全文预览

网络信息安全1

上传者:苏堤漫步 |  格式:doc  |  页数:4 |  大小:110KB

文档介绍
定:中华人民共和国公民有言论、出版、集会、结社、游行、示威的自由。( 判断) 正确 RSA 公开密钥密码系统是由瑞斯特( R.Rivest )、夏米尔( A.Shamir ) 和阿德尔曼( L.Adleman ) 于 1977 年提出的, RSA 的取名就是来自于这三位发明者的姓的第一个字母。( 判断) 正确公钥基础设施( Public Key Infrastructure ,简称 PKI )是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对 PKI 技术的研究和开发成为目前信息安全领域的热点。( 判断) 正确从国内形势看, 随着我国社会主义市场经济深入发展、对外开放进一步扩大和信息化建设快速推进,保密管理的对象、领域、内容、手段发生了深刻变化。( 判断) 正确信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、阶段、安全运行维护阶段以及系统终止阶段。(填空) 是指任何的非授权行为,从对网络内某一台计算机的入侵,到针对整个网络内部信息的截获、破坏和篡改, 从简单的服务器无法提供正常的服务到完全破坏、控制服务器, 都属于其范围。(填空) 是根据网络系统中存在的安全弱点, 采取适当技术, 伪造虚假或设置不重要的信息资源, 使入侵者相信网络系统中上述信息资源具有较高价值, 并具有可攻击、窃取的安全防范漏洞, 然后将入侵者引向这些资源。(填空) ()描述了一个组织所关心的安全领域和对这些领域内安全问题的基本态度。(单选)A问题策略() 是根据定级阶段系统调查与分析的结果, 在已获准通过的系统说明书的基础上进行新系统的设计。(单选)B安全规划设计阶段(),只要有人运行了服务端程序,如果客户知道了服务端的 IP 地址,就可以通过木马对被入侵主机实现远程控制。(单选)C远程访问型木马网络监察部门是公安机关中唯一具有()的部门。(单选)C侦查权和监察权

收藏

分享

举报
下载此文档