




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第頁連云港專業技術接著教化—網絡信息安全總題庫和答案信息安全技術試題和答案信息安全網絡基礎:一,推斷題1.信息網絡的物理安全要從環境安全和設備安全兩個角度來考慮。√2.計算機場地可以選擇在公共區域人流量比較大的地方。×3.計算機場地可以選擇在化工廠生產車間旁邊。×4.計算機場地在正常狀況下溫度保持在18~28攝氏度。√5.機房供電線路和動力,照明用電可以用同一線路。×6.只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。×7.由于傳輸的內容不同,電力線可以及網絡線同槽鋪設。×8.接地線在穿越墻壁,樓板和地坪時應套鋼管或其他非金屬的愛護套管,鋼管應及接地線做電氣連通.√9.新添設備時應當先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和便利查找贓物。√ 10.機房內的環境對粉塵含量沒有要求。× 11.有很高運用價值或很高機密程度的重要數據應采納加密等方法進行愛護。√ 12.紙介質資料廢棄應用碎紙機粉碎或焚毀。√容災及數據備份一,推斷題1.災難復原和容災具有不同的含義。×2.數據備份按數據類型劃分可以分成系統數據備份和用戶數據備份。√3.對目前大量的數據備份來說,磁帶是應用得最廣的介質。√4.增量備份是備份從上次完全備份后更新的全部數據文件。×5.容災等級通用的國際標準SHARE78將容災分成了六級。×6.容災就是數據備份。×7.數據越重要,容災等級越高。√8.容災項目的實施過程是周而復始的。√9.假如系統在一段時間內沒有出現問題,就可以不用再進行容災了。×二,單選題1.代表了當災難發生后,數據的復原程度的指標是 A.RPOB.RTOC.NROD.SDO2.代表了當災難發生后,數據的復原時間的指標是 A.RPOB.RTOC.NROD.SD03.容災的目的和實質是 A.數據備份B.心理勸慰 C.保持信息系統的業務持續性D.系統的有益補充4.容災項目實施過程的分析階段,須要進行 A.災難分析 B.業務環境分析 C.當前業務狀況分析 D.以上均正確5.目前對于大量數據存儲來說,容量大,成本低,技術成熟,廣泛運用的介質是一一一。 A.磁盤 B.磁帶 c.光盤 D.自軟盤 6.下列敘述不屬于完全備份機制特點描述的是一一一。 A.每次備份的數據量較大 B.每次備份所需的時間也就校長 C.不能進行得太頻繁 D.須要存儲空間小7.下面不屬于容災內容的是 A.災難預料B.災難演習C.風險分析D.業務影響分析8,IBMTSMFastback是一款什么軟件()A,防病毒產品;B,入侵防護產品;C,上網行為管理產品;D,數據存儲備份產品9,IBMTSMFastback產品運用的什么技術()A,磁盤快照;B,文件拷貝;C,ISCSI技術;D,磁盤共享12,IBMTSMFastback產品DR(遠程容災)功能備份的是什么()A,應用系統;B,本地備份的數據;C,文件系統;D,數據庫三,多選題1.信息系統的容災方案通常要考慮的要點有一一。 A.災難的類型 B.復原時間 C.復原程度 D.好用技術E成本2.系統數據備份包括的對象有一一一。A.配置文件B.日志文件C.用戶文檔D.系統設備文件3.容災等級越高,則一一一。A.業務復原時間越短C.所須要成本越高B.所需人員越多D.愛護的數據越重要4,數據安全備份有幾種策略()A,全備份;B,增量備份;C,差異備份;D,手工備份5,建立DisasterRecovery(容災系統)的前提是什么()多選A,自然災難(地震,火災,水災...);B,人為災難(錯誤操作,黑客攻擊,病毒發作...)C,技術風險(設備失效,軟件錯誤,電力失效...)6,IBMTSMFastback可以支持數據庫系統包括()多選A,MSSQL;B,Oracle;C,DB2;D,MYSQL7,IBMTSMFastback可以支持的存儲介質包括()A,磁帶介質;B,磁盤介質;C,磁帶庫;D,磁盤柜基礎安全技術系統安全一,推斷題 1.常見的操作系統包括DOS,UNIX,Linux,Windows,Netware,Oracle等。×2.操作系統在概念上一般分為兩部分:內核(Kernel)以和殼(SheIl),有些操作系統的內核及殼完全分開(如MicrosoftWindows,UNIX,Linux等);另一些的內核及殼關系緊密(如UNIX,Linux等內核和殼只是操作層次上不同而已。× 3.域帳號的名稱在域中必需是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。×4.Windows防火墻能幫忙阻擋計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經感染計算機的病毒和蠕蟲√5.數據庫系統是一種封閉的系統,其中的數據無法由多個用戶共享。×6.數據庫安全只依靠技術即可保障。×7.通過采納各種技術和管理手段,可以獲得肯定安全的數據庫系統。×8.數據庫管理員擁有數據庫的一切權限。√9.完全備份就是對全部數據庫數據進行備份。√二,單選題1.Windows系統的用戶帳號有兩種基本類型,分別是全局帳號和 A.本地帳號 B.域帳號 C.來賓帳號D.局部帳號2.Windows系統安裝完后,默認狀況下系統將產生兩個帳號,分別是管理員帳號和二一。 A.本地帳號B.域帳號 C.來賓帳號 D.局部帳號 3.計算機網絡組織結構中有兩種基本結構,分別是域和 A.用戶組 B.工作組 C.本地組 D.全局組 4.某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統備份須要一個半小時,下列適合作為系統數據備份的時間是一一一。 A.上午8點 B.中午12點 C.下午3點 D.