1. 网络信息安全具有()特征。信息安全涉及多个领域,是一个系统工程,需要全社会的共同努力和承
担责任及义务。A、整体的
2. ()指本单位的内部人员,通过所在的局域网或子网络,向本单位的其他系统或上一层主干网络发动
的攻击,以及在本机上进行非法越权访问。D、本地攻击 3. ()和边界检查相似,它在程序指针被引用之前首先检测到它的改变。C、程序指针完整性检查 4. 按照发展进程来看,密码经历了()三个阶段。C、古典密码、对称密钥密码和公开密钥密码 5. 国务院为执行宪法和法律而制定的网络信息安全行政法规主要有:()。 (多选 ) A、《计算机信
息系统安全保护条例》B、《互联网信息服务管理办法》C、《商用密码管理条例》D、《计算机软件保护条例》
6. 指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:()。 (多选 ) A、接触式取像污染
接触面,影响可靠性B、手指污染还可能引起法律纠纷C、取像设备不能做得比拇指更小D、较易制作假指纹
7. 遗留物分析包括()。 (多选 ) A、检查入侵者对系统软件和配置文件的修改B、检查被修改的数据C、
检查入侵者留下的文件和数据D、检查网络监听工具 8. 网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、
应用数学、数论、信息论等多种学科的综合性学科。(判断 )正确 9. 应定期更改口令,至少六个月更改一次,这会使自己遭受口令攻击的风险降到最低,不要对自己的口
令过于自信。(判断 )正确 10. 发送方在收到密文后,用解密密钥将密文解密,恢复为明文。(判断 )错误
11. 恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在
通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。(判断 )正确 12. 在网络信息系统中常常需要建立防火墙,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。 (填空 )
13. 通常意义上认为(填空 )
黑客是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。
14. 通常意义上认为(填空 )
黑客是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。 各国在互联网立法上主要有哪些特点? (简答 ) 各国在互联网立法上主要有以下几个特点:
(1)互联网管理主要依靠现有法规。
有关部门对世界上42个国家的相关调查表明,大约33%的国家正在制定有关互联网的法规,而70%的国家在修改原有的法规以适应互联网的发展。其实从根本上说,网络所带来的绝大多数法律问题涉及各个法律部门,这些问题的解决最终还是要靠各部门法律自身的完善来完成,而没有必要建立一个独立的法律部门。
(2)立法保证国家安全成为互联网管理的重中之重。 最典型的例子是美国,美国在互联网内容的管制模式是最宽松的,但是当互联网触及国家安全时,政府将依法拥有“特殊”的权利。 (3)各国普遍高度重视未成年人保护。
各国普遍高度重视互联网上色情、暴力等不良内容对未成年人的侵害。为此,几乎所有的国家都制定了专门的在线法律或采用保护未成年人的普遍性法律进行管制。
(4)一些国家对互联网内容实行强制管理。
在打击不良信息方面,德国是全球第一个制定互联网成文法的国家,该政府于1997年提出《信息与通信服务法》,比法为综合性的法案,用来解决经由互联网传输的违法内容,包括猥亵、色情、恶意言论、谣言、反犹太人等宣扬种族主义的言论,更严格规范了有关纳粹的言论思想与图片等相关信息。另外,韩国、法国等也都设立了法律对互联网上的内容进行限制。
(5)反垃圾邮件受到越来越多国家的重视。
15. 面对垃圾邮件给全球经济带来越来越大的损失,各国也纷纷对反垃圾邮件进行立法。比
如美国和日本都颁布了《反垃圾邮件法》;欧盟颁布了《隐私和电信指令》,重点打击垃圾信息;澳大利亚2003年颁布了《垃圾邮件法案》,均取得了较大的成效。
1、 信息安全策略还包括(),加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠
地运行,将起到十分有效的作用。B网络安全管理策略
