信息安全技术试题答案【完整版】.

发布时间:   来源:文档文库   
字号:

信息安全技术试题及答案
信息安全网络基础:一、判断题
1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。2.计算机场地可以选择在公共区域人流量比较大的地方。×3.计算机场地可以选择在化工厂生产车间附近。×4.计算机场地在正常情况下温度保持在18~28摄氏度。5.机房供电线路和动力、照明用电可以用同一线路。×
6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×7.由于传输的内容不同,电力线可以与网络线同槽铺设。×
8.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.
9.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。10.机房内的环境对粉尘含量没有要求。×
11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。12.纸介质资料废弃应用碎纸机粉碎或焚毁。容灾与数据备份一、判断题
1.灾难恢复和容灾具有不同的含义。×
2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。3.对目前大量的数据备份来说,磁带是应用得最广的介质。4.增量备份是备份从上次完全备份后更新的全部数据文件。×5.容灾等级通用的国际标准SHARE78将容灾分成了六级。×6.容灾就是数据备份。×7.数据越重要,容灾等级越高。8.容灾项目的实施过程是周而复始的。
9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×二、单选题
1.代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO
2.代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03.容灾的目的和实质是
A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益

补充
4.容灾项目实施过程的分析阶段,需要进行A.灾难分析C.当前业务状况分析是一一一。A.磁盘
B.磁带

c.光盘
D.自软盘
6.下列叙述不属于完全备份机制特点描述的是一一一。A.每次备份的数据量较大C.不能进行得太频繁7.下面不属于容灾内容的是
A.灾难预测B.灾难演习C.风险分析D.业务影响分析8IBMTSMFastback是一款什么软件(
A、防病毒产品;B、入侵防护产品;C、上网行为管理产品;D、数据存储备份产品
9IBMTSMFastback产品使用的什么技术(
A、磁盘快照B、文件拷贝;CISCSI技术;D、磁盘共享12IBMTSMFastback产品DR(远程容灾)功能备份的是什么(A、应用系统;B、本地备份的数据;C、文件系统;D、数据库三、多选题
1.信息系统的容灾方案通常要考虑的要点有一一。A.灾难的类型C.恢复程度E成本
2.系统数据备份包括的对象有一一一。
A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则一一一。
A.业务恢复时间越短C.所需要成本越高B.所需人员越多D.保护的数据越重要
4、数据安全备份有几种策略(
A、全备份;B、增量备份;C、差异备份;D、手工备份
5、建立DisasterRecovery(容灾系统)的前提是什么()多选
A、自然灾害(地震、火灾,水灾...B、人为灾害(错误操作、黑客攻击、病毒发作...
C、技术风险(设备失效、软件错误、电力失效...
6IBMTSMFastback可以支持数据库系统包括()多选AMSSQLBOracleCDB2DMYSQL7IBMTSMFastback可以支持的存储介质包括(
B.恢复时间D.实用技术
B.每次备份所需的时间也就校长D.需要存储空间小
B.业务环境分析D.以上均正确
5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质

A、磁带介质;B、磁盘介质C、磁带库;D、磁盘柜基础安全技术系统安全一、判断题
1.常见的操作系统包括DOSUNIXLinuxWindowsNetware2.操作系统在概念上一般分为两部分:内核(Kernel以及壳(SheIl,些操作系统的内核与壳完全分开(MicrosoftWindowsUNIXLinux;另一些的内核与壳关系紧(UNIXLinux等内核及壳只是操作层次上不同而已。×
3.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,4.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫
5.数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。×6.数据库安全只依靠技术即可保障。×
7.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。×8.数据库管理员拥有数据库的一切权限。9.完全备份就是对全部数据库数据进行备份。二、单选题
1.Windows系统的用户帐号有两种基本类型,分别是全局帐号和
A.本地帐号
B.域帐号
C.来宾帐号D.局部帐号
2.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。
A.本地帐号B.域帐号A.用户组
B.工作组
C.来宾帐号C.本地组
D.局部帐号D.全局组
3.计算机网络组织结构中有两种基本结构,分别是域和
4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次则会引起混乱。×Oracle等。×
系统备份需要一
个半小时,下列适合作为系统数据备份的时间是一一一。
A.上午8
B.中午12
C.下午3D.凌晨1
5.FTP(文件传输协议,FileTransferProtocol,简称HP服务、SMTP(单邮件传输协议,SimpleMailTransferProtocol,简称SMTP服务、HTTP(文本传输协议,HyperTextTransportProtocol,简称HTTPHTIPS(加密并通过安全端口传输的另一种HTIm
务分别对应的端口是
A.252180554B.212580443C.2111080554D.2125443554

三、多选题
1.操作系统的基本功能有
A.处理器管理B.存储管理C.文件管理D.设备管理2.Windows系统中的用户组包括
A.全局组C.特殊组
B.本地组D.标准组
3.Windows系统登录流程中使用的系统安全模块有
A.安全帐号管理(SemrityAccountManager,简称SAM模块B.Windows系统的注册(Winhgon模块
C.本地安全认证(LocalSecurityAuthority,简称LSA模块D.安全引用监控器模块4.数据库故障可能有
A.磁盘故障B.事务内部的故障C.系统故障D.介质故障E.计算机病毒或恶意攻击
网络安全一、判断题
1.防火墙是设置在内部网络与外部网络(如互联网之间,实施访问控制2.软件防火墙就是指个人防火墙。×
3.防火墙必须要提供VPNNAT等功能。×
4.即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。
5.只要使用了防火墙,企业的网络安全就有了绝对的保障。×
6.防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全。
7.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ
8.所有的漏洞都是可以通过打补丁来弥补的。×9.通过网络扫描,可以判断目标主机的操作系统类型。
10.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。×11.计算机病毒可能在用户打开"txt"文件时被启动。12.在安全模式下木马程序不能启动。×
13.大部分恶意网站所携带的病毒就是脚本病毒。
14.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。策略的一个或一组系统

二、单选题
1.防火墙提供的接入模式不包括一一一。
A.网关模式B.透明模式C.混合模式D.旁路接入模式2.下面关于DMZ区的说法错误的是
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务B.内部网络可以无限制地访问外部网络以及DMZC.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防
火墙采用透明模式工作以减少内部网络结构的复杂程度
B.以网络钓鱼为目的的病毒D.OEice文档携带的宏病毒
3.下面病毒出现的时间最晚的类型是A.携带特洛伊术马的病毒C.通过网络传播的蠕虫病毒A.定时备份重要文件B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝5.企业在选择防病毒产品时不应该考虑的指标为A.产品能够从一个中央位置进行远程安装、升级'B.产品的误报、漏报率较低C.产品提供详细的病毒活动记录
D.产品能够防止企业机密信息通过邮件被传出6.病毒传播的途径有A.硬盘B.内存条C.邮件D.聊天程序E网络浏
7.可能和计算机病毒有关的现象有A.可执行文件大小改变了
B.在向写保护的U盘复制文件时屏幕上出现U写保护的提示
器、FTP服务器、SMTP服务器和DNS服务器等
4.不能防止计算机感染病毒的措施是

C.系统频繁死机
D.内存中有来历不明的进程E.计算机主板损坏应用安全一、判断题
1.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
2.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
3.网络钓鱼的目标往往是细心选择的一些电子邮件地址。
4.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。×
5.在来自可信站点的电子邮件中输入个人或财务信息是安全的。×6.可以采用内容过滤技术来过滤垃圾邮件。
7.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。8.随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势
9启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。
10.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
11.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。×二、单选题
1.以下不会帮助减少收到的垃圾邮件数量的是一一一。A.使用垃圾邮件筛选器帮助阻止垃圾邮件.B.共享电子邮件地址或即时消息地址时应小心谨慎C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报三、多选题
1.下列邮件为垃圾邮件的有A.收件人无法拒收的电子邮件
B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C.含有病毒、色情、反动等不良信息或有害信息的邮件D.隐藏发件人身份、地址、标题等信息的电子邮件E.含有虚假的信息源、发件人、路由等信息的电子邮件2.垃圾邮件带来的危害有

A.垃圾邮件占用很多互联网资源B.垃圾邮件浪费广大用户的时间和精力C.垃圾邮件提高了某些公司做广告的效益D.垃圾邮件成为病毒传播的主要途径E.垃圾邮件迫使企业使用最新的操作系统3.网页防篡改技术包括
A.网站采用负载平衡技术B.防范网站、网页被篡改C.访问网页时需要输入用户名和口令D.网页被篡改后能够自动恢复E采用HITPS协议进行网页传输主4.网络钓鱼常用的手段有
A.利用垃圾邮件B.利用假冒网上银行、网上证券网站C.利用虚假的电子商务D.利用计算机病毒E.利用社会工程学5.内容过滤的目的包括
A.阻止不良信息对人们的侵害B.规范用户的上网行为,提高工作效率C.防止敏感数据的泄漏D.遏制垃圾邮件的蔓延E.减少病毒对网络的侵害7.内容过滤技术的应用领域包括
A.防病毒B.网页防篡改C.防火墙D.入侵检测E.反垃圾邮件
信息安全技术教程试题
1282信息网络的物理安全要从环境安全和设备安全两个角度来考虑.
A正确A正确A正确A正确A正确A正确
B错误B错误B错误B错误B错误B错误
1283计算机场地可以选择在公共区域人流量比较大的地方。1284计算机场地可以选择在化工厂生产车间附近。1285计算机场地在正常情况下温度保持在1828摄氏度。1286机房供电线路和动力、照明用电可以用同一线路。
1287只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

1288备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A正确
B错误
1289屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A正确A正确A正确
B错误B错误B错误
1290屏蔽室的拼接、焊接工艺对电磁防护没有影响。1291由于传输的内容不同,电力线可以与网络线同槽铺设。
1292接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。
A正确
B错误
1293新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A正确
B错误
1294TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A正确A正确
B错误B错误
1295机房内的环境对粉尘含量没有要求。
1296防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A正确A正确A正确
B错误B错误B错误
B在机房内直接更衣梳理C
1297有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。1298纸介质资料废弃应用碎纸机粉碎或焚毁。1299以下不符合防静电要求的是____
A穿合适的防静电衣服和防静电鞋表面光滑平整的办公家具D经常用湿拖布拖地
1300布置电子信息系统信号线缆的路由走向时,以下做法错误的是____
A可以随意弯折B转弯时,弯曲半径应大于导线直径的10C

