- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全教程题库
PAGE \* MERGEFORMAT13
网络与信息安全教程题库
1. PDCA中的P是指(A)。 (单选 )
A、建立信息安全管理体系环境和风险评估
B、实施并运行
C、监视并评审
D、改进
2. (B)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。 (单选 )
A、隐藏IP
B、在网络中隐身
C、攻击目标系统
D、种植后门
3. (A)是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。 (单选 )
A、编写正确的代码
B、非执行的缓冲区技术
C、程序指针完整性检查
D、安装安全补丁
4. (C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。 (单选 )
A、通信管理部门
B、新闻和出版管理部门
C、广播电视行政部门
D、文化主管部门
5. 指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(abcd)。 (多选 )
A、接触式取像污染接触面,影响可靠性
B、手指污染还可能引起法律纠纷
C、取像设备不能做得比拇指更小
D、较易制作假指纹
6. 数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(acd)。 (多选 )
A、独立性
B、非独立性
C、一致性
D、完整性
7. 现实生活中的一切事务,包括(abcd),几乎都可以在网络中找到踪迹。 (多选 )
A、金融交易
B、沟通交流
C、娱乐休闲
D、教育医疗
8. 解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。 (判断 ) 错误
9. 要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符。正确
10. “后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷攻击程序就进入系统。 (判断 ) 正确
11. 内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。 (判断 ) 正确
12. 信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、保密技术 标准。 (填空 )
13. 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 (填空 )
14. 网络诈骗是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。 (填空 )
简述信息系统安全等级的划分。 (简答
按照《信息系统安全等级保护实施指南》的规定,信息和信息系统的
安全保护等级共分五级,不同级别的信息和信息系统将有针对性地实行不同的监管
政策和安全保护措施。
(1)第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对
公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和
公共利益。
(2)笫二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建
设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济
建设和公共利益造成一定损害。
(3)第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利
益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益
造成较大损害。
(4)第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利
益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共
利益造成严重损害。
(5)第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利
益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经
济建设和公共利益造成特别严重损害。
二
1. (A)是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。 (单选 )
A、漏洞
B、口令
C、黑客
D、病毒
2. (A)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。 (单选 )
A、特洛伊木马
B、网络监听
C、扫描技术
D、缓存溢出
3. (B)可以是非秘密的,而()必须是秘密的。 (单选 )
A、验证信息;认证信息
B、识别符;验证信息
C、验证信息;识别符
D、识别符;认证信息
4. (A
文档评论(0)