2023年網(wǎng)絡(luò)與信息安全教程題庫_第1頁
2023年網(wǎng)絡(luò)與信息安全教程題庫_第2頁
2023年網(wǎng)絡(luò)與信息安全教程題庫_第3頁
2023年網(wǎng)絡(luò)與信息安全教程題庫_第4頁
2023年網(wǎng)絡(luò)與信息安全教程題庫_第5頁
已閱讀5頁,還剩8頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)與信息安全教程題庫

1.PDCA中的P是指(A).(單項選擇)

A、建立信息安全管理體系環(huán)境和風(fēng)險評估

B、實行并運行

C、監(jiān)視并評審

D、改善(32.(B)是指入伊成功后,清除在被入行機器上身下的訪問痕跡,例如清除對應(yīng)的訪問H志,以依被管理后發(fā)現(xiàn)入侵痕跡。(單

項選擇)2A、隱藏IP

B、在網(wǎng)絡(luò)中隱身

C、襲擊目的系統(tǒng)團D、種植后門03.(A)是處理緩存溢出漏洞IKJ主線措施,必須在開發(fā)中就已經(jīng)詳細(xì)考慮過安全問題,在編寫程序

過程中杜絕存在緩存溢出漏洞口勺一切也許,才使保證程序的最大化安全。(他項選擇)BA、編寫對口勺的代碼

B、非執(zhí)行的緩沖區(qū)技術(shù)13C、程序指針完整性檢查

D、安裝安全補丁函.(C)作為互聯(lián)網(wǎng)視聽節(jié)目服務(wù)的行業(yè)主管部門,負(fù)貢對互聯(lián)網(wǎng)視聽節(jié)目服務(wù)實行監(jiān)督管理,統(tǒng)籌互聯(lián)網(wǎng)視聽節(jié)

目服務(wù)的產(chǎn)業(yè)發(fā)展、行業(yè)管理、內(nèi)容建設(shè)和安全監(jiān)管。(單項選擇)

A、通信管理部門E!B、新聞和出版管理部門

C、廣播電視行政部門(3D、文化主管部門

5.指紋識別的接觸式取像雖然更為直接,不過這自身也是個缺陷:(abed)。(多選)

A、接觸式取像污染接觸面,影響可靠性國B、手指污染還也許引起法律糾紛

C、取像設(shè)備不能做得比拇指更小

D、較易科作假指紋貼.數(shù)據(jù)庫是計算機信息系統(tǒng)的重要構(gòu)成部分,數(shù)據(jù)庫口勺最大特點是實現(xiàn)數(shù)據(jù)的共享,存儲的數(shù)據(jù)具有(acdl.(多

選)

A、獨立性

B、非獨立性(3C、一致性

D、完整性

7.現(xiàn)實生活中向一切事務(wù),包括(abed),幾乎都可以在網(wǎng)絡(luò)中找到蹤跡。(多選)13A、金融交易同B、溝通交流aC、娛樂休閑

D、教育醫(yī)療團

8.解密密鑰SK是由公開密鑰PK決定的,可以根據(jù)PK計算出SK.(判斷)錯誤的.要保證識別的有效性,必須保證任點兩個不

同樣的顧客都不能具有相似的識別符。對的

10.“后門”程序?qū)⒆约弘[藏在被侵入的系統(tǒng)中,入侵者通過它就可以繞開系統(tǒng)正常的驗證,不必使用安全缺陷襲擊程序就進入系統(tǒng)。

(判斷)對的

11.內(nèi)容安全重要是監(jiān)控流入和流出網(wǎng)絡(luò)的內(nèi)容數(shù)據(jù),制止不安全的信息流入或流出網(wǎng)絡(luò),從而減少或消除危險原因,保證網(wǎng)絡(luò)內(nèi)正常

運行和信息安全。(判斷)對的

12.信息安全管理原則共包括七大類信息安全原則:基礎(chǔ)類原則、技術(shù)與機制類原則、信息安全管理原則、信息安全測評原則、通信

安全原則、密碼技術(shù)原則、保密技術(shù)原則。(填空)@13.信息安全方略是一組規(guī)則,它們定義/一種組織要實現(xiàn)時安全目的和實

現(xiàn)這些安全目的的途徑。(填空)(314.網(wǎng)絡(luò)詐端是指以非法占有為目的,運用互聯(lián)網(wǎng)采用虛擬事實或者隱瞞事實真相的措施,騙取

