网络与信息安全(新)阶段作业三
信息安全在线作业附答案
您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。
A 信息加密和解密B 信息隐匿C 数字签名和身份认证技术D 数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)。
A 隐蔽性B 传染性C 潜伏性D 表现性正确答案:B单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。
A 定时备份重要文件B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件4.【第11、12章】某病毒利用RPCDCOM夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为(____)。
A 文件型病毒B 宏病毒C 网络蠕虫病毒D 特洛伊木马病毒正确答案:C单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
A 保护B 检测C 响应D 恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)。
A 弥补由于认证机制薄弱带来的问题B 弥补由于协议本身而产生的问题C 弥补防火墙对内网安全威胁检测不足的问题D 扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。
A 引导型B 文件型C 网络蠕虫D 木马型正确答案:C单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
A 网络带宽B 数据包C 防火墙D LINUX正确答案:A单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。
第一作业(1)
第一作业单选题(总分30.00)1.信息安全的发展历程经历了四个阶段,目前处于()(2.00分)A. 计算机安全阶段B. 信息技术安全阶段C. 信息保障阶段D. 通信保密阶段2.()不是信息失真的原因(2.00分)A. 信息在编码、译码和传递过程中受到的干扰B. 信息在理解上的偏差C. 信宿(信箱)接受信息出现偏差D. 信源提供的信息不完全、不准确3.计算机网络安全是指()。
(2.00分)A. 网络中信息安全B. 网络的财产安全C. 网络中设备设置环境的安全D. 网络使用者的安全4.网络监听是()(2.00分)A. 监视一个网站的发展方向B. 监视PC系统的运行情况C. 远程观察一个用户的计算机D. 监视网络状态、传输的数据流5.从网上下载Nmap扫描软件后,如果要使用,第一步是()(2.00分)A. 直接在运行栏输入Nmap即可B. 定位到Nmap所在位置C. 双击该软件即可D. 进入DOS命令窗口6.信息风险主要是指()(2.00分)A. 信息访问安全B. 信息存储安全C. 信息传输安全D. 以上都对7.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
(2.00分)A. 基于系统的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于网络的入侵检测方式8.黑客搭线窃听属于()风险(2.00分)A. 信息存储安全B. 信息访问安全C. 信息传输安全D. 以上都不正确9.网络攻击发展趋势()(2.00分)A. 黑客攻击B. 黑客技术与网络病毒日益融合C. 攻击工具日益先进D. 病毒攻击10.DDOS破坏了()(2.00分)A. 可用性B. 完整性C. 真实性D. 保密性11.目录级安全控制技术中针对用户有8种权限,以下权限不属于其中的有()(2.00分)A. 删除权限B. 读权限C. 隐藏文件D. 写权限12.()是用来保证硬件和软件本身的安全的(2.00分)A. 运行安全B. 系统安全C. 实体安全D. 信息安全13.以下( )不是保证网络安全的要素(2.00分)A. 数据交换的完整性B. 数据存储的唯一性C. 发送信息的不可否认性D. 信息的保密性14.一般中木马的主机上被安装了木马的()(2.00分)A. 服务器和客服端B. 客服端C. 服务器端D. 均错15. 在使用破解了系统的管理员密码,使用()格式可以执行被破解机器上的CMD.EXE 文件(2.00分)A. psexec.exe ip u username -p password cmd.exeB. psexec.exe \\ip -u username -p password cmd.exeC. psexec.exe ip p username -u password cmdD. psexec.exe \\ip -u username -p password cmd多选题(总分50.00)1.关于X-SCAN 说话正确的有()(5.00分)A. 需要winCap 的支持B. 扫描后能生成报告C. 主要是用于扫描漏洞D. 也能进行弱密码破解2.下面()属于网络监听软件(5.00分)A. snifferB. wiresharkC. 灰鸽子D. smbcrack3.根据控制手段和具体目的的不同,访问控制技术有()(5.00分)A. 网络权限控制B. 属性安全控制C. 目录级安全控制D. 入网访问控制4.网络安全防护体系架构包含()(5.00分)A. 网络安全评估B. 安全防护C. 网络管理D. 网络安全服务5.关于密码破解说法正确的有()(5.00分)A. 密码破解一般很容易B. 