作业《网络与信息安全》
- 格式:docx
- 大小:21.31 KB
- 文档页数:10
网络与信息安全单选题1. (D简单化)作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。
2. (C办公自动化系统)是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。
3. 阻止IP欺骗的另一种明显的方法是在通信时要求加密传输和验证。
当有多种手段并存时,可能(C加密方法)最为适用。
4. 网络监察部门是公安机关中唯一具有(C侦查权和监察权)的部门。
2. (B伪远程攻击)是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。
3. 为了实现(D数组边界检查),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。
4. 现代密码中的公共密钥密码属于(B非对称式密码)。
2. 对付(A被动攻击)的重点是预防,主要手段是数据加密。
(单选)3. (D应用层网关)使用专用软件转发和过滤特定的应用服务,如Telnet和FTP 等服务连接。
(单选)4. (B光介质涉密载体)是指利用激光原理写入和读取涉密信息的存储介质,包括CD、VCD、DVD等各类光盘。
(单选)1.信息的(A完整性)是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。
(单选)2.为保证(B可控性),通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。
(单选)3.(A特洛伊木马)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。
(单选)4.(A系统软件)是为了管理和使用计算机而编制的软件(单选)1.请选出可能实现指定某页面为起始页功能的选项(A.选择工具->Internet选项->常规标签)。
《网络信息安全》学习任务单一、学习目标1、了解网络信息安全的基本概念和重要性。
2、掌握常见的网络攻击手段和防范方法。
3、学习网络信息安全的相关法律法规和道德规范。
4、培养良好的网络使用习惯和安全意识。
二、学习内容1、网络信息安全概述网络信息安全的定义和范畴网络信息安全面临的威胁和挑战网络信息安全的发展历程和趋势2、网络攻击与防范常见的网络攻击手段,如病毒、木马、黑客攻击、网络钓鱼等网络攻击的原理和特点网络攻击的防范措施,包括安装杀毒软件、防火墙、更新系统补丁等3、密码学基础密码学的基本概念和原理常见的加密算法,如对称加密和非对称加密数字签名和认证技术4、网络安全管理网络安全策略的制定和实施网络安全风险评估和应急响应网络安全审计和监控5、法律法规与道德规范网络信息安全相关的法律法规,如《网络安全法》等网络道德规范和行为准则三、学习资源1、教材《网络信息安全基础》《网络安全攻防实战》2、在线课程课程名称 1课程名称 23、网站和论坛网站名称 1网站名称 24、实验环境搭建网络安全实验平台,进行实际操作和演练四、学习方法1、理论学习认真阅读教材和相关资料,理解网络信息安全的基本概念和原理。
观看在线课程,加深对知识点的理解和掌握。
2、实践操作在实验环境中进行实际操作,如安装和配置安全软件、进行加密和解密等。
参与网络安全攻防演练,提高实际应对能力。
3、案例分析分析网络信息安全的实际案例,了解攻击手段和防范措施。
讨论案例中的问题和解决方案,培养分析和解决问题的能力。
4、小组学习组成学习小组,共同讨论和解决学习中遇到的问题。
分工合作完成项目和作业,提高团队协作能力。
五、学习进度安排第一周:网络信息安全概述阅读教材第一章,了解网络信息安全的基本概念和范畴。
观看在线课程第一部分,掌握网络信息安全面临的威胁和挑战。
完成课后作业和练习题。
第二周:网络攻击与防范学习教材第二章,了解常见的网络攻击手段和原理。
在实验环境中进行病毒和木马的检测和清除实验。
吉大14秋学期《网络与信息安全技术》在线作业一
一,单选题
1. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对( )
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
?
正确答案:A
2. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A. IDS
B. 防火墙
C. 杀毒软件
D. 路由器
?
正确答案:B
3. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. 代理防火墙
B. 包过滤防火墙
C. 报文摘要
D. 私钥
?
正确答案:B
4. 在公钥密码体制中,用于加密的密钥为( )
A. 公钥
B. 私钥
C. 公钥与私钥
D. 公钥或私钥
?
正确答案:A
5. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
?
