




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
-.z.一判斷題1501通用入侵檢測框架(CIDF)模型中,____的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。
A
事件產生器
B
事件分析器C
事件數據庫D
響應單元1502基于網絡的入侵檢測系統的信息源是____。
A
系統的審計日志B
系統的行為數據C
應用程序的事務日志文件
D
網絡中的數據包1503誤用入侵檢測技術的核心問題是____的建立以及后期的維護和更新。
A
異常模型B
規則集處理引擎
C
網絡攻擊特征庫
D
審計日志1504____是在蜜罐技術上逐步發展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。
A
蜜網
B
鳥餌C
鳥巢D
玻璃魚缸1505下面關于響應的說法正確的是____。
A
主動響應和被動響應是相互對立的,不能同時采用B
被動響應是入侵檢測系統中的唯一響應方式C
入侵檢測系統提供的警報方式只能是顯示在屏幕上的警告信息或窗口
D
主動響應的方式可以是自動發送給入侵發起方的系統管理員請求協助以識別問題和處理問題1506下面說法錯誤的是____。
A
由于基于主機的入侵檢測系統可以監視一個主機上發生的全部事件,它們能夠檢測基于網絡的入侵檢測系統不能檢測的攻擊B
基于主機的入侵檢測可以運行在交換網絡中
C
基于主機的入侵檢測系統可以檢測針對網絡中所有主機的網絡掃描
D
基于應用的入侵檢測系統比起基于主機的入侵檢測系統更容易受到攻擊,因為應用程序日志并不像操作系統審計追蹤日志那樣被很好地保護1507使用漏洞庫匹配的掃描方法,能發現____。
A
未知的漏洞
B
已知的漏洞
C
自行設計的軟件中的漏洞D
所有漏洞1508下面____不可能存在于基于網絡的漏洞掃描器中。
A
漏洞數據庫模塊B
掃描引擎模塊C
當前活動的掃描知識庫模塊
D
阻斷規則設置模塊1509網絡隔離技術,根據公認的說法,迄今已經發展了____個階段。
A
六
B
五
C
四D
三1510下面關于隔離網閘的說法,正確的是____。
A
能夠發現已知的數據庫漏洞B
可以通過協議代理的方法,穿透網閘的安全控制
C
任何時刻,網閘兩端的網絡之間不存在物理連接
D
在OSI的二層以上發揮作用1511關于網閘的工作原理,下面說法錯誤的是____.
A
切斷網絡之間的通用協議連接B
將數據包進行分解或重組為靜態數據;對靜態數據進行安全審查,包括網絡協議檢查和代碼掃描等
C
網閘工作在OSI模型的二層以上
D
任何時刻,網閘兩端的網絡之間不存在物理連接1512當您收到您認識的人發來的電子并發現其中有意外附件,您應該____。
A
打開附件,然后將它保存到硬盤B
打開附件,但是如果它有病毒,立即關閉它
C
用防病毒軟件掃描以后再打開附件
D
直接刪除該1513下面病毒出現的時間最晚的類型是____.
A
攜帶特洛伊木馬的病毒
B
以網絡釣魚為目的的病毒
C
通過網絡傳播的蠕蟲病毒D
Office文檔攜帶的宏病毒1514*病毒利用RPCD緩沖區溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.e*e,添加注冊表項,使得自身能夠在系統啟動時自動運行。通過以上描述可以判斷這種病毒的類型為____。
A
文件型病毒B
宏病毒
C
網絡蠕蟲病毒
D
特洛伊木馬病毒1515采用"進程注入”可以____。
A
隱藏進程B
隱藏網絡端口
C
以其他程序的名義連接網絡
D
以上都正確1516下列關于啟發式病毒掃描技術的描述中錯誤的是____。
A
啟發式病毒掃描技術是基于人工智能領域的啟發式搜索技術B
啟發式病毒掃描技術不依賴于特征代碼來識別計算機病毒
C
啟發式病毒掃描技術不會產生誤報,但可能會產生漏報
D
啟發式病毒掃描技術能夠發現一些應用了已有機制或行為方式的病毒1517不能防止計算機感染病毒的措施是_____。
A
定時備份重要文件
B
經常更新操作系統C
除非確切知道附件內容,否則不要打開電子附件D
重要部門的計算機盡量專機專用與外界隔絕1518企業在選擇防病毒產品時不應該考慮的指標為____。
A
產品能夠從一個中央位置進行遠程安裝、升級B
產品的誤報、漏報率較低C
產品提供詳細的病毒活動記錄
D
產品能夠防止企業**信息通過被傳出1519防火墻通常阻止的數據包包括____。
A
來自未授權的源地址且目的地址為防火墻地址的所有入站數據包(除Email傳遞等特殊用處的端口外)
B
源地址是內部網絡地址的所有入站數據包
C
所有ICMP類型的入站數據包
D
來自未授權的源地址,包含SNMP的所有入站數據包
E
包含源路由的所有入站和出站數據包1520目前市場上主流防火墻提供的功能包括____。
A
數據包狀態檢測過濾
B
應用代理
C
NAT
D
VPN
E
日志分析和流量統計分析1521防火墻的局限性包括____。
A
防火墻不能防御繞過了它的攻擊
B
防火墻不能消除來自內部的威脅
C
防火墻不能對用戶進行強身份認證
D
防火墻不能阻止病毒感染過的程序和文件進出網絡1522防火墻的性能的評價方面包括____。
A
并發會話數
B
吞吐量
C
延時
D
平均無故障時間1523下面關于防火墻的維護和策略制定說法正確的是____。
A
所有防火墻管理功能應該發生在使用了強認證和加密的安全鏈路上
B
Web界面可以通過SSL加密用戶名和密碼。非Web的圖形界面如果既沒有內部加密,也沒有SSL,可以使用隧道解決方案,如SSH
C
對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據已定義的策略產生的期望配置進行比較
D
對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試
E
滲透分析可以取代傳統的審計程序1524蜜罐技術的主要優點有____。
A
蜜罐技術屬于被動響應,使用者沒有成為刑事訴訟或民事訴訟對象的危險
B
收集數據的真實性,蜜罐不提供任何實際的業務服務,所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低
C
可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測系統只能根據特征匹配方法來檢測已知的攻擊
D
不需要強大的資金投入,可以用一些低成本的設備
E
可以及時地阻斷網絡入侵行為1525通用入侵檢測框架(CIDF)模型的組件包括____。
A
事件產生器
B
活動輪廓
C
事件分析器
D
事件數據庫
E
響應單元1526主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有____。
A
針對入侵者采取措施
B
修正系統
C
收集更詳細的信息
D
入侵追蹤1527隨著交換機的大量使用,基于網絡的入侵檢測系統面臨著無法接收數據的問題。由于交換機不支持共享媒質的模式,傳統的采用一個嗅探器(sniffer)來監聽整個子網的辦法不再可行??蛇x擇解決的辦法有____。
A
不需要修改,交換網絡和以前共享媒質模式的網絡沒有任何區別
B
使用交換機的核心芯片上的一個調試的端口
C
把入侵檢測系統放在交換機內部或防火墻等數據流的關鍵入口、出口處
D
采用分接器(tap)
E
使用以透明網橋模式接入的入侵檢測系統1528入侵防御技術面臨的挑戰主要包括____。
A
不能對入侵活動和攻擊性網絡通信進行攔截
B
單點故障
C
性能"瓶頸”
D
誤報和漏報1529網絡安全掃描能夠____。
A
發現目標主機或網絡
B
判斷操作系統類型
C
確認開放的端口
D
識別網絡的拓撲結構
E
測試系統是否存在安全漏洞1530主機型漏洞掃描器可能具備的功能有____。
A
重要資料鎖定:利用安全的校驗和機制來監控重要的主機資料或程序的完整性
B
弱口令檢查:采用結合系統信息、字典和詞匯組合等的規則來檢查弱口令
C
系統日志和文本文件分析:針對系統日志檔案,如UNI*的syslogs及NT的事件日志(EventLog),以及其他文本文件的內容做分析
D
動態報警:當遇到違反掃描策略或發現已知安全漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子甚至手機短信等
E
分析報告:產生分析報告,并告訴管理員如何彌補漏洞1531下面對于*-scan掃描器的說法,正確的有____。
