吉林大学《网络与信息安全技术》期末考试必备题集
奥鹏期末考核
88353–吉林大学《网络与信息安全技术》奥鹏期末考试题库合集
单选题:
(1)为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A.IDS
B.防火墙
C.杀毒软件
D.路由器
答案问询微信:424329
(2)以下哪个协议被用于动态分配本地网络内的IP地址( ) 。
A.DHCP
B.ARP
C.proxy ARP
D.IGRP
答案问询微信:424329
(3)在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。
A.SNMP
B.DNS
C.HTTP
D.FTP
答案问询微信:424329
(4)关于屏蔽子网防火墙,下列说法错误的是( )
A.屏蔽子网防火墙是几种防火墙类型中最安全的
B.屏蔽子网防火墙既支持应用级网关也支持电路级网关
C.内部网对于Internet来说是不可见的
D.内部用户可以不通过DMZ直接访问Internet
答案问询微信:424329
(5)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
答案问询微信:424329
(6)IPSEC能提供对数据包的加密,与它联合运用的技术是( )
A.SSL
B.PPTP
C.L2TP
D.VPN
答案问询微信:424329
(7)按密钥的使用个数,密码系统可以分为( )
A.置换密码系统和易位密码系统
B.分组密码系统和序列密码系统
C.对称密码系统和非对称密码系统
D.密码系统和密码分析系统
答案问询微信:424329
(8)以下哪项技术不属于预防病毒技术的范畴( )
A.加密可执行程序
B.引导区保护
C.系统监控与读写控制
D.校验文件
答案问询微信:424329
(9)下列不属于系统安全的技术是( )
A.防火墙
B.加密狗
C.认证
D.防病毒
答案问询微信:424329
(10)抵御电子邮箱入侵措施中,不正确的是( )
A.不用生日做密码
B.不要使用少于5位的密码
C.不要使用纯数字
D.自己做服务器
答案问询微信:424329
(11)下列不属于衡量加密技术强度的因素是( )
A.密钥的保密性
B.算法强度
C.密钥长度
D.密钥名称
答案问询微信:424329
(12)虚拟专网VPN使用( )来保证信息传输中的保密性。
A.IPSec
B.隧道
C.(A)和(B)
D.以上都不正确
答案问询微信:424329
(13)属于被动攻击的恶意网络行为是( )。
A.缓冲区溢出
B.网络监听
C.端口扫描
D.IP欺骗
答案问询微信:424329
(14)主要用于加密机制的协议是( )
A.HTTP
B.FTP
C.TELNET
D.SSL
答案问询微信:424329
(15)向有限的空间输入超长的字符串是哪一种攻击手段( )
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
答案问询微信:424329
(16)IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。
A.AH认证头部协议
B.SA安全关联组协议
C.PGP隐私
D.TLS传输安全协议
答案问询微信:424329
(17)不属于常见把被入侵主机的信息发送给攻击者的方法是( )
A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机
答案问询微信:424329
(18)( 奥鹏期末考核 )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A.代理防火墙
B.包过滤防火墙
C.报文摘要
D.私钥
答案问询微信:424329
(19)一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
A.认证
B.访问控制
C.不可否定性
D.数据完整性
答案问询微信:424329
(20)在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
答案问询微信:424329
(21)在公钥密码体制中,用于加密的密钥为( )
A.公钥
B.私钥
C.公钥与私钥
D.公钥或私钥
答案问询微信:424329
(22)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
答案问询微信:424329
(23)在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )
A.利用SSL访问Web站点
B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C.在浏览器中安装数字证书
D.要求Web站点安装数字证书
答案问询微信:424329
(24)在VPN中,对( )进行加密
A.内网数据报
B.外网数据报
C.内网和外网数据报
D.内网和外网数据报都不
答案问询微信:424329
(25)密码技术中,识别个人、网络上的机器或机构的技术称为( )
A.认证
B.数字签名
C.签名识别
D.解密
答案问询微信:424329
(26)以下哪项不属于防止口令猜测的措施( )
A.严格限定从一个给定的终端进行非法认证的次数
B.确保口令不在终端上再现
C.防止用户使用太短的口令
D.使用机器产生的口令
答案问询微信:424329
(27)Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
答案问询微信:424329
(28)为了防御网络监听,最常用的方法是( )
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
答案问询微信:424329
(29)Internet上很多软件的签名认证都来自( )公司。
A.Baltimore
B.Entrust
C.Sun
D.VeriSign
答案问询微信:424329
(30)安全扫描可以( )。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
答案问询微信:424329
(31)入侵检测技术可以分为误用检测和( )两大类。
A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
答案问询微信:424329
(32)PKI中进行数字证书管理的核心组成模块是( )。
A.注册中心RA
B.证书中心CA.
