信息安全论文题目(样例5) .pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全论文题目(样例5)

第一篇:信息安全论文题目

郭璞信息安全论文题目:

1、Windows环境下网络安全防护研究

针对windows的几个版本进行分析,发现其中存在的漏洞及潜在

的风险,最后提出防护的具体措施。

2、网络安全技术及其在校园网中的应用与研究

分析校园网存在的安全隐患,针对存在的隐患,有哪些网络安全

技术可以应用其中。

3、智能手机风险分析与安全防护

智能手机使用的主要系统有哪些,对这几个系统进行风险分析,

最后提出安全防护措施。

4、电子支付及其网络安全研究

电子支付是目前网络上使用的重要功能之一,电子支付为什么安

全,电子支付是否存在网络风险,针对这些风险我们有哪些防范措施。

5、计算机犯罪勘查技术

侦查人员在遇到需要对计算机犯罪现场勘查的时候,通常的步骤

有哪些,在勘查过程中通常需要用的哪些勘查技术。

6、浅析目前计算机网络安全现状及对策

首先分析我国网络安全现状;其次提出加强网络安全的对策。

7、蠕虫病毒分析与防范

找到目前比较流行的一种蠕虫病毒,对他的感染原理进行分析,

提出防范措施。

8、PKI技术及其应用

公钥加密基础架构通过延伸到用户本地的接口为各种应用提供安

全服务,包括身份认证、识别、数字签名、加密等。是为适应网络开

放状态应运而生的一种技术。

9、木马分析及其防范

找到目前比较流行的木马,对它的运行机理进行分析,提出防范

措施。

10、浅谈计算机犯罪及其法律对策

计算机犯罪的概念及其分类,针对各种计算机犯罪我国目前的法

律惩处措施有哪些。

第二篇:信息安全考试题目

信息安全考试题目

机构名称:所属部门:考生姓名:注意事项:本试卷满分100

分,考试时间80分钟。

一、单选题(20题,每题2分,共40分)

1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是

()。A.不使用IE浏览器,而使用FireFox(火狐)之类的第三方浏览

器B.关闭IE浏览器的自动下载功能C.禁用IE浏览器的活动脚本功能

D.先把网页保存到本地再浏览

2、下列说法正确的是()。

A.“灰鸽子”是一种很便捷的互联网通讯小工具B.Nimda是一种

蠕虫病毒

C.CIH病毒可以感染WINDOWS98也可以感染WINDOWS

2000D.世界上最早的计算机病毒是小球病毒

3、下列不属于信息系统面临的威胁是()。A.软硬件故障B.制度

未定期评审C.拒绝服务D.雷雨

4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出

现了一个可怕的新病毒,你应先考虑做下面哪件事情?()A.将这个

消息传给你认识的每个人B.用一个可信赖的信息源验证这个消息C.将

你的计算机从网络上断开D.升级你的病毒库

5、下面哪项不属于黑客攻击的基本手法?(B)A.踩点

B.加固系统安全C.扫描D.安装后门

6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该

怎么分类?()A.部门主管B.高级管理层

C.运维和保护这堆数据的数据所有者D.这堆数据的日常使用者

7、一般情况下,哪类群体容易诱发公司的信息安全风险?()A.

公司的雇员B.社会上的黑客C.恐怖分子

D.公司的服务商/集成商

8、当对数据进行分类时,数据所有者首先最应该考虑什么?()

A.首先考虑哪些雇员、客户、集成商/服务商都分别应该访问哪些数据

B.首先考虑清楚并确定这些数据的三性(机密性、完整性、可用性)C.

首先考虑数据面临什么样的威胁D.首先考虑数据的访问控制策略

9、在您所知的信息系统所有认证方式中,下列对于口令认证方式

描述正确的是()。

A.它是最便宜和提供最强安全防护能力的B.它是最昂贵和提供最

强安全防护能力的C.它是最昂贵和提供最弱安全防护能力的D.它是最

便宜和提供最弱安全防护能力的

10、谁最终负责确定数据分类的正确性和保护措施的合理性?

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档