版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、.連云港遠(yuǎn)程教育專業(yè)技術(shù)人員信息安全技術(shù)題庫一判斷題1、信息網(wǎng)絡(luò)的物理安全要從環(huán)境和設(shè)備兩個角度來考慮(對)2、計算機場地可以選擇在公共區(qū)域人流量比較大的地方(錯)3、計算機場地可以選擇在化工生產(chǎn)車間附件(錯)4、計算機場地在正常情況下溫度保持在職18 至此 28 攝氏度。(對)5、機房供電線路和動力、照明用電可以用同一線路(錯)6、只要手干凈就可以直接觸摸或者擦撥電路組件,不必有進(jìn)一步的措施(錯)7、備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內(nèi),使用時要遠(yuǎn)離靜電敏感器件。(對)8、屏蔽室是一個導(dǎo)電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。(對)9、屏蔽室的拼接、
2、焊接工藝對電磁防護沒有影響。(錯)10、由于傳輸?shù)膬?nèi)容不同,電力結(jié)可以與網(wǎng)絡(luò)線同槽鋪設(shè)。(錯)11、接地線在穿越墻壁、 樓板和地坪時應(yīng)套鋼管或其他非金屬的保護套管, 鋼管應(yīng)與接地線做電氣連通。(對)12、新添設(shè)備時應(yīng)該先給設(shè)備或者部件做上明顯標(biāo)記, 最好是明顯的無法除去的標(biāo)記,以防更換和方便查找贓物。(對)13、TEMPEST技術(shù),是指在設(shè)計和生產(chǎn)計算機設(shè)備時,就對可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達(dá)到減少計算機信息泄露的最終目的。(對)14、機房內(nèi)的環(huán)境對粉塵含量沒有要要求。(錯)15、防電磁輻射的干擾技術(shù), 是指把干擾器發(fā)射出來的電磁波和計算機輻射出來
3、的電磁波混合在一起, 以掩蓋原泄露信息的內(nèi)容和特征等, 使竊密者即使截獲這一混合信號也無法提取其中的信息。(對)16、有很高使用價值或很高機密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進(jìn)行保護。(對)17、紙介資料廢棄應(yīng)用碎紙機粉碎或焚毀。(對)18、災(zāi)難恢復(fù)和容災(zāi)具有不同的含義。(錯)19、數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。(對)20、對目前大量的數(shù)據(jù)備份來說,磁帶是應(yīng)用得最廣的介質(zhì)。(對)21、增量備份是備份從上次進(jìn)行完全備份后更改的全部數(shù)據(jù)文件。(錯)22、容災(zāi)等級通用的國際標(biāo)準(zhǔn)SHARE 78將容災(zāi)分成了六級。(錯)23、容災(zāi)就是數(shù)據(jù)備份。(錯)24、數(shù)據(jù)越重要,容災(zāi)等級越
4、高。(對)25、容災(zāi)項目的實施過程是周而復(fù)始的。(對)26、如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)問題,就可以不用再進(jìn)行容災(zāi)了(錯)27、SAN針對海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而 NAS則提供文件級的數(shù)據(jù)訪問功能。(對)28、廉價磁盤冗余陳列( RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進(jìn)行有機結(jié)合,使其性能超過一只昂貴的大硬盤。(對)30、對稱密碼體制的特征是: 加密密鑰和解密密鑰完全相同, 或者一個密鑰很容易從另一個密鑰中導(dǎo)出。(對);.31、公鑰密碼體制算法用一個密鑰進(jìn)行加密, 而用另一個不同但是有關(guān)的密鑰進(jìn)行解密。(對)32、公鑰密碼體制有兩種基本的模型: 一種是加密模型,另一種是
5、認(rèn)證模型。(對)33、對信息的這種防篡改、防刪除、防插入的特性為數(shù)據(jù)完整性保護。(對)34、PKI 是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。(對)35、常見的操作系統(tǒng)包括 DOS、OS/2、UNLX、XENIX、Linux 、Windows、Netware、 Ora-cle 等。(錯)36、操作系統(tǒng)在概念上一般分為兩部份:內(nèi)核(Kernel )以及殼( Shell ),有些操作系統(tǒng)的內(nèi)核與殼完全分開(如Microsoft Windiws、UNIX、Linux 等);另一些的內(nèi)核與殼關(guān)系緊密(如UNIX、Linus 等),內(nèi)核及殼只是操作層次上不同面已。(錯)37
6、、Windows系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用戶建立。用戶帳號中包含著用戶的名稱與密碼、 用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。(借)38、Windows 系統(tǒng)的用戶帳號有兩種基本類型:全局帳號(Global Accounts)和本地帳號( Llcal Accounts)。(對)39、本地用戶組中的 Users (用戶)組成員可以創(chuàng)建用戶帳號和本地組,也可以運行應(yīng)用程序,但是不能安裝應(yīng)用程序,也可以關(guān)閉和鎖定操作系統(tǒng)(錯)40、本地用戶中的 Guests(來賓用戶)組成員可以登錄和運行應(yīng)用程序,也可以關(guān)閉操作系統(tǒng),但是其功能比 Users 有更多的限制。(對)41、域帳號的
