2024年專業(yè)技術人員繼續(xù)教育公需科目-計算機網(wǎng)絡信息安全與管理筆試考試歷年高頻考點試題摘選含答案_第1頁
2024年專業(yè)技術人員繼續(xù)教育公需科目-計算機網(wǎng)絡信息安全與管理筆試考試歷年高頻考點試題摘選含答案_第2頁
2024年專業(yè)技術人員繼續(xù)教育公需科目-計算機網(wǎng)絡信息安全與管理筆試考試歷年高頻考點試題摘選含答案_第3頁
2024年專業(yè)技術人員繼續(xù)教育公需科目-計算機網(wǎng)絡信息安全與管理筆試考試歷年高頻考點試題摘選含答案_第4頁
2024年專業(yè)技術人員繼續(xù)教育公需科目-計算機網(wǎng)絡信息安全與管理筆試考試歷年高頻考點試題摘選含答案_第5頁
已閱讀5頁,還剩15頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2024年專業(yè)技術人員繼續(xù)教育公需科目-計算機網(wǎng)絡信息安全與管理筆試考試歷年高頻考點試題摘選含答案第1卷一.參考題庫(共75題)1.SQLSe凹er中的預定義服務器角色有()A、sysadminB、serveradmmC、setupadminD、securityadminE、processadmin2.SCADA系統(tǒng)中,占我國93.9%的是()。3.下面對于x-scan掃描器的說法,正確的有()A、可以進行端目掃描B、含有攻擊模塊,可以針對識別到的漏洞自動發(fā)起攻擊C、對于一些已知的CGI和RPC漏洞,x-scan給出了相應的漏洞描述以及已有的通過此漏洞進行攻擊的工具D、需要網(wǎng)絡中每個主機的管理員權限也E、可以多線程掃描4.與入侵檢測系統(tǒng)不同,入侵防御系統(tǒng)采用在線Online)方式運行。5.三一四”事件,境外媒體的報道達到妖魔化中國的程度,發(fā)生在()年。A、2008B、2009C、2010D、20116.可以將外部可訪問的服務器放置在內(nèi)部保護網(wǎng)絡中。7.單位、個人不得埋壓、圈占消火栓,不得占用防火間距,不得堵塞消防通道。8.公安部網(wǎng)絡違法案件舉報網(wǎng)站的網(wǎng)址是()。A、policE.cnB、C、http://www.cyberpolicE.cnD、9.網(wǎng)絡數(shù)據(jù)備份的實現(xiàn)主要需要考慮的問題不包括()。A、架設高速局域網(wǎng)B、分析應用環(huán)境C、選擇備份硬件設備D、選擇備份管理軟件10.用于實現(xiàn)身份鑒別的安全機制是()。A、加密機制和數(shù)字簽名機制B、加密機制和訪問控制機制C、數(shù)字簽名機制和路由控制機制D、訪問控制機制和路由控制機制11.計算機病毒最本質(zhì)的特性是()。A、寄生性B、潛伏性C、破壞性D、攻擊性12.()是指應用軟件或操作系統(tǒng)軟件在邏輯設計上的缺陷或在編寫時產(chǎn)生的錯誤。13.信息安全管理領域權威的標準是()。A、ISO15408B、ISO17799/IS027001C、IS09001D、ISO1400114.信息安全經(jīng)歷了三個發(fā)展階段,以下()不屬于這三個發(fā)展階段。A、通信保密階段B、加密機階段C、信息安全階段D、安全保障階段15.數(shù)據(jù)庫恢復技術中,建立冗余數(shù)據(jù)最常用的技術有兩種:第一種是數(shù)據(jù)備份,第二種是()16.信息化社會已經(jīng)成為大家都要面對的一個現(xiàn)實,下列需要計算的是()。A、國防建設B、國家的能源、交通C、企業(yè)的生產(chǎn)、經(jīng)營D、政府的管理E、個人的學習、生活17.S擁有所有用戶的公開密鑰,用戶A使用協(xié)議A→S:A||B||RaS→A:S||Ss(S||A||Ra||Kb)其中Ss()表示S利用私有密鑰簽名向S申請B的公開密鑰Kb。上述協(xié)議存在問題嗎?若存在,請說明此問題;若不存在,請給出理由。18.下面說法錯誤的是()A、由于基于主機的入侵檢測系統(tǒng)可以監(jiān)視一個主機上發(fā)生的全部事件,它們能夠檢測基于網(wǎng)絡的入侵檢測系統(tǒng)不能檢測的攻擊B、基于主機的入侵檢測可以運行在交換網(wǎng)絡中C、基于主機的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡中所有主機的網(wǎng)絡掃描D、基于應用的入侵檢測系統(tǒng)比起基于主機的入侵檢測系統(tǒng)更容易受到攻擊,因為應用程序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護19.對于防火墻的管理可直接通過Telmt進行。20.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A、對稱加密技術B、分組密碼技術C、公鑰加密技術D、單向函數(shù)密碼技術21.