信息安全試題(共64頁)_第1頁
信息安全試題(共64頁)_第2頁
信息安全試題(共64頁)_第3頁
信息安全試題(共64頁)_第4頁
信息安全試題(共64頁)_第5頁
已閱讀5頁,還剩57頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、精選優質文檔-傾情為你奉上一  判斷題第二章  物理內存1、信息網絡的物理安全要從環境和設備兩個角度來考慮(對)2、計算機場地可以選擇在公共區域人流量比較大的地方(錯)3、計算機場地可以選擇在化工生產車間附件(錯)4、計算機場地在正常情況下溫度保持在職18至此28攝氏度。(對)5、機房供電線路和動力、照明用電可以用同一線路(錯)6、只要手干凈就可以直接觸摸或者擦撥電路組件,不必有進一步的措施(錯)7、備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內,使用時要遠離靜電敏感器件。(對)8、屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。(對)

2、9、屏蔽室的拼接、焊接工藝對電磁防護沒有影響。(錯)10、由于傳輸的內容不同,電力結可以與網絡線同槽鋪設。(錯)11、接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通。(對)12、新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物。(對)13、TEMPEST技術,是指在設計和生產計算機設備時,就對可能產生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄露的最終目的。(對)14、機房內的環境對粉塵含量沒有要要求。(錯)15、防電磁輻射的干擾技術,是指把干擾器發射出來的電磁波和計算

3、機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。(對)16、有很高使用價值或很高機密程度的重要數據應采用加密等方法進行保護。(對)17、紙介資料廢棄應用碎紙機粉碎或焚毀。(對)第三章  容災與數據備份1、災難恢復和容災具有不同的含義。(錯)2、數據備份按數據類型劃分可以分成系統數據備份和用戶數據備份。(對)3、對目前大量的數據備份來說,磁帶是應用得最廣的介質。(對)4、增量備份是備份從上次進行完全備份后更改的全部數據文件。(錯)5、容災等級通用的國際標準SHARE 78將容災分成了六級。(錯)6、容災就是數據備份。(錯)

4、7、數據越重要,容災等級越高。(對)8、容災項目的實施過程是周而復始的。(對)9、如果系統在一段時間內沒有出現問題,就可以不用再進行容災了(錯)10、SAN針對海量、面向數據塊的數據傳輸,而NAS則提供文件級的數據訪問功能。(對)11、廉價磁盤冗余陳列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機結合,使其性能超過一只昂貴的大硬盤。(對)第四章  基礎安全技術1、對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。(對)2、公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。(對)3、公鑰密碼體制有兩種基本

5、的模型:一種是加密模型,另一種是認證模型。(對)4、對信息的這種防篡改、防刪除、防插入的特性為數據完整性保護。(對)5、PKI是利用公開密鑰技術所構建的、解決網絡安全問題的、普遍適用的一種基礎設施。(對)第五章  系統安全1、常見的操作系統包括DOS、OS/2、UNLX、XENIX、Linux、Windows、Netware、Ora-cle等。(錯)2、操作系統在概念上一般分為兩部份:內核(Kernel)以及殼(Shell),有些操作系統的內核與殼完全分開(如Microsoft Windiws、UNIX、Linux等);另一些的內核與殼關系緊密(如UNIX、Linus等),內核及殼只

6、是操作層次上不同面已。(錯)3、Windows系統中,系統中的用戶帳號可以由任意系統用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數據。(借)4、Windows系統的用戶帳號有兩種基本類型:全局帳號(Global Accounts)和本地帳號(Llcal Accounts)。(對)5、本地用戶組中的Users(用戶)組成員可以創建用戶帳號和本地組,也可以運行應用程序,但是不能安裝應用程序,也可以關閉和鎖定操作系統(錯)6、本地用戶中的Guests(來賓用戶)組成員可以登錄和運行應用程序,也可以關閉操作系統,但是其功能比Users有更多的限制。(對)7、域

7、帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。(錯)8、全局組是由本域用戶組成的,不能包含任何組,也不能包含其他的用戶,全局組能在域中任何一臺機器上創建。(錯)9、在默認情況下,內置Domain Admins全局組是域的Administrators 本地組的一個成員,也是域中每臺機器Administrator本地組的成員。(對)10、Windows XP帳號使用密碼對訪問者進行身份驗證,密碼是區分大小寫的字符串,最多可包含16個字符。密碼的有效字符是字母、數字、中文和符號。(錯)11、如果向某個組分配了權限,則作為該組成員的用戶也具有這一權限。例如,如果Backu

8、p Operators 組有此權限,而Lois也有此權限。(對)12、Windows 文件系統中,只有Administrator 組和Server Operation組可以設置和去除共享目錄,并且可以設置共享目錄的訪問權限。(錯)13、遠程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權限設置和文件目錄自身的權限設置。用戶對共享所獲得的最終訪問權限將取決于共享的權限設置和目錄的本地權限設置中寬松一些的條件。(錯)14、對于注冊表的訪問許可是將訪問權限賦予計算機系統的用戶組,如Administrator、Users、Creator/Owner組等。(對)15、系統日志提供了一個顏色符號來表示

