1计算机信息网络国际联网安全保护管理办法由中华人民共和国国务院批准实施(√)
2我国有关于维护互联网安全的决定是在第九届全国人民代表大会常务委员会第十九次会议通过(√)
3对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担(√)
4民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题(√)
5依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处-万五千元以下的罚款(√)

6利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚(x)
7有关有害数据及计算机病毒防治管理办法是公安部第52号令(x)
8任何单位和个人不得向社会发布虚假的计算机病毒疫情(√)
9集成电路发展的价值链不包括()
A.制造  B 重做  C 设计   D 版图生成
10下面哪个选项不属于IC安全威胁()
A.硬件木马   B 逆向工程  C 盗版IC   D 赝品IC
11 ()是可信计算机系统的可信基点。
A.可信根  B.可信度量根  C可信报告根  D可信存储根
12(多选) 物理安全方面的威胁主要包括几下 ()
A.环境安全    B电磁泄露信息     C设备损坏      D.电子干扰
13(多选)  以下措施能有效物理访问控制方法的是()
A.设置专门的ID卡或其他辨明身份的证件                B专业摄像器材来监控相关设备
C.设置警报装置和警报系统                                     D.在机房和数据中心加固更多的围墙和门
14工控设备的safety主要考虑的是随机硬件故障、系统故障等等 (√)
15下列选项中不属于入侵检测作用的是()
A.监控、分析用户和系统的活动                  B发现入侵企图
C.阻断非法数据包流入内部网络                  D对异常活动的统计与分析
16多选下列属于防火墙安全区域的是()
A.不可信区域       B   DMZ区域     C  服务器区域          D 可行区域
17防火墙可以通过访问控制列表来实现内外网的访问控制(√)
18构建防火墙过程中,通常采用包过滤状态检测或者应用层代理中的一种技术,来实现数据包的访问控制(x)
19入侵检测是网络安全中的第-道屏障(x)
20下列()不是黑客在网络踩点阶段使用的技术。
A.DNS与IP注册信息收集  B 使用Nessus   C.公开信息的合理收集及利用    D操作系统类型探测
21基于whois数据库进行信息探测的目的是()。
A.探则目标网络及主机的安全漏洞             B  探测目标的网络拓扑结构
C.探测目标主机开放的端口及服务              D探测目标主机的网络注册信息
22端口扫描一般属于网络攻击模型中()阶段的攻击方式。
A.渗透攻击   B权限提升         C.信息收集            D.痕迹清赊
23栈溢出攻击最常见的一种实现方式是()。
A.修改堆栈记录中进程的返回地址   B.探测应用程序漏洞
C.利用shllcode执行恶意代码         D.提升用户进程权限
24拒绝服务(DoS)攻击()
A.拒绝来自一个服务器所发送回应(echo)请求的指令
B.用超出被攻击目标处理能力的海量数据包消耗可用系统带宽资源

C、全称是Distributed Denial Of Service
D.可以入侵控制一个服务器后远程关机
25当今的因特网是由APNIC负责保护DNS/IP信息。 (X)
26 DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据更新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。(X)
27发起大规模的DDoS攻击通常控制大量的中间网络或系统。 (√)
28服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。(√)
29常见的网络查点技术包括应用程序旗标抓取和操作系统网络服务查点。 (√)
30浏览陌生网站,有可能导致浏览者的系统感染诸如木马蠕虫、后门僵尸网络等各种恶意程序。(√)
31从网站下载的软件,经杀毒软件查杀,没有查出该软件含有恶意代码,安装使用该软件不存在安全风险。(X)
32点击网页中的广告,所能产生严重后果,不过是被迫浏览垃圾厂告内容,浪费了时间而已。(X)
33打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序(X)
34打开电子邮件的附件,有可能使系统感染上恶意程序。 (√)
35通过搜索引拳可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。(X)
39通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。(X)
40安卓系统是技术大牛公司google推出的产品,基于安卓系统的智能手机是很安全,不会遭受恶意程序的袭扰。(x)
41无线网终具有固定不变的拓扑结构。(x)
42在iOS的安全机制中,具有代表性的有权限分离、强制代码签名、地址空间随机分布和沙盒,由于iOS有强大的安全机制,所以使用苹果手机是绝对安全的。(x)
43由于移动终端相对传统桌面终端的诸多特性,使其更有可能被黑客攻击,并且由于移动终端能更直接的接触到使用者的敏感数据,例如个人信息、短袖、运动信息、地理位置等,其安全风险更高。(√)
44系统开方是可穿戴设备出现安全隐患的根本原因。(√)
45攻击者通过伪造GPS信号,可以使无人机的导航系统得出错误的位置、高度、速度等信息(√)
46对于开放系统身份认证,不是所有提出认证请求的用户都可以通过认证。(X)
47在安卓系统中,允许用户直接访问文件系统。(√)
48使用安卓系统的手机,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒不能在ROOT权限下运行(X)

