《信息系统安全》第三次作业答案与分析

合集下载

2014春《信息系统安全》作业

2014春《信息系统安全》作业

2014春《信息系统安全》作业1.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。

A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型2.强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是(D )。

A.PPTPB.L2TPC.GRED.IPSec3.防火墙能够B。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件4.信息安全的发展大致经历了三个发展阶段,目前是处于( B )阶段。

A.通信安全B.信息保障C.计算机安全D.网络安全5.哪一种系统提供信息或者功能的重建机制(C )。

A.备份B.保密性C.故障还原D.认证6.下列密码系统分类不正确的是(D )。

A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制7.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B )。

A.可信性B.访问控制C.完整性D.保密性8.对于现代密码破解,(D )是最常用的方法。

A.攻破算法B.监听截获C.心理猜测D.暴力破解9.数字信封是用来解决( C )。

A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.时间戳10.第10题目前最安全的身份认证机制是(A )。

A.一次口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法11.通常使用(D )协议用来接收E-MAIL。

A.IGMPB.ICMPC.SNMPD.POP12.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于( A )基本原则。

A.最小特权B.阻塞点C.失效保护状态D.防御多样化13.审核之所以重要是因为( B ) 。

A.它们提高生产率B.它们提供过去事件的记录C.它们不受未授权修改的破坏D.它们清除机构的所有职责14.物理安全控制、文件访问控制和文件加密与(B )相关联。

安全评价第三次作业题及答案.doc

安全评价第三次作业题及答案.doc

第3次作业一、简答题(本大题共20分,共5小题,每小题4分)1.请简述:事故、未遂事件、事件的区别。

2.类比推理的结论不是必然的,在应用时要注意提高其结论的可靠性,其方法主要有哪些?3.单元内单一品种确定为重大危险源的标准是什么?4.系统与系统安全的区别。

5.简要叙述我国重大危险源的分类和分级?二、问答题(本大题共20分,共5小题,每小题4分)1.划分评价单元的目的是什么?2.划分评价单元的意义是什么?3.安全验收评价报告一般编写按格式是什么?4.故障假设分析方法与安全检查表法之间的关系。

5.分析将1坊从储气罐送人工艺设备的危险性。

在该设计阶段,分析人员只知道在工艺过程中要用到H£, H?S有毒且易燃,其他一无所知。

请选择安全分析方法,并说明其分析步骤。

三、案例分析题(本大题共24分,共3小题,每小题8分)1.某钢厂需增加1台VD/V0D装置,运用专家评议法进行危险和危害因素的分析、评价和预测,请写出专家评议过程步骤。

2.为方便起见,PHA的分析结果以表格的形式记录。

其内容包括识别出的危险、危险产牛的原因、主要后果、危险等级以及改正或预防措施。

请列出PIIA 分析结果记录表格表头,并包括上述内容。

3.天然气处理站是石油天然气生产中重要的生产装置,其主要任务是在一定的温度、压力下,将天然气中的重组分及其杂质脱出。

工艺流程图如图6—3所示。

工艺流程简介:原料气以0.2-0. 3MPa. 25C进人生产分离器进行气液分离,然后经压缩机两极增压至3. OMPa. 150~C后,经空冷器冷却至50°C、水冷换热器冷却至30%,以气液混相状态进入压缩机出曰分离器,分理出的凝液经节流降压后输至液烷分离器。

脱水后的天然气以2. 5MPa、30C经膨胀机增压端增压至4.OMPa、62°C,进水冷换热器降温至30 °C后进入三股流换热器,与初级吸收塔塔顶低温外输干气及来自低温分离器经节流降压后的低温液相换热,降温至I_ 一;^藉与:d一级分盛I原料气压缩|句聪乎>| :级分离I分子筛脱水L 号罂■咂而顽时I低温分离畿当换热k~I膨胀机增压卜_I粉尘过滤 *1.4MPa 天然气外输L |么头的►换热器狡不 -ZO V—初级吸收―►!脱乙烷塔|—N脱丁烷塔------------稳定氢炷*图6-3天然气处理工艺流程框图4&C进入低温分离器。