量直线、平整D量减小由线缆自身形成的感应环路面积1301对电磁兼容性(Electromagnetic确的是____
Compatibility简称EMC标准的描述正


A同一个国家的是恒定不变的B不是强制的C各个国家不相同以上均错误
D
1302物理安全的管理应做到____
A所有相关人员都必须进行相应的培训,明确个人工作职责B制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C在重要场所的进出口安装监视器,并对进出情况进行录像D以上均正确1303场地安全要考虑的因素有____
A场地选址B场地防火C场地防水防潮D场地温度控制E场地电源供应
A避开可能招致电磁干扰的区域或设备
B具有不间断的专用消防电
1304火灾自动报警、自动灭火系统部署应注意____
C留备用电源D具有自动和手动两种触发装置
A机房内应设等电位连接网络B部署UPSC设置安全防护地与屏蔽D根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位
1305为了减小雷电损失,可以采取的措施有____
连接E信号处理电路
1306会导致电磁泄露的有____
A显示器B开关电路及接地系统
C计算机系统的电源线
D
房内的电话线E信号处理电路1307磁介质的报废处理,应采用____
A直接丢弃B砸碎丢弃C反复多次擦写D专用强磁工具清除A导致磁盘读写错误,损坏磁头,引起计算机误动作B造成电路击穿1308静电的危害有____
或者毁坏C电击,影响工作人员身心健康D吸附灰尘1309防止设备电磁辐射可以采用的措施有____
A屏蔽
B滤波
C尽量采用低辐射材料和设备D内置电磁辐射
干扰器
1310灾难恢复和容灾具有不同的含义。
A正确A正确A正确A正确A正确
B错误B错误B错误B错误B错误
1311数据备份按数据类型划分可以分成系统数据备份和用户数据备份。1312对目前大量的数据备份来说,磁带是应用得最广的介质。1313增量备份是备份从上次进行完全备份后更改的全部数据文件。1314容灾等级通用的国际标准SHARE78将容灾分成了六级。1315容灾就是数据备份。


A正确A正确A正确A正确
B错误B错误B错误B错误
1316数据越重要,容灾等级越高。1317容灾项目的实施过程是周而复始的。
1318如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。1319SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
A正确
B错误
1320廉价磁盘冗余阵列(RAID,基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
A正确
B错误
1321代表了当灾难发生后,数据的恢复程度的指标是____ARPOBRTOCNRODSDO
1322代表了当灾难发生后,数据的恢复时间的指标是____
ARPOBRTOCNRODSDO
1323我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。
ABCD

1324容灾的目的和实质是____
A数据备份B心理安慰C保持信息系统的业务持续性D系统的有益补充
1325容灾项目实施过程的分析阶段,需要进行____
A灾难分析B业务环境分析C前业务状况分析D以上均正确1326目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____
A磁盘
B磁带
C光盘D软盘
每次备份所需的时间也就较长C能进行
1327下列叙述不属于完全备份机制特点描述的是____
A每次备份的数据量较大B得太频繁D需要存储空间小1328下面不属于容灾内容的是____
A灾难预测B灾难演习C风险分析D业务影响分析
A灾难的类型B恢复时间C恢复程度D实用技术E成本A配置文件B日志文件C用户文档D系统设备文件1329信息系统的容灾方案通常要考虑的要点有____1330系统数据备份包括的对象有____1331容灾等级越高,则____

A业务恢复时间越短B所需人员越多C所需要成本越高D
护的数据越重要
1332对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
A正确
B错误
1333公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
A正确A正确A正确
B错误B错误B错误
1334公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。1335对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。1336PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
A正确
B错误
1337PKI系统的基本组件包括____
A终端实体B认证机构C注册机构D证书撤销列表发布者E证书资料库f
密钥管理中心
1338数字证书可以存储的信息包括____
A身份证号码、社会保险号、驾驶证号码B组织工商注册号、组织组织
CIP地址DEmail地址
机构代码、组织税号
A认证
1339PKI提供的核心服务包括____
B完整性C密钥管理D简单机密性E非否认
1340常见的操作系统包括DOS0S2UNIXXENIXLinuxWindowsNetwareOracle等。
A正确
B错误
1341操作系统在概念上一般分为两部分:内核(Kernel以及壳(Shell,有些操作系统的内核与壳完全分开(MicrosoftWindowsUNIXLinux;另一些的内核与壳关系紧密(UNIXLinux,内核及壳只是操作层次上不同而已。
A正确
B错误
1342Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
A正确
B错误
1343Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts本地帐号(LocalAccounts
A正确
B错误

1344本地用户组中的Users(用户组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。
A正确
B错误
1345本地用户组中的Guests(来宾用户组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。
A正确
B错误
1346域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
A正确
B错误
1347全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。
A正确
B错误
1348在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。
A正确
B错误
1349WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。
A正确
B错误
1350如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,Lois又是该组成员,Lois也有此权限。
A正确
B错误
1351Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。
A正确
B错误
1352远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。
A正确
B错误
1353对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如AdministratorUsersCreatorOwner组等。
A正确
B错误
1354系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字“!”的黄色圆圈(或三角形表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉的红色八角形表示严重问题。
A正确A正确
B错误B错误
1355光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。

1356Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。
A正确
B错误
1357Web站点访问者实际登录的是该Web服务器的安全系统,匿名”Web访问者都是以IUSR帐号身份登录的。
A正确
B错误
1358UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了一个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。
A正确A正确A正确A正确
B错误B错误B错误B错误
1359每个UNIXLinux系统中都只有一个特权用户,就是root帐号。1360Windows系统不一样的是UNIXLinux操作系统中不存在预置帐号。1361UNIXLinux系统中一个用户可以同时属于多个用户组。
1362标准的UNIXLinux系统以属主(Owner、属组(Group、其他人(World三个粒度进行控制。特权用户不受这种访问控制的限制。
A正确
B错误
1363UNIXLinux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。
A正确A正确
B错误B错误
1364UNIXLinux系统和Windows系统类似,每一个系统用户都有一个主目录。1365UNIXLinux系统加载文件系统的命令是mount,所有用户都能使用这条命令。
A正确
B错误
1366UNIXLinux系统中查看进程信息的who命令用于显示登录到系统的用户情况,与w命令不同的是,who命令功能更加强大,who命令是w命令的一个增强版。
A正确
B错误
1367Httpd.confWeb服务器的主配置文件,由管理员进行配置,Srm.confWeb服务器的资源配置文件,Access.conf是设置访问权限文件。
A正确
B错误
1368一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。
A正确
B错误

1369UNIXLinux系统中的/etcshadow文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存于/etcpasswd文件中
A正确A正确A正确A正确A正确
B错误B错误B错误B错误B错误
1370数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。1371数据库安全只依靠技术即可保障。
1372通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。1373数据库的强身份认证与强制访问控制是同一概念。
1374用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。同。
A正确A正确A正确A正确A正确
B错误B错误B错误B错误B错误
1382SQLServer不提供字段粒度的访问控制。1383MySQL不提供字段粒度的访问控制。1384SQLServer中,权限可以直接授予用户ID1385SQL注入攻击不会威胁到操作系统的安全。
1386事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
A正确A正确A正确A正确A正确A正确A正确
B错误B错误B错误B错误B错误B错误B错误
ServerSybaseSQL
Server的身份认证机制基本相
1375数据库视图可以通过INSERTUPDATE语句生成。1376数据库加密适宜采用公开密钥密码系统。
1377数据库加密的时候,可以将关系运算的比较字段加密。1378数据库管理员拥有数据库的一切权限。
1379不需要对数据库应用程序的开发者制定安全策略。
1380使用登录ID登录SQLServer后,即获得了访问数据库的权限。1381MS
SQL


A正确A正确AB
B错误B错误
CD
来宾帐号D局部帐号
1387完全备份就是对全部数据库数据进行备份。
1388美国国防部发布的可信计算机系统评估标准(TCSEC定义了____个等级。1389Windows系统的用户帐号有两种基本类型,分别是全局帐号和____
A本地帐号B域帐号C
1390Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____
A本地帐号B域帐号C来宾帐号D局部帐号A用户组B工作组C本地组D
全局组
1391计算机网络组织结构中有两种基本结构,分别是域和____
1392般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为________
A128B1410C1210D148
1393符合复杂性要求的WindowsXP帐号密码的最短长度为____
A4B6C8D10
1394设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是____
AkedaBkedaliuCkedawujDdawu
1395某公司的工作时间是上午8点半至12点,下午1555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____
A上午8B中午12C
下午3D凌晨l
1396Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件____
A用户登录及注销B用户及用户组管理C用户打开关闭应用程序D系统重新启动和关机ATCPIP
NetBIOS
HelperServiceBLogicalDisk
ManagerC
1397在正常情况下,Windows2000中建议关闭的服务是____
RemoteProcedureCallDSecurityAccountsManager1398FTP(文件传输协议,FileTransferProtocol简称FFP服务、SMTP(单邮件传输协议,SimpleMail
Transfer
Protocol,简称SMTP服务、
HTTP(超文本传输协议,HyperText
TransportProtocol,简称HTTP
HTTPS(加密并通过安全端口传输的另一种HTTP服务分别对应的端口是____
A252180554B212580443C2111080554D2125443554
1399下面不是UNIXLinux操作系统的密码设置原则的是____