C.目录服务器
D.证书作废列表
答案问询微信:424329
(33)防火墙提供的接入模式不包括( )。
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
答案问询微信:424329
(34)有关数据库加密,下面说法不正确的是( )。
A.索引字段不能加密
B.关系运算的比较字段不能加密
C.字符串字段不能加密
D.表间的连接码字段不能加密
答案问询微信:424329
(35)计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
答案问询微信:424329
(36)防火墙能够( )。
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件
答案问询微信:424329
(37)确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是( )。
A.完整性
B.可用性
C.可靠性
D.保密性
答案问询微信:424329
(38)在生成系统帐号时,系统管理员应该分配给合法用户一个( ),用户在第一次登录时应更改口令。
A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则
答案问询微信:424329
(39)下列叙述不属于完全备份机制特点描述的是( )。
A.每次备份的数据量较大
B.每次备份所需的时间也就较大
C.不能进行得太频繁
D.需要存储空间小
答案问询微信:424329
(40)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
答案问询微信:424329
(41)在通行字的控制措施中,限制通行字至少为( )字节以上。
A.3~6
B.6~8
C.3~8
D.4~6
答案问询微信:424329
(42)我国《重要信息系统灾难恢复指南》将灾难恢复分成了( )级。
A.五
B.六
C.七
D.八
答案问询微信:424329
(43)以下( )不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
答案问询微信:424329
(44)数据保密性安全服务的基础是( )。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
答案问询微信:424329
(45)PKI管理对象不包括( )。
A.ID和口令
B.证书
C.密钥
D.证书撤消
答案问询微信:424329
(46)通常为保证信息处理对象的认证性采用的手段是( )
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
答案问询微信:424329
(47)关于密钥的安全保护下列说法不正确的是( )
A.私钥送给CA
B.公钥送给CA
C.定期更换密钥
D.密钥加密后存人计算机的文件中
答案问询微信:424329
(48)会话侦听与劫持技术属于( )技术
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
答案问询微信:424329
(49)使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施( )
A.DAC
B.DCA
C.MAC
D.CAM
答案问询微信:424329
(50)“公开密钥密码体制”的含义是( )。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
答案问询微信:424329
(51)根据BS7799的规定,访问控制机制在信息安全保障体系中属于( )环节。
A.保护
B.检测
C.响应
D.恢复
答案问询微信:424329
(52)PKI的主要组成不包括( )。
A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR
答案问询微信:424329
(53)信息安全阶段将研究领域扩展到三个基本属性,下列( )不属于这三个基本属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
答案问询微信:424329
(54)在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列( )具有最好的口令复杂度。
A.morrison
B.Wm.$*F2m5@
C.27776394
D.wangjingl977
答案问询微信:424329
(55)L2TP隧道在两端的VPN服务器之间采用( )来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
答案问询微信:424329
(56)PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表( )。
A.保护检测响应
B.策略检测响应
C.策略检测恢复
D.保护检测恢复
答案问询微信:424329
(57)关于密码学的讨论中,下列( )观点是不正确的。
A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B.密码学的两大分支是密码编码学和密码分析学
C.密码并不是提供安全的单一的手段,而是一组技术
D.密码学中存在一次一密的密码体制,它是绝对安全的
答案问询微信:424329
(58)( )违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
A.计算机操作人员
B.计算机管理人员
C.任何组织或者个人
D.除从事国家安全的专业人员以外的任何人
答案问询微信:424329
(59)根据ISO的信息安全定义,下列选项中( )是信息安全三个基本属性之一。
A.真实性
B.可用性
C.可审计性
D.可靠性
答案问询微信:424329
