ImageVerifierCode 换一换
格式:DOCX , 页数:45 ,大小:51.97KB ,
资源ID:1080129      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1080129.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(综合网络信息安全复习资料.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

综合网络信息安全复习资料.docx

1、综合网络信息安全复习资料对于信息的功能特征,它的 1 在于维持和强化世界的有序性动态性。 1 的指定答案:基本功能1 的正确答案: 基本功能问题 2 得 10 分,满分 10 分 在信息安全领域,重点关注的是与 5 相关的各个环节。 5 的指定答案:信息处理生命周期5 的正确答案: 信息处理生命周期问题 3 得 10 分,满分 10 分 信息化社会发展三要素是物质、能源和 6 。 6 的指定答案:信息6 的正确答案: 信息问题 4 得 10 分,满分 10 分 8 指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 8 的指定答案:机密性8 的正确答案: 机密

2、性问题 5 得 10 分,满分 10 分 10 指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 10 的指定答案:可用性10 的正确答案: 可用性问题 6 得 10 分,满分 10 分 当前信息安全的整体解决方案是PDRR模型和 14 的整合应用。 14 的指定答案:信息安全管理14 的正确答案: 信息安全管理问题 7 得 10 分,满分 10 分 数据链路层要负责建立、维持和释放 17 的连接。 17 的指定答案:数据链路17 的正确答案: 数据链路问题 8 得 10 分,满分 10 分 TCP协议基于面向连接的技术,为数据包提供 21 ,

3、在发送数据前需要通过三次握手建立TCP连接。 21 的指定答案:可靠的连接服务21 的正确答案: 可靠的连接服务问题 9 得 10 分,满分 10 分 僵尸网络是指由黑客通过控制服务器间接并 26 的僵尸程序感染计算机群。 26 的指定答案:集中控制26 的正确答案: 集中控制问题 10 得 10 分,满分 10 分 网络仿冒就是通过 27 来诱骗用户提供个人资料、财务账号和口令。 27 的指定答案:仿冒正宗网页27 的正确答案: 仿冒正宗网页问题 11 得 10 分,满分 10 分 DoS破坏了信息的( )。 所选答案:可用性 正确答案:可用性 问题 12 得 10 分,满分 10 分 用户

4、收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? 所选答案:钓鱼攻击 正确答案:钓鱼攻击 问题 13 得 10 分,满分 10 分 以下描述哪个是错误的? 所选答案:UDP提供无连接的可靠传输服务 正确答案:UDP提供无连接的可靠传输服务 问题 14 得 10 分,满分 10 分 PDRR模型不包括( )。 所选答案:备份 正确答案:备份 问题 15 得 10 分,满分 10 分 网络环境下的安全机制不包括( )。 所选答案:灾难恢复 正确答案:灾难恢复 问题 1 得 10 分,满分 10 分 信息安全问题是一个_问题,而不是单一的信息本身的问题。 所选答案: 系统

5、 正确答案: 系统问题 2 得 10 分,满分 10 分 信息安全的风险来源于以下几个方面:物理因素_、网络因素、应用因素和管理因素。 所选答案: 系统因素 正确答案: 系统因素问题 3 得 10 分,满分 10 分 计算机网络系统所面临的威胁大体可分为针对网络中_的威胁和针对网络中设备的威胁。 所选答案: 信息 正确答案: 信息问题 4 得 10 分,满分 10 分 网络攻击的主要途径有:针对端口的攻击、针对_的攻击、针对第三方软件的攻击、DoS攻击、针对系统的攻击、口令攻击、欺骗等。 所选答案: 服务 正确答案: 服务问题 5 得 10 分,满分 10 分 第一层攻击是基于_的操作,攻击的

6、目的只是为了干扰目标的正常工作。 所选答案: 应用层 正确答案: 应用层问题 6 得 10 分,满分 10 分 拒绝服务指对信息或其他资源的_被无条件地阻止。 所选答案: 合法访问 正确答案: 合法访问问题 7 得 10 分,满分 10 分 第二层攻击是指本地用户获得不应获得的文件(或目录)_。 所选答案: 读权限 正确答案: 读权限问题 8 得 10 分,满分 10 分 第四层攻击主要指_获得访问内部文件的权利。 所选答案: 外部用户 正确答案: 外部用户问题 9 得 10 分,满分 10 分 第六层攻击指非授权用户获得_的权限或根权限。 所选答案: 系统管理员 正确答案: 系统管理员问题

7、10 得 10 分,满分 10 分 漏洞是指硬件、软件或策略上存在的_,从而使得攻击者能够在未授权的情况下访问、控制系统。 所选答案: 安全缺陷 正确答案: 安全缺陷问题 11 得 10 分,满分 10 分 典型的拒绝服务攻击有_和资源过载两种形式。 所选答案: 资源耗尽 正确答案: 资源耗尽问题 12 得 10 分,满分 10 分 扫描是采取_的形式对目标可能存在的已知安全漏洞逐项进行检查,利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 所选答案: 模拟攻击 正确答案: 模拟攻击问题 13 得 10 分,满分 10 分 _就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击

8、手段。 所选答案: 零日攻击 正确答案: 零日攻击问题 14 得 10 分,满分 10 分 互联网的“无序、无界、_”三大基本特征决定了网络与信息的不安全。 所选答案: 匿名 正确答案: 匿名问题 15 得 10 分,满分 10 分 系统风险是由组成系统的各部件的脆弱性构成的,以下哪个不是系统风险的构成组件? 所选答案:A. 访问规则 正确答案:A. 访问规则 问题 16 得 10 分,满分 10 分 威胁和攻击的主要来源不包括( )。 所选答案:D. 设备故障 正确答案:D. 设备故障 问题 17 得 10 分,满分 10 分 以下( )不是安全威胁的表现形式。 所选答案:B. 解密 正确答

9、案:B. 解密 问题 18 得 10 分,满分 10 分 以下( )不是安全威胁的表现形式。 所选答案:D. 网络扫描 正确答案:D. 网络扫描 问题 19 得 10 分,满分 10 分 _攻击通过各种手段来消耗网络带宽和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,从而实现拒绝正常用户的服务访问。 所选答案:B. 拒绝服务 正确答案:B. 拒绝服务 问题 20 得 0 分,满分 10 分 ARP欺骗是通过伪造_的信息或对应关系来实现的。 所选答案:A. IP地址 正确答案:C. ARP项目 问题 1 得 10 分,满分 10 分 系统安全与功能实现的方便性是矛盾的对立。必须牺牲方

10、便性求得安全,我们必须在这两者之间找出_。 所选答案: 平衡点 正确答案: 平衡点问题 2 得 10 分,满分 10 分 现实系统的安全一般要求是根据安全需求,建立安全模型,使信息安全风险被控制在可接受的_。 所选答案: 最小限度内 正确答案: 最小限度内问题 3 得 10 分,满分 10 分 信息安全的最终任务是保护信息资源被_安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。 所选答案: 合法用户 正确答案: 合法用户问题 4 得 10 分,满分 10 分 ISC2的中文名称是_。 所选答案: 国际信息系统安全认证组织 正确答案: 国际信息系统安全认证组织问题 5 得 10 分,满分 10 分 CNNIC的中文名称是_。 所选答案: 中国互联网络信息中心 正确答案: 中国互联网络信息中心问题 6 得 10 分,满分 10 分 CNCERT的中文名称是_。 所

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1