數(shù)額不等I勺公私財物的行為。(填空)。徜述信息系統(tǒng)安全等級的劃分“(簡答

按照《佰息系統(tǒng)安全等級保護實行指南》的規(guī)定,信息和信息系統(tǒng)的

安全保護等級共分五級,不同樣級別的信息和信息系統(tǒng)將有針對性地實行不同樣的監(jiān)管

政策和安全保護措施。

(1)第?級為自主保護級,合用于般的信息和信息系統(tǒng),其受到破壞后,會對

公民、法人和其他組織啊權(quán)益有一定影響,但不危害國家安全、社會秩序、經(jīng)濟建設(shè)和

公共利益,

(2)第二級為指導(dǎo)保護級,合用于一定程度上波及國家安全、社會秩序、經(jīng)濟建

設(shè)和公共利益的一般信息和信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟

建設(shè)和公共利益導(dǎo)致一定損害。

(3)第三級為監(jiān)督保護級,合用于波及國家安全、社會秩序、經(jīng)濟建設(shè)和公共利

益的信息和信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益

導(dǎo)致較大物害。

(4)第四級為強制保護級,合用于波及國家安全、社會秩壽、經(jīng)濟建設(shè)和公共利

益的重要信息和信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設(shè)和公共

利獲導(dǎo)致嚴(yán)重?fù)p害。

(5)第五級為??乇Wo級,合用于波及國家安全、社會秩序、經(jīng)濟建設(shè)和公共利

益的重要信息和信息系統(tǒng)H勺關(guān)鍵子系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)

濟建設(shè)和公共利益導(dǎo)致尤其嚴(yán)重?fù)p宙。

1.(A)電指硬件、軟件或方略上的缺陷,從而可使襲擊者可以在未經(jīng)授權(quán)的狀況下訪問系統(tǒng)。(單項選擇)

A、漏洞

B、口令

C.黑客

D、病毒

2.(A)的原理是一臺主機提供服務(wù)(服務(wù)器),另一臺主機接受服務(wù)(客戶機),作為服務(wù)器I向主機一般會打開一種默認(rèn)的端口進行監(jiān)

聽。(單項選擇)

A、特洛伊木馬

B、網(wǎng)絡(luò)監(jiān)聽

C,掃描技術(shù)

D、緩存溢出

3.(B)可以是非秘密I包而()必須是秘密的。(單項選擇)

A、驗證信息;認(rèn)證信息

B、識別符;驗證信息

C、驗證信息;識別符

D、識別符;認(rèn)證信息

4.(A),英文名為“domainname”,是在互聯(lián)網(wǎng)上定位和使用網(wǎng)頁的工具。(單項選擇)

A、域名

B.商標(biāo)

C、主頁

D、作品

5.網(wǎng)絡(luò)襲擊也許導(dǎo)致(ABCD)。(多選)

A、計算機網(wǎng)絡(luò)中數(shù)據(jù)在存儲和傳播過程中被竊取、暴露和篡改

8、網(wǎng)絡(luò)系統(tǒng)和應(yīng)用軟件受到惡意襲擊和破壞

C、網(wǎng)絡(luò)服務(wù)中斷

D、網(wǎng)絡(luò)系統(tǒng)和網(wǎng)絡(luò)應(yīng)用的癱瘓

6.目前比較優(yōu)秀的木馬軟件有(ABCD)。(多選)

A、冰河

B、血蜘蛛

C、NETBUS

D、WincrAsh

7.在行政方面,互聯(lián)網(wǎng)信息內(nèi)容安全管理措施包括(ABCD)。(多選)

A、信息過濾與封堵政策

B,實行網(wǎng)絡(luò)實名制

C、政府指導(dǎo)

D,采用內(nèi)容分級制

8.我國宿息安全管理格質(zhì)是一種多方“齊抓共管”的體制,是由信息產(chǎn)業(yè)部、公安部、國家安所有、國家保需局、國家密碼管理委員

會、專家顧問組、安全審計機構(gòu)、安全培訓(xùn)機構(gòu)等多家機構(gòu)共同構(gòu)成,分別履行各自向職能,共同維護國家信息安全。(判斷)

對的

9.1976年,迪逖(Dittie)和海爾夏(Hellman:為處理密鑰管理問題,提出了?種密鑰互換協(xié)議,容許在不安全的媒體上通過通信雙方

互換信息,安全地傳送秘密密鑰。(判斷)

對的

10.RSA公開定加密碼體制。所滔的公開密初密碼體制就是使用不同樣的加密密鑰與解任密鑰,是一種“由已知加密密鑰推導(dǎo)出解困密

鑰在計算上是不可行的”密碼體制。(判斷)

對的

11.業(yè)務(wù)持續(xù)性是容災(zāi)的最終建設(shè)目的。(判斷)

對口勺

12.安全管理制度重要包括:管理制度、制定和公布、評審和修訂三個控制點。(填空)

