浙江省2010年自考03344信息与网络安全管理试题

合集下载

自考计算机网络安全试题及答案

自考计算机网络安全试题及答案

全国2009年4月自学考试计算机网络安全试题一、单项选择题(本大题共15小题,每小题2分,共30分)1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)16. 计算机网络安全应达到的目标是: _保密性_、完整性、可用性、不可否认性和可控性。

03344《信息与网络安全管理》大纲(含实践)

03344《信息与网络安全管理》大纲(含实践)

苏州大学编(高纲号 0663)一、课程性质及其设置目的与要求(一)课程性质《信息与网络安全管理》课程是江苏省高等教育自学考试“电子政务”专业(本科段)的一门重要的专业必修课程,其任务是培养电子政务专业人才掌握信息安全技术的理论知识和实际技能。

《网络与信息安全教程》一书共分为12章,各章节的主要内容安排为:第一章为绪论;第2章是信息安全的基础理论;第3~7分别为:传统密码体系、序列密码、分级密码体系、公钥密码体系、现代网络高级密码体系;第8章为密钥管理技术;第9章介绍网络通信安全保密技术与实现;第10~12章依次为:计算机网络系统集成安全技术、网络安全测试工具与应用技术、电子商务协议与安全管理。

(二)设置本课程的目的面对严重的网络与信息安全威胁,加速培养电子政务领域的网络与信息安全人员的防范意识已经刻不容缓。

设置《网络与信息安全教程》课程的目的:使应考者比较全面、系统地掌握网络与信息安全的理论和实践知识,包括:网络信息安全的现状、规律和发展;信息安全基本理论、安全基础设施、安全技术与应用以及安全政策和管理。

(三)学习本课程和基本要求通过本课程的学习,能让应考者较好地认识和解决电子政务系统中的信息安全问题,具体要求为:1、需掌握相关的计算机知识,如计算机基础理论、操作系统、网络技术、密码学等。

2、理论与实践相结合,即将所学的相关信息安全知识与实际的电子政务系统信息安全相结合。

3、由于密码学中的加密算法是基于复杂的数学理论,对于电子政务专业的应考者只要求大概理解,不作深入学习。

二、课程内容与考核目标第1章绪论(一)课程内容本章从最基本的信息与网络安全概念出发,侧重围绕信息安全基本概念、网络信息安全体系以及网络信息安全发展等问题进行介绍。

(二)学习目的与要求通过本章的学习,掌握网络信息安全的基本概念。

(三)考核知识点与考核要求1、领会:密码理论、加密技术、消息鉴别与身份认证、安全协议、密钥管理、操作系统安全、数据库安全、病毒防护、电子商务安全。

自考计算机网络安全历年真题及答案

自考计算机网络安全历年真题及答案

全国2010年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是() A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于() A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

网络信息安全管理员试题库及答案

网络信息安全管理员试题库及答案

网络信息安全管理员试题库及答案一、单选题(共80题,每题1分,共80分)1、下列哪一项不是数据备份的常用类型?()A、增量备份B、全备份C、重要备份D、按需备份正确答案:C2、对于下列说法,错误的是()A、TCPB、TCPC、TCPD、TCP正确答案:D3、维护邮件服务时,删除过时的邮件是为()。

A、防止病毒B、保密C、释放服务器空间D、保护隐私正确答案:C4、非屏蔽双绞线(UTP)的最大传输距离是()A、185B、2000C、500D、100正确答案:D5> Windows Server 2012操作系统是()的产品。

A、美国B、美国C、美国正确答案:A6、按企业和公司管理分类,不包含的类型是()A、外联网B、因特网C、物联网D、内联网正确答案:C7、()可以用来标明用户及确定用户的真实性。

A、认证B、邮寄C、加密D、签名正确答案:A8、浏览器软件不包括哪一项?()A、傲游B、IC、火狐D、360 卫士正确答案:D9、动态主机配置协议的英文缩写是()A、WebB、DHCPC、DNSD、FTP正确答案:B10、配置毒饵时加入5%的白糖,是属于机房防鼠措施的()。

A、生态防治B、器械防治C、化学防治D、电力防治正确答案:C11、在网络综合布线中,建筑群子系统之间最常用的传输介质是()A、光纤B、STPC、5D、同轴电缆正确答案:A12、()不是闪存卡。