凌晨1點5,.FTP(文件傳輸協議,Protocol,簡稱HP)服務,SMTP(簡單郵件傳輸協議,SimpleMailTransferProtocol,簡稱SMTP)服務,HTTP(超文本傳輸協議,HyperTextTransportProtocol,簡稱HTTP),HTIPS(加密并通過安全端口傳輸的另一種HTIm服 務分別對應的端口是A.252180554B.212580443C.2111080554D.2125443554三,多選題1.操作系統的基本功能有A.處理器管理B.存儲管理C.文件管理D.設備管理2.Windows系統中的用戶組包括 A.全局組 B.本地組 C.特別組 D.標準組3.Windows系統登錄流程中運用的系統安全模塊有A.安全帳號管理(SemrityAccountManager,簡稱SAM)模塊B.Windows系統的注冊(Winhgon)模塊C.本地安全認證(LocalSecurityAuthority,簡稱LSA)模塊D.安全引用監控器模塊4.數據庫故障可能有A.磁盤故障B.事務內部的故障C.系統故障D.介質故障E.計算機病毒或惡意攻擊網絡安全一,推斷題 1.防火墻是設置在內部網絡及外部網絡(如互聯網)之間,實施訪問限制策略的一個或一組系統√2.軟件防火墻就是指個人防火墻。×3.防火墻必須要供應VPN,NAT等功能。×4.即使在企業環境中,個人防火墻作為企業縱深防衛的一部分也是特別必要的。√5.只要運用了防火墻,企業的網絡安全就有了肯定的保障。×6.防火墻規則集應當盡可能的簡單,-規則集越簡單,錯誤配置的可能性就越小,系統就越安全。√7.在一個有多個防火墻存在的環境中,每個連接兩個防火墻的計算機或網絡都是DMZ。√8.全部的漏洞都是可以通過打補丁來彌補的。×9.通過網絡掃描,可以推斷目標主機的操作系統類型。√10.在計算機上安裝防病毒軟件之后,就不必擔憂計算機受到病毒攻擊。×11.計算機病毒可能在用戶打開"txt"文件時被啟動。√12.在安全模式下木馬程序不能啟動。×13.大部分惡意網站所攜帶的病毒就是腳本病毒。√14.利用互聯網傳播已經成為了計算機病毒傳播的一個發展趨勢。√二,單選題1.防火墻供應的接入模式不包括一一一。A.網關模式B.透亮模式C.混合模式D.旁路接入模式2.下面關于DMZ區的說法錯誤的是 A.通常DMZ包含允許來自互聯網的通信可進入的設備,如Web服務器,FTP服務器,SMTP服務器和DNS服務器等B.內部網絡可以無限制地訪問外部網絡以和DMZC.DMZ可以訪問內部網絡D.有兩個DMZ的防火墻環境的典型策略是主防火墻采納NAT方式工作,而內部防 火墻采納透亮模式工作以減少內部網絡結構的困難程度 3.下面病毒出現的時間最晚的類型是 A.攜帶特洛伊術馬的病毒 B.以網絡釣魚為目的的病毒 C.通過網絡傳播的蠕蟲病毒 D.OEice文檔攜帶的宏病毒4.不能防止計算機感染病毒的措施是A.定時備份重要文件B.常常更新操作系統C.除非準確知道附件內容,否則不要打開電子郵件附件D.重要部門的計算機盡量專機專用及外界隔絕5.企業在選擇防病毒產品時不應當考慮的指標為A.產品能夠從一個中央位置進行遠程安裝,升級'B.產品的誤報,漏報率較低C.產品供應具體的病毒活動記錄D.產品能夠防止企業機密信息通過郵件被傳出6.病毒傳播的途徑有A.移動硬盤B.內存條C.電子郵件D.閑聊程序E網絡閱讀7.可能和計算機病毒有關的現象有A.可執行文件大小改變了B.在向寫愛護的U盤復制文件時屏幕上出現U盤寫愛護的提示C.系統頻繁死機D.內存中有來歷不明的進程E.計算機主板損壞應用安全一,推斷題 1.運行防病毒軟件可以幫忙防止遭遇網頁仿冒欺詐。√ 2.由于網絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術也都可以用來反網絡釣魚。√3.網絡釣魚的目標往往是細心選擇的一些電子郵件地址。√4.假如采納正確的用戶名和口令勝利登錄網站,則證明這個網站不是仿冒的。×5.在來自可信站點的電子郵件中輸入個人或財務信息是安全的。×6.可以采納內容過濾技術來過濾垃圾郵件。√7.黑名單庫的大小和過濾的有效性是內容過濾產品特別重要的指標。√8.隨著應用環境的困難化和傳統安全技術的成熟,整合各種安全模塊成為信息安全領域的一個發展趨勢√9啟發式技術通過查找通用的非法內容特征,來嘗試檢測新形式和已知形式的才膚內容。√10.白名單方案規定郵件接收者只接收自己所信任的郵件發送者所發送過來的郵件。√11.實時黑名單是簡單黑名單的進一步發展,可以從根本上解決垃圾郵件問題。×二,單選題1.以下不會幫忙減少收到的垃圾郵件數量的是一一一。A.運用垃圾郵件篩選器幫忙阻擋垃圾郵件.B.共享電子郵件地址或即時消息地址時應當心謹慎C.安裝入侵檢測軟件D.收到垃圾郵件后向有關部門舉報三,多選題1.下列郵件為垃圾郵件的有A.收件人無法拒收的電子郵件B.收件人事先預定的廣告,電子刊物等具有宣揚性質的電子郵件C.含有病毒,色情,反動等不良信息或有害信息的郵件D.隱藏發件人身份,地址,標題等信息的電子郵件E.含有虛假的信息源,發件人,路由等信息的電子郵件2.垃圾郵件帶來的危害有A.垃圾郵件占用很多互聯網資源B.垃圾郵件奢侈廣闊用戶的時間和精力C.垃圾郵件提高了某些公司做廣告的效益D.垃圾郵件成為病毒傳播的主要途徑E.垃圾郵件迫使企業運用最新的操作系統3.網頁防篡改技術包括A.網站采納負載平衡技術B.防范網站,網頁被篡改C.訪問網頁時須要輸入用戶名和口令D.網頁被篡改后能夠自動復原E采納HITPS協議進行網頁傳輸主4.網絡釣魚常用的手段有A.利用垃圾郵件B.利用假冒網上銀行,網上證券網站C.利用虛假的電子商務D.利用計算機病毒E.利用社會工程學5.內容過濾的目的包括A.阻擋不良信息對人們的侵害B.規范用戶的上網行為,提高工作效率C.防止敏感數據的泄漏D.遏制垃圾郵件的擴散E.減少病毒對網絡的侵害7.內容過濾技術的應用領域包括A.防病毒B.網頁防篡改C.防火墻D.入侵檢測E.反垃圾郵件1282信息網絡的物理安全要從環境安全和設備安全兩個角度來考慮.