2、 ()以手机短信形式请求包含6位随机数的动态密码,身份认证系统以短信形式发送随机的6位密
码到客户的手机上。客户在登录或者交易认证时候输入此动态密码,从而确保系统身份认证的安全性。 (单选 ) D短信密码
3、 ()防止外来者对数据的存取,可以将用户的存取严格地限制在其存储空间内。每一个程序必须在内存储器中某一部分运行,以防止非授权存取。 (单选 ) B内存保护
4、 各种信息化系统已经成为国家的关键基础设施,它们支持着()等各个方面的应用。 (多选 ) A网络通信B电子商务C网络教育D电子政务
5、 防止网络监听常见的安全防范措施有以下几种()。 (多选 ) A从逻辑或物理上对网络分段B以交换式集线器代替共享式集线器C使用加密技术D划分VLAN
6、 普通的操作系统涉及的与计算机安全有关的功能为()。 (多选 ) A用户鉴别B内存保护C实行共享D保证公平服务
7、 虚拟化降低了使用虚拟私有服务器的准入门槛。和旧的基于硬件的数据中心相比,犯罪活动也越来越多的使用这种迅速、廉价、易于得到的架构。 (判断 )
8、 假如溢出的数据是随意的,那它就不是有效的程序代码,当它试图执行这些随意数据时,程序就会
失败。假如数据是有效的程序代码,程序将会按照数据提供者所设定的要求执行代码和新的功能。 (判断
9、 由于每天都对整个系统进行完全备份,造成备份的数据大量重复。这些重复的数据占用了大量的磁带空间,这对用户说就意味着增加成本。 (判断 )
10、 宪法作为国家的根本法,是具有高级法背景的法,具体体现在宪法在内容上最为重要,在效力级别上处于最高,在修改程序上最为复杂。 (判断 ) 11、
云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 (填空 )
12、
信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 (填空 )
13、 在网络信息系统中常常需要建立防火墙,用于网络内部与外部以及内部的子网之间的隔离,
并满足不同程度需求的访问控制。 (填空 )
14、 各国在互联网立法上主要有哪些特点? (简答 ) 答:(1)互联网管理主要依靠现有法规。(2)立法
保证国家安全成为互联网管理的重中之重。(3)各国普遍高度重视未成年人保护。(4)一些国家对互联网内容实行强制管理。(5)反垃圾邮件受到越来越多国家的重视。
1、()从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出。 (单选 ) A基本技术要求
2、()是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的,最难被检测到的。 (单选 ) A被动攻击
3、()即在异地建立一个与生产系统相同的备用系统,备用系统与生产系统共同工作,承担系统的业务。 (单选 ) D异地应用级容灾
4、()是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受损的行为。 (单选 )B侮辱
5、对于ARP欺骗的防范,常见的方法有()。 (多选 ) A使用硬件屏蔽主机B使用安全的ARP服务器C除非很有必要,否则停止使用ARP协议D设置静态的MAC→IP对应表
6、防范DNS欺骗攻击可采取的措施有()。 (多选 ) B将ARP作为永久条目保存在对应表中C经常检查主机上的ARP缓存D加密所有对外的数据流
7、Windows系统账号管理包括()。 (多选 ) A账户种类B创建用户和计算机账户C更改系统管理员账户D账户密码策略
8. 提高信息安全意识的目的就是产生适当的风险和安全文化,保证意识和控制活动的同步,还必须安排针对信息安全意识的培训,并检查意识培训的效果,以确保其持续有效和实时性。 (判断 )正确 9. 对于由软件引起的漏洞只能依靠打补丁来弥补。 (判断 )正确
网络监听工具就是监视和记录网络行为的一种攻击程序。入侵者通常会使用网络监听工具来获得网络上使用明文进行传输的用户名和密码。 (判断 )正确
11. 在商业环境中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。 (判断 )正确
云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 (填空 )
