防灾科技学院网络安全试题库.doc

上传人:s****u 文档编号:13126533 上传时间:2020-06-05 格式:DOC 页数:12 大小:487KB
返回 下载 相关 举报
防灾科技学院网络安全试题库.doc_第1页
第1页 / 共12页
防灾科技学院网络安全试题库.doc_第2页
第2页 / 共12页
防灾科技学院网络安全试题库.doc_第3页
第3页 / 共12页
点击查看更多>>
资源描述
一、选择题1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。( D )A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf 2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是 ( B )A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯 3. 以下关于计算机病毒的特征说法正确的是( B )A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性4. 黑客是( B )A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者 5. 加密和签名的典型区别是( B )A.加密是用对方的公钥,签名是用自己的私钥 B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥 D.加密是用自己的公钥,签名是用对方的私钥6. 目前病毒的主流类型是什么( A )A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序 7. SMTP协议使用的端口号是( A )A.25 B.23 C.20 D.21 8. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( B )A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击 9. DES是一种block(块)密文的加密算法,是把数据加密成( B )块。 A.32位 B.64位 C.128位 D.256位 10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。 ( A )A.隧道模式 B.管道模式 C.传输模式 D.安全模式 11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B )A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? ( A )A.协议的设计阶段 B.软件的实现阶段 C.用户的使用阶段 D.管理员维护阶段 13. 以下关于VPN说法正确的是 ( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14. 计算机网络通信时,利用( C )协议获得对方的MAC地址。 A.RARP B.TCP C.ARP D.UDP 15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 16. 计算机病毒通常是 ( D ) A.一条命令 B.一个文件 C.一个标记 D.一段程序代码 17. RSA算法基于的数学难题是 ( A )A.大整数因子分解的困难性 B.离散对数问题 C.椭圆曲线问题 D.费马大定理 18. 以下哪一项不属于入侵检测系统的功能 ( D )A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 19. 在网络上监听别人口令通常采用 ( B )A.拒绝服务 B.IP欺骗 C.嗅探技术 D.蜜罐技术 20.下列情况中, C 破坏了数据的完整性。A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听21.入侵检测系统的第一步是 B 。A 信号分析 B 信息收集 C 数据包过滤 D 数据包检查22.、IP Sec不可以做到 D 。 A 认证 B 完整性检查 C 加密 D 签发证书23.关于加密技术,下列错误的是 A 。A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期24.常见的拒绝服务攻击不包括 D 。 A. SYN Flood攻击 B. UDP-Flood攻击 C. land攻击 D. IP欺骗攻击25.防火墙主要功能包括 A 。 A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤 C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控26.以下选项中,不属于预防病毒技术的范畴的是 D 。A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验27.入侵检测技术主要包括 C 。 A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术 B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术 C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术 D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术28.入侵检测系统的CIDF模型基本构成 A 。 A 事件产生器、事件分析器、事件数据库和响应单元 B 事件产生器、事件分析器、事件数据库C 异常记录、事件分析器、事件数据库和响应单元 D 规则处理引擎、异常记录、事件数据库和响应单元29. 以下关于计算机病毒的特征说法正确的是( B )A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性30. DES是一种block(块)密文的加密算法,是把数据加密成( B )块。 