A
正確B
錯誤1283計算機場地可以選擇在公共區域人流量比較大的地方。
A
正確B
錯誤1284計算機場地可以選擇在化工廠生產車間旁邊。
A
正確B
錯誤1285計算機場地在正常狀況下溫度保持在18~28攝氏度。
A
正確B
錯誤1286機房供電線路和動力,照明用電可以用同一線路。
A
正確B
錯誤1287只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。
A
正確B
錯誤1288備用電路板或者元器件,圖紙文件必需存放在防靜電屏蔽袋內,運用時要遠離靜電敏感器件。
A
正確B
錯誤1289屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。
A
正確B
錯誤1290屏蔽室的拼接,焊接工藝對電磁防護沒有影響。
A
正確B
錯誤1291由于傳輸的內容不同,電力線可以及網絡線同槽鋪設。
A
正確B
錯誤1292接地線在穿越墻壁,樓板和地坪時應套鋼管或其他非金屬的愛護套管,鋼管應及接地線做電氣連通。地線做電氣連通。
A
正確B
錯誤1293新添設備時應當先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和便利查找贓物。
A
正確B
錯誤1294TEMPEST技術,是指在設計和生產計算機設備時,就對可能產生電磁輻射的元器件,集成電路,連接線,顯示器等實行防輻射措施,從而達到減少計算機信息泄露的最終目的。
A
正確B
錯誤1295機房內的環境對粉塵含量沒有要求。
A
正確B
錯誤1296防電磁輻射的干擾技術,是指把干擾器放射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。
A
正確B
錯誤1297有很高運用價值或很高機密程度的重要數據應采納加密等方法進行愛護。
A
正確B
錯誤1298紙介質資料廢棄應用碎紙機粉碎或焚毀。
A
正確B
錯誤1299以下不符合防靜電要求的是____。
A
穿合適的防靜電衣服和防靜電鞋B
在機房內直接更衣梳理C
用表面光滑平整的辦公家具D
常常用濕拖布拖地1300布置電子信息系統信號線纜的路由走向時,以下做法錯誤的是____。
A
可以隨意彎折B
轉彎時,彎曲半徑應大于導線直徑的10倍C
盡量直線,平整D
盡量減小由線纜自身形成的感應環路面積1301對電磁兼容性(ElectromagneticCompatibility,簡稱EMC)標準的描述正確的是____。
A
同一個國家的是恒定不變的B
不是強制的C
各個國家不相同D
以上均錯誤1302物理安全的管理應做到____。
A
全部相關人員都必需進行相應的培訓,明確個人工作職責B
制定嚴格的值班和考勤制度,安排人員定期檢查各種設備的運行狀況C
在重要場所的進出口安裝監視器,并對進出狀況進行錄像D
以上均正確1303場地安全要考慮的因素有____。
A
場地選址B
場地防火C
場地防水防潮D
場地溫度限制E
場地電源供應1304火災自動報警,自動滅火系統部署應留意____。
A
避開可能招致電磁干擾的區域或設備B
具有不間斷的專用消防電源C
留備用電源D
具有自動和手動兩種觸發裝置1305為了減小雷電損失,可以實行的措施有____。
A
機房內應設等電位連接網絡B
部署UPSC
設置安全防護地及屏蔽地D
依據雷擊在不同區域的電磁脈沖強度劃分,不同的區域界面進行等電位連接E
信號處理電路1306會導致電磁泄露的有____。
A
顯示器B
開關電路和接地系統C
計算機系統的電源線D
機房內的線E
信號處理電路1307磁介質的報廢處理,應采納____。
A
直接丟棄B
砸碎丟棄C
反復多次擦寫D
專用強磁工具清除1308靜電的危害有____。
A
導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作B
造成電路擊穿或者毀壞C
電擊,影響工作人員身心健康D
吸附灰塵1309防止設備電磁輻射可以采納的措施有____。
A
屏蔽B
濾波C
盡量采納低輻射材料和設備D
內置電磁輻射干擾器1310災難復原和容災具有不同的含義。
A
正確B
錯誤1311數據備份按數據類型劃分可以分成系統數據備份和用戶數據備份。
A
正確B
錯誤1312對目前大量的數據備份來說,磁帶是應用得最廣的介質。
A
正確B
錯誤1313增量備份是備份從上次進行完全備份后更改的全部數據文件。
A
正確B
錯誤1314容災等級通用的國際標準SHARE78將容災分成了六級。
A
正確B
錯誤1315容災就是數據備份。
A
正確B
錯誤1316數據越重要,容災等級越高。
A
正確B
錯誤1317容災項目的實施過程是周而復始的。
A
正確B
錯誤1318假如系統在一段時間內沒有出現問題,就可以不用再進行容災了。
A
正確B
錯誤1319SAN針對海量,面對數據塊的數據傳輸,而NAS則供應文件級的數據訪問功能。
A
正確B
錯誤1320廉價磁盤冗余陣列(RAID),基本思想就是將多只容量較小的,相對廉價的硬盤進行有機組合,使其性能超過一只昂貴的大硬盤。
A
正確B
錯誤1321代表了當災難發生后,數據的復原程度的指標是____。
A
RPOB
RTOC
NROD
SDO1322代表了當災難發生后,數據的復原時間的指標是____。
A
RPOB
RTOC
NROD
SDO1323我國《重要信息系統災難復原指南》將災難復原分成了____級。
A
五B
六C
七D
八1324容災的目的和實質是____。
A
數據備份B
心理勸慰C
保持信息系統的業務持續性D
系統的有益補充1325容災項目實施過程的分析階段,須要進行____。
A
災難分析B
業務環境分析C
當前業務狀況分析D
以上均正確1326目前對于大量數據存儲來說,容量大,成本低,技術成熟,廣泛運用的介質是____。
A
磁盤B
磁帶C
光盤D
軟盤1327下列敘述不屬于完全備份機制特點描述的是____。
A
每次備份的數據量較大B
每次備份所需的時間也就較長C
不能進行得太頻繁D
須要存儲空間小1328下面不屬于容災內容的是____。
A
災難預料B
災難演習C
風險分析D
業務影響分析1329信息系統的容災方案通常要考慮的要點有____。
A
災難的類型B
復原時間C
復原程度D
好用技術E
成本1330系統數據備份包括的對象有____。
A
配置文件B
日志文件C
用戶文檔D
系統設備文件1331容災等級越高,則____。
A
業務復原時間越短B
所需人員越多C
所須要成本越高D
愛護的數據越重要1332對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很簡單從另一個密鑰中導出。
A
正確B
錯誤1333公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。
A
正確B
錯誤1334公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認證模型。
A
正確B
錯誤1335對信息的這種防篡改,防刪除,防插入的特性稱為數據完整性愛護。
A
正確B
錯誤1336PKI是利用公開密鑰技術所構建的,解決網絡安全問題的,普遍適用的一種基礎設施。
A
正確B
錯誤1337PKI系統的基本組件包括____。
A
終端實體B
認證機構C
注冊機構D