暴力破解密码的成功率高,但效率底C. 破解通俗讲就是计算机猜密码D. 字典式密码破解针对有规律的密码6.使用wireshark 可以轻易监听到局域网内()的明文密码(5.00分)A. HTTPSB. HTTPC. POPD. FTP7.入侵检测分为两种,分别是()(5.00分)A. NIDSB. IDSC. HIDSD. FireWall8.目录级安全控制技术中针对用户有8种权限,以下权限属于其中的有()(5.00分)A. 隐藏文件B. 读权限C. 写权限D. 删除权限9.为了自己的网银密码不被泄漏,以下做法正确的是()(5.00分)A. 下载防钓鱼软件B. 登录时使用加密方式C. 不在网吧使用D. 让网页记住密码10.访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()(5.00分)A. 防火墙B. 专用访问控制服务器C. 交换机D. 路由器判断题(总分20.00)1. 不上非熟识的网站能减少中毒机率。
网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)
网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)一、单选题(共60题,每题1分,共60分)1、向有限的空间输入超长的字符串是哪一种攻击手段?()A、网络监听B、IP欺骗C、缓冲区溢出D、拒绝服务正确答案:C2、关于删除表,下列描述正确的是?()A、truncate table 操作将保留表结构仅删除数据B、delete from 操作无需记录日志,效率更高C、delete from 操作将删除表结构D、truncate table操作可以被回滚或闪回正确答案:A3、对未列入作业计划但必须在特定时间执行,否则将影响信息系统正常运行的维护应纳入()。
A、A.周作业计划B、B.月度作业计划C、C.年度作业计划D、D.临时作业计划正确答案:D4、在T568B的标准里,RJ-45连接器的管脚号和颜色编码一一对应,管脚6对应颜色是()。
A、绿B、白绿C、橙D、白橙正确答案:A5、如果wls启动时, JDBC不能正常启动,则错误级别是()A、InfoB、warningC、errorD、critical正确答案:C6、下列不属于动环监控系统监测内容的是()。
A、照明设备B、空调设备C、电源设备D、机房环境正确答案:A7、信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。
以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。
A、人眼或人耳对某些信息由一定的掩蔽效应B、多媒体信息本身有很大的冗余性C、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用D、多媒体信息本身编码效率很高正确答案:D8、Oracle 数据库运行在()模式时启用ARCH 进程。
A、A.PARALLEL ModeB、B.ARCHIVE LOG ModeC、C.NOARCHIVELOG ModeD、D.RAC Mode正确答案:B9、信息安全风险缺口是指()。
A、信息化中,信息不足产生的漏洞B、计算中心的火灾隐患C、IT 的发展与安全投入,安全意识和安全手段的不平衡D、计算机网络运行,维护的漏洞正确答案:C10、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过送份订单,为了解除送种纷争,采用的安全技术是()。
信息安全工作总结范例六篇
信息安全工作总结范例六篇信息安全工作总结(篇1)规范办公行为。
严格落实各级税务系统网络信息安全文件及各项应急预案的要求,规范税务系统网络及设备的使用。
税务应用系统众多,任何一个系统、再微小的疏忽都可能造成安全事件发生,带来不可挽回的损失,故规范办公行为是税务系统网络安全工作的重中之重。
严格实施内网实名制。
严格落实内网实名制制度,完善税务网络设备台账,确保每台电脑均安装vrv客户端及杀毒软件。
对所有办公电脑定期更新病毒库、漏洞扫描、查杀病毒,减少外部存储介质介入税务系统计算机设备的次数,存储介质插入税务系统计算机设备前应进行病毒查杀。
避免违规外联。
强调违规外联的危害性,提升工作人员的危机感及责任感,加强网络安全知识的学习,明确何种情况会导致违规外联,确保税务系统网络与互联网隔离,办公区域内限制使用无线网,避免违规外联及安全事件的发生。
确保第三方人员介入安全。
由于我局存在计算机设备维护的外包服务,在系统或计算机设备损坏时不可避免的会让第三方人员对其进行检查修复,因此须做好第三方人员的管理,加强监督,确保第三方人员的安全性和保密性,不发生安全及泄密事件。
强化移动通讯设备管理。
禁止手机、平板等移动设备接入办公电脑主机充电或传输文件;禁止在短信、qq、微信、微博上发布税务工作相关信息,若须在微信公众号发布信息须经过审核。
责任到人,制度上墙。
税务网络及网络设备的管理制度上墙,电脑使用者对其所使用电脑负责,一旦发生税务系统网络安全事件,追究到人,严格落实奖惩制度。
首届税务系统网络安全宣传周以提升网络安全意识,保障税务信息安全为主题,提倡树立有意识、懂技能、讲文明、负责任的网络行为规范,是响应国务院关于加强网络安全工作部署和要求的有力举措,也是确保税务系统网络安全稳定运行的必然要求。
随着互联网+税务计划的不断推进,税务网络与信息系统作为税务信息化运行的重要基础,确保其安全高效运行有着重大意义。
我区国税局网络安全宣传周总结,贯彻了会议精神。
计算机三级考试《信息安全技术》练习题及答案
