计算机信息的实体安全包括环境安全

合集下载

计算机网络安全试卷(答案)

计算机网络安全试卷(答案)

一、填空题。

(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。

2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。

3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。

4、防火墙一般部署在内部网络和外部网络之间。

5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。

二、单项选择题。

(每题2分,共30分)1、网络攻击的发展趋势是(B)。

A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。

A、21B、80C、8080D、234、网络监听是(B)。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。

A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D)。

A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D)位,是DES 算法的工作密钥。

A、64 ????B、7? ???C、8??????????D、568、计算机网络的安全是指(B)。

A、网络中设备设置环境的安全??????B、网络中信息的安全C、网络中使用者的安全? ????????????D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。

A、木马???B、社会工程学???C、电话系统漏洞????D、拒绝服务10、安全套接层协议是(B)。

第2章信息安全的基本概念和技术

第2章信息安全的基本概念和技术
内核式设计方法在设计信息系统的同时,设 计安全机制,以提供系统的安全性,即从安全内 核逐层向上扩展,此方式可较完整地实现信息安 全,如Honeywell公司的B2级MULTICS和A1级的 SCOMP系统。
2.2.3 设计步骤
(1)需求分析与风险评估 (2)确定安全目标要求和对策 (3)安全系统设计 (4)明确相应的安全管理要求 (5)安全系统测试和试运行
▪ 有关实体安全的标准可查阅:GB50173-93电子计算机机
房设计规范,GB2887-89计算站场地技术条件,GB936188计算站场地安全要求,和ITU的L系列推荐标准(HTTP: //INFO.ITU.CH/ITUDOC/ITU-T/REC/L.HTML)等。
2.3.2 运行安全
▪ 2.3.2.1 运行安全的定义和安全内容 ▪ 2.3.2.2 风险分析技术 ▪ 2.3.2.3 系统的检测、监控与审计跟踪 ▪ 2.3.2.4 容错与网络冗余 ▪ 2.3.2.5 应急措施、备份与故障恢复 ▪ 2.3.2.6 灾难恢复计划 ▪ 2.3.2.7 病毒检测与防治
2.3.2.3系统的检测、监控与审计跟踪
▪ 所谓检测是指通过扫描分析来发现信息系统的弱点和漏洞。
检测内容包括账户是否有差异、数据是否被修改和删除、 系统运行性能、异常通信模式、异常系统使用时间、登陆 失败的次数等;检测方法使用统计分析法和基于规则的方 法,一般使用软件工具定期或不定期地进行检测。
▪ 监控是指通过实时监测,发现入侵行为,并采取一定的应
第2章 信息安全的基本概念和技术
摘要
本章从整体角度介绍信息安全的一些基本概念,并 简要说明信息安全系统的设计原则与设计方法。
重点讨论实体安全、运行安全、信息保护安全和安 全管理的安全技术,具体包括环境安全、设备安全、介 质安全,风险分析技术、信息系统的检测监控与审计跟 踪、应急措施和备份与故障恢复、容错与冗余、灾难恢 复计划、标识与认证、标记与访问控制、客体安全重用、 审计、数据完整性技术、密码技术、防火墙技术、入侵 者(黑客)攻击、安全管理制度、安全教育等安全技术。

2022~2023中级软考考试题库及答案参考76

2022~2023中级软考考试题库及答案参考76

2022~2023中级软考考试题库及答案1. CP/IP协议族中的 ()协议支持离线邮件处理,电子邮件客户端可利用该协议下载所有未阅读的电子邮件。

A.FTPB.POP3C.TelnetD.SNMP正确答案:B2. 在MindManager中,使用“平衡图表”后不能再改变图表布局。

()正确答案:错误3. 数字音频采样和量化过程所用的主要硬件是()。

A.数字编码器B.数字解码器C.模拟到数字的转换器(A/D转换器)D.数字到模拟的转换器(D/A转换器)正确答案:C4. 在SQLServer中具有sysadmin权限的用户可以通过xp_cmdshell存储扩展以system的权限执行任意系统命令。

正确答案:正确5. Oracle默认的用户名密码为()。

A.Scote/tigerB.rootC.nullD.rootroot正确答案:6. 合作学习的问题要适合合作研究,要基于独立思考基础之上。

正确答案:正确7. 计算机操作系统的主要功能是()。

A.对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便B.对用户的数据文件进行管理,为用户使用文件提供方便C.对办公文件进行统一管理,为用户办公提供方便D.对源程序进行编泽和运行正确答案:8. 交互式电子白板不能与其他教学软件兼容。