三级安全教育试题信息系统安全评估

三级安全教育试题信息系统安全评估

三级安全教育试题信息系统安全评估信息安全是当今社会中不可忽视的重要问题。

鉴于信息系统在各个行业中的广泛应用,保障信息系统的安全性显得尤为重要。

为了确保信息系统的安全性,三级安全教育试题成为一种有效的评估手段。

本文将从三个方面探讨信息系统安全评估的重要性、流程以及方法。

一、信息系统安全评估的重要性信息系统安全评估是保障信息系统安全性的关键一环。

在信息泄露、网络攻击等风险不断增加的今天,通过安全评估可以寻找并解决系统存在的问题,进而提高系统的安全等级。

这不仅能够保护用户的个人隐私和财产安全,同时也有助于维护国家和组织的利益。

因此,信息系统安全评估非常重要。

二、信息系统安全评估的流程信息系统安全评估的流程可以分为以下几个步骤:1.确定评估目标:明确评估的目标和需求,确保评估过程的准确性和有效性。

2.收集信息:搜集与被评估系统相关的各种信息,包括系统架构、数据流和安全策略等,为后续分析提供基础。

3.安全漏洞分析:通过对系统进行全面分析,发现潜在的安全漏洞和风险,分析漏洞的危害程度和可能造成的后果。

4.风险评估:基于安全漏洞分析的结果,评估系统面临的风险水平,确定潜在威胁的严重性。

5.提出建议:根据风险评估的结果,为系统提出相应的安全改进建议,包括技术和管理层面的措施。

6.实施改进:根据评估报告提出的建议,对系统进行相应的改进和优化,提高系统的安全性。

7.监控和追踪:建立监控机制,定期对系统进行安全检查和监测,及时发现并解决系统可能存在的新的安全问题。

三、信息系统安全评估的方法信息系统安全评估可以采用多种方法和技术。

1.漏洞扫描:通过对系统进行漏洞扫描,检测系统中存在的安全漏洞,并提供修复建议。

2.渗透测试:通过模拟真实攻击手段,检测系统的安全性能,寻找潜在的攻击路径和漏洞。

3.代码审计:对系统的源代码进行分析,查找可能存在的安全漏洞和弱点。

4.安全策略审查:评估系统中的安全策略和控制措施的合理性和有效性。

2023计算机三级信息安全技术习题及答案

2023计算机三级信息安全技术习题及答案

2023计算机三级信息安全技术习题及答案2023计算机三级信息平安技术习题及答案为帮忙大家更好地备考计算机三级考试,把握所学学问点,以下是百分网我搜寻整理的一份2023计算机三级信息平安技术习题及答案,供参考练习,预祝考生们考出自己抱负的成果!单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.常常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随便弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理平安的管理应做到(D)A.全部相关人员都必需进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,支配人员定期检查各种设备的运行状况C.在重要场所的迸出口安装监视器,并对进出状况进行录像D.以上均正确三、多选题1.场地平安要考虑的因素有 (ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度掌握E.场地电源供应2.火灾自动报警、自动灭火系统部署应留意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的`专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以实行的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置平安防护地与屏蔽地D.依据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采纳(CD)A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采纳的措施有(ABCD)A.屏蔽机B.滤波C.尽量采纳低辐射材料和设备D.内置电磁辐射干扰器文档内容到此结束,欢迎大家下载、修改、丰富并分享给更多有需要的人。

