熊猫题库

|设为首页 |收藏本站 |切换到宽版
注册
查看: 345|回复: 0

国开电大 《网络信息安全》 形考任务1-4辅导资料

[复制链接]

5293

主题

5293

帖子

1万

积分

论坛元老

Rank: 8Rank: 8

积分
16355
发表于 2022-6-28 11:25:29 | 显示全部楼层 |阅读模式
假如课程标题是随机的,请按CTRL+F在题库中逐个查找每一道题的答案
形考使命一
数字证书按性质能够分为个人证书、企业证书、硬件证书。
定时对系统和数据进行备份,在发作灾祸时进行康复。该机制是为了满意信息安全的( )特点。
( ),是指编制或许在计算机程序中刺进的损坏计算机功用或许破坏数据,影响计算机运用,并能自我仿制的一组计算机指令或许程序代码。
为了数据传输时不发作数据截获和信息泄密,采纳了加密机制。这种做法表现了信息安全的( )特点。
完好的数字签名过程( )包含( )和验证过程。
Casear暗码归于( )。
下列( )加密技术在加解密数据时选用的是双钥。
只需真实的搞好了网络安全技术体系建设,网络的安全性就能够确保满有把握。
在PDR安全模型中最中心的组件是( )。
网络信息系统的安全管理应遵从的专人担任的准则,一个人最佳固定的长时间担任与安全有关的职务,尽量防止人员变化。
网上银行系统的一次转账操作过程中发作了转账金额被不合法篡改的行动,这损坏了信息安全的( )特点。
安全保障期间中将信息安整体系归结为四个首要环节,下列( )是正确的。
IDEA加密算法选用( )位密钥。
依据《计算机信息系统国际联网保密管理规则》,触及国家隐秘的计算机信息系统,不得直接或直接地与国际互联网或其他公共信息网络相衔接,有必要实施( )。
关于进步人员安全认识和安全操作技能来说,以下所列的安全管理最有用的是( )。
( )是最常用的公钥暗码算法。
信息安全期间将研讨范畴拓展到三个根本特点,下列( )不归于这三个根本特点。
数字签名是指将手写的签名扫描至计算机中或许直接用数码相机拍照,完成签名的数字图画化。
公钥暗码系统中,信息发送方用接纳方的公钥加密报文,则只要接纳者能够用自己的私钥解密该信息。
网络安满是指网络系统的( )、( )及( )的安全。
一个现代暗码系统包含一切能够的明文、( )、( )、( )宽和密算法。
非对称暗码体系的创造是现代暗码的具有路程碑含义的重要事情,它的呈现象征着现代暗码学的创建。
暗码学在信息安全中的应用是多样的,以下( )不归于暗码学的详细应用。
网络系统的安全性取决于网络系统中最单薄的环节。
某台效劳器均匀接连工作100小时会发作一次毛病,修正毛病需求1小时,则该效劳器的牢靠性为( )。
经过网络传达计算机病毒,其损坏性大大高于单机系统,并且用户很难防备。
数字证书的管理包含颁布和吊销数字证书两方面。
确保计算机信息系统各种设备的物理安满是整个计算机信息系统安全的条件。
网络安全终究是一个折衷的计划,即安全强度和安全操作价值的折衷,除添加安全设施出资外,还应思考( )。
古典暗码的两个根本工作原理是代换和置换。
信息安全范畴内最要害和最单薄的环节是( )。
能够经过问询用户一些私密性疑问来对用户身份的实在性进行验证。
审计是记载用户运用计算机网络系统进行一切活动的过程,它是进步安全性的重要东西。
网络信息系统的安全管理应遵从的专人担任的准则,每一项与安全有关的活动,只能由一个人担任,不答应多人一起担任。
关于暗码学的评论中,下列( )观念是不正确的。
备份不只在网络系统硬件毛病或人为失误时起到保护效果,也在侵略者非授权拜访或对网络进犯及损坏数据完好性时起到保护效果,一起亦是系统灾祸康复的条件之一。
防火墙是常用的一种网络安全设备,下列关于它的用处的说法( )是对的。