新媒體采用了()技術。A、數(shù)字技術B、網(wǎng)絡技術C、碎片技術D、移動技術E、以上說法都正確22.下列公號中閱讀量最高的是()。A、北京全攻略B、北京周邊游C、北京大學D、平安北京23.基層的()應該得到進一步的增強。A、公信力B、執(zhí)法力C、法治力D、以上都是24.打造新型主流媒體利好的方面有()。A、官方媒體B、微信微博C、自媒體人D、以上都是25.中央網(wǎng)絡安全和信息化領導小組要求把我國建設成為()。A、技術強國B、信息強國C、科技強國D、網(wǎng)絡強國26.在使用復雜度不高的口令時,容易產(chǎn)生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列()具有最好的口令復雜度。A、morrisonB、Wm.$*F2m5@C、27776394D、wangjingl97727.對稱密碼體制的特征是:加密密鑰末日解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。28.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位提供上網(wǎng)消費者使用的計算機必須通過局域網(wǎng)的方式接入互聯(lián)網(wǎng)。29.SenderID可以判斷出電子郵件的確切來源¢因此,可以降低垃圾郵件以及域名欺騙等行為發(fā)生的可能。30.一個設置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能刪除。()31.《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定,()負責互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營許可審批和服務質(zhì)量監(jiān)督。A、省電信管理機構B、自治區(qū)電信管理機構C、直轄市電信管理機構D、自治縣電信管理機構E、省信息安全管理機構32.我國有哪些接入端提高了信息的傳輸和發(fā)送能力,使得傳輸非常方便()A、電話線接入、專線接入B、光纖接入、電視接入C、電力網(wǎng)接入、無線移動網(wǎng)接入D、以上都是33.手機病毒的傳播途徑包括()。A、不正規(guī)的渠道購買的手機B、下載APP時被感染C、刷ROM時被感染D、社交軟件、網(wǎng)盤的傳播E、二維碼的傳播34.信息網(wǎng)絡是新的社會生產(chǎn)力,是國家軟實力、競爭力的重要標志,具有明顯的主權管轄邊界。35.行政處罰,是指法定的行政機關或其他主體依法追究公民、法人或者其他組織違反行政管理秩序行為的行政法律責任而實施的法律制裁。36.Window系統(tǒng)中對所有事件進行審核是不現(xiàn)實的,下面不建議審核的事件是()A、用戶登錄及注銷B、用戶及用戶組管理C、用戶打開關閉應用程序D、系統(tǒng)重新啟動和關機37.SHECA提供了()種證書系統(tǒng)。A、2B、4C、5D、738.發(fā)展中國家互聯(lián)網(wǎng)發(fā)展的相關問題有哪些()A、垃圾郵件B、網(wǎng)絡安全C、知識產(chǎn)權D、網(wǎng)絡犯罪E、電子商務39.我國基礎薄弱、立法不健全、量刑較輕,黑客攻擊比較嚴重,公安機關受理數(shù)量年增長率超過()。A、60%B、70%C、80%D、90%40.只要使用了防火墻,企業(yè)的網(wǎng)絡安全就有了絕對的保障。41.防火墻是位于兩個網(wǎng)絡之間,一端是(),另一端是()。42.網(wǎng)絡空間成為()之外的第五空間,是國家主權延伸的新疆域。A、領土B、領海C、領空D、太空43.公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認證模型。44.安全管理中經(jīng)常會采用―權限分離‖的辦法,防止單個人員權限過高,出現(xiàn)內(nèi)部人員的違法犯罪行為,―權限分離‖屬于()控制措施。A、管理B、檢測C、響應D、運行45.消防安全責任由單位的主要負責人對本單位的消防安全工作負責。46.PKI管理對象不包括()。A、ID和口令B、證書C、密鑰D、證書撤消47.主機型漏洞掃描器可能具備的功能有()A、重要資料鎖定:利用安全的校驗和機制來監(jiān)控重要的主機資料或程序的完整性B、弱口令檢查:采用結合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令C、系統(tǒng)日志和文本文件分析:針對系統(tǒng)日志檔案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的內(nèi)容做分析D、動態(tài)報警:當遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機短信等E、分析報告:產(chǎn)生分析報告,并告訴管理員如何彌補漏洞48.