网络与信息安全教程题库.docx
《网络与信息安全教程题库.docx》由会员分享,可在线阅读,更多相关《网络与信息安全教程题库.docx(126页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络与信息安全教程题库网络与信息平安教程题库 本文关键词:题库,信息平安,教程,网络网络与信息平安教程题库 本文简介:网络与信息平安教程题库1.PDCA中的P是指(A)。(单选)A、建立信息平安管理体系环境和风险评估B、实施并运行C、监视并评审D、改进2.(B)是指入侵胜利后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发觉入侵痕迹。(单选)A、隐藏IPB、在网络中隐身C、攻击目标系统D、网络与信息平安教程题库 本文内容:网络与信息平安教程题库1.PDCA中的P是指(A)。(单选)A、建立信息平安管理体系环境和风险评估B、实施并运行C、监视并评审D、改进2.(B)是指
2、入侵胜利后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发觉入侵痕迹。(单选)A、隐藏IPB、在网络中隐身C、攻击目标系统D、种植后门3.(A)是解决缓存溢出漏洞的根本方法,必需在开发中就已经具体考虑过平安问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化平安。(单选)A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、安装平安补丁4.(C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和平安监管。(单选)A、通信管理部门B、新闻和出版管理部门C、广
3、播电视行政部门D、文化主管部门5.指纹识别的接触式取像虽然更为干脆,但是这本身也是个缺点:(abcd)。(多选)A、接触式取像污染接触面,影响牢靠性B、手指污染还可能引起法律纠纷C、取像设备不能做得比拇指更小D、较易制作假指纹6.数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(acd)。(多选)A、独立性B、非独立性C、一样性D、完整性7.现实生活中的一切事务,包括(abcd),几乎都可以在网络中找到踪迹。(多选)A、金融交易B、沟通沟通C、消遣休闲D、教化医疗8.解密密钥SK是由公开密钥PK确定的,可以依据PK计算出SK。(推断)错误9.要保证识别的有
4、效性,必需保证随意两个不同的用户都不能具有相同的识别符。正确10.“后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必运用平安缺陷攻击程序就进入系统。(推断)正确11.内容平安主要是监控流入和流出网络的内容数据,阻挡担心全的信息流入或流出网络,从而降低或消退危急因素,保证网络的正常运行和信息平安。(推断)正确12.信息平安管理标准共包含七大类信息平安标准:基础类标准、技术与机制类标准、信息平安管理标准、信息平安测评标准、通信平安标准、密码技术标准、保密技术标准。(填空)13.信息平安策略是一组规则,它们定义了一个组织要实现的平安目标和实现这些平安目标的途径。(填空
5、)14.网络诈骗是指以非法占有为目的,利用互联网采纳虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。(填空)简述信息系统平安等级的划分。(简答根据信息系统平安等级爱护实施指南的规定,信息和信息系统的平安爱护等级共分五级,不同级别的信息和信息系统将有针对性地实行不同的监管政策和平安爱护措施。(1)第一级为自主爱护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有肯定影响,但不危害国家平安、社会秩序、经济建设和公共利益。(2)笫二级为指导爱护级,适用于肯定程度上涉及国家平安、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家平安、社会
6、秩序、经济建设和公共利益造成肯定损害。(3)第三级为监督爱护级,适用于涉及国家平安、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家平安、社会秩序、经济建设和公共利益造成较大损害。(4)第四级为强制爱护级,适用于涉及国家平安、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家平安、社会秩序、经济建设和公共利益造成严峻损害。(5)第五级为专控爱护级,适用于涉及国家平安、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家平安、社会秩序、经济建设和公共利益造成特殊严峻损害。二1.(A)是指硬件、软件或策略上的缺陷,从而可使攻
7、击者能够在未经授权的状况下访问系统。(单选)A、漏洞B、口令C、黑客D、病毒2.(A)的原理是一台主机供应服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。(单选)A、特洛伊木马B、网络监听C、扫描技术D、缓存溢出3.(B)可以是非隐私的,而()必需是隐私的。(单选)A、验证信息;认证信息B、识别符;验证信息C、验证信息;识别符D、识别符;认证信息4.(A),英文名为“domainname”,是在互联网上定位和运用网页的工具。(单选)A、域名B、商标C、主页D、作品5.网络攻击可能造成(ABCD)。(多选)A、计算机网络中数据在存储和传输过程中被窃
