网络与信息安全.doc
《网络与信息安全.doc》由会员分享,可在线阅读,更多相关《网络与信息安全.doc(9页珍藏版)》请在咨信网上搜索。
1、1。 ()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。 (单选 )D A、防火墙的设计策略B、审计工作C、规则次序D、网络服务访问策略2. ()是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。 (单选 ) A、防火墙B、信息保护技术C、互联网信息内容安全管理D、安全恢复技术1. PDCA中的P是指(). (单选 ) A、建立信息安全管理体系环境和风险评估B、实施并运行C、监视并评审D、改进1. ()
2、的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。 (单选 ) A、最小特权原则B、建立阻塞点原则C、纵深防御原则D、监测和消除最弱点连接原则3。()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。(单选 )A、完全备份B、增量备份C、网络备份D、差分备份2. ()的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。 (单选 ) A、特洛伊木马B、网络监听C、扫描技术D、缓存溢出3. ()分为身体特征和行为特征两类. (单选 ) A、动态口令B、生物识别C、双因素编
3、辑D、USB KEY2. ()和边界检查相似,它在程序指针被引用之前首先检测到它的改变. (单选 ) A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、数组边界检查2。 ()可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。有助于管理员发现入侵者留下的“后门”和对系统的改动. (单选 ) A、切断入侵者的访问途径B、复制一份被侵入的系统C、遗留物分析D、分析入侵途径3. ()可以是非秘密的,而()必须是秘密的。 (单选 ) A、验证信息;认证信息B、识别符;验证信息C、验证信息;识别符D、识别符;认证信息1。 ()是把数据处理的功能和各种
4、模型等决策工具结合起来,以帮助决策的计算机信息处理系统。 (单选 ) A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统3。 ()是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全. (单选 ) A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、安装安全补丁2. ()是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。 (单选 ) A、隐藏IPB、在网络中隐身C、攻击目标系统D、种植后门1. ()是指硬件、软件或策略上的缺陷,
5、从而可使攻击者能够在未经授权的情况下访问系统. (单选 ) A、漏洞B、口令C、黑客D、病毒4。 ()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 ) A、事务内部的故障B、系统故障C、介质故障D、计算机病毒2。 ()为8个字节64位,是要被加密或被解密的数据。 (单选 ) A、KeyB、DAtAC、ModeD、以上都对4。 ()一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。 (单选 ) A、个别文件恢复B、全盘恢复C、重定向恢复D、容灾备份4。 (),英文名为“domain name”,是在互联网上定位和使用网页的工
6、具。 (单选 ) A、域名B、商标C、主页D、作品2.()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。(单选 )A、注册管理B、CA功能C、证书管理D、密钥生命管理4. ()作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。 (单选 ) A、通信管理部门B、新闻和出版管理部门C、广播电视行政部门D、文化主管部门1.不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。(单选 )A、理论上保密的密码B、实际上保密的密码C、理论上不保密的密码
7、D、实际上不保密的密码4。 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。 (单选 ) A、完整性B、独立性C、保密性D、可用性3。 数据库系统的()主要包括物理完整性和逻辑完整性。 (单选 ) A、完整性B、独立性C、保密性D、可用性3. 由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。 (单选 ) A、入侵检测B、可确认性C、可信路径D、全面调节1。 在获取一定数量的密文后可以得到唯一解的密码,叫作()。 (单选 ) A、理论上保密的密码B、实际上保密的密码C、保密的密码D、不保密的密
8、码多选6。 安全授权包括:()。 (多选 ) A、专控信息的授权B、机密信息的授权C、秘密信息的授权D、受控信息的授权7。 常见的Web欺骗方式有(). (多选 ) A、基本网站欺骗B、Man in the middle攻击C、URL重写D、缓存感染5. 当网络将任何东西都连接起来(anytoany)的时候,互联网状态将发展成为“一切的互联网”:是()的智能连接。 (多选 ) A、人B、数据C、物体D、处理6。 非对称加密算法包括()。 (多选 ) A、RSAB、RAbinC、AESD、DES5. 解决网络信息系统安全问题需要采用多种机制互相支持,(),才能更好地抵御攻击者的破坏。 (多选 )
9、 A、建立防火墙B、采用堡垒主机C、加强保安教育D、加强安全管理5。 木马的种类很多,经常可以遇到的木马有()。 (多选 ) A、破坏型木马B、密码发送型木马C、远程访问型木马D、键盘记录木马6。 目前比较优秀的木马软件有(). (多选 ) A、冰河B、血蜘蛛C、NETBUSD、WincrAsh6. 数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有()。 (多选 ) A、独立性B、非独立性C、一致性D、完整性7。 数据库系统的安全机制包括()。 (多选 ) A、用户标识与鉴别B、存取控制C、数据库加密D、推理控制6。 特洛伊木马具有()的特点。 (多选 )
10、 A、隐蔽性B、授权性C、公开性D、非授权性5. 网络攻击可能造成(). (多选 ) A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改B、网络系统和应用软件受到恶意攻击和破坏C、网络服务中断D、网络系统和网络应用的瘫痪7. 现实生活中的一切事务,包括(),几乎都可以在网络中找到踪迹。 (多选 ) A、金融交易B、沟通交流C、娱乐休闲D、教育医疗7.信息系统一般包括()。(多选 )A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统7。 遗留物分析包括()。 (多选 ) A、检查入侵者对系统软件和配置文件的修改B、检查被修改的数据C、检查入侵者留下的文件和数据D、检查网络监
11、听工具7. 在国家秘密保护中仍然存在一定的问题,主要体现在(). (多选 ) A、信息保密法律规定有待具体化B、保密监督检查有待加强C、涉密部门的防范意识有待提高D、保密技术水平有待提高5.在计算机更新换代的改进过程中,()不断融合和被广泛应用。(多选 )A、电子化技术B、数字技术C、通信技术D、网络技术7。 在行政方面,互联网信息内容安全管理方法包括()。 (多选 ) A、信息过滤与封堵政策B、实行网络实名制C、政府指导D、采取内容分级制5。 指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(). (多选 ) A、接触式取像污染接触面,影响可靠性B、手指污染还可能引起法律纠纷C、取像
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【人****来】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【人****来】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。