()可能給網(wǎng)絡和信息系統(tǒng)帶來風險,導致安全事件。A、計算機病毒B、網(wǎng)絡入侵C、軟硬件故障D、人員誤操作E、不可抗災難事件49.包過濾防火墻工作在OSI網(wǎng)絡參考模型的()A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡層D、應用層50.典型的數(shù)據(jù)備份策略包括()。A、完全備份B、增量備份C、選擇性備份D、差異備份E、手工備份51.有哪些生物特征可以作為身份認證的依據(jù),這種認證的過程是怎樣的?52.軟件防火墻就是指個人防火墻。53.算機水平高超的電腦專家,他們可以侵入到你正常的系統(tǒng),不經(jīng)授權修改你的程序,修改你的系統(tǒng),這類統(tǒng)稱為()。A、漏洞B、病毒C、黑客D、間諜54.靜態(tài)包過濾和動態(tài)包過濾有什么不同?55.本地用戶中的Guests(來賓用戶)組成員可以登錄和運行應用程序,也可以關閉操作系統(tǒng),但是其功能比Users有更多的限制。()56.會導致電磁泄露的有()A、顯示器B、開關電路及接地系統(tǒng)C、計算機系統(tǒng)的電源線D、機房內(nèi)的電話線E、信號處理電路57.對非軍事DMZ而言,正確的解釋是()。A、DMZ是一個真正可信的網(wǎng)絡部分B、DMZ網(wǎng)絡訪問控制策略決定允許或禁止進入DMZ通信C、允許外部用戶訪問DMZ系統(tǒng)上合適的服務D、以上3項都是58.屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。59.網(wǎng)絡淫穢色情一部分是以盈利為目的,通過()方式形成了網(wǎng)上淫穢色情活動的利益鏈條。A、傳播盜號木馬病毒B、詐騙會員注冊費C、提升廣告流量D、以上都是60.信息安全是一個不斷攻防演練的過程,一個不斷發(fā)展的過程,遵循PDCA模型,其中,PDCA是指()。A、PlanB、ActC、CheckD、AimE、Do61.信息安全問題有多種表現(xiàn)形式,表現(xiàn)在()。A、病毒的擴散B、垃圾郵件的泛濫C、網(wǎng)頁數(shù)據(jù)的篡改D、不良信息的傳播E、黑客行為62.()是在可靠性和可用性基礎上,保障信息安全的重要手段。A、可靠性B、可用性C、機密性D、完整性63.《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡國際聯(lián)網(wǎng)的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分支機構),應當自網(wǎng)絡正式聯(lián)通之日起()日內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關指定的受理機關辦理備案手續(xù)。A、7B、10C、15D、3064.簡述密碼策略和帳戶策略?65.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位,應當履行下列義務()A、落實網(wǎng)絡信息安全管理措施;制止、舉報利用其營業(yè)場所從事法律、行政法規(guī)明令禁止的行為B、在核準的經(jīng)營范圍內(nèi)提供服務;在營業(yè)場所的顯著位置懸掛《網(wǎng)絡文化經(jīng)營許可證》和營業(yè)執(zhí)照C、記錄有關上網(wǎng)信息,記錄備份保存時間不得少于60日,并在有關部門依法查詢時予以提供;不得擅自出租、轉(zhuǎn)讓營業(yè)場所或者接入線路D、不得經(jīng)營含有色情、賭博、暴力、愚昧迷信等不健康內(nèi)容的電腦游戲;不得接納未成年人進入營業(yè)場所66.下列屬于網(wǎng)絡管理上的軟因素的是()。A、技術上存在很多缺陷B、人有惰性,不愿意經(jīng)常修改口令C、存在信息漏洞D、一些人惡意破壞67.避免對系統(tǒng)非法訪問的主要方法是()。A、加強管理B、身份認證C、訪問控制D、訪問分配權限68.兩度獲普利策獎的劉易斯所寫的一本書是()。A、《未來是濕的》B、《烏合之眾》C、《互聯(lián)網(wǎng)上幽靈》D、《批評官員的尺度》69.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位違反《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定,有下列()行為,情節(jié)嚴重的,責令停業(yè)整頓,直至吊銷《網(wǎng)絡文化經(jīng)營許可證》。A、允許帶入或者存放易燃、易爆物品B、上網(wǎng)游戲或聊天C、在營業(yè)場所安裝固定的封閉門窗柵欄D、營業(yè)期間封堵或者鎖閉門窗、安全疏散通道或者安全出口70.