




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Ch01对于信息的功能特征,它的—基本功能在于维持和强化世界的有序性动态性。对于信息的功能特征,它的—社会功能―表现为维系社会的生存、促进人类文明的进步和自身的发展。信息技术主要分为感测与识别技术、—信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、数据库、硬件和软件等各种设备、工具的有机集合。在信息安全领域,重点关注的是与―信息处理生活周期相关的各个环节。信息化社会发展三要素是物质、能源和―信息。信息安全的基本目标应该是保护信息的机密性、―完整性、可用性、可控性和不可抵赖性。—机密性指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。—完整性指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。可用性指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。—可控性指信息在整个生命周期内都可由合法拥有者加以安全的控制。—不可抵赖性指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的―保护―、信息使用中的—检测、信息受影响或攻击时的响应—和受损后的―恢复—组成的。当前信息安全的整体解决方案是PDRR模型和—安全管理的整合应用。DoS破坏了信息的(C)。A.保密性B.完整性C.可用性D.可控性用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)缓冲区溢出攻击钓鱼攻击C.后门攻击D.DDoS攻击在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。A.可用性B.保密性C.完整性D.真实性以下哪种形式不是信息的基本形态?DA.数据B.文本C.声音和图像D.文稿19.OSI七层模型中,表示层的功能不包括(C)。加密解密B.压缩解压缩C.差错检验D.数据格式转换20.一般认为,信息化社会的发展要素不包括(A)。A,电视B,物质C.能源D,信息PDRR模型不包括(B)。A.保护B.备份C.检测D.恢复网络环境下的安全机制不包括(C)。A.数字签名B.访问控制C.灾难恢复D.数据加密Ch02漏洞是指硬件、软件或策略上存在的_安全缺陷_,从而使得攻击者能够在未授权的情况下访问、控制系统。典型的拒绝服务攻击有―资源耗尽和资源过载两种形式。扫描是采取―模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。―零日攻击就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击手段。一个开放的网络端口就是一条与计算机进行通信的信道。互联网的“无序、无界和匿名”三大基本特征决定了网络与信息的不安全。计算机网络系统所面临的威胁大体可分为对网络中信息的威胁和针对网络中设备的威胁。网络攻击的途径有针对端口攻击,针对服务攻击,针对第三方软件攻击,DoS攻击,针对系统攻击,口令攻击,欺骗等。第一层攻击基于应用层的操作,这些攻击的目的只是为了干扰目标的正常工作。第二层攻击指本地用户获得不应获得的文件(或目录)读权限。第三层攻击指的是使用户获得不应获得的文件(或目录)写权限。第四层攻击主要指外部用户获得访问内部文件的权利。第五层攻击指非授权用户获得特权文件的写权限。第六层攻击指非授权用户获得系统管理员的权限或根权限。系统风险是由组成系统的各部件的脆弱性构成的,以下哪个不是系统风险的构成组件?AA.访问规则B.硬件组件C.软件组件D.网络协议威胁和攻击的主要来源不包括(D)。内部操作不当内部管理不严造成系统安全管理失控来自外部的威胁和犯罪设备故障以下(B)不是安全威胁的表现形式。A.伪装B.解密C.非法连接D.非授权访问以下(D)不是安全威胁的表现形式。A.拒绝服务B.非法连接C.业务流分析D.网络扫描Ch03系统安全与功能实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出平衡。现实系统的安全一般要求是根据安全需求,建立安全模型,使信息安全风险被控制在可接受的最小限度内,并渐近于零风险。信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。44.ISC2的中文名称是国际信息系统安全认证组InternationalInformationSystemSecurityCertification。