信息安全技術(shù)試題答案【完整版】_第1頁
信息安全技術(shù)試題答案【完整版】_第2頁
信息安全技術(shù)試題答案【完整版】_第3頁
信息安全技術(shù)試題答案【完整版】_第4頁
信息安全技術(shù)試題答案【完整版】_第5頁
已閱讀5頁,還剩239頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息安全技術(shù)試題及答案信息安全網(wǎng)絡(luò)基礎(chǔ):一、判斷題1.信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個角度來考慮?!?.計算機場地可以選擇在公共區(qū)域人流量比較大的地方?!?.計算機場地可以選擇在化工廠生產(chǎn)車間附近?!?.計算機場地在正常情況下溫度保持在18~28攝氏度?!?.機房供電線路和動力、照明用電可以用同一線路?!?.只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施?!?.由于傳輸?shù)膬?nèi)容不同,電力線可以與網(wǎng)絡(luò)線同槽鋪設(shè)?!?.接地線在穿越墻壁、樓板和地坪時應(yīng)套鋼管或其他非金屬的保護套管,鋼管應(yīng)與接地線做電氣連通.√9.新添設(shè)備時應(yīng)該先給設(shè)備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物?!?10.機房內(nèi)的環(huán)境對粉塵含量沒有要求?!?11.有很高使用價值或很高機密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進行保護。√ 12.紙介質(zhì)資料廢棄應(yīng)用碎紙機粉碎或焚毀?!倘轂?zāi)與數(shù)據(jù)備份一、判斷題1.災(zāi)難恢復(fù)和容災(zāi)具有不同的含義?!?.數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份?!?.對目前大量的數(shù)據(jù)備份來說,磁帶是應(yīng)用得最廣的介質(zhì)?!?.增量備份是備份從上次完全備份后更新的全部數(shù)據(jù)文件?!?.容災(zāi)等級通用的國際標準SHARE78將容災(zāi)分成了六級?!?.容災(zāi)就是數(shù)據(jù)備份?!?.數(shù)據(jù)越重要,容災(zāi)等級越高?!?.容災(zāi)項目的實施過程是周而復(fù)始的?!?.如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)問題,就可以不用再進行容災(zāi)了?!炼?、單選題1.代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)程度的指標是 A.RPOB.RTOC.NROD.SDO2.代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)時間的指標是 A.RPOB.RTOC.NROD.SD03.容災(zāi)的目的和實質(zhì)是 A.數(shù)據(jù)備份B.心理安慰 C.保持信息系統(tǒng)的業(yè)務(wù)持續(xù)性D.系統(tǒng)的有益補充4.容災(zāi)項目實施過程的分析階段,需要進行 A.災(zāi)難分析 B.業(yè)務(wù)環(huán)境分析 C.當(dāng)前業(yè)務(wù)狀況分析 D.以上均正確5.目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術(shù)成熟、廣泛使用的介質(zhì)是一一一。 A.磁盤 B.磁帶 c.光盤 D.自軟盤 6.下列敘述不屬于完全備份機制特點描述的是一一一。 A.每次備份的數(shù)據(jù)量較大 B.每次備份所需的時間也就校長 C.不能進行得太頻繁 D.需要存儲空間小7.下面不屬于容災(zāi)內(nèi)容的是 A.災(zāi)難預(yù)測B.災(zāi)難演習(xí)C.風(fēng)險分析D.業(yè)務(wù)影響分析8、IBMTSMFastback是一款什么軟件()A、防病毒產(chǎn)品;B、入侵防護產(chǎn)品;C、上網(wǎng)行為管理產(chǎn)品;D、數(shù)據(jù)存儲備份產(chǎn)品9、IBMTSMFastback產(chǎn)品使用的什么技術(shù)()A、磁盤快照;B、文件拷貝;C、ISCSI技術(shù);D、磁盤共享12、IBMTSMFastback產(chǎn)品DR(遠程容災(zāi))功能備份的是什么()A、應(yīng)用系統(tǒng);B、本地備份的數(shù)據(jù);C、文件系統(tǒng);D、數(shù)據(jù)庫三、多選題1.信息系統(tǒng)的容災(zāi)方案通常要考慮的要點有一一。 A.災(zāi)難的類型 B.恢復(fù)時間 C.恢復(fù)程度 D.實用技術(shù)E成本2.系統(tǒng)數(shù)據(jù)備份包括的對象有一一一。A.配置文件B.日志文件C.用戶文檔D.系統(tǒng)設(shè)備文件3.容災(zāi)等級越高,則一一一。A.業(yè)務(wù)恢復(fù)時間越短C.所需要成本越高B.所需人員越多D.保護的數(shù)據(jù)越重要4、數(shù)據(jù)安全備份有幾種策略()A、全備份;B、增量備份;C、差異備份;D、手工備份5、建立DisasterRecovery(容災(zāi)系統(tǒng))的前提是什么()多選A、自然災(zāi)害(地震、火災(zāi),水災(zāi)...);B、人為災(zāi)害(錯誤操作、黑客攻擊、病毒發(fā)作...)C、技術(shù)風(fēng)險(設(shè)備失效、軟件錯誤、電力失效...)6、IBMTSMFastback可以支持數(shù)據(jù)庫系統(tǒng)包括()多選A、MSSQL;B、Oracle;C、DB2;D、MYSQL7、IBMTSMFastback可以支持的存儲介質(zhì)包括()A、磁帶介質(zhì);B、磁盤介質(zhì);C、磁帶庫;D、磁盤柜基礎(chǔ)安全技術(shù)系統(tǒng)安全一、判斷題 1.常見的操作系統(tǒng)包括DOS、UNIX、Linux、Windows、Netware、Oracle等?!?.操作系統(tǒng)在概念上一般分為兩部分:內(nèi)核(Kernel)以及殼(SheIl),有些操作系統(tǒng)的內(nèi)核與殼完全分開(如MicrosoftWindows、UNIX、Linux等);另一些的內(nèi)核與殼關(guān)系緊密(如UNIX、Linux等內(nèi)核及殼只是操作層次上不同而已?!?3.域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂?!?.Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經(jīng)感染計算機的病毒和蠕蟲√5.數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享?!?.數(shù)據(jù)庫安全只依靠技術(shù)即可保障?!?.通過采用各種技術(shù)和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。×8.數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權(quán)限。√9.完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進行備份?!潭?、單選題1.Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和 A.本地帳號 B.域帳號 C.來賓帳號D.局部帳號2.Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和二一。 A.本地帳號B.域帳號 C.來賓帳號 D.局部帳號 3.計算機網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和 A.用戶組 B.工作組 C.本地組 D.全局組 4.某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是一一一。 A.上午8點 B.中午12點 C.下午3點 D.凌晨1點5、.FTP(文件傳輸協(xié)議,FileTransferProtocol,簡稱HP)服務(wù)、SMTP(簡單郵件傳輸協(xié)議,SimpleMailTransferProtocol,簡稱SMTP)服務(wù)、HTTP(超文本傳輸協(xié)議,HyperTextTransportProtocol,簡稱HTTP)、HTIPS(加密并通過安全端口傳輸?shù)牧硪环NHTIm服 務(wù)分別對應(yīng)的端口是A.252180554B.212580443C.2111080554D.2125443554三、多選題1.操作系統(tǒng)的基本功能有A.處理器管理B.存儲管理C.文件管理D.設(shè)備管理2.Windows系統(tǒng)中的用戶組包括 A.全局組 B.本地組 C.特殊組 D.標準組3.Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有A.安全帳號管理(SemrityAccountManager,簡稱SAM)模塊B.Windows系統(tǒng)的注冊(Winhgon)模塊C.本地安全認證(LocalSecurityAuthority,簡稱LSA)模塊D.安全引用監(jiān)控器模塊4.數(shù)據(jù)庫故障可能有A.磁盤故障B.事務(wù)內(nèi)部的故障C.系統(tǒng)故障D.介質(zhì)故障E.計算機病毒或惡意攻擊網(wǎng)絡(luò)安全一、判斷題 1.防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間,實施訪問控制策略的一個或一組系統(tǒng)√2.軟件防火墻就是指個人防火墻?!?.防火墻必須要提供VPN、NAT等功能?!?.即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部分也是十分必要的。√5.只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對的保障?!?.防火墻規(guī)則集應(yīng)該盡可能的簡單,-規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全?!?.