网络及信息安全_第1页
网络及信息安全_第2页
网络及信息安全_第3页
网络及信息安全_第4页
网络及信息安全_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-.z.1.〔〕是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或制止的网络效劳,还包括对拨号访问以及PPP〔点对点协议〕连接的限制。(单项选择)DA、防火墙的设计谋略B、审计工作C、规则次序D、网络效劳访问策略2.〔〕是指一种将内网和外网分开的方法,是在内部网和外部网之间实施平安防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。(单项选择)A、防火墙B、信息保护技术C、互联网信息内容平安管理D、平安恢复技术1.PDCA中的P是指〔〕。(单项选择)A、建立信息平安管理体系环境和风险评估B、实施并运行C、监视并评审D、改良1.〔〕的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。(单项选择)A、最小特权原则B、建立阻塞点原则C、纵深防御原则D、监测和消除最弱点连接原则3.

〔〕的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比拟麻烦。

(单项选择)A、完全备份B、增量备份C、网络备份D、差分备份2.〔〕的原理是一台主机提供效劳〔效劳器〕,另一台主机承受效劳〔客户机〕,作为效劳器的主机一般会翻开一个默认的端口进展监听。(单项选择)A、特洛伊木马B、网络监听C、扫描技术D、缓存溢出3.〔〕分为身体特征和行为特征两类。(单项选择)A、动态口令B、生物识别C、双因素编辑D、USBKEY2.〔〕和边界检查相似,它在程序指针被引用之前首先检测到它的改变。(单项选择)A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、数组边界检查2.〔〕可以了解到入侵者进入系统的手段,知道系统目前存在的平安漏洞,从而为今后的系统修补打下根底。有助于管理员发现入侵者留下的"后门〞和对系统的改动。(单项选择)A、切断入侵者的访问途径B、复制一份被侵入的系统C、遗留物分析D、分析入侵途径3.〔〕可以是非秘密的,而〔〕必须是秘密的。(单项选择)A、验证信息;认证信息B、识别符;验证信息C、验证信息;识别符D、识别符;认证信息1.〔〕是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。(单项选择)A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统3.〔〕是解决缓存溢出漏洞的根本方法,必须在开发中就已经详细考虑过平安问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化平安。(单项选择)A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、安装平安补丁2.〔〕是指入侵成功后,去除在被入侵机器上留下的访问痕迹,例如去除相应的访问日志,以免被管理员发现入侵痕迹。(单项选择)A、隐藏IPB、在网络中隐身C、攻击目标系统D、种植后门1.〔〕是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。(单项选择)A、漏洞B、口令C、黑客D、病毒4.〔〕是指造成系统停顿运转的任何事件,使得系统要重新启动。(单项选择)A、事务内部的故障B、系统故障C、介质故障D、计算机病毒2.〔〕为8个字节64位,是要被加密或被解密的数据。(单项选择)A、KeyB、DAtAC、ModeD、以上都对4.〔〕一般用在效劳器发生意外灾难导致数据全部丧失、系统崩溃或是有方案的系统升级、系统重组等情况,也称为系统恢复。(单项选择)A、个别文件恢复B、全盘恢复C、重定向恢复D、容灾备份4.〔〕,英文名为"domainname〞,是在互联网上定位和使用网页的工具。(单项选择)A、域名B、商标C、主页D、作品2.

〔〕主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构〔即RA〕来承当的。

(单项选择)A、注册管理B、CA功能C、证书管理D、密钥生命管理4.〔〕作为互联网视听节目效劳的行业主管部门,负责对互联网视听节目效劳实施监视管理,统筹互联网视听节目效劳的产业开展、行业管理、内容建立和平安监管。(单项选择)A、通信管理部门B、新闻和出版管理部门C、播送电视行政部门D、文化主管部门1.