计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
2020《移动互联网时代的信息安全及防护》课后作业答案
《移动互联网时代得信息安全与防护》答案1、课程概述2、1课程目标1、《第35次互联网络发展统计报告》得数据显示,截止2014年12月,我国得网民数量达到了()多人。
6亿2、《第35次互联网络发展统计报告》得数据显示,2014年总体网民当中遭遇过网络安全威胁得人数将近50%.()√3、如今,虽然互联网在部分国家已经很普及,但网络还就是比较安全,由网络引发得信息安全尚未成为一个全球性得、全民性得问题。
() ×2、2课程内容1、()就是信息赖以存在得一个前提,它就是信息安全得基础. A、数据安全D、设备与环境得安全2、下列关于计算机网络系统得说法中,正确得就是()。
D、以上都对3、网络得人肉搜索、隐私侵害属于()问题。
C、信息内容安全2、3课程要求1 在移动互联网时代,我们应该做到(). D、以上都对2、黑客得行为就是犯罪,因此我们不能怀有侥幸得心理去触犯法律.() 我得答案:√3、信息安全威胁3、1斯诺登事件1、美国国家安全局与联邦调查局主要就是凭借“棱镜"项目进入互联网服务商得()收集、分析信息。
C、服务器2、谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
() √3、“棱镜计划”就是一项由美国国家安全局自2007年起开始实施得绝密得电子监听计划。
()√3、2网络空间威胁1、下列关于网络政治动员得说法中,不正确得就是() D、这项活动有弊无利2、在对全球得网络监控中,美国控制着()。
D、以上都对3、网络恐怖主义就就是通过电子媒介对她人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×3、3四大威胁总结1、信息流动得过程中,使在用得信息系统损坏或不能使用,这种网络空间得安全威胁被称为()。
A、中断威胁2、网络空间里,伪造威胁就是指一个非授权方将伪造得课题插入系统当中来破坏系统得()。
B、可认证性3、网络空间得安全威胁中,最常见得就是()。
A、中断威胁4、网络空间里,截获威胁得“非授权方”指一个程序,而非人或计算机。
2022网络信息安全工作计划(7篇)
二、网站建设
加强学校校园网网站建设和应用力度,使其服务于教学、服务于德育、服务于管理;服务于学生、服务于教师、服务于社会。管理员要不断学习相关业务知识,不断提高自己的业务能力,树立服务于教学的思想,管好用好学校网络。
4、继续抓好职业健康安全管理。完善危险源的控制措施,在危害职业健康要害部位,增设醒目的安全标识。
安全标准化工作,完善安全组织和管理体系,落实安全责任,强化安全管理,并保障有效实施。
1、进一步完善安全生产的目标责任制管理,层层签订安全目标责任书,加强监督,严格考核。
副组长:张明勇(总经理)
成员:杨金元
六、20xx年年度安全工作要点:
(一)通过技术进步促进安全生产工作,实施装置、配置等过程的安全性改造,提高装置本质安全水平。
1、配合重大危险源的识别,促进安全经营,进一步完善工程维修后的安全保障性以及极限操作的评估机制,从危险操作着手,抓好平稳操作规程控制,树立全面系统安全观念,适当进行设备安全改进。
(三)加强物流运输行业监管。建立健全全市物流运输货运站(点)档案,监控物流货运市场动态,严厉打击利用物流手段非法运输烟草专卖品的违法活动,斩断烟草专卖品运输渠道。
(四)开展公路运输专项检查。进一步加大路查力度,依法查处违法运输和携带烟草专卖品行为。
(五)整治烟叶、烟丝市场。严厉打击擅自收购烟叶、烟丝和无证贩运烟叶、烟丝等违法行为,规范烟叶、烟丝流通秩序。
二、工作目标
深入开展卷烟市场"打假破网"行动,严厉打击非法生产、运输、中转、仓储、销售烟草专卖品的违法行为,彻查有较大影响的售假案件,严惩涉烟违法分子,彻底摧毁制售假烟网络,有效遏制涉烟违法活动,切实规范全市烟草市场经营秩序。严厉查处无证无照经营烟草专卖品的违法行为,坚决取缔无证无照卷烟经营户,提高卷烟市场净化率。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、您接收到中文标题但不熟悉的发件人,或主题内容让你感兴趣的邮件(比如明星新闻,商品打折,某国军事政治内幕,高中考大学等)后会如何处理?()A、先看,再屏蔽或上报至反垃圾邮件中心B、不看,直接删除C、打开看了并直接删除D、不看,直接屏蔽或上报至反垃圾邮件中心正确答案:D2、在网络安全领域中,O很早就被应用在各种网络攻击方式中(例如在进行口令破解时,针对用户的习惯去设置(),能极大地提高(),而随着网络攻击技术的不断发展,社会工程学逐渐成为一种主要的O,使用社会工程学为主的攻击方式突破O的时间在最近数年呈现上升甚至泛滥的趋势。
A、社会工程学;密码字典;系统安全防护体系;破解的效率;攻击方式B、社会工程学;破解的效率;攻击方式;密码字典;系统安全防护体系C、社会工程学;密码字典;破解的效率;攻击方式;系统安全防护体系D、社会工程学;攻击方式;密码字典;破解的效率;系统安全防护体系正确答案:A3、以下()命令在删除用户Scott的同时删除用户所有的对象。
A、A.dropuserscottB、B.dropuserscottinc1udingcontentsC、C.dropuserscottcascadeD、D.dropuserscottinc1udingdatafi1es正确答案:C4、移动用户有些属性信息需要受到保护,送些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。
