版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
網(wǎng)絡(luò)與信息安全教程題庫
1.PDCA中的P是指(A).(單項選擇)
A、建立信息安全管理體系環(huán)境和風(fēng)險評估
B、實行并運行
C、監(jiān)視并評審
D、改善(32.(B)是指入伊成功后,清除在被入行機器上身下的訪問痕跡,例如清除對應(yīng)的訪問H志,以依被管理后發(fā)現(xiàn)入侵痕跡。(單
項選擇)2A、隱藏IP
B、在網(wǎng)絡(luò)中隱身
C、襲擊目的系統(tǒng)團D、種植后門03.(A)是處理緩存溢出漏洞IKJ主線措施,必須在開發(fā)中就已經(jīng)詳細(xì)考慮過安全問題,在編寫程序
過程中杜絕存在緩存溢出漏洞口勺一切也許,才使保證程序的最大化安全。(他項選擇)BA、編寫對口勺的代碼
B、非執(zhí)行的緩沖區(qū)技術(shù)13C、程序指針完整性檢查
D、安裝安全補丁函.(C)作為互聯(lián)網(wǎng)視聽節(jié)目服務(wù)的行業(yè)主管部門,負(fù)貢對互聯(lián)網(wǎng)視聽節(jié)目服務(wù)實行監(jiān)督管理,統(tǒng)籌互聯(lián)網(wǎng)視聽節(jié)
目服務(wù)的產(chǎn)業(yè)發(fā)展、行業(yè)管理、內(nèi)容建設(shè)和安全監(jiān)管。(單項選擇)
A、通信管理部門E!B、新聞和出版管理部門
C、廣播電視行政部門(3D、文化主管部門
5.指紋識別的接觸式取像雖然更為直接,不過這自身也是個缺陷:(abed)。(多選)
A、接觸式取像污染接觸面,影響可靠性國B、手指污染還也許引起法律糾紛
C、取像設(shè)備不能做得比拇指更小
D、較易科作假指紋貼.數(shù)據(jù)庫是計算機信息系統(tǒng)的重要構(gòu)成部分,數(shù)據(jù)庫口勺最大特點是實現(xiàn)數(shù)據(jù)的共享,存儲的數(shù)據(jù)具有(acdl.(多
選)
A、獨立性
B、非獨立性(3C、一致性
D、完整性
7.現(xiàn)實生活中向一切事務(wù),包括(abed),幾乎都可以在網(wǎng)絡(luò)中找到蹤跡。(多選)13A、金融交易同B、溝通交流aC、娛樂休閑
D、教育醫(yī)療團
8.解密密鑰SK是由公開密鑰PK決定的,可以根據(jù)PK計算出SK.(判斷)錯誤的.要保證識別的有效性,必須保證任點兩個不
同樣的顧客都不能具有相似的識別符。對的
10.“后門”程序?qū)⒆约弘[藏在被侵入的系統(tǒng)中,入侵者通過它就可以繞開系統(tǒng)正常的驗證,不必使用安全缺陷襲擊程序就進入系統(tǒng)。
(判斷)對的
11.內(nèi)容安全重要是監(jiān)控流入和流出網(wǎng)絡(luò)的內(nèi)容數(shù)據(jù),制止不安全的信息流入或流出網(wǎng)絡(luò),從而減少或消除危險原因,保證網(wǎng)絡(luò)內(nèi)正常
運行和信息安全。(判斷)對的
12.信息安全管理原則共包括七大類信息安全原則:基礎(chǔ)類原則、技術(shù)與機制類原則、信息安全管理原則、信息安全測評原則、通信
安全原則、密碼技術(shù)原則、保密技術(shù)原則。(填空)@13.信息安全方略是一組規(guī)則,它們定義/一種組織要實現(xiàn)時安全目的和實
現(xiàn)這些安全目的的途徑。(填空)(314.網(wǎng)絡(luò)詐端是指以非法占有為目的,運用互聯(lián)網(wǎng)采用虛擬事實或者隱瞞事實真相的措施,騙取
數(shù)額不等I勺公私財物的行為。(填空)。徜述信息系統(tǒng)安全等級的劃分“(簡答
按照《佰息系統(tǒng)安全等級保護實行指南》的規(guī)定,信息和信息系統(tǒng)的
安全保護等級共分五級,不同樣級別的信息和信息系統(tǒng)將有針對性地實行不同樣的監(jiān)管
政策和安全保護措施。
(1)第?級為自主保護級,合用于般的信息和信息系統(tǒng),其受到破壞后,會對
公民、法人和其他組織啊權(quán)益有一定影響,但不危害國家安全、社會秩序、經(jīng)濟建設(shè)和
公共利益,
(2)第二級為指導(dǎo)保護級,合用于一定程度上波及國家安全、社會秩序、經(jīng)濟建
設(shè)和公共利益的一般信息和信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟
建設(shè)和公共利益導(dǎo)致一定損害。
(3)第三級為監(jiān)督保護級,合用于波及國家安全、社會秩序、經(jīng)濟建設(shè)和公共利