(60)双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的( )属性。
A.保密性
B.可用性
C.完整性
D.第三方人员
答案问询微信:424329
(61)溢出攻击的核心是( )
A.修改堆栈记录中进程的返回地址
B.利用Shellcode
C.提升用户进程权限
D.捕捉程序漏洞
答案问询微信:424329
(62)涉及国家秘密的计算机信息系统,( )地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A.不得直接或者间接
B.不得直接
C.不得间接
D.不得直接和间接
答案问询微信:424329
(63)计算机病毒最本质的特性是( )。
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
答案问询微信:424329
(64)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
答案问询微信:424329
(65)下列哪一个日志文件的大小是正常的( )
A.1KB
B.20KB
C.7,023KB
D.123,158KB
答案问询微信:424329
(66)完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。
A.加密
B.解密
C.签名
D.保密传输
答案问询微信:424329
(67)系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速( )。
A.恢复整个系统
B.恢复所有数据
C.恢复全部程序
D.恢复网络设置
答案问询微信:424329
(68)PKI支持的服务不包括( )。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
答案问询微信:424329
(69)保障UNIX/Linux系统帐号安全最为关键的措施是( )。
A.文件/etc/passwd和/etc/group必须有写保护
B.删除/etc/passwD./etc/group
C.设置足够强度的帐号密码
D.使用shadow密码
答案问询微信:424329
(70)下面不是UNIX/Linux操作系统的密码设置原则的是( )。
A.密码最好是英文字母、数字、标点符号、控制字符等的结合
B.不要使用英文单词,容易遭到字典攻击
C.不要使用自己、家人、宠物的名字
D.一定要选择字符长度为8的字符串作为密码
答案问询微信:424329
(71)称为访问控制保护级别的是( )
A.C1
B.B1
C.C2
D.B2
答案问询微信:424329
(72)用户身份鉴别是通过( )完成的。
A.口令验证
B.审计策略
C.存取控制
D.查询功能
答案问询微信:424329
(73)下列关于信息的说法( )是错误的。
A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C.信息具有价值,需要保护
D.信息可以以独立形态存在
答案问询微信:424329
(74)安全审计跟踪是( )。
A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
答案问询微信:424329
(75)根据权限管理的原则,一个计算机操作员不应当具备访问( )的权限。
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
答案问询微信:424329
(76)定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性。
A.真实性
B.完整性
C.不可否认性
D.可用性
答案问询微信:424329
(77)( )在CA体系中提供目录浏览服务。
A.安全服务器
B.CA服务器
C.注册机构RA
D.LDAP服务器
答案问询微信:424329
(78)PKI所管理的基本元素是( )。
A.密钥
B.用户身份
C.数字证书
D.数字签名
答案问询微信:424329
(79)代表了当灾难发生后,数据的恢复时间的指标是( )。
A.RPO
B.RTO
C.NRO
D.SDO
答案问询微信:424329
(80)窃听是一种__________攻击,攻击者__________将自己的系统插入到发送站和接收站之间。截获是一种__________攻击,攻击者__________将自己的系统插入到发送站和接受站之间。( )
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
答案问询微信:424329
(81)如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。
A.向电子邮件地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.以上全部都是
答案问询微信:424329
(82)对SET软件建立的一套测试的准则是( )
A.SETCo
B.SSL
C.SETToolkit
D.电子钱包
答案问询微信:424329
(83)传输层保护的网络采用的主要技术是建立在__________基础上的__________。( )
A.可靠的传输服务,安全套接字层SSL协议
B.不可靠的传输服务,S-HTTP协议
C.可靠的传输服务,S-HTTP协议
D.不可靠的传输服务,安全套接字层SSL协议
答案问询微信:424329
(84)以下不是接入控制的功能的是( )
A.阻止非法用户进入系统
B.组织非合法人浏览信息
C.允许合法用户人进入系统
D.使合法人按其权限进行各种信息活动
答案问询微信:424329
(85)SSL握手协议的主要步骤有( )
A.三个
B.四个
C.五个
D.六个
答案问询微信:424329
(86)在PPDRR安全模式中,( )是属于安全事件发生后补救措施。
A.保护
B.恢复
C.响应
D.检测
答案问询微信:424329