在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機或網(wǎng)絡(luò)都是DMZ。√8.所有的漏洞都是可以通過打補丁來彌補的?!?.通過網(wǎng)絡(luò)掃描,可以判斷目標主機的操作系統(tǒng)類型?!?0.在計算機上安裝防病毒軟件之后,就不必擔(dān)心計算機受到病毒攻擊?!?1.計算機病毒可能在用戶打開"txt"文件時被啟動?!?2.在安全模式下木馬程序不能啟動?!?3.大部分惡意網(wǎng)站所攜帶的病毒就是腳本病毒。√14.利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計算機病毒傳播的一個發(fā)展趨勢?!潭?、單選題1.防火墻提供的接入模式不包括一一一。A.網(wǎng)關(guān)模式B.透明模式C.混合模式D.旁路接入模式2.下面關(guān)于DMZ區(qū)的說法錯誤的是 A.通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)器和DNS服務(wù)器等B.內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及DMZC.DMZ可以訪問內(nèi)部網(wǎng)絡(luò)D.有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防 火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度 3.下面病毒出現(xiàn)的時間最晚的類型是 A.攜帶特洛伊術(shù)馬的病毒 B.以網(wǎng)絡(luò)釣魚為目的的病毒 C.通過網(wǎng)絡(luò)傳播的蠕蟲病毒 D.OEice文檔攜帶的宏病毒4.不能防止計算機感染病毒的措施是A.定時備份重要文件B.經(jīng)常更新操作系統(tǒng)C.除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D.重要部門的計算機盡量專機專用與外界隔絕5.企業(yè)在選擇防病毒產(chǎn)品時不應(yīng)該考慮的指標為A.產(chǎn)品能夠從一個中央位置進行遠程安裝、升級'B.產(chǎn)品的誤報、漏報率較低C.產(chǎn)品提供詳細的病毒活動記錄D.產(chǎn)品能夠防止企業(yè)機密信息通過郵件被傳出6.病毒傳播的途徑有A.移動硬盤B.內(nèi)存條C.電子郵件D.聊天程序E網(wǎng)絡(luò)瀏覽7.可能和計算機病毒有關(guān)的現(xiàn)象有A.可執(zhí)行文件大小改變了B.在向?qū)懕Wo的U盤復(fù)制文件時屏幕上出現(xiàn)U盤寫保護的提示C.系統(tǒng)頻繁死機D.內(nèi)存中有來歷不明的進程E.計算機主板損壞應(yīng)用安全一、判斷題 1.運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐?!?2.由于網(wǎng)絡(luò)釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚?!?.網(wǎng)絡(luò)釣魚的目標往往是細心選擇的一些電子郵件地址。√4.如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。×5.在來自可信站點的電子郵件中輸入個人或財務(wù)信息是安全的?!?.可以采用內(nèi)容過濾技術(shù)來過濾垃圾郵件。√7.黑名單庫的大小和過濾的有效性是內(nèi)容過濾產(chǎn)品非常重要的指標?!?.隨著應(yīng)用環(huán)境的復(fù)雜化和傳統(tǒng)安全技術(shù)的成熟,整合各種安全模塊成為信息安全領(lǐng)域的一個發(fā)展趨勢√9啟發(fā)式技術(shù)通過查找通用的非法內(nèi)容特征,來嘗試檢測新形式和已知形式的才膚內(nèi)容?!?0.白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件。√11.實時黑名單是簡單黑名單的進一步發(fā)展,可以從根本上解決垃圾郵件問題。×二、單選題1.以下不會幫助減少收到的垃圾郵件數(shù)量的是一一一。A.使用垃圾郵件篩選器幫助阻止垃圾郵件.B.共享電子郵件地址或即時消息地址時應(yīng)小心謹慎C.安裝入侵檢測軟件D.收到垃圾郵件后向有關(guān)部門舉報三、多選題1.下列郵件為垃圾郵件的有A.收件人無法拒收的電子郵件B.收件人事先預(yù)定的廣告、電子刊物等具有宣傳性質(zhì)的電子郵件C.含有病毒、色情、反動等不良信息或有害信息的郵件D.隱藏發(fā)件人身份、地址、標題等信息的電子郵件E.含有虛假的信息源、發(fā)件人、路由等信息的電子郵件2.垃圾郵件帶來的危害有A.垃圾郵件占用很多互聯(lián)網(wǎng)資源B.垃圾郵件浪費廣大用戶的時間和精力C.垃圾郵件提高了某些公司做廣告的效益D.垃圾郵件成為病毒傳播的主要途徑E.垃圾郵件迫使企業(yè)使用最新的操作系統(tǒng)3.網(wǎng)頁防篡改技術(shù)包括A.網(wǎng)站采用負載平衡技術(shù)B.防范網(wǎng)站、網(wǎng)頁被篡改C.訪問網(wǎng)頁時需要輸入用戶名和口令D.網(wǎng)頁被篡改后能夠自動恢復(fù)E采用HITPS協(xié)議進行網(wǎng)頁傳輸主4.網(wǎng)絡(luò)釣魚常用的手段有A.利用垃圾郵件B.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站C.利用虛假的電子商務(wù)D.利用計算機病毒E.利用社會工程學(xué)5.內(nèi)容過濾的目的包括A.阻止不良信息對人們的侵害B.規(guī)范用戶的上網(wǎng)行為,提高工作效率C.防止敏感數(shù)據(jù)的泄漏D.遏制垃圾郵件的蔓延E.減少病毒對網(wǎng)絡(luò)的侵害7.內(nèi)容過濾技術(shù)的應(yīng)用領(lǐng)域包括A.防病毒B.網(wǎng)頁防篡改C.防火墻D.入侵檢測E.反垃圾郵件信息安全技術(shù)教程試題1282 信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個角度來考慮. A 正確 B 錯誤1283 計算機場地可以選擇在公共區(qū)域人流量比較大的地方。 A 正確 B 錯誤1284 計算機場地可以選擇在化工廠生產(chǎn)車間附近。 A 正確 B 錯誤1285 計算機場地在正常情況下溫度保持在18~28攝氏度。 A 正確 B 錯誤1286 機房供電線路和動力、照明用電可以用同一線路。 A 正確 B 錯誤1287 只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。 A 正確 B 錯誤1288 備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內(nèi),使用時要遠離靜電敏感器件。 A 正確 B 錯誤1289 屏蔽室是一個導(dǎo)電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。 A 正確 B 錯誤1290 屏蔽室的拼接、焊接工藝對電磁防護沒有影響。 A 正確 B 錯誤1291 由于傳輸?shù)膬?nèi)容不同,電力線可以與網(wǎng)絡(luò)線同槽鋪設(shè)。 A 正確 B 錯誤1292 接地線在穿越墻壁、樓板和地坪時應(yīng)套鋼管或其他非金屬的保護套管,鋼管應(yīng)與接地線做電氣連通。地線做電氣連通。 A 正確 B 錯誤1293 新添設(shè)備時應(yīng)該先給設(shè)備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物。 A 正確 B 錯誤1294 TEMPEST技術(shù),是指在設(shè)計和生產(chǎn)計算機設(shè)備時,就對可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄露的最終目的。 A 正確 B 錯誤1295 機房內(nèi)的環(huán)境對粉塵含量沒有要求。 A 正確 B 錯誤1296 防電磁輻射的干擾技術(shù),是指把干擾器發(fā)射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內(nèi)容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。 A 正確 B 錯誤1297 有很高使用價值或很高機密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進行保護。 A 正確 B 錯誤1298 紙介質(zhì)資料廢棄應(yīng)用碎紙機粉碎或焚毀。 A 正確 B 錯誤1299 以下不符合防靜電要求的是____。 A 穿合適的防靜電衣服和防靜電鞋 B 在機房內(nèi)直接更衣梳理 C 用表面光滑平整的辦公家具D 經(jīng)常用濕拖布拖地1300 布置電子信息系統(tǒng)信號線纜的路由走向時,以下做法錯誤的是____。 A 可以隨意彎折 B 轉(zhuǎn)彎時,彎曲半徑應(yīng)大于導(dǎo)線直徑的10倍C 盡量直線、平整D 盡量減小由線纜自身形成的感應(yīng)環(huán)路面積1301 對電磁兼容性(Electromagnetic Compatibility,簡稱EMC)標準的描述正確的是____。 A 同一個國家的是恒定不變的B 不是強制的 C 各個國家不相同 D 以上均錯誤1302 物理安全的管理應(yīng)做到____。 A 所有相關(guān)人員都必須進行相應(yīng)的培訓(xùn),明確個人工作職責(zé)B 制定嚴格的值班和考勤制度,安排人員定期檢查各種設(shè)備的運行情況 C 在重要場所的進出口安裝監(jiān)視器,并對進出情況進行錄像 D 以上均正確1303 場地安全要考慮的因素有____。 A 場地選址 B 場地防火 C 場地防水防潮 D 場地溫度控制 E 場地電源供應(yīng)1304 火災(zāi)自動報警、自動滅火系統(tǒng)部署應(yīng)注意____。 A 避開可能招致電磁干擾的區(qū)域或設(shè)備 B 具有不間斷的專用消防電源 C 留備用電源 D 具有自動和手動兩種觸發(fā)裝置1305 為了減小雷電損失,可以采取的措施有____。 