填空题:

1.网络安全:是在网络各个层次和范围内采取防护措施,以便检测和发现各种网络安全威胁并采取相应响应措施,确保网络环境信息安全。

2.信息安全技术、法律法规和信息安全标准是保障信息安全的三大支柱。

3.利用公用的互联网作为本机构各专用网之间的通信载体,这样的专用网又称为虚拟专用网。

专用网:在机构内部使用

虚拟:并没有真正使用通信专线,

但是跟真正的专用网效果一样

4.信任根(TRUST ROOT) :是可信计算机系统可信的基点。

5.基本术语:

·明文:明文是需要发送的消息;

·密文:密文是由明文被加密后得到的乱码信息;

·密钥:密钥是在加解密运算中所需选取的输入参数。

简答题:

1.防火墙的作用:

(1)安全域划分与安全域策略部署

(2)根据访问控制列表实现访问控制

(3)防止内部信息外泄

(4)审计功能

(5)部署网络地址转换

2.入侵检测的作用和优势:

·能够快速检测到入侵行为。

·形成网络入侵的威慑力,防护入侵者的作用。

·收集入侵信息,增强入侵防护系统的防护能力。

3.网络扫描的技术类型:

主机扫描,端口扫描,操作系统/网络服务辨识,漏洞扫描

4.跨站脚本XSS分为三种类型:

反射型XSS

存储型XSS

DOM-XSS

5拒绝式服务攻击
拒绝式服务(Denial of Service,简称DoS)攻击使得网络,主机或其他基础设施不能被合法用户所使用,Web服务、电子邮件服务、DNS服务和机构网络,都会成为拒绝式服务攻击的目标。
拒绝服务式攻击,其本质是:用超出目标处理能力的海量数据包消耗可用系统资源、带宽资源等,或造成程序缓冲区溢出错误,致使其无法处理合法用户的正常请求,最终致使网络服务瘫痪,甚至系统死机.
在讨论因特网协议安全时,如果没有介绍拒绝式服务攻击,那将是极不负责任的行为。拒绝式服务攻击是一种极为常见,危害性颇大的安全性威胁。在tipp协议站的不同层次都会发生。拒绝是服务攻击,使得网络主机或其他基础设施不能被合法用户所使用。外部服务,电子邮件服务,ds服务和机构网络都会成为拒绝式服务攻击的目标。

绝式服务攻击基本分为如下两类:

·弱点攻击

·洪泛攻击

网络空间安全导论期末复习题相关推荐

  1. 操作系统导论期末复习题

    操作系统导论期末复习题 进程 进程调度策略和内存虚拟化机制 memory virtualization 并发 Persistance持久化 进程 1.When a process makes a sy ...

  2. 网络空间安全导论实践报告

    网络空间安全导论实践报告 作品内容摘要: 现代密码技术已经延伸到了信息安全诸多领域,例如身份认证,数据完整性检测等,是信息安全的基础与核心.随着密码学在网络信息系统的广泛应用,密码技术的标准化和管理的 ...

  3. 网络空间安全导论-第一章习题

    网络空间安全导论-第一章习题 1.网络空间安全有哪些定义? 2.简述网络安全空间的技术架构. 3.列举一些你身边遇到或发现的网络安全问题,试分析其中的原因,并说说有哪些防范措施. 1.网络空间安全有哪 ...