(87)《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以_________的罚款、对单位处以_________的罚款。( )
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
答案问询微信:424329
(88)用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指( )
A.接入控制
B.数字认证
C.数字签名
D.防火墙
答案问询微信:424329
(89)下列内容过滤技术中在我国没有得到广泛应用的是( )。
A.内容分级审查
B.关键字过滤技术
C.启发式内容过滤技术
D.机器学习技术
答案问询微信:424329
(90)根据风险管理的看法,资产__________价值,__________脆弱性,被安全威胁__________,__________风险。( )
A.存在 利用 导致 具有
B.具有 存在 利用 导致
C.导致 存在 具有 利用
D.利用 导致 存在 具有
答案问询微信:424329
(91)我国计算机信息系统实行( )保护。
A.责任制
B.主任值班制
C.安全等级
D.专职人员资格
答案问询微信:424329
(92)SSL产生会话密钥的方式是( )。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
答案问询微信:424329
(93)应用代理防火墙的主要优点是( )。
A.加密强度更高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
答案问询微信:424329
(94)ISO安全体系结构中的对象认证服务,使用( )完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
答案问询微信:424329
(95)下列( )行为,情节较重的,处以5日以上10日以下的拘留。
A.未经允许重装系统
B.故意卸载应用程序
C.在互联网上长时间聊天的
D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
答案问询微信:424329
(96)( )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A.SET
B.DDN
C.VPN
D.PKIX
答案问询微信:424329
(97)在一个企业网中,防火墙应该是( )的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术
B.安全设置
C.局部安全策略
D.全局安全策略
答案问询微信:424329
(98)信息安全领域内最关键和最薄弱的环节是( )。
A.技术
B.策略
C.管理制度
D.人
答案问询微信:424329
(99)实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是( )
A.源的数字签字
B.可信赖第三方的数字签字
C.可信赖第三方对消息的杂凑值进行签字
D.可信赖第三方的持证
答案问询微信:424329
(100)口令机制通常用于( )。
A.认证
B.标识
C.注册
D.授权
答案问询微信:424329
(101)下列选项中不属于SHECA证书管理器的操作范围的是( )
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作
答案问询微信:424329
(102)VPN的加密手段为( )。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
答案问询微信:424329
(103)公安部网络违法案件举报网站的网址是( )。
A.www.netpolice.cn
B.www.gongan.cn
C.www.cyberpolice.cn
D.www.110.cn
答案问询微信:424329
(104)( )是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。
A.SSL
B.IAR
C.R
D.数字证书
答案问询微信:424329
(105)Windows系统的用户帐号有两种基本类型,分别是全局帐号和( )。
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
答案问询微信:424329
(106)PDR安全模型属于( )类型。
A.时间模型
B.作用模型
C.结构模型
D.关系模型
答案问询微信:424329
(107)134. 某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为( )。
A.宏病毒
B.文件型病毒
C.网络蠕虫病毒
D.特洛伊木马病毒
答案问询微信:424329
(108)人们设计了( ),以改善口令认证自身安全性不足的问题。
A.统一身份管理
B.指纹认证
C.数字证书认证
D.动态口令认证机制
答案问询微信:424329
(109)一般而言,Internet防火墙建立在一个网络的( )。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
答案问询微信:424329
(110)PKI的性能中,信息通信安全通信的关键是( )
A.透明性
B.易用性
C.互操作性
D.跨平台性
答案问询微信:424329
(111)令破解的最好方法是( )
A.暴力破解
B.组合破解
C.字典攻击
D.生日攻击
答案问询微信:424329
(112)信息安全经历了三个发展阶段,以下( )不属于这个阶段。
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
答案问询微信:424329
(113)AccessVPN又称为( )
A.VPDN
B.XDSL
C.ISDN
D.SVPN
答案问询微信:424329
