【期末高分题集】[吉林大学]《网络与信息安全技术》考核必备25

奥鹏期末考核

88353–《网络与信息安全技术》2022年吉林大学期末复习题集

单选题:
(1)为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A.IDS
B.防火墙
C.杀毒软件
D.路由器
答案问询微信:424329

(2)以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
A.DHCP
B.ARP
C.proxy ARP
D.IGRP
答案问询微信:424329

(3)在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
A.SNMP
B.DNS
C.HTTP
D.FTP
答案问询微信:424329

(4)关于屏蔽子网防火墙,下列说法错误的是( )
A.屏蔽子网防火墙是几种防火墙类型中最安全的
B.屏蔽子网防火墙既支持应用级网关也支持电路级网关
C.内部网对于Internet来说是不可见的
D.内部用户可以不通过DMZ直接访问Internet
答案问询微信:424329

(5)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
答案问询微信:424329

(6)IPSEC能提供对数据包的加密,与它联合运用的技术是( )
A.SSL
B.PPTP
C.L2TP
D.VPN
答案问询微信:424329

(7)按密钥的使用个数,密码系统可以分为( )
A.置换密码系统和易位密码系统
B.分组密码系统和序列密码系统
C.对称密码系统和非对称密码系统
D.密码系统和密码分析系统
答案问询微信:424329

(8)以下哪项技术不属于预防病毒技术的范畴( )
A.加密可执行程序
B.引导区保护
C.系统监控与读写控制
D.校验文件
答案问询微信:424329

(9)下列不属于系统安全的技术是( )
A.防火墙
B.加密狗
C.认证
D.防病毒
答案问询微信:424329

(10)抵御电子邮箱入侵措施中,不正确的是( )
A.不用生日做密码
B.不要使用少于5位的密码
C.不要使用纯数字
D.自己做服务器
答案问询微信:424329

(11)下列不属于衡量加密技术强度的因素是( )
A.密钥的保密性
B.算法强度
C.密钥长度
D.密钥名称
答案问询微信:424329

(12)虚拟专网VPN使用( )来保证信息传输中的保密性。
A.IPSec
B.隧道
C.(A)和(B)
D.以上都不正确
答案问询微信:424329

(13)属于被动攻击的恶意网络行为是( )。
A.缓冲区溢出
B.网络监听
C.端口扫描
D.IP欺骗
答案问询微信:424329

(14)主要用于加密机制的协议是( )
A.HTTP
B.FTP
C.TELNET
D.SSL
答案问询微信:424329

(15)向有限的空间输入超长的字符串是哪一种攻击手段( )
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
答案问询微信:424329

(16)IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
A.AH认证头部协议
B.SA安全关联组协议
C.PGP隐私
D.TLS传输安全协议
答案问询微信:424329

(17)不属于常见把被入侵主机的信息发送给攻击者的方法是( )
A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机
答案问询微信:424329

(18)( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A.代理防火墙
B.包过滤防火墙
C.报文摘要
D.私钥
答案问询微信:424329

(19)一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
A.认证
B.访问控制
C.不可否定性
D.数据完整性
答案问询微信:424329

(20)在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
答案问询微信:424329

(21)在公钥密码体制中,用于加密的密钥为( )
A.公钥
B.私钥
C.公钥与私钥
D.公钥或私钥
答案问询微信:424329

(22)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
答案问询微信:424329

(23)在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )
A.利用SSL访问Web站点
B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C.在浏览器中安装数字证书
D.要求Web站点安装数字证书
答案问询微信:424329

(24)在VPN中,对( )进行加密
A.内网数据报
B.外网数据报
C.内网和外网数据报
D.内网和外网数据报都不
答案问询微信:424329

(25)密码技术中,识别个人、网络上的机器或机构的技术称为( )
A.认证
B.数字签名
C.签名识别
D.解密
答案问询微信:424329

(26)以下哪项不属于防止口令猜测的措施( )
A.严格限定从一个给定的终端进行非法认证的次数
B.确保口令不在终端上再现
C.防止用户使用太短的口令
D.使用机器产生的口令
答案问询微信:424329

(27)Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
答案问询微信:424329

(28)为了防御网络监听,最常用的方法是( )
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
答案问询微信:424329

(29)下列关于用户口令说法错误的是( )。
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
答案问询微信:424329

(30)入侵检测技术可以分为误用检测和( )两大类。
A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
答案问询微信:424329

(31)防火墙提供的接入模式不包括( )。
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
答案问询微信:424329

(32)信息安全管理领域权威的标准是( )。
A.ISO15408
B.ISO17799/ISO27001
C.ISO9001
D.ISO14001
答案问询微信:424329

(33)部署VPN产品,不能实现对( )属性的需求。
A.完整性
B.真实性
C.可用性
D.保密性
答案问询微信:424329

(34)下列关于防火墙的错误说法是( )。
A.防火墙工作在网络层
B.对IP数据包进行分析和过滤
C.重要的边界保护机制
D.部署防火墙,就解决了网络安全问题
答案问询微信:424329

(35)( )在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A.公安部
B.国家安全部
C.中科院
D.司法部
答案问询微信:424329

(36)访问控制是指确定( )以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
答案问询微信:424329

(37)防火墙能够( )。
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件
答案问询微信:424329

(38)身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
答案问询微信:424329

(39)在生成系统帐号时,系统管理员应该分配给合法用户一个( ),用户在第一次登录时应更改口令。
A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则
答案问询微信:424329

(40)在通行字的控制措施中,限制通行字至少为( )字节以上。
A.3~6
B.6~8
C.3~8
D.4~6
答案问询微信:424329

(41)计算机病毒的实时监控属于( )类的技术措施。
A.保护
B.检测
C.响应
D.恢复
答案问询微信:424329

(42)传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了( )等重要网络资源。
A.网络带宽
B.数据包
C.防火墙
D.LINUX
答案问询微信:424329