益的信息和信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益
導(dǎo)致較大物害。
(4)第四級為強制保護級,合用于波及國家安全、社會秩壽、經(jīng)濟建設(shè)和公共利
益的重要信息和信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設(shè)和公共
利獲導(dǎo)致嚴(yán)重?fù)p害。
(5)第五級為??乇Wo級,合用于波及國家安全、社會秩序、經(jīng)濟建設(shè)和公共利
益的重要信息和信息系統(tǒng)H勺關(guān)鍵子系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)
濟建設(shè)和公共利益導(dǎo)致尤其嚴(yán)重?fù)p宙。
1.(A)電指硬件、軟件或方略上的缺陷,從而可使襲擊者可以在未經(jīng)授權(quán)的狀況下訪問系統(tǒng)。(單項選擇)
A、漏洞
B、口令
C.黑客
D、病毒
2.(A)的原理是一臺主機提供服務(wù)(服務(wù)器),另一臺主機接受服務(wù)(客戶機),作為服務(wù)器I向主機一般會打開一種默認(rèn)的端口進行監(jiān)
聽。(單項選擇)
A、特洛伊木馬
B、網(wǎng)絡(luò)監(jiān)聽
C,掃描技術(shù)
D、緩存溢出
3.(B)可以是非秘密I包而()必須是秘密的。(單項選擇)
A、驗證信息;認(rèn)證信息
B、識別符;驗證信息
C、驗證信息;識別符
D、識別符;認(rèn)證信息
4.(A),英文名為“domainname”,是在互聯(lián)網(wǎng)上定位和使用網(wǎng)頁的工具。(單項選擇)
A、域名
B.商標(biāo)
C、主頁
D、作品
5.網(wǎng)絡(luò)襲擊也許導(dǎo)致(ABCD)。(多選)
A、計算機網(wǎng)絡(luò)中數(shù)據(jù)在存儲和傳播過程中被竊取、暴露和篡改
8、網(wǎng)絡(luò)系統(tǒng)和應(yīng)用軟件受到惡意襲擊和破壞
C、網(wǎng)絡(luò)服務(wù)中斷
D、網(wǎng)絡(luò)系統(tǒng)和網(wǎng)絡(luò)應(yīng)用的癱瘓
6.目前比較優(yōu)秀的木馬軟件有(ABCD)。(多選)
A、冰河
B、血蜘蛛
C、NETBUS
D、WincrAsh
7.在行政方面,互聯(lián)網(wǎng)信息內(nèi)容安全管理措施包括(ABCD)。(多選)
A、信息過濾與封堵政策
B,實行網(wǎng)絡(luò)實名制
C、政府指導(dǎo)
D,采用內(nèi)容分級制
8.我國宿息安全管理格質(zhì)是一種多方“齊抓共管”的體制,是由信息產(chǎn)業(yè)部、公安部、國家安所有、國家保需局、國家密碼管理委員
會、專家顧問組、安全審計機構(gòu)、安全培訓(xùn)機構(gòu)等多家機構(gòu)共同構(gòu)成,分別履行各自向職能,共同維護國家信息安全。(判斷)
對的
9.1976年,迪逖(Dittie)和海爾夏(Hellman:為處理密鑰管理問題,提出了?種密鑰互換協(xié)議,容許在不安全的媒體上通過通信雙方
互換信息,安全地傳送秘密密鑰。(判斷)
對的
10.RSA公開定加密碼體制。所滔的公開密初密碼體制就是使用不同樣的加密密鑰與解任密鑰,是一種“由已知加密密鑰推導(dǎo)出解困密
鑰在計算上是不可行的”密碼體制。(判斷)
對的
11.業(yè)務(wù)持續(xù)性是容災(zāi)的最終建設(shè)目的。(判斷)
對口勺
12.安全管理制度重要包括:管理制度、制定和公布、評審和修訂三個控制點。(填空)
13.網(wǎng)洛監(jiān)聽,是指主機網(wǎng)絡(luò)進程接受到IP數(shù)據(jù)包后,察看其用付端口是不是自己的端口號,假如是口勺話就接受該數(shù)據(jù)包進行處理。
(填空)
14.身份驗證是信息安全體系的重要構(gòu)成部分,它是保護信息系統(tǒng)安全的第一道大門。它的任務(wù)是檢行信息系統(tǒng)顧客身份的合法性和
真實性,并按系統(tǒng)授予的權(quán)限訪問系統(tǒng)資源,將豐法訪問者拒之門外。(填空)
15.簡述M密系統(tǒng)的四個構(gòu)成部分。(簡答)
任何一種加密系統(tǒng)至少包括下面四個構(gòu)成部分:
(1)未加密的報文,也稱明文;
(2)加密后的報文,也稱密文:
(3)加密解密設(shè)備或算法:
(4)加密解密的密鑰。
發(fā)送方用加密密鑰,通過加密設(shè)備或算法,將信息加密后發(fā)送出去。接受方在收到密文后,用解密密鑰將密文解密,恢且
為明文。假如傳播中有人竊取,他只能得到
無法理解的密文,從而對信息起到??兆饔?