A、SB、卡C、CD、卡E、硬盘F、记忆棒正确答案:C13、VLΛN数据帧的封装类型是IEEE802系列标准的是()A、802. IdB、802. IqC、802. IxD、ISL正确答案:B14、路由器工作在OSl参考模型的()A、网络层B、数据链路层C、传输层D、应用层正确答案:A15、不属于CSMA/CD工作原理是()A、边发边听B、延迟固定时间后重发C、冲突停发D、随机延迟后重发正确答案:B16、静态NAT是指()A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一” IP+端口”映射关系正确答案:A17、()不是计算机操作系统A、WindowsB、WindowsC、DOSD、Office正确答案:D18、在市场经济条件下,促进员工行为的规范化是()社会功能的重要表现。

全国2010年7月高等教育自学考试计算机网络安全试题

全国2010年7月高等教育自学考试计算机网络安全试题

全国2010年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机网络安全的目标不包括...( )A.可移植性B.保密性C.可控性D.可用性2.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务3.下列不属于...数据传输安全技术的是( )A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制4.以下不属于...对称式加密算法的是( )A.DESB.RSAC.GOSTD.IDEA5.SNMP的中文含义为( )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议6.安全的认证体制需要满足的条件中,不包括...( )A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认7.PKI的主要特点不包括...( )A.节省费用B.封闭性腹有诗书气自华C.互操作性D.可选择性8.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害9.包过滤防火墙工作在( )A.网络层B.传输层C.会话层D.应用层10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据B.跟踪入侵者C.数据过滤D.拦截11.入侵检测的分析处理过程不包括...( )A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段12.下面不属于...入侵检测构建过程的是( )A.预处理信息B.在知识库中保存植入数据C.收集或生成事件信息D.比较事件记录与知识库13.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度D.中等影响度,低严重度14.关于特征代码法,下列说法错误..的是( )A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理15.恶意代码的生存技术不包括...( )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

3344信息与网络安全自考资料

3344信息与网络安全自考资料

03344信息与网络安全管理第一章:网络安全概述:1、什么是网络安全。

P2答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断2、网络安全具备哪五个方面特征。

P2 答:可用性、机密性、完整性、可靠性、不可抵赖性。

3、什么是安全威胁,安全威胁对什么造成破坏答:安全威胁:指某个实体 ( 人、事件、程序等 ) 对某一资源的的机密性、完整性、可用性和可靠性等可能造成的危害。

4、信息通信中的4种威胁。

P3 中断、截获、篡改、伪造5、简述网络安全策略包括的内容以及涉及到哪些方面。

P 6安全策略是指在某个安全区域内,所有与安全活动相关的一套规则由此安全区域内所设立的一个权威建制。

答:网络安全策略包括:对企业的各种网络服务的安全层次和用户权限进行分类、确定管理员的安全职责、如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等等。

涉及到4种安全策略:物理安全策略、访问控制策略、信息加密策略、安全管理策略。

6、P2DR模型的4个主要部分。

P8:策略、保护、检测、响应7、简述PDRR模型的基本思想。

P10 答:PDRR模型包括防护、检测、响应、恢复。

PDRR引入了时间概念, Pt 为系统受到保护的时间, Dt 系统检测到攻击所需时间,Rt 系统对攻击进行响应所需时间,当 Pt > Rt + Dt 时,系统有能力在受到攻击后快速的响应,保证系统被攻破前完成检测和响应,因此系统是安全的。

8、OSI参考模型是国际标准化组织制定的一种概念框架,它是 7层结构,应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。

P139、OSI 的五种安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。

OSI协议的三个主要概念:服务、接口、协议。

P14-15 10、OSI模型的8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信流量填充机制、路由选择控制机制、公证机制。

信息安全及网络安全管理考试题及参及答案.doc

信息安全及网络安全管理考试题及参及答案.doc

信息安全及网络安全管理考试题及参及答案信息安全与网络安全管理考试题及参与答案1、简述计算机网络安全的定义网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。

2、什么是系统安全政策安全政策。

定义如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。

同时,还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。

还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。

3、如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。

如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。

同时,在员工离职时,他们的身份验证工具如身份卡、硬件令牌、智能卡等都同时收回。

无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。

因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。

总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。

在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。

4、简述计算机网络攻击的主要特点。

①损失巨大。

由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。

②威胁社会和国家安全。

一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

③手段多样,手法隐蔽。

计算机攻击的手段可以说五花八门。

④以软件攻击为主。

信息网络安全考题答案(最新最全)

信息网络安全考题答案(最新最全)

