- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
,公务员网络与信息安全教程题库210分满分卷
1. ()是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。 (单选 )
A、漏洞
B、口令
C、黑客
D、病毒
2. ()的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。 (单选 )
A、特洛伊木马
B、网络监听
C、扫描技术
D、缓存溢出
3. ()可以是非秘密的,而()必须是秘密的。 (单选 )
A、验证信息;认证信息
B、识别符;验证信息
C、验证信息;识别符
D、识别符;认证信息
4. (),英文名为“domain name”,是在互联网上定位和使用网页的工具。 (单选 )
A、域名
B、商标
C、主页
D、作品
5. 网络攻击可能造成()。 (多选 )
A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改
B、网络系统和应用软件受到恶意攻击和破坏
C、网络服务中断
D、网络系统和网络应用的瘫痪
6. 目前比较优秀的木马软件有()。 (多选 )
A、冰河
B、血蜘蛛
C、NETBUS
D、WincrAsh
7. 在行政方面,互联网信息内容安全管理方法包括()。 (多选 )
A、信息过滤与封堵政策
B、实行网络实名制
C、政府指导
D、采取内容分级制
8. 我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。 (判断 )
正确
错误
9. 1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。 (判断 )
正确
错误
10. RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 (判断 )
正确
错误
11. 业务连续性是容灾的最终建设目标。 (判断 )
正确
错误
12. 安全管理制度主要包括:、制定和发布、评审和修订三个控制点。 (填空 )
13. ,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。 (填空 )
14. 是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。 (填空 )
15. 简述加密系统的四个组成部分。 (简答 )
??
文档评论(0)