(114)根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类。
A.模幂运算问题
B.大整数因子分解问题
C.离散对数问题
D.椭圆曲线离散对数问题
答案问询微信:424329
(115)Kerberos中最重要的问题是它严重依赖于( )
A.服务器
B.口令
C.时钟
D.密钥
答案问询微信:424329
(116)最新的研究和统计表明,安全攻击主要来自( )。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
答案问询微信:424329
(117)1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为( )个等级。
A.7
B.8
C.4
D.5
答案问询微信:424329
(118)对于一般过滤软件,上网的用户日志是存放在哪个文件夹下的( )
A.access_log
B.alert_log
C.sys_log
D.user_log
答案问询微信:424329
(119)网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
答案问询微信:424329
(120)不是计算机病毒所具有的特点( )。
A.传染性
B.破坏性
C.潜伏性
D.可预见性
答案问询微信:424329
(121)定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的( )属性。
A.真实性
B.完整性
C.不可否认性
D.可用性
答案问询微信:424329
(122)下述关于安全扫描和安全扫描系统的描述错误的是( )。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
答案问询微信:424329
(123)在被屏蔽的主机体系中,堡垒主机位于( )中,所有的外部连接都经过滤路由器到它上面去。
A.内部网络
B.周边网络
C.外部网络
D.自由连接
答案问询微信:424329
(124)CA属于ISO安全体系结构中定义的( )。
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
答案问询微信:424329
(125)( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
答案问询微信:424329
(126)下面所列的( )安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件
B.数字证书
C.防火墙
D.数据库加密
答案问询微信:424329
(127)一个完整的密码体制,不包括以下( )要素。
A.明文空间
B.密文空间
C.数字签名
D.密钥空间
答案问询微信:424329
(128)SHECA提供了( )种证书系统。
A.2
B.4
C.5
D.7
答案问询微信:424329
(129)攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
答案问询微信:424329
(130)SET安全协议要达到的目标主要有( )
A.三个
B.四个
C.五个
D.六个
答案问询微信:424329
(131)PPTP、L2TP和L2F隧道协议属于( )协议。
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
答案问询微信:424329
(132)SET的含义是( )
A.安全电子支付协议
B.安全数据交换协议
C.安全电子邮件协议
D.安全套接层协议
答案问询微信:424329
(133)网络安全的特征包含保密性,完整性( )四个方面
A.可用性和可靠性
B.可用性和合法性
C.可用性和有效性
D.可用性和可控性
答案问询微信:424329
(134)对非军事DMZ而言,正确的解释是( )。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
答案问询微信:424329
(135)下列不属于垃圾邮件过滤技术的是( )。
A.软件模拟技术
B.贝叶斯过滤技术
C.关键字过滤技术
D.黑名单技术
答案问询微信:424329
(136)通用入侵检测框架(CIDF)模型中,( )的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A.事件产生器
B.事件分析器
C.事件数据库
D.响应单元
答案问询微信:424329
(137)GRE协议的乘客协议是( )
A.IP
B.IPX
C.AppleTalk
D.上述皆可
答案问询微信:424329
(138)下列四项中不属于计算机病毒特征的是( )。
A.潜伏性
B.传染性
C.免疫性
D.破坏性
答案问询微信:424329
(139)关于入侵检测技术,下列描述错误的是( )。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
答案问询微信:424329
(140)当您收到您认识的人发来的电子邮件并发现其中有附件,您应该( )。
A.打开附件,然后将它保存到硬盘
B.打开附件,但是如果它有病毒,立即关闭它
C.用防病毒软件扫描以后再打开附件
D.直接删除该邮件
答案问询微信:424329
(141)网络数据备份的实现主要需要考虑的问题不包括( )。
A.架设高速局域网
B.分析应用环境
C.选择备份硬件设备
D.选择备份管理软件
答案问询微信:424329
(142)拒绝服务攻击的后果是( )。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.阻止通信
E.上面几项都是
答案问询微信:424329
(143)身份认证的含义是( )
A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户
答案问询微信:424329
(144)( )是最常用的公钥密码算法。
A.RSA.