CNNIC的中文名称是—中国互联网络信息中心ChinaInternetNetworkInformationCenterCNNIC。CNCERT的中文名称是―中国计算机事件应用响应中心。47.ISO7498-2是开放系统互连安全体系结构。安全机制是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。访问控制策略的目的是保证—对资源访问加以限制的策略的机制。完整的信息系统安全体系框架由技术体系、—组织体系和管理体系共同构建。组织机构体系是信息系统安全的―组织保障系统,由机构、岗位和人事三个模块构成一个体系。信息系统安全的管理体系由法律管理、―风险评估、制度管理和培训管理四个部分组成。安全防范技术体系划分为物理层安全、系统层安全、_网络层安全_、应用层安全和管理层安全等五个层次。信息安全等级保护与分级认证主要包含产品认证、人员认证和服务、系统认证四大类。对信息系统的安全提供技术保障的专业岗位人员的认证称为注册信息安全专业人员资质认证。以下哪个不是安全服务BA.鉴别服务B.伪装C.数据完整性D.抗抵赖信息安全体系框架不包括C.技术体系B.管理体系C.认证体系D.组织机构体系网络连接防护技术不包括DA..防火墙技术B.A侵检测技术C.隔离技术D.秘钥管理技术测评认证不包括DA..产品认证B,系统安全认证C.从业人员资质认证D.完整性认证鉴别交换机制的实现要素不包括AA..第三方公正B.使用密码技术C,发送方提供D,接收方提供62.OSI安全机制不包括BA..访问控制B.抗抵赖C.业务流填充D,公证Ch4信息系统的物理安全涉及整个系统的配套部件、设备和设施的安全性能、所处的环境安全以及整个系统可靠运行等三个方面,是信息系统安全运行的基本保障。硬件设备的安全性能直接决定了信息系统的保密性、完整性、可用性。信息系统所处物理环境的优劣直接影响了信息系统的可靠性。物理安全威胁总是要利用信息系统物理资产的脆弱性造成危害。设备安全指的是为保证信息系统的安全可靠运行,降低或阻止人为或自然因素对硬件设备带来的风险。环境安全指的是为保证信息系统安全可靠运行所提供的安全运行环境,使信息系统得到物理上的严密保护,从而降低或避免各种风险。系统物理安全指的是为保证信息系统的安全可靠运行,降低或阻止人为或自然因素从物理层对信息系统的保密性、完整性、可用性带来的安全威胁,从系统的角度采取适当的安全措施。信息系统的物理资产不包括BA..硬件B.软件C.物理设施D.访问控制非人为因素的物理安全威胁不包括DA..自然B.环境C.技术故障D.恶意攻击系统自身物理安全的脆弱性不可能从A加以识别。.综合布线B.灾难备份与恢复C.边界保护D.设备管理规定“信息系统物理安全技术要求”的国家标准是DA..GB/T17626.2-2006B.GB17859-1999C.GB/T20271-2006D.GB/T21052-2007Ch5系统防护技术是网络安全的课题,而系统保护技术主要是指数据备份和恢复技术.常用的备份方式有全备份、增量备份和差分备份。灾难恢复是一项既包括技术,也包括业务、管理的周密的系统工程全备份的是指对整个系统进行包括系统和数据的完全备份.增量备份是指每次备份数据只是相当于上一次备份后增加的和修改过的数据差分备份就是每次备份的数据时相对于上次全备份之后新增的和修改过的数据常用的存储优化技术有直接连接存储DAS、网络连接存储NAS和存储区域存储SAN。业务持续计划是一套用来降低组织的重要营运功能遭受未料的中断风险的作业程序。灾难备份方案可以分为七个等级,其中的第5级是实时数据备份。系统防护技术不包括DA..防病毒B.防黑客入侵技术C.访问控制D.数据备份数据容灾的基础是AA..数据备份B.快照技术。.双机热备D.虚拟存储系统保护技术不包括CA..数据备份B.灾难恢复。.入侵检测D.异地存放备份方式不包括CA..增量备份B.全备份C.在线备份D.差分备份以下A不是存储技术A..SATAB.DASC.NASD.SAN存储区域存储是DA..SATAB.DASC.NASD.SAN一个完整的灾难备份方案应该基于在南部非分需求分析所得出的各业务系统再按恢复目标,技术上主要包括DA..数据备份方案B.备份处理系统C.灾难备份中心建设D.以上都是Ch6访问控制是在保障授权用户能获取所需资源的同时―拒绝非授权用户的安全机制。访问控制的资源可以是信息资源、处理资源、通信资源或―物理资源。访问控制的访问方式可以是获取信息、修改信息或者完成某种功能,一般情况可以理解为读、写或者执行。访问控制的目的是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。这里所指的主体一般为用户,进程和服务,客体一般为文件(夹)资源。访问控制一般包括自主访问控制、强制访问控制和基于角色的访问控制等三种类型。