- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
经典word整理文档,仅参考,双击此处可删除页眉页脚。
本资料属于网络整理,如有侵权,请联系删除,谢谢!
一:选择
A.Ctrl+Shift+Del
Alt + Tab +Del
C.Ctrl+Alt+ESC
D. Ctrl+Alt+Del
B. 段以及相关资源确保既定的关键数
据、关键数据处理信息系统和关键业
40.简述网络隔离技术要求是什么?
(6 分)
答:(1)必须保持内外网络每时每刻
物理断开(1 分)
(2)能打破原有协议格式(1 分)
(3)具有安全处理功能(1 分)
(4)使用安全的操作平台(1 分)
(5)能适度交换数据信息和操作
命令(1 分)
(6)确保隔离模块本身的安全性
(1 分)
41.ARP欺骗有几种实现方式?(4 分)
答:ARP 欺骗有 3 种实现方式(1 分)
(1)发送未被请求的 ARP 应答报文。
(1 分)
(2)发送 ARP 请求报文。(1 分)
(3)响应一个请求报文。(1 分)
六:论述题(20 分)
1.支持应用开发的软件属于.( C )
A. 操作平台软件 B. 编译平台软件
C. 应用平台软件 D. 应用业务软件
2 下列示意图的威胁类型。( B)
务在灾难发生后可以的
续运营 过程。
恢复和重
13 地址解析协议 ARP 的基本功能是
28.陷门是一个模块的秘密的未记入
文档的 入口
(
C
)
。
A. 将目标 MAC 地址转换成 IP 地址
B. 将 ARP 包转换成 IP 协议包
C. 将目标IP地址转换成目标MAC地
29.黑客攻击可以形成两类威胁:一类
是信息访问威胁,即非授权用户截获
或修改数据;另一类是 服务威
信
息
源
A. 中断威胁 B. 截获威胁
C. 篡改威胁 D. 伪造威胁
3.信息系统中的缺陷是安全问题的根
址
D.解析发送帧的含义
胁 ,即服务流激增以禁止合法用户
使用。
14. 第五代隔离技术是(
A. 硬件卡隔离
B. 安全通道隔离
C. 数据转播隔离
D. 空气开关隔离
B
).
30.国际上把防信息辐射泄漏技术简
源所在主要指的是。( B
A. 威胁
C. 漏洞
4TCP/IP 在设计时只考虑了互联互通
和资源共享的问题,而没有考虑来自
网络 的大量安全 问题,例如利用
TCP/IP 的第三次握手中的脆弱点进
)
称为
TEMPEST
技术,这种技
B. 脆弱点
D. 后门
术主要研究与解决计算机和外部设备
工作时因电磁辐射和传导产生的信息
外漏问题。
15.对 Web 服务器的安全威胁主要存
在于服务器段操作系统、相关软件存
31. 信息保障技术框架从整体、过程
的角度看待信息安全问题,其代表理
在安全漏洞和(
C
)。
A. 浏 览器 劫 持 (Browser Hijacking)
B. 网络钓鱼(Phishing)
C. 服 务 器 端 的 错 误 配 置
D. 客户端随意从 Web 站点下载应用
程序在本地运
论 为“ 纵深防护战略
”,就是信
行的攻击属于。( C
)
42.论述使用那些方法可以调高用户
口令的安全性?(10 分)
答:(1)提高口令质量包括:增加口令
空间、选用无规律的口令、多个口令、
系统生成口令、对使用口令进行访问
采取更严格的控制(3 分)
(2)口令存储,必须对口令的内
部存储实行一定的访问控制和加密处
理(1 分)
息保障依赖人、技术、操作三个因素
实现组织的任务、业务运作。
A.DOS 拒绝服务 B.DDOS 拒绝服务
C. SYN Flooding 的拒绝服务
D. ARP 攻击
32.入侵是指任何企图危及资源的完
整性、机密性和
动。
可用性
的活
5.确保信息资源仅被合法的用户、实 二:多项选择:
16.计算机
体或进程访问,使信息不泄露给未授
权的 用户、实体 或进程属于 数据。
33. 网络隔离主要是指把两个或两个
以上可路由的网络通过 不可路由
进行数据交换而达到隔
信息系统安全的最终目标集中体现为
两大目标是。( CD
A. 计算机硬件保护
机系统保护
)
(
B
)
的协议
B. 计算
D. 信息
A. 完整性
C. 可用性
6 下图模型属于。(
保护
B. 保密性
D. 可控性
离目的。
(3)在口令传输中施加某种保护
(1 分)
34.目前主要的一些软件保护技术有
密码保护技术、 电子注册保护技
、结合硬件的保护技术、基于
A
)
C. 系统保护
保护
检测
(4)口令管理,使用口令分级制
度,管理员有最高权限,一般用户只
能更改自己的口令。(2 分)
(5)口令审计,系统应对口令的
使用和更改进行审计。(1 分)
(6)使用一次性口令(1 分)
43.论述目前主要入侵检测技术和方
法?(10 分)
术
17.NGSCB 技术提供的新特性是:
ABCD
(
)
数字签名的保护
原创力文档


文档评论(0)