连云港专业技术继续教育—网络信息安全总题库及答案
1303 | 场地安全要考虑的因素有____。 |
A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 | |
1304 | 火灾自动报警、自动灭火系统部署应注意____。 |
A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动和手动两种触发装置 | |
1305 | 为了减小雷电损失,可以采取的措施有____。 |
A 机房内应设等电位连接网络 B 部署UPS C 设置安全防护地与屏蔽地 D 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E 信号处理电路 | |
1306 | 会导致电磁泄露的有____。 |
A 显示器 B 开关电路及接地系统 C 计算机系统的电源线 D 机房内的电话线 E 信号处理电路 | |
1307 | 磁介质的报废处理,应采用____。 |
A 直接丢弃B 砸碎丢弃 C 反复多次擦写 D 专用强磁工具清除 | |
1308 | 静电的危害有____。 |
A 导致磁盘读写错误,损坏磁头,引起计算机误动作 B 造成电路击穿或者毁坏 C 电击,影响工作人员身心健康 D 吸附灰尘 | |
1309 | 防止设备电磁辐射可以采用的措施有____。 |
A 屏蔽 B 滤波 C 尽量采用低辐射材料和设备 D 内置电磁辐射干扰器 | |
1329 | 信息系统的容灾方案通常要考虑的要点有____。 |
A 灾难的类型 B 恢复时间 C 恢复程度 D 实用技术 E 成本 | |
1330 | 系统数据备份包括的对象有____。 |
A 配置文件 B 日志文件 C 用户文档 D 系统设备文件 | |
1331 | 容灾等级越高,则____。 |
A 业务恢复时间越短 B 所需人员越多 C 所需要成本越高 D 保护的数据越重要 | |
1337 | PKI系统的基本组件包括____。 |
A 终端实体 B 认证机构 C 注册机构 D 证书撤销列表发布者 E 证书资料库 f 密钥管理中心 | |
1338 | 数字证书可以存储的信息包括____。 |
A 身份证号码、社会保险号、驾驶证号码 B 组织工商注册号、组织组织机构代码、组织税号 C IP地址 D Email地址 | |
1339 | PKI提供的核心服务包括____。 |
A 认证 B 完整性 C 密钥管理 D 简单机密性 E 非否认 | |
1419 | 操作系统的基本功能有____。 |
A 处理器管理 B 存储管理 C 文件管理 D 设备管理 | |
1420 | 通用操作系统必需的安全性功能有____。 |
A 用户认证 B 文件和I/0设备的访问控制 C 内部进程间通信的同步 D 作业管理 | |
1421 | 根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有____。 |
A 最小特权 B 操作系统中保护机制的经济性 C 开放设计 D 特权分离 | |
1422 | Windows系统中的用户组包括____。 |
A 全局组 B 本地组 C 特殊组 D 标准组 | |
1423 | Windows系统登录流程中使用的系统安全模块有____。 |
A 安全帐号管理(SecurityAccountManager,简称SAM)模块 B Windows系统的注册(WinLogon)模块 C 本地安全认证(10calSecurityAuthority,简称LSA)模块 D 安全引用监控器模块 | |
1424 | 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括____。 |
A DomainAdmins组 B DomainUsers组 C DomainReplicators组 D Domain Guests组 | |
1425 | Windows系统中的审计日志包括____。 |
A 系统日志(SystemLog) B 安全日志(SecurityLog) C 应用程序日志(ApplicationsLog) D 用户日志(UserLog) | |
1426 | 组成UNIX系统结构的层次有____。 |
A 用户层 B 驱动层 C 硬件层 D 内核层 | |
1427 | UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。 |
A 最近使用过的密码 B 用户可以再次改变其密码必须经过的最小周期 C 密码最近的改变时间 D 密码有效的最大天数 | |
1428 | UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。 |
A 利用HTYP协议进行的拒绝服务攻击 B 发动缓冲区溢出攻击 C 获得root权限 D 利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令 | |
1429 | 数据库访问控制的粒度可能有____。 |
A 数据库级 B 表级 C 记录级(行级) D 属性级(字段级) E 字符级 | |
1430 | 下面标准可用于评估数据库的安全级别的有____。 |
A TCSEC B ITSEC C CC DBMS.PP D GB 17859——1999 E TDI | |
1431 | Oracle数据库的审计类型有____。 |
A 语句审计 B 系统进程审计 C 特权审计 D 模式对象设计 E 外部对象审计 | |
1432 | SQL Server中的预定义服务器角有____。 |
A sysadmin B serveradmin C setupadmin D securityadmin E processadmin | |
1433 | 可以有效限制SQL注入攻击的措施有____。 |
A 限制DBMS中sysadmin用户的数量 B 在Web应用程序中,不以管理员帐号连接数据库 C 去掉数据库不需要的函数、存储过程 D 对于输入的字符串型参数,使用转义 E 将数据库服务器与互联网物理隔断 | |
1434 | 事务的特性有____。 |
A 原子性(Atomicity) B 一致性(Consistency) C 隔离性(1solation) D 可生存性(Survivability) E 持续性(Durability) | |
1435 | 数据库故障可能有____。 |
A 磁盘故障 B 事务内部的故障 C 系统故障 D 介质故障 E 计算机病毒或恶意攻击 | |