7、名稱在域中必須是唯一的, 而且也不能和本地帳號名稱相同, 否則會引起混亂。(錯)42、全局組是由本域用戶組成的,不能包含任何組,也不能包含其他的用戶,全局組能在域中任何一臺機器上創(chuàng)建。(錯)43、在默認(rèn)情況下,內(nèi)置 Domain Admins 全局組是域的 Administrators 本地組的一個成員,也是域中每臺機器 Administrator 本地組的成員。(對)44、Windows XP 帳號使用密碼對訪問者進(jìn)行身份驗證,密碼是區(qū)分大小寫的字符串,最多可包含 16 個字符。密碼的有效字符是字母、 數(shù)字、中文和符號。(錯)45、如果向某個組分配了權(quán)限,則作為該組成員的用戶也具有這一權(quán)限。
8、例如,如果 Backup Operators 組有此權(quán)限,而 Lois 也有此權(quán)限。(對)46、Windows 文件系統(tǒng)中,只有Administrator組和 Server Operation組可以設(shè)置和去除共享目錄,并且可以設(shè)置共享目錄的訪問權(quán)限。(錯)47、遠(yuǎn)程訪問共享目錄中的目錄和文件, 必須能夠同時滿足共享的權(quán)限設(shè)置和文件目錄自身的權(quán)限設(shè)置。 用戶對共享所獲得的最終訪問權(quán)限將取決于共享的權(quán)限設(shè)置和目錄的本地權(quán)限設(shè)置中寬松一些的條件。(錯)48 、對于 注冊 表的 訪問 許可 是將訪 問權(quán)限賦予 計算機 系統(tǒng)的用戶 組,如 Administrator 、Users、 Creator/Ow
9、ner 組等。(對)49、系統(tǒng)日志提供了一個顏色符號來表示問題的嚴(yán)重程度,其中一個中間有字母“!”的黃色圓圈(或三角形)表示信息性問題,一個中間有字母“ i ”的藍(lán)色圓圈表示一次警告, 而中間有“ stop ”字樣 (或符號叉) 的紅色八角形表示嚴(yán)重問題。(錯)50、光盤作為數(shù)據(jù)備份的媒介優(yōu)勢在于價格便宜、速度快、容量大。(錯);.51、Windows防火墻能幫助阻止計算機病毒和蠕蟲進(jìn)入用戶的計算機,但該防火墻不能檢測或清除已經(jīng)感染計算機的病毒和蠕蟲。(對)52、Web站點訪問者實際登錄的是該 Web服務(wù)器的安全系統(tǒng),“匿名” Web訪問者都是以 IUSR帳號身份登錄的。(對)53、UNIX
10、的開發(fā)工作是自由、獨立的,完全開放源碼,由很多個人和組織協(xié)同開發(fā)的。 UNIX只定義了人個操作系統(tǒng)內(nèi)核。所有的 UNIX發(fā)行版本共享相同的內(nèi)核源,但是,和內(nèi)核一起的輔助材料則隨版本不同有很大不同。(錯)54、每個 UNIX/Linux 系統(tǒng)中都只有一個特權(quán)用戶,就是root 帳號。(錯)55、與 Winsows系統(tǒng)不一樣的是UNIS/Linux 操作系統(tǒng)中不存在預(yù)置帳號。 (錯)56、UNIX/Linux 系統(tǒng)中一個用戶可以同時屬于多個用戶組(對)57、標(biāo)準(zhǔn)的 UNIX/Linux 系統(tǒng)以屬主( Owner)、( Group)、(World)三個粒度進(jìn)行控制。特權(quán)用戶不受這種訪問控制的限制。(
11、對)58、UNIX/Linux 系統(tǒng)中,設(shè)置文件許可位以使得文件所有者比其他用戶擁有更少的權(quán)限是不可能的。(錯)59、UNIX/Linux 系統(tǒng)和 Windows 系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。(對)60、UNIX/Linux 系統(tǒng)加載文件系統(tǒng)的命令是 mount, 所有用戶都能使用這條命令。(錯)61、UNIX/Linux 系統(tǒng)中查看進(jìn)程信息的 who 命令用于顯示全登錄到系統(tǒng)的用戶情況,與 w 命令不同的是, who命令功能更加強大, who 命令是 w 命令的一個增強版。(錯)62、Httpd.conf 是 Web服務(wù)器的主配文件, 由管理員進(jìn)行配置, Srm.conf 是 W
12、eb 服務(wù)器的資源配置文件, Access.conf 是設(shè)置訪問權(quán)限文件。(對)63、一個設(shè)置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可, 并且用戶是文件和目錄的所有者的情況下才能刪除。(錯)64、UNIX/Linux 系統(tǒng)中的 /etc/passwd 文件含有全部系統(tǒng)需要知道的關(guān)于每個用戶的信息(加密后的密碼也可能存地 /etc/passwd 文件中)。(錯)65、數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。(錯)66、數(shù)據(jù)庫安全只依靠技術(shù)即可保障。(錯)67、通過采用各種技術(shù)和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。(錯)68、數(shù)據(jù)庫的強身份認(rèn)證與強制訪問控制是同一概念