A
可以進行端口掃描
B
含有攻擊模塊,可以針對識別到的漏洞自動發起攻擊
C
對于一些已知的CGI和RPC漏洞,*-scan給出了相應的漏洞描述以及已有的通過此漏洞進行攻擊的工具
D
需要網絡中每個主機的管理員權限
E
可以多線程掃描1532下面軟件產品中,____是漏洞掃描器。
A
*-scan
B
nmap
C
InternetScanner
D
NortonAntiVirusE
Snort1533隔離網閘的三個組成部分是____。
A
漏洞掃描單元B
入侵檢測單元
C
內網處理單元
D
外網處理單元
E
專用隔離硬件交換單元1534網閘可能應用在____。
A
涉密網與非涉密網之間
B
辦公網與業務網之間
C
電子政務的內網與專網之間
D
業務網與互聯網之間
E
局域網與互聯網之間1535下面不是網絡端口掃描技術的是____。
A
全連接掃描B
半連接掃描
C
插件掃描
D
特征匹配掃描
E
源碼掃描1536按照2000年3月公布的《計算機病毒防治管理辦法》對計算機病毒的定義,下列屬于計算機病毒的有____。
A
*Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上所有的Word文檔
B
*用戶收到來自朋友的一封電子,當打開附件時,附件將自身發送給該用戶地址簿中前五個地址
C
*員工在公司內部使用的系統中加入一個邏輯炸彈,如果該員工在一年內被解雇則邏輯炸彈就會破壞系統D
黑客入侵了*服務器,并在其上安裝了一個后門程序
E
*QQ用戶打開了朋友發送來的一個后,發現每次有好友上線QQ都會自動發送一個攜帶該的消息1537病毒傳播的途徑有____。
A
移動硬盤
B
內存條
C
電子
D
聊天程序
E
網絡瀏覽1538可能和計算機病毒有關的現象有____。
A
可執行文件大小改變了
B
在向寫保護的U盤復制文件時屏幕上出現U盤寫保護的提示
C
系統頻繁死機
D
內存中有來歷不明的進程
E
計算機主板損壞1539基于規則的方法就是在標題和內容中尋找特定的模式,其優點是規則可以共享,因此它的推廣性很強。
A
正確
B
錯誤1540反向查詢方法可以讓接收的互聯網服務商確認發送者是否就是如其所言的真實地址。
A
正確
B
錯誤1541SenderlD可以判斷出電子的確切來源,因此,可以降低垃圾以及域名欺騙等行為發生的可能。
A
正確
B
錯誤1542DKIM(DomainKeysIdentifiedMail)技術以和DomainKeys相同的方式用DNS發布的公開密鑰驗證簽名,并且利用思科的標題簽名技術確保一致性。
A
正確
B
錯誤1543運行防病毒軟件可以幫助防止遭受網頁仿冒欺詐。
A
正確
B
錯誤1544由于網絡釣魚通常利用垃圾進行傳播,因此,各種反垃圾的技術也都可以用來反網絡釣魚。
A
正確
B
錯誤1545網絡釣魚的目標往往是細心選擇的一些電子地址。
A
正確
B
錯誤1546如果采用正確的用戶名和口令成功登錄,則證明這個不是仿冒的。
A
正確
B
錯誤1547在來自可信站點的電子中輸入個人或財務信息是安全的。
A
正確
B
錯誤1548包含收件人個人信息的是可信的。
A
正確
B
錯誤1549可以采用內容過濾技術來過濾垃圾。
A
正確
B
錯誤1550黑庫的大小和過濾的有效性是內容過濾產品非常重要的指標。
A
正確
B
錯誤1551隨著應用環境的復雜化和傳統安全技術的成熟,整合各種安全模塊成為信息安全領域的一個發展趨勢。
A
正確
B
錯誤1552啟發式技術通過查找通用的非法內容特征,來嘗詡蝴IJ新形式和已知形式的非法內容。
A
正確
B
錯誤1553白方案規定接收者只接收自己所信賴的發送者所發送過來的。
A
正確
B
錯誤1554實時黑是簡單黑的進—步發展,可以從根本上解決垃圾問題。
A
正確
B
錯誤1555貝葉斯過濾技術具有自適應、自學習的能力,目前已經得到了廣泛的應用。
A
正確
B
錯誤1556對網頁請求參數進行驗證,可以防止SQL注入攻擊。
A
正確
B
錯誤1557以下不會幫助減少收到的垃圾數量的是____。
A
使用垃圾篩選器幫助阻止垃圾B
共享電子地址或即時消息地址時應小心謹慎
C
安裝入侵檢測軟件
D
收到垃圾后向有關部門舉報1558下列不屬于垃圾過濾技術的是____。
A
軟件模擬技術
B
貝葉斯過濾技術C
關鍵字過濾技術D
黑技術1559下列技術不支持密碼驗證的是____。
A
S/MIMEB
PGPC
AMTP
D
SMTP1560下列行為允許的有____。
A
未經授權利用他人的計算機系統發送互聯網電子B
將采用在線自動收集、字母或者數字任意組合等手段獲得的他人的互聯網電子地址用于出售、共享、交換或者向通過上述方式獲得的電子地址發送互聯網電子C
未經互聯網電子接收者明確伺意,向其發送包含商業廣告內容的互聯網電子
D
愛選包含商業廣告內容的互聯網電子時,在互聯網電子標題信息前部注明"廣告”或者"AD'’字樣1561下列技術不能使網頁被篡改后能夠自動恢復的是____。
A
限制管理員的權限
B
輪詢檢測C
事件觸發技術D
核心內嵌技術1562以下不可以表示電子可能是欺騙性的是____。
A
它要求您點擊電子中的并輸入您的**信息B
傳達出一種緊迫感
C
通過姓氏和名字稱呼您
D
它要求您驗證*些個人信息1563如果您認為您已經落入網絡釣魚的圈套,則應采取____措施。
A
向電子地址或被偽造的公司報告該情形B
更改**的密碼C
立即檢查財務報表
D
以上全部都是1564內容過濾技術的含義不包括____。
A
過濾互聯網請求從而阻止用戶瀏覽不適當的內容或站點B
過濾流入的內容從而阻止潛在的攻擊進入用戶的網絡系統C
過濾流出的內容從而阻止敏感數據的泄漏
D
過濾用戶的輸入從而阻止用戶傳播非法內容1565下列內容過濾技術中在我國沒有得到廣泛應用的是____。
A
內容分級審查
B
關鍵字過濾技術C
啟發式內容過濾技術D
機器學習技術1566會讓一個用戶的"刪除”操作去警告其他許多用戶的垃圾過濾技術是____。
A
黑B
白C
實時黑
D
分布式適應性黑1567不需要經常維護的垃圾過濾技術是____。
A
指紋識別技術
B
簡單DNS測試
C
黑技術D
關鍵字過濾1568下列關于網絡釣魚的描述不正確的是____。
A
網絡釣魚(Phishing)一詞,是"Fishing”和"Phone”的綜合體
B
網絡釣魚都是通過欺騙性的電子來進行詐騙活動
C
為了消除越來越多的以網絡釣魚和電子曲6件欺騙的形式進行的身份盜竊和欺詐行為,相關行業成立了一個協會——反網絡釣魚工作小組D
網絡釣魚在很多方面和一般垃圾有所不同,理解這些不同點對設計反網絡釣魚技術至關重要1569下面技術中不能防止網絡釣魚攻擊的是____。
A
在主頁的底部設有一個明顯,以提醒用戶注意有關電子詐騙的問題B
利用數字證書(如USBKEY)進行登錄
C
根據互聯網內容分級聯盟(ICRA)提供的內容分級標準對內容進行分級
D
安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識1570下列為垃圾的有____。
A
收件人無法拒收的電子
B
收件人事先預定的廣告、電子刊物等具有宣傳性質的電子
C
含有病毒、、反動等不良信息或有害信息的
D
隱藏發件人身份、地址、標題等信息的電子
E
含有虛假的信息源、發件人、路由等信息的電子1571垃圾帶來的危害有____。
A
垃圾占用很多互聯網資源
B
垃圾浪費廣大用戶的時間和精力
C
垃圾提高了*些公司做廣告的效益
D
垃圾成為病毒傳播的主要途徑
E
垃圾迫使企業使用最新的操作系統1572網頁防篡改技術包括____。
A
采用負載平衡技術
B
防*、網頁被篡改
C
訪問網頁時需要輸入用戶名和口令
D
網頁被篡改后能夠自動恢復
E
采用HTTPS協議進行網頁傳輸1573網絡釣魚常用的手段有____。
A
利用垃圾
B
利用假冒網上銀行、網上證券
C
利用虛假的電子商務
D
利用計算機病毒
E
利用社會工程學1574內容過濾的目的包括____。
A
阻止不良信息對人們的侵害
B
規*用戶的上網行為,提高工作效率
C
防止敏感數據的泄漏
D
遏制垃圾的蔓延
E
減少病毒對網絡的侵害1575下面技術為基于源的內容過濾技術的是____。
A
內容分級審查
B
DNS過濾
C
IP包過濾
D
URL過濾
E
關鍵字過濾技術1576內容過濾技術的應用領域包括____。
A
防病毒
B
網頁防篡改
C
防火墻
D
入侵檢測
E
反垃圾1282信息網絡的物理安全要從環境安全和設備安全兩個角度來考慮.
