网络与信息安全教程作业3公务员

更新时间:2024-03-25 18:36:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

1. DES密码是Lucifer密码的进一步发展,它是一种采用传统加密方法的区组密码。它的算法是()的。 (单选 )

A、对称

B、非对称的

C、只能用于加密的

D、只能用于解密的

2. ()是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。 (单选 )

A、防火墙

B、信息保护技术

C、互联网信息内容安全管理

D、安全恢复技术

3. ()是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。 (单选 )

A、强制访问控制

B、自主访问控制

C、对象重用保护

D、用户识别和鉴别

4. ()是指由于过错而捏造并散布了某些虚构的事实,造成他人名誉贬损的行为,可以是口头形式,也可以是形成文字材料的形式。 (单选 )

A、诽谤

B、侮辱

C、虐待

D、诈骗

5. 相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在()上都有着根本的区别。 (多选 )

A、信息采集

B、数据交换

C、数据处理

D、信息传送

6. ()的内容显然是直接威胁到了国家政权的安全和稳定,因此必须加以禁止,而且传播此类信息的行为还会触犯刑法的相应条款。 (多选 )

A、危害国家安全

B、泄露国家秘密

C、颠覆国家政权

D、破坏国家统一

7. 针对我国的窃密活动呈现出的新特点包括()。 (多选 )

A、窃密目标更加明确

B、窃密主体更加多元

C、窃密领域更加广泛

D、窃密方式更加多样

8. XenSystem,以及在国外已经非常成熟的Intel和IBM,国内的阿里巴巴云、360云、百度云??各种“云计算”的应用服务范围正日渐扩大,影响力也无可估量。 (判断 )

正确

错误

9. 信息系统是一个由人和计算机等组成的,能收集、传输、存储、加工、维护和管理信息的系统。 (判断 )

正确

错误

10. 容灾对于IT而言,就是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。 (判断 )

正确

错误

11. 备份是指用户为应用系统产生的重要数据(或者原有的重要数据信息)制作一份或多份拷贝,以增强数据的安全性。 (判断 )

正确

错误

黑客12. 通常意义上认为是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。 (填空 )

13. 网络欺骗是根据网络系统中存在的安全弱点,采取适当技术,伪造虚假或设置不重要的信息资源,使入侵者相信网络系统中上述信息资源具有较高价值,并具有可攻击、窃取的安全防范漏洞,然后将入侵者引向这些资源。 (填空 )

14. 身份认证是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。 (填空 )

15. 常见身份认证方式有哪些? (简答 )

1认证工具 EID是互联网身份认证的工具之一,也EID即是俗称的网络身份证,互联网络信息通讯中识别通讯各方的身份及表明我们的身 2.静态密码 用户的密码是由用户自己设定的。在为操作者就是合法用户。实际上,由于许多

本文来源:https://www.bwwdw.com/article/5fu8.html

Top