公务员网络与信息安全考试答案.doc

上传人:坚持 文档编号:3627244 上传时间:2019-06-27 格式:DOC 页数:8 大小:645.50KB
下载 相关 举报
公务员网络与信息安全考试答案.doc_第1页
第1页 / 共8页
公务员网络与信息安全考试答案.doc_第2页
第2页 / 共8页
公务员网络与信息安全考试答案.doc_第3页
第3页 / 共8页
公务员网络与信息安全考试答案.doc_第4页
第4页 / 共8页
公务员网络与信息安全考试答案.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、 1. 信息的()是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 (单选 ) A、完整性B、可控性C、不可否认性D、可用性2. 为保证(),通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。 (单选 ) A、完整性B、可控性C、不可否认性D、可用性3. ()阶段又叫学习阶段,是 PDCA 循环的关键阶段,是信息安全管理体系要分析运行效果,寻求改进机会的阶段。 (单选 ) A、建立信息安全管理体系环境和风险评估B、实施并运行C、监视并评审D、改进4. 安全保护

2、的另一个基本原则是()。一旦系统运行错误,当其发生故障必须拒绝侵袭者的访问,更不允许侵袭者跨入内部网络。当然也存在一旦出现故障,可能导致合法用户也无法使用信息资源的情况,这是确保系统安全必须付出的代价。 (单选 ) A、失效保护原则B、普遍参与原则C、防御多样化原则D、简单化原则5. 防范()主要手段有:防火墙、入侵检测系统等。 (单选 ) A、被动攻击B、主动攻击C、远程攻击D、本地攻击6. ()是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在 LOG 文件里查找密码。 (单选 ) A、破坏型木马B、密码发送型木马C、远程访问型木马D、键盘记录木马7. ()就是伪造他人的 IP

3、 地址与入侵主机联系,通过用另外一台机器来代替自己的方式借以达到蒙混过关的目的。 (单选 ) A、IP 欺骗B、ARP 欺骗C、DNS 欺骗D、Web 欺骗8. 不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。 (单选 ) A、理论上保密的密码B、实际上保密的密码C、理论上不保密的密码D、实际上不保密的密码9. DES 密码是 Lucifer 密码的进一步发展,它是一种采用传统加密方法的区组密码。它的算法是()的。(单选 ) A、对称B、非对称的C、只能用于加密的D、只能用于解密的10. ()分为身体特征和行为特征两类。 (单选 ) A、动态口令B、生物识别C、双

4、因素编辑D、USB KEY11. ()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及 PPP(点对点协议)连接的限制。 (单选 ) A、防火墙的设计策略B、审计工作C、规则次序D、网络服务访问策略12. ()大多采用磁带方式,性能低,成本低;()采用磁盘方式进行数据保护,数据随时在线,性能高,成本高。 (单选 ) A、备份;容灾B、容灾;备份C、应急响应;容灾备份D、灾难备份;灾难恢复13. ()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。 (单选 ) A、完全备份B、增量备份C、网络备份D、差分备份14

5、. ()无需每天都对系统做完全备份,因此备份时间短,并节省了磁带空间。其次,它的灾难恢复也很方便。系统管理员只需两盘磁带,即星期一的磁带与灾难发生前一天的磁带,就可以系统恢复。 (单选 ) A、完全备份B、增量备份C、网络备份D、差分备份15. ()的目的是要阻止入侵者继续入侵,避免入侵者对系统造成更严重的破坏。如果在恢复过程中没有切断入侵者的访问途径,入侵者就可能干扰并破坏恢复工作,导致恢复操作失败。 (单选 ) A、切断入侵者的访问途径B、复制一份被侵入的系统C、遗留物分析D、分析入侵途径16. 信息安全保障涉及()等多个层次和方面。 (多选 ) A、信息安全B、技术安全C、个人行为安全D

6、、内容安全17. 组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖:()。 (多选 ) A、组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖B、战略性和组织化的信息安全管理环境C、组织的信息安全风险管理方法D、信息安全风险评价标准以及所要求的保证程度18. 网络的安全管理策略包括:()。 (多选 ) A、确定安全管理的等级和安全管理的范围B、制定有关网络操作使用规程C、制定人员出入机房管理制度D、制定网络系统维护制度和应急措施19. 安全授权包括:()。 (多选 ) A、专控信息的授权B、机密信息的授权C、秘密信息的授权D、受控信息的授权20. 目前

7、比较优秀的木马软件有()。 (多选 ) A、冰河B、血蜘蛛C、NETBUSD、WincrAsh21. 对于 IP 欺骗,目前常用的几种防范方法为:()。 (多选 ) A、抛弃基于地址的信任策略B、进行包过滤C、使用加密方法D、使用随机化的初始序列号22. DES 算法在()等领域被广泛应用,以此来实现关键数据的保密。 (多选 ) A、POS 机B、ATM 机C、IC 卡D、高速公路收费站23. 防火墙可以分为()。 (多选 ) A、电路层网关B、自适应代理技术C、代理服务器型D、包过滤型24. 计算机硬件由()部分组成。 (多选 ) A、输出设备B、输入设备C、存储器D、中央处理器25. 作为

8、法律体系的核心组成部分,宪法具有(),宪法是根本大法。 (多选 ) A、规范性B、国家意志性C、强制性D、最高效力性26. 在不会产生歧义时,常将计算机网络信息系统安全简称为网络信息安全。 (判断 ) 正确 错误27. 习近平总书记指出:“没有网络安全,就没有国家安全”。 (判断 ) 正确 错误28. 信息网络传播权保护条例是我国第一部涉及计算机信息系统安全的行政法规。 (判断 ) 正确 错误29. 黑客与破坏者闯入计算机主要是为了挑战、自负、反叛等目的获取访问权限。 (判断 ) 正确 错误30. 当主机工作在监听模式下,无论数据包中的目标物理地址是什么,主机都将接收。 (判断 ) 正确 错误

9、31. 在怀疑有网络监听发生时,可以在 DNS 系统上观测有没有明显增多的解析请求,如果有不明或突然增加的解析要求出现,就说明网络被监听了。 (判断 ) 正确 错误32. 无论经过怎样的测试,软件产品中仍然会遗留下许多错误和缺陷。因为软件是由人来完成的,所有由人做的工作都不会是完美无缺的。 (判断 ) 正确 错误33. RSA 公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 (判断 ) 正确 错误34. 在信息技术中,所谓“认证”,是指通过一定的验证技术,确认系统使用者身份,以及系统硬件(如电脑)的数

10、字化代号真实性的整个过程。 (判断 ) 正确 错误35. 备份最多表现为通过备份软件使用磁带机或者磁带库将数据进行拷贝,也有用户使用磁盘、光盘作为存储介质;容灾则表现为通过高可用方案将两个站点连接起来。 (判断 ) 正确 错误36. 硬件时钟与调度规则相组合可以提供公平性,硬件设施和数据表组合则提供控制功能。 (判断 ) 正确 错误37. 优秀的硬件保护性能是高效、可靠的操作系统的基础。 (判断 ) 正确 错误38. 数据语义主要指在并发事务中保证数据的逻辑一致性。 (判断 ) 正确 错误39. 互联网不仅仅是一个通信网络,更是一个现实社会的虚拟镜像。 (判断 ) 正确 错误40. 宪法第 38 条规定:“中华人民共和国公民的人格尊严不受侵犯。禁止用任何方法对公民进行侮辱、诽谤和诬告陷害。” (判断 ) 正确 错误

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。