A
正確1283計算機場地可以選擇在公共區域人流量比較大的地方。
B
錯誤1284計算機場地可以選擇在化工廠生產車間附近。
B
錯誤1285計算機場地在正常情況下溫度保持在18~28攝氏度。
B
錯誤1286機房供電線路和動力、照明用電可以用同一線路。
B
錯誤1287只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。
B
錯誤1288備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內,使用時要遠離靜電敏感器件。
B
錯誤1289屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。
A
正確
1290屏蔽室的拼接、焊接工藝對電磁防護沒有影響。
B
錯誤1291由于傳輸的內容不同,電力線可以與網絡線同槽鋪設。
B
錯誤1292接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通。地線做電氣連通。
A
正確
1293新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物。
A
正確
1294TEMPEST技術,是指在設計和生產計算機設備時,就對可能產生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄露的最終目的。
A
正確
1295機房內的環境對粉塵含量沒有要求。
B
錯誤1296防電磁輻射的干擾技術,是指把干擾器發射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。
A
正確
1297有很高使用價值或很高**程度的重要數據應采用加密等方法進行保護。
A
正確
1298紙介質資料廢棄應用碎紙機粉碎或焚毀。
A
正確1299以下不符合防靜電要求的是_d_。
A
穿合適的防靜電衣服和防靜電鞋
B
在機房內直接更衣梳理
C
用表面光滑平整的辦公家具D
經常用濕拖布拖地1300布置電子信息系統信號線纜的路由走向時,以下做法錯誤的是_a_。
A
可以隨意彎折
B
轉彎時,彎曲半徑應大于導線直徑的10倍C
盡量直線、平整D
盡量減小由線纜自身形成的感應環路面積1301對電磁兼容性(Electromagneticpatibility,簡稱EMC)標準的描述正確的是_c_。
A
同一個國家的是恒定不變的B
不是強制的
C
各個國家不相同
D
以上均錯誤1302物理安全的管理應做到_c_。
A
所有相關人員都必須進行相應的培訓,明確個人工作職責B
制定嚴格的值班和考勤制度,安排人員定期檢查各種設備的運行情況
C
在重要場所的進出口安裝監視器,并對進出情況進行錄像
D
以上均正確1303場地安全要考慮的因素有_abced_。
A
場地選址
B
場地防火
C
場地防水防潮
D
場地溫度控制
E
場地電源供應1304火災自動報警、自動滅火系統部署應注意_bacd。
A
避開可能招致電磁干擾的區域或設備
B
具有不間斷的專用消防電源
C
留備用電源
D
具有自動和手動兩種觸發裝置1305為了減小雷電損失,可以采取的措施有____。
A
機房內應設等電位連接網絡
B
部署UPS
C
設置安全防護地與屏蔽地
D
根據雷擊在不同區域的電磁脈沖強度劃分,不同的區域界面進行等電位連接
E
信號處理電路1306會導致電磁泄露的有____。
A
顯示器
B
開關電路及接地系統
C
計算機系統的電源線
D
機房內的線
E
信號處理電路1307磁介質的報廢處理,應采用____。
A
直接丟棄B
砸碎丟棄
C
反復多次擦寫
D
專用強磁工具清除1308靜電的危害有____。
A
導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作
B
造成電路擊穿或者毀壞
C
電擊,影響工作人員身心健康
D
吸附灰塵1309防止設備電磁輻射可以采用的措施有____。
A
屏蔽
B
濾波
C
盡量采用低輻射材料和設備
D
內置電磁輻射干擾器1310災難恢復和容災具有不同的含義。
A
正確
B
錯誤1311數據備份按數據類型劃分可以分成系統數據備份和用戶數據備份。
A
正確
B
錯誤1312對目前大量的數據備份來說,磁帶是應用得最廣的介質。
A
正確
B
錯誤1313增量備份是備份從上次進行完全備份后更改的全部數據文件。
A
正確
B
錯誤1314容災等級通用的國際標準SHARE78將容災分成了六級。
A
正確
B
錯誤1315容災就是數據備份。
A
正確
B
錯誤1316數據越重要,容災等級越高。
A
正確
B
錯誤1317容災項目的實施過程是周而復始的。
A
正確
B
錯誤1318如果系統在一段時間內沒有出現問題,就可以不用再進行容災了。
A
正確
B
錯誤1319SAN針對海量、面向數據塊的數據傳輸,而NAS則提供文件級的數據訪問功能。
A
正確
B
錯誤1320廉價磁盤冗余陣列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機組合,使其性能超過一只昂貴的大硬盤。
A
正確
B
錯誤1321代表了當災難發生后,數據的恢復程度的指標是____。
A
RPO
B
RTOC
NROD
SDO1322代表了當災難發生后,數據的恢復時間的指標是____。
A
RPO
B
RTO
C
NROD
SDO1323我國《重要信息系統災難恢復指南》將災難恢復分成了_六_級。
A
五
B
六
C
七D
八1324容災的目的和實質是____。
A
數據備份B
心理安慰
C
保持信息系統的業務持續性
D
系統的有益補充1325容災項目實施過程的分析階段,需要進行____。
A
災難分析B
業務環境分析C
當前業務狀況分析
D
以上均正確1326目前對于大量數據存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是____。
A
磁盤
B
磁帶
C
光盤D
軟盤1327下列敘述不屬于完全備份機制特點描述的是____。
A
每次備份的數據量較大B
每次備份所需的時間也就較長C
不能進行得太頻繁
D
需要存儲空間小1328下面不屬于容災內容的是____。
A
災難預測
B
災難演習C
風險分析D
業務影響分析1329信息系統的容災方案通常要考慮的要點有____。
A
災難的類型
B
恢復時間
C
恢復程度
D
實用技術
E
成本1330系統數據備份包括的對象有____。
A
配置文件
B
日志文件
C
用戶文檔
D
系統設備文件1331容災等級越高,則____。
A
業務恢復時間越短
B
所需人員越多
C
所需要成本越高
D
保護的數據越重要1332對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。
A
正確
B
錯誤1333公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。
A
正確
B
錯誤1334公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認證模型。
A
正確
B
錯誤1335對信息的這種防篡改、防刪除、防插入的特性稱為數據完整性保護。
A
正確
B
錯誤1336PKI是利用公開密鑰技術所構建的、解決網絡安全問題的、普遍適用的一種基礎設施。
A
正確
B
錯誤1337PKI系統的基本組件包括____。
A
終端實體
B
認證機構
C
注冊機構
D
證書撤銷列表發布者
E
證書資料庫
f
密鑰管理中心1338數字證書可以存儲的信息包括____。
A
**、社會保險號、駕駛證
B
組織工商注冊號、組織組織機構代碼、組織稅號
C
IP地址
D
Email地址1339PKI提供的核心服務包括____。
A
認證
B
完整性
C
密鑰管理
D
簡單**性
E
非否認1340常見的操作系統包括DOS、0S/2、UNI*、*ENI*、Linu*、Windows、Netware、Oracle等。
A
正確
B