信息网络安全考题答案(最新最全)第一篇:信息网络安全考题答案(最新最全)《信息网络安全知识普及教育》网络考试(^_^)考完了以77分进入合格名单一、判断题共 20 题题号: 1 本题分数:1 分风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。

标准答案:错误题号: 2 本题分数:1 分对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。

标准答案:错误题号: 3 本题分数:1 分信息(Information)是指现代社会中所有数字化的事物特性。

标准答案:错误题号: 4 本题分数:1 分访问控制是控制同一用户信息的不同信息资源访问权限。

标准答案:错误题号: 5 本题分数:1 分台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。

标准答案:正确题号: 6 本题分数:1 分网络信息具有共享性、实时性和广泛性。

标准答案:正确题号: 7 本题分数:1 分1995年至2000年为我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。

标准答案:错误题号: 8 本题分数:1 分互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。

标准答案:正确题号: 9 本题分数:1 分国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。

标准答案:正确题号: 10 本题分数:1 分互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。

标准答案:正确题号: 11 本题分数:1 分对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。

标准答案:正确题号: 12 本题分数:1 分许多网吧的消防安全问题比较突出。

网络与信息安全技术试题

网络与信息安全技术试题

网络与信息安全技术试题一、选择题(共10题,每题2分,共20分)1. 下列哪项不是信息安全的三大要素?A. 机密性B. 完整性C. 可用性D. 隐私性2. 防火墙是保障网络安全的基础设施,下列哪项不是防火墙的常见功能?A. 访问控制B. 数据加密C. 网络地址转换D. 流量监控3. 网络钓鱼是指通过仿冒合法网站来获取用户个人信息的欺诈行为。

下列哪项是防范网络钓鱼攻击的有效措施?A. 定期更改密码B. 直接回复垃圾邮件C. 公开分享个人信息D. 点击未知来源链接4. 下列哪项是不安全的密码设置?A. 123456B. AbCdEfC. QwertyD. 876543215. 恶意软件是指对计算机系统进行损害、破坏或非法利用的软件。

下列哪项不属于恶意软件的类型?A. 病毒B. 木马C. 防火墙D. 蠕虫6. 加密是信息安全保障的重要手段,下列哪项不是加密算法?A. RSAB. AESC. MD5D. DES7. 社会工程学是指利用对个人和组织之间的信任关系进行攻击的手段。

下列哪项不是社会工程学的常见攻击手法?A. 钓鱼邮件B. 木马病毒C. 冒充身份D. 信息诈骗8. 下列哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入攻击C. ARP欺骗攻击D. 电子邮件攻击9. SSL/TLS协议是保证网络传输安全的重要协议,下列哪项不是SSL/TLS协议的功能?A. 加密通信内容B. 身份认证C. 防止数据篡改D. 防止拒绝服务攻击10. 信息安全领域常见的标准化组织有许多,下列哪项不属于常见的信息安全标准?A. ISO/IEC 27001B. NIST SP 800-53C. IEEE 802.11D. PCI DSS二、问答题(共4题,每题10分,共40分)1. 请简要介绍一下VPN(虚拟专用网络)的工作原理和主要应用场景。

2. 请列举并解释三种常见的密码破解方法。

3. 请描述一下公钥加密与私钥解密的过程。

2010自考计算机网络安全复习材料(附09真题分析)

2010自考计算机网络安全复习材料(附09真题分析)

2010自考计算机网络安全复习材料(附09真题分析)更多自考资料尽在百度贴吧自考乐园俱乐部(/club/5346389)欢迎加入...欢迎交流...止不住的惊喜等着你.........☆自考乐园---心境随缘,诚与天下自考人共勉!!!☆自考乐园---分享快乐,你的快乐老家!!!☆自考乐园---引领成功,你的精神乐园!!!第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。

(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。

可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

2010年全国自考计算机网络管理模拟试卷(六)及答案1

2010年全国自考计算机网络管理模拟试卷(六)及答案1
)的服务意味着一对主机之间必须先建立连接,然后才能传送数据,最后释放连接
3:
试题内容:
使用DES加密法加密后的密文几乎不能被破译的主要原因是C:使用多层次的复杂的算法
4:
(B:代理
)控制代理的管理信息库。
5
计算机中的信息只能由有授权访问权限的用户读取,这是网络安全的(A:保密性