從不同樣的角度根據(jù)不同樣的原則,可以把密碼提成若干種類型。
按保密程度劃分,密碼可以分為:
(1)理論上保密的密內(nèi)。不管獲取多少密文和有多大的計算能力,對明文一直
不能得到唯一解的密碼,叫做理論上保密的密碼,電叫理論不可破的密碼。如客觀隨
機一次一密的箔碼就屬于這種。
(2)實際上保密的密碼。在理論上可破,但在既有客觀條件T,無法通過計算來
確定唯一解I向密碼,叫作實際上保密的密碼。
(3)不保密的密碼。在獲取一定數(shù)量的密文后叮以得到唯一解的密碼,叫作不
保密密碼。如初期單表替代密碼,后來的多表替代密碼,以及明文加少許密鑰等密
碼,目前都成為不保密的密碼。
按密碼使用的密鑰方式劃分,可以分為:
(1)對稱式密碼。收發(fā)雙方使用相似密鑰的密碼,叫作對稱式密碼。老式的密
碼都屬此類。
三、
1.在獲取一定數(shù)玨的密文后可以得到唯一解的密碼,叫作(D)。(單項選擇)
A、理論上保密的密碼
B、實際上保密的密碼
C、保密的密科
D、不保密的密碼
2.(A)是指種將內(nèi)網(wǎng)和外網(wǎng)分開的措施,是在內(nèi)部網(wǎng)和外部網(wǎng)之間實行安全防飴E勺系統(tǒng),它實際上是?種隔離技術(shù),同步也是
一種訪問控制機制,可以限制顧客進入一種被亞格控制的點。(單項選擇)
A、防火墻
B、信息保護技術(shù)
C、互聯(lián)網(wǎng)信息內(nèi)容安全管理
D、安全恢攵技術(shù)
3.據(jù)庫系統(tǒng)的(A)重要包括物理完整性和邏輯完整性。(單項選擇)
A、完整性
B、獨立性
C、保密性
D、可用性
4.(C)作為互聯(lián)網(wǎng)視聽節(jié)目服務(wù)的行業(yè)主管部門,負(fù)責(zé)對互聯(lián)網(wǎng)視聽節(jié)目服務(wù)實行監(jiān)督管理,統(tǒng)籌互聯(lián)網(wǎng)視聽節(jié)目服務(wù)的產(chǎn)業(yè)發(fā)
展、行業(yè)管理、內(nèi)容建設(shè)和安全監(jiān)管。(單項選擇)
A、通信管理部門
B、新聞和出版管理部門
C、廣播電視行政部門
D、文化主管部門
5.木馬的種類諸多,常??梢耘龅降腏木馬有CBCD)。(多選)
A、破壞型木馬
B、密碼發(fā)送型木馬
C、遠(yuǎn)程訪問型木馬
D、鍵盤記錄木馬
6,非對稱加需算法包括(AB).(多選)
A、RSA
B,RAbin
C、AES
D、DES
7.遺留物分析包括(ABCD)。(多選)
A、檢查入侵者對系統(tǒng)軟件和配.置文獻(xiàn)的修改
B、檢查被修改的數(shù)據(jù)
C、檢查入侵者留下的文獻(xiàn)和數(shù)據(jù)
D、檢式網(wǎng)絡(luò)監(jiān)聽工具
8.網(wǎng)絡(luò)的審要功能就是互聯(lián)和共享。這里的互聯(lián)不僅僅是指將移動設(shè)備、筆記本、臺式機聯(lián)網(wǎng),也包括把規(guī)模增長的設(shè)備互
聯(lián)起來(M2M,Machinet。Machine)。(判斷)
對的
9.防火堵是處理網(wǎng)絡(luò)信息系統(tǒng)安全問題的唯一措施。(判斷)
錯誤
10.特洛伊木馬是一種遠(yuǎn)程管理工具,它帶有傷害性,具有傳染性,是病毒的一種。(判斷)
錯誤
11.1976年,迪逖(Ditlie)和海爾曼(Hellman)為處理密鑰管理問題,提出「一種密鑰互換協(xié)議,容許在不安全的媒體上通
過通信雙方互換信息,安全地傳送秘密密鑰。(判斷)
對的
12.云計算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網(wǎng)絡(luò)訪問,進入可配置的計算資源共享池(資源包
括網(wǎng)絡(luò),服務(wù)器,存儲,應(yīng)用軟件,服務(wù)),這里資源可以被迅速提供,只需投入很少向管理工作,或與服務(wù)供應(yīng)商進行很少時交