13.網(wǎng)洛監(jiān)聽,是指主機網(wǎng)絡(luò)進程接受到IP數(shù)據(jù)包后,察看其用付端口是不是自己的端口號,假如是口勺話就接受該數(shù)據(jù)包進行處理。

(填空)

14.身份驗證是信息安全體系的重要構(gòu)成部分,它是保護信息系統(tǒng)安全的第一道大門。它的任務(wù)是檢行信息系統(tǒng)顧客身份的合法性和

真實性,并按系統(tǒng)授予的權(quán)限訪問系統(tǒng)資源,將豐法訪問者拒之門外。(填空)

15.簡述M密系統(tǒng)的四個構(gòu)成部分。(簡答)

任何一種加密系統(tǒng)至少包括下面四個構(gòu)成部分:

(1)未加密的報文,也稱明文;

(2)加密后的報文,也稱密文:

(3)加密解密設(shè)備或算法:

(4)加密解密的密鑰。

發(fā)送方用加密密鑰,通過加密設(shè)備或算法,將信息加密后發(fā)送出去。接受方在收到密文后,用解密密鑰將密文解密,恢且

為明文。假如傳播中有人竊取,他只能得到

無法理解的密文,從而對信息起到??兆饔?

從不同樣的角度根據(jù)不同樣的原則,可以把密碼提成若干種類型。

按保密程度劃分,密碼可以分為:

(1)理論上保密的密內(nèi)。不管獲取多少密文和有多大的計算能力,對明文一直

不能得到唯一解的密碼,叫做理論上保密的密碼,電叫理論不可破的密碼。如客觀隨

機一次一密的箔碼就屬于這種。

(2)實際上保密的密碼。在理論上可破,但在既有客觀條件T,無法通過計算來

確定唯一解I向密碼,叫作實際上保密的密碼。

(3)不保密的密碼。在獲取一定數(shù)量的密文后叮以得到唯一解的密碼,叫作不

保密密碼。如初期單表替代密碼,后來的多表替代密碼,以及明文加少許密鑰等密

碼,目前都成為不保密的密碼。

按密碼使用的密鑰方式劃分,可以分為:

(1)對稱式密碼。收發(fā)雙方使用相似密鑰的密碼,叫作對稱式密碼。老式的密

碼都屬此類。

三、

1.在獲取一定數(shù)玨的密文后可以得到唯一解的密碼,叫作(D)。(單項選擇)

A、理論上保密的密碼

B、實際上保密的密碼

C、保密的密科

D、不保密的密碼

2.(A)是指種將內(nèi)網(wǎng)和外網(wǎng)分開的措施,是在內(nèi)部網(wǎng)和外部網(wǎng)之間實行安全防飴E勺系統(tǒng),它實際上是?種隔離技術(shù),同步也是

一種訪問控制機制,可以限制顧客進入一種被亞格控制的點。(單項選擇)

A、防火墻

B、信息保護技術(shù)

C、互聯(lián)網(wǎng)信息內(nèi)容安全管理

D、安全恢攵技術(shù)

3.據(jù)庫系統(tǒng)的(A)重要包括物理完整性和邏輯完整性。(單項選擇)

A、完整性

B、獨立性

C、保密性

D、可用性

4.(C)作為互聯(lián)網(wǎng)視聽節(jié)目服務(wù)的行業(yè)主管部門,負(fù)責(zé)對互聯(lián)網(wǎng)視聽節(jié)目服務(wù)實行監(jiān)督管理,統(tǒng)籌互聯(lián)網(wǎng)視聽節(jié)目服務(wù)的產(chǎn)業(yè)發(fā)

展、行業(yè)管理、內(nèi)容建設(shè)和安全監(jiān)管。(單項選擇)

A、通信管理部門

B、新聞和出版管理部門

C、廣播電視行政部門

D、文化主管部門

5.木馬的種類諸多,常??梢耘龅降腏木馬有CBCD)。(多選)

A、破壞型木馬

B、密碼發(fā)送型木馬

C、遠(yuǎn)程訪問型木馬

D、鍵盤記錄木馬

6,非對稱加需算法包括(AB).(多選)

A、RSA

B,RAbin

C、AES

D、DES

7.遺留物分析包括(ABCD)。(多選)

A、檢查入侵者對系統(tǒng)軟件和配.置文獻(xiàn)的修改

B、檢查被修改的數(shù)據(jù)

C、檢查入侵者留下的文獻(xiàn)和數(shù)據(jù)

D、檢式網(wǎng)絡(luò)監(jiān)聽工具

8.網(wǎng)絡(luò)的審要功能就是互聯(lián)和共享。這里的互聯(lián)不僅僅是指將移動設(shè)備、筆記本、臺式機聯(lián)網(wǎng),也包括把規(guī)模增長的設(shè)備互