A密码最好是英文字母、数字、标点符号、控制字符等的结合B不要使
用英文单词,容易遭到字典攻击C不要使用自己、家人、宠物的名字D定要选择字符长度为8的字符串作为密码
1400UNIXLinux操作系统的文件系统是____结构。
A星型
B树型
C网状D环型
1401下面说法正确的是____
AUNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemonUNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemonBNFSDaemon,其中安全性能较强的是基于内核的NFSDaemonCUNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好DUNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好
1402下面不是UNIXLinux系统中用来进行文件系统备份和恢复的命令是____
AtarBcpioCumaskDbackup
1403Backup命令的功能是用于完成UNIXLinux文件的备份,下面说法不正确的是____
ABackupc命令用于进行完整备份B
Backupp命令用于进行增量
Backupd命令当备份设
备份CBackupf命令备份由file指定的文件D备为磁带时使用此选项
1404UNIX工具(实用程序,utilities在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。A555666B666777C777888D888999
1405保障UNIXLinux系统帐号安全最为关键的措施是____
A文件/etcpasswd和/etcgroup必须有写保护B删除/etcpasswd、/etcgroupC设置足够强度的帐号密码D使用shadow密码1406UNIXLinux系统中,下列命令可以将普通帐号变为root帐号的是____
Achmod命令Bbinpasswd命令Cchgrp命令Dbinsu命令1407有编辑/etcpasswd文件能力的攻击者可以通过把UID变为____就可以成为特权用户。
A-1B0C1D2
1408下面不是保护数据库安全涉及到的任务是____
A确保数据不能被未经过授权的用户执行存取操作B防止未经过授权的
C向数据库系统开发商索要源代码,做代码级检查
D监视对数据的访问和更改等使用情况人员删除和修改数据
1409下面不是数据库的基本安全机制的是____


A用户认证B用户授权C审计功能D电磁屏蔽ASQL
Server中,数据访问权限只能赋予角色,而不能直接赋予用户
C角色与访问控制无关D角色与用户之间是
1410关于用户角色,下面说法正确的是____
B角色与身份认证无关
一对一的映射关系
1411下面原则是DBMS对于用户的访问存取控制的基本原则的是____
A隔离原则B多层控制原则C一性原则D自主原则
A数据库视图也是物理存储的表B可通过视图访问的数据不作为独特1412下面对于数据库视图的描述正确的是____
的对象存储,数据库内实际存储的是SELECT语句C数据库视图也可以使用UPDATEDELETE语句生成D对数据库视图只能查询数据,不能修改数据1413有关数据库加密,下面说法不正确的是____
A索引字段不能加密B
关系运算的比较字段不能加密C字符串字
段不能加密D表间的连接码字段不能加密
1414下面不是Oracle数据库提供的审计形式的是____
A备份审计B语句审计C特权审计D模式对象设计AWindowsNT集成认证BSQL
Server认证CSQL
Server
1415下面不是SQLServer支持的身份认证方式的是____合认证D生物认证
1416下面____不包含在MySQL数据库系统中。
A数据库管理系统,即DBMSB密钥管理系统C关系型数据库管理系统,即RDBMSD开放源码数据库1417下面不是事务的特性的是____
A完整性B原子性C
一致性D
隔离性逻辑备份
1418下面不是Oracle数据库支持的备份形式的是____
A冷备份B温备份C热备份D1419操作系统的基本功能有____
A处理器管理B存储管理C文件管理D设备管理A用户认证B文件和I0设备的访问控制
C内部进程间通信的
1420通用操作系统必需的安全性功能有____同步D作业管理
1421根据SahzerJ.HSchroederM.D的要求,设计安全操作系统应遵循的原则____
A最小特权B操作系统中保护机制的经济性C开放设计D权分离
1422Windows系统中的用户组包括____
A全局组B本地组C特殊组D标准组
1423Windows系统登录流程中使用的系统安全模块有____


A安全帐号管理(SecurityAccountManager,简称SAM模块BWindows系统的注册(WinLogon模块C本地安全认证
D安全引用监控器模块
CDomainReplicators
(10calSecurityAuthority,简称LSA模块
1424域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括____
ADomainAdminsBDomainUsersDDomainGuests
A系统日志(SystemLogB安全日志(SecurityLogC应用程序日志
1425Windows系统中的审计日志包括____(ApplicationsLogD用户日志(UserLog1426组成UNIX系统结构的层次有____
A用户层B驱动层C硬件层D内核层
1427UNIXLinux系统中的密码控制信息保存在/etcpasswd或/ectshadow文件中,信息包含的内容有____
A最近使用过的密码B用户可以再次改变其密码必须经过的最小周期C密码最近的改变时间
D密码有效的最大天数
1428UNIXLinux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____
A利用HTYP协议进行的拒绝服务攻击
B发动缓冲区溢出攻击
C
获得root权限D利用MDAC组件存在一个漏洞,可以导致攻击者远程执
行目标系统的命令
1429数据库访问控制的粒度可能有____符级
1430下面标准可用于评估数据库的安全级别的有____
ATCSECBITSECCCCDBMS.PPDGB17859——1999
E
TDI
1431Oracle数据库的审计类型有____
A语句审计B系统进程审计C特权审计D模式对象设计E外部对象审计
AsysadminBserveradmin
CsetupadminDsecurityadminE
A数据库级B表级
C记录级(行级
D属性级(字段级E
1432SQLServer中的预定义服务器角色有____processadmin
1433可以有效限制SQL注入攻击的措施有____
A限制DBMSsysadmin用户的数量
BWeb应用程序中,不以
D对于输
管理员帐号连接数据库C去掉数据库不需要的函数、存储过程1434事务的特性有____
入的字符串型参数,使用转义E将数据库服务器与互联网物理隔断


A原子性(AtomicityB一致性(ConsistencyD可生存性(SurvivabilityE持续性(DurabilityA磁盘故障B事务内部的故障计算机病毒或恶意攻击
C隔离性(1solation
1435数据库故障可能有____
C系统故障D介质故障E
1436防火墙是设置在内部网络与外部网络(如互联网之间,实施访问控制策略的一个或一组系统。
A正确
B错误
1437组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxyServer与动态包过滤器(DynamicPacketFilter
A正确A正确
B错误B错误
1438软件防火墙就是指个人防火墙。
1439网络地址端口转换(NAPT把内部地址映射到外部网络的一个IP地址的不同端口上。
A正确
B错误
1440防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。的。
A正确A正确
B错误B错误
1447只要使用了防火墙,企业的网络安全就有了绝对的保障。
1448防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。
A正确
B错误
1449iptables可配置具有状态包过滤机制的防火墙。
A正确A正确A正确A正确A正确A正确
B错误B错误B错误B错误B错误B错误
1441防火墙安全策略一旦设定,就不能在再做任何改变。1442对于防火墙的管理可直接通过Telnet进行。1443防火墙规则集的内容决定了防火墙的真正功能。1444防火墙必须要提供VPNNAT等功能。1445防火墙对用户只能通过用户名和口令进行认证。
1446即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要


A正确A正确
B错误B错误
1450可以将外部可访问的服务器放置在内部保护网络中。
1451在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ
A正确
B错误
1452入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
A正确A正确
B错误B错误
1453主动响应和被动响应是相互对立的,不能同时采用。
1454异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。
A正确A正确A正确A正确A正确A正确A正确
B错误B错误B错误B错误B错误B错误B错误
1455针对入侵者采取措施是主动响应中最好的响应措施。
1456在早期大多数的入侵检测系统中,入侵响应都属于被动响应。1457性能瓶颈是当前入侵防御系统面临的一个挑战。
1458漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。1459与入侵检测系统不同,入侵防御系统采用在线(inline方式运行。1460蜜罐技术是一种被动响应措施。
1461企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。
A正确A正确
B错误B错误
1462入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。1463使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。
A正确
B错误
1464在早期用集线器(hub作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改变,一样可以用来监听整个子网。


A正确A正确A正确A正确A正确A正确A正确A正确A正确A正确A正确A正确A正确A正确A正确A正确A正确A正确A正确
B错误B错误B错误B错误B错误B错误B错误B错误B错误B错误B错误B错误B错误B错误B错误B错误B错误B错误B错误
1465可以通过技术手段,一次性弥补所有的安全漏洞。
1466漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。1467防火墙中不可能存在漏洞。
1468基于主机的漏洞扫描不需要有主机的管理员权限。1469半连接扫描也需要完成TCP协议的三次握手过程。1470使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。1471所有的漏洞都是可以通过打补丁来弥补的。1472通过网络扫描,可以判断目标主机的操作系统类型。1473x-scan能够进行端口扫描。1474隔离网闸采用的是物理隔离技术。1475安全通道隔离是一种逻辑隔离。
1476隔离网闸两端的网络之间不存在物理连接。1477QQ是与朋友联机聊天的好工具,不必担心病毒。
1478在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。1479计算机病毒可能在用户打开“txt”文件时被启动。1480在安全模式下木马程序不能启动。
1481特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。1482家里的计算机没有联网,所以不会感染病毒。
1483计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。


A正确A正确A正确A正确A正确A正确
B错误B错误B错误B错误B错误B错误
1484校验和技术只能检测已知的计算机病毒。
1485采用Rootkit技术的病毒可以运行在内核模式中。
1486企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。1487大部分恶意网站所携带的病毒就是脚本病毒。
1488利用互联网传播已经成为了计算机病毒传播的一个发展趋势。1489防火墙是____在网络环境中的应用。
A字符串匹配B访问控制技术C入侵检测技术D病毒技术1490iptables中默认的表名是____
AfilterBfirewallCnatDmangle
1491包过滤防火墙工作在OSI网络参考模型的____
A物理层B
数据链路层C网络层D应用层
1492通过添加规则,允许通往192.168.0.2SSH连接通过防火墙的iptables指令是____
Aiptables-FINPUT-d192.168.0.2ACCEPTB
-ptcp--dport22-j
-ptcp--dport23
-p
iptables-AINPUT-d192.168.0.2
-jACCEPTCiptables-AFORWARD-d192.168.0.2tcp--dport22-jACCEPTDiptables-AFORWARD-d
192.168.0.2-ptcp--dport23-jACCEPT1493防火墙提供的接入模式不包括____
A网关模式B透明模式C混合模式D旁路接入模式
A包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等
C包过滤防火墙可以
1494关于包过滤防火墙说法错误的是____
标志设置访问控制列表实施对数据包的过滤B包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行
有效防止利用应用程序漏洞进行的攻击D由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
1495关于应用代理网关防火墙说法正确的是____
A基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B一种服务需要一种代理模块,展服务较难C和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D

