单选1.(D)采用软硬件相结合、USBKey一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。(单选)A动态口令B生物识别C双因素编辑DUSBKEY2.(A)在网络的传输层上实施访问控制策略,是在内、外网络主机之间建立一个虚拟电路进行通信,相当于在防火墙上直接开了个口子进行传输,不像应用层防火墙那样能严密地控制应用层的信息。(单选)A电路层网关B自适应代理技术C代理服务器型D包过滤型3.(C)即在异地建立一个热备份中心,采取同步或者异步方式,通过网络将生产系统的数据备份到备份系统中。(单选)A本地容灾B异地数据冷备份C异地数据热备份D异地应用级容灾4.(B)是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受损的行为。(单选)A诽谤B侮辱C虐待D诈骗1.在技术领域中,网络安全包括(B),用来保证计算机能在良好的环境里持续工作。(单选)A实体安全B运行安全C信息安全D经济安全2.(C)是通过软件对要备份的磁盘子系统数据快速扫描,建立一个要备份数据的快照逻辑单元号LUN和快照Cache。(单选)ASAN或NAS技术B基于IP的SAN互联技术C快照技术D远程镜像技术3.(C)是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。(单选)A个别文件恢复B全盘恢复C重定向恢复D容灾备份4.(B)通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。(单选)A审计日志归并B可确认性C可信路径D全面调节多选5.互联网的(ABCD)决定了网络信息安全问题的新特征。(多选)A全球性B快捷性C共享性D全天候性6.特洛伊木马驻留在目标计算机里,在目标计算机系统启动的时候,自动启动,然后通常在某一端口进行侦听,一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括(ABCD)等。(多选)A窃取口令B拷贝或删除文件C修改注册表D控制鼠标、键盘7.与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为(ACD)。(多选)A完整性B非独立性C保密性D可用性5.有错是软件的属性,造成软件出现错误的原因是多方面的,比如(ABCD)。(多选)A软件复杂性B程序设计的缺陷C开发时间紧迫D软件开发工具本身的错误6.目前(ABCD)都可以成为木马的传播介质。(多选)AJavaScriptBVBScriptCActiveXDXLM7.在建立容灾备份系统时会涉及多种技术,如(ABCD)。(多选)ASAN或NAS技术B基于IP的SAN互联技术C快照技术D远程镜像技术判断8.一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。(判断)正确9.允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。(判断)正确10.“少干预、重自律”是当前国际互联网管理的一个共同思路。(判断)正确11.如果将互联网管理分为政府主导型监管模式与多方协调型监管模式的话,我国目前的互联网管理显然是典型的政府主导型监管模式。(判断)正确8.采用DES的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。(判断)正确9.绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。(判断)正确10.网络监听工具就是监视和记录网络行为的一种攻击程序。入侵者通常会使用网络监听工具来获得网络上使用明文进行传输的用户名和密码。(判断)正确11.“少干预、重自律”是当前国际互联网管理的一个共同思路。(判断)正确填空12.(阻塞点)就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。在那里系统管理人员可以对攻击者进行监视和控制。(填空)13.(口令入侵)是指非法获得并使用某些合法用户的账号和口令,或通过破解、屏蔽口令保护后登录到目标主机,然后再实施攻击活动。(填空)14.(网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。(填空)12.所谓(最小特权)(LeastPrivilege),指的是“在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权”。(填空)13.(网络诈骗),是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。(填空)14.(涉密载体)是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。(填空)简答15.可信操作系统一般具有哪些关键的安全特征?(简答)答:1.用户识别和鉴别。2.强制访问控制。3.自主访问控制。4.全面调节。5.对象重用保护。6.可信路径。7.可确认性。8.审计日志归并。9.入侵检测。15.简述我国网络发展的现状。(简答)答:在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增长,移动互联网新型应用层出不穷,4G网络正式启动商用,虚拟运营商牌照陆续发放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步增长。1.()是整个安全等级保护实施过程的最后部分,包括对具有安全隐患的信息系统或无用的、报废的子系统进行处理、系统中废旧无效的数据信息的筛选、存储介质或设备的废弃处理等环节。(单选)A系统终止阶段B安全规划设计阶段C安全实施阶段D安全运行维护阶段2.为了实现(D),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。(单选)A编写正确的代码B非执行的缓冲区技术C程序指针完整性检查D数组边界检查3.(C)防火墙通过在主机上运行的服务程序,直接面对特定的应用层服务,因此也称为应用型防火墙。(单选)A电路层网关B自适应代理技术C代理服务器型D包过滤型4.网络监察部门是公安机关中唯一具有(C)的部门。(单选)A侦查权B检察权C侦查权和监察权D监察权5.要启动PDCA循环,必须有“启动器”(ABCD)。(多选)A提供必须的资源B选择风险管理方法C确定评审方法D文件化实践6.对称加密算法包括(AB)。(多选)ADESBAESC椭圆曲线D背包密码7.与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为(ACD)。(多选)A完整性B非独立性C保密性D可用性8.定级是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建设。(判断)正确9.绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。(判断)正确10.双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。(判断)正确11.如果将互联网管理分为政府主导型监管模式与多方协调型监管模式的话,我国目前的互联网管理显然是典型的政府主导型监管模式。(判断)正确12.确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的“(有效性)”。(填空)13.信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、(安全实施)阶段、安全运行维护阶段以及系统终止阶段。(填空)14.(数据备份)(Backup)一般是指利用备份软件把数据从磁盘备份到其他存储介质上进行离线保存。备份数据的格式是磁带格式,不能被数据处理系统直接访问。(填空)15.简述灾难恢复的步骤。(简答)1.切断入侵者的访问途径2.复制一份被侵入的系统3.分析入侵途径4.遗留物分析5.评估入侵影响,重建系统