综合网络信息安全复习资料.docx

上传人:b****4 文档编号:1080129 上传时间:2022-10-16 格式:DOCX 页数:45 大小:51.97KB
下载 相关 举报
综合网络信息安全复习资料.docx_第1页
第1页 / 共45页
综合网络信息安全复习资料.docx_第2页
第2页 / 共45页
综合网络信息安全复习资料.docx_第3页
第3页 / 共45页
综合网络信息安全复习资料.docx_第4页
第4页 / 共45页
综合网络信息安全复习资料.docx_第5页
第5页 / 共45页
点击查看更多>>
下载资源
资源描述

综合网络信息安全复习资料.docx

《综合网络信息安全复习资料.docx》由会员分享,可在线阅读,更多相关《综合网络信息安全复习资料.docx(45页珍藏版)》请在冰豆网上搜索。

综合网络信息安全复习资料.docx

综合网络信息安全复习资料

对于信息的功能特征,它的[1]在于维持和强化世界的有序性动态性。

1的指定答案:

基本功能

1的正确答案:

基本功能

问题2

得10分,满分10分

在信息安全领域,重点关注的是与[5]相关的各个环节。

5的指定答案:

信息处理生命周期

5的正确答案:

信息处理生命周期

问题3

得10分,满分10分

信息化社会发展三要素是物质、能源和[6]。

6的指定答案:

信息

6的正确答案:

信息

问题4

得10分,满分10分

[8]指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

8的指定答案:

机密性

8的正确答案:

机密性

问题5

得10分,满分10分

[10]指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。

这一目标是对信息系统的总体可靠性要求。

10的指定答案:

可用性

10的正确答案:

可用性

问题6

得10分,满分10分

当前信息安全的整体解决方案是PDRR模型和[14]的整合应用。

14的指定答案:

信息安全管理

14的正确答案:

信息安全管理

问题7

得10分,满分10分

数据链路层要负责建立、维持和释放[17]的连接。

17的指定答案:

数据链路

17的正确答案:

数据链路

问题8

得10分,满分10分

TCP协议基于面向连接的技术,为数据包提供[21],在发送数据前需要通过三次握手建立TCP连接。

21的指定答案:

可靠的连接服务

21的正确答案:

可靠的连接服务

问题9

得10分,满分10分

僵尸网络是指由黑客通过控制服务器间接并[26]的僵尸程序感染计算机群。

26的指定答案:

集中控制

26的正确答案:

集中控制

问题10

得10分,满分10分

网络仿冒就是通过[27]来诱骗用户提供个人资料、财务账号和口令。

27的指定答案:

仿冒正宗网页

27的正确答案:

仿冒正宗网页

问题11

得10分,满分10分

DoS破坏了信息的()。

所选答案:

可用性

正确答案:

可用性

问题12

得10分,满分10分

用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

所选答案:

钓鱼攻击

正确答案:

钓鱼攻击

问题13

得10分,满分10分

以下描述哪个是错误的?

所选答案:

UDP提供无连接的可靠传输服务

正确答案:

UDP提供无连接的可靠传输服务

问题14

得10分,满分10分

PDRR模型不包括()。

所选答案:

备份

正确答案:

备份

问题15

得10分,满分10分

网络环境下的安全机制不包括()。

所选答案:

灾难恢复

正确答案:

灾难恢复

问题1

得10分,满分10分

信息安全问题是一个__________问题,而不是单一的信息本身的问题。

所选答案:

系统

正确答案:

系统

问题2

得10分,满分10分

信息安全的风险来源于以下几个方面:

物理因素__________、网络因素、应用因素和管理因素。

所选答案:

系统因素

正确答案:

系统因素

问题3

得10分,满分10分

计算机网络系统所面临的威胁大体可分为针对网络中____________的威胁和针对网络中设备的威胁。

所选答案:

信息

正确答案:

信息

问题4

得10分,满分10分

网络攻击的主要途径有:

针对端口的攻击、针对_________的攻击、针对第三方软件的攻击、DoS攻击、针对系统的攻击、口令攻击、欺骗等。

所选答案:

服务

正确答案:

服务

问题5

得10分,满分10分

第一层攻击是基于_________的操作,攻击的目的只是为了干扰目标的正常工作。

所选答案:

应用层

正确答案:

应用层

问题6

得10分,满分10分

拒绝服务指对信息或其他资源的___________被无条件地阻止。

所选答案:

合法访问

正确答案:

合法访问

问题7

得10分,满分10分

第二层攻击是指本地用户获得不应获得的文件(或目录)__________。

所选答案:

读权限

正确答案:

读权限

问题8

得10分,满分10分

第四层攻击主要指___________获得访问内部文件的权利。

所选答案:

外部用户

正确答案:

外部用户

问题9

得10分,满分10分

第六层攻击指非授权用户获得_____________的权限或根权限。

所选答案:

系统管理员

正确答案:

系统管理员

问题10

得10分,满分10分

漏洞是指硬件、软件或策略上存在的__________,从而使得攻击者能够在未授权的情况下访问、控制系统。

所选答案:

安全缺陷

正确答案:

安全缺陷

问题11

得10分,满分10分

典型的拒绝服务攻击有__________和资源过载两种形式。

所选答案:

资源耗尽

正确答案:

资源耗尽

问题12

得10分,满分10分

扫描是采取________的形式对目标可能存在的已知安全漏洞逐项进行检查,利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。

所选答案:

模拟攻击

正确答案:

模拟攻击

问题13

得10分,满分10分

__________就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击手段。

所选答案:

零日攻击

正确答案:

零日攻击

问题14

得10分,满分10分

互联网的“无序、无界、__________”三大基本特征决定了网络与信息的不安全。

所选答案:

匿名

正确答案:

匿名

问题15

得10分,满分10分

系统风险是由组成系统的各部件的脆弱性构成的,以下哪个不是系统风险的构成组件?

所选答案:

A.访问规则

正确答案:

A.访问规则

问题16

得10分,满分10分

威胁和攻击的主要来源不包括()。

所选答案:

D.设备故障

正确答案:

D.设备故障

问题17

得10分,满分10分

以下()不是安全威胁的表现形式。

所选答案:

B.解密

正确答案:

B.解密

问题18

得10分,满分10分

以下()不是安全威胁的表现形式。

所选答案:

D.网络扫描

正确答案:

D.网络扫描

问题19

得10分,满分10分

________攻击通过各种手段来消耗网络带宽和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,从而实现拒绝正常用户的服务访问。

所选答案:

B.拒绝服务

正确答案:

B.拒绝服务

问题20

得0分,满分10分

ARP欺骗是通过伪造___________的信息或对应关系来实现的。

所选答案:

A.IP地址

正确答案:

C.ARP项目

问题1

得10分,满分10分

系统安全与功能实现的方便性是矛盾的对立。

必须牺牲方便性求得安全,我们必须在这两者之间找出_________。

所选答案:

平衡点

正确答案:

平衡点

问题2

得10分,满分10分

现实系统的安全一般要求是根据安全需求,建立安全模型,使信息安全风险被控制在可接受的___________。

所选答案:

最小限度内

正确答案:

最小限度内

问题3

得10分,满分10分

信息安全的最终任务是保护信息资源被__________安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。

所选答案:

合法用户

正确答案:

合法用户

问题4

得10分,满分10分

ISC2的中文名称是_______________________________。

所选答案:

国际信息系统安全认证组织

正确答案:

国际信息系统安全认证组织

问题5

得10分,满分10分

CNNIC的中文名称是_______________。

所选答案:

中国互联网络信息中心

正确答案:

中国互联网络信息中心

问题6

得10分,满分10分

CNCERT的中文名称是______________________________________。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 唐诗宋词

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1