聯(lián)起來(M2M,Machinet。Machine)。(判斷)

對的

9.防火堵是處理網(wǎng)絡(luò)信息系統(tǒng)安全問題的唯一措施。(判斷)

錯誤

10.特洛伊木馬是一種遠(yuǎn)程管理工具,它帶有傷害性,具有傳染性,是病毒的一種。(判斷)

錯誤

11.1976年,迪逖(Ditlie)和海爾曼(Hellman)為處理密鑰管理問題,提出「一種密鑰互換協(xié)議,容許在不安全的媒體上通

過通信雙方互換信息,安全地傳送秘密密鑰。(判斷)

對的

12.云計算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網(wǎng)絡(luò)訪問,進入可配置的計算資源共享池(資源包

括網(wǎng)絡(luò),服務(wù)器,存儲,應(yīng)用軟件,服務(wù)),這里資源可以被迅速提供,只需投入很少向管理工作,或與服務(wù)供應(yīng)商進行很少時交

互。(埴空)

13.信息安全方略是一組規(guī)則,它們定義了一種組織要實現(xiàn)H勺安全目的和實現(xiàn)這些安全目的的途徑。(填空)

14.網(wǎng)絡(luò)監(jiān)聽是指主機M絡(luò)進程接受到IP數(shù)據(jù)包后,察看其目的端口是不是自己的端口號,假如是的話就接受該數(shù)據(jù)包進行處

理。(填空)

15.網(wǎng)絡(luò)詐煽軍有哪些獨特的特點?(簡答)

網(wǎng)絡(luò)詐騙罪具有某些獨特的特點:

(1)詐騙形式日益多樣化。在有關(guān)部門受理的案件中,有運用短信息進行

詐騙的,作案人員運用向顧客發(fā)送虛假信息,蝙取被害人郵寄費、信息費、預(yù)付

款、定金等:有運用網(wǎng)上拍賣進行詐騙的作案人員使用假冒身份證在各大網(wǎng)站商品

拍賣平臺注冊,提供虛假供貨信息,或以極低的價格引誘網(wǎng)民,交易成功后,詐騙被害

人將錢匯入指定啊銀行賬號,卻不郵寄貨品或郵寄不符合規(guī)定的商品:有的在網(wǎng)上發(fā)

布虛假信息進行詐騙,作案人員通過公布“發(fā)售高考、四六級考試試題”等虛假信息

詐騙錢財:有通過網(wǎng)上肺天進行詐騙的,作案人員運用網(wǎng)上聊天認(rèn)識網(wǎng)友,馱取信任

后,伺機詐躺。

(2)作案手段隱蔽。作案分子常常采用假身份證注冊銀行卡、異地接受匯款,作

案專用、網(wǎng)絡(luò)注冊名稱不一、移動上網(wǎng)、流竄作案等方式逃避偵察。

(3)岡絡(luò)詐嘯措施簡樸,輕易進行。網(wǎng)絡(luò)用于詐騙行為使行為人虛構(gòu)的事實更

加迫近事實,或者可以愈加隱蔽地掩蓋事實真相,從而使受害人易于上當(dāng)受躺,給出

錢物。

(4)詐端成本低,傳播迅速,傳播范羽廣。行為人運用計算機網(wǎng)絡(luò)技術(shù)和多媒體

技術(shù)制作形式極為精美的電子信息,詐騙他人的財物,并不需要投入很大11勺資金、人

力和物力,著手犯罪的物質(zhì)條件輕易抵達(dá)。

(5)滲透性強,網(wǎng)絡(luò)化形式復(fù)雜,不定性強。網(wǎng)絡(luò)發(fā)展形成一種虛擬的電腦空

間,既消除r國境線也打破r社會和空間的界線,使得行為人在進行詐罪他人財物時

rr極高的滲透性。網(wǎng)絡(luò)詐騙的網(wǎng)絡(luò)化形式發(fā)展,使得受害人從理論上而言是所有"上

網(wǎng)的人。

(6)社會危害性極強,極其廣泛,增長迅速。通過互聯(lián)網(wǎng)要比以老式措施進行詐

珀波及的范圍大得多。并且,由于這些犯罪的受害者分布廣泛,導(dǎo)致了極為嚴(yán)重的社

會危害。并且,網(wǎng)絡(luò)詐騙發(fā)展尤其迅速,日本政府的一種調(diào)查顯示,運用互聯(lián)網(wǎng)詐騙

的案件數(shù)量是所有網(wǎng)絡(luò)犯罪中增長最快的一種。

四.