9、問題的嚴重程度,其中一個中間有字母“!”的黃色圓圈(或三角形)表示信息性問題,一個中間有字母“i”的藍色圓圈表示一次警告,而中間有“stop”字樣(或符號叉)的紅色八角形表示嚴重問題。(錯)16、光盤作為數據備份的媒介優勢在于價格便宜、速度快、容量大。(錯)17、Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經感染計算機的病毒和蠕蟲。(對)18、Web站點訪問者實際登錄的是該Web服務器的安全系統,“匿名”Web訪問者都是以IUSR帳號身份登錄的。(對)19、UNIX的開發工作是自由、獨立的,完全開放源碼,由很多個人和組織協同開發的。UNIX只定義了

10、人個操作系統內核。所有的UNIX發行版本共享相同的內核源,但是,和內核一起的輔助材料則隨版本不同有很大不同。(錯)20、每個UNIX/Linux系統中都只有一個特權用戶,就是root帳號。(錯)21、與Winsows系統不一樣的是UNIS/Linux操作系統中不存在預置帳號。(錯)22、UNIX/Linux系統中一個用戶可以同時屬于多個用戶組(對)23、標準的UNIX/Linux系統以屬主(Owner)、(Group)、(World)三個粒度進行控制。特權用戶不受這種訪問控制的限制。(對)24、UNIX/Linux系統中,設置文件許可位以使得文件所有者比其他用戶擁有更少的權限是不可能的。(錯)

11、25、UNIX/Linux系統和Windows系統類似,每一個系統用戶都有一個主目錄。(對)26、UNIX/Linux系統加載文件系統的命令是mount,所有用戶都能使用這條命令。(錯)27、UNIX/Linux系統中查看進程信息的who命令用于顯示全登錄到系統的用戶情況,與w命令不同的是,who命令功能更加強大,who命令是w命令的一個增強版。(錯)28、Httpd.conf是Web服務器的主配文件,由管理員進行配置,Srm.conf是Web服務器的資源配置文件,Access.conf是設置訪問權限文件。(對)29、一個設置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目

12、錄的所有者的情況下才能刪除。(錯)30、UNIX/Linux系統中的/etc/passwd文件含有全部系統需要知道的關于每個用戶的信息(加密后的密碼也可能存地/etc/passwd文件中)。(錯)31、數據庫系統是一種封閉的系統,其中的數據無法由多個用戶共享。(錯)32、數據庫安全只依靠技術即可保障。(錯)33、通過采用各種技術和管理手段,可以獲得絕對安全的數據庫系統。(錯)34、數據庫的強身份認證與強制訪問控制是同一概念。(錯)35、用戶對他自己擁有的數據,不需要有指定的授權動作就擁有全權管理和操作的權限。(對)36、數據庫視圖可以通過INSERT或UPDATE語句生成。(錯)37、數據庫加

13、密適宜采用公開密鑰密碼系統。(對)38、數據庫加密的時候,可以將關系運算的比較字段加密。(錯)39、數據庫管理員擁有數據庫的一切權限。(對)40、不需要對數據庫應用程序的開發者制定安全策略。(錯)41、使用ID登錄SQL Server后,即可獲得了訪問數據庫的權限。(錯)42、MS SQL Server與Sybase Server的身份認證機制基本相同。(對)43、SQL Server不提供字段粒度的訪問控制。(錯)44、MySQL不提供字段粒度的訪問控制。(對)45、SQL Server中,權限可以直接授予用戶ID。(對)46、SQL注入攻擊不會威脅到操作系統的安全。(錯)47、事務具有原子

14、性,其中包括的諸多操作要么全做,要么全不做。(對)48、完全備份就是對全部數據進行備份。(對)第六章  網絡安全1、防火墻是設置在內部網絡與外部網絡(如互聯網)之間,實施訪問控制策略的一個或一個系統。(對)2、組成自適應代理網關防火墻的基本要素有兩個:自適應代理服務器(Adaptive Proxy server)與動態包過濾器(Dynamic Packet Filter)。(對)3、軟件防火墻就是指個人防火墻。(錯)4、網絡地址端口轉換(NAPT)把內部地址映射到外部網絡的一個IP地址的不同端口上。(對)5、防火墻提供的透明工作模式,是指防火墻工作在數據鏈路層,類似于一個網橋。因此,

15、不需要用戶對網絡的拓樸做出任何調整就可以把防火墻接入網絡。(對)6、防火墻安全策略一旦設定,就不能再做任何改變。(錯)7、對于防火墻的管理可直接通過Telnet進行。(錯)8、防火墻規則集的內容決定了防火墻的真正功能。(對)9、防火墻必須要提供VPN、NAT等功能。(錯)10、防火墻對用戶只能通過用戶和口令進行認證。(錯)11、即使在企業環境中,個人防火墻作為企業縱深防御的一部份也是十分必要的。(對)12、只要使用了防火墻,企業的網絡安全就有了絕對保障。(錯)13、防火墻規則集應該盡可能的簡單,規則集越簡單,錯誤配置的可能性就越小,系統就越安全。(對)14、iptable可配置具有狀態包過濾機