A 機房內(nèi)應(yīng)設(shè)等電位連接網(wǎng)絡(luò) B 部署UPS C 設(shè)置安全防護地與屏蔽地 D 根據(jù)雷擊在不同區(qū)域的電磁脈沖強度劃分,不同的區(qū)域界面進行等電位連接 E 信號處理電路1306 會導(dǎo)致電磁泄露的有____。 A 顯示器 B 開關(guān)電路及接地系統(tǒng) C 計算機系統(tǒng)的電源線 D 機房內(nèi)的電話線 E 信號處理電路1307 磁介質(zhì)的報廢處理,應(yīng)采用____。 A 直接丟棄B 砸碎丟棄 C 反復(fù)多次擦寫 D 專用強磁工具清除1308 靜電的危害有____。 A 導(dǎo)致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作 B 造成電路擊穿或者毀壞 C 電擊,影響工作人員身心健康 D 吸附灰塵1309 防止設(shè)備電磁輻射可以采用的措施有____。 A 屏蔽 B 濾波 C 盡量采用低輻射材料和設(shè)備 D 內(nèi)置電磁輻射干擾器1310 災(zāi)難恢復(fù)和容災(zāi)具有不同的含義。 A 正確 B 錯誤1311 數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。 A 正確 B 錯誤1312 對目前大量的數(shù)據(jù)備份來說,磁帶是應(yīng)用得最廣的介質(zhì)。 A 正確 B 錯誤1313 增量備份是備份從上次進行完全備份后更改的全部數(shù)據(jù)文件。 A 正確 B 錯誤1314 容災(zāi)等級通用的國際標準SHARE 78將容災(zāi)分成了六級。 A 正確 B 錯誤1315 容災(zāi)就是數(shù)據(jù)備份。 A 正確 B 錯誤1316 數(shù)據(jù)越重要,容災(zāi)等級越高。 A 正確 B 錯誤1317 容災(zāi)項目的實施過程是周而復(fù)始的。 A 正確 B 錯誤1318 如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)問題,就可以不用再進行容災(zāi)了。 A 正確 B 錯誤1319 SAN針對海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而NAS則提供文件級的數(shù)據(jù)訪問功能。 A 正確 B 錯誤1320 廉價磁盤冗余陣列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機組合,使其性能超過一只昂貴的大硬盤。 A 正確 B 錯誤1321 代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)程度的指標是____。 A RPO B RTOC NROD SDO1322 代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)時間的指標是____。 A RPO B RTO C NROD SDO1323 我國《重要信息系統(tǒng)災(zāi)難恢復(fù)指南》將災(zāi)難恢復(fù)分成了____級。 A 五 B 六 C 七D 八1324 容災(zāi)的目的和實質(zhì)是____。 A 數(shù)據(jù)備份B 心理安慰 C 保持信息系統(tǒng)的業(yè)務(wù)持續(xù)性 D 系統(tǒng)的有益補充1325 容災(zāi)項目實施過程的分析階段,需要進行____。 A 災(zāi)難分析B 業(yè)務(wù)環(huán)境分析C 當(dāng)前業(yè)務(wù)狀況分析 D 以上均正確1326 目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術(shù)成熟、廣泛使用的介質(zhì)是____。 A 磁盤 B 磁帶 C 光盤D 軟盤1327 下列敘述不屬于完全備份機制特點描述的是____。 A 每次備份的數(shù)據(jù)量較大B 每次備份所需的時間也就較長C 不能進行得太頻繁 D 需要存儲空間小1328 下面不屬于容災(zāi)內(nèi)容的是____。 A 災(zāi)難預(yù)測 B 災(zāi)難演習(xí)C 風(fēng)險分析D 業(yè)務(wù)影響分析1329 信息系統(tǒng)的容災(zāi)方案通常要考慮的要點有____。 A 災(zāi)難的類型 B 恢復(fù)時間 C 恢復(fù)程度 D 實用技術(shù) E 成本1330 系統(tǒng)數(shù)據(jù)備份包括的對象有____。 A 配置文件 B 日志文件 C 用戶文檔 D 系統(tǒng)設(shè)備文件1331 容災(zāi)等級越高,則____。 A 業(yè)務(wù)恢復(fù)時間越短 B 所需人員越多 C 所需要成本越高 D 保護的數(shù)據(jù)越重要1332 對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導(dǎo)出。 A 正確 B 錯誤1333 公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關(guān)的密鑰進行解密。 A 正確 B 錯誤1334 公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認證模型。 A 正確 B 錯誤1335 對信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性保護。 A 正確 B 錯誤1336 PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。 A 正確 B 錯誤1337 PKI系統(tǒng)的基本組件包括____。 A 終端實體 B 認證機構(gòu) C 注冊機構(gòu) D 證書撤銷列表發(fā)布者 E 證書資料庫 f 密鑰管理中心1338 數(shù)字證書可以存儲的信息包括____。 A 身份證號碼、社會保險號、駕駛證號碼 B 組織工商注冊號、組織組織機構(gòu)代碼、組織稅號 C IP地址 D Email地址1339 PKI提供的核心服務(wù)包括____。 A 認證 B 完整性 C 密鑰管理 D 簡單機密性 E 非否認1340 常見的操作系統(tǒng)包括DOS、0S/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。 A 正確 B 錯誤1341 操作系統(tǒng)在概念上一般分為兩部分:內(nèi)核(Kernel)以及殼(Shell),有些操作系統(tǒng)的內(nèi)核與殼完全分開(如Microsoft Windows、UNIX、Linux等);另一些的內(nèi)核與殼關(guān)系緊密(如UNIX、Linux等),內(nèi)核及殼只是操作層次上不同而已。 A 正確 B 錯誤1342 Windows系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。 A 正確 B 錯誤1343 Windows系統(tǒng)的用戶帳號有兩種基本類型:全局帳號(GlobalAccounts)和本地帳號(LocalAccounts)。 A 正確 B 錯誤1344 本地用戶組中的Users(用戶)組成員可以創(chuàng)建用戶帳號和本地組,也可以運行應(yīng)用程序,但是不能安裝應(yīng)用程序,也可以關(guān)閉和鎖定操作系統(tǒng)。 A 正確 B 錯誤1345 本地用戶組中的Guests(來賓用戶)組成員可以登錄和運行應(yīng)用程序,也可以關(guān)閉操作系統(tǒng),但是其功能比Users有更多的限制。 A 正確 B 錯誤1346 域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。 A 正確 B 錯誤1347 全局組是由本域的域用戶組成的,不能包含任何組,也不能包含其他域的用戶,全局組能在域中任何一臺機器上創(chuàng)建。 A 正確 B 錯誤1348 在默認情況下,內(nèi)置DomainAdmins全局組是域的Administrators本地組的一個成員,也是域中每臺機器Administrator本地組的成員。 A 正確 B 錯誤1349 Windows XP帳號使用密碼對訪問者進行身份驗證,密碼是區(qū)分大小寫的字符串,最多可包含16個字符。密碼的有效字符是字母、數(shù)字、中文和符號。 A 正確 B 錯誤1350 如果向某個組分配了權(quán)限,則作為該組成員的用戶也具有這一權(quán)限。例如,如果BackupOperators組有此權(quán)限,而Lois又是該組成員,則Lois也有此權(quán)限。 A 正確 B 錯誤1351 Windows文件系統(tǒng)中,只有Administrator組和ServerOperation組可以設(shè)置和去除共享目錄,并且可以設(shè)置共享目錄的訪問權(quán)限。 A 正確 B 錯誤1352 遠程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權(quán)限設(shè)置和文件目錄自身的權(quán)限設(shè)置。用戶對共享所獲得的最終訪問權(quán)限將取決于共享的權(quán)限設(shè)置和目錄的本地權(quán)限設(shè)置中寬松一些的條件。 A 正確 B 錯誤1353 對于注冊表的訪問許可是將訪問權(quán)限賦予計算機系統(tǒng)的用戶組,如Administrator、Users、Creator/Owner組等。 A 正確 B 錯誤1354 系統(tǒng)日志提供了一個顏色符號來表示問題的嚴重程度,其中一個中間有字母“!”的黃色圓圈(或三角形)表示信息性問題,一個中間有字母“i”的藍色圓圈表示一次警告,而中間有“stop”字樣(或符號叉)的紅色八角形表示嚴重問題。 A 正確 B 錯誤1355 光盤作為數(shù)據(jù)備份的媒介優(yōu)勢在于價格便宜、速度快、容量大。 A 正確 B 錯誤1356 Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經(jīng)感染計算機的病毒和蠕蟲。 A 正確 B 錯誤1357 Web站點訪問者實際登錄的是該Web服務(wù)器的安全系統(tǒng),“匿名”Web訪問者都是以IUSR帳號身份登錄的。 A 正確 B 錯誤1358 UNIX的開發(fā)工作是自由、獨立的,完全開放源碼,由很多個人和組織協(xié)同開發(fā)的。UNIX只定義了一個操作系統(tǒng)內(nèi)核。所有的UNIX發(fā)行版本共享相同的內(nèi)核源,但是,和內(nèi)核一起的輔助材料則隨版本不同有很大不同。 