互。(埴空)
13.信息安全方略是一組規(guī)則,它們定義了一種組織要實現(xiàn)H勺安全目的和實現(xiàn)這些安全目的的途徑。(填空)
14.網(wǎng)絡(luò)監(jiān)聽是指主機M絡(luò)進程接受到IP數(shù)據(jù)包后,察看其目的端口是不是自己的端口號,假如是的話就接受該數(shù)據(jù)包進行處
理。(填空)
15.網(wǎng)絡(luò)詐煽軍有哪些獨特的特點?(簡答)
網(wǎng)絡(luò)詐騙罪具有某些獨特的特點:
(1)詐騙形式日益多樣化。在有關(guān)部門受理的案件中,有運用短信息進行
詐騙的,作案人員運用向顧客發(fā)送虛假信息,蝙取被害人郵寄費、信息費、預(yù)付
款、定金等:有運用網(wǎng)上拍賣進行詐騙的作案人員使用假冒身份證在各大網(wǎng)站商品
拍賣平臺注冊,提供虛假供貨信息,或以極低的價格引誘網(wǎng)民,交易成功后,詐騙被害
人將錢匯入指定啊銀行賬號,卻不郵寄貨品或郵寄不符合規(guī)定的商品:有的在網(wǎng)上發(fā)
布虛假信息進行詐騙,作案人員通過公布“發(fā)售高考、四六級考試試題”等虛假信息
詐騙錢財:有通過網(wǎng)上肺天進行詐騙的,作案人員運用網(wǎng)上聊天認(rèn)識網(wǎng)友,馱取信任
后,伺機詐躺。
(2)作案手段隱蔽。作案分子常常采用假身份證注冊銀行卡、異地接受匯款,作
案專用、網(wǎng)絡(luò)注冊名稱不一、移動上網(wǎng)、流竄作案等方式逃避偵察。
(3)岡絡(luò)詐嘯措施簡樸,輕易進行。網(wǎng)絡(luò)用于詐騙行為使行為人虛構(gòu)的事實更
加迫近事實,或者可以愈加隱蔽地掩蓋事實真相,從而使受害人易于上當(dāng)受躺,給出
錢物。
(4)詐端成本低,傳播迅速,傳播范羽廣。行為人運用計算機網(wǎng)絡(luò)技術(shù)和多媒體
技術(shù)制作形式極為精美的電子信息,詐騙他人的財物,并不需要投入很大11勺資金、人
力和物力,著手犯罪的物質(zhì)條件輕易抵達(dá)。
(5)滲透性強,網(wǎng)絡(luò)化形式復(fù)雜,不定性強。網(wǎng)絡(luò)發(fā)展形成一種虛擬的電腦空
間,既消除r國境線也打破r社會和空間的界線,使得行為人在進行詐罪他人財物時
rr極高的滲透性。網(wǎng)絡(luò)詐騙的網(wǎng)絡(luò)化形式發(fā)展,使得受害人從理論上而言是所有"上
網(wǎng)的人。
(6)社會危害性極強,極其廣泛,增長迅速。通過互聯(lián)網(wǎng)要比以老式措施進行詐
珀波及的范圍大得多。并且,由于這些犯罪的受害者分布廣泛,導(dǎo)致了極為嚴(yán)重的社
會危害。并且,網(wǎng)絡(luò)詐騙發(fā)展尤其迅速,日本政府的一種調(diào)查顯示,運用互聯(lián)網(wǎng)詐騙
的案件數(shù)量是所有網(wǎng)絡(luò)犯罪中增長最快的一種。
四.
1.在改善階段,(B)是指組織應(yīng)確定措施,以消除信息安全管理體系實行、運作和使用過程中不符合II勺原因,防止再發(fā)生,
(單項選擇)
A、不符合
B,糾正措施
C、防止措施
D、不確定
2.(B)把包過濾和代理服務(wù)等功能結(jié)合起來,形成新的防火墻構(gòu)造,所用主機稱堡壘主機,負(fù)責(zé)代理服務(wù)。(單項選擇)
A、電路層網(wǎng)關(guān)
B、混合型防火增
C、自適應(yīng)代理技術(shù)
D、應(yīng)用層網(wǎng)關(guān)
3.(B)是指導(dǎo)致系統(tǒng)停止運轉(zhuǎn)的任何事件,使得系統(tǒng)要重新啟動。(單項選擇)
A、事先內(nèi)部的故隙
B、系統(tǒng)故障
C、介質(zhì)故障
D、計算機病毒
4.(A),英文名為“domainname”,是在互聯(lián)網(wǎng)上定位和使用網(wǎng)頁的工具。(單項選擇)