證書撤銷列表發布者E
證書資料庫f
密鑰管理中心1338數字證書可以存儲的信息包括____。
A
身份證號碼,社會保險號,駕駛證號碼B
組織工商注冊號,組織組織機構代碼,組織稅號C
IP地址D
Email地址1339PKI供應的核心服務包括____。
A
認證B
完整性C
密鑰管理D
簡單機密性E
非否認1340常見的操作系統包括DOS,0S/2,UNIX,XENIX,Linux,Windows,Netware,Oracle等。
A
正確B
錯誤1341操作系統在概念上一般分為兩部分:內核(Kernel)以和殼(Shell),有些操作系統的內核及殼完全分開(如MicrosoftWindows,UNIX,Linux等);另一些的內核及殼關系緊密(如UNIX,Linux等),內核和殼只是操作層次上不同而已。
A
正確B
錯誤1342Windows系統中,系統中的用戶帳號可以由隨意系統用戶建立。用戶帳號中包含著用戶的名稱及密碼,用戶所屬的組,用戶的權利和用戶的權限等相關數據。
A
正確B
錯誤1343Windows系統的用戶帳號有兩種基本類型:全局帳號(GlobalAccounts)和本地帳號(LocalAccounts)。
A
正確B
錯誤1344本地用戶組中的Users(用戶)組成員可以創建用戶帳號和本地組,也可以運行應用程序,但是不能安裝應用程序,也可以關閉和鎖定操作系統。
A
正確B
錯誤1345本地用戶組中的Guests(來賓用戶)組成員可以登錄和運行應用程序,也可以關閉操作系統,但是其功能比Users有更多的限制。
A
正確B
錯誤1346域帳號的名稱在域中必需是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。
A
正確B
錯誤1347全局組是由本域的域用戶組成的,不能包含任何組,也不能包含其他域的用戶,全局組能在域中任何一臺機器上創建。
A
正確B
錯誤1348在默認狀況下,內置DomainAdmins全局組是域的Administrators本地組的一個成員,也是域中每臺機器Administrator本地組的成員。
A
正確B
錯誤1349WindowsXP帳號運用密碼對訪問者進行身份驗證,密碼是區分大小寫的字符串,最多可包含16個字符。密碼的有效字符是字母,數字,中文和符號。
A
正確B
錯誤1350假如向某個組安排了權限,則作為該組成員的用戶也具有這一權限。例如,假如BackupOperators組有此權限,而Lois又是該組成員,則Lois也有此權限。
A
正確B
錯誤1351Windows文件系統中,只有Administrator組和ServerOperation組可以設置和去除共享目錄,并且可以設置共享目錄的訪問權限。
A
正確B
錯誤1352遠程訪問共享目錄中的目錄和文件,必需能夠同時滿意共享的權限設置和文件目錄自身的權限設置。用戶對共享所獲得的最終訪問權限將取決于共享的權限設置和目錄的本地權限設置中寬松一些的條件。
A
正確B
錯誤1353對于注冊表的訪問許可是將訪問權限給予計算機系統的用戶組,如Administrator,Users,Creator/Owner組等。
A
正確B
錯誤1354系統日志供應了一個顏色符號來表示問題的嚴峻程度,其中一個中間有字母“!”的黃色圓圈(或三角形)表示信息性問題,一個中間有字母“i”的藍色圓圈表示一次警告,而中間有“stop”字樣(或符號叉)的紅色八角形表示嚴峻問題。
A
正確B
錯誤1355光盤作為數據備份的媒介優勢在于價格便宜,速度快,容量大。
A
正確B
錯誤1356Windows防火墻能幫忙阻擋計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經感染計算機的病毒和蠕蟲。
A
正確B
錯誤1357Web站點訪問者實際登錄的是該Web服務器的安全系統,“匿名”Web訪問者都是以IUSR帳號身份登錄的。
A
正確B
錯誤1358UNIX的開發工作是自由,獨立的,完全開放源碼,由很多個人和組織協同開發的。UNIX只定義了一個操作系統內核。全部的UNIX發行版本共享相同的內核源,但是,和內核一起的協助材料則隨版本不同有很大不同。
A
正確B
錯誤1359每個UNIX/Linux系統中都只有一個特權用戶,就是root帳號。
A
正確B
錯誤1360及Windows系統不一樣的是UNIX/Linux操作系統中不存在預置帳號。
A
正確B
錯誤1361UNIX/Linux系統中一個用戶可以同時屬于多個用戶組。
A
正確B
錯誤1362標準的UNIX/Linux系統以屬主(Owner),屬組(Group),其他人(World)三個粒度進行限制。特權用戶不受這種訪問限制的限制。
A
正確B
錯誤1363UNIX/Linux系統中,設置文件許可位以使得文件的全部者比其他用戶擁有更少的權限是不可能的。
A
正確B
錯誤1364UNIX/Linux系統和Windows系統類似,每一個系統用戶都有一個主目錄。
A
正確B
錯誤1365UNIX/Linux系統加載文件系統的命令是mount,全部用戶都能運用這條命令。
A
正確B
錯誤1366UNIX/Linux系統中查看進程信息的who命令用于顯示登錄到系統的用戶狀況,及w命令不同的是,who命令功能更加強大,who命令是w命令的一個增加版。
A
正確B
錯誤1367Httpd.conf是Web服務器的主配置文件,由管理員進行配置,Srm.conf是Web服務器的資源配置文件,Access.conf是設置訪問權限文件。
A
正確B
錯誤1368一個設置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的全部者的狀況下才能被刪除。
A
正確B
錯誤1369UNIX/Linux系統中的/etc/shadow文件含有全部系統須要知道的關于每個用戶的信息(加密后的密碼也可能存于/etc/passwd文件中)。
A
正確B
錯誤1370數據庫系統是一種封閉的系統,其中的數據無法由多個用戶共享。
A
正確B
錯誤1371數據庫安全只依靠技術即可保障。
A
正確B
錯誤1372通過采納各種技術和管理手段,可以獲得肯定安全的數據庫系統。
A
正確B
錯誤1373數據庫的強身份認證及強制訪問限制是同一概念。
A
正確B
錯誤1374用戶對他自己擁有的數據,不須要有指定的授權動作就擁有全權管理和操作的權限。
A
正確B
錯誤1375數據庫視圖可以通過INSERT或UPDATE語句生成。
A
正確B
錯誤1376數據庫加密相宜采納公開密鑰密碼系統。
A
正確B
錯誤1377數據庫加密的時候,可以將關系運算的比較字段加密。
A
正確B
錯誤1378數據庫管理員擁有數據庫的一切權限。
A
正確B
錯誤1379不須要對數據庫應用程序的開發者制定安全策略。
A
正確B
錯誤1380運用登錄ID登錄SQLServer后,即獲得了訪問數據庫的權限。
A
正確B
錯誤1381MSSQLServer及SybaseSQLServer的身份認證機制基本相同。
A
正確B
錯誤1382SQLServer不供應字段粒度的訪問限制。
A
正確B
錯誤1383MySQL不供應字段粒度的訪問限制。
A
正確B
錯誤1384SQLServer中,權限可以直接授予用戶ID。
A
正確B
錯誤1385SQL注入攻擊不會威脅到操作系統的安全。
A