1.在改善階段,(B)是指組織應(yīng)確定措施,以消除信息安全管理體系實行、運作和使用過程中不符合II勺原因,防止再發(fā)生,

(單項選擇)

A、不符合

B,糾正措施

C、防止措施

D、不確定

2.(B)把包過濾和代理服務(wù)等功能結(jié)合起來,形成新的防火墻構(gòu)造,所用主機稱堡壘主機,負(fù)責(zé)代理服務(wù)。(單項選擇)

A、電路層網(wǎng)關(guān)

B、混合型防火增

C、自適應(yīng)代理技術(shù)

D、應(yīng)用層網(wǎng)關(guān)

3.(B)是指導(dǎo)致系統(tǒng)停止運轉(zhuǎn)的任何事件,使得系統(tǒng)要重新啟動。(單項選擇)

A、事先內(nèi)部的故隙

B、系統(tǒng)故障

C、介質(zhì)故障

D、計算機病毒

4.(A),英文名為“domainname”,是在互聯(lián)網(wǎng)上定位和使用網(wǎng)頁的工具。(單項選擇)

A、域名

B、商標(biāo)

C、主頁

D、作品

5.信息系統(tǒng)一股包括(ABCD)。(多選)

A、數(shù)據(jù)處理系統(tǒng)

B、管理信息系統(tǒng)

C、辦公自動化系統(tǒng)

D、決筑支持系統(tǒng)

6.網(wǎng)絡(luò)襲擊者一般通過(ABC)措施進行DNS欺騙。(多選)

A、緩存感染

B、DNS信息劫持

C,DNS重定向

D、欺編路由器ARP表

7.在數(shù)據(jù)備份前,需要選擇合適的備份方略來決定(ABCD)。(多選)

A、系統(tǒng)需要什么時候%份

B、怎樣備份

C、備份什么數(shù)據(jù)

D、故障出現(xiàn)后采用什么措施恢燈

8.現(xiàn)代信息安全區(qū)別于老式意義上的信息介質(zhì)安全,是專指電子信息的安全。(判斷)

對的

9.我國信息安全管理格局是一種多方“齊抓共管”的體制,是由信息產(chǎn)業(yè)部、公安部、國家安所有\(zhòng)國家保密局、國家密碼管

理委員會、專家顧問組、安全審計機構(gòu)、安全培訓(xùn)機構(gòu)等多家機構(gòu)共同構(gòu)成,分別履行各自的職能,共同維護國家信息安全。

(判斷)

對的

10.內(nèi)容安全重要是監(jiān)控流入和流出網(wǎng)絡(luò)的內(nèi)容數(shù)據(jù),制止不安全的信息流入或流出網(wǎng)絡(luò),從而減少或消除危險原因,保證網(wǎng)絡(luò)

的正常運行和信息安全.(判斷)

對的

1I.公務(wù)員(涉密人員)必須按照“防得住、管得住、靠得住、過得硬”的規(guī)定,用心盡職履行保密責(zé)任。(判斷)

對的

12.信息安全管理原則共包括七大類信息安全原則:基礎(chǔ)類原則、技術(shù)與機制類原則、信息安全管理原則、信息安全測評原

則、通君安全原則、密碼技術(shù)原則、保密技術(shù)原則。(填空)

13.安全管理制度重要包括:、管理制度制定和公布、評審和修訂三個控制點。(填空)

14.自適應(yīng)代理技術(shù)是?種新奇的防火墻技術(shù),在?定程度上反應(yīng)了防火墻目前的發(fā)展動態(tài)。該技術(shù)可以根據(jù)顧客定義的安全

方略,動態(tài)適應(yīng)傳送中的分組流量。(填空)

15.網(wǎng)絡(luò)詐騙罪有哪些獨特的特點?(簡答)

網(wǎng)絡(luò)詐騙罪具有?某些獨特的特點:

(1)詐騙形式日益多樣化。在有關(guān)部門受理的案件中,有運用短信息進行

詐馱的,作案人員運用向顧客發(fā)送虛假信息,馱取被害人郵寄費、信息責(zé)、預(yù)付

款、定金等;有運用網(wǎng)上拍賣進行詐騙的,作案人員使用假冒身份證在各大網(wǎng)站商品

拍賣平臺注冊,提供虛假供貨信息,或以極低的價格引誘網(wǎng)民,交易成功后,詐騙被害

人將錢匯入指定的銀行賬號,卻不郵寄貨品或郵寄不符合規(guī)定的商品:有的在網(wǎng)上發(fā)

