公务员网络与信息安全考试答案 .doc





《公务员网络与信息安全考试答案 .doc》由会员分享,可在线阅读,更多相关《公务员网络与信息安全考试答案 .doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1. 信息的()是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 (单选 ) A、完整性B、可控性C、不可否认性D、可用性2. 为保证(),通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。 (单选 ) A、完整性B、可控性C、不可否认性D、可用性3. ()阶段又叫学习阶段,是PDCA循环的关键阶段,是信息安全管理体系要分析运行效果,寻求改进机会的阶段。 (单选 ) A、建立信息安全管理体系环境和风险评估B、实施并运行C、监视并评审D、改进4. 安全保护的另一
2、个基本原则是()。一旦系统运行错误,当其发生故障必须拒绝侵袭者的访问,更不允许侵袭者跨入内部网络。当然也存在一旦出现故障,可能导致合法用户也无法使用信息资源的情况,这是确保系统安全必须付出的代价。 (单选 ) A、失效保护原则B、普遍参与原则C、防御多样化原则D、简单化原则5. 防范()主要手段有:防火墙、入侵检测系统等。 (单选 ) A、被动攻击B、主动攻击C、远程攻击D、本地攻击6. ()是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。 (单选 ) A、破坏型木马B、密码发送型木马C、远程访问型木马D、键盘记录木马7. ()就是伪造他人的IP地址与入侵主
3、机联系,通过用另外一台机器来代替自己的方式借以达到蒙混过关的目的。 (单选 ) A、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗8. 不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。 (单选 ) A、理论上保密的密码B、实际上保密的密码C、理论上不保密的密码D、实际上不保密的密码9. DES密码是Lucifer密码的进一步发展,它是一种采用传统加密方法的区组密码。它的算法是()的。 (单选 ) A、对称B、非对称的C、只能用于加密的D、只能用于解密的10. ()分为身体特征和行为特征两类。 (单选 ) A、动态口令B、生物识别C、双因素编辑D、USB KEY
4、11. ()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。 (单选 ) A、防火墙的设计策略B、审计工作C、规则次序D、网络服务访问策略12. ()大多采用磁带方式,性能低,成本低;()采用磁盘方式进行数据保护,数据随时在线,性能高,成本高。 (单选 ) A、备份;容灾B、容灾;备份C、应急响应;容灾备份D、灾难备份;灾难恢复13. ()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。 (单选 ) A、完全备份B、增量备份C、网络备份D、差分备份14. ()无需每天都对系统做完
5、全备份,因此备份时间短,并节省了磁带空间。其次,它的灾难恢复也很方便。系统管理员只需两盘磁带,即星期一的磁带与灾难发生前一天的磁带,就可以系统恢复。 (单选 ) A、完全备份B、增量备份C、网络备份D、差分备份15. ()的目的是要阻止入侵者继续入侵,避免入侵者对系统造成更严重的破坏。如果在恢复过程中没有切断入侵者的访问途径,入侵者就可能干扰并破坏恢复工作,导致恢复操作失败。 (单选 ) A、切断入侵者的访问途径B、复制一份被侵入的系统C、遗留物分析D、分析入侵途径16. 信息安全保障涉及()等多个层次和方面。 (多选 ) A、信息安全B、技术安全C、个人行为安全D、内容安全17. 组织需要文
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 公务员网络与信息安全考试答案 公务员 网络 信息 安全 考试 答案

限制150内