- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
公务员网络与信息安全考试答案.
? 1. 信息的()是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 (单选 )
A、完整性
B、可控性
C、不可否认性
D、可用性
2. 为保证(),通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。 (单选 )
A、完整性
B、可控性
C、不可否认性
D、可用性
3. ()阶段又叫学习阶段,是PDCA循环的关键阶段,是信息安全管理体系要分析运行效果,寻求改进机会的阶段。 (单选 )
A、建立信息安全管理体系环境和风险评估
B、实施并运行
C、监视并评审
D、改进
4. 安全保护的另一个基本原则是()。一旦系统运行错误,当其发生故障必须拒绝侵袭者的访问,更不允许侵袭者跨入内部网络。当然也存在一旦出现故障,可能导致合法用户也无法使用信息资源的情况,这是确保系统安全必须付出的代价。 (单选 )
A、失效保护原则
B、普遍参与原则
C、防御多样化原则
D、简单化原则
5. 防范()主要手段有:防火墙、入侵检测系统等。 (单选 )
A、被动攻击
B、主动攻击
C、远程攻击
D、本地攻击
6. ()是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。 (单选 )
A、破坏型木马
B、密码发送型木马
C、远程访问型木马
D、键盘记录木马
7. ()就是伪造他人的IP地址与入侵主机联系,通过用另外一台机器来代替自己的方式借以达到蒙混过关的目的。 (单选 )
A、IP欺骗
B、ARP欺骗
C、DNS欺骗
D、Web欺骗
8. 不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。 (单选 )
A、理论上保密的密码
B、实际上保密的密码
C、理论上不保密的密码
D、实际上不保密的密码
9. DES密码是Lucifer密码的进一步发展,它是一种采用传统加密方法的区组密码。它的算法是()的。 (单选 )
A、对称
B、非对称的
C、只能用于加密的
D、只能用于解密的
10. ()分为身体特征和行为特征两类。 (单选 )
A、动态口令
B、生物识别
C、双因素编辑
D、USB KEY
11. ()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。 (单选 )
A、防火墙的设计策略
B、审计工作
C、规则次序
D、网络服务访问策略
12. ()大多采用磁带方式,性能低,成本低;()采用磁盘方式进行数据保护,数据随时在线,性能高,成本高。 (单选 )
A、备份;容灾
B、容灾;备份
C、应急响应;容灾备份
D、灾难备份;灾难恢复
13. ()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。 (单选 )
A、完全备份
B、增量备份
C、网络备份
D、差分备份
14. ()无需每天都对系统做完全备份,因此备份时间短,并节省了磁带空间。其次,它的灾难恢复也很方便。系统管理员只需两盘磁带,即星期一的磁带与灾难发生前一天的磁带,就可以系统恢复。 (单选 )
A、完全备份
B、增量备份
C、网络备份
D、差分备份
15. ()的目的是要阻止入侵者继续入侵,避免入侵者对系统造成更严重的破坏。如果在恢复过程中没有切断入侵者的访问途径,入侵者就可能干扰并破坏恢复工作,导致恢复操作失败。 (单选 )
A、切断入侵者的访问途径
B、复制一份被侵入的系统
C、遗留物分析
D、分析入侵途径
16. 信息安全保障涉及()等多个层次和方面。 (多选 )
A、信息安全
B、技术安全
C、个人行为安全
D、内容安全
17. 组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖:()。 (多选 )
A、组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖
B、战略性和组织化的信息安全管理环境
C、组织的信息安全风险管理方法
D、信息安全风险评价标准以及所要求的保证程度
18. 网络的安全管理策略包括:()。 (多选 )
A、确定安全管理的等级和安全管理的范围
B、制定
文档评论(0)