1、单选1. (D)采用软硬件相结合、USB Key 一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。 (单选 )A 动态口令 B 生物识别 C 双因素编辑 D USB KEY2. (A)在网络的传输层上实施访问控制策略,是在内、外网络主机之间建立一个虚拟电路进行通信,相当于在防火墙上直接开了个口子进行传输,不像应用层防火墙那样能严密地控制应用层的信息。 (单选 )A 电路层网关 B 自适应代理技术 C 代理服务器型 D 包过滤型3.(C)即在异地建立一个热备份中心,采取同步或者异步方式,通过网络将生产系统的数据备份到备份系统中。 (单选)A 本地容灾 B 异地数据冷备份 C 异
2、地数据热备份 D 异地应用级容灾4. (B)是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受损的行为。 (单选 )A 诽谤 B 侮辱 C 虐待 D 诈骗1. 在技术领域中,网络安全包括(B ) ,用来保证计算机能在良好的环境里持续工作。 (单选 )A 实体安全 B 运行安全 C 信息安全 D 经济安全2. (C)是通过软件对要备份的磁盘子系统数据快速扫描,建立一个要备份数据的快照逻辑单元号 LUN 和快照 Cache。 (单选 )ASAN 或 NAS 技术 B 基于 IP 的 SAN 互联技术 C 快照技术 D 远程镜像技术3. (C)是将备份的文件恢复到另一个不同的位置
3、或系统上去,而不是进行备份操作时它们当时所在的位置。 (单选 )A 个别文件恢复 B 全盘恢复 C 重定向恢复 D 容灾备份4. (B)通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。 (单选 )A 审计日志归并 B 可确认性 C 可信路径 D 全面调节多选5. 互联网的(ABCD)决定了网络信息安全问题的新特征。 (多选 )A 全球性 B 快捷性 C 共享性 D 全天候性6. 特洛伊木马驻留在目标计算机里,在目标计算机系统启动的时候,自动启动,然后通常在某一端口进行侦听,一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括(A
4、BCD)等。 (多选 )A 窃取口令 B 拷贝或删除文件 C 修改注册表 D 控制鼠标、键盘7. 与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为(ACD) 。 (多选 )A 完整性 B 非独立性 C 保密性 D 可用性5. 有错是软件的属性,造成软件出现错误的原因是多方面的,比如(ABCD) 。 (多选 )A 软件复杂性 B 程序设计的缺陷 C 开发时间紧迫 D 软件开发工具本身的错误6. 目前(ABCD)都可以成为木马的传播介质。 (多选 )A JavaScript B VBScript C ActiveX D XLM7. 在建立容灾备份系统时会涉及多种技术,如
5、(ABCD) 。 (多选 )ASAN 或 NAS 技术 B 基于 IP 的 SAN 互联技术C 快照技术 D 远程镜像技术判断8. 一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。(判断 )正确9. 允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。 (判断 )正确10. “少干预、重自律”是当前国际互联网管理的一个共同思路。 (判断 )正确11. 如果将互联网管理分为政府主导型监管模式与多方协调型监管模式的话,我国目前的互联网管理显然是典型的政府主导型监管模式。 (判断 )正确8. 采用 DES 的方
6、法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。 (判断 )正确9. 绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络( Internet)之间。 (判断 )正确10. 网络监听工具就是监视和记录网络行为的一种攻击程序。入侵者通常会使用网络监听工具来获得网络上使用明文进行传输的用户名和密码。 (判断 )正确11. “少干预、重自律”是当前国际互联网管理的一个共同思路。 (判断 )正确填空12.(阻塞点) 就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。在那里系统管理人员可以对攻击者进行监视和控制。 (填空 )13
7、.(口令入侵) 是指非法获得并使用某些合法用户的账号和口令,或通过破解、屏蔽口令保护后登录到目标主机,然后再实施攻击活动。 (填空 )14.(网络诈骗) ,是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。 (填空 )12. 所谓 (最小特权 )(Least Privilege) ,指的是“在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权” 。 (填空 )13. (网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。 (填空 )14. (涉密载体)是指以文字、数据、符号、图
8、形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。 (填空 )简答15. 可信操作系统一般具有哪些关键的安全特征? (简答 )答:1用户识别和鉴别。2强制访问控制。3自主访问控制。4.全面调节。5对象重用保护。6可信路径。7可确认性。8审计日志归并。9入侵检测。15. 简述我国网络发展的现状。 (简答 )答:在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增长,移动互联网新型应用层出不穷,4G 网络正式启动商用,虚拟运营商牌照陆续发放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步增长。1. ()是整个安全等级保护实施过程的
9、最后部分,包括对具有安全隐患的信息系统或无用的、报废的子系统进行处理、系统中废旧无效的数据信息的筛选、存储介质或设备的废弃处理等环节。 (单选 ) A 系统终止阶段 B 安全规划设计阶段 C 安全实施阶段 D 安全运行维护阶段 2. 为了实现(D) ,所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。 (单选 ) A 编写正确的代码 B 非执行的缓冲区技术 C 程序指针完整性检查 D 数组边界检查 3. (C)防火墙通过在主机上运行的服务程序,直接面对特定的应用层服务,因此也称为应用型防火墙。 (单选 ) A 电路层网关 B 自适应代理技术 C 代理服务器型 D 包过滤型 4
10、. 网络监察部门是公安机关中唯一具有(C)的部门。 (单选 ) A 侦查权 B 检察权 C 侦查权和监察权 D 监察权 5. 要启动 PDCA 循环,必须有“启动器” (ABCD) 。 (多选 ) A 提供必须的资源 B 选择风险管理方法 C 确定评审方法 D 文件化实践 6. 对称加密算法包括(AB) 。 (多选 ) ADES BAES C 椭圆曲线 D 背包密码 7. 与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为(ACD) 。 (多选 ) A 完整性 B 非独立性 C 保密性 D 可用性 8. 定级是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系
11、到整个信息系统的后续建设。 (判断 ) 正确 9. 绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络( Internet)之间。 (判断 ) 正确 10. 双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。 (判断 ) 正确 11. 如果将互联网管理分为政府主导型监管模式与多方协调型监管模式的话,我国目前的互联网管理显然是典型的政府主导型监管模式。 (判断 ) 正确 12. 确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的“(有效性) ”。 (填空 ) 13. 信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、 (安全实施)阶段、安全运行维护阶段以及系统终止阶段。 (填空 ) 14. (数据备份) (Backup)一般是指利用备份软件把数据从磁盘备份到其他存储介质上进行离线保存。备份数据的格式是磁带格式,不能被数据处理系统直接访问。 (填空 ) 15. 简述灾难恢复的步骤。 (简答 ) 1切断入侵者的访问途径2复制一份被侵入的系统3分析入侵途径4遗留物分析5评估入侵影响,重建系统