正确答案:A。
福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。
)
1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。
A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。
A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。
A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。
《⽹络与信息安全》习题(1)⼀、单项选择题1. DES是使⽤最⼴泛的对称密码,它的密钥长度为位。
A. 64B. 56C. 128D. 10242.数字签名是⼀种认证技术,它保证消息的来源与。
A. 保密性B. 完整性C. 可⽤性D. 不可重放3.分组密码有5种⼯作模式,适合传输DES密钥。
A.ECB B. CBC C. CFB D.OFB4.关于双钥密码体制的正确描述是。
A.双钥密码体制中加解密密钥不相同,从⼀个很难计算出另⼀个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从⼀个推导出另⼀个D.双钥密码体制中加解密密钥是否相同可以根据⽤户要求决定5.下列关于⽹络防⽕墙说法错误的是。
A.⽹络防⽕墙不能解决来⾃内部⽹络的攻击和安全问题B.⽹络防⽕墙能防⽌受病毒感染的⽂件的传输C.⽹络防⽕墙不能防⽌策略配置不当或错误配置引起的安全威胁D.⽹络防⽕墙不能防⽌本⾝安全漏洞的威胁6.数字签名是附加于消息之后的⼀种数据,它是对消息的密码变换,保证了和完整性。
A.保密性B.消息的来源 C.可⽤性 D.不可否认性7.关于RSA,以下说法不正确的是。
A.收发双⽅使⽤不同的密钥 B.⾮对称密码C.流密码 D.分组密码8.作为⽹络层安全协议,IPSEC有三个协议组成。
A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使⽤最⼴泛的对称密码,它的分组长度为位。
A.64 B.56 C.128 D.102411.下⾯各种加密算法中属于双钥制加密算法的是。
A.RSA B.LUC C.DES D.DSA12.对⽹络中两个相邻节点之间传输的数据进⾏加密保护的是。
A.节点加密B.链路加密 C.端到端加密D.DES加密13.⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的。
A.内部⽹络与外部⽹络的交叉点 B.每个⼦⽹的内部C.部分内部⽹络与外部⽹络的结合处 D.内部⼦⽹之间传送信息的中枢14.将获得的信息再次发送以产⽣⾮授权效果的攻击为。
1:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2。
B。
日志记录器3.C. 日志分析器4。
D。
报告机制5.E. 以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。
1.A. PPTP2.null3.null4。
null3:27、那面哪些属于木马程序:()1.A.冰河2。
Spy3。
C.键盘幽灵4。
D.BO20005.E。
以上都是4:57、下面关于响应的说法正确的是()1。
A。
主动响应和被动响应是相互对立的,不能同时采用2。
B。
被动响应是入侵检测系统中的唯一响应方式3.C。
入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4。
D。
主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A.防外不防内2.B. 只实现了粗粒度的访问控制3。
C.容易造成单点故障4。
D。
以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A。
每次备份的数据量较大2。
B。
每次备份所需的时间也就校长3.C。
不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
1。
A。
对称加密技术2。
B。
分组密码技术3.C。
公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤( )。
1.A.IP地址2。
B.端口3。
C。
协议4。
D。
病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A。
数据源2。
B. 分析引擎3.C。
审计4。
D。
响应10:19、通常所说的移动VPN是指()。
1。
A. Access VPN2。
B。
Intranet VPN3。
C。
Extranet VPN4。
D。
以上皆不是1:13、AH协议和ESP协议有()种工作模式。
1.A. 二2.B. 三3。
C。
四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1。
《网络信息安全B》作业题和考试复习题第2-4章1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。
2.简单描述SYN Flood攻击的实现原理。
3.简单描述Smurf攻击的实现原理。
6.什么是社交工程攻击?7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。
