2023年11月28日发(作者:)
网络与信息安全教程题库
1. PDCA中的P是指(A). (单选 )
A、建立信息安全管理体系环境和风险评估
B、实施并运行
C、监视并评审
D、改进
2. (B)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹. (单选 )
A、隐藏IP
B、在网络中隐身
C、攻击目标系统
D、种植后门
3。 (A)是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切
可能,才使确保程序的最大化安全. (单选 )
A、编写正确的代码
B、非执行的缓冲区技术
C、程序指针完整性检查
D、安装安全补丁
4. (C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行
业管理、内容建设和安全监管. (单选 )
A、通信管理部门
B、新闻和出版管理部门
C、广播电视行政部门
D、文化主管部门
5。 指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(abcd)。 (多选 )
A、接触式取像污染接触面,影响可靠性
B、手指污染还可能引起法律纠纷
C、取像设备不能做得比拇指更小
D、较易制作假指纹
6。 数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(acd)。 (多选 )
A、独立性
B、非独立性
C、一致性
D、完整性
7。 现实生活中的一切事务,包括(abcd),几乎都可以在网络中找到踪迹。 (多选 )
A、金融交易
B、沟通交流
C、娱乐休闲
D、教育医疗
8. 解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。 (判断 ) 错误
9. 要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符。正确
10. “后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷攻击程序就进入系统。 (判
断 ) 正确
11。 内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运
行和信息安全. (判断 ) 正确
12。 信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信
安全标准、密码技术标准、保密技术 标准。 (填空 )
1
13。 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 (填空 )
14。 网络诈骗是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。 (填
空 )
简述信息系统安全等级的划分。 (简答
按照《信息系统安全等级保护实施指南》的规定,信息和信息系统的
安全保护等级共分五级,不同级别的信息和信息系统将有针对性地实行不同的监管
政策和安全保护措施。
(1)第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对
公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和
公共利益。
(2)笫二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建
设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济
建设和公共利益造成一定损害。
(3)第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利
益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益
造成较大损害。
(4)第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利
益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共
利益造成严重损害。
(5)第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利
益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经
济建设和公共利益造成特别严重损害。
二
1。 (A)是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统. (单选 )
A、漏洞
B、口令
C、黑客
D、病毒
2。 (A)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行
监听。 (单选 )
A、特洛伊木马
B、网络监听
C、扫描技术
D、缓存溢出
3. (B)可以是非秘密的,而()必须是秘密的。 (单选 )
A、验证信息;认证信息
B、识别符;验证信息
C、验证信息;识别符
D、识别符;认证信息
4. (A),英文名为“domain name”,是在互联网上定位和使用网页的工具。 (单选 )
A、域名
B、商标
C、主页
2
D、作品
5. 网络攻击可能造成(ABCD)。 (多选 )
A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改
B、网络系统和应用软件受到恶意攻击和破坏
C、网络服务中断
D、网络系统和网络应用的瘫痪
6。 目前比较优秀的木马软件有(ABCD). (多选 )
A、冰河
B、血蜘蛛
C、NETBUS
D、WincrAsh
7。 在行政方面,互联网信息内容安全管理方法包括(ABCD). (多选 )
A、信息过滤与封堵政策
B、实行网络实名制
C、政府指导
D、采取内容分级制
8。 我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委
员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全. (判断 )
正确
9. 1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方
交换信息,安全地传送秘密密钥。 (判断 )
正确
10。 RSA公开密钥密码体制.所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密
钥在计算上是不可行的”密码体制。 (判断 )
正确
11. 业务连续性是容灾的最终建设目标。 (判断 )
正确
12。 安全管理制度主要包括:管理制度、制定和发布、评审和修订三个控制点. (填空 )
13。 网络监听,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。
(填空 )
14。 身份验证是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。它的任务是检验信息系统用户身份的合法性和
真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。 (填空 )
15。 简述加密系统的四个组成部分. (简答 )
任何一个加密系统至少包括下面四个组成部分:
(l)未加密的报文,也称明文;
(2)加密后的报文,也称密文:
(3)加密解密设备或算法;
(4)加密解密的密钥。
发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去.接收方在收 到密文后,用解密密钥将密文解密,恢复为
明文。如果传输中有人窃取,他只能得到
3
无法理解的密文,从而对信息起到保密作用。
从不同的角度根据不同的标准,可以把密码分成若干种类型。
按保密程度划分,密码可以分为:
(1)理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终
不能得到唯一解的密码,叫做理论上保密的密码,也叫理论不可破的密码。如客观随
机一次一密的密码就属于这种.