正确答案:错误9. 当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。

()正确答案:10. 著名的橘皮书指的是()。

A.可信计算机系统评估标准(TCSEC)B.信息安全技术评估标准(ITSEC)C.美国联邦标准(FC)D.通用准则(CC)正确答案:11. 在PowerPoint2003中,若希望在文字预留区外的区域输入其它文字,可通过文本框按钮插入文字。

正确答案:正确12. Linux系统/etc目录从功能上看相当于Windows的哪个目录?()A.programfilesB.WindowsC.systemvolumeinformationD.TEMP正确答案:13. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。

第1章 信息安全概述

第1章 信息安全概述

(2)要建立完善的安全管理体制和制度,要 有与系统相配套的有效的和健全的管理制度,起到 对管理人员和操作人员的鼓励和监督的作用。 如制定人员管理制度,加强人员审查;组织管 理上,免单独作业,操作与设计分离等。这些强 制执行的制度和法规限制了作案的可能性。
(3)管理要标准化、规范化、科学化。例如 对数据文件和系统软件等系统资源的保存要按保密 程度、重要性文件复制3~5份的备份,并分散存放, 分派不同的保管人员管理;系统重地要做到防火、 防窃;要特别严格控制各网络用户的操作活动;对 不同的用户、终端分级授权,禁止无关人员接触使 用终端设备。要制定预防措施和恢复补救办法,杜 绝人为差错和外来干扰。要保证运行过程有章可循, 按章办事。
(4)如何在实时(例如网络客户与网络服务 器间的数据流)和存储转发应用(例如电子邮件) 情况下保护通信秘密。
(5)如何确保信息在发送和接收间避免干扰。
(6)如何保护秘密文件,使得只有授权的用 户可以访问。
1.5 网络安全措施
过去人们往往把网络安全、信息安全局限于通 信保密,局限于对信息加密功能的要求,实际上, 网络信息安全牵涉到方方面面的问题,是一个复杂 的系统工程。一个完整的网络信息安全体系至少应 包括三类措施: 一是社会的法律政策、安全的规章制度以及安 全教育等外部软环境。在该方面政府有关部门、企 业的主要领导应当扮演重要的角色。
1.2 信息安全的目标
信息安全目标有机密性、完整性及可用性三方
面。
如果把信息系统比拟成一个保险柜,系统的内 容则如同放在保险柜中的物品,除了有钥匙或号码 的特定人士外,外人根本无法得知保险柜中内容为 何,这就是机密性; 保险柜内保存的物品因保险柜的坚固而可保持 完整,不致遭人破坏,这就是完整性; 一旦取得该物品因其完整未被破坏而可利用它, 这就是可用性。

8.计算机信息安全(单选题)

8.计算机信息安全(单选题)

第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

计算机安全定义、计算机安全属性计算机系统安全通常指的是一种机制,即___A___。

A.只有被授权的人才能使用其相应的资源---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考。

在此给出关于计算机安全的5个基本属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

保密性,是指确保信息不暴露给未经授权的实体。

可用性,是指得到授权的实体在需要时能访问资源和得到服务。

可靠性,是在规定的条件下和规定的时间内完成规定的功能。

不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

信息安全的属性不包括___D__。

A.保密性B.可用性C.可控性D.合理性[解析]选D。

可控性是什么对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

计算机信息安全属性不包括___A__。

A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略下面,关于计算机安全属性不正确的是____C_。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___B___。

A.保密性B.可用性C.完整性D.可靠性系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D__。

数据岗位认证 (题库)

数据岗位认证 (题库)

试题类型题干单项选择题 “可信计算基(TCB)”不包括()。

单项选择题 ISMS文档体系中第一层文件是?()单项选择题“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。

单项选择题《国家保密法》对违法人员的量刑标准是()。

单项选择题BSS系统口令设置应遵循的原则单项选择题CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):()。

单项选择题CC中的评估保证级(EAL)分为多少级?()单项选择题Chinese Wall模型的设计宗旨是:()。

单项选择题COBIT提供了一个IT管理框架以及配套的支撑工具集,这些都是为了帮助管理者通过IT过程管理IT资源实现IT目标满足业务需求。

目前COBIT的最新版本是()。

单项选择题Delphi模型是指什么内容?()单项选择题ISMS指的是什么?()单项选择题ISO 9000标准系列着重于以下哪一个方面?()单项选择题ISO/IEC 17799源于以下哪个标准?()单项选择题ISO27002、ITIL和COBIT在IT管理内容上各有优势、但侧重点不同,其各自重点分别在于:()。