安全系统工程第三次形考试题及答案

安全系统工程第三次形考试题及答案

一、单项选择题(每题2分)1.美国道化学公司(DOW)火灾爆炸指数评价法中,求一般工艺危险系数F l时,放热化学反应补偿值取1.00是指(C )。

A.轻微放热反应B.中等放热反应C.剧烈放热反应D.特别剧烈放热反应2.“化工企业六阶段安全评价法”是由(A )颁布的。

A.日本劳动省B.世界银行国际信贷公司C.荷兰劳动总管理局D.中国劳动部3.国际劳工组织大会于(C )年通过了《预防重大事故公约》。

A.1991B.1992C.1993D.19944.我国目前实行的《建设项目(工程)劳动安全卫生预评价管理办法》是( A )于1992年2月发布的。

A.劳动部B.卫生部C.人事部D.国家经贸委5.建设项目(工程)劳动安全卫生预评价工作应在建设项目(工程)的( B )前完成。

A.可行性研究报告B.初步设计C.扩大初步设计D.工程图设计6.日本劳动省的《化工厂安全评价指南》,是一种(D )的安全评价方法。

A.半定量B.纯定性C.完全定量D.定性和定量相结合7.事故发生的概率P和事故损失严重程度S的乘积表示了系统的( A )。

A.风险率B.损失量C.严重量D.故障率8.一个最小径集中的基本事件都不发生,就可以使顶事件不发生,因此事故树的最小径集直接表示了系统的( A )。

A.可靠度B.危险性C.风险率D.安全性9.已知系统事故发生率P,风险率R,事故损失严重度S,则:(B )。

A.P= RSB.R=PSC.S =RPD.P = R/S10.a和b为某集合中的两个子集,根据布尔代数的运算定律,布尔代数式(a+ab)的简化式为( C )。

A.bB.abC. aD.ba二、多项选择题(每题3分)1.火灾爆炸指数法是利用生产工艺过程中的物质、设备等数据,通过逐步推算的方式,求出其潜在危险,其目的是(AC )。

A.找出可能导致事故发生及扩大灾害的设备B.制定安全检查表C.将潜在的火灾爆炸危险性纳人安全管理D.日常安全检查2.下列符号中,可以表示事故树基本事件的符号有(ABCD )。

北语20秋《信息安全》作业3【标准答案】

北语20秋《信息安全》作业3【标准答案】

(单选题)1: 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A: 计算机
B: 主从计算机
C: 自主计算机
D: 数字设备
正确答案: C
(单选题)2: TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。

A: 运行非UNIX的Macintosh机
B: XENIX
C: 运行Linux的PC机
D: UNIX系统
正确答案: A
(单选题)3: ()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet
正确答案: C
(单选题)4: ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。

A: 身份鉴别
B: 数据报过滤
C: 授权控制
D: 数据完整性
正确答案: B
(单选题)5: 下列对访问控制影响不大的是()。

A: 主体身份
B: 客体身份
C: 访问类型
D: 主体与客体的类型
正确答案: D
(单选题)6: ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN。

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:44

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:44

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全; 本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的A.强制保护级B.监督保护级C.指导保护级D.自主保护级正确答案:C2.【单选题】以下哪种类型的网关工作在OSI 的所有7 个层?A.电路级网关B.应用层网关C.代理网关D.通用网关正确答案:B3.【单选题】定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____ 属性。

A.真实性B.完整性C.可用性D.不可否认性正确答案:C4.【单选题】对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。

A.警告B.罚款C.没收违法所得D.吊销许可证正确答案:A5.【单选题】PKI 是____。

A.Private Key lnfrastructureB.Public Key lnstituteC.Public Key lnfrastructureD.Private Key Institute正确答案:C6.【单选题】信息安全在通信保密阶段中主要应用于____领域。

A.军事B.商业C.科研D.教育正确答案:A7.【单选题】对于人员管理的描述错误的是____。

A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的正确答案:B8.【单选题】以下哪个不是SDL的思想之一?A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果B.SDL要将安全思想和意识嵌入到软件团队和企业文化中C.SDL要实现安全的可度量性D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足正确答案:D9.【单选题】桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括A.不需要对原有的网络配置进行修改B.性能比较高C.防火墙本身不容易受到攻击D.易于在防火墙上实现NAT正确答案:D10.【单选题】为了保证系统的安全,防止从远端以root 用户登录到本机,请问以下那个方法正确:A.注销/etc/default/login 文件中console=/dev/consoleB.保留/etc/default/login 文件中console=/dev/consoleC.在文件/etc/hosts.equiv 中删除远端主机名;D.在文件/.rhosts 中删除远端主机名正确答案:B11.【单选题】基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?A.错误拒绝率B.错误监测率C.交叉错判率D.错误接受率网络安全正确答案:D12.【单选题】关于双联签名描述的是A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息同时签名D.对两个有联系的消息分别签名正确答案:C13.【单选题】互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:14

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:14

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】我国《重要信息系统灾难恢复指南》将灾难恢复分成了级A.五B.六C.七D.八正确答案:B2.【单选题】PKI 的主要理论基础是____。

