网络与地信息安全系统系统教程题库.docx

上传人:b****5 文档编号:7830183 上传时间:2023-01-26 格式:DOCX 页数:27 大小:32.10KB
下载 相关 举报
网络与地信息安全系统系统教程题库.docx_第1页
第1页 / 共27页
网络与地信息安全系统系统教程题库.docx_第2页
第2页 / 共27页
网络与地信息安全系统系统教程题库.docx_第3页
第3页 / 共27页
网络与地信息安全系统系统教程题库.docx_第4页
第4页 / 共27页
网络与地信息安全系统系统教程题库.docx_第5页
第5页 / 共27页
点击查看更多>>
下载资源
资源描述

网络与地信息安全系统系统教程题库.docx

《网络与地信息安全系统系统教程题库.docx》由会员分享,可在线阅读,更多相关《网络与地信息安全系统系统教程题库.docx(27页珍藏版)》请在冰豆网上搜索。

网络与地信息安全系统系统教程题库.docx

网络与地信息安全系统系统教程题库

网络与信息安全教程题库

1.PDCA中的P是指(A)。

(单选)A、建立信息安全管理体系环境和风险评估B、实施并运行C、监视并评审D、改进2.(B)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。

(单选)A、隐藏IPB、在网络中隐身C、攻击目标系统D、种植后门3.(A)是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。

(单选)A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、安装安全补丁4.(C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。

(单选)A、通信管理部门B、新闻和出版管理部门C、广播电视行政部门D、文化主管部门5.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:

(abcd)。

(多选)A、接触式取像污染接触面,影响可靠性B、手指污染还可能引起法律纠纷C、取像设备不能做得比拇指更小D、较易制作假指纹6.数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(acd)。

(多选)A、独立性B、非独立性C、一致性D、完整性7.现实生活中的一切事务,包括(abcd),几乎都可以在网络中找到踪迹。

(多选)A、金融交易B、沟通交流C、娱乐休闲D、教育医疗

8.解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。

(判断)错误9.要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符。

正确

10.“后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷攻击程序就进入系统。

(判断)正确11.内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。

(判断)正确

12.信息安全管理标准共包含七大类信息安全标准:

基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、保密技术标准。

(填空)13.信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。

(填空)14.网络诈骗是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。

(填空)简述信息系统安全等级的划分。

(简答

按照《信息系统安全等级保护实施指南》的规定,信息和信息系统的

安全保护等级共分五级,不同级别的信息和信息系统将有针对性地实行不同的监管

政策和安全保护措施。

(1)第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对

公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和

公共利益。

(2)笫二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建

设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济

建设和公共利益造成一定损害。

(3)第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益

造成较大损害。

(4)第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共

利益造成严重损害。

(5)第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经

济建设和公共利益造成特别严重损害。

1.(A)是指硬件、软件或策略上的缺陷,从而可使攻击者能够在XX的情况下访问系统。

(单选)

A、漏洞

B、口令

C、黑客

D、病毒

2.(A)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。

(单选)

A、特洛伊木马

B、网络监听

C、扫描技术

D、缓存溢出

3.(B)可以是非秘密的,而()必须是秘密的。

(单选)

A、验证信息;认证信息

B、识别符;验证信息

C、验证信息;识别符

D、识别符;认证信息

4.(A),英文名为“domainname”,是在互联网上定位和使用网页的工具。

(单选)

A、域名

B、商标

C、主页

D、作品

5.网络攻击可能造成(ABCD)。

(多选)

A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改

B、网络系统和应用软件受到恶意攻击和破坏

C、网络服务中断

D、网络系统和网络应用的瘫痪

6.目前比较优秀的木马软件有(ABCD)。

(多选)

A、冰河

B、血蜘蛛

C、NETBUS

D、WincrAsh

7.在行政方面,互联网信息内容安全管理方法包括(ABCD)。

(多选)

A、信息过滤与封堵政策

B、实行网络实名制

C、政府指导

D、采取内容分级制

8.我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。

(判断)

正确

9.1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。

(判断)

正确

10.RSA公开密钥密码体制。

所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

(判断)

正确

11.业务连续性是容灾的最终建设目标。

(判断)

正确

12.安全管理制度主要包括:

管理制度、制定和发布、评审和修订三个控制点。

(填空)

13.网络监听,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。

(填空)

14.身份验证是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。

它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。

(填空)

15.简述加密系统的四个组成部分。

(简答)

任何一个加密系统至少包括下面四个组成部分:

  (l)未加密的报文,也称明文;

  

(2)加密后的报文,也称密文:

  (3)加密解密设备或算法;

  (4)加密解密的密钥。

  发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。

接收方在收  到密文后,用解密密钥将密文解密,恢复为明文。

如果传输中有人窃取,他只能得到

  无法理解的密文,从而对信息起到保密作用。

  从不同的角度根据不同的标准,可以把密码分成若干种类型。

  按保密程度划分,密码可以分为:

  

(1)理论上保密的密码。

不管获取多少密文和有多大的计算能力,对明文始终

不能得到唯一解的密码,叫做理论上保密的密码,也叫理论不可破的密码。

如客观随

  机一次一密的密码就属于这种。

  

(2)实际上保密的密码。

在理论上可破,但在现有客观条件T,无法通过计算来

  确定唯一解的密码,叫作实际上保密的密码。

  (3)不保密的密码。

在获取一定数量的密文后可以得到唯一解的密码,叫作不

  保密密码。

如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密

  码,现在都成为不保密的密码。

  按密码使用的密钥方式划分,可以分为:

  

(1)对称式密码。

收发双方使用相同密钥的密码,叫作对称式密码。

传统的密

  码都属此类。

三、

1.在获取一定数量的密文后可以得到唯一解的密码,叫作(D)。

(单选)

A、理论上保密的密码

B、实际上保密的密码

C、保密的密码

D、不保密的密码

2.(A)是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。

(单选)

A、防火墙

B、信息保护技术

C、互联网信息内容安全管理

D、安全恢复技术

3.据库系统的(A)主要包括物理完整性和逻辑完整性。

(单选)

A、完整性

B、独立性

C、保密性

D、可用性

4.(C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。

(单选)

A、通信管理部门

B、新闻和出版管理部门

C、广播电视行政部门

D、文化主管部门

5.木马的种类很多,经常可以遇到的木马有(ABCD)。

(多选)

A、破坏型木马

B、密码发送型木马

C、远程访问型木马

D、键盘记录木马

6.非对称加密算法包括(AB)。

(多选)

A、RSA

B、RAbin

C、AES

D、DES

7.遗留物分析包括(ABCD)。

(多选)

A、检查入侵者对系统软件和配置文件的修改

B、检查被修改的数据

C、检查入侵者留下的文件和数据

D、检查网络监听工具

8.网络的主要功能就是互联和共享。

这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互联起来(M2M,MachinetoMachine)。

(判断)

正确

9.防火墙是解决网络信息系统安全问题的唯一办法。

(判断)

错误

10.特洛伊木马是一种远程管理工具,它带有伤害性,具有传染性,是病毒的一种。

(判断)

错误

11.1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。

(判断)

正确

12.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

(填空)

13.信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。

(填空)

14.网络监听是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。

(填空)

15.网络诈骗罪有哪些独特的特点?

(简答)

网络诈骗罪具有一些独特的特点:

  

(1)诈骗形式日益多样化。

在相关部门受理的案件中,有利用手机短信息进行

  诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付

  款、定金等;有利用网上拍卖进行诈骗的,作案人员使用假冒身份证在各大网站商品

  拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害

  人将钱汇入指定的银行账号,却不邮寄货物或邮寄不符合要求的商品;有的在网上发

  布虚假信息进行诈骗,作案人员通过发布“出售高考、四六级考试试题”等虚假信息

  诈骗钱财;有通过网上肺天进行诈骗的,作案人员利用网上聊天结识网友,骗取信任

  后,伺机诈骗。

  