系统是运行在计算机硬件上的最基本的系统软件,位于所有的软件的最底层,为计算机使用者提供了一种良好的操作环境,也为各种应用软件提供了基本的支持环境。 (填空 ) 所谓最小特权(Least Privilege),指的是“在完成某种操作时所赋予网络中每个主体(用户或进
程)必不可少的特权”。
信息安全策略应遵循哪些基本原则? (简答 ) 答:1.最小特权原则最小特权原则是信息系统安全的最基本原则。2.建立阻塞点原则阻塞点就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。3.纵深防御原则安全体系不应只依靠单一安全机制和多种安全服务的堆砌,而应该建立相互支撑的多种安全机制,建立具有协议层次和纵向结构层次的完备体系。4.监测和消除最弱点连接原则系统安全链的强度取决于系统连接的最薄弱环节的安全态势。5.失效保护原则安全保护的另一个基本原则就是失效保护原则。6.普遍参与原则为了使安全机制更为有效,绝大部分安全系统要求员工普遍参与,以便集思广益来规划网络的安全体系和安全策略,发现问题,使网络系统的安全设计更加完善。7.防御多样化原则像通过使用大量不同的系统提供纵深防御而获得额外的安全保护一样,也能通过使用大量不同类型、不同等级的系统得到额外的安全保护。8.简单化原则简单化作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。9.动态化原则网络信息安全问题是一个动态的问题,因此对安全需求和事件应进行周期化的管理,对安全需求的变化应及时反映到安全策略中去,并对安全策略的实施加以评审和审计。
()安全管理制度要求:主要明确了制定日常常用的管理制度,并对管理制度的制定和发布
提出基本要求。 (单选 ) A一级 ()是指对电子邮件的信息头进行修改,以使该信息看起来好像来自其真实源地址之外的其他地址。 (单选 ) A电子邮件欺骗 如果系统受到的破坏不是很严重,或者是攻击刚刚开始就被阻止,攻击造成的破坏仅仅是小部分范围,就可以实施()。 (单选 ) A个别文件恢复 安全操作系统的(),实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其自身的可靠性和为系统提供基本安全机制。 (单选 ) D硬件安全机制 《电子签名法》的内容包括()。 (多选 )ABCD DES主要的应用范围有()。 (多选 )ABCD
我国刑法规定的罪名当中,与互联网信息直接相关的主要包括()。 (多选 ) BCD
《宪法》第35条规定:中华人民共和国公民有言论、出版、集会、结社、游行、示威的自由。 (判断 ) 正确
RSA公开密钥密码系统是由瑞斯特(R.Rivest)、夏米尔(A.Shamir)和阿德尔曼(L.Adleman)于1977年提出的,RSA的取名就是来自于这三位发明者的姓的第一个字母。 (判断 ) 正确 公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对PKI技术的研究和开发成为目前信息安全领域的热点。 (判断 )正确 从国内形势看,随着我国社会主义市场经济深入发展、对外开放进一步扩大和信息化建设快速推进,保密管理的对象、领域、内容、手段发生了深刻变化。 (判断 ) 正确
信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、全运行维护阶段以及系统终止阶段。 (填空 )
安全运行维护阶段、安“攻击”是指任何的非授权行为,从对网络内某一台计算机的入侵,到针对整个网络内部信息的截获、破坏和篡改,从简单的服务器无法提供正常的服务到完全破坏、控制服务器,都属于其范围。 (填空 )
网络欺骗技术是根据网络系统中存在的安全弱点,采取适当技术,伪造虚假或设置不重要的信息资源,使入侵者相信网络系统中上述信息资源具有较高价值,并具有可攻击、窃取的安全防范漏洞,然后将入侵者引向这些资源。 (填空 )
()描述了一个组织所关心的安全领域和对这些领域内安全问题的基本态度。 (单选 ) A问题策略 ()是根据定级阶段系统调查与分析的结果,在已获准通过的系统说明书的基础上进行新系统的设计。 (单选 ) B安全规划设计阶段
(),只要有人运行了服务端程序,如果客户知道了服务端的IP地址,就可以通过木马对被入侵主机实现远程控制。 (单选 ) C远程访问型木马
网络监察部门是公安机关中唯一具有()的部门。 (单选 ) C侦查权和监察权