自主访问控制基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的,即完全由客体的拥有者—授予或取消。系统中的访问控制一般由―访问控制矩阵来表示。访问控制矩阵中的一行表示一个主体的所有权限,也系访问能力表。访问控制矩阵中的一列则是关于一个客体的所有权限,也称__访问控制表。访问控制矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的—访问权限。可以改变文件(夹)访问控制列表的命令____CACLS。101.审计系统是追踪、恢复的直接依据,甚至是司法依据.Windows中的审计事件可以通过—审计查阅—查看。Windows的审计日志由一系列的事件记录组成。每一个事件记录又可分为头、事件描述和可选的附加数据项三个功能部分。以下哪个不是Windows资源的共享访问权限?AA.读取及运行B.读取C.更改D.完全控制以下哪个不是Windows资源的本地访问权限?DA.读取及运行B.完全控制C.修改D.复制审计跟踪可以实现多种安全相关目标,但不包括(C)。A.个人职能B.入侵检测C.鉴别认证D.故障分析安全审计分析的主要内容有不包括(A)。A.访问控制B.基于异常检测的轮廓C.简单攻击探测D.复杂攻击探测Windows的日志文件很多,通过事件查看器不能查阅(A)。A.补丁安装日志B.系统日志C.应用程序日志D.安全日志Ch7计算机病毒防范技术的工作原理主要有签名扫描和启发式扫描两种。109.网络反病毒技术包括预防病毒、检测病毒和杀毒。110.计算机病毒的基本特性有可执行性、传染性、潜伏性、可触发性、针对性和隐秘性。111.计算机病毒的完整工作过程包括传染源、传染媒介、病毒激活、病毒触发、病毒表现和传染等过程计算机病毒的传染是以计算机的运行及磁盘读写为基础。触发模块的目的是调节病毒的攻击性和潜伏性之间的平衡。木马由服务端程序和控制程序组成,并通过木马配置程序完成参数配置。与简单的病毒和蠕虫、通常意义的木马不同,Botnet在执行恶意行为的时候可以充当一个攻击平台的角色。一个组织系统中最容易受到恶意软件攻击的区域包括外部网络、来宾客户端、可执行文件、文档、电子邮件和可移动媒体。以下哪个不是计算机病毒的基本特性DA..潜伏性B.可触发性C.可执行性D.完整性用户受到了一封可以的电子邮件,要求用户提供银行账号和密码,这是属于何种攻击手段BA.,缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击以下哪一项不属于预防病毒技术的范畴DA..加密可执行程序B,引导区保护C,系统监控与读写控制D,校验文件,计算机病毒的构成模块不包括DA..感染模块B.触发模块C.破坏模块D.加密模块,计算机病毒常用的出发条件不包括CA..日期B.访问磁盘次数C.屏幕保护D.启动Ch08CVE的中文名称为―公共漏洞和暴露。主机扫描器又称本地扫描器,它与待检查系统运行―同一结点,执行对自身的检查。主机扫描器的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成威胁的漏洞或配置错误。125.网络扫描器,一般和待检查系统运行于不同的节点上,通过网络—远程探测目标结点,检查安全漏洞。扫描器由以下几个模块组成:用户界面、―扫描引擎—、扫描方法集、漏洞数据库、扫描输出报告等。风险综合分析系统在基础数据基础上,—定量综合分析系统的风险。风险评估的要素包括(D)。A.资产及其价值B,威胁C.脆弱性D,以上全部风险评估的内容不包括资产(A)。A.类型及其价值B.面临的威胁C.存在的弱点D.造成的影响以下哪个不是互联网常用的互连协议?CA.IPB.ICMPC.DNSD.IGMP网络扫描不可以通过(B)方式实现。A.ICMPB.SNMPC.端口D.TCP/UDP很多程序接收到一些异常数据后会导致缓冲区溢出。这种漏洞属于(B)。A.管理漏洞B.软件漏洞C.结构漏洞D.信任漏洞Ping命令通过ICMP协议完成对网络中目标主机的探测,所用的端口为(D)。A.7B.21C.23D,没有端口Ch09数据安全采用现代密码技术对数据进行保护,是—主动—的安全技术,如数据保密、数据完整性、身份认证等技术。密码学是研究数据的―信息加密和解密转的学科,涵盖数学、计算机科学、电子与通信学科。加密技术的基本思想就____伪装信息,使非法接入者无法理解信息的真正含义。在有5个用户的单位中,若采用对称密钥密码体制,为保证加密的可靠性,必须采用互不相同的密码用作信息的加解密,这样的系统至少需要—10个密钥。如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为____陷门或非授权访问。在电子政务建设中,网络是基础,安全是关键,应用是目的。特洛伊木马攻击的威胁类型属于:BA.