正確B
錯誤1386事務具有原子性,其中包括的諸多操作要么全做,要么全不做。
A
正確B
錯誤1387完全備份就是對全部數據庫數據進行備份。
A
正確B
錯誤1388美國國防部發布的可信計算機系統評估標準(TCSEC)定義了____個等級。
A
五B
六C
七D
八1389Windows系統的用戶帳號有兩種基本類型,分別是全局帳號和____。
A
本地帳號B
域帳號C
來賓帳號D
局部帳號1390Windows系統安裝完后,默認隋況下系統將產生兩個帳號,分別是管理員帳號和____。
A
本地帳號B
域帳號C
來賓帳號D
局部帳號1391計算機網絡組織結構中有兩種基本結構,分別是域和____。
A
用戶組B
工作組C
本地組D
全局組1392—般常見的Windows操作系統及Linux系統的管理員密碼最大長度分別為____和____。
A
128B
1410C
1210D
1481393符合困難性要求的WindowsXP帳號密碼的最短長度為____。
A
4B
6C
8D
101394設置了強制密碼歷史后,某用戶設置密碼kedawu失敗,該用戶可能的原密碼是____。
A
kedaB
kedaliuC
kedawujD
dawu1395某公司的工作時間是上午8點半至12點,下午1點555點半,每次系統備份須要一個半小時,下列適合作為系統數據備份的時間是____。
A
上午8點B
中午12點C
下午3點D
凌晨l點1396Window系統中對全部事務進行審核是不現實的,下面不建議審核的事務是____。
A
用戶登錄和注銷B
用戶和用戶組管理C
用戶打開關閉應用程序D
系統重新啟動和關機1397在正常狀況下,Windows2000中建議關閉的服務是____。
A
TCP/IPNetBIOSHelperServiceB
LogicalDiskManagerC
RemoteProcedureCallD
SecurityAccountsManager1398FTP(文件傳輸協議,Protocol,簡稱FFP)服務,SMTP(簡單郵件傳輸協議,SimpleMailTransferProtocol,簡稱SMTP)服務,HTTP(超文本傳輸協議,HyperTextTransportProtocol,簡稱HTTP),HTTPS(加密并通過安全端口傳輸的另一種HTTP)服務分別對應的端口是____。
A
252180554B
212580443C
2111080554D
21254435541399下面不是UNIX/Linux操作系統的密碼設置原則的是____。
A
密碼最好是英文字母,數字,標點符號,限制字符等的結合B
不要運用英文單詞,簡單遭到字典攻擊C
不要運用自己,家人,寵物的名字D
肯定要選擇字符長度為8的字符串作為密碼1400UNIX/Linux操作系統的文件系統是____結構。
A
星型B
樹型C
網狀D
環型1401下面說法正確的是____。
A
UNIX系統中有兩種NFS服務器,分別是基于內核的NFSDaemon和用戶空間Daemon,其中安全性能較強的是基于內核的NFSDaemonB
UNIX系統中有兩種NFS服務器,分別是基于內核的Daemon和用戶空間NFSDaemon,其中安全性能較強的是基于內核的NFSDaemonC
UNIX系統中現只有一種NFS服務器,就是基于內核的NFSDaemon,原有的用戶空間Daemon已經被淘汰,因為NFSDaemon安全性能較好D
UNIX系統中現只有一種NFS服務器,就是基于內核的Daemon,原有的用戶空間NFSDaemon已經被淘汰,因為Daemon安全性能較好1402下面不是UNIX/Linux系統中用來進行文件系統備份和復原的命令是____。
A
tarB
cpioC
umaskD
backup1403Backup命令的功能是用于完成UNIX/Linux文件的備份,下面說法不正確的是____。
A
Backup—c命令用于進行完整備份B
Backup—p命令用于進行增量備份C
Backup—f命令備份由file指定的文件D
Backup—d命令當備份設備為磁帶時運用此選項1404UNIX工具(好用程序,utilities)在新建文件的時候,通常運用____作為缺省許可位,而在新建程序的時候,通常運用____作為缺省許可位。
A
555666B
666777C
777888D
8889991405保障UNIX/Linux系統帳號安全最為關鍵的措施是____。
A
文件/etc/passwd和/etc/group必需有寫愛護B
刪除/etc/passwd,/etc/groupC
設置足夠強度的帳號密碼D
運用shadow密碼1406UNIX/Linux系統中,下列命令可以將一般帳號變為root帳號的是____。
A
chmod命令B
/bin/passwd命令C
chgrp命令D
/bin/su命令1407有編輯/etc/passwd文件實力的攻擊者可以通過把UID變為____就可以成為特權用戶。
A
-1B
0C
1D
21408下面不是愛護數據庫安全涉和到的任務是____。
A
確保數據不能被未經過授權的用戶執行存取操作B
防止未經過授權的人員刪除和修改數據C
向數據庫系統開發商索要源代碼,做代碼級檢查D
監視對數據的訪問和更改等運用狀況1409下面不是數據庫的基本安全機制的是____。
A
用戶認證B
用戶授權C
審計功能D
電磁屏蔽1410關于用戶角色,下面說法正確的是____。
A
SQLServer中,數據訪問權限只能給予角色,而不能直接給予用戶B
角色及身份認證無關C
角色及訪問限制無關D
角色及用戶之間是一對一的映射關系1411下面原則是DBMS對于用戶的訪問存取限制的基本原則的是____。
A
隔離原則B
多層限制原則C
唯一性原則D
自主原則1412下面對于數據庫視圖的描述正確的是____。
A
數據庫視圖也是物理存儲的表B
可通過視圖訪問的數據不作為獨特的對象存儲,數據庫內實際存儲的是SELECT語句C
數據庫視圖也可以運用UPDATE或DELETE語句生成D
對數據庫視圖只能查詢數據,不能修改數據1413有關數據庫加密,下面說法不正確的是____。
A
索引字段不能加密B
關系運算的比較字段不能加密C
字符串字段不能加密D
表間的連接碼字段不能加密1414下面不是Oracle數據庫供應的審計形式的是____。
A
備份審計B
語句審計C
特權審計D
模式對象設計1415下面不是SQLServer支持的身份認證方式的是____。
A
WindowsNT集成認證B
SQLServer認證C
SQLServer混合認證D
生物認證1416下面____不包含在MySQL數據庫系統中。
A
數據庫管理系統,即DBMSB
密鑰管理系統C
關系型數據庫管理系統,即RDBMSD
開放源碼數據庫1417下面不是事務的特性的是____。
A
完整性B
原子性C
一樣性D
隔離性1418下面不是Oracle數據庫支持的備份形式的是____。
A
冷備份B
溫備份C
熱備份D
邏輯備份1419操作系統的基本功能有____。
A
處理器管理B
存儲管理C
文件管理D
設備管理1420通用操作系統必需的安全性功能有____。
A
用戶認證B
文件和I/0設備的訪問限制C
內部進程間通信的同步D
作業管理1421依據SahzerJ.H,SchroederM.D的要求,設計安全操作系統應遵循的原則有____。
A
