公务员网络与信息安全考试答案..docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
公务员网络与信息安全考试答案.

? 1. 信息的()是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 (单选 ) A、完整性 B、可控性 C、不可否认性 D、可用性 2. 为保证(),通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。 (单选 ) A、完整性 B、可控性 C、不可否认性 D、可用性 3. ()阶段又叫学习阶段,是PDCA循环的关键阶段,是信息安全管理体系要分析运行效果,寻求改进机会的阶段。 (单选 ) A、建立信息安全管理体系环境和风险评估 B、实施并运行 C、监视并评审 D、改进 4. 安全保护的另一个基本原则是()。一旦系统运行错误,当其发生故障必须拒绝侵袭者的访问,更不允许侵袭者跨入内部网络。当然也存在一旦出现故障,可能导致合法用户也无法使用信息资源的情况,这是确保系统安全必须付出的代价。 (单选 ) A、失效保护原则 B、普遍参与原则 C、防御多样化原则 D、简单化原则 5. 防范()主要手段有:防火墙、入侵检测系统等。 (单选 ) A、被动攻击 B、主动攻击 C、远程攻击 D、本地攻击 6. ()是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。 (单选 ) A、破坏型木马 B、密码发送型木马 C、远程访问型木马 D、键盘记录木马 7. ()就是伪造他人的IP地址与入侵主机联系,通过用另外一台机器来代替自己的方式借以达到蒙混过关的目的。 (单选 ) A、IP欺骗 B、ARP欺骗 C、DNS欺骗 D、Web欺骗 8. 不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。 (单选 ) A、理论上保密的密码 B、实际上保密的密码 C、理论上不保密的密码 D、实际上不保密的密码 9. DES密码是Lucifer密码的进一步发展,它是一种采用传统加密方法的区组密码。它的算法是()的。 (单选 ) A、对称 B、非对称的 C、只能用于加密的 D、只能用于解密的 10. ()分为身体特征和行为特征两类。 (单选 ) A、动态口令 B、生物识别 C、双因素编辑 D、USB KEY 11. ()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。 (单选 ) A、防火墙的设计策略 B、审计工作 C、规则次序 D、网络服务访问策略 12. ()大多采用磁带方式,性能低,成本低;()采用磁盘方式进行数据保护,数据随时在线,性能高,成本高。 (单选 ) A、备份;容灾 B、容灾;备份 C、应急响应;容灾备份 D、灾难备份;灾难恢复 13. ()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。 (单选 ) A、完全备份 B、增量备份 C、网络备份 D、差分备份 14. ()无需每天都对系统做完全备份,因此备份时间短,并节省了磁带空间。其次,它的灾难恢复也很方便。系统管理员只需两盘磁带,即星期一的磁带与灾难发生前一天的磁带,就可以系统恢复。 (单选 ) A、完全备份 B、增量备份 C、网络备份 D、差分备份 15. ()的目的是要阻止入侵者继续入侵,避免入侵者对系统造成更严重的破坏。如果在恢复过程中没有切断入侵者的访问途径,入侵者就可能干扰并破坏恢复工作,导致恢复操作失败。 (单选 ) A、切断入侵者的访问途径 B、复制一份被侵入的系统 C、遗留物分析 D、分析入侵途径 16. 信息安全保障涉及()等多个层次和方面。 (多选 ) A、信息安全 B、技术安全 C、个人行为安全 D、内容安全 17. 组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖:()。 (多选 ) A、组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖 B、战略性和组织化的信息安全管理环境 C、组织的信息安全风险管理方法 D、信息安全风险评价标准以及所要求的保证程度 18. 网络的安全管理策略包括:()。 (多选 ) A、确定安全管理的等级和安全管理的范围 B、制定

文档评论(0)

kaiss + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档