1378编号网络与信息安全

上传人:玩*** 文档编号:146951821 上传时间:2020-10-05 格式:PDF 页数:17 大小:206.43KB
返回 下载 相关 举报
1378编号网络与信息安全_第1页
第1页 / 共17页
1378编号网络与信息安全_第2页
第2页 / 共17页
1378编号网络与信息安全_第3页
第3页 / 共17页
1378编号网络与信息安全_第4页
第4页 / 共17页
1378编号网络与信息安全_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《1378编号网络与信息安全》由会员分享,可在线阅读,更多相关《1378编号网络与信息安全(17页珍藏版)》请在金锄头文库上搜索。

1、A、防火墙的设计策略 1.1. ()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对 拨号访问以及 PPP(点对点协议)连接的限制。 ()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对 拨号访问以及 PPP(点对点协议)连接的限制。 (单选 )D (单选 )D B、审计工作 C、规则次序 D、网络服务访问策略 2.2. ()是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种 隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。 ()是指一种将内网和外网分开的方

2、法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种 隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。 (单选 ) (单选 ) A、防火墙 B、信息保护技术 C、互联网信息内容安全管理 D、安全恢复技术 1.1. PDCA 中的 P 是指()。PDCA 中的 P 是指()。 (单选 ) (单选 ) A、建立信息安全管理体系环境和风险评估 B、实施并运行 C、监视并评审 D、改进 1.1. ()的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。()的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。 (

3、单 选 ) (单 选 ) A、最小特权原则 B、建立阻塞点原则 C、纵深防御原则 D、监测和消除最弱点连接原则 3.3. ()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。 (单选 ) (单选 ) A、完全备份 B、增量备份 C、网络备份 D、差分备份 2.2. ()的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般 会打开一个默认的端口进行监听。 ()的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般

4、 会打开一个默认的端口进行监听。 (单选 ) (单选 ) A、特洛伊木马 B、网络监听 C、扫描技术 D、缓存溢出 3.3. ()分为身体特征和行为特征两类。()分为身体特征和行为特征两类。 (单选 ) (单选 ) A、动态口令 B、生物识别 C、双因素编辑 D、USB KEY 2.2. ()和边界检查相似,它在程序指针被引用之前首先检测到它的改变。()和边界检查相似,它在程序指针被引用之前首先检测到它的改变。 (单选 ) (单选 ) A、编写正确的代码 B、非执行的缓冲区技术 C、程序指针完整性检查 D、数组边界检查 2.2. () 可以了解到入侵者进入系统的手段, 知道系统目前存在的安全漏

5、洞, 从而为今后的系统修补打下基础。有 助于管理员发现入侵者留下的“后门”和对系统的改动。 () 可以了解到入侵者进入系统的手段, 知道系统目前存在的安全漏洞, 从而为今后的系统修补打下基础。有 助于管理员发现入侵者留下的“后门”和对系统的改动。 (单选 ) (单选 ) A、切断入侵者的访问途径 B、复制一份被侵入的系统 C、遗留物分析 D、分析入侵途径 3.3. ()可以是非秘密的,而()必须是秘密的。()可以是非秘密的,而()必须是秘密的。 (单选 ) (单选 ) A、验证信息;认证信息 B、识别符;验证信息 C、验证信息;识别符 D、识别符;认证信息 1.1. ()是把数据处理的功能和各

6、种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。()是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。 (单 选 ) (单 选 ) A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统 3.3. ()是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中 杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。 ()是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中 杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。 (单选 ) (单选 ) A、编写正确的代码

7、B、非执行的缓冲区技术 C、程序指针完整性检查 D、安装安全补丁 2.2. ()是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理 员发现入侵痕迹。 ()是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理 员发现入侵痕迹。 (单选 ) (单选 ) A、隐藏 IP B、在网络中隐身 C、攻击目标系统 D、种植后门 1.1. ()是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。()是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。 (单选 ) (单选 ) A、漏洞 B、口令 C

8、、黑客 D、病毒 4.4. ()是指造成系统停止运转的任何事件,使得系统要重新启动。()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 ) (单选 ) A、事务内部的故障 B、系统故障 C、介质故障 D、计算机病毒 2.2. ()为 8 个字节 64 位,是要被加密或被解密的数据。()为 8 个字节 64 位,是要被加密或被解密的数据。 (单选 ) (单选 ) A、Key B、DAtA C、Mode D、以上都对 4.4. () 一般用在服务器发生意外灾难导致数据全部丢失、 系统崩溃或是有计划的系统升级、 系统重组等情况, 也称为系统恢复。 () 一般用在服务器发生意外灾难导致数

9、据全部丢失、 系统崩溃或是有计划的系统升级、 系统重组等情况, 也称为系统恢复。 (单选 ) (单选 ) A、个别文件恢复 B、全盘恢复 C、重定向恢复 D、容灾备份 4.4. (),英文名为“domain name”,是在互联网上定位和使用网页的工具。(),英文名为“domain name”,是在互联网上定位和使用网页的工具。 (单选 ) (单选 ) A、域名 B、商标 C、主页 D、作品 2.2. ()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即 RA)来承担的。()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即 RA)来承担的。 (单