內(nèi)容過濾的目的包括()A、阻止不良信息對人們的侵害B、規(guī)范用戶的上網(wǎng)行為,提高工作效率C、防止敏感數(shù)據(jù)的泄漏D、遏制垃圾郵件的蔓延E、減少病毒對網(wǎng)絡的侵害71.下面關于響應的說法正確的是()A、主動響應和被動響應是相互對立的,不能同時采用B、被動響應是入侵檢測系統(tǒng)中的唯一響應方式C、入侵檢測系統(tǒng)提供的警報方式只能是顯示在屏幕上的警告信息或窗口D、主動響應的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題72.對于人員管理的描述錯誤的是()。A、人員管理是安全管理的重要環(huán)節(jié)B、安全授權不是人員管理的手段C、安全教育是人員管理的有力手段D、人員管理時,安全審查是必須的73.包含收件人個人信息的郵件是可信的。74.防火墻有哪些體系結構?其中堡壘主機的作用是什么?檢測計算機病毒的方法主要有哪些?75.下列()機制不屬于應用層安全。A、數(shù)字簽名B、應用代理C、主機入侵檢測D、應用審計第2卷一.參考題庫(共75題)1.簡述欺騙攻擊的種類及其原理。2.如果向某個組分配了權限,則作為該組成員的用戶也具有這一權限。例如,如果BackupOperators組有此權限,而Lois也有此權限。()3.2005年信息產(chǎn)業(yè)部發(fā)布了()法律。A、《互聯(lián)網(wǎng)電子郵件服務管理辦法》B、《中國互聯(lián)網(wǎng)網(wǎng)絡域名注冊暫行條例》C、《中華人民共和國計算機信息系統(tǒng)安全保護條例》D、以上都是4.電子郵件安全技術主要包括()、()、()、()和()。5.防止設備電磁輻射可以采用的措施有()A、屏蔽機B、濾波C、盡量采用低輻射材料和設備D、內(nèi)置電磁輻射干擾器6.公安機關負責對互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位的()的監(jiān)督管理。A、網(wǎng)絡安全B、計算機硬件設備安全C、治安安全D、消防安全7.《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定,互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位()。A、可以接納未成年人進入營業(yè)場所B、可以在成年人陪同下,接納未成年人進入營業(yè)場所C、不得接納未成年人進入營業(yè)場所D、可以在白天接納未成年人進入營業(yè)場所8.中央網(wǎng)絡安全和信息化領導小組成立于()。A、2013年2月24日B、2014年2月24日C、2013年2月27日D、2014年2月27日9.()是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。A、TACACSB、RADIUSC、KerberosD、PKI10.Web信任模型有哪些安全隱患?11.我國的技術屬于()。A、創(chuàng)新性B、研發(fā)型C、跟隨性D、固守型12.IPSec協(xié)議中涉及到密鑰管理的重要協(xié)議是()。A、IKEB、AHC、ESPD、SSL13.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位的責任具體體現(xiàn)在()。A、接受公安機關的監(jiān)督、檢查和指導;建立并落實各項互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所安全管理制度B、配備相應的網(wǎng)絡安全管理技術人員;采取必要的安全技術保護措施C、正確引導上網(wǎng)消費者的上網(wǎng)行為;發(fā)現(xiàn)有網(wǎng)絡和其他違法犯罪行為的要及時制止并向主管部門舉報D、禁止接納未成年人進入互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所;法律、法規(guī)中對經(jīng)營單位規(guī)定的其他責任14.下列行為允許的有()A、未經(jīng)授權利用他人的計算機系統(tǒng)發(fā)送互聯(lián)網(wǎng)電子郵件B、將采用在線自動收集、字母或者數(shù)字任意組合等手段獲得的他人的互聯(lián)網(wǎng)電子郵件地址用于出售、共享、交換或者向通過上述方式獲得的電子郵件地址發(fā)送互聯(lián)網(wǎng)電子郵件C、未經(jīng)互聯(lián)網(wǎng)電子郵件接收者明確同意,向其發(fā)送包含商業(yè)廣告內(nèi)容的互聯(lián)網(wǎng)電子郵件D、發(fā)送包含商業(yè)廣告內(nèi)容的互聯(lián)網(wǎng)電子郵件時,在互聯(lián)網(wǎng)電子郵件標題信息前部注明"廣告"或者"AD"字樣15.