(2)实际上保密的密码。在理论上可破,但在现有客观条件T,无法通过计算来
确定唯一解的密码,叫作实际上保密的密码.
(3)不保密的密码.在获取一定数量的密文后可以得到唯一解的密码,叫作不
保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密
码,现在都成为不保密的密码.
按密码使用的密钥方式划分,可以分为:
(1)对称式密码。收发双方使用相同密钥的密码,叫作对称式密码.传统的密
码都属此类。
三、
1. 在获取一定数量的密文后可以得到唯一解的密码,叫作(D). (单选 )
A、理论上保密的密码
B、实际上保密的密码
C、保密的密码
D、不保密的密码
2。 (A)是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是
一种访问控制机制,能够限制用户进入一个被严格控制的点. (单选 )
A、防火墙
B、信息保护技术
C、互联网信息内容安全管理
D、安全恢复技术
3。 据库系统的(A)主要包括物理完整性和逻辑完整性。 (单选 )
A、完整性
B、独立性
C、保密性
D、可用性
4. (C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业
发展、行业管理、内容建设和安全监管。 (单选 )
A、通信管理部门
B、新闻和出版管理部门
C、广播电视行政部门
D、文化主管部门
5. 木马的种类很多,经常可以遇到的木马有(ABCD). (多选 )
A、破坏型木马
B、密码发送型木马
C、远程访问型木马
4
D、键盘记录木马
6。 非对称加密算法包括(AB)。 (多选 )
A、RSA
B、RAbin
C、AES
D、DES
7。 遗留物分析包括(ABCD)。 (多选 )
A、检查入侵者对系统软件和配置文件的修改
B、检查被修改的数据
C、检查入侵者留下的文件和数据
D、检查网络监听工具
8。 网络的主要功能就是互联和共享。这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互联
起来(M2M,Machine to Machine)。 (判断 )
正确
9. 防火墙是解决网络信息系统安全问题的唯一办法. (判断 )
错误
10. 特洛伊木马是一种远程管理工具,它带有伤害性,具有传染性,是病毒的一种。 (判断 )
错误
11。 1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过
通信双方交换信息,安全地传送秘密密钥。 (判断 )
正确
12。 云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资
源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少
的交互。 (填空 )
13. 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 (填空 )
14. 网络监听是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处
理。 (填空 )
15。 网络诈骗罪有哪些独特的特点? (简答 )
网络诈骗罪具有一些独特的特点:
(1)诈骗形式日益多样化。在相关部门受理的案件中,有利用手机短信息进行
诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付
款、定金等;有利用网上拍卖进行诈骗的,作案人员使用假冒身份证在各大网站商品
拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害
人将钱汇入指定的银行账号,却不邮寄货物或邮寄不符合要求的商品;有的在网上发
布虚假信息进行诈骗,作案人员通过发布“出售高考、四六级考试试题”等虚假信息
诈骗钱财;有通过网上肺天进行诈骗的,作案人员利用网上聊天结识网友,骗取信任
后,伺机诈骗。
(2)作案手段隐蔽。作案分子常常采用假身份证注册银行卡、异地接收汇款,作
案手机专用、网络注册名称不一、移动上网、流窜作案等方式逃避侦察。
(3)冈络诈骗方法简单,容易进行。网络用于诈骗行为使行为人虚构的事实更
5
加逼近事实,或者能够更加隐蔽地掩盖事实真相,从而使受害人易于上当受骗,给出
钱物。
(4)诈骗成本低,传播迅速,传播范围广。行为人利用计算机网络技术和多媒体
技术制作形式极为精美的电子信息,诈骗他人的财物,并不需要投入很大的资金、人
力和物力,着手犯罪的物质条件容易达到.
(5)渗透性强,网络化形式复杂,不定性强。网络发展形成一个虚拟的电脑空
间,既消除了国境线也打破了社会和空间的界限,使得行为人在进行诈骗他人财物时
有极高的渗透性。网络诈骗的网络化形式发展,使得受害人从理论上而言是所有上
网的人.
(6)社会危害性极强,极其广泛,增长迅速。通过互联网要比以传统方法进行诈
骗涉及的范围大得多。而且,由于这些犯罪的受害者分布广泛,造成了极为严重的社
会危害。并且,网络诈骗发展特别迅速,日本政府的一个调查显示,利用互联网诈骗
的案件数量是所有网络犯罪中增长最快的一个。
四.