9.什么是PPDR安全模型?它包含哪几个部分的含义?〔可配合图形描述〕作为一种安全模型,它有哪几个方面的特点?11.TCSEC又叫什么?严格说它是一个电脑安全标准还是网络安全标准?商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略?军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略?哪种级别的操作系统最安全?哪种级别的操作系统最不安全?现行的Windows和UNIX操作系统分别到达哪个安全级别?现有的商用操作系统是否是“安全的操作系统”?第5679章12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开?14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种?15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活?16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向?17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法?19.系统中有N个人需要两两保密通信,假设使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?假设使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法〔如RSA〕实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认〔进行数字签名〕?如果要同时满足机密性和数字签名,该如何使用RSA算法?21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么?22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁?23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性?第16章27.用图形说明PGP加密系统的工作原理。
网络与信息安全管理作业指导书一、概述网络与信息安全是当今互联网时代面临的重要问题,各个组织和个人都需要重视并采取相应的措施来保护他们的网络和信息资产。
本作业指导书将为你提供一系列建议和指导,帮助你理解网络与信息安全的基本概念和原则,并指导你在组织或个人网络中实施有效的安全管理措施。
二、网络与信息安全的重要性1. 信息资产保护:网络和信息是现代社会的重要资产,通过合理的安全管理能够保护这些资产免受未经授权的访问、使用和破坏。
2. 保护隐私权:网络和信息安全管理可以确保个人和组织的敏感信息不被泄露,维护用户的隐私权。
3. 维护商业信誉:网络安全问题可能导致信息泄露、服务中断等情况,对组织的声誉和信誉造成严重影响,因此需要有效地管理和保护网络和信息。
三、网络与信息安全管理的基本原则1. 安全意识培养:通过教育、培训等方式提高员工的安全意识,使他们能够识别和应对潜在的网络安全风险。
2. 风险评估与管理:定期评估网络和信息系统的安全风险,制定相应的管理策略和应对措施。
3. 访问控制:建立适当的访问控制机制,确保只有经过授权的用户能够访问组织的网络和信息资源。
4. 加密技术的应用:通过加密技术对敏感信息进行保护,确保信息在传输和存储过程中不被篡改或窃取。
5. 安全审计与监控:建立安全审计和监控机制,对网络和信息进行实时监控和检测,及时发现和处理安全事件和威胁。
6. 响应与应急处理:建立健全的安全事件响应和应急处理机制,及时应对安全事件和威胁,减小损失和影响。
四、网络与信息安全管理的实施步骤1. 制定安全策略:明确网络与信息安全的目标和要求,制定相应的安全策略和政策,以指导安全管理的实施。
2. 建立安全组织:设立网络与信息安全管理部门或安全委员会,负责统一管理和协调相关事务。
3. 安全培训与教育:开展网络与信息安全培训和教育活动,提高员工的安全意识和技能水平。
4. 安全控制与技术措施:采取防火墙、入侵检测系统等安全设备并进行规范配置,使用安全认证、访问控制等技术手段来保护网络和信息安全。
1:[单选题]"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"拿不走"是指下面那种安全服务()A:数据加密B:身份认证C:数据完整性D:访问控制参考答案:D2:[单选题]以下有关代理服务技术的描述中,正确的是()A:允许内外网间IP包直接交互B:从网络层次看工作在网络层C:通常都是基于硬件实现的D:与包过滤相比速度要慢些参考答案:D3:[单选题]关于防火墙的功能,以下哪一种描述是错误的?()A:防火墙可以检查进出内部网的通信量B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C:防火墙可以使用过滤技术在网络层对数据包进行选择D:防火墙可以阻止来自内部的威胁和攻击参考答案:D4:[单选题]以下有关防火墙的描述中,错误的是()A:防火墙是一种主动的网络安全防御措施B:防火墙可有效防范外部攻击C:防火墙不能防止内部人员攻击D:防火墙拓扑结构会影响其防护效果参考答案:A5:[单选题]以下指标中,可以作为衡量密码算法加密强度的是()A:计算机性能B:密钥个数C:算法保密性D:密钥长度参考答案:D6:[单选题]下面哪一种算法属于对称加密算法()A:DESB:RSAC:ECCD:DSA参考答案:A7:[单选题]下面哪一种算法属于非对称加密算法()A:AESB:RijindaelC:RSAD:DES参考答案:C8:[单选题]以下哪个选项是对称密钥密码体制的特点()A:加解密速度快B:密钥不需传送C:密钥管理容易D:能实现数字签名参考答案:A9:[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式()A:安全RPCB:SOCK5C:SSLD:MD5参考答案:C10:[单选题]一个好的密码体制,其安全性应仅仅依赖于()A:其应用领域B:加密方式