文档库

最新最全的文档下载
当前位置:文档库 > 网络与信息安全

网络与信息安全

1.网络信息安全具有()特征。信息安全涉及多个领域,是一个系统工程,需要全社会的共同努力和承

担责任及义务。A、整体的

2.()指本单位的内部人员,通过所在的局域网或子网络,向本单位的其他系统或上一层主干网络发动

的攻击,以及在本机上进行非法越权访问。D、本地攻击

3.()和边界检查相似,它在程序指针被引用之前首先检测到它的改变。C、程序指针完整性检查

4.按照发展进程来看,密码经历了()三个阶段。C、古典密码、对称密钥密码和公开密钥密码

5.国务院为执行宪法和法律而制定的网络信息安全行政法规主要有:()。 (多选 )A、《计算机信

息系统安全保护条例》B、《互联网信息服务管理办法》C、《商用密码管理条例》D、《计算机软件保护条例》

6.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:()。 (多选 ) A、接触式取像污染

接触面,影响可靠性B、手指污染还可能引起法律纠纷C、取像设备不能做得比拇指更小D、较易制作假指纹

7.遗留物分析包括()。 (多选 )A、检查入侵者对系统软件和配置文件的修改B、检查被修改的数据C、

检查入侵者留下的文件和数据D、检查网络监听工具

8.网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、

应用数学、数论、信息论等多种学科的综合性学科。(判断 )正确

9.应定期更改口令,至少六个月更改一次,这会使自己遭受口令攻击的风险降到最低,不要对自己的口

令过于自信。(判断 )正确

10.发送方在收到密文后,用解密密钥将密文解密,恢复为明文。(判断 )错误

11.恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在

通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。(判断 )正确

网络与信息安全

12.

并满足不同程度需求的访问控制。 (填空 )

网络与信息安全

13.

非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。

(填空 )

网络与信息安全

14.

非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。

(填空 )

各国在互联网立法上主要有哪些特点? (简答 )各国在互联网立法上主要有以下几个特点:(1)互联网管理主要依靠现有法规。

有关部门对世界上42个国家的相关调查表明,大约33%的国家正在制定有关互联网的法规,而70%的国家在修改原有的法规以适应互联网的发展。其实从根本上说,网络所带来的绝大多数法律问题涉及各个法律部门,这些问题的解决最终还是要靠各部门法律自身的完善来完成,而没有必要建立一个独立的法律部门。

(2)立法保证国家安全成为互联网管理的重中之重。

最典型的例子是美国,美国在互联网内容的管制模式是最宽松的,但是当互联网触及国家安全时,政府将依法拥有“特殊”的权利。

(3)各国普遍高度重视未成年人保护。

各国普遍高度重视互联网上色情、暴力等不良内容对未成年人的侵害。为此,几乎所有的国家都制定了专门的在线法律或采用保护未成年人的普遍性法律进行管制。

网络与信息安全

(共3页)