网络与信息安全要点_第1页
网络与信息安全要点_第2页
网络与信息安全要点_第3页
网络与信息安全要点_第4页
网络与信息安全要点_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1.()是一个高级别具体的事件策略,定义了网络上被允许或禁止的网络服务,包括拨号访问和点对点协议(PPP )连接限制。 (收音机) da、防火墙的设计策略b .审计工作c、规则的顺序d.web服务访问策略2.()是以分离内部网和外部网的方式在内部网和外部网之间实施安全性的系统,实际上是隔离技术,也是访问控制机构,可以限制用户进入严格控制的点。 (单一选择)a、防火墙b .信息保护技术c .互联网信息内容的安全管理d .安全恢复技术1. PDCA的p表示() (单一选择)a .建立信息安全管理系统环境和风险评价b .实施和运行c .监视和审查d .改进1.()的本质是只拥有完成指定任务所需的权限

2、,而没有更多的权限。 (单一选择)a、最小特权原则b .确立闭塞点的原则c、纵深防御原则d、监测和排除最脆弱的连接策略3.()的优点是节省磁带空间和缩短备份时间。 缺点是一发生灾害,数据的恢复就很麻烦。 (单一选择)a .完全备份b .差分备份c .网络备份d .差分备份2.()的原理是,一台主机提供服务(服务器),另一台主机接受服务(客户机),服务器的主机打开默认端口进行监听。 (单一选择)a、特洛伊木马b .互联网监听c .扫描技术d、高速缓存溢出3.()分为身体特征和行动特征。 (单一选择)a、动态密码b .生物识别c、二要素编辑d、USB钥匙2.()与边界检查相似,在程序指针被参照之前

3、检测到了变化。 (单一选择)a .写正确的代码b .不执行的缓冲技术c .程序指针的完整性检查d、数组边界检查2.()入侵者可以知道入侵系统的手段,通过知道系统现在存在的安全漏洞,为今后的系统修复奠定基础。 帮助管理员发现入侵者留下的“后门”和对系统的更改。 (单一选择)a .切断入侵者的访问路线b .复制被入侵的系统c、遗物分析d .分析入侵路径3.()不是秘密,()必须是秘密。 (单一选择)a .验证信息认证信息b、识别符认证信息c .验证信息标识符d、识别符认证信息1.()是将数据处理功能和各种模型等决策工具组合起来支持决策的计算机信息处理系统。 (单一选择)a .数据处理系统b .管理

4、信息系统c、办公室自动化系统。d .决策支持系统3.()是解决现金溢出脆弱性的根本方法,必须在开发过程中详细考虑安全问题,排除程序编制过程中存在现金溢出脆弱性的所有可能性,使程序的安全性最大化。 (单一选择)a .写正确的代码b .不执行的缓冲技术c .程序指针的完整性检查d .安全补丁的应用2.()是指在入侵成功后,清除被入侵设备上残留的访问痕迹,例如清除相应的访问日志,以防止管理员发现入侵痕迹。 (单一选择)a、隐藏PSb .隐藏在网络中c .攻击目标系统d .种后门1.()是一个硬件、软件或策略上的缺陷,使攻击者可以非法访问系统。 (单一选择)a、漏洞b、密码c .黑客d,病毒4.()是

5、指系统停止的事件,重新启动系统。 (单一选择)a、事务内部故障b .系统故障c、媒体障碍d .电脑病毒2.()是8字节64位,是加密或解密的数据。 (单一选择)a、Keyb、DAtAc、模式d,以上都是4.()通常用于服务器发生意外灾害,导致所有数据丢失、系统崩溃、系统升级、系统重新组织等情况,也称为系统恢复。 (单一选择)a、个别文件恢复b、全面恢复c .重定向恢复d .灾难恢复备份4.(),英语名称为“域名”,是一种在互联网上搜索和使用网页的工具。 (单一选择)a、域名b、商标c、主页d,作品2.()主要完成收集用户信息,确认用户身份的功能。 一般由独立的注册机构(RA )负担。 (单一选