(43)以下( )不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
答案问询微信:424329

(44)数据保密性安全服务的基础是( )。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
答案问询微信:424329

(45)通常为保证信息处理对象的认证性采用的手段是( )
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
答案问询微信:424329

(46)关于密钥的安全保护下列说法不正确的是( )
A.私钥送给CA
B.公钥送给CA
C.定期更换密钥
D.密钥加密后存人计算机的文件中
答案问询微信:424329

(47)会话侦听与劫持技术属于( )技术
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
答案问询微信:424329

(48)使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施( )
A.DAC
B.DCA
C.MAC
D.CAM
答案问询微信:424329

(49)“公开密钥密码体制”的含义是( )。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
答案问询微信:424329

(50)在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为( )。
A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范
答案问询微信:424329

(51)相对于现有杀毒软件在终端系统中提供保护不同,( )在内外边界处提供更加主动和积极的病毒保护。
A.防火墙
B.病毒网关
C.IPS
D.IDS
答案问询微信:424329

(52)身份认证中的证书由( )
A.政府机构发行
B.银行发行
C.企业团体或行业协会发行
D.认证授权机构发行
答案问询微信:424329

(53)下列技术不能使网页被篡改后能够自动恢复的是( )。
A.限制管理员的权限
B.轮询检测
C.事件触发技术
D.核心内嵌技术
答案问询微信:424329

(54)为了降低风险,不建议使用的Internet服务是( )。
A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务
答案问询微信:424329

(55)PKI的主要组成不包括( )。
A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR
答案问询微信:424329

(56)信息安全阶段将研究领域扩展到三个基本属性,下列( )不属于这三个基本属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
答案问询微信:424329

(57)链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是( )
A.比特流
B.IP数据包
C.数据帧
D.应用数据
答案问询微信:424329

(58)下面技术中不能防止网络钓鱼攻击的是( )。
A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B.利用数字证书(如USBKEY)进行登录
C.根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
答案问询微信:424329

(59)在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列( )具有最好的口令复杂度。
A.morrison
B.Wm.$*F2m5@
C.27776394
D.wangjingl977
答案问询微信:424329

(60)L2TP隧道在两端的VPN服务器之间采用( )来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
答案问询微信:424329

(61)下列对访问控制影响不大的是( )。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
答案问询微信:424329

(62)网络安全是在分布网络环境中对( )提供安全保护。
A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是
答案问询微信:424329

(63)双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的( )属性。
A.保密性
B.可用性
C.完整性
D.第三方人员
答案问询微信:424329

(64)溢出攻击的核心是( )
A.修改堆栈记录中进程的返回地址
B.利用Shellcode
C.提升用户进程权限
D.捕捉程序漏洞
答案问询微信:424329

(65)下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( )。
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
答案问询微信:424329

(66)涉及国家秘密的计算机信息系统,( )地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A.不得直接或者间接
B.不得直接
C.不得间接
D.不得直接和间接
答案问询微信:424329

(67)计算机病毒最本质的特性是( )。
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
答案问询微信:424329

(68)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
答案问询微信:424329

(69)下列哪一个日志文件的大小是正常的( )
A.1KB
B.20KB
C.7,023KB
D.123,158KB
答案问询微信:424329

(70)基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
答案问询微信:424329

(71)信息安全在通信保密阶段对信息安全的关注局限在( )安全属性。
A.不可否认性
B.可用性
C.保密性
D.完整性
答案问询微信:424329

(72)系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速( )。
A.恢复整个系统
B.恢复所有数据
C.恢复全部程序
D.恢复网络设置
答案问询微信:424329

(73)PKI支持的服务不包括( )。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
答案问询微信:424329

(74)PKI的主要理论基础是( )。
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
答案问询微信:424329

(75)下面不是Oracle数据库支持的备份形式的是( )。
A.冷备份
B.温备份
C.热备份
D.逻辑备份
答案问询微信:424329

(76)称为访问控制保护级别的是( )
A.C1
B.B1
C.C2
D.B2
答案问询微信:424329

(77)互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报( )批准。
A.国务院新闻办公室
B.文化部
C.教育部
D.信息产业部
答案问询微信:424329

(78)根据权限管理的原则,一个计算机操作员不应当具备访问( )的权限。
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
答案问询微信:424329

(79)定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性。
A.真实性
B.完整性
C.不可否认性
D.可用性
答案问询微信:424329

(80)( )在CA体系中提供目录浏览服务。
A.安全服务器
B.CA服务器
C.注册机构RA
D.LDAP服务器
答案问询微信:424329

(81)( )手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A.定期备份
B.异地备份
C.人工备份
D.本地备份
答案问询微信:424329

(82)PKI所管理的基本元素是( )。
A.密钥
B.用户身份
C.数字证书
D.数字签名
答案问询微信:424329

(83)目前发展很快的安全电子邮件协议是( ),这是一个允许发送加密和有签名邮件的协议。
A.IPSec
B.SMTP
C.S/MIME
D.TCP/1P
答案问询微信:424329

(84)代表了当灾难发生后,数据的恢复时间的指标是( )。
A.RPO
B.RTO
C.NRO
D.SDO
答案问询微信:424329

(85)窃听是一种__________攻击,攻击者__________将自己的系统插入到发送站和接收站之间。截获是一种__________攻击,攻击者__________将自己的系统插入到发送站和接受站之间。( )
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
答案问询微信:424329

(86)如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。
A.向电子邮件地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.以上全部都是
答案问询微信:424329

(87)数据在存储过程中发生了非法访问行为,这破坏了信息安全的( )属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
答案问询微信:424329

