芄单选螂1. (D)采用软硬件相结合、USB Key 一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。
(单选)A动态口令B生物识别C双因素编辑 D USB KEY袇2. ( A )在网络的传输层上实施访问控制策略,是在内、外网络主机之间建立一个虚拟电路进行通信,相当于在防火墙上直接开了个口子进行传输,不像应用层防火墙那样能严密地控制应用层的信息。
(单选)A电路层网关B自适应代理技术C代理服务器型D包过滤型蚇3.(C)即在异地建立一个热备份中心,采取同步或者异步方式,通过网络将生产系统的数据备份到备份系统中。
(单选)A本地容灾B异地数据冷备份C异地数据热备份D异地应用级容灾肄4. (B)是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受损的行为。
(单选)A诽谤B侮辱C虐待D诈骗蕿1.在技术领域中,网络安全包括(B),用来保证计算机能在良好的环境里持续工作。
(单选)艿A实体安全B运行安全C信息安全D经济安全肇2. (C)是通过软件对要备份的磁盘子系统数据快速扫描,建立一个要备份数据的快照逻辑单元号LUN 和快照Cache。
(单选)螅ASAN或NAS技术B基于IP的SAN互联技术C快照技术D远程镜像技术蚁3. (C)是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。
(单选)莇A 个别文件恢复 B 全盘恢复 C 重定向恢复 D 容灾备份薆4. (B)通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。
(单选)薅A 审计日志归并 B 可确认性 C 可信路径 D 全面调节螂螀芅羅芅袈多选莅5. 互联网的(ABCD )决定了网络信息安全问题的新特征。
(多选)螂A 全球性 B 快捷性 C 共享性 D 全天候性薁6. 特洛伊木马驻留在目标计算机里,在目标计算机系统启动的时候,自动启动,然后通常在某一端口进行侦听,一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括(ABCD )等。
(多选)羆A窃取口令B拷贝或删除文件C修改注册表D控制鼠标、键盘袄7. 与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为(ACD )。
(多选)A 完整性 B 非独立性 C 保密性 D 可用性蒂5. 有错是软件的属性,造成软件出现错误的原因是多方面的,比如(ABCD )。
(多选)蚂A软件复杂性B程序设计的缺陷C开发时间紧迫D软件开发工具本身的错误荿6. 目前(ABCD )都可以成为木马的传播介质。
(多选)蒈A JavaScript B VBScript C ActiveX D XLM芃7. 在建立容灾备份系统时会涉及多种技术,如(ABCD )。
(多选)蒀ASAN 或NAS 技术 B 基于IP 的SAN 互联技术蒇C 快照技术 D 远程镜像技术羇羃蒁袀莆判断螃8. 一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。
(判断)正确薃9. 允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可” 的服务拒绝,而允许其他所有未做规定的服务。
(判断)正确羈10. “少干预、重自律”是当前国际互联网管理的一个共同思路。
(判断)正确螆11. 如果将互联网管理分为政府主导型监管模式与多方协调型监管模式的话,我国目前的互联网管理显然是典型的政府主导型监管模式。
(判断)正确蒄8. 采用DES 的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。
(判断)莀正确莀9. 绝大部分的防火墙都是放置在可信任网络(Internal )和不可信任网络(Internet )之间。
(判断)芅正确膄10. 网络监听工具就是监视和记录网络行为的一种攻击程序。
入侵者通常会使用网络监听工具来获得网络上使用明文进行传输的用户名和密码。
(判断)莁正确葿11. “少干预、重自律”是当前国际互联网管理的一个共同思路。
(判断)蚄正确羄蒃薇莈填空蚅12.(阻塞点)就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。
在那里系统管理人员可以对攻击者进行监视和控制。
(填空)芀13.(口令入侵)是指非法获得并使用某些合法用户的账号和口令,或通过破解、屏蔽口令保护后登录到目标主机,然后再实施攻击活动。
(填空)罿14.(网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。
(填空)螇12. 所谓(最小特权)(Least Privilege ),指的是“在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权” 。
(填空)蒅13. (网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。
(填空)莁14. (涉密载体)是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。
(填空)肈膇简答羂15. 可信操作系统一般具有哪些关键的安全特征?(简答)莃答:1.用户识别和鉴别。
2.强制访问控制。
3.自主访问控制。
4.全面调节。
5.对象重用保护。
6.可信路径。
7.可确认性。
8.审计日志归并。
9.入侵检测。
莀15. 简述我国网络发展的现状。
(简答)蚆答:在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增蚂长,移动互联网新型应用层出不穷,4G 网络正式启动商用,虚拟运营商牌照陆续发膀放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步葿增长。
肅莂节1. ()是整个安全等级保护实施过程的最后部分,包括对具有安全隐患的信息系统或无用的、报废的子系统进行处理、系统中废旧无效的数据信息的筛选、存储介质或设备的废弃处理等环节。
(单选)蚇蒅A 系统终止阶段膃B安全规划设计阶段芃C安全实施阶段罿D安全运行维护阶段袄袃肀2. 为了实现(D ),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。
(单选)肈薇A 编写正确的代码蚃B非执行的缓冲区技术膂C程序指针完整性检查蒀D 数组边界检查肇莄罿3. (C)防火墙通过在主机上运行的服务程序,直接面对特定的应用层服务,因此也称为应用型防火墙。
(单选)薈蒆A 电路层网关膄B 自适应代理技术羀C代理服务器型蚇D 包过滤型袆袅肂4.网络监察部门是公安机关中唯一具有(C)的部门。
(单选)芅A 侦查权蚅B 检察权衿C侦查权和监察权膈D 监察权螄莅(多选)羀5. 要启动PDCA 循环,必须有“启动器” (ABCD )。
薀蒈A 提供必须的资源袂B选择风险管理方法羂C确定评审方法蚈D文件化实践袇薂蝿6. 对称加密算法包括(AB)。
(多选)螇芆ADES莂BAES袁C椭圆曲线腿D 背包密码蚆袂7. 与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为(ACD )。
(多选)芇膅A 完整性螃B 非独立性虿C保密性蚀D可用性薅薄螁8. 定级是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建设。
(判断)螈芈正确芄螂袇9. 绝大部分的防火墙都是放置在可信任网络(Internal )和不可信任网络(Internet )之间。
(判断)蚇肄正确蕿艿(判断)肇10. 双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。
蚁正确莇螅薆薅11. 如果将互联网管理分为政府主导型监管模式与多方协调型监管模式的话,我国目前的互联网管理显然是典型的政府主导型监管模式。
(判断)螂螀正确羅芅薀12. 确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。
综合起来说,就是要保障电子信息的“(有效性)”。
(填空)袈莅螂13. 信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、(安全实施)阶段、安全运行维护阶段以及系统终止阶段。
(填空)薁羆袄14.(数据备份)(Backup)一般是指利用备份软件把数据从磁盘备份到其他存储介质上进行离线保存。
备份数据的格式是磁带格式,不能被数据处理系统直接访问。
(填空)蒂蚂荿15. 简述灾难恢复的步骤。
(简答)蒈1 .切断入侵者的访问途径芃2 .复制一份被侵入的系统蒀3 .分析入侵途径蒇4 .遗留物分析5.评估入侵影响,重建系统。