网络与信息安全

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

D、缓存感染
5. 当网络将任何东西都连接起来(any拟to拟any)的时候,互联网状态 将发展成为“一切的互联网”:是()的智能连接。 (多选 )
A、人 B、数据 C、物体 D、处理
6. 非对称加密算法包括()。 (多选 )
A、RSA B、 RAbin C、AES D、DES
5. 解决网络信息系统安全问题需要采用多种机制互相支持,(),才能 更好地抵御攻击者的破坏。 (多选 )
A、个别文件 恢复 B、全盘恢复 C、重定向恢 复 D、容灾备份
4. (),英文名为“domain name”,是在互联网上定位和使用网页的 工具。 (单选 )
A、域名 B、商标 C、主页
D、作品
2. ()主要完成收集用户信息、确认用户身份的功能。一般 是由一个独立的注册机构(即RA)来承担的。 (单选 )
正确 错误
8. 我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产 业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾 问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自 的职能,共同维护国家信息安全。 (判断 )
正确
错 误
10. 向一个有限空间的缓冲区中置入过长的字符串可能会带来两种 后果,一是过长的字符率覆盖了相邻的存储单元引起程序运行失 败,严重的可导致系统崩溃;另一种后果是利用这种漏洞可以执行 任意指令甚至可以取得系统特权由此而引发了许多种攻击方法。 (判断 )
A、信息过滤与封堵政策 B、实行网络实名制 C、政府指导 D、采取内容分级制 5. 指纹识别的接触式取像虽然更为直接,但是这本身也是个 缺点:()。 (多选 )
A、接触式取像污染接触 面,影响可靠性 B、手指污染还可能引起法 律纠纷 C、取像设备不能做得比拇 指更小 D、较易制作假指纹
判断 11. 1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问 题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换 信息,安全地传送秘密密钥。 (判断 )
息安全策略保持一致性和持续性。 (判断 )
正确 11. 跟踪,即对安 全事件的跟踪调 查,关注系统恢复 以后的安全状况, 特别是曾经出现问 题的地方。 (判断 )
错误
正确 错误
10. “后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕 开系统正常的验证,不必使用安全缺陷攻击程序就进入系统。 (判断 )
A、建立防火 墙 B、采用堡垒 主机 C、加强保安 教育 D、加强安全 管理
5. 木马的种类很多,经常可以遇到的木马有()。 (多选 )
A、破坏型木马 B、密码发送型 木马 C、远程访问型 木马 D、键盘记录木 马
6. 目前比较优秀的木马软件有()。 (多选 )
A、冰河 B、血蜘蛛 C、NETBUS D、 WincrAsh
正确 错误
10. 互联网不仅仅是一个通信网络,更是一个现实社会的虚拟镜像。 (判 断)
正确
错误
8. 加强以密码技术为基础的信息保护和网络信任体系,要规范和 加强以身份认证、授权管理、责任认定等为主要内容的网络信任体 系建设。 (判断 )
正确
错误
8. 解密密钥SK是由公开密钥PK决定的,可以根据PK计算出 SK。 (判断 )
A、理论上保密 的密码 B、实际上保密 的密码 C、保密的密码 D、不保密的密 码
多选 6. 安全授权包括:()。 (多选 )
A、专控信息的 授权 B、机密信息的 授权 C、秘密信息的 授权 D、受控信息的 授权
7. 常见的Web欺骗方式有()。 (多选 )
A、基本网站欺骗 B、Man in the middle攻击 C、URL重写
正确 错误
8. 必须努力构建一个建立在自主研究开发基础之上的技术先 进、管理高效、安全可靠的国家信息安全体系,以有效地保 障国家的安全、社会的稳定和经济的发展。 (判断 )
正确 错误
11. 当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一 条规则做什么。对规则理解得越好,错误配置的可能性就越小。 (判断 )