16、制的防火墻。(對)15、可以將外部可訪問的服務器放置在內部保護網絡中。(錯)16、在一個有多個防火墻存在的環境中,每個連接兩個防火墻的計算機或網絡都是DMZ。(對)17、入侵檢測技術是用于檢測任何損害或企圖損害系統的機密性、完整性或可用性等行為的一種網絡安全技術(對)18、主動響應和被動響應是相互對立的,不能同時采用。(錯)19、異常入侵檢測的前提條件是入侵性活動集作為異常活動集的子集,而理想狀況是異常活動集與入侵性活動集相等。(對)20、針對入侵者采取措施是主動響應中最好的響應措施。(錯)21、在早期大多數的入侵檢測系統中,入侵響應都屬于被動響應。(對)22、性能“瓶頸”是當前入侵防御系統面

17、臨的一個挑戰。(對)23、漏報率,是指系統把正常行為作為入侵攻擊而進行報警的概率。(錯)24、與入侵檢測系統不同,入侵防御系統采用在線(inline)方式運行。(對)25、蜜罐技術是種被動響應措施。(錯)26、企業應考慮綜合使用基于網絡的入侵檢測系統和基于主機的入侵檢測系統來保護企業網絡。在進行分階段部署時,首先部署基于網絡的入侵檢測系統,因為它通常最容易安裝和維護,接下來部署基于主機的入侵檢測系統來保護至關重要的服務器。(對)27、入侵檢測系統可以彌補企業安全防御系統中安全缺陷和漏洞。(錯)28、使用誤用檢測技術的入侵檢測系統很難檢測到新的攻擊行為和原有攻擊行為的變種。(對)29、在早期用集

18、線路(hub)作為連接設備的網絡中使用的基于網絡的入侵檢測系統,在交換網絡中不做任何改變,一樣可以用來監聽整個網絡。(錯)30、可以通過技術手段,一次性彌補所有的安全漏洞。(錯)31、漏洞只可能存在于操作系統中,數據庫等其他軟件系統還會存在漏洞。(錯)32、防火墻中不可能存在漏洞(錯)33、基于主機的漏洞掃描不需要有主機的管理員權限。(錯)34、半連接掃描也需要完成TCP協議的三次握手過程。(錯)35、使用漏洞庫匹配的方法進行掃描,可以發現所有的漏洞。(錯)36、所有的漏洞都是可以通過打補丁來彌補的。(錯)37、通過網絡掃描,可以判斷目標主機的操作系統類型。(對)38、x-scan能夠進行端口

19、掃描。(對)39、隔離網閘采用的是物理隔離技術。(對)40、“安全通道隔離”是一種邏輯隔離。(錯)41、隔離網閘兩端的網絡之間不存在物理連接。(對)42、QQ是與朋友聯機聊天的好工具,不必擔心病毒。(錯)43、在計算機上安裝防病毒軟件之后,就不必擔心計算機受到病毒攻擊。(錯)44、計算機病毒可能在用戶打開“txt”文件時被啟動。(對)45、在安全模式下木馬程序不能啟動。(錯)46、特征代碼技術是檢測已知計算機病毒的最簡單、代價最小的技術。(對)47、家里的計算機沒有聯網,所以不會感染病毒。(錯)48、計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。(錯)49、校驗和技術只能檢

20、測已知的計算機病毒。(錯)50、采用Rootkit技術的病毒可以運行在內核模式中。(對)51、企業內部只需在網關和各服務器上安裝防病毒軟件,客戶端不需要安裝。(錯)52、大部分惡習意網站所攜帶的病毒就是腳本病毒。(對)53、利用互聯網傳播已經成為了計算機病毒傳播的一個發展趨勢。(對)第七章  應用安全1、基于規則的方法就是在郵件標題和郵件內容中尋找特定的模式,其優點是規則可以共享,因此它的推廣性很強。(對)2、反向查詢方法可以讓接收郵件的互聯網報務商確認郵件發送者是否就是如其所言的真實地址。(對)3、SenderID可以判斷出電子郵件的確切來源,因此,可以降低垃圾郵件以及域名欺騙等行

21、為發生的可能。(對)4、DKIM (DomainKeys Identifed Mail)技術以和DomainKeys 相同的方式用DNS發布的公開密鑰驗證簽名,并且利用思科的標題簽名技術確保一致性。(對)5、運行防病毒軟件可以幫助防止遭受網頁仿冒欺詐。(對)6、由于網絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術也都可以用來反網絡釣魚。(對)7、網絡釣魚的目標往往是細心選擇的一些電子郵件地址。(對)8、如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。(錯)9、在來自可信站點的電子郵件中輸入個人或財務信息就是安全的。(錯)10、包含收件人個人信息的郵件是可信的。(錯

22、)11、可以采用內容過濾技術來過濾垃圾郵件。(對)12、黑名單庫的大小和過濾的有效性是內容過濾產品非常重要的指標。(對)13、隨著應用環境的復雜化和傳統安全技術的成熟,整合各種安全模式成為信息安全領域的一個發展趨勢。(對)14、啟發式技術通過查找通用的非法內容特征,來嘗試檢測新形式和已知形式的非法內容。(對)15、白名單方案規定郵件接收者只接收自己所信賴的郵件發送者所發送過來的郵件。(對)16、實時黑名單是簡單黑名單的進一步發展,可以從根本上解決垃圾郵件問題。(錯)17、貝葉斯過濾技術具有自適應、學習的能力,目前已經得到了廣泛的應用。(對)18、對網頁請求參數進行驗證,可以防止SQL注入攻擊。

