作业《网络与信息安全》

合集下载

《网络安全与信息安全课件》

《网络安全与信息安全课件》

数据加密技术
对称加密
使用相同的密钥加密和解密数 据。
非对称加密
使用一对公钥和私钥,公钥加 密,私钥解密。
哈希函数
将任意长度的数据转换为固定 长度的哈希值。
身份认证技术
生物特征识别
如指纹、虹膜或声纹识别。
两步验证
结合密码和其他因素,如手机验 证码。
智能卡认证
将身份信息储存在智能卡中,通 过密码或指纹验证。
数据加密
将敏感信息转化为无法理解的 形式,以保护机密性。
如何加强网络安全措施
1
定期演练
2
模拟网络攻击并测试安全措施的有效性
和应对能力。3教育来自培训提高用户对网络安全的意识,培养安全 意识和行为。
定期更新软件
及时修补漏洞和更新安全补丁。
如何保护个人信息安全
1 强密码
使用复杂、独特的密码, 定期更换。
检测和阻止特定应用程序和 协议的非法访问。
3 网络地址转换
将内部私有IP地址转换为公共IP地址,隐藏内部网络拓扑。
入侵检测系统
1 网络入侵检测系统
监测网络流量和事件,识别 潜在的入侵行为。
2 主机入侵检测系统
监测主机的活动,检测入侵 事件。
3 行为入侵检测系统
基于异常行为模式进行检测和识别。
2 多因素认证
结合密码和其他因素,如 指纹或短信验证码。
3 隐私保护设置
限制个人信息的公开范围, 仅与信任的实体共享。
信息安全法律法规
数据保护法
规定了个人信息保护的规范 和要求。
电子商务法
针对电子商务活动中的信息 安全问题进行监管和维护。
网络安全法
保护国家的网络安全和信息 安全,维护网络空间秩序。

继续教育考试《网络与信息安全》完整版题库

继续教育考试《网络与信息安全》完整版题库

网络与信息安全单选题1. (D简单化)作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。

2. (C办公自动化系统)是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。

3. 阻止IP欺骗的另一种明显的方法是在通信时要求加密传输和验证。

当有多种手段并存时,可能(C加密方法)最为适用。

4. 网络监察部门是公安机关中唯一具有(C侦查权和监察权)的部门。

2. (B伪远程攻击)是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。

3. 为了实现(D数组边界检查),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。

4. 现代密码中的公共密钥密码属于(B非对称式密码)。

2. 对付(A被动攻击)的重点是预防,主要手段是数据加密。

(单选)3. (D应用层网关)使用专用软件转发和过滤特定的应用服务,如Telnet和FTP 等服务连接。

(单选)4. (B光介质涉密载体)是指利用激光原理写入和读取涉密信息的存储介质,包括CD、VCD、DVD等各类光盘。

(单选)1.信息的(A完整性)是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。

(单选)2.为保证(B可控性),通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。

(单选)3.(A特洛伊木马)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。

(单选)4.(A系统软件)是为了管理和使用计算机而编制的软件(单选)1.请选出可能实现指定某页面为起始页功能的选项(A.选择工具->Internet选项->常规标签)。

《网络信息安全》 学习任务单

《网络信息安全》 学习任务单

《网络信息安全》学习任务单一、学习目标1、了解网络信息安全的基本概念和重要性。

2、掌握常见的网络攻击手段和防范方法。

3、学习网络信息安全的相关法律法规和道德规范。

4、培养良好的网络使用习惯和安全意识。

二、学习内容1、网络信息安全概述网络信息安全的定义和范畴网络信息安全面临的威胁和挑战网络信息安全的发展历程和趋势2、网络攻击与防范常见的网络攻击手段,如病毒、木马、黑客攻击、网络钓鱼等网络攻击的原理和特点网络攻击的防范措施,包括安装杀毒软件、防火墙、更新系统补丁等3、密码学基础密码学的基本概念和原理常见的加密算法,如对称加密和非对称加密数字签名和认证技术4、网络安全管理网络安全策略的制定和实施网络安全风险评估和应急响应网络安全审计和监控5、法律法规与道德规范网络信息安全相关的法律法规,如《网络安全法》等网络道德规范和行为准则三、学习资源1、教材《网络信息安全基础》《网络安全攻防实战》2、在线课程课程名称 1课程名称 23、网站和论坛网站名称 1网站名称 24、实验环境搭建网络安全实验平台,进行实际操作和演练四、学习方法1、理论学习认真阅读教材和相关资料,理解网络信息安全的基本概念和原理。