改進對信息安全產(chǎn)業(yè)的扶持方式,不能采用()。A、訂單傾斜B、資金獎勵C、減稅退稅D、直接資金投入16.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是()。A、計算機病毒B、計算機系統(tǒng)C、計算機游戲D、計算機程序17.信息安全階段將研究領域擴展到三個基本屬性,下列()不屬于這三個基本屬性。A、保密性B、完整性C、不可否認性D、可用性18.任何單位發(fā)現(xiàn)有違反規(guī)定的有害信息的,應當保留原始紀錄后及時刪除,并在()小時內(nèi)向當?shù)毓矙C關報告;發(fā)現(xiàn)計算機犯罪案件,應立即向公安網(wǎng)監(jiān)部門報案,并保護好現(xiàn)場。19.下列哪些是互聯(lián)網(wǎng)提供的功能。()A、E-mailB、BBSC、FTPD、WWW20.黑名單庫的大小和過濾的有效性是內(nèi)容過濾產(chǎn)品非常重要的指標。21.根據(jù)現(xiàn)行消防法規(guī)規(guī)定,消防行政處罰主要包括()沒收產(chǎn)品和違法所得、吊銷許可證、責令停產(chǎn)停業(yè)(責令停止施工、責令停止使用)。A、警告B、罰款C、行政拘留D、訓誡22.對信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性保護。23.數(shù)字證書的原理是什么?24.我國《重要信息系統(tǒng)災難恢復指南》將災難恢復分成了級()A、五B、六C、七D、八25.L2TP隧道在兩端的VPN服務器之間采用()來驗證對方的身份。A、口令握手協(xié)議CHAPB、SSLC、KerberosD、數(shù)字證書26.未經(jīng)許可,任何組織和個人不得擅自設立互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所和從事互聯(lián)網(wǎng)上網(wǎng)服務經(jīng)營活動。27.如果一個信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對公民法人和其他組織的合法權益產(chǎn)生損害,但不損害國家安全、社會秩序和公共利益;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護。那么其在等級保護中屬于()。A、強制保護級B、監(jiān)督保護級C、指導保護級D、自主保護級28.試述RAID0、RAID1、RAID3、RAID5方案。29.以下加密法中屬于雙鑰密碼體制的是()A、DESB、AESC、IDEAD、ECC30.x-scan能夠進行端口掃描。()31.偏重于互動的是()型自媒體。A、粉絲型B、流量型C、服務型D、以上都是32.網(wǎng)絡的跨時空性給各種文化、意識形態(tài)有更廣闊的傳播空間,給我國擴大在全球的影響力提供了機遇。33.國家互聯(lián)網(wǎng)信息辦公室組織持續(xù)開展凈化網(wǎng)絡環(huán)境的專項行動是在()年。34.防火墻通常阻止的數(shù)據(jù)包包括()A、來自未授權的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包{除Email傳遞等特殊用處的端口外)B、源地址是內(nèi)部網(wǎng)絡地址的所有人站數(shù)據(jù)包C、所有ICMP類型的入站數(shù)據(jù)包如D、來自未授權的源地址,包含SNMP的所有入站數(shù)據(jù)包E、包含源路由的所有入站和出站數(shù)據(jù)包35.SQLServer中的預定義服務器角色有()。A、sysadminB、serveradminC、setupadminD、securityadminE、processadmin36.E-mail系統(tǒng)主要由()、郵件傳輸代理、郵件用戶代理及()組成。37.現(xiàn)在,我們處在IT變革的時代,云計算帶來了許多新的變化,包括()。A、數(shù)據(jù)處理模式從集中走向分散B、數(shù)據(jù)處理模式從分散走向集中C、用戶界面更加人性化,可管理性和安全性大大提高D、網(wǎng)絡無處不在,連接無處不在E、通訊和信息處理方式將全面網(wǎng)絡化,并實現(xiàn)前所未有的系統(tǒng)擴展能力和跨平臺能力38.訪問控制是指確定()以及實施訪問權限的過程。A、用戶權限B、可給予哪些主體訪問權利C、可被用戶訪問的資源D、系統(tǒng)是否遭受入侵39.()是醫(yī)療輿情高發(fā)地。40.《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》第24條規(guī)定,互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位應當依法履行信息網(wǎng)絡安全、治安和消防安全職責,并遵守下列規(guī)定()。