23、(對)二  單選題第二章  物理安全1、以下不符合防靜電要求的是B、在機房內直接更衣梳理2、布置電子信息系統信號線纜的路由走向時,以下做錯誤的是A、 可以隨意彎曲3、對電磁兼容性(Elecrtomagnetic Compatibility , 簡稱EMC)標準的描述正確的是C、各個國家不相同4、物理安全的管理應做到D、以上均正確第三章  容災與數據備份1、代表了當災難發生后,數據的恢復程度指標是A。A、RPO2、代表了當災難發生后,數據的恢復時間的指標是B。B、RTO3、我國重要信息系統災難恢復指南將災難恢復分成了六級B、六級4、下圖是SAN存儲類型的結構圖。B、

24、SAN5、容災的目的和實質是C。C、保持信息系統的業務持續性6、容災項目實施過程的分析階段,需要進行D。D、以上均正確7、目前對于大量數據存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是B。B、磁帶8、下列敘述不屬于完全備份機制特點描述的是D。D、需要存儲空間小9、下面不屬于容災內容的是A。A、災難預測第五章  系統安全1、美國國防部發布的可信計算機系統評估標準(TCSEC)定義了七個等級。C、七2、Windows 系統的用戶帳號有兩種基本類型,分別是全局帳號和A。A、本地帳號3、Windows系統安裝完成后,默認情況下系統將產生兩個帳號,分別是管理員帳號和C。C、來賓帳號4、計

25、算機網絡組織結構中有兩種基本結構,分別是域和B。B、工作組5、一般常見的Windows 操作系統與Linux系統的管理員密碼最大長度分別為14和8。D、14  86、符合復雜性要求的Window Xp帳號密碼的最短長度為B。B、67、設置了強制密碼歷史后,某用戶設置密碼kedawu失敗,該用戶可能的原密碼是C。C、kedawuj8、某公司工作時間是上午8點半至于12點,下午是1點至5點半,每次系統備份需要一個半小時,下列適合作為系統數據備份的時間是D。D、凌晨1點9、Windows系統中對所有事件進行審核是不現實的,下面不建議審核的事件是C。C、用戶打開關閉應用程序10、在正常情況下

26、,Windows 2000中建議關閉的服務是A。A、TCP/IP NetBIOS Helper Server11、FTP(文件傳輸協議,File Transfer Protocol,簡稱FTP)服務、SMTP(簡單郵件傳輸協議,Simple Mail Transfer Protocol,簡稱SMTP)服務,、HTTP(超文本傳輸協議,Hyper Text Transport Protocol,簡稱HTTP)、HTTPS(加密并通過安全端口傳輸的另一種HTTP)服務分別對應的端口是B。B、21 25 80 44312、下面不是UNIX/Linux操作系統的密碼設置原則的是D。D、一定要選擇字符長

27、度為8的字符串作為密碼13、UNIX/Linux 操作系統的文件系統是B結構。B、樹型14、下面說法正確的是A。A、UNIX系統中有兩種NFS服務器,分別是基于內核的NFS Daemon15、下面不是UNIX/Linux系統中用來進行文件系統備份和恢復的命令是C。C、umask16、Backup命令的功能是用于完成UNIX/Linux文件的備份,下面說法不正確的是D。D、Backup d 命令當備份設備為磁帶時使用此先項。17、UNIX工具(實用程序,utilities)在新建文件的時候,通常使用666作為缺省許可位,而在新建程序的時候,通常使用777作為缺省許可位。B、666  7

28、7718、保障UNIX/Linux系統帳號安全最為關鍵的措施是A。A、 文件/etc/passwd 和/etx/group必須有寫保護19、UNIX/Linux系統中,下列命令可以將普通帳號變為root帳號的是D。D、/bin/su命令20、有編輯/etc/passwd文件能力的攻擊者可以通過把UID變為B就可以成為特權用戶。B、221、下面不是保護數據庫安全涉及到的任務是C。C、向數據庫系統開發商索要源代碼,做代碼檢查。22、下面不是數據庫的基本安全機制的是D。D、電磁屏蔽23、關于用戶角色,下面說法正確的是B。B、角色與身份認證無關24、下面原則是DBMS對于用戶的訪問存取控制的基本原則的

29、是A。A、隔離原則25、下面對于數據庫視圖的描述正確的是B。B、可通過視圖訪問的數據庫不作為獨特的對象存儲,數據庫內實際存儲的是SELECT語句。26、有關數據庫加密,下面說法不正確的是C。C、字符串字段不能加密27、下面不是Oracle數據庫提供的審計形式的是A。A、備份審計28、下面不是SQL Server支持的身份認證方式的是D。D、生物認證29、下面B不包在MySQL數據庫中。B、密鑰管理系統30、下面不是事務的特性的是A。A、完整性31、下面不是Oracle數據庫支持的備份形式的是B。B、溫備份第六章  網絡安全1、防火墻是B在網絡環境中的應用。B、訪問控制技術2、ipta

30、bles中默認的表名是A。A、filter3、包過濾防火墻工作在OSI網絡參考模型的C。C、數據鏈路層4、通過規則,允許通往事的SSH連接通過防火墻的iptables指令是C。C、iptables A FORWARD-d p tcpdport 22 j ACCEPT5、防火墻提供的接入模式不包括D。D、旁路接入模式6、關于包過濾防火墻說法錯誤的是C。C、包過濾防火墻可以有效防止利用應用程序漏洞進行的攻擊7、關于應用代理網關防火墻說法正確的是B。B、一種服務需要一種代理模塊,擴展服務較難8、關于NAT說法錯誤的是D。D、動態NAT又叫做網絡地址端口轉