(2)作案手段隐蔽。

作案分子常常采用假身份证注册银行卡、异地接收汇款,作

  案手机专用、网络注册名称不一、移动上网、流窜作案等方式逃避侦察。

  (3)冈络诈骗方法简单,容易进行。

网络用于诈骗行为使行为人虚构的事实更

  加逼近事实,或者能够更加隐蔽地掩盖事实真相,从而使受害人易于上当受骗,给出

  钱物。

  (4)诈骗成本低,传播迅速,传播范围广。

行为人利用计算机网络技术和多媒体

  技术制作形式极为精美的电子信息,诈骗他人的财物,并不需要投入很大的资金、人

  力和物力,着手犯罪的物质条件容易达到。

  (5)渗透性强,网络化形式复杂,不定性强。

网络发展形成一个虚拟的电脑空

  间,既消除了国境线也打破了社会和空间的界限,使得行为人在进行诈骗他人财物时

  有极高的渗透性。

网络诈骗的网络化形式发展,使得受害人从理论上而言是所有上

  网的人。

  (6)社会危害性极强,极其广泛,增长迅速。

通过互联网要比以传统方法进行诈

  骗涉及的范围大得多。

而且,由于这些犯罪的受害者分布广泛,造成了极为严重的社

  会危害。

并且,网络诈骗发展特别迅速,日本政府的一个调查显示,利用互联网诈骗

  的案件数量是所有网络犯罪中增长最快的一个。

四.

1.在改进阶段,(B)是指组织应确定措施,以消除信息安全管理体系实施、运作和使用过程中不符合的原因,防止再发生。

(单选)

A、不符合

B、纠正措施

C、预防措施

D、不确定

2.(B)把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务。

(单选)

A、电路层网关

B、混合型防火墙

C、自适应代理技术

D、应用层网关

3.(B)是指造成系统停止运转的任何事件,使得系统要重新启动。

(单选)

A、事务内部的故障

B、系统故障

C、介质故障

D、计算机病毒

4.(A),英文名为“domainname”,是在互联网上定位和使用网页的工具。

(单选)

A、域名

B、商标

C、主页

D、作品

5.信息系统一般包括(ABCD)。

(多选)

A、数据处理系统

B、管理信息系统

C、办公自动化系统

D、决策支持系统

6.网络攻击者通常通过(ABC)方法进行DNS欺骗。

(多选)

A、缓存感染

B、DNS信息劫持

C、DNS重定向

D、欺骗路由器ARP表

7.在数据备份前,需要选择合适的备份策略来决定(ABCD)。

(多选)

A、系统需要什么时候备份

B、如何备份

C、备份什么数据

D、故障出现后采用什么方法恢复

8.现代信息安全区别于传统意义上的信息介质安全,是专指电子信息的安全。

(判断)

正确

9.我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。

(判断)

正确

10.内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。

(判断)

正确

11.公务员(涉密人员)必须按照“防得住、管得住、靠得住、过得硬”的要求,尽心尽职履行保密责任。

(判断)

正确

12.信息安全管理标准共包含七大类信息安全标准:

基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、保密技术标准。

(填空)

13.安全管理制度主要包括:

、管理制度制定和发布、评审和修订三个控制点。

(填空)

14.自适应代理技术是一种新颖的防火墙技术,在一定程度上反映了防火墙目前的发展动态。

该技术可以根据用户定义的安全策略,动态适应传送中的分组流量。

(填空)

15.网络诈骗罪有哪些独特的特点?

(简答)

网络诈骗罪具有一些独特的特点:

  

(1)诈骗形式日益多样化。

在相关部门受理的案件中,有利用手机短信息进行

  诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付

  款、定金等;有利用网上拍卖进行诈骗的,作案人员使用假冒身份证在各大网站商品

  拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害

  人将钱汇入指定的银行账号,却不邮寄货物或邮寄不符合要求的商品;有的在网上发

  布虚假信息进行诈骗,作案人员通过发布“出售高考、四六级考试试题”等虚假信息

  诈骗钱财;有通过网上肺天进行诈骗的,作案人员利用网上聊天结识网友,骗取信任

  后,伺机诈骗。

  

