网络与信息安全_第1页
网络与信息安全_第2页
网络与信息安全_第3页
网络与信息安全_第4页
网络与信息安全_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1.()主要是定义网络内允许或禁止的网络服务的高级事件特定策略,还包括对拨号连线访问和PPP(点对点协议)连接的限制。(单一选取)da、防火墙设计战略b、审计工作c、规则顺序d、网络服务访问战略2.()是将内部网与外部网分开的方法,是在内部网和外部网之间实现安全的系统。实际上,隔离技术和访问控制机制可以将用户限制在严格控制的点。(单一选取)a,防火墙b、信息保护技术c、网络信息内容安全管理d,安全恢复技术1.在PDCA中,p表示()。(单一选取)A.信息安全管理系统环境与风险评估建设b、实施和操作c、监测和审查d,改进1.()的本质是主体只有完成指定任务所需的权限,不再有权限。(单一选取)a、

2、最低特权原则b、建立切断点原则c、纵深防御原则D.监控和消除最弱的连接原则3.()的优点是节省了磁带空间并缩短了备份时间。缺点是发生灾难时恢复数据很麻烦。(单一选取)a,完全备份b,增量备份c、网络备份d,备份差分2.()一台主机提供服务(服务器),另一台主机接受服务(客户端)的原理。服务器主机通常打开默认端口进行侦听。(单一选取)a,特洛伊木马b、网络监测c,扫描技术d,缓存溢出()分为身体特征和行为特征两类茄子。(单一选取)a,动态密码b,生物识别c,双元素剪辑d、USB键2.()边界检查,在引用节目指针之前检测更改。(单一选取)a,编写正确的代码b、未实施的缓冲区技术c、检查节目指针完整

3、性d,检查阵列边界2.()了解入侵者进入系统的方式,了解当前系统中存在的安全漏洞,为以后的系统修补奠定基础。帮助管理员发现入侵者留下的“后门”和系统更改。(单一选取)a,封锁入侵者访问路径b,复制入侵的系统c、遗产分析d、入侵路径分析3.()可以不是秘密,但()必须是秘密。(单一选取)a、验证信息验证信息b,验证标识符信息c、验证信息;标识符d,标识符;认证信息1.()将数据处理功能与各种模型等决策工具结合起来,帮助决策电脑信息处理系统。(单一选取)a、数据处理系统b、管理信息系统c、办公自动化系统d,决策支持系统3.()是解决缓存溢出漏洞的根本方法,在节目编写过程中,应消除可能存在缓存溢出漏

4、洞的所有可能性,从而最大限度地提高程序的安全性。(单一选取)a,编写正确的代码b、未实施的缓冲区技术c、检查节目指针完整性d,安装安全补丁2.()表示在成功入侵后清除入侵系统上留下的访问痕迹(例如清除相应的访问日志,以防止管理员发现入侵痕迹)。(单一选取)a,隐藏IPb,网络隐身c,攻击目标系统d,种后门1.()是允许攻击者访问未经授权的系统的硬件、软件或策略缺陷。(单一选取)a,漏洞b,密码c,黑客d,病毒4.()是导致系统停止运行的所有事件,需要重新启动系统。(单一选取)a、服务中的故障b、系统故障c、媒体故障d,计算机病毒2.()是将以8字节64位加密或解密的数据。(单一选取)a,键b,

5、DAtAc,模式d,以上所有4.()通常用于服务器事故中的所有数据丢失、系统崩溃、计划的系统升级、系统重新配置等,也称为系统恢复。(单一选取)a、恢复单个档案b,完全恢复c、恢复重定向d,备份灾难恢复4.(),英语名为“域名”,是在internet上查找和使用网页的工具。(单一选取)a,域名b,商标c,主页d,作品2.()主要完成用户信息收集和用户id确认功能。通常由独立登记机关(RA)牙齿承担。(单一选取)a、注册管理b,CA功能c、证书管理d,密钥生命管理4.()作为网络视听节目服务的行业主管,负责网络视听节目服务的教练管理,负责网络视听节目服务的产业发展、产业管理、内容建设和安全监督。(

6、单一选取)a、通信管理部门B.新闻和出版物管理c、广播电视机行政部门D.文化当局1.无论得到多少密文和多少计算能力,普通文本总是无法获得唯一解决方法的密码称为()。(单一选取)a,理论上,机密密码b,实际上机密密码c,理论上非机密密码d,实际上不是机密的密码4.数据库()意味着,如果拒绝特权用户的数据库正常操作,将渡边杏,从而确保系统操作效率,并提供用户友好的人机交互功能。(单一选取)a,完整性b、独立性c、机密性d,可用性3.数据库系统的()主要包括物理完整性和逻辑完整性。(单一选取)a,完整性b、独立性c、机密性d,可用性3.()软件()构成的正常系统使用的模式,在使用过程中出现异常时发出

7、警告,大大减少了系统管理员工作量。(单一选取)a,入侵检测b、可验证性c,可靠的路径d、综合曹征1.收到一定数量的密语后,唯一能解开的密码称为()。(单一选取)a,理论上,机密密码b,实际上机密密码c,秘密密码d,非机密密码多重选取安全权限包括():(多重选取)a、受控信息赋权b、批准机密信息c、秘密信息赋权d、受控信息赋权7.常见的web欺骗方法是()。(多重选取)a,欺骗基本网站b,Man in the middle攻击c,重写URLd,缓存感染5.当internet连接一切时,网络状态发展为“所有网络”。是例的智能连接。(多重选取)a,人b,数据c,物体d,处理包含不对称加密算法()。(