1519 | 防火墙通常阻止的数据包包括____。 |
A 来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外) B 源地址是内部网络地址的所有入站数据包 C 所有ICMP类型的入站数据包 D 来自未授权的源地址,包含SNMP的所有入站数据包 E 包含源路由的所有入站和出站数据包 | |
1520 | 目前市场上主流防火墙提供的功能包括____。 |
A 数据包状态检测过滤 B 应用代理 C NAT D VPN E 日志分析和流量统计分析 | |
1521 | 防火墙的局限性包括____。 |
A 防火墙不能防御绕过了它的攻击 B 防火墙不能消除来自内部的威胁 C 防火墙不能对用户进行强身份认证 D 防火墙不能阻止病毒感染过的程序和文件进出网络 | |
1522 | 防火墙的性能的评价方面包括____。 |
A 并发会话数 B 吞吐量 C 延时 D 平均无故障时间 | |
1523 | 下面关于防火墙的维护和策略制定说法正确的是____。 |
A 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上 B Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH C 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较 D 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试 E 渗透分析可以取代传统的审计程序 | |
1524 | 蜜罐技术的主要优点有____。 |
A 蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险 B 收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低 C 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击 D 不需要强大的资金投入,可以用一些低成本的设备 E 可以及时地阻断网络入侵行为 | |
1525 | 通用入侵检测框架(CIDF)模型的组件包括____。 |
A 事件产生器 B 活动轮廓 C 事件分析器 D 事件数据库 E 响应单元 | |
1526 | 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有____。 |
A 针对入侵者采取措施 B 修正系统 C 收集更详细的信息 D 入侵追踪 | |
1527 | 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有____。 |
A 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别 B 使用交换机的核心芯片上的一个调试的端口 C 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处 D 采用分接器(tap) E 使用以透明网桥模式接入的入侵检测系统 | |
1528 | 入侵防御技术面临的挑战主要包括____。 |
A 不能对入侵活动和攻击性网络通信进行拦截 B 单点故障 C 性能“瓶颈” D 误报和漏报 | |
1529 | 网络安全扫描能够____。 |
A 发现目标主机或网络 B 判断操作系统类型 C 确认开放的端口 D 识别网络的拓扑结构 E 测试系统是否存在安全漏洞 | |
1530 | 主机型漏洞扫描器可能具备的功能有____。 |
A 重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性 B 弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令 C 系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析 D 动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、甚至手机短信等 E 分析报告:产生分析报告,并告诉管理员如何弥补漏洞 | |
1531 | 下面对于x-scan扫描器的说法,正确的有____。 |
A 可以进行端口扫描 B 含有攻击模块,可以针对识别到的漏洞自动发起攻击 C 对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具 D 需要网络中每个主机的管理员权限 E 可以多线程扫描 | |
1532 | 下面软件产品中,____是漏洞扫描器。 |
A x-scan B nmap C Internet Scanner D Norton AntiVirusE Snort | |
1533 | 隔离网闸的三个组成部分是____。 |
A 漏洞扫描单元B 入侵检测单元 C 内网处理单元 D 外网处理单元 E 专用隔离硬件交换单元 | |
1534 | 网闸可能应用在____。 |
A 涉密网与非涉密网之间 B 办公网与业务网之间 C 电子政务的内网与专网之间 D 业务网与互联网之间 E 局域网与互联网之间 | |
1535 | 下面不是网络端口扫描技术的是____。 |
A 全连接扫描B 半连接扫描 C 插件扫描 D 特征匹配扫描 E 源码扫描 | |
网站网页设计培训机构1536 | 按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____。 |
A 某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档 B 某用户收到来自朋友的一封,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址 C 某员工在公司内部使用的系统中加入一个逻辑,如果该员工在一年内被解雇则逻辑就会破坏系统D 黑客入侵了某服务器,并在其上安装了一个后门程序 E 某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息 | |
1537 | 病毒传播的途径有____。 |
A 移动硬盘 B 内存条 C D 聊天程序 E 网络浏览 | |
1538 | 可能和计算机病毒有关的现象有____。 |
A 可执行文件大小改变了 B 在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示 C 系统频繁死机 D 内存中有来历不明的进程 E 计算机主板损坏 | |