正确
9. 1977年1月,美国政府颁布:采纳IBM公司设计的方案作为 非机密数据的正式数据加密标准(DES,Data Encryption Standard)。 (判断 )
错误
正确 错误
10. RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加 密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是 不可行的”密码体制。 (判断 )
A、金融交 易 B、沟通交 流 C、娱乐休 闲 D、教育医 疗
7. 信息系统一般包括()。 (多选 )
A、数据处理系 统 B、管理信息系 统 C、办公自动化 系统 D、决策支持系 统
7. 遗留物分析包括()。 (多选 )
A、检查入侵者对系统软件和配置文件的修改 B、检查被修改的数据 C、检查入侵者留下的文件和数据 D、检查网络监听工具 7. 在国家秘密保护中仍然存在一定的问题,主要体现在 ()。 (多选 )
A、动态口 令 B、生物识 别 C、双因素 编辑 D、USB KEY
2. ()和边界检查相似,它在程序指针被引用之前首先检测到它的改 变。 (单选 )
A、编写正确的代 码 B、非执行的缓冲 区技术 C、程序指针完整 性检查 D、数组边界检查
2. ()可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏 洞,从而为今后的系统修补打下基础。有助于管理员发现入侵者留下 的“后门”和对系统的改动。 (单选 )
正确 错误
9. 当主机工作在监听模式下,无论数据包中的目标物理地址 是什么,主机都将接收。 (判断 )
正确 错误
9. 防火墙是解决网络信息系统安全问题的唯一办法。 (判断 )
正确
错误
9. 风险评估的目的是:认清信息安全环境、信息安全状况;有助于达成
共识,明确责任;采取或完善安全保障措施,使其更加经济有效,并使信
1. PDCA中的P是指()。 (单选 )
A、建立信息安全管理体系环 境和风险评估 B、实施并运行 C、监视并评审 D、改进
1. ()的实质是任何实体仅拥有该主体需要完成其被指定任 务所必需的特权,此外没有更多的特权。 (单选 )
A、最小特权原则 B、建立阻塞点原则 C、纵深防御原则 D、监测和消除最弱点连接原则 3. ()的优点是节省了磁带空间,缩短了备份时间。缺点在 于当灾难发生时,数据的恢复比较麻烦。 (单选 )
A、切断入侵者的 访问途径 B、复制一份被侵 入的系统 C、遗留物分析 D、分析入侵途径
3. ()可以是非秘密的,而()必须是秘密的。 (单选 )
A、验证信息;认 证信息 B、识别符;验证 信息 C、验证信息;识 别符 D、识别符;认证 信息
1. ()是把数据处理的功能和各种模型等决策工具结合起来,以帮助决 策的计算机信息处理系统。 (单选 )
正确
10. 为了确定防火墙安全设计策略,进而构建实现预期安全 策略的防火墙,应从最安全的防火墙设计策略开始,即除非 明确允许,否则禁止某种服务。 (判断 )
错误
正确 错误
11. 我国《保密法》、《刑法》、《公务员法》和《中国共产党纪 律处分条例》规定,凡是违反保密法律法规和党的保密纪律,造成 泄露党和国家秘密的行为,要承担相应的刑事责任、行政责任和党 纪责任。 (判断 )
A、完全备 份 B、增量备 份 C、网络备 份 D、差分备 份
2. ()的原理是一台主机提供服务(服务器),另一台主机接受服务 (客户机),作为服务器的主机一般会打开一个默认的端口进行监听。 (单选 )
A、特洛伊
木马 B、网络监 听 C、扫描技 术 D、缓存溢 出
3. ()分为身体特征和行为特征两类。 (单选 )
正确 错误
11. 目前我国政府进行互联网监管的主要手段可以归结为两种,一是控 制,二是导向。 (判断 )
正确
11. 内容安全主要是监控流入和流出网络的内容数据,阻止 不安全的信息流入或流出网络,从而降低或消除危险因素, 保证网络的正常运行和信息安全。 (判断 )
ຫໍສະໝຸດ Baidu
错误
正确 错误
10. 特洛伊木马是一种远程管理工具,它带有伤害性,具有传染性, 是病毒的一种。 (判断 )
4. ()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单 选)