(88)传输层保护的网络采用的主要技术是建立在__________基础上的__________。( )
A.可靠的传输服务,安全套接字层SSL协议
B.不可靠的传输服务,S-HTTP协议
C.可靠的传输服务,S-HTTP协议
D.不可靠的传输服务,安全套接字层SSL协议
答案问询微信:424329

(89)SSL握手协议的主要步骤有( )
A.三个
B.四个
C.五个
D.六个
答案问询微信:424329

(90)“会话侦听和劫持技术”是属于( )的技术。
A.密码分析还原
B.协议漏洞渗透
C.DOS攻击
D.应用漏洞分析与渗透
答案问询微信:424329

(91)《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以_________的罚款、对单位处以_________的罚款。( )
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
答案问询微信:424329

(92)目前,VPN使用了( )技术保证了通信的安全性。
A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密
答案问询微信:424329

(93)下面不属于容灾内容的是( )。
A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析
答案问询微信:424329

(94)SSL产生会话密钥的方式是( )。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
答案问询微信:424329

(95)网络信息未经授权不能进行改变的特性是( )。
A.完整性
B.可用性
C.可靠性
D.保密性
答案问询微信:424329

(96)通常所说的移动VPN是指( )。
A.AccessVPN
B.IntranetVPN
C.ExtranetVPN
D.以上皆不是
答案问询微信:424329

(97)ISO安全体系结构中的对象认证服务,使用( )完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
答案问询微信:424329

(98)在以下古典密码体制中,属于置换密码的是( )。
A.移位密码
B.倒序密码
C.仿射密码
D.PlayFair密码
答案问询微信:424329

(99)118. 许多与PKI相关的协议标准(如PKIX、S/MIME.SSL、TLS、IPSec)等都是在( )基础上发展起来的。
A.X.500
B.X.509
C.X.519
D.X.505
答案问询微信:424329

(100)信息安全领域内最关键和最薄弱的环节是( )。
A.技术
B.策略
C.管理制度
D.人
答案问询微信:424329

(101)( )属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME.SSL
答案问询微信:424329

(102)机密性服务提供信息的保密,机密性服务包括( )。
A.文件机密性
B.信息传输机密性
C.通信流的机密性
D.以上3项都是
答案问询微信:424329

(103)VPN的加密手段为( )。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
答案问询微信:424329

(104)( )是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。
A.SSL
B.IAR
C.R
D.数字证书
答案问询微信:424329

(105)Windows系统的用户帐号有两种基本类型,分别是全局帐号和( )。
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
答案问询微信:424329

(106)( )对于信息安全管理负有责任。
A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员
答案问询微信:424329

(107)PDR安全模型属于( )类型。
A.时间模型
B.作用模型
C.结构模型
D.关系模型
答案问询微信:424329

(108)在目前的信息网络中,( )病毒是最主要的病毒类型。
A.引导型
B.文件型
C.网络蠕虫
D.木马型
答案问询微信:424329

(109)杂凑码最好的攻击方式是( )
A.穷举攻击
B.中途相遇
C.字典攻击
D.生日攻击
答案问询微信:424329

(110)下列关于网络钓鱼的描述不正确的是( )
A.网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体
B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组
D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
答案问询微信:424329

(111)一般而言,Internet防火墙建立在一个网络的( )。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
答案问询微信:424329

(112)令破解的最好方法是( )
A.暴力破解
B.组合破解
C.字典攻击
D.生日攻击
答案问询微信:424329

(113)涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与( ),应当采取相应的安全保护措施。
A.任何单位
B.外单位
C.国内联网
D.国际联网
答案问询微信:424329

(114)根据《互联网电子公告服务管理规定》规定,( )发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。
A.电子公告用户
B.电子公告浏览者
C.互联单位
D.电子公告服务提供者
答案问询微信:424329

(115)计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
答案问询微信:424329

(116)根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类。
A.模幂运算问题
B.大整数因子分解问题
C.离散对数问题
D.椭圆曲线离散对数问题
答案问询微信:424329

(117)1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为( )个等级。
A.7
B.8
C.4
D.5
答案问询微信:424329

(118)对于一般过滤软件,上网的用户日志是存放在哪个文件夹下的( )
A.access_log
B.alert_log
C.sys_log
D.user_log
答案问询微信:424329

(119)网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性奥鹏期末考核。
A.保密性
B.完整性
C.不可否认性
D.可用性
答案问询微信:424329

(120)目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )。
A.磁盘
B.磁带
C.光盘
D.软盘
答案问询微信:424329

(121)外部数据包经过过滤路由只能阻止( )唯一的ip欺骗
A.内部主机伪装成外部主机IP
B.内部主机伪装成内部主机IP
C.外部主机伪装成外部主机IP
D.外部主机伪装成内部主机IP
答案问询微信:424329

(122)定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的( )属性。
A.真实性
B.完整性
C.不可否认性
D.可用性
答案问询微信:424329

(123)计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
答案问询微信:424329

(124)下述关于安全扫描和安全扫描系统的描述错误的是( )。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
答案问询微信:424329

(125)在被屏蔽的主机体系中,堡垒主机位于( )中,所有的外部连接都经过滤路由器到它上面去。
A.内部网络
B.周边网络
C.外部网络
D.自由连接
答案问询微信:424329

(126)编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是( )。
A.计算机病毒
B.计算机系统
C.计算机游戏
D.计算机程序
答案问询微信:424329

(127)( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
答案问询微信:424329

(128)下面所列的( )安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件
B.数字证书
C.防火墙
D.数据库加密
答案问询微信:424329

(129)SHECA提供了( )种证书系统。
A.2
B.4
C.5
D.7
答案问询微信:424329

(130)攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
答案问询微信:424329

(131)关于防火墙和VPN的使用,下面说法不正确的是( )。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
答案问询微信:424329