不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容
易受到地址欺骗型攻击
1496关于NAT说法错误的是____
ANAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(已经越采越缺乏的全局互联网地址B静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D动态NAT又叫做网络地址端口转换NAPT
1497下面关于防火墙策略说法正确的是____
A在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风
防火墙安全策略一旦设定,就不能在再作任何改变C防火墙处
险分析B
理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D防火墙规则集与防火墙平台体系结构无关1498下面关于DMZ区的说法错误的是____
A通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、
CDMZ可以访问内部网络D有两个DMZ的防火墙环境
FTP服务器、SMTP服务器和DNS服务器等B内部网络可以无限制地访问外部网络以及DMZ
的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
1499PDRR模型中,____是静态防护转化为动态的关键,是动态响应的依据。
A防护
B检测
C响应D恢复
D响应
1500从系统结构上来看,入侵检测系统可以不包括____
A数据源B
分析引擎C审计
1501通用入侵检测框架(CIDF模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A事件产生器B事件分析器C事件数据库D响应单元
A系统的审计日志B系统的行为数据C应用程序的事务日志文件D网络中的数据包
A异常模型B规则集处理引擎
C网络攻击特征库
D审计日志
1502基于网络的入侵检测系统的信息源是____
1503误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。1504____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A蜜网
B鸟饵C鸟巢D玻璃鱼缸
1505下面关于响应的说法正确的是____

A主动响应和被动响应是相互对立的,不能同时采用B被动响应是入
侵检测系统中的唯一响应方式C侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题1506下面说法错误的是____
A由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它
C基于主机的入侵检测系统可以检测针对网络中所有
们能够检测基于网络的入侵检测系统不能检测的攻击B基于主机的入侵检测可以运行在交换网络中主机的网络扫描保护
1507使用漏洞库匹配的扫描方法,能发现____
A未知的漏洞B已知的漏洞C自行设计的软件中的漏洞D所有漏洞A漏洞数据库模块B扫描引擎模块C前活动的扫描知识库模块D1508下面____不可能存在于基于网络的漏洞扫描器中。断规则设置模块
1509网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。
ABCD

1510下面关于隔离网闸的说法,正确的是____
A能够发现已知的数据库漏洞B可以通过协议代理的方法,穿透网闸的
DOSI
安全控制C任何时刻,网闸两端的网络之间不存在物理连接的二层以上发挥作用
1511关于网闸的工作原理,下面说法错误的是____.
A切断网络之间的通用协议连接B数据包进行分解或重组为静态数据;
D任何时刻,网闸两端的网络之间不存在物理连接
对静态数据进行安全审查,包括网络协议检查和代码扫描等C网闸工作在OSI模型的二层以上
1512当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____
A打开附件,然后将它保存到硬盘B打开附件,但是如果它有病毒,立
直接删除该邮件
即关闭它C用防病毒软件扫描以后再打开附件D1513下面病毒出现的时间最晚的类型是____.
A携带特洛伊木马的病毒B以网络钓鱼为目的的病毒C通过网络传播的蠕虫病毒DOffice文档携带的宏病毒
1514某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为____
A文件型病毒B宏病毒C网络蠕虫病毒D特洛伊木马病毒1515采用进程注入可以____
D基于应用的入侵检测系统比起基于主机的入侵检测系统
更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地

正确
A隐藏进程B隐藏网络端口C以其他程序的名义连接网络D以上都
1516下列关于启发式病毒扫描技术的描述中错误的是____
A启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B启发式
D启发式病毒扫描技术能够发现一些应用
病毒扫描技术不依赖于特征代码来识别计算机病毒C启发式病毒扫描技术不会产生误报,但可能会产生漏报了已有机制或行为方式的病毒
1517不能防止计算机感染病毒的措施是_____
1518企业在选择防病毒产品时不应该考虑的指标为____传出
1519防火墙通常阻止的数据包包括____
A来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(
B源地址是内部网络地址的所有入站数据
C所有ICMP类型的入站数据包D来自未授权的源地址,包含SNMP
包含源路由的所有入站和出站数据包
B应用代理CNAT
DVPN
E
Email传递等特殊用处的端口外的所有入站数据包E
A产品能够从一个中央位置进行远程安装、升级B品的误报、漏报率较C产品提供详细的病毒活动记录D产品能够防止企业机密信息通过邮件被
A定时备份重要文件B经常更新操作系统C
除非确切知道附件内
容,否则不要打开电子邮件附件D重要部门的计算机尽量专机专用与外界隔
1520目前市场上主流防火墙提供的功能包括____
A数据包状态检测过滤志分析和流量统计分析
1521防火墙的局限性包括____
A防火墙不能防御绕过了它的攻击
B防火墙不能消除来自内部的威
C防火墙不能对用户进行强身份认证D防火墙不能阻止病毒感染过的
程序和文件进出网络
1522防火墙的性能的评价方面包括____
A并发会话数B吞吐量C延时
D平均无故障时间
1523下面关于防火墙的维护和策略制定说法正确的是____
A所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上BWeb界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没
C对防火墙
有内部加密,也没有SSL,可以使用隧道解决方案,如SSH
策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较D对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试的审计程序
1524蜜罐技术的主要优点有____
E渗透分析可以取代传统


A蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危B收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信
息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击
D不需要强大的资金投入,可以用一些低
成本的设备E可以及时地阻断网络入侵行为1525通用入侵检测框架(CIDF模型的组件包括____
1526主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有____
A针对入侵者采取措施
B修正系统C收集更详细的信息D
侵追踪
1527随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer来监听整个子网的办法不再可行。可选择解决的办法有____
A不需要修改,交换网络和以前共享媒质模式的网络没有任何区别使用交换机的核心芯片上的一个调试的端口使用以透明网桥模式接入的入侵检测系统
A不能对入侵活动和攻击性网络通信进行拦截B单点故障C性能
D采用分接器(tap
BE
C把入侵检测系统放在交
A事件产生器B活动轮廓C事件分析器D事件数据库E响应单
换机内部或防火墙等数据流的关键入口、出口处1528入侵防御技术面临的挑战主要包括____瓶颈D误报和漏报1529网络安全扫描能够____
A发现目标主机或网络D识别网络的拓扑结构
B判断操作系统类型C确认开放的端口E测试系统是否存在安全漏洞
1530主机型漏洞扫描器可能具备的功能有____
A重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C系统日志和文本文件分析:针对系统日志档案,如UNIXsyslogsNT的事件日志(EventLog,以及其他文本文件的内容做分析D动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等E分析报告:产生分析报告,并告诉管理员如何弥补漏洞
1531下面对于x-scan扫描器的说法,正确的有____
A可以进行端口扫描B含有攻击模块,可以针对识别到的漏洞自动发起攻击C对于一些已知的CGIRPC漏洞,x-scan给出了相应的漏洞描述以及

已有的通过此漏洞进行攻击的工具D需要网络中每个主机的管理员权限E
可以多线程扫描
Ax-scanBnmapCInternetScanner
DNortonAntiVirusE
1532下面软件产品中,____是漏洞扫描器。Snort
1533隔离网闸的三个组成部分是____
A漏洞扫描单元B侵检测单元C内网处理单元D外网处理单元E专用隔离硬件交换单元
A涉密网与非涉密网之间B办公网与业务网之间
C电子政务的内
1534网闸可能应用在____
网与专网之间D业务网与互联网之间
E局域网与互联网之间
1535下面不是网络端口扫描技术的是____
A全连接扫描B半连接扫描C插件扫描D特征匹配扫描E码扫描
1536按照20003月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____
AWord文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算
C某员工
机上所有的Word文档B某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址炸弹就会破坏系统D
在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑
黑客入侵了某服务器,并在其上安装了一个后门程序
EQQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ
都会自动发送一个携带该链接的消息1537病毒传播的途径有____
A移动硬盘B内存条C电子邮件D聊天程序E网络浏览A可执行文件大小改变了B在向写保护的U盘复制文件时屏幕上出现U
C系统频繁死机D内存中有来历不明的进程E
1538可能和计算机病毒有关的现象有____盘写保护的提示算机主板损坏
1539基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。
A正确
B错误
1540反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。
A正确
B错误
1541SenderlD可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。
A正确
B错误

1542DKIM(DomainKeys
A正确A正确
B错误B错误
IdentifiedMail技术以和DomainKeys相同的方式
DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。1543运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
1544由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
A正确A正确A正确A正确A正确A正确A正确
B错误B错误B错误B错误B错误B错误B错误
1545网络钓鱼的目标往往是细心选择的一些电子邮件地址。
1546如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。1547在来自可信站点的电子邮件中输入个人或财务信息是安全的。1548包含收件人个人信息的邮件是可信的。1549可以采用内容过滤技术来过滤垃圾邮件。
1550黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。1551随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。
A正确
B错误
1552启发式技术通过查找通用的非法内容特征,来尝诩蝴IJ新形式和已知形式的非法内容。
A正确
B错误
1553白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
A正确A正确A正确A正确
B错误B错误B错误B错误
1554实时黑名单是简单黑名单的进步发展,可以从根本上解决垃圾邮件问题。1555贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。1556对网页请求参数进行验证,可以防止SQL注入攻击。1557以下不会帮助减少收到的垃圾邮件数量的是____

