网络与信息安全6分题作业整理答案

网络与信息安全6分题作业整理答案

ID:6152913

大小:31.40 KB

页数:8页

时间:2018-01-04

网络与信息安全6分题作业整理答案_第1页
网络与信息安全6分题作业整理答案_第2页
网络与信息安全6分题作业整理答案_第3页
网络与信息安全6分题作业整理答案_第4页
网络与信息安全6分题作业整理答案_第5页
资源描述:

《网络与信息安全6分题作业整理答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、一、单选1.一般用数字签名和公证机制来保证(C不可否认性)2.网络信息安全具有(D发展的)特征。网络信息安全是过程的安全,它不是固定不变的,而是贯穿于整个信息技术的发展过程中,应在系统建设过程中同步考虑。3.信息安全策略的基本原则中,(B普遍参与原则)是指为了使安全机制更为有效,绝大部分安全系统要求员工普遍参与,以便集思广益来规划网络的安全体系和安全策略,发现问题,使网络系统的安全设计更加完善。4.(B主动攻击)无法预防但容易检测,对付这种攻击的重点是“测”而不是“防”。5.(D决策支持系统)是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。6.(C程序指针完整性

2、检查)和边界检查相似,它在程序指针被引用之前首先检测到它的改变。7.(B识别符;)可以是非秘密的,而(验证信息)必须是秘密的。8.(A个别文件恢复)一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。9.(D网络服务访问策略)是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。10.(D分析入侵途径)可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。有助于管理员发现入侵者留下的“后门”和对系统的改动。11.由(A入侵检测)软

3、件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。12.(B系统故障)是指造成系统停止运转的任何事件,使得系统要重新启动。13.信息的()指的是信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可取用所需的信息14.信息的(B、机密性)是指信息不泄漏给非授权的个人和实体,或供其使用的特性。15.(D、可用性)是信息资源服务功能和性能可靠性的度量,是对信息系统总体可靠性的要求。16.收发双方使用不同密钥的密码,叫作(B、非对称式密码)。17.(C、对象重用保护)是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个资源被释放后,操作系统将允

4、许下一个用户或者程序访问这个资源。18.不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做(A、理论上保密的密码)。19.(A、注册管理)主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。 20.(B、增量备份)的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。 21.由(A、入侵检测)软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。22.PDCA中的P是指(A、建立信息安全管理体系环境和风险评估)。23.(B、在网络中隐身)是指入侵成功后,清除在被入侵机器

5、上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。24.(A、编写正确的代码)是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。25.(C、广播电视行政部门)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。1.(A、最小特权原则)的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。2.(D以上都对)为8个字节64位,是要被加密或被解密的数据。3.(B、生物识别)分为

6、身体特征和行为特征两类4.数据库的(D、可用性)是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。5.DES密码是Lucifer密码的进一步发展,它是一种采用传统加密方法的区组密码。它的算法是(A、对称)的。6.(A、防火墙)是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。7.(C、对象重用保护)是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。8.(A、诽谤)是指由于过错而捏

7、造并散布了某些虚构的事实,造成他人名誉贬损的行为,可以是口头形式,也可以是形成文字材料的形式。(B侮辱)是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受损的行为。9.信息安全(A保证信息的机密性、完整性、可用性、可控性和可靠性)。10.信息安全等级保护制度的基本原则中,(B依照标准,自行保护)是指国家运用强制性的规范及标准,要求信息和信息系统按照相应的建设和管理要求,自行定级

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。