(2)作案手段隐蔽。

作案分子常常采用假身份证注册银行卡、异地接收汇款,作

  案手机专用、网络注册名称不一、移动上网、流窜作案等方式逃避侦察。

  (3)冈络诈骗方法简单,容易进行。

网络用于诈骗行为使行为人虚构的事实更

  加逼近事实,或者能够更加隐蔽地掩盖事实真相,从而使受害人易于上当受骗,给出

  钱物。

  (4)诈骗成本低,传播迅速,传播范围广。

行为人利用计算机网络技术和多媒体

  技术制作形式极为精美的电子信息,诈骗他人的财物,并不需要投入很大的资金、人

  力和物力,着手犯罪的物质条件容易达到。

  (5)渗透性强,网络化形式复杂,不定性强。

网络发展形成一个虚拟的电脑空

  间,既消除了国境线也打破了社会和空间的界限,使得行为人在进行诈骗他人财物时

  有极高的渗透性。

网络诈骗的网络化形式发展,使得受害人从理论上而言是所有上

  网的人。

  (6)社会危害性极强,极其广泛,增长迅速。

通过互联网要比以传统方法进行诈

  骗涉及的范围大得多。

而且,由于这些犯罪的受害者分布广泛,造成了极为严重的社

  会危害。

并且,网络诈骗发展特别迅速,日本政府的一个调查显示,利用互联网诈骗

  的案件数量是所有网络犯罪中增长最快的一个。

五、

1.(D)是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。

(单选)

A、数据处理系统

B、管理信息系统

C、办公自动化系统

D、决策支持系统

2.(C)和边界检查相似,它在程序指针被引用之前首先检测到它的改变。

(单选)

A、编写正确的代码

B、非执行的缓冲区技术

C、程序指针完整性检查

D、数组边界检查

3.(B)可以是非秘密的,而()必须是秘密的。

(单选)

A、验证信息;认证信息

B、识别符;验证信息

C、验证信息;识别符

D、识别符;认证信息

4.(A)一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。

(单选)

A、个别文件恢复

B、全盘恢复

C、重定向恢复

D、容灾备份

5.解决网络信息系统安全问题需要采用多种机制互相支持,(ABCD),才能更好地抵御攻击者的破坏。

(多选)

A、建立防火墙

B、采用堡垒主机

C、加强保安教育

D、加强安全管理

6.安全授权包括:

(ABCD)。

(多选)

A、专控信息的授权

B、机密信息的授权

C、秘密信息的授权

D、受控信息的授权

7.在国家秘密保护中仍然存在一定的问题,主要体现在(ABCD)。

(多选)

A、信息保密法律规定有待具体化

B、保密监督检查有待加强

C、涉密部门的防范意识有待提高

D、保密技术水平有待提高

8.加强以密码技术为基础的信息保护和网络信任体系,要规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设。

(判断)

正确

9.风险评估的目的是:

认清信息安全环境、信息安全状况;有助于达成共识,明确责任;采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。

(判断)

正确

10.向一个有限空间的缓冲区中置入过长的字符串可能会带来两种后果,一是过长的字符率覆盖了相邻的存储单元引起程序运行失败,严重的可导致系统崩溃;另一种后果是利用这种漏洞可以执行任意指令甚至可以取得系统特权由此而引发了许多种攻击方法。

(判断)

正确

11.当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一条规则做什么。

对规则理解得越好,错误配置的可能性就越小。

(判断)

正确

12.确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。

综合起来说,就是要保障电子信息的“有效性”。

(填空)

13.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

(填空)

14.信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。

(填空)

15.可信操作系统一般具有哪些关键的安全特征?

(简答)

可信操作系统一般具有下述关键的安全特征:

  1.用户识别和鉴别

  识别是计算机安全的基础。

必须能够辨别谁在请求访问一个对象,且必须能够

  证实这个主体的身份。

大部分访问控制,无论是强制的还是自主的,都基于准确的识

  别。

可信操作系统需要安全的个体识别机制,并且所有个体都必须是独一无二的。

  2.强制访问控制

  强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。

  央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问杈。

强制

  •122•第八章系统安全

  访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强

  制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。

在实施访问控

  制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问

  该客体。

普通的操作系统采用任意访问控制,系统管理员可以访问任何目录与文件。

  在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预,两者之

  间的比较如图8-1所示。

  普通操作系统

  系统管理员拥有系统所有权限只有安全管理员能设定访问控制

  图8-1普通操作系统与可信操作系统中强制访问控制的区别

  3.自主访问控制

  留下一些访问控制让对象的拥有者来自主决

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 书信模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1