版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、網(wǎng)絡與信息安全技術一、單選題1、下面哪種訪問控制沒有在通常的訪問控制策略之中( )2.B.被動訪問控制 2、包過濾防火墻不能對下面哪個進行過濾( )。4.D.病毒 3、Ping命令使用的是下面的哪一個協(xié)議( ) 4.D.ICMP4、ICMP協(xié)議屬于哪一層的協(xié)議( ) 3.C.網(wǎng)絡層 5、互聯(lián)網(wǎng)實現(xiàn)了分布在世界各地的各類網(wǎng)絡的互聯(lián),其最基礎和核心的協(xié)議是( ) 1.A.TCP/IP 6、在OSI網(wǎng)絡七層協(xié)議參考模型當中TCP協(xié)議屬于下列哪一層的協(xié)議( )3.C.網(wǎng)絡層 7、為了防御網(wǎng)絡監(jiān)聽,最常用的方法是: ( ) 2.B 信息加密 8、 使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)
2、絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型? ( )1.A 拒絕服務 9、 按密鑰的使用個數(shù),密碼系統(tǒng)可以分為:( )3.C. 對稱密碼系統(tǒng)和非對稱密碼系統(tǒng) 10、Windows NT 系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可防止:( )2.B. 暴力攻擊 11、“公開密鑰密碼體制”的含義是( )。 3.C. 將公開密鑰公開,私有密鑰保密 12、假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于( )。 1.A. 對稱加密技術 13、AH協(xié)議和ESP協(xié)議有( )種工作模式。 1.A. 二 14、數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的
3、原因是( )。3.C. 縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度15、Kerberos的設計目標不包括( )。2.B.授權 16、AH協(xié)議中必須實現(xiàn)的驗證算法是( )。 1.A. HMAC-MD5和HMAC-SHA1 17、IPSec協(xié)議和( )VPN隧道協(xié)議處于同一層。3.null 18、一般而言,Internet防火墻建立在一個網(wǎng)絡的( )。3.C. 內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點 19、通常所說的移動VPN是指( )。1.A. Access VPN 20、L2TP隧道在兩端的VPN服務器之間采用( )來驗證對方的身份。1.A. 口令握手協(xié)議CHAP 21、. 可以被數(shù)據(jù)完整性機制
4、防止的攻擊方式是( )。4.D. 數(shù)據(jù)在途中被攻擊者篡改或破壞 22、PKI支持的服務不包括( )。4.D. 訪問控制服務 23、PKI的主要組成不包括( )。 2.B. SSL24、PKI管理對象不包括( )。 1.A. ID和口令25、SSL產(chǎn)生會話密鑰的方式是( )。3.C. 隨機由客戶機產(chǎn)生并加密后通知服務器26、國家標準GB17859-99將信息系統(tǒng)劃分為幾個安全等級:( )2.B. 5 27、那面哪些屬于木馬程序:( )5.E. 以上都是28、下面哪個訪問控制模型通過將安全級別排序實現(xiàn)了信息的單向流動:( )2.B.強制訪問控制模型29、安全審計系統(tǒng)包括下面哪些部分:( )5.E.
5、 以上都是 30、下面哪些屬于防火墻的局限性:( )4.D. 以上都是 31、下面哪些屬于包過濾防火墻存在的缺點:( )4.D. 以上都是 32、下面哪些產(chǎn)生認證符的方法需要和數(shù)字簽名結合使用:( )3.C散列函數(shù) 33、代表了當災難發(fā)生后,數(shù)據(jù)的恢復程度的指標是( )1.A. RPO 34、容災的目的和實質(zhì)是( )3.C. 保持信息系統(tǒng)的業(yè)務持續(xù)性 35、下面不是事務的特性的是( )1.null 36、防火墻是在網(wǎng)絡環(huán)境中的應用,根本上是屬于( )。2.B. 訪問控制技術 37、關于應用代理網(wǎng)關防火墻說法正確的是( )2.B. 一種服務需要一種代理模塊,擴展服務較難 38、基于網(wǎng)絡的入侵檢測
6、系統(tǒng)的信息源是( )4.D. 網(wǎng)絡中的數(shù)據(jù)包 39、誤用入侵檢測技術的核心問題是( )的建立以及后期的維護和更新。 3.C. 網(wǎng)絡攻擊特征庫40、使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn) ( ) 2.B. 已知的漏洞 41、代表了當災難發(fā)生后,數(shù)據(jù)的恢復時間的指標是( ) 2.B.RTO 42、目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術成熟、廣泛使用的介質(zhì)是( )2.B. 磁帶 43、下列敘述不屬于完全備份機制特點描述的是( )4.D. 需要存儲空間小44、某公司的工作時間是上午 8 點半至 12 點,下午 1 點至 5 點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是( ) 4
7、.D. 凌晨 1 點 45、下面不是數(shù)據(jù)庫的基本安全機制的是( )4.D. 電磁屏蔽 46、關于用戶角色,下面說法正確的是( )2.B. 角色與身份認證無關 47、包過濾防火墻一般工作在 OSI 網(wǎng)絡參考模型的( )3.C. 網(wǎng)絡層 48、在 PDRR 模型中,( )是靜態(tài)防護轉化為動態(tài)的關鍵,是動態(tài)響應的依據(jù)。2.B. 檢測49、從系統(tǒng)結構上來看,入侵檢測系統(tǒng)可以不包括( ) 3.C. 審計 50、通用入侵檢測框架 (CIDF) 模型中,( )目的是從整個計算環(huán)境中獲得事件 ,并向系統(tǒng)的其他部分提供此事件。 1.A. 事件產(chǎn)生器 51、企業(yè)在選擇防病毒產(chǎn)品時不應該考慮的指標為 ( ) 4.D
8、. 產(chǎn)品能夠防止企業(yè)機密信息通過郵件被傳出 52、下列技術不能對電子郵件進行安全保護的是( ) 4.D. SMTP 53、數(shù)據(jù)保密性指的是( ) 1.A、保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密 54、下列不屬于垃圾郵件過濾技術的是( )1.A. 軟件模擬技術 55、下面病毒出現(xiàn)的時間最晚的類型是( ) 2.B. 以網(wǎng)絡釣魚為目的的病毒 56、當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有意外附件,您應該( ) 3.C. 用防病毒軟件掃描以后再打開附件 57、下面關于響應的說法正確的是( ) 4.D. 主動響應可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助處理問題 58、防
