连云港市远程网络培训《信息安全技术》多项选择.doc
- 文档编号:8721482
- 上传时间:2023-05-14
- 格式:DOC
- 页数:17
- 大小:140KB
连云港市远程网络培训《信息安全技术》多项选择.doc
《连云港市远程网络培训《信息安全技术》多项选择.doc》由会员分享,可在线阅读,更多相关《连云港市远程网络培训《信息安全技术》多项选择.doc(17页珍藏版)》请在冰点文库上搜索。
连云港专业技术继续教育—网络信息安全总题库及答案
1303
场地安全要考虑的因素有____。
A 场地选址B 场地防火C 场地防水防潮D 场地温度控制E 场地电源供应
1304
火灾自动报警、自动灭火系统部署应注意____。
A 避开可能招致电磁干扰的区域或设备B 具有不间断的专用消防电源C 留备用电源D 具有自动和手动两种触发装置
1305
为了减小雷电损失,可以采取的措施有____。
A 机房内应设等电位连接网络B 部署UPSC 设置安全防护地与屏蔽地D 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E 信号处理电路
1306
会导致电磁泄露的有____。
A 显示器B 开关电路及接地系统C 计算机系统的电源线D 机房内的电话线E 信号处理电路
1307
磁介质的报废处理,应采用____。
A 直接丢弃B 砸碎丢弃C 反复多次擦写D 专用强磁工具清除
1308
静电的危害有____。
A 导致磁盘读写错误,损坏磁头,引起计算机误动作B 造成电路击穿或者毁坏C 电击,影响工作人员身心健康D 吸附灰尘
1309
防止设备电磁辐射可以采用的措施有____。
A 屏蔽B 滤波C 尽量采用低辐射材料和设备D 内置电磁辐射干扰器
1329
信息系统的容灾方案通常要考虑的要点有____。
A 灾难的类型B 恢复时间C 恢复程度D 实用技术E 成本
1330
系统数据备份包括的对象有____。
A 配置文件B 日志文件C 用户文档D 系统设备文件
1331
容灾等级越高,则____。
A 业务恢复时间越短B 所需人员越多C 所需要成本越高D 保护的数据越重要
1337
PKI系统的基本组件包括____。
A 终端实体B 认证机构C 注册机构D 证书撤销列表发布者E 证书资料库f 密钥管理中心
1338
数字证书可以存储的信息包括____。
A 身份证号码、社会保险号、驾驶证号码B 组织工商注册号、组织组织机构代码、组织税号C IP地址D Email地址
1339
PKI提供的核心服务包括____。
A 认证B 完整性C 密钥管理D 简单机密性E 非否认
1419
操作系统的基本功能有____。
A 处理器管理B 存储管理C 文件管理D 设备管理
1420
通用操作系统必需的安全性功能有____。
A 用户认证B 文件和I/0设备的访问控制C 内部进程间通信的同步D 作业管理
1421
根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有____。
A 最小特权B 操作系统中保护机制的经济性C 开放设计D 特权分离
1422
Windows系统中的用户组包括____。
A 全局组B 本地组C 特殊组D 标准组
1423
Windows系统登录流程中使用的系统安全模块有____。
A 安全帐号管理(SecurityAccountManager,简称SAM)模块B Windows系统的注册(WinLogon)模块C 本地安全认证(10calSecurityAuthority,简称LSA)模块D 安全引用监控器模块
1424
域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括____。
A DomainAdmins组B DomainUsers组C DomainReplicators组D DomainGuests组
1425
Windows系统中的审计日志包括____。
A 系统日志(SystemLog)B 安全日志(SecurityLog)C 应用程序日志(ApplicationsLog)D 用户日志(UserLog)
1426
组成UNIX系统结构的层次有____。
A 用户层B 驱动层C 硬件层D 内核层
1427
UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。
A 最近使用过的密码B 用户可以再次改变其密码必须经过的最小周期C 密码最近的改变时间D 密码有效的最大天数
1428
UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。
A 利用HTYP协议进行的拒绝服务攻击B 发动缓冲区溢出攻击C 获得root权限D 利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
1429
数据库访问控制的粒度可能有____。
A 数据库级B 表级C 记录级(行级)D 属性级(字段级)E 字符级
1430
下面标准可用于评估数据库的安全级别的有____。
A TCSECB ITSECC CCDBMS.PPD GB17859——1999E TDI
1431
Oracle数据库的审计类型有____。
A 语句审计B 系统进程审计C 特权审计D 模式对象设计E 外部对象审计
1432
SQLServer中的预定义服务器角色有____。
A sysadminB serveradminC setupadminD securityadminE processadmin
1433
可以有效限制SQL注入攻击的措施有____。
A 限制DBMS中sysadmin用户的数量B 在Web应用程序中,不以管理员帐号连接数据库C 去掉数据库不需要的函数、存储过程D 对于输入的字符串型参数,使用转义E 将数据库服务器与互联网物理隔断
1434
事务的特性有____。
A 原子性(Atomicity)B 一致性(Consistency)C 隔离性(1solation)D 可生存性(Survivability)E 持续性(Durability)
1435
数据库故障可能有____。
A 磁盘故障B 事务内部的故障C 系统故障D 介质故障E 计算机病毒或恶意攻击
1519
防火墙通常阻止的数据包包括____。
A 来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)B 源地址是内部网络地址的所有入站数据包C 所有ICMP类型的入站数据包D 来自未授权的源地址,包含SNMP的所有入站数据包E 包含源路由的所有入站和出站数据包
1520
目前市场上主流防火墙提供的功能包括____。
A 数据包状态检测过滤B 应用代理C NATD VPNE 日志分析和流量统计分析
1521
防火墙的局限性包括____。
A 防火墙不能防御绕过了它的攻击B 防火墙不能消除来自内部的威胁C 防火墙不能对用户进行强身份认证D 防火墙不能阻止病毒感染过的程序和文件进出网络
