网络与信息安全技术题库.doc

上传人:wj 文档编号:8953662 上传时间:2023-05-16 格式:DOC 页数:52 大小:312KB
下载 相关 举报
网络与信息安全技术题库.doc_第1页
第1页 / 共52页
网络与信息安全技术题库.doc_第2页
第2页 / 共52页
网络与信息安全技术题库.doc_第3页
第3页 / 共52页
网络与信息安全技术题库.doc_第4页
第4页 / 共52页
网络与信息安全技术题库.doc_第5页
第5页 / 共52页
网络与信息安全技术题库.doc_第6页
第6页 / 共52页
网络与信息安全技术题库.doc_第7页
第7页 / 共52页
网络与信息安全技术题库.doc_第8页
第8页 / 共52页
网络与信息安全技术题库.doc_第9页
第9页 / 共52页
网络与信息安全技术题库.doc_第10页
第10页 / 共52页
网络与信息安全技术题库.doc_第11页
第11页 / 共52页
网络与信息安全技术题库.doc_第12页
第12页 / 共52页
网络与信息安全技术题库.doc_第13页
第13页 / 共52页
网络与信息安全技术题库.doc_第14页
第14页 / 共52页
网络与信息安全技术题库.doc_第15页
第15页 / 共52页
网络与信息安全技术题库.doc_第16页
第16页 / 共52页
网络与信息安全技术题库.doc_第17页
第17页 / 共52页
网络与信息安全技术题库.doc_第18页
第18页 / 共52页
网络与信息安全技术题库.doc_第19页
第19页 / 共52页
网络与信息安全技术题库.doc_第20页
第20页 / 共52页
亲,该文档总共52页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络与信息安全技术题库.doc

《网络与信息安全技术题库.doc》由会员分享,可在线阅读,更多相关《网络与信息安全技术题库.doc(52页珍藏版)》请在冰点文库上搜索。

网络与信息安全技术题库.doc

第一部分 判断题(共100题)

1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

2.由于传输的不同,电力线可以与网络线同槽铺设。

3.机房供电线路和电力、照明用电可以用同一线路。

4.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

6.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

7.增量备份是备份从上次进行完全备份后更改的全部数据文件。

8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

9.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

10.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

11.操作系统在概念上一般分为两部分:

内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。

例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。

13.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。

14.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。

15.SQL注入攻击不会威胁到操作系统的安全。

16.不需要对数据库应用程序的开发者制定安全策略。

17.防火墙安全策略一旦设定,就不能再做任何改变。

18.只要使用了防火墙,企业的网络安全就有了绝对的保障。

19.半连接扫描也需要完成TCP协议的三次握手过程。

20.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。

21.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。

22.与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

23.企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。

24.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

25.包含收件人个人信息的邮件是可信的。

26.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

27.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

28.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

29.在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。

30.安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

31.从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。

32.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。

33.任何单位和个人不得自行建立或者使用其他信道进行国际联网。

34.经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。

35.已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。

36.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。

37.过滤王控制台必须和同步代理软件安装在同一电脑上。

38.临时卡必须每次刷卡都输入姓名证件号码。

39.过滤王管理中心地址是:

221.136.69.81。

40.上网卡密码不可以修改。

41.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

42.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

43.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

44.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

45.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

46.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

47.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

48.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

49.信息安全等同于网络安全。

50.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。

51.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

52.PKI系统所有的安全操作都是通过数字证书来实现的。

53.PKI系统使用了非对称算法、对称算法和散列算法。

54.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

55.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

56.实现信息安全的途径要借助两方面的控制措施:

技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错观点。

57.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。

58.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

59.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

60.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。

61.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

62.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

63.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。

64.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

65.美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。

66.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

67.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。

68.脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

69.纸介质资料废弃应用碎纸机粉碎或焚毁。

70.计算机场地可以选择在公共区域人流量比较大的地方。

71.数据越重要,容灾等级越高。

72.容灾就是数据备份。

73.对目前大量的数据备份来说,磁带是应用得最泞的介质。

74.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。

75.容灾等级通用的国际标准SHARE78将容灾分成了六级。

76.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

77.常见的操作系统包括DOS、OS/2、UNIX、Linuk、Netware、Oracle等。

78.Windows系统中,系统中的用户帐号可以由任意系统用户建立。

用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。

79.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。

80.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。

81.在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。

82.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。

83.数据库的强身份认证与强制访问控制是同一概念。

84.用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。

85.数据库视图可以通过INSERT或UPDATE语句生成。

86.数据库加密适宜采用公开密钥密码系统。

87.数据库加密的时候,可以将关系运算的比较字段加密。

88.数据库管理员拥有数据库的一切权限。

89.SQL注入攻击不会威胁到操作系统的安全。

90.事务具有原子性,其中包括的诸多操作要么全做,要么全不做。

91.完全备份就是对全部数据库数据进行备份。

92.组成自适应代理网关防火墙的基本要素有两个:

