信息安全工程习题和答案()

合集下载

信息安全工程师真题及答案

信息安全工程师真题及答案

信息安全工程师真题及答案引言信息安全工程师是一个备受关注的职业,随着信息技术的快速发展和互联网的普及,信息安全问题日益凸显。

为了应对这些问题,各大企业和组织纷纷设立信息安全团队,招聘和培养信息安全工程师。

而作为一名准备进入这个领域的人,了解一些真题和答案将有助于提升复习效果和应对能力。

本文将分享一些常见的信息安全工程师真题及答案,希望对您的准备和学习有所帮助。

真题1:密码学基础问:什么是对称加密和非对称加密?请分别描述它们的工作原理。

答:对称加密是指发送和接收方使用相同的密钥进行加密和解密的过程。

工作原理如下:发送方使用密钥对明文进行加密,生成密文,并将密文发送给接收方。

接收方使用相同的密钥对密文进行解密,从而得到原始的明文。

非对称加密则利用了公钥和私钥的组合。

公钥可以自由发布给任何人,而私钥则保密。

发送方使用接收方的公钥对明文进行加密,并将密文发送给接收方。

接收方使用自己的私钥对密文进行解密,获得原始的明文。

非对称加密的工作原理是依靠公钥和私钥之间的数学关系。

真题2:网络安全问:常见的网络攻击方式有哪些?请分别描述每种攻击方式以及防范措施。

答:常见的网络攻击方式包括以下几种:1.DDoS 攻击:分布式拒绝服务攻击,攻击者通过控制大量的僵尸主机向目标服务器发起海量请求,导致目标服务器无法正常响应正常用户的请求。

防范措施包括使用入侵检测和防御系统、设置流量限制和使用反向代理等。

2.SQL 注入攻击:攻击者通过在用户输入的数据中注入 SQL 代码,从而执行恶意的数据库查询和操作。

防范措施包括严格的输入验证、使用参数化查询和最小化数据库权限等。

3.社交工程:攻击者利用社交工具和技术对用户进行欺骗,以获取机密信息或执行恶意操作。

防范措施包括加强员工培训、建立有效的安全策略和保护用户敏感信息等。

4.恶意软件:包括病毒、木马、蠕虫等各种恶意软件,通过感染用户设备进行信息窃取、控制或破坏。

防范措施包括使用杀毒软件、及时更新操作系统和应用程序、不随意下载和点击可疑链接等。

信息安全工程师考试复习练习题及答案(一)

信息安全工程师考试复习练习题及答案(一)

信息安全工程师考试复习练习题及答案(一)信息安全工程师考试复习练习题及答案(一)篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。

A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。

A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。

A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。

()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。

()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。

()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。

2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。

3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。

4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。

5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。

6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。

7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。

解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。

2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。

解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。

3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。

解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。

HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。

4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。

解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。

5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。

解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。

6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。

解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一)信息安全工程师作为一门新开设的科目,考生们该如何备考呢除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。

1、网络安全的主要目的是保护一个组织的信息资产的(A)。

A、机密性、完整性、可用性B、B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性2、D BS是采用了数据库技术的计算机系统。

D BS是一个集合体,包含数据库、计算机硬件、软件和(C)。

A、系统分析员B、程序员C、数据库管理员D、操作员3、M yS QL -h ho st -u u ser -p password命令的含义如下,哪些事正确的(D)A、-h后为ho st为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。

(D)A、本地命名和目录命名B、Oracle名称(Oracle Na mes)C、主机命名和外部命名D、DNS和内部命名5、S QL Se ve r的默认通讯端口有哪些(B)A、TCP 1025B、TCP 1433C、UD P 1434D、TCP 14333E、TCP 4456、S QL Se ve r中可以使用哪个存储过程调用操作系统命令,添加系统账号(B)A、xp_dirtreeB、xp_cmd she llC、xp_cmd she llD、xpde lete key7、S QL Se ve r中下面哪个存储过程可以执行系统命令(C)A、xp_re greadB、xp_com m andC、xp_cmd she llD、sp_password8、S QL的全局约束是指基于元祖的检查子句和(C)。

