免费论文网 首页

网络升级访中

时间:2017-01-12 07:07:55 来源:免费论文网

篇一:公务员网络与信息安全10分作业

1. 不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。(单选 )

A、理论上保密的密码

B、实际上保密的密码

C、理论上不保密的密码

D、实际上不保密的密码

2. ()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。 (单选 )

A、注册管理

B、CA功能

C、证书管理

D、密钥生命管理

3. ()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。 (单选 )

A、完全备份

B、增量备份

C、网络备份

D、差分备份

4. 由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。 (单选 )

A、入侵检测

B、可确认性

C、可信路径

D、全面调节

5. 在计算机更新换代的改进过程中,()不断融合和被广泛应用。 (多选 )

A、电子化技术

B、数字技术

C、通信技术

D、网络技术

6. 安全授权包括:()。 (多选 )

A、专控信息的授权

B、机密信息的授权

C、秘密信息的授权

D、受控信息的授权

7. 信息系统一般包括()。 (多选 )

A、数据处理系统

B、管理信息系统

C、办公自动化系统

D、决策支持系统

8. 必须努力构建一个建立在自主研究开发基础之上的技术先进、管理高效、安全可靠的国家信息安全体系,以有效地保障国家的安全、社会的稳定和经济的发展。 (判断 )

正确 错误

9. 1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES,Data Encryption Standard)。 (判断 )

正确 错误

10. 为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。 (判断 )

正确 错误

11. 跟踪,即对安全事件的跟踪调查,关注系统恢复以后的安全状况,特别是曾经出现问题的地方。 (判断 )

正确 错误

12.

离,并满足不同程度需求的访问控制。 (填空 )

13.

段、安全运行维护阶段以及系统终止阶段。 (填空 ) 14.

最大限度的提供正常服务所进行的一系列系统计划及建设行为。 (填空 )

15. 可信操作系统一般具有哪些关键的安全特征? (简答 )

1.用户识别和鉴别

识别是计算机安全的基础。必须能够辨别谁在请求访问一个对象,且必须能够证实这个主体的身份。大部分访问控制,无论是强制的还是自主的,都基于准确的识别。可信操作系统需要安全的个体识别机制,并且所有个体都必须是独一无二的。

2.强制访问控制

强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。中央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问杈。强制访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。在实施访问控制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问该客体。普通的操作系统采用任意访问控,系统管理员可以访问任何目录与文件。在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预。

3.自主访问控制

留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象访问的。拥有者能够决定谁应该拥有对其对象的访问权及其内容。在商业环境中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。

4.全面调节

为了让强制或者自主访问控制有效,所有的访问必须受到控制。如果攻击者通过内存、外部端口、网络或者隐蔽通道请求访问,那么仅仅对文件的访问进行控制是不够的。由于需要控制更多的访问路径,可信操作系统的设计和实现难度就大大增加了。使用高可信操作系绕执行全面调节,意味着所有的访问都必须经过检查。

5.对象重用保护

对象重用是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个

资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。但是,必须小心控制可重用的对象,以免它们产生严重的缺陷。

6.可信路径

恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一

个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。因此,对于关键的操作,如设置口令或者更改访问许可,用户希望能进行无误的通信(称为可信路径),以确保他们只向合法的接收者提供这些重要的、受保护的信息。

7.可确认性

可确认性通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。显然,需要保护日志记录不被外界访问,并且记录下所有与安全相关的事件。

8.审计日志归并

理论上说,审计日志的概念是吸引人的,因为它允许对影响系统的保护元素的所有活动进行记录和评估。但在实际应用中,由于其数据量很大且需要进行分析,对审计日志的处理是非常困难的。在极端的情况下(如涉及的数据会影响一个公司的生存或者一个国家的安全),每次修改或甚至从文件中读人一个字符都存在潜在的安全隐患,因为修改会影响数据的完整性,单个字符有可能泄漏整个文件的敏感部分。同时,由于程序的控制路径会受到数据的影响,程序流程和单个指令的执行顺序也存在潜在的安全隐患。