A、域名
B、商標(biāo)
C、主頁
D、作品
5.信息系統(tǒng)一股包括(ABCD)。(多選)
A、數(shù)據(jù)處理系統(tǒng)
B、管理信息系統(tǒng)
C、辦公自動化系統(tǒng)
D、決筑支持系統(tǒng)
6.網(wǎng)絡(luò)襲擊者一般通過(ABC)措施進行DNS欺騙。(多選)
A、緩存感染
B、DNS信息劫持
C,DNS重定向
D、欺編路由器ARP表
7.在數(shù)據(jù)備份前,需要選擇合適的備份方略來決定(ABCD)。(多選)
A、系統(tǒng)需要什么時候%份
B、怎樣備份
C、備份什么數(shù)據(jù)
D、故障出現(xiàn)后采用什么措施恢燈
8.現(xiàn)代信息安全區(qū)別于老式意義上的信息介質(zhì)安全,是專指電子信息的安全。(判斷)
對的
9.我國信息安全管理格局是一種多方“齊抓共管”的體制,是由信息產(chǎn)業(yè)部、公安部、國家安所有\(zhòng)國家保密局、國家密碼管
理委員會、專家顧問組、安全審計機構(gòu)、安全培訓(xùn)機構(gòu)等多家機構(gòu)共同構(gòu)成,分別履行各自的職能,共同維護國家信息安全。
(判斷)
對的
10.內(nèi)容安全重要是監(jiān)控流入和流出網(wǎng)絡(luò)的內(nèi)容數(shù)據(jù),制止不安全的信息流入或流出網(wǎng)絡(luò),從而減少或消除危險原因,保證網(wǎng)絡(luò)
的正常運行和信息安全.(判斷)
對的
1I.公務(wù)員(涉密人員)必須按照“防得住、管得住、靠得住、過得硬”的規(guī)定,用心盡職履行保密責(zé)任。(判斷)
對的
12.信息安全管理原則共包括七大類信息安全原則:基礎(chǔ)類原則、技術(shù)與機制類原則、信息安全管理原則、信息安全測評原
則、通君安全原則、密碼技術(shù)原則、保密技術(shù)原則。(填空)
13.安全管理制度重要包括:、管理制度制定和公布、評審和修訂三個控制點。(填空)
14.自適應(yīng)代理技術(shù)是?種新奇的防火墻技術(shù),在?定程度上反應(yīng)了防火墻目前的發(fā)展動態(tài)。該技術(shù)可以根據(jù)顧客定義的安全
方略,動態(tài)適應(yīng)傳送中的分組流量。(填空)
15.網(wǎng)絡(luò)詐騙罪有哪些獨特的特點?(簡答)
網(wǎng)絡(luò)詐騙罪具有?某些獨特的特點:
(1)詐騙形式日益多樣化。在有關(guān)部門受理的案件中,有運用短信息進行
詐馱的,作案人員運用向顧客發(fā)送虛假信息,馱取被害人郵寄費、信息責(zé)、預(yù)付
款、定金等;有運用網(wǎng)上拍賣進行詐騙的,作案人員使用假冒身份證在各大網(wǎng)站商品
拍賣平臺注冊,提供虛假供貨信息,或以極低的價格引誘網(wǎng)民,交易成功后,詐騙被害
人將錢匯入指定的銀行賬號,卻不郵寄貨品或郵寄不符合規(guī)定的商品:有的在網(wǎng)上發(fā)
布虛假信息進行詐騙,作案人員通過公布“發(fā)侑高考、四六級考試試題”等虛假信息
詐痂錢財;有通過網(wǎng)上肺天進行詐騙的「乍案人員運用網(wǎng)上聊天認(rèn)識網(wǎng)友,騙取信任
后,伺機詐躺。
(2)作案手段隙蔽。作案分子常常采用假身份證注冊銀行卡、異地接受匯款,作
案專用、網(wǎng)絡(luò)注冊名稱不一、移動上網(wǎng)、流竄作案等方式逃避偵察。
(3)岡絡(luò)詐貓措施簡樸,輕易進行。網(wǎng)洛用于詐馱行為使行為人虛構(gòu)的事實更
加迫近事實,或者可以愈加隱蔽地掩蓋事實真相,從而使受害人易于上當(dāng)受騙,給出
錢物。
(力詐騙成本低,傳播迅速,傳播范國廣。行為人運用計算機網(wǎng)絡(luò)技術(shù)和多媒體
技術(shù)制作形式極為精美的電了?信息,詐騙他人的財物,并不需要投入很大的資金、人
力和物力,若手犯罪的物質(zhì)條件轎易抵達(dá).