9、火墻提供的接入模式不包括( ) 4.D.旁路接入模式 59、下面不是保護數(shù)據(jù)庫安全涉及到的任務是( ) 3.C. 向數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼級檢查 1. 訪問控制是指確定( )以及實施訪問權限的過程。A. 用戶權限2. 下列不屬于防火墻核心技術的是( )。D. 日志審計5. 現(xiàn)代病毒木馬融合了( )新技術D. 都是6. 關于災難恢復計劃錯誤的說法是( )。C. 建立框架性指導原則,不必關注于細節(jié)D正式發(fā)布前,要進行討論和評審7. 按照通常的口令使用策略,口令修改操作的周期應為( )天。A. 608. 下列哪類證件不得作為有效身份證件登記上網(wǎng)( )B. 戶口本9. 傳輸層保護的網(wǎng)絡采用
10、的主要技術是建立在_基礎上的_。( )A. 可靠的傳輸服務,安全套接字層SSL協(xié)議11. 企業(yè)計算機信息網(wǎng)絡和其他通過專線進行國際聯(lián)網(wǎng)的計算機信息網(wǎng)絡,只限于( )使用。C. 內(nèi)部13. ( )是一種架構在公用通信基礎設施上的專用數(shù)據(jù)通信網(wǎng)絡,利用IPSec等網(wǎng)絡層安全協(xié)議和建立在PKI的加密與簽名技術來獲得私有性。C. VPN14. 鏈路加密技術是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是( )C. 數(shù)據(jù)幀15. 計算機病毒最本質(zhì)的特性是( )。C. 破壞性16. A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M
11、,對信息M加密為:M=KB公開(KA秘密(M)。B方收到密文的解密方案是( )。C. KA公開(KB秘密(M)17. 目前發(fā)展很快的基于PKI的安全電子郵件協(xié)議是( )A. SMIME18. windows中強制終止進程的命令是( )C. Taskkill19. 下面不屬于容災內(nèi)容的是( )。A. 災難預測20. PKI所管理的基本元素是( )。C. 數(shù)字證書1. ( )是最常用的公鑰密碼算法。 A. RSA.2. 信息安全國家學說是( )的信息安全基本綱領性文件。C. 俄羅斯3. ( )對于信息安全管理負有責任。D. 所有與信息系統(tǒng)有關人員4. Windows系統(tǒng)的用戶帳號有兩種基本類型,分
12、別是全局帳號和( )。 A. 本地帳號5. 防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是( )。D. 數(shù)據(jù)保密性6. PKI是( )。C. PubliC.Keylnfrastructure7. 對網(wǎng)絡層數(shù)據(jù)包進行過濾和控制的信息安全技術機制是( )。 A. 防火墻8. 防火墻用于將Internet和內(nèi)部網(wǎng)絡隔離,( )。B. 是網(wǎng)絡安全和信息安全的軟件和硬件設施9. AccessVPN又稱為( ) A. VPDN10. 從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對( )的攻擊。 A. 機密性11. 確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信
13、息及資源的特性是( )。B. 可用性12. PKI的主要理論基礎是( )。B. 公鑰密碼算法13. A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M=KB公開(KA秘密(M)。B方收到密文的解密方案是( )。C. KA公開(KB秘密(M)14. 我國計算機信息系統(tǒng)實行( )保護。C. 安全等級15. 密碼學中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面( )是帶密鑰的雜湊函數(shù)。C. whirlpool16. 對攻擊可能性的分析在很大程度上帶有( )。B. 主觀17. 許多
14、與PKI相關的協(xié)議標準(如PKIX、SMIME.SSL、TLS、IPSec)等都是在( )基礎上發(fā)展起來的。B. X.50918. 備份過濾王數(shù)據(jù)是備份哪些內(nèi)容?( )B. 過濾核心目錄19. 為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這體現(xiàn)了信息安全的( )屬性。 A. 保密性20. 根據(jù)互聯(lián)網(wǎng)電子公告服務管理規(guī)定規(guī)定,( )發(fā)現(xiàn)電子公告服務系統(tǒng)中出現(xiàn)明顯屬于該辦法第九條所列的禁止信息內(nèi)容之一的,應當立即刪除,保存有關記錄,并向國家有關機關報告。D. 電子公告服務提供者1. 下列關于用戶口令說法錯誤的是( )。C. 復雜口令安全性足夠高,不需要定期修改 3. 身份認證中的證書由
15、( ) A. 政府機構發(fā)行 4. 下面對于數(shù)據(jù)庫視圖的描述正確的是( )。B. 可通過視圖訪問的數(shù)據(jù)不作為獨特的對象存儲,數(shù)據(jù)庫內(nèi)實際存儲的是SELECT語句 5. 編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是( )。A. 計算機病毒 6. 下列關于信息安全策略維護的說法,( )是錯誤的。B. 安全策略制定完成并發(fā)布之后,不需要再對其進行修改 7. 部署VPN產(chǎn)品,不能實現(xiàn)對( )屬性的需求。C. 可用性 8. 下列屬于良性病毒的是( )D. 揚基病毒 9. 網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增
16、加安全設施投資外,還應考慮( )。D. 上面3項都是 10. 關于NAT說法錯誤的是( )D. 動態(tài)NAT又叫網(wǎng)絡地址端口轉換NAPT 12. 雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的( )屬性。B. 可用性 13. ( )最好地描述了數(shù)字證書。 A. 等同于在網(wǎng)絡上證明個人和公司身份的身份證 14. 以下( )不是包過濾防火墻主要過濾的信息?D. 時間 15. 有關數(shù)據(jù)庫加密,下面說法不正確的是( )。C. 字符串字段不能加密 17. 下列四項中不屬于計算機病毒特征的是( )。C. 免疫性 19. 涉及國家秘密的計算機信息系統(tǒng),( )地與國際互聯(lián)網(wǎng)或者其他公共信息網(wǎng)絡
