大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • 11).doc

    信息安全信息安全概述一选择题1. 信息安全的基本属性是(D) A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是2. 会话侦听和劫持技术是属于()的技术 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击4. 从安全属性对各种网络攻击进行分类阻断攻击是针对()的攻

  • (1).doc

    信 息 安 全 ——《信息的编程加工》教学设计 一教学目标知识与技能:初识程序代码了解程序执行的主要过程过程与方法:了解信息编程加工的基本过程感悟计算机程序设计的思想和方法体验程序设计的独特魅力情感态度与价值观:通过编程实现信息的加工激发学生的学习兴趣增强学生信息安全的意识坚持维护个人利益和国家利益二重点难点重点:体验编程加工信息的整个过程了解计算机解决问题

  • .pdf

    2003年春季北京大学工程硕士研究生课

  • 技术(1).doc

    ICS 中华人民共和国国家标准GBT ×××××—××××信息安全技术信息系统安全等级保护基本要求Information security technology-Baseline for classified protection of information system(报批稿)××××-××-××发布××××-××-××实施全国信息安全标准化技术委员会目 次 TOC o 1-5 

  • 工作1.doc

    #

  • 1管理.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级信息安全管理中国信息安全产品测评认证中心ITSEC).itsec.gov议程信息安全管理基本知识BS7799简介风险评估管理信息安全管理信息信息安全信息安全管理信息载体安全管理信息密级标签管理信息存储管理信息访问控制管理数据备份管理信息完整性管理信息可用性管理不良信息监控管理可疑信息跟踪审计信息(INFORM

  • 化建设与(二)1考.doc

    信息化建设与信息安全(二)1考试时间:30分钟1.黑客进行网络攻击的基本过程包括( ) ?多选A?收买信息系统管理员B?隐藏攻击身份和位置C?收集目标系统信息挖掘分析弱点信息获取目标系统使用权限D?隐藏攻击行为后实施攻击E?开辟后门攻击痕迹清除您的答案: B C D E正确答案: B C D E2.网络攻击的发展趋势有( ) ?多选A?网络攻击的自动化程度和攻击速度不断提高B?网络攻击工具技术越来

  • .doc

    实现网络信息安全的核心技术──应用密码学当前信息安全的主流技术和理论的基础 1949年Claude Shannon发表《Themunication theory of secrecy systems(保密系统的通信理论)》引起网络信息安全问题的人的因素无意失误黑客攻击管理不善产生网络信息安全问题的根源网络自身先天不足网络的开放性人为因素对称密码体制的优点和缺点优点:加密解密处理速

  • .doc

    南昌航空大学信息工程学院课程报告课程名称:__ ___信息安全__________ 题 目:_______网上支付安全_______学 号:________07061232__________姓 名:_______余培培_____________ 时 间:____2010年10月31日 ____指导教师:_______胡 建

  • .doc

    《信息安全》模拟试题一单选题(1′10=10分每道题1分共10道题)1计算机网络的体系结构是指()A网络数据交换的标准 B网络的协议C网络层次结构与各层协议的集合 D网络的层次结构2OSI网络安全体系结构参考模型中增设的内容不包括()A网络威胁 B安全服务C安全机制 D安全管理3突破网络系统的第一步是()A口令破解 B利用TCPIP协议的攻击C源路由选择欺骗 D各种形式的信息收集4计算机病毒的核心

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部