A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法正确答案:B3.【单选题】在信息系统开发中,进行全局数据规划的主要目的是A.达到信息的一致性B.加速系统实施速度C.便于领导监督控制D.减少系统开发投资正确答案:A4.【单选题】DHCP监听( DHCP Snooping)是一种DHCP安全特性,可以有效防DHCP Snooping 攻击,以下哪条不是该安全特性的描述A.比较DHCP请求报文的(报文头里的)源MAC地址和(报文容里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致B.将交换机端口划分信任端口,非信任端口两类C.限制端口被允许访问的MAC地址的最大数目D.对端口的DHCP报文进行限速正确答案:A5.【单选题】在UNIX系统中,etc/services 接口主要提供什么服务A.etc/services 文件记录一些常用的接口及其所提供的服务的对应关系B.etc/services 文件记录inetd 超级守护进程允许提供那些服务C.etc/services 文件记录哪些用户可以使用inetd 守护进程管理的服务D.etc/services 文件记录哪些IP 或网段可以使用inetd 守护进程管理的服务正确答案:A6.【单选题】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?A.重放攻击B.Smurf 攻击C.字典攻击D.中间人攻击正确答案:D7.【多选题】在安全评估过程中,安全威胁的来源包括____。

A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界正确答案:ABCDE8.【单选题】PKI 在验证数字证书时,需要查看来确认A.ARLB.CSSC.KMSD.CRL正确答案:D9.【单选题】某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe, 位置是c:s.exe 文件, 但当安全管理员终止该进程后,到c 盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?A.木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录B.木马利用hook 技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到C.S.exe 是木马在运行起来后生成的,每次退出后会将自身删除,所以在C 盘无法查询此病毒D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏正确答案:D10.【单选题】关于Diffie-Hellman算法描述的是A.它是一个安全的接入控制协B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的正确答案:B11.【单选题】下列____不属于物理安全控制措施。

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:10

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:10

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】事务日志用于保存什么信息?A.程序运行过程B.数据的查询操作C.程序的执行过程D.对数据的更新正确答案:D2.【单选题】下面关于访问控制模型的说法不正确的是A.DAC模型中主体对它所属的对象和运行的程序有全部的控制权B.DAC实现提供了一个基于“ need-to-know ”的访问授权的方法,默认拒绝任何人的访问。

访问许可必须被显示地赋予访问者C.在MAC这种模型里,管理员管理访问控制。

管理员制定策略,策略定义了哪个主体能访问哪个对象。

但用户可以改变它。

D.RBAC模型中管理员定义一系列角色(roles )并把它们赋予主体。

系统进程和普通用户可能有不同的角色。

设置对象为某个类型,主体具有相应的角色就可以访问它正确答案:C3.【多选题】《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。

A.省电信管理机构B.自治区电信管理机构C.直辖市电信管理机构D.自治县电信管理机构E.省信息安全管理机构正确答案:ABC4.【单选题】对日志数据进行审计检查,属于____类控制措施。

A.预防B.检测C.威慑D.修正正确答案:B5.【单选题】在需要保护的信息资产中,____是最重要的。

A.环境B. 硬件C.数据D.软件正确答案:C6.【单选题】下列对常见强制访问控制模型说法不正确的是A.BLP模型影响了许多其他访问控制模型的发展B.Clark-wilson 模型是一种以事务处理为基本操作的完整性模型C.Chinese Wall 模型是一个只考虑完整性的完全策略模型D.Biba 模型是一种在数学上与BLP模型对偶的完整性保护模型正确答案:C7.【单选题】在PDR 安全模型中最核心的组件是____。

A.策略B.保护措施C.检测措施D.响应措施正确答案:A8.【单选题】杀毒软件报告发现病毒Macro.Melissa, 有该病毒名称可以推断出病毒类型是A.文件型B.引导型C.目录型D.宏病毒正确答案:D9.【单选题】有一类IDS 系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差. 来发现入侵事件,这种机制称作A.异常检测B.征检测C.常规检测D.偏差检测正确答案:A10.【单选题】下列叙述不属于完全备份机制特点描述的是A.每次备份的数据量较大B.每次备份所需的时间也就校长C.需要存储空间小D.不能进行得太频繁正确答案:C11.【单选题】在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为A. 可接受使用策略AUPB.安全方针C.适用性声明D.操作规范正确答案:A12.【单选题】Shellcode 是什么?A.是用C语言编写的一段完成特殊功能代码B.是用汇编语言编写的一段完成特殊功能代码C.是用机器码组成的一段完成特殊功能代码D.命令行下的代码编写正确答案:C13.【单选题】信息安全的基本属性是___。