錯誤1341操作系統在概念上一般分為兩部分:內核(Kernel)以及殼(Shell),有些操作系統的內核與殼完全分開(如MicrosoftWindows、UNI*、Linu*等);另一些的內核與殼關系緊密(如UNI*、Linu*等),內核及殼只是操作層次上不同而已。
A
正確
B
錯誤1342Windows系統中,系統中的用戶**可以由任意系統用戶建立。用戶**中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數據。
A
正確
B
錯誤1343Windows系統的用戶**有兩種基本類型:全局**(GlobalAccounts)和本地**(LocalAccounts)。
A
正確
1344本地用戶組中的Users(用戶)組成員可以創建用戶**和本地組,也可以運行應用程序,但是不能安裝應用程序,也可以關閉和鎖定操作系統。
A
正確
B
錯誤1345本地用戶組中的Guests(來賓用戶)組成員可以登錄和運行應用程序,也可以關閉操作系統,但是其功能比Users有更多的限制。
A
正確
B
錯誤1346域**的名稱在域中必須是唯一的,而且也不能和本地**名稱相同,否則會引起混亂。
A
正確
B
錯誤1347全局組是由本域的域用戶組成的,不能包含任何組,也不能包含其他域的用戶,全局組能在域中任何一臺機器上創建。
A
正確
B
錯誤1348在默認情況下,內置DomainAdmins全局組是域的Administrators本地組的一個成員,也是域中每臺機器Administrator本地組的成員。
A
正確
B
錯誤1349Windows*P**使用密碼對訪問者進行身份驗證,密碼是區分大小寫的字符串,最多可包含16個字符。密碼的有效字符是字母、數字、中文和符號。
A
正確
B
錯誤1350如果向*個組分配了權限,則作為該組成員的用戶也具有這一權限。例如,如果BackupOperators組有此權限,而Lois又是該組成員,則Lois也有此權限。
A
正確
B
錯誤1351Windows文件系統中,只有Administrator組和ServerOperation組可以設置和去除共享目錄,并且可以設置共享目錄的訪問權限。
A
正確
B
錯誤1352遠程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權限設置和文件目錄自身的權限設置。用戶對共享所獲得的最終訪問權限將取決于共享的權限設置和目錄的本地權限設置中寬松一些的條件。
A
正確
B
錯誤1353對于注冊表的訪問許可是將訪問權限賦予計算機系統的用戶組,如Administrator、Users、Creator/Owner組等。
A
正確
B
錯誤1354系統日志提供了一個顏色符號來表示問題的嚴重程度,其中一個中間有字母"!”的黃色圓圈(或三角形)表示信息性問題,一個中間有字母"i”的藍色圓圈表示一次警告,而中間有"stop”字樣(或符號叉)的紅色八角形表示嚴重問題。
A
正確
B
錯誤1355光盤作為數據備份的媒介優勢在于價格便宜、速度快、容量大。
A
正確
B
錯誤1356Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經感染計算機的病毒和蠕蟲。
A
正確
B
錯誤1357Web站點訪問者實際登錄的是該Web服務器的安全系統,"匿名”Web訪問者都是以IUSR**身份登錄的。
A
正確
B
錯誤1358UNI*的開發工作是自由、獨立的,完全開放源碼,由很多個人和組織協同開發的。UNI*只定義了一個操作系統內核。所有的UNI*發行版本共享相同的內核源,但是,和內核一起的輔助材料則隨版本不同有很大不同。
A
正確
B
錯誤1359每個UNI*/Linu*系統中都只有一個特權用戶,就是root**。
A
正確
B
錯誤1360與Windows系統不一樣的是UNI*/Linu*操作系統中不存在預置**。
A
正確
B
錯誤1361UNI*/Linu*系統中一個用戶可以同時屬于多個用戶組。
A
正確
B
錯誤1362標準的UNI*/Linu*系統以屬主(Owner)、屬組(Group)、其他人(World)三個粒度進行控制。特權用戶不受這種訪問控制的限制。
A
正確
B
錯誤1363UNI*/Linu*系統中,設置文件許可位以使得文件的所有者比其他用戶擁有更少的權限是不可能的。
A
正確
B
錯誤1364UNI*/Linu*系統和Windows系統類似,每一個系統用戶都有一個主目錄。
A
正確
B
錯誤1365UNI*/Linu*系統加載文件系統的命令是mount,所有用戶都能使用這條命令。
A
正確
B
錯誤1366UNI*/Linu*系統中查看進程信息的who命令用于顯示登錄到系統的用戶情況,與w命令不同的是,who命令功能更加強大,who命令是w命令的一個增強版。
A
正確
B
錯誤1367Httpd.conf是Web服務器的主配置文件,由管理員進行配置,Srm.conf是Web服務器的資源配置文件,Access.conf是設置訪問權限文件。
A
正確
B
錯誤1368一個設置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能被刪除。
A
正確
B
錯誤1369UNI*/Linu*系統中的/etc/shadow文件含有全部系統需要知道的關于每個用戶的信息(加密后的密碼也可能存于/etc/passwd文件中)。
A
正確
B
錯誤1370數據庫系統是一種封閉的系統,其中的數據無法由多個用戶共享。
A
正確
B
錯誤1371數據庫安全只依靠技術即可保障。
A
正確
B
錯誤1372通過采用各種技術和管理手段,可以獲得絕對安全的數據庫系統。
A
正確
B
錯誤1373數據庫的強身份認證與強制訪問控制是同一概念。
A
正確
B
錯誤1374用戶對他自己擁有的數據,不需要有指定的授權動作就擁有全權管理和操作的權限。
A
正確
B
錯誤1375數據庫視圖可以通過INSERT或UPDATE語句生成。
A
正確
B
錯誤1376數據庫加密適宜采用公開密鑰密碼系統。
A
正確
B
錯誤1377數據庫加密的時候,可以將關系運算的比較字段加密。
A
正確
B
錯誤1378數據庫管理員擁有數據庫的一切權限。
A
正確
B
錯誤1379不需要對數據庫應用程序的開發者制定安全策略。
A
正確
B
錯誤1380使用登錄ID登錄SQLServer后,即獲得了訪問數據庫的權限。
A
正確
B
錯誤1381MSSQLServer與SybaseSQLServer的身份認證機制基本相同。
A
正確
B
錯誤1382SQLServer不提供字段粒度的訪問控制。
A
正確
B
錯誤1383MySQL不提供字段粒度的訪問控制。
A
正確
B
錯誤1384SQLServer中,權限可以直接授予用戶ID。
A
正確
B
錯誤1385SQL注入攻擊不會威脅到操作系統的安全。
A
正確
B
錯誤1386事務具有原子性,其中包括的諸多操作要么全做,要么全不做。
A
正確
B
錯誤1387完全備份就是對全部數據庫數據進行備份。
A
正確
B
錯誤1388美國國防部發布的可信計算機系統評估標準(TCSEC)定義了____個等級。
A
五B
六
C
七
D
八1389Windows系統的用戶**有兩種基本類型,分別是全局**和____。
A
本地**
B
域**C
來賓**D
局部**1390Windows系統安裝完后,默認隋況下系統將產生兩個**,分別是管理員**和____。
A
本地**B
域**
C
來賓**
D
局部**1391計算機網絡組織結構中有兩種基本結構,分別是域和____。
A
用戶組
B
工作組
C
本地組D
全局組1392—般常見的Windows操作系統與Linu*系統的管理員密碼最大長度分別為____和____。
A
128B
1410C
1210
D
1481393符合復雜性要求的Windows*P**密碼的最短長度為____。
A
4
B
6
C
8D
101394設置了強制密碼歷史后,*用戶設置密碼kedawu失敗,該用戶可能的原密碼是____。
A
kedaB
kedaliu
C
kedawuj
D