13、。(錯)69、用戶對他自己擁有的數(shù)據(jù), 不需要有指定的授權(quán)動作就擁有全權(quán)管理和操作的權(quán)限。(對)70、數(shù)據(jù)庫視圖可以通過INSERT或 UPDATE語句生成。(錯)71、數(shù)據(jù)庫加密適宜采用公開密鑰密碼系統(tǒng)。(對)72、數(shù)據(jù)庫加密的時候,可以將關(guān)系運算的比較字段加密。(錯)73、防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間,實施訪問控制策略的一個或一個系統(tǒng)。(對)74、網(wǎng)絡(luò)地址端口轉(zhuǎn)換( NAPT)把內(nèi)部地址映射到外部網(wǎng)絡(luò)的一個 IP 地址的不同端口上。(對)75、防火墻提供的透明工作模式, 是指防火墻工作在數(shù)據(jù)鏈路層, 類似于一個網(wǎng)橋。因此,不需要用戶對網(wǎng)絡(luò)的拓樸做出任何調(diào)整就可以把防火墻
14、接入網(wǎng)絡(luò)。 (對)76、防火墻安全策略一旦設(shè)定,就不能再做任何改變。(錯)77、對于防火墻的管理可直接通過Telnet進(jìn)行。(錯);.78、防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。(對)79、防火墻必須要提供VPN、NAT等功能。(錯)80、防火墻對用戶只能通過用戶和口令進(jìn)行認(rèn)證。(錯)81、即使在企業(yè)環(huán)境中, 個人防火墻作為企業(yè)縱深防御的一部份也是十分必要的。(對)82、只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對保障。(錯)83、防火墻規(guī)則集應(yīng)該盡可能的簡單, 規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。(對)84、iptable可配置具有狀態(tài)包過濾機制的防火墻。(對)85、可以將
15、外部可訪問的服務(wù)器放置在內(nèi)部保護網(wǎng)絡(luò)中。(錯)86、在一個有多個防火墻存在的環(huán)境中, 每個連接兩個防火墻的計算機或網(wǎng)絡(luò)都是 DMZ。(對)87、入侵檢測技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的機密性、 完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)(對)88、主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用。(錯)89、異常入侵檢測的前提條件是入侵性活動集作為異?;顒蛹淖蛹?, 而理想狀況是異?;顒蛹c入侵性活動集相等。(對)90、針對入侵者采取措施是主動響應(yīng)中最好的響應(yīng)措施。(錯)91、在早期大多數(shù)的入侵檢測系統(tǒng)中,入侵響應(yīng)都屬于被動響應(yīng)。(對)92、性能“瓶頸”是當(dāng)前入侵防御系統(tǒng)面臨的一個挑戰(zhàn)。(對)9
16、3、漏報率,是指系統(tǒng)把正常行為作為入侵攻擊而進(jìn)行報警的概率。(錯)94、與入侵檢測系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方式運行。(對)95、蜜罐技術(shù)是種被動響應(yīng)措施。(錯)96、企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)來保護企業(yè)網(wǎng)絡(luò)。 在進(jìn)行分階段部署時, 首先部署基于網(wǎng)絡(luò)的入侵檢測系統(tǒng), 因為它通常最容易安裝和維護, 接下來部署基于主機的入侵檢測系統(tǒng)來保護至關(guān)重要的服務(wù)器。(對)97、入侵檢測系統(tǒng)可以彌補企業(yè)安全防御系統(tǒng)中安全缺陷和漏洞。(錯)98、使用誤用檢測技術(shù)的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種。(對)99、在早期用集線路( hub
17、)作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),在交換網(wǎng)絡(luò)中不做任何改變,一樣可以用來監(jiān)聽整個網(wǎng)絡(luò)。(錯)100、可以通過技術(shù)手段,一次性彌補所有的安全漏洞。(錯)101、漏洞只可能存在于操作系統(tǒng)中, 數(shù)據(jù)庫等其他軟件系統(tǒng)還會存在漏洞。 (錯)102、防火墻中不可能存在漏洞(錯)103、基于主機的漏洞掃描不需要有主機的管理員權(quán)限。(錯)104、半連接掃描也需要完成TCP協(xié)議的三次握手過程。(錯)105、使用漏洞庫匹配的方法進(jìn)行掃描,可以發(fā)現(xiàn)所有的漏洞。(錯)106、所有的漏洞都是可以通過打補丁來彌補的。(錯)107、通過網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機的操作系統(tǒng)類型。(對)108、 x-scan
18、 能夠進(jìn)行端口掃描。(對)109、隔離網(wǎng)閘采用的是物理隔離技術(shù)。(對)110、“安全通道隔離”是一種邏輯隔離。(錯)111、隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。(對);.112、 QQ是與朋友聯(lián)機聊天的好工具,不必?fù)?dān)心病毒。(錯)113、在計算機上安裝防病毒軟件之后,就不必?fù)?dān)心計算機受到病毒攻擊。(錯)114、計算機病毒可能在用戶打開“txt ”文件時被啟動。(對)115、在安全模式下木馬程序不能啟動。(錯)116、特征代碼技術(shù)是檢測已知計算機病毒的最簡單、代價最小的技術(shù)。(對)117、家里的計算機沒有聯(lián)網(wǎng),所以不會感染病毒。(錯)118、計算機病毒的傳播離不開人的參與, 遵循一定的準(zhǔn)則就可