布虛假信息進行詐騙,作案人員通過公布“發(fā)侑高考、四六級考試試題”等虛假信息

詐痂錢財;有通過網(wǎng)上肺天進行詐騙的「乍案人員運用網(wǎng)上聊天認(rèn)識網(wǎng)友,騙取信任

后,伺機詐躺。

(2)作案手段隙蔽。作案分子常常采用假身份證注冊銀行卡、異地接受匯款,作

案專用、網(wǎng)絡(luò)注冊名稱不一、移動上網(wǎng)、流竄作案等方式逃避偵察。

(3)岡絡(luò)詐貓措施簡樸,輕易進行。網(wǎng)洛用于詐馱行為使行為人虛構(gòu)的事實更

加迫近事實,或者可以愈加隱蔽地掩蓋事實真相,從而使受害人易于上當(dāng)受騙,給出

錢物。

(力詐騙成本低,傳播迅速,傳播范國廣。行為人運用計算機網(wǎng)絡(luò)技術(shù)和多媒體

技術(shù)制作形式極為精美的電了?信息,詐騙他人的財物,并不需要投入很大的資金、人

力和物力,若手犯罪的物質(zhì)條件轎易抵達(dá).

(5)滲透性強,網(wǎng)絡(luò)化形式豆雜,不定性強。網(wǎng)絡(luò)發(fā)展形成一種虛擬的電腦空

間,此消除了國境線也打破了社會和空間的界線,使得行為人在進行詐騙他人財物時

有極高口勺滲透性。網(wǎng)絡(luò)詐騙的網(wǎng)絡(luò)化形式發(fā)展,使得受害人從理論上而言是所有上

網(wǎng)的人。

(6)社會危害性極強,極其廣泛,增長濕速。通過互聯(lián)網(wǎng)要比以老式措施進行詐

騙波及的范圍大得多。并且,由于這些犯罪的受害者分布廣泛,導(dǎo)致了極為嚴(yán)重的社

會危害。并且,網(wǎng)絡(luò)詐遍發(fā)展尤其迅速,E本政府的一種調(diào)合顯示,運用互聯(lián)網(wǎng)詐編

的案件數(shù)后是所有網(wǎng)絡(luò)犯罪中增長最快的?種。

五、

L(D)是把數(shù)據(jù)處理的功能和多種模型等決策工具結(jié)合起來,以協(xié)助決策的計算機信息處理系統(tǒng)。(單項選擇)

A、數(shù)據(jù)處理系統(tǒng)

B、管理信息系統(tǒng)

C、辦公自動化系統(tǒng)

D、決策支持系統(tǒng)

2.(。和邊界檢查相似,它在程序指針被引用之前首先檢測到它的變化。(單項選擇)

A,編寫對的的代碼

B、非執(zhí)行的緩沖區(qū)技術(shù)

C、程序指針完整性檢查

D、數(shù)組邊界檢行

3.(B)可以是非秘密的,而。必須是秘密的。(單項選擇)

A、驗任信息:認(rèn)證信息

B、識別符;驗證信息

C、驗證信息:識別符

D、識別符:認(rèn)證信息

4.(A)-殷用仕服務(wù)器發(fā)生怠外劫難導(dǎo)致數(shù)據(jù)所外丟失、系統(tǒng)瓦解或是你計劃的系統(tǒng)升級、系統(tǒng)重組等狀況,也稱為系統(tǒng)恢

復(fù)。(單項選擇)

A、個別文獻(xiàn)恢復(fù)

B、全盤:恢復(fù)

C、垂定向恢復(fù)

D、容災(zāi)備份

5.處理網(wǎng)絡(luò)信息系統(tǒng)安全問題需要采用多種機制互相支持,(ABCD),才能更好地抵御襲擊者的破壞。(多選)

A、建立防火崎

B、采用堡壘主機

C、加強保安教育

D、加強安全管理

6.安全授權(quán)包括:(ABCD),(多選)

A、??匦畔⒌氖跈?quán)

B、機密信息I向授權(quán)

C、秘泌信息的授權(quán)

D、受控信息的授權(quán)

7.在國家秘密保護中仍然存在一定的問題,重要體目前(ABCD)。(多選)

A、信息保密法律規(guī)定布?待詳細(xì)化

B、保密監(jiān)督檢行有待加強

C、涉密部門的防備意識有待提高

D、??图夹g(shù)水平有待提高

8.加強以密碼技術(shù)為基礎(chǔ)的信息保護和網(wǎng)絡(luò)信任體系,要規(guī)范和加強以身份認(rèn)證、授權(quán)管理、責(zé)任認(rèn)定等為重要內(nèi)容的網(wǎng)絡(luò)信

任體系建設(shè)。(判斷)

對的I

9.風(fēng)險評估口勺目的是:認(rèn)清信息安全環(huán)境、信息安全狀況:有助于抵達(dá)共識,明確責(zé)任;采用或完善安全保障措施,使其愈加

經(jīng)濟有效,并使信息安全方略保持一致性和持埃性。(判斷)