观看在线课程,加深对知识点的理解和掌握。

2、实践操作在实验环境中进行实际操作,如安装和配置安全软件、进行加密和解密等。

参与网络安全攻防演练,提高实际应对能力。

3、案例分析分析网络信息安全的实际案例,了解攻击手段和防范措施。

讨论案例中的问题和解决方案,培养分析和解决问题的能力。

4、小组学习组成学习小组,共同讨论和解决学习中遇到的问题。

分工合作完成项目和作业,提高团队协作能力。

五、学习进度安排第一周:网络信息安全概述阅读教材第一章,了解网络信息安全的基本概念和范畴。

观看在线课程第一部分,掌握网络信息安全面临的威胁和挑战。

完成课后作业和练习题。

第二周:网络攻击与防范学习教材第二章,了解常见的网络攻击手段和原理。

在实验环境中进行病毒和木马的检测和清除实验。

吉大14秋学期《网络与信息安全技术》在线作业一答案

吉大14秋学期《网络与信息安全技术》在线作业一答案

吉大14秋学期《网络与信息安全技术》在线作业一
一,单选题
1. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对( )
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
?
正确答案:A
2. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A. IDS
B. 防火墙
C. 杀毒软件
D. 路由器
?
正确答案:B
3. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A. 代理防火墙
B. 包过滤防火墙
C. 报文摘要
D. 私钥
?
正确答案:B
4. 在公钥密码体制中,用于加密的密钥为( )
A. 公钥
B. 私钥
C. 公钥与私钥
D. 公钥或私钥
?
正确答案:A
5. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
?
正确答案:A。

15春福师《网络信息安全》在线作业一 答案

15春福师《网络信息安全》在线作业一 答案

福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。


1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。

A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。

A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。

A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。

A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。

《网络与信息安全》习题(1)

《网络与信息安全》习题(1)

《⽹络与信息安全》习题(1)⼀、单项选择题1. DES是使⽤最⼴泛的对称密码,它的密钥长度为位。

A. 64B. 56C. 128D. 10242.数字签名是⼀种认证技术,它保证消息的来源与。

A. 保密性B. 完整性C. 可⽤性D. 不可重放3.分组密码有5种⼯作模式,适合传输DES密钥。

A.ECB B. CBC C. CFB D.OFB4.关于双钥密码体制的正确描述是。

A.双钥密码体制中加解密密钥不相同,从⼀个很难计算出另⼀个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从⼀个推导出另⼀个D.双钥密码体制中加解密密钥是否相同可以根据⽤户要求决定5.下列关于⽹络防⽕墙说法错误的是。

A.⽹络防⽕墙不能解决来⾃内部⽹络的攻击和安全问题B.⽹络防⽕墙能防⽌受病毒感染的⽂件的传输C.⽹络防⽕墙不能防⽌策略配置不当或错误配置引起的安全威胁D.⽹络防⽕墙不能防⽌本⾝安全漏洞的威胁6.数字签名是附加于消息之后的⼀种数据,它是对消息的密码变换,保证了和完整性。

A.保密性B.消息的来源 C.可⽤性 D.不可否认性7.关于RSA,以下说法不正确的是。

A.收发双⽅使⽤不同的密钥 B.⾮对称密码C.流密码 D.分组密码8.作为⽹络层安全协议,IPSEC有三个协议组成。

A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使⽤最⼴泛的对称密码,它的分组长度为位。

A.64 B.56 C.128 D.102411.下⾯各种加密算法中属于双钥制加密算法的是。

A.RSA B.LUC C.DES D.DSA12.对⽹络中两个相邻节点之间传输的数据进⾏加密保护的是。

A.节点加密B.链路加密 C.端到端加密D.DES加密13.⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的。

A.内部⽹络与外部⽹络的交叉点 B.每个⼦⽹的内部C.部分内部⽹络与外部⽹络的结合处 D.内部⼦⽹之间传送信息的中枢14.将获得的信息再次发送以产⽣⾮授权效果的攻击为。