1。 在改进阶段,(B)是指组织应确定措施,以消除信息安全管理体系实施、运作和使用过程中不符合的原因,防止再发生。
(单选 )
A、不符合
B、纠正措施
C、预防措施
D、不确定
2。 (B)把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务. (单选 )
A、电路层网关
B、混合型防火墙
C、自适应代理技术
D、应用层网关
3。 (B)是指造成系统停止运转的任何事件,使得系统要重新启动. (单选 )
A、事务内部的故障
B、系统故障
C、介质故障
D、计算机病毒
4。 (A),英文名为“domain name”,是在互联网上定位和使用网页的工具。 (单选 )
A、域名
B、商标
C、主页
D、作品
5。 信息系统一般包括(ABCD). (多选 )
A、数据处理系统
B、管理信息系统
C、办公自动化系统
D、决策支持系统
6
6。 网络攻击者通常通过(ABC)方法进行DNS欺骗. (多选 )
A、缓存感染
B、DNS信息劫持
C、DNS重定向
D、欺骗路由器ARP表
7。 在数据备份前,需要选择合适的备份策略来决定(ABCD)。 (多选 )
A、系统需要什么时候备份
B、如何备份
C、备份什么数据
D、故障出现后采用什么方法恢复
8。 现代信息安全区别于传统意义上的信息介质安全,是专指电子信息的安全。 (判断 )
正确
9。 我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码
管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。
(判断 )
正确
10. 内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网
络的正常运行和信息安全。 (判断 )
正确
11. 公务员(涉密人员)必须按照“防得住、管得住、靠得住、过得硬”的要求,尽心尽职履行保密责任。 (判断 )
正确
12。 信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标
准、通信安全标准、密码技术标准、保密技术标准。 (填空 )
13. 安全管理制度主要包括:、管理制度制定和发布、评审和修订三个控制点。 (填空 )
14。 自适应代理技术是一种新颖的防火墙技术,在一定程度上反映了防火墙目前的发展动态。该技术可以根据用户定义的安全
策略,动态适应传送中的分组流量。 (填空 )
15。 网络诈骗罪有哪些独特的特点? (简答 )
网络诈骗罪具有一些独特的特点:
(1)诈骗形式日益多样化。在相关部门受理的案件中,有利用手机短信息进行
诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付
款、定金等;有利用网上拍卖进行诈骗的,作案人员使用假冒身份证在各大网站商品
拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害
人将钱汇入指定的银行账号,却不邮寄货物或邮寄不符合要求的商品;有的在网上发
布虚假信息进行诈骗,作案人员通过发布“出售高考、四六级考试试题"等虚假信息
诈骗钱财;有通过网上肺天进行诈骗的,作案人员利用网上聊天结识网友,骗取信任
后,伺机诈骗。
(2)作案手段隐蔽。作案分子常常采用假身份证注册银行卡、异地接收汇款,作
案手机专用、网络注册名称不一、移动上网、流窜作案等方式逃避侦察.
(3)冈络诈骗方法简单,容易进行。网络用于诈骗行为使行为人虚构的事实更
加逼近事实,或者能够更加隐蔽地掩盖事实真相,从而使受害人易于上当受骗,给出
7
钱物。
(4)诈骗成本低,传播迅速,传播范围广。行为人利用计算机网络技术和多媒体
技术制作形式极为精美的电子信息,诈骗他人的财物,并不需要投入很大的资金、人
力和物力,着手犯罪的物质条件容易达到。
(5)渗透性强,网络化形式复杂,不定性强。网络发展形成一个虚拟的电脑空
间,既消除了国境线也打破了社会和空间的界限,使得行为人在进行诈骗他人财物时
有极高的渗透性。网络诈骗的网络化形式发展,使得受害人从理论上而言是所有上
网的人。
(6)社会危害性极强,极其广泛,增长迅速。通过互联网要比以传统方法进行诈
骗涉及的范围大得多.而且,由于这些犯罪的受害者分布广泛,造成了极为严重的社
会危害。并且,网络诈骗发展特别迅速,日本政府的一个调查显示,利用互联网诈骗
的案件数量是所有网络犯罪中增长最快的一个。
五、
1。 (D)是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。 (单选 )
A、数据处理系统
B、管理信息系统
C、办公自动化系统
D、决策支持系统
2。 (C)和边界检查相似,它在程序指针被引用之前首先检测到它的改变。 (单选 )
A、编写正确的代码
B、非执行的缓冲区技术
C、程序指针完整性检查
D、数组边界检查
3。 (B)可以是非秘密的,而()必须是秘密的。 (单选 )
A、验证信息;认证信息
B、识别符;验证信息
C、验证信息;识别符
D、识别符;认证信息
4。 (A)一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统
恢复。 (单选 )
A、个别文件恢复
B、全盘恢复
C、重定向恢复
D、容灾备份