A、非空值约束B、域约束子句C、断言D、外键子句9、S QL数据库使用以下哪种组件来保存真实的数据(C)A、S che masB、Sub sche m asC、TablesD、V ie ws10、SQL语句中,彻底删除一个表的命令是(B)。

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】

可编辑修改精选全文完整版2023年中级软考《信息安全工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】属于第二层的VPN 隧道协议是()。

A.IPSecB.PPTPC.GRED.IPv42.【单选题】下列算法中,( )属于摘要算法。

A.DESB.MD5C.Diffie-HellmanD.AES3.【单选题】ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5 种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性4.【单选题】以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输5.【单选题】面向身份信息的认证应用中,最常用的认证方法是()A.基于数据库的认证B.基于摘要算法认证C.基于PKI 认证D.基于账户名/ 口令认证6.【单选题】入侵检测系统放置在防火墙内部所带来的好处是()A.减少对防火墙的攻击B.降低入侵检测C.增加对低层次攻击的检测D.增加检测能力和检测范围7.【单选题】下列说法中,错误的是()A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则8.【单选题】包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.【单选题】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。

从数据挖掘的角度看,不属于隐私保护技术的是()。

A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术10.【单选题】从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性11.【单选题】以下关于VPN的叙述中,正确的是()A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能12.【单选题】身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。

信息安全工程习题及答案

信息安全工程习题及答案

第一章一、填空题1.信息保障旳三大要素是______、______、______2.在bs7799信息安全管理体系中, 信息安全旳重要目旳是信息旳______、______、______旳保持3.信息安全一般包括______、______、信息安全和______四个方面旳内容。

4.信息安全管理是通过维护信息旳______、______、______等, 来管理和保护信息资产旳一项体制二、名词解释1.信息安全2.信息安全管理四、论述1.我国信息安全管理现实状况怎样?第二章一、填空题1.BS7799信息安全管理领域旳一种权威原则, 其最大意义就在于它给______一整套可“______”旳信息安全管理要领。

2.SSE-CMM将安全工程划分为三个基本旳安全区域, 即______、______、______二、SSE-CMM包括了______个级别, 我国旳信息和信息系统旳安全保护等级共分为______级三、名词解释1.信息安全管理体系ISMS2.信息安全等级保护3.信息安全管理体系认证三、简答1. 建立ISMS有什么作用?2. 可以采用哪些模式引入BS7799?3. 我国对于信息和信息系统旳安全保护等级是怎样划分旳?4. SSE-CMM将安全工程划分为哪些基本旳过程区域?每一种区域旳含义是什么?5.建立信息安全管理体系一般要通过哪些基本环节?四、论述1.PDCA分为哪几种阶段?每一种阶段旳重要任务是什么?2.等级保护旳实行分为哪几种阶段?每一种阶段旳重要环节是什么?3.试述BS7799旳重要内容。

第三章一、填空题1.资产管理旳重要任务是______、______等2.脆弱性分为______、______、______3.风险评估措施分为______、______、______4.OCTAVE是一种信息安全风险评估措施, 它指旳是______、______、______5.组织根据______与______旳原则识别并选择安全控制措施6.风险接受是一种对残留风险进行______和______旳过程二、名词解释(1)资产旳价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全控制(8)合用性申明三、简答1.论述风险评估旳基本环节。

2024年上半年信息安全工程师真题及答案

2024年上半年信息安全工程师真题及答案

2024年上半年信息安全工程师真题及答案2024年上半年信息安全工程师真题及答案一、单项选择题1、下列选项中,对网络安全领域中的入侵检测系统描述正确的是()A. 是一种被动防护技术,不能主动阻止攻击B. 是防火墙的补充和扩展,能消除内外威胁C. 是一种主动防护技术,通过在网端复制网络流量进行监控,发现攻击D. 是对防病毒系统的扩充,可以检测出网络中已发生的攻击行为正确答案是:C. 是一种主动防护技术,通过在网端复制网络流量进行监控,发现攻击。

2、下列密码中,安全性最高的是() A. 用户名:Admin,密码:123456 B. 用户名:Guest,密码:Guest C. 用户名:John,密码:john888 D. 用户名:Admin,密码:$&%@Admin 正确答案是:D. 用户名:Admin,密码:$&%@Admin。

