网络信息安全2

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全管理实施过程由()质量统计控制之父休哈特提出的PDS演化而来,由美国质量管理专家戴明改进成为PDCA模式,所以又称为“戴明环”。 (单选) A美国

()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。C办公自动化系统

()是指为了长期保持对被攻击对象的访问权,在被攻破的机器上留一些后门以便以后进入。D种植后门

安全操作系统的(),实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其自身的可靠性和为系统提供基本安全机制。D硬件安全机制

调离人员办理手续前,应交回所有的()等。ABCD

Windows系统账号管理包括()。ABCD

近期窃密泄密案件的主要特点包括()。ABCD

机密性是数据未经授权不能进行改变的特性,其目的是保证信息系统上的数据处于一种完整和未损的状态。错误

各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。正确

一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。正确

向局域网内的主机发送非广播方式的ARP包,如果局域网内的某个主机响应了这个ARP请求,那么我们就可以判断它很可能就是处于网络监听模式了,这是目前相对而言比较好的监测模式。正确

信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。填空

信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(填空

网络监听,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。(填空

阐述当前的网络攻击发展趋势。(简答

答:随着网络技术的发展,当前的网络攻击趋势可以归纳为以下几个方面:

(1)发现安全漏洞越来越快,覆盖面越来

越广;

(2)攻击工具越来越复杂;

(3)攻击自动化程度和攻击速度大大提高,杀伤力逐步提高;

(4)越来越不对称的威胁;

(5)越来越高的防火墙渗透率;

(6)对基础设施将形成越来越大的威胁。

()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。 (单选 ) C办公自动化系统

()是指数据溢出缓冲区并覆写在邻近的数据上,当它运行时就如同改写了程序。 (单选 ) D缓存溢出()是指每一个用户都应该为自己所做的操作负责,所以在做完事情之后都要留下操作记录,以便出现错误的时候核查责任。 (单选 ) B授权

安全操作系统的(),实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其自身的可靠性和为系统提供基本安全机制。 (单选 ) D硬件安全机制

网络攻击过程包括()。 (多选 )ABC

从国外的先进经验来看,互联网管理需要统筹运用()等多种手段。 (多选 ) ABD

根据涉及的利益和内容的不同,秘密大体上可以分为()。 (多选 )ABCD

对于怀疑运行监听程序的机器,构造一种正确的IP地址和错误的物理地址的icmp数据包去ping,运行监听程序的机器没有响应。正确

特洛伊木马属于客户/服务模式。它分为两大部分,即客户端和服务端。 (判断 ) 正确

在建立规则集时,需要注意规则的次序,哪条规则放在哪条之前是非常关键的。同样的规则以不同的次序放置,可能会完全改变防火墙的运转情况。正确

我国的民族问题状况是制定民族政策的事实依据和根本出发点。 (判断 )错误

信息安全管理实施过程由()质量统计控制之父休哈特提出的PDS演化而来,由美国质量管理专家戴明改进成为PDCA模式,所以又称为“戴明环”。(单选) A美国

()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。(单选) C办公自动化系统

()是指为了长期保持对被攻击对象的访问权,在被攻破的机器上留一些后门以便以后进入。(单选) D种植后门

安全操作系统的(),实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其自身的可靠性和为系统提供基本安全机制。(单选) D硬件安全机制

调离人员办理手续前,应交回所有的()等。(多选) ABCD

Windows系统账号管理包括()。(多选) ABCD

近期窃密泄密案件的主要特点包括()。(多选) ABCD

机密性是数据未经授权不能进行改变的特性,其目的是保证信息系统上的数据处于一种完整和未损的状态。(判断) 错误

各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。(判断) 正确

一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。(判断) 正确

向局域网内的主机发送非广播方式的ARP包,如果局域网内的某个主机响应了这个ARP 请求,那么我们就可以判断它很可能就是处于网络监听模式了,这是目前相对而言比较好的监测模式。(判断) 正确

信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。(填空)

信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(填空)

网络监听,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。(填空)

15. 阐述当前的网络攻击发展趋势。(简答)

答:随着网络技术的发展,当前的网络攻击趋势可以归纳为以下几个方面:(1)发现安全漏洞越来越快,覆盖面越来越广;(2)攻击工具越来越复杂;(3)攻击自动化程度和攻击速度大大提高,杀伤力逐步提高;(4)越来越不对称的威胁;(5)越来越高的防火墙渗透率;(6)对基础设施将形成越来越大的威胁。

1.一般用数字签名和公证机制来保证()。C不可否认性

是指对电子邮件的信息头进行修改,以使该信息看起来好像来自其真实源地址之外的其他地址。A电子邮件欺骗

3.收发双方使用相同密钥的密码,叫作()。传统的密码都属此类。A对称式密码

相关文档
最新文档