A、公众运营商信息B、终端设备信息C、用户位置信息D、用户适话信息正确答案:A5、下列哪一项是1inUX单用户模式()A、init5oB、initOoC、initIoD、init60正确答案:C6、关于1inUX系统日志,不正确的是()A、1inux日志有不同的错误级别B、除应用日志外,1inUX本身的所有系统日志都存放在∕var∕1og目录下C、日志具有轮转机制,会自动循环删除旧日志D、error级别的日志,严重程度高于Warning级别正确答案:B7、下列关于操作系统的主要功能的描述中,不正确的是()A、作业管理B、文件管理C、处理器管理D、信息管理正确答案:D8、安全责任分配的基本原则是OA、“三分靠技术,七分靠管理”B、“谁主管,谁负责〃C、“七分靠技术,三分靠管理”D、防火墙技术正确答案:B9、IP分组经过路由转发时如果不被分段,则()。
电子政务答案
电子政务答案《电子政务》形成性考核作业答案及评析作业一:一、单选题:1、D2、B3、C4、A5、B6、B7、C8、D9、A10、D二、多选题:1、ABCD2、ABCD3、ABC4、ACD5、ABCD6、ABCD7、ABCD8、ABCD9、BCD10、BCD三、名词解释:1、电子政府:是指政府有效利用现代信息技术,通过不同的信息基础设施,在适当的时间和地点,以时代的方式对政府、企业、社会团体和公众提供信息服务,它是一种政府服务体系。
2、电子政务:是政府机构运用现代网络技术和信息技术将其内外部的管理和服务职能进行无缝集成,在政府机构精简、工作流程优化、政府资源整合、政府部门重组之后通过政府网站将大量频繁的行政管理和日常食物按设定的程序在网上实施,打破时间空间和部门分割的制约,全方位的为社会以及自身提供一体化的规范、高效、优质、透明、符合国际惯例的管理和服务。
3、商务智能:是能够帮助企业对自身业务经营作出明智决定的工具。
4、决策支持系统:是一个有多种功能协调配合而成的以支持整个决策过程为目标的集成系统。
有对话、数据和模型等3个子系统构成。
四、问答题:1、电子政务的主要内容有哪些?①网上信息发布;②部门内部办公自动化;③实现网上交互式办公;④各个政府部门资源共享。
2、电子政务网络系统应该具有那几个方面?①政务核心层;②办公业务层;③信息交换层;④公众服务层。
3、简述开展协同政务迫切性。
①打破电子政务各自为政的现象;②是连接信息孤岛的必然要求;③是避免电子政务投资黑洞的必然要求;④是改革政府管理体制的必然要求。
4、商务智能的构成部分有哪些?①商务智能应用;②访问工具;③数据存储和数据源;④元数据处理;⑤安全及管理;⑥数据集成工具。
五、论述题:1、谈谈你对中国电子政务发展的一些思考以及中国电子政务发展的具体对策。
思考:①目标明确、分步实施;②资源整合、建设门户;③应用主导、注重实效;④基础扎实、保障有力。
对策:①走市场化、产业化之路;②发展电子民主、繁荣公众服务;③充分发挥社会中间组织的作用;④跨越数字鸿沟、关注弱势群体用户。
2020《移动互联网时代的信息安全及防护》课后作业答案
《移动互联网时代的信息安全与防护》答案1.课程概述2.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×2.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全 D、设备与环境的安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全2.3课程要求1 在移动互联网时代,我们应该做到()。
D、以上都对2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()我的答案:√3.信息安全威胁3.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√3.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×3.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4. 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
安全L1-1
1、()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。
A.IASB.IDSC.IPSD.IBS↑答案:B2、在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。
A.最全B.最小C.最合适D.最大↑答案:B3、机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人负责管理,未经()许可,他人不得随意进行操作?A.维护人员维护人员B.机房主管人员C.监控人员D.厂商人员↑答案:B4、如果存储的重要数据介质是光盘,则应该先()再焚毁A.覆写B.捣碎C.化学腐蚀D.消磁↑答案:B5、下列基于ICMP的扫描请求,不遵循查询/回应方式的是A.address-maskB.time-stampC.destination unreachableD.echo↑答案:C6、NTP协议使用的端口为?A.UDP 123B.TCP 123C.TCP 321D.UDP321↑答案:A7、下列说法不正确的是:()A.网络安全防御系统是个动态的系统,攻防技术都在不断发展。
安防系统必须同时发展与更新。
