《网络与信息安全6分题作业整理答案(共10页).docx》由会员分享,可在线阅读,更多相关《网络与信息安全6分题作业整理答案(共10页).docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上一、 单选1. 一般用数字签名和公证机制来保证(C不可否认性)2. 网络信息安全具有(D发展的)特征。网络信息安全是过程的安全,它不是固定不变的,而是贯穿于整个信息技术的发展过程中,应在系统建设过程中同步考虑。3. 信息安全策略的基本原则中,(B普遍参与原则)是指为了使安全机制更为有效,绝大部分安全系统要求员工普遍参与,以便集思广益来规划网络的安全体系和安全策略,发现问题,使网络系统的安全设计更加完善。4. (B主动攻击)无法预防但容易检测,对付这种攻击的重点是“测”而不是“防”。5. (D决策支持系统)是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算
2、机信息处理系统。6. (C程序指针完整性检查)和边界检查相似,它在程序指针被引用之前首先检测到它的改变。7. (B识别符;)可以是非秘密的,而(验证信息)必须是秘密的。8. (A个别文件恢复)一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。9. (D网络服务访问策略)是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。10. (D分析入侵途径)可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。有助于管理员发现入侵者留下的
3、“后门”和对系统的改动。11. 由(A入侵检测)软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。12. (B系统故障)是指造成系统停止运转的任何事件,使得系统要重新启动。13. 信息的()指的是信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可取用所需的信息14. 信息的(B、机密性)是指信息不泄漏给非授权的个人和实体,或供其使用的特性。15. (D、可用性)是信息资源服务功能和性能可靠性的度量,是对信息系统总体可靠性的要求。16. 收发双方使用不同密钥的密码,叫作(B、非对称式密码)。17. (C、对象重用保护)是计算机保持效率的一种方
4、法。计算机系统控制着资源分配,当一个资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。18. 不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做(A、理论上保密的密码)。19. (A、注册管理)主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。20. (B、增量备份)的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。21. 由(A、入侵检测)软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。22. PDCA中的P是指(A、建立信息安全管理体系环境和风
5、险评估)。23. (B、在网络中隐身)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。24. (A、编写正确的代码)是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。 25. (C、广播电视行政部门)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。26. (A、最小特权原则)的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。27.
6、 (D以上都对)为8个字节64位,是要被加密或被解密的数据。28. (B、生物识别)分为身体特征和行为特征两类29. 数据库的(D、可用性)是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。30. DES密码是Lucifer密码的进一步发展,它是一种采用传统加密方法的区组密码。它的算法是(A、对称)的。 31. (A、防火墙)是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。32. (C、对象重用保护)是计算机保持效率的一种方法。计算机系统控制着资
7、源分配,当一个资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。33. (A、诽谤)是指由于过错而捏造并散布了某些虚构的事实,造成他人名誉贬损的行为,可以是口头形式,也可以是形成文字材料的形式。(B侮辱)是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受损的行为。34. 信息安全(A保证信息的机密性、完整性、可用性、可控性和可靠性)。35. 信息安全等级保护制度的基本原则中,(B依照标准,自行保护)是指国家运用强制性的规范及标准,要求信息和信息系统按照相应的建设和管理要求,自行定级、自行保护。36. (C异地数据热备份)即在异地建立一个热备份中心,采取同步或者异步
