(word版文档)信息技术 习题答案项目7 信息安全基础

上传人:b****i 文档编号:5481146 上传时间:2023-03-04 格式:DOCX 页数:4 大小:18.81KB
收藏 版权申诉 举报 下载
(word版文档)信息技术 习题答案项目7 信息安全基础_第1页
第1页 / 共4页
(word版文档)信息技术 习题答案项目7 信息安全基础_第2页
第2页 / 共4页
(word版文档)信息技术 习题答案项目7 信息安全基础_第3页
第3页 / 共4页
(word版文档)信息技术 习题答案项目7 信息安全基础_第4页
第4页 / 共4页
资源描述:

《(word版文档)信息技术 习题答案项目7 信息安全基础》由会员分享,可在线阅读,更多相关《(word版文档)信息技术 习题答案项目7 信息安全基础(4页珍藏版)》请在新文库网上搜索。

1、项目七 信息安全基础一、填空题1.信息安全的基本目标应该是保护信息的保密性、完整性、可用性、可控性、不可否认性。2.保密性指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。3.完整性指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为的或非授权篡改。4.可用性指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性需求。5.可控性指信息在整个生命周期内都可由合法拥有者加以安全的控制。6.不可否认性指保障用户无法在事后否让曾经对信息进行的生成、签发、接收等行为。7.信息资产大致分为物理资产、知识资产、时间资产和

2、名誉资产四类。8.攻击是指在未授权的情况下访问系统资源或阻止授权用户正常访问系统资源。9.2017年6月1日开始实施的中华人民共和国网络安全法,明确将国家安全等级保护制度上升为法律要求。10.网络安全的需求主要包括敏感信息对安全的需求和网络应用对安全的需求。二、选择题1.来自系统外部或内部的攻击者冒充网络的合法用户获得访问权限的攻击方法是( B)A.黑客攻击 B.社会工程学攻击C.操作系统攻击 D.恶意代码攻击2.在信息安全性中,用于追溯服务信息或服务源头的是( A )A.不可否认性服务 B.认证性服务C.可用性服务 D.完整性服务3.以下各项中,不属于恶意代码的是( C)A.病毒 B.特洛伊

3、木马 C.系统漏洞 D.蠕虫4使授权用户泄露安全数据或允许非授权访问的攻击方式称作( D)A. 拒绝服务攻击 B.中间人攻击 C. 社会工程学攻击 D.后门攻击5.下列不属于安全事件的是(B)A.扫描 B.谈判 C.非授权访问 D.拒绝服务三、简答题1.网络的脆弱性体现在哪几个方面?(1)终端硬件系统的脆弱性。(2)操作系统的脆弱性。(3)网络系统的脆弱性。(4)数据库管理系统的脆弱性。(5)防火墙的局限性。(6)天灾人祸。(7)安全管理不到位。2.网络安全基本防护措施有哪些?(1)物理安全。(2)人员安全。(3)管理安全。(4)媒体安全。(5)辐射安全。(6)生命周期控制。3.信息安全的五个特性指的是什么?(1)保密性。(2)完整性。(3)可用性。(4)可控性。(5)不可否认性。4.信息安全的法律法规特性主要包括哪几个层面?(1)信息安全相关法律。(2)信息安全相关行政法规。(3)信息安全方面的相关部门章程。(4)信息安全地方相关法规。5.简述一般安全事件的处理步骤。(1)检测安全事件是否发生。(2)控制事件所造成的损害。(3)将事件与事件造成的损害上报给合适的认证方。(4)调查事件的起因、来源。(5)分析搜索到的线索。(6)采取必要的行动以避免类似事件再次发生。

展开阅读全文

最新DOC

关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

黔ICP备20002965号-1  客户服务热线:0857-3221588

Copyright © 2020-2022 www.xinwenku.com All rights reserved 新文库网 版权所有

收起
展开