B.建立100%安全的网络C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D.安防工作是循序渐进、不断完善的过程E.安防工作永远是风险、性能、成本之间的折衷。
↑答案:B8、目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。
A.发送频率B.主叫号码C.关键字D.目的号码↑答案:C9、设备应支持对不同用户授予()权限A.相近B.相同C.不同D.相似↑答案:C10、什么命令关闭路由器的direct broadcast?A.no broadcastB.no ip direct-broadcastC.no ip broadcastD.ip prodcast disable↑答案:B11、通信网的基本结构形式有五种,以下正确的说法是A.网型、星型、线型、复合型、环型;B.网型、星型、复合型、环型、总线型;C.网型、星型、树型、环型、总线型;D.网型、环型、线型、复合型、树型。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库(含答案)
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库(含答案)一、单选题(共60题,每题1分,共60分)1、给一台Linux服务器添加一块新磁盘并配置使用,操作顺序为()。
A、添加磁盘硬件——划分分区——创建文件系统——创建挂载点——mount命令挂载——写入配置文件B、添加磁盘硬件——分区——格式化——分配盘符——mount命令挂载C、添加磁盘硬件——联机——分区——格式化——写入配置文件挂载D、添加磁盘硬件——划分分区——创建文件系统——分配盘符——创建挂载点——mount命令挂载正确答案:A2、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、信息安全、系统服务安全B、系统价值、风险C、威胁、脆弱性D、受侵害的客体、对客体造成侵害的程度业务正确答案:D3、在()差错控制方式中,可以累积确认且只会重新传输出错的数据帧。
A、选择重发B、停止等待C、拉回D、连续工作正确答案:A4、下列关于计算机病毒的四条叙述中,有错误的一条是()。
A、计算机病毒是一个标记或一个命令B、计算机病毒是人为制造的一种程序C、计【42163】算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序正确答案:A5、计算机系统有哪两部分组成?()A、软件系统和硬件系统B、内部设备和外围设备C、主机和内存D、系统软件和应用软件正确答案:A6、网络是分布在不同地理位置的多个独立的()的集合。
A、操作系统B、终端C、自治计算机D、路由器正确答案:C7、如果需要查询数据库中的表数据,数库需要处在什么状态()A、open状态B、nomount状态C、idle状态D、mount状态正确答案:A8、TCP/IP+参考模型中没有:()A、网络层B、传输层C、物理层D、会话层正确答案:D9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、审计记录B、系统服务配置情况C、用户账户和权限的设置D、访问控制列表正确答案:A10、对于初始化参数的描述,下列说法正确的是?()A、静态的初始化参数一经设定,不得更改B、初始化参数修改后,重启数据库之后才能生效C、动态的初始化参数修改后可以即时生效D、初始化参数可以通过直接编辑SPFILE文件更改正确答案:C11、信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。
(0836)《信息安全》网上作业题及答案
1:[单选题]"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"拿不走"是指下面那种安全服务()A:数据加密B:身份认证C:数据完整性D:访问控制参考答案:D2:[单选题]以下有关代理服务技术的描述中,正确的是()A:允许内外网间IP包直接交互B:从网络层次看工作在网络层C:通常都是基于硬件实现的D:与包过滤相比速度要慢些参考答案:D3:[单选题]关于防火墙的功能,以下哪一种描述是错误的?()A:防火墙可以检查进出内部网的通信量B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C:防火墙可以使用过滤技术在网络层对数据包进行选择D:防火墙可以阻止来自内部的威胁和攻击参考答案:D4:[单选题]以下有关防火墙的描述中,错误的是()A:防火墙是一种主动的网络安全防御措施B:防火墙可有效防范外部攻击C:防火墙不能防止内部人员攻击D:防火墙拓扑结构会影响其防护效果参考答案:A5:[单选题]以下指标中,可以作为衡量密码算法加密强度的是()A:计算机性能B:密钥个数C:算法保密性D:密钥长度参考答案:D6:[单选题]下面哪一种算法属于对称加密算法()A:DESB:RSAC:ECCD:DSA参考答案:A7:[单选题]下面哪一种算法属于非对称加密算法()A:AESB:RijindaelC:RSAD:DES参考答案:C8:[单选题]以下哪个选项是对称密钥密码体制的特点()A:加解密速度快B:密钥不需传送C:密钥管理容易D:能实现数字签名参考答案:A9:[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式()A:安全RPCB:SOCK5C:SSLD:MD5参考答案:C10:[单选题]一个好的密码体制,其安全性应仅仅依赖于()A:其应用领域B:加密方式的保密