吉林大学网上作业-网络与信息安全技术-单选题答案

吉林大学网上作业-网络与信息安全技术-单选题答案

1:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2。

B。

日志记录器3.C. 日志分析器4。

D。

报告机制5.E. 以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。

1.A. PPTP2.null3.null4。

null3:27、那面哪些属于木马程序:()1.A.冰河2。

Spy3。

C.键盘幽灵4。

D.BO20005.E。

以上都是4:57、下面关于响应的说法正确的是()1。

A。

主动响应和被动响应是相互对立的,不能同时采用2。

B。

被动响应是入侵检测系统中的唯一响应方式3.C。

入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4。

D。

主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A.防外不防内2.B. 只实现了粗粒度的访问控制3。

C.容易造成单点故障4。

D。

以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A。

每次备份的数据量较大2。

B。

每次备份所需的时间也就校长3.C。

不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()。

1。

A。

对称加密技术2。

B。

分组密码技术3.C。

公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤( )。

1.A.IP地址2。

B.端口3。

C。

协议4。

D。

病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A。

数据源2。

B. 分析引擎3.C。

审计4。

D。

响应10:19、通常所说的移动VPN是指()。

1。

A. Access VPN2。

B。

Intranet VPN3。

C。

Extranet VPN4。

D。

以上皆不是1:13、AH协议和ESP协议有()种工作模式。

1.A. 二2.B. 三3。

C。

四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1。

网络信息安全B作业题和考试复习题

网络信息安全B作业题和考试复习题

《网络信息安全B》作业题和考试复习题第2-4章1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。

2.简单描述SYN Flood攻击的实现原理。

3.简单描述Smurf攻击的实现原理。

6.什么是社交工程攻击?7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。

9.什么是PPDR安全模型?它包含哪几个部分的含义?〔可配合图形描述〕作为一种安全模型,它有哪几个方面的特点?11.TCSEC又叫什么?严格说它是一个电脑安全标准还是网络安全标准?商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略?军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略?哪种级别的操作系统最安全?哪种级别的操作系统最不安全?现行的Windows和UNIX操作系统分别到达哪个安全级别?现有的商用操作系统是否是“安全的操作系统”?第5679章12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开?14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种?15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活?16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向?17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法?19.系统中有N个人需要两两保密通信,假设使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?假设使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法〔如RSA〕实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认〔进行数字签名〕?如果要同时满足机密性和数字签名,该如何使用RSA算法?21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么?22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁?23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性?第16章27.用图形说明PGP加密系统的工作原理。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

芄单选螂1. (D)采用软硬件相结合、USB Key 一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。

(单选)A动态口令B生物识别C双因素编辑 D USB KEY袇2. ( A )在网络的传输层上实施访问控制策略,是在内、外网络主机之间建立一个虚拟电路进行通信,相当于在防火墙上直接开了个口子进行传输,不像应用层防火墙那样能严密地控制应用层的信息。

(单选)A电路层网关B自适应代理技术C代理服务器型D包过滤型蚇3.(C)即在异地建立一个热备份中心,采取同步或者异步方式,通过网络将生产系统的数据备份到备份系统中。

(单选)A本地容灾B异地数据冷备份C异地数据热备份D异地应用级容灾肄4. (B)是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受损的行为。

(单选)A诽谤B侮辱C虐待D诈骗蕿1.在技术领域中,网络安全包括(B),用来保证计算机能在良好的环境里持续工作。

(单选)艿A实体安全B运行安全C信息安全D经济安全肇2. (C)是通过软件对要备份的磁盘子系统数据快速扫描,建立一个要备份数据的快照逻辑单元号LUN 和快照Cache。

(单选)螅ASAN或NAS技术B基于IP的SAN互联技术C快照技术D远程镜像技术蚁3. (C)是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。

(单选)莇A 个别文件恢复 B 全盘恢复 C 重定向恢复 D 容灾备份薆4. (B)通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。

(单选)薅A 审计日志归并 B 可确认性 C 可信路径 D 全面调节螂螀芅羅芅袈多选莅5. 互联网的(ABCD )决定了网络信息安全问题的新特征。

(多选)螂A 全球性 B 快捷性 C 共享性 D 全天候性薁6. 特洛伊木马驻留在目标计算机里,在目标计算机系统启动的时候,自动启动,然后通常在某一端口进行侦听,一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括(ABCD )等。

(多选)羆A窃取口令B拷贝或删除文件C修改注册表D控制鼠标、键盘袄7. 与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为(ACD )。

(多选)A 完整性 B 非独立性 C 保密性 D 可用性蒂5. 有错是软件的属性,造成软件出现错误的原因是多方面的,比如(ABCD )。

(多选)蚂A软件复杂性B程序设计的缺陷C开发时间紧迫D软件开发工具本身的错误荿6. 目前(ABCD )都可以成为木马的传播介质。

(多选)蒈A JavaScript B VBScript C ActiveX D XLM芃7. 在建立容灾备份系统时会涉及多种技术,如(ABCD )。

(多选)蒀ASAN 或NAS 技术 B 基于IP 的SAN 互联技术蒇C 快照技术 D 远程镜像技术羇羃蒁袀莆判断螃8. 一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。