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。

AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。

AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。

信息安全师三级最新试题及其答案

信息安全师三级最新试题及其答案

上海海盾信息网络安全技术培训中心第1章基本要求1.1 信息安全基本知识1.1.1 信息安全的基本概念1.1.1.1 信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

(√)单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

(A)通信技术(B)管理学(C)经济学(D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。

(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。

(A)真实性(B)可靠性(C)可用性(D)可控性1.1.1.2 信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。

(√)单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。

(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。

(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。

(A)美国(B)英国(C)日本(D)加拿大1.1.1.3 安全威胁判断题信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。

(√)单选题信息窃取常用的方法包括(A)、口令破解等。

(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。

(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程常见的安全威胁和攻击不包括(D)。

三级信息安全技术考试试题及答案

三级信息安全技术考试试题及答案

三级信息安全技术考试试题及答案1. 信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

AA 明确性B 细致性C 标准性D 开放性2. ____是企业信息安全的核心。

CA 安全教育B 安全措施C 安全管理D 安全设施3.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。

AA 计算机病毒B 计算机系统C 计算机游戏D 计算机程序4.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。

BA X.500B X.509C X.519D X.5055. ____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

DA SSLB IARAC RAD 数字证书6. 基于密码技术的访问控制是防止____的主要防护手段。

AA 数据传输泄密B 数据传输丢失C 数据交换失败D 数据备份失败7. 避免对系统非法访问的主要方法是____。

CA 加强管理B 身份认证C 访问控制D 访问分配权限8. 对保护数据来说,功能完善、使用灵活的____必不可少。

BA 系统软件B 备份软件C 数据库软件D 网络软件9.信息安全PDR模型中,如果满足____,说明系统是安全的。

AA PtDt+RtB DtPt+RtC Dt fontD Pt font10. 在一个信息安全保障体系中,最重要的核心组成部分为____。

BA 技术体系B 安全策略C 管理体系D 教育与培训11. 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

CA 计算机B 计算机软件系统C 计算机信息系统D 计算机操作人员12. 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

《信息系统安全》第二次作业答案

《信息系统安全》第二次作业答案

《信息系统安全》第二次作业答案一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

(错。

又称为为橘皮书、橙皮书,分为A、B、C、D四个等级)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(错,应该是防止木马程序,防止有木马伪装成登录界面。

)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(错,是破坏软件版权)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(正确,恶意软件又称流氓软件)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(正确,就是放置特洛伊木马)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(错误,未得到许可情况下)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(错误,是人为制造的。

即使是病毒自动生成器,也是程序员写的代码产生的)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(正确)9、软件加密就是加密软件,如WinRAR。

(错误,软件加密是程序设计员们为了保护自己的劳动成果而采取的一种措施)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

信息安全师三级试题及其答案

信息安全师三级试题及其答案
上海海盾信息网络安全技术培训中心
上海海盾信息网络安全技术培训中心
全事故时能够及时采取适当措施并能够及时通知。
(A)安全部门(B)执法部门(C)科技部(D)工信部
1.4信息编码知识
1.4.1信息的基本概念
信息的定义
判断题
信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。
(√)
性评估结果国际互认的基础。
(A)ITSEC(B)FC(C)CC(D)ISO
BS7799信息安全管理标准是(B)制定的。
(A)美国(B)英国(C)日本(D)加拿大
安全威胁
判断题
信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过
在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
判断题
信息安全是一项由所有管理层成员共同承担的运营责任,因此应当考虑建立一个管理论
坛,该论坛应当通过适当的承诺责任和足够的资源配置来提高组织内部的安全性。(√)
单选题
关于组织内信息安全管理论坛的作用,不正确的说法是(C)。
(A)检查并批准信息安全策略(B)监测信息安全事故(C)防止所有安全事故(D)支持
(A)可变性(B)完整性(C)简单性(D)事务性
下列元素中,(C)属于信息安全的基本三要素。
(A)可恢复性(B)可访问性(C)可靠性(D)事务性
信息安全的需求来源
判断题
一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、目标
和规定,以及风险评估的结果。(√)
单选题
下列因素中,(A)属于一个组织信息安全需求的主要来源之一。
判断题
违反《计算机信息网络国际联网安全保护管理办法》情节严重的,并可以给予六个月以内