dawu1395*公司的工作時間是上午8點半至12點,下午1點555點半,每次系統備份需要一個半小時,下列適合作為系統數據備份的時間是____。
A
上午8點B
中午12點C
下午3點
D
凌晨l點1396Window系統中對所有事件進行審核是不現實的,下面不建議審核的事件是____。
A
用戶登錄及注銷B
用戶及用戶組管理
C
用戶打開關閉應用程序
D
系統重新啟動和關機1397在正常情況下,Windows2000中建議關閉的服務是____。
A
TCP/IPNetBIOSHelperService
B
LogicalDiskManagerC
RemoteProcedureCallD
SecurityAccountsManager1398FTP(文件傳輸協議,FileTransferProtocol,簡稱FFP)服務、SMTP(簡單傳輸協議,SimpleMailTransferProtocol,簡稱SMTP)服務、HTTP(超文本傳輸協議,HyperTe*tTransportProtocol,簡稱HTTP)、HTTPS(加密并通過安全端口傳輸的另一種HTTP)服務分別對應的端口是b_。
A
252180554
B
212580443
C
2111080554D
21254435541399下面不是UNI*/Linu*操作系統的密碼設置原則的是_D_。
A
密碼最好是英文字母、數字、標點符號、控制字符等的結合B
不要使用英文單詞,容易遭到字典攻擊C
不要使用自己、家人、寵物的名字
D
一定要選擇字符長度為8的字符串作為密碼1400UNI*/Linu*操作系統的文件系統是____結構。
A
星型
B
樹型
C
網狀D
環型1401下面說法正確的是____。
A
UNI*系統中有兩種NFS服務器,分別是基于內核的NFSDaemon和用戶空間Daemon,其中安全性能較強的是基于內核的NFSDaemon
B
UNI*系統中有兩種NFS服務器,分別是基于內核的Daemon和用戶空間NFSDaemon,其中安全性能較強的是基于內核的NFSDaemonC
UNI*系統中現只有一種NFS服務器,就是基于內核的NFSDaemon,原有的用戶空間Daemon已經被淘汰,因為NFSDaemon安全性能較好D
UNI*系統中現只有一種NFS服務器,就是基于內核的Daemon,原有的用戶空間NFSDaemon已經被淘汰,因為Daemon安全性能較好1402下面不是UNI*/Linu*系統中用來進行文件系統備份和恢復的命令是____。
A
tarB
cpio
C
umask
D
backup1403Backup命令的功能是用于完成UNI*/Linu*文件的備份,下面說法不正確的是____。
A
Backup—c命令用于進行完整備份B
Backup—p命令用于進行增量備份C
Backup—f命令備份由file指定的文件
D
Backup—d命令當備份設備為磁帶時使用此選項1404UNI*工具(實用程序,utilities)在新建文件的時候,通常使用____作為缺省許可位,而在新建程序的時候,通常使用____作為缺省許可位。
A
555666
B
666777
C
777888D
8889991405保障UNI*/Linu*系統**安全最為關鍵的措施是____。
A
文件/etc/passwd和/etc/group必須有寫保護
B
刪除/etc/passwd、/etc/groupC
設置足夠強度的**密碼D
使用shadow密碼1406UNI*/Linu*系統中,下列命令可以將普通**變為root**的是____。
A
chmod命令B
/bin/passwd命令C
chgrp命令
D
/bin/su命令1407有編輯/etc/passwd文件能力的攻擊者可以通過把UID變為____就可以成為特權用戶。
A
-1
B
0
C
1D
21408下面不是保護數據庫安全涉及到的任務是____。
A
確保數據不能被未經過授權的用戶執行存取操作B
防止未經過授權的人員刪除和修改數據
C
向數據庫系統開發商索要源代碼,做代碼級檢查
D
監視對數據的訪問和更改等使用情況1409下面不是數據庫的基本安全機制的是____。
A
用戶認證B
用戶授權C
審計功能
D
電磁屏蔽1410關于用戶角色,下面說法正確的是____。
A
SQLServer中,數據訪問權限只能賦予角色,而不能直接賦予用戶
B
角色與身份認證無關
C
角色與訪問控制無關D
角色與用戶之間是一對一的映射關系1411下面原則是DBMS對于用戶的訪問存取控制的基本原則的是____。
A
隔離原則
B
多層控制原則C
唯一性原則D
自主原則1412下面對于數據庫視圖的描述正確的是____。
A
數據庫視圖也是物理存儲的表
B
可通過視圖訪問的數據不作為獨特的對象存儲,數據庫內實際存儲的是SELECT語句
C
數據庫視圖也可以使用UPDATE或DELETE語句生成D
對數據庫視圖只能查詢數據,不能修改數據1413有關數據庫加密,下面說法不正確的是____。
A
索引字段不能加密B
關系運算的比較字段不能加密
C
字符串字段不能加密
D
表間的連接碼字段不能加密1414下面不是Oracle數據庫提供的審計形式的是____。
A
備份審計
B
語句審計C
特權審計D
模式對象設計1415下面不是SQLServer支持的身份認證方式的是_C_。
A
WindowsNT集成認證B
SQLServer認證C
SQLServer混合認證
D
生物認證1416下面____不包含在MySQL數據庫系統中。
A
數據庫管理系統,即DBMS
B
密鑰管理系統
C
關系型數據庫管理系統,即RDBMSD
開放源碼數據庫1417下面不是事務的特性的是____。
A
完整性
B
原子性C
一致性D
隔離性1418下面不是Oracle數據庫支持的備份形式的是____。
A
冷備份
B
溫備份
C
熱備份D
邏輯備份1419操作系統的基本功能有____。
A
處理器管理
B
存儲管理
C
文件管理
D
設備管理1420通用操作系統必需的安全性功能有____。
A
用戶認證
B
文件和I/0設備的訪問控制
C
內部進程間通信的同步
D
作業管理1421根據SahzerJ.H、SchroederM.D的要求,設計安全操作系統應遵循的原則有____。
A
最小特權
B
操作系統中保護機制的經濟性
C
開放設計
D
特權分離1422Windows系統中的用戶組包括____。
A
全局組
B
本地組
C
特殊組
D
標準組1423Windows系統登錄流程中使用的系統安全模塊有____。
A
安全**管理(SecurityAccountManager,簡稱SAM)模塊
B
Windows系統的注冊(WinLogon)模塊
C
本地安全認證(10calSecurityAuthority,簡稱LSA)模塊
D
安全引用監控器模塊1424域內置全局組安全控制非常重要,這些組只出現在域控制器中,包括____。
A
DomainAdmins組
B
DomainUsers組
C
DomainReplicators組
D
DomainGuests組1425Windows系統中的審計日志包括____。
A
系統日志(SystemLog)
B
安全日志(SecurityLog)
C
應用程序日志(ApplicationsLog)
D
用戶日志(UserLog)1426組成UNI*系統結構的層次有____。
A
用戶層
B
驅動層
C
硬件層
D
內核層1427UNI*/Linu*系統中的密碼控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的內容有____。
A
最近使用過的密碼
B
用戶可以再次改變其密碼必須經過的最小周期
C
密碼最近的改變時間
D
密碼有效的最大天數1428UNI*/Linu*系統中的Apcache服務器的主要安全缺陷表現在攻擊者可以____。
A
利用HTYP協議進行的拒絕服務攻擊
B
發動緩沖區溢出攻擊
C
獲得root權限
D
利用MDAC組件存在一個漏洞,可以導致攻擊者遠程執行目標系統的命令1429數據庫訪問控制的粒度可能有____。
A
數據庫級
B
表級
C
記錄級(行級)
D
屬性級(字段級)
E