31、換NAPT9、下面關于防火墻策略說法正確的是C。C、防火墻處理入站通信的缺省策略應該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接10、下面關于DMZ區的說法錯誤的是D。D、有兩個DMZ的防火墻環境的典型策略是主防防火墻采用NAT方式工作,而內部防火墻采用透明模式工作以減少內部網絡結構的復雜程度11、在PDRR模型中,B是靜態防護轉化為動態的關鍵,是動態響應的依據。B、檢測12、從系統結構上來看,入侵檢測系統可以不包括C。C、審計13、通用入侵檢測框架(CIDF)模型中,A的目的是從整個計算環境中獲得事件,并向系統的其他部份提供此事件。A、事件產生器14、基于網絡的入侵檢測系統的信

32、息源是D。D、網絡中的數據包15、誤用入侵檢測技術的核心問題是C的建立以及后期的維護和更新。C、網絡攻擊特征庫16、A是在密罐技術上逐步發展起來的一個新概念,在其中可以部署一個或多個密罐,來構成一個黑客誘捕網絡體系架構。A、密網17、下面關于響應的說法正確的是D。D、主動響應的方式可以是自動發送郵件給入侵發起方的系統管理員請求協助以識別問題和處理問題。18、下面說法錯誤的是C。C、基于主機的入侵檢測系統可以檢測針對網絡中所有主機的網絡掃描19、使用漏洞庫匹配的掃描方法,能發現B。B、已知的漏洞20、下面D不可能存在于基于網絡的漏洞掃描器中。D、阻斷規則設置模塊21、網絡隔離技術,根據公認的說法

33、,迄今已經發展了B個階段。B、五22、下面關于隔離網閘的說法,正確的是C。C、任何時刻,網閘兩端的網絡之間不存在物理連接。23、關于網閘的工作原理,下面說法錯誤的是C。C、網閘工作在OSI模型的二層以上24、當您收到您認識的人發來的電子郵件并發現其中有意外附件,您應該C。C、用防病毒軟件掃描以后再打開附件25、下面病毒出現的時間最晚的是B。B、通過網絡傳播的蠕蟲病毒26、某病毒利用RPCDCOM緩沖區溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統啟動運行。通過以上描述可以判斷這種病毒的類型為C。C、網絡蠕蟲病毒27

34、、采用“進程注入”可以C。C、以其他程序的名義連接網絡28、下列關于啟發式病毒掃描技術的描述中錯誤的是C。C、啟發式病毒掃描技術不會產生誤報,但可能會產生漏報29、不能防止計算機感染病毒的措施是A。A、定時備份重要文件30、企業在選擇防病毒產品時不應該考慮的指標為D。D、產品能夠防止企業機密信息通過郵件被付出第七章  應用安全1、以下不會幫助減少收到的垃圾郵件數量的是C。C、安裝入侵檢測軟件2、下列不屬于垃圾郵件過濾技術的是A。A、軟件模擬技術3、下列技術不支持密碼驗證的是D。D、SMTP4、下列行為允許的有D。D、發送包含商業廣告內容的互聯網電子郵件時,在互聯網電子郵件標題信息前部

35、注明“廣告”或者“AD”字樣5、下列技術不能使網頁被篡改后能夠自動恢復的是A。A、限制管理員的權限6、以下不可以表示電子郵件可能是欺騙性的是C。C、通過姓氏和名字稱呼您7、如果您認為已經落入網絡釣魚的圈套,則應采取D措施。D、以上全部都是8、內容過濾技術的含義不包括D。D、過濾用戶的輸入從而阻止用戶傳播非法內容9、下列內容過濾技術中在我國沒有得到廣泛應用的是AA、內容分級審核10、會讓一個用戶的“刪除”操作去警告其他用戶的垃圾郵件過濾技術是D。D、分布式適應性黑名單11、不需要經常維護的垃圾郵件過濾技術是B。B、簡單DNS測試12、下列關于網絡釣魚的描述不正確的是B。B、網絡釣魚都是通過欺騙性

36、的電子郵件來進行詐騙活動13、下面技術中不能防止網絡釣魚攻擊的是C。C、根據互聯網內容分級聯盟(ICRA)提供的內容分級標準對網站內容進行分級三  多項選擇第二章  物理安全1、場地安全要考慮的因素有ABCDEA、 場地選址B、 場地防火C、 場地防水防潮D、 場地溫度控制E、場地電源供應2、火災自動報警、自動滅火系統部署應注意ABCDA、避開可能招致電磁干擾的區域或設備B、具有不間斷的專用消防電源C、留備用電源D、具有自動和手動兩種觸發裝置3、為了減小雷電損失,可以采取的措施有ACDA、機房內應設等電位連接網絡C、設置安全防護地與屏蔽地D、根據雷擊在不同區域的電磁脈沖強度