计算机三级《信息安全技术》考试题及答案

计算机三级《信息安全技术》考试题及答案

计算机三级《信息平安技术》考试题及答案1.代表了当灾难发生后,数据的恢复程度的指标是(A)A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是(B)A.RPOB.RTOC.NROD.SD03.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)A.五B.六C.七D.八4.以下列图是存储类型的构造图。

(B)A.NASB.SANC.以上都不是5.容灾的目的和本质是(C)A.数据备份B.心理抚慰C.保持信息系统的业务持续性D.系统的有益补充6.容灾工程施行过程的分析阶段,需要进展(D)A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确7.目前对于大量数据存储来说,容量大、本钱低、技术成熟、广泛使用的介质是B。

A.磁盘B.磁带c.光盘D.自软盘8.以下表达不属于完全备份机制特点描绘的是D。

A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进展得太频繁D.需要存储空间小9.下面不属于容灾内容的是(A)A.灾难预测B.灾难演习C.风险分析D.业务影响分析1.信息系统的容灾方案通常要考虑的要点有ABCDE。

A.灾难的类型B.恢复时间C.恢复程度D.实用技术E本钱2.系统数据备份包括的对象有ABD。

A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,那么ACD。

A.业务恢复时间越短B.所需人员越多C.所需要本钱越高D.保护的数据越重要1.灾难恢复和容灾具有不同的含义。

×2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√3.对目前大量的数据备份来说,磁带是应用得最泞的介质。

√4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。

×5.容灾等级通用的国际标准SHARE78将容灾分成了六级。

×6.容灾就是数据备份。

×7.数据越重要,容灾等级越高。

√8.容灾工程的施行过程是周而复始的。

企业信息管理形成性第三次作业及答案

企业信息管理形成性第三次作业及答案

《企业信息管理》形成性第三次作业及答案一、简答题1、信息处理的内容主要包括哪几个方面?简要说明每一方面的含义。

主教材P56—57答:信息系统的功能:①信息采集一是有目的地选取或抽取所需信息,二是正确地解释所得到的信息。

②信息存储基本要求是:不丢失、不走样、不外泄、处理得当、使用方便。

③信息加工目的是得到更能反映本质或更符合用户需要的信息④信息传输基本要求是:及时、准确、安全。

⑤信息提供提供信息的主要形式为:各种计划、统计报表、报告文件;2、简述MIS的综合结构。

主教材P62—P63答:MIS的综合结构分为三种:横向综合、纵向综合与纵横综合。

横向综合,即把同一管理层次的各种职能综合在一起,使各层的处理一体化;纵向综合即把不同层次的管理业务按职能综合起来,构成一个个功能子系统;纵横综合即形成一个完全一体化的系统结构。

3、DSS的功能和特征是什么?简述DSS的基本组成及每个组成的功能。

主教材P64——65答: DSS的功能是支持各种层次的人们进行决策。

包括:①提供决策所需的内源数据②提供决策所需的外源数据③提供与决策有关的各项活动的反馈信息④存储和管理各种决策模型⑤提供各种数学方法、统计方法和运筹学方法⑥具有对数据、模型、方法进行管理的功能⑦利用模型和方法对数据进行加工⑧具有人机对话接口和图形加工、输出功能⑨支持分布式使用方式DSS的特征:①面向高层管理人员经常面临的结构化程度不高、说明不够充分的问题②把模型或分析技术与传统的数据存储技术及检索技术结合起来,具有较高的分析数据的能力③易于使用④强调对环境及用户决策方法改变的灵活性及适应性⑤支持但不是代替决策层制定决策。

DSS由数据库系统、模型库系统和人机对话系统的组成:数据库系统的功能是数据预处理和数据分析;模型库系统的功能包括①模型库与模型字典的定义、操作②模型的选择、建立、组合③模型的运行控制④数据库接口转换;人机对话系统负责接收和检验用户的请求,协调数据库系统和模型库系统之间的通信,为决策者提供各种操作功能。