A、禁止明火照明和吸煙并懸掛禁止吸煙標志B、禁止帶入和存放易燃、易爆物品C、不得安裝固定的封閉門窗柵欄D、營業(yè)期間禁止封堵或者鎖閉門窗、安全疏散通道和安全出口E、不得擅自停止實施安全技術措施41.下列觀點錯誤的有()。A、網(wǎng)絡審查出于特定的政治目的B、網(wǎng)絡審查影響網(wǎng)絡經(jīng)濟的發(fā)展C、網(wǎng)絡審查影響了司法的公正D、網(wǎng)絡審查侵犯了個人隱私E、網(wǎng)絡審查影響了我國網(wǎng)民的工作學習42.基于網(wǎng)絡的入侵檢測系統(tǒng)的信息源是()A、系統(tǒng)的審計日志B、系統(tǒng)的行為數(shù)據(jù)C、應用程序的事務日志文件D、網(wǎng)絡中的數(shù)據(jù)包43.()只有在平時錘煉內(nèi)功,這樣到了突發(fā)事件來臨的時候,它才能夠真正起到信息廣泛的傳播,引導輿論的這樣的一個作用。A、意見領袖B、政府C、群眾D、大V44.什么是IDS,它有哪些基本功能?45.議題中的安全是指()。A、國家安全B、政治安全C、網(wǎng)絡安全D、以上都是46.信息素養(yǎng)不包括()能力。A、信息的采集能力B、信息的處理能力C、信息的共享能力D、信息的傳播能力47.計算機病毒的實時監(jiān)控屬于()類的技術措施。A、保護B、檢測C、響應D、恢復48.一個完整的密碼體制,不包括以下()要素。A、明文空間B、密文空間C、數(shù)字簽名D、密鑰空間49.下列四項中不屬于計算機病毒特征的是()。A、潛伏性B、傳染性C、免疫性D、破壞性50.Kerberos中最重要的問題是它嚴重依賴于()A、服務器B、口令C、時鐘D、密鑰51.下面不是事務的特性的是()A、完整性B、原子性C、一致性D、隔離性52.訪問控制表ACL有什么優(yōu)缺點?53.采取的多是綜合型的保障措施的國家是()。54.關于網(wǎng)閘的工作原理,下面說法錯誤的是()A、切斷網(wǎng)絡之間的通用協(xié)議連接B、將數(shù)據(jù)包進行分解或重組為靜態(tài)數(shù)據(jù);對靜態(tài)數(shù)據(jù)進行安全審查,包括網(wǎng)絡協(xié)議檢查和代碼掃描等C、網(wǎng)閘工作在OSI模型的二層以上D、任何時刻,網(wǎng)閘兩端的網(wǎng)絡之間不存在物理連接品55.()是指在向互聯(lián)網(wǎng)交換信息的時候,要進行嚴格的過濾審查和審計處理,經(jīng)常用于政府的外網(wǎng)建設中。A、物理隔離B、邏輯隔離C、基于物理隔離的數(shù)據(jù)交換D、基于邏輯隔離的數(shù)據(jù)交換56.信息安全的范疇包含了()。A、技術問題B、組織問題C、涉及國家利益的根本問題D、以上都是57.單機狀態(tài)下驗證用戶身份的三種因素是什么?58.基于角色對用戶組進行訪問控制的方式有以下作用:()。A、使用戶分類化B、用戶的可管理性得到加強C、簡化了權限管理,避免直接在用戶和數(shù)據(jù)之間進行授權和取消D、有利于合理劃分職責E、防止權力濫用59.容災項目的實施過程是周而復始的。60.基于主機的漏洞掃描不需要有主機的管理員權限。61.訪問控制有幾種常用的實現(xiàn)方法?它們各有什么特點?62.信息系統(tǒng)安全保護法律規(guī)范的作用主要有()。A、教育作用B、指引作用C、評價作用D、預測作用E、強制作用63.通常為保證信息處理對象的認證性采用的手段是()A、信息加密和解密B、信息隱匿C、數(shù)字簽名和身份認證技術D、數(shù)字水印64.網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的()屬性。A、保密性B、完整性C、不可否認性D、可用性65.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位對上網(wǎng)消費者的登記內(nèi)容和上網(wǎng)記錄備份。在文化行政部門、公安機關依法查詢時予以提供。66.SQL注入攻擊不會威脅到操作系統(tǒng)的安全。67.將()團伙作為共犯處理,利益鏈條得到有效打擊。A、程序開發(fā)B、技術支持C、廣告推廣D、以上都是68.以下不符合防靜電要求的是()A、穿合適的防靜電衣服和防靜電鞋B、在機房內(nèi)直接更衣梳理C、用表面光滑平整的辦公家具D、經(jīng)常用濕拖布拖地69.網(wǎng)絡社會的本質(zhì)變化是()。A、信息碎片化B、網(wǎng)絡碎片化C、跨越時空的碎片化D、生活的碎片化70.采用Rootkit技術的病毒可以運行在內(nèi)核模式中。71.移動互聯(lián)網(wǎng)以及微信公號中,標題是不能超過()個字的。A、11B、12C、13D、1472.互聯(lián)網(wǎng)只有信息的生產(chǎn)者和使用者兩種身份,充分形成了互聯(lián)網(wǎng)的()結構。