自考系统安全与维护.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
经典word整理文档,仅参考,双击此处可删除页眉页脚。 本资料属于网络整理,如有侵权,请联系删除,谢谢! 一:选择 A.Ctrl+Shift+Del Alt + Tab +Del C.Ctrl+Alt+ESC D. Ctrl+Alt+Del B. 段以及相关资源确保既定的关键数 据、关键数据处理信息系统和关键业 40.简述网络隔离技术要求是什么? (6 分) 答:(1)必须保持内外网络每时每刻 物理断开(1 分) (2)能打破原有协议格式(1 分) (3)具有安全处理功能(1 分) (4)使用安全的操作平台(1 分) (5)能适度交换数据信息和操作 命令(1 分) (6)确保隔离模块本身的安全性 (1 分) 41.ARP欺骗有几种实现方式?(4 分) 答:ARP 欺骗有 3 种实现方式(1 分) (1)发送未被请求的 ARP 应答报文。 (1 分) (2)发送 ARP 请求报文。(1 分) (3)响应一个请求报文。(1 分) 六:论述题(20 分) 1.支持应用开发的软件属于.( C ) A. 操作平台软件 B. 编译平台软件 C. 应用平台软件 D. 应用业务软件 2 下列示意图的威胁类型。( B) 务在灾难发生后可以的 续运营 过程。 恢复和重 13 地址解析协议 ARP 的基本功能是 28.陷门是一个模块的秘密的未记入 文档的 入口 ( C ) 。 A. 将目标 MAC 地址转换成 IP 地址 B. 将 ARP 包转换成 IP 协议包 C. 将目标IP地址转换成目标MAC地 29.黑客攻击可以形成两类威胁:一类 是信息访问威胁,即非授权用户截获 或修改数据;另一类是 服务威 信 息 源 A. 中断威胁 B. 截获威胁 C. 篡改威胁 D. 伪造威胁 3.信息系统中的缺陷是安全问题的根 址 D.解析发送帧的含义 胁 ,即服务流激增以禁止合法用户 使用。 14. 第五代隔离技术是( A. 硬件卡隔离 B. 安全通道隔离 C. 数据转播隔离 D. 空气开关隔离 B ). 30.国际上把防信息辐射泄漏技术简 源所在主要指的是。( B A. 威胁 C. 漏洞 4TCP/IP 在设计时只考虑了互联互通 和资源共享的问题,而没有考虑来自 网络 的大量安全 问题,例如利用 TCP/IP 的第三次握手中的脆弱点进 ) 称为 TEMPEST 技术,这种技 B. 脆弱点 D. 后门 术主要研究与解决计算机和外部设备 工作时因电磁辐射和传导产生的信息 外漏问题。 15.对 Web 服务器的安全威胁主要存 在于服务器段操作系统、相关软件存 31. 信息保障技术框架从整体、过程 的角度看待信息安全问题,其代表理 在安全漏洞和( C )。 A. 浏 览器 劫 持 (Browser Hijacking) B. 网络钓鱼(Phishing) C. 服 务 器 端 的 错 误 配 置 D. 客户端随意从 Web 站点下载应用 程序在本地运 论 为“ 纵深防护战略 ”,就是信 行的攻击属于。( C ) 42.论述使用那些方法可以调高用户 口令的安全性?(10 分) 答:(1)提高口令质量包括:增加口令 空间、选用无规律的口令、多个口令、 系统生成口令、对使用口令进行访问 采取更严格的控制(3 分) (2)口令存储,必须对口令的内 部存储实行一定的访问控制和加密处 理(1 分) 息保障依赖人、技术、操作三个因素 实现组织的任务、业务运作。 A.DOS 拒绝服务 B.DDOS 拒绝服务 C. SYN Flooding 的拒绝服务 D. ARP 攻击 32.入侵是指任何企图危及资源的完 整性、机密性和 动。 可用性 的活 5.确保信息资源仅被合法的用户、实 二:多项选择: 16.计算机 体或进程访问,使信息不泄露给未授 权的 用户、实体 或进程属于 数据。 33. 网络隔离主要是指把两个或两个 以上可路由的网络通过 不可路由 进行数据交换而达到隔 信息系统安全的最终目标集中体现为 两大目标是。( CD A. 计算机硬件保护 机系统保护 ) ( B ) 的协议 B. 计算 D. 信息 A. 完整性 C. 可用性 6 下图模型属于。( 保护 B. 保密性 D. 可控性 离目的。 (3)在口令传输中施加某种保护 (1 分) 34.目前主要的一些软件保护技术有 密码保护技术、 电子注册保护技 、结合硬件的保护技术、基于 A ) C. 系统保护 保护 检测 (4)口令管理,使用口令分级制 度,管理员有最高权限,一般用户只 能更改自己的口令。(2 分) (5)口令审计,系统应对口令的 使用和更改进行审计。(1 分) (6)使用一次性口令(1 分) 43.论述目前主要入侵检测技术和方 法?(10 分) 术 17.NGSCB 技术提供的新特性是: ABCD ( ) 数字签名的保护

文档评论(0)

火龙果的春天 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档