8、取、暴露和篡改B、网络系统和应用软件受到恶意攻击和破坏C、网络服务中断D、网络系统和网络应用的瘫痪6.目前比较优秀的木马软件有(ABCD)。(多选)A、冰河B、血蜘蛛C、NETBUSD、WincrAsh7.在行政方面,互联网信息内容平安管理方法包括(ABCD)。(多选)A、信息过滤与封堵政策B、实行网络实名制C、政府指导D、实行内容分级制8.我国信息平安管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家平安部、国家保密局、国家密码管理委员会、专家顾问组、平安审计机构、平安培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息平安。(推断)正确9.1976年,迪逖(Di
9、ttie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在担心全的媒体上通过通信双方交换信息,平安地传送隐私密钥。(推断)正确10.RSA公开密钥密码体制。所谓的公开密钥密码体制就是运用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不行行的”密码体制。(推断)正确11.业务连续性是容灾的最终建设目标。(推断)正确12.平安管理制度主要包括:管理制度、制定和发布、评审和修订三个限制点。(填空)13.网络监听,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,假如是的话就接受该数据包进行处理。(填空)14.身份验证是信息平安
10、体系的重要组成部分,它是爱护信息系统平安的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。(填空)15.简述加密系统的四个组成部分。(简答)任何一个加密系统至少包括下面四个组成部分:(l)未加密的报文,也称明文;(2)加密后的报文,也称密文:(3)加密解密设备或算法;(4)加密解密的密钥。发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,复原为明文。假如传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。从不同的角度依据不同的标准,可以把密码分成若干种类型。按保密
11、程度划分,密码可以分为:(1)理论上保密的密码。不管获得多少密文和有多大的计算实力,对明文始终不能得到唯一解的密码,叫做理论上保密的密码,也叫理论不行破的密码。如客观随机一次一密的密码就属于这种。(2)事实上保密的密码。在理论上可破,但在现有客观条件T,无法通过计算来确定唯一解的密码,叫作事实上保密的密码。(3)不保密的密码。在获得肯定数量的密文后可以得到唯一解的密码,叫作不保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密码,现在都成为不保密的密码。按密码运用的密钥方式划分,可以分为:(1)对称式密码。收发双方运用相同密钥的密码,叫作对称式密码。传统的密码都属此类。三、
12、1.在获得肯定数量的密文后可以得到唯一解的密码,叫作(D)。(单选)A、理论上保密的密码B、事实上保密的密码C、保密的密码D、不保密的密码2.(A)是指一种将内网和外网分开的方法,是在内部网和外部网之间实施平安防范的系统,它事实上是一种隔离技术,同时也是一种访问限制机制,能够限制用户进入一个被严格限制的点。(单选)A、防火墙B、信息爱护技术C、互联网信息内容平安管理D、平安复原技术3.据库系统的(A)主要包括物理完整性和逻辑完整性。(单选)A、完整性B、独立性C、保密性D、可用性4.(C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发
13、展、行业管理、内容建设和平安监管。(单选)A、通信管理部门B、新闻和出版管理部门C、广播电视行政部门D、文化主管部门5.木马的种类许多,常常可以遇到的木马有(ABCD)。(多选)A、破坏型木马B、密码发送型木马C、远程访问型木马D、键盘记录木马6.非对称加密算法包括(AB)。(多选)A、RSAB、RAbinC、AESD、DES7.遗留物分析包括(ABCD)。(多选)A、检查入侵者对系统软件和配置文件的修改B、检查被修改的数据C、检查入侵者留下的文件和数据D、检查网络监听工具8.网络的主要功能就是互联和共享。这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互联起来(M2
14、M,MachinetoMachine)。(推断)正确9.防火墙是解决网络信息系统平安问题的唯一方法。(推断)错误10.特洛伊木马是一种远程管理工具,它带有损害性,具有传染性,是病毒的一种。(推断)错误11.1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在担心全的媒体上通过通信双方交换信息,平安地传送隐私密钥。(推断)正确12.云计算是一种按运用量付费的模式,这种模式供应可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速供应,只需投入很少的管理工作,或与服务供应商