最小特權B
操作系統中愛護機制的經濟性C
開放設計D
特權分別1422Windows系統中的用戶組包括____。
A
全局組B
本地組C
特別組D
標準組1423Windows系統登錄流程中運用的系統安全模塊有____。
A
安全帳號管理(SecurityAccountManager,簡稱SAM)模塊B
Windows系統的注冊(WinLogon)模塊C
本地安全認證(10calSecurityAuthority,簡稱LSA)模塊D
安全引用監控器模塊1424域內置全局組安全限制特別重要,這些組只出現在域限制器中,包括____。
A
DomainAdmins組B
DomainUsers組C
DomainReplicators組D
DomainGuests組1425Windows系統中的審計日志包括____。
A
系統日志(SystemLog)B
安全日志(SecurityLog)C
應用程序日志(ApplicationsLog)D
用戶日志(UserLog)1426組成UNIX系統結構的層次有____。
A
用戶層B
驅動層C
硬件層D
內核層1427UNIX/Linux系統中的密碼限制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的內容有____。
A
最近運用過的密碼B
用戶可以再次改變其密碼必需經過的最小周期C
密碼最近的改變時間D
密碼有效的最大天數1428UNIX/Linux系統中的Apcache服務器的主要安全缺陷表現在攻擊者可以____。
A
利用HTYP協議進行的拒絕服務攻擊B
發動緩沖區溢出攻擊C
獲得root權限D
利用MDAC組件存在一個漏洞,可以導致攻擊者遠程執行目標系統的命令1429數據庫訪問限制的粒度可能有____。
A
數據庫級B
表級C
記錄級(行級)D
屬性級(字段級)E
字符級1430下面標準可用于評估數據庫的安全級別的有____。
A
TCSECB
ITSECC
CCDBMS.PPD
GB17859——1999E
TDI1431Oracle數據庫的審計類型有____。
A
語句審計B
系統進程審計C
特權審計D
模式對象設計E
外部對象審計1432SQLServer中的預定義服務器角色有____。
A
sysadminB
serveradminC
setupadminD
securityadminE
processadmin1433可以有效限制SQL注入攻擊的措施有____。
A
限制DBMS中sysadmin用戶的數量B
在Web應用程序中,不以管理員帳號連接數據庫C
去掉數據庫不須要的函數,存儲過程D
對于輸入的字符串型參數,運用轉義E
將數據庫服務器及互聯網物理隔斷1434事務的特性有____。
A
原子性(Atomicity)B
一樣性(Consistency)C
隔離性(1solation)D
可生存性(Survivability)E
持續性(Durability)1435數據庫故障可能有____。
A
磁盤故障B
事務內部的故障C
系統故障D
介質故障E
計算機病毒或惡意攻擊1436防火墻是設置在內部網絡及外部網絡(如互聯網)之間,實施訪問限制策略的一個或一組系統。
A
正確B
錯誤1437組成自適應代理網關防火墻的基本要素有兩個:自適應代理服務器(AdaptiveProxyServer)及動態包過濾器(DynamicPacketFilter)。
A
正確B
錯誤1438軟件防火墻就是指個人防火墻。
A
正確B
錯誤1439網絡地址端口轉換(NAPT)把內部地址映射到外部網絡的一個IP地址的不同端口上。
A
正確B
錯誤1440防火墻供應的透亮工作模式,是指防火墻工作在數據鏈路層,類似于一個網橋。因此,不須要用戶對網絡的拓撲做出任何調整就可以把防火墻接入網絡。
A
正確B
錯誤1441防火墻安全策略一旦設定,就不能在再做任何改變。
A
正確B
錯誤1442對于防火墻的管理可直接通過Telnet進行。
A
正確B
錯誤1443防火墻規則集的內容確定了防火墻的真正功能。
A
正確B
錯誤1444防火墻必須要供應VPN,NAT等功能。
A
正確B
錯誤1445防火墻對用戶只能通過用戶名和口令進行認證。
A
正確B
錯誤1446即使在企業環境中,個人防火墻作為企業縱深防衛的一部分也是特別必要的。
A
正確B
錯誤1447只要運用了防火墻,企業的網絡安全就有了肯定的保障。
A
正確B
錯誤1448防火墻規則集應當盡可能的簡單,規則集越簡單,錯誤配置的可能性就越小,系統就越安全。
A
正確B
錯誤1449iptables可配置具有狀態包過濾機制的防火墻。
A
正確B
錯誤1450可以將外部可訪問的服務器放置在內部愛護網絡中。
A
正確B
錯誤1451在一個有多個防火墻存在的環境中,每個連接兩個防火墻的計算機或網絡都是DMZ。
A
正確B
錯誤1452入侵檢測技術是用于檢測任何損害或企圖損害系統的機密性,完整性或可用性等行為的一種網絡安全技術。
A
正確B
錯誤1453主動響應和被動響應是相互對立的,不能同時采納。
A
正確B
錯誤1454異樣入侵檢測的前提條件是入侵性活動集作為異樣活動集的子集,而志向狀況是異樣活動集及入侵性活動集相等。
A
正確B
錯誤1455針對入侵者實行措施是主動響應中最好的響應措施。
A
正確B
錯誤1456在早期大多數的入侵檢測系統中,入侵響應都屬于被動響應。
A
正確B
錯誤1457性能“瓶頸”是當前入侵防衛系統面臨的一個挑戰。
A
正確B
錯誤1458漏報率,是指系統把正常行為作為入侵攻擊而進行報警的概率。
A
正確B
錯誤1459及入侵檢測系統不同,入侵防衛系統采納在線(inline)方式運行。
A
正確B
錯誤1460蜜罐技術是一種被動響應措施。
A
正確B
錯誤1461企業應考慮綜合運用基于網絡的入侵檢測系統和基于主機的入侵檢測系統來愛護企業網絡。在進行分階段部署時,首先部署基于網絡的入侵檢測系統,因為它通常最簡單安裝和維護,接下來部署基于主機的入侵檢測系統來愛護至關重要的服務器。
A
正確B
錯誤1462入侵檢測系統可以彌補企業安全防衛系統中的安全缺陷和漏洞。
A
正確B
錯誤1463運用誤用檢測技術的入侵檢測系統很難檢測到新的攻擊行為和原有攻擊行為的變種。
A
正確B
錯誤1464在早期用集線器(hub)作為連接設備的網絡中運用的基于網絡的入侵檢測系統在交換網絡中不做任何改變,一樣可以用來監聽整個子網。
A
正確B
錯誤1465可以通過技術手段,一次性彌補全部的安全漏洞。
A
正確B
錯誤1466漏洞只可能存在于操作系統中,數據庫等其他軟件系統不會存在漏洞。
A
正確B
錯誤1467防火墻中不可能存在漏洞。
A
正確B
錯誤1468基于主機的漏洞掃描不須要有主機的管理員權限。
A
正確B
錯誤1469半連接掃描也須要完成TCP協議的三次握手過程。
A
正確B
錯誤1470運用漏洞庫匹配的方法進行掃描,可以發覺全部的漏洞。
A
正確B
錯誤1471全部的漏洞都是可以通過打補丁來彌補的。
A
正確B
錯誤1472通過網絡掃描,可以推斷目標主機的操作系統類型。
A
正確B
錯誤1473x-scan能夠進行端口掃描。
A
正確B
錯誤1474隔離網閘采納的是物理隔離技術。
A
正確B
錯誤1475“安全通道隔離”是一種邏輯隔離。
A
正確B
錯誤1476隔離網閘兩端的網絡之間不存在物理連接。
A
正確B
