公需课作业丽 2

发布 2020-02-26 09:23:28 阅读 8113

19、网络爬虫是如何工作的?

答:网络爬虫是一个自动提取网页的程序,它为搜索引擎从internet网上**网页,是搜索引擎的重要组成。传统爬虫从一个或若干初始网页的url开始,获得初始网页上的url,在抓取网页的过程中,不断从当前页面上抽取新的url放入队列,直到满足系统的一定停止条件。

聚焦爬虫的工作流程较为复杂,需要根据一定的网页分析算法过滤与主题无关的链接,保留有用的链接并将其放入等待抓取的url队列。然后,它将根据一定的搜索策略从队列中选择下一步要抓取的网页url,并重复上述过程,直到达到系统的某一条件时停止,另外,所有被爬虫抓取的网页将会被系统存贮,进行一定的分析、过滤,并建立索引,以便之后的查询和检索;对于聚焦爬虫来说,这一过程所得到的分析结果还可能对以后的抓取过程给出反馈和指导。

20、与单模式匹配相比,多模式匹配的优点是什么?

答:多模式匹配能实现最大跳跃和尽可能少的比较次数的os算法的优点,能充分利用每次匹配过程中匹配不成功的信息和已经成功的信息,尽可能多地跳过待查文本串中的字符,从而需要匹配目标文本串的每个字符,而在比较次数最少的情况下,就能一次性无须回溯的实现对文本的快速搜索。

21、简单介绍垃圾邮件系统的处理过程。

垃圾邮件可以说是因特网带给人类最具争议性的副产品,它的泛滥已经使整个因特网不堪重负。 1.占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率; 2.侵犯收件人的隐私权,侵占收件人信箱空间,耗费收件人的时间、精力和金钱。有的垃圾邮件还盗用他人的电子邮件地址做发信地址,严重损害了他人的信誉; 3.被黑客利用成助纣为虐的工具。

如在2023年2月,黑客攻击雅虎等五大热门**就是一个例子。黑客先是侵入并控制了一些高带宽的**,集中众多服务器的带宽能力,然后用数以亿万计的垃圾邮件猛烈袭击目标,造成被攻击**网路堵塞,最终瘫痪; 4.严重影响isp的服务形象。在国际上,频繁**垃圾邮件的主机会被上级国际因特网服务提供商列入国际垃圾邮件数据库,从而导致该主机不能访问国外许多网络。

而且收到垃圾邮件的用户会因为isp没有建立完善的垃圾邮件过滤机制,而转向其它isp 。一项调查表明:isp每争取一个用户要花费75美元,但是每年因垃圾邮件要失去7.

2%的用户; 5.妖言惑众,骗人钱财,传播色情等内容的垃圾邮件,已经对现实社会造成了危害。

个人用户应对垃圾邮件的策略:

1、避免自己的电子邮件地址被肤色邮件发送者主动生成。因些采用复杂规则的电子邮件地址可以减少被垃圾邮件发送者随机猜中的机会。 2、防止暴露邮件地址,即不要在网上或其它场所随意公布自己的邮箱地址。

3、使用多个电子邮件地址来减少垃圾邮件。

基本内容过滤。

1、黑名单垃圾邮件过滤:利用黑名单垃圾邮件过滤软件查看收到的邮件的发件人是否为发送垃圾邮件者,然后将其删除或放入专门的邮箱备查。 2、白名单垃圾邮件过滤:

利用白名单垃圾邮件过滤软件把发件人地址和可信的邮件发送地址表过行对比。

22、如何理解信息安全管理的内涵?

现代的信息安全涉及到个人权益、企业生存、金融风险防范、社会稳定和国家的安全。它是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共、国家信息安全的总和。信息安全的完整内涵是和信息安全的方**相匹配的, 信息安全系统是一个多维、多因素、多层次、多目标的系统。

风险管理的综合方法: 立足于尽量减少风险, 实行资产评估, 风险估算, 重点选择, 综合平衡, 政策制定, 系统实施, 审计监管等的全过程和全面质量管理。

安全评估的综合方法: 面向设计过程, 强调系统总体评价。在评估标准上掌握好传统与现实、国际通用互认和中国特点的关系。在保护轮廓内掌握好安全功能和保障的关系。

23、各信息安全风险因素之间的关系是怎样的?

信息安全风险是指在信息化建设中,各类应用系统及其赖以运行的基础网络、处理的数据和信息,由于其可能存在的软硬件缺陷、系统集成缺陷等,以及信息安全管理中潜在的薄弱环节,而导致的不同程度的安全风险。

信息安全风险评估是从风险管理的角度,运用科学的手段,系统的分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,为防范和化解信息安全风险,或者将风险控制在可以接受的水平,制定有针对性的抵御威胁的防护对策和整改措施以最大限度的保障网络和信息安全提供科学依据。

24、风险评估的主要任务有哪些?

识别组织面临的各种风险

评估风险概率和可能带来的负面影响

确定组织承受风险的能力

确定风险消减和控制的优先等级

推荐风险消减对策。

在风险评估过程中,有几个关键的问题需要考虑。首先,要确定保护的对象(或者资产)是什么?它的直接和间接价值如何?

其次,资产面临哪些潜在威胁?导致威胁的问题所在?威胁发生的可能性有多大?

第三,资产中存在**弱点可能会被威胁所利用?利用的容易程度又如何?第四,一旦威胁事件发生,组织会遭受怎样的损失或者面临怎样的负面影响?

