2022年网络信息安全 3.pdf
《2022年网络信息安全 3.pdf》由会员分享,可在线阅读,更多相关《2022年网络信息安全 3.pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理实施过程由()质量统计控制之父休哈特提出的PDS 演化而来,由美国质量管理专家戴明改进成为PDCA 模式,所以又称为“戴明环”。 (单选 ) A 美国()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。 C 办公自动化系统() 是指为了长期保持对被攻击对象的访问权,在被攻破的机器上留一些后门以便以后进入。D 种植后门安全操作系统的() ,实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其自身的可靠性和为系统提供基本安全机制。D 硬件安全机制调离人员办理手续前,应交回所有的()等。ABCD Windows 系统账号管理包括() 。ABCD
2、近期窃密泄密案件的主要特点包括()。ABCD 机密性是数据未经授权不能进行改变的特性,其目的是保证信息系统上的数据处于一种完整和未损的状态。错误各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。正确一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。正确向局域网内的主机发送非广播方式的ARP 包,如果局域网内的某个主机响应了这个ARP 请求,那么我们就可以判断它很可能就是处于网络监听模式了,这是目前相对而言比较好的监测模式。正确信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。填空信息安
3、全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、 传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(填空网络监听,是指主机网络进程接受到IP 数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。(填空阐述当前的网络攻击发展趋势。 (简答答:随着网络技术的发展,当前的网络攻击趋势可以归纳为以下几个方面:(1)发现安全漏洞越来越快,覆盖面越来越广;(2)攻击工具越来越复杂;(3)攻击自动化程度和攻击速度大大提高,杀伤力逐步提高;(4)越来越不对称的
4、威胁;(5)越来越高的防火墙渗透率;(6)对基础设施将形成越来越大的威胁。()是由计算机、 办公自动化软件、 通信网络、 工作站等设备组成使办公过程实现自动化的系统。 ( 单选 )C办公自动化系统()是指数据溢出缓冲区并覆写在邻近的数据上,当它运行时就如同改写了程序。 ( 单选 ) D 缓存溢出()是指每一个用户都应该为自己所做的操作负责,所以在做完事情之后都要留下操作记录,以便出现错误的时候核查责任。 ( 单选 ) B 授权安全操作系统的(),实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其自身的可靠性和为系统提供基本安全机制。 ( 单选 ) D硬件安全机制网络攻击过程包括()。
5、 ( 多选 )ABC 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 从国外的先进经验来看,互联网管理需要统筹运用()等多种手段。 ( 多选 ) ABD 根据涉及的利益和内容的不同,秘密大体上可以分为()。 ( 多选 )ABCD 对于怀疑运行监听程序的机器,构造一种正确的IP 地址和错误的物理地址的icmp 数据包去 ping ,运行监听程序的机器没有响应。正确特洛伊木马属于客户/ 服务模式。它分为两大部分,即客户端和服务端。
6、( 判断 ) 正确在建立规则集时,需要注意规则的次序,哪条规则放在哪条之前是非常关键的。同样的规则以不同的次序放置,可能会完全改变防火墙的运转情况。正确我国的民族问题状况是制定民族政策的事实依据和根本出发点。 ( 判断 ) 错误信息安全管理实施过程由()质量统计控制之父休哈特提出的PDS 演化而来,由美国质量管理专家戴明改进成为PDCA 模式,所以又称为“戴明环”。 (单选 ) A 美国()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。 (单选 ) C 办公自动化系统()是指为了长期保持对被攻击对象的访问权,在被攻破的机器上留一些后门以便以后进入。 (单选
7、) D 种植后门安全操作系统的() ,实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其自身的可靠性和为系统提供基本安全机制。 (单选 ) D 硬件安全机制调离人员办理手续前,应交回所有的()等。 (多选 ) ABCD Windows 系统账号管理包括() 。 (多选 ) ABCD 近期窃密泄密案件的主要特点包括()。 (多选 ) ABCD 机密性是数据未经授权不能进行改变的特性,其目的是保证信息系统上的数据处于一种完整和未损的状态。 (判断 ) 错误各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。 (判断 ) 正确一旦重要岗位的工作
8、人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。 (判断 ) 正确向局域网内的主机发送非广播方式的ARP 包,如果局域网内的某个主机响应了这个ARP请求,那么我们就可以判断它很可能就是处于网络监听模式了,这是目前相对而言比较好的监测模式。 (判断 ) 正确信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 (填空 ) 信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、 传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。 (
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络信息安全 2022 网络 信息 安全
限制150内