A使用垃圾邮件筛选器帮助阻止垃圾邮件B共享电子邮件地址或即时
消息地址时应小心谨慎C安装入侵检测软件D收到垃圾邮件后向有关部门举报
1558下列不属于垃圾邮件过滤技术的是____
1559下列技术不支持密码验证的是____
ASMIMEBPGPCAMTPDSMTP
A未经授权利用他人的计算机系统发送互联网电子邮件B将采用在线自1560下列行为允许的有____
动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C
未经互联网电子邮件接收者明确伺意,向其发送包含商业广告内容的互联网电子邮件D爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明广告或者“AD'’字样
1561下列技术不能使网页被篡改后能够自动恢复的是____
A限制管理员的权限B轮询检测C事件触发技术D心内嵌技术A它要求您点击电子邮件中的链接并输入您的帐户信息B传达出一种紧1562以下不可以表示电子邮件可能是欺骗性的是____迫感C通过姓氏和名字称呼您D它要求您验证某些个人信息1563如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。
A向电子邮件地址或网站被伪造的公司报告该情形B更改帐户的密码C立即检查财务报表D以上全部都是
A过滤互联网请求从而阻止用户浏览不适当的内容或站点B
过滤流入
A软件模拟技术B贝叶斯过滤技术C关键字过滤技术D黑名单技
1564内容过滤技术的含义不包括____
的内容从而阻止潜在的攻击进入用户的网络系统C过滤流出的内容从而阻止敏感数据的泄漏
D过滤用户的输入从而阻止用户传播非法内容
1565下列内容过滤技术中在我国没有得到广泛应用的是____
A内容分级审查B关键字过滤技术C启发式内容过滤技术D机器学习技术
1566会让一个用户的删除操作去警告其他许多用户的垃圾邮件过滤技术是____
A黑名单B
白名单C
实时黑名单D分布式适应性黑名单
1567不需要经常维护的垃圾邮件过滤技术是____
A指纹识别技术B简单DNS测试C黑名单技术D关键字过滤A网络钓鱼(Phishing一词,是“Fishing”“Phone”的综合体
B网络钓
1568下列关于网络钓鱼的描述不正确的是____
鱼都是通过欺骗性的电子邮件来进行诈骗活动C了消除越来越多的以网络钓

鱼和电子曲6件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协——反网络钓鱼工作小组D网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要1569下面技术中不能防止网络钓鱼攻击的是____
A在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的
USB
KEY进行登录C
根据互联网内容分级联
问题B利用数字证书(
(ICRA提供的内容分级标准对网站内容进行分级D安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识1570下列邮件为垃圾邮件的有____
A收件人无法拒收的电子邮件B收件人事先预定的广告、电子刊物等具D隐藏发件人身份、地址、标题等信息的电子邮件
E含有虚假的信
有宣传性质的电子邮件C含有病毒、色情、反动等不良信息或有害信息的邮息源、发件人、路由等信息的电子邮件1571垃圾邮件带来的危害有____
A垃圾邮件占用很多互联网资源B垃圾邮件浪费广大用户的时间和精C垃圾邮件提高了某些公司做广告的效益D
垃圾邮件成为病毒传播的
主要途径E垃圾邮件迫使企业使用最新的操作系统1572网页防篡改技术包括____
A网站采用负载平衡技术B防范网站、网页被篡改C访问网页时需
D网页被篡改后能够自动恢复E采用HTTPS协议
要输入用户名和口令进行网页传输
1573网络钓鱼常用的手段有____
A利用垃圾邮件B利用假冒网上银行、网上证券网站C利用虚假
E利用社会工程学
的电子商务D利用计算机病毒1574内容过滤的目的包括____侵害
1575下面技术为基于源的内容过滤技术的是____
A内容分级审查BDNS过滤CIP包过滤DURL过滤E键字过滤技术
1576内容过滤技术的应用领域包括____
A防病毒B网页防篡改C防火墙D入侵检测E反垃圾邮件
1.以下厂商为电子商务提供信息产品硬件的是___C____A.AOLBYAHOOCIBM
DMICROSOFT
A阻止不良信息对人们的侵害B规范用户的上网行为,提高工作效率C防止敏感数据的泄漏
D遏制垃圾邮件的蔓延E减少病毒对网络的

2.把明文变成密文的过程,叫作__A_____A.加密B.密文C.解密
D.加密算法
3.以下加密法中属于双钥密码体制的是__D_____ADESBAESCIDEADECC
4MD-4散列算法,输入消息可为任意长,按___A____比特分组。A512B64C32D128
5SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。A120B140C160D264
6.计算机病毒最重要的特征是___B____A.隐蔽性B.传染性C.潜伏性D.表现性
7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____AIPSecBL2FCPPTPDGRE
8AccessVPN又称为___A____AVPDNBXDSLCISDNDSVPN
9.以下不是接入控制的功能的是____B___A.阻止非法用户进入系统B.组织非合法人浏览信息C.允许合法用户人进入系统
D.使合法人按其权限进行各种信息活动
10.在通行字的控制措施中,限制通行字至少为___B____字节以上。A36B68C38D46

11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____A.接入控制B.数字认证C.数字签名D.防火墙
12.关于密钥的安全保护下列说法不正确的是____A___A.私钥送给CAB.公钥送给CA
C.密钥加密后存人计算机的文件中D.定期更换密钥
13.___D____CA体系中提供目录浏览服务。A.安全服务器BCA服务器C.注册机构RADLDAP服务器
14.Internet上很多软件的签名认证都来自___D____公司。ABaltimoreBEntrustCSunDVeriSign
15.目前发展很快的安全电子邮件协议是___C____这是一个允许发送加密和有签名邮件的协议。_______AIPSecBSMTPCS/MIMEDTCP/1P
16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____
A.源的数字签字
B.可信赖第三方的数字签字
C.可信赖第三方对消息的杂凑值进行签字D.可信赖第三方的持证17.SET的含义是___B____A.安全电子支付协议B.安全数据交换协议C.安全电子邮件协议D.安全套接层协议
18.SET软件建立了一套测试的准则。__A_____ASETCoBSSL
CSETToolkitD.电子钱包
19CFCA认证系统的第二层为___B____A.根CA

B.政策CAC.运营CAD.审批CA
20.SHECA提供了____A___种证书系统。A2B4C5D7
1.信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害系统故障技术缺陷
2.广义的信息安全是指网络系统的硬件软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到破坏更改泄露
3.密码学是一门关于信息加密密文破译的科学,包括密码编码学密码分析学两门分支。
4.信息隐藏技术的4个主要分支是隐写术隐通道匿名通版权标识1.信息安全的狭义解释
指信息内容的安全,包括信息的保密性、真实性和完整性。2.密码系统
指用于加密和解密的系统。3.数字水印
在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等。60
4.消息认证码MAC
MAC就是带密钥的消息摘要函数或称为一种带密钥的数字指纹,它与普通的摘要函数是有本质区别的。1.简述数字签名的基本原理?
数字签名包含两个过程:签名过程和验证过程。由于从公开密钥不能推算出私有密钥,因此公开密钥不会损害私有密钥的安全性;公开密钥无需保密,可以公开传播,而私有密钥必须保密。因此若某人用其私有密钥加密消息,并且用其公开密钥正确解密,就可肯定该消息是某人签名的。因为其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理。
2.数据备份的种类有哪些?常用的方法有哪些??
数据备份按照备份时所备份数据的特点可以分为三种:完全备份、增量备份和系统备份。根据数据备份所使用的存储介质种类可以将数据备份方法分成如下若

干种:软盘备份、磁带备份、可移动存储备份、可移动硬盘备份、本机多硬盘备份和网络备份。
3.简述密码策略和帐户策略?
账户策略定义在计算机上,然而却可以影响用户账户与计算机或域交互作用的方式。账户策略在安全区域有如下内容的属性。
1)密码策略:对于域或本地用户账户,决定密码的设置,如强制性和期限。2账户锁定策略:对于域或本地用户账户,决定系统锁定账户的时间以及锁定哪个账户。
3Kerberos策略:对于域用户账户,决定于Kerberos有关的设置,如账户有效期和强制性。
密码策略包含6个策略,及密码必须符合复杂性要求、密码长度最小值、密码最长存留期、密码最短存留期、强制密码历史、为域中所有用户使用可还原的加密来存储密码。
4.简述Web安全目标及技术?。
Web安全目标是保护Web服务器及其数据的安全、保护Web服务器和用户之间传递信息的安全、保护终端用户计算机及其他人连入Internet的设备的安全。Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web览器安全技术。
5.例举几种常见的攻击实施技术
社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。

判断题
第二章物理内存
1、信息网络的物理安全要从环境和设备两个角度来考虑(对)2、计算机场地可以选择在公共区域人流量比较大的地方(错)3、计算机场地可以选择在化工生产车间附件(错)
4、计算机场地在正常情况下温度保持在职18至此28摄氏度。(对)5、机房供电线路和动力、照明用电可以用同一线路(错)
6、只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施(错)7、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。(对)
8、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。(对)
9、屏蔽室的拼接、焊接工艺对电磁防护没有影响。(错)10、由于传输的内容不同,电力结可以与网络线同槽铺设。(错)
11、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。(对)12新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的

标记,以防更换和方便查找赃物。(对)
13TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。(对)
14、机房内的环境对粉尘含量没有要要求。(错)15防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。(对)
16、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。(对)
17、纸介资料废弃应用碎纸机粉碎或焚毁。(对)第三章容灾与数据备份
1、灾难恢复和容灾具有不同的含义。(错)
2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。(对)3、对目前大量的数据备份来说,磁带是应用得最广的介质。(对)4、增量备份是备份从上次进行完全备份后更改的全部数据文件。(错)5、容灾等级通用的国际标准SHARE78将容灾分成了六级。(错)6、容灾就是数据备份。(错)7、数据越重要,容灾等级越高。(对)8、容灾项目的实施过程是周而复始的。(对)
9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了(错)10SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。(对)
11、廉价磁盘冗余陈列(RAID,基本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。(对)第四章基础安全技术
1、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。(对)
2、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。(对)3公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。(对)4、对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。(对)5PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。(对)第五章系统安全1常见的操作系统包括DOSOS/2UNLXXENIXLinuxWindowsNetwareOra-cle等。(错)
2、操作系统在概念上一般分为两部份:内核(Kernel)以及壳(Shell,有些操作系统的内核与壳完全分开(如MicrosoftWindiwsUNIXLinux等);另一些的内核与壳关系紧密(如UNIXLinus等)内核及壳只是操作层次上不同面已。(错)
3Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(借)
4Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(LlcalAccounts(对)