不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做〔〕。(单项选择)A、理论上保密的密码B、实际上保密的密码C、理论上不保密的密码D、实际上不保密的密码4.数据库的〔〕是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。(单项选择)A、完整性B、独立性C、保密性D、可用性3.数据库系统的〔〕主要包括物理完整性和逻辑完整性。(单项选择)A、完整性B、独立性C、保密性D、可用性3.由〔〕软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。(单项选择)A、入侵检测B、可确认性C、可信路径D、全面调节1.在获取一定数量的密文后可以得到唯一解的密码,叫作〔〕。(单项选择)A、理论上保密的密码B、实际上保密的密码C、保密的密码D、不保密的密码多项选择6.平安授权包括:〔〕。(多项选择)A、专控信息的授权B、机密信息的授权C、秘密信息的授权D、受控信息的授权7.常见的Web欺骗方式有〔〕。(多项选择)A、根本网站欺骗B、Maninthemiddle攻击C、URL重写D、缓存感染5.当网络将任何东西都连接起来〔anytoany〕的时候,互联网状态将开展成为"一切的互联网〞:是〔〕的智能连接。(多项选择)A、人B、数据C、物体D、处理6.非对称加密算法包括〔〕。(多项选择)A、RSAB、RAbinC、AESD、DES5.解决网络信息系统平安问题需要采用多种机制互相支持,〔〕,才能更好地抵御攻击者的破坏。(多项选择)A、建立防火墙B、采用堡垒主机C、加强保安教育D、加强平安管理5.木马的种类很多,经常可以遇到的木马有〔〕。(多项选择)A、破坏型木马B、密码发送型木马C、远程访问型木马D、键盘记录木马6.目前比拟优秀的木马软件有〔〕。(多项选择)A、冰河B、血蜘蛛C、NETBUSD、WincrAsh6.数据库是计算机信息系统的重要组成局部,数据库的最大特点是实现数据的共享,存储的数据具有〔〕。(多项选择)A、独立性B、非独立性C、一致性D、完整性7.数据库系统的平安机制包括〔〕。(多项选择)A、用户标识与鉴别B、存取控制C、数据库加密D、推理控制6.特洛伊木马具有〔〕的特点。(多项选择)A、隐蔽性B、授权性C、公开性D、非授权性5.网络攻击可能造成〔〕。(多项选择)A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改B、网络系统和应用软件受到恶意攻击和破坏C、网络效劳中断D、网络系统和网络应用的瘫痪7.现实生活中的一切事务,包括〔〕,几乎都可以在网络中找到踪迹。(多项选择)A、金融交易B、沟通交流C、娱乐休闲D、教育医疗7.

信息系统一般包括〔〕。

(多项选择)A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统7.遗留物分析包括〔〕。(多项选择)A、检查入侵者对系统软件和配置文件的修改B、检查被修改的数据C、检查入侵者留下的文件和数据D、检查网络监听工具7.在国家秘密保护中仍然存在一定的问题,主要表达在〔〕。(多项选择)A、信息保密法律规定有待具体化B、保密监视检查有待加强C、涉密部门的防范意识有待提高D、保密技术水平有待提高5.

在计算机更新换代的改良过程中,〔〕不断融合和被广泛应用。

(多项选择)A、电子化技术B、数字技术C、通信技术D、网络技术7.在行政方面,互联网信息内容平安管理方法包括〔〕。(多项选择)A、信息过滤与封堵政策B、实行网络实名制C、政府指导D、采取内容分级制5.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:〔〕。(多项选择)A、接触式取像污染接触面,影响可靠性B、手指污染还可能引起法律纠纷C、取像设备不能做得比拇指更小D、较易制作假指纹判断11.1976年,迪逖〔Dittie〕和海尔曼〔Hellman〕为解决密钥管理问题,提出了一种密钥交换协议,允许在不平安的媒体上通过通信双方交换信息,平安地传送秘密密钥。(判断)正确错误9.

1977年1月,美国政府公布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准〔DES,DataEncryptionStandard〕。

(判断)正确错误10.RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种"由加密密钥推导出解密密钥在计算上是不可行的〞密码体制。(判断)正确错误8.必须努力构建一个建立在自主研究开发根底之上的技术先进、管理高效、平安可靠的国家信息平安体系,以有效地保障国家的平安、社会的稳定和经济的开展。(判断)正确错误11.当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一条规则做什么。对规则理解得越好,错误配置的可能性就越小。(判断)正确错误9.当主机工作在监听模式下,无论数据包中的目标物理地址是什么,主机都将接收。(判断)正确错误9.防火墙是解决网络信息系统平安问题的唯一方法。(判断)正确错误9.风险评估的目的是:认清信息平安环境、信息平安状况;有助于达成共识,明确责任;采取或完善平安保障措施,使其更加经济有效,并使信息平安策略保持一致性和持续性。(判断)正确错误11.