錯誤1477QQ是及朋友聯機閑聊的好工具,不必擔憂病毒。
A
正確B
錯誤1478在計算機上安裝防病毒軟件之后,就不必擔憂計算機受到病毒攻擊。
A
正確B
錯誤1479計算機病毒可能在用戶打開“txt”文件時被啟動。
A
正確B
錯誤1480在安全模式下木馬程序不能啟動。
A
正確B
錯誤1481特征代碼技術是檢測已知計算機病毒的最簡單,代價最小的技術。
A
正確B
錯誤1482家里的計算機沒有聯網,所以不會感染病毒。
A
正確B
錯誤1483計算機病毒的傳播離不開人的參及,遵循肯定的準則就可以避開感染病毒。
A
正確B
錯誤1484校驗和技術只能檢測已知的計算機病毒。
A
正確B
錯誤1485采納Rootkit技術的病毒可以運行在內核模式中。
A
正確B
錯誤1486企業內部只需在網關和各服務器上安裝防病毒軟件,客戶端不須要安裝。
A
正確B
錯誤1487大部分惡意網站所攜帶的病毒就是腳本病毒。
A
正確B
錯誤1488利用互聯網傳播已經成為了計算機病毒傳播的一個發展趨勢。
A
正確B
錯誤1489防火墻是____在網絡環境中的應用。
A
字符串匹配B
訪問限制技術C
入侵檢測技術D
防病毒技術1490iptables中默認的表名是____。
A
filterB
firewallC
natD
mangle1491包過濾防火墻工作在OSI網絡參考模型的____。
A
物理層B
數據鏈路層C
網絡層D
應用層1492通過添加規則,允許通往的SSH連接通過防火墻的iptables指令是____。
A
iptables-FINPUT-d-ptcp--dport22-jACCEPTB
iptables-AINPUT-d-ptcp--dport23-jACCEPTC
iptables-AFORWARD-d-ptcp--dport22-jACCEPTD
iptables-AFORWARD-d-ptcp--dport23-jACCEPT1493防火墻供應的接入模式不包括____。
A
網關模式B
透亮模式C
混合模式D
旁路接入模式1494關于包過濾防火墻說法錯誤的是____。
A
包過濾防火墻通常依據數據包源地址,目的地址,端口號和協議類型等標記設置訪問限制列表實施對數據包的過濾B
包過濾防火墻不檢查OSI網絡參考模型中網絡層以上的數據,因此可以很快地執行C
包過濾防火墻可以有效防止利用應用程序漏洞進行的攻擊D
由于要求邏輯的一樣性,封堵端口的有效性和規則集的正確性,給過濾規則的制定和配置帶來了困難性,一般操作人員難以勝任管理,簡單出現錯誤1495關于應用代理網關防火墻說法正確的是____。
A
基于軟件的應用代理網關工作在OSI網絡參考模型的網絡層上,它采納應用協議代理服務的工作方式實施安全策略B
一種服務須要一種代理模塊,擴展服務較難C
和包過濾防火墻相比,應用代理網關防火墻的處理速度更快D
不支持對用戶身份進行高級認證機制。一般只能依據包頭信息,因此很簡單受到“地址欺瞞型”攻擊1496關于NAT說法錯誤的是____。
A
NAT允許一個機構專用Intranet中的主機透亮地連接到公共域中的主機,無需內部主機擁有注冊的(已經越采越缺乏的)全局互聯網地址B
靜態NAT是設置起來最簡單和最簡單實現的一種地址轉換方式,內部網絡中的每個主機都被永久映射成外部網絡中的某個合法的地址C
動態NAT主要應用于撥號和常見的遠程連接,當遠程用戶連接上之后,動態NAT就會安排給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后運用D
動態NAT又叫做網絡地址端口轉換NAPT1497下面關于防火墻策略說法正確的是____。
A
在創建防火墻策略以前,不須要對企業那些必不可少的應用軟件執行風險分析B
防火墻安全策略一旦設定,就不能在再作任何改變C
防火墻處理人站通信的缺省策略應當是阻擋全部的包和連接,除了被指出的允許通過的通信類型和連接D
防火墻規則集及防火墻平臺體系結構無關1498下面關于DMZ區的說法錯誤的是____。
A
通常DMZ包含允許來自互聯網的通信可進入的設備,如Web服務器,FTP服務器,SMTP服務器和DNS服務器等B
內部網絡可以無限制地訪問外部網絡以和DMZC
DMZ可以訪問內部網絡D
有兩個DMZ的防火墻環境的典型策略是主防火墻采納NAT方式工作,而內部防火墻采納透亮模式工作以減少內部網絡結構的困難程度1499在PDRR模型中,____是靜態防護轉化為動態的關鍵,是動態響應的依據。
A
防護B
檢測C
響應D
復原1500從系統結構上來看,入侵檢測系統可以不包括____。
A
數據源B
分析引擎C
審計D
響應1501通用入侵檢測框架(CIDF)模型中,____的目的是從整個計算環境中獲得事務,并向系統的其他部分供應此事務。
A
事務產生器B
事務分析器C
事務數據庫D
響應單元1502基于網絡的入侵檢測系統的信息源是____。
A
系統的審計日志B
系統的行為數據C
應用程序的事務日志文件D
網絡中的數據包1503誤用入侵檢測技術的核心問題是____的建立以和后期的維護和更新。
A
異樣模型B
規則集處理引擎C
網絡攻擊特征庫D
審計日志1504____是在蜜罐技術上逐步發展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。
A
蜜網B
鳥餌C
鳥巢D
玻璃魚缸1505下面關于響應的說法正確的是____。
A
主動響應和被動響應是相互對立的,不能同時采納B
被動響應是入侵檢測系統中的唯一響應方式C
入侵檢測系統供應的警報方式只能是顯示在屏幕上的警告信息或窗口D
主動響應的方式可以是自動發送郵件給入侵發起方的系統管理員懇求幫助以識別問題和處理問題1506下面說法錯誤的是____。
A
由于基于主機的入侵檢測系統可以監視一個主機上發生的全部事務,它們能夠檢測基于網絡的入侵檢測系統不能檢測的攻擊B
基于主機的入侵檢測可以運行在交換網絡中C
基于主機的入侵檢測系統可以檢測針對網絡中全部主機的網絡掃描D
基于應用的入侵檢測系統比起基于主機的入侵檢測系統更簡單受到攻擊,因為應用程序日志并不像操作系統審計追蹤日志那樣被很好地愛護1507運用漏洞庫匹配的掃描方法,能發覺____。
A
未知的漏洞B
已知的漏洞C
自行設計的軟件中的漏洞D
全部漏洞1508下面____不可能存在于基于網絡的漏洞掃描器中。
A
漏洞數據庫模塊B
掃描引擎模塊C
當前活動的掃描知識庫模塊D
阻斷規則設置模塊1509網絡隔離技術,依據公認的說法,迄今已經發展了____個階段。
A
六B
五C
四D
三1510下面關于隔離網閘的說法,正確的是____。
A
能夠發覺已知的數據庫漏洞B
可以通過協議代理的方法,穿透網閘的安全限制C
任何時刻,網閘兩端的網絡之間不存在物理連接D
在OSI的二層以上發揮作用1511關于網閘的工作原理,下面說法錯誤的是____.
A
切斷網絡之間的通用協議連接B
將數據包進行分解或重組為靜態數據;對靜態數據進行安全審查,包括網絡協議檢查和代碼掃描等C
網閘工作在OSI模型的二層以上D
任何時刻,網閘兩端的網絡之間不存在物理連接1512當您收到您相識的人發來的電子郵件并發覺其中有意外附件,您應當____。
A
打開附件,然后將它保存到硬盤B
打開附件,但是假如它有病毒,馬上關閉它C
用防病毒軟件掃描以后再打開附件D
直接刪除該郵件1513下面病毒出現的時間最晚的類型是____.