性C:算法细节保密性D:密钥的保密性参考答案:D11:[单选题]下列关于密码学作用的描述中,错误的是()A:加密信息,使非授权用户无法知道消息的内容B:消息接收者能通过加解密来确认消息的来源C:消息接收者能通过密码技术来确认消息在传输中是否被改变D:通过密码学可提供完全的安全保障参考答案:D12:[单选题]下面选项中,使用了公钥密码体制的是()A:SSLB:SOCK5C:KerberosD:MD5参考答案:A13:[单选题]公钥密码是()A:对称密钥技术,有1个密钥B:不对称密钥技术,有2个密钥C:对称密钥技术,有2个密钥D:不对称密钥技术,有1个密钥参考答案:B14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为()A:常规加密系统B:单密钥加密系统C:公钥加密系统D:对称加密系统参考答案:C15:[单选题]下列选项中,不属于HASH算法的是()A:ECCB:MD4C:MD5D:SHA参考答案:A16:[单选题]SHA是指以下哪个专用名词的简称?()A:数字签名算法B:数据加密标准C:安全散列算法D:电子数据交换参考答案:C17:[单选题]抵御电子邮箱入侵措施中,不正确的是:()A:不用生日做密码B:不要使用少于5位的密码C:不要使用纯数字D:自己做服务器参考答案:D18:[单选题]密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:A19:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:C20:[单选题]以下哪些做法可以增强用户口令的安全性()A:选择由全英文字母组成的口令B:选择由全数字组成的口令C:选择与自己身份相关的口令,以免忘记D:选择无规律的口令参考答案:C21:[单选题]关于屏蔽子网防火墙,下列说法错误的是()A:屏蔽子网防火墙是几种防火墙类型中最安全的B:屏蔽子网防火墙既支持应用级网关也支持电路级网关C:内部网对于Internet来说是不可见的D:内部用户可以不通过DMZ直接访问Internet参考答案:D22:[单选题]在包过滤技术中,不能作为过滤依据的是()A:源IP地址B:传输层协议C:目的端口D:数据内容参考答案:D23:[单选题]以下加密方式中能同时提供保密性和鉴别性的有()A:A用自己私钥加密报文传给BB:A用自己公钥加密报文传给BC:A用B的公钥加密报文传给BD:A用自己私钥加密报文,再用B的公钥加密报文传给B参考答案:D24:[单选题]防毒系统在哪个阶段可以获得病毒入侵报告()A:扩散预防阶段B:快速响应清除阶段C:评估与恢复阶段D:向领导汇报阶段参考答案:C25:[单选题]下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。
网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)
网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)一、单选题(共60题,每题1分,共60分)1、从风险管理的角度,以下哪种方法不可取?()A、拖延风险B、接受风险C、转移风险D、分散风险正确答案:A2、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则成为()。
A、木桶原则B、等级性原则C、动态化原则D、整体原则正确答案:A3、VMware Fault Tolerance 作用A、A.利用虚拟化管理程序的优势,提供虚拟机资源的清晰可见性B、B.通过份额和预留资源确保应用程序的可扩展性C、C.实现所有应用程序的零停机和零数据丢失D、D.提供快速、简单且经济高效的的备份正确答案:C4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至雍痕。
这种攻击叫做()。
A、服务攻击B、反射攻击C、重放攻击D、拒绝服务攻击正确答案:D5、UPS单机运行时负载量不宜长期超过其额定容量的()。
A、0.9B、0.6C、0.7D、0.8正确答案:D6、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()A、目标应该具体B、目标应该进行良好的定义C、目标应该清晰D、目标应该是可实现的正确答案:D7、按照密码系统对明文的处理方法,密码系统可以分为()A、对称密码系统和非对称密码系统B、分组密码系统和序列密码系统C、数据加密系统和数字签名系统D、堆成密码系统和公钥密码系统正确答案:B8、以下对数据库索引优点描述正确的是( )。
A、节省存储空间B、便于管理C、建立各数据表之间的关系D、加快查询速度正确答案:D9、在安装Oracle软件的过程中,OUI需要我们配置一个inventory directory的路径并选择一个操作系统组。
下列那句话的描述是对的()A、这说明我们没有设置ORACLE_BASE环境变量B、这说明我们当前使用root用户来安装数据库C、这步骤中需要指定的操作系统组需要包含root用户D、这步骤中需要制定的操作系统组需要对inventory directory的路径有写入权限正确答案:D10、检查网络连通性的命令是()A、pingB、ARPC、BINDD、DNX正确答案:A11、以下不属于信息安全风险评估中需要识别的对象是()。
中国石油大学远程教育学院--计算机网络应用基础第三阶段在线作业