(判断)正确薃9. 允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可” 的服务拒绝,而允许其他所有未做规定的服务。

(判断)正确羈10. “少干预、重自律”是当前国际互联网管理的一个共同思路。

(判断)正确螆11. 如果将互联网管理分为政府主导型监管模式与多方协调型监管模式的话,我国目前的互联网管理显然是典型的政府主导型监管模式。

(判断)正确蒄8. 采用DES 的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。

(判断)莀正确莀9. 绝大部分的防火墙都是放置在可信任网络(Internal )和不可信任网络(Internet )之间。

(判断)芅正确膄10. 网络监听工具就是监视和记录网络行为的一种攻击程序。

入侵者通常会使用网络监听工具来获得网络上使用明文进行传输的用户名和密码。

(判断)莁正确葿11. “少干预、重自律”是当前国际互联网管理的一个共同思路。

(判断)蚄正确羄蒃薇莈填空蚅12.(阻塞点)就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。

在那里系统管理人员可以对攻击者进行监视和控制。

(填空)芀13.(口令入侵)是指非法获得并使用某些合法用户的账号和口令,或通过破解、屏蔽口令保护后登录到目标主机,然后再实施攻击活动。

(填空)罿14.(网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。

(填空)螇12. 所谓(最小特权)(Least Privilege ),指的是“在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权” 。

(填空)蒅13. (网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。

(填空)莁14. (涉密载体)是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。

(填空)肈膇简答羂15. 可信操作系统一般具有哪些关键的安全特征?(简答)莃答:1.用户识别和鉴别。

2.强制访问控制。

3.自主访问控制。

4.全面调节。

5.对象重用保护。

6.可信路径。

7.可确认性。

8.审计日志归并。

9.入侵检测。

莀15. 简述我国网络发展的现状。

(简答)蚆答:在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增蚂长,移动互联网新型应用层出不穷,4G 网络正式启动商用,虚拟运营商牌照陆续发膀放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步葿增长。

肅莂节1. ()是整个安全等级保护实施过程的最后部分,包括对具有安全隐患的信息系统或无用的、报废的子系统进行处理、系统中废旧无效的数据信息的筛选、存储介质或设备的废弃处理等环节。

(单选)蚇蒅A 系统终止阶段膃B安全规划设计阶段芃C安全实施阶段罿D安全运行维护阶段袄袃肀2. 为了实现(D ),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。

(单选)肈薇A 编写正确的代码蚃B非执行的缓冲区技术膂C程序指针完整性检查蒀D 数组边界检查肇莄罿3. (C)防火墙通过在主机上运行的服务程序,直接面对特定的应用层服务,因此也称为应用型防火墙。

(单选)薈蒆A 电路层网关膄B 自适应代理技术羀C代理服务器型蚇D 包过滤型袆袅肂4.网络监察部门是公安机关中唯一具有(C)的部门。

(单选)芅A 侦查权蚅B 检察权衿C侦查权和监察权膈D 监察权螄莅(多选)羀5. 要启动PDCA 循环,必须有“启动器” (ABCD )。

薀蒈A 提供必须的资源袂B选择风险管理方法羂C确定评审方法蚈D文件化实践袇薂蝿6. 对称加密算法包括(AB)。

(多选)螇芆ADES莂BAES袁C椭圆曲线腿D 背包密码蚆袂7. 与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为(ACD )。

(多选)芇膅A 完整性螃B 非独立性虿C保密性蚀D可用性薅薄螁8. 定级是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建设。

(判断)螈芈正确芄螂袇9. 绝大部分的防火墙都是放置在可信任网络(Internal )和不可信任网络(Internet )之间。

(判断)蚇肄正确蕿艿(判断)肇10. 双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。

蚁正确莇螅薆薅11. 如果将互联网管理分为政府主导型监管模式与多方协调型监管模式的话,我国目前的互联网管理显然是典型的政府主导型监管模式。

(判断)螂螀正确羅芅薀12. 确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。

综合起来说,就是要保障电子信息的“(有效性)”。

(填空)袈莅螂13. 信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、(安全实施)阶段、安全运行维护阶段以及系统终止阶段。

(填空)薁羆袄14.(数据备份)(Backup)一般是指利用备份软件把数据从磁盘备份到其他存储介质上进行离线保存。

备份数据的格式是磁带格式,不能被数据处理系统直接访问。

(填空)蒂蚂荿15. 简述灾难恢复的步骤。

(简答)蒈1 .切断入侵者的访问途径芃2 .复制一份被侵入的系统蒀3 .分析入侵途径蒇4 .遗留物分析5.评估入侵影响,重建系统。

相关文档
最新文档