5、本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统(错)
6、本地用户中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。(对)
7、域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。(错)
8、全局组是由本域用户组成的,不能包含任何组,也不能包含其他的用户,全局组能在域中任何一台机器上创建。(错)
9、在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。(对)
10WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。(错)11、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois也有此权限。(对)12Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。(错)13远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。(错)
14对于注册表的访问许可将访权限赋予计算机系统的用户组,如AdministratorUsersCreator/Owner组等。(对)15系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。(错)
16、光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。(错)17Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。(对)
18Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。(对)
19UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了人个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。(错)20、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。(错)21、与Winsows系统不一样的是UNIS/Linux操作系统中不存在预置帐号。(错)22UNIX/Linux系统中一个用户可以同时属于多个用户组(对)23、标准的UNIX/Linux系统以属主(OwnerGroupWorld)三个粒度进行控制。特权用户不受这种访问控制的限制。(对)
24UNIX/Linux系统中,设置文件许可位以使得文件所有者比其他用户拥有更少的权限是不可能的。(错)
25UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。(对)26UNIX/Linux系统加载文件系统的命令是mount,所有用户都能使用这条命令。(错)
27UNIX/Linux系统中查看进程信息的who命令用于显示全登录到系统的用户情况,与w命令不同的是,who命令功能更加强大,who命令是w命令的一个

增强版。(错)
28Httpd.confWeb服务器的主配文件,由管理员进行配置,Srm.confWeb服务器的资源配置文件,Access.conf是设置访问权限文件。(对)29一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能删除。(错)
30UNIX/Linux系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存地/etc/passwd文件中)(错)
31、数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。(错)32、数据库安全只依靠技术即可保障。(错)
33、通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。(错)34、数据库的强身份认证与强制访问控制是同一概念。(错)35用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。(对)
36、数据库视图可以通过INSERTUPDATE语句生成。(错)37、数据库加密适宜采用公开密钥密码系统。(对)
38、数据库加密的时候,可以将关系运算的比较字段加密。(错)39、数据库管理员拥有数据库的一切权限。(对)
40、不需要对数据库应用程序的开发者制定安全策略。(错)
41、使用ID登录SQLServer后,即可获得了访问数据库的权限。(错)42MSSQLServerSybaseServer的身份认证机制基本相同。(对)43SQLServer不提供字段粒度的访问控制。(错)44MySQL不提供字段粒度的访问控制。(对)45SQLServer中,权限可以直接授予用户ID(对)46SQL注入攻击不会威胁到操作系统的安全。(错)
47、事务具有原子性,其中包括的诸多操作要么全做,要么全不做。(对)48、完全备份就是对全部数据进行备份。(对)第六章网络安全
1、防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。(对)
2组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器AdaptiveProxyserver)与动态包过滤器(DynamicPacketFilter(对)3、软件防火墙就是指个人防火墙。(错)
4、网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。(对)
5、防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓朴做出任何调整就可以把防火墙接入网络。对)6、防火墙安全策略一旦设定,就不能再做任何改变。(错)7、对于防火墙的管理可直接通过Telnet进行。(错)8、防火墙规则集的内容决定了防火墙的真正功能。(对)9、防火墙必须要提供VPNNAT等功能。(错)10、防火墙对用户只能通过用户和口令进行认证。(错)11即使在企业环境中,个人防火墙作为企业纵深防御的一部份也是十分必要的。(对)
12、只要使用了防火墙,企业的网络安全就有了绝对保障。(错)13防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。(对)

14iptable可配置具有状态包过滤机制的防火墙。(对)15、可以将外部可访问的服务器放置在内部保护网络中。(错)16在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都DMZ(对)17入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术(对)
18、主动响应和被动响应是相互对立的,不能同时采用。(错)19异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。(对)
20、针对入侵者采取措施是主动响应中最好的响应措施。(错)21、在早期大多数的入侵检测系统中,入侵响应都属于被动响应。(对)22、性能“瓶颈”是当前入侵防御系统面临的一个挑战。(对)
23、漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。(错)24、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。(对)25、蜜罐技术是种被动响应措施。(错)26企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。(对)
27、入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。(错)28使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。(对)
29、在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络。(错)30、可以通过技术手段,一次性弥补所有的安全漏洞。(错)
31漏洞只可能存在于操作系统中,数据库等其他软件系统还会存在漏洞。(错)32、防火墙中不可能存在漏洞(错)
33、基于主机的漏洞扫描不需要有主机的管理员权限。(错)34、半连接扫描也需要完成TCP协议的三次握手过程。(错)35、使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。(错)36、所有的漏洞都是可以通过打补丁来弥补的。(错)37、通过网络扫描,可以判断目标主机的操作系统类型。(对)38x-scan能够进行端口扫描。(对)39、隔离网闸采用的是物理隔离技术。(对)40“安全通道隔离”是一种逻辑隔离。(错)41、隔离网闸两端的网络之间不存在物理连接。(对)42QQ是与朋友联机聊天的好工具,不必担心病毒。(错)
43、在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。(错)44、计算机病毒可能在用户打开“txt”文件时被启动。(对)45、在安全模式下木马程序不能启动。(错)
46、特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。(对)47、家里的计算机没有联网,所以不会感染病毒。(错)
48、计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。(错)
49、校验和技术只能检测已知的计算机病毒。(错)50、采用Rootkit技术的病毒可以运行在内核模式中。(对)

51企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。错)52、大部分恶习意网站所携带的病毒就是脚本病毒。(对)
53、利用互联网传播已经成为了计算机病毒传播的一个发展趋势。(对)第七章应用安全
1、基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。(对)
2、反向查询方法可以让接收邮件的互联网报务商确认邮件发送者是否就是如其所言的真实地址。(对)
3SenderID可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。(对)
4DKIMDomainKeysIdentifedMail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。(对)5、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。(对)
6、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。(对)
7、网络钓鱼的目标往往是细心选择的一些电子邮件地址。(对)
8、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。(错)
9、在来自可信站点的电子邮件中输入个人或财务信息就是安全的。(错)10、包含收件人个人信息的邮件是可信的。(错)11、可以采用内容过滤技术来过滤垃圾邮件。(对)
12、黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。(对)13随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模式成为信息安全领域的一个发展趋势。(对)14启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。(对)15白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。(对)
16、实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。(错)17贝叶斯过滤技术具有自适应、学习的能力,目前已经得到了广泛的应用。(对)18、对网页请求参数进行验证,可以防止SQL注入攻击。(对)单选题
第二章物理安全
1、以下不符合防静电要求的是B、在机房内直接更衣梳理
2、布置电子信息系统信号线缆的路由走向时,以下做错误的是A可以随意弯曲
3、对电磁兼容性(ElecrtomagneticCompatibility,简称EMC)标准的描述正确的是
C、各个国家不相同
4、物理安全的管理应做到D、以上均正确
第三章容灾与数据备份
1、代表了当灾难发生后,数据的恢复程度指标是AARPO

2、代表了当灾难发生后,数据的恢复时间的指标是BBRTO
3、我国《重要信息系统灾难恢复指南》将灾难恢复分成了六级B、六级
4、下图是SAN存储类型的结构图。BSAN
5、容灾的目的和实质是CC、保持信息系统的业务持续性
6、容灾项目实施过程的分析阶段,需要进行DD、以上均正确
7、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质BB、磁带
8、下列叙述不属于完全备份机制特点描述的是DD、需要存储空间小
9、下面不属于容灾内容的是AA、灾难预测
X1.《互联网上网服务营业场所管理条例》规定,可以在居民住宅楼(院)内设立互联网上网服务营业场所。
2.未经许可,任何组织和个人不得擅自设立互联网上网服务营业场所和从事互联网上网服务经营活动。
X3.《互联网上网服务营业场所管理条例》规定,对文化行政部门经审查不符合条件的,或者公安机关经审核不合格的,以口头通知的形式向申请人说明理由。
X4.《互联网上网服务营业场所管理条例》规定,申请人取得《网络文化经营许可证》后即可开业。
X5.当互联网上网服务营业场所经营单位终止经营活动时,可以出租、出借或者以其他方式转让《网络文化经营许可证》
6.互联网上网服务营业场所经营单位不的涂改《网络文化经营许可证》
7.互联网上网服务营业场所经营单位变更营业场所地址应当经原审核机关同意。
X8.互联网上网服务营业场所经营单位对营业场所进行改建、扩建,不用再经原审核机关同意。
X9.互联网上网服务营业场所经营单位变更计算机数量,不用再经原审核机关同意。
10.互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用我国法律、法规中所明确禁止的有害信息的内容。
11.互联网上网服务营业场所经营单位必须以固定网络地址的方式接入互联网。
12.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过局域网的方式接入互联网。
X13.互联网上网服务营业场所经营单位为了吸引消费者可以经营非网络游戏。

X14.互联网上网服务营业场所经营单位和上网消费者只可以在场所内通过网络游戏进行赌博或者变相赌博。
15.互联网上网服务营业场所经营单位发现上网消费者有违法行为时,应当立即予以制止并向文化行政部门、公安机关举报。
16.互联网上网服务营业场所经营单位不得接纳未成年人进入营业场所。
X17.互联网上网服务营业场所经营单位只有在节假日时才可以接纳未成年人进入营业场所。
X18.互联网上网服务营业场所经营单位只有在法定监护人的陪同下才能接纳未成年人进入营业场所。
X19.互联网上网服务营业场所经营单位对上网消费者的登记内容和上网记录备份。在保存期内对不需要的内容可以由经营单位修改或者删除。20.互联网上网服务营业场所经营单位对上网消费者的登记内容和上网记录备份。在文化行政部门、公安机关依法查询时予以提供。
21.互联网上网服务营业场所经营单位应当依法履行信息安全职责,不得擅自停止实施安全技术措施。
X22.文化等有关主管部门的工作人员在不影响工作的前提下,可以从事或者变相从事互联网上网服务经营活动。
X23.文化等有关主管部门的工作人员在不属于自己管辖的区域内,可以参与或者变相参与互联网上网服务经营活动。
X24.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,被吊销《网络文化经营许可证》的,其法定代表人或者主要负责人可以在近期重新担任互联网上网服务营业场所经营单位的法定代表人或者主要负责人。
X25.单位、个人可以擅自挪用、拆除、停用消防设施、器材。26.单位、个人不得埋压、圈占消火栓,不得占用防火间距,不得堵塞消防通道。
27.禁止接纳未成年人进入网吧等互联网上网服务营业场所是经营单位的禁止行为之一。
28.建立并落实互联网上网服务营业场所信息安全管理制度是信息安全管理的基础和前提,是互联网上网服务营业场所安全管理的保障。29.互联网上网服务营业场所实行上网登记制度对维护国家的信息网络安全、打击计算机犯罪有着重大的意义。
30.互联网上网服务营业场所场内巡查与情况报告制度是为维护互联网上网服务营业场所安全、信息网络安全及在巡查中发现违法犯罪行为时及时予以制止和报告而制定的安全管理制度。
31.实名登记子系统,是指互联网上网服务营业场所经营单位根据上网消费者出示的有效证件中的相关信息进行如实记录的安全管理系统。32.互联网上网服务营业场所安全管理子系统是以记录并留存计算机信息系统运行日志信息为主,并集过滤封堵非法网站、通知汇报等管理功能于一体的安全管理系统。
33.互联网上网服务营业场所作为提供上网服务的公共场所,落实计算机防毒的技术措施是非常必要的。
X34.互联网上网服务营业场所是作为提供上网服务的营利场所,没必要落实计算机防毒的技术措施。
35.行政处罚,是指法定的行政机关或其他主体依法追究公民、