参考答案:网络性能包括带宽利用率、吞吐率降低的程度、通信繁忙的程度、网络瓶颈及响应时间等 。这些参数的控制和优化是系统管理人员的日常性工作。性能管理主要应包括以下功能: (1)数据收集功能。 (2)工作负载监视功能。 (3)摘要功能。
四、综合题 (本大题共2小题,每小题10分,共20分)
1:参考答案:如下图:
)
9:
(A:在网络出现故障时自动查询错误的配置
)不属于网络配置管理的功能。
10:
SNMP是为在TCP/IP之上使用而开放的网络管理协议,因此(C:需要TCP/IP提供无连接的数据报传输服务
)
11:
SNMP网络管理中,一个管理站可以管理(D:3个
)代理。
12:
在RMON-Ⅰ中,与以及网统计信息无关的功能组是(D:警报组(alarm)
试题内容:
根据RMON定义的hysteresis机制,且AlArmStArtupAlArm=2在下图中,用符号“◆”标出发出警报信号的时刻。
2:参考答案:
对象标识符是整数序列,这种序列反映了该对象MIB中的逻辑位置,同时表示了一种__词典顺序___,我们只要按照一定的方式(例如中序)遍万MIB树,就可以排出所有对象及其实例的词典顺序。
8:参考答案:对象资湖

03344信息与网络安全管理

03344信息与网络安全管理
P161电子邮件欺骗:在电子邮件中改变名字,使之看起来是从某地或某人发来的行为。
P180漏洞:系统中的安全缺陷,漏洞可以导致入侵者获取信息并导致不正确的访问。
防火墙:是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。
P180数据驱动攻击:入侵者把一些具有破坏性的数据隐藏在普通护具中传送到Internet主机上,当这些数据被激活时,就会发生数据驱动攻击。
P211一个合理的反病毒方法应该包括检测、识别和清除。
P244基于行为的入侵检测和基于模型推理的入侵检测概念
完善的DDOS攻击体系分成三层,分别是主控端和代理端攻击者
盲签名是签名者在看不到文件的前提下完成的签名。
理服务技术优点有实现身份认证、能对内部网络屏蔽、实现访问控制。
P290网络管理中配置管理,性能管理,故障管理,计费管理的概念。
定义:
网络安全:是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。
计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算指令或者程序代码。
数字证书:
数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。就如同现实生活中的人拥有一个身份证一样,能表明持证人的身份。通常是由权威公正的第三方机构即CA中心签发的。
包过滤防火墙的发展阶段中第一,二、三四代防火墙.
简单网络管理协议SNMP最大的特点是简单性,在SNMP返回差错状态是readOnly表示只读,noSuchName是没有这个访问变量。
能用来改善HTTP协议无状态性能的是Cookie。

《信息安全与网络安全管理》考试题及参与答案

《信息安全与网络安全管理》考试题及参与答案

《信息安全与网络安全管理》考试题及参与答案1、简述计算机网络安全的定义网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。

2、什么是系统安全政策?安全政策。

定义如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。

同时,还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。

还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。

3、如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施?一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。

如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。

同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。

无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。

因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。

总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。

在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。

4、简述计算机网络攻击的主要特点。

①损失巨大。

由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。

②威胁社会和国家安全。

一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

③手段多样,手法隐蔽。

计算机攻击的手段可以说五花八门。

④以软件攻击为主。

几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。

03344信息与网络安全管理1004

03344信息与网络安全管理1004

网络安全复习资料第1-2章1、计算机网络定义:凡将地理位置不同的具有独立功能的计算机系统通过信息设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。

2、网络安全的五个属性:可用性,机密性,完整性,可靠性,不可抵赖性,3、网络安全威胁定义:指某个实体对某一网络资源的机密性,完整性,可用性,及可靠性,等可能造成的危害,安全威胁分为故意的和偶然的。

4、哪种威胁是被动威胁“截获,纂改,伪造,主动的是:中断5、安全威胁的主要表现形式:授权侵犯,旁路控制,拒绝服务,窃听,电磁泄漏,非法使用,信息泄漏,完整性破坏,假冒,物理浸入,重放,否认,资源耗尽,业务流分析,特洛伊木马,陷门,人员疏忽,6、什么是重放:出于非法目的而重新发送截获的合法通信数据的拷贝,7、什么是陷门:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全计策。

8、网络安全策略包括哪4方面:物理安全策略,访问控制策略,信息加密策略,安全管理策略。

9、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

10、P2DR模型的4部分,它的基本思想:一个系统的安全应该在一个统一的安全策略的控制和指导下,综合应用各种安全技术对系统进行保护,同时利用检测工具来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。