单项选择题ITSEC标准不包括以下哪方面内容?()单项选择题ITSEC中的F1-F5对应TCSEC中哪几个级别?()单项选择题UTM是下面哪项的简称()单项选择题安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”?()单项选择题安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“星型安全规则”()。

单项选择题安全审计跟踪是()。

单项选择题安全域划分的根本原则不包括()。

单项选择题安全域是一个()范围或区域,同一安全域中的信息资产具有相同或相近的安全属性。

单项选择题安全责任分配的基本原则是()。

单项选择题按TCSEC标准,WinNT的安全级别是()。

单项选择题按照SSE-CMM, 能力级别第三级是指()。

计算机网络安全试题

计算机网络安全试题

计算机网络安全试题计算机网络安全试题第一章概论1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y 难度:A2. 计算机信息系统的基本组成是:计算机实体、信息和()。

A(网络B(媒体C(人D(密文答案:C 难度:C3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4. 从系统工程的角度,要求计算机信息网络具有()。

A(可用性、完整性、保密性B(真实性(不可抵赖性)C(可靠性、可控性D(稳定性答案:ABC 难度:B5. 计算机信息系统的安全威胁同时来自内、外两个方答案:Y 难度:A6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y难度:A7. 实施计算机信息系统安全保护的措施包括:( ) 。

A(安全法规B、安全管理C(安全技术D(安全培训答案:ABC 难度:B8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9( 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力答案:Y 难度:C10(OSI 层的安全技术来考虑安全模型( )A(物理层B(数据链路层C(网络层、传输层、会话层D(表示层、应用层答案:ABCD 难度:C11( 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A(路由选择B(入侵检测C(数字签名D。

访问控制答案:B 难度:C12(网络中所采用的安全机制主要有:()。

A(区域防护B(加密和隐蔽机制; 认证和身份鉴别机制; 审计;完整性保护C(权力控制和存取控制; 业务填充; 路由控制D(公证机制; 冗余和备份答案:BCD 难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。

A(认证中心; 登记中心B(质检中心C(咨询服务D(证书持有者; 用户; 证书库答案:AD 难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全管时,其双方的法律地位是对等的答案:N 难度:B15(人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

2023年-2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案一、单选题1最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。

A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNF1ood网络攻击时利用了TCP建立连接过程需要O次握手的特点而完成对目标进行攻击的。

A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。

A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。

A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在1inUX安全设置中,防止系统对Ping请求做出回应,正确的命令是()0A、echoO>∕proc/sys∕net∕ipv4∕icmp_ehco_ignore_a11B、echoO>∕proc/sys∕net/ipv4∕tcp_syncookiesC、echo1>∕proc/sys∕net∕ipv4∕icmp_echo_ignore_a11D、echo1>∕proc∕sys∕net∕ipv4∕tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。

A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3∕IMAP4o SMTP发送协议中,发送身份标识的指令是()。

计算机信息的实体安全包括

计算机信息的实体安全包括

计算机信息系统的安全与管理随着计算机信息技术的快速发展,人们越来越重视计算机信息安全问题,同时计算机信息系统的安全问题也越来越多,影响了信息系统的安全管理。

本文分别分析了计算机信息系统的实体安全和信息安全问题,并提出计算机信息系统安全管理方面应采取的相应解决对策。

随着科技的高速发展,计算机信息系统已广泛应用于各个领域。

计算机信息系统中,保障信息的安全是尤为重要的。

如不能保证计算机信息系统的安全,那么将会给用户带来严重的损失,也会威胁人们财产的安全。

因此,应找出计算机信息系统中较易发生安全问题的因素,并采取相应的措施进行防治和解决,消除计算机信息系统的安全隐患,保障计算机信息系统的安全和用户的财产不受损失。

1计算机信息系统的实体安全计算机系统的硬件作为计算机系统的实体,其中包括计算机内自身的硬件、接口、其他外部设备、线路和通道等。

计算机信息系统实体安全是指在对信息收集和处理时,不受外界的破坏,造成信息丢失和泄密,对计算机设备、环境和人员所采取的一系列安全措施。

1.1 设备安全设备安全是指对于计算机信息系统中所有设备进行的安全防护,主要包含设备的防线路截获、防电磁辐射、防盗,对UPS、外部设备和存储器的保护等。

1.2 环境安全环境安全主要是针对计算机信息系统所在的环境进行防护。

计算机使用的场所应配备防火、放盗防静电、防雷和防灰尘的设备及相应设施。

1.3 媒体安全媒体安全主要包括媒体的自身安全和媒体数据的安全,主要目的为确保媒体数据的删除安全和销毁安全,防止媒体实体丢失。

2 计算机信息系统的信息安全信息安全是计算机信息系统的核心,其中包括如何防止个人的信息财产被他人盗用或信息被非法系统控制,个人信息泄露等。

根据计算机信息系统中信息的存在形式和运行特点,将信息安全划分为以下几个方面。

2.1 数据库安全数据库系统中的数据安全包括保密性、可用性和完整性。

数据库的安全可以通过用户认证、身份鉴别、访问控制和数据库的内外加密等方式进行保证。

(完整版)网络安全实用技术答案

(完整版)网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

8.计算机信息安全(单选题)