法人或者其他组织违反行政管理秩序行为的行政法律责任而实施的法律制裁。36.行政处罚决定程序中的一般程序下列基本步骤:立案、调查取证、提出行政处罚意见、说明理由和告之权利、当事人陈述和申辩、听证、作出处罚决定并制作处罚决定书、送达。
37.电信部门负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理。
38.火灾预防是消防工作的重点,也是基础。
39.消防安全责任由单位的主要负责人对本单位的消防安全工作负责。
X40.违反治安管理处罚法所引起的责任是一种法律责任。41.18周岁以上属于完全责任年龄时期,需要对自己的行为严格控制。
42.公共秩序,是指在社会生活中,由法律、法规和机关、团体、企业、事业单位的规章制度等组成的规范。
43.扰乱公共秩序的行为,是指故意扰乱公共秩序,尚不够刑事处罚,依据治安管理处罚法应当给予治安管理处罚的行为。
44.公安机关对于不履行治安法规所确定的义务或者危及社会治安秩序,情节轻微,尚不够刑事处罚的行为,依照治安管理法规的规定实施治安行政处罚。
45.消防行政处罚是国家特定消防行政机关依法惩戒违反行政管理秩序的个人、组织的一种行政行为。
46.消防监督检查人员在进行监督检查时,应当着制式警服,并出示《公安消防监督检查证》
X47.学校、图书馆等单位内部附设的为特定对象获取资料、信息提供上网服务的场所属于互联网上网服务营业场所。
48.《互联网上网服务营业场所管理条例》规定设立互联网上网服务营业场所经营单位,应当采用企业的组织形式。2008-07-2611:08评论(已有0阅读全文多选
三、多选题
1.公安机关负责对互联网上网服务营业场所经营单位的_ACD_的监督管理。A.网络安全B.计算机硬件设备安全C.治安安全D.消防安全
2.设立互联网上网服务营业场所经营单位,至少要具备下列条件:_ABCD__A.有与其经营活动相关的并符合国家规定的消防安全条件的营业场所。B.有健全、完善的信息网络安全管理制度和安全技术措施
C.有固定的网络地址和与其经营活动相适应的计算机上等装置及附属设备D.有与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员
3.设立互联网上网服务营业场所经营单位,应当向县级以上地方人民政府文化行政部门提出申请,并至少提交下列文件:__ABCD__

A.名称预先核准通知书和章程B.法定代表人或者主要负责人的身份证明材
C.资金信用证明D.营业场所产权证明或者租赁异香书
4.《互联网上网服务营业场所管理条例》规定,申请人完成筹建后,持同意筹建的批准文件到同级公安机关摄取__B_____D___审核。A.电脑安全B信息网络安全C.电力安全D.消防安全
5.互联网上网服务营业场所经营单位变更名称、住所、法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动的,应当依法到_ABD_办理相关手续。
A.工商行政管理部门B.公安机关C.通信管理部门D.文化行政部门
6.互联网上网服务营业场所经营单位和上网消费者不得进行_BCD_危害信息网络安全的活动。
A.BBS上留言或利用QQ聊天
B.故意制作或者传播计算机病毒以及其他破坏性程序
C.非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序D.进行法律、行政法规禁止的其他活动
7.互联网上网服务营业场所经营单位应当在营业场所的显著位置悬挂__BD___A.网络游戏许可证B.工商营业执照
C.计费系统使用证D.《网络文化经营许可证》
8.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位应当依法履行消防安全职责,并遵守_ABCD_规定。A.禁止明火照明和吸烟并悬挂禁止吸烟标志B.禁止带入和存放易燃、易爆物品C.不得安装固定的封闭门窗栅栏
D.营业期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口
9.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,涂改、出租、出借或者以其他方式转让《网络文化经营许可证》,尚不够刑事处罚的,应接受_BCD_处罚。A.没收计算机及各种上网设备B.吊销《网络文化经营许可证》,没收非法所得
C.违法经营额5000元以上的,并处违法金额2倍以上5倍以下的罚款D.违法经营额不足5000元的,并处5000元以上10000元以下的罚款
10.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,利用营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有《互联网上网服务营业场所管理条例》规定禁止含有的内容的信息,尚不够刑事处罚的,应该受__ABCD__处罚。A.公安机关给予警告,没收违法所得
B.违法金额1万元以上的,并处违法金额2倍以上5倍以下的罚款C.违法金额不足1万元的,并处1万元以上2万元以下的罚款D.情节严重的,责令停业整顿,直至吊销《网络文化经营许可证》
11.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,有下列__ABCD__行为,情节严重的,责令停业整顿,直至吊销《网络文化经营许可证》
A.接纳未成年人进入营业场所的B.经营非网络游戏的

C.擅自停止实施经营管理技术措施的
D.未悬挂《网络文化经营许可证》或者未成年人禁入标志的
12.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,有下列_ACD__行为,情节严重的,责令停业整顿,直至吊销《网络文化经营许可证》
A.利用明火照明B.喝酒、打扑克牌C.发现吸烟不予制止D.未悬挂禁止吸烟标志
13.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,有下列__ACD__行为,情节严重的,责令停业整顿,直至吊销《网络文化经营许可证》
A.允许带入或者存放易燃、易爆物品B.上网游戏或聊天
C.在营业场所安装固定的封闭门窗栅栏
D.营业期间封堵或者锁闭门窗、安全疏散通道或者安全出口
14.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,有下列__ACD___行为,由公安机关给予警告,可以并处15000元以下罚款。
A.允许带入或者存放易燃、易爆物品B.擅自出售QQ帐号
C.在营业场所安装固定的封闭门窗栅栏
D.营业期间封堵或者锁闭门窗、安全疏散通道或者安全出口
15.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,有下列__ACD___行为,由公安机关给予警告,可以并处15000元以下罚款。
A.利用明火照明B.喝酒、打扑克牌C.发现吸烟不予制止D.未悬挂禁止吸烟标志
16.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处_CD__
A.5年以下有期徒刑B.拘留C.3年以下有期徒刑D.拘役
17.多次发送淫秽、侮辱、恐吓或者其他信息,干扰他人正常生活,情节较重的,__BC__
A.5日以上15日以下拘留B.可以并处500元以下罚款C.5日以上10日以下拘留D.可以并处1000元以下罚款
18.公然侮辱他人或者捏造事实诽谤他人,情节较重的,处_AB__A.5日以上10日以下拘留B.可以并处500元以下罚款C.5日以上15日以下拘留D.可以并处1000元以下罚款
19.写恐吓信或者以其他方法威胁他人人身安全,情节较重的,处_AD__A.5日以上10日以下拘留B.可以并处1000元以下罚款C.10日以上15日以下拘留D.可以并处500元以下罚款
20.下列_AD_行为,情节较重的,可以处5日以上10日以下拘留可以并处500元以下罚款。
A.偷窥、偷拍、窃听、散布他人隐私的B.未经他人允许向其发送邮件的C.利用手机向他人发送短信息的
D.捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的

21.制作、运输、复制、出售、出租淫秽的书刊、图片、影片、音像制品等淫秽物品或者利用计算机信息网络、电话以及其他通讯工具传播淫秽信息的,处_CD__
A.15日以上20日以下拘留B.可以并处1000元以下罚款C.10日以上15日以下拘留D.可以并处3000元以下罚款22.违反治安管理行为的处罚包含下列三种:__ABD____A.警告B.罚款C.劳教D.行政拘留
23.机关、团体、企业、事业单位应当履行下列_ABCD__消防安全职责。A.制定消防安全制度、消防安全操作规程
B.实行防火安全责任制,确定本单位和所属各部门、岗位的消防安全责任人C.按照国家有关规定配置消防设施和器材、设置消防安全标志,并定期组织检验、维修,确保消防设施和器材完好、有效。
D.保障疏散通道、安全出口畅通,并设置符合国家规定的消防安全疏散标志24.互联网上网服务营业场所有下列__BCD__行为,责令限期改正;逾期不改正的,责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他直接责任人员处罚款。
A.允许未成年人进入场所的B.对火灾隐患不及时消除的
C.不按照国家相关规定,配置消防设施和器材的D.不能保障疏散通道、安全出口畅通的
25.违反消防法的规定,有下列_ABC__行为,处警告或者罚款。
A.指使或者强令他人违法消防安全规定,冒险作业,尚未造成严重后果的B.埋压、圈占消火栓或者占用防火间距、堵塞消防通道的,或者损坏和擅自挪用、拆除、停用消防设施、器材的
C.有重大火灾隐患,经公安消防机构通知逾期不改正的D.其他
26.计算机病毒,是指编制或者在计算机程序中插入的_B_或者_C__,影响计算机上使用,并能自我复制的一组计算机指令或者程序代码。A.危害操作人员健康B.破坏计算机功能C.毁坏数据D.破坏机房环境安全
27.下列行为中,__ABCD__是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。A.危害国家安全的行为B.泄露国家秘密的行为
C.侵犯国家的、社会的、集体的利益的行为D.侵犯公民的合法权益的行为
28.任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:__ABCD__
A.煽动抗拒、破坏宪法和法律、行政法规实施的;煽动颠覆国家政权,推翻社会主义制度的
B.煽动分裂国家、破坏国家统一的;煽动民族仇恨、民族歧视,破坏民族团结
C.捏造或者歪曲事实、散布谣言,扰乱社会秩序的;公然侮辱他人或者捏造事实诽谤他人的
D.宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;其他违反宪法和法律、行政法规的