11、PDRR模型的4部分:防护,检查,响应,恢复。

12、常用网络服务有哪些,它们的作用。

:Telnet. FTP E—Mail www DNS13、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

14、IP头结构::版本,头长度,服务类型,风包总长度,标示,标志,分段偏移,生命期,头部检验和,源IP地址。

15、TCP头结构:源端口,目的端口,顺序号,确认号,头长度,16、ping 指令的功能:是用来检测当前主机与目的主机之间的连同情况。

最新1月浙江自考信息与网络安全管理试题及答案解析

最新1月浙江自考信息与网络安全管理试题及答案解析

浙江省2018年1月自考信息与网络安全管理试题课程代码:03344一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为( )A.加密B.鉴别C.抗抵赖D.完整性2.被电子证书用来实现身份认证的是( )A.SocketB.SSL1.0C.SSL2.0D.SSL3.03.假定A发送一个签了名的信息M给B,则A的数字签名应该满足的条件是( )A.B能够证实A对信息M的签名B.除B以外,其他任何人不能伪造A的签名C.如果A否认对信息M的签名,可以通过协商解决A和B之间的争议D.A的签名是明文形式的4.目前公认的信用卡/借记卡的网上交易的国际安全标准是( )A.SocketB.SSL2.0C.SSL3.0D.SET5.通过两个路由器在内部网和外部网之间构筑出一个安全子网,从而给内部网络增加了一层保护体系。

这种防火墙是( )A.屏蔽主机防火墙B.屏蔽子网型防火墙C.多宿主主机防火墙D.双宿主主机防火墙6.最适合建立远程访问VPN的安全协议是( )A.SOCKS v5B.IPSecC.PPTP/L2PTD.IP17.代理技术作用在( )A.数据链路层B.网络层C.传输层D.应用层8.所有的包嗅探器要求网卡工作在( )A.直接模式B.混杂模式C.广播模式D.多播传输9.入侵检测系统的两个主要类别是( )A.基于主机的入侵检测系统和基于网络的入侵检测系统B.基于主机的入侵检测系统和基于内核的入侵检测系统C.基于网络的入侵检测系统和基于内核的入侵检测系统D.基于网络的入侵检测系统和基于代理的入侵检测系统10.寄生在硬盘逻辑0扇区或软盘逻辑0扇区(即0柱面0磁道1扇区)的病毒是( )A.MBR病毒B.BR病毒C.分区病毒D.宏病毒11.检测已知病毒的最简单、开销最小的方法是( )A.特征代码法B.校验和法C.行为监测法D.软件模拟法12.用来检查路由是否能够到达某站点的协议或工具是( )A.SNMP协议B.Tracert程序C.Ping程序D.Finger协议13.最基本的TCP端口扫描技术是( )A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.TCP反向ident扫描14.通过对浏览器的安全功能进行限制可以防范的Web攻击有( )A.DoS攻击B.SQL注入C.JavaScript攻击和SQL注入D.JavaScript攻击和ActiveX攻击15.在数据库系统可能发生的各种故障中,属于系统故障的是( )A.瞬时的强磁场干扰B.磁盘损坏C.操作系统故障D.磁头碰撞2二、填空题(本大题共10小题,每空2分,共20分)请在每小题的空格中填上正确答案。

1信息与网络安全管理(03344)复习资料

1信息与网络安全管理(03344)复习资料

1信息与网络安全管理(03344)复习资料1.网络安全定义。

P2是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。

2.网络安全属性有机密性、完整性、可用性、可靠性及不可抵赖性。

P23.属于对信息通信的威胁有哪些:中断、截获,篡改、伪造。

P3在理解的基础上能识别各种攻击。

如:用户之间发送信息的过程中,其信息被其他人插入一些欺骗性的内容,则这类攻击属于篡改攻击。

4.主要的渗入威肋有假冒、旁路、授权侵犯.等。

而常见的主动攻击行为是数据篡改及破坏。

P45.信息系统存在的主要威胁有3个因素,即环境和灾害因素、人为因素和系统自身因素。

P56.信息系统的安全策略主要有四个大的方面:分别是物理安全策略、访问控制策略、信息加密策略和安全管理策略。

P67.网络安全策略中的访问控制策略常见的有网络监测和锁定控制。

P78. P2DR的4个主要组成部分。

P8Policy——策略、Protection——保护、Detection——检测、Response——响应9. 国际标准化组织定义的基本安全服务有以下几个:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。