(132)PPTP、L2TP和L2F隧道协议属于( )协议。
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
答案问询微信:424329

(133)SET的含义是( )
A.安全电子支付协议
B.安全数据交换协议
C.安全电子邮件协议
D.安全套接层协议
答案问询微信:424329

(134)下列( )机制不属于应用层安全。
A.数字签名
B.应用代理
C.主机入侵检测
D.应用审计
答案问询微信:424329

(135)下列不属于垃圾邮件过滤技术的是( )。
A.软件模拟技术
B.贝叶斯过滤技术
C.关键字过滤技术
D.黑名单技术
答案问询微信:424329

(136)通用入侵检测框架(CIDF)模型中,( )的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A.事件产生器
B.事件分析器
C.事件数据库
D.响应单元
答案问询微信:424329

(137)下列哪类证件不得作为有效身份证件登记上网( )
A.驾驶证
B.户口本
C.护照
D.暂住证
答案问询微信:424329

(138)基于网络的入侵检测系统的信息源是( )。
A.系统的审计日志
B.事件分析器
C.应用程序的事务日志文件
D.网络中的数据包
答案问询微信:424329

(139)GRE协议的乘客协议是( )
A.IP
B.IPX
C.AppleTalk
D.上述皆可
答案问询微信:424329

(140)关于入侵检测技术,下列描述错误的是( )。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
答案问询微信:424329

(141)安全保障阶段中将信息安全体系归结为四个主要环节,下列( )是正确的。
A.策略、保护、响应、恢复
B.加密、认证、保护、检测
C.策略、网络攻防、密码学、备份
D.保护、检测、响应、恢复
答案问询微信:424329

(142)当您收到您认识的人发来的电子邮件并发现其中有附件,您应该( )。
A.打开附件,然后将它保存到硬盘
B.打开附件,但是如果它有病毒,立即关闭它
C.用防病毒软件扫描以后再打开附件
D.直接删除该邮件
答案问询微信:424329

(143)属于第二层的VPN隧道协议有( )。
A.IPSec
B.PPTP
C.GRE
D.以上皆不是
答案问询微信:424329

(144)在ISO/OSI定义的安全体系结构中,没有规定( )。
A.对象认证服务
B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务
答案问询微信:424329

(145)身份认证的含义是( )
A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户
答案问询微信:424329

(146)确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是( )。
A.完整性
B.可用性
C.可靠性
D.保密性
答案问询微信:424329

(147)包过滤防火墙工作在OSI网络参考模型的( )。
A.物理层
B.数据链路层
C.网络层
D.应用层
答案问询微信:424329

(148)最终提交给普通终端用户,并且要求其签署和遵守的安全策略是( )。
A.口令策略
B.保密协议
C.可接受使用策略
D.责任追究制度
答案问询微信:424329

(149)《信息安全国家学说》是( )的信息安全基本纲领性文件。
A.法国
B.美国
C.俄罗斯
D.英国
答案问询微信:424329

(150)容灾项目实施过程的分析阶段,需要( )进行。
A.灾难分析
B.业务环境分析
C.当前业务状况分析
D.以上均正确
答案问询微信:424329

(151)UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是( )。
A.chmod命令
B./bin/passwd命令
C.chgrp命令
D./bin/su命令
答案问询微信:424329

(152)防火墙用于将Internet和内部网络隔离,( )。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
答案问询微信:424329

(153)IPSec协议中涉及到密钥管理的重要协议是( )。
A.IKE
B.AH
C.ESP
D.SSL
答案问询微信:424329

(154)DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?( )
A.密码
B.密文
C.子密钥
D.密钥
答案问询微信:424329

(155)( )能够有效降低磁盘机械损坏给关键数据造成的损失。
A.热插拔
B.SCSI
C.RAID.
D.FAST-AT
答案问询微信:424329

(156)防火墙最主要被部署在( )位置。
A.网络边界
B.骨干线路
C.重要服务器
D.桌面终端
答案问询微信:424329

(157)下面不属于PKI组成部分的是( )。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
答案问询微信:424329

(158)《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为( )级。
A.4
B.5
C.6
D.7
答案问询微信:424329

(159)以下加密法中属于双钥密码体制的是( )
A.DES
B.AES
C.IDEA
D.ECC
答案问询微信:424329

(160)中华人民共和国进内的计算机信息网络进行国际联网,应当依照( )办理。
A.《中华人民共和国计算机信息系统安全保护条例》
B.《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
C.《中华人民共和国计算机互联网国际联网管理办法》
D.《中国互联网络域名注册暂行管理办法》
答案问询微信:424329

(161)对动态网络地址交换(NAT),不正确的说法是( )。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
答案问询微信:424329

(162)除了( )以外,下列都属于公钥的分配方法。
A.公用目录表
B.公钥管理机构
C.公钥证书
D.秘密传输
答案问询微信:424329

(163)A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是( )。
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
答案问询微信:424329

(164)( )不属于必需的灾前预防性措施。
A.防火设施
B.数据备份
C.配置冗余设备
D.不间断电源,至少应给服务器等关键设备配备
答案问询微信:424329

(165)《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关__________,给予__________,还可__________;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可__________。( )
A.责令限期改正警告没收违法所得并处罚款
B.通报批评警告没收违法所得并处罚款
C.通报批评拘留没收违法所得并处罚款
D.责令限期改正警告没收违法所得并处拘留
答案问询微信:424329

(166)下面关于隔离网闸的说法,正确的是( )
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
答案问询微信:424329

(167)下面说法错误的是( )。
A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B.基于主机的入侵检测系统可以运行在交换网络中
C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
答案问询微信:424329

