网络与信息安全教程习题
网络与信息安全教程习题
室内房门效果图第一篇:网络与信息安全教程习题
1.()作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。(单选)A动态化
B普遍参与
C纵深防御
D简单化
2.()是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。(单选)A被动攻击
B伪远程攻击
C远程攻击
D本地攻击
3.为了实现(),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。(单选)A编写正确的代码
适合女生ktv唱的歌B非执行的缓冲区技术
C程序指针完整性检查
D数组边界检查
4.现代密码中的公共密钥密码属于()。(单选)A对称式密码
卫浴十大品牌排行榜B非对称式密码
C静态的密码
D不确定的密码
5.通常的拒绝服务源于以下几个原因()。(多选)A资源毁坏
B资源耗尽和资源过载
借方和贷方C配置错误
D软件弱点
6.防火墙的主要功能有()。(多选)A访问控制
B防御功能
C用户认证
D安全管理
7.目前针对数据库的攻击主要有()。(多选)A密码攻击
B物理攻击
C溢出攻击
DSQL注入攻击
8.定级是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建设。(判断)正确 错误
9.目前的网络攻击主要是攻击者利用网络通信协议本身存在的缺陷或因安全配置不当而产生的安全漏洞进行网络攻击。(判断)正确 错误
10.数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。(判断)正确 错误 11.允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。(判断)正确 错误
12.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。(填空)13.信息安全策略主要包括物理安全策略、系统管理策略、访问控制策略、资源需求分配策略、系统监控策略、网络安全管理策略和灾难恢复计划。(填空)14.涉密载体是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介
质等各类物品。(填空)15.九类不准在互联网上制作、复制、发布、传播的内容是什么?(简答)(一)反对宪法所确定的基本原则的内容;
有什么好玩的网游(二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的内容;(三)煽动民族仇恨、民族歧视,破坏民族团结的内容;(四)破坏国家宗教政策,宣扬和封建迷信的内容;(五)散步谣言,扰乱社会秩序,破坏社会稳定的内容;
(六)散步淫秽、情、赌博、暴力、凶杀、恐怖或者教唆犯罪的内容;(七)侮辱或者诽谤他人,侵害他们合法权益的内容;(八)网络;
(九)侵犯知识产权的内容。
第二篇:网络与信息安全教程
蓝钻豪华版网络与信息安全教程知识点总结
第一章 信息安全基础P1 第一节 信息安全基础知识P1网络信息安全的由来(网络信息安全上的致命弱点P1)、网络信息安全的定义(电子信息的安全、安全定义P1、电子信息的“
有效性”P2)、网络信息安全的属性P2(完整性P2、可用性、机密性、可控性、可靠性、不可否认性P3)、网络信息安全的特征P3(整体的、动态的、无边界和发展的特征P3)
第二节 研究网络信息安全的必要性P4互联网的发展和安全挑战P4(Any to Any 的联网革命、网络的主要功能互联和共享P4、思科、David Evans P5、云计算的好处及安全问题P5)我国网络发展现状P7、我国网络信息安全现状P7(基础信息网络运行总体平稳,域名系统依然是影响安全的薄弱环节P7、网络设备后门、个人信息泄漏、黑客P9、手机恶意程序P11、黑客、钓鱼网站、在线交易P12、政府网站P12、国家级有组织攻击P13)研究网络信息安全的意义P14(习近平2016)
第三节 网络信息安全技术P5网络信息安全技术发展趋势P15、信息安全的技术体系结构P15(信息网络定义、OSI模型、开放式系统互联P15、信息系统结构、安全管理方法、OSI七层结构、信息安全技术要求、物理安全、系统安全、信息网络P15-16)
第四节 网络信息安全法律体系P17我国立法情况P17、相关的法律P17、行政法规P19、规章和规范文件P20 第二章 信息安全管理基础P22 第一节 信息安全的管理体系P22信息管理体系概念P22、信息安全管理的内容P22 第二节 信息安全管理实施过程——PDCA模型P2
3Shewhat(休哈特)、戴明环P23、P-建立信息安全管理体系环境&风险评估P23(启动器、范围和方针P23、风险评估系统性的方法、识别风险、评估风险、识别并评估风险的方法、为风险的处理选择控制目标与控制方式P24、获得最高管理者的授权批准、剩余风险P25)、D-实施并运行(任务)、C-监视并评审(检查阶段、执行程序、常规评审、评审、审核)P25A-改进(测量信息、不符合、纠正措施)P26 第三节 信息安全管理标准和策略P27信息安全管理标准(信息系统安全保护能力等级划分)P27、信息安全策略(定义P28、基本原则、最小特权、阻塞点、纵深防御、监测和消除最弱点连接、失效保护、普遍参与、防御多样化、简单化、动态化、网络系统需要制动P29-30)、信息安全策略内容(物理安全、系统管理、访问控制、资源需求分配、系统监控、网络安全管理、灾难恢复计划)P30-31 第四节 信息安全组织管理P31安全管理基本组织结构P32、信息安全人员管理(安全授权、安全审查、调离交接、安全教育)P32-

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。