A 正確 B 錯誤1359 每個UNIX/Linux系統(tǒng)中都只有一個特權(quán)用戶,就是root帳號。 A 正確 B 錯誤1360 與Windows系統(tǒng)不一樣的是UNIX/Linux操作系統(tǒng)中不存在預(yù)置帳號。 A 正確 B 錯誤1361 UNIX/Linux系統(tǒng)中一個用戶可以同時屬于多個用戶組。 A 正確 B 錯誤1362 標準的UNIX/Linux系統(tǒng)以屬主(Owner)、屬組(Group)、其他人(World)三個粒度進行控制。特權(quán)用戶不受這種訪問控制的限制。 A 正確 B 錯誤1363 UNIX/Linux系統(tǒng)中,設(shè)置文件許可位以使得文件的所有者比其他用戶擁有更少的權(quán)限是不可能的。 A 正確 B 錯誤1364 UNIX/Linux系統(tǒng)和Windows系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。 A 正確 B 錯誤1365 UNIX/Linux系統(tǒng)加載文件系統(tǒng)的命令是mount,所有用戶都能使用這條命令。 A 正確 B 錯誤1366 UNIX/Linux系統(tǒng)中查看進程信息的who命令用于顯示登錄到系統(tǒng)的用戶情況,與w命令不同的是,who命令功能更加強大,who命令是w命令的一個增強版。 A 正確 B 錯誤1367 Httpd.conf是Web服務(wù)器的主配置文件,由管理員進行配置,Srm.conf是Web服務(wù)器的資源配置文件,Access.conf是設(shè)置訪問權(quán)限文件。 A 正確 B 錯誤1368 一個設(shè)置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能被刪除。 A 正確 B 錯誤1369 UNIX/Linux系統(tǒng)中的/etc/shadow文件含有全部系統(tǒng)需要知道的關(guān)于每個用戶的信息(加密后的密碼也可能存于/etc/passwd文件中)。 A 正確 B 錯誤1370 數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。 A 正確 B 錯誤1371 數(shù)據(jù)庫安全只依靠技術(shù)即可保障。 A 正確 B 錯誤1372 通過采用各種技術(shù)和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。 A 正確 B 錯誤1373 數(shù)據(jù)庫的強身份認證與強制訪問控制是同一概念。 A 正確 B 錯誤1374 用戶對他自己擁有的數(shù)據(jù),不需要有指定的授權(quán)動作就擁有全權(quán)管理和操作的權(quán)限。 A 正確 B 錯誤1375 數(shù)據(jù)庫視圖可以通過INSERT或UPDATE語句生成。 A 正確 B 錯誤1376 數(shù)據(jù)庫加密適宜采用公開密鑰密碼系統(tǒng)。 A 正確 B 錯誤1377 數(shù)據(jù)庫加密的時候,可以將關(guān)系運算的比較字段加密。 A 正確 B 錯誤1378 數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權(quán)限。 A 正確 B 錯誤1379 不需要對數(shù)據(jù)庫應(yīng)用程序的開發(fā)者制定安全策略。 A 正確 B 錯誤1380 使用登錄ID登錄SQL Server后,即獲得了訪問數(shù)據(jù)庫的權(quán)限。 A 正確 B 錯誤1381 MS SQL Server與Sybase SQL Server的身份認證機制基本相同。 A 正確 B 錯誤1382 SQL Server不提供字段粒度的訪問控制。 A 正確 B 錯誤1383 MySQL不提供字段粒度的訪問控制。 A 正確 B 錯誤1384 SQL Server中,權(quán)限可以直接授予用戶ID。 A 正確 B 錯誤1385 SQL注入攻擊不會威脅到操作系統(tǒng)的安全。 A 正確 B 錯誤1386 事務(wù)具有原子性,其中包括的諸多操作要么全做,要么全不做。 A 正確 B 錯誤1387 完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進行備份。 A 正確 B 錯誤1388 美國國防部發(fā)布的可信計算機系統(tǒng)評估標準(TCSEC)定義了____個等級。 A 五B 六 C 七 D 八1389 Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和____。 A 本地帳號 B 域帳號C 來賓帳號D 局部帳號1390 Windows系統(tǒng)安裝完后,默認隋況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和____。 A 本地帳號B 域帳號 C 來賓帳號 D 局部帳號1391 計算機網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和____。 A 用戶組 B 工作組 C 本地組D 全局組1392 —般常見的Windows操作系統(tǒng)與Linux系統(tǒng)的管理員密碼最大長度分別為____和____。 A 12 8B 14 10C 12 10 D 14 81393 符合復(fù)雜性要求的WindowsXP帳號密碼的最短長度為____。 A 4 B 6 C 8D 101394 設(shè)置了強制密碼歷史后,某用戶設(shè)置密碼kedawu失敗,該用戶可能的原密碼是____。 A kedaB kedaliu C kedawuj D dawu1395 某公司的工作時間是上午8點半至12點,下午1點555點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是____。 A 上午8點B 中午12點C 下午3點 D 凌晨l點1396 Window系統(tǒng)中對所有事件進行審核是不現(xiàn)實的,下面不建議審核的事件是____。 A 用戶登錄及注銷B 用戶及用戶組管理 C 用戶打開關(guān)閉應(yīng)用程序 D 系統(tǒng)重新啟動和關(guān)機1397 在正常情況下,Windows 2000中建議關(guān)閉的服務(wù)是____。 A TCP/IP NetBIOS Helper Service B Logical Disk ManagerC Remote Procedure CallD Security Accounts Manager1398 FTP(文件傳輸協(xié)議,F(xiàn)ile Transfer Protocol,簡稱FFP)服務(wù)、SMTP(簡單郵件傳輸協(xié)議,Simple Mail Transfer Protocol,簡稱SMTP)服務(wù)、HTTP(超文本傳輸協(xié)議,Hyper Text Transport Protocol,簡稱HTTP)、HTTPS(加密并通過安全端口傳輸?shù)牧硪环NHTTP)服務(wù)分別對應(yīng)的端口是____。 A 25 21 80 554 B 21 25 80 443 C 21 110 80 554D 21 25 443 5541399 下面不是UNIX/Linux操作系統(tǒng)的密碼設(shè)置原則的是____。 A 密碼最好是英文字母、數(shù)字、標點符號、控制字符等的結(jié)合B 不要使用英文單詞,容易遭到字典攻擊C 不要使用自己、家人、寵物的名字 D 一定要選擇字符長度為8的字符串作為密碼1400 UNIX/Linux操作系統(tǒng)的文件系統(tǒng)是____結(jié)構(gòu)。 A 星型 B 樹型 C 網(wǎng)狀D 環(huán)型1401 下面說法正確的是____。 A UNIX系統(tǒng)中有兩種NFS服務(wù)器,分別是基于內(nèi)核的NFS Daemon和用戶空間Daemon,其中安全性能較強的是基于內(nèi)核的NFSDaemon B UNIX系統(tǒng)中有兩種NFS服務(wù)器,分別是基于內(nèi)核的Daemon和用戶空間NFSDaemon,其中安全性能較強的是基于內(nèi)核的NFSDaemonC UNIX系統(tǒng)中現(xiàn)只有一種NFS服務(wù)器,就是基于內(nèi)核的NFSDaemon,原有的用戶空間Daemon已經(jīng)被淘汰,因為NFSDaemon安全性能較好D UNIX系統(tǒng)中現(xiàn)只有一種NFS服務(wù)器,就是基于內(nèi)核的Daemon,原有的用戶空間NFSDaemon已經(jīng)被淘汰,因為Daemon安全性能較好1402 下面不是UNIX/Linux系統(tǒng)中用來進行文件系統(tǒng)備份和恢復(fù)的命令是____。 A tarB cpio C umask D backup1403 Backup命令的功能是用于完成UNIX/Linux文件的備份,下面說法不正確的是____。 A Backup—c命令用于進行完整備份B Backup—p命令用于進行增量備份C Backup—f命令備份由file指定的文件D Backup—d命令當(dāng)備份設(shè)備為磁帶時使用此選項1404 UNIX工具(實用程序,utilities)在新建文件的時候,通常使用____作為缺省許可位,而在新建程序的時候,通常使用____作為缺省許可位。 A 555 666 B 666 777 C 777 888D 888 9991405 保障UNIX/Linux系統(tǒng)帳號安全最為關(guān)鍵的措施是____。 A 文件/etc/passwd和/etc/group必須有寫保護 B 刪除/etc/passwd、/etc/groupC 設(shè)置足夠強度的帳號密碼D 使用shadow密碼1406 UNIX/Linux系統(tǒng)中,下列命令可以將普通帳號變?yōu)閞oot帳號的是____。 A chmod命令B /bin/passwd命令C chgrp命令 D /bin/su命令1407 有編輯/etc/passwd文件能力的攻擊者可以通過把UID變?yōu)開___就可以成為特權(quán)用戶。 A -1 B 0 C 1D 21408 下面不是保護數(shù)據(jù)庫安全涉及到的任務(wù)是____。 