(5)滲透性強,網(wǎng)絡(luò)化形式豆雜,不定性強。網(wǎng)絡(luò)發(fā)展形成一種虛擬的電腦空
間,此消除了國境線也打破了社會和空間的界線,使得行為人在進行詐騙他人財物時
有極高口勺滲透性。網(wǎng)絡(luò)詐騙的網(wǎng)絡(luò)化形式發(fā)展,使得受害人從理論上而言是所有上
網(wǎng)的人。
(6)社會危害性極強,極其廣泛,增長濕速。通過互聯(lián)網(wǎng)要比以老式措施進行詐
騙波及的范圍大得多。并且,由于這些犯罪的受害者分布廣泛,導(dǎo)致了極為嚴(yán)重的社
會危害。并且,網(wǎng)絡(luò)詐遍發(fā)展尤其迅速,E本政府的一種調(diào)合顯示,運用互聯(lián)網(wǎng)詐編
的案件數(shù)后是所有網(wǎng)絡(luò)犯罪中增長最快的?種。
五、
L(D)是把數(shù)據(jù)處理的功能和多種模型等決策工具結(jié)合起來,以協(xié)助決策的計算機信息處理系統(tǒng)。(單項選擇)
A、數(shù)據(jù)處理系統(tǒng)
B、管理信息系統(tǒng)
C、辦公自動化系統(tǒng)
D、決策支持系統(tǒng)
2.(。和邊界檢查相似,它在程序指針被引用之前首先檢測到它的變化。(單項選擇)
A,編寫對的的代碼
B、非執(zhí)行的緩沖區(qū)技術(shù)
C、程序指針完整性檢查
D、數(shù)組邊界檢行
3.(B)可以是非秘密的,而。必須是秘密的。(單項選擇)
A、驗任信息:認(rèn)證信息
B、識別符;驗證信息
C、驗證信息:識別符
D、識別符:認(rèn)證信息
4.(A)-殷用仕服務(wù)器發(fā)生怠外劫難導(dǎo)致數(shù)據(jù)所外丟失、系統(tǒng)瓦解或是你計劃的系統(tǒng)升級、系統(tǒng)重組等狀況,也稱為系統(tǒng)恢
復(fù)。(單項選擇)
A、個別文獻(xiàn)恢復(fù)
B、全盤:恢復(fù)
C、垂定向恢復(fù)
D、容災(zāi)備份
5.處理網(wǎng)絡(luò)信息系統(tǒng)安全問題需要采用多種機制互相支持,(ABCD),才能更好地抵御襲擊者的破壞。(多選)
A、建立防火崎
B、采用堡壘主機
C、加強保安教育
D、加強安全管理
6.安全授權(quán)包括:(ABCD),(多選)
A、??匦畔⒌氖跈?quán)
B、機密信息I向授權(quán)
C、秘泌信息的授權(quán)
D、受控信息的授權(quán)
7.在國家秘密保護中仍然存在一定的問題,重要體目前(ABCD)。(多選)
A、信息保密法律規(guī)定布?待詳細(xì)化
B、保密監(jiān)督檢行有待加強
C、涉密部門的防備意識有待提高
D、??图夹g(shù)水平有待提高
8.加強以密碼技術(shù)為基礎(chǔ)的信息保護和網(wǎng)絡(luò)信任體系,要規(guī)范和加強以身份認(rèn)證、授權(quán)管理、責(zé)任認(rèn)定等為重要內(nèi)容的網(wǎng)絡(luò)信
任體系建設(shè)。(判斷)
對的I
9.風(fēng)險評估口勺目的是:認(rèn)清信息安全環(huán)境、信息安全狀況:有助于抵達(dá)共識,明確責(zé)任;采用或完善安全保障措施,使其愈加
經(jīng)濟有效,并使信息安全方略保持一致性和持埃性。(判斷)
對的
10.向一種有限皆間的緩沖區(qū)中置入過長的字符申也許會帶來兩種后果,一是過長的字符率覆蓋了相鄰的存儲單元引起程序
運行失敗,嚴(yán)重的可導(dǎo)致系統(tǒng)瓦解:另一種后果是運用這種漏洞可以執(zhí)行任意指令甚至可以獲得系統(tǒng)特權(quán)由此而引起了許多種
襲擊措施.(判斷)
對的
11.當(dāng)規(guī)則組織好后,應(yīng)當(dāng)寫上注釋并常常更新,注釋可以協(xié)助理解每一條規(guī)則做什么。對規(guī)則理解得越好,錯誤配置的也許
性就越小。(判斷)
對的
12.保證信息系統(tǒng)按照預(yù)期運行且不做任何多出的事情,系統(tǒng)所提供I向信息機密性可以得到適度I內(nèi)保護,系統(tǒng)、數(shù)據(jù)和較件
的完整性得到維護和統(tǒng)一,以防任何也許影響任務(wù)完畢的非計劃的任務(wù)中斷。綜合起來說,就是要保障電子信息的“有效慢。
(填空)
13.云萬算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網(wǎng)絡(luò)訪問,進入可配置H勺計算資源共享池