跟踪,即对平安事件的跟踪调查,关注系统恢复以后的平安状况,特别是曾经出现问题的地方。

(判断)正确错误10."后门〞程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用平安缺陷攻击程序就进入系统。(判断)正确错误10.互联网不仅仅是一个通信网络,更是一个现实社会的虚拟镜像。(判断)正确错误8.加强以密码技术为根底的信息保护和网络信任体系,要标准和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建立。(判断)正确错误8.解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。(判断)正确错误11.目前我国政府进展互联网监管的主要手段可以归结为两种,一是控制,二是导向。(判断)正确错误11.内容平安主要是监控流入和流出网络的内容数据,阻止不平安的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息平安。(判断)正确错误10.特洛伊木马是一种远程管理工具,它带有伤害性,具有传染性,是病毒的一种。(判断)正确错误8.网络信息平安是一门穿插科学,涉及计算机科学、网络技术、通信技术、密码技术、信息平安技术、应用数学、数论、信息论等多种学科的综合性学科。(判断)正确错误8.网络的主要功能就是互联和共享。这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互联起来〔M2M,MachinetoMachine〕。(判断)正确错误10.

为了确定防火墙平安设计谋略,进而构建实现预期平安策略的防火墙,应从最平安的防火墙设计谋略开场,即除非明确允许,否则制止*种效劳。

(判断)正确错误11.我国"保密法"、"刑法"、"公务员法"和"中国共产党纪律处分条例"规定,但凡违反保密法律法规和党的保密纪律,造成泄露党和国家秘密的行为,要承当相应的刑事责任、行政责任和党纪责任。(判断)正确错误8.我国信息平安管理格局是一个多方"齐抓共管〞的体制,是由信息产业部、公安部、国家平安部、国家保密局、国家密码管理委员会、专家参谋组、平安审计机构、平安培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息平安。(判断)正确错误10.向一个有限空间的缓冲区中置入过长的字符串可能会带来两种后果,一是过长的字符率覆盖了相邻的存储单元引起程序运行失败,严重的可导致系统崩溃;另一种后果是利用这种漏洞可以执行任意指令甚至可以取得系统特权由此而引发了许多种攻击方法。(判断)正确错误9.要保证识别的有效性,必须保证任意两个不同的用户都不能具有一样的识别符。(判断)正确错误11.业务连续性是容灾的最终建立目标。(判断)正确错误10.优秀的硬件保护性能是高效、可靠的操作系统的根底。(判断)正确错误9.与现有的大量指纹鉴别产品的相比,在可靠性、平安性〔指纹易仿造〕、稳定精度等方面,虹膜鉴别仍具有巨大的优势。(判断)正确错误13.技术是一种新颖的防火墙技术,在一定程度上反映了防火墙目前的开展动态。该技术可以根据用户定义的平安策略,动态适应传送中的分组流量。(填空)14.就是指对灾难的容忍,是指为了保证关键业务和应用在经历各种灾难后,仍然能够最大限度的提供正常效劳所进展的一系列系统方案及建立行为。(填空)14.是信息平安体系的重要组成局部,它是保护信息系统平安的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。(填空)12.是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池〔资源包括网络,效劳器,存储,应用软件,效劳〕,这些资源能够被快速提供,只需投入很少的管理工作,或与效劳供给商进展很少的交互。(填空)13.是一组规则,它们定义了一个组织要实现的平安目标和实现这些平安目标的途径。(填空)14.,是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。(填空)4.,是指主机网络进程承受到IP数据包后,观察其目标端口是不是自己的端口号,如果是的话就承受该数据包进展处理。(填空)12.平安管理制度主要包括:、制定和发布、评审和修订三个控制点。(填空)12.确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非方案的任务中断。综合起来说,就是要保障电子信息的"〞。(填空)12.信息平安管理标准共包含七大类信息平安标准:根底类标准、技术与机制类标准、信息平安管理标准、信息平安测评标准、通信平安标准、密码技术标准、标准。(填空)12.信息系统等级保护实施过程分为五个阶段:系统定级阶段、平安规

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论