《作業(yè)《網絡與信息安全》》由會員分享,可在線閱讀,更多相關《作業(yè)《網絡與信息安全》(5頁珍藏版)》請在裝配圖網上搜索。
1、
單選
1. (D)采用軟硬件相結合、USB Key一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。 (單選 )A動態(tài)口令B生物識別C雙因素編輯 D USB KEY
2. (A)在網絡的傳輸層上實施訪問控制策略,是在內、外網絡主機之間建立一個虛擬電路進行通信,相當于在防火墻上直接開了個口子進行傳輸,不像應用層防火墻那樣能嚴密地控制應用層的信息。 (單選 )A電路層網關B自適應代理技術C代理服務器型D包過濾型
3.(C)即在異地建立一個熱備份中心,采取同步或者異步方式,通過網絡將生產系統(tǒng)的數據備份到備份系統(tǒng)中。 (單選)A本地容災B異地數據冷備份C異地數據熱備份D異地應
2、用級容災
4. (B)是指用語言或行為的方式欺辱、羞辱他人,貶低他人人格,使他人人格或名譽受損的行為。 (單選 )A誹謗B侮辱C虐待D詐騙
1. 在技術領域中,網絡安全包括(B),用來保證計算機能在良好的環(huán)境里持續(xù)工作。 (單選 )
A實體安全B運行安全C信息安全D經濟安全
2. (C)是通過軟件對要備份的磁盤子系統(tǒng)數據快速掃描,建立一個要備份數據的快照邏輯單元號LUN和快照Cache。 (單選 )
ASAN或NAS技術 B基于IP的SAN互聯技術 C快照技術 D遠程鏡像技術
3. (C)是將備份的文件恢復到另一個不同的位置或系統(tǒng)上去,而不是進行備份操作時它們當時所在的位置。
3、 (單選 )
A個別文件恢復B全盤恢復C重定向恢復D容災備份
4. (B)通常涉及維護與安全相關的、已發(fā)生的事件日志,即列出每一個事件和所有執(zhí)行過添加、刪除或改變操作的用戶。 (單選 )
A審計日志歸并B可確認性C可信路徑D全面調節(jié)
多選
5. 互聯網的(ABCD)決定了網絡信息安全問題的新特征。 (多選 )
A全球性B快捷性C共享性D全天候性
6. 特洛伊木馬駐留在目標計算機里,在目標計算機系統(tǒng)啟動的時候,自動啟動,然后通常在某一端口進行偵聽,一旦控制端與服務端連接后,控制端將享有服務端的大部分操作權限,包括(ABCD)等。 (多選 )
A竊取口令B拷貝或
4、刪除文件C修改注冊表D控制鼠標、鍵盤
7. 與其他計算機系統(tǒng)(如操作系統(tǒng))的安全需求類似,數據庫系統(tǒng)的安全需求可以歸納為(ACD)。 (多選 )A完整性B非獨立性C保密性D可用性
5. 有錯是軟件的屬性,造成軟件出現錯誤的原因是多方面的,比如(ABCD)。 (多選 )
A軟件復雜性B程序設計的缺陷C開發(fā)時間緊迫D軟件開發(fā)工具本身的錯誤
6. 目前(ABCD)都可以成為木馬的傳播介質。 (多選 )
A JavaScript B VBScript C ActiveX D XLM
7. 在建立容災備份系統(tǒng)時會涉及多種技術,如(ABCD)。 (多選 )
ASAN或NAS技術B基于I
5、P的SAN互聯技術
C快照技術D遠程鏡像技術
判斷
8. 一旦重要崗位的工作人員辭職或調離,應立即取消他出入安全區(qū)、接觸保密信息的授權。 (判斷 )正確
9. 允許訪問除明確拒絕以外的任何一種服務,指防火墻將系統(tǒng)中確定為“不許可”的服務拒絕,而允許其他所有未做規(guī)定的服務。 (判斷 )正確
10. “少干預、重自律”是當前國際互聯網管理的一個共同思路。 (判斷 )正確
11. 如果將互聯網管理分為政府主導型監(jiān)管模式與多方協調型監(jiān)管模式的話,我國目前的互聯網管理顯然是典型的政府主導型監(jiān)管模式。 (判斷 )正確
8. 采用DES的方法加密電子資金傳送系統(tǒng)中的信息,可準確
6、、快速地傳送數據,并可較好地解決信息安全的問題。 (判斷 )
正確
9. 絕大部分的防火墻都是放置在可信任網絡(Internal)和不可信任網絡(Internet)之間。 (判斷 )
正確
10. 網絡監(jiān)聽工具就是監(jiān)視和記錄網絡行為的一種攻擊程序。入侵者通常會使用網絡監(jiān)聽工具來獲得網絡上使用明文進行傳輸的用戶名和密碼。 (判斷 )
正確
11. “少干預、重自律”是當前國際互聯網管理的一個共同思路。 (判斷 )
正確
填空
12.(阻塞點)就是在網絡系統(tǒng)對外連接通道內,可以被系統(tǒng)管理人員進行監(jiān)控的連接控制點。在那里系統(tǒng)管理人員可以對攻擊者進行監(jiān)視和控制。
7、(填空 )
13.(口令入侵)是指非法獲得并使用某些合法用戶的賬號和口令,或通過破解、屏蔽口令保護后登錄到目標主機,然后再實施攻擊活動。 (填空 )
14.(網絡詐騙),是指以非法占有為目的,利用互聯網采用虛擬事實或者隱瞞事實真相的方法,騙取數額不等的公私財物的行為。 (填空 )
12. 所謂(最小特權)(Least Privilege),指的是“在完成某種操作時所賦予網絡中每個主體(用戶或進程)必不可少的特權”。 (填空 )
13. (網絡詐騙),是指以非法占有為目的,利用互聯網采用虛擬事實或者隱瞞事實真相的方法,騙取數額不等的公私財物的行為。 (填空 )
14. (涉密載體)是指
8、以文字、數據、符號、圖形、圖像、聲音等方式記載國家秘密信息的紙介質、光介質、電磁介質等各類物品。 (填空 )
簡答
15. 可信操作系統(tǒng)一般具有哪些關鍵的安全特征? (簡答 )
答:1.用戶識別和鑒別。2.強制訪問控制。3.自主訪問控制。4.全面調節(jié)。5.對象重用保護。6.可信路徑。7.可確認性。8.審計日志歸并。9.入侵檢測。
15. 簡述我國網絡發(fā)展的現狀。 (簡答 )
答:在我國,隨著“寬帶中國”戰(zhàn)略推進實施,互聯網升級全面提速,用戶規(guī)??焖僭?
