- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全论文题目(样例5)
第一篇:信息安全论文题目
郭璞信息安全论文题目:
1、Windows环境下网络安全防护研究
针对windows的几个版本进行分析,发现其中存在的漏洞及潜在
的风险,最后提出防护的具体措施。
2、网络安全技术及其在校园网中的应用与研究
分析校园网存在的安全隐患,针对存在的隐患,有哪些网络安全
技术可以应用其中。
3、智能手机风险分析与安全防护
智能手机使用的主要系统有哪些,对这几个系统进行风险分析,
最后提出安全防护措施。
4、电子支付及其网络安全研究
电子支付是目前网络上使用的重要功能之一,电子支付为什么安
全,电子支付是否存在网络风险,针对这些风险我们有哪些防范措施。
5、计算机犯罪勘查技术
侦查人员在遇到需要对计算机犯罪现场勘查的时候,通常的步骤
有哪些,在勘查过程中通常需要用的哪些勘查技术。
6、浅析目前计算机网络安全现状及对策
首先分析我国网络安全现状;其次提出加强网络安全的对策。
7、蠕虫病毒分析与防范
找到目前比较流行的一种蠕虫病毒,对他的感染原理进行分析,
提出防范措施。
8、PKI技术及其应用
公钥加密基础架构通过延伸到用户本地的接口为各种应用提供安
全服务,包括身份认证、识别、数字签名、加密等。是为适应网络开
放状态应运而生的一种技术。
9、木马分析及其防范
找到目前比较流行的木马,对它的运行机理进行分析,提出防范
措施。
10、浅谈计算机犯罪及其法律对策
计算机犯罪的概念及其分类,针对各种计算机犯罪我国目前的法
律惩处措施有哪些。
第二篇:信息安全考试题目
信息安全考试题目
机构名称:所属部门:考生姓名:注意事项:本试卷满分100
分,考试时间80分钟。
一、单选题(20题,每题2分,共40分)
1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是
()。A.不使用IE浏览器,而使用FireFox(火狐)之类的第三方浏览
器B.关闭IE浏览器的自动下载功能C.禁用IE浏览器的活动脚本功能
D.先把网页保存到本地再浏览
2、下列说法正确的是()。
A.“灰鸽子”是一种很便捷的互联网通讯小工具B.Nimda是一种
蠕虫病毒
C.CIH病毒可以感染WINDOWS98也可以感染WINDOWS
2000D.世界上最早的计算机病毒是小球病毒
3、下列不属于信息系统面临的威胁是()。A.软硬件故障B.制度
未定期评审C.拒绝服务D.雷雨
4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出
现了一个可怕的新病毒,你应先考虑做下面哪件事情?()A.将这个
消息传给你认识的每个人B.用一个可信赖的信息源验证这个消息C.将
你的计算机从网络上断开D.升级你的病毒库
5、下面哪项不属于黑客攻击的基本手法?(B)A.踩点
B.加固系统安全C.扫描D.安装后门
6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该
怎么分类?()A.部门主管B.高级管理层
C.运维和保护这堆数据的数据所有者D.这堆数据的日常使用者
7、一般情况下,哪类群体容易诱发公司的信息安全风险?()A.
公司的雇员B.社会上的黑客C.恐怖分子
D.公司的服务商/集成商
8、当对数据进行分类时,数据所有者首先最应该考虑什么?()
A.首先考虑哪些雇员、客户、集成商/服务商都分别应该访问哪些数据
B.首先考虑清楚并确定这些数据的三性(机密性、完整性、可用性)C.
首先考虑数据面临什么样的威胁D.首先考虑数据的访问控制策略
9、在您所知的信息系统所有认证方式中,下列对于口令认证方式
描述正确的是()。
A.它是最便宜和提供最强安全防护能力的B.它是最昂贵和提供最
强安全防护能力的C.它是最昂贵和提供最弱安全防护能力的D.它是最
便宜和提供最弱安全防护能力的
10、谁最终负责确定数据分类的正确性和保护措施的合理性?
文档评论(0)