ImageVerifierCode 换一换
格式:DOC , 页数:9 ,大小:210.54KB ,
资源ID:4134588      下载积分:6 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4134588.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(网络与信息安全.doc)为本站上传会员【人****来】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络与信息安全.doc

1、1。 ()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。 (单选 )D A、防火墙的设计策略 B、审计工作 C、规则次序 D、网络服务访问策略 2. ()是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。 (单选 ) A、防火墙 B、信息保护技术 C、互联网信息内容安全管理 D、安全恢复技术 1. PDCA中的P是指(). (单选 ) A、建立信息安全管理体系环境

2、和风险评估 B、实施并运行 C、监视并评审 D、改进 1. ()的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。 (单选 ) A、最小特权原则 B、建立阻塞点原则 C、纵深防御原则 D、监测和消除最弱点连接原则 3。 ()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。 (单选 ) A、完全备份 B、增量备份 C、网络备份 D、差分备份 2. ()的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。 (单选 ) A、特洛伊木马

3、 B、网络监听 C、扫描技术 D、缓存溢出 3. ()分为身体特征和行为特征两类. (单选 ) A、动态口令 B、生物识别 C、双因素编辑 D、USB KEY 2. ()和边界检查相似,它在程序指针被引用之前首先检测到它的改变. (单选 ) A、编写正确的代码 B、非执行的缓冲区技术 C、程序指针完整性检查 D、数组边界检查 2。 ()可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。有助于管理员发现入侵者留下的“后门”和对系统的改动. (单选 ) A、切断入侵者的访问途径 B、复制一份被侵入的系统 C

4、遗留物分析 D、分析入侵途径 3. ()可以是非秘密的,而()必须是秘密的。 (单选 ) A、验证信息;认证信息 B、识别符;验证信息 C、验证信息;识别符 D、识别符;认证信息 1。 ()是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。 (单选 ) A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统 3。 ()是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全. (单选 ) A、编写正确的代码 B、

5、非执行的缓冲区技术 C、程序指针完整性检查 D、安装安全补丁 2. ()是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。 (单选 ) A、隐藏IP B、在网络中隐身 C、攻击目标系统 D、种植后门 1. ()是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统. (单选 ) A、漏洞 B、口令 C、黑客 D、病毒 4。 ()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 ) A、事务内部的故障 B、系统故障 C、介质故障 D、计算机病毒 2。 ()为

6、8个字节64位,是要被加密或被解密的数据。 (单选 ) A、Key B、DAtA C、Mode D、以上都对 4。 ()一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。 (单选 ) A、个别文件恢复 B、全盘恢复 C、重定向恢复 D、容灾备份 4。 (),英文名为“domain name”,是在互联网上定位和使用网页的工具。 (单选 ) A、域名 B、商标 C、主页 D、作品 2. ()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。 (单选 )

7、A、注册管理 B、CA功能 C、证书管理 D、密钥生命管理 4. ()作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。 (单选 ) A、通信管理部门 B、新闻和出版管理部门 C、广播电视行政部门 D、文化主管部门 1. 不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。(单选 ) A、理论上保密的密码 B、实际上保密的密码 C、理论上不保密的密码 D、实际上不保密的密码 4。 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保

8、证系统的运行效率并提供用户友好的人机交互。 (单选 ) A、完整性 B、独立性 C、保密性 D、可用性 3。 数据库系统的()主要包括物理完整性和逻辑完整性。 (单选 ) A、完整性 B、独立性 C、保密性 D、可用性 3. 由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。 (单选 ) A、入侵检测 B、可确认性 C、可信路径 D、全面调节 1。 在获取一定数量的密文后可以得到唯一解的密码,叫作()。 (单选 ) A、理论上保密的密码 B、实际上保密的密码 C、保密的密码 D、不保

9、密的密码 多选 6。 安全授权包括:()。 (多选 ) A、专控信息的授权 B、机密信息的授权 C、秘密信息的授权 D、受控信息的授权 7。 常见的Web欺骗方式有(). (多选 ) A、基本网站欺骗 B、Man in the middle攻击 C、URL重写 D、缓存感染 5. 当网络将任何东西都连接起来(anytoany)的时候,互联网状态将发展成为“一切的互联网”:是()的智能连接。 (多选 ) A、人 B、数据 C、物体 D、处理 6。 非对称加密算法包括()。 (多选 ) A、RSA B、RAbin C、AES