(168)互联单位应当自网络正式联通之日起( )内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A.15
B.30
C.45
D.60
答案问询微信:424329

(169)内容过滤技术的含义不包括( )。
A.过滤互联网请求从而阻止用户浏览不适当的内容和站点
B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C.过滤流出的内容从而阻止敏感数据的泄露
D.过滤用户的输入从而阻止用户传播非法内容
答案问询微信:424329

(170)关于NAT说法错误的是( )
A.NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址
B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D.动态NAT又叫网络地址端口转换NAPT
答案问询微信:424329

(171)下面不是SQLServer支持的身份认证方式的是( )。
A.WindowsNT集成认证
B.SQLServer认证
C.SQLServer混合认证
D.生物认证
答案问询微信:424329

(172)安全评估技术采用( )这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A.安全扫描器
B.安全扫描仪
C.自动扫描器
D.自动扫描仪
答案问询微信:424329

(173)计算机病毒最重要的特征是( )
A.隐蔽性
B.传染性
C.潜伏性
D.表现性
答案问询微信:424329

(174)误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。
A.异常模型
B.规则集处理引擎
C.网络攻击特征库
D.审计日志
答案问询微信:424329

(175)Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( )。
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
答案问询微信:424329

(176)互联单位主管部门对经营性接入单位实行( )制度。
A.月检
B.半年检
C.年检
D.周检
答案问询微信:424329

(177)信息安全的基本属性是( )。
A.机密性
B.可用性
C.完整性
D.上面3项都是
答案问询微信:424329

(178)按照通常的口令使用策略,口令修改操作的周期应为( )天。
A.60
B.90
C.30
D.120
答案问询微信:424329

(179)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处( )日以下拘留。
A.5
B.15
C.20
D.30
答案问询微信:424329

(180)从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以_________,然而__________这些攻击是可行的;主动攻击难以________________,然而_________________这些攻击是可行的。( )
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不对
答案问询微信:424329

(181)对日志数据进行审计检查,属于( )类控制措施。
A.预防
B.检测
C.威慑
D.修正
答案问询微信:424329

(182)为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
答案问询微信:424329

(183)可以被数据完整性机制防止的攻击方式是( )。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
答案问询微信:424329

(184)目前发展很快的基于PKI的安全电子邮件协议是( )
A.S/MIME
B.POP
C.SMTP
D.IMAP
答案问询微信:424329

(185)( )不属于ISO/OSI安全体系结构的安全机制。
A.公证机制
B.访问控制机制
C.数字签名机制
D.审计机制
答案问询微信:424329

(186)2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A.MARS
B.Rijndael
C.Twofish
D.Bluefish
答案问询微信:424329

(187)MD-4散列算法,输入消息可为任意长,按( )比特分组。
A.512
B.64
C.32
D.128
答案问询微信:424329

(188)密码学的目的是( )。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
答案问询微信:424329

(189)代表了当灾难发生后,数据的恢复程度的指标是( )。
A.PRO
B.RTO
C.NRO
D.SDO
答案问询微信:424329

(190)关于双联签名描述正确的是( )
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名
答案问询微信:424329

(191)关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。
A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入
D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
答案问询微信:424329

(192)容灾的目的和实质是( )。
A.数据备份
B.心理安慰
C.保质信息系统的业务持续性
D.系统的有益补充
答案问询微信:424329

(193)信息安全在通信保密阶段中主要应用于( )领域。
A.军事
B.商业
C.科研
D.教育
答案问询微信:424329

(194)把明文变成密文的过程,叫作( )。
A.加密
B.密文
C.解密
D.加密算法
答案问询微信:424329

(195)有编辑/etc/passwd文件能力的攻击者可以通过把UID变为( )就可以成为特权用户。
A.-1
B.0
C.1
D.2
答案问询微信:424329

(196)下列技术不支持密码验证的是( )。
A.S/MIME
B.PGP
C.AMTP
D.SMTP
答案问询微信:424329

(197)( )最好地描述了数字证书。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
答案问询微信:424329

(198)网络隔离技术,根据公认的说法,迄今已经发展了( )个阶段。
A.六
B.五
C.四
D.三
答案问询微信:424329

(199)会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是( )。
A.黑名单
B.白名单
C.实时黑名单
D.分布式适应性黑名单
答案问询微信:424329

(200)互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( )天记录备份的功能。
A.10
B.30
C.60
D.90
答案问询微信:424329

(201)windows中强制终止进程的命令是( )
A.Tasklist
B.Netsat
C.Taskkill
D.Netshare
答案问询微信:424329

(202)下面关于DMZ区的说法错误的是( )。
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络DMZ区
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
答案问询微信:424329

(203)不需要经常维护的垃圾邮件过滤技术是( )。
A.指纹识别技术
B.简单DNS测试
C.黑名单技术
D.关键字过滤
答案问询微信:424329

(204)IPSec协议工作在( )层次。
A.传输层
B.网络层
C.应用层
D.数据链路层
答案问询微信:424329

(205)从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
答案问询微信:424329

(206)违反《计算机信息系统安全保护条例》的规定,构成( )的,依照《治安管理处罚法》的有关规定处罚。
A.犯罪
B.违反《刑法》
C.违反治安管理行为
D.违反计算机安全行为
答案问询微信:424329

(207)将公司与外部供应商、客户及其他利益相关群体相连接的是( )。
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
答案问询微信:424329

(208)在正常情况下,Windows2000中建议关闭的服务是( )。
A.TCP/IPNetBIOSHelperService
B.LogicalDiskManager
C.RemoteProcedureCall
D.SecurityAccountsManager
答案问询微信:424329

