资源简介 第7章 信息安全基础 课后练习一、选择题1.计算机网络系统的管理日趋______。A.简单化 B.复杂化 C.程序化 D.规范化2.危害网络安全的表现形式有______。A.自然灾害 B.人为破坏 C.病毒侵袭 D.以上都对3.网络安全主要涉及______。A.信息存储安全 B.信息传输安全C.信息应用安全 D.以上都是4.网络安全涉及技术问题,也涉及______问题。A.管理 B.程序 C.应用 D.灾害5.我国颁布的第一部计算机安全法规是______。A.《中华人民共和国刑法》B.《中华人民共和国电信条例》C.《中华人民共和国计算机信息网络国际联网管理暂行规定》D.《中华人民共和国计算机信息系统安全保护条例》6.黑客行为是______。A.恶作剧行为 B.“善意”探测行为C.违法犯罪行为 D.以上都不对7.口令长度很重要的原因是______。A.长口令不可能破解 B.长口令难以破解C.Windows需要长口令 D.长口令能够防止口令破解程序工作8.实施网络监听______。A.没有条件限制 B.有条件限制C.信源监听容易 D.信宿监听容易9.从严格意义上说,扫描器是______。A.网络攻击工具 B.网络管理工具C.黑客工具 D.远程管理工具10.安全删除信息只能采取______。A.替代法 B.工具法 C.覆盖法 D.物理删除法二、判断题1.信息安全是一项长期且复杂的社会系统工程。 ( )2.信息安全是一门涉及多种学科的综合性学科。 ( )3.社会规范是调整人与人之间社会关系的行为规则。 ( )4.犯罪必定违法,违法不一定犯罪。 ( )5.社会危害性是犯罪最本质、最具有决定意义的特征。 ( )6.黑客行为具有严重的危害性。 ( )7.个人用户也要防范黑客入侵。 ( )8.黑客是对计算机信息系统进行非授权访问的人员。 ( )9.对非法入侵行为各国的法律都予以惩治。 ( )10.网络监听是一种主动的网络攻击方式。 ( )11.扫描器可以直接攻击网络。 ( )12.IP地址与计算机的物理地址可以无关。 ( )13.监听的目的是获取通信的信息,所以只能在信源实施监听。 ( )三、操作题1.利用已掌握的网络安全知识,简单分析网络行为可能出现的安全问题,提出需要防护的基本内容,及必须采取的措施和使用的防护产品。2.根据房屋防盗经验,分析网络安全防护的特殊性。3.对于给定系统提出等级保护策略。TOC \o "1-3" \h \z \u第7章 信息安全基础 159任务1 了解信息安全常识 1607.1.1 研讨危害信息安全的案例 1617.1.2 了解信息安全的现状 1627.1.3 掌握信息安全的基本要求 1647.1.4 了解信息安全相关法律、法规 166任务2 防范信息系统恶意攻击 1687.2.1 了解黑客行为的危害性、违法性 1697.2.2 防范恶意攻击 1717.2.3 使用“360安全卫士”清除木马 1737.2.4 了解网络安全管理的基本方法 1747.2.5 了解信息系统安全等级保护 176考 核 评 价 178本 章 习 题 179第7章习题参考答案一、选择题1.B 2.D. 3.D 4.A 5.D 6.C 7.B 8.B 9.B 10.C二、判断题1.√ 2.√ 3.√ 4.√ 5.√ 6.√ 7.√ 8.√ 9.√ 10.√11.× 12.√ 13.×三、操作题1.利用已掌握的网络安全知识,简单分析网络行为可能出现的安全问题,提出需要防护的基本内容,及必须采取的措施和使用的防护产品。参考答案:网络应用过程可能出现的问题大致包括:网络病毒、黑客攻击、网络诈骗、信息丢失等等。针对安全问题可以从软件、硬件和防范意识等多方面考虑。安装查杀毒软件可以防范恶意代码,安装入侵检测设备或软件可以尽早发现攻击行为,提高安全防范意识,做好重要信息备份、不随意下载未知程序、不随意点击未知链接、经常性扫描系统漏洞等可以降低危害发生的可能性。2.根据房屋防盗经验,分析网络安全防护的特殊性。参考答案:网络安全防护与房屋防盗最大的相似之处是入口防护,门窗是房屋防护的重点。保护网络安全的防护重点也包括正常进入系统的用户登录,利用漏洞获取权限的非法登录,即便是合法用户也可能出现非法访问未授权信息的问题。因此,采用用户权限管理、进行漏洞扫描修补漏洞,加密重要信息等技术手段可以最大限度保障信息安全。3.对于给定系统提出等级保护策略。参考答案:根据给定系统产生的危害后果,对应信息系统等级,提出相应的保护策略。 展开更多...... 收起↑ 资源预览