5. 解决网络信息系统安全问题需要采用多种机制互相支持,(ABCD),才能更好地抵御攻击者的破坏。 (多选 )
A、建立防火墙
B、采用堡垒主机
C、加强保安教育
D、加强安全管理
6。 安全授权包括:(ABCD)。 (多选 )
8
A、专控信息的授权
B、机密信息的授权
C、秘密信息的授权
D、受控信息的授权
7。 在国家秘密保护中仍然存在一定的问题,主要体现在(ABCD)。 (多选 )
A、信息保密法律规定有待具体化
B、保密监督检查有待加强
C、涉密部门的防范意识有待提高
D、保密技术水平有待提高
8。 加强以密码技术为基础的信息保护和网络信任体系,要规范和加强以身份认证、授权管理、责任认定等为主要内容的网络
信任体系建设。 (判断 )
正确
9. 风险评估的目的是:认清信息安全环境、信息安全状况;有助于达成共识,明确责任;采取或完善安全保障措施,使其更
加经济有效,并使信息安全策略保持一致性和持续性。 (判断 )
正确
10. 向一个有限空间的缓冲区中置入过长的字符串可能会带来两种后果,一是过长的字符率覆盖了相邻的存储单元引起程序运
行失败,严重的可导致系统崩溃;另一种后果是利用这种漏洞可以执行任意指令甚至可以取得系统特权由此而引发了许多种攻
击方法。 (判断 )
正确
11. 当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一条规则做什么.对规则理解得越好,错误配置的可能性就
越小. (判断 )
正确
12. 确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的
完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的“”。
有效性
(填空 )
13. 是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资
云计算
源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行
很少的交互。 (填空 )
14. 是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径. (填空 )
信息安全策略
15。 可信操作系统一般具有哪些关键的安全特征? (简答 )
可信操作系统一般具有下述关键的安全特征:
1.用户识别和鉴别
识别是计算机安全的基础。必须能够辨别谁在请求访问一个对象,且必须能够
证实这个主体的身份。大部分访问控制,无论是强制的还是自主的,都基于准确的识
别。可信操作系统需要安全的个体识别机制,并且所有个体都必须是独一无二的.
2.强制访问控制
强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制.中
央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问杈。强制
•122• 第八章系统安全
访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强
9
制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。在实施访问控
制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问
该客体。普通的操作系统采用任意访问控制,系统管理员可以访问任何目录与文件。
在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预,两者之
间的比较如图8 -1所示。
普通操作系统
系统管理员拥有系统所有权限 只有安全管理员能设定访问控制
图8 -1普通操作系统与可信操作系统中强制访问控制的区别
3.自主访问控制
留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象
访问的人.拥有者能够决定谁应该拥有对其对象的访问权及其内容。在商业环境
中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。
4全面调节
为了让强制或者自主访问控制有效,所有的访问必须受到控制。如果攻击者通
过内存、外部端口、网络或者隐蔽通道请求访问,那么仅仅对文件的访问进行控制是
不够的.由于需要控制更多的访问路径,可信操作系统的设计和实现难度就大大增
加了。使用高可信操作系绕执行全面调节,意味着所有的访问都必须经过检查。
5.对象重用保护
对象重用是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个
资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。但是,必须小心
控制可重用的对象,以免它们产生严重的缺陷。
6.可信路径
恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一
个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且
分析了.因此,对于关键的操作,如设置口令或者更改访问许可,用户希望能进行无
误的通信(称为可信路径),以确保他们只向合法的接收者提供这些重要的、受保护
的信息.
