网络与信息安全教程作业5.doc_第1页
网络与信息安全教程作业5.doc_第2页
网络与信息安全教程作业5.doc_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1. 安全的信息系统结构中的安全服务不包括()。 (单选 ) A访问控制B公证C抗拒绝服务D数据机密性2. ()就是攻击者冒充域名服务器进行网络攻击的一种欺骗行为。 (单选 ) AIP欺骗BARP欺骗CDNS欺骗DWeb欺骗3. ()是为了实现某一个功能或目的而有针对性地特意编制的软件。 (单选 ) A系统软件B应用软件C储存器D显示器4. ()通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。 (单选 ) A审计日志归并B可确认性C可信路径D全面调节5. 无论有多少安全问题出现,越来越多的组织正在拥抱云而不愿意使用私有数据中心。云给企业带来的好处多多,表现在()。 (多选 ) A节省成本B更好的协作C提高生产力D减少碳排放6. 中国的宗教政策的基本内容包括()。 (多选 ) A全面贯彻宗教信仰自由政策B依法管理宗教事务C坚持独立自主自办的原则D积极引导宗教与社会主义社会相适应7. 网络作品著作权侵权行为主要有以下表现形式()。 (多选 ) A利用数字化处理方式侵犯著作权B以抄袭为侵权行为特征的网络著作权侵权案C损害作品著作权保护信息的行为D非法破解著作权人为防止著作权侵权而实施的加密技术8. 系统安全链的强度取决于系统连接的最强环节的安全态势。 (判断 ) 正确错误9. 防范电子邮件欺骗,应加强对邮件服务器的管理,关闭不常用的网络端口。 (判断 ) 正确错误10. 在商业环境中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。 (判断 ) 正确错误11. 计算机病毒是一种人为的故障或破坏,是一些恶意破坏者编制的一种计算机程序。 (判断 ) 正确错误12. 确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的“有效性”13. 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。14. 网络欺骗是根据网络系统中存在的安全弱点,采取适当技术,伪造虚假或设置不重要的信息资源,使入侵者相信网络系统中上述信息资源具有较高价值,并具有可攻击、窃取的安全防范漏洞,然后将入侵者引向这些资源。15. 身份认证基本方法包括哪几种?答:身份认证基本方法包括:(1)根据你所知道的信息来证明你的身份(what you know,你知道什么);(2)根据你所拥有的东西来证明你的身份(what you have

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论