9.入侵检测

与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产生的时候就被检测出来。但是,在审计日志中有太多的信息需要系统管理员去分析,通过计算机辅助管理有助于系统管理员将这些独立的数据联系起来。由入侵检测软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。

篇二:第六次作业

使用装有Windows系统的PC机欣赏音乐,则必须有硬件________。 选择一项:

a. 媒体播放器

b. CD播放器

c. 多媒体声卡

d. 录音机

反馈

正确答案是:多媒体声卡

题目2

正确

获得1.00分中的1.00分

Flag question

题干

下面各组设备中,________均属于存储媒体。

选择一项:

a. 显示器、键盘、硬盘

b. 光盘、软盘、磁带

c. 软盘、打印机、扫描仪

d. 磁盘、磁带、音箱

反馈

正确答案是:光盘、软盘、磁带

题目3

正确

获得1.00分中的1.00分

Flag question

题干 以下不是计算机病毒的特征的是____。

选择一项:

a. 传染性

b. 破坏性

c. 欺骗性

d. 可编程性

反馈

正确答案是:可编程性

题目4

不正确

获得1.00分中的0.00分

Flag question

题干

下面关于多媒体系统的描述中,________是不正确的。

选择一项:

a. 多媒体系统是对文字、图形、声音、活动图像等信息及资源进行管理的系统

b. 多媒体系统也是一种多任务系统

c. 多媒体系统只能在微型计算机上运行

d. 多媒体系统的最关键技术是数据的压缩和解压缩

反馈

正确答案是:多媒体系统只能在微型计算机上运行

题目5

正确 获得1.00分中的1.00分

Flag question

题干

以下是关于超媒体的描述,不正确的是________。

选择一项:

a. 超媒体可以包含文字、图形、声音、动态视频等

b. 超媒体可用于建立一个功能强大的应用程序的“帮助”系统

c. 超媒体采用一种非线性的网状结构来组织信息

d. 超媒体的信息只能存放在某一台计算机中

反馈

正确答案是:超媒体的信息只能存放在某一台计算机中

题目6

正确

获得1.00分中的1.00分

Flag question

题干

Windows 所使用的动态图像格式文件为________,可以直接将声音和影像同步播出,但所占存储空间较大。

选择一项:

a. .avi

b. .asf

c. .mpg

d. .wav

反馈 正确答案是:.avi

题目7

正确

获得1.00分中的1.00分

Flag question

题干

计算机中声音和图形文件比较大,对其进行保存时一般要经过________。 选择一项:

a. 打包

b. 拆分

c. 部分删除

d. 压缩

反馈

正确答案是:压缩

题目8

正确

获得1.00分中的1.00分

Flag question

题干

关于系统更新的说法,下列正确的是__________。

选择一项:

a. 所有更新应及时下载,否则会立即中毒

b. 系统更新的存在是因为系统存在漏洞c. 系统更新之后,系统就不会崩溃

d. 系统更新包的下载需要付费

反馈

正确答案是:系统更新的存在是因为系统存在漏洞

题目9

正确

获得1.00分中的1.00分

Flag question

题干

MIDI是一种数字音乐的国际标准,MIDI文件存储的是________。 选择一项:

a. 波形

b. 以上都不是

c. 乐谱

d. 指令序列

反馈

正确答案是:指令序列

题目10

不正确

获得1.00分中的0.00分

Flag question

题干

篇三:网络与信息安全考试

1. 下列属于与网络信息安全相关的法律的是()。 (单选 )

A、《国家安全法》

B、《互联网信息服务管理办法》

C、《中华人民共和国电信条例》

D、《计算机软件保护条例》

2. ()阶段又叫学习阶段,是PDCA循环的关键阶段,是信息安全管理体系要分析运行效果,寻求改进机会的阶段。 (单选 )