A 確保數(shù)據(jù)不能被未經(jīng)過授權(quán)的用戶執(zhí)行存取操作B 防止未經(jīng)過授權(quán)的人員刪除和修改數(shù)據(jù) C 向數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼級檢查 D 監(jiān)視對數(shù)據(jù)的訪問和更改等使用情況1409 下面不是數(shù)據(jù)庫的基本安全機制的是____。 A 用戶認證B 用戶授權(quán)C 審計功能 D 電磁屏蔽1410 關(guān)于用戶角色,下面說法正確的是____。 A SQL Server中,數(shù)據(jù)訪問權(quán)限只能賦予角色,而不能直接賦予用戶 B 角色與身份認證無關(guān) C 角色與訪問控制無關(guān)D 角色與用戶之間是一對一的映射關(guān)系1411 下面原則是DBMS對于用戶的訪問存取控制的基本原則的是____。 A 隔離原則 B 多層控制原則C 唯一性原則D 自主原則1412 下面對于數(shù)據(jù)庫視圖的描述正確的是____。 A 數(shù)據(jù)庫視圖也是物理存儲的表 B 可通過視圖訪問的數(shù)據(jù)不作為獨特的對象存儲,數(shù)據(jù)庫內(nèi)實際存儲的是SELECT語句 C 數(shù)據(jù)庫視圖也可以使用UPDATE或DELETE語句生成D 對數(shù)據(jù)庫視圖只能查詢數(shù)據(jù),不能修改數(shù)據(jù)1413 有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是____。 A 索引字段不能加密B 關(guān)系運算的比較字段不能加密 C 字符串字段不能加密 D 表間的連接碼字段不能加密1414 下面不是Oracle數(shù)據(jù)庫提供的審計形式的是____。 A 備份審計 B 語句審計C 特權(quán)審計D 模式對象設(shè)計1415 下面不是SQL Server支持的身份認證方式的是____。 A Windows NT集成認證B SQL Server認證C SQL Server混合認證 D 生物認證1416 下面____不包含在MySQL數(shù)據(jù)庫系統(tǒng)中。 A 數(shù)據(jù)庫管理系統(tǒng),即DBMS B 密鑰管理系統(tǒng) C 關(guān)系型數(shù)據(jù)庫管理系統(tǒng),即RDBMSD 開放源碼數(shù)據(jù)庫1417 下面不是事務(wù)的特性的是____。 A 完整性 B 原子性C 一致性D 隔離性1418 下面不是Oracle數(shù)據(jù)庫支持的備份形式的是____。 A 冷備份 B 溫備份 C 熱備份D 邏輯備份1419 操作系統(tǒng)的基本功能有____。 A 處理器管理 B 存儲管理 C 文件管理 D 設(shè)備管理1420 通用操作系統(tǒng)必需的安全性功能有____。 A 用戶認證 B 文件和I/0設(shè)備的訪問控制 C 內(nèi)部進程間通信的同步 D 作業(yè)管理1421 根據(jù)SahzerJ.H、SchroederM.D的要求,設(shè)計安全操作系統(tǒng)應(yīng)遵循的原則有____。 A 最小特權(quán) B 操作系統(tǒng)中保護機制的經(jīng)濟性 C 開放設(shè)計 D 特權(quán)分離1422 Windows系統(tǒng)中的用戶組包括____。 A 全局組 B 本地組 C 特殊組 D 標準組1423 Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有____。 A 安全帳號管理(SecurityAccountManager,簡稱SAM)模塊 B Windows系統(tǒng)的注冊(WinLogon)模塊 C 本地安全認證(10calSecurityAuthority,簡稱LSA)模塊 D 安全引用監(jiān)控器模塊1424 域內(nèi)置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括____。 A DomainAdmins組 B DomainUsers組 C DomainReplicators組 D Domain Guests組1425 Windows系統(tǒng)中的審計日志包括____。 A 系統(tǒng)日志(SystemLog) B 安全日志(SecurityLog) C 應(yīng)用程序日志(ApplicationsLog) D 用戶日志(UserLog)1426 組成UNIX系統(tǒng)結(jié)構(gòu)的層次有____。 A 用戶層 B 驅(qū)動層 C 硬件層 D 內(nèi)核層1427 UNIX/Linux系統(tǒng)中的密碼控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的內(nèi)容有____。 A 最近使用過的密碼 B 用戶可以再次改變其密碼必須經(jīng)過的最小周期 C 密碼最近的改變時間 D 密碼有效的最大天數(shù)1428 UNIX/Linux系統(tǒng)中的Apcache服務(wù)器的主要安全缺陷表現(xiàn)在攻擊者可以____。 A 利用HTYP協(xié)議進行的拒絕服務(wù)攻擊 B 發(fā)動緩沖區(qū)溢出攻擊 C 獲得root權(quán)限 D 利用MDAC組件存在一個漏洞,可以導(dǎo)致攻擊者遠程執(zhí)行目標系統(tǒng)的命令1429 數(shù)據(jù)庫訪問控制的粒度可能有____。 A 數(shù)據(jù)庫級 B 表級 C 記錄級(行級) D 屬性級(字段級) E 字符級1430 下面標準可用于評估數(shù)據(jù)庫的安全級別的有____。 A TCSEC B ITSEC C CC DBMS.PP D GB 17859——1999 E TDI1431 Oracle數(shù)據(jù)庫的審計類型有____。 A 語句審計 B 系統(tǒng)進程審計 C 特權(quán)審計 D 模式對象設(shè)計 E 外部對象審計1432 SQL Server中的預(yù)定義服務(wù)器角色有____。 A sysadmin B serveradmin C setupadmin D securityadmin E processadmin1433 可以有效限制SQL注入攻擊的措施有____。 A 限制DBMS中sysadmin用戶的數(shù)量 B 在Web應(yīng)用程序中,不以管理員帳號連接數(shù)據(jù)庫 C 去掉數(shù)據(jù)庫不需要的函數(shù)、存儲過程 D 對于輸入的字符串型參數(shù),使用轉(zhuǎn)義 E 將數(shù)據(jù)庫服務(wù)器與互聯(lián)網(wǎng)物理隔斷1434 事務(wù)的特性有____。 A 原子性(Atomicity) B 一致性(Consistency) C 隔離性(1solation) D 可生存性(Survivability) E 持續(xù)性(Durability)1435 數(shù)據(jù)庫故障可能有____。 A 磁盤故障 B 事務(wù)內(nèi)部的故障 C 系統(tǒng)故障 D 介質(zhì)故障 E 計算機病毒或惡意攻擊1436 防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間,實施訪問控制策略的一個或一組系統(tǒng)。 A 正確 B 錯誤1437 組成自適應(yīng)代理網(wǎng)關(guān)防火墻的基本要素有兩個:自適應(yīng)代理服務(wù)器(Adaptive Proxy Server)與動態(tài)包過濾器(DynamicPacketFilter)。 A 正確 B 錯誤1438 軟件防火墻就是指個人防火墻。 A 正確 B 錯誤1439 網(wǎng)絡(luò)地址端口轉(zhuǎn)換(NAPT)把內(nèi)部地址映射到外部網(wǎng)絡(luò)的一個IP地址的不同端口上。 A 正確 B 錯誤1440 防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個網(wǎng)橋。因此,不需要用戶對網(wǎng)絡(luò)的拓撲做出任何調(diào)整就可以把防火墻接入網(wǎng)絡(luò)。 A 正確 B 錯誤1441 防火墻安全策略一旦設(shè)定,就不能在再做任何改變。 A 正確 B 錯誤1442 對于防火墻的管理可直接通過Telnet進行。 A 正確 B 錯誤1443 防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。 A 正確 B 錯誤1444 防火墻必須要提供VPN、NAT等功能。 A 正確 B 錯誤1445 防火墻對用戶只能通過用戶名和口令進行認證。 A 正確 B 錯誤1446 即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部分也是十分必要的。 A 正確 B 錯誤1447 只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對的保障。 A 正確 B 錯誤1448 防火墻規(guī)則集應(yīng)該盡可能的簡單,規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。 A 正確 B 錯誤1449 iptables可配置具有狀態(tài)包過濾機制的防火墻。 A 正確 B 錯誤1450 可以將外部可訪問的服務(wù)器放置在內(nèi)部保護網(wǎng)絡(luò)中。 A 正確 B 錯誤1451 在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機或網(wǎng)絡(luò)都是DMZ。 A 正確 B 錯誤1452 入侵檢測技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的機密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)。 A 正確 B 錯誤1453 主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用。 A 正確 B 錯誤1454 異常入侵檢測的前提條件是入侵性活動集作為異?;顒蛹淖蛹?,而理想狀況是異?;顒蛹c入侵性活動集相等。 A 正確 B 錯誤1455 針對入侵者采取措施是主動響應(yīng)中最好的響應(yīng)措施。 A 正確 B 錯誤1456 在早期大多數(shù)的入侵檢測系統(tǒng)中,入侵響應(yīng)都屬于被動響應(yīng)。 A 正確 B 錯誤1457 性能“瓶頸”是當(dāng)前入侵防御系統(tǒng)面臨的一個挑戰(zhàn)。 