综合网络信息安全复习资料

上传人:夏** 文档编号:486116879 上传时间:2022-09-08 格式:DOCX 页数:29 大小:58.08KB
返回 下载 相关 举报
综合网络信息安全复习资料_第1页
第1页 / 共29页
综合网络信息安全复习资料_第2页
第2页 / 共29页
综合网络信息安全复习资料_第3页
第3页 / 共29页
综合网络信息安全复习资料_第4页
第4页 / 共29页
综合网络信息安全复习资料_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《综合网络信息安全复习资料》由会员分享,可在线阅读,更多相关《综合网络信息安全复习资料(29页珍藏版)》请在金锄头文库上搜索。

1、对于信息的功能特征,它的1在于维持和强化世界的有序性动态性。1的指定答案:/基本功能1的正确答案:/基本功能问题2得10分,满分10分在信息安全领域,重点关注的是与5相关的各个环节。辍5的指定答案:/信息处理生命周期5的正确答案:/信息处理生命周期问题3得10分,满分10分信息化社会发展三要素是物质、能源和6。辍6的指定答案:信息6的正确答案:/信息问题4得10分,满分10分8指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不镯能使用。8的指定答案:,机密性8的正确答案:,机密性问题5得10分,满分1。分10指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。

2、这一口标是对信息系统的总体可靠性要求。辍10的指定答案:/可用性10的正确答案:,可用性问题6得10分,满分10分当前信息安全的整体解决方案是PDRR模型和14的整合应用。14的指定答案:/信息安全管理14的正确答案:,信息安全管理问题7得10分,满分10分数据链路层耍负责建立、维持和粹放17的连接。镯17的指定答案:/数据链路问题817的正确答案:/数据链路得10分,满分1。分TCP协议基于面向连接的技术,为数据包提供21,在发送数据前需要通过三次握手建立TCP连接。物21的指定答案接服务问题921的正确答案:/可拳的连接服务得10分,满分1。分僵尸网络是指由黑客通过控制服务器间接并26的僵

3、尸程序感染计算机群。镯26的指定答案:,集中控制26的正确答案:/集中控制问题10得10分,满分10分网络仿冒就是通过27来诱骗用户提供个人资料、财务账号和口令。物27的指定答案:,仿冒正宗网页27的正确答案:/仿冒正宗网页问题11得10分,满分10分DoS破坏了信息的()o留所选答案:/可用性正确答案:,可用性问题12得10分,满分10分用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是屈丁何种攻击手 段?懒所击正确答案:,钓鱼攻击问题13得10分,满分10分以卜描述哪个是错误的?镯所选答案:/UDP提供无连接的可能传输服务正确答案:JUDP提供无连接的可靠传输服务问题14得10

4、分,满分10分PDRR模型不包括O o镯所选答案:,备份正确答案:/备份问题15得10分,满分10分网络环境卜.的安全机制不包括()C镯 所选答案:,灾难恢免正确答案:,灾难恢复问题1得10分,满分10分信息安全问题是一个问题,而不是单一的信息本身的问题。镯所选答案:/系统问题2正确答案:,系统得10分,满分10分、网络因素、应用因素和管理信息安全的风险来源于以卜几个方面:物理因素辍因素。所选答案:,系统因素正确答案:/系统因素问题3得10分,满分10分计算机网络系统所面临的威胁大体可分为针对网络中的威胁和针对网络中设备的威胁。辍所选答案:/信息正确答案;/信息问题4得10分,满分10分网络攻

5、击的主要途径有:针对端口的攻击、针对的攻击、针对第三方软件的攻击、DoS攻击、针对系统的攻击、口令攻击、欺骗等。辍所选答案:,版务正确答案:/服务问题5得10分,满分10分第一层攻击是基于的操作,攻击的目的只是为了干扰目标的正常工作。,窗所选答案:/应用层正确答案:/应用层问题6得10分,满分10分拒绝服务指对信息或其他资源的被无条件地阻I匕,窗所选答案:/合法访问正确答案:/合法访问问题7得10分,满分10分第二层攻击是指本地用户获得不应获得的文件(或目录)。镯所选答案:,读权限正确答案:,读权限问题8得10分,满分10分第四层攻击主要指获得访问内部文件的权利。镯所选答案:/外部用户问题9正

6、确答案;/外部用户得10分,满分10分笆第六层攻击指非授权用户获得的权限或根权限。所选答案:,系统管理员正确答案:/系统管理员问题10得10分,满分10分漏洞是指硬件、软件或策略上存在的,从而使得攻击者能够在未授权的情况下访问、控制系统。懒所选答案:/安全缺陷正确答案:/安全缺陷问题11得10分,满分10分典型的拒绝服务攻击有和资源过载两种形式。置I所选答案:,资源耗尽正确答案:,资源耗尽问题12得10分,满分10分扫描是采取的形式对口标可能存在的己知安全漏洞逐项进行检查,利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。辍所选答案:,模拟攻击正确答案:,模拟攻击问题13得10分,满分

7、10分就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击手段。检所选答案:/零日攻击正确答案:/零日攻击问题14得10分,满分10分互联网的“无序、无界、三大基本特征决定了网络与信息的不安全。镯所选答案:/匿名正确答案:/匿名问题15得10分,满分10分系统风险是由组成系统的各部件的脆弱性构成的,以卜哪个不是系统风险的构成组件?所选答案:/A.访问规则正确答案:JA.访问规则问题16得10分,满分1。分笆威胁和攻击的主要来源不包括()O所选答案:,D.设备故障正确答案:,D.设备故障问题17得10分,满分1。分以卜.()不是安全威胁的表现形式。所选答案:,B.解密正确答案:,B.解密得