最后,组织应该采取怎样的安全措施才能将风险带来的损失降低到最低程度?

解决以上问题的过程,就是风险评估的过程。

25、实施风险控制主要包括那些步骤?

1)识别备选处理方案。

风险处理方案主要有四种。一是减少发生的可能性;二是削弱风险的影响结果;三是全部转嫁或者部分转嫁风险;四是规避风险。

2)选择处理方案。

风险处理方案的选择需要权衡削弱风险所需要的成本以及风险发生所带来的损失额,同时也要考虑可能受该方案影响的利益各方,并选择恰当的方式与这些利益相关方进行沟通。

3)准备风险处理计划。

计划应该采用文档的形式记录所选的方案应该如何实施。处理计划需要说明各方的责任、风险处理进度安排、预算、绩效度量以及评审过程等。同时,计划也包括方案的绩效,个人的责任以及其他目标,并监控关键的实施里程碑。

4)实施处理计划。

理想情况下,风险处理的责任应该由那些有能力控制风险的部门或者个人承担。责任应该尽早在各方之间达成协议。为了成功实施风险处理计划,需要有效的管理系统指定哪些方法被选择,指定行动的责任人和问责任,并且对照特定的准则进行监控。

如果处理之后还有剩余风险,需要决定是否保留该风险还是再重复风险处理过程。

6.沟通与协商风险。

协商与沟通是风险管理过程中关键的组成部分,贯穿风险管理的整个生命周期。成功的风险管理依赖企业中所有员工和业务部门对可靠信息的输入,从而成功获得信息的输出。在风险管理的计划和贯彻中,应给予工作人员足够的机会和对风险认识发展变化的信息。

在风险管理过程的运作中,工作人员有很多经济有效的沟通机会。内容陈述是对这项工作一个简明的概括,其中包括了它的目的、范围、人员、对成功的衡量和分析方法。风险讨论会提供了集中交流的机会,而且很自然地把重点放在应优先考虑的对象上。

7.监督与评审风险。

对风险的监控以及对风险处理计划实施的有效性进行监控,是确保控制能够有效实施的机制。很少有风险是静态的,故风险以及控制措施的有效性应该得到持续监控,确保变化的环境没有改变风险的优先级。

同时,也需要对风险管理计划进行评审。由于影响事件发生的因素可能会发生变化,影响各种处理方案的成本也随着变化,所以有必要重复风险管理过程。评审本身就是风险处理计划的完整组成部分。

26、cc 标准与 bs 7799 标准有什么区别?

cc定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国。

际上公认的表述信息技术安全性的结构。

cc标准提倡安全工程的思想,通过信息安全产品的开发、评价、使用全过。

程的各个环节的综合考虑来确保产品的安全性。cc文档在结构上分为三个部。

分,这三个部分相互依存、缺一不可,从不同层面描述了cc标准的结构模型。

第1部分“简介和一般模型”,介绍了cc中的有关术语、基本概念和一般模型。

以及与评估有关的一些框架,附录部分主要介绍“保护轮廓”和“安全目标”

的基本内容:第2部分“安全功能要求”,这部分以“类、子类、组件”的方式。

提出安全功能要求,对每一个“类”的具体描述除正文之外,在提示性附录中。

还有进一步的解释:第3部分“安全保证要求”,定义了评估保证级别,介绍了。

保护轮廓”和“安全目标”的评估,并同样以“类、子类、组件”的方式提。

出安全保证要求。

cc标准的内容主要包括安全需求的定义、需求定义的用法、安全可信度级。

别、安全产品的开发和产品安全性评价等几个方面。

bs7799是英困标准协会(british standards institute, bsi)针对信总安全管。

理而制定的一个标准,共分为两个部分。第一部分bs7799-1是《信息安全管理。

实施细则》,也就是国际标准化组织的iso/iec 17799标准的部分,主要提供给。

负责信息安全系统开发的人员参考使用,其中分11个标题,定义了133项安全。

控制(最佳惯例)。第二部分bs 7799-2是《信息安全管理体系规范》(即iso/i ec

27001),其中详细说明了建立、实施和维护信息安全管理体系的要求,可用来指。

导相关人员去应用lso/iec 17799,其最终目的是建立适合企业所需的信息安全。

管理体系。27、我国有关信息安全的法律法规有什么特点?

保护居民的合法信息的安全性。

2023年公需课作业 2

2012年知识更新公需课作业及学习说明。二 公需课作业要求。1 每段 的的最后有课后思考题,仅作为学习参考,不作为本年度作业。2 作业以word文档的形式随专业课一同提交,时间为5月18日至6月1日。规定时间内请登录个人学习平台后点击 提交作业 按照 提示提交。3 各级别学员均应学习全部四讲 课程,...

公需课作业

1 简述triz理论的定义 核心思想 主要内容和体系架构。学习本门课程有哪些好处?答 triz理论是由前苏联发明家阿利赫舒列尔 g.s.altshuller 在1946年创立的。任何领域的产品改进 技术的变革 创新和生物系统一样,都存在产生 生长 成熟 衰老 灭亡,是有规律可循的。人们如果掌握了这些...

公需课作业

2 当系统内的某些组件不能完成其必要的功能,并表现出相互矛盾的作用。用一组小人来代表这些不能完成特定功能部件。通过能动的小人,实现预期的功能,然后,根据小人模型对结构进行重新设计。小人法的目的 克服由于思维惯性导致的思维障碍。提供解决矛盾问题的思路。进行小人发的步骤 建立问题模型 把对象中的各个部分...