A 正確 B 錯誤1458 漏報率,是指系統(tǒng)把正常行為作為入侵攻擊而進行報警的概率。 A 正確 B 錯誤1459 與入侵檢測系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方式運行。 A 正確 B 錯誤1460 蜜罐技術(shù)是一種被動響應(yīng)措施。 A 正確 B 錯誤1461 企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)來保護企業(yè)網(wǎng)絡(luò)。在進行分階段部署時,首先部署基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),因為它通常最容易安裝和維護,接下來部署基于主機的入侵檢測系統(tǒng)來保護至關(guān)重要的服務(wù)器。 A 正確 B 錯誤1462 入侵檢測系統(tǒng)可以彌補企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。 A 正確 B 錯誤1463 使用誤用檢測技術(shù)的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種。 A 正確 B 錯誤1464 在早期用集線器(hub)作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)在交換網(wǎng)絡(luò)中不做任何改變,一樣可以用來監(jiān)聽整個子網(wǎng)。 A 正確 B 錯誤1465 可以通過技術(shù)手段,一次性彌補所有的安全漏洞。 A 正確 B 錯誤1466 漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。 A 正確 B 錯誤1467 防火墻中不可能存在漏洞。 A 正確 B 錯誤1468 基于主機的漏洞掃描不需要有主機的管理員權(quán)限。 A 正確 B 錯誤1469 半連接掃描也需要完成TCP協(xié)議的三次握手過程。 A 正確 B 錯誤1470 使用漏洞庫匹配的方法進行掃描,可以發(fā)現(xiàn)所有的漏洞。 A 正確 B 錯誤1471 所有的漏洞都是可以通過打補丁來彌補的。 A 正確 B 錯誤1472 通過網(wǎng)絡(luò)掃描,可以判斷目標主機的操作系統(tǒng)類型。 A 正確 B 錯誤1473 x-scan能夠進行端口掃描。 A 正確 B 錯誤1474 隔離網(wǎng)閘采用的是物理隔離技術(shù)。 A 正確 B 錯誤1475 “安全通道隔離”是一種邏輯隔離。 A 正確 B 錯誤1476 隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。 A 正確 B 錯誤1477 QQ是與朋友聯(lián)機聊天的好工具,不必擔(dān)心病毒。 A 正確 B 錯誤1478 在計算機上安裝防病毒軟件之后,就不必擔(dān)心計算機受到病毒攻擊。 A 正確 B 錯誤1479 計算機病毒可能在用戶打開“txt”文件時被啟動。 A 正確 B 錯誤1480 在安全模式下木馬程序不能啟動。 A 正確 B 錯誤1481 特征代碼技術(shù)是檢測已知計算機病毒的最簡單、代價最小的技術(shù)。 A 正確 B 錯誤1482 家里的計算機沒有聯(lián)網(wǎng),所以不會感染病毒。 A 正確 B 錯誤1483 計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。 A 正確 B 錯誤1484 校驗和技術(shù)只能檢測已知的計算機病毒。 A 正確 B 錯誤1485 采用Rootkit 技術(shù)的病毒可以運行在內(nèi)核模式中。 A 正確 B 錯誤1486 企業(yè)內(nèi)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝。 A 正確 B 錯誤1487 大部分惡意網(wǎng)站所攜帶的病毒就是腳本病毒。 A 正確 B 錯誤1488 利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計算機病毒傳播的一個發(fā)展趨勢。 A 正確 B 錯誤1489 防火墻是____在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。 A 字符串匹配 B 訪問控制技術(shù) C 入侵檢測技術(shù)D 防病毒技術(shù)1490 iptables中默認的表名是____。 A filter B firewallC natD mangle1491 包過濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的____。 A 物理層B 數(shù)據(jù)鏈路層 C 網(wǎng)絡(luò)層 D 應(yīng)用層1492 通過添加規(guī)則,允許通往的SSH連接通過防火墻的iptables指令是____。 A iptables -F INPUT -d -p tcp--dport 22 -j ACCEPTB iptables -A INPUT -d -p tcp--dport 23 -j ACCEPT C iptables -A FORWARD -d -p tcp--dport22 -j ACCEPT D iptables -A FORWARD -d -p tcp--dport 23 -j ACCEPT1493 防火墻提供的接入模式不包括____。 A 網(wǎng)關(guān)模式B 透明模式C 混合模式 D 旁路接入模式1494 關(guān)于包過濾防火墻說法錯誤的是____。 A 包過濾防火墻通常根據(jù)數(shù)據(jù)包源地址、目的地址、端口號和協(xié)議類型等標志設(shè)置訪問控制列表實施對數(shù)據(jù)包的過濾B 包過濾防火墻不檢查OSI網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此可以很快地執(zhí)行 C 包過濾防火墻可以有效防止利用應(yīng)用程序漏洞進行的攻擊 D 由于要求邏輯的一致性、封堵端口的有效性和規(guī)則集的正確性,給過濾規(guī)則的制定和配置帶來了復(fù)雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯誤1495 關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說法正確的是____。 A 基于軟件的應(yīng)用代理網(wǎng)關(guān)工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層上,它采用應(yīng)用協(xié)議代理服務(wù)的工作方式實施安全策略B 一種服務(wù)需要一種代理模塊,擴展服務(wù)較難 C 和包過濾防火墻相比,應(yīng)用代理網(wǎng)關(guān)防火墻的處理速度更快D 不支持對用戶身份進行高級認證機制。一般只能依據(jù)包頭信息,因此很容易受到“地址欺騙型”攻擊1496 關(guān)于NAT說法錯誤的是____。 A NAT允許一個機構(gòu)專用Intranet中的主機透明地連接到公共域中的主機,無需內(nèi)部主機擁有注冊的(已經(jīng)越采越缺乏的)全局互聯(lián)網(wǎng)地址B 靜態(tài)NAT是設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法的地址C 動態(tài)NAT主要應(yīng)用于撥號和頻繁的遠程連接,當(dāng)遠程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當(dāng)用戶斷開時,這個IP地址就會被釋放而留待以后使用 D 動態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT1497 下面關(guān)于防火墻策略說法正確的是____。 A 在創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險分析B 防火墻安全策略一旦設(shè)定,就不能在再作任何改變 C 防火墻處理人站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接 D 防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān)1498 下面關(guān)于DMZ區(qū)的說法錯誤的是____。 A 通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)器和DNS服務(wù)器等B 內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及DMZ C DMZ可以訪問內(nèi)部網(wǎng)絡(luò) D 有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度1499 在PDRR模型中,____是靜態(tài)防護轉(zhuǎn)化為動態(tài)的關(guān)鍵,是動態(tài)響應(yīng)的依據(jù)。 A 防護 B 檢測 C 響應(yīng)D 恢復(fù)1500 從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括____。 A 數(shù)據(jù)源B 分析引擎 C 審計 D 響應(yīng)1501 通用入侵檢測框架(CIDF)模型中,____的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。 A 事件產(chǎn)生器 B 事件分析器C 事件數(shù)據(jù)庫D 響應(yīng)單元1502 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是____。 A 系統(tǒng)的審計日志B 系統(tǒng)的行為數(shù)據(jù)C 應(yīng)用程序的事務(wù)日志文件 D 網(wǎng)絡(luò)中的數(shù)據(jù)包1503 誤用入侵檢測技術(shù)的核心問題是____的建立以及后期的維護和更新。 A 異常模型B 規(guī)則集處理引擎 C 網(wǎng)絡(luò)攻擊特征庫 D 審計日志1504 ____是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。 