. 123•公务员网络与信息安全教程
7.可确认性
可确认性通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和
所有执行过添加、删除或改变操作的用户.显然,需要保护日志记录不被外界访问,
并且记录下所有与安全相关的事件。
8.审计日志归并
理论上说,审计日志的概念是吸引人的,因为它允许对影响系统的保护元素的所
有活动进行记录和评估。但在实际应用中,由于其数据量很大且需要进行分析,对审
计日志的处理是非常困难的。在极端的情况下(如涉及的数据会影响一个公司的生
存或者一个国家的安全),每次修改或甚至从文件中读人一个字符都存在潜在的安
全隐患,因为修改会影响数据的完整性,单个字符有可能泄漏整个文件的敏感部分。
同时,由于程序的控制路径会受到数据的影响,程序流程和单个指令的执行顺序也存
在潜在的安全隐患。
9.入侵检测
与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产
生的时候就被检测出来。但是,在审计日志中有太多的信息需要系统管理员去分析,
通过计算机辅助管理有助于系统管理员将这些独立的数据联系起来。由入侵检测软
件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系
统管理员的工作量,
10
六、
1。 安全的信息系统结构中,安全管理方法不包括(d)。 (单选 )
A、系统安全管理
B、安全服务管理
C、安全机制管理
D、身份认证服务
2。 不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做(A). (单选 )
A、理论上保密的密码
B、实际上保密的密码
C、理论上不保密的密码
D、实际上不保密的密码
3. 按照发展进程来看,密码经历了(C)三个阶段。 (单选 )
A、古典密码、公开密钥密码和对称密钥密码
B、古典密码、非对称密钥密码和公开密钥密码
C、古典密码、对称密钥密码和公开密钥密码
D、对称密钥密码、古典密码和公开密钥密码
4。 (D)可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。有助于管理员
发现入侵者留下的“后门"和对系统的改动。 (单选 )
A、切断入侵者的访问途径
B、复制一份被侵入的系统
C、遗留物分析
D、分析入侵途径
5. 网络的安全管理策略包括:(ABCD). (多选 )
A、确定安全管理的等级和安全管理的范围
B、制定有关网络操作使用规程
C、制定人员出入机房管理制度
D、制定网络系统维护制度和应急措施
6. 常见的拒绝服务攻击方式有(ABC)。 (多选 )
A、TCP SYN Flooding
B、ICMP攻击
C、FrAggle
D、观测DNS
7. 作为法律体系的核心组成部分,宪法具有(ABCD),宪法是根本大法. (多选 )
A、规范性
B、国家意志性
C、强制性
11
D、最高效力性
8。 我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码
管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安
全。 (判断 )
正确
9。 信息系统是一个由人和计算机等组成的,能收集、传输、存储、加工、维护和管理信息的系统。 (判断 )
正确
10. 数据的快速增长及其高可用性、安全性的要求刺激了容灾备份技术的发展,容灾备份技术已成为IT基础架构的一个关键
因素. (判断 )
正确
11. 从狭义上讲,保密不是自发行为,而是有统一制度规范和纪律约束、采取一系列措施、并有相应的机构和人员管理的有组
织、有领导的活动. (判断 )
正确
14。 网络监听是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行
处理。 (填空 )
15. 简述我国网络发展的现状。 (简答 )
二、简述我国网络发展的现状
在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增
长,移动互联网新型应用层出不穷,4G网络正式启动商用,虚拟运营商牌照陆续发
放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步
增长.
截至2014年12月,中国网民规模达6,49亿,全年共计新增网民3117万人。互
联网普及率为47。 9%,较2013隼底提升了2.1个百分点。其中中国手机网民规模达
5。 57亿。同时,48. 60/0的中国网民认同我国网络环境比较安全或非常安全;有
54。 5%的中国网民对互联网上信息表示信任;60.0%的中国网民对于在互联网上分
享行为持积极态度;有43。 8%的中国网民表示喜欢在互联网上发表评论;53.1%的
中国网民认为自身比较或非常依赖互联网。截至2014年12月,我国域名总数为
2060万个,其中“.CN”域名总数年增长为2.4%,达到1109万,在中国域名总数中占
比达53.8%;中国网站总数为335万,年增长4。6%;国际出口带宽为4,118,
663 Mbps,年增长20。9%。全国企业使用计算机办公的比例为90.4%,使用互联网的
比例为78。7%,固定宽带使用率为77.4%.同时,开展在线销售、在线采购的比例分
别为24。7 010和22。 8%,利用互联网开展营销推广活动的比例为24。 2%。我国企业互
联网基础设施普及工作已基本完成,在办公中使用计算机的比例基本保持在90%左
右的水平上,互联网的普及率也保持在80%左右,在使用互联网办公的企业中,固定
宽带的接人率也连续多年超过95%.
12
发布评论