網絡與信息安全系統考試60分_第1頁
網絡與信息安全系統考試60分_第2頁
網絡與信息安全系統考試60分_第3頁
網絡與信息安全系統考試60分_第4頁
網絡與信息安全系統考試60分_第5頁
已閱讀5頁,還剩4頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、實用文檔1 .在技術領域中,網絡安全包括(),用來保障信息不會被非法閱讀、修改和泄露。(單選)A實體安全B、運行安全, G信息安全D經濟安全2 .信息的()是指信息在存儲、傳輸和提取的過程中保持不被修改、不被破壞、不被插入、不延遲、不 亂序和不丟失的特性。(單選)完整性B、可控性G不可否認性D可用性3 .下列屬于與網絡信息安全相關的法律的是()。(單選)* A國家安全法B、互聯網信息服務管理辦法G中華人民共和國電信條例D計算機軟件保護條例 4.()是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非授權訪問 (單選)P A物理安全策略B、系統管理策略* G訪問控制策略D資

2、源需求分配策略5 .()是由設備、方法、過程以及人所組成并完成特定的數據處理功能的系統,它包括對數據進行收集、存儲、傳輸或變換等過程。(單選)A、數據處理系統B、管理信息系統G辦公自動化系統D決策支持系統6 .()是非常簡單的。它們只做一件事情,就是記錄受害者的鍵盤敲擊并且在LOG文件里查找密碼。(單選)A破壞型木馬B、密碼發送型木馬G遠程訪問型木馬卜 D鍵盤記錄木馬7 .()是黑客常用的攻擊手段之一,分為兩種,一種是對路由器ARP表的欺騙;另一種是對內網 PC的網關欺騙。(單選)A電子郵件欺騙" B ARP欺騙。b源路由欺騙D Web騙8 .()為8個字節64位,是要被加密或被解密

3、的數據。(單選)cA Key*B、DAtAr .C ModeD以上都對9 .()防火墻的核心是運行于防火墻主機上的代理服務進程,該進程代理用戶完成TCP/IP功能,實際文案大全上是為特定網絡應用而連接兩個網絡的網關。(單選)電路層網關B、自適應代理技術代理服務器型包過濾型10.()只備份數據,不承擔生產系統的業務。統恢復速度慢,無法保持業務的連續性。當災難發生時,數據丟失量小,甚至零丟失,但是,系 單選)本地容災B、異地數據冷備份異地數據熱備份異地應用級容災11.()就是將信息系統從災難造成的故障或癱瘓狀態恢復到可正常運行狀態,并將其支持的業務功能(單選)從災難造成的不正常狀態恢復到可接受狀態

4、,而設計的活動和流程。容災備份B、數據備份應急響應災難恢復12.(單選)0也就是可信路徑,是終端人員能借以直接同可信計算機通信的一種機制,該機制只能由有關終端人員或可信計算機啟動,并且不能被不可信軟件所模仿。審計日志歸并B、可確認性可信路徑全面調節13 .數據庫的()是指不應拒絕授權用戶對數據庫的正常操作,同時保證系統的運行效率并提供用戶友好的人機交互。(單選)A完整性B、獨立性G保密性 D可用性14 .通過稅收政策促使網站限制未成年人瀏覽不良信息,是通過()手段對互聯網進行管理。(單選)A、立法* B、行政b司法D行業自律(單選)15 .(),英文名為“domain name",是

5、在互聯網上定位和使用網頁的工具。* A域名B、商標G主頁D作品16 .相對于傳統系統而言,數字化網絡的特點使得這些信息系統的運作方式,在()上都有著根本的區 別。(多選)jA、信息采集jB、數據交換“ G數據處理jb信息傳送17 .信息安全涉及的領域還包括()等方面。 (多選)"A黑客的攻防"B、網絡安全管理* G網絡犯罪取證三h網絡安全評估18 .企業將商業數據和業務搬到云端面臨的安全問題主要有:()。(多選)"A虛擬機管理程序“ B、低準入門檻h高準入門檻上卜虛擬應用與硬件分離19 .網絡的安全管理策略包括:()。(多選)jA、確定安全管理的等級和安全管理的范

6、圍。B、制定有關網絡操作使用規程jb制定人員出入機房管理制度jb制定網絡系統維護制度和應急措施20 .網絡攻擊一般分為如下幾個步驟:()。(多選)jA、調查、收集信息b、判斷出目標計算機網絡的拓撲結構百 b對目標系統安全的脆弱性進行探測與分析j b對目標系統實施攻擊21 .目前比較優秀的木馬軟件有()。(多選)jA、冰河=B、血蜘蛛"G NETBUS“ D WincrAsh22 .公認的容災級別包括()。(多選)* A本地容災jB、異地數據冷備份z,b異地數據熱備份* D異地應用級容災23 .在數據和通信安全方面,Windows 2000實現了如下的特性:()。(多選)。A數據安全性

7、jB、企業間通信的安全性"G企業和Internet網的單點安全登錄。D易用的管理性和高擴展性24 .中國宗教徒信奉的主要有()。(多選)"A、佛教jB、道教jb天主教對D基督教25 .著作權包括()。(多選)A發表權jB、修改權=G保護作品完整權"D署名權26 . PDC蝴個過程不是運行一次就結束,而是周而復始的進行,一個循環完了,解決一些問題,未解決 的問題進入下一個循環,這樣階梯式上升。(判斷)" 正確錯誤27 .信息安全策略的內容應該有別于技術方案,信息安全策略只是描述一個組織保證信息安全的途徑的 指導性文件,它不涉及具體做什么和如何做的問題,只需

8、指出要完成的目標。(判斷)片正確錯誤28 .信息安全策略的另外一個特性就是可以被審核,即能夠對組織內各個部門信息安全策略的遵守程度 給出評價。(判斷)"正確錯誤29 .抑制和防止電磁泄漏是物理安全策略的一個主要問題。(判斷)"正確 錯誤30 . DDoS(Distributed Denial of Service )其中文含義為分布式拒絕服務攻擊。(判斷)"正確錯誤31 . IP欺騙技術就是偽造某臺主機的IP地址的技術。通過IP地址的偽裝使得某臺主機能夠偽裝另外的一臺主機,而被偽造了 IP地址的這臺主機往往具有某種特權或者被另外的主機所信任。(判斷)"正

9、確錯誤32 . RSA公開密鑰密碼體制。所謂的公開密鑰密碼體制就是使用不同的加密密鑰與解密密鑰,是一種“由 已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制。(判斷)G正確錯誤33 .由于短信網關技術非常成熟,大大降低短信密碼系統上馬的復雜度和風險,短信密碼業務后期客服 成本低,穩定的系統在提升安全同時也營造良好的口碑效應,這也是銀行也大量采納這項技術很重要的 原因。(判斷)"正確錯誤34 .當規則組織好后,應該寫上注釋并經常更新,注釋可以幫助理解每一條規則做什么。對規則理解得越好,錯誤配置的可能性就越小。(判斷)"正確錯誤IT35 .數據的快速增長及其高可用性、安全性的要求刺激了容災備份技術的發展,容災備份技術已成為 基礎架構的一個關鍵因素。(判斷)"正確錯誤36 .早期的主數據中心和備援數據中心之間的數據備份,主要是基于SAN的遠程復制(鏡像),即通過光纖通道FC,把兩個SAN連接起來,進行遠程鏡像(復制)。(判斷)"正確錯誤37 .硬件時鐘與調度規則相組合可以提供公平性,硬件設施和數據表組合則提供控制功能。(判斷)片正確錯誤38 .各國越來越強調

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論