字符級1430下面標準可用于評估數據庫的安全級別的有____。
A
TCSEC
B
ITSEC
C
CCDBMS.PP
D
GB17859——1999
E
TDI1431Oracle數據庫的審計類型有____。
A
語句審計
B
系統進程審計
C
特權審計
D
模式對象設計
E
外部對象審計1432SQLServer中的預定義服務器角色有____。
A
sysadmin
B
serveradmin
C
setupadmin
D
securityadmin
E
processadmin1433可以有效限制SQL注入攻擊的措施有____。
A
限制DBMS中sysadmin用戶的數量
B
在Web應用程序中,不以管理員**連接數據庫
C
去掉數據庫不需要的函數、存儲過程
D
對于輸入的字符串型參數,使用轉義
E
將數據庫服務器與互聯網物理隔斷1434事務的特性有____。
A
原子性(Atomicity)
B
一致性(Consistency)
C
隔離性(1solation)
D
可生存性(Survivability)
E
持續性(Durability)1435數據庫故障可能有____。
A
磁盤故障
B
事務內部的故障
C
系統故障
D
介質故障
E
計算機病毒或惡意攻擊1436防火墻是設置在內部網絡與外部網絡(如互聯網)之間,實施訪問控制策略的一個或一組系統。
A
正確
B
錯誤1437組成自適應代理網關防火墻的基本要素有兩個:自適應代理服務器(AdaptivePro*yServer)與動態包過濾器(DynamicPacketFilter)。
A
正確
B
錯誤1438軟件防火墻就是指個人防火墻。
A
正確
B
錯誤1439網絡地址端口轉換(NAPT)把內部地址映射到外部網絡的一個IP地址的不同端口上。
A
正確
B
錯誤1440防火墻提供的透明工作模式,是指防火墻工作在數據鏈路層,類似于一個網橋。因此,不需要用戶對網絡的拓撲做出任何調整就可以把防火墻接入網絡。
A
正確
B
錯誤1441防火墻安全策略一旦設定,就不能在再做任何改變。
A
正確
B
錯誤1442對于防火墻的管理可直接通過Telnet進行。
A
正確
B
錯誤1443防火墻規則集的內容決定了防火墻的真正功能。
A
正確
B
錯誤1444防火墻必須要提供VPN、NAT等功能。
A
正確
B
錯誤1445防火墻對用戶只能通過用戶名和口令進行認證。
A
正確
B
錯誤1446即使在企業環境中,個人防火墻作為企業縱深防御的一部分也是十分必要的。
A
正確
B
錯誤1447只要使用了防火墻,企業的網絡安全就有了絕對的保障。
A
正確
B
錯誤1448防火墻規則集應該盡可能的簡單,規則集越簡單,錯誤配置的可能性就越小,系統就越安全。
A
正確
B
錯誤1449iptables可配置具有狀態包過濾機制的防火墻。
A
正確
B
錯誤1450可以將外部可訪問的服務器放置在內部保護網絡中。
A
正確
B
錯誤1451在一個有多個防火墻存在的環境中,每個連接兩個防火墻的計算機或網絡都是DMZ。a
A
正確
B
錯誤1452入侵檢測技術是用于檢測任何損害或企圖損害系統的**性、完整性或可用性等行為的一種網絡安全技術。a
A
正確
B
錯誤1453主動響應和被動響應是相互對立的,不能同時采用。
A
正確
B
錯誤1454異常入侵檢測的前提條件是入侵性活動集作為異?;顒蛹淖蛹硐霠顩r是異?;顒蛹c入侵性活動集相等。a
A
正確
B
錯誤1455針對入侵者采取措施是主動響應中最好的響應措施。
A
正確
B
錯誤1456在早期大多數的入侵檢測系統中,入侵響應都屬于被動響應。a
A
正確
B
錯誤1457性能"瓶頸”是當前入侵防御系統面臨的一個挑戰。a
A
正確
B
錯誤1458漏報率,是指系統把正常行為作為入侵攻擊而進行報警的概率。
A
正確
B
錯誤1459與入侵檢測系統不同,入侵防御系統采用在線(inline)方式運行。a
A
正確
B
錯誤1460蜜罐技術是一種被動響應措施。a
A
正確
B
錯誤1461企業應考慮綜合使用基于網絡的入侵檢測系統和基于主機的入侵檢測系統來保護企業網絡。在進行分階段部署時,首先部署基于網絡的入侵檢測系統,因為它通常最容易安裝和維護,接下來部署基于主機的入侵檢測系統來保護至關重要的服務器。
A
正確
B
錯誤1462入侵檢測系統可以彌補企業安全防御系統中的安全缺陷和漏洞。
A
正確
B
錯誤1463使用誤用檢測技術的入侵檢測系統很難檢測到新的攻擊行為和原有攻擊行為的變種。
A
正確
B
錯誤1464在早期用集線器(hub)作為連接設備的網絡中使用的基于網絡的入侵檢測系統在交換網絡中不做任何改變,一樣可以用來監聽整個子網。
A
正確
B
錯誤1465可以通過技術手段,一次性彌補所有的安全漏洞。
A
正確
B
錯誤1466漏洞只可能存在于操作系統中,數據庫等其他軟件系統不會存在漏洞。
A
正確
B
錯誤1467防火墻中不可能存在漏洞。
A
正確
B
錯誤1468基于主機的漏洞掃描不需要有主機的管理員權限。
A
正確
B
錯誤1469半連接掃描也需要完成TCP協議的三次握手過程。
A
正確
B
錯誤1470使用漏洞庫匹配的方法進行掃描,可以發現所有的漏洞。
A
正確
B
錯誤1471所有的漏洞都是可以通過打補丁來彌補的。
A
正確
B
錯誤1472通過網絡掃描,可以判斷目標主機的操作系統類型。
A
正確
B
錯誤1473*-scan能夠進行端口掃描。
A
正確
B
錯誤1474隔離網閘采用的是物理隔離技術。
A
正確
B
錯誤1475"安全通道隔離”是一種邏輯隔離。
A
正確
B
錯誤1476隔離網閘兩端的網絡之間不存在物理連接。
A
正確
B
錯誤1477QQ是與朋友聯機聊天的好工具,不必擔心病毒。
A
正確
B
錯誤1478在計算機上安裝防病毒軟件之后,就不必擔心計算機受到病毒攻擊。
A
正確
B
錯誤1479計算機病毒可能在用戶打開"t*t”文件時被啟動。
A
正確
B
錯誤1480在安全模式下木馬程序不能啟動。
A
正確
B
錯誤1481特征代碼技術是檢測已知計算機病毒的最簡單、代價最小的技術。
A
正確
B
錯誤1482家里的計算機沒有聯網,所以不會感染病毒。
A
正確
B
錯誤1483計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。
A
正確
B
錯誤1484校驗和技術只能檢測已知的計算機病毒。
A
正確
B
錯誤1485采用Rootkit技術的病毒可以運行在內核模式中。
A
正確
B
錯誤1486企業內部只需在網關和各服務器上安裝防病毒軟件,客戶端不需要安裝。
A
正確
B
錯誤1487大部分惡意所攜帶的病毒就是腳本病毒。
A
正確
B
錯誤1488利用互聯網傳播已經成為了計算機病毒傳播的一個發展趨勢。
A
正確
B
錯誤1489防火墻是____在網絡環境中的應用。
A
字符串匹配
B
訪問控制技術
C
入侵檢測技術D
防病毒技術1490iptables中默認的表名是____。
A
filter
B
firewallC
natD
mangle1491包過濾防火墻工作在OSI網絡參考模型的____。
A
物理層B
數據鏈路層
C
網絡層
D
應用層1492通過添加規則,允許通往的SSH連接通過防火墻的iptables指令是____。
A
iptables-FINPUT-d-ptcp--dport22-jACCEPTB
iptables-AINPUT-d-ptcp--dport23-jACCEPT
C
iptables-AFORWARD-d-ptcp--dport22-jACCEPT
D
iptables-AFORWARD-d-ptcp--dport23-jACCEPT1493防火墻提供的接入模式不包括____。
A
網關模式B
透明模式C
混合模式
D
旁路接入模式1494關于包過濾防火墻說法錯誤的是____。
A
包過濾防火墻通常根據數據包源地址、目的地址、端口號和協議類型等標志設置訪問控制列表實施對數據包的過濾B
包過濾防火墻不檢查OSI網絡參考模型中網絡層以上的數據,因此可以很快地執行
C
包過濾防火墻可以有效防止利用應用程序漏洞進行的攻擊
D
