网络与信息安全6分题作业整理答案

上传人:woxinch****an2018 文档编号:38637049 上传时间:2018-05-05 格式:DOCX 页数:8 大小:31.40KB
返回 下载 相关 举报
网络与信息安全6分题作业整理答案_第1页
第1页 / 共8页
网络与信息安全6分题作业整理答案_第2页
第2页 / 共8页
网络与信息安全6分题作业整理答案_第3页
第3页 / 共8页
网络与信息安全6分题作业整理答案_第4页
第4页 / 共8页
网络与信息安全6分题作业整理答案_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《网络与信息安全6分题作业整理答案》由会员分享,可在线阅读,更多相关《网络与信息安全6分题作业整理答案(8页珍藏版)》请在金锄头文库上搜索。

1、1、单选1.一般用数字签名和公证机制来保证(C 不可否认性)2.网络信息安全具有(D 发展的)特征。网络信息安全是过程的安全,它不是固定不变的,而是贯穿于整个信息技术的发展过程中,应在系统建设过程中同步考虑。3.信息安全策略的基本原则中,(B 普遍参与原则)是指为了使安全机制更为有效,绝大部分安全系统要求员工普遍参与,以便集思广益来规划网络的安全体系和安全策略,发现问题,使网络系统的安全设计更加完善。4.(B 主动攻击)无法预防但容易检测,对付这种攻击的重点是“测”而不是“防”。5.(D 决策支持系统)是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。6.(C 程

2、序指针完整性检查)和边界检查相似,它在程序指针被引用之前首先检测到它的改变。7.(B 识别符;)可以是非秘密的,而(验证信息)必须是秘密的。8.(A 个别文件恢复)一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。9.(D 网络服务访问策略)是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及 PPP(点对点协议)连接的限制。10.(D 分析入侵途径)可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。有助于管理员发现入侵者留下的“后门”和对系统的改动。1

3、1.由(A 入侵检测)软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。12.(B 系统故障)是指造成系统停止运转的任何事件,使得系统要重新启动。13.信息的()指的是信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可取用所需的信息14.信息的(B、机密性)是指信息不泄漏给非授权的个人和实体,或供其使用的特性。15. (D、可用性)是信息资源服务功能和性能可靠性的度量,是对信息系统总体可靠性的要求。16.收发双方使用不同密钥的密码,叫作(B、非对称式密码)。17.(C、对象重用保护)是计算机保持效率的一种方法。计算机系统控制着资源分配,当一

4、个资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。18.不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做(A、理论上保密的密码)。19.(A、注册管理)主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即 RA)来承担的。 20.(B、增量备份)的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。 21.由(A、入侵检测)软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。22. PDCA 中的 P 是指(A、建立信息安全管理体系环境和风险评估)。23.(B、在网络中

5、隐身)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。24.(A、编写正确的代码)是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。 25.(C、广播电视行政部门)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。26.(A、最小特权原则)的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。27.(D 以上都对)为 8 个字节 64

6、位,是要被加密或被解密的数据。28. (B、生物识别)分为身体特征和行为特征两类29.数据库的(D、可用性)是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。30. DES 密码是 Lucifer 密码的进一步发展,它是一种采用传统加密方法的区组密码。它的算法是(A、对称)的。 31.(A、防火墙)是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。32.(C、对象重用保护)是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个资源被释放后,操

7、作系统将允许下一个用户或者程序访问这个资源。33.(A、诽谤)是指由于过错而捏造并散布了某些虚构的事实,造成他人名誉贬损的行为,可以是口头形式,也可以是形成文字材料的形式。(B 侮辱)是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受损的行为。34.信息安全(A 保证信息的机密性、完整性、可用性、可控性和可靠性)。35.信息安全等级保护制度的基本原则中,(B 依照标准,自行保护)是指国家运用强制性的规范及标准,要求信息和信息系统按照相应的建设和管理要求,自行定级、自行保护。36.(C 异地数据热备份)即在异地建立一个热备份中心,采取同步或者异步方式,通过网络将生产系统的数据

8、备份到备份系统中。37.网络信息安全具有(B 动态的)特征。网络信息安全不是静态的,它是相对和动态的,经历了从最初纯粹的物理安全问题到今天随着信息技术的发展和普及,以及产业基础、用户认识、投入产出而出现的动态的全方位的安全问题。38.(A 系统终止阶段)是整个安全等级保护实施过程的最后部分,包括对具有安全隐患的信息系统或无用的、报废的子系统进行处理、系统中废旧无效的数据信息的筛选、存储介质或设备的废弃处理等环节。39.(C 办公自动化系统)是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。40.(D 容灾技术)通常是指针对生产系统的灾难采用的远程备份系统技术。4

9、1.(CFTP 木马)可能是最简单和古老的木马了,它的唯一功能就是打开计算机的 21 端口,等待用户连接。42. (A 防火墙的设计策略)是具体地针对防火墙,负责制定相应的规章制度来实施网络服务访问策略。43.(A 用户鉴别)防止外来者对数据的存取,可以将用户的存取严格地限制在其存储空间内。每一个程序必须在内存储器中某一部分运行,以防止非授权存取二多选1.无论有多少安全问题出现,越来越多的组织正在拥抱云而不愿意使用私有数据中心。云给企业带来的好处多多,表现在(ABCD)。A 节省成本 B 更好的协作 C 提高生产力 D 减少碳排放2.容灾技术包括(ABCD)。A 数据备份技术 B 数据复制技术

