欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年网络信息安全作业 .pdf

    • 资源ID:30529370       资源大小:61.07KB        全文页数:3页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年网络信息安全作业 .pdf

    1. ()通过对信息系统的调查和功能分析后进行科学的划分,确定系统内子系统的个数、子系统之间的独立性和关联性、各个子系统所要完成的功能等,以合适的信息系统安全等级定级方法科学地确定整个信息系统的安全等级。 ( 单选 ) A、系统定级阶段B、安全规划设计阶段C、安全实施阶段D、系统终止阶段2.()是指攻击者试图突破网络的安全防线。 ( 单选 ) A、被动攻击B、主动攻击C、远程攻击D、本地攻击3.()是黑客常用的攻击手段之一,分为两种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。 ( 单选 ) A、电子邮件欺骗B、ARP欺骗C、源路由欺骗D、Web欺骗4. ()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP (点对点协议)连接的限制。 ( 单选 ) A、防火墙的设计策略B、审计工作C、规则次序名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 3 页 - - - - - - - - - D、网络服务访问策略5.一个实用的PKI 体系应该是(),它必须充分考虑互操作性和可扩展性。 ( 多选 ) A、安全的B、易用的C、灵活的D、经济的6.目前比较常见的操作系统有:()。 ( 多选 ) A、DOSB、WindowsC、LinuxD、UNIX7.对于 Windows 2000 系统用户账户密码的设置有如下要求:()。 ( 多选 ) A、设置密码历史要求B、设置密码最长使用期限C、设置密码最短使用期限D、设置密码复杂性要求8.信息网络传播权保护条例是我国第一部涉及计算机信息系统安全的行政法规。 ( 判断 ) 正确错误9.对于不可接受风险, 需要实施所选择的控制,这应该与策划活动中准备的风险处理计划同步进行。 ( 判断 ) 正确错误10.数据语义主要指在并发事务中保证数据的逻辑一致性。 ( 判断 ) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 3 页 - - - - - - - - - 正确错误11.我国保密法、刑法、公务员法和中国共产党纪律处分条例规定,凡是违反保密法律法规和党的保密纪律,造成泄露党和国家秘密的行为,要承担相应的刑事责任、行政责任和党纪责任。( 判断 ) 正确错误12.确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的“有效性”。 ( 填空 ) 13.在网络信息系统中常常需要建立防火墙,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。 ( 填空 ) 14.网络诈骗,是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。 ( 填空 ) 15.简述加密系统的四个组成部分。 ( 简答 ) 任何一个加密系统至少包括下面四个组成 (l)未加密的报文,也称明文; (2)加密后的报文,也称密文: (3)加密解密设备或算法; (4)加密解密的密钥。发送方用加密密钥,通过加密设备或算法到密文后,用解密密钥将密文解密,恢复交卷名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 3 页 - - - - - - - - -

    注意事项

    本文(2022年网络信息安全作业 .pdf)为本站会员(Q****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开