第三阶段在线作业单选题 (共20道题)收起1.(2.5分) 以下关于VPN 说法正确的是∙A 、VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路∙B 、VPN 指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接∙C 、VPN 不能做到信息认证和身份认证∙ D 、VPN 只能提供身份认证、不能提供加密数据的功能我的答案:B 此题得分:2.5分2.(2.5分) 针对下列各种安全协议,最适合使用外部网VPN 上,用于在客户机到服务器的连接模式的是∙A 、Ipsec∙B 、PPTP∙C 、SOCKSv5∙ D 、L2TP我的答案:C 此题得分:2.5分3.(2.5分) 如果VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( )∙A 、GRE∙B 、GRE+IPSEC∙C 、L2TP∙ D 、L2TP +IPSEC我的答案:B 此题得分:2.5分4.(2.5分) 以下不属于VPN 的安全保证技术的是∙A、证书技术∙B、隧道技术∙C、加解密技术∙D、密钥管理技术我的答案:A 此题得分:2.5分5.(2.5分)属于第二层的VPN隧道协议有()。
∙A、IPSec∙B、PPTP∙C、GRE∙D、以上皆不是我的答案:B 此题得分:2.5分6.(2.5分)GRE协议()。
∙A、既封装,又加密∙B、只封装,不加密∙C、不封装,只加密∙D、不封装,不加密我的答案:B 此题得分:2.5分7.(2.5分)IPSec协议和()VPN隧道协议处于同一层。
∙A、PPTP∙B、L2TP∙C、GRE∙D、以上皆是我的答案:C 此题得分:2.5分8.(2.5分)下列协议中,()协议的数据可以受到IPSec的保护。
∙A、TCP、UDP、IP∙B、ARP∙C、RARP∙D、以上皆可以我的答案:A 此题得分:2.5分9.(2.5分)哪一个是PKI体系中用以对证书进行访问的协议()?∙A、SSL∙B、LDAP∙C、CA∙D、IKE我的答案:B 此题得分:2.5分10.(2.5分)( )是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。
北邮2022秋信息安全导论阶段作业一
1.正确
2.错误
知识点:
第三次阶段作业
学生答案:
[B;]
标准答案:
B
得分:
[10]
试题分值:
10.0
提示:
二、单项选择题(共8道小题,共80.0分)
1.
A和B通信时,第三方C窃取了A过去发给B的消息M,然后冒充A的身份将M发给B,希望能够以A的身份与B建立通信,并从中获得有用信息。这种攻击形式称为( )。
10.0
提示:
9.
( )负责统筹协调网络安全工作和相关监督管理工作。
10.
1.国家网信部门
2.国务院电信主管部门
3.公安部门
4.以上均是
知识点:
第一次阶段作业
学生答案:
[A;]
标准答案:
A
得分:
[10]
试题分值:
10.0
提示:
11.
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。
标准答案:
A
得分:
[10]
试题分值:
10.0
提示:
7.
下列哪个软件能够查看到PE文件的头部信息和各节信息?( )
8.
1.OllyDbg
2.Dependency Walker
3.PE Explorer
4.Resource Hacker
知识点:
第一次阶段作业
学生答案:
[C;]
标准答案:
C
得分:
[10]
试题分值:
学生答案:
[D;]
标准答案:
D
得分:
[10]
试题分值:
10.0
提示:
北邮网络与信息安全(新)阶段作业一二三
阶段作业一一:单项选择题(共10道小题,共100.0分)1.以下选项中,防火墙无法带来好处的是()。
A. 过滤不安全的服务B. 控制对系统的访问C. 代替安全策略D. 增强保密性2.下面加密算法不属于对称加密的是()。
A. DESB. TDEAC. RSAD. RC53.对网络的威胁包括()。
①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A. ①②③B. ②③④⑤C. ①②③④D. ①②③④⑤4.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。
这种安全威胁属于()。
A. 数据窃听B. 破坏数据完整性C. 拒绝服务D. 物理安全威胁5.安全威胁可分为()。
A. 故意威胁和偶然威胁B. 突然威胁和偶然威胁C. 主动威胁和被动威胁D. 长期威胁和短期威胁6.关于防火墙技术的描述中,错误的是()。
A. 可以支持网络地址转换B. 可以保护脆弱的服务C. 可以查、杀各种病毒D. 可以增强保密性7.以下关于防火墙技术的描述中,错误的是()。
A. 可以对进出内部网络的分组进行过滤B. 可以布置在企业内部网和因特网之间C. 可以查、杀各种病毒D. 可以对用户使用的服务进行控制8.以下关于防火墙技术的描述,错误的是()。
A. 防火墙可以对网络服务类型进行控制B. 防火墙可以对请求服务的用户进行控制C. 防火墙可以对网络攻击进行反向追踪D. 防火墙可以对用户如何使用特定服务进行控制9.关于防火墙技术的描述中,正确的是()。
A. 防火墙不能支持网络地址转换B. 防火墙可以布置在企业内部网和Internet之间C. 防火墙可以查、杀各种病毒D. 防火墙可以过滤各种垃圾邮件10.IPSec不能提供()服务。
A. 流量保密B. 数据源认证C. 拒绝重放包D. 文件加密阶段作业二1、()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A. 安全策略B. 安全模型C. 安全框架D. 安全原则2.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列的CPU的计算机上。