8、方式,通过网络将生产系统的数据备份到备份系统中。37. 网络信息安全具有(B动态的)特征。网络信息安全不是静态的,它是相对和动态的,经历了从最初纯粹的物理安全问题到今天随着信息技术的发展和普及,以及产业基础、用户认识、投入产出而出现的动态的全方位的安全问题。38. (A系统终止阶段)是整个安全等级保护实施过程的最后部分,包括对具有安全隐患的信息系统或无用的、报废的子系统进行处理、系统中废旧无效的数据信息的筛选、存储介质或设备的废弃处理等环节。39. (C办公自动化系统)是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。40. (D容灾技术)通常是指针对生产系统的
9、灾难采用的远程备份系统技术。41. (CFTP木马)可能是最简单和古老的木马了,它的唯一功能就是打开计算机的21端口,等待用户连接。42. (A防火墙的设计策略)是具体地针对防火墙,负责制定相应的规章制度来实施网络服务访问策略。43. (A用户鉴别)防止外来者对数据的存取,可以将用户的存取严格地限制在其存储空间内。每一个程序必须在内存储器中某一部分运行,以防止非授权存取二多选1. 无论有多少安全问题出现,越来越多的组织正在拥抱云而不愿意使用私有数据中心。云给企业带来的好处多多,表现在(ABCD)。A节省成本 B更好的协作 C提高生产力 D减少碳排放2. 容灾技术包括(ABCD)。A数据备份技术
10、 B数据复制技术 C系统迁移技术 D灾难检测技术3. 从国外的先进经验来看,互联网管理需要统筹运用(ACD)等多种手段。A立法 B行政 C司法 D行业自律4. 解决网络信息系统安全问题需要采用多种机制互相支持,(ABCD),才能更好地抵御攻击者的破坏。A、 建立防火墙 B、采用堡垒主机 C、加强保安教育 D、加强安全管理5. 安全授权包括:(ABCD)。A、专控信息的授权 B、机密信息的授 C、秘密信息的授 D、受控信息的授权6. 在国家秘密保护中仍然存在一定的问题,主要体现在(ABCD)。A、信息保密法律规定有待具体化 B、保密监督检查有待加强C、涉密部门的防范意识有待提高D、保密技术水平有
11、待提高7.当网络将任何东西都连接起来(anytoany)的时候,互联网状态将发展成为“一切的互联网”:是(ABD)的智能连接。A、人 B、数据C、物体D、处理8.目前比较优秀的木马软件有(ABCD)。A、冰河 B、血蜘蛛 C、NETBUS D、WincrAsh9.常见的Web欺骗方式有(ABC)。A、基本网站欺骗 B、Man in the middle攻击 C、URL重写 D、缓存感染10.常见的拒绝服务攻击方式有(ABC )。A、TCP SYN Flooding B、ICMP攻击 C、FrAggle D、观测DNS11.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(ABCD)。A
12、、接触式取像污染接触面,影响可靠性B、手指污染还可能引起法律纠纷C、取像设备不能做得比拇指更小D、较易制作假指纹12.在计算机更新换代的改进过程中,(ABCD)不断融合和被广泛应用。A、电子化技术 B、数字技术 C、通信技术 D、网络技术13.安全授权包括:(ABCD)。A、专控信息的授权 B、机密信息的授权 C、秘密信息的授权 D、受控信息的授权14.信息系统一般包括(ABCD)A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统15.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(ABCD)。A、接触式取像污染接触面,影响可靠性B、手指污染还可能引起法律纠纷C
13、、取像设备不能做得比拇指更小D、较易制作假指纹16.数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(ACD)。A、独立性 B、非独立性 C、一致性 D、完整性17.现实生活中的一切事务,包括(ABCD),几乎都可以在网络中找到踪迹。A、金融交易 B、沟通交流 C、娱乐休闲 D、教育医疗19.特洛伊木马具有(AD)的特点。A、隐蔽性 B、授权性 C、公开性 D、非授权性20.数据库系统的安全机制包括(ABCD)。A、用户标识与鉴别 B、存取控制 C、数据库加密 D、推理控制21.相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在(ABCD)
14、上都有着根本的区别。A、信息采集 B、数据交换 C、数据处理 D、信息传送22.(ABCD)的内容显然是直接威胁到了国家政权的安全和稳定,因此必须加以禁止,而且传播此类信息的行为还会触犯刑法的相应条款。A、危害国家安全 B、泄露国家秘密 C、颠覆国家政权 D、破坏国家统一23.针对我国的窃密活动呈现出的新特点包括(ABCD)。A、窃密目标更加明确 B、窃密主体更加多元 C、窃密领域更加广泛 D、窃密方式更加多样24.调离人员办理手续前,应交回所有的(ABCD)等。A证章 B通行证 C授权 D使用资料25. 洛伊木马驻留在目标计算机里,在目标计算机系统启动的时候,自动启动,然后通常在某一端口进行
15、侦听,一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括(ABCD)等。A窃取口令 B拷贝或删除文件 C修改注册表 D控制鼠标、键盘26. 常用的备份策略有(ABD )。A完全备份 B增量备份 C网络备份 D差分备份27.一个完整的信息安全保障体系要求(ABCD)等通力合作来一起管理。A产业部门 B保密部门 C公安部门 D机要部门28. 通常对信息安全管理人员有以下管理要求(ABCD)A安全授权 B安全审查 C调离交接 D安全教育29. 根除阶段,即彻底解决问题隐患。主要工作包括(ABCD)。A分析事故发生的原因和系统安全漏洞B对系统安全漏洞进行修复C改进系统安全策略D发现和清
