ImageVerifierCode 换一换
格式:DOCX , 页数:48 ,大小:44.13KB ,
资源ID:15093352      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15093352.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息网络安全专业技术人员继续教育信息安全技术习题及答案Word格式.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息网络安全专业技术人员继续教育信息安全技术习题及答案Word格式.docx

1、9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。11.数字签名要求签名只能由签名者自己产生。12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。二、多选题1.公钥密码体制与以前方法的区别在于()。A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。A.密钥交换B.未知实体间通信C.

2、服务D.认证服务3.以下属于非对称算法的是()。A.RSA B.DSA C.AES D.ECC4.密钥生命周期过程包括( )A.密钥生成 B.密钥分发;C.密钥存储 D.密钥使用与更新汽t E.密钥销毁5.下列关于密码模块的描述正确的是()。A.是硬件、软件、固件或其组合 B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。A.主体 B.客体C.访问权限 D.认证证第三章 物理与硬件安全1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。2.计算机场地可以选择在公共区域人流量比较大的地方。3.计算机场地可以选择在化

3、工厂生产车间附近。4.计算机场地在正常情况下温度保持在18-28摄氏度。5.机房供电线路和动力、照明用电可以用同一线路。6.只要手干净就可以直接触摸或者插拔电路组件,不必采取进一步的措施。7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋,使用时要远离静电敏感器件。8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。 (错)10.由于传输的容不同,电力线可以与网络线同槽铺设。11.接地线在穿越墙壁楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。12.新添设备时应该先给设备或者部件做上明显标记

4、,最好是明显的无法除去的标记,以防更换和方便查找赃物。13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。14.机房的环境对粉尘含量没有要求。15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄漏信息的容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。16.有很好使用价值或很高程度的重要数据应采用加密等方法进行保护。17.纸介质资料废弃应用碎纸机粉碎或焚毁。18.侧信道技术认为密码算法的执行过程是不安全的。19.简单能量

5、分析是通过使用统计方法对能量消耗进行统计分析从而获取密钥值的。20.电磁泄漏攻击可以获得敲击键盘的信息、显示屏上显示的消息,以及其他形式的关(对)21.学术界和工业界已经提出了能够抵抗所有侧信道攻击方法的防御技术。(错) 22.固件是一种密码模块的可执行代码,在执行期间能动态地写或修改。23.槽洞攻击主要是针对硬件固件发起的。二、单选题1.以下不符合防静电要求的是()。A.穿合适的防静电衣服和防静电鞋B.在机房直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.对电磁兼容性(EMC)标准的描述正确的是()。A.同一个国家是恒定不变的 B.不是强制的C.各个国家不相同D.以上均错误3

6、.物理安全的管理应做到()。A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确4.硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术。以下属于硬件安全技术的有()。A.侧信道技术B.硬件固件安全技术C.无线传感器网络安全技术D. 以上均属于5.以下属于错误注入分析的是()。A. 监视密码模块能量消耗的变化以发现指令的能量消耗模式B.密码模块的执行时间与密码算法的特殊数学操作之间的关系C对微波、电压等的控制引发密码模块部运行错误,进而进

7、行错误、模式分析D.对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测和接收三、多选题1.场地安全要考虑的因素有()。A.场地选址B.场地防火 C.场地防水、防潮 D.场地温度控制E场地电源供应2.火灾自动报警、自动灭火系统部署应注意()。A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置3.为了减小雷电损失,可以采取的措施有()。A.机房应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄漏的有()。A.显示器B.开

8、关电路及接地系统C.计算机系统的电源线D.机房的线5.磁介质的报废处理,应采用().A.直接丢弃B.砸碎丢弃C.反复多次擦写D.专用强磁工具清除6.静电的危害有().A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有()。A.屏蔽B.滤波C.尽量采用低辐射材料和设备D.置电磁辐射干扰器8.分析密码模块两处/多处能量消耗的变化,使用统计方法对能量消耗进行分析,从而获取密钥值的能量分析方法是()。A.简单能量分析B.差分能量分析C.一阶DPAD.二阶/高阶DPA9.当前无线传感器网络主要面临以下(

9、)攻击技术。A.路由欺骗攻击B.预置后门C.槽洞攻击D.虫洞攻击第四章 网络安全1.网络攻击基本可抽象划分为信息泄漏攻击、完整性破坏攻击、拒绝服务攻击和非法吏用攻击四大类型。对2.网络攻击实施过程中涉及的主要元素有攻击者、安全漏洞、攻击工具、攻击访问、攻击效果和攻击意图。3.组成自适应代理网关防火墙的基本要素有两个,即自适应代理服务器(AdaptiveProxy Server)与动态包过滤器(Dynamic Packet Filter). 对4.软件防火墙就是个人防火墙。错5.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑作出任何调整就可以把

10、防火墙接人网络。6.对于防火墙的管理可直接通过Telnet 进行。7.防火墙规则集的容决定了防火墙的真正功能。8.防火墙必须要提供VPN、NAT等功能。9.防火墙对用户只能通过用户名和口令进行认证。10.即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。11.只要使用了防火墙,企业的网络安全就有了绝对的保障。12.防火墙规则集应该尽可能简单,规则集越简单,错误配置的可能性就越小,系统就越安全。13.可以将外部网络可访问的服务器放置在部保护网络中。14.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ. 对15.人侵检测技术是用于检测任何损害或企图损害

11、系统的性、完整性或可用性等行为的一种网络安全技术。16.主动响应和被动响应是相互对立的,不能同时采用。17.异常入侵检测的前提条件是人侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。18.针对人侵者采取措施是主动响应中最好的响应措施。19.在早期的人侵检测系统中,大多数人侵响应都属于被动响应。20.性能“瓶颈”是当前人侵防御系统面临的一个挑战。21.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。22.与人侵检测系统不同,人侵防御系统采用在线(inline)方式运行。23.蜜罐技术是一种被动响应措施。24.企业应考虑综合使用基于网络的人侵检测系统和基于主机的人

12、侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的人侵检测系统来保护至关重要的服务器。25.人侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。26.使用误用检测技术的人侵检测系统很难检测到新的攻击行为和原有攻击行为的变种. 对27.在早期使用集线器(Hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个子网。28.可以通过技术手段,一次性弥补所有的安全漏洞。29.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。30.防火墙中不可能存在漏洞。31.基于

13、主机的漏洞扫描不需要有主机的管理员权限。32.半连接扫描也需要完成TCP的三次握手过程。33.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。34.所有的漏洞都是可以通过打补丁来弥补的。35.通过网络扫描,可以判断目标主机的操作系统类型。36.隔离网闸采用的是物理隔离技术。37.“安全通道隔离”是一种逻辑隔离。38.隔离网闸两端的网络之间不存在物理连接。39.拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。40.来自网络的拒绝服务攻击主要为停止服务,停止是目前最流行的拒绝服务攻击方式. 错41.SYN 洪泛攻击试图通过向服务器发送大量的数据包来破坏这种机制。42.分布式反射拒绝服务攻击向目标发送虚假的应用协议数据,如HTTP 请求、带有签名数据的 XML消息等,从而消耗目标应用的计算资源,进而阻止它们处理合法用户的请求。43.Botnet 的显著特征是大量主机在用户不知情的情况下,被植入了控制程序,并且有一个地位特殊的主机或者服务器能够通过信道来控制其他的主机,这些被控制的主机就像僵尸一样听从主控者的命令。44.除了被用于组织DDoS 攻击,Botnet还可以被用来传播垃圾、窃取用户数据、监

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1