继续教育 网络与信息安全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.信息的(A)是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。
(单选)
A、完整性
B、可控性
C、不可否认性
D、可用性
2.为保证(B),通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。
(单选)
A、完整性
B、可控性
C、不可否认性
D、可用性
3.(A)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。
(单选)
A、特洛伊木马
B、网络监听
C、扫描技术
D、缓存溢出
4.(A)是为了管理和使用计算机而编制的软件(单选)
A、系统软件
B、应用软件
C、储存器
D、显示器
5.信息安全领域将进一步发展(ABCD)。
(多选)
A、防火墙技术
B、虚拟专用网络技术
C、操作系统安全技术
D、数据库安全技术
6.准备阶段以预防为主,主要的工作是(ABCD)。
(多选)
A、按照安全政策配置安全设备和软件
B、对系统进行扫描和风险分析,为系统打补丁
C、帮助服务对象建立安全政策
D、建立合理的监控设施
7.著作权包括(ABCD)。
(多选)
A、发表权
B、修改权
C、保护作品完整权
D、署名权
8.网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
(判断)正确
9.需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性或保密要求分为不同的密级。
(判断)正确
10.为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。
(判断)正确
11.公务员(涉密人员)必须按照“防得住、管得住、靠得住、过得硬”的要求,尽心尽职履行保密责任。
(判断)正确
12.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。
(填空)
13.防火墙在网络信息系统中常常需要建立,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。
(填空)
14.黑客通常意义上认为是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。
(填空)
15.常见身份认证方式有哪些?(简答)
答:1、认证工具。
2、静态密码。
3、智能卡。
4、短信密码。
5、动态口令。
6、USB YEY。
7、生物识别。
8、双因素编辑。
9、虹膜认证。