16、理行业与重点部门的问题30. 互联网的(ABCD)决定了网络信息安全问题的新特征。A全球性 B快捷性 C共享性 D全天候性31信息加密包括(ABCD)内容。A密码设计 B密码分析 C密钥管理 D验证32. 公民在互联网上可能遭受侵害的权利,包括(ABCD)。A名誉权 B肖像权 C隐私权 D知识产权三、判断1. RSA公开密钥密码系统是由瑞斯特(R.Rivest)、夏米尔(A.Shamir)和阿德尔曼(L.Adleman)于1977年提出的,RSA的取名就是来自于这三位发明者的姓的第一个字母。对2. 包过滤型防火墙(Packet Filter Firewall)中的包过滤器一般安装在路由器上,工
17、作在网络层(IP)。对3. “少干预、重自律”是当前国际互联网管理的一个共同思路。对4. 从广义上讲,保密是一种社会行为,是人或社会组织在意识到关系自己切身利益的事项如果被他人或社会公开,可能会对自己造成某种侵害时,对该事项实施的一种保护行为。对 5.加强以密码技术为基础的信息保护和网络信任体系,要规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设。 对6.风险评估的目的是:认清信息安全环境、信息安全状况;有助于达成共识,明确责任;采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。对7.向一个有限空间的缓冲区中置入过长的字符串可能会带来两种后果,
18、一是过长的字符率覆盖了相邻的存储单元引起程序运行失败,严重的可导致系统崩溃;另一种后果是利用这种漏洞可以执行任意指令甚至可以取得系统特权由此而引发了许多种攻击方法。对8.当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一条规则做什么。对规则理解得越好,错误配置的可能性就越小。对9.网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。对10.与现有的大量指纹鉴别产品的相比,在可靠性、安全性(指纹易仿造)、稳定精度等方面,虹膜鉴别仍具有巨大的优势。对11.互联网不仅仅是一个通信网络,更是一个现实社会的虚拟镜
19、像。对12.目前我国政府进行互联网监管的主要手段可以归结为两种,一是控制,二是导向。对13.为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。对14.容灾对于IT而言,就是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。 对15.备份最多表现为通过备份软件使用磁带机或者磁带库将数据进行拷贝,也有用户使用磁盘、光盘作为存储介质;容灾则表现为通过高可用方案将两个站点连接起来。对16.容灾对于IT而言,就是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。对17.备份最多表现为通过备份软件使用磁带机或
20、者磁带库将数据进行拷贝,也有用户使用磁盘、光盘作为存储介质;容灾则表现为通过高可用方案将两个站点连接起来。 对18.宪法第38条规定:“中华人民共和国公民的人格尊严不受侵犯。禁止用任何方法对公民进行侮辱、诽谤和诬告陷害。”对19.必须努力构建一个建立在自主研究开发基础之上的技术先进、管理高效、安全可靠的国家信息安全体系,以有效地保障国家的安全、社会的稳定和经济的发展。20.1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES,Data Encryption Standard)。21.为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安
21、全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。22.跟踪,即对安全事件的跟踪调查,关注系统恢复以后的安全状况,特别是曾经出现问题的地方。23要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符。24“后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷攻击程序就进入系统。25内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。26 错 解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。27.必须努力构建一个建立在自主研究开发基础之上的技术先
22、进、管理高效、安全可靠的国家信息安全体系,以有效地保障国家的安全、社会的稳定和经济的发展。28.当主机工作在监听模式下,无论数据包中的目标物理地址是什么,主机都将接收。29.优秀的硬件保护性能是高效、可靠的操作系统的基础。30.我国保密法、刑法、公务员法和中国共产党纪律处分条例规定,凡是违反保密法律法规和党的保密纪律,造成泄露党和国家秘密的行为,要承担相应的刑事责任、行政责任和党纪责任。31. XenSystem,以及在国外已经非常成熟的Intel和IBM,国内的阿里巴巴云、360云、百度云各种“云计算”的应用服务范围正日渐扩大,影响力也无可估量。32.信息系统是一个由人和计算机等组成的,能收