17、相連,必須實行物理隔離。 A. 不得直接或者間接 20. 通用入侵檢測框架(CIDF)模型中,( )的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。 A. 事件產(chǎn)生器 2. 關于口令認證機制,下列說法正確的是( )。B. 實現(xiàn)代價最低,安全性最低3. 下面不是UNIX/Linux操作系統(tǒng)的密碼設置原則的是( )。D. 一定要選擇字符長度為8的字符串作為密碼5. 下面技術中不能防止網(wǎng)絡釣魚攻擊的是( )。C. 根據(jù)互聯(lián)網(wǎng)內(nèi)容分級聯(lián)盟(ICRA)提供的內(nèi)容分級標準對網(wǎng)站內(nèi)容進行分級6. SET的含義是( )B. 安全數(shù)據(jù)交換協(xié)議9. PKI中進行數(shù)字證書管理的核心組成模塊是( )。
18、B. 證書中心CA.10. 網(wǎng)絡隔離技術,根據(jù)公認的說法,迄今已經(jīng)發(fā)展了( )個階段。B. 五12. 攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式 A. 拒絕服務攻擊13. 機密性服務提供信息的保密,機密性服務包括( )。D. 以上3項都是14. 涉及國家事務、經(jīng)濟建設、國防建設、尖端科技等重要領域的單位的計算機信息網(wǎng)絡與( ),應當采取相應的安全保護措施。D. 國際聯(lián)網(wǎng)15. 關于密碼學的討論中,下列( )觀點是不正確的。D. 密碼學中存在一次一密的密碼體制,它是絕對安全的16. 下列選項中不屬于SHECA證書管理器的操作范圍的是( )C. 對服務器證書的操作
19、17. 稱為訪問控制保護級別的是( )C. C219. 屬于第二層的VPN隧道協(xié)議有( )。B. PPTP1. 內(nèi)容過濾技術的含義不包括( )。D. 過濾用戶的輸入從而阻止用戶傳播非法內(nèi)容2. 統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡和信息系統(tǒng)最大的人為安全威脅來自于( ) B. 內(nèi)部人員4. 基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是( )。C. 共享密鑰認證6. PKI的性能中,信息通信安全通信的關鍵是( )C. 互操作性8. 下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是( )。B. 安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全11. 溢出攻擊
20、的核心是( ) A. 修改堆棧記錄中進程的返回地址12. 主要用于防火墻的VPN系統(tǒng),與互聯(lián)網(wǎng)密鑰交換IKE有關的框架協(xié)議是( ) A. IPSec13. VPN的加密手段為( )。C. VPN內(nèi)的各臺主機對各自的信息進行相應的加密16. 把明文變成密文的過程,叫作( )。 A. 加密17. MD-4散列算法,輸入消息可為任意長,按( )比特分組。 A. 51218. 安裝過濾王核心的邏輯盤要留至少多少空閑空間?( )D. 15G20. 攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為( )。D. 回放攻擊1. 從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主
21、動攻擊。被動攻擊難以_,然而_這些攻擊是可行的;主動攻擊難以_,然而_這些攻擊是可行的。( )C. 檢測,阻止,阻止,檢測2. 信息安全領域內(nèi)最關鍵和最薄弱的環(huán)節(jié)是( )。D. 人3. 用數(shù)字辦法確認、鑒定、認證網(wǎng)絡上參與信息交流者或服務器的身份是指( )B. 數(shù)字認證4. 關于入侵檢測技術,下列描述錯誤的是( )。 A. 入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響6. 傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡蠕蟲病毒將攻擊范圍擴大到了( )等重要網(wǎng)絡資源。 A. 網(wǎng)絡帶寬7. ( )通過一個擁有與專用網(wǎng)絡相同策略的共享基礎設施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠程訪問。 A.
22、 AccessVPN9. 防火墻能夠( )。B. 防范通過它的惡意連接11. ( )手段可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數(shù)據(jù)的可用性。B. 異地備份13. 下面不屬于PKI組成部分的是( )。D. AS14. 實現(xiàn)源的不可否認業(yè)務中,第三方既看不到原數(shù)據(jù),又節(jié)省了通信資源的是( )C. 可信賴第三方對消息的雜湊值進行簽字15. 不需要經(jīng)常維護的垃圾郵件過濾技術是( )。B. 簡單DNS測試16. 通常為保證信息處理對象的認證性采用的手段是( )C. 數(shù)字簽名和身份認證技術17. 信息系統(tǒng)安全等級保護基本要求中對不同級別的信息系統(tǒng)應具備的基本安全保護能力進行了要求,共劃分
23、為( )級。 A. 419. 網(wǎng)絡安全的最后一道防線是( ) A. 數(shù)據(jù)加密20. 身份認證的含義是( )C. 驗證一個用戶1. UNIX/Linux系統(tǒng)中,下列命令可以將普通帳號變?yōu)閞oot帳號的是( )。D. /bin/su命令3. ISO定義的安全體系結構中包含( )種安全服務。B. 54. 在通行字的控制措施中,限制通行字至少為( )字節(jié)以上。B. 687. 計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法規(guī)定,未建立安全保護管理制度的,采取安全技術保護措施,由公安機關_,給予_,還可_;在規(guī)定的限期內(nèi)未改正的,對單位的主管負責人員和其他直接責任人員可_。( ) A. 責令限期改正警告沒收違法所
24、得并處罰款8. 網(wǎng)絡安全是在分布網(wǎng)絡環(huán)境中對( )提供安全保護。D. 上面3項都是10. 目前,VPN使用了( )技術保證了通信的安全性。 A. 隧道協(xié)議、身份認證和數(shù)據(jù)加密15. 對非軍事DMZ而言,正確的解釋是( )。D. 以上3項都是16. 下列技術不支持密碼驗證的是( )。D. SMTP18. 下列關于防火墻的錯誤說法是( )。D. 部署防火墻,就解決了網(wǎng)絡安全問題19. “會話偵聽和劫持技術”是屬于( )的技術。B. 協(xié)議漏洞滲透20. 一個完整的密碼體制,不包括以下( )要素。C. 數(shù)字簽名1. 系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、