6、择)a .注册管理b、PS功能c、证书管理d、关键生活管理4.()作为互联网收看节目服务的行业主管部门,实施互联网收看节目服务的监督管理,统一互联网收看节目服务的产业发展、行业管理、内容建设和安全监督。 (单一选择)a、通信管理部门b、新闻和出版管理部门c .广播电视行政部门d、文化主管部门1 .无论获取多少密文,有多少计算能力,对明文总是不能得到唯一解的密文称为() (单一选择)a、理论上的秘密密码b、实际保密的密码c、理论上不保密的密码d,实际上没有保密的密码4 .数据库中的()不应该拒绝用户对数据库的正常操作,而是同时保证系统的运行效率并提供用户友好的交互。 (单一选择)a、完整性b、独

7、立性c、机密性d、可用性3 .数据库系统的()主要包括物理完整性和逻辑完整性。 (单一选择)a、完整性b、独立性c、机密性d、可用性3 .用软件()构筑的正常系统使用的模式,在使用中发生异常时发出警告,大幅度减少系统管理者的工作量。 (单一选择)a .入侵检测b、确认性c、可靠的路径d .全面调整1 .获得一定数量的密文后获得唯一解的密文称为() (单一选择)a、理论上的秘密密码b、实际保密的密码c、秘密密码d,不保密的密码复数回答6 .安全许可证如下: 请参见。 (复数回答)a、专制信息的授权b、机密信息的授权c、秘密信息的授权d .控制信息的认可7 .常见的网络欺诈方法是() (复数回答)

8、a、基本网站欺诈b、Man in the middle攻击c、URL改写d .高速缓存感染5 .互联网什么都连接的话,互联网的状态就会发展成“所有互联网”:是()的智能连接。 (复数回答)a、人b、数据c、物体d、处理6 .非对称加密算法包含() (复数回答)PS PSb、RAbinc、PSd,DES5 .要解决网络信息系统的安全问题,需要使用各种机制相互支持,能更好地防止攻击者的破坏。 (复数回答)a .创建防火墙b .采用要塞主机c .加强保安教育d .加强安全管理5 .木马种类很多,经常遇到的木马是() (复数回答)a、破坏型木马b、密码发送型木马c .远程访问木马d,键盘记录木马6 .

9、目前,比较优秀的木马软件是() (复数回答)a、冰河b、血蜘蛛c、NETBUSd、WincrAsh6 .数据库是计算机信息系统的重要组成部分,数据库的最大特征实现数据共享,存储的数据具有() (复数回答)a、独立性b、非独立性c、一致性d、完整性7 .数据库系统的安全机制如下()。 (复数回答)a、用户身份和认证b .访问控制c、数据库加密d .推论控制6 .特洛伊木马具有()的特征。 (复数回答)a、隐蔽性b、认可性c、公开性d、不正当行为5 .网络攻击可能是原因()。 (复数回答)a .计算机网络内的数据在记忆和传输过程中被盗、暴露和篡改b、网络系统和应用软件受到恶意攻击和破坏c .网络服

10、务的中断d、网络系统、网络应用程序瘫痪。7 .现实生活中的所有事务,包括(),几乎都可以在网上找到痕迹。 (复数回答)a、金融交易b .交流c、休闲d .教育医疗7 .信息系统一般包括() (复数回答)a .数据处理系统b .管理信息系统c、办公室自动化系统d .决策支持系统7 .遗物分析包括() (复数回答)a .检查入侵者对系统软件和配置文件的更改b .检查修改后的数据c .检查入侵者留下的文件和数据d .检查网络监听工具。7 .国家秘密保护还存在一定问题,主要表现在() (复数回答)a、信息隐私法的规定必须具体化b .保密监督检查必须加强c、有关部门的防盗意识必须提高d、保密技术水平必须

