下载此文档

网络信息安全1.doc


文档分类:IT计算机 | 页数:约4页 举报非法文档有奖
1/4
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/4 下载此文档
文档列表 文档介绍
1. 网络信息安全具有() 特征。信息安全涉及多个领域, 是一个系统工程, 需要全社会的共同努力和承担责任及义务。 A、整体的 2. () 指本单位的内部人员, 通过所在的局域网或子网络, 向本单位的其他系统或上一层主干网络发动的攻击,以及在本机上进行非法越权访问。 D、本地攻击 3. ()和边界检查相似,它在程序指针被引用之前首先检测到它的改变。 C、程序指针完整性检查 4. 按照发展进程来看,密码经历了()三个阶段。 C、古典密码、对称密钥密码和公开密钥密码 5. 国务院为执行宪法和法律而制定的网络信息安全行政法规主要有:()。( 多选)A、《计算机信息系统安全保护条例》B、《互联网信息服务管理办法》C、《商用密码管理条例》D、《计算机软件保护条例》 6. 指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:()。( 多选)A 、接触式取像污染接触面,影响可靠性 B、手指污染还可能引起法律纠纷 C、取像设备不能做得比拇指更小 D、较易制作假指纹 7. 遗留物分析包括()。(多选)A、检查入侵者对系统软件和配置文件的修改 B、检查被修改的数据 C、检查入侵者留下的文件和数据 D、检查网络监听工具 8. 网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。(判断)正确 9. 应定期更改口令, 至少六个月更改一次, 这会使自己遭受口令攻击的风险降到最低, 不要对自己的口令过于自信。(判断)正确 10. 发送方在收到密文后,用解密密钥将密文解密,恢复为明文。(判断)错误 11. 恶意用户获得不合法访问的一种途径就是“欺骗”用户, 使他们认为自己正和一个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。(判断)正确 12. 在网络信息系统中常常需要建立,用于网络内部与外部以及内部的子网之间的隔离, 并满足不同程度需求的访问控制。(填空) 13. 通常意义上认为是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。(填空) 14. 通常意义上认为是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。(填空) 各国在互联网立法上主要有哪些特点? (简答) 各国在互联网立法上主要有以下几个特点: (1) 互联网管理主要依靠现有法规。有关部门对世界上42 个国家的相关调查表明,大约 33% 的国家正在制定有关互联网的法规, 而 70% 的国家在修改原有的法规以适应互联网的发展。其实从根本上说,网络所带来的绝大多数法律问题涉及各个法律部门, 这些问题的解决最终还是要靠各部门法律自身的完善来完成,而没有必要建立一个独立的法律部门。(2) 立法保证国家安全成为互联网管理的重中之重。最典型的例子是美国, 美国在互联网内容的管制模式是最宽松的, 但是当互联网触及国家安全时,政府将依法拥有“特殊”的权利。(3) 各国普遍高度重视未成年人保护。各国普遍高度重视互联网上色情、暴力等不良内容对未成年人的侵害。为此, 几乎所有的国家都制定了专门的在线法律或采用保护未成年人的普遍性法律进行

网络信息安全1 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数4
  • 收藏数0 收藏
  • 顶次数0
  • 上传人63229029
  • 文件大小110 KB
  • 时间2017-03-10