作业《网络与信息安全》

作业《网络与信息安全》

ID:40010741

大小:43.53 KB

页数:5页

时间:2019-07-17

作业《网络与信息安全》_第1页
作业《网络与信息安全》_第2页
作业《网络与信息安全》_第3页
作业《网络与信息安全》_第4页
作业《网络与信息安全》_第5页
资源描述:

《作业《网络与信息安全》》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、单选1.(D)采用软硬件相结合、USBKey一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。(单选)A动态口令B生物识别C双因素编辑DUSBKEY2.(A)在网络的传输层上实施访问控制策略,是在内、外网络主机之间建立一个虚拟电路进行通信,相当于在防火墙上直接开了个口子进行传输,不像应用层防火墙那样能严密地控制应用层的信息。(单选)A电路层网关B自适应代理技术C代理服务器型D包过滤型3.(C)即在异地建立一个热备份中心,采取同步或者异步方式,通过网络将生产系统的数据备份到备份系统中。(单选)A本地容灾B异地数据冷备份C异地数据热备份

2、D异地应用级容灾4.(B)是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受损的行为。(单选)A诽谤B侮辱C虐待D诈骗1.在技术领域中,网络安全包括(B),用来保证计算机能在良好的环境里持续工作。(单选)A实体安全B运行安全C信息安全D经济安全2.(C)是通过软件对要备份的磁盘子系统数据快速扫描,建立一个要备份数据的快照逻辑单元号LUN和快照Cache。(单选)ASAN或NAS技术B基于IP的SAN互联技术C快照技术D远程镜像技术3.(C)是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。(

3、单选)A个别文件恢复B全盘恢复C重定向恢复D容灾备份4.(B)通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。(单选)A审计日志归并B可确认性C可信路径D全面调节多选5.互联网的(ABCD)决定了网络信息安全问题的新特征。(多选)A全球性B快捷性C共享性D全天候性6.特洛伊木马驻留在目标计算机里,在目标计算机系统启动的时候,自动启动,然后通常在某一端口进行侦听,一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括(ABCD)等。(多选)A窃取口令B拷贝或删除文件C修改注册表D控制鼠标

4、、键盘7.与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为(ACD)。(多选)A完整性B非独立性C保密性D可用性5.有错是软件的属性,造成软件出现错误的原因是多方面的,比如(ABCD)。(多选)A软件复杂性B程序设计的缺陷C开发时间紧迫D软件开发工具本身的错误6.目前(ABCD)都可以成为木马的传播介质。(多选)AJavaScriptBVBScriptCActiveXDXLM7.在建立容灾备份系统时会涉及多种技术,如(ABCD)。(多选)ASAN或NAS技术B基于IP的SAN互联技术C快照技术D远程镜像技术判断8.一旦重

5、要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。(判断)正确9.允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。(判断)正确10.“少干预、重自律”是当前国际互联网管理的一个共同思路。(判断)正确11.如果将互联网管理分为政府主导型监管模式与多方协调型监管模式的话,我国目前的互联网管理显然是典型的政府主导型监管模式。(判断)正确8.采用DES的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。(判断)正确9.绝大部分的防火墙

6、都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。(判断)正确10.网络监听工具就是监视和记录网络行为的一种攻击程序。入侵者通常会使用网络监听工具来获得网络上使用明文进行传输的用户名和密码。(判断)正确11.“少干预、重自律”是当前国际互联网管理的一个共同思路。(判断)正确填空12.(阻塞点)就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。在那里系统管理人员可以对攻击者进行监视和控制。(填空)13.(口令入侵)是指非法获得并使用某些合法用户的账号和口令,或通过破解、屏蔽口令保护后登录到目标主机,然

7、后再实施攻击活动。(填空)14.(网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。(填空)12.所谓(最小特权)(LeastPrivilege),指的是“在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权”。(填空)13.(网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。(填空)14.(涉密载体)是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。(填空)简答15.

8、可信操作系统一般具有哪些关键的安全特征?(简答)答:1.用户识别和鉴别。2.强制访问控制。3.自主访问控制。4.全面调节。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。