甘肃省信息网络安全专业技术人员继续教育培训.docx
- 文档编号:15652805
- 上传时间:2023-07-06
- 格式:DOCX
- 页数:8
- 大小:19.65KB
甘肃省信息网络安全专业技术人员继续教育培训.docx
《甘肃省信息网络安全专业技术人员继续教育培训.docx》由会员分享,可在线阅读,更多相关《甘肃省信息网络安全专业技术人员继续教育培训.docx(8页珍藏版)》请在冰点文库上搜索。
甘肃省信息网络安全专业技术人员继续教育培训
甘肃省信息网络安全专业技术人员继续教育培训
甘肃省信息网络安全专业技术人员继续教育培训
《信息安全技术》习题
一、单选题:
(每题2分,共50分。
)
1.下列技术不支持密码验证的是()
A.S/MIMEB.PGPC.AMTPD.SMTP
2.如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。
A.向电子邮件地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.以上全部都是
3.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()
A.黑名单B.白名单C.实时黑名单D.分布式适应性黑名单
4.下列关于网络钓鱼的描述不正确的是()
A.网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体
B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会——反网络钓鱼工作小组
D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
5.iptables中默认的表名是()
A.filterB.firewallC.natD.mangle
6.关于包过滤防火墙说法错误的是()
A.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤
B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行
C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
D.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
7.在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。
A.防护B.检测C.响应D.恢复
8.从系统结构上来看,入侵检测系统可以不包括()
A.数据源B.分析引擎C.审计D.响应
9.(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A.事件产生器B.事件分析器C.事件数据库D.响应单元
10.基于网络的入侵检测系统的信息源是()
A.系统的审计日志B.系统的行为数据
C.应用程序的事务日志文件D.网络中的数据包
11.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A.异常模型B.规则集处理引擎
C.网络攻击特征库D.审计日志
12.()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸
13.使用漏洞库匹配的扫描方法,能发现()
A.未知的漏洞B.已知的漏洞C.自行设计的软件中的漏洞D.所有漏洞
14.关于网闸的工作原理,下面说法错误的是()
A.切断网络之间的通用协议连接
B.将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等
C.网闸工作在OSI模型的二层以上
D.任何时刻,网闸两端的网络之间不存在物理连接
15.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为()
A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒
16.下列关于启发式病毒扫描技术的描述中错误的是()
A.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
B.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
C.启发式病毒扫描技术不会产生误报,但可能会产生漏报
D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
17.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()
A.本地帐号B.域帐号C.来宾帐号D.局部帐号
18.UNIX/Linux操作系统的文件系统是()结构。
A.星型B.树型C.网状D.环型
19.以下不属于对称加密体制的是()
A.RSAB.DESC.AESD.IDEA
20.以下不属于HASH函数有()
A.MD2B.MD4C.RSAD.SHA
21.数据完整性的实现依赖于数学方法,以下属于完整性校验的算法为()
A.DESB.RSAC.AESD.HMAC
22.代表了当灾难发生后,数据的恢复程度的指标是()
A.RPOB.RTOC.NROD.SDO
23.容灾的目的和实质是()
A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充
24.下列叙述不属于完全备份机制特点描述的是()
A.每次备份的数据量较大B.每次备份所需的时间也就较长
C.不能进行得太频繁D.需要存储空间小
25.对电磁兼容性(ElectroMagneticCompatibility,简称EMC)标准的描述正确的是()
A.同一个国家的是恒定不变的B.不是强制的
C.各个国家不相同D.以上均是错误的
二、多选题:
(多选少选都不得分,每题3分,共计30分。
)
1.网页防篡改技术包括()
A.网站采用负载平衡技术
B.防范网站、网页被篡改
C.访问网页时需要输入用户名和口令
D.网页被篡改后能够自动恢复
E.采用HTTPS协议进行网页传输
2.网络钓鱼常用的手段有()
A.利用垃圾邮件
B.利用假冒网上银行、网上证券网站
C.利用虚假的电子商务
D.利用计算机病毒
E.利用社会工程学
3.下面技术为基于源的内容过滤技术的是()
A.内容分级审查B.DNS过滤C.IP包过滤
D.URL过滤E.关键字过滤技术
4.蜜罐技术的主要优点有()
A.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险
B.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低
C.可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击
D.不需要强大的资金投入,可以用一些低成本的设备E.可以及时地阻断网络入侵行为
5.通用入侵检测框架(CIDF)模型的组件包括()
A.事件产生器B.活动轮廓C.事件分析器
D.事件数据库E.响应单元
6.通用操作系统必需的安全性功能有()
A.用户认证B.文件和I/O设备的访问控制
C.内部进程间通信的同步D.作业管理
7.根据SaltzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有()
A.最小特权B.操作系统中保护机制的经济性
C.开放设计D.特权分离
8.Oracle数据库的审计类型有()
A.语句审计B.系统进程审计C.特权审计
D.模式对象设计E.外部对象审计
9.SQLServer中的预定义服务器角色有()
A.sysadminB.serveradminC.setupadmin
D.securityadminE.processadmin
10.PKI系统的基本组件包括()
A.终端实体B.认证机构C.注册机构
D.证书撤销列表发布者E.证书资料库F.密钥管理中心
三、判断题:
(认为正确的,在括号里正确的打√,错误的打×,每题1分,共计20分。
)
1.SenderID可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。
()
2.DKIM(DomainKeysIdentifiedMail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。
()
3.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
()
4.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。
()
5.组成自适应代理网关防火墙的基本要素有两个:
自适应代理服务器(AdaptiveProxyServer)与动态包过滤器(DynamicPacketFilter).()
6.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。
()
7.防火墙必须要提供VPN、NAT等功能。
()
8.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。
()
9.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
()
10.常见的操作系统包括DOS、OS/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。
()
11.本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。
()
12.本地用户组中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。
()
13.WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。
密码的有效字符是字母、数字、中文和符号。
()
14.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。
用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。
()
15.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。
()
16.标准的UNIX/Linux系统以属主(Owner)、属组(Group)、其他人(World)三个粒度进行控制。
特权用户不受这种访问控制的限制。
()
17..Httpd.conf是Web服务器的主配置文件,由管理员进行配置,Srm.conf是Web服务器的资源配置文件,Access.conf是设置访问权限文件。
()
18.PKI是利用公开密钥技术所改建的、解决网络安全问题的、普遍适用的一种基础设施。
()
19.增量备份是备份从上次进行完全备份后更改的全部数据文件。
()
20.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
()
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 甘肃省 信息网络 安全 专业技术人员 继续教育 培训