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案信息安全是当今社会中的一个重要领域,随着计算机技术的发展,信息安全技术的重要性日益凸显。

计算机三级信息安全技术试题是测试考生在信息安全领域的知识和技能的重要考试。

本文将为您呈现一些常见的计算机三级信息安全技术试题及其详细答案,希望能够对您的学习和备考有所帮助。

一、网络安全1. 防火墙是什么?它的作用是什么?答:防火墙是一种位于计算机网络与外部网络之间的设备,能够监控和控制进出网络的数据流。

其作用是保护内部网络免受恶意攻击和非法访问,实现网络安全防护的一道屏障。

2. 请简要介绍一下典型的网络攻击方式有哪些?答:典型的网络攻击方式包括:入侵攻击、拒绝服务攻击、ARP欺骗攻击、DDoS攻击、网络蠕虫攻击、针对应用程序的攻击等。

二、数据加密与解密技术1. 对称加密和非对称加密有什么区别?答:对称加密和非对称加密是两种常见的数据加密方式。

对称加密使用同一把密钥对数据进行加密和解密,加密和解密的速度较快,但密钥的传输和管理相对较为困难;非对称加密使用公钥和私钥进行加密和解密,安全性较高,但加密解密速度较慢。

2. 请简要介绍一下常见的数据加密算法有哪些?答:常见的数据加密算法有DES、AES、RSA、IDEA等。

DES是一种对称加密算法,具有较快的加密解密速度;AES是一种高级加密标准,被广泛用于各类系统和设备中;RSA是一种非对称加密算法,安全性较高,常用于证书、数字签名等场景;IDEA是一种对称加密算法,具有较高的安全性和较快的加密解密速度。

三、信息安全管理1. 请简述信息安全管理中的风险评估和风险控制的含义。

答:风险评估是指对信息系统中存在的各种威胁和漏洞进行分析和评估,确定风险的概率和影响程度,从而为后续的风险控制措施提供依据。

风险控制是指针对已识别的风险进行控制和管理,采取相应的技术和管理手段,减小风险的发生概率和影响程度。

2. 列举几种常见的信息安全管理制度和规范。

北语20新上《信息安全》作业3答案

北语20新上《信息安全》作业3答案

(单选题)1: 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A: 内存
B: 软盘
C: 存储介质
D: 网络
正确答案: C
(单选题)2: 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A: 计算机
B: 主从计算机
C: 自主计算机
D: 数字设备
正确答案: C
(单选题)3: 下面不属于DoS攻击的是()。

A: Smurf攻击
B: Ping of Deatch
C: Land攻击
D: TFN攻击
正确答案: D
(单选题)4: 电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。