3、某公司为了提高员工的工作效率,准备在办公楼内接入无线网络。

下列关于无线局域网叙述正确的是() A. 室内距离在300m内不需要考虑无线衰减问题 B. 无线网卡与无线路由器不在同一信道内会有衰减,但可以连接桥接 C. 2.4G与5G不会产生干扰,因此只需要分别设置不同的功率保证信号覆盖即可 D. 2.4G与5G频段的设备不能进行桥接正确答案是:B. 无线网卡与无线路由器不在同一信道内会有衰减,但可以连接桥接。

二、多项选择题1、下列行为属于违反网络道德的有() A. 某高校学生使用黑客软件,未经许可入侵他人计算机系统,盗取他人游戏账号和游戏装备 B. 某高校学生在宿舍大量使用“热得快”,引起电路过载,造成火灾 C. 某网站在新闻发布时进行虚拟社区身份、IP、ID等信息的显示,导致舆论监督失衡 D. 某网站针对某些热门话题设置“敏感字过滤”,以此达到控制言论的目的正确答案是:A. 某高校学生使用黑客软件,未经许可入侵他人计算机系统,盗取他人游戏账号和游戏装备。

B. 某高校学生在宿舍大量使用“热得快”,引起电路过载,造成火灾。

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。

A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。

A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。

出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。

迅速组织厂商、安全顾问公司人员现场抢修。

A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。

A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3.操作权限管理有哪些方式?
4.操作监控管理的主要内容有哪些?
5.故障管理包括哪些内容?故障管理的基本步骤是什么?
四、论述
1.试述信息安全策略的制定过程 第八章
一、填空题
1.目前入侵检测技术可分为和
二、 名词解释
1.应急响应2.安全紧急事件
三、简答
1.如何理解应急响应在信息安全中的地位和作用?
2.应急响应组织分为哪几类?分别简述。
2.等级保护的实施分为哪几个阶段?每一个阶段的主要步骤是什么?
3.试述BS7799的主要内容。
第三章
、填空题
1.资产管理的主要任务是、等
2.脆弱性分为、、
3.风险评估方法分为、、
4.0CTAVE是一种信息安全风险评估方法,它指的是
5.组织根据 与_勺原则识别并选择安全控制措施
6.风险接受是一个对残留风险进行和勺过程
4?设备安全管理包括哪些方面?
5?对于移动存储介质的管理应当考虑哪些策略?
四、论述
1 ?对于信息的存储与处理应当考虑哪些管理措施?
第六章
一、 填空题
1.系统可靠性分为和
2.和最大的安全弱点是用户账号
3.针对用户账号安全,可采用、、保护
4.系统选购通过、,保证所选购安全性
5.程序测试的目的有两个:一是二是
6.系统安全验证的方法有、
二、名词解释
1.系统安全性验证2.破坏性分析
四、论述
1.系统安全原则包括哪些?分别简述。
第七章
一、填空题
1?信息安全策略分为和个层次。
2.信息安全管理程序包括两部分:一是实施控制目标与控制方式的
另一部分是覆盖信息安全管理体系的勺程序
3.系统安全监控与审计是指对系统的口系统中用户的行监
视、控制和记录
4.安全监控分为和大 类
5.从实现技术上看,安全审计分为和部分
6.审计分析的基本方法有、、
7.网络故障管理的基本步骤包括 、 和
8.目前网络测量方法有: 、 和
二、名词解释
1.信息安全策略2.系统安全审计3.操作权限管理4.操作监控
三、简答
1.信息安全策略有哪些相关技术
2.叙述系统安全审计的工作原理