25、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速( )。 A. 恢復整個系統(tǒng)5. 計算機病毒的實時監(jiān)控屬于( )類的技術措施。B. 檢測10. 下列( )機制不屬于應用層安全。C. 主機入侵檢測11. 避免對系統(tǒng)非法訪問的主要方法是( )。C. 訪問控制15. IPSec協(xié)議工作在( )層次。B. 網(wǎng)絡層17. 在PPDRR安全模式中,( )是屬于安全事件發(fā)生后補救措施。B. 恢復18. 計算機網(wǎng)絡是地理上分散的多臺( )遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。C. 自主計算機19. 安全掃描可以( )。C. 彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題20. 信息安全的基本屬性是( )。A. 機密
26、性 B. 可用性 C. 完整性 D. 上面3項都是1. 下面不屬于SET交易成員的是( )B. 電子錢包4. 國際聯(lián)網(wǎng)采用( )制定的技術標準、安全標準、資費政策,以利于提高服務質(zhì)量和水平。C. 國家統(tǒng)一5. ( )安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益。 A. 有效的9. 密碼學的目的是( )。C. 研究數(shù)據(jù)保密10. 使用加密軟件加密數(shù)據(jù)時,往往使用數(shù)據(jù)庫系統(tǒng)自帶的加密方法加密數(shù)據(jù),實施( ) A. DAC11. 在一個企業(yè)網(wǎng)中,防火墻應該是( )的一部分,構建防火墻時首先要考慮其保護的范圍。D. 全局安全策略17. 下列對訪問控制影響不大的是( )。D. 主體與客體的類型
27、19. 互聯(lián)網(wǎng)服務提供者和聯(lián)網(wǎng)使用單位落實的記錄留存技術措施,應當具有至少保存( )天記錄備份的功能。C. 604.下列哪一個日志文件的大小是正常的( )D. 123,158KB5.對動態(tài)網(wǎng)絡地址交換(NAT),不正確的說法是( )。B. 外部網(wǎng)絡地址和內(nèi)部地址一對一的映射10.對SET軟件建立的一套測試的準則是( ) A. SETCo16. 下面說法錯誤的是( )。C. 基于主機的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡中所有主機的網(wǎng)絡掃描18. Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和( )。C. 來賓帳號19.安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列(
28、 )是正確的。D. 保護、檢測、響應、恢復3. CTCA指的是( )B. 中國電信認證中心7.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是( )。 A. 拒絕服務攻擊10. ICMP數(shù)據(jù)包的過濾主要基于( )D. 協(xié)議prot12.以下不是接入控制的功能的是( )B. 組織非合法人瀏覽信息15.基于密碼技術的訪問控制是防止( )的主要防護手段。 A. 數(shù)據(jù)傳輸泄密19.下列關于網(wǎng)絡釣魚的描述不正確的是( )B. 網(wǎng)絡釣魚都是通過欺騙性的電子郵件來進行詐騙活動2.根據(jù)權限管理的原則,一個計算機操作員不應當具備訪問( )的權限。C. 應用程序源代碼3. PDR模型
29、是第一個從時間關系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P,D,R代表分別代表( )。 A. 保護檢測響應5.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是( )。B. 身份鑒別一般不用提供雙向的認證7.公安部網(wǎng)絡違法案件舉報網(wǎng)站的網(wǎng)址是( )。C. 8. SHECA提供了( )種證書系統(tǒng)。 A. 211.包過濾型防火墻原理上是基于( )進行分析的技術。C. 網(wǎng)絡層15.對遠程訪問型VPN來說,( )產(chǎn)品經(jīng)常與防火墻及NAT機制存在兼容性問題,導致安全隧道建立失敗。 A. IPSecVPN18. SET安全協(xié)議要達到的目標主要有( )C. 五個19. SSL握手協(xié)議的主
30、要步驟有( )B. 四個2. ( )不屬于ISO/OSI安全體系結構的安全機制。D. 審計機制6. 用戶身份鑒別是通過( )完成的。 A. 口令驗證7. ( )在CA體系中提供目錄瀏覽服務。D. LDAP服務器9. 計算機病毒是計算機系統(tǒng)中一類隱藏在( )上蓄意破壞的搗亂程序。C. 存儲介質(zhì)10. 信息安全在通信保密階段中主要應用于( )領域。 A. 軍事12. 信息安全階段將研究領域擴展到三個基本屬性,下列( )不屬于這三個基本屬性。C. 不可否認性2. ( )違反計算機信息系統(tǒng)安全保護條例的規(guī)定,給國家、集體或者他人財產(chǎn)造成損失的,應當依法承擔民事責任。C. 任何組織或者個人7. 網(wǎng)絡安全
31、的特征包含保密性,完整性( )四個方面D. 可用性和可控性8. 入侵檢測技術可以分為誤用檢測和( )兩大類。C. 異常檢測10. 下面不是Oracle數(shù)據(jù)庫支持的備份形式的是( )。B. 溫備份13. 防火墻最主要被部署在( )位置。 A. 網(wǎng)絡邊界20. 在使用復雜度不高的口令時,容易產(chǎn)生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列( )具有最好的口令復雜度。B. Wm.$*F2m51. 相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,( )在內(nèi)外邊界處提供更加主動和積極的病毒保護。B. 病毒網(wǎng)關2. SHA算法中,輸入的消息長度小于264比特,輸出壓縮值為( )C. 1603. 以
32、下不會幫助減少收到的垃圾郵件數(shù)量的是( )。C. 安裝入侵檢測軟件9. 某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是( )。D. 凌晨1點10. IPSec協(xié)議中涉及到密鑰管理的重要協(xié)議是( )。 A. IKE12. 電子公告服務提供者應當記錄在電子公告服務系統(tǒng)中發(fā)布的信息內(nèi)容及其發(fā)布時間、互聯(lián)網(wǎng)地址或者域名。記錄備份應當保存( )日。B. 6013. 關于加密橋技術實現(xiàn)的描述正確的是( ) A. 與密碼設備無關,與密碼算法無關15. ( )是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。C.