23、集、传输、存储、加工、维护和管理信息的系统。33.容灾对于IT而言,就是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。34.备份是指用户为应用系统产生的重要数据(或者原有的重要数据信息)制作一份或多份拷贝,以增强数据的安全性。35.办公自动化软件具有办公、信息管理以及决策支持等功能,其核心任务是向它的各层次办公人员提供所需的信息。36.错 接收方用加密密钥,通过加密设备或算法,将信息加密后发送出去37.通常大家所说的灾难备份、灾难恢复等只是容灾的一部分,或者说是容灾发展历程中的某一阶段的雏形。38.远程镜像按请求镜像的主机是否需要远程镜像站点的确认信息,又可分为同步远程镜像和异步
24、远程镜像。39.网络监听工具就是监视和记录网络行为的一种攻击程序。入侵者通常会使用网络监听工具来获得网络上使用明文进行传输的用户名和密码。40.用户标识符必须是全系统内唯一的,且不能被伪造的,以免被别的用户冒充。41.确保网络信息安全和网络法治化就成为建设网络强国的前提条件。42.办公自动化软件具有办公、信息管理以及决策支持等功能,其核心任务是向它的各层次办公人员提供所需的信息。43. 包过滤型防火墙(Packet Filter Firewall)中的包过滤器一般安装在路由器上,工作在网络层(IP)。44.网络监听工具就是监视和记录网络行为的一种攻击程序。入侵者通常会使用网络监听工具来获得网络
25、上使用明文进行传输的用户名和密码。45.我国公安部于1998年正式成立公共信息与网络安全监察局,全面负责互联网安全监察管理工作。随之各地公安机关也相应成立网络安全监察部门,由此拉开对互联网安全防控的帷幕。四填空1 确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的(有效性)2. (缓冲区)是指一个程序的记忆范围,该范围是用来储存一些数据,如电脑程序信息、中间计算结果或者输入的参数等,把数据调入之前,程序应该验证其有足够的长度以容纳所有这些调入
26、的数据。3. (操作系统)是运行在计算机硬件上的最基本的系统软件,位于所有的软件的最底层,为计算机使用者提供了一种良好的操作环境,也为各种应用软件提供了基本的支持环境。4. (云计算)是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。5. (信息安全策略)是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 6. 信息系统等级保护实
27、施过程分为五个阶段:系统定级阶段、安全规划设计阶段、安全实施阶段、安全运行维护阶段以及系统终止阶段。7. 自适应代理技术是一种新颖的防火墙技术,在一定程度上反映了防火墙目前的发展动态。该技术可以根据用户定义的安全策略,动态适应传送中的分组流量。8. 容灾 就是指对灾难的容忍,是指为了保证关键业务和应用在经历各种灾难后,仍然能够最大限度的提供正常服务所进行的一系列系统计划及建设行为。9. 网络诈骗 ,是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。10. 在网络信息系统中常常需要建立防火墙,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程
28、度需求的访问控制。11. 信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、保密技术标准标准。12. 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。13. 网络监听,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。 14. 通常意义上认为黑客是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。15. 身份认证是信息安全体系
29、的重要组成部分,它是保护信息系统安全的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。16. 安全管理制度主要包括:安全管理制度、制定和发布、评审和修订三个控制点。17. PDCA的含义如下:P计划;D设计;C检查;A修正。18. 口令破解攻击是指非法获得并使用某些合法用户的账号和口令,或通过破解、屏蔽口令保护后登录到目标主机,然后再实施攻击活动19. 自适应代理技术是一种新颖的防火墙技术,在一定程度上反映了防火墙目前的发展动态。该技术可以根据用户定义的安全策略,动态适应传送中的分组流量。20. 攻击是指任何的非授权行为,从对网络内某一台计算机的入侵,到针对整个网络内部信息的截获、破坏和篡改,从简单的服务器无法提供正常的服务到完全破坏、控制服务器,都属于其范围。 五简答题1. 简述创建一个防火墙系统的六个步骤。2. 可信操作系统一般具有哪些关键的安全特征?3. 组织应该通过多种方式检查信息安全管理体系是否运行良好,并对其业绩进行监视,可能包括哪些管理过程?4. 常见身份认证方式有哪些?5. 可信操作系统一般具有哪些关键的安全特征?6. 简述信息系统安全等级的划分。7. 组织应该通过多种方式检查信息安全管理体系是否运行良好,并对其业绩进行监视,可能包括哪些管理过程?8. 网络诈骗罪有哪些独特的特点?专心-专注-专业