8.根据GB9361-88,计算机机房的安全等级分为、和。
9?保证电子文档安全的技术措施有加密技术、、和
、名词解释
1.物理安全边界
三、 简答
1?信息系统安全界线的划分和执行应考虑哪些原则和管理措施?
2?为了保证信息系统安全,应当从哪些方面ቤተ መጻሕፍቲ ባይዱ保证环境条件?
3?信息系统在实际应用中采用的防泄露措施主要有哪些?
第一章
一、填空题
1.信息保障的三大要素是 、 、
2.在bs7799信息安全管理体系中,信息安全的主要目标是信息的
、的呆持
3?信息安全一般包括 、、信息安全和个方面的内容。
4?信息安全管理是通过维护信息的、、,来管理和保
护信息资产的一项体制
二、名词解释
1?信息安全2?信息安全管理
四、论述
1.我国信息安全管理现状如何?
四、论述
应急响应处置流程通常被划分为哪些阶段?各个阶段的主要任务是什 案例应用题
1.结合你所学过的知识,谈一谈降低风险的主要途径有哪些?
2.系统安全监控的主要内容有哪些?请举例说明系统安全监控有哪些实 现方式?
3.某设计院有工作人 员25人,每人一台计算机,Windows98对等网络 通过一台集线器连接起来,公司 没有专门的IT管理员。公司办公室都在二楼, 同一楼房内还有多家公司,在一楼 入口处赵大爷负责外来人员的登记, 但是他 经常分辨不清楚是不是外来人员。设 计院由市内一家保洁公司负责楼道和办公 室的清洁工作。总经理陈博士是位老设计 师,他经常拨号到In ternet访问一 些设计方面的信息,他的计算机上还安装了代理软件,其他人员可以通过这个 代理 软件访问In ternet。下列情况都是有可能的:
1)小偷顺着一楼的防护栏潜入办公室偷走了
2)保洁公司人员不小心弄脏了准备发给客户的设计方案;错把掉在地上 的 合同稿当废纸收走了;不小心碰掉了墙角的电源插销……
3)某设计师张先生是公司的骨干,他嫌公司提供的设计软件版本太旧,
自己安装了盗版的新版本设计程序。尽管这个盗版程序使用一段时间就会发生 莫名 其妙的错误导致程序关闭,可是张先生还是喜欢新版本的设计程序,并找
二、名词解释
(1)资产的价值 (2)威胁(3)脆弱性 (4)安全风险 (5)
风险评估 (6)风险管理(7)安全控制 (8)适用性声明
三、简答
1.叙述风险评估的基本步骤。
2.资产、威胁与脆弱性之间的关系如何?
3?信息系统的脆弱性一般包括哪几类?
4.比较基本风险评估与详细风险评估的优缺点。
第四章
一、填空题
体系认证
三、简答
1.建立ISMS有什么作用?
2.可以采用哪些模式引入BS7799?
3.我国对于信息和信息系统的安全保护等级是如何划分的?
4.SSE-CM将安全工程划分为哪些基本的过程区域?每一个区域的含义是什
么?
5.建立信息安全管理体系一般要经过哪些基本步骤?
四、论述
1.PDCA分为哪几个阶段?每一个阶段的主要任务是什么?
第二章
一、填空题
1.BS7799信息安全管理领域的一个权威标准,其最大意义就在于它给
整套可“”的信息安全管理要领。
2.SSE-CMM将安全工程划分为三个基本的安全区域,即、
3.SSE-CMM包含了级别,我国的信息和信息系统的安全保护等
级共分为级
二、名词解释
1?信息安全管理体系ISMS2?信息安全等级保护3.信息安全管理
1.人员安全管理包括、、
2.对人员的安全审查一般从人员的、、几个方面进行
审查
三、简答
1?在我国,信息安全管理组织包含哪些层次?
2?信息安全组织的基本任务是什么?
3?信息安全教育包括哪些方面的内容?
第五章
一、填空题
1?为防止未经授权的预防对信息系统的和_勺破坏和干
扰,应当对信息系统所处的环境进行区域划分
到一些办法避免错误发生时丢失文件。
4)后来张先生离开设计院,新员工小李使用原来张先生的计算机。小李 抱怨 了多次计算机不正常,没有人理会,最后决定自己重新安装操作系统和应 用程序。
2.机房安全就是对旋转信息系统的行细致周密的计划,对信息系
统加以的严密保护
3.计算机系统的电磁泄漏途径有:和
4.影响计算机电磁辐射强度的因素有、、
5.媒介保护和管理的目的是保护存储在媒介上的,确保信息不被
、篡改、破坏或
6.基于移动存储介质的安全威胁传播快、危害大,而且有很强的和
7.信息的存储与处理应当,以便保护这些信息免于未经授权的
相关文档
最新文档