33、 Kerberos11.某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為( )。C. 網(wǎng)絡蠕蟲病毒1.用于實現(xiàn)身份鑒別的安全機制是( )。 A. 加密機制和數(shù)字簽名機制7.關于防火墻和VPN的使用,下面說法不正確的是( )。 B. 配置VPN網(wǎng)關防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側,VPN在局域網(wǎng)一側 8.雜湊碼最好的攻擊方式是( ) D. 生日攻擊10.計算機信息系統(tǒng),是指由( )及其相關的和配套的設備、設施(含網(wǎng)絡)構成
34、的,按照一定的應用目標和規(guī)則對信息進行采集、加工、儲存、傳輸、檢索等處理的人機系統(tǒng)。B. 計算機12.外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止( )唯一的ip欺騙D. 外部主機偽裝成內(nèi)部主機IP13.( )能夠有效降低磁盤機械損壞給關鍵數(shù)據(jù)造成的損失。C. RAID.15.信息安全在通信保密階段對信息安全的關注局限在( )安全屬性。C. 保密性17.數(shù)據(jù)保密性安全服務的基礎是( )。D. 加密機制18.令破解的最好方法是( )B. 組合破解19.在目前的信息網(wǎng)絡中,( )病毒是最主要的病毒類型。C. 網(wǎng)絡蠕蟲20. GRE協(xié)議的乘客協(xié)議是( ) A. IP B. IPX C. AppleTalk D.
35、上述皆可 25.違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行的,處( )日以下拘留。 A. 51.根據(jù)BS7799的規(guī)定,訪問控制機制在信息安全保障體系中屬于( )環(huán)節(jié)。 A. 保護 2. CFCA認證系統(tǒng)的第二層為( ) B. 政策CA 6.下列關于信息的說法( )是錯誤的。 D. 信息可以以獨立形態(tài)存在 11.在以下古典密碼體制中,屬于置換密碼的是( )。 B. 倒序密碼 16.中華人民共和國進內(nèi)的計算機信息網(wǎng)絡進行國際聯(lián)網(wǎng),應當依照( )辦理。 B. 中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)暫行規(guī)定實施辦法 17.計算機信息系統(tǒng)安全保護條例規(guī)定
36、,故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的,或者未經(jīng)許可出售計算機信息系統(tǒng)安全專用產(chǎn)品,由公安機關處以警告或者對個人處以_的罰款、對單位處以_的罰款。( ) A. 5000元以下15000元以下 22.在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產(chǎn)生的成果文檔被稱為( )。 A. 可接受使用策略AUP 24.對于一般過濾軟件,上網(wǎng)的用戶日志是存放在哪個文件夾下的( ) D. user_log 1. CA屬于ISO安全體系結構中定義的( )。 D. 公證機制 4.信息安全經(jīng)歷了三個發(fā)展階段,以下( )不屬于這個階段。 B. 加密機階段 5.在ISO/OSI定義的安全
37、體系結構中,沒有規(guī)定( )。 E. 數(shù)據(jù)可用性安全服務 8.互聯(lián)單位應當自網(wǎng)絡正式聯(lián)通之日起( )內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關指定的受理機關辦理備案手續(xù)。 B. 30 16.以下加密法中屬于雙鑰密碼體制的是( ) D. ECC 21.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安全的( )屬性。 D. 可用性 23.除了( )以外,下列都屬于公鑰的分配方法。 D. 秘密傳輸 24.當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有附件,您應該( )。 C. 用防病毒軟件掃描以后再打開附件 25.( )在緊急情況下,可以就涉及計算機信息系統(tǒng)安全的特定事項發(fā)布
38、專項 A. 公安部 17. Kerberos中最重要的問題是它嚴重依賴于( )C. 時鐘7. 安全評估技術采用( )這一工具,它是一種能夠自動檢測遠程或本地主機和網(wǎng)絡安全性弱點的程序。 A. 安全掃描器10. 數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的( )屬性。 A. 保密性2. 安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于( )措施。B. 檢測7. 下面關于DMZ區(qū)的說法錯誤的是( )。C. DMZ可以訪問內(nèi)部網(wǎng)絡16. 目前發(fā)展很快的安全電子郵件協(xié)議是( ),這是一個允許發(fā)送加密和有簽名郵件的協(xié)議。C. S/MIME19. ISO7498-2從體系結構觀點
39、描述了5種安全服務,以下不屬于這5種安全服務的是( )。B. 數(shù)據(jù)報過濾二、多選題1、下列哪些協(xié)議屬于非鏈路層安全協(xié)議:( ) 3.C. TSL 4.D. SSL2、以下哪些技術屬于預防病毒技術的范疇?( )2.B. 引導區(qū)保護 3.C. 系統(tǒng)監(jiān)控與讀寫控制 4.D. 校驗文件3、下列哪些掃描技術不屬于主機掃描技術:( ) 1.A. 開放掃描 4.D.秘密掃描 4、分析系下列哪些協(xié)議屬于傳輸層安全協(xié)議:( ) 1.A. IPSec 2.B. TLS 5、下列哪些屬于對稱分組加密算法:( ) 1.A. DES 2.B. IDEA 3.C. BLOWFISH 6、下列哪些協(xié)議可以為郵件提供安全服務
40、:( )1.A. PGP 2.B. S/MIME7、下列哪些屬于DoS攻擊:( ) 1.A.RTM蠕蟲 2.B. Ping of Death 3.C. smurf攻擊 4.D. SYN flood 8、下列哪些協(xié)議屬于傳輸層安全協(xié)議:( ) 1.A. SSL 2.B. TLS9、下面哪些加密算法屬于非對稱密碼算法( ) 3.C. RSA 4.D. DSA 10、PDRR模型包括以下哪些環(huán)節(jié)( ) 1.AProtection 2.B. Dection 3.C. Response 4.D. Recovery 11、下面哪些屬于應用層的協(xié)議( ) 1.ATelnet 2.B.FTP 3.C. HTT
41、P 4.D.SMTP 5.E.DNS 12、下面哪些屬于DoS攻擊工具:( ) 1.AWinNuke 2.B. TearDrop 3.C. Land 4.D. Jolt14、下面哪些是常用的入侵檢測的統(tǒng)計模型:( ) 1.A操作模型 2.B.方差 4.D. 多元模型 5.E. Markov過程模型 15、下面哪些屬于基于主機的入侵檢測系統(tǒng)的優(yōu)點:( ) 1.A適用于被加密的和交換的環(huán)境 2.B.能夠監(jiān)視特定的系統(tǒng)活動 16、下面哪些屬于基于網(wǎng)絡的入侵監(jiān)測系統(tǒng)的缺點:( ) 3.C監(jiān)測范圍有局限 4.D.處理加密的會話比較困難 17、訪問控制包括下面哪些選項:( ) 1.A認證 3.C控制策略的