B.DSA.
C.椭圆曲线
D.量子密码
答案问询微信:424329
(145)包过滤防火墙工作在OSI网络参考模型的( )。
A.物理层
B.数据链路层
C.网络层
D.应用层
答案问询微信:424329
(146)建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在( )
A.10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
答案问询微信:424329
(147)《信息安全国家学说》是( )的信息安全基本纲领性文件。
A.法国
B.美国
C.俄罗斯
D.英国
答案问询微信:424329
(148)容灾项目实施过程的分析阶段,需要( )进行。
A.灾难分析
B.业务环境分析
C.当前业务状况分析
D.以上均正确
答案问询微信:424329
(149)ICMP数据包的过滤主要基于( )
A.目标端口
B.源端口
C.消息源代码
D.协议prot
答案问询微信:424329
(150)以下厂商为电子商务提供信息产品硬件的是( )。
A.AOL
B.YAHOO
C.IBM
D.MICROSOFT
答案问询微信:424329
(151)防火墙用于将Internet和内部网络隔离,( )。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
答案问询微信:424329
(152)IPSec协议中涉及到密钥管理的重要协议是( )。
A.IKE
B.AH
C.ESP
D.SSL
答案问询微信:424329
(153)使用漏洞库匹配的扫描方法,能发现( )。
A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有的漏洞
答案问询微信:424329
(154)下面病毒出现的时间最晚的类型是( )
A.携带特洛伊术马的病毒
B.以网络钓鱼为目的的病毒
C.通过网络传播的蠕虫病毒
D.OEice文档携带的宏病毒
答案问询微信:424329
(155)VPN是( )的简称。
A.VisualPrivateNetwork
B.VirtualPrivateNetWork
C.VirtualPubliC.Network
D.VisualPubliC.Network
答案问询微信:424329
(156)DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?( )
A.密码
B.密文
C.子密钥
D.密钥
答案问询微信:424329
(157)( )能够有效降低磁盘机械损坏给关键数据造成的损失。
A.热插拔
B.SCSI
C.RAID.
D.FAST-AT
答案问询微信:424329
(158)防火墙最主要被部署在( )位置。
A.网络边界
B.骨干线路
C.重要服务器
D.桌面终端
答案问询微信:424329
(159)主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是( )
A.IPSec
B.L2F
C.PPTP
D.GRE
答案问询微信:424329
(160)下面不属于PKI组成部分的是( )。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
答案问询微信:424329
(161)《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处( )以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。
A.五日以下
B.五日以上十日以下
C.十日以上十五日
D.十五日
答案问询微信:424329
(162)中华人民共和国进内的计算机信息网络进行国际联网,应当依照( )办理。
A.《中华人民共和国计算机信息系统安全保护条例》
B.《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
C.《中华人民共和国计算机互联网国际联网管理办法》
D.《中国互联网络域名注册暂行管理办法》
答案问询微信:424329
(163)以下哪一项不在证书数据的组成中?( )
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
答案问询微信:424329
(164)除了( )以外,下列都属于公钥的分配方法。
A.公用目录表
B.公钥管理机构
C.公钥证书
D.秘密传输
答案问询微信:424329
(165)A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是( )。
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
答案问询微信:424329
(166)《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关__________,给予__________,还可__________;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可__________。( )
A.责令限期改正警告没收违法所得并处罚款
B.通报批评警告没收违法所得并处罚款
C.通报批评拘留没收违法所得并处罚款
D.责令限期改正警告没收违法所得并处拘留
答案问询微信:424329
(167)下面关于隔离网闸的说法,正确的是( )
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
答案问询微信:424329
(168)互联单位应当自网络正式联通之日起( )内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A.15
B.30
C.45
D.60
答案问询微信:424329
(169)内容过滤技术的含义不包括( )。