由于要求邏輯的一致性、封堵端口的有效性和規則集的正確性,給過濾規則的制定和配置帶來了復雜性,一般操作人員難以勝任管理,容易出現錯誤1495關于應用代理網關防火墻說法正確的是____。
A
基于軟件的應用代理網關工作在OSI網絡參考模型的網絡層上,它采用應用協議代理服務的工作方式實施安全策略
B
一種服務需要一種代理模塊,擴展服務較難
C
和包過濾防火墻相比,應用代理網關防火墻的處理速度更快D
不支持對用戶身份進行高級認證機制。一般只能依據**信息,因此很容易受到"地址欺騙型”攻擊1496關于NAT說法錯誤的是____。
A
NAT允許一個機構專用Intranet中的主機透明地連接到公共域中的主機,無需內部主機擁有注冊的(已經越采越缺乏的)全局互聯網地址B
靜態NAT是設置起來最簡單和最容易實現的一種地址轉換方式,內部網絡中的每個主機都被永久映射成外部網絡中的*個合法的地址C
動態NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用
D
動態NAT又叫做網絡地址端口轉換NAPT1497下面關于防火墻策略說法正確的是____。
A
在創建防火墻策略以前,不需要對企業那些必不可少的應用軟件執行風險分析B
防火墻安全策略一旦設定,就不能在再作任何改變
C
防火墻處理人站通信的缺省策略應該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接
D
防火墻規則集與防火墻平臺體系結構無關1498下面關于DMZ區的說法錯誤的是____。
A
通常DMZ包含允許來自互聯網的通信可進入的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等B
內部網絡可以無限制地訪問外部網絡以及DMZ
C
DMZ可以訪問內部網絡
D
有兩個DMZ的防火墻環境的典型策略是主防火墻采用NAT方式工作,而內部防火墻采用透明模式工作以減少內部網絡結構的復雜程度1499在PDRR模型中,____是靜態防護轉化為動態的關鍵,是動態響應的依據。
A
防護
B
檢測
C
響應D
恢復1500從系統結構上來看,入侵檢測系統可以不包括____。答案是D
A
數據源B
分析引擎
C
審計
D
響應業務流填充是八種安全機制中的一種,能提供下面哪種安全服務;八大類特定安全機制包括加密機制、數據簽名機制、訪問控制機制、數據完整性機制、認證機制、業務流填充機制、路由控制機制、公正機制。五類安全服務包括認證(鑒別)服務、訪問控制服務、數據**性服務、數據完整性服務和抗否認性服務。第二章物理內存UNI*工具(實用程序,utilitiEs)在新建文件的時候,通常使用作為缺省許可位,而在新建程序的時候,通常使用作為缺省許可位。。555666防火墻是在網絡環境中的應用:訪問控制技術UNI*/Linu*操作系統的文件系統是(樹型)結構,樹型操作系統安全技術中的軟件安全機制有:B存取控制安全WEB服務有偷聽篡改詐騙,以上都對OSI七層網絡參考模型中的物理層能提供下面哪種安全服務:數據**性下面病毒出現的時間最晚的類型是:以網絡釣魚的病毒。采用"進程注入”可以。以其他程序的名義連接網絡我國《重要信息系統災難恢復指南》將災難恢復分成了(6)級。OSI七層網絡參考模型中的物理層能提供下面哪種安全服務:數據**性0、公鑰密碼的優勢包括:以上都對0、包過濾防火墻工作在OSI網絡參考模型的(網絡層)0、網絡隔離技術分為(5)個發展階段0、您認為您已經落入網絡釣魚的圈套,則應采取措施。向電子地址或被偽造的公司報告該情形。0、下面病毒出現的時間最晚的類型是。E文檔攜帶的宏病毒0、業務流填充是八種安全機制中的一種,能提供下面哪種安全服務:(數據**性)0、計算機網絡組織結構中有兩種基本結構,分別是域和(工作組)2.誤用人侵檢測技術的核心問題是的建立以及后期的維護和更新。網絡攻擊特征庫0、*病毒利用RPCD緩沖區溢出漏洞進行傳播,病毒運行后,在%SystEm%文件夾下生成自身的拷貝nvChip4.E*E,添加注冊表項,使得自身能夠在系統啟動時自動運行。通過以上描述可以判斷這種病毒的類型為。b網絡蠕蟲病毒0包過濾防火墻工作在OSl網絡參考模型的,c應用層。0、環境安全技術的是指:廠地和機房約束(對)0、包過濾防火墻工作在OSl網絡參考模型:網絡層(對0、會讓一個用戶的"刪除”操作去警告其他許多用戶的垃圾過濾技是:分布式適應性黑0、WinDow系統中對所有事件進行審核是不現實的,下面不建議審核的事件是:用戶打開關閉應用程序0、蜜網:是在蜜罐技術上逐步發展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構1、信息網絡的物理安全要從環境和設備兩個角度來考慮(對)2、計算機場地可以選擇在公共區域人流量比較大的地方(錯)3、計算機場地可以選擇在化工生產車間附件(錯)4、計算機場地在正常情況下溫度保持在職18至此28攝氏度。(對)5、機房供電線路和動力、照明用電可以用同一線路(錯)6、只要手干凈就可以直接觸摸或者擦撥電路組件,不必有進一步的措施(錯)7、備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內,使用時要遠離靜電敏感器件。(對)8、屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。(對)9、屏蔽室的拼接、焊接工藝對電磁防護沒有影響。(錯)10、由于傳輸的內容不同,電力結可以與網絡線同槽鋪設。(錯)11、接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通。(對)12、新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物。(對)13、TEMPEST技術,是指在設計和生產計算機設備時,就對可能產生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄露的最終目的。(對)14、機房內的環境對粉塵含量沒有要要求。(錯)15、防電磁輻射的干擾技術,是指把干擾器發射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。(對)16、有很高使用價值或很高**程度的重要數據應采用加密等方法進行保護。(對)17、紙介資料廢棄應用碎紙機粉碎或焚毀。(對)第三章容災與數據備份1、災難恢復和容災具有不同的含義。(錯)2、數據備份按數據類型劃分可以分成系統數據備份和用戶數據備份。(對)3、對目前大量的數據備份來說,磁帶是應用得最廣的介質。(對)4、增量備份是備份從上次進行完全備份后更改的全部數據文件。(錯)5、容災等級通用的國際標準SHARE78將容災分成了六級。(錯)6、容災就是數據備份。(錯)7、數據越重要,容災等級越高。(對)8、容災項目的實施過程是周而復始的。(對)9、如果系統在一段時間內沒有出現問題,就可以不用再進行容災了(錯)10、SAN針對海量、面向數據塊的數據傳輸,而NAS則提供文件級的數據訪問功能。(對)11、廉價磁盤冗余陳列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機結合,使其性能超過一只昂貴的大硬盤。(對)第四章基礎安全技術1、對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。(對)2、公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。(對)3、公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認證模型。(對)4、對信息的這種防篡改、防刪除、防插入的特性為數據完整性保護。(對)5、PKI是利用公開密鑰技術所構建的、解決網絡安全問題的、普遍適用的一種基礎設施。(對)第五章系統安全1、常見的操作系統包括DOS、OS/2、UNL*、*ENI*、Linu*、Windows、Netware、Ora-cle等。