對的

10.向一種有限皆間的緩沖區(qū)中置入過長的字符申也許會帶來兩種后果,一是過長的字符率覆蓋了相鄰的存儲單元引起程序

運行失敗,嚴(yán)重的可導(dǎo)致系統(tǒng)瓦解:另一種后果是運用這種漏洞可以執(zhí)行任意指令甚至可以獲得系統(tǒng)特權(quán)由此而引起了許多種

襲擊措施.(判斷)

對的

11.當(dāng)規(guī)則組織好后,應(yīng)當(dāng)寫上注釋并常常更新,注釋可以協(xié)助理解每一條規(guī)則做什么。對規(guī)則理解得越好,錯誤配置的也許

性就越小。(判斷)

對的

12.保證信息系統(tǒng)按照預(yù)期運行且不做任何多出的事情,系統(tǒng)所提供I向信息機密性可以得到適度I內(nèi)保護,系統(tǒng)、數(shù)據(jù)和較件

的完整性得到維護和統(tǒng)一,以防任何也許影響任務(wù)完畢的非計劃的任務(wù)中斷。綜合起來說,就是要保障電子信息的“有效慢。

(填空)

13.云萬算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網(wǎng)絡(luò)訪問,進入可配置H勺計算資源共享池

(資源包括網(wǎng)絡(luò),服務(wù)器,存儲,應(yīng)用軟件,服務(wù)),這些資源可以被迅速提供,只鐳投入很少的管理工作,或與服務(wù)供應(yīng)商進行

很少的交互。(填空)

14.箴息安全方夠是一組規(guī)則,它們定義了一種組織要實現(xiàn)H勺安全目的和實現(xiàn)這些安全目的的途徑.(填空)

15.可信操作系統(tǒng)一般具有哪些關(guān)鍵的安全特性?(簡答)

可信操作系統(tǒng)一般具有下述關(guān)鍵II勺安全特性:

L顧客識別和鑒別

識別是計算機安全的基礎(chǔ)。必須可以辨別誰在祈求訪問一種對象,且必須可以

證明這個主體的身份。大部分訪問控制,無論是強制的還是自主口勺,都基于精確的識

別。可信操作系統(tǒng)需要安全的個體識別機削,并且所有個體都必須是獨一無二的。

2.強制訪問控制

強制訪問控制是指訪問控制方略的判決不受一種刻象的單個擁有者H勺控制。中

央授權(quán)系統(tǒng)決定哪些信息可被哪些顧客訪問,而顧客自己不可以變化訪問杈。強制

?122-第八章系統(tǒng)安全

訪問控制是一?種多級訪問控制方略,它的重要特點是系統(tǒng)對訪問主體和客體實行強

制訪問控制,系統(tǒng)事先給訪問主體和客體分派不同樣的安全級別屬性。在實行訪問控

制時,系統(tǒng)先對訪問主體和客體的安全級別屬性進行比較,再決定訪問主體能否訪問

該客體。一般的操作系統(tǒng)采用任意訪問控制,系統(tǒng)管理員可以訪問任何目錄與文獻(xiàn)。

在可信操作系統(tǒng)里,訪問控制方略由安全管理員制定,系統(tǒng)管理員無權(quán)干預(yù),兩考之

間的比較如圖8-1所示。

一股操作系統(tǒng)

