- 网络空间安全导论
- 360安全人才能力发展中心编著
- 557字
- 2025-03-12 18:12:02
习题
一、填空题
1.PDR模型是建立在基于时间的安全理论基础之上的。假设Pt表示从攻击发生到攻击成功所需时间;Dt表示从攻击发生到检测系统发挥作用、攻击行为被检测出来所需时间;Rt表示检测到攻击之后,系统做出应有响应动作所需时间。当Pt、Dt、Rt满足______条件时,可认为系统是安全的。
2.P2DR模型由______,______,______,______4个主要部分组成。
3.信息的3个基本安全属性包括______、______、______。
4.纵深防御战略包含的3个主要层面是______、______、______;其中从技术方面将信息系统分解为______、______、______、______等4个基本方面的安全需求。
二、选择题
1.(多选题)邮件安全防护策略包含( )。
A.识别风险
B.防护邮件
C.监测攻击
D.响应事件
2.下列特性不属于信息安全三要素的是( )。
A.机密性
B.持续性
C.完整性
D.可用性
3.《网络安全法》自( )起施行。
A.2016年11月7日
B.2017年6月1日
C.2017年1月1日
D.2016年12月30日
4.以下关于密码的使用,做法正确的是( )。
A.统统都是123456,方便又好记
B.使用含有姓名、生日、手机号的密码
C.重要账号设置独立密码,不一码多用
D.如果记不住,那么记在便利贴并贴在计算机上
5.以下关于Wi-Fi的使用,做法正确的是( )。
A.仔细检查Wi-Fi名称和密码
B.在办公区域内私自搭建无线上网环境
C.尽量不使用公共场所的Wi-Fi,防止被黑客钓鱼
D.公司热点密码不能分享至Wi-Fi分享平台
三、思考题
1.请简述常见的网络安全体系架构。
2.请简述在生活学习过程中,如何保护个人信息的安全。