A、建立信息安全管理体系环境和风险评估

B、实施并运行

C、监视并评审

D、改进

3. 信息安全策略可以划分为()。 (单选 )

A、问题策略和功能策略

B、信息策略和安全策略

C、问题策略和预防策略

D、功能策略和预防策略

4. 信息安全等级保护制度的基本原则中,()是指通过等级保护,组织和动员国家、法人和其他组织、公民共同参与信息安全保护工作;各方主体按照规范和标准分别承担相应的、明确具体的信息安全保护责任。 (单选 )

A、明确责任,共同保护

B、依照标准,自行保护

C、同步建设,动态调整

D、指导监督,重点保护

5. ()负责按照国家信息安全等级保护的管理规范和技术标准,开发符合等级保护相关要求的信息安全产品,接受安全测评;按照等级保护相关要求销售信息安全产品并提供相关服务。 (单选 )

A、国家管理部门

B、信息安全产品供应商

C、信息安全服务机构

D、信息安全等级测评机构

6. ()是指攻击者试图突破网络的安全防线。 (单选 )

A、被动攻击

B、主动攻击

C、远程攻击

D、本地攻击

7. ()是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。这种权限包括读、写、执行及从属权等。 (单选 )

A、认证

B、授权

C、审计

D、识别

8. ()把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务。 (单选 )

A、电路层网关

B、混合型防火墙

C、自适应代理技术

D、应用层网关

9. ()一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。 (单选 )

A、个别文件恢复

B、全盘恢复

C、重定向恢复

D、容灾备份

10. 最常用的()机制是口令比较。操作系统必须对每个请求访问的用户进行识别并确定此用户真正是所声称的用户。 (单选 )

A、用户鉴别

B、内存保护

C、实行共享

D、保证公平服务

11. 操作系统的功能包括(),资源必须对所有合法的用户都是可用的。对共享的要求是保证数据的完整性和一致性。 (单选 )

A、用户鉴别

B、内存保护

C、实行共享

D、保证公平服务

12. 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。 (单选 )

A、完整性

B、独立性

C、保密性

D、可用性

13. ()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 )

A、事务内部的故障

B、系统故障

C、介质故障

D、计算机病毒

14. ()是指利用互联网造谣、诽谤、怂恿、调唆等方式鼓动、宣传和表达对某一民族的仇恨和歧视的有害内容,以期他人也同样地产生民族仇恨和民族歧视,从而实现破坏民族平等和民族团结的目的。 (单选 )

A、煽动民族仇恨、民族歧视,破坏民族团结的内容

B、网络诈骗

C、侮辱或者诽谤他人,侵害他人合法权益的

D、破坏国家宗教政策,宣扬邪教和封建迷信的内容

15. ()是指公安机关在法律法规授权范围内,对重要领域计算机信息系统管理、对计算机软件公司备案、对计算机相关产品进行评测、对互联网上网场所管理等监察工作。 (单选 )

A、侦查权

B、检察权

C、侦查权和监察权

D、监察权

16. 组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖:()。 (多选 )

A、组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖

B、战略性和组织化的信息安全管理环境

C、组织的信息安全风险管理方法

D、信息安全风险评价标准以及所要求的保证程度

17. 常见的拒绝服务攻击方式有()。 (多选 )

A、TCP SYN Flooding

B、ICMP攻击

C、FrAggle

D、观测DNS

18. 身体特征包括()。 (多选 )

A、指纹

B、虹膜

C、语音

D、脸型

19. 防火墙作为访问控制策略的实施系统,它的组成主要分为()。

A、网络策略

B、身份认证工具

C、包过滤

D、应用网关

20. 常见的数据备份技术有()。 (多选 )

A、主机备份

B、网络备份

C、专有存储网络备份

D、灾难检测技术 多选 )

(


网络升级访中
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/show/146744.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题