多选题:
(1)加密技术的强度可通过以下哪几方面来衡量( )
A.算法的强度
B.密钥的保密性
C.密钥的长度
D.计算机的性能
答案问询微信:424329

(2)网络按通信方式分类,可分为( )。
A.点对点传输网络
B.广播式传输网络
C.数据传输网
D.对等式网络
答案问询微信:424329

(3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。
A.电缆太长
B.有网卡工作不正常
C.网络流量增大
D.电缆断路
答案问询微信:424329

(4)数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
A.数据校验
B.介质校验
C.存储地点校验
D.过程校验
答案问询微信:424329

(5)网络安全工作的目标包括:( )
A.信息机密性
B.信息完整性
C.服务可用性
D.可审查性
答案问询微信:424329

(6)以下能提高防火墙物理安全性的措施包括( )
A.将防火墙放置在上锁的机柜
B.为放置防火墙的机房配置空调及UPS电源
C.制定机房人员进出管理制度
D.设置管理帐户的强密码
答案问询微信:424329

(7)入侵防御技术面临的挑战主要包括( )。
A.不能对入侵活动和攻击性网络通信进行拦截
B.单点故障
C.性能“瓶颈”
D.误报和漏报
答案问询微信:424329

(8)事务的特性有( )
A.原子性(Atomicity)
B.一致性(ConsistemL)
C.隔离性(Isolation)
D.可生存性(Survivability)
E.持续性(Durability)
答案问询微信:424329

(9)目前市场上主流防火墙提供的功能包括( )
A.数据包状态检测过滤
B.应用代理
C.NAT
D.VPN
E.日志分析和流量统计分析
答案问询微信:424329

(10)内容过滤的目的包括( )。
A.阻止不良信息对人们的侵害
B.规范用户的上网行为,提高工作效率
C.防止敏感数据的泄露
D.遏制垃圾邮件的蔓延
E.减少病毒对网络的侵害
答案问询微信:424329

(11)下列哪些是互联网提供的功能。( )
A.E-mail
B.BBS
C.FTP
D.WWW
答案问询微信:424329

(12)病毒传播的途径有( )
A.移动硬盘
B.内存条
C.电子邮件
D.聊天程序
E.网络浏览
答案问询微信:424329

(13)病毒传播的途径有( )。
A.移动硬盘
B.内存条
C.电子邮件
D.聊天程序
E.网络浏览
答案问询微信:424329

(14)下面技术为基于源的内容过滤技术的是( )
A.内容分级审查
B.DNS过滤
C.IP包过滤
D.URL过滤
E.关键字过滤技术
答案问询微信:424329

(15)在安全评估过程中,安全威胁的来源包括( )。
A.外部黑客
B.内部人员
C.信息技术本身
D.物理环境
E.自然界
答案问询微信:424329

(16)PKI系统的基本组件包括( )
A.终端实体
B.认证机构
C.注册机构
D.证书撤销列表发布者
E.证书资料库
F.密钥管理中心
答案问询微信:424329

(17)可以有效限制SQL注入攻击的措施有( )。
A.限制DBMS中sysadmin用户的数量
B.在Web应用程序中,不以管理员帐号连接数据库
C.去掉数据库不需要的函数、存储过程
D.对于输入的字符串型参数,使用转义
E.将数据库服务器与互联网物理隔断
答案问询微信:424329

(18)防火墙通常阻止的数据包包括( )
A.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包
B.源地址是内部网络地址的所有人站数据包
C.所有ICMP类型的入站数据包如
D.来自未授权的源地址,包含SNMP的所有入站数据包
E.包含源路由的所有入站和出站数据包
答案问询微信:424329

(19)UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以( )。
A.利用HTTP协议进行的拒绝服务攻击
B.发动缓冲区溢出攻击
C.获得root权限
D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
答案问询微信:424329

(20)公安机关对计算机信息系统安全保护工作行使下列监督职权( )
A.监督、检查、指导计算机信息系统安全保护工作
B.查处危害计算机信息系统安全的违法犯罪案件
C.履行计算机信息系统安全保护工作的其他监督职责
D.就涉及计算机信息系统安全的特定事项发布专项通令
答案问询微信:424329

(21)信息安全策略必须具备( )属性。
A.确定性
B.正确性
C.全面性
D.细致性
E.有效性
答案问询微信:424329

(22)物理层安全的主要内容包括( )。
A.环境安全
B.设备安全
C.线路安全
D.介质安全
E.人员安全
答案问询微信:424329

(23)对违反行政管理秩序的公民、法人或者其他组织,将要作出( )的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。
A.警告
B.较大数额罚款
C.责令停产停业
D.暂扣或者吊销许可证
答案问询微信:424329

(24)PKI能够执行的功能是( )。
A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权
答案问询微信:424329

(25)信息系统安全保护法律规范的作用主要有( )。
A.教育作用
B.指引作用
C.评价作用
D.预测作用
E.强制作用
答案问询微信:424329

(26)在刑法中,( )规定了与信息安全有关的违法行为和处罚依据。
A.第285条
B.第286条
C.第280条
D.第287条
答案问询微信:424329

(27)对于计算机系统,由环境因素所产生的安全隐患包括( )。
A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B.强电、磁场等
C.雷电
D.人为的破坏
答案问询微信:424329

(28)网络安全扫描能够( )。
A.发现目标主机或网络
B.判断操作系统类型
C.确认开放的端口
D.识别网络的拓扑结构
E.测试系统是否存在安全漏洞
答案问询微信:424329

(29)一个安全的网络系统具有的特点是( )。
A.保持各种数据的机密
B.保持所有信息、数据及系统中各种程序的完整性和准确性
C.保证合法访问者的访问和接受正常的服务
D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律、规则、许可证、合同等标准
答案问询微信:424329

(30)SSL主要提供三方面的服务,即( )。
A.数字签名
B.认证用户和服务器
C.网络传输
D.加密数据以隐藏被传送的数据
E.维护数据的完整性
答案问询微信:424329

