1. (是信息资源服务功能和性能可靠性的度量,是对信息系统总体可靠性的要求。 (单选 )
a、完整性
b、可控性
c、不可否认性
d、可用性
2. (是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。 (单选 )
a、漏洞 b、口令
c、黑客 d、病毒
3. (是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。 (单选 )
a、编写正确的**
b、非执行的缓冲区技术
c、程序指针完整性检查
d、安装安全补丁
4. (是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在log文件里查找密码。 (单选 )
a、破坏型木马
b、密码发送型木马
c、远程访问型木马
d、键盘记录木马
5. 目前比较优秀的木马软件有()。多选 )
a、冰河 b、血蜘蛛
c、netbus
d、wincrash
6. 身体特征包括()。多选 )
a、指纹 b、虹膜
c、语音 d、脸型
7. 作为法律体系的核心组成部分,宪法具有(),宪法是根本**。 (多选 )
a、规范性
b、国家意志性
c、强制性
d、最高效力性
8. 在不会产生歧义时,常将计算机网络信息系统安全简称为网络信息安全。 (判断 )
正确错误 9. 信息安全策略的另外一个特性就是可以被审核,即能够对组织内各个部门信息安全策略的遵守程度给出评价。 (判断 )
正确错误 10. ddos(distributed denial of service)其中文含义为分布式拒绝服务攻击。 (判断 )
正确错误 11. 与现有的大量指纹鉴别产品的相比,在可靠性、安全性(指纹易仿造)、稳定精度等方面,虹膜鉴别仍具有巨大的优势。 (判断 )
正确错误 12. 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 (填空 )
13. 在网络信息系统中常常需要建立防火墙,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。 (填空 )
14. 容灾就是指对灾难的容忍,是指为了保证关键业务和应用在经历各种灾难后,仍然能够最大限度的提供正常服务所进行的一系列系统计划及建设行为。 (填空 )
15. 各国在互联网立法上主要有哪些特点? (简答 )
1)互联网管理主要依靠现有法规。
(2)立法保证****成为互联网管理的重中之重。
(3)各国普遍高度重视未成年人保护。
(4)-些国家对互联网内容实行强制管理。
(5)反垃圾邮件受到越来越多国家的重视。
信息对抗与网络安全作业
组长 许文刚。组员 钟亮 叶佳骋。1 word的加密与解密 加密方法1 利用word自身带有的安全性加密 当你处理好一篇word文字稿件时,接下来就是要保存了。当保存后你又不想让别人随便打开阅读 修改等没经你同意的各种操作,应该怎么办呢?我们可以利用word自身带有的安全性加密。操作如下 工具 选项...
网络与信息安全 新 阶段作业二
一 单项选择题 共10道小题,共100.0分 1.操作系统中的每一个实体组件不可能是 a.主体。b.客体。c.既是主体又是客体。d.既不是主体又不是客体。2.下面不属于恶意 攻击技术的是 a.进程注入技术。b.超级管理技术。c.端口反向连接技术。d.自动生产技术。3.是一种可以驻留在对方服务器系统中...
网络信息安全作业 3
ssl vpn在四川省农行分行的案例。姓名 钱交学号 2011311563班级 农林11 中国农业银行是四大国有独资商业银行之一,在全球1000家大银行中名列第25位,是入选 财富 500强的大型企业。在四川,中国农业银行辖21个市 州分行,185个县级支行,2000余个营业网点,3万名员工,机构遍...