1522
防火墙的性能的评价方面包括____。
A 并发会话数B 吞吐量C 延时D 平均无故障时间
1523
下面关于防火墙的维护和策略制定说法正确的是____。
A 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B Web界面可以通过SSL加密用户名和密码。
非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较D 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试E 渗透分析可以取代传统的审计程序
1524
蜜罐技术的主要优点有____。
A 蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B 收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击D 不需要强大的资金投入,可以用一些低成本的设备E 可以及时地阻断网络入侵行为
1525
通用入侵检测框架(CIDF)模型的组件包括____。
A 事件产生器B 活动轮廓C 事件分析器D 事件数据库E 响应单元
1526
主动响应,是指基于一个检测到的入侵所采取的措施。
对于主动响应来说,其选择的措施可以归入的类别有____。
A 针对入侵者采取措施B 修正系统C 收集更详细的信息D 入侵追踪
1527
随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。
由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。
可选择解决的办法有____。
A 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B 使用交换机的核心芯片上的一个调试的端口C 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处D 采用分接器(tap)E 使用以透明网桥模式接入的入侵检测系统
1528
入侵防御技术面临的挑战主要包括____。
A 不能对入侵活动和攻击性网络通信进行拦截B 单点故障C 性能“瓶颈”D 误报和漏报
1529
网络安全扫描能够____。
A 发现目标主机或网络B 判断操作系统类型C 确认开放的端口D 识别网络的拓扑结构E 测试系统是否存在安全漏洞
1530
主机型漏洞扫描器可能具备的功能有____。
A 重要资料锁定:
利用安全的校验和机制来监控重要的主机资料或程序的完整性B 弱口令检查:
采用结合系统信息、字典和词汇组合等的规则来检查弱口令C 系统日志和文本文件分析:
针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D 动态报警:
当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。
告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等E 分析报告:
产生分析报告,并告诉管理员如何弥补漏洞
1531
下面对于x-scan扫描器的说法,正确的有____。
A 可以进行端口扫描B 含有攻击模块,可以针对识别到的漏洞自动发起攻击C 对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D 需要网络中每个主机的管理员权限E 可以多线程扫描
1532
下面软件产品中,____是漏洞扫描器。
A x-scanB nmapC InternetScannerD NortonAntiVirusE Snort
1533
隔离网闸的三个组成部分是____。
A 漏洞扫描单元B 入侵检测单元C 内网处理单元D 外网处理单元E 专用隔离硬件交换单元
1534
网闸可能应用在____。
A 涉密网与非涉密网之间B 办公网与业务网之间C 电子政务的内网与专网之间D 业务网与互联网之间E 局域网与互联网之间
1535
下面不是网络端口扫描技术的是____。
A 全连接扫描B 半连接扫描C 插件扫描D 特征匹配扫描E 源码扫描
1536
按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____。
A 某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址C 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D 黑客入侵了某服务器,并在其上安装了一个后门程序E 某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息
1537
病毒传播的途径有____。
A 移动硬盘B 内存条C 电子邮件D 聊天程序E 网络浏览
1538
可能和计算机病毒有关的现象有____。
A 可执行文件大小改变了B 在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示C 系统频繁死机D 内存中有来历不明的进程E 计算机主板损坏
1570
下列邮件为垃圾邮件的有____。
A 收件人无法拒收的电子邮件B 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C 含有病毒、色情、反动等不良信息或有害信息的邮件D 隐藏发件人身份、地址、标题等信息的电子邮件E 含有虚假的信息源、发件人、路由等信息的电子邮件
1571
垃圾邮件带来的危害有____。
A 垃圾邮件占用很多互联网资源B 垃圾邮件浪费广大用户的时间和精力C 垃圾邮件提高了某些公司做广告的效益D 垃圾邮件成为病毒传播的主要途径E 垃圾邮件迫使企业使用最新的操作系统
1572
网页防篡改技术包括____。
A 网站采用负载平衡技术B 防范网站、网页被篡改C 访问网页时需要输入用户名和口令D 网页被篡改后能够自动恢复E 采用HTTPS协议进行网页传输
1573
网络钓鱼常用的手段有____。
A 利用垃圾邮件B 利用假冒网上银行、网上证券网站C 利用虚假的电子商务D 利用计算机病毒E 利用社会工程学
1574
内容过滤的目的包括____。
A 阻止不良信息对人们的侵害B 规范用户的上网行为,提高工作效率C 防止敏感数据的泄漏D 遏制垃圾邮件的蔓延E 减少病毒对网络的侵害
1575
下面技术为基于源的内容过滤技术的是____。
A 内容分级审查B DNS过滤C IP包过滤D URL过滤E 关键字过滤技术
1576
内容过滤技术的应用领域包括____。
A 防病毒B 网页防篡改C 防火墙D 入侵检测E 反垃圾邮件
210.在互联网上的计算机病毒呈现出的特点是____。
ABCD