11、提高5 .在改善计算机世代交替的过程中,()不断融合和广泛应用。 (复数回答)a、电子化技术b、数码技术c .通信技术d .网络技术7 .在行政方面,互联网信息内容的安全管理方法如下。 (复数回答)a、信息过滤和阻塞策略b .实行互联网实名制c、政府指导d .实行内容等级制5 .指纹认证的接触式摄像更直接,但其本身也是缺点:()。 (复数回答)a .接触式污染接触面,影响可靠性b、手指的污染也有可能引起法律纠纷c .摄像装置不能比大拇指小d,容易制作假指纹判断11. 1976年,DITItie(dittie )和hellman(hellman )提出了一种密钥交换协议,用于在不安全的介质上交换

12、信息并安全地传输私钥。 (判断)正确错误9.1977年1月,美国政府宣布采用IBM设计的方案作为非机密数据的正式数据加密标准(DES )。 (判断)正确错误10. RSA公钥加密方案。 所谓公开密钥加密方式,是通过使用不同的加密密钥和解密密钥,“从已知的加密密钥导出解密密钥在计算上是不可能的”的加密方式。 (判断)正确错误8、要在自主研发的基础上努力建立技术先进、管理效率、安全可靠的国家信息安全体系,有效保障国家安全、社会稳定和经济发展。 (判断)正确错误11 .规则组织后,必须写注释频繁更新。 注释有助于理解各规则在做什么。 更好地理解规则,被错误配置的可能性就越低。 (判断)正确错误9 .

13、如果主机在监听模式下运行,则无论包中的目标物理地址如何,主机都将接收。 (判断)正确错误9 .防火墙是解决网络信息系统的安全问题的唯一方法。 (判断)正确错误9 .风险评估的目的是达成协议,认识信息安全环境、信息安全状况,采取或完善有助于明确责任的安全保障措施,更经济有效地维护信息安全战略的一致性和持续性。 (判断)正确错误11 .跟踪,即安全事件的跟踪调查关注系统恢复后的安全状况,特别是出现问题的地方。 (判断)正确错误10 .“后门”程序把自己藏在被入侵的系统中,侵入者可以通过它绕过系统的正常验证,不使用安全缺陷攻击程序就进入系统。 (判断)正确错误10 .互联网不仅仅是一个通信网络,而是

14、一个现实社会的虚拟形象。 (判断)正确错误8、要加强基于密码技术的信息保护和网络信任系统,规范和加强以身份认证、授权管理、责任认证等为主要内容的网络信任系统的建设。 (判断)正确错误8 .解密密钥SK可以由公钥PK来确定,并且可以从PK来计算SK。 (判断)正确错误11 .目前,中国政府进行网络监管的主要手段可以归纳为两种,一是控制,二是导游。 (判断)正确错误11 .内容安全主要监视流入和流出网络的内容数据,阻止不安全信息流入或流出网络,降低或消除危险因素,确保网络的正常运行和信息安全。 (判断)正确错误10 .木马是一种远程管理工具,具有伤害性、传染性,是一种病毒。 (判断)正确错误8 .

15、网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、加密技术、信息安全技术、应用数学、数学论、信息论等多门学科的综合学科。 (判断)正确错误8 .网络的主要功能是相互连接和共享。 这里,互连不仅包括移动设备、笔记本电脑和台式机网络,还包括互连成长的设备(M2M )。 (判断)正确错误10 .要确定防火墙的安全设计战略,再构筑实现预期的安全战略的防火墙,必须从最安全的防火墙设计战略开始。 即,只要没有明确被许可,就禁止某个服务。 (判断)正确错误11 .在我国保密法、刑法、公务员法和中国共产党纪律处分条例的规定中,违反保密法律法规和党的保密纪律,泄露党和国家秘密的行为应当承担相应的刑事责任、行政责任和党纪律责任。 (判断)正确错误8 .中国的信息安全管理结构由信息产业部、公安部、国家安全部、国家秘密局、国家密码管理委员会、专家顾问组、安全审计机构、安全训练机构等多个机构共同组成,履行各自的功能,保护国家信息安全。 (判断

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论