继续教育 网络与信息安全

时间:2026-01-20

1.信息的(A)是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。(单选)

A、完整性

B、可控性

C、不可否认性

D、可用性

2.为保证(B),通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。(单选)

A、完整性

B、可控性

C、不可否认性

D、可用性

3.(A)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。(单选)

A、特洛伊木马

B、网络监听

C、扫描技术

D、缓存溢出

4.(A)是为了管理和使用计算机而编制的软件(单选)

A、系统软件

B、应用软件

C、储存器

D、显示器

5.信息安全领域将进一步发展(ABCD)。(多选)

A、防火墙技术

B、虚拟专用网络技术

C、操作系统安全技术

D、数据库安全技术

6.准备阶段以预防为主,主要的工作是(ABCD)。(多选)

A、按照安全政策配置安全设备和软件

B、对系统进行扫描和风险分析,为系统打补丁

C、帮助服务对象建立安全政策

D、建立合理的监控设施

7.著作权包括(ABCD)。(多选)

A、发表权

B、修改权

C、保护作品完整权

D、署名权

8.网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。(判断)正确

9.需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性或保密要求分为不同的密级。(判断)正确

10.为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。(判断)正确

11.公务员(涉密人员)必须按照“防得住、管得住、靠得住、过得硬”的要求,尽心尽职履行保密责任。(判断)正确

12.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。(填空)

13.防火墙在网络信息系统中常常需要建立,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。(填空)

14.黑客通常意义上认为是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。(填空)

15.常见身份认证方式有哪些?(简答)

答:1、认证工具。2、静态密码。3、智能卡。4、短信密码。5、动态口令。6、USB YEY。7、生物识别。8、双因素编辑。9、虹膜认证。

继续教育 网络与信息安全.doc 将本文的Word文档下载到电脑

    精彩图片

    热门精选

    大家正在看

    × 游客快捷下载通道(下载后可以自由复制和排版)

    限时特价:4.9 元/份 原价:20元

    支付方式:

    开通VIP包月会员 特价:19元/月

    注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
    微信:fanwen365 QQ:370150219