A、事务内部的 故障 B、系统故障 C、介质故障 D、计算机病毒
2. ()为8个字节64位,是要被加密或被解密的数据。 (单 选)
A、Key B、DAtA C、Mode D、以上都 对
4. ()一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是 有计划的系统升级、系统重组等情况,也称为系统恢复。 (单选 )
A、隐蔽性 B、授权性 C、公开性 D、非授权 性
5. 网络攻击可能造成()。 (多选 )
A、计算机网络中数据在存储和传输过程 中被窃取、暴露和篡改 B、网络系统和应用软件受到恶意攻击和 破坏 C、网络服务中断 D、网络系统和网络应用的瘫痪
7. 现实生活中的一切事务,包括(),几乎都可以在网络中 找到踪迹。 (多选 )
6. 数据库是计算机信息系统的重要组成部分,数据库的最大 特点是实现数据的共享,存储的数据具有()。 (多选 )
A、独立性 B、非独立 性 C、一致性 D、完整性
7. 数据库系统的安全机制包括()。 (多选 )
A、用户标识与 鉴别 B、存取控制 C、数据库加密 D、推理控制
6. 特洛伊木马具有()的特点。 (多选 )
A、完整 性 B、独立 性 C、保密 性 D、可用 性
3. 由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会 发出警告,大大减少了系统管理员的工作量。 (单选 )
A、入侵检 测 B、可确认 性 C、可信路 径
D、全面调 节
1. 在获取一定数量的密文后可以得到唯一解的密码,叫作()。 (单选 )
A、数据处理系 统 B、管理信息系 统 C、办公自动化 系统 D、决策支持系 统
3. ()是解决缓存溢出漏洞的根本办法,必须在开发中就已
经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢 出漏洞的一切可能,才使确保程序的最大化安全。 (单选 )
A、编写正确的代 码 B、非执行的缓冲 区技术 C、程序指针完整 性检查 D、安装安全补丁
A、信息保密法律规定 有待具体化 B、保密监督检查有待 加强 C、涉密部门的防范意 识有待提高 D、保密技术水平有待 提高
5. 在计算机更新换代的改进过程中,()不断融合和被广泛 应用。 (多选 )
A、电子化 技术 B、数字技
术 C、通信技 术 D、网络技 术
7. 在行政方面,互联网信息内容安全管理方法包括()。 (多选 )
2. ()是指入侵成功后,清除在被入侵机器上留下的访问痕 迹,例如清除相应的访问日志,以免被管理员发现入侵痕 迹。 (单选 )
A、隐藏IP B、在网络中 隐身 C、攻击目标 系统 D、种植后门
1. ()是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授 权的情况下访问系统。 (单选 )
A、漏洞 B、口令 C、黑客 D、病毒
A、注册管理 B、CA功能 C、证书管理 D、密钥生命 管理
4. ()作为互联网视听节目服务的行业主管部门,负责对互联网视听节 目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、 内容建设和安全监管。 (单选 )
A、通信管理部门 B、新闻和出版管理部门 C、广播电视行政部门 D、文化主管部门 1. 不管获取多少密文和有多大的计算能力,对明文始终不能 得到唯一解的密码,叫做()。(单选 )
正确 错误
8. 网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技 术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综 合性学科。 (判断 )
正确 错误
8. 网络的主要功能就是互联和共享。这里的互联不仅仅是指将移动设 备、笔记本、台式机联网,也包括把规模增长的设备互联起来(M2M, Machine to Machine)。 (判断 )
A、理论上保密的 密码 B、实际上保密的 密码 C、理论上不保密 的密码 D、实际上不保密 的密码
4. 数据库的()是指不应拒绝授权用户对数据库的正常操 作,同时保证系统的运行效率并提供用户友好的人机交互。 (单选 )
A、完整 性 B、独立 性 C、保密 性 D、可用 性
3. 数据库系统的()主要包括物理完整性和逻辑完整性。 (单选 )
相关文档
最新文档