网络与信息安全教程题库

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络与信息安全教程题库

1.PDCA中的P是指(A)。(单选)

A、建立信息安全管理体系环境和风险评估

B、实施并运行

C、监视并评审

D、改进

2.(B)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。(单选)

A、隐藏IP

B、在网络中隐身

C、攻击目标系统

D、种植后门

3.(A)是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。(单选)

A、编写正确的代码

B、非执行的缓冲区技术

C、程序指针完整性检查

D、安装安全补丁

4.(C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。(单选)

A、通信管理部门

B、新闻和出版管理部门

C、广播电视行政部门

D、文化主管部门

5.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(abcd)。(多选)

A、接触式取像污染接触面,影响可靠性

B、手指污染还可能引起法律纠纷

C、取像设备不能做得比拇指更小

D、较易制作假指纹

6.数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(acd)。(多选)

A、独立性

B、非独立性

C、一致性

D、完整性

7.现实生活中的一切事务,包括(abcd),几乎都可以在网络中找到踪迹。(多选)

A、金融交易

B、沟通交流

C、娱乐休闲

D、教育医疗

8.解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。(判断)错误

9.要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符。正确

10.“后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷攻击程序就进入系统。(判断)正确

11.内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。(判断)正确

12.信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、保密技术标准。(填空)

13.信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。(填空)

14.网络诈骗是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。(填空)

简述信息系统安全等级的划分。(简答

按照《信息系统安全等级保护实施指南》的规定,信息和信息系统的

安全保护等级共分五级,不同级别的信息和信息系统将有针对性地实行不同的监管

政策和安全保护措施。

(1)第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对

公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和

公共利益。

(2)笫二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建

设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济

建设和公共利益造成一定损害。

(3)第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益

造成较大损害。

(4)第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共

利益造成严重损害。

(5)第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经

济建设和公共利益造成特别严重损害。

1.(A)是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。(单选)

A、漏洞

B、口令

C、黑客

D、病毒

2.(A)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行

监听。(单选)

A、特洛伊木马

B、网络监听

C、扫描技术

D、缓存溢出

3.(B)可以是非秘密的,而()必须是秘密的。(单选)

A、验证信息;认证信息

B、识别符;验证信息

C、验证信息;识别符

D、识别符;认证信息

4.(A),英文名为“domain name”,是在互联网上定位和使用网页的工具。(单选)

A、域名

B、商标

C、主页

D、作品

5.网络攻击可能造成(ABCD)。(多选)

A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改

B、网络系统和应用软件受到恶意攻击和破坏

C、网络服务中断

D、网络系统和网络应用的瘫痪

6.目前比较优秀的木马软件有(ABCD)。(多选)

A、冰河

B、血蜘蛛

C、NETBUS

D、WincrAsh

7.在行政方面,互联网信息内容安全管理方法包括(ABCD)。(多选)

A、信息过滤与封堵政策

B、实行网络实名制

C、政府指导

D、采取内容分级制

8.我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。(判断)

正确

9.1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。(判断)

正确

10.RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。(判断)

正确

11.业务连续性是容灾的最终建设目标。(判断)

正确

12.安全管理制度主要包括:管理制度、制定和发布、评审和修订三个控制点。(填空)

13.网络监听,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。(填空)

14.身份验证是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。(填空)

任何一个加密系统至少包括下面四个组成部分:

(l)未加密的报文,也称明文;

(2)加密后的报文,也称密文:

(3)加密解密设备或算法;

(4)加密解密的密钥。

发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到

无法理解的密文,从而对信息起到保密作用。

从不同的角度根据不同的标准,可以把密码分成若干种类型。

按保密程度划分,密码可以分为:

(1)理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终

不能得到唯一解的密码,叫做理论上保密的密码,也叫理论不可破的密码。如客观随

相关文档
最新文档