10、 D、DES 5. 解决网络信息系统安全问题需要采用多种机制互相支持,(),才能更好地抵御攻击者的破坏。 (多选 ) A、建立防火墙 B、采用堡垒主机 C、加强保安教育 D、加强安全管理 5。 木马的种类很多,经常可以遇到的木马有()。 (多选 ) A、破坏型木马 B、密码发送型木马 C、远程访问型木马 D、键盘记录木马 6。 目前比较优秀的木马软件有(). (多选 ) A、冰河 B、血蜘蛛 C、NETBUS D、WincrAsh 6. 数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有()。 (多选 )

11、 A、独立性 B、非独立性 C、一致性 D、完整性 7。 数据库系统的安全机制包括()。 (多选 ) A、用户标识与鉴别 B、存取控制 C、数据库加密 D、推理控制 6。 特洛伊木马具有()的特点。 (多选 ) A、隐蔽性 B、授权性 C、公开性 D、非授权性 5. 网络攻击可能造成(). (多选 ) A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改 B、网络系统和应用软件受到恶意攻击和破坏 C、网络服务中断 D、网络系统和网络应用的瘫痪 7. 现实生活中的一切事务,包括(),几乎都可以在网络中找到踪迹。 (多选 ) A、金融

12、交易 B、沟通交流 C、娱乐休闲 D、教育医疗 7. 信息系统一般包括()。 (多选 ) A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统 7。 遗留物分析包括()。 (多选 ) A、检查入侵者对系统软件和配置文件的修改 B、检查被修改的数据 C、检查入侵者留下的文件和数据 D、检查网络监听工具 7. 在国家秘密保护中仍然存在一定的问题,主要体现在(). (多选 ) A、信息保密法律规定有待具体化 B、保密监督检查有待加强 C、涉密部门的防范意识有待提高 D、保密技术水平有待提高 5. 在计算机更新换代的改进过程中,

13、不断融合和被广泛应用。 (多选 ) A、电子化技术 B、数字技术 C、通信技术 D、网络技术 7。 在行政方面,互联网信息内容安全管理方法包括()。 (多选 ) A、信息过滤与封堵政策 B、实行网络实名制 C、政府指导 D、采取内容分级制 5。 指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(). (多选 ) A、接触式取像污染接触面,影响可靠性 B、手指污染还可能引起法律纠纷 C、取像设备不能做得比拇指更小 D、较易制作假指纹 判断 11。 1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协

14、议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥. (判断 ) 正确 错误 9. 1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES,Data Encryption Standard)。 (判断 ) 正确 错误 10. RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 (判断 ) 正确 错误 8. 必须努力构建一个建立在自主研究开发基础之上的技术先进、管理高效、安全可靠的国家信息安全体系,以有效地保障国家的安

15、全、社会的稳定和经济的发展。 (判断 ) 正确 错误 11. 当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一条规则做什么。对规则理解得越好,错误配置的可能性就越小。 (判断 ) 正确 错误 9。 当主机工作在监听模式下,无论数据包中的目标物理地址是什么,主机都将接收。 (判断 ) 正确 错误 9. 防火墙是解决网络信息系统安全问题的唯一办法. (判断 ) 正确 错误 9. 风险评估的目的是:认清信息安全环境、信息安全状况;有助于达成共识,明确责任;采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。 (判断 ) 正确

16、 错误 11. 跟踪,即对安全事件的跟踪调查,关注系统恢复以后的安全状况,特别是曾经出现问题的地方. (判断 ) 正确 错误 10。 “后门"程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷攻击程序就进入系统。 (判断 ) 正确 错误 10。 互联网不仅仅是一个通信网络,更是一个现实社会的虚拟镜像。 (判断 ) 正确 错误 8. 加强以密码技术为基础的信息保护和网络信任体系,要规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设。 (判断 ) 正确 错误 8. 解密密钥SK是由公开密钥PK决定的