19、以避免感染病毒。(錯)119、校驗和技術(shù)只能檢測已知的計算機病毒。(錯)120、采用 Rootkit技術(shù)的病毒可以運行在內(nèi)核模式中。(對)121、企業(yè)內(nèi)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝。(錯)122、大部分惡習(xí)意網(wǎng)站所攜帶的病毒就是腳本病毒。(對)123、利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計算機病毒傳播的一個發(fā)展趨勢。(對)124、數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權(quán)限。(對)125、不需要對數(shù)據(jù)庫應(yīng)用程序的開發(fā)者制定安全策略。(錯)126、使用 ID 登錄 SQL Server 后,即可獲得了訪問數(shù)據(jù)庫的權(quán)限。(錯)127、 MS SQL Server 與 Sybase Server
20、 的身份認(rèn)證機制基本相同。(對)128、 SQL Server 不提供字段粒度的訪問控制。(錯)129、 MySQL不提供字段粒度的訪問控制。(對)130、 SQL Server 中,權(quán)限可以直接授予用戶ID。(對)131、 SQL注入攻擊不會威脅到操作系統(tǒng)的安全。(錯)132、事務(wù)具有原子性,其中包括的諸多操作要么全做,要么全不做。(對)133、完全備份就是對全部數(shù)據(jù)進(jìn)行備份。(對)134、組成自適應(yīng)代理網(wǎng)關(guān)防火墻的基本要素有兩個:自適應(yīng)代理服務(wù)器( Adaptive Proxy server )與動態(tài)包過濾器( Dynamic Packet Filter)。(對)135、軟件防火墻就是指個
21、人防火墻。(錯)136、基于規(guī)則的方法就是在郵件標(biāo)題和郵件內(nèi)容中尋找特定的模式,其優(yōu)點是規(guī)則可以共享,因此它的推廣性很強。(對)137、反向查詢方法可以讓接收郵件的互聯(lián)網(wǎng)報務(wù)商確認(rèn)郵件發(fā)送者是否就是如其所言的真實地址。(對)138、SenderID 可以判斷出電子郵件的確切來源,因此,可以降低垃圾郵件以及域名欺騙等行為發(fā)生的可能。(對)139、 DKIM (DomainKeys Identifed Mail)技術(shù)以和DomainKeys 相同的方式用 DNS發(fā)布的公開密鑰驗證簽名,并且利用思科的標(biāo)題簽名技術(shù)確保一致性。(對)140、運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。(對)141、由于
22、網(wǎng)絡(luò)釣魚通常利用垃圾郵件進(jìn)行傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚。(對)142、網(wǎng)絡(luò)釣魚的目標(biāo)往往是細(xì)心選擇的一些電子郵件地址。(對)143、如果采用正確的用戶名和口令成功登錄網(wǎng)站, 則證明這個網(wǎng)站不是仿冒的。(錯)144、在來自可信站點的電子郵件中輸入個人或財務(wù)信息就是安全的。(錯);.145、包含收件人個人信息的郵件是可信的。(錯)146、可以采用內(nèi)容過濾技術(shù)來過濾垃圾郵件。(對)147、黑名單庫的大小和過濾的有效性是內(nèi)容過濾產(chǎn)品非常重要的指標(biāo)。(對)148、隨著應(yīng)用環(huán)境的復(fù)雜化和傳統(tǒng)安全技術(shù)的成熟,整合各種安全模式成為信息安全領(lǐng)域的一個發(fā)展趨勢。(對)149、啟發(fā)式技術(shù)
23、通過查找通用的非法內(nèi)容特征,來嘗試檢測新形式和已知形式的非法內(nèi)容。(對)150、白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件。(對)151、實時黑名單是簡單黑名單的進(jìn)一步發(fā)展, 可以從根本上解決垃圾郵件問題。(錯)152、貝葉斯過濾技術(shù)具有自適應(yīng)、學(xué)習(xí)的能力,目前已經(jīng)得到了廣泛的應(yīng)用。(對)153、對網(wǎng)頁請求參數(shù)進(jìn)行驗證,可以防止SQL注入攻擊。(對)二單選題1、以下不符合防靜電要求的是B、在機房內(nèi)直接更衣梳理2、布置電子信息系統(tǒng)信號線纜的路由走向時,以下做錯誤的是A、 可以隨意彎曲3、對電磁兼容性( Elecrtomagnetic Compatibility ,簡稱
24、EMC)標(biāo)準(zhǔn)的描述正確的是C、各個國家不相同4、物理安全的管理應(yīng)做到D、以上均正確5、代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)程度指標(biāo)是A。A、RPO6、代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)時間的指標(biāo)是B。B、RTO7、我國重要信息系統(tǒng)災(zāi)難恢復(fù)指南將災(zāi)難恢復(fù)分成了六級B、六級8、下圖是 SAN存儲類型的結(jié)構(gòu)圖。B、SAN9、容災(zāi)的目的和實質(zhì)是C。C、保持信息系統(tǒng)的業(yè)務(wù)持續(xù)性10、容災(zāi)項目實施過程的分析階段,需要進(jìn)行D。D、以上均正確11、目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術(shù)成熟、廣泛使用的介質(zhì)是 B。B、磁帶12、下列敘述不屬于完全備份機制特點描述的是 D。D、需要存儲空間小13、下面不屬于容災(zāi)內(nèi)容