A、等級化B、扁平化C、區(qū)域化D、一體化73.代理服務器有什么優(yōu)缺點?74.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》的規(guī)定,凡向國際聯(lián)網(wǎng)的站點提供或發(fā)布信息,必須經(jīng)過()A、內(nèi)容過濾處理B、單位領導同意C、備案制度D、保密審查批準75.2014年,首屆互聯(lián)網(wǎng)世界大會在浙江的烏鎮(zhèn)召開,互聯(lián)網(wǎng)的影響日益深化,其帶來的最大挑戰(zhàn)是()。A、網(wǎng)絡立法問題B、網(wǎng)絡安全問題C、網(wǎng)絡宣傳問題D、全球網(wǎng)絡連接問題第1卷參考答案一.參考題庫1.參考答案:A,B,C,D,E2.參考答案:服務器產(chǎn)品3.參考答案:A,C,E4.參考答案:正確5.參考答案:A6.參考答案:錯誤7.參考答案:正確8.參考答案:C9.參考答案:A10.參考答案:A11.參考答案:C12.參考答案:漏洞13.參考答案:B14.參考答案:B15.參考答案:日志文件16.參考答案:A,B,C,D,E17.參考答案: 存在。 由于S沒有把公鑰和公鑰持有人捆綁在一起,A就無法確定它所收到的公鑰是不是B的,即B的公鑰有可能被偽造。如果攻擊者截獲A發(fā)給S的信息,并將協(xié)議改成 A→S:A||C||Ra S收到消息后,則又會按協(xié)議 S→A:S||Ss(S||A||Ra||KC.將Kc發(fā)送給A,A收到信息后會認為他收到的是Kb,而實際上收到的是Kc,但是A會把它當作Kb,因為他無法確認。18.參考答案:C19.參考答案:錯誤20.參考答案:A21.參考答案:A,B,D22.參考答案:A23.參考答案:D24.參考答案:D25.參考答案:D26.參考答案:B27.參考答案:正確28.參考答案:正確29.參考答案:正確30.參考答案:錯誤31.參考答案:A,B,C32.參考答案:D33.參考答案:A,B,C,D,E34.參考答案:正確35.參考答案:正確36.參考答案:C37.參考答案:A38.參考答案:A,B,C,D,E39.參考答案:C40.參考答案:錯誤41.參考答案:內(nèi)部網(wǎng)絡外部網(wǎng)絡42.參考答案:A,B,C,D43.參考答案:正確44.參考答案:A45.參考答案:正確46.參考答案:A47.參考答案:A,B,C,D,E48.參考答案:A,B,C,D,E49.參考答案:C50.參考答案:A,B,D51.參考答案: 以人體唯一的、可靠的、穩(wěn)定的生物特征(如指紋、虹膜、臉部、掌紋等)為依據(jù),采用計算機強大的計算功能和網(wǎng)絡技術進行圖象處理和模式識別。該技術具有很好的安全性、可靠性和有效性。 所有的工作有4個步驟:抓圖、抽取特征、比較和匹配。生物捕捉系統(tǒng)捕捉到生物特征的樣品,唯一的特征將會被提取并且被轉(zhuǎn)化成數(shù)字符號,這些符號被存成那個人的特征摸板,人們同識別系統(tǒng)交互進行身份認證,以確定匹配或不匹配。52.參考答案:錯誤53.參考答案:C54.參考答案: 靜態(tài)包過濾在遇到利用動態(tài)端口的協(xié)議時會發(fā)生困難,如FTP,防火墻事先無法知道哪些端口需要打開,就需要將所有可能用到的端口打開,會給安全帶來不必要的隱患。 而狀態(tài)檢測通過檢查應用程序信息(如FTP的PORT和PASV命令),來判斷此端口是否需要臨時打開,而當傳輸結束時,端口又馬上恢復為關閉狀態(tài)。55.參考答案:正確56.參考答案:A,B,C,D,E57.參考答案:D58.參考答案:正確59.參考答案:D60.參考答案:A,B,C,E61.參考答案:A,B,C,D,E62.參考答案:C63.參考答案:D64.參考答案: 賬戶策略定義在計算機上,然而卻可以影響用戶賬戶與計算機或域交互作用的方式。賬戶策略在安全區(qū)域有如下內(nèi)容的屬性。 (1)密碼策略:對于域或本地用戶賬戶,決定密碼的設置,如強制性和期限。 (2)賬戶鎖定策略:對于域或本地用戶賬戶,決定系統(tǒng)鎖定賬戶的時間以及鎖定哪個賬戶。 (3)Kerberos策略:對于域用戶賬戶,決定于Kerberos有關的設置,如賬戶有效期和強制性。 密碼策略包含6個策略,及密碼必須符合復雜性要求、密碼長度最小值、密碼最長存留期、密碼最短存留期、強制密碼歷史、為域中所有用戶使用可還原的加密來存儲密碼。65.參考答案:A,B,C66.參考答案:B67.參考答案:C68.參考答案:C69.參考答案:A,C,D70.參考答案:A,B,C,D,E71.參考答案:D72.參考答案:B73.參考答案:錯誤74.參考答案: 防火墻的體系結構有屏蔽路由器(ScreeningRouter)和屏蔽主機(ScreeningHost),雙宿主網(wǎng)關(DualHomedGateway),堡壘主機(BastionHost),屏蔽子網(wǎng)(ScreenedSubnet)防火墻。 