17、可以根据PK计算出SK。 (判断 ) 正确 错误 11. 目前我国政府进行互联网监管的主要手段可以归结为两种,一是控制,二是导向. (判断 ) 正确 错误 11. 内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全. (判断 ) 正确 错误 10. 特洛伊木马是一种远程管理工具,它带有伤害性,具有传染性,是病毒的一种。 (判断 ) 正确 错误 8. 网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息

18、论等多种学科的综合性学科。 (判断 ) 正确 错误 8。 网络的主要功能就是互联和共享.这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互联起来(M2M,Machine to Machine). (判断 ) 正确 错误 10. 为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务. (判断 ) 正确 错误 11. 我国《保密法》、《刑法》、《公务员法》和《中国共产党纪律处分条例》规定,凡是违反保密法律法规和党的保密纪律,造成泄露党和国家秘密的行为,要承担相应的

19、刑事责任、行政责任和党纪责任. (判断 ) 正确 错误 8. 我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。 (判断 ) 正确 错误 10. 向一个有限空间的缓冲区中置入过长的字符串可能会带来两种后果,一是过长的字符率覆盖了相邻的存储单元引起程序运行失败,严重的可导致系统崩溃;另一种后果是利用这种漏洞可以执行任意指令甚至可以取得系统特权由此而引发了许多种攻击方法。 (判断 ) 正确 错误

20、 9. 要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符。 (判断 ) 正确 错误 11. 业务连续性是容灾的最终建设目标. (判断 ) 正确 错误 10。 优秀的硬件保护性能是高效、可靠的操作系统的基础。 (判断 ) 正确 错误 9。 与现有的大量指纹鉴别产品的相比,在可靠性、安全性(指纹易仿造)、稳定精度等方面,虹膜鉴别仍具有巨大的优势。 (判断 ) 正确 错误 13. 技术是一种新颖的防火墙技术,在一定程度上反映了防火墙目前的发展动态.该技术可以根据用户定义的安全策略,动态适应传送中的分组流量。 (填空

21、 14。 就是指对灾难的容忍,是指为了保证关键业务和应用在经历各种灾难后,仍然能够最大限度的提供正常服务所进行的一系列系统计划及建设行为。 (填空 ) 14. 是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。 (填空 ) 12. 是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 (填空 )

22、 13。 是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径. (填空 ) 14。 ,是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。 (填空 ) 4。 ,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理. (填空 ) 12。 安全管理制度主要包括:、制定和发布、评审和修订三个控制点。 (填空 ) 12. 确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能

23、影响任务完成的非计划的任务中断.综合起来说,就是要保障电子信息的“”. (填空 ) 12. 信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、标准。 (填空 ) 12。 信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、阶段、安全运行维护阶段以及系统终止阶段. (填空 ) 12. 在网络信息系统中常常需要建立,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。 (填空 ) 15。 简述加密系统的四个组成部分. (简答 ) 15. 简述信息系统安全等级

24、的划分。 (简答 ) 15。 可信操作系统一般具有哪些关键的安全特征? (简答 ) 15。 网络诈骗罪有哪些独特的特点? (简答 ) 15. 组织应该通过多种方式检查信息安全管理体系是否运行良好,并对其业绩进行监视,可能包括哪些管理过程? (简答 ) 1、执行程序和其他控制以快速检测处理结果中的错误;快速识别安全体系中失败的和成功的破坏;能使管理者确认人工或自动执行的安全活动达到预期的结果;按照商业优先权确定解决安全破坏所要采取的措施;接受其他组织和组织自身的安全经验。 2、常规评审信息安全管理体系的有效性;收集安全审核的结果、事故、以及来自所有股东和其他相关方的建议和反馈,定期对信息安全管理体系有效性进行评审。 3、评审剩余风险和可接受风险的等级;注意组织、技术、商业目标和过程的内部变化,以及已识别的威胁和社会风尚的外部变化,定期评审剩余风险和可接受风险等级的合理性。 4、审核是执行管理程序、以确定规定的安全程序是否适当、是否符合标准、以及是否按照预期的目的进行工作。审核的就是按照规定的周期(最多不超过一年)检查信息安全管理体系的所有方面是否行之有效。审核的依据包括BS 7799—2:2002标准和组织所发布的信息安全管理程序。应该进行充分的审核策划,以便审核任务能在审核期间内按部就班的展开.

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服