37、劃分,不同的區域界面進行等電位連接4、會導致電磁泄露的有ABCDEA、顯示器B、開關電路及接地系統C、計算機的電源線D、機房內的電話線E、信號處理電路5、磁介質的報廢處理,應采用CD。C、反復多次擦寫D、專用強磁工具清除6、靜電的危害有ABCDA、導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作B、造成電路擊穿或者毀壞C、電擊,影響工作人員身心健康D、吸附灰塵7、防止設備電磁副射可以采用的措施有ABCDA、屏蔽B、濾波C、盡量采用低輻射材料和設備D、內置電磁輻射干擾器第三章  容災與數據備份1、信息系統的容災方案通常要考慮的要點有ABCDEA、災難的類型B、恢復時間C、恢復程度D、實用技

38、術E、成本2、系統數據備份包括的對象有ABDA、配置文件B、日志文件D、系統設備文件3、容災等級越高,則ACDA、業務恢復時間越短C、所需要成本越高D、保護的數據越重要第四章  基礎安全技術1、PKI系統的基本組件包括ABCDEFA、終端實體B、認證機構C、注冊機構D、證書撤銷列表發布者E、證書資料庫F、密鑰管理中心2、數字證書可以存儲的信息包括ABCDA、身份證號碼、社會保險號、駕駛證號碼B、組織工商注冊號、組織機構代碼、組織稅號C、IP地址D、Email地址3、PKI提供的核心服務包括ABCDEA、認證B、完整性C、密鑰管理D、簡單機密性E、 非否認第五章  系統安全1

39、、操作系統的基本功能有ABCDA、處理器管理B、存儲管理C、內部進程間通信的同步D、作業管理2、通用操作系統必需的安全功能有ABCDA、用戶認證B、文件和I/O設備的訪問控制C、內部進程間通信的同步D、作業管理3、根據SaltzerJ.H、SchroederM.D的要求,設計安全操作系統應遵循的原則有ABCDA、最小特權B、操作系統中保護機制的經濟性C、開放設計D、特權分離4、Windows系統中的用戶包括ABCA、全局性B、本地組B、 特殊組5、Windows系統登錄流程中使用的系統安全模塊有ABCA、安全帳號管理(Security Account Manager,簡稱LSA)模塊B、Win

40、dows系統的注冊(Winlogon)模塊C、本地安全認證(Local Seeurity Authority,簡稱LSA)模塊6、域內置全局組安全控制非常重要,這些組只出現在域控制器中,包括ABD。A、Domain Admins 組B、Domain Users 組D、Domain Guests 組7、Windows系統中的審計日志包括ABCA、系統日志(Systemlog)B、安全日志(Securitylog)C、應用程序日志(Applicationslog)8、組成UNIX系統結構的層次有ACDA、用戶層C、硬件層D、內核層9、UNIX/Linux系統中的密碼控制信息保存在/etc/pass

41、wd 或ect/shadow文件中,信息包含的內容有BCDB、用戶可以再次改變其密碼必須經過的最小周期C、密碼最近的改變時間D、密碼最有效的最大天數10、UNIX/Linux系統中的Apcache服務器的主要安全缺陷表現在攻擊者可以ABCA、利用HTTP協議進行的拒絕服務攻擊B、發動緩沖區溢出攻擊C、獲得root權限11、數據庫訪問控制的粒度可能有ABCDA、數據庫級B、表級C、記錄級(行級)D、屬性級(字段級)12、下面標準可用于評估數據庫的安全級別的有ABCDEA、TCSECB、ITSECC、CC DBMS.PPD、GB 17859-199E、TDI13、Oracle數據庫的審計類型有AC

42、DA、語句審計C、特權審計D、模式對象設計14、SQL Server中的預定義服務器角色有ABCDEA、sysadminB、serveradminC、setupadminD、securityadminE、processadmin15、可以有效限制SQL注入攻擊的措施有BCDEB、在Web應用程序中,不以管理員帳號連接數據庫C、去掉數據庫不需要的涵數、存儲過程D、對于輸入的字符串型參數,使用轉義E、將數據庫服務器與互聯網物理隔斷16、事務的特性有ABCEA、原子性(Aromicity)B、一致性(Consistency)C、隔離性(Isolation)E、持續性(Durability)17、數據

43、庫故障可能有ABCDEA、磁盤故障B、事務內部的故障C、系統故障D、介質故障E、計算機病毒或惡意攻擊第六章  網絡安全1、防火墻通常阻止的數據包包括ABCDEA、來自未授權的的源地址且目的地址為防火墻地址的所有入站數據包(除Email傳遞等特殊用處的端口外)B、源地址是內部網絡地址的所有入站數據包C、所有ICMP類型的入站數據包D、來自未授權的源地址,包含SNMP的所有入站數據包E、包含源路由的所有入站和出站數據包2、目前市場上主流防火墻提供的功能包括ABCDEA、數據包狀態檢測過濾B、應用代理C、NATD、VPNE、日志分析和流量統計分析3、防火墻的局限性包括ACDA、防火墻不能防

44、御繞過了它的攻擊C、防火墻不能對用戶進行強身份認證D、防火墻不能阻止病毒感染過的程序和文件進出網絡4、防火墻的性能的評價方面包括ABCDA、并發會話數B、吞吐量C、延時D、平均無故障時間5、下面關于防火墻的維護和策略制定說法正確的是ABCDA、所有防火墻管理功能應該發生在使用了強認證和加密的安全鏈路上B、Web界面可以通過SSL加密用戶和密碼。非Web的圖形界面如果既沒有內部加密,也沒有SSL,可以使用隧道解決方案,如SSHC、對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據已定義的策略產生的期望配置進行比較D、對防火墻策略進行驗證的另一種方式通過使用軟件對防火