檢測計算機病毒的方法主要有外觀檢測,特征代碼法,系統(tǒng)數(shù)據(jù)對比法,實時監(jiān)控法,軟件模擬法,檢測常規(guī)內(nèi)存數(shù)。75.參考答案:C第2卷參考答案一.參考題庫1.參考答案: DNS欺騙:域名解析過程中,假設當提交給某個域名服務器的域名解析請求的數(shù)據(jù)包截獲,然后按截獲者的意圖將一個虛假的IP地址作為應答信息返回給請求者。 Web欺騙:攻擊者通過偽造某個WWW站點的影像拷貝,使改影像Web的入口進入攻擊者的Web服務器,并經(jīng)過攻擊者計算機的過濾作用,從而達到攻擊者監(jiān)控受攻擊者的任何活動以獲取有用的信息為目的。 IP欺騙:在服務器不存在任何漏洞的情況下,通過利用TCP/IP協(xié)議本身存在的一些缺陷進行攻擊的方法。 電子郵件欺騙:攻擊者佯稱自己為系統(tǒng)管理員,給用戶發(fā)送郵件要求用戶修改口令或在貌似正常的附件中加載病毒或其他木馬程序。 ARP欺騙:利用主機從網(wǎng)上接收到的任何ARP應答都會更新自己的地址映射表,而不管是否是真實的缺陷實施的攻擊形式。2.參考答案:正確3.參考答案:A4.參考答案:身份證認證技術、加密簽名技術、協(xié)議過濾技術、防火墻技術和郵件病毒過濾技術5.參考答案:A,B,C,D6.參考答案:A,C,D7.參考答案:C8.參考答案:D9.參考答案:C10.參考答案: Web模型在方便性和簡單互操作性方面有明顯的優(yōu)勢,但是也存在許多安全隱患。例如,因為瀏覽器的用戶自動地信任預安裝的所有公鑰,所以即使這些根CA中有一個是“壞的”(例如,該CA從沒有認真核實被認證的實體),安全性將被完全破壞。另外一個潛在的安全隱患是沒有實用的機制來撤消嵌入到瀏覽器中的根密鑰。如果發(fā)現(xiàn)一個根密鑰是“壞的”(就像前而所討論的那樣)或者與根的公鑰相應的私鑰被泄密了,要使全世界數(shù)百萬個瀏覽器都自動地廢止該密鑰的使用是不可能的。11.參考答案:C12.參考答案:A13.參考答案:A,B,C,D14.參考答案:D15.參考答案:D16.參考答案:A17.參考答案:C18.參考答案:2419.參考答案:A,B,C,D20.參考答案:正確21.參考答案:A,B,C22.參考答案:正確23.參考答案: 數(shù)字證書采用公開密鑰體制(例如RSA.。每個用戶設定一僅為本人所知的私有密鑰,用它進行解密和簽名;同時設定一公開密鑰,為一組用戶所共享,用于加密和驗證簽名。 采用數(shù)字證書,能夠確認以下兩點: (1)保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認或難以否認。 (2)保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的信息是真實信息。24.參考答案:B25.參考答案:A26.參考答案:正確27.參考答案:D28.參考答案: (1)RAID0:無冗余、無校驗的磁盤陣列。RAID0至少使用兩個磁盤驅(qū)動器,并將數(shù)據(jù)分成從512字節(jié)到數(shù)兆節(jié)的若干塊(數(shù)據(jù)條帶),這些數(shù)據(jù)塊被交替寫到磁盤中。RAID0不適用于對可靠性要求高的關鍵任務環(huán)境,但卻非常適合于對性能要求較高的視頻或圖像編輯。 (2)RAID1:鏡像磁盤陣列。每一個磁盤驅(qū)動器都有一個鏡像磁盤驅(qū)動器,鏡像磁盤驅(qū)動器隨時保持與原磁盤驅(qū)動器的內(nèi)容一致。RAID1具有較高的安全性,但只有一半的磁盤空間被用來存儲數(shù)據(jù)。為了實時保護鏡像磁盤數(shù)據(jù)的一致性,RAID1磁盤控制器的負載相當大,在此性能上沒有提高。RAID1主要用于在對數(shù)據(jù)安全性要求很高,而且要求能夠快速恢復損壞的數(shù)據(jù)的場合。 (3)RAID3:帶奇偶校驗碼的并行傳送。RAID3使用一個專門的磁盤存放所有的校驗數(shù)據(jù),而在剩余的磁盤中創(chuàng)建帶區(qū)集分散數(shù)據(jù)的讀寫操作。RAID3適合用于數(shù)據(jù)密集型環(huán)境或單一用戶環(huán)境,尤其有益于要訪問較長的連續(xù)記錄,例如數(shù)據(jù)庫和Web服務器等。 (4)RAID5:無獨立校驗盤的奇偶校驗磁盤陣列。RAID5把校驗塊分散到所有的數(shù)據(jù)盤中。RAID5使用了一種特殊的算法,可以計算出任何一個帶區(qū)校驗塊的存放位置,這樣就可以確保任何對校驗塊進行的讀寫操作都會在所有的RAID磁盤中進行均衡,從而消除了產(chǎn)生瓶頸的可能。R

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論