1 / 5
文档名称:

信息系统安全.doc

格式:doc   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息系统安全.doc

上传人:012luyin 2014/11/22 文件大小:0 KB

下载得到文件列表

信息系统安全.doc

文档介绍

文档介绍:填空题
1. 目前在每年4月26日,6月26日或每月的26日最可能发作的,对计算机危害最大的计算机病毒是( )病毒。
2. 计算机病毒的主要特点是( )、潜伏性、破坏性、隐蔽性。
3. 计算机信息系统安全主要包括实体安全、信息安全、( )和人员安全。
4. 计算机信息自身的脆弱性主要有:()脆弱性、网络系统脆弱性和数据库管理系统的脆弱性。
5. 对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和()的破坏。
、文件病毒、网络型病毒三种,和( )文件中,当运行这些文件时,会激活病毒并常驻内存。
( )传播的。
( )颁布与实施,对保护计算机软件著作权人的权益,鼓励计算机软件的开发和流通,促进计算机应用事业的发展起到重要的作用。
9.《计算机软件保护条例》中规定,凡中国公民和单位,对其所开发的软件,不论是否发表,不论在何地发表,均享有( )。
、系统、用户、应用程序和( )5个层次的安全性。
二、选择题
1、协议主要应用于哪一层( )
A、应用层 B、传输层 C、层 D、网络层
2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。
A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化
3、不属于安全策略所涉及的方面是( )。
A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略
4、对文件和对象的审核,错误的一项是( )
A、文件和对象访问成功和失败
B、用户及组管理的成功和失败
C、安全规则更改的成功和失败
D、文件名更改的成功和失败
5、WINDOWS主机推荐使用( )格式
A、NTFS B、FAT32 C、FAT D、LINUX
6、UNIX系统的目录结构是一种( )结构
A、树状 B、环状 C、星状 D、线状
7、在每天下午5点使用计算机结束时断开终端的连接属于( )
A、外部终端的物理安全 B、通信线的物理安全
C、窃听数据 D、网络地址欺骗
8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指( )
A、检查文件是否存在
B、检查是否可写和执行
C、检查是否可读
D、检查是否可读和执行
9、( )协议主要用于加密机制
A、HTTP B、FTP C、 D、SSL
10、不属于WEB服务器的安全措施的是( )
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
11、DNS客户机不包括所需程序的是( )
A、将一个主机名翻译成IP地址
B、将IP地址翻译成主机名
C、获得有关主机其他的一公布信息
D、接收邮件
12、下列措施中不能增强DNS安全的是( )
A、使用最新的BIND工具
B、双反向查找
C、更改DNS的端口号
D、不要让HINFO记录被外界看到
13、为了防御网络监听,最常用的方法是( )
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
14、监听的可能性比较低的是( )数据链路。
A、 B、电话线 C、有线电视频道 D、