(資源包括網(wǎng)絡(luò),服務(wù)器,存儲,應(yīng)用軟件,服務(wù)),這些資源可以被迅速提供,只鐳投入很少的管理工作,或與服務(wù)供應(yīng)商進行
很少的交互。(填空)
14.箴息安全方夠是一組規(guī)則,它們定義了一種組織要實現(xiàn)H勺安全目的和實現(xiàn)這些安全目的的途徑.(填空)
15.可信操作系統(tǒng)一般具有哪些關(guān)鍵的安全特性?(簡答)
可信操作系統(tǒng)一般具有下述關(guān)鍵II勺安全特性:
L顧客識別和鑒別
識別是計算機安全的基礎(chǔ)。必須可以辨別誰在祈求訪問一種對象,且必須可以
證明這個主體的身份。大部分訪問控制,無論是強制的還是自主口勺,都基于精確的識
別。可信操作系統(tǒng)需要安全的個體識別機削,并且所有個體都必須是獨一無二的。
2.強制訪問控制
強制訪問控制是指訪問控制方略的判決不受一種刻象的單個擁有者H勺控制。中
央授權(quán)系統(tǒng)決定哪些信息可被哪些顧客訪問,而顧客自己不可以變化訪問杈。強制
?122-第八章系統(tǒng)安全
訪問控制是一?種多級訪問控制方略,它的重要特點是系統(tǒng)對訪問主體和客體實行強
制訪問控制,系統(tǒng)事先給訪問主體和客體分派不同樣的安全級別屬性。在實行訪問控
制時,系統(tǒng)先對訪問主體和客體的安全級別屬性進行比較,再決定訪問主體能否訪問
該客體。一般的操作系統(tǒng)采用任意訪問控制,系統(tǒng)管理員可以訪問任何目錄與文獻(xiàn)。
在可信操作系統(tǒng)里,訪問控制方略由安全管理員制定,系統(tǒng)管理員無權(quán)干預(yù),兩考之
間的比較如圖8-1所示。
一股操作系統(tǒng)
系統(tǒng)管理員擁有?系統(tǒng)所有"權(quán)限只市"安全管理員能設(shè)定訪問控制
圖8-1一股操作系統(tǒng)與可信操作系統(tǒng)中強制訪問控制的區(qū)別
3.自主訪問控制
留下某些訪問控制讓對象的擁有?者來自主決定,或者給那些已被授權(quán)控制對象
訪問時人。擁有者可以決定誰應(yīng)當(dāng)擁有對其對象的訪問權(quán)及其內(nèi)容。在商業(yè)環(huán)境
中,常用DAC來容許指定群體中的所有?人(有時是其他時命名個體)變化訪問權(quán)。
4全面調(diào)整
為r讓強制或者自主訪問控制有效,所有的訪問必須受到控制。假如襲擊者通
過內(nèi)?存、外部端口、網(wǎng)絡(luò)或者隱蔽通道祈求訪問,那么僅僅對文獻(xiàn)的訪問進行控制是
不夠時。由r需要控制更多的訪問途徑,可信操作系統(tǒng)的設(shè)計和實現(xiàn)難度就大大增
加(.使用高可信操作系繞執(zhí)行全面調(diào)整,意味著所有的訪問都必須通過檢查。
5.對象里用保護
對象重用是計算機保持效率的一種措施。計算機系統(tǒng)控制著資源分派,當(dāng)一種
資源被祥放后,操作系統(tǒng)將容許下一種顧客或者程序訪問這個資源。不過,必須小心
控制可重用的對象,以免它們產(chǎn)生嚴(yán)重的缺陷。
6.可信途徑
惡意顧客獲得不合法訪問的一種途徑就是“欺騙”顧客,使他們認(rèn)為自己正和一
個合法的安全系統(tǒng)在通信,而輿際上這時候他們鍵入的內(nèi)容以及命令已經(jīng)被截獲且
分析了。因此,對于關(guān)鍵的操作,如設(shè)置U令或者更改訪問許可,顧客但愿能進行無
誤的通信(稱為可信途徑),以保證他們只向合法的接受者提供這些重要II勺、受保護
的信息。
?123?公務(wù)員網(wǎng)絡(luò)與信息安全教程
7.可確認(rèn)性
可確認(rèn)性?般波及維護與安全有關(guān)的、已發(fā)生的事件日志,即列出每?種事件和
所有執(zhí)行過添加、刪除或變化操作的顧客。顯然,需要保護日志記錄不被外界訪池
并且記求下所有與安全有關(guān)的事件。
8.審計日志歸并
埋論上說,審計日志的概念是吸引人的,由于它容許對影響系統(tǒng)的保護元案的所
有活動進行記錄和評估。但在實際應(yīng)用中,由于其數(shù)據(jù)量很大且需要進行分析,對市
計E志的處理是非常困難的。在極端的狀況卜.(如波及的數(shù)據(jù)會影響?種企業(yè)的生
存或者一種國家的安全),每次修改或甚至從文獻(xiàn)中讀人一種字符都存在潛在的安
全除患,由于修改會影響數(shù)據(jù)的完整性,口個字符有也許泄漏整個文獻(xiàn)的敏感部分。
同步,由于程序的控制途徑會受到數(shù)據(jù)的影響,程序流程和單個指令的執(zhí)行次序也存