的保密性C:算法细节保密性D:密钥的保密性参考答案:D11:[单选题]下列关于密码学作用的描述中,错误的是()A:加密信息,使非授权用户无法知道消息的内容B:消息接收者能通过加解密来确认消息的来源C:消息接收者能通过密码技术来确认消息在传输中是否被改变D:通过密码学可提供完全的安全保障参考答案:D12:[单选题]下面选项中,使用了公钥密码体制的是()A:SSLB:SOCK5C:KerberosD:MD5参考答案:A13:[单选题]公钥密码是()A:对称密钥技术,有1个密钥B:不对称密钥技术,有2个密钥C:对称密钥技术,有2个密钥D:不对称密钥技术,有1个密钥参考答案:B14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为()A:常规加密系统B:单密钥加密系统C:公钥加密系统D:对称加密系统参考答案:C15:[单选题]下列选项中,不属于HASH算法的是()A:ECCB:MD4C:MD5D:SHA参考答案:A16:[单选题]SHA是指以下哪个专用名词的简称?()A:数字签名算法B:数据加密标准C:安全散列算法D:电子数据交换参考答案:C17:[单选题]抵御电子邮箱入侵措施中,不正确的是:()A:不用生日做密码B:不要使用少于5位的密码C:不要使用纯数字D:自己做服务器参考答案:D18:[单选题]密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:A19:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:C20:[单选题]以下哪些做法可以增强用户口令的安全性()A:选择由全英文字母组成的口令B:选择由全数字组成的口令C:选择与自己身份相关的口令,以免忘记D:选择无规律的口令参考答案:C21:[单选题]关于屏蔽子网防火墙,下列说法错误的是()A:屏蔽子网防火墙是几种防火墙类型中最安全的B:屏蔽子网防火墙既支持应用级网关也支持电路级网关C:内部网对于Internet来说是不可见的D:内部用户可以不通过DMZ直接访问Internet参考答案:D22:[单选题]在包过滤技术中,不能作为过滤依据的是()A:源IP地址B:传输层协议C:目的端口D:数据内容参考答案:D23:[单选题]以下加密方式中能同时提供保密性和鉴别性的有()A:A用自己私钥加密报文传给BB:A用自己公钥加密报文传给BC:A用B的公钥加密报文传给BD:A用自己私钥加密报文,再用B的公钥加密报文传给B参考答案:D24:[单选题]防毒系统在哪个阶段可以获得病毒入侵报告()A:扩散预防阶段B:快速响应清除阶段C:评估与恢复阶段D:向领导汇报阶段参考答案:C25:[单选题]下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。
芄单选螂1. (D)采用软硬件相结合、USB Key 一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。
(单选)A动态口令B生物识别C双因素编辑 D USB KEY袇2. ( A )在网络的传输层上实施访问控制策略,是在内、外网络主机之间建立一个虚拟电路进行通信,相当于在防火墙上直接开了个口子进行传输,不像应用层防火墙那样能严密地控制应用层的信息。
(单选)A电路层网关B自适应代理技术C代理服务器型D包过滤型蚇3.(C)即在异地建立一个热备份中心,采取同步或者异步方式,通过网络将生产系统的数据备份到备份系统中。
(单选)A本地容灾B异地数据冷备份C异地数据热备份D异地应用级容灾肄4. (B)是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受损的行为。
(单选)A诽谤B侮辱C虐待D诈骗蕿1.在技术领域中,网络安全包括(B),用来保证计算机能在良好的环境里持续工作。
(单选)艿A实体安全B运行安全C信息安全D经济安全肇2. (C)是通过软件对要备份的磁盘子系统数据快速扫描,建立一个要备份数据的快照逻辑单元号LUN 和快照Cache。
(单选)螅ASAN或NAS技术B基于IP的SAN互联技术C快照技术D远程镜像技术蚁3. (C)是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。
(单选)莇A 个别文件恢复 B 全盘恢复 C 重定向恢复 D 容灾备份薆4. (B)通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。
(单选)薅A 审计日志归并 B 可确认性 C 可信路径 D 全面调节螂螀芅羅芅袈多选莅5. 互联网的(ABCD )决定了网络信息安全问题的新特征。
(多选)螂A 全球性 B 快捷性 C 共享性 D 全天候性薁6. 特洛伊木马驻留在目标计算机里,在目标计算机系统启动的时候,自动启动,然后通常在某一端口进行侦听,一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括(ABCD )等。
(多选)羆A窃取口令B拷贝或删除文件C修改注册表D控制鼠标、键盘袄7. 与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为(ACD )。
(多选)A 完整性 B 非独立性 C 保密性 D 可用性蒂5. 有错是软件的属性,造成软件出现错误的原因是多方面的,比如(ABCD )。
(多选)蚂A软件复杂性B程序设计的缺陷C开发时间紧迫D软件开发工具本身的错误荿6. 目前(ABCD )都可以成为木马的传播介质。
(多选)蒈A JavaScript B VBScript C ActiveX D XLM芃7. 在建立容灾备份系统时会涉及多种技术,如(ABCD )。
