网络与信息安全教程作业2公务员
1. ()的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。 (单选 )
A、最小特权原则
B、建立阻塞点原则
C、纵深防御原则
D、监测和消除最弱点连接原则
2. ()为8个字节64位,是要被加密或被解密的数据。 (单选 )
A、Key
B、DAtA
C、Mode
D、以上都对
3. ()分为身体特征和行为特征两类。 (单选 )
A、动态口令
B、生物识别
C、双因素编辑
D、USB KEY
4. 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。 (单选 )
A、完整性
B、独立性
C、保密性
D、可用性
5. 当网络将任何东西都连接起来(anytoany)的时候,互联网状态将发展成为“一切的互联网”:是()的智能连接。 (多选 )
A、人
B、数据
C、物体
D、处理
6. 特洛伊木马具有()的特点。 (多选 )
A、隐蔽性
B、授权性
C、公开性
D、非授权性
7. 数据库系统的安全机制包括()。 (多选 )
A、用户标识与鉴别
B、存取控制
C、数据库加密
D、推理控制
8. 必须努力构建一个建立在自主研究开发基础之上的技术先进、管理高效、安全可靠的国家信息安全体系,以有效地保障国家的安全、社会的稳定和经济的发展。 (判断 )
正确 错误
9. 当主机工作在监听模式下,无论数据包中的目标物理地址是什么,主机都将接收。 (判断 )
正确 错误
10. 优秀的硬件保护性能是高效、可靠的操作系统的基础。 (判断 )
正确 错误
11. 我国《保密法》、《刑法》、《公务员法》和《中国共产党纪律处分条例》规定,凡是违反保密法律法规和党的保密纪律,造成泄露党和国家秘密的行为,要承担相应的刑事责任、行政责任和党纪责任。 (判断 )
正确 错误
12.
并满足不同程度需求的访问控制。 (填空 )
13.
IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。 (填空 )
14.
取数额不等的公私财物的行为。 (填空 )
15. 组织应该通过多种方式检查信息安全管理体系是否运行良好,并对其业绩进行监视,可能包括哪些管理过程? (简答 )