形考使命二
鄙人列计算机安全防护办法中,( )是最重要的。
避免U盘感染病毒的方法用( )。
在安全形式下杀毒最首要的理由是( )。
关于瑞星杀毒软件的晋级,下列哪种说法是正确的( )
( )是一种根据远程操控的黑客东西,它一般寄生于用户的计算机系统中,偷盗用户信息,并经过网络发送给黑客。
( )是一种能够自我仿制的彻底独立的程序,它的传达不需求凭借被感染主机的其他程序。它能够自动创立与其功用彻底一样的副本,并在没人干与的状况下自动运转。
若一张U盘封住了写保护口,则( )。
数据库系统的安全结构能够区分为网络系统、( )、DBMS三个层次。
在网络备份系统中,( )是履行备份或康复使命的系统,它供给一个会集管理和操控渠道,管理员能够使用该渠道去装备整个网络备份系统。
下面不是业务的特性的是( )。
下面不是保护数据库安全触及到的使命是( )。
下面不是UNIX/Linux操作系统的暗码设置准则的是( )。
某公司的工作时刻是上午8点半至12点,下午1点至5点半,每次系统备份需求一个半小时,下列合适作为系统数据备份的时刻是( )。
下面是关于计算机病毒的两种结论,经判别( )(1)计算机病毒也是一种程序,它在某些条件上激活,起搅扰损坏效果,并能传染到其他程序中去;(2)计算机病毒只会损坏磁盘上的数据。
关于已感染了病毒的U盘,最完全的铲除病毒的方法是( )。
计算机病毒的损害性体现在( )。
以下办法不能避免计算机病毒的是( )。
下列4项中,不归于计算机病毒特征的是( )。
杀病毒软件的效果是( )。
宏病毒可感染下列的( )文件。
任何单位和个人不得有下列传达计算机病毒的行动:( )。
计算机病毒,是指编制或许在计算机程序中刺进的损坏计算机功用或许破坏数据,影响计算机运用,并能自我仿制的一组( )。
数据库管理员具有数据库的全部权限。
彻底备份即是对悉数数据库数据进行备份。
影响数据完好性的首要要素有硬件毛病、软件毛病、网络毛病、人为要挟和意外灾祸等。
容错是以献身、软硬件成本为价值到达确保系统的牢靠性,如双机热备份系统。
数据库安全只依托技术即可保障。
数据库系统是一种关闭的系统,其间的数据无法由多个用户同享。
经过选用各种技术和管理手法,能够取得肯定安全的数据库系统。
能够思考在3个不一样层次完成对数据库数据的加密,这3个层次别离是操作系统层、DBMS内核层和DBMS外层。
对数据库构成的要挟首要有篡改、损坏和盗取3种体现方式。
数据库安全首要包含数据库系统的安全性和数据库数据的安全性两层意义。
“缝隙”是指硬件、软件或战略上缺点,这种缺点致使不合法用户未经授权而取得拜访系统的权限或添加其拜访权限。
操作系统的暗码( )非常重要,是反抗进犯的榜首道防地,不需求定时修正。
对Linux效劳器进犯一般有4类,“回绝效劳”进犯、“口令破解”进犯、“诈骗用户”进犯、“扫描程序和网络监听”进犯。
Kernel是Linux操作系统的中心,常驻内存,用于加载操作系统的其他有些并完成操作系统的根本功用。
作为Linux网络系统的管理员,在为系统设置了安全防备战略后,不需求定时对系统进行安全检查。


形考使命三
下列关于防火墙防备功用,说法正确的是( )。
防火墙( )不经过它的衔接。
防火墙是指( )。
包过滤防火墙工作在( )。
下列不归于防火墙的功能目标的是( )。
通用侵略检测结构(CIDF)模型中,( )的意图是从整个计算环境中取得事情,并向系统的其他有些供给此事情。
根据网络的侵略检测系统的信息源是( )。
误用侵略检测技术的中心疑问是( )的树立以及后期的保护和更新。
下面说法错误的是( )。
VPN是( )的简称。
IPSec协议工作在( )层次。
下面不归于SET买卖成员的是( )。
SSL发生会话密钥的方法是( )。
散布式侵略检测是指( )。
侵略检测技术能够分为误用检测和( )两大类。
关于侵略检测技术,下列描绘错误的是( )。
关于防火墙和VPN的运用,下面说法不正确的是( )。
VPN的加密手法为( )。
将公司与外部供给商、客户及其他利益有关集体相衔接的是( )。
以下( )不是包过滤防火墙首要过滤的信息。
侵略检测系统首要功用包含( )。
VPN在公共网上构建虚拟专用网,进行数据通讯,能够确保通讯过程中的身份认证、数据保密性和数据完好性。VPN首要选用的安全技术有( )。
防火墙是设置在内部网络与外部网络( )之间,施行拜访操控战略的一个或一组系统。
防火墙规矩集大概尽能够的简略,规矩集越简略,错误装备的能够性就越小,系统就越安全。
侵略检测技术是用于检测任何危害或妄图危害系统的秘要性、完好性或可用性等行动的一种网络安全技术。
侵略检测系统中呼应单元是从整个计算环境中捕获事情信息,并向系统的其他构成有些供给该事情数据。
只需运用了防火墙,企业的网络安全就有了肯定的保障。
对于侵略者采纳办法是自动呼应中最佳的呼应办法。
蜜罐技术是一种被迫呼应办法。
防火墙安全战略一旦设定,就不能在再做任何改动。
防火墙中不可以能存在缝隙。
PGP是一个根据RSA公钥加密体系的邮件加密软件。
安全电子买卖SET是专为在因特网进步行安全信誉卡买卖的协议。
密网技术工作本质是在各种网络痕迹中获取所需的信息,而不是对进犯进行拐骗或检测。
VPN建设成本低,简单拓展,运用便利,易于管理。
网络鸿沟保护中首要选用防火墙系统,为了确保其有用发扬效果,应当防止在内网和外网之间存在不通过防火墙操控的其他通讯衔接。
假如侵略者现已在防火墙内部,防火墙是力不从心的。