長,移動互聯網新型應用層出不窮,4G網絡正式啟動商用,虛擬運營商牌照陸續(xù)發(fā)
放,網絡化和信息化水平顯著提高,極大促進傳統(tǒng)產業(yè)轉
9、型升級,帶動信息消費穩(wěn)步
增長。
1. ()是整個安全等級保護實施過程的最后部分,包括對具有安全隱患的信息系統(tǒng)或無用的、報廢的子系統(tǒng)進行處理、系統(tǒng)中廢舊無效的數據信息的篩選、存儲介質或設備的廢棄處理等環(huán)節(jié)。 (單選 )
A系統(tǒng)終止階段
B安全規(guī)劃設計階段
C安全實施階段
D安全運行維護階段
2. 為了實現(D),所有的對數組的讀寫操作都應當被檢查以確保對數組的操作在正確的范圍內。 (單選 )
A編寫正確的代碼
B非執(zhí)行的緩沖區(qū)技術
C程序指針完整性檢查
D數組邊界檢查
3. (C)防火墻通過在主機上運行的服務程
10、序,直接面對特定的應用層服務,因此也稱為應用型防火墻。 (單選 )
A電路層網關
B自適應代理技術
C代理服務器型
D包過濾型
4. 網絡監(jiān)察部門是公安機關中唯一具有(C)的部門。 (單選 )
A偵查權
B檢察權
C偵查權和監(jiān)察權
D監(jiān)察權
5. 要啟動PDCA循環(huán),必須有“啟動器”(ABCD)。 (多選 )
A提供必須的資源
B選擇風險管理方法
C確定評審方法
D文件化實踐
6. 對稱加密算法包括(AB)。 (多選 )
ADES
BAES
C橢圓曲線
D背包密碼
11、
7. 與其他計算機系統(tǒng)(如操作系統(tǒng))的安全需求類似,數據庫系統(tǒng)的安全需求可以歸納為(ACD)。 (多選 )
A完整性
B非獨立性
C保密性
D可用性
8. 定級是一項專業(yè)性較強的基礎性工作,系統(tǒng)定級階段的順利進行與否關系到整個信息系統(tǒng)的后續(xù)建設。 (判斷 )
正確
9. 絕大部分的防火墻都是放置在可信任網絡(Internal)和不可信任網絡(Internet)之間。 (判斷 )
正確
10. 雙宿堡壘主機在應用層提供代理服務,與單宿型相比更加安全。 (判斷 )
正確
11
12、. 如果將互聯網管理分為政府主導型監(jiān)管模式與多方協調型監(jiān)管模式的話,我國目前的互聯網管理顯然是典型的政府主導型監(jiān)管模式。 (判斷 )
正確
12. 確保信息系統(tǒng)按照預期運行且不做任何多余的事情,系統(tǒng)所提供的信息機密性可以得到適度的保護,系統(tǒng)、數據和軟件的完整性得到維護和統(tǒng)一,以防任何可能影響任務完成的非計劃的任務中斷。綜合起來說,就是要保障電子信息的“(有效性)”。 (填空 )
13. 信息系統(tǒng)等級保護實施過程分為五個階段:系統(tǒng)定級階段、安全規(guī)劃設計階段、(安全實施)階段、安全運行維護階段以及系統(tǒng)終止階段。 (填空 )
14. (數據備份)(Backup)一般是指利用備份軟件把數據從磁盤備份到其他存儲介質上進行離線保存。備份數據的格式是磁帶格式,不能被數據處理系統(tǒng)直接訪問。 (填空 )
15. 簡述災難恢復的步驟。 (簡答 )
1.切斷入侵者的訪問途徑
2.復制一份被侵入的系統(tǒng)
3.分析入侵途徑
4.遺留物分析
5.評估入侵影響,重建系統(tǒng)