A.集中式网络
B.分布式网络
C.分散式网络
D.复用式网络
A.分散式网络
B.分布式网络
C.广域网
D.集中式网络
和通信网络相比,计算机网络最本质的功能是( )。
A.数据通信
B.资源共享
C.提高计算机的可靠性和可用性
D.分布式处理
计算机网络的主要功能包括()。
A.日常数据收集、数据加工处理、数据可靠性、分布式处理
B.数据通信、资源共享、数据管理与信息处理
C.图片视频等多媒体信息传递和处理、分布式计算
D.数据通信、资源共享、提高可靠性、分布式处理
信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。
A.不可抵赖性
B.保密性
C.数据完整性
D.可用性
北交网络管理与网络安全在线作业2-0002试卷总分:100 得分:100一、单选题 (共 20 道试题,共 80 分)1.以下非IDS(入侵检测系统)组成部分的是( )。A.监视和存储主机B.检测引擎(又称为sensor)C.客户端D.分析器或控制站答案:C2.是否具有( )是判别一个程序是否为计算机病毒的最重要条件。A.触发性B.破坏性C.潜伏性D.传染性答案:D3.( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。A.集中式B.离散式C.分布式D.交接式答案:C4.( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。A.可靠性B.可用性C.保密性D.不可抵赖性答案:D5.( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。A.IPSB.IDSC.IDED.CCD答案:B6.( )指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。A.特定备份B.差分备份C.完全备份D.增量备份答案:D7.UDP提供了一种传输不可靠服务,是一种_服务。A.有链接B.无链接C.广域D.局域答案:B8.( )是对网络信息的传播及内容具有控制能力的特性。A.完整性B.可靠性C.可控性D.保密性答案:C9.以下不是简单网络管理协议SNMP组成部分的是( )。A.管理数据B.管理信息结构C.管理信息库D.管理信息协议答案:A10.我国的安全标准将信息系统安全划分的等级中,用户自主保护级的安全保护机制可以使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施( )。A.访问控制B.规划控制C.策略管理D.形式控制答案:A11.关于以太网的硬件地址和IP地址的描述,不正确的是_。A.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一B.硬件地址是数据链路层概念,IP地址是网络层概念C.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数D.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变答案:D12.( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。A.网络型病毒B.木马病毒C.数据型病毒D.复合型病毒答案:B13.PPDR是( )国际互联网安全系统公司提出的可适应网络安全模型。A.英国B.美国C.法国D.中国答案:B14.我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。A.结构策略B.管理策略C.控制策略D.安全策略答案:D15.( )是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。A.防毒B.识毒C.查毒D.杀毒答案:D16.我国的安全标准将信息系统安全划分的等级中,( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。A.访问验证保护级B.系统审计保护级C.用户自主保护级D.全标记保护级答案:A17.( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。A.邮件病毒B.蠕虫病毒C.木马病毒D.PE病毒答案:B18.不属于代理服务器缺点的是_。A.某些服务同时用到TCP和UDP,很难代理B.不能防止数据驱动侵袭C.一般来讲,对于新的服务难以找到可靠的代理版本。D.一般无法提供日志答案:D19.集中式网络管理系统可以统管( )。A.部分网络B.部分主机C.全部网络D.全部主机答案:C20.计算机网络开放系统互连_,是世界标准化组织ISO于1978年组织定义的一个协议标准。A.参考方式B.七层物理结构C.七层参考模型D.七层协议答案:C二、多选题 (共 5 道试题,共 20 分)21.我国的安全标准将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级以及( )。A.访问验证保护级B.访问控制级C.结构化保护级D.安全标记保护级答案:ACD22.以下措施中,_是常见的预防计算机病毒的好办法。A.经常用抗病毒软件检测和消除计算机病毒B.使用名牌计算机系统,并经常对计算机进行防霉处理C.为使用的软件增加抵御病毒人侵和报警功能D.不要随便用来历不明的软盘答案:ACD23.按密钥使用的数量不同,对密码体制可以分为( )。A.流密码B.单钥密码C.分组密码D.公钥密码答案:BD24.以下哪些项属于数据链路层的设备( )。A.网桥B.网关C.以太网交换机D.中继器答案:AC25.在应用层的各协议中( )协议不是提供文件传输服务的。A.WWWB.TFTPC.TELNETD.FTP答案:AC
信息系统的安全属性包括(21)和不可抵赖性。
A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可维护性
信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
可参考教程《系统集成项目管理工程师》2009年3月第1版; 17.1.1章节
本题考查考生对信息系统安全概念的理解,信息系统安全定义为:确保以电磁信号为主要形式的,在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性、可用性和不可抵赖性,以及与网络、环境有关的技术安全、结构安全和管理安全的总和。其中保密性、完整性和可用性是信息系统安全的基本属性。
最初对信息系统的安全优先考虑的是可用性,随后是保密性和完整性,后来又增加了真实性和不可抵赖性,再后来又有人提出可控性、不可否认性等等。安全属性也扩展到5个:保密性、完整性、可用性、真实性和不可抵赖性。
要实现具有这么多安全属性、并达到相互之间平衡的信息系统近乎是不可能的任务,以至于后来的通用评估准则(CC,ISO/IEC 15408,GB/T 18336)和风险管理准则(BS7799,ISO/IEC 27001)都直接以安全对象所面临的风险为出发点来分别研究信息安全产品和信息系统安全,针对每一风险来采取措施,其终极安全目标是要保护信息资产的安全,保障业务系统的连续运行
●在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(25)。
(25)A.保密性
B.可用性
C.完整性
D.不可抵赖性
A.内容层
B.数据层
C.会话层
D.传输层
A.可用性、完整性、保密性
B.真实性(不可抵赖性)
C.可靠性、可控性
D.稳定性