10、选 ) (单选 ) A、注册管理 B、CA 功能 C、证书管理 D、密钥生命管理 4.4. ()作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网 视听节目服务的产业发展、行业管理、内容建设和安全监管。 ()作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网 视听节目服务的产业发展、行业管理、内容建设和安全监管。 (单选 ) (单选 ) A、通信管理部门 B、新闻和出版管理部门 C、广播电视行政部门 D、文化主管部门 1.1. 不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。不管获取多少密文和

11、有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。(单选 )(单选 ) A、理论上保密的密码 B、实际上保密的密码 C、理论上不保密的密码 D、实际上不保密的密码 4.4. 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好 的人机交互。 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好 的人机交互。 (单选 ) (单选 ) A、完整性 B、独立性 C、保密性 D、可用性 3.3. 数 数据库系统的()主要包括物理完整性和逻辑完整性。据库系统的()主要包括物理完整性和逻辑完整性。 (单选 ) (单选 ) A

12、、完整性 B、独立性 C、保密性 D、可用性 3.3. 由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员 的工作量。 由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员 的工作量。 (单选 ) (单选 ) A、入侵检测 B、可确认性 C、可信路径 D、全面调节 1.1. 在获取一定数量的密文后可以得到唯一解的密码,叫作()。在获取一定数量的密文后可以得到唯一解的密码,叫作()。 (单选 ) (单选 ) A、理论上保密的密码 B、实际上保密的密码 C、保密的密码 D、不保密的密码 多选多选 6.6. 安全授权包括:

13、()。安全授权包括:()。 (多选 ) (多选 ) A、专控信息的授权 B、机密信息的授权 C、秘密信息的授权 D、受控信息的授权 7.7. 常见的 Web 欺骗方式有()。常见的 Web 欺骗方式有()。 (多选 ) (多选 ) A、基本网站欺骗 B、Man in the middle 攻击 C、URL 重写 D、缓存感染 5.5. 当网络将任何东西都连接起来 (anytoany) 的时候, 互联网状态将发展成为 “一切的互联网” : 是 () 的智能连接。 当网络将任何东西都连接起来 (anytoany) 的时候, 互联网状态将发展成为 “一切的互联网” : 是 () 的智能连接。 (多选

14、 ) (多选 ) A、人 B、数据 C、物体 D、处理 6.6. 非对称加密算法包括()。非对称加密算法包括()。 (多选 ) (多选 ) A、RSA B、RAbin C、AES D、DES 5.5. 解决网络信息系统安全问题需要采用多种机制互相支持,(),才能更好地抵御攻击者的破坏。解决网络信息系统安全问题需要采用多种机制互相支持,(),才能更好地抵御攻击者的破坏。 (多 选 ) (多 选 ) A、建立防火墙 B、采用堡垒主机 C、加强保安教育 D、加强安全管理 5.5. 木马的种类很多,经常可以遇到的木马有()。木马的种类很多,经常可以遇到的木马有()。 (多选 ) (多选 ) A、破坏型

15、木马 B、密码发送型木马 C、远程访问型木马 D、键盘记录木马 6.6. 目前比较优秀的木马软件有()。目前比较优秀的木马软件有()。 (多选 ) (多选 ) A、冰河 B、血蜘蛛 C、NETBUS D、WincrAsh 6.6. 数据库是计算机信息系统的重要组成部分, 数据库的最大特点是实现数据的共享, 存储的数据具有 ()。数据库是计算机信息系统的重要组成部分, 数据库的最大特点是实现数据的共享, 存储的数据具有 ()。 (多选 ) (多选 ) A、独立性 B、非独立性 C、一致性 D、完整性 7.7. 数据库系统的安全机制包括()。数据库系统的安全机制包括()。 (多选 ) (多选 )

16、A、用户标识与鉴别 B、存取控制 C、数据库加密 D、推理控制 6.6. 特洛伊木马具有()的特点。特洛伊木马具有()的特点。 (多选 ) (多选 ) A、隐蔽性 B、授权性 C、公开性 D、非授权性 5.5. 网络攻击可能造成()。网络攻击可能造成()。 (多选 ) (多选 ) A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改 B、网络系统和应用软件受到恶意攻击和破坏 C、网络服务中断 D、网络系统和网络应用的瘫痪 7.7. 现实生活中的一切事务,包括(),几乎都可以在网络中找到踪迹。现实生活中的一切事务,包括(),几乎都可以在网络中找到踪迹。 (多选 ) (多选 ) A、金融交易 B、沟通交流 C、娱乐休闲 D、教育医疗 7.7. 信息系统一般包括()。信息系统一般包括()。 (多选 ) (多选 ) A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统 7.7. 遗留物分析包括()。遗留物分析包括()。 (多选 ) (多选 ) A、检查入侵者对系统软件和

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 心得体会

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号