42、實現(xiàn) 4.D. 審計 18、代理防火墻存在哪些缺點:( )1.A速度慢2.B. 對用戶不透明3.C對不同的服務可能要求不同的代理服務器4.D. 不能改進底層協(xié)議的安全性19、下面哪些屬于傳統(tǒng)加密方法:( ) 1.A代碼加密 2.B. 替換加密 3.C變位加密 4.D. 一次性密碼簿加密 20、下面哪些屬于散列算法:( ) 1.AMD5 2.B. MD4 3.CSHA-1 21、會導致電磁泄露的有( ) 1.A. 顯示器 2.B. 開關電路 3.C. 計算機系統(tǒng)的電源線 4.D. 機房內(nèi)的電話線 22、防止設備電磁輻射可以采用的措施有( ) 1.A. 屏蔽機 2.B. 濾波 3.C.盡量采用低輻
43、射材料和設備 4.D.內(nèi)置電磁輻射干擾器 23、防火墻的局限性包括 ( ) 1.A. 防火墻不能防御繞過了它的攻擊 2.B. 防火墻不能消除來自內(nèi)部的威脅 3.C. 防火墻不能對用戶進行強身份認證 4.D. 防火墻不能阻止病毒感染過的程序和文件迸出網(wǎng)絡24、系統(tǒng)數(shù)據(jù)備份包括的對象有( ) 1.A. 配置文件 2.B.日志文件 4.D.系統(tǒng)設備文件 25、 操作系統(tǒng)的基本功能有( ) 1.A. 處理器管理 2.B. 存儲管理 3.C. 文件管理 4.D. 設備管理 26、下面不是網(wǎng)絡端口掃描技術的是( ) 3.C.插件掃描 4.D.特征匹配掃描 5.E.源碼掃描 27、病毒傳播的途徑有( ) 1
44、.A. 移動硬盤 3.C. 電子郵件 4.D. 聊天程序 5.E 網(wǎng)絡瀏覽 29、數(shù)據(jù)庫故障可能有( ) 1.A. 磁盤故障 2.B. 事務內(nèi)部的故障 3.C. 系統(tǒng)故障 4.D. 介質(zhì)故障 5.E. 計算機病毒或惡意攻擊30、計算機網(wǎng)絡系統(tǒng)的安全管理主要有哪些原則:( ) 1.A多人負責原則 2.B. 任期有限原則 3.C. 職責分離原則1. 目前,我國在對信息系統(tǒng)進行安全等級保護時,劃分了5個級別,包括( )。A. ??乇Wo級 B. 強制保護級 C. 監(jiān)督保護級 D. 指導保護級 E. 自主保護級2. 信息安全策略必須具備( )屬性。A. 確定性 C. 全面性 E. 有效性3. 對違反行政
45、管理秩序的公民、法人或者其他組織,將要作出( )的行政處罰之前,行政處罰機關應制作違法行為處理通知書,并送達當事人。B. 較大數(shù)額罰款 C. 責令停產(chǎn)停業(yè) D. 暫扣或者吊銷許可證4. 垃圾郵件帶來的危害有( )A. 垃圾郵件占用很多互聯(lián)網(wǎng)資源 B. 垃圾郵件浪費廣大用戶的時間和精力 D. 垃圾郵件成為病毒傳播的主要途徑5. 根據(jù)IS0定義,信息安全的目標就是保證信息資產(chǎn)的三個基本安全屬性,包括( )。B. 保密性C. 完整性D. 可用性6. 在ISOIECl7799標準中,信息安全特指保護( )。A. 信息的保密性 B. 信息的完整性 D. 信息的可用性7. 用于實時的入侵檢測信息分析的技術
46、手段有( )。A. 模式匹配 D. 統(tǒng)計分析8. 目前使用的過濾王核心的版本是多少?( )A. 5.0.00.141 B. 5.0.00.142 C. 5.0.00.143 D. 5.0.00.1469. 與計算機有關的違法案件,要( ),以界定是屬于行政違法案件,還是刑事違法案件。A. 根據(jù)違法行為的情節(jié)和所造成的后果進行界定 B. 根據(jù)違法行為的類別進行界定 D. 根據(jù)違法行為所違反的法律規(guī)范來界定10. ( )安全措施可以有效降低軟硬件故障給網(wǎng)絡和信息系統(tǒng)所造成的風險。A. 雙機熱備B. 多機集群C. 磁盤陣列D. 系統(tǒng)和數(shù)據(jù)備份1. 根據(jù)IS0定義,信息安全的保護對象是信息資產(chǎn),典型的
47、信息資產(chǎn)包括( )。 A. 硬件 B. 軟件 D. 數(shù)據(jù)2. 根據(jù)BS7799的規(guī)定,信息安全管理體系ISMS的建立和維護,也要按照PDCA的管理模型周期性進行,主要包含( )環(huán)節(jié)。 B. 建立Plan C. 實施Do D. 檢查Check E. 維護改進Act3. 為了正確獲得口令并對其進行妥善保護,應認真考慮的原則和方法有( )。 A. 口令帳號加密 B. 定期更換口令 C. 限制對口令文件的訪問 D. 設置復雜的、具有一定位數(shù)的口令4. 垃圾郵件帶來的危害有( ) A. 垃圾郵件占用很多互聯(lián)網(wǎng)資源 B. 垃圾郵件浪費廣大用戶的時間和精力 D. 垃圾郵件成為病毒傳播的主要途徑5. 下列(
48、)因素,會對最終的風險評估結果產(chǎn)生影響。B. 資產(chǎn)價值 C. 威脅 D. 脆弱性 E. 安全措施6. 根據(jù)IS0定義,信息安全的目標就是保證信息資產(chǎn)的三個基本安全屬性,包括( )。B. 保密性 C. 完整性 D. 可用性7. PKI系統(tǒng)的基本組件包括( ) A. 終端實體 B. 認證機構 C. 注冊機構 D. 證書撤銷列表發(fā)布者 E. 證書資料庫 F. 密鑰管理中心8. 可以有效限制SQL注入攻擊的措施有( )。B. 在Web應用程序中,不以管理員帳號連接數(shù)據(jù)庫 C. 去掉數(shù)據(jù)庫不需要的函數(shù)、存儲過程 D. 對于輸入的字符串型參數(shù),使用轉義 E. 將數(shù)據(jù)庫服務器與互聯(lián)網(wǎng)物理隔斷9. 內(nèi)容過濾的
49、目的包括( )。 A. 阻止不良信息對人們的侵害 B. 規(guī)范用戶的上網(wǎng)行為,提高工作效率 C. 防止敏感數(shù)據(jù)的泄露 D. 遏制垃圾郵件的蔓延 E. 減少病毒對網(wǎng)絡的侵害10. 用于實時的入侵檢測信息分析的技術手段有( )。 A. 模式匹配 D. 統(tǒng)計分析1. 互聯(lián)網(wǎng)服務提供者和聯(lián)網(wǎng)使用單位應當落實的互聯(lián)網(wǎng)安全保護技術措施包括( ) A. 防范計算機病毒、網(wǎng)絡入侵和攻擊破壞等危害網(wǎng)絡安全事項或者行為的技術措施 B. 重要數(shù)據(jù)庫和系統(tǒng)主要設備的冗災備份措施 C. 記錄并留存用戶登錄和退出時間、主叫號碼、帳號、互聯(lián)網(wǎng)地址或域名、系統(tǒng)維護日志的技術措施 D. 法律、法規(guī)和規(guī)章規(guī)定應當落實的其他安全保護
50、技術措施2. 目前市場上主流防火墻提供的功能包括( ) A. 數(shù)據(jù)包狀態(tài)檢測過濾 B. 應用代理 C. NAT D. VPN E. 日志分析和流量統(tǒng)計分析 3. 事務的特性有( ) A. 原子性(Atomicity) B. 一致性(ConsistemL) C. 隔離性(Isolation) E. 持續(xù)性(Durability) 4. 域內(nèi)置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括( )。 A. DomainAdmins組 B. DomainUsers組 D. DomainGuests組 6. 在局域網(wǎng)中計算機病毒的防范策略有( )。 A. 僅保護工作站 D. 僅保護服務器 E.