15、进行很少的交互。(填空)13.信息平安策略是一组规则,它们定义了一个组织要实现的平安目标和实现这些平安目标的途径。(填空)14.网络监听是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,假如是的话就接受该数据包进行处理。(填空)15.网络诈骗罪有哪些独特的特点?(简答)网络诈骗罪具有一些独特的特点:(1)诈骗形式日益多样化。在相关部门受理的案件中,有利用手机短信息进行诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付款、定金等;有利用网上拍卖进行诈骗的,作案人员运用假冒身份证在各大网站商品拍卖平台注册,供应虚假供货信息,或以极低的价格引诱网民,交易胜
16、利后,诈骗被害人将钱汇入指定的银行账号,却不邮寄货物或邮寄不符合要求的商品;有的在网上发布虚假信息进行诈骗,作案人员通过发布“出售高考、四六级考试试题”等虚假信息诈骗钱财;有通过网上肺天进行诈骗的,作案人员利用网上闲聊结识网友,骗取信任后,伺机诈骗。(2)作案手段隐藏。作案分子经常采纳假身份证注册银行卡、异地接收汇款,作案手机专用、网络注册名称不一、移动上网、流窜作案等方式躲避侦察。(3)冈络诈骗方法简洁,简单进行。网络用于诈骗行为使行为人虚构的事实更加靠近事实,或者能够更加隐藏地掩盖事实真相,从而使受害人易于上当受骗,给出钱物。(4)诈骗成本低,传播快速,传播范围广。行为人利用计算机网络技术
17、和多媒体技术制作形式极为精致的电子信息,诈骗他人的财物,并不须要投入很大的资金、人力和物力,着手犯罪的物质条件简单达到。(5)渗透性强,网络化形式困难,不定性强。网络发展形成一个虚拟的电脑空间,既消退了国境线也打破了社会和空间的界限,使得行为人在进行诈骗他人财物时有极高的渗透性。网络诈骗的网络化形式发展,使得受害人从理论上而言是全部上网的人。(6)社会危害性极强,极其广泛,增长快速。通过互联网要比以传统方法进行诈骗涉及的范围大得多。而且,由于这些犯罪的受害者分布广泛,造成了极为严峻的社会危害。并且,网络诈骗发展特殊快速,日本政府的一个调查显示,利用互联网诈骗的案件数量是全部网络犯罪中增长最快的
18、一个。四1.在改进阶段,(B)是指组织应确定措施,以消退信息平安管理体系实施、运作和运用过程中不符合的缘由,防止再发生。(单选)A、不符合B、订正措施C、预防措施D、不确定2.(B)把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务。(单选)A、电路层网关B、混合型防火墙C、自适应代理技术D、应用层网关3.(B)是指造成系统停止运转的任何事务,使得系统要重新启动。(单选)A、事务内部的故障B、系统故障C、介质故障D、计算机病毒4.(A),英文名为“domainname”,是在互联网上定位和运用网页的工具。(单选)A、域名B、商标C、主页D、作品5.信息系统一
19、般包括(ABCD)。(多选)A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统6.网络攻击者通常通过(ABC)方法进行DNS欺瞒。(多选)A、缓存感染B、DNS信息劫持C、DNS重定向D、欺瞒路由器ARP表7.在数据备份前,须要选择合适的备份策略来确定(ABCD)。(多选)A、系统须要什么时候备份B、如何备份C、备份什么数据D、故障出现后采纳什么方法复原8.现代信息平安区分于传统意义上的信息介质平安,是专指电子信息的平安。(推断)正确9.我国信息平安管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家平安部、国家保密局、国家密码管理委员会、专家顾问组、平安审计机构
20、、平安培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息平安。(推断)正确10.内容平安主要是监控流入和流出网络的内容数据,阻挡担心全的信息流入或流出网络,从而降低或消退危急因素,保证网络的正常运行和信息平安。(推断)正确11.公务员(涉密人员)必需根据“防得住、管得住、靠得住、过得硬”的要求,尽心尽职履行保密责任。(推断)正确12.信息平安管理标准共包含七大类信息平安标准:基础类标准、技术与机制类标准、信息平安管理标准、信息平安测评标准、通信平安标准、密码技术标准、保密技术标准。(填空)13.平安管理制度主要包括:、管理制度制定和发布、评审和修订三个限制点。(填空)14.自适应
21、代理技术是一种新奇的防火墙技术,在肯定程度上反映了防火墙目前的发展动态。该技术可以依据用户定义的平安策略,动态适应传送中的分组流量。(填空)15.网络诈骗罪有哪些独特的特点?(简答)网络诈骗罪具有一些独特的特点:(1)诈骗形式日益多样化。在相关部门受理的案件中,有利用手机短信息进行诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付款、定金等;有利用网上拍卖进行诈骗的,作案人员运用假冒身份证在各大网站商品拍卖平台注册,供应虚假供货信息,或以极低的价格引诱网民,交易胜利后,诈骗被害人将钱汇入指定的银行账号,却不邮寄货物或邮寄不符合要求的商品;有的在网上发布虚假信息进行诈骗,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 教程 题库
限制150内