8.计算机信息安全(单选题)

第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。

A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考。

在此给出关于计算机安全的5个基本属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

保密性,是指确保信息不暴露给未经授权的实体。

可用性,是指得到授权的实体在需要时能访问资源和得到服务。

可靠性,是在规定的条件下和规定的时间内完成规定的功能。

不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括___D__。

A.保密性B.可用性C.可控性D.合理性[解析]选D。

可控性是什么对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括___A__。

A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是____C_。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___B___。

A.保密性B.可用性C.完整性D.可靠性[解析]略。

7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D__。

8.计算机信息安全作业标准答案

8.计算机信息安全作业标准答案

第8章计算机信息安全(单选题)一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。

(参考p.320)A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]参考p.3202、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、__C__和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性(或机密性)D.以上说法均错[解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2)可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。

(这5点可记一下,5点的内容就不必记了。

)3、计算机安全属性不包括___D__。

A.保密性B.完整性C.可用性服务和可审性D.语义正确性[解析]略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C___。

(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

7、确保信息不暴露给未经授权的实体的属性指的是__A____。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

8、通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。

A.保密性B.不可抵赖性C.可用性D.可靠性[解析]参考第二题的解析。

2015澳门特别行政区网络工程师职业最新考试试题库(完整版)

2015澳门特别行政区网络工程师职业最新考试试题库(完整版)

1、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)A、wallB、writeC、mesgD、net send2、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)A、自动软件管理B、书面化制度C、书面化方案D、书面化标准3、基准达标项满(B)分作为安全基线达标合格的必要条件。

A、50B、60C、70D、804、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述5、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)A、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、项目管理能力不强6、下面哪一种风险对电子商务系统来说是特殊的?(D)A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误7、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险8、以下哪种安全模型未使用针对主客体的访问控制机制?(C)A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型9、以下哪一种人给公司带来了最大的安全风险?(D)A、临时工B、咨询人员C、以前的员工D、当前的员工10、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号11、在国家标准中,属于强制性标准的是:(B)A、GB/T XXXX-X-200XB、GB XXXX-200XC、DBXX/T XXX-200XD、QXXX-XXX-200X12、Windows 2000目录服务的基本管理单位是(D)。

A、用户B、计算机C、用户组D、域13、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。

2021年度全国大学生网络安全知识竞赛题库及答案(共70题)

2021年度全国大学生网络安全知识竞赛题库及答案(共70题)

2021年度全国⼤学⽣⽹络安全知识竞赛题库及答案(共70题)2021年全国⼤学⽣⽹络安全知识竞赛题库及答案(共70题)1.“中华⼈民共和国保守国家秘密法”第⼆章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“⾼级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “⼀密”、“⼆密”、“三密”、“四密”四个级别2.应⽤软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中⼼的位置是:A. ⼀楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了⽹络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中⼼正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证⼯作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证⼀系列环节。

B. 认证公告将在⼀些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C. 对信息安全产品的测评认证制度是我国按照WTO规则建⽴的技术壁垒的管理体制。

D. 通过测试认证达到中⼼认证标准的安全产品或系统完全消除了安全风险。

5.计算机安全事故发⽣时,下列哪些⼈不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件⼚商6.下⾯的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下⾯哪种⽅法可以替代电⼦银⾏中的个⼈标识号(PINs)的作⽤?A. 虹膜检测技术B. 语⾳标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪⼀项性能?A. 完整性B. 可⽤性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端⼝是?TCP1521TCP1025TCP1251TCP143310.UNIX系统的⽬录结构是⼀种()结构树状环状星状线状11.在IIS中,造成任意⽤户可使⽤HTTPPUT⽅法上传恶意程序到WEB ⽬录的原因是()WEB程序⽬录对users组⽤户具有可写权限,且安装了FrontPage扩展WEB程序⽬录对users组⽤户具有可写权限,且在IIS上设置了写⼊WEB程序⽬录对users组⽤户具有可写权限,且在IIS上设置了⽬录洒在浏览WEB程序⽬录对users组⽤户具有可写权限,且在IIS上设置了脚本资源访问12.某公司的Windows⽹络准备采⽤严格的验证⽅式,基本的要求是⽀持双向⾝份认证,应该建议该公司采⽤哪⼀种认证⽅式NTLMNTLMv2KerberosLanManager13.如果不设置必要的⽇志审核,就⽆法追踪回溯安全事件。