(錯)2、操作系統在概念上一般分為兩部份:內核(Kernel)以及殼(Shell),有些操作系統的內核與殼完全分開(如MicrosoftWindiws、UNI*、Linu*等);另一些的內核與殼關系緊密(如UNI*、Linus等),內核及殼只是操作層次上不同面已。(錯)3、Windows系統中,系統中的用戶**可以由任意系統用戶建立。用戶**中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數據。(借)4、Windows系統的用戶**有兩種基本類型:全局**(GlobalAccounts)和本地**(LlcalAccounts)。(對)5、本地用戶組中的Users(用戶)組成員可以創建用戶**和本地組,也可以運行應用程序,但是不能安裝應用程序,也可以關閉和鎖定操作系統(錯)6、本地用戶中的Guests(來賓用戶)組成員可以登錄和運行應用程序,也可以關閉操作系統,但是其功能比Users有更多的限制。(對)7、域**的名稱在域中必須是唯一的,而且也不能和本地**名稱相同,否則會引起混亂。(錯)8、全局組是由本域用戶組成的,不能包含任何組,也不能包含其他的用戶,全局組能在域中任何一臺機器上創建。(錯)9、在默認情況下,內置DomainAdmins全局組是域的Administrators本地組的一個成員,也是域中每臺機器Administrator本地組的成員。(對)10、Windows*P**使用密碼對訪問者進行身份驗證,密碼是區分大小寫的字符串,最多可包含16個字符。密碼的有效字符是字母、數字、中文和符號。(錯)11、如果向*個組分配了權限,則作為該組成員的用戶也具有這一權限。例如,如果BackupOperators組有此權限,而Lois也有此權限。(對)12、Windows文件系統中,只有Administrator組和ServerOperation組可以設置和去除共享目錄,并且可以設置共享目錄的訪問權限。(錯)13、遠程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權限設置和文件目錄自身的權限設置。用戶對共享所獲得的最終訪問權限將取決于共享的權限設置和目錄的本地權限設置中寬松一些的條件。(錯)14、對于注冊表的訪問許可是將訪問權限賦予計算機系統的用戶組,如Administrator、Users、Creator/Owner組等。(對)15、系統日志提供了一個顏色符號來表示問題的嚴重程度,其中一個中間有字母"!”的黃色圓圈(或三角形)表示信息性問題,一個中間有字母"i”的藍色圓圈表示一次警告,而中間有"stop”字樣(或符號叉)的紅色八角形表示嚴重問題。(錯)16、光盤作為數據備份的媒介優勢在于價格便宜、速度快、容量大。(錯)17、Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經感染計算機的病毒和蠕蟲。(對)18、Web站點訪問者實際登錄的是該Web服務器的安全系統,"匿名”Web訪問者都是以IUSR**身份登錄的。(對)19、UNI*的開發工作是自由、獨立的,完全開放源碼,由很多個人和組織協同開發的。UNI*只定義了人個操作系統內核。所有的UNI*發行版本共享相同的內核源,但是,和內核一起的輔助材料則隨版本不同有很大不同。(錯)20、每個UNI*/Linu*系統中都只有一個特權用戶,就是root**。(錯)21、與Winsows系統不一樣的是UNIS/Linu*操作系統中不存在預置**。(錯)22、UNI*/Linu*系統中一個用戶可以同時屬于多個用戶組(對)23、標準的UNI*/Linu*系統以屬主(Owner)、(Group)、(World)三個粒度進行控制。特權用戶不受這種訪問控制的限制。(對)24、UNI*/Linu*系統中,設置文件許可位以使得文件所有者比其他用戶擁有更少的權限是不可能的。(錯)25、UNI*/Linu*系統和Windows系統類似,每一個系統用戶都有一個主目錄。(對)26、UNI*/Linu*系統加載文件系統的命令是mount,所有用戶都能使用這條命令。(錯)27、UNI*/Linu*系統中查看進程信息的who命令用于顯示全登錄到系統的用戶情況,與w命令不同的是,who命令功能更加強大,who命令是w命令的一個增強版。(錯)28、Httpd.conf是Web服務器的主配文件,由管理員進行配置,Srm.conf是Web服務器的資源配置文件,Access.conf是設置訪問權限文件。(對)29、一個設置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能刪除。(錯)30、UNI*/Linu*系統中的/etc/passwd文件含有全部系統需要知道的關于每個用戶的信息(加密后的密碼也可能存地/etc/passwd文件中)。(錯)31、數據庫系統是一種封閉的系統,其中的數據無法由多個用戶共享。(錯)32、數據庫安全只依靠技術即可保障。(錯)33、通過采用各種技術和管理手段,可以獲得絕對安全的數據庫系統。(錯)34、數據庫的強身份認證與強制訪問控制是同一概念。(錯)35、用戶對他自己擁有的數據,不需要有指定的授權動作就擁有全權管理和操作的權限。(對)36、數據庫視圖可以通過INSERT或UPDATE語句生成。(錯)37、數據庫加密適宜采用公開密鑰密碼系統。(對)38、數據庫加密的時候,可以將關系運算的比較字段加密。(錯)39、數據庫管理員擁有數據庫的一切權限。(對)40、不需要對數據庫應用程序的開發者制定安全策略。(錯)41、使用ID登錄SQLServer后,即可獲得了訪問數據庫的權限。(錯)42、MSSQLServer與SybaseServer的身份認證機制基本相同。(對)43、SQLServer不提供字段粒度的訪問控制。(錯)44、MySQL不提供字段粒度的訪問控制。(對)45、SQLServer中,權限可以直接授予用戶ID。(對)46、SQL注入攻擊不會威脅到操作系統的安全。(錯)47、事務具有原子性,其中包括的諸多操作要么全做,要么全不做。(對)48、完全備份就是對全部數據進行備份。(對)第六章網絡安全1、防火墻是設置在內部網絡與外部網絡(如互聯網)之間,實施訪問控制策略的一個或一個系統。(對)2、組成自適應代理網關防火墻的基本要素有兩個:自適應代理服務器(AdaptivePro*yserver)與動態包過濾器(DynamicPacketFilter)。(對)3、軟件防火墻就是指個人防火墻。(錯)4、網絡地址端口轉換(NAPT)把內部地址映射到外部網絡的一個IP地址的不同端口上。(對)5、防火墻提供的透明工作模式,是指防火墻工作在數據鏈路層,類似于一個網橋。因此,不需要用戶對網絡的拓樸做出任何調整就可以把防火墻接入網絡。(對)6、防火墻安全策略一旦設定,就不能再做任何改變。(錯)7、對于防火墻的管理可直接通過Telnet進行。(錯)8、防火墻規則集的內容決定了防火墻的真正功能。(對)9、防火墻必須要提供VPN、NAT等功能。(錯)10、防火墻對用戶只能通過用戶和口令進行認證。(錯)11、即使在企業環境中,個人防火墻作為企業縱深防御的一部份也是十分必要
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 職工提成協議書
- 空同經營協議書
- 股份責任協議書
- 股份共有協議書
- 老人手術協議書
- 蒸汽購買協議書
- 結對幫學協議書
- 廣州市重大項目協議書
- 葡萄購銷協議書
- 空地兌換協議書
- 云南2025年云南省社會科學院中國(昆明)南亞東南亞研究院招聘筆試歷年參考題庫附帶答案詳解
- 健康教育在護理工作中的意義
- 2025年5月12日陜西省公務員面試真題及答案解析
- 2025-2030中國海上風電行業市場深度調研及投資策略與投資前景研究報告
- 5G共享網絡的無縫連接與邊緣計算協同發展-洞察闡釋
- 2025-2030中國活塞桿行業市場發展趨勢與前景展望戰略研究報告
- 2025形勢與政策課件-加快建設社會主義文化強國
- 健康理療室管理制度
- 燃氣行業數字化轉型趨勢分析-全面剖析
- 班級學生基本情況調查
- 《小麥在人類膳食中的重要性:歷史與現代視角》論文
評論
0/150
提交評論