A 蜜網(wǎng) B 鳥餌C 鳥巢D 玻璃魚缸1505 下面關(guān)于響應(yīng)的說法正確的是____。 A 主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用B 被動響應(yīng)是入侵檢測系統(tǒng)中的唯一響應(yīng)方式C 入侵檢測系統(tǒng)提供的警報方式只能是顯示在屏幕上的警告信息或窗口 D 主動響應(yīng)的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題1506 下面說法錯誤的是____。 A 由于基于主機的入侵檢測系統(tǒng)可以監(jiān)視一個主機上發(fā)生的全部事件,它們能夠檢測基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)不能檢測的攻擊B 基于主機的入侵檢測可以運行在交換網(wǎng)絡(luò)中 C 基于主機的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡(luò)中所有主機的網(wǎng)絡(luò)掃描 D 基于應(yīng)用的入侵檢測系統(tǒng)比起基于主機的入侵檢測系統(tǒng)更容易受到攻擊,因為應(yīng)用程序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護1507 使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)____。 A 未知的漏洞 B 已知的漏洞 C 自行設(shè)計的軟件中的漏洞D 所有漏洞1508 下面____不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。 A 漏洞數(shù)據(jù)庫模塊B 掃描引擎模塊C 當(dāng)前活動的掃描知識庫模塊 D 阻斷規(guī)則設(shè)置模塊1509 網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認的說法,迄今已經(jīng)發(fā)展了____個階段。 A 六 B 五 C 四D 三1510 下面關(guān)于隔離網(wǎng)閘的說法,正確的是____。 A 能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞B 可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制 C 任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接 D 在OSI的二層以上發(fā)揮作用1511 關(guān)于網(wǎng)閘的工作原理,下面說法錯誤的是____. A 切斷網(wǎng)絡(luò)之間的通用協(xié)議連接B 將數(shù)據(jù)包進行分解或重組為靜態(tài)數(shù)據(jù);對靜態(tài)數(shù)據(jù)進行安全審查,包括網(wǎng)絡(luò)協(xié)議檢查和代碼掃描等 C 網(wǎng)閘工作在OSI模型的二層以上 D 任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接1512 當(dāng)您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有意外附件,您應(yīng)該____。 A 打開附件,然后將它保存到硬盤B 打開附件,但是如果它有病毒,立即關(guān)閉它 C 用防病毒軟件掃描以后再打開附件D 直接刪除該郵件1513 下面病毒出現(xiàn)的時間最晚的類型是____. A 攜帶特洛伊木馬的病毒 B 以網(wǎng)絡(luò)釣魚為目的的病毒 C 通過網(wǎng)絡(luò)傳播的蠕蟲病毒D Office文檔攜帶的宏病毒1514 某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為____。 A 文件型病毒B 宏病毒 C 網(wǎng)絡(luò)蠕蟲病毒 D 特洛伊木馬病毒1515 采用“進程注入”可以____。 A 隱藏進程B 隱藏網(wǎng)絡(luò)端口 C 以其他程序的名義連接網(wǎng)絡(luò) D 以上都正確1516 下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯誤的是____。 A 啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù)B 啟發(fā)式病毒掃描技術(shù)不依賴于特征代碼來識別計算機病毒 C 啟發(fā)式病毒掃描技術(shù)不會產(chǎn)生誤報,但可能會產(chǎn)生漏報 D 啟發(fā)式病毒掃描技術(shù)能夠發(fā)現(xiàn)一些應(yīng)用了已有機制或行為方式的病毒1517 不能防止計算機感染病毒的措施是_____。 A 定時備份重要文件 B 經(jīng)常更新操作系統(tǒng)C 除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D 重要部門的計算機盡量專機專用與外界隔絕1518 企業(yè)在選擇防病毒產(chǎn)品時不應(yīng)該考慮的指標為____。 A 產(chǎn)品能夠從一個中央位置進行遠程安裝、升級B 產(chǎn)品的誤報、漏報率較低C 產(chǎn)品提供詳細的病毒活動記錄 D 產(chǎn)品能夠防止企業(yè)機密信息通過郵件被傳出1519 防火墻通常阻止的數(shù)據(jù)包包括____。 A 來自未授權(quán)的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包(除Email傳遞等特殊用處的端口外) B 源地址是內(nèi)部網(wǎng)絡(luò)地址的所有入站數(shù)據(jù)包 C 所有ICMP類型的入站數(shù)據(jù)包 D 來自未授權(quán)的源地址,包含SNMP的所有入站數(shù)據(jù)包E 包含源路由的所有入站和出站數(shù)據(jù)包1520 目前市場上主流防火墻提供的功能包括____。 A 數(shù)據(jù)包狀態(tài)檢測過濾 B 應(yīng)用代理 C NAT D VPN E 日志分析和流量統(tǒng)計分析1521 防火墻的局限性包括____。 A 防火墻不能防御繞過了它的攻擊 B 防火墻不能消除來自內(nèi)部的威脅 C 防火墻不能對用戶進行強身份認證 D 防火墻不能阻止病毒感染過的程序和文件進出網(wǎng)絡(luò)1522 防火墻的性能的評價方面包括____。 A 并發(fā)會話數(shù) B 吞吐量 C 延時 D 平均無故障時間1523 下面關(guān)于防火墻的維護和策略制定說法正確的是____。 A 所有防火墻管理功能應(yīng)該發(fā)生在使用了強認證和加密的安全鏈路上 B Web界面可以通過SSL加密用戶名和密碼。非Web的圖形界面如果既沒有內(nèi)部加密,也沒有SSL,可以使用隧道解決方案,如SSH C 對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進行比較 D 對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試 E 滲透分析可以取代傳統(tǒng)的審計程序1524 蜜罐技術(shù)的主要優(yōu)點有____。 A 蜜罐技術(shù)屬于被動響應(yīng),使用者沒有成為刑事訴訟或民事訴訟對象的危險 B 收集數(shù)據(jù)的真實性,蜜罐不提供任何實際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低 C 可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測系統(tǒng)只能根據(jù)特征匹配方法來檢測已知的攻擊 D 不需要強大的資金投入,可以用一些低成本的設(shè)備 E 可以及時地阻斷網(wǎng)絡(luò)入侵行為1525 通用入侵檢測框架(CIDF)模型的組件包括____。 A 事件產(chǎn)生器 B 活動輪廓 C 事件分析器 D 事件數(shù)據(jù)庫 E 響應(yīng)單元1526 主動響應(yīng),是指基于一個檢測到的入侵所采取的措施。對于主動響應(yīng)來說,其選擇的措施可以歸入的類別有____。 A 針對入侵者采取措施 B 修正系統(tǒng) C 收集更詳細的信息 D 入侵追蹤1527 隨著交換機的大量使用,基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)面臨著無法接收數(shù)據(jù)的問題。由于交換機不支持共享媒質(zhì)的模式,傳統(tǒng)的采用一個嗅探器(sniffer)來監(jiān)聽整個子網(wǎng)的辦法不再可行。可選擇解決的辦法有____。 A 不需要修改,交換網(wǎng)絡(luò)和以前共享媒質(zhì)模式的網(wǎng)絡(luò)沒有任何區(qū)別 B 使用交換機的核心芯片上的一個調(diào)試的端口 C 把入侵檢測系統(tǒng)放在交換機內(nèi)部或防火墻等數(shù)據(jù)流的關(guān)鍵入口、出口處 D 采用分接器(tap) E 使用以透明網(wǎng)橋模式接入的入侵檢測系統(tǒng)1528 入侵防御技術(shù)面臨的挑戰(zhàn)主要包括____。 A 不能對入侵活動和攻擊性網(wǎng)絡(luò)通信進行攔截 B 單點故障 C 性能“瓶頸” D 誤報和漏報1529 網(wǎng)絡(luò)安全掃描能夠____。 A 發(fā)現(xiàn)目標主機或網(wǎng)絡(luò) B 判斷操作系統(tǒng)類型 C 確認開放的端口 D 識別網(wǎng)絡(luò)的拓撲結(jié)構(gòu) E 測試系統(tǒng)是否存在安全漏洞1530 主機型漏洞掃描器可能具備的功能有____。 A 重要資料鎖定:利用安全的校驗和機制來監(jiān)控重要的主機資料或程序的完整性 B 弱口令檢查:采用結(jié)合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令 C 系統(tǒng)日志和文本文件分析:針對系統(tǒng)日志檔案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的內(nèi)容做分析 D 動態(tài)報警:當(dāng)遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機短信等 E 分析報告:產(chǎn)生分析報告,并告訴管理員如何彌補漏洞1531 下面對于x-scan掃描器的說法,正確的有____。 