欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    甘肃省信息网络安全专业技术人员继续教育培训.docx

    • 资源ID:15652805       资源大小:19.65KB        全文页数:8页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    甘肃省信息网络安全专业技术人员继续教育培训.docx

    1、甘肃省信息网络安全专业技术人员继续教育培训甘肃省信息网络安全专业技术人员继续教育培训甘肃省信息网络安全专业技术人员继续教育培训信息安全技术 习题一、单选题:(每题2分,共50分。)1.下列技术不支持密码验证的是( ) A.S/MIME B.PGP C.AMTP D.SMTP2.如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。 A.向电子邮件地址或网站被伪造的公司报告该情形 B.更改帐户的密码 C.立即检查财务报表 D.以上全部都是 3.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是( ) A.黑名单 B.白名单 C.实时黑名单 D.分布式适应性黑名单 4.下列关于网络

    2、钓鱼的描述不正确的是( ) A.网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体 B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动 C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会反网络钓鱼工作小组 D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要 5.iptables中默认的表名是( ) A.filter B.firewall C.nat D.mangle 6.关于包过滤防火墙说法错误的是( ) A.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置

    3、访问控制列表实施对数据包的过滤 B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行 C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 D.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误 7.在PDRR模型中,( )是静态防护转化为动态的关键,是动态响应的依据。 A.防护 B.检测 C.响应 D.恢复 8.从系统结构上来看,入侵检测系统可以不包括( ) A.数据源 B.分析引擎 C.审计 D.响应 9.(CIDF)模型中,( )的目的是从整个计算环境中获得事件,并向系统的其他部分

    4、提供此事件。 A.事件产生器 B.事件分析器 C.事件数据库 D.响应单元 10.基于网络的入侵检测系统的信息源是( ) A.系统的审计日志 B.系统的行为数据 C.应用程序的事务日志文件 D.网络中的数据包 11.误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。 A.异常模型 B.规则集处理引擎 C.网络攻击特征库 D.审计日志 12. ( )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 A.蜜网 B.鸟饵 C.鸟巢 D.玻璃鱼缸 13.使用漏洞库匹配的扫描方法,能发现( ) A.未知的漏洞 B.已知的漏洞 C.自行

    5、设计的软件中的漏洞 D.所有漏洞14.关于网闸的工作原理,下面说法错误的是( ) A.切断网络之间的通用协议连接 B.将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等 C.网闸工作在OSI模型的二层以上 D.任何时刻,网闸两端的网络之间不存在物理连接 15.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为( ) A.文件型病毒 B.宏病毒 C.网络蠕虫病毒 D.特洛伊木马病毒16.下列关于启发式病毒扫

    6、描技术的描述中错误的是( ) A.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 B.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C.启发式病毒扫描技术不会产生误报,但可能会产生漏报 D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒 17.Windows系统的用户帐号有两种基本类型,分别是全局帐号和( ) A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号18.UNIX/Linux操作系统的文件系统是( )结构。 A.星型 B.树型 C.网状 D.环型 19.以下不属于对称加密体制的是( ) A.RSA B.DES C.AES D.IDEA 20.以下不属于HA

    7、SH函数有( ) A.MD2 B.MD4 C.RSA D.SHA 21.数据完整性的实现依赖于数学方法,以下属于完整性校验的算法为( ) A.DES B.RSA C.AES D.HMAC22.代表了当灾难发生后,数据的恢复程度的指标是( ) A.RPO B.RTO C.NRO D.SDO 23.容灾的目的和实质是( ) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 24.下列叙述不属于完全备份机制特点描述的是( ) A.每次备份的数据量较大 B.每次备份所需的时间也就较长 C.不能进行得太频繁 D.需要存储空间小 25.对电磁兼容性(Electro Magnet

    8、ic Compatibility,简称EMC)标准的描述正确的是( ) A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均是错误的 二、多选题:(多选少选都不得分,每题3分,共计30分。)1.网页防篡改技术包括( ) A.网站采用负载平衡技术 B.防范网站、网页被篡改 C.访问网页时需要输入用户名和口令 D.网页被篡改后能够自动恢复 E.采用HTTPS协议进行网页传输 2.网络钓鱼常用的手段有( ) A.利用垃圾邮件 B.利用假冒网上银行、网上证券网站 C.利用虚假的电子商务 D.利用计算机病毒 E.利用社会工程学 3.下面技术为基于源的内容过滤技术的是( ) A.内

    9、容分级审查 B.DNS过滤 C.IP包过滤 D.URL过滤 E.关键字过滤技术4.蜜罐技术的主要优点有( ) A.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险 B.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低 C.可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击 D.不需要强大的资金投入,可以用一些低成本的设备 E.可以及时地阻断网络入侵行为 5.通用入侵检测框架(CIDF)模型的组件包括( ) A.事件产生器 B.活动轮廓 C.事件分析器 D

    10、.事件数据库 E.响应单元 6.通用操作系统必需的安全性功能有( ) A.用户认证 B.文件和I/O设备的访问控制 C.内部进程间通信的同步 D.作业管理7.根据SaltzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有( ) A.最小特权 B.操作系统中保护机制的经济性 C.开放设计 D.特权分离8.Oracle数据库的审计类型有( ) A.语句审计 B.系统进程审计 C.特权审计 D.模式对象设计 E.外部对象审计9.SQLServer中的预定义服务器角色有( ) A.sysadmin B.serveradmin C.setupadmin D.securityad

    11、min E.processadmin 10.PKI系统的基本组件包括( ) A.终端实体 B.认证机构 C.注册机构 D.证书撤销列表发布者 E.证书资料库 F.密钥管理中心 三、判断题:(认为正确的,在括号里正确的打,错误的打,每题1分,共计20分。)1.SenderID可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。 ( )2.DKIM(DomainKeysIdentifiedMail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。 ( )3.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的

    12、指标。 ( )4.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。 ( )5.组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(Adaptive Proxy Server)与动态包过滤器(Dynamic Packet Filter). ( )6.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。( )7.防火墙必须要提供VPN、NAT等功能。 ( )8.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。( )9.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网

    13、络安全技术。 ( )10.常见的操作系统包括DOS、OS/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。( )11.本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。 ( )12.本地用户组中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。 ( )13.WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。 ( )14.远程访

    14、问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。 ( )15.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。 ( )16.标准的UNIX/Linux系统以属主(Owner)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。 ( )17.Httpd.conf是Web服务器的主配置文件,由管理员进行配置,Srm.conf是Web服务器的资源配置文件,Access.conf是设置访问权限文件。 ( )18.PKI是利用公开密钥技术所改建的、解决网络安全问题的、普遍适用的一种基础设施。( )19.增量备份是备份从上次进行完全备份后更改的全部数据文件。 ( )20.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 ( )


    注意事项

    本文(甘肃省信息网络安全专业技术人员继续教育培训.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开