8、10分,满分10分问题18以卜.()不是安全威胁的表现形式。所选答案:,D.网络扫描正确答案:/D.网络扫描问题19得10分,满分1。分攻击通过各种手段来消耗网络带宽和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,从而实现拒绝正常用户的服务访问o辍所选答案:/B.拒绝服务正确答案:/B.拒绝服务问题20得0分,满分10分ARP欺骗是通过伪造的信息或对应关系来实现的。所选答案:MUP地址正确答案:JC.ARP项口问题1得10分,满分10分系统安全与功能实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出0辍所选答案:/平衡点正确答案:/平衡点问题2得10分,满分

9、1。分现实系统的安全一般要求是根据安全需求,建立安全模型,使信息安全风险被控制在可接受的=辍所选答案:/最小限度内正确答案:J最小限度内问题3 辍问题4 辍问题5 辍问题6 辍问题7 物问题8 辍问题9 镯得10分,满分1。分信息安全的最终任务是保护信息资源被安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。所选答案:/合法用户正确答案:/合法用户得10分,满分10分ISC2的中文名称是,所选答案:“国际信息系统安全认证组织正确答案:/国际信息系统安全认证组织得10分,满分10分CNNIC的中文名称是。所选答案:/中国互联网络信息中心正确答案:/中国互联网络信息中心得10分

10、,满分10分CNCERT的中文名称是。所选答案:/中国计算机事件应用响应中心正确答案:“中国计算机事件应用响应中心得。分,满分1。分ISO7498-2是。所选答案:X开放系统互连安全体系结构标潴正确答案:/开放系统互连安全体系结构得10分,满分10分是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。所选答案:,安全机制正确答案:/安全机制得10分,满分10分就是加强数据处理系统和信息传输的安全性的一类服务,其口的在于利用一种或多种安全机制阻止安全攻击。所选答案:/安全服务正确答案:/安全服务问题10辍问题11辍问题12辍问题13辍问题14辍问题15辍问题16辍得10分,满分1。分完整的信

11、息系统安全体系框架由技术体系、和管理体系共同构建。所选答案:,组织机构体系正确答案:,组织机构体系得10分,满分10分组织机构体系是信息系统安全的,由机构、岗位和人事三个模块构成一个体系。所选答案:,组织保障系统正确答案:,组织保障系统得10分,满分10分信息系统安全的管理体系由法律管理、和培训管理三个部分组成。所选答案:/制度管理正确答案:,制度管理得10分,满分10分安全防范技术体系划分为物理层安全、系统层安全、应用层安全和管理层安全等五个层次。所选答案:/网络层安全正确答案:,网络层安全得10分,满分10分信息安全等级保护与分级认证上要包含产品认证、人员认证和三大类。所选答案:,系统认证

12、正确答案:/系统认证得10分,满分10分以下哪个不是安全服务?所选答案:JB.伪装正确答案:,B.伪装得10分,满分10分信息安全体系框架不包含()O所选答案:JC.认证体系正确答案:/C.认证体系问题17网络连接防护技术不包括Oo所选答案:JD.密钥管理技术正确答案:JD.密钥管理技术问题18测评认证不包括()。得10分,满分10分得10分,满分1。分留所选答案:JA.完整性认证问题19得10分,满分10分鉴别交换机制的实现耍索不包括()。留所选答案:JC.第三方公证正确答案:JC ,第三方公证问题20得。分,满分10分OSI安全机制不包括()o锄 所选答案:xc.业务流填充正确答案:JB.

13、抗抵赖问题1得10分,满分10分常用的备份方式有全备份、增量备份与镯所选答案:,差分备份正确答案:/差分备份问题2得10分,满分10分正确答案:/A.完整性认证灾难恢更是一项既包括技术,也包括业务、管理的周密的窗所选答案:/系统工程正确答案:/系统工程的完全备份。得10分,满分10分问题3全备份是指对整个系统进行包括辍所选答案:/系统和数据正确答案:,系统和数据问题4得10分,满分10分增量备份是指每次备份的数据只是相当于后增加的和修改过的数据。镯所选答案:/上一次备份正确答案:/上一次备份问题5得10分,满分10分差分备份就是每次备份的数据是相对于之后新增加的和修改过的数据。,窗所选答案:/

14、上一次全备份正确答案:/上一次全备份问题6得10分,满分10分常用的存储优化技术有直接连接存储DAS、网络连接存储NAS和。镯所选答案:,存储区域存储SAN正确答案:,存储区域存储SAN问题7得10分,满分10分业务持续计划是一套用来降低组织的重要营运功能遭受未料的的作业程序。、窗所选答案:,中断风险正确答案:/中断风险问题8得10分,满分10分灾难备份方案可分为七个等级,其中的第5级是。置I所选答案:/实时数据备份正确答案:,实时数据备份问题9得0分,满分10分系统防护技术不包括Oo所选答案:XD.访问控制正确答案:,A.数据备份得10分,满分1。分问题10数据容灾的基础是()所选答案:,B.数据备份正确答案:/B.数据备份问题11检问题12辍问题13辍问题14辍问题15辍问题16辍问题17 辍得。分,满分10分系统保护技术不包括()O所选答案:XD.异地存放正确答案:,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号