A 可以進行端口掃描 B 含有攻擊模塊,可以針對識別到的漏洞自動發(fā)起攻擊 C 對于一些已知的CGI和RPC漏洞,x-scan給出了相應(yīng)的漏洞描述以及已有的通過此漏洞進行攻擊的工具 D 需要網(wǎng)絡(luò)中每個主機的管理員權(quán)限 E 可以多線程掃描1532 下面軟件產(chǎn)品中,____是漏洞掃描器。 A x-scan B nmap C Internet Scanner D Norton AntiVirusE Snort1533 隔離網(wǎng)閘的三個組成部分是____。 A 漏洞掃描單元B 入侵檢測單元 C 內(nèi)網(wǎng)處理單元 D 外網(wǎng)處理單元 E 專用隔離硬件交換單元1534 網(wǎng)閘可能應(yīng)用在____。 A 涉密網(wǎng)與非涉密網(wǎng)之間 B 辦公網(wǎng)與業(yè)務(wù)網(wǎng)之間 C 電子政務(wù)的內(nèi)網(wǎng)與專網(wǎng)之間 D 業(yè)務(wù)網(wǎng)與互聯(lián)網(wǎng)之間 E 局域網(wǎng)與互聯(lián)網(wǎng)之間1535 下面不是網(wǎng)絡(luò)端口掃描技術(shù)的是____。 A 全連接掃描B 半連接掃描 C 插件掃描 D 特征匹配掃描 E 源碼掃描1536 按照2000年3月公布的《計算機病毒防治管理辦法》對計算機病毒的定義,下列屬于計算機病毒的有____。 A 某Word文檔攜帶的宏代碼,當(dāng)打開此文檔時宏代碼會搜索并感染計算機上所有的Word文檔 B 某用戶收到來自朋友的一封電子郵件,當(dāng)打開郵件附件時,郵件附件將自身發(fā)送給該用戶地址簿中前五個郵件地址 C 某員工在公司內(nèi)部使用的系統(tǒng)中加入一個邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯炸彈就會破壞系統(tǒng)D 黑客入侵了某服務(wù)器,并在其上安裝了一個后門程序 E 某QQ用戶打開了朋友發(fā)送來的一個鏈接后,發(fā)現(xiàn)每次有好友上線QQ都會自動發(fā)送一個攜帶該鏈接的消息1537 病毒傳播的途徑有____。 A 移動硬盤 B 內(nèi)存條 C 電子郵件 D 聊天程序 E 網(wǎng)絡(luò)瀏覽1538 可能和計算機病毒有關(guān)的現(xiàn)象有____。 A 可執(zhí)行文件大小改變了 B 在向?qū)懕Wo的U盤復(fù)制文件時屏幕上出現(xiàn)U盤寫保護的提示 C 系統(tǒng)頻繁死機 D 內(nèi)存中有來歷不明的進程 E 計算機主板損壞1539 基于規(guī)則的方法就是在郵件標題和郵件內(nèi)容中尋找特定的模式,其優(yōu)點是規(guī)則可以共享,因此它的推廣性很強。 A 正確 B 錯誤1540 反向查詢方法可以讓接收郵件的互聯(lián)網(wǎng)服務(wù)商確認郵件發(fā)送者是否就是如其所言的真實地址。 A 正確 B 錯誤1541 SenderlD可以判斷出電子郵件的確切來源,因此,可以降低垃圾郵件以及域名欺騙等行為發(fā)生的可能。 A 正確 B 錯誤1542 DKIM(Domain Keys Identified Mail)技術(shù)以和DomainKeys相同的方式用DNS發(fā)布的公開密鑰驗證簽名,并且利用思科的標題簽名技術(shù)確保一致性。 A 正確 B 錯誤1543 運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。 A 正確 B 錯誤1544 由于網(wǎng)絡(luò)釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚。 A 正確 B 錯誤1545 網(wǎng)絡(luò)釣魚的目標往往是細心選擇的一些電子郵件地址。 A 正確 B 錯誤1546 如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。 A 正確 B 錯誤1547 在來自可信站點的電子郵件中輸入個人或財務(wù)信息是安全的。 A 正確 B 錯誤1548 包含收件人個人信息的郵件是可信的。 A 正確 B 錯誤1549 可以采用內(nèi)容過濾技術(shù)來過濾垃圾郵件。 A 正確 B 錯誤1550 黑名單庫的大小和過濾的有效性是內(nèi)容過濾產(chǎn)品非常重要的指標。 A 正確 B 錯誤1551 隨著應(yīng)用環(huán)境的復(fù)雜化和傳統(tǒng)安全技術(shù)的成熟,整合各種安全模塊成為信息安全領(lǐng)域的一個發(fā)展趨勢。 A 正確 B 錯誤1552 啟發(fā)式技術(shù)通過查找通用的非法內(nèi)容特征,來嘗詡蝴IJ新形式和已知形式的非法內(nèi)容。 A 正確 B 錯誤1553 白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件。 A 正確 B 錯誤1554 實時黑名單是簡單黑名單的進—步發(fā)展,可以從根本上解決垃圾郵件問題。 A 正確 B 錯誤1555 貝葉斯過濾技術(shù)具有自適應(yīng)、自學(xué)習(xí)的能力,目前已經(jīng)得到了廣泛的應(yīng)用。 A 正確 B 錯誤1556 對網(wǎng)頁請求參數(shù)進行驗證,可以防止SQL注入攻擊。 A 正確 B 錯誤1557 以下不會幫助減少收到的垃圾郵件數(shù)量的是____。 A 使用垃圾郵件篩選器幫助阻止垃圾郵件B 共享電子郵件地址或即時消息地址時應(yīng)小心謹慎 C 安裝入侵檢測軟件 D 收到垃圾郵件后向有關(guān)部門舉報1558 下列不屬于垃圾郵件過濾技術(shù)的是____。 A 軟件模擬技術(shù) B 貝葉斯過濾技術(shù)C 關(guān)鍵字過濾技術(shù)D 黑名單技術(shù)1559 下列技術(shù)不支持密碼驗證的是____。 A S/MIMEB PGPC AMTP D SMTP1560 下列行為允許的有____。 A 未經(jīng)授權(quán)利用他人的計算機系統(tǒng)發(fā)送互聯(lián)網(wǎng)電子郵件B 將采用在線自動收集、字母或者數(shù)字任意組合等手段獲得的他人的互聯(lián)網(wǎng)電子郵件地址用于出售、共享、交換或者向通過上述方式獲得的電子郵件地址發(fā)送互聯(lián)網(wǎng)電子郵件C 未經(jīng)互聯(lián)網(wǎng)電子郵件接收者明確伺意,向其發(fā)送包含商業(yè)廣告內(nèi)容的互聯(lián)網(wǎng)電子郵件 D 愛選包含商業(yè)廣告內(nèi)容的互聯(lián)網(wǎng)電子郵件時,在互聯(lián)網(wǎng)電子郵件標題信息前部注明“廣告”或者“AD'’字樣1561 下列技術(shù)不能使網(wǎng)頁被篡改后能夠自動恢復(fù)的是____。 A 限制管理員的權(quán)限 B 輪詢檢測C 事件觸發(fā)技術(shù)D 核心內(nèi)嵌技術(shù)1562 以下不可以表示電子郵件可能是欺騙性的是____。 A 它要求您點擊電子郵件中的鏈接并輸入您的帳戶信息B 傳達出一種緊迫感 C 通過姓氏和名字稱呼您 D 它要求您驗證某些個人信息1563 如果您認為您已經(jīng)落入網(wǎng)絡(luò)釣魚的圈套,則應(yīng)采取____措施。 A 向電子郵件地址或網(wǎng)站被偽造的公司報告該情形B 更改帳戶的密碼C 立即檢查財務(wù)報表 D 以上全部都是1564 內(nèi)容過濾技術(shù)的含義不包括____。 A 過濾互聯(lián)網(wǎng)請求從而阻止用戶瀏覽不適當(dāng)?shù)膬?nèi)容或站點B 過濾流入的內(nèi)容從而阻止?jié)撛诘墓暨M入用戶的網(wǎng)絡(luò)系統(tǒng)C 過濾流出的內(nèi)容從而阻止敏感數(shù)據(jù)的泄漏 D 過濾用戶的輸入從而阻止用戶傳播非法內(nèi)容1565 下列內(nèi)容過濾技術(shù)中在我國沒有得到廣泛應(yīng)用的是____。 A 內(nèi)容分級審查 B 關(guān)鍵字過濾技術(shù)C 啟發(fā)式內(nèi)容過濾技術(shù)D 機器學(xué)習(xí)技術(shù)1566 會讓一個用戶的“刪除”操作去警告其他許多用戶的垃圾郵件過濾技術(shù)是____。 A 黑名單B 白名單C 實時黑名單 D 分布式適應(yīng)性黑名單1567 不需要經(jīng)常維護的垃圾郵件過濾技術(shù)是____。 A 指紋識別技術(shù) B 簡單DNS測試 C 黑名單技術(shù)D 關(guān)鍵字過濾1568 下列關(guān)于網(wǎng)絡(luò)釣魚的描述不正確的是____。 A 網(wǎng)絡(luò)釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體 B 網(wǎng)絡(luò)釣魚都是通過欺騙性的電子郵件來進行詐騙活動C 為了消除越來越多的以網(wǎng)絡(luò)釣魚和電子曲6件欺騙的形式進行的身份盜竊和欺詐行為,相關(guān)行業(yè)成立了一個協(xié)會——反網(wǎng)絡(luò)釣魚工作小組D 網(wǎng)絡(luò)釣魚在很多方面和一般垃圾郵件有所不同,理解這些不同點對設(shè)計反網(wǎng)絡(luò)釣魚技術(shù)至關(guān)重要1569 下面技術(shù)中不能防止網(wǎng)絡(luò)釣魚攻擊的是____。 A 在主頁的底部設(shè)有一個明顯鏈接,以提醒用戶注意有關(guān)電子郵件詐騙的問題B 利用數(shù)字證書(如 USB KEY)進行登錄C 根據(jù)互聯(lián)網(wǎng)內(nèi)容分級聯(lián)盟(ICRA)提供的內(nèi)容分級標準對網(wǎng)站內(nèi)容進行分級 D 安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識1570 下列郵件為垃圾郵件的有____。 A 收件人無法拒收的電子郵件 B 收件人事先預(yù)定的廣告、電子刊物等具有宣傳性質(zhì)的電子郵件 C 含有病毒、色情、反動等不良信息或有害信息的郵件 D 隱藏發(fā)件人身份、地址、標題等信息的電子郵件 E 含有虛假的信息源、發(fā)件人、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論