没有合适的资源?快使用搜索试试~ 我知道了~
网络与信息安全(3).doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 182 浏览量
2022-07-09
10:06:08
上传
评论
收藏 76KB DOC 举报
温馨提示
试读
29页
网络与信息安全 第一部分 2003年上半年发生的较有影响的计算机及网络病毒是什么 1>SARS 2>SQL杀手蠕虫 3>手机病毒 4>小球病毒 B SQL 杀手蠕虫病毒发作的特征是什么 1>大量消耗网络带宽 2>攻击个人PC终端 3>破坏PC游戏程序 4>攻击手机网络 A 当今IT 的发展与安全投入,安全意识和安全手段之间形成 1>安全风险屏障 2>安全风险缺口 3>管理方式的变革 4>管理方式的缺口 B 我国的计算机年犯罪率的增长是 1>10% 2>160% 3>60% 4>300% C 信息安全风险缺口是指 1>IT 的发展与安全投入,安全意识和安全手段的不平衡 2>信息化中,信息不足产生的漏洞 3>计算机网络运行,维护的漏洞 4> 计算中心的火灾隐患 A 安全的含义 1>security(安全) 2>security(安全)和safety(可靠) 3>safety(可靠) 4>risk(风险) B 网络环境下的security是指 1>防黑客入侵,防病毒,窃密和敌对势力攻击 2>网络具有可靠性,可防病毒,窃密和敌对势力攻击 3>网络具有可靠性,容灾性,鲁棒性 4>网络的具有防止敌
资源推荐
资源详情
资源评论
网络与信息安全(3)
网络与信息安全
第一部分
2003 年上半年发生的较有影响的计算机及网络病毒是什么
1>SARS
2>SQL 杀手蠕虫
3>手机病毒
4>小球病毒
B
SQL 杀手蠕虫病毒发作的特征是什么
1>大量消耗网络带宽
2>攻击个人 PC 终端
3>破坏 PC 游戏程序
4>攻击手机网络
A
当今 IT 的发展与安全投入,安全意识和安全手段之间形成
1>安全风险屏障
2>安全风险缺口
3>管理方式的变革
4>管理方式的缺口
B
我国的计算机年犯罪率的增长是
1>10%
2>160%
3>60%
4>300%
C
信息安全风险缺口是指
1>IT 的发展与安全投入,安全意识和安全手段的不平衡
2>信息化中,信息不足产生的漏洞
3>计算机网络运行,维护的漏洞
4> 计算中心的火灾隐患
A
网络与信息安全(3)
安全的含义
1>security(安全)
2>security(安全)和 safety(可靠)
3>safety(可靠)
4>risk(风险)
B
网络环境下的 security 是指
1>防黑客入侵,防病毒,窃密和敌对势力攻击
2>网络具有可靠性,可防病毒,窃密和敌对势力攻击
3>网络具有可靠性,容灾性,鲁棒性
4>网络的具有防止敌对势力攻击的能力
A
网络环境下的 safety 是指
1>网络具有可靠性,可防病毒,窃密和敌对势力攻击
2>网络的具有防止敌对势力攻击的能力
3>网络具有可靠性,容灾性,鲁棒性
4>防黑客入侵,防病毒,窃密
C
信息安全的金三角
1>可靠性,保密性和完整性
2>多样性,容余性和模化性
3>保密性,完整性和可获得性
4>多样性,保密性和完整性
C
鲁棒性,可靠性的金三角
1>可靠性,保密性和完整性
2>多样性,容余性和模化性
3>保密性,完整性和可获得性
4>多样性,保密性和完整性
B
国标"学科分类与代码"中安全科学技术是
1>安全科学技术是二级学科,代码 620
2>安全科学技术是一级学科,代码 110
3>安全科学技术是一级学科,代码 620
网络与信息安全(3)
4>安全科学技术是二级学科,代码 110
C
信息网络安全的第一个时代
1>九十年代中叶
2>九十年代中叶前
3>世纪之交
4>专网时代
B
信息网络安全的第三个时代
1>主机时代, 专网时代, 多网合一时代
2>主机时代, PC 机时代, 网络时代
3>PC 机时代,网络时代,信息时代
4>2001 年,2002 年,2003 年
A
信息网络安全的第二个时代
1>专网时代
2>九十年代中叶前
3>世纪之交
4>2003 年
A
网络安全在多网合一时代的脆弱性体现在
1>网络的脆弱性
2>软件的脆弱性
3>管理的脆弱性
4>应用的脆弱性
C
人对网络的依赖性最高的时代
1>专网时代
2>PC 时代
3>多网合一时代
4>主机时代
C
网络与信息安全(3)
网络攻击与防御处于不对称状态是因为
1>管理的脆弱性
2>应用的脆弱性
3>网络软,硬件的复杂性
4>软件的脆弱性
C
网络攻击的种类
1>物理攻击,语法攻击,语义攻击
2>黑客攻击,病毒攻击
3>硬件攻击,软件攻击
4>物理攻击,黑客攻击,病毒攻击
A
语义攻击利用的是
1>信息内容的含义
2>病毒对软件攻击
3>黑客对系统攻击
4>黑客和病毒的攻击
A
1995 年之后信息网络安全问题就是
1>风险管理
2>访问控制
3>消除风险
4>回避风险
A
风险评估的三个要素
1>政策,结构和技术
2>组织,技术和信息
3>硬件,软件和人
4>资产,威胁和脆弱性
D
信息网络安全(风险)评估的方法
1>定性评估与定量评估相结合
2>定性评估
网络与信息安全(3)
3>定量评估
4>定点评估
A
PDR 模型与访问控制的主要区别
1>PDR 把安全对象看作一个整体
2>PDR 作为系统保护的第一道防线
3>PDR 采用定性评估与定量评估相结合
4>PDR 的关键因素是人
A
信息安全中 PDR 模型的关键因素是
1>人
2>技术
3>模型
4>客体
A
信息安全的三个时代的认识,实践告诉我们
1>不能只见物,不见人
2>不能只见树,不见森林
3>不能只见静,不见动
4>A,B 和 C
D
第二部分
计算机信息系统安全保护的目标是要保护计算机信息系统的:
1>实体安全
2>运行安全
3>信息安全
4>人员安全
ABCD
计算机信息系统的运行安全包括:
1>系统风险管理
2>审计跟踪
3>备份与恢复
剩余28页未读,继续阅读
资源评论
是空空呀
- 粉丝: 171
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 基于STM32F103单片机(寄存器版)+OV7725摄像头模块照相机实验实验例程源码.zip
- 基于Python实现的桥梁易损性分析源码+代码注释.zip
- 基于python开发使用深度学习去预测股票后续的价格+源码+文档(毕业设计&课程设计&项目开发)
- flowable-designer-5.22.0.zip
- threadmanager.cpp
- 腾讯云小程序 - 一站式开发与部署平台
- 基于JSP+Java+Servlet采用MVC模式开发的购物网站+源码(毕业设计&课程设计&项目开发)
- fastgestures安装包,模拟mac的触控板收拾,两指代表右击, 三指拖拽
- 基于组态王的升降式横移立体车库控制系统+源码(毕业设计&课程设计&项目开发)
- 基于python+Django和协同过滤算法的电影推荐系统+源码(毕业设计&课程设计&项目开发)
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功