29.下列哪些是互联网提供的功能:_ABCD__
A.E-mailB.bbsC.FTPD.www
30.互联网上网服务营业场所存在的主要安全问题是:_BCD_A.上网消费者过于集中的问题B.消防安全问题C.信息网络安全问题D.治安问题
31.互联网上网服务营业场所的安全管理应该包括以下__ABCD__层次的管理。A.政府职能部门应依法对互联网上网服务营业场所行使有效的监督、检查和管
B互联网上网服务营业场所经营单位及从业人员加强法律法规意识,严格守法经
C.上网消费者必须严格遵守国家的有关法律、法规的规定,文明上网D.建立广泛的社会监督机制及长效管理体制
32.互联网上网服务营业场所经营单位的禁止行为包括:_ABCD__
A.禁止利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播国家法律、法规所禁止的有害信息的行为;禁止利用互联网上网服务营业场所侵犯用户的通信自由、通信秘密等涉及个人隐私的行为
B.禁止擅自停止实施安全技术措施的行为;禁止在互联网上网服务营业场所从事破坏网络安全的各种行为
C.禁止在互联网上网服务营业场所内使用盗版产品等侵犯知识产权的行为;禁止利用互联网上网服务营业场所进行赌博和变相赌博行为D.禁止接纳未成年人进入互联网上网服务营业场所的行为
33.互联网上网服务营业场所经营单位承担的责任应该包括:__ABCD___A.维护场所安全的责任B.维护国家安全的责任
C.维护社会秩序的责任D.提高自身素质、加强行业自律、宣讲文明上网34.互联网上网服务营业场所经营单位的责任具体体现在_ABCD__
A.接受公安机关的监督、检查和指导;建立并落实各项互联网上网服务营业场所安全管理制度
B.配备相应的网络安全管理技术人员;采取必要的安全技术保护措施
C.正确引导上网消费者的上网行为;发现有网络和其他违法犯罪行为的要及时制止并向主管部门举报
D.禁止接纳未成年人进入互联网上网服务营业场所;法律、法规中对经营单位规定的其他责任
35.互联网上网服务营业场所的安全管理制度,应该包括哪些基本制度:_ABCD__
A.审核登记制度B.场内巡查与情况报告制度C.上网登记制度D.信息安全培训制度36.巡查人员在巡查过程中要做到__ABCD___
A.正确引导上网人员的上网行为,积极鼓励、宣传健康、文明的网络行为B.给上网人员提供各种相关的技术支持和帮助
C.发现各种违法犯罪行为要给予制止并及时向公安机关举报
D.东西各种安全隐患要及时加以排除,疏导上网人员撤离现场并向公安等有关主管部门报告
37.目前在互联网上网服务营业场所中实施的安全技术措施主要针对的是_BD__
A.信息安全管理系统B.有害信息防治C.入侵检测D.计算机病毒防治

38.以下__ABCD__是我国行政处罚规定的行政处罚所包含的种类
A.警告B.罚款C.没收违法所得、没收非法财物D.行政拘留
39.对违反行政管理秩序的公民、法人或者其他组织,将要作出__BCD__的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。A.警告B.较大数额罚款C.责令停产停业D.暂扣或者吊销许可证
40.《互联网上网服务营业场所管理条例》第24条规定,互联网上网服务营业场所经营单位应当依法履行信息网络安全、治安和消防安全职责,并遵守下列规定:ABCDE_
A.禁止明火照明和吸烟并悬挂禁止吸烟标志B.禁止带入和存放易燃、易爆物品C.不得安装固定的封闭门窗栅栏
D.营业期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口E.不得擅自停止实施安全技术措施
41.电气线路引起火灾的主要原因是_ABCD__A.超负荷B.短路或者接触不良
C.断路造成相间电压不平衡D.电脑、空调、电取暖器自身故障
42.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,有下列__ABCDE___行为之一的,由公安机关给予警告,可以并处15000元以下的罚款;情节严重的,责令停业整顿,直至由文化行政部门吊销《网络文化经营许可证》
A.利用明火照明或者发现吸烟不予制止,或者未悬挂禁止吸烟标志的B.允许带入和存放易燃、易爆物品的
C.在营业场所安装固定的封闭门窗栅栏的
D.营业期间封堵或者锁闭门窗、安全疏散通道和安全出口的E.擅自停止实施安全技术措施的
43.互联网上网服务营业场所(网吧)需接受_ABCE__的监管。A.公安机关B.文化行政部门C.工商行政管理部门D.交通部门E.电信部门
44.治安管理处罚法处罚的种类主要分为_ABCD___
A.警告B.罚款C.行政拘留D.吊销公安机关发放的许可证45.违反治安管理的行为和处罚主要分为_ABCD___
A.扰乱公共秩序的行为和处罚B.妨害公共安全的行为和处罚
C.侵犯人身权利、财产权利的行为和处罚D.妨害社会管理的行为和处罚46.营业性场所有下列行为之一的,责令限期改正;逾期不改正的责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他责任人员处罚款:_ACD__A.对火灾隐患不及时消除的B.未设置业余消防人员
C.不按照国家有关规定、配置消防设施和器材的D.不能保障疏散通道、安全出口畅通的
47.物质燃烧应具备三个必要条件:__ABD_A.可燃物B.助燃物C.空气D.点火源48.基本灭火方法有_ABC___
A.隔离法B.窒息灭火法C.冷却灭火法D.抑制灭火法
49.在治安管理处罚法中规定了以下违反治安管理的行为和罚责:_ABCD___A.扰乱公共秩序的行为和罚责B.妨害公共安全的行为和罚责
C.侵犯人身权利、财产权利的行为和罚责D.妨害社会管理的行为和罚责

50.根据现行消防法规规定,消防行政处罚主要包括_ABC__、没收产品和违法所得、吊销许可证、责令停产停业(责令停止施工、责令停止使用)A.警告B.罚款C.行政拘留D.训诫
51.互联网上网服务营业场所经营单位,应当履行下列义务:_ABCD__.
A.落实网络信息安全管理措施;制止、举报利用其营业场所从事法律、行政法规明令禁止的行为
B.在核准的经营范围内提供服务;在营业场所的显著位置悬挂《网络文化经营许可证》和营业执照
C.记录有关上网信息,记录备份保存时间不得少于60日,并在有关部门依法查询时予以提供;不得擅自出租、转让营业场所或者接入线路
D.不得经营含有色情、赌博、暴力、愚昧迷信等不健康内容的电脑游戏;不得接纳未成年人进入营业场所
52.互联网上网服务营业场所经营单位和上网消费者不得进行下列危害信息网络安全的活动:_ABCD_
A.非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序B.故意制作或者传播计算机病毒以及其他破坏性程序C.行政法规禁止的其他行为D.法律禁止的其他行为
53.互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息:__ABCD___
A.反对宪法确定的基本原则的;危害国家统一、主权和领土完整的;泄露国家秘密,危害国家安全或者损害国家荣誉和利益的
B.煽动民族仇恨、民族歧视,破坏民族团结,或者侵害民族风俗、习惯的C.破坏国家宗教政策,宣扬邪教、迷信的;散布谣言,扰乱社会秩序,破坏社会稳定的;宣传淫秽、赌博、暴力或者教唆犯罪的
D.侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的
信息安全试题(1/3
一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A.保密性B.完整性
C.可用性、可控性、可靠性D.ABC都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密f。这种算法的密钥就是5,那么它属于___。A.对称加密技术B.分组密码技术
C.公钥加密技术D.单向函数密码技术
3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全
4A方有一对密钥(KA公开KA秘密B方有一对密钥(KB公开KB秘密A方向B方发送数字签名M,对信息M加密为:M’=KB公开KA秘密MB方收

到密文的解密方案是___。A.KB公开KA秘密M’B.KA公开KA公开M’C.KA公开KB秘密M’D.KB秘密KA秘密M’
5.数字签名要预先使用单向Hash函数进行处理的原因是___。A.多一道加密工序使密文更难破译B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是__。A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施
8PKI支持的服务包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务
9.设哈希函数H128个可能的输出(即输出长度为128,如果Hk个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。A2128B264C232D2256
10Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与
Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性
二、填空题(每空1分,共20分)
1ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。2古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题二是认证问题在实际应用中,对称密码算法与非对称密码算法

总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名可仲裁数字签名
4.DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。
5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散成。
6.认证技术包括站点认证报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别零知识证明
7NAT的实现方式有三种,分别是静态转换动态转换端口多路复用8数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
三、计算题(每小题8分,共24分)1.用置换矩阵Ek=
01234
〕对明文Nowwearehavingatest加密,
14302
并给出其解密矩阵及求出可能的解密矩阵总数。
设明文长度L=5,最后一段不足5则加字母x,经过置换后,得到的密文为
Wnewohaaergvanittxse
其解密矩阵为
Dk=
01234

30421
L=5时可能的解密矩阵总数为5=120
2DES的密码组件之一是S盒。根据S盒表计算S3(101101的值,并说明S函数DES算法中的作用。
101101的第1位和最后1位表示的二进制数为i,则i=(112=(310101101的中间4位表示的二进制数为j,则j=(01102=(610S3盒的第3行第6列的交叉处即为8,从而输出为1000S函数的作用是将6位的输入变为4位的输出
3.求963657的最大公约数(963,657,并表示成963657的线性组合。
运用广义欧几里得除法,有963=1*657+306
657=2*306+45306=6*45+3645=1*36+936=4*9+0
(根据给出的最后一个定理)则(963,657=9
从广义欧几里得除法逐次消去r(n-1,r(n-2,,r(3,r(2,即9=45-1*36
=45-306-6*45

本文来源:https://www.2haoxitong.net/k/doc/92311ca0cdbff121dd36a32d7375a417876fc14d.html

《信息安全技术试题答案【完整版】..doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式