A: 邮件病毒
B: 邮件炸弹
C: 特洛伊木马
D: 逻辑炸弹
正确答案: B
(单选题)5: 凡是基于网络应用的程序都离不开()。

A: Scoket
B: Winsock
C: 注册表
D: MFC编程
正确答案: A
(单选题)6: 拒绝服务攻击的后果是()。

A: 信息不可用
B: 应用程序不可用
C: 系统宕机
D: 上面几项都是
正确答案: D。

信息安全师三级试题及其答案

信息安全师三级试题及其答案
与等级保护工作相关的文件不包括以下哪一个(D)。
(A)《国家信息化领导小组关于加强信息安全保障工作的意见》(B)《关于信息安全等
级保护工作的实施意见》(C)《信息安全等级保护管理办法》(D)《电子签名法》
《中华人民共和国计算机信息系统安全保护条例》是哪一年颁布的(B)。
(A)1993(B)1994(C)1999(D)2003
上海海盾信息网络安全技术培训中心
上海海盾信息网络安全技术培训中心
全事故时能够及时采取适当措施并能够及时通知。
(A)安全部门(B)执法部门(C)科技部(D)工信部
1.4信息编码知识
1.4.1信息的基本概念
信息的定义
判断题
信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。
(√)
单选题
信息的形态不包括(D)。
(A)数字(B)文本(C)声音(D)电波
关于信息的说法不正确的是(C)。
(A)信息的传递有多种方式(B)信息具有价值(C)信息不是一种客观的存在(D)信息
是一种客观存在
关于信息的说法不正确的是(C)。
(A)信息借助媒体传播(B)信息需要载体(C)信息只存在于主观世界(D)信息是一种
(A)可识别性(B)不可扩充性(C)可传递性(D)可转换性
信息的重要特性
判断题
信息的价值与其特性密切相关,信息的任何一个特性发生了变化,价值就会发生变化。
(√)
单选题
信息的(B)使需要访问信息的授权用户可以获得与权限相应的信息。
(A)授权性(B)可用性(C)真实性(D)机密性
信息的(C)是防止信息暴露给未授权的人或系统。
《信息安全等级保护管理办法》:第六章法律责任
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3、DES加密是分组加密算法的一种。(正确)
4、CA证书永久有效。(错误,有有效期的,有过期时间)
5、一次性密码的密钥,随着周期重复,可能会重复出现。(错误,无周期,不重复)
6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。(错误,不是永久的,是临时的)
A、密钥保管B、密钥管理C、密钥加密D、密钥存储
是A
6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为()。
A、公钥B、私钥C、会话密钥D、交换密钥
是D。A与B是公钥加密的两个密钥,与通讯会话无关。会话密钥是保持通讯过程中的加密。D是与通信过程本身相关的加密密钥
7、李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(),当会话结束时,就被丢弃。
《信息系统安全》第三次答案
一、判断题
1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。(错误,这是已知明文攻击。)
2、序列加密非常容易被破解。(正确,分组加密很难,公钥加密很难)
A、公开密钥算法B、非对称算法C、对称算法D、动态加密
是C。A与B是一样的,动态加密指每次密码不一样,不关心加密密码与解密密码是否一样。
2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于()类。
A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击
10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。(正确)
11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。(错误,应该是SET证书)
二、选择题
1、加/解密密钥是相同的,这种加密方法是()。
A、李四的私钥B、张三的私钥C、张三的公钥D、李四的公钥,是A。
10、张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。
A、搭线监听B、中间人攻击C、泛洪攻击D、DDoS
是A
15、以下不属于中间人攻击的黑客方法是()。
A、会话劫持B、ARP欺骗C、DNS欺骗D、DDoS
是D。中间人攻击是指攻击者在两个通信用户不知情的情况下通过其计算机重新路由二者之间的通信的行为。会话劫持(Session hijacking),是一种网络攻击手段,黑客可以通过破坏已创建的数据流而实现劫持,属于中间人。ARP欺骗劫持了ARP数据包,伪装IP地址,属于中间人。DNS欺骗劫持了DNS,伪装域名,属于中间人。
A、多级DNSB、DNS溢出C、DNS欺骗D、DNS信息泄露
是C。
14、黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。这种方法称作()。
A、ARP欺骗B、ARP广播C、ARP监听D、ARP动态更新
A、使用窃听的密钥,对消息进行正确解密
B、使用窃听的密钥,不能对消息进行正确解密
C、使用张三的公钥,加上窃听的密钥,能对消息进行正确解密
D、使用李四的公钥,加上窃听的密钥,能对消息进行正确解密
是A,对称加密一旦密码泄漏,即泄密了。
9、张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加上()对消息有效解密。
是A
3、公钥密码有别于传统密码的特点是()。
A、密码长度更长B、加密密钥不同于解秘密钥
C、分组的每个组数据长度更长D、公钥与私钥均可公开
是B
4、RSA公钥密码的安全性依赖于()。
A、分组加密B、多表加密
C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性
是D
5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。
是B,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
11、中间人攻击除了可以信息窃取以外,还能进行()。
A、身份认证B、加密隧道C、数据加密D、信息篡改
是Dห้องสมุดไป่ตู้
12、ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。
A、公钥B、私钥C、会话密钥D、交换密钥
是C。王五针对张三的会话,生成了会话密钥A;王五针对李四的会话,生成了会话密钥B;减少了窃听者破解密码的可能性。它同时也降低了重复攻击的有效性。
8、张三给李四使用对称密钥加密方法,发送一段消息。同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能()。
A、网站钓鱼B、病毒C、中间人攻击D、DDoS
是C。
13、一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。
7、邮件加密能防止邮件病毒。(错误,加密只是把数据加密,不能判断其中是否有毒)
8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。(错误,用来保护内部网络)
9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。(正确)
相关文档
最新文档