全文预览

网络与信息安全6分题作业整理答案

上传者:非学无以广才 |  格式:docx  |  页数:9 |  大小:31KB

文档介绍
全管理标准、信息安全测评标准、通信安全标准、密码技术标准、保密技术标准标准。Р信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。Р网络监听,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。Р 通常意义上认为黑客是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。Р 身份认证是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。Р安全管理制度主要包括:安全管理制度、制定和发布、评审和修订三个控制点。Р PDCA的含义如下:P计划;D设计;C检查;A修正。Р 口令破解攻击是指非法获得并使用某些合法用户的账号和口令,或通过破解、屏蔽口令保护后登录到目标主机,然后再实施攻击活动Р 自适应代理技术是一种新颖的防火墙技术,在一定程度上反映了防火墙目前的发展动态。该技术可以根据用户定义的安全策略,动态适应传送中的分组流量。Р攻击是指任何的非授权行为,从对网络内某一台计算机的入侵,到针对整个网络内部信息的截获、破坏和篡改,从简单的服务器无法提供正常的服务到完全破坏、控制服务器,都属于其范围。Р五简答题Р简述创建一个防火墙系统的六个步骤。Р可信操作系统一般具有哪些关键的安全特征?Р组织应该通过多种方式检查信息安全管理体系是否运行良好,并对其业绩进行监视,可能包括哪些管理过程?Р常见身份认证方式有哪些?Р可信操作系统一般具有哪些关键的安全特征?Р简述信息系统安全等级的划分。Р组织应该通过多种方式检查信息安全管理体系是否运行良好,并对其业绩进行监视,可能包括哪些管理过程?Р 网络诈骗罪有哪些独特的特点?

收藏

分享

举报
下载此文档