P1410.TCP/IP模型各层的功能分别是。

P17应用层:是面向用户的各种应用软件,是用户访问网络的界面。

传输层:实现源主机和目的主机上的实体之间的通信。

网络层:负责数据包的路由选择功能网络接口层:负责接收IP数据包并通过网络传输介质发送数据包。

11. IPV6在IP层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头(AH)和封装安全负荷(EPS)。

P1812. SSL分为两层,上面是SSL握手层,负责协商通信参数,下面是SSL记录层,负责数据的分段,压缩和加密等。

P1913.《可信计算机系统评估准则》中,定义的最高安全级别是A级,最低级别是D级。

其中提供访问控制保护的安全级别是C2等级。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浙江省2010年自考03344信息与网络安全管理试题浙江省2010年1月自考信息与网络安全管理试题
课程代码:03344
一、多项选择题(本大题共10小题,每小题2分,共20分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

1.下列可用来保护网络或主机安全的技术有( )
A.缓冲区溢出
B.端口扫描
C.嗅探程序
D.加密技术
E.口令破解
2.数据库安全系统的特性有( )
A.数据独立性
B.数据完整性
C.数据安全性
D.并发控制
E.故障恢复
3.密钥的种类繁杂,根据不同的场合密钥可分为以下( )
A.初始密钥
B.密钥加密密钥
C.会话密钥
D.非对称密钥
E.主密钥
4.防火墙的功能有( )
A.过滤进出网数据
B.杀毒
C.管理进出网的访问行为
D.对网络攻击检测和告警
E.双重签名
5.DES是( )
A.私有密钥加密系统
B.公开密钥加密系统
C.对称加密方式
D.非对称加密方式
E.单密钥加密体制
6.E-mail攻击方法( )
A.垃圾E-mail
B.E-mail炸弹
C.E-mail欺骗
D.E-mail访问
E.匿名转发
7.在维护局域网的安全时,入侵检测是防火墙的有益补充。

合理、正确地使用入侵检测可以
( )
A.检测入侵的前兆
B.检测内部网络的违规
C.杜绝攻击的发生
D.发现系统中潜在的漏洞
E.杀毒
8.以下哪些是防火墙具有的技术?( )
A.虚拟专用网络技术
B.包过滤技术
C.NAT代理
D.电路级代理
E.认证技术
9.SET的安全技术中的核心技术主要有( )
A.对称加密
B.消息摘要
C.数字签名
D.非对称加密
E.数字信封
10.关于数字签名正确的说法是( )
A.数字签名是公开密钥加密技术的应用
B.数字签名能够实现对原始报文的鉴别
C.数字签名是报文发送方从报文文本中生成一个256位的散列值
D.数字签名能够实现不可抵赖性
E.数字签名使用三维技术
二、填空题(本大题共8小题,每空1分,共20分)
请在每小题的空格中填上正确答案。

错填、不填均无分。

1.信息安全中六个安全特性分别指__________、__________、__________、__________、__________和不可否认性。

2.计算机病毒程序一般是由感染模块、__________、__________和主控模块组成。

3.访问控制的基本目标是为了限制__________对__________的访问权限。

4.应用代理是一种防火墙技术,它工作在TCP/IP协议栈的__________层;NAT代理是一种防火墙技术,它工作在TCP/IP协议栈的__________层。

5.根据通用入侵检测模型(CIDF:The Common Intrusion Detection Framework)的描述,入侵检测系统一般由__________、__________、__________
和__________组成。

6.防火墙是部署在__________与__________之间的安全系统。

7.__________是指那些具有破坏性的病毒程序,它对系统进行恶意攻击,破坏计算机系统或软、硬盘上的数据。

8.一个邮件系统的传输包含了__________、__________和接受代理三大部分。

三、名词解释(本大题共5小题,每小题4分,共20分)
1.误用检测技术
2.数据库恢复
3.数字签名
4.分布式拒绝服务攻击
5.应用级网关
四、简答题(本大题共4小题,每小题5分,共20分)
1.入侵检测系统的设置需要经过哪些基本步骤?
2.简述并发操作可能会产生哪几类数据不一致?用什么方法能避免各种不
一致的情况?
3.在电子交易过程中会经常使用哪些数据交换协议?请对其中的三种进行详细阐述。

4.在计算机网络系统中数据加密可以使用哪几种方式,其各自的工作原理和优缺点是什么?
五、论述题(本大题20分)
WEB网站面临的安全性问题有哪些?什么是WEB欺骗?如何建立WEB安全体系?
PAGE
3。

相关文档
最新文档