8、多重选取)a、RSAb,功能区c,AESd,DES5.要解决与网络资讯系统的安全问题,必须使用多种机制徐璐支持。()可以更好地防御攻击者的破坏。(多重选取)a、防火墙设置b,使用要塞主机C.加强安全教育D.加强安全管理5.木马的种类很多,经常见面的木马是。(多重选取)a、破坏特洛伊木马b、密码传输特洛伊木马c、远程访问特洛伊木马d、键盘记录特洛伊木马目前有比较好的特洛伊木马软件()。(多重选取)a,冰川b,血蜘蛛c,NETBUSd,WincrAsh6.数据库是电脑资讯系统的重要组成部分。数据库的最大特征是实现数据孔刘,存储的数据是。(多重选取)a、独立性b、郑智薰独立性c,一致性d,完整性数据

9、库系统的安全机制如下():(多重选取)a、用户标识和身份验证b、存取控制c、数据库加密d,推理控制特洛伊木马具有()的特征。(多重选取)a,隐蔽b、赋权c,开放性d,非许可证可能是网络攻击造成的()。(多重选取)a,计算机网络中的数据在存储和传输过程中被盗、暴露和篡改b、网络系统和应用软件恶意攻击和破坏c、网络服务中断D.瘫痪网络系统和网络应用程序7.实际生活中的所有事情,包括(),几乎都能在网络中找到痕迹。(多重选取)a,金融交易b、通信和通信c、娱乐休闲d、教育医疗资讯系统通常包含()。(多重选取)a、数据处理系统b、管理信息系统c、办公自动化系统d,决策支持系统文物分析包括。(多重选取)

10、A.确定入侵者的系统软件和配置文件更改b,确认修改的数据c,确认入侵者留下的文件和数据。d、检查网络监控工具7.国家秘密保护仍然存在一定的问题,主要表现在。(多重选取)a,要具体化信息保密法的条款b、应加强机密教练和检查。C.要提高机密部门的预防意识。D.必须提高机密技术水平。5.在电脑更换改进过程中,()不断地融合和广泛应用。(多重选取)a,电子技术b,数字技术c、通信技术d,网络技术7.行政上网络信息内容安全管理方法包括()牙齿。(多重选取)a、信息筛选和阻止策略b、实施网络实名制c、政府准则d、采用内容分类系统5.指纹识别接触式奖励更直接,但本身也是缺点:()。(多重选取)a,影响接触图

11、像污染接触面,可靠性b、手指污染还会引起法律纠纷c,成像设备不能比拇指小d,制作假指纹更容易。判断11.1976年,Dittie和Hellman提出了密钥更换协议,该协议允许在不安全的介质上通过通信交换徐璐信息并安全地传输秘密密钥,从而解决了密钥管理问题。(判断)对错误9.1977年1月,美国政府发布:IBM牙齿设计方案被用作非机密数据的正式数据加密标准(DES,Data Encryption Standard)。(判断)对错误10.RSA公钥密码系统所谓的公钥密码系统是徐璐使用其他加密密钥和密码分析密钥,“从已知加密密钥导出密码分析密钥是不可能的”的密码系统。(判断)对错误8.要切实保障国家

12、安全、社会稳定、经济发展,努力构建具有自主研究开发基础的技术先进、管理效率、安全的国家信息安全体系。(判断)对错误11.配置规则后,必须写注释并经常更新。注释有助于理解每个规则所做的事情。越了解规则,配置错误的可能性就越小。(判断)对错误9.当主机操作处于接收模式时,无论数据包的目标物理地址是什么,主机都将接收。(判断)对错误9.防火墙是解决网络资讯系统安全问题的唯一方法。(判断)对错误9.风险评估的目的是认识信息安全环境、信息安全情况。有助于达成协议和明确责任。采取或改进安全措施,以保持更加经济、有效和信息安全政策的一致性和持续性。(判断)对错误11.跟踪,即安全事件跟踪调查,系统恢复后的安

13、全情况,特别是问题发生的地方。(判断)对错误10.“后门”程序将自己隐藏在入侵的系统中,入侵者可以通过此绕过系统的正常验证,无需使用安全缺陷攻击程序即可进入系统。(判断)对错误10.互联网不仅是通信网络,还是实际的社会虚拟镜像。(判断)对错误8.要加强基于密码技术的信息保护和网络信任体系,规范和加强以身份认证、权限管理、责任认定等为主要内容的网络信任体系建设。(判断)对错误8.密码分析密钥SK由公钥PK确定,可以根据PK计算SK。(判断)对错误11.目前我国政府监督网络的主要手段可以归结为两种。一个是控制,另一个是引导。(判断)对错误11.内容安全性主要监视网络流入和流出的内容数据,防止不安全

14、的信息流入或流出网络,从而减少或消除风险,并确保网络正常运行和信息安全。(判断)对错误10.特洛伊木马是一种远程管理工具,是上海省、传染性、病毒的一种。(判断)对错误8.网络信息安全是涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合学科。(判断)对错误8.网络的主要功能是互连和共享。在这里,互连不仅包括连接移动设备、笔记本电脑和台式机,还包括互连不断增长的设备(M2M,Machine to Machine)。(判断)对错误10.要确定防火墙安全设计策略以构建实现预期安全策略的防火墙,必须从最安全的防火墙设计策略开始。也就是说,除非明确允许,否则必须禁止服务。(判断)对错误11.我国保密法,刑法,公务员法,中国共产党纪律处分条例,0103010规定,违反秘密法和党的秘密纪律泄露党和国家秘密的行为要承担相应的刑事责任、行政责任和当期责任。(判断)对错误8.我国信息安全管理格局是多方面“共同管理”的体制,由信息产业部、公安部、国家安全部、国家秘密局、国家密码管理委员会、专家顾问组、安全监察机关、安全训练机关等多个机关共同组成,共同履行各自的职能,共同参与维护国家信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论