在潛在的安全隱患。
9.入侵檢測
與審計精簡緊密聯(lián)絡(luò)的是系統(tǒng)檢測安全漏洞的能力,理想狀況是在安全漏洞產(chǎn)
生的時候就被檢測出來。不過,在審計FI總中有太多的信息需要系統(tǒng)管理員去分析,
通過計算機輔助管理有助于系統(tǒng)管理員將這些獨立的數(shù)據(jù)聯(lián)絡(luò)起來。由入侵檢測軟
件構(gòu)造的正常系統(tǒng)使用的模式,一旦在使用口出現(xiàn)異常就會發(fā)出警告,大大減少了系
統(tǒng)管理員的工作量,
六、
I.安全的信息系統(tǒng)構(gòu)造中,安全管理措施不包括(d)0(單項選擇)
A,系統(tǒng)安全管理
B,安全服務(wù)管理
C、安全機制管理
D、身份認(rèn)證服務(wù)
2.不管獲取多少密文和有多大的計算能力,對明文一直不能得到唯一解的密碼,叫做(A)。(單項選擇)
A、理論上保密的密碼
B、實際上保密的密碼
C、理論上不保密的密碼
1),實際卜不保密的密碼
3.按照發(fā)展進程來看,密碼經(jīng)歷了(C)三個階段。(單項選擇)
A、古典密碼、公開密鑰密碼和對稱密鑰密碼
B、占典密碼、非對稱密鑰密碼和公開密鑰密碼
C、古典密碼、對稱密鑰密碼和公開密鑰密碼
D、對稱密鑰密碼、古典密碼和公開密鑰密碼
4.(C)可以理解到入侵者進入系統(tǒng)的手段,懂得系統(tǒng)目前存在的安全漏洞,從而為比后的系統(tǒng)修補打下基礎(chǔ)。有助于管理員發(fā)
現(xiàn)入侵者留下的“后門”和對系統(tǒng)的改動。(單項選擇)
A、切斷入侵有的訪問途徑
氏豆制一份被侵入的系統(tǒng)
C、遺留物分析
D、分析入侵途徑
5.網(wǎng)絡(luò)I向安全管理方略包括:(ABCD)。(多選)
A、確定安全管理II勺等級和安全管理的范圍
B、制定有關(guān)網(wǎng)絡(luò)操作使用規(guī)程
C、制定人員出入機房管理制度
D、制定網(wǎng)絡(luò)系統(tǒng)維護制度和應(yīng)急措施
6.常見的拒絕股務(wù)襲擊方式有(ABC)。(多選)
A、TCPSYNElooding
B、ICMP襲擊
C,FrAggle
D,觀測DNS
7.作為法律體系的關(guān)鍵構(gòu)成部分,憲法具有CBCD),憲法是主線大法。(多選)
A、規(guī)范性
B、國家意志性
C,強制性
D、最高效力性
8.我國信息安全管理格局是一種多方“齊抓共管”的體制,是由信息產(chǎn)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 黔南州血液安全培訓(xùn)課件
- 2026年汽車智能制造專用軟件項目商業(yè)計劃書
- 2026年適航認(rèn)證與咨詢項目可行性研究報告
- 醫(yī)院精神康復(fù)樓項目技術(shù)方案
- 鋼結(jié)構(gòu)振動監(jiān)測方案
- 管道穿墻防水處理方案
- 聚丙烯在建筑模板中的應(yīng)用研究進展
- 河南省安陽第三十五中學(xué) 2026屆語文高三上期末達(dá)標(biāo)檢測模擬試題含解析
- 河南省鄧州市花洲實驗高級中學(xué)2026屆英語高三第一學(xué)期期末統(tǒng)考模擬試題含解析
- 2026年北京市海淀區(qū)中關(guān)村第三小學(xué)教育集團幼兒園備考題庫完整參考答案詳解
- 急性酒精中毒急救護理2026
- 2021-2022學(xué)年天津市濱海新區(qū)九年級上學(xué)期物理期末試題及答案
- 江蘇省蘇州市、南京市九校2025-2026學(xué)年高三上學(xué)期一輪復(fù)習(xí)學(xué)情聯(lián)合調(diào)研數(shù)學(xué)試題(解析版)
- 2026年中國醫(yī)學(xué)科學(xué)院醫(yī)學(xué)實驗動物研究所第三批公開招聘工作人員備考題庫及答案詳解一套
- 2025年幼兒園教師業(yè)務(wù)考試試題及答案
- 國家開放大學(xué)《Python語言基礎(chǔ)》形考任務(wù)4答案
- (自2026年1月1日起施行)《增值稅法實施條例》重點解讀
- 2026春小學(xué)科學(xué)教科版(2024)三年級下冊《4.幼蠶在生長》教學(xué)設(shè)計
- 管道安裝協(xié)議2025年
- 2025寧夏賀蘭工業(yè)園區(qū)管委會招聘40人筆試參考題庫及答案解析
- 2026河南省氣象部門招聘應(yīng)屆高校畢業(yè)生14人(第2號)參考題庫附答案
評論
0/150
提交評論