(31)为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( )
A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
答案问询微信:424329

(32)基于角色对用户组进行访问控制的方式有以下作用:( )
A.使用户分类化
B.用户的可管理性得到加强
C.简化了权限管理,避免直接在用户和数据之间进行授权和取消
D.有利于合理划分职责
E.防止权力滥用
答案问询微信:424329

(33)网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在( )。
A.关键服务器主机
B.网络交换机的监听端口
C.内网和外网的边界
D.桌面系统E以上都正确
答案问询微信:424329

(34)域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括( )。
A.DomainAdmins组
B.DomainUsers组
C.DomainReplicators组
D.DomainGuests组
答案问询微信:424329

(35)计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是( )。
A.安全策略
B.安全法规
C.安全技术
D.安全管理
答案问询微信:424329

(36)我国信息安全等级保护的内容包括( )。
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理
C.对信息安全从业人员实行按等级管理
D.对信息系统中发生的信息安全事件按照等级进行响应和处置
E.对信息安全违反行为实行按等级惩处
答案问询微信:424329

(37)可能和计算机病毒有关的现象有( )
A.可执行文件大小改变了
B.在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示
C.系统频繁死机
D.内存中有来历不明的进程
E.计算机主板损坏
答案问询微信:424329

(38)下列( )行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。
A.偷窥、偷拍、窃听、散布他人隐私的
B.未经他人允许向其发送邮件的
C.利用手机向他人发送短信息的
D.捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
答案问询微信:424329

(39)IPSec是网络层典型的安全协议,能够为IP数据包提供( )安全服务。
A.保密性
B.完整性
C.不可否认性
D.可审计性
E.真实性
答案问询微信:424329

(40)根据采用的技术,入侵检测系统有以下分类:( )。
A.正常检测
B.异常检测
C.特征检测
D.固定检测
E.重点检测
答案问询微信:424329

(41)目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括( )。
A.专控保护级
B.强制保护级
C.监督保护级
D.指导保护级
E.自主保护级
答案问询微信:424329

(42)与计算机有关的违法案件,要( ),以界定是属于行政违法案件,还是刑事违法案件。
A.根据违法行为的情节和所造成的后果进行界定
B.根据违法行为的类别进行界定
C.根据违法行为人的身份进行界定
D.根据违法行为所违反的法律规范来界定
答案问询微信:424329

(43)在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括( )。
A.物理访问控制
B.网络访问控制
C.人员访问控制
D.系统访问控制
E.应用访问控制
答案问询微信:424329

(44)( )安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
A.双机热备
B.多机集群
C.磁盘阵列
D.系统和数据备份
E.安全审计
答案问询微信:424329

(45)系统数据备份包括对象有( )。
A.配置文件
B.日志文件
C.用户文档
D.系统设备文件
答案问询微信:424329

(46)下列( )因素与资产价值评估有关。
A.购买资产发生的费用
B.软硬件费用
C.运行维护资产所需成本
D.资产被破坏所造成的损失
E.人工费用
答案问询微信:424329

(47)SQLServer中的预定义服务器角色有( )。
A.sysadmin
B.serveradmin
C.setupadmin
D.securityadmin
E.processadmin
答案问询微信:424329

(48)PKI提供的核心服务包括( )
A.认证
B.完整性
C.密钥管理
D.简单机密性
E.非否认
答案问询微信:424329

(49)Windows系统中的审计日志包括( )
A.系统日志(SystemLog)
B.安全日志(SecurityLog)
C.应用程序日志(App1icationshg)
D.用户日志(UserLog)
答案问询微信:424329

(50)( )可能给网络和信息系统带来风险,导致安全事件。
A.计算机病毒
B.网络入侵
C.软硬件故障
D.人员误操作
E.不可抗灾难事件
答案问询微信:424329

(51)下列( )因素,会对最终的风险评估结果产生影响。
A.管理制度
B.资产价值
C.威胁
D.脆弱性
E.安全措施
答案问询微信:424329

(52)违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:( )
A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B.违反计算机信息系统国际联网备案制度的
C.按照规定时间报告计算机信息系统中发生的案件的
D.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
答案问询微信:424329

(53)根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含( )环节。
A.策略Policy
B.建立Plan
C.实施Do
D.检查Check
E.维护改进Act
答案问询微信:424329

(54)用于实时的入侵检测信息分析的技术手段有( )。
A.模式匹配
B.完整性分析
C.可靠性分析
D.统计分析
E.可用性分析
答案问询微信:424329

(55)关于入侵检测和入侵检测系统,下述正确的选项是( )。
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
答案问询微信:424329

(56)目前使用的过滤王核心的版本是多少?( )
A.5.0.00.141
B.5.0.00.142
C.5.0.00.143
D.5.0.00.146
答案问询微信:424329

(57)经典密码学主要包括两个既对立又统一的分支,即( )。
A.密码编码学
B.密钥密码学
C.密码分析学
D.序列密码
E.古典密码
答案问询微信:424329

(58)在网络中身份认证时可以采用的鉴别方法有( )。
A.采用用户本身特征进行鉴别
B.采用用户所知道的事进行鉴别
C.采用第三方介绍方法进行鉴别
D.使用用户拥有的物品进行鉴别
E.使用第三方拥有的物品进行鉴别
答案问询微信:424329

(59)信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。
A.物理层安全
B.人员安全
C.网络层安全
D.系统层安全
E.应用层安全
答案问询微信:424329

