预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共74页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络与信息安全(可以直接使用,可编辑优秀版资料,欢迎下载)1。()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制.(单选)DA、防火墙的设计策略B、审计工作C、规则次序D、网络服务访问策略2。()是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。(单选)A、防火墙B、信息保护技术C、互联网信息内容安全管理D、安全恢复技术1.PDCA中的P是指()。(单选)A、建立信息安全管理体系环境和风险评估B、实施并运行C、监视并评审D、改进1。()的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。(单选)A、最小特权原则B、建立阻塞点原则C、纵深防御原则D、监测和消除最弱点连接原则3。()的优点是节省了磁带空间,缩短了备份时间.缺点在于当灾难发生时,数据的恢复比较麻烦。(单选)A、完全备份B、增量备份C、网络备份D、差分备份2。()的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。(单选)A、特洛伊木马B、网络监听C、扫描技术D、缓存溢出3.()分为身体特征和行为特征两类。(单选)A、动态口令B、生物识别C、双因素编辑D、USBKEY2.()和边界检查相似,它在程序指针被引用之前首先检测到它的改变.(单选)A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、数组边界检查2.()可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础.有助于管理员发现入侵者留下的“后门”和对系统的改动。(单选)A、切断入侵者的访问途径B、复制一份被侵入的系统C、遗留物分析D、分析入侵途径3.()可以是非秘密的,而()必须是秘密的。(单选)A、验证信息;认证信息B、识别符;验证信息C、验证信息;识别符D、识别符;认证信息1.()是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。(单选)A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统3。()是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。(单选)A、编写正确的代码B、非执行的缓冲区技术C、程序指针完整性检查D、安装安全补丁2.()是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。(单选)A、隐藏IPB、在网络中隐身C、攻击目标系统D、种植后门1.()是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统.(单选)A、漏洞B、口令C、黑客D、病毒4.()是指造成系统停止运转的任何事件,使得系统要重新启动。(单选)A、事务内部的故障B、系统故障C、介质故障D、计算机病毒2。()为8个字节64位,是要被加密或被解密的数据.(单选)A、KeyB、DAtAC、ModeD、以上都对4.()一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。(单选)A、个别文件恢复B、全盘恢复C、重定向恢复D、容灾备份4。(),英文名为“domainname",是在互联网上定位和使用网页的工具.(单选)A、域名B、商标C、主页D、作品2.()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。(单选)A、注册管理B、CA功能C、证书管理D、密钥生命管理4。()作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。(单选)A、通信管理部门B、新闻和出版管理部门C、广播电视行政部门D、文化主管部门1。不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。(单选)A、理论上保密的密码B、实际上保密的密码C、理论上不保密的密码D、实际上不保密的密码4。数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。(单选)A、完整性B、独立性C、保密性D、可用性3。数据库系统的()主要包括物理完整性和逻辑完整性。(单选)A、完整性B、独立性C、保密性D、可用性3.由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。(单选)A、入侵检测B、可确认性C、可信路径D、全面调