习题

一、填空题

1.PDR模型是建立在基于时间的安全理论基础之上的。假设Pt表示从攻击发生到攻击成功所需时间;Dt表示从攻击发生到检测系统发挥作用、攻击行为被检测出来所需时间;Rt表示检测到攻击之后,系统做出应有响应动作所需时间。当Pt、Dt、Rt满足______条件时,可认为系统是安全的。

2.P2DR模型由______,______,______,______4个主要部分组成。

3.信息的3个基本安全属性包括______、______、______。

4.纵深防御战略包含的3个主要层面是______、______、______;其中从技术方面将信息系统分解为______、______、______、______等4个基本方面的安全需求。

二、选择题

1.(多选题)邮件安全防护策略包含( )。

A.识别风险

B.防护邮件

C.监测攻击

D.响应事件

2.下列特性不属于信息安全三要素的是( )。

A.机密性

B.持续性

C.完整性

D.可用性

3.《网络安全法》自( )起施行。

A.2016年11月7日

B.2017年6月1日

C.2017年1月1日

D.2016年12月30日

4.以下关于密码的使用,做法正确的是( )。

A.统统都是123456,方便又好记

B.使用含有姓名、生日、手机号的密码

C.重要账号设置独立密码,不一码多用

D.如果记不住,那么记在便利贴并贴在计算机上

5.以下关于Wi-Fi的使用,做法正确的是( )。

A.仔细检查Wi-Fi名称和密码

B.在办公区域内私自搭建无线上网环境

C.尽量不使用公共场所的Wi-Fi,防止被黑客钓鱼

D.公司热点密码不能分享至Wi-Fi分享平台

三、思考题

1.请简述常见的网络安全体系架构。

2.请简述在生活学习过程中,如何保护个人信息的安全。