45、墻配置進行實際測試6、蜜罐技術的主要優點有BCDB、收集數據的真實性,蜜罐不提供任何實際的業務服務,所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率比較低C、可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測系統只能根據特征匹配方法來檢測已知的攻擊D、不需要強大的資金投入,可以用一些低成本的設備7、通用入侵檢測框架(EIDF)模型的組件包括ACDEA、事件產生器C、事件分析器D、事件數據庫E、響應單元8、主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有ABCA、針對入侵者采取措施B、修正系統C、收集更詳細的信息9、隨著

46、交換機的大量使用,基于網絡的入侵檢測系統面臨著無法接收數據的問題。由于交換機不支持共享媒質的模式,傳統采用一個嗅探器(sniffer)來監聽整個子網的辦法不再可行。可選擇解決的辦法有BCDEB、使用交換機的核心芯片上的一個調試的端口C、把入侵檢測系統放在交換機內部或防火墻等數據流的關鍵入口、出口處D、采用分接器(tap)E、使用以透明網橋模式接入的入侵檢測系統10、入侵防御技術面臨的挑戰主要包括BCDB、單點故障C、性能“瓶頸”D、誤報和漏報11、網絡掃描能夠ABCDEA、發現目標主機和網絡B、判斷操作系統類型C、確認開放的端口D、識別網絡的拓樸結構E、確認開放的端口12、主機型漏洞掃描器可能

47、具備的功能有ABCDEA、重要資料鎖定:利用安全的校驗和機制來監控重要的主機資料或程序的完整性B、弱口令檢查:采用結合系統信息、字典和詞匯組合等的規則來檢查弱口令C、系統日志和文本文件分析:針對系統日志檔案,如UNIX的syslogs及NT的事件日志(Event Log),以及其他文本文件的內容做分析D、動態報警:當遇到違反掃描策略或發現已知安全漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機短信等E、分析報告:產生分析報告,并告訴管理員如何彌補漏洞13、下面對于x-scan掃描器的說法,正確的有ACEA、可以進行端口掃描C、對于一此已知的CGL和RPC漏洞

48、,x-scan給出了相應的漏洞描述以及已有的通過此漏洞進行攻擊的工具E、可以多線程掃描14、下面軟件產品中ABC是漏洞掃描器。A、x-scanB、nmapC、 Internet Scanner15、隔離網閘的三個組成部份是CDEC、內網處理單元D、外網處理單元E、專用隔離硬件交換單元16、網閘可能應用在ABCDEA、涉密網與非涉密網之間B、辦公網與業務網之間C、電子政務的內網與專網之間D、業務網與互聯網之間E、局域網與互聯網之間17、下面不是網絡端口掃描技術的是CDEC、插件掃描D、特征匹配掃描E、源碼掃描18、按照2000年3月公布的計算機病毒防治管理辦法對計算機病毒的定義,下列屬于計算機病

49、毒的有ABEA、某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上所有的Word文檔B、某用戶收到來自朋友的一封電子郵件,當打開郵件附件時,郵件附件將自身發送給該用戶地址簿中前五個郵件地址E、QQ用戶打開了朋友發送來的一個鏈接后,發現每次有好友上線QQ都會自動發送一個攜帶該鏈接的消息19、病毒傳播的途徑有ACDEA、移動硬盤C、電子郵件D、聊天程序E、網絡瀏覽20、可能和計算機病毒有關的現象有ACDA、可執行文件的大小變了C、系統頻繁死機D、內存中有來歷不明的進程第七章  應用安全1、下列郵件為垃圾郵件的有ACDEA、收件人無法拒收的電子郵件C、含有病毒、色情、反動

50、等不良信息或有害信息的郵件D、隱藏發件人身份、地址標題等信息的電子郵件E、含有虛假的信息、發件人、路由等信息的電子郵件2、垃圾文件帶來的危害有ABDA、垃圾郵件占用很多互聯網資源B、垃圾郵件浪費廣大用戶的時間和精力D、垃圾郵件成為病毒傳播的主要途徑3、網頁防篡改技術包括BDB、防范網站、網頁被篡改D、網頁被篡改后能夠自動恢復4、網絡釣魚常用的手段有ABCDEA、利用垃圾郵件B、利用假冒網上銀行、網上證券網站C、利用虛假的電子商務D、利用計算機病毒E、利用社會工程學5、內容過濾的目的包括ABCDEA、阻止不良信息對人們的侵害B、規范用戶的上網行為,提高工作效率C、防止敏感數據的泄露D、遏制垃圾郵

51、件的蔓延E、減少病毒對網絡的侵害6、下面技術為基于源的內容過濾技術的是BCDB、DNS過濾C、IP包過濾D、URL過濾7、內容過濾技術的應用領域包括ACDEA、防病毒C、防火墻D、入侵檢測E、反垃圾郵件  判斷題         X            1.互聯網上網服務營業場所管理條例規定,可以在居民住宅樓(院)內設立互聯網上網服務營業場所。   