(多选)蒀ASAN 或NAS 技术 B 基于IP 的SAN 互联技术蒇C 快照技术 D 远程镜像技术羇羃蒁袀莆判断螃8. 一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。
(判断)正确薃9. 允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可” 的服务拒绝,而允许其他所有未做规定的服务。
(判断)正确羈10. “少干预、重自律”是当前国际互联网管理的一个共同思路。
(判断)正确螆11. 如果将互联网管理分为政府主导型监管模式与多方协调型监管模式的话,我国目前的互联网管理显然是典型的政府主导型监管模式。
(判断)正确蒄8. 采用DES 的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。
(判断)莀正确莀9. 绝大部分的防火墙都是放置在可信任网络(Internal )和不可信任网络(Internet )之间。
(判断)芅正确膄10. 网络监听工具就是监视和记录网络行为的一种攻击程序。
入侵者通常会使用网络监听工具来获得网络上使用明文进行传输的用户名和密码。
(判断)莁正确葿11. “少干预、重自律”是当前国际互联网管理的一个共同思路。
(判断)蚄正确羄蒃薇莈填空蚅12.(阻塞点)就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。
在那里系统管理人员可以对攻击者进行监视和控制。
(填空)芀13.(口令入侵)是指非法获得并使用某些合法用户的账号和口令,或通过破解、屏蔽口令保护后登录到目标主机,然后再实施攻击活动。
(填空)罿14.(网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。
(填空)螇12. 所谓(最小特权)(Least Privilege ),指的是“在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权” 。
(填空)蒅13. (网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。
(填空)莁14. (涉密载体)是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。
(填空)肈膇简答羂15. 可信操作系统一般具有哪些关键的安全特征?(简答)莃答:1.用户识别和鉴别。
2.强制访问控制。
3.自主访问控制。
4.全面调节。
5.对象重用保护。
6.可信路径。
7.可确认性。
8.审计日志归并。
9.入侵检测。
莀15. 简述我国网络发展的现状。
(简答)蚆答:在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增蚂长,移动互联网新型应用层出不穷,4G 网络正式启动商用,虚拟运营商牌照陆续发膀放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步葿增长。
肅莂节1. ()是整个安全等级保护实施过程的最后部分,包括对具有安全隐患的信息系统或无用的、报废的子系统进行处理、系统中废旧无效的数据信息的筛选、存储介质或设备的废弃处理等环节。
(单选)蚇蒅A 系统终止阶段膃B安全规划设计阶段芃C安全实施阶段罿D安全运行维护阶段袄袃肀2. 为了实现(D ),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。
(单选)肈薇A 编写正确的代码蚃B非执行的缓冲区技术膂C程序指针完整性检查蒀D 数组边界检查肇莄罿3. (C)防火墙通过在主机上运行的服务程序,直接面对特定的应用层服务,因此也称为应用型防火墙。
(单选)薈蒆A 电路层网关膄B 自适应代理技术羀C代理服务器型蚇D 包过滤型袆袅肂4.网络监察部门是公安机关中唯一具有(C)的部门。
(单选)芅A 侦查权蚅B 检察权衿C侦查权和监察权膈D 监察权螄莅(多选)羀5. 要启动PDCA 循环,必须有“启动器” (ABCD )。
薀蒈A 提供必须的资源袂B选择风险管理方法羂C确定评审方法蚈D文件化实践袇薂蝿6. 对称加密算法包括(AB)。
(多选)螇芆ADES莂BAES袁C椭圆曲线腿D 背包密码蚆袂7. 与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为(ACD )。
(多选)芇膅A 完整性螃B 非独立性虿C保密性蚀D可用性薅薄螁8. 定级是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建设。
(判断)螈芈正确芄螂袇9. 绝大部分的防火墙都是放置在可信任网络(Internal )和不可信任网络(Internet )之间。
(判断)蚇肄正确蕿艿(判断)肇10. 双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。
蚁正确莇螅薆薅11. 如果将互联网管理分为政府主导型监管模式与多方协调型监管模式的话,我国目前的互联网管理显然是典型的政府主导型监管模式。
(判断)螂螀正确羅芅薀12. 确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。
综合起来说,就是要保障电子信息的“(有效性)”。
(填空)袈莅螂13. 信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、(安全实施)阶段、安全运行维护阶段以及系统终止阶段。
(填空)薁羆袄14.(数据备份)(Backup)一般是指利用备份软件把数据从磁盘备份到其他存储介质上进行离线保存。
备份数据的格式是磁带格式,不能被数据处理系统直接访问。
(填空)蒂蚂荿15. 简述灾难恢复的步骤。
(简答)蒈1 .切断入侵者的访问途径芃2 .复制一份被侵入的系统蒀3 .分析入侵途径蒇4 .遗留物分析5.评估入侵影响,重建系统。