自适应代理服务器(AdaptiveProxysewer)与动态包过滤器(DynamicPacketFilter)。

93.网络地址端口转换(NMT)把内部地址映射到外部网络的一个IE地址的不同端口上。

94.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。

因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。

95.防火墙安全策略一旦设定,就不能在再做任何改变。

96.防火墙规则集的内容决定了防火墙的真正功能。

97.防火墙必须要提供VPN、NAT等功能。

98.防火墙对用户只能通过用户名和口令进行认证。

99.可以将外部可访问的服务器放置在内部保护网络中。

100.针对入侵者采取措施是主动响应中最好的响应措施。

第二部分 单项选择题(共300题)

1.下列()行为,情节较重的,处以5日以上10日以下的拘留。

A.未经允许重装系统

B.故意卸载应用程序

C.在互联网上长时间聊天的

D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行

2.ICMP数据包的过滤主要基于()

A.目标端口

B.源端口

C.消息源代码

D.协议prot

3.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。

A.5

B.15

C.20

D.30

4.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。

A.计算机硬件

B.计算机

C.计算机软件

D.计算机网络

5.网络安全的特征包含保密性,完整性()四个方面

A.可用性和可靠性

B.可用性和合法性

C.可用性和有效性

D.可用性和可控性

6.外部数据包经过过滤路由只能阻止()唯一的ip欺骗

A.内部主机伪装成外部主机IP

B.内部主机伪装成内部主机IP

C.外部主机伪装成外部主机IP

D.外部主机伪装成内部主机IP

7.下列关于网络钓鱼的描述不正确的是()

A.网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体

B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组

D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要

8.下面病毒出现的时间最晚的类型是()

A.携带特洛伊术马的病毒

B.以网络钓鱼为目的的病毒

C.通过网络传播的蠕虫病毒

D.OEice文档携带的宏病毒

9.下列哪类证件不得作为有效身份证件登记上网()

A.驾驶证

B.户口本

C.护照

D.暂住证

10.下列哪一个日志文件的大小是正常的()

A.1KB

B.20KB

C.7,023KB

D.123,158KB

11.对于一般过滤软件,上网的用户日志是存放在哪个文件夹下的()