51、完全保護工作站和服務器 7. 下列( )因素與資產(chǎn)價值評估有關。 A. 購買資產(chǎn)發(fā)生的費用 C. 運行維護資產(chǎn)所需成本 D. 資產(chǎn)被破壞所造成的損失 8. 典型的數(shù)據(jù)備份策略包括( )。 A. 完全備份 B. 增量備份 D. 差異備份 9. 下列郵件為垃圾郵件的有( )。 A. 收件人無法拒收的電子郵件 C. 含有病毒、色情、反動等不良信息或有害信息的電子郵件 D. 隱藏發(fā)件人身份、地址、標題等信息的電子郵件 E. 含有虛假的信息源、發(fā)件人、路由等信息的電子郵件 1. 物理層安全的主要內(nèi)容包括( )。 A. 環(huán)境安全 B. 設備安全 D. 介質(zhì)安全2. ( )可能給網(wǎng)絡和信息系統(tǒng)帶來風險,導致
52、安全事件。 A. 計算機病毒 B. 網(wǎng)絡入侵 C. 軟硬件故障 D. 人員誤操作 E. 不可抗災難事件3. 我國信息網(wǎng)絡重點單位一共分為12類,下列屬于信息網(wǎng)絡重點單位包括( ) A. 黨政機關 B. 金融機構、郵電、廣電部門、能源單位、交通運輸單位 C. 所有工程建設單位、互聯(lián)網(wǎng)管理中心和重要網(wǎng)站 D. 尖端科研單位、社會應急服務部門、重要物資儲備單位4. 信息系統(tǒng)安全等級保護的核心是對信息系統(tǒng)分等級、按標準進行建設、管理和監(jiān)督。信息系統(tǒng)安全等級保護實施過程中應遵循以下基本原則有( ) A. 自主保護原則 B. 重點保護原則 C. 同步建設原則 D. 動態(tài)調(diào)整原則5. 過濾王可以過濾哪些類型
53、的網(wǎng)站( ) A. 賭博 B. 邪教 C. 暴力 D. 色情8. 防火墻通常阻止的數(shù)據(jù)包包括( ) A. 來自未授權的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包 B. 源地址是內(nèi)部網(wǎng)絡地址的所有人站數(shù)據(jù)包 D. 來自未授權的源地址,包含SNMP的所有入站數(shù)據(jù)包 E. 包含源路由的所有入站和出站數(shù)據(jù)包9. 計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法規(guī)定,任何單位和個人不得從事下列危害計算機信息網(wǎng)絡安全的活動( )。 A. 故意制作、傳播計算機病毒等破壞性程序的 B. 未經(jīng)允許,對計算機信息網(wǎng)絡功能進行刪除、修改或者增加的 C. 未經(jīng)允許,對計算機信息網(wǎng)絡中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行刪除
54、、修改或者增加的 D. 未經(jīng)允許,進入計算機信息網(wǎng)絡或者使用計算機信息網(wǎng)絡資源的1. 英國國家標準BS7799,經(jīng)國際標準化組織采納為國家標準( )。 A. ISO17799 D. ISO270012. SQLServer中的預定義服務器角色有( )。 A. sysadmin B. serveradmin C. setupadmin D. securityadmin E. processadmin4. 互聯(lián)單位、接入單位及使用計算機信息網(wǎng)絡國際聯(lián)網(wǎng)的法人和其他組織應當履行下列安全保護職責( ) A. 負責本網(wǎng)絡的安全保護管理工作,建立健全落實安全保護管理制度 B. 負責對本網(wǎng)絡用戶的安全教育和
55、培訓 C. 對委托發(fā)布信息的單位和個人進行登記,并對所提供的信息內(nèi)容進行審核 D. 發(fā)現(xiàn)計算機案件應當保留有關原始記錄,并在二十四小時內(nèi)向當?shù)毓矙C關報告6. PKI提供的核心服務包括( ) A. 認證 B. 完整性 C. 密鑰管理 D. 簡單機密性 E. 非否認9. 下列哪些是互聯(lián)網(wǎng)提供的功能。( ) A. E-mail B. BBS C. FTP D. WWW10. Windows系統(tǒng)中的審計日志包括( ) A. 系統(tǒng)日志(SystemLog) B. 安全日志(SecurityLog) C. 應用程序日志(App1icationshg)1. 在網(wǎng)絡中身份認證時可以采用的鑒別方法有( )。
56、A. 采用用戶本身特征進行鑒別 B. 采用用戶所知道的事進行鑒別 D. 使用用戶擁有的物品進行鑒別2. 在刑法中,( )規(guī)定了與信息安全有關的違法行為和處罰依據(jù)。 A. 第285條 B. 第286條 D. 第287條5. 根據(jù)采用的技術,入侵檢測系統(tǒng)有以下分類:( )。B. 異常檢測 C. 特征檢測4. 計算機信息系統(tǒng)安全保護條例規(guī)定,( )由公安機關處以警告或者停機整頓。 A. 違反計算機信息系統(tǒng)安全等級保護制度,危害計算機信息系統(tǒng)安全的 B. 違反計算機信息系統(tǒng)國際聯(lián)網(wǎng)備案制度的 C. 有危害計算機信息系統(tǒng)安全的其他行為的 D. 不按照規(guī)定時間報告計算機信息系統(tǒng)中發(fā)生的案件的 E. 接到公