52、60;   對            2.未經許可,任何組織和個人不得擅自設立互聯網上網服務營業場所和從事互聯網上網服務經營活動。         X            3.互聯網上網服務營業場所管理條例規定,對文化行政部門經審查不符合條件的,或者公安機關經審核不合格的,以口

53、頭通知的形式向申請人說明理由。      X            4.互聯網上網服務營業場所管理條例規定,申請人取得網絡文化經營許可證后即可開業。      X            5.當互聯網上網服務營業場所經營單位終止經營活動時,可以出租、出借或者以其他方式轉讓網絡文化經

54、營許可證。      對            6.互聯網上網服務營業場所經營單位不的涂改網絡文化經營許可證。      對            7.互聯網上網服務營業場所經營單位變更營業場所地址應當經原審核機關同意。     

55、 X            8.互聯網上網服務營業場所經營單位對營業場所進行改建、擴建,不用再經原審核機關同意。      X            9.互聯網上網服務營業場所經營單位變更計算機數量,不用再經原審核機關同意。      對   

56、60;        10.互聯網上網服務營業場所經營單位和上網消費者不得利用互聯網上網服務營業場所制作、下載、復制、查閱、發布、傳播或者以其他方式使用我國法律、法規中所明確禁止的有害信息的內容。      對            11.互聯網上網服務營業場所經營單位必須以固定網絡地址的方式接入互聯網。      對

57、            12.互聯網上網服務營業場所經營單位提供上網消費者使用的計算機必須通過局域網的方式接入互聯網。      X            13.互聯網上網服務營業場所經營單位為了吸引消費者可以經營非網絡游戲。      X   &#

58、160;        14.互聯網上網服務營業場所經營單位和上網消費者只可以在場所內通過網絡游戲進行賭博或者變相賭博。      對            15.互聯網上網服務營業場所經營單位發現上網消費者有違法行為時,應當立即予以制止并向文化行政部門、公安機關舉報。      對   

59、         16.互聯網上網服務營業場所經營單位不得接納未成年人進入營業場所。      X            17.互聯網上網服務營業場所經營單位只有在節假日時才可以接納未成年人進入營業場所。      X       

60、0;    18.互聯網上網服務營業場所經營單位只有在法定監護人的陪同下才能接納未成年人進入營業場所。      X            19.互聯網上網服務營業場所經營單位對上網消費者的登記內容和上網記錄備份。在保存期內對不需要的內容可以由經營單位修改或者刪除。      對      

61、0;     20.互聯網上網服務營業場所經營單位對上網消費者的登記內容和上網記錄備份。在文化行政部門、公安機關依法查詢時予以提供。      對            21.互聯網上網服務營業場所經營單位應當依法履行信息安全職責,不得擅自停止實施安全技術措施。      X      &

62、#160;     22.文化等有關主管部門的工作人員在不影響工作的前提下,可以從事或者變相從事互聯網上網服務經營活動。      X            23.文化等有關主管部門的工作人員在不屬于自己管轄的區域內,可以參與或者變相參與互聯網上網服務經營活動。      X       

63、     24.互聯網上網服務營業場所經營單位違反互聯網上網服務營業場所管理條例規定,被吊銷網絡文化經營許可證的,其法定代表人或者主要負責人可以在近期重新擔任互聯網上網服務營業場所經營單位的法定代表人或者主要負責人。      X            25.單位、個人可以擅自挪用、拆除、停用消防設施、器材。      對 &#

64、160;          26.單位、個人不得埋壓、圈占消火栓,不得占用防火間距,不得堵塞消防通道。      對            27.禁止接納未成年人進入網吧等互聯網上網服務營業場所是經營單位的禁止行為之一。      對     

65、60;      28.建立并落實互聯網上網服務營業場所信息安全管理制度是信息安全管理的基礎和前提,是互聯網上網服務營業場所安全管理的保障。      對            29.互聯網上網服務營業場所實行上網登記制度對維護國家的信息網絡安全、打擊計算機犯罪有著重大的意義。      對    

66、        30.互聯網上網服務營業場所場內巡查與情況報告制度是為維護互聯網上網服務營業場所安全、信息網絡安全及在巡查中發現違法犯罪行為時及時予以制止和報告而制定的安全管理制度。      對            31.實名登記子系統,是指互聯網上網服務營業場所經營單位根據上網消費者出示的有效證件中的相關信息進行如實記錄的安全管理系統。  &

67、#160;   對            32.互聯網上網服務營業場所安全管理子系統是以記錄并留存計算機信息系統運行日志信息為主,并集過濾封堵非法網站、通知匯報等管理功能于一體的安全管理系統。      對            33.互聯網上網服務營業場所作為提供上網服務的公共場所,落實計算機防毒的技術措施

68、是非常必要的。      X            34.互聯網上網服務營業場所是作為提供上網服務的營利場所,沒必要落實計算機防毒的技術措施。      對            35.行政處罰,是指法定的行政機關或其他主體依法追究公民、法人或者其他組織違反行政管理秩序行為的行政

69、法律責任而實施的法律制裁。      對            36.行政處罰決定程序中的一般程序下列基本步驟:立案、調查取證、提出行政處罰意見、說明理由和告之權利、當事人陳述和申辯、聽證、作出處罰決定并制作處罰決定書、送達。      對            37.電信部門負責對互聯網上網服務營業場所經營單位的信息網絡安全的監督管理。    

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論