A.access_log

B.alert_log

C.sys_log

D.user_log

12.代表了当灾难发生后,数据的恢复程度的指标是()。

A.PRO

B.RTO

C.NRO

D.SDO

13.代表了当灾难发生后,数据的恢复时间的指标是()。

A.RPO

B.RTO

C.NRO

D.SDO

14.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。

A.磁盘

B.磁带

C.光盘

D.软盘

15.下列叙述不属于完全备份机制特点描述的是()。

A.每次备份的数据量较大

B.每次备份所需的时间也就较大

C.不能进行得太频繁

D.需要存储空间小

16.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。

A.五

B.六

C.七

D.八

17.容灾项目实施过程的分析阶段,需要()进行。

A.灾难分析

B.业务环境分析

C.当前业务状况分析

D.以上均正确

18.下面不属于容灾内容的是()。

A.灾难预测

B.灾难演习

C.风险分析

D.业务影响分析

19.容灾的目的和实质是()。

A.数据备份

B.心理安慰

C.保质信息系统的业务持续性

D.系统的有益补充

20.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()。

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

21.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为()就可以成为特权用户。

A.-1

B.0

C.1

D.2

22.下面对于数据库视图的描述正确的是()。

A.数据库视图也是物理存储的表

B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句

C.数据库视图也可以使用UPDATE或DELETE语句生成

D.对数据库视图只能查询数据,不能修改数据

23.在正常情况下,Windows2000中建议关闭的服务是()。

A.TCP/IPNetBIOSHelperService

B.LogicalDiskManager

C.RemoteProcedureCall

D.SecurityAccountsManager

24.保障UNIX/Linux系统帐号安全最为关键的措施是()。

A.文件/etc/passwd和/etc/group必须有写保护

B.删除/etc/passwD./etc/group

C.设置足够强度的帐号密码

D.使用shadow密码

25.下面不是SQLServer支持的身份认证方式的是()。

A.WindowsNT集成认证

B.SQLServer认证

C.SQLServer混合认证

D.生物认证

26.下面不是Oracle数据库支持的备份形式的是()。

A.冷备份

B.温备份

C.热备份

D.逻辑备份

27.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

28.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。

A.上午8点

B.中午12点

C.下午3点

D.凌晨1点

29.下面不是UNIX/Linux操作系统的密码设置原则的是()。

A.密码最好是英文字母、数字、标点符号、控制字符等的结合

B.不要使用英文单词,容易遭到字典攻击

C.不要使用自己、家人、宠物的名字

D.一定要选择字符长度为8的字符串作为密码

30.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是()。

A.chmod命令

B./bin/passwd命令

C.chgrp命令

D./bin/su命令

31.下面不是保护数据库安全涉及到的任务是()。

A.确保数据不能被未经过授权的用户执行存取操作

B.防止未经过授权的人员删除和修改数据

C.向数据库系统开发商索要源代码,做代码级检查

D.监视对数据的访问和更改等使用情况

32.有关数据库加密,下面说法不正确的是()。

A.索引字段不能加密

B.关系运算的比较字段不能加密

C.字符串字段不能加密

D.表间的连接码字段不能加密

33.下面不是事务的特性的是()。

A.完整性

B.原子性

C.一致性

D.隔离性

34.关于NAT说法错误的是()

A.NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D.动态NAT又叫网络地址端口转换NAPT

35.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A.事件产生器

B.事件分析器

C.事件数据库

D.响应单元

36.基于网络的入侵检测系统的信息源是()。

A.系统的审计日志

B.事件分析器

C.应用程序的事务日志文件

D.网络中的数据包

37.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

A.异常模型

B.规则集处理引擎

C.网络攻击特征库

D.审计日志

38.下面说法错误的是()。

A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

B.基于主机的入侵检测系统可以运行在交换网络中

C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

39.网络隔离技术,根据公认的说法,迄今已经发展了()个阶段。

A.六

B.五

C.四

D.三

40.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。

A.打开附件,然后将它保存到硬盘

B.打开附件,但是如果它有病毒,立即关闭它

C.用防病毒软件扫描以后再打开附件

D.直接删除该邮件

41.不能防止计算机感染病毒的措施是()。

A.定时备份重要文件

B.经常更新操作系统

C.除非确切知道附件内容,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用,与外界隔绝

42.下面关于DMZ区的说法错误的是()。

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等

B.内部网络可以无限制地访问外部网络DMZ区

C.DMZ可以访问内部网络

D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

43.使用漏洞库匹配的扫描方法,能发现()。

A.未知的漏洞

B.已知的漏洞

C.自行设计的软件中的漏洞

D.所有的漏洞

44.下面关于隔离网闸的说法,正确的是()

A.能够发现已知的数据库漏洞

B.可以通过协议代理的方法,穿透网闸的安全控制

C.任何时刻,网闸两端的网络之间不存在物理连接

D.在OSI的二层以上发挥作用

45.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为()。

A.宏病毒

B.文件型病毒

C.网络蠕虫病毒

D.特洛伊木马病毒

46.包过滤防火墙工作在OSI网络参考模型的()。

A.物理层

B.数据链路层

C.网络层

D.应用层

47.防火墙提供的接入模式不包括()。

A.网关模式

B.透明模式

C.混合模式

D.旁路接入模式

48.下列技术不支持密码验证的是()。

A.S/MIME

B.PGP

C.AMTP

D.SMTP

49.下列不属于垃圾邮件过滤技术的是()。

A.软件模拟技术

B.贝叶斯过滤技术

C.关键字过滤技术

D.黑名单技术

50.下列技术不能使网页被篡改后能够自动恢复的是()。

A.限制管理员的权限

B.轮询检测

C.事件触发技术

D.核心内嵌技术

51.如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。

A.向电子邮件地址或网站被伪造的公司报告该情形

B.更改帐户的密码

C.立即检查财务报表

D.以上全部都是

52.下面技术中不能防止网络钓鱼攻击的是()。

A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题

B.利用数字证书(如USBKEY)进行登录

C.根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级

D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

53.以下不会帮助减少收到的垃圾邮件数量的是()。

A.使用垃圾邮件筛选器帮助阻止垃圾邮件

B.共享电子邮件地址或即时消息地址时应小心谨慎

C.安装入侵检测软件

D.收到垃圾邮件后向有关部门举报

54.内容过滤技术的含义不包括()。

A.过滤互联网请求从而阻止用户浏览不适当的内容和站点

B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

C.过滤流出的内容从而阻止敏感数据的泄露

D.过滤用户的输入从而阻止用户传播非法内容

55.下列内容过滤技术中在我国没有得到广泛应用的是(

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试认证 > 从业资格考试

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2