授权侵犯威胁B,植入威胁C.渗入威胁D,旁路控制威胁141.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为:CA.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用:AA.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术关于防火墙的功能,以下哪一种描述是错误的?D防火墙可以检查进出内部网的通信量防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能防火墙可以使用过滤技术在网络层对数据包进行选择防火墙可以阻止来自内部的威胁和攻击有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为AA.木桶原则B.整体原则C,等级性原则D.动态化原则Ch10防火墙是位于两个(或多个)网络间,实施—访问控制的一组组件的集合。防火墙可以实现对基于地址、用户、时间、方向、―流量、内容等方面的访问控制。防火墙的体系结构有双重宿主主机体系结构、―屏蔽主机体系结构和屏蔽子网体系结构等三种。以下哪个不是防火墙的工作模式?DA.路由模式B.桥模式C.混合模式D.网关模式网络防火墙工作在OSI七层协议中的哪一层?CA.物理层B.数据链路层C,网络层D.表示层根据网络防火墙的功能,要求设备最少必须具备几个网络接口?DA.1B.2C.3D.4以下说法哪个是正确的?D防火墙可以防范来自于网络内部的攻击只要在网络中安装了防火墙,就能防范所有攻击防火墙能自动侦测内部网络与外部网络的所有连接,并能自动禁用只有符合安全策略的数据流才能通过防火墙能根据数据包的IP地址来判断是否放行,这样的防火墙称为:BA.状态检测防火墙B.包过滤防火墙C.电路层防火墙D.应用网关防火墙Ch11入侵检测系统一般由引擎和控制中心两部分构成。在入侵检测系统中,控制中心主要用于显示和分析事件以及策略定制等工作。入侵检测系统探测引擎的主要功能有:原始数据读取、数据分析、产生事件策略匹配、事件处理和通信等。系统主体行为特征轮廓可分为统计性特征轮廓和基于规则描述得特征轮廓两种类型。无用检测技术通过检测用户行为与已知入侵行为模式的相似性来检测系统中的入侵活动,是一种基于已有知识的检测。入侵防御系统不但能检测入侵的发生,而且能实时地中止入侵行为的发生和发展,实时地保护系统。入侵检测系统包含了收集信息、分析信息、给出结论和作出反应四个过程。160.入侵检测系统由事件产生器、事件分析器、相映单元、和事件数据库等四个组件构成。以下哪个不是入侵检测系统的基本任务AA..用户权限管理B,监视、分析用户及系统活动C,系统构造和弱点审计D,异常行为模式的统计分析以下那种技术不是入侵检测系统的关键技术CA..静态配置分析技术B.异常检测技术C.解密技术D.误用检测技术163.IETF是BA..互联网管理委员会B.互联网工程任务组C.互联网应急响应中心。.互联网地址分配委员会以下哪个说法是正确的BA..NIDS的优势就是吹加密的会话过程B.HIDS通常情况下比网络入侵检测系统误报率低C.HIDS除了检测自身的主机意外,还能监测网络上的情况D.NIDS既能检查它直接连接网络的通信,也能检测其他网段的网络包误用检测技术不能通过C构建A.专家系统B.模式匹配的方法C.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 6岁小学生音乐课件
- BJ20养护知识课件
- 6S相关知识课件
- 上海市青浦区2025年小升初数学自主招生备考卷含解析
- 西安外国语大学《仿真实训》2023-2024学年第二学期期末试卷
- 辽宁铁道职业技术学院《化工过程模拟》2023-2024学年第二学期期末试卷
- 新宁县2025届五年级数学第二学期期末监测模拟试题含答案
- 2025年江苏省句容市崇明片市级名校初三9月月考试题含答案
- 三门峡社会管理职业学院《中国古代文学4》2023-2024学年第一学期期末试卷
- 广西南宁市马山县2025届数学五下期末质量检测试题含答案
- 16J914-1 公用建筑卫生间
- 机械加工PFMEA案例
- 教学课件:《新时代新征程》
- 安全生产管理和国内外先进管理经验讲义PPT通用课件
- 人教版八年级物理下册 第八章 运动和力 练习题(含答案)
- 核电厂发变组继电保护系统讲座
- 部编版道德与法治小学六年级下册第二单元 《爱护地球 共同责任》单元练习试题(共六套).docx
- 陕西省道路货物运输车辆审验登记表
- 座位姓名牌打印模板
- 三角高程计算表(带公式)
- 亚龙YL-158G电工现代技术实验指导书
评论
0/150
提交评论