系統(tǒng)管理員擁有?系統(tǒng)所有"權(quán)限只市"安全管理員能設(shè)定訪問控制

圖8-1一股操作系統(tǒng)與可信操作系統(tǒng)中強制訪問控制的區(qū)別

3.自主訪問控制

留下某些訪問控制讓對象的擁有?者來自主決定,或者給那些已被授權(quán)控制對象

訪問時人。擁有者可以決定誰應(yīng)當(dāng)擁有對其對象的訪問權(quán)及其內(nèi)容。在商業(yè)環(huán)境

中,常用DAC來容許指定群體中的所有?人(有時是其他時命名個體)變化訪問權(quán)。

4全面調(diào)整

為r讓強制或者自主訪問控制有效,所有的訪問必須受到控制。假如襲擊者通

過內(nèi)?存、外部端口、網(wǎng)絡(luò)或者隱蔽通道祈求訪問,那么僅僅對文獻(xiàn)的訪問進行控制是

不夠時。由r需要控制更多的訪問途徑,可信操作系統(tǒng)的設(shè)計和實現(xiàn)難度就大大增

加(.使用高可信操作系繞執(zhí)行全面調(diào)整,意味著所有的訪問都必須通過檢查。

5.對象里用保護

對象重用是計算機保持效率的一種措施。計算機系統(tǒng)控制著資源分派,當(dāng)一種

資源被祥放后,操作系統(tǒng)將容許下一種顧客或者程序訪問這個資源。不過,必須小心

控制可重用的對象,以免它們產(chǎn)生嚴(yán)重的缺陷。

6.可信途徑

惡意顧客獲得不合法訪問的一種途徑就是“欺騙”顧客,使他們認(rèn)為自己正和一

個合法的安全系統(tǒng)在通信,而輿際上這時候他們鍵入的內(nèi)容以及命令已經(jīng)被截獲且

分析了。因此,對于關(guān)鍵的操作,如設(shè)置U令或者更改訪問許可,顧客但愿能進行無

誤的通信(稱為可信途徑),以保證他們只向合法的接受者提供這些重要II勺、受保護

的信息。

?123?公務(wù)員網(wǎng)絡(luò)與信息安全教程

7.可確認(rèn)性

可確認(rèn)性?般波及維護與安全有關(guān)的、已發(fā)生的事件日志,即列出每?種事件和

所有執(zhí)行過添加、刪除或變化操作的顧客。顯然,需要保護日志記錄不被外界訪池

并且記求下所有與安全有關(guān)的事件。

8.審計日志歸并

埋論上說,審計日志的概念是吸引人的,由于它容許對影響系統(tǒng)的保護元案的所

有活動進行記錄和評估。但在實際應(yīng)用中,由于其數(shù)據(jù)量很大且需要進行分析,對市

計E志的處理是非常困難的。在極端的狀況卜.(如波及的數(shù)據(jù)會影響?種企業(yè)的生

存或者一種國家的安全),每次修改或甚至從文獻(xiàn)中讀人一種字符都存在潛在的安

全除患,由于修改會影響數(shù)據(jù)的完整性,口個字符有也許泄漏整個文獻(xiàn)的敏感部分。

同步,由于程序的控制途徑會受到數(shù)據(jù)的影響,程序流程和單個指令的執(zhí)行次序也存

在潛在的安全隱患。

9.入侵檢測

與審計精簡緊密聯(lián)絡(luò)的是系統(tǒng)檢測安全漏洞的能力,理想狀況是在安全漏洞產(chǎn)

生的時候就被檢測出來。不過,在審計FI總中有太多的信息需要系統(tǒng)管理員去分析,

通過計算機輔助管理有助于系統(tǒng)管理員將這些獨立的數(shù)據(jù)聯(lián)絡(luò)起來。由入侵檢測軟

件構(gòu)造的正常系統(tǒng)使用的模式,一旦在使用口出現(xiàn)異常就會發(fā)出警告,大大減少了系

統(tǒng)管理員的工作量,

六、

I.安全的信息系統(tǒng)構(gòu)造中,安全管理措施不包括(d)0(單項選擇)

A,系統(tǒng)安全管理

B,安全服務(wù)管理

C、安全機制管理

D、身份認(rèn)證服務(wù)

2.不管獲取多少密文和有多大的計算能力,對明文一直不能得到唯一解的密碼,叫做(A)。(單項選擇)

A、理論上保密的密碼

B、實際上保密的密碼

C、理論上不保密的密碼

1),實際卜不保密的密碼

3.按照發(fā)展進程來看,密碼經(jīng)歷了(C)三個階段。(單項選擇)

A、古典密碼、公開密鑰密碼和對稱密鑰密碼

B、占典密碼、非對稱密鑰密碼和公開密鑰密碼

C、古典密碼、對稱密鑰密碼和公開密鑰密碼

D、對稱密鑰密碼、古典密碼和公開密鑰密碼

4.(C)可以理解到入侵者進入系統(tǒng)的手段,懂得系統(tǒng)目前存在的安全漏洞,從而為比后的系統(tǒng)修補打下基礎(chǔ)。有助于管理員發(fā)

現(xiàn)入侵者留下的“后門”和對系統(tǒng)的改動。(單項選擇)

A、切斷入侵有的訪問途徑

氏豆制一份被侵入的系統(tǒng)

C、遺留物分析

D、分析入侵途徑

5.網(wǎng)絡(luò)I向安全管理方略包括:(ABCD)。(多選)

A、確定安全管理II勺等級和安全管理的范圍

B、制定有關(guān)網(wǎng)絡(luò)操作使用規(guī)程

C、制定人員出入機房管理制度

D、制定網(wǎng)絡(luò)系統(tǒng)維護制度和應(yīng)急措施

6.常見的拒絕股務(wù)襲擊方式有(ABC)。(多選)

A、TCPSYNElooding

B、ICMP襲擊

C,FrAggle

D,觀測DNS

7.作為法律體系的關(guān)鍵構(gòu)成部分,憲法具有CBCD),憲法是主線大法。(多選)

A、規(guī)范性

B、國家意志性

C,強制性

D、最高效力性

8.我國信息安全管理格局是一種多方“齊抓共管”的體制,是由信息產(chǎn)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論