10、 C 系统迁移技术 D 灾难检测技术3.从国外的先进经验来看,互联网管理需要统筹运用(ACD)等多种手段。A 立法 B 行政 C 司法 D 行业自律4.解决网络信息系统安全问题需要采用多种机制互相支持,(ABCD),才能更好地抵御攻击者的破坏。A、建立防火墙 B、采用堡垒主机 C、加强保安教育 D、加强安全管理5.安全授权包括:(ABCD)。A、专控信息的授权 B、机密信息的授 C、秘密信息的授 D、受控信息的授权6.在国家秘密保护中仍然存在一定的问题,主要体现在(ABCD)。A、信息保密法律规定有待具体化 B、保密监督检查有待加强 C、涉密部门的防范意识有待提高 D、保密技术水平有待提高7.

11、当网络将任何东西都连接起来(anytoany)的时候,互联网状态将发展成为“一切的互联网”:是(ABD)的智能连接。A、人 B、数据 C、物体 D、处理8.目前比较优秀的木马软件有(ABCD)。A、冰河 B、血蜘蛛 C、NETBUS D、WincrAsh9.常见的 Web 欺骗方式有(ABC)。A、基本网站欺骗 B、Man in the middle 攻击 C、URL 重写 D、缓存感染10.常见的拒绝服务攻击方式有(ABC )。A、TCP SYN Flooding B、ICMP 攻击 C、FrAggle D、观测 DNS11.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(ABCD

12、)。A、接触式取像污染接触面,影响可靠性 B、手指污染还可能引起法律纠纷 C、取像设备不能做得比拇指更小 D、较易制作假指纹12.在计算机更新换代的改进过程中,(ABCD)不断融合和被广泛应用。A、电子化技术 B、数字技术 C、通信技术 D、网络技术13.安全授权包括:(ABCD)。A、专控信息的授权 B、机密信息的授权 C、秘密信息的授权 D、受控信息的授权14.信息系统一般包括(ABCD)A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统15.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(ABCD)。A、接触式取像污染接触面,影响可靠性 B、手指污染还可能

13、引起法律纠纷 C、取像设备不能做得比拇指更小 D、较易制作假指纹16.数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(ACD)。A、独立性 B、非独立性 C、一致性 D、完整性17.现实生活中的一切事务,包括(ABCD),几乎都可以在网络中找到踪迹。A、金融交易 B、沟通交流 C、娱乐休闲 D、教育医疗19.特洛伊木马具有(AD)的特点。A、隐蔽性 B、授权性 C、公开性 D、非授权性20.数据库系统的安全机制包括(ABCD)。A、用户标识与鉴别 B、存取控制 C、数据库加密 D、推理控制21.相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方

14、式,在(ABCD)上都有着根本的区别。A、信息采集 B、数据交换 C、数据处理 D、信息传送22.(ABCD)的内容显然是直接威胁到了国家政权的安全和稳定,因此必须加以禁止,而且传播此类信息的行为还会触犯刑法的相应条款。A、危害国家安全 B、泄露国家秘密 C、颠覆国家政权 D、破坏国家统一23.针对我国的窃密活动呈现出的新特点包括(ABCD)。A、窃密目标更加明确 B、窃密主体更加多元 C、窃密领域更加广泛 D、窃密方式更加多样24.调离人员办理手续前,应交回所有的(ABCD)等。A 证章 B 通行证 C 授权 D 使用资料25.洛伊木马驻留在目标计算机里,在目标计算机系统启动的时候,自动启动

15、,然后通常在某一端口进行侦听,一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括(ABCD)等。A 窃取口令 B 拷贝或删除文件 C 修改注册表 D 控制鼠标、键盘26.常用的备份策略有(ABD )。A 完全备份 B 增量备份 C 网络备份 D 差分备份27.一个完整的信息安全保障体系要求(ABCD)等通力合作来一起管理。A 产业部门 B 保密部门 C 公安部门 D 机要部门28.通常对信息安全管理人员有以下管理要求(ABCD)A 安全授权 B 安全审查 C 调离交接 D 安全教育29.根除阶段,即彻底解决问题隐患。主要工作包括(ABCD)。A 分析事故发生的原因和系统安全漏洞

16、 B 对系统安全漏洞进行修复 C 改进系统安全策略 D 发现和清理行业与重点部门的问题30.互联网的(ABCD)决定了网络信息安全问题的新特征。A 全球性 B 快捷性 C 共享性 D 全天候性31 信息加密包括(ABCD)内容。A 密码设计 B 密码分析 C 密钥管理 D 验证32.公民在互联网上可能遭受侵害的权利,包括(ABCD)。A 名誉权 B 肖像权 C 隐私权 D 知识产权三、判断1.RSA 公开密钥密码系统是由瑞斯特(R.Rivest)、夏米尔(A.Shamir)和阿德尔曼(L.Adleman)于 1977 年提出的,RSA 的取名就是来自于这三位发明者的姓的第一个字母。对2.包过滤型防火墙(Packet Filter Firewall)中的包过滤器一般安装在路由器上,工作在网络层(IP)。对3.“少干预、重自律”是当前国际互联网管理的一个共同思路。对4.从广义上讲,保密是一种社会行为,是人或社会组

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 高中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号