  4. 【期末复习】网络空间安全导论

    1.TCP/IP安全结构各个层次可采取的安全措施: 网络空间安全体系结构: 物理层: 对于使设备位于防火防水的环境中:备份设备.线路,做好设备防盗,不间断电源保障: 网络层: 对外网进行入网访问控制: ...

  5. 网络空间安全导论|基本思维导图持续更新中~

    文章目录 五大服务八大机制 网络的安全问题 网络的安全威胁 数字证书 用户鉴别 防火墙 访问控制   最近期末周了,一边复习一边做了点简单的导图帮助理解,也分享出来帮助大家更好地理清他们的关系 PS: ...

  6. 计算机导论期末复习题

    一.基本知识点 1.计算机硬件系统:运算器.控制器.存储器.输入设备.输出设备. 2.计算机应用:科学计算.数据处理.计算机辅助设计.过程控制.人工智能.计算机网络. 3.未来计算机:超高速.超小型. ...

  7. 《网络空间安全导论(网安)》简答题

    1.TCP/IP安全体系结构各个层次可采取的安全措施? 应用层--用户身份认证.授权与代理服务器防火墙如CA 系统层(容灾备份,系统加固,漏洞扫描,系统防毒)和应用层安全(数据库加固,安全身份认证统一 ...

  8. virilog 模块之间的层次关系_软件工程导论 期末复习题

    第一章 1.什么是软件工程?软件工程方法学包括哪三要素? 答:概括地说,软件工程是指导计算机软件开发和维护的一门工程学科.采用工程的概念.原理.技术和方法来开发与维护软件,把经过时间考验而证明正确的管 ...

  9. 网络空间安全基础(待续)

    网络空间安全概述 基本概念 1)计算机安全:通常采取适当行动保护数据和资源,使它们免受偶然或恶意动作的伤害: 2)数据的完整性:数据所具有的特性,即无论数据形式做何变化,数据的准确性和一致性均保持不变 ...

最新文章

  1. mysql的ab测试工具_轻量级性能测试工具ab / wrk / locust 分析 对比
  2. mysql消重统计_mysql sql查询如何实现发私信用户和其他用户的列表?要求消重所有重复的用户结果 - 贪吃蛇学院-专业IT技术平台...
  3. python2异步编程_python异步编程 (转载)
  4. asp.net获取客户端信息
  5. 现代谱估计:Blackman-Tukey 相关图
  6. 4、Angular JS 学习笔记 – 创建自定义指令 [翻译中]
  7. QT操作sqlite数据库汇总
  8. 【渝粤教育】国家开放大学2018年秋季 0341-21T高级英语听力(2) 参考试题
  9. php编写九九乘法表
  10. 合肥工业大学宣城校区计算机大赛,合肥工业大学宣城校区学子在2019年全国大学生电子设计竞赛中喜获佳绩...
  11. I.MX6 make menuconfig进入x86模式
  12. 微信运营:必须收藏的101条万能微信标题公式
  13. Android修改读写速度,Android 通过adb测试机器读写速度(rk)
  14. 思科模拟器CIsco Packet Tracer路由器上配置 DHCP
  15. 通过链接下载文件并保存到本地
  16. Linux系统数据文件和信息
  17. 六、CSS3的美化字体与段落
  18. 沟通的艺术:简介及内容导航
  19. 性能测试、操作系统优化对性能测试的影响,以及如何优化操作系统
  20. OVM-V1.3正式发布,新增三大功能 ,采用全新UI界面

热门文章

  1. 20.移植Freetype字体库
  2. 如何通过微信创业赚钱
  3. 傅立叶变换在图像处理中的应用
  4. html登陆后无法跳出页面,详解如何在登录过期后跳出Ifram框架
  5. iOS wallet开发
  6. 使用python创造照片马赛克
  7. 自己的服务解密,获取微信小程序用户的手机号码
  8. 学习笔记-Java并发(一)
  9. 牛客网-2018 美团 CodeM 编程大赛-初赛 A 轮
  10. Quartz使用详解!