A.32位 B.64位 C.128位 D.256位 31. Hash函数的输入长度是 ( B )。A.512bit B.128bit C.任意长度 D.160bit 32. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 33.防止用户被冒名欺骗的方法是( A )。 A 对信息源发方进行身份验证 B 进行数据加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙 33.常见的拒绝服务攻击不包括( D )。 A SYN Flood攻击 B UDP-Flood攻击 C land攻击 D IP欺骗攻击34.防火墙主要功能包括 A 。 A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤 C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控35. SSL指的是( B )。 A 加密认证协议 B 安全套接层协议 C 授权认证协议 D 安全通道协议 36.入侵检测系统的第一步是 ( B )。 A 信号分析 B 信息收集 C 数据包过滤 D 数据包检查 37.黑客利用IP地址进行攻击的方法有 ( A )。 A IP欺骗 B 解密 C 窃取口令 D 发送病毒 38.以下关于对称加密说法正确的是( C )。 A 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的 C 加密密钥和解密密钥必须是相同的 D 密钥的管理非常简单 39.在TCP/IP协议体系结构中,传输层有哪些协议( B )。 A TCP和IP B TCP 和UDP C IP和ICMP D TCP、IP、UDP、ICMP 40.计算机病毒在一定环境和条件下激活发作,该激活发作是指( D ) 。 A 程序复制 B 程序移动 C 病毒繁殖 D 程序运行41.下面哪个功能属于操作系统中的中断处理功能。 (C )A.控制用户的作业排序和运行 B.对CPU、内存、外设以及各类程序和数据进行管理C.实现主机和外设的并行处理以及异常情况的处理D.保护系统程序和作业,禁止不合要求的对程序和数据的访问42.信息安全就是要保障电子信息的有效性,以下。 ( E)哪些是电子信息安全保障所必要的A. I保密性 II.完整性 III.可用性 IV.可控制B.I和II C.I和III D.I、II和III E.I、II、III和IV43.下列措施中不能增强DNS安全的是。 (C )A.使用最新的BIND工具 B.双反向查找C.更改DNS的端口号 D.不要让HINFO记录被外界看到 44.以下关于VPN的说法中的哪一项是准确的?。 (C )A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种 D.VPN使用通道技术加密,但没有身份验证功能45.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。 ( A)A.Password-Based Authentication B.Address-Based AuthenticationC.Cryptographic Authentication D.None of Above 46.加密技术的三个重要方法是。 (C )A.数据加工、变换、验证 B.封装、变换、身份认证 C.封装、变换、验证 47. PSec协议是开放的VPN协议。对它的描述有误的是。 (C )A.适应于向IPv6迁移 B.提供在网络层上的数据加密保护C.支持动态的IP地址分配 D.不支持除TCP/IP外的其它协议48. 测试网络的连通性,可使用命令。 ( C)A.Route B.ARP C.Ping D.Telnet 48. 非对称加密需要(B )对密钥。 A.1或2 B.0或2 C.0或1 49. 下列措施中,不是减少病毒的传染和造成的损失的好办法。 (C )A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒49. 下面哪一个情景属于授权(Authorization)。 ( B)A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中50 世界上第一个针对IBM-PC机的计算机病毒是。 ( C )A.大麻病毒 B.小球病毒 C.巴基斯坦病毒 D.米开朗基罗病毒 51.不属于WEB服务器的安全措施的是。 (D )A.保证注册帐户的时效性 B.删除死帐户C.强制用户使用不易被破解的密码 D.所有用户使用一次性密码一、 填空题1. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1G、2I、3K、4M、5O、6Q;则236经过移位转换之后的密文是 IKQ 。 2. 数据库安全威胁主要有 篡改 、 损坏 、 窃取 。 3. 密码学包括 密码编码 学和 密码分析 学。4. 根据被检测对象的来源不同,入侵检测系统分为基于 网络 的入侵检测系统、基于 主机 的入侵检测系统、基于 应用 的入侵检测系统。 5. PGP是一个基于 RSA 公钥加密体系的电子邮件加密软件。 6. 网络资源的访问必须进行身份验证,Windows 2000的身份认证主要是 Kerberos 协议。 7. 开放系统互连七层模型包括物理层、 数据链路 层、网络层、传输层、会话层、表示层、 应用 层。8. 我们平时经常使用的Ping命令是通过 ICMP 协议实现的。 9. Diffi-Hellman算法的安全性基于 有限域上离散对数 问题的困难性。 10. 如果a(mod n) = b(mod n),则称两整数a和b模n 同余 。11. 差分 分析是一种攻击迭代分组密码的选择明文统计分析破译法。12. 防火墙应该安装在 外网 和 内网 之间。13. 若p是一个素数,则小于p且与p互素的数的个数是 p-1 。14.网络安全的五种特性是指 保密 、 完整 、 可用 、不可否认 和 可控性 。15.计算机网络中,数据加密的方式有 链路加密 、 结点加密 和 端到端加密 三种方式。