形考使命四
触及国家隐秘的计算机信息系统,不得直接或直接地与国际互联网或其他公共信息网络相衔接,有必要实施( )。
计算机信息系统的安全保护,应当保障( ),运转环境的安全,保障信息的安全,保障计算机功用的正常发扬,以保护计算机信息系统的安全运转。
计算机信息系统,是指由计算机及其有关的和配套的设备、设施(含网络)构成的,依照必定的应用方针和规矩对( )进行收集、加工、存储、传输、检索等处理的人机系统。
计算机网络信息安满是指( )。
以下( )不是确保网络信息安全的要素。
信息危险首要是指( )。
对企业网络最大的要挟是( )。
从进犯方法区别进犯类型,可分为被迫进犯和自动进犯。被迫进犯难以( ),但是( )这些进犯是可行的;自动进犯难以( ),但是( )这些进犯是可行的。
信息系统在啥期间要评估危险?( )
要安全阅读网页,不该该( )。
以下哪种设备不需求IP地址。
信息安全办法能够分为( )。
不归于物理安全要挟的是( )。
《中中国人民共和国网络安全法》第五十八条清晰规则,因保护国家安全和社会公共次序,处置严重突发社会安全事情的需求,经( )决议或许同意,能够在特定区域对网络通讯采纳约束等暂时办法。
为了到达信息安全的方针,各种信息安全技术的运用有必要恪守一些根本准则,其间在信息系统中,大概对一切权限进行恰当地区分,使每个授权主体只能具有其间的一有些权限,使它们之间彼此制约、彼此监督,一起确保信息系统安全的是( )。
( )归于Web中运用的安全协议。
( )进犯是一种特别方式的回绝效劳进犯,它选用一种散布、协作的大规划进犯方法。
( )不是Internet效劳的安全危险。
按数据备份时数据库状况的不一样有( )。
端口扫描是一种( )型网络进犯。
物理层安全的首要内容包含( )。
计算机信息系统的运用单位在计算机病毒防治工作中应当实行下列责任:( )。
网络管理是为确保网络系统可以继续、安稳、安全、牢靠和高效地运转、不受外界搅扰,对网络系统设施采纳的一系列方法和办法。
网络操作系统是为计算机网络装备的操作系统,它使网络中每台计算机能相互通讯和同享资源。
阅读器缓存和上彀前史记载能完好复原用户拜访互联网的具体信息,并反映用户的运用习气、隐私等。因而应当定时整理这些信息以防止别人取得并形成隐私泄密。
计算机电磁走漏最为严峻的设备是显现器。
ROUTER-SWITCH衔接运用穿插缆。( )
三层交流机归于物理层同享设备,可并跋涉行多个端口对之间的数据传输。
计算机专业技术人员能够随意卸载涉密信息系统的安全技术程序、管理应用程序。
经过装置实时侵略检测系统能够有用地抵挡缝隙类进犯。
只需出资足够,技术办法齐备,就可以确保百分之百的信息安全。
计算机安全终端防护要归纳查杀,归纳防治,不存在一个反病毒的软硬件能避免将来一切的病毒。
计算机网络所面对的要挟首要有对网络中信息的要挟和对网络设备的要挟两种。
PC-PC衔接运用穿插缆。(规范568A)
无法衔接到Internet能够的缘由有:局域网的疑问,署理效劳器的疑问,Internet衔接疑问。
登录时IP地址抵触大都是因为手动为局域网中的用户分配IP地址资源时发作重复而致使。
毛病管理是网络管理功用中与检测设备毛病、毛病设备的诊断、毛病设备的康复或毛病扫除等办法有关的网络管理功用。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计 | 统计 | QQ | Archiver| 熊猫题库 |网站地图

Copyright © 2001-2013 Comsenz Inc.   All Rights Reserved. Powered by 熊猫题库