网络与信息安全教程题库

网络与信息安全教程题库

ID:31587947

大小:36.63 KB

页数:12页

时间:2019-01-14

网络与信息安全教程题库_第1页
网络与信息安全教程题库_第2页
网络与信息安全教程题库_第3页
网络与信息安全教程题库_第4页
网络与信息安全教程题库_第5页
资源描述:

《网络与信息安全教程题库》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络与信息安全教程题库1.PDCA中的P是指(A)。(单选) A、建立信息安全管理体系环境和风险评估 B、实施并运行 C、监视并评审 D、改进 2.(B)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。(单选) A、隐藏IP B、在网络中隐身 C、攻击目标系统 D、种植后门 3.(A)是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。(单选) A、编写正确的代

2、码 B、非执行的缓冲区技术 C、程序指针完整性检查 D、安装安全补丁 4.(C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。(单选) A、通信管理部门 B、新闻和出版管理部门 C、广播电视行政部门 D、文化主管部门 5.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(abcd)。(多选) A、接触式取像污染接触面,影响可靠性 B、手指污染还可能引起法律纠纷 C、取像设备不能做得比拇指更小 D、较易

3、制作假指纹 6.数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(acd)。(多选) A、独立性 B、非独立性 C、一致性 D、完整性 7.现实生活中的一切事务,包括(abcd),几乎都可以在网络中找到踪迹。(多选) A、金融交易 B、沟通交流 C、娱乐休闲 D、教育医疗 8.解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。(判断)错误 9.要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符。正确10.“后门”程序将自己隐藏在被侵入的

4、系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷攻击程序就进入系统。(判断)正确 11.内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。(判断)正确12.信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、保密技术标准。(填空) 1213.信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。(

5、填空) 14.网络诈骗是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。(填空) 简述信息系统安全等级的划分。(简答按照《信息系统安全等级保护实施指南》的规定,信息和信息系统的安全保护等级共分五级,不同级别的信息和信息系统将有针对性地实行不同的监管政策和安全保护措施。(1)第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(2)笫二级为指导保护级,适用于

6、一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。(3)第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。(4)第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。(5)第五级为专控保护级,适用于涉

7、及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。二1.(A)是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。(单选)A、漏洞B、口令C、黑客D、病毒2.(A)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。(单选)A、特洛伊木马B、网络监听C、扫描技术D、缓存溢出3.(B)可以是非秘密的,而()必须是秘密的。

8、(单选)A、验证信息;认证信息B、识别符;验证信息C、验证信息;识别符D、识别符;认证信息4.(A),英文名为“domainname”,是在互联网上定位和使用网页的工具。(单选)A、域名B、商标C、主页D、作品5.网络攻击可能造成(ABCD)。(多选)A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改12B、网络系统和应用软件受到恶意攻击和破坏C、网络服务中断D、网络系统和网络应用的瘫痪6.目前比较优秀的木马软件有(ABCD)。(多选)A、冰河B、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。