(60)信息系统常见的危险有( )。
A.软硬件设计故障导致网络瘫痪
B.黑客入侵
C.敏感信息泄露
D.信息删除E电子邮件发送
答案问询微信:424329

(61)内容过滤技术的应用领域包括( )
A.防病毒
B.网页防篡改
C.防火墙
D.入侵检测
E.反垃圾邮件
答案问询微信:424329

(62)计算机病毒具有以下特点( )
A.传染性
B.隐蔽性
C.潜伏性
D.可预见性
E.破坏性
答案问询微信:424329

(63)防火墙的局限性包括( )。
A.防火墙不能防御绕过了它的攻击
B.防火墙不能消除来自内部的威胁
C.防火墙不能对用户进行强身份认证
D.防火墙不能阻止病毒感染过的程序和文件进出网络
答案问询微信:424329

(64)网络蠕虫病毒越来越多地借助网络作为传播途径,包括( )。
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
答案问询微信:424329

(65)网页防篡改技术包括( )
A.网站采用负载平衡技术
B.防范网站、网页被篡改
C.访问网页时需要输入用户名和口令
D.网页被篡改后能够自动恢复
E.采用HITPS协议进行网页传输主
答案问询微信:424329

判断题:
(1)从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
答案问询微信:424329

(2)计算机病毒是计算机系统中自动产生的。
答案问询微信:424329

(3)城域网采用LAN技术。
答案问询微信:424329

(4)漏洞是指任何可以造成破坏系统或信息的弱点。
答案问询微信:424329

(5)公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
答案问询微信:424329

(6)计算机信息系统的安全威胁同时来自内、外两个方面。
答案问询微信:424329

(7)用户的密码一般应设置为8位以上。
答案问询微信:424329

(8)在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
答案问询微信:424329

(9)密码保管不善属于操作失误的安全隐患。
答案问询微信:424329

(10)对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
答案问询微信:424329

(11)TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
答案问询微信:424329

(12)TCP连接的数据传送是单向的。
答案问询微信:424329

(13)ARP协议的作用是将物理地址转化为IP地址。
答案问询微信:424329

(14)网络管理首先必须有网络地址,一般可采用实名制地址。
答案问询微信:424329

(15)ADSL技术的缺点是离交换机越近,速度下降越快。
答案问询微信:424329

(16)匿名传送是FTP的最大特点。
答案问询微信:424329

(17)脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
答案问询微信:424329

(18)上网卡密码不可以修改。
答案问询微信:424329

(19)一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
答案问询微信:424329

(20)虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
答案问询微信:424329

(21)对目前大量的数据备份来说,磁带是应用得最泞的介质。
答案问询微信:424329

(22)运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
答案问询微信:424329

(23)包含收件人个人信息的邮件是可信的。
答案问询微信:424329

(24)公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
答案问询微信:424329

(25)域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
答案问询微信:424329

(26)在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。
答案问询微信:424329

(27)根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
答案问询微信:424329

(28)一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
答案问询微信:424329

(29)纸介质资料废弃应用碎纸机粉碎或焚毁。
答案问询微信:424329

(30)任何单位和个人不得自行建立或者使用其他信道进行国际联网。
答案问询微信:424329

(31)数据库管理员拥有数据库的一切权限。
答案问询微信:424329

(32)防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
答案问询微信:424329

(33)机房供电线路和电力、照明用电可以用同一线路。
答案问询微信:424329

(34)通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
答案问询微信:424329

(35)针对入侵者采取措施是主动响应中最好的响应措施。
答案问询微信:424329

(36)PKI系统所有的安全操作都是通过数字证书来实现的。
答案问询微信:424329

(37)防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
答案问询微信:424329

(38)网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
答案问询微信:424329

(39)常见的操作系统包括DOS、OS/2、UNIX、Linuk、Netware、Oracle等。
答案问询微信:424329

(40)数据库加密适宜采用公开密钥密码系统。
答案问询微信:424329

(41)信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
答案问询微信:424329

(42)如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。
答案问询微信:424329

(43)网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
答案问询微信:424329

(44)防火墙规则集的内容决定了防火墙的真正功能。
答案问询微信:424329

(45)防火墙安全策略一旦设定,就不能再做任何改变。
答案问询微信:424329

(46)我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
答案问询微信:424329

(47)事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
答案问询微信:424329

(48)防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
答案问询微信:424329

(49)互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
答案问询微信:424329

(50)信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
答案问询微信:424329

(51)如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
答案问询微信:424329

(52)Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
答案问询微信:424329

(53)容灾就是数据备份。
答案问询微信:424329

(54)过滤王管理中心地址是:221.136.69.81。
答案问询微信:424329

(55)美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。
答案问询微信:424329

(56)防火墙对用户只能通过用户名和口令进行认证。
答案问询微信:424329

(57)网络地址端口转换(NMT)把内部地址映射到外部网络的一个IE地址的不同端口上。
答案问询微信:424329

(58)经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
答案问询微信:424329

(59)定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
答案问询微信:424329

(60)在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
答案问询微信:424329

(61)只要使用了防火墙,企业的网络安全就有了绝对的保障。
答案问询微信:424329

(62)数据越重要,容灾等级越高。
答案问询微信:424329

(63)通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
答案问询微信:424329

(64)用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
答案问询微信:424329

(65)按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
答案问询微信:424329

(66)如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
答案问询微信:424329

(67)信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
答案问询微信:424329

(68)完全备份就是对全部数据库数据进行备份。
答案问询微信:424329

(69)不需要对数据库应用程序的开发者制定安全策略。
答案问询微信:424329

(70)我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
答案问询微信:424329

(71)过滤王控制台必须和同步代理软件安装在同一电脑上。
答案问询微信:424329

(72)每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
答案问询微信:424329

(73)临时卡必须每次刷卡都输入姓名证件号码。
答案问询微信:424329

(74)有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
答案问询微信:424329

(75)数据库加密的时候,可以将关系运算的比较字段加密。
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网