25、的是 A。A、災(zāi)難預(yù)測;.14、美國國防部發(fā)布的可信計算機系統(tǒng)評估標(biāo)準(zhǔn)(TCSEC)定義了七個等級。C、七15、Windows 系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和A。A、本地帳號16、Windows系統(tǒng)安裝完成后,默認(rèn)情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和 C。C、來賓帳號17、計算機網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和B。B、工作組18、一般常見的Windows 操作系統(tǒng)與Linux 系統(tǒng)的管理員密碼最大長度分別為14和 8。D、14819、符合復(fù)雜性要求的Window Xp帳號密碼的最短長度為B。B、620、設(shè)置了強制密碼歷史后,某用戶設(shè)置密碼 kedawu失敗,該用
26、戶可能的原密碼是 C。C、kedawuj21、某公司工作時間是上午8 點半至于 12 點,下午是 1 點至 5 點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是D。D、凌晨 1 點22、Windows系統(tǒng)中對所有事件進(jìn)行審核是不現(xiàn)實的,下面不建議審核的事件是C。C、用戶打開關(guān)閉應(yīng)用程序23、在正常情況下, Windows 2000 中建議關(guān)閉的服務(wù)是A。A、TCP/IP NetBIOS Helper Server24、FTP(文件傳輸協(xié)議, FileTransferProtocol ,簡稱 FTP)服務(wù)、 SMTP(簡單郵件傳輸協(xié)議, Simple Mail Transfer
27、 Protocol,簡稱 SMTP)服務(wù),、 HTTP(超文本傳輸協(xié)議, Hyper Text Transport Protocol ,簡稱 HTTP)、 HTTPS(加密并通過安全端口傳輸?shù)牧硪环N HTTP)服務(wù)分別對應(yīng)的端口是 B。B、21 25 80 44325、下面不是 UNIX/Linux 操作系統(tǒng)的密碼設(shè)置原則的是D。D、一定要選擇字符長度為8 的字符串作為密碼26、UNIX/Linux操作系統(tǒng)的文件系統(tǒng)是B 結(jié)構(gòu)。B、樹型27、下面說法正確的是A。A、UNIX系統(tǒng)中有兩種 NFS服務(wù)器,分別是基于內(nèi)核的NFS Daemon28、下面不是 UNIX/Linux 系統(tǒng)中用來進(jìn)行文件系
28、統(tǒng)備份和恢復(fù)的命令是C。C、umask29、Backup 命令的功能是用于完成UNIX/Linux 文件的備份,下面說法不正確的是 D。D、Backup d 命令當(dāng)備份設(shè)備為磁帶時使用此先項。30、UNIX工具(實用程序, utilities )在新建文件的時候,通常使用 666 作為缺省許可位,而在新建程序的時候,通常使用 777 作為缺省許可位。B、666777;.31、保障 UNIX/Linux 系統(tǒng)帳號安全最為關(guān)鍵的措施是A。A、 文件 /etc/passwd和 /etx/group必須有寫保護32、UNIX/Linux 系統(tǒng)中,下列命令可以將普通帳號變?yōu)閞oot 帳號的是 D。D、/
29、bin/su命令33、有編輯 /etc/passwd 文件能力的攻擊者可以通過把 UID 變?yōu)?B 就可以成為特權(quán)用戶。B、234、下面不是保護數(shù)據(jù)庫安全涉及到的任務(wù)是C。C、向數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼檢查。35、下面不是數(shù)據(jù)庫的基本安全機制的是D。D、電磁屏蔽36、關(guān)于用戶角色,下面說法正確的是B。B、角色與身份認(rèn)證無關(guān)37、下面原則是 DBMS對于用戶的訪問存取控制的基本原則的是A。A、隔離原則38、下面對于數(shù)據(jù)庫視圖的描述正確的是B。B、可通過視圖訪問的數(shù)據(jù)庫不作為獨特的對象存儲,數(shù)據(jù)庫內(nèi)實際存儲的是SELECT語句。39、有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是C。C、字符串字段不
30、能加密40、下面不是 Oracle 數(shù)據(jù)庫提供的審計形式的是A。A、備份審計41、下面不是 SQL Server 支持的身份認(rèn)證方式的是D。D、生物認(rèn)證42、下面 B 不包在 MySQL數(shù)據(jù)庫中。B、密鑰管理系統(tǒng)43、下面不是事務(wù)的特性的是A。A、完整性44、下面不是 Oracle 數(shù)據(jù)庫支持的備份形式的是B。B、溫備份45、防火墻提供的接入模式不包括D。D、旁路接入模式46、關(guān)于包過濾防火墻說法錯誤的是C。C、包過濾防火墻可以有效防止利用應(yīng)用程序漏洞進(jìn)行的攻擊47、關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說法正確的是 B。B、一種服務(wù)需要一種代理模塊,擴展服務(wù)較難48、關(guān)于 NAT說法錯誤的是 D。D、動態(tài)