16、一个加密系统的五元组分别为 明文 、 密文 、 密钥 、 加密算法 和 解密算法 。17、DES算法的密钥长度是 56 位,分组长度是 64 位,进行了 16 轮加密。17、木马程序利用TCP/IP协议,采用了 C/S 结构。18、蜜网的组成包括 防火墙 、 路由器 、 入侵检测系统 以及一台或多台蜜罐主机。19.对网络系统的攻击可分为_ 主动_攻击和_ 被动 _攻击两类。20. 我们平时经常使用的Ping命令是通过 ICMP 协议实现的。21. TCP/IP制定的网络参考模型和OSI/ISO的七层模型具有对应关系。在TCP/IP网络参考模型中,应用层等价于OSI/ISO模型中_会话 _层、_ 表示 _层和_ 应用 _层功能的结合。22. _扩散_和_混淆_是设计现代分组密码的基础。23.基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用 对称 密码进行密钥传输,采用 非对称 密码进行数据加密。24.如果对明文attack使用密钥为5的Caesar加密,那么密文是_FYYFHP_ 。25. 死亡之Ping属于 拒绝服务或DOS_类型的攻击。26. 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的_可用性_、_机密性_、_完整性_、_不可否认性_、_可控性_。27. 网络攻击的五个基本过程为搜索、_扫描_、_获得权限_、保持连接和消除痕迹。28. 防火墙应该安装在 内网 和 外网 之间。29. DES的算法主要包括:_初始置换IP_、_16_轮迭代的乘积变换,逆初始置换IP-1以及16个子密钥产生器。30. CIDF模型包括 事件产生器 、 事件分析器 、 事件数据库 和 响应单元 四部分。31.入侵检测系统的两种基本检测方法是 异常 检测和 滥用 检测。32. 病毒 是一段具有自我复制能力的代理程序。33.基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用对称 密码进行密钥传输,采用 非对称 密码进行数据加密。34. 信息系统的安全是三分靠 技术 、七分靠 管理 。35. AES算法的四个模块: 控制模块 、 加密模块 、 解密模块 和 密钥扩展模块 。36. 访问控制技术包括三个要素: 认证 、 控制策略 和 安全审计 。37. 信任模型有三种基本类型: 层次 信任模型、 对等 信任模型和 网状 信任模型。38. 二、 计算分析题1.设通信双方使用RSA加密体制,接收方的公开密钥是(e, n) = (5, 35),接收到的密文是C = 10。( 10分)求:(1) 私钥d(详细写明推理过程) (2) 明文M(详细写明推理过程) 解:(1) n=35=57 p=5 q=7 (1分) (n)=(p-1)(q-1)=46=24 (1分) ed1 mod(n) (1分) 5d1 mod 24 5d=24k+1 (k=0,1,2,.) 取k=1,则d=5 (2分) (2)M=Cd mod n =105 mod 35 (2分) =5 (3分)2.关于DES密码体制:列行01234567891011121314150144131215118310612590710157414213110612119538241148136211151297310503151282491751314100613(1)写出DES算法每轮左右两半边的通项式。 (2)DES算法的S盒S1的值如下,写出S1 (010011)的二进制形式。(详细写明推理过程) 3.简述DES算法的过程,并详细描述16轮迭代过程。1. 给定明文X,通过一个固定的初始置换IP来排列X中的位,得到X0。 X0=IP(X)=L0R0其中L0由X0前32位组成,R0由X0的后32位组成。 2.计算函数F的16次迭代, 根据下述规则来计算LiRi(1=i=16) Li=Ri-1, Ri=Li-1 F(Ri-1, Ki)其中Ki是长为48位的子密钥。子密钥K1,K2,K16是作为密钥K(56位)的函数而计算出的。 3.对比特串R16L16使用逆置换IP-1得到密文Y。 Y=IP-1(R16L16)4.采用密钥,得到密文为xfmdpnfupcfjkjoh,写出分析过程,求出明文,并说明明文的意思? 5.设az的编号为025,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3, k2=7, M=journalist,计算密文C。 6. 7.已知DES算法S盒S1的值如下,给出S1的一对输入011011和110101,求出这对输入的输入差分和输出差分值。解:输入差分为:011011110101=101110 (2分)根据S盒的查表规则:当S1的输入为011011时,其输出为第1行第13列的值,即5,转化成二进制为0101 ,即S1(011011)= 0101 (3分)当S1的输入为110101时,其输出为第3行第10列的值,即3,转化成二进制为0011 ,即S1(110101)= 0011 (3分) 输出差分为:01010011=0110 (2分)三、 简答题1. 简述IP欺骗的原理及过程。答:两台主机之间的是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的帐号登陆到另一台主机上,而不需要任何口令验证。步骤:A.使被信任主机的网络暂时瘫痪,以免对攻击造成干扰。B.连接到目标机的某个端口来猜测ISN基值和增加规律。C.把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接。D.等待目标机发送SYN+ACK包给已经瘫痪的主机。E.再次伪装成被信任主机向目标主机发送ACK,此时发送的数据段带有预测的目的主机的ISN+1。F.连接建立,发送命令请求2.无线网络的组网设备有哪几种?(1) 无线网卡 (1分)(2) 无线访问接入点 (1分)(3) 无线网桥 (1分)(4) 无线路由器 (1分)(5) 天线 (1分) 3简述TCP SYN洪泛攻击的原理。答:洪泛攻击时利用TCP的三次握手过程实现的,攻击者伪造大量的源IP地址不存在的TCP SYN数据包发送给攻击目标,攻击目标在收到SYN数据包后,会恢复SYN+ACK,并等待对方的ACK数据包,因为源IP地址是不存在的,故不会有ACK数据包的到达,连接处于等待状态,并消耗服务器内存及网络资源,导致目标主机无法处理正常请求。