华师网院信息安全在线作业
作业1.第1题审核之所以重要是因为________。
A.它们提高生产率B.它们提供过去事件的记录C.它们不受未授权修改的破坏D.它们清除机构的所有职责您的答案:B题目分数:1.0此题得分:1.02.第2题防火墙是一种常用的网络安全装置,下列关于它的用途的说法,是正确的。
A.防止内部人员的攻击B.防止外部人员的攻击C.防止内部人员对外部的非法访问D.既防止外部人员的攻击,又防止内部人员对外部的非法访问您的答案:D题目分数:1.0此题得分:1.03.第3题NAT提供了安全策略。
A.充当网络之间的代理服务器B.配置网关C.隐藏内部IP地址D.创建检查点您的答案:C题目分数:1.0此题得分:1.04.第10题____协议主要用于加密机制A.HTTPB.FTPC.TELNETD.SSL您的答案:D题目分数:1.0此题得分:1.05.第38题信息安全的发展大致经历了三个发展阶段,目前是处于 ( )阶段。
A.通信安全B.信息保障C.计算机安全D.网络安全您的答案:B题目分数:1.0此题得分:1.06.第39题物理安全控制、文件访问控制和文件加密与________相关联。
A.识别机制B.认证机制C.保密机制D.加密机制您的答案:B题目分数:1.0此题得分:1.07.第40题国际标准化组织ISO所提出的信息系统安全体系结构中定义了种安全服务。
A.8 B.7 C.11 D.5A.11B.8C.7D.5您的答案:D题目分数:1.0此题得分:1.08.第41题下列密码系统分类不正确的是________。
A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制您的答案:D题目分数:1.0此题得分:1.09.第56题可用性提供___________。
A.识别和认证B.对拒绝服务攻击的预防C.对否认服务攻击的预防D.信息的完整性您的答案:B题目分数:1.0此题得分:1.010.第57题下列是利用身份认证的双因素法的是_______。
2020《移动互联网时代的信息安全及防护》课后作业答案
《移动互联网时代的信息安全与防护》答案1.课程概述2.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×2.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全 D、设备与环境的安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全2.3课程要求1 在移动互联网时代,我们应该做到()。
D、以上都对2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()我的答案:√3.信息安全威胁3.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√3.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×3.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4. 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题(共10道小题,共100.0分)
1. (错误)
用于事后分析的入侵检测方法是()。
A. 模式匹配
B. 统计分析
C. 完整性分析
D. 可靠性分析
2. 入侵检测利用的信息包括()。
A. 系统和网络日志文件
B. 目录和文件中的不期望的改变和程序执行中的不期望的行为
C. 物理形式的入侵信息
D. 以上所有信息
3. 下面关于包过滤的描述错误的是()。
A. 包过滤在数据包由一个网络传输到另一个网络时进行
B. 包过滤对用户是透明的
C. 包过滤主要就数据包的地址等内容进行过滤
D. 包过滤可以就数据包中的数据信息进行过滤
4. (错误)
下面的说法正确的是()。
A. 信息的泄漏只在信息的传输过程中发生
B. 信息的泄漏只在信息的存储过程中发生
C. 信息的泄漏在信息的传输和存储过程中发生
D. 上面三个都不对
5. 关于路由,描述正确的是()。
A. 路由器工作在OSI的数据链路层
B. 静态路由表具有可修改性,故会给网络安全带来危害
C. 动态路由表具有可修改性,故会给网络安全带来危害
D. 动态路由表和静态路由表均具有可修改性,故会给网络安全带来危害
6. IPSec属于()上的安全机制。
A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
7. (错误)
下面说法错误的是()。
A. 规则越简单越好
B. 防火墙和防火墙规则集只是安全策略的技术实现
C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
8. PGP加密技术是一个基于()体系的邮件加密软件。
A. RSA公钥加密
B. DES对称加密
C. MD5数字签名
D. MD5加密
9. 下面哪个属于对称算法()。
A. 数字签名
B. 序列算法
C. RSA算法
D. 数字水印
10. (错误)
()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A. 强制访问控制
B. 访问控制列表
C. 自主访问控制
D. 访问控制矩阵。