(完整版)作业《网络与信息安全》

  • 格式:doc
  • 大小:43.52 KB
  • 文档页数:5

下载文档原格式

  / 5
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

单选

1. (D)采用软硬件相结合、USB Key一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。(单选)A动态口令B生物识别C双因素编辑D USB KEY

2. (A)在网络的传输层上实施访问控制策略,是在内、外网络主机之间建立一个虚拟电路进行通信,相当于在防火墙上直接开了个口子进行传输,不像应用层防火墙那样能严密地控制应用层的信息。(单选)A电路层网关B自适应代理技术C代理服务器型D包过滤型

3.(C)即在异地建立一个热备份中心,采取同步或者异步方式,通过网络将生产系统的数据备份到备份系统中。(单选)A本地容灾B异地数据冷备份C异地数据热备份D异地应用级容灾

4. (B)是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受损的行为。(单选)A诽谤B侮辱C虐待D诈骗

1. 在技术领域中,网络安全包括(B),用来保证计算机能在良好的环境里持续工作。(单选)

A实体安全B运行安全C信息安全D经济安全

2. (C)是通过软件对要备份的磁盘子系统数据快速扫描,建立一个要备份数据的快照逻辑单元号LUN和快照Cache。(单选)

ASAN或NAS技术B基于IP的SAN互联技术C快照技术D远程镜像技术

3. (C)是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。(单选)

A个别文件恢复B全盘恢复C重定向恢复D容灾备份

4. (B)通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。(单选)

A审计日志归并B可确认性C可信路径D全面调节

多选

5. 互联网的(ABCD)决定了网络信息安全问题的新特征。(多选)

A全球性B快捷性C共享性D全天候性

6. 特洛伊木马驻留在目标计算机里,在目标计算机系统启动的时候,自动启动,然后通常在某一端口进行侦听,一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括(ABCD)等。(多选)

A窃取口令B拷贝或删除文件C修改注册表D控制鼠标、键盘

7. 与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为(ACD)。(多选)A完整性B非独立性C保密性D可用性

5. 有错是软件的属性,造成软件出现错误的原因是多方面的,比如(ABCD)。(多选)

A软件复杂性B程序设计的缺陷C开发时间紧迫D软件开发工具本身的错误

6. 目前(ABCD)都可以成为木马的传播介质。(多选)

A JavaScript

B VBScript

C ActiveX

D XLM

7. 在建立容灾备份系统时会涉及多种技术,如(ABCD)。(多选)

ASAN或NAS技术B基于IP的SAN互联技术

C快照技术D远程镜像技术

判断

8. 一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。(判断)正确

9. 允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。(判断)正确

10. “少干预、重自律”是当前国际互联网管理的一个共同思路。(判断)正确

11. 如果将互联网管理分为政府主导型监管模式与多方协调型监管模式的话,我国目前的互联网管理显然是典型的政府主导型监管模式。(判断)正确

8. 采用DES的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。(判断)

正确

9. 绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。(判断)

正确

10. 网络监听工具就是监视和记录网络行为的一种攻击程序。入侵者通常会使用网络监听工具来获得网络上使用明文进行传输的用户名和密码。(判断)

正确

11. “少干预、重自律”是当前国际互联网管理的一个共同思路。(判断)

正确

填空

12.(阻塞点)就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。在那里系统管理人员可以对攻击者进行监视和控制。(填空)

13.(口令入侵)是指非法获得并使用某些合法用户的账号和口令,或通过破解、屏蔽口令保护后登录到目标主机,然后再实施攻击活动。(填空)

14.(网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。(填空)

12. 所谓(最小特权)(Least Privilege),指的是“在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权”。(填空)

13. (网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。(填空)

14. (涉密载体)是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。(填空)

简答

15. 可信操作系统一般具有哪些关键的安全特征?(简答)

答:1.用户识别和鉴别。2.强制访问控制。3.自主访问控制。4.全面调节。5.对象重用保护。6.可信路径。7.可确认性。8.审计日志归并。9.入侵检测。

15. 简述我国网络发展的现状。(简答)

答:在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增长,移动互联网新型应用层出不穷,4G网络正式启动商用,虚拟运营商牌照陆续发

放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步

增长。

1. ()是整个安全等级保护实施过程的最后部分,包括对具有安全隐患的信息系统或无用的、报废的子系统进行处理、系统中废旧无效的数据信息的筛选、存储介质或设备的废弃处理等环节。(单选)

A系统终止阶段

B安全规划设计阶段

C安全实施阶段

D安全运行维护阶段

2. 为了实现(D),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。(单选)

A编写正确的代码

B非执行的缓冲区技术

C程序指针完整性检查

D数组边界检查

3. (C)防火墙通过在主机上运行的服务程序,直接面对特定的应用层服务,因此也称为应用型防火墙。(单选)

A电路层网关

B自适应代理技术

C代理服务器型

D包过滤型

4. 网络监察部门是公安机关中唯一具有(C)的部门。(单选)

A侦查权

B检察权

C侦查权和监察权

D监察权

5. 要启动PDCA循环,必须有“启动器”(ABCD)。(多选)