大学计算机文化基础

大学计算机文化基础
7.1 信息安全的基本概念
7.1 信息安全的基本概念
计算机信息自身的脆弱性 计算机操作系统的脆弱性:操作系统不安全性是信息不安全的重要原因。 计算机网络系统的脆弱性:网络协议建立时,基本没有考虑安全问题。通信网络也存在弱点,通过未受保护的线路可以访问系统内部,通信线路可以被搭线窃听和破坏。 数据库管理系统的脆弱性:数据库管理系统安全必须与操作系统的安全级别相同。
第七章 信息安全和职业道德
添加标题
信息安全的基本概念
添加标题
计算机病毒
添加标题
计算题
软件知识产权
添加标题
信息技术的发展趋势
计算机信息安全的范畴 计算机信息系统安全主要包括:1.实体安全 实体安全是指保护计算机设备、设施(含网络)以及其他媒体免遭破坏的措施、过程。实体安全的范畴是指环境安全、设备安全、媒体安全。 2.运行安全 运行安全是指信息处理过程中的安全。运行安全范围主要包括系统风险管理、审计跟踪、备份与恢复、应急四个方面的内容。 3.信息安全 信息安全是指防止信息财产被故意地和偶然地非法授权泄漏、更改、破坏、或使信息被非法系统识别、控制。信息安全范围主要包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别七个方面。 4.人员安全 人员安全主要是指计算机工作人员的安全意识、法律意识、安全技能等。
7.1 信息安全的基本概念
其他不安全因素
存储密度高:在一张磁盘或一条磁带中可以存储大量信息,很容易放在口袋中带出去,容易受到意外损坏或丢失,造成大量信息丢失。 数据可访问性:数据信息可以很容易地被拷贝下来而不留任何痕迹。 信息聚生性:信息系统的特点之一,就是能将大量信息收集在一起进行自动、高效地处理,产生很有价值的结果。 保密困难性:计算机系统内的数据都是可用的。 介质的剩磁效应:存储介质中的信息有时是擦除不干净或不能完全擦除掉,会留下可读信息的痕迹。 电磁泄漏性:计算机设备工作时能够辐射出电磁波,可借助仪器设备在一定的范围内收到它,尤其是利用高灵敏度仪器可以清晰地看到计算机正在处理的机密信息。 信息介质的安全隐患:磁盘信息恢复技术,能恢复被格式化多遍的硬盘信息。

计算机信息安全(答案)

计算机信息安全(答案)

答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来得统考题类似,请同学们认真做一遍、注意:上传您所做得答案后就可以下载我得参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指得就是一种机制,即_____A_、A.只有被授权得人才能使用其相应得资源---- 对!B。

自己得计算机只能自己使用C、只就是确保信息不暴露给未经授权得实体D、以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_与不可抵赖性(也称不可否认性)。

(请瞧解析)A.可靠性B。

完整性C。

保密性D、以上说法均错[解析]参考p、286。

在此给出关于计算机安全得5个基本属性:●完整性,就是防止对信息得不当删除、修改、伪造、插入等破坏、●保密性,就是指确保信息不暴露给未经授权得实体。

●可用性,就是指得到授权得实体在需要时能访问资源与得到服务、●可靠性,就是在规定得条件下与规定得时间内完成规定得功能。

●不可抵赖性(又称不可否认性),就是指通信双方对其收发过得信息均不可抵赖、3、信息安全得属性不包括____D_、A。

保密性B。

可用性C、可控性D、合理性[解析]选D、可控性就是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性就是指对信息得传播及内容具有可控制能力。

4、计算机信息安全属性不包括_____A_。

A、语意正确性B。

完整性C、可用性服务与可审性D。

保密性[解析]略5、下面,关于计算机安全属性不正确得就是____C__。

A、计算机得安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机得安全属性包括:保密性、完整性、不可抵赖性、可用性等C、计算机得安全属性包括:可用性、可靠性、完整性、正确性等D、计算机得安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权得实体需要时就能得到资源与获得相应得服务,这一属性指得就是____B__。

A、保密性B。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档