31、NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT49、下面關(guān)于防火墻策略說法正確的是C。C、防火墻處理入站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接50、下面關(guān)于 DMZ區(qū)的說法錯誤的是D。D、有兩個 DMZ的防火墻環(huán)境的典型策略是主防防火墻采用 NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度;.51、在 PDRR模型中, B 是靜態(tài)防護轉(zhuǎn)化為動態(tài)的關(guān)鍵,是動態(tài)響應(yīng)的依據(jù)。B、檢測52、從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括C。C、審計53、通用入侵檢測框架 (CIDF)模型中, A 的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部份提供此事
32、件。A、事件產(chǎn)生器54、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是D。D、網(wǎng)絡(luò)中的數(shù)據(jù)包55、誤用入侵檢測技術(shù)的核心問題是C 的建立以及后期的維護和更新。C、網(wǎng)絡(luò)攻擊特征庫56、A 是在密罐技術(shù)上逐步發(fā)展起來的一個新概念,在其中可以部署一個或多個密罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。A、密網(wǎng)57、下面關(guān)于響應(yīng)的說法正確的是D。D、主動響應(yīng)的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題。58、下面說法錯誤的是C。C、基于主機的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡(luò)中所有主機的網(wǎng)絡(luò)掃描59、使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)B。B、已知的漏洞60、下面 D 不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器
33、中。D、阻斷規(guī)則設(shè)置模塊61、網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認(rèn)的說法,迄今已經(jīng)發(fā)展了B 個階段。B、五62、下面關(guān)于隔離網(wǎng)閘的說法,正確的是C。C、任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。63、關(guān)于網(wǎng)閘的工作原理,下面說法錯誤的是C。C、網(wǎng)閘工作在 OSI 模型的二層以上64、當(dāng)您收到您認(rèn)識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有意外附件,您應(yīng)該 C。C、用防病毒軟件掃描以后再打開附件65、下面病毒出現(xiàn)的時間最晚的是B。B、通過網(wǎng)絡(luò)傳播的蠕蟲病毒66、某病毒利用 RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運行后,在 %System% 文件夾下生成自身的拷貝 nvchip4.exe ,添加注冊表項,使得自身能夠
34、在系統(tǒng)啟動運行。通過以上描述可以判斷這種病毒的類型為 C。C、網(wǎng)絡(luò)蠕蟲病毒67、采用“進(jìn)程注入”可以C。C、以其他程序的名義連接網(wǎng)絡(luò)68、下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯誤的是 C。C、啟發(fā)式病毒掃描技術(shù)不會產(chǎn)生誤報,但可能會產(chǎn)生漏報69、不能防止計算機感染病毒的措施是 A。A、定時備份重要文件70、企業(yè)在選擇防病毒產(chǎn)品時不應(yīng)該考慮的指標(biāo)為D。;.D、產(chǎn)品能夠防止企業(yè)機密信息通過郵件被付出71、防火墻是 B 在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。B、訪問控制技術(shù)72、iptables中默認(rèn)的表名是A。A、filter73、包過濾防火墻工作在OSI 網(wǎng)絡(luò)參考模型的C。C、數(shù)據(jù)鏈路層74、通過規(guī)則,允許通往事的
35、 SSH連接通過防火墻的iptables指令是 C。C、iptables p tcp dport 22j ACCEPT75、下列技術(shù)不能使網(wǎng)頁被篡改后能夠自動恢復(fù)的是A。A、限制管理員的權(quán)限76、以下不可以表示電子郵件可能是欺騙性的是C。C、通過姓氏和名字稱呼您77、如果您認(rèn)為已經(jīng)落入網(wǎng)絡(luò)釣魚的圈套,則應(yīng)采取D 措施。D、以上全部都是78、內(nèi)容過濾技術(shù)的含義不包括D。D、過濾用戶的輸入從而阻止用戶傳播非法內(nèi)容79、下列內(nèi)容過濾技術(shù)中在我國沒有得到廣泛應(yīng)用的是AA、內(nèi)容分級審核80、會讓一個用戶的“刪除”操作去警告其他用戶的垃圾郵件過濾技術(shù)是 D。D、分布式適應(yīng)性黑名單81、不需要經(jīng)常維護的垃圾