4.简述利用ARP欺骗进行中间人攻击的过程。(1)当A与B需要通讯时:A发送ARP Request询问B的MAC地址B发送ARP Reply告诉A自己的MAC地址(2)Hacker发送伪装的ARP Reply告诉A,计算机B的MAC地址是Hacker计算机的MAC地址。(3)Hacker发送伪装的ARP Reply告诉B,计算机A的MAC地址是Hacker计算机的MAC地址。(4)这样A与B之间的通讯都将先经过Hacker,然后由Hacker进行转发。于是Hacker可以捕获到所有A与B之间的数据传输(如用户名和密码)。5.简述SQL注入攻击的过程。什么是SQL注入法攻击?用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。它存在于任何允许执行SQL语句的地方。攻击过程?(1)判断环境,寻找注入点,判断数据库类型。(2)根据注入参数类型,在脑海中重构SQL语句的原貌,以整型参数类型为例:ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:Select * from 表名 where 字段=49注入的参数为ID=49 And 查询条件,即是生成语句:Select * from 表名 where 字段=49 And 查询条件(3)将查询条件替换成SQL语句,猜解表名、字段名、用户名及密码。6.简述数字签名的签名过程和验证过程。答:(1) 发送方首先用公开的单向Hash函数对报文进行一次变换,得到消息摘要,然后利用自己的私钥对消息摘要进行加密后作为数字签名附在报文之后一同发出。 (2分)(2) 接收方用发送方的公钥对数字签名进行解密变换,得到一个消息摘要,同时接收方将得到的明文通过单向Hash函数进行计算,同样也得到一个消息摘要,再将两个消息摘要进行对比,如果相同,则证明签名有效,否则无效。8. 网络攻击的基本步骤? 答:9.什么是端口扫描? 答:端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。10.什么是蜜罐?蜜罐的主要技术有哪些?(1)蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。(2)蜜罐的核心技术一般包括数据捕获技术,数据控制技术以及数据分析技术,其中数据捕获和数据分析技术与网络分析技术类似。数据捕获技术:数据捕获就是在入侵者无察觉的情况下,完整地记录所有进入蜜罐系统的连接行为及其活动。捕获到的数据日志是数据分析的主要来源,通过对捕获到的日志的分析,发现入侵者的攻击方法、攻击目的、攻击技术和所使用的攻击工具。一般来说收集蜜罐系统日志有两种方式:基于主机的信息收集方式和基于网络的信息收集方式。数据分析技术:数据分析就是把蜜罐系统所捕获到的数据记录进行分析处理,提取入侵规则。11.一般病毒、木马程序、蠕虫病毒在定义上的区别。答:(1) 计算机病毒的定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 (2分,进一步解释1分)(2) 木马程序的定义为:木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。 (2分,进一步解释1分)(3) 蠕虫病毒的定义为:蠕虫病毒是自包含的程度,它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中,蠕虫不将自身附着到宿主程序,它是一种独立只能程度,对网络造成拒绝服务。 (2分,进一步解释2分)12. 简述CIDF模型事件产生器事件分析器事件件数据库响应单元事件产生器:主要负责原始数据采集,对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件。事件分析器:主要负责接收事件信息,对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息事件数据库: 负责存放各种中间和最终数据的地方。 从事件产生器或事件分析器接收数据 可为复杂数据库,也可为简单文本文件响应单元:根据警告信息做出反映,它可以做出切断连接、改变文件属性等强烈反应13. 简述异常入侵检测的原理。答:异常入侵检测的基本思想是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为轮廓来判断是否发生了入侵。 (5分)14、简述物理安全包括那些内容?答:物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。15、简述防火墙有哪些基本功能?(写出五个功能)答:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。16、简述无线局域网由那些硬件组成?答;无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。17.四、 论述题1、 就你学过的网络安全知识,综合分析网络上某个大的网络安全事件中的安全隐患有哪些?在我们的日常网络行为中,我们自己该如何保护个人信息的安全性?2、 简述分布式拒绝服务攻击的步骤。对付DDOS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做?3、 没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?从信息安全的角度来看,任何信息系统都是具有安全隐患的,都有各自的系统脆弱性和漏洞,因此在实用中,网络信息系统成功的标志是风险的最小化和可控性,并不是零风险。为了保证信息系统的安全风险最小,我们应该选择先进的网络安全技术,健全网络管理制度,进行严格的安全管理,提高网络管理人员的素质和一般人员的安全意识,实行最小化授权,坚持动态性,定期检查系统存在的安全漏洞和系统安全体系的安全缺陷,及时弥补。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!