网络信息安全教程作业及答案



1. (D)作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。 (单选 )
A动态化
B普遍参与
C纵深防御
D简单化

2. 对付(A)的重点是预防,主要手段是数据加密。 (单选 )
A被动攻击
B伪远程攻击
C远程攻击
D本地攻击

3. (D)使用专用软件转发和过滤特定的应用服务,如Telnet和FTP等服务连接。 (单选 )
A电路层网关
B混合型防火墙
C自适应代理技术
D应用层网关

4. (B)是指利用激光原理写入和读取涉密信息的存储介质,包括CD、VCD、DVD等各类光盘。 (单选 )
A纸介质涉密载体
B光介质涉密载体
C电子介质涉密载体
D电磁介质涉密载体

5. 特洛伊木马驻留在目标计算机里,在目标计算机系统启动的时候,自动启动,然后通常在某一端口进行侦听,一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括(ABCD)等。 (多选 )
A窃取口令
B拷贝或删除文件
C修改注册表
D控制鼠标、键盘

6. 关于公钥体制说法正确的是(ABCD)。 (多选 )
A是非对称密钥
B加密密钥公之于众
C解密密钥只有解密人自己知道
DRSA系统是最著名一种公钥体制

7. 常用的备份策略有(ABD)。 (多选 )
A完全备份
B增量备份
C网络备份
D差分备份

8. 办公自动化软件具有办公、信息管理以及决策支持等功能,其核心任务是向它的各层次办公人员提供所需的信息。 (判断 )
正确

9. 由于手机与客户绑定比较紧密,短信密码生成与使用场景是物理隔绝的,因此密码在通路上被截取几率降至最低。 (判断 )
正确

10. 容灾表现为一种未雨绸缪的主动性,而不是在灾难发生后的“亡羊补牢”。 (判断 )
正确

11. 各国有专门的机构对内容(主要是色情)进行评估,按等级划分,以判定哪些内容可以在网络上传播,并帮助父母过滤掉对儿童不利的内容。 (判断 )
错误

12. (信息安全)是指信息在产生、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。 (填空 )

13. 通常意义上认为(黑客)是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。 (填空 )

14. (缓冲区)是指一个程序的记忆范围,该范围是用来储存一些数据,如电脑程序信息、中间计算结果或者输入的参数等,把数据调入之前,程序应该验证其有足够的长度以容纳所有

这些调入的数据。 (填空 )

15. 一个好的数据库加密系统应该满足哪些方面的要求? (简答 )
答:一个好的数据库加密系统应满足:1.加密算法应具有足够的加密强度。2.加密后的数据库存储量不应明显地增加。3.加密和解密的速度足够快,影响数据操作相应时间尽量短。4数据库数据的加密不应影响系统的原有功能。5.加解密对数据库操作是透明的。6.应具有灵活的密钥管理机制,加解密密钥存储安全,使用方便可靠。


相关文档
最新文档