36、郵件過濾技術(shù)是B。B、簡單 DNS測試82、下列關(guān)于網(wǎng)絡(luò)釣魚的描述不正確的是B。B、網(wǎng)絡(luò)釣魚都是通過欺騙性的電子郵件來進(jìn)行詐騙活動83、下面技術(shù)中不能防止網(wǎng)絡(luò)釣魚攻擊的是C。C、根據(jù)互聯(lián)網(wǎng)內(nèi)容分級聯(lián)盟(ICRA)提供的內(nèi)容分級標(biāo)準(zhǔn)對網(wǎng)站內(nèi)容進(jìn)行分級84、以下不會幫助減少收到的垃圾郵件數(shù)量的是C。C、安裝入侵檢測軟件85、下列不屬于垃圾郵件過濾技術(shù)的是A。A、軟件模擬技術(shù)86、下列技術(shù)不支持密碼驗證的是D。D、SMTP87、下列行為允許的有D。D、發(fā)送包含商業(yè)廣告內(nèi)容的互聯(lián)網(wǎng)電子郵件時,在互聯(lián)網(wǎng)電子郵件標(biāo)題信息前部注明“廣告”或者“ AD”字樣;.三多項選擇1、操作系統(tǒng)的基本功能有ABCDA、處
37、理器管理B、存儲管理C、內(nèi)部進(jìn)程間通信的同步D、作業(yè)管理2、通用操作系統(tǒng)必需的安全功能有ABCDA、用戶認(rèn)證B、文件和 I/O 設(shè)備的訪問控制C、內(nèi)部進(jìn)程間通信的同步D、作業(yè)管理3、根據(jù) SaltzerJ.H、SchroederM.D 的要求,設(shè)計安全操作系統(tǒng)應(yīng)遵循的原則有 ABCDA、最小特權(quán)B、操作系統(tǒng)中保護機制的經(jīng)濟性C、開放設(shè)計D、特權(quán)分離4、 Windows系統(tǒng)中的用戶包括ABCA、全局性B、本地組B、 特殊組5、 Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有ABCA、安全帳號管理( Security Account Manager ,簡稱 LSA)模塊B、 Windows系統(tǒng)的
38、注冊( Winlogon )模塊C、本地安全認(rèn)證( Local Seeurity Authority,簡稱 LSA)模塊6、域內(nèi)置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括ABD。A、 Domain Admins 組B、 Domain Users 組D、 Domain Guests 組7、 Windows系統(tǒng)中的審計日志包括ABCA、系統(tǒng)日志( Systemlog )B、安全日志( Securitylog)C、應(yīng)用程序日志( Applicationslog)8、組成 UNIX系統(tǒng)結(jié)構(gòu)的層次有ACDA、用戶層C、硬件層D、內(nèi)核層9、 UNIX/Linux 系統(tǒng)中的密碼控制信息保存在/
39、etc/passwd或 ect/shadow 文件中,信息包含的內(nèi)容有BCDB、用戶可以再次改變其密碼必須經(jīng)過的最小周期C、密碼最近的改變時間D、密碼最有效的最大天數(shù)10、UNIX/Linux 系統(tǒng)中的 Apcache 服務(wù)器的主要安全缺陷表現(xiàn)在攻擊者可以 ABC;.A、利用 HTTP協(xié)議進(jìn)行的拒絕服務(wù)攻擊B、發(fā)動緩沖區(qū)溢出攻擊C、獲得 root 權(quán)限11、數(shù)據(jù)庫訪問控制的粒度可能有ABCDA、數(shù)據(jù)庫級B、表級C、記錄級(行級)D、屬性級(字段級)12、下面標(biāo)準(zhǔn)可用于評估數(shù)據(jù)庫的安全級別的有ABCDEA、 TCSECB、 ITSECC、 CC DBMS.PPD、 GB 17859-199E、
40、TDI13、Oracle 數(shù)據(jù)庫的審計類型有ACDA、語句審計C、特權(quán)審計D、模式對象設(shè)計14、SQL Server 中的預(yù)定義服務(wù)器角色有 ABCDE A、 sysadminB、 serveradminC、 setupadminD、 securityadminE、 processadmin15、可以有效限制 SQL注入攻擊的措施有 BCDE B、在 Web應(yīng)用程序中,不以管理員帳號連接數(shù)據(jù)庫C、去掉數(shù)據(jù)庫不需要的涵數(shù)、存儲過程D、對于輸入的字符串型參數(shù),使用轉(zhuǎn)義E、將數(shù)據(jù)庫服務(wù)器與互聯(lián)網(wǎng)物理隔斷16、事務(wù)的特性有 ABCEA、原子性( Aromicity )B、一致性( Consistenc
41、y )C、隔離性( Isolation)E、持續(xù)性( Durability)17、數(shù)據(jù)庫故障可能有ABCDEA、磁盤故障B、事務(wù)內(nèi)部的故障C、系統(tǒng)故障D、介質(zhì)故障E、計算機病毒或惡意攻擊18、場地安全要考慮的因素有ABCDEA、 場地選址B、 場地防火C、 場地防水防潮;.D、 場地溫度控制E、場地電源供應(yīng)19、火災(zāi)自動報警、自動滅火系統(tǒng)部署應(yīng)注意 ABCD A、避開可能招致電磁干擾的區(qū)域或設(shè)備B、具有不間斷的專用消防電源C、留備用電源D、具有自動和手動兩種觸發(fā)裝置20、為了減小雷電損失,可以采取的措施有 ACD A、機房內(nèi)應(yīng)設(shè)等電位連接網(wǎng)絡(luò)C、設(shè)置安全防護地與屏蔽地D、根據(jù)雷擊在不同區(qū)域的電
42、磁脈沖強度劃分,不同的區(qū)域界面進(jìn)行等電位連接21、會導(dǎo)致電磁泄露的有ABCDEA、顯示器B、開關(guān)電路及接地系統(tǒng)C、計算機的電源線D、機房內(nèi)的電話線E、信號處理電路22、磁介質(zhì)的報廢處理,應(yīng)采用CD。C、反復(fù)多次擦寫D、專用強磁工具清除23、靜電的危害有 ABCDA、導(dǎo)致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作B、造成電路擊穿或者毀壞C、電擊,影響工作人員身心健康D、吸附灰塵24、防止設(shè)備電磁副射可以采用的措施有ABCDA、屏蔽B、濾波C、盡量采用低輻射材料和設(shè)備D、內(nèi)置電磁輻射干擾器25、防火墻通常阻止的數(shù)據(jù)包包括ABCDEA、來自未授權(quán)的的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包 (除