1570 | 下列邮件为垃圾邮件的有____。 |
A 收件人无法拒收的 B 收件人事先预定的广告、电子刊物等具有宣传性质的 C 含有病毒、情、反动等不良信息或有害信息的邮件 D 隐藏发件人身份、地址、标题等信息的 E 含有虚假的信息源、发件人、路由等信息的 | |
1571 | 垃圾邮件带来的危害有____。 |
A 垃圾邮件占用很多互联网资源 B 垃圾邮件浪费广大用户的时间和精力 C 垃圾邮件提高了某些公司做广告的效益 D 垃圾邮件成为病毒传播的主要途径 E 垃圾邮件迫使企业使用最新的操作系统 | |
1572 | 网页防篡改技术包括____。 |
A 网站采用负载平衡技术 B 防范网站、网页被篡改 C 访问网页时需要输入用户名和口令 D 网页被篡改后能够自动恢复 E 采用HTTPS协议进行网页传输 | |
1573 | 网络钓鱼常用的手段有____。 |
A 利用垃圾邮件 B 利用假冒网上银行、网上证券网站 C 利用虚假的电子商务 D 利用计算机病毒 E 利用社会工程学 | |
1574 | 内容过滤的目的包括____。 |
A 阻止不良信息对人们的侵害 B 规范用户的上网行为,提高工作效率 C 防止敏感数据的泄漏 D 遏制垃圾邮件的蔓延 E 减少病毒对网络的侵害 | |
1575 | 下面技术为基于源的内容过滤技术的是____。 |
A 内容分级审查 B DNS过滤 C IP包过滤 D URL过滤 E 关键字过滤技术 | |
1576 | 内容过滤技术的应用领域包括____。 |
A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测 E 反垃圾邮件 | |
210. 在互联网上的计算机病毒呈现出的特点是____。ABCD
A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒
211. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB
A 行政处分 B 纪律处分 C 民事处分 D 刑事处分
212. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD
A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用
计算机信息网络资源的
213. 用于实时的入侵检测信息分析的技术手段有____。AD
A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析
214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC
A 省电信管理机构 B 自治区电信管理机构
C 直辖市电信管理机构 D 自治县电信管理机构 E 省信息安全管理机构
215. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE
A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品
D 散布淫秽、情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息
216. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE
A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的
D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
217. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD
A 根据违法行为的情节和所造成的后果进行界定B 根据违法行为的类别进行界定
C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定
218. 对于违法行为的行政处罚具有的特点是____。ABCD
A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织
C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性
219.___是行政处罚的主要类别。ABCDE
A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚
220. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD
A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B 重要数据库和系统主要设备的冗灾备份措施
C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D 法律、法规和规章规定应当落实的其他安全保护技术措施
221. 在刑法中,____规定了与信息安全有关的违法行为和处罚依据。ABD
A 第285条 B 第286条 C 第280条 D 第287条
222. ___可能给网络和信息系统带来风险,导致安全事件。ABCDE
A 计算机病毒B 网络入侵C 软硬件故障 D 人员误操作 E 不可抗灾难事件
223. ___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCD
A 双机热备 B 多机集 C 磁盘阵列 D 系统和数据备份 E 安全审计
224. 典型的数据备份策略包括____。ABD
A 完全备份 B 增量备份 C 选择性备份 D 差异备份 E 手工备份
225. 我国信息安全等级保护的内容包括____。ABD
A 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B 对信息系统中使用的信息安全产品实行按等
级管理 C 对信息安全从业人员实行按等级管理 D 对信息系统中发生的信息安全事件按照等级进行响应和处置 E 对信息安全违反行为实行按等级惩处
226. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。ABCDE
A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 自主保护级
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论