A与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒
211.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
AB
A行政处分B纪律处分C民事处分D刑事处分
212.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。
ABCD
A故意制作、传播计算机病毒等破坏性程序的B未经允许,对计算机信息网络功能进行删除、修改或者增加的C未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D未经允许,进入计算机信息网络或者使用计算机信息网络资源的
213.用于实时的入侵检测信息分析的技术手段有____。
AD
A模式匹配B完整性分析C可靠性分析D统计分析E可用性分析
214.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。
ABC
A省电信管理机构B自治区电信管理机构
C直辖市电信管理机构D自治县电信管理机构E省信息安全管理机构
215.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。
ADE
A损害国家荣誉和利益的信息B个人通信地址C个人文学作品
D散布淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息
216.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。
ABCDE
A违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B违反计算机信息系统国际联网备案制度的C有危害计算机信息系统安全的其他行为的
D不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
217.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。
ABD
A根据违法行为的情节和所造成的后果进行界定B根据违法行为的类别进行界定
C根据违法行为人的身份进行界定D根据违法行为所违反的法律规范来界定
218.对于违法行为的行政处罚具有的特点是____。
ABCD
A行政处罚的实施主体是公安机关B行政处罚的对象是行政违法的公民、法人或其他组织
C必须有确定的行政违法行为才能进行行政处罚D行政处罚具有行政强制性
219.___是行政处罚的主要类别。
ABCDE
A人身自由罚B声誉罚C财产罚D资格罚E责令作为与不作为罚
220.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ABCD
A防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B重要数据库和系统主要设备的冗灾备份措施
C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D法律、法规和规章规定应当落实的其他安全保护技术措施
221.在刑法中,____规定了与信息安全有关的违法行为和处罚依据。
ABD
A第285条B第286条C第280条D第287条
222.___可能给网络和信息系统带来风险,导致安全事件。
ABCDE
A计算机病毒B网络入侵C软硬件故障D人员误操作E不可抗灾难事件
223.___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
ABCD
A双机热备B多机集群C磁盘阵列D系统和数据备份E安全审计
224.典型的数据备份策略包括____。
ABD
A完全备份B增量备份C选择性备份D差异备份E手工备份
225.我国信息安全等级保护的内容包括____。
ABD
A对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B对信息系统中使用的信息安全产品实行按等级管理C对信息安全从业人员实行按等级管理D对信息系统中发生的信息安全事件按照等级进行响应和处置E对信息安全违反行为实行按等级惩处
226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。
ABCDE
A专控保护级B强制保护级C监督保护级D指导保护级E自主保护级
227.下列____因素,会对最终的风险评估结果产生影响。
BCDE
A管理制度B资产价值C威胁D脆弱性E安全措施
228.下列____因素与资产价值评估有关。
ACD
A购买资产发生的费用B软硬件费用C运行维护资产所需成本D资产被破坏所造成的损失E人工费用
229.安全控制措施可以分为____。
ABD
A管理类B技术类C人员类D操作类E检测类
230安全脆弱性,是指安全性漏洞,广泛存在于____。
ABC
A协议设计过程B系统实现过程C运行维护过程D安全评估过程E审计检查过程
231.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。
ACDE
A物理层安全B人员安全C网络层安全D系统层安全E应用层安全
232.物理层安全的主要内容包括____。
ABD
A环境安全B设备安全C线路安全D介质安全E人员安全
233.根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。
BCDE
A策略PolicyB建立PlanC实施DoD检查CheckE维护改进Act
234.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。
ABDE
A物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制
235.英国国家标准BS7799,经国际标准化组织采纳为国家标准____。
AD
AISO17799BISO15408CISO13335DISO27001EISO24088
236.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。
ABD
A安全策略B安全法规C安全技术D安全管理
237.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。
ABCDE
A口令/帐号加密B定期更换口令C限制对口令文件的访问D设置复杂的、具有一定位数的口令
238.关于入侵检测和入侵检测系统,下述正确的选项是____。
ABCE
A入侵检测收集信息应在网络的不同关键点进行B入侵检测的信息分析具有实时性
C基于网络的入侵检测系统的精确性不及基于主机的入侵检测
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 连云港市 远程 网络 培训 信息 安全技术 多项 选择