作业《网络与信息安全》_第1页
作业《网络与信息安全》_第2页
作业《网络与信息安全》_第3页
作业《网络与信息安全》_第4页
作业《网络与信息安全》_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、单选1. (D)采用软硬件相结合、USB Key一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。 (单选 )A动态口令B生物识别C双因素编辑 D USB KEY2. (A)在网络的传输层上实施访问控制策略,是在内、外网络主机之间建立一个虚拟电路进行通信,相当于在防火墙上直接开了个口子进行传输,不像应用层防火墙那样能严密地控制应用层的信息。 (单选 )A电路层网关B自适应代理技术C代理服务器型D包过滤型3.(C)即在异地建立一个热备份中心,采取同步或者异步方式,通过网络将生产系统的数据备份到备份系统中。 (单选)A本地容灾B异地数据冷备份C异地数据热备份D异地应用级容灾4. (

2、B)是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受损的行为。 (单选 )A诽谤B侮辱C虐待D诈骗1. 在技术领域中,网络安全包括(B),用来保证计算机能在良好的环境里持续工作。 (单选 )A实体安全B运行安全C信息安全D经济安全2. (C)是通过软件对要备份的磁盘子系统数据快速扫描,建立一个要备份数据的快照逻辑单元号LUN和快照Cache。 (单选 )ASAN或NAS技术 B基于IP的SAN互联技术 C快照技术 D远程镜像技术3. (C)是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。 (单选 )A个别文件恢复B全盘恢复C重定向恢

3、复D容灾备份4. (B)通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。 (单选 )A审计日志归并B可确认性C可信路径D全面调节多选5. 互联网的(ABCD)决定了网络信息安全问题的新特征。 (多选 )A全球性B快捷性C共享性D全天候性6. 特洛伊木马驻留在目标计算机里,在目标计算机系统启动的时候,自动启动,然后通常在某一端口进行侦听,一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括(ABCD)等。 (多选 )A窃取口令B拷贝或删除文件C修改注册表D控制鼠标、键盘7. 与其他计算机系统(如操作系统)的安全需求类似,数据库系统

4、的安全需求可以归纳为(ACD)。 (多选 )A完整性B非独立性C保密性D可用性5. 有错是软件的属性,造成软件出现错误的原因是多方面的,比如(ABCD)。 (多选 )A软件复杂性B程序设计的缺陷C开发时间紧迫D软件开发工具本身的错误6. 目前(ABCD)都可以成为木马的传播介质。 (多选 )A JavaScript B VBScript C ActiveX D XLM7. 在建立容灾备份系统时会涉及多种技术,如(ABCD)。 (多选 )ASAN或NAS技术B基于IP的SAN互联技术C快照技术D远程镜像技术判断8. 一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。

5、(判断 )正确9. 允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。 (判断 )正确10. “少干预、重自律”是当前国际互联网管理的一个共同思路。 (判断 )正确11. 如果将互联网管理分为政府主导型监管模式与多方协调型监管模式的话,我国目前的互联网管理显然是典型的政府主导型监管模式。 (判断 )正确8. 采用DES的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。 (判断 )正确9. 绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 (判断

6、)正确10. 网络监听工具就是监视和记录网络行为的一种攻击程序。入侵者通常会使用网络监听工具来获得网络上使用明文进行传输的用户名和密码。 (判断 )正确11. “少干预、重自律”是当前国际互联网管理的一个共同思路。 (判断 )正确填空12.(阻塞点)就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。在那里系统管理人员可以对攻击者进行监视和控制。 (填空 )13.(口令入侵)是指非法获得并使用某些合法用户的账号和口令,或通过破解、屏蔽口令保护后登录到目标主机,然后再实施攻击活动。 (填空 )14.(网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法

7、,骗取数额不等的公私财物的行为。 (填空 )12. 所谓(最小特权)(Least Privilege),指的是“在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权”。 (填空 )13. (网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。 (填空 )14. (涉密载体)是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。 (填空 )简答15. 可信操作系统一般具有哪些关键的安全特征? (简答 )答:1用户识别和鉴别。2强制访问控制。3自主访问控制。4.全面调节。5对象重用保

8、护。6可信路径。7可确认性。8审计日志归并。9入侵检测。15. 简述我国网络发展的现状。 (简答 )答:在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增长,移动互联网新型应用层出不穷,4G网络正式启动商用,虚拟运营商牌照陆续发放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步增长。1. ()是整个安全等级保护实施过程的最后部分,包括对具有安全隐患的信息系统或无用的、报废的子系统进行处理、系统中废旧无效的数据信息的筛选、存储介质或设备的废弃处理等环节。 (单选 ) A系统终止阶段 B安全规划设计阶段 C安全实施阶段 D安全运行维护阶段 2. 为了实

9、现(D),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。 (单选 ) A编写正确的代码 B非执行的缓冲区技术 C程序指针完整性检查 D数组边界检查 3. (C)防火墙通过在主机上运行的服务程序,直接面对特定的应用层服务,因此也称为应用型防火墙。 (单选 ) A电路层网关 B自适应代理技术 C代理服务器型 D包过滤型 4. 网络监察部门是公安机关中唯一具有(C)的部门。 (单选 ) A侦查权 B检察权 C侦查权和监察权 D监察权 5. 要启动PDCA循环,必须有“启动器”(ABCD)。 (多选 ) A提供必须的资源 B选择风险管理方法 C确定评审方法 D文件化实践 6. 对

10、称加密算法包括(AB)。 (多选 ) ADES BAES C椭圆曲线 D背包密码 7. 与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为(ACD)。 (多选 ) A完整性 B非独立性 C保密性 D可用性 8. 定级是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建设。 (判断 ) 正确 9. 绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 (判断 ) 正确 10. 双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。 (判断 ) 正确 11. 如果将互联网管理分为政府主导型监管模式与多方协调型监管模式的话,我国目前的互联网管理显然是典型的政府主导型监管模式。 (判断 ) 正确 12. 确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的“(有效性)”。 (填空 ) 13. 信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、(安全实施)阶段、安全运行维护阶段以及系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论