形考任务一
数字证书按性质可以分为个人证书、企业证书、硬件证书。
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
Casear密码属于()。
下列()加密技术在加解密数据时采用的是双钥。
只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。
在PDR安全模型中最核心的组件是()。
网络信息系统的安全管理应遵循的专人负责的原则,一个人最好固定的长期担任与安全有关的职务,尽量避免人员变动。
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
IDEA加密算法采用()位密钥。
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。
()是最常用的公钥密码算法。
信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
数字签名是指将手写的签名扫描至计算机中或者直接用数码相机拍摄,实现签名的数字图像化。
公钥密码系统中,信息发送方用接收方的公钥加密报文,则只有接收者可以用自己的私钥解密该信息。
网络安全是指网络系统的()、()及()的安全。
一个现代密码系统包括所有可能的明文、()、()、()和解密算法。
非对称密码体制的发明是现代密码的具有里程碑意义的重要事件,它的出现标志着现代密码学的创立。
密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。
网络系统的安全性取决于网络系统中最薄弱的环节。
某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
数字证书的管理包括颁发和撤销数字证书两方面。
保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
古典密码的两个基本工作原理是代换和置换。
信息安全领域内最关键和最薄弱的环节是()。
可以通过询问用户一些私密性问题来对用户身份的真实性进行验证。
审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。
网络信息系统的安全管理应遵循的专人负责的原则,每一项与安全有关的活动,只能由一个人负责,不允许多人同时负责。
关于密码学的讨论中,下列()观点是不正确的。
备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。
形考任务二国开答案请进:opzy.net或请联系微信:1095258436
在下列计算机安全防护措施中,()是最重要的。
防止U盘感染病毒的方法用()。
在安全模式下杀毒最主要的理由是()。
关于瑞星杀毒软件的升级,下列哪种说法是正确的()
()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。
若一张U盘封住了写保护口,则()。
数据库系统的安全框架可以划分为网络系统、()、DBMS三个层次。
在网络备份系统中,()是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。
下面不是事务的特性的是()。
下面不是保护数据库安全涉及到的任务是()。
下面不是UNIX/Linux操作系统的密码设置原则的是()。
某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据。
对于已感染了病毒的U盘,最彻底的清除病毒的方法是()。
计算机病毒的危害性表现在()。
以下措施不能防止计算机病毒的是()。
下列4项中,不属于计算机病毒特征的是()。
杀病毒软件的作用是()。
宏病毒可感染下列的()文件。
任何单位和个人不得有下列传播计算机病毒的行为:()。
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组()。
数据库管理员拥有数据库的一切权限。
完全备份就是对全部数据库数据进行备份。
影响数据完整性的主要因素有硬件故障、软件故障、网络故障、人为威胁和意外灾难等。
容错是以牺牲、软硬件成本为代价达到保证系统的可靠性,如双机热备份系统。
数据库安全只依靠技术即可保障。
数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。
通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
可以考虑在3个不同层次实现对数据库数据的加密,这3个层次分别是操作系统层、DBMS内核层和DBMS外层。
对数据库构成的威胁主要有篡改、损坏和窃取3种表现形式。
数据库安全主要包括数据库系统的安全性和数据库数据的安全性两层含义。
“漏洞”是指硬件、软件或策略上缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或增加其访问权限。
操作系统的密码(口令)十分重要,是抵抗攻击的第一道防线,不需要定期修改。
对Linux服务器攻击通常有4类,“拒绝服务”攻击、“口令破解”攻击、“欺骗用户”攻击、“扫描程序和网络监听”攻击。
Kernel是Linux操作系统的核心,常驻内存,用于加载操作系统的其他部分并实现操作系统的基本功能。
作为Linux网络系统的管理员,在为系统设置了安全防范策略后,不需要定期对系统进行安全检查。
形考任务三
下列关于防火墙防范功能,说法正确的是()。
防火墙()不通过它的连接。
防火墙是指()。
包过滤防火墙工作在()。
下列不属于防火墙的性能指标的是()。
通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
基于网络的入侵检测系统的信息源是()。
误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
下面说法错误的是()。
VPN是()的简称。
IPSec协议工作在()层次。
下面不属于SET交易成员的是()。
SSL产生会话密钥的方式是()。
分布式入侵检测是指()。
入侵检测技术可以分为误用检测和()两大类。
关于入侵检测技术,下列描述错误的是()。
关于防火墙和VPN的使用,下面说法不正确的是()。
VPN的加密手段为()。
将公司与外部供应商、客户及其他利益相关群体相连接的是()。
以下()不是包过滤防火墙主要过滤的信息。
入侵检测系统主要功能包括()。
VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有()。
防火墙是设置在内部网络与外部网络( 如互联网)之间,实施访问控制策略的一个或一组系统。
防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。
入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
入侵检测系统中响应单元是从整个计算环境中捕获事件信息,并向系统的其他组成部分提供该事件数据。
只要使用了防火墙,企业的网络安全就有了绝对的保障。
针对入侵者采取措施是主动响应中最好的响应措施。
蜜罐技术是一种被动响应措施。
防火墙安全策略一旦设定,就不能在再做任何改变。
防火墙中不可能存在漏洞。
PGP是一个基于RSA公钥加密体系的邮件加密软件。
安全电子交易SET是专为在因特网上进行安全信用卡交易的协议。
密网技术工作实质是在各种网络迹象中获取所需的信息,而不是对攻击进行诱骗或检测。
VPN建设成本低,容易扩展,使用方便,易于管理。
网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
如果入侵者已经在防火墙内部,防火墙是无能为力的。
形考任务四
涉及国家秘密的计算机信息系统,不得间接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。
计算机网络信息安全是指()。
以下()不是保证网络信息安全的要素。
信息风险主要是指()。
对企业网络最大的威胁是()。
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
信息系统在什么阶段要评估风险?()
要安全浏览网页,不应该()。
以下哪种设备不需要IP地址。
信息安全措施可以分为()。
不属于物理安全威胁的是()。
《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。
()属于Web中使用的安全协议。
()攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。
()不是Internet服务的安全隐患。
按数据备份时数据库状态的不同有()。
端口扫描是一种()型网络攻击。
物理层安全的主要内容包括()。
计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责:()。
网络管理是为保证网络系统能够持续、稳定、安全、可靠和高效地运行、不受外界干扰,对网络系统设施采取的一系列方法和措施。
网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
计算机电磁泄漏最为严重的设备是显示器。
ROUTER-SWITCH连接使用交叉缆。(标准568B)
三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
计算机专业技术人员可以随意卸载涉密信息系统的安全技术程序、管理应用程序。
通过安装实时入侵检测系统可以有效地抵御漏洞类攻击。
只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能防止未来所有的病毒。
计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
PC-PC连接使用交叉缆。(标准568A)
无法连接到Internet可能的原因有:局域网的问题,代理服务器的问题,Internet连接问题。
登录时IP地址冲突大都是由于手动为局域网中的用户分配IP地址资源时发生重复而导致。
故障管理是网络管理功能中与检测设备故障、故障设备的诊断、故障设备的恢复或故障排除等措施有关的网络管理功能。