57、安機關要求改進安全狀況的通知后,在限期內(nèi)拒不改進的10. 互聯(lián)網(wǎng)信息服務管理辦法規(guī)定,互聯(lián)網(wǎng)信息服務提供者不得制作、復制、發(fā)布、傳播的信息內(nèi)容有。( ) A. 損害國家榮譽和利益的信息 D. 散布淫穢、色情信息 E. 侮辱或者誹謗他人,侵害他人合法權益的信息4. 目前廣泛使用的主要安全技術包括( )。 A. 防火墻 B. 入侵檢測 C. PKI D. VPN E. 病毒查殺6. 經(jīng)典密碼學主要包括兩個既對立又統(tǒng)一的分支,即( )。 A. 密碼編碼學 C. 密碼分析學7. 任何單位和個人不得利用國際聯(lián)網(wǎng)制作、復制、查閱和傳播下列信息的,由公安機關給予警告,有違法所得的,沒收違法所得,對個人可以并
58、處五千元以下的罰款,對單位可以并處一萬五千元以下的罰款,情節(jié)嚴重的,并可以給予六個月以內(nèi)停止聯(lián)網(wǎng)、停機整頓的處罰,必要時可以建議原發(fā)證、審批機構吊銷經(jīng)營許可證或者取消聯(lián)網(wǎng)資格;構成違反治安管理行為的,依照治安管理處罰法的規(guī)定處罰;構成犯罪的,依法追究刑事責任:( ) A. 捏造或者歪曲事實,散布謠言,擾亂社會秩序的 B. 煽動抗拒、破壞憲法和法律、行政法規(guī)實施的 C. 公然侮辱他人或者捏造事實誹謗他人的9. PKI是生成、管理、存儲、分發(fā)和吊銷基于公鑰密碼學的公鑰證書所需要的( )的總和。 A. 硬件 B. 軟件 C. 人員 D. 策略 E. 規(guī)程8. 系統(tǒng)數(shù)據(jù)備份包括對象有( )。 A. 配
59、置文件 B. 日志文件 D. 系統(tǒng)設備文件9. UNIX/Linux系統(tǒng)中的Apache服務器的主要安全缺陷表現(xiàn)在攻擊者可以( )。 A. 利用HTTP協(xié)議進行的拒絕服務攻擊 B. 發(fā)動緩沖區(qū)溢出攻擊 C. 獲得root權限2.安全控制措施可以分為( )。 A. 管理類 B. 技術類 D. 操作類2.網(wǎng)絡入侵檢測系統(tǒng),既可以對外部黑客的攻擊行為進行檢測,也可以發(fā)現(xiàn)內(nèi)部攻擊者的操作行為,通常部署在( )。B. 網(wǎng)絡交換機的監(jiān)聽端口 C. 內(nèi)網(wǎng)和外網(wǎng)的邊界7.計算機信息系統(tǒng)安全的三個相輔相成、互補互通的有機組成部分是( )。 A. 安全策略 B. 安全法規(guī) D. 安全管理9.有多種情況能夠泄漏口令
60、,這些途徑包括( )。 A. 猜測和發(fā)現(xiàn)口令 C. 將口令告訴別人 D. 電子監(jiān)控 E. 訪問口令文件10.所有進入網(wǎng)絡和信息系統(tǒng)工作的人員,必須簽訂保密協(xié)議,具體協(xié)議保密協(xié)議的人員范圍包括( )B. 正式雇員 C. 離職雇員 D. 第三方人員6. 網(wǎng)絡釣魚常用的手段有( ) A. 利用垃圾郵件 B. 利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站 C. 利用虛假的電子商務 D. 利用計算機病毒 E. 利用社會工程學10. 信息系統(tǒng)安全保護法律規(guī)范的作用主要有( )。 A. 教育作用 B. 指引作用 C. 評價作用 D. 預測作用 E. 強制作用2. 在安全評估過程中,安全威脅的來源包括( )。 A. 外部黑
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度杭州電子科技大學產(chǎn)學研合作項目合同
- 2025年度出租車司機培訓與技能提升合同
- 2025年國際海上救助服務海運貨物運輸合同協(xié)議范本
- 2025年度綠色生態(tài)建設環(huán)保合同范本
- 2025年度企業(yè)并購貸款續(xù)借合同模板
- 北京餐飲合伙合同范本
- 買賣山地合同范例
- vr制作合同范本
- 修路車輛租賃合同范例
- 出售翻新塔吊合同范本
- 咖啡店合同咖啡店合作經(jīng)營協(xié)議
- 藥膳與食療試題及答案高中
- 北京市西城區(qū)2024-2025學年八年級上學期期末考試數(shù)學試卷含答案
- 2025年南京信息職業(yè)技術學院高職單招數(shù)學歷年(2016-2024)頻考點試題含答案解析
- 二零二五年度海外市場拓展合作協(xié)議4篇
- 2025年春新外研版(三起)英語三年級下冊課件 Unit4第2課時Speedup
- 2024年湖南汽車工程職業(yè)學院單招職業(yè)技能測試題庫標準卷
- 2025中國鐵塔集團安徽分公司招聘29人高頻重點提升(共500題)附帶答案詳解
- (正式版)HGT 6313-2024 化工園區(qū)智慧化評價導則
- 公共關系學完整教學課件
- 外固定架--ppt課件
評論
0/150
提交評論