43、Email 傳遞等特殊用處的端口外)B、源地址是內(nèi)部網(wǎng)絡(luò)地址的所有入站數(shù)據(jù)包C、所有 ICMP類型的入站數(shù)據(jù)包D、來自未授權(quán)的源地址,包含 SNMP的所有入站數(shù)據(jù)包E、包含源路由的所有入站和出站數(shù)據(jù)包26、目前市場上主流防火墻提供的功能包括 ABCDE A、數(shù)據(jù)包狀態(tài)檢測過濾B、應(yīng)用代理C、NATD、VPNE、日志分析和流量統(tǒng)計分析27、防火墻的局限性包括ACD;.A、防火墻不能防御繞過了它的攻擊C、防火墻不能對用戶進(jìn)行強身份認(rèn)證D、防火墻不能阻止病毒感染過的程序和文件進(jìn)出網(wǎng)絡(luò)28、防火墻的性能的評價方面包括ABCDA、并發(fā)會話數(shù)B、吞吐量C、延時D、平均無故障時間29、下面關(guān)于防火墻的維護和
44、策略制定說法正確的是ABCDA、所有防火墻管理功能應(yīng)該發(fā)生在使用了強認(rèn)證和加密的安全鏈路上B、Web界面可以通過SSL加密用戶和密碼。非Web的圖形界面如果既沒有內(nèi)部加密,也沒有 SSL,可以使用隧道解決方案,如SSHC、對防火墻策略進(jìn)行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進(jìn)行比較D、對防火墻策略進(jìn)行驗證的另一種方式通過使用軟件對防火墻配置進(jìn)行實際測試30、蜜罐技術(shù)的主要優(yōu)點有BCDB、收集數(shù)據(jù)的真實性,蜜罐不提供任何實際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率比較低C、可以收集新的攻擊工具和攻擊方法,不
45、像目前的大部分防火墻和入侵檢測系統(tǒng)只能根據(jù)特征匹配方法來檢測已知的攻擊D、不需要強大的資金投入,可以用一些低成本的設(shè)備31、通用入侵檢測框架( EIDF)模型的組件包括ACDEA、事件產(chǎn)生器C、事件分析器D、事件數(shù)據(jù)庫E、響應(yīng)單元32、主動響應(yīng),是指基于一個檢測到的入侵所采取的措施。對于主動響應(yīng)來說,其選擇的措施可以歸入的類別有 ABCA、針對入侵者采取措施B、修正系統(tǒng)C、收集更詳細(xì)的信息33、隨著交換機的大量使用, 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)面臨著無法接收數(shù)據(jù)的問題。由于交換機不支持共享媒質(zhì)的模式,傳統(tǒng)采用一個嗅探器(sniffer)來監(jiān)聽整個子網(wǎng)的辦法不再可行??蛇x擇解決的辦法有BCDEB、使
46、用交換機的核心芯片上的一個調(diào)試的端口C、把入侵檢測系統(tǒng)放在交換機內(nèi)部或防火墻等數(shù)據(jù)流的關(guān)鍵入口、出口處D、采用分接器( tap )E、使用以透明網(wǎng)橋模式接入的入侵檢測系統(tǒng)34、入侵防御技術(shù)面臨的挑戰(zhàn)主要包括BCDB、單點故障C、性能“瓶頸”D、誤報和漏報35、網(wǎng)絡(luò)掃描能夠 ABCDE;.A、發(fā)現(xiàn)目標(biāo)主機和網(wǎng)絡(luò)B、判斷操作系統(tǒng)類型C、確認(rèn)開放的端口D、識別網(wǎng)絡(luò)的拓樸結(jié)構(gòu)E、確認(rèn)開放的端口36、主機型漏洞掃描器可能具備的功能有ABCDEA、重要資料鎖定:利用安全的校驗和機制來監(jiān)控重要的主機資料或程序的完整性B、弱口令檢查:采用結(jié)合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令C、系統(tǒng)日志和文本文件分析:針對系統(tǒng)日志檔案,如UNIX的 syslog
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度兒童娛樂門面租賃及運營管理合同4篇
- 二零二五年電商企業(yè)品牌形象設(shè)計及宣傳合作協(xié)議2篇
- 二零二四年賣場商家電商平臺內(nèi)容合作協(xié)議3篇
- 2025年度木工培訓(xùn)基地建設(shè)與運營承包合同4篇
- 寧波市2025年度商業(yè)地產(chǎn)購買合同2篇
- 茶山茶園二零二五年度租賃合作協(xié)議范本3篇
- 二零二五版煤礦基礎(chǔ)建設(shè)安全施工管理協(xié)議3篇
- 2025版團購合同模板:旅游產(chǎn)品團購合作協(xié)議3篇
- 2025年度區(qū)塊鏈技術(shù)應(yīng)用合作協(xié)議范本模板4篇
- 二零二五年度自駕游租賃車輛安全保障協(xié)議4篇
- 不同茶葉的沖泡方法
- 光伏發(fā)電并網(wǎng)申辦具體流程
- 建筑勞務(wù)專業(yè)分包合同范本(2025年)
- 企業(yè)融資報告特斯拉成功案例分享
- 運動技能學(xué)習(xí)與控制完整
- 食管癌的早期癥狀和手術(shù)治療
- 垃圾分類和回收利用課件
- 北侖區(qū)建筑工程質(zhì)量監(jiān)督站監(jiān)督告知書
- 法考客觀題歷年真題及答案解析卷一(第1套)
- 央國企信創(chuàng)白皮書 -基于信創(chuàng)體系的數(shù)字化轉(zhuǎn)型
- 6第六章 社會契約論.電子教案教學(xué)課件
評論
0/150
提交評論