A
攜帶特洛伊木馬的病毒B
以網絡釣魚為目的的病毒C
通過網絡傳播的蠕蟲病毒D
Office文檔攜帶的宏病毒1514某病毒利用RPCDCOM緩沖區溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統啟動時自動運行。通過以上描述可以推斷這種病毒的類型為____。
A
文件型病毒B
宏病毒C
網絡蠕蟲病毒D
特洛伊木馬病毒1515采納“進程注入”可以____。
A
隱藏進程B
隱藏網絡端口C
以其他程序的名義連接網絡D
以上都正確1516下列關于啟發式病毒掃描技術的描述中錯誤的是____。
A
啟發式病毒掃描技術是基于人工智能領域的啟發式搜尋技術B
啟發式病毒掃描技術不依靠于特征代碼來識別計算機病毒C
啟發式病毒掃描技術不會產生誤報,但可能會產生漏報D
啟發式病毒掃描技術能夠發覺一些應用了已有機制或行為方式的病毒1517不能防止計算機感染病毒的措施是_____。
A
定時備份重要文件B
常常更新操作系統C
除非準確知道附件內容,否則不要打開電子郵件附件D
重要部門的計算機盡量專機專用及外界隔絕1518企業在選擇防病毒產品時不應當考慮的指標為____。
A
產品能夠從一個中央位置進行遠程安裝,升級B
產品的誤報,漏報率較低C
產品供應具體的病毒活動記錄D
產品能夠防止企業機密信息通過郵件被傳出1519防火墻通常阻擋的數據包包括____。
A
來自未授權的源地址且目的地址為防火墻地址的全部入站數據包(除Email傳遞等特別用處的端口外)B
源地址是內部網絡地址的全部入站數據包C
全部ICMP類型的入站數據包D
來自未授權的源地址,包含SNMP的全部入站數據包E
包含源路由的全部入站和出站數據包1520目前市場上主流防火墻供應的功能包括____。
A
數據包狀態檢測過濾B
應用代理C
NATD
VPNE
日志分析和流量統計分析1521防火墻的局限性包括____。
A
防火墻不能防衛繞過了它的攻擊B
防火墻不能消退來自內部的威脅C
防火墻不能對用戶進行強身份認證D
防火墻不能阻擋病毒感染過的程序和文件進出網絡1522防火墻的性能的評價方面包括____。
A
并發會話數B
吞吐量C
延時D
平均無故障時間1523下面關于防火墻的維護和策略制定說法正確的是____。
A
全部防火墻管理功能應當發生在運用了強認證和加密的安全鏈路上B
Web界面可以通過SSL加密用戶名和密碼。非Web的圖形界面假如既沒有內部加密,也沒有SSL,可以運用隧道解決方案,如SSHC
對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和依據已定義的策略產生的期望配置進行比較D
對防火墻策略進行驗證的另一種方式通過運用軟件對防火墻配置進行實際測試E
滲透分析可以取代傳統的審計程序1524蜜罐技術的主要優點有____。
A
蜜罐技術屬于被動響應,運用者沒有成為刑事訴訟或民事訴訟對象的危險B
收集數據的真實性,蜜罐不供應任何實際的業務服務,所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低C
可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測系統只能依據特征匹配方法來檢測已知的攻擊D
不須要強大的資金投入,可以用一些低成本的設備E
可以和時地阻斷網絡入侵行為1525通用入侵檢測框架(CIDF)模型的組件包括____。
A
事務產生器B
活動輪廓C
事務分析器D
事務數據庫E
響應單元1526主動響應,是指基于一個檢測到的入侵所實行的措施。對于主動響應來說,其選擇的措施可以歸入的類別有____。
A
針對入侵者實行措施B
修正系統C
收集更具體的信息D
入侵追蹤1527隨著交換機的大量運用,基于網絡的入侵檢測系統面臨著無法接收數據的問題。由于交換機不支持共享媒質的模式,傳統的采納一個嗅探器(sniffer)來監聽整個子網的方法不再可行。可選擇解決的方法有____。
A
不須要修改,交換網絡和以前共享媒質模式的網絡沒有任何區分B
運用交換機的核心芯片上的一個調試的端口C
把入侵檢測系統放在交換機內部或防火墻等數據流的關鍵入口,出口處D
采納分接器(tap)E
運用以透亮網橋模式接入的入侵檢測系統1528入侵防衛技術面臨的挑戰主要包括____。
A
不能對入侵活動和攻擊性網絡通信進行攔截B
單點故障C
性能“瓶頸”D
誤報和漏報1529網絡安全掃描能夠____。
A
發覺目標主機或網絡B
推斷操作系統類型C
確認開放的端口D
識別網絡的拓撲結構E
測試系統是否存在安全漏洞1530主機型漏洞掃描器可能具備的功能有____。
A
重要資料鎖定:利用安全的校驗和機制來監控重要的主機資料或程序的完整性B
弱口令檢查:采納結合系統信息,字典和詞匯組合等的規則來檢查弱口令C
系統日志和文本文件分析:針對系統日志檔案,如UNIX的syslogs和NT的事務日志(EventLog),以和其他文本文件的內容做分析D
動態報警:當遇到違反掃描策略或發覺已知安全漏洞時,供應和時的告警。告警可以實行多種方式,可以是聲音,彈出窗口,電子郵件甚至手機短信等E
分析報告:產生分析報告,并告知管理員如何彌補漏洞1531下面對于x-scan掃描器的說法,正確的有____。
A
可以進行端口掃描B
含有攻擊模塊,可以針對識別到的漏洞自動發起攻擊C
對于一些已知的CGI和RPC漏洞,x-scan給出了相應的漏洞描述以和已有的通過此漏洞進行攻擊的工具D
須要網絡中每個主機的管理員權限E
可以多線程掃描1532下面軟件產品中,____是漏洞掃描器。
A
x-scanB
nmapC
InternetScannerD
NortonAntiVirusE
Snort1533隔離網閘的三個組成部分是____。
A
漏洞掃描單元B
入侵檢測單元C
內網處理單元D
外網處理單元E
專用隔離硬件交換單元1534網閘可能應用在____。
A
涉密網及非涉密網之間B
辦公網及業務網之間C
電子政務的內網及專網之間D
業務網及互聯網之間E
局域網及互聯網之間1535下面不是網絡端口掃描技術的是____。
A
全連接掃描B
半連接掃描C
插件掃描D
特征匹配掃描E
源碼掃描1536依據2000年3月公布的《計算機病毒防治管理方法》對計算機病毒的定義,下列屬于計算機病毒的有____。
A
某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜尋并感染計算機上全部的Word文檔B
某用戶收到來自朋友的一封電子郵件,當打開郵件附件時,郵件附件將自身發送給該用戶地址簿中前五個郵件地址C
某員工在公司內部運用的系統中加入一個邏輯炸彈,假如該員工在一年內被解雇則邏輯炸彈就會破壞系統D
黑客入侵了某服務器,并在其上安裝了一個后門程序E
某QQ用戶打開了朋友發送來的一個鏈接后,發覺每次有好友上線QQ都會自動發送一個攜帶該鏈接的消息1537病毒傳播的途徑有____。
A
移動硬盤B
內存條C
電子郵件D
閑聊程序E
網絡閱讀1538可能和計算機病毒有關的現象有____。
A
可執行文件大小改變了B
在向寫愛護的U盤復制文件時屏幕上出現U盤寫愛護的提示C
系統頻繁死機D
內存中有來歷不明的進程E
計算機主板損壞1539基于規則的方法就是在郵件標題和郵件內容中找尋特定的模式,其優點是規則可以共享,因此它的推廣性很強。
A
正確B
錯誤1540反向查詢方法可以讓接收郵件的互聯網服務商確認郵件發送者是否就是如其所言的真實地址。
A
正確B
錯誤1541SenderlD可以推斷出電子郵件的準確來源,因此,可
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 成語英雄省賽試題及答案
- 育嬰師考試技能操作的注意事項試題及答案
- 衛生管理醫務人員培訓計劃試題及答案
- 文化產業管理證書考試試題及答案全解析方式
- 把握2025年公共衛生醫師考試的試題及答案
- 幼兒園示范公開課:大班音樂律動《美好的一天》教案
- 藥物合成中的前沿科技試題及答案
- 2024秋七年級地理上冊第四章第三節人類的聚居地-聚落教案新版新人教版
- 空中管家面試題及答案
- 廣東語文考試試題及答案
- 湖北省武漢市2025屆高中畢業生四月調研考試數學試卷及答案(武漢四調)
- 2025東風汽車校招人才測評題庫
- 云南黔滇行2024-2025學年中考道德與法治試題(含答案)
- 吉林2025年03月長春新區面向社會公開選聘8名各產業招商辦公室負責人筆試歷年典型考題(歷年真題考點)解題思路附帶答案詳解
- 微風發電項目可行報告
- 醫院防雷電安全應急預案
- 2024年四川省資陽市中考物理試題【含答案、解析】
- 2025年山東省港口集團有限公司招聘筆試參考題庫含答案解析
- 糧油食材配送投標方案(大米食用油食材配送服務投標方案)(技術方案)
- YY 1042-2023 牙科學 聚合物基修復材料
- 國家中小學智慧教育平臺培訓專題講座
評論
0/150
提交評論