A.过滤互联网请求从而阻止用户浏览不适当的内容和站点
B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C.过滤流出的内容从而阻止敏感数据的泄露
D.过滤用户的输入从而阻止用户传播非法内容
答案问询微信:424329
(170)关于安全审计目的描述错误的是( )。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
答案问询微信:424329
(171)企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于( )使用。
A.企业
B.外部
C.内部
D.专人
答案问询微信:424329
(172)关于NAT说法错误的是( )
A.NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址
B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D.动态NAT又叫网络地址端口转换NAPT
答案问询微信:424329
(173)下面不是SQLServer支持的身份认证方式的是( )。
A.WindowsNT集成认证
B.SQLServer认证
C.SQLServer混合认证
D.生物认证
答案问询微信:424329
(174)安全评估技术采用( )这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A.安全扫描器
B.安全扫描仪
C.自动扫描器
D.自动扫描仪
答案问询微信:424329
(175)CFCA认证系统的第二层为( )
A.根CA
B.政策CA
C.运营CA
D.审批CA
答案问询微信:424329
(176)下列不属于网络蠕虫病毒的是( )。
A.冲击波
B.振荡波
C.CIH
D.SQLSLAMMER
答案问询微信:424329
(177)互联单位主管部门对经营性接入单位实行( )制度。
A.月检
B.半年检
C.年检
D.周检
答案问询微信:424329
(178)基于密码技术的访问控制是防止( )的主要防护手段。
A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败
答案问询微信:424329
(179)按照通常的口令使用策略,口令修改操作的周期应为( )天。
A.60
B.90
C.30
D.120
答案问询微信:424329
(180)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处( )日以下拘留。
A.5
B.15
C.20
D.30
答案问询微信:424329
(181)为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
答案问询微信:424329
(182)目前发展很快的基于PKI的安全电子邮件协议是( )
A.S/MIME
B.POP
C.SMTP
D.IMAP
答案问询微信:424329
(183)电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存( )日。
A.90
B.60
C.30
D.10
答案问询微信:424329
(184)2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A.MARS
B.Rijndael
C.Twofish
D.Bluefish
答案问询微信:424329
(185)MD-4散列算法,输入消息可为任意长,按( )比特分组。
A.512
B.64
C.32
D.128
答案问询微信:424329
(186)密码学的目的是( )。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
答案问询微信:424329
(187)代表了当灾难发生后,数据的恢复程度的指标是( )。
A.PRO
B.RTO
C.NRO
D.SDO
答案问询微信:424329
(188)关于双联签名描述正确的是( )
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名
答案问询微信:424329
(189)公钥密码基础设施PKI解决了信息系统中的( )问题。
A.身份信任
B.权限管理
C.安全审计
D.加密
答案问询微信:424329
(190)ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
答案问询微信:424329
(191)防止静态信息被非授权访问和防止动态信息被截取解密是( )。
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性
答案问询微信:424329
(192)容灾的目的和实质是( )。
A.数据备份
B.心理安慰
C.保质信息系统的业务持续性
D.系统的有益补充
答案问询微信:424329
(193)信息安全在通信保密阶段中主要应用于( )领域。
A.军事
B.商业
C.科研
D.教育
答案问询微信:424329
(194)下面不是保护数据库安全涉及到的任务是( )。
A.确保数据不能被未经过授权的用户执行存取操作
B.防止未经过授权的人员删除和修改数据
C.向数据库系统开发商索要源代码,做代码级检查
D.监视对数据的访问和更改等使用情况
答案问询微信:424329
(195)把明文变成密文的过程,叫作( )。
A.加密
B.密文
C.解密
D.加密算法
答案问询微信:424329
(196)有编辑/etc/passwd文件能力的攻击者可以通过把UID变为( )就可以成为特权用户。
A.-1
B.0
C.1
D.2
答案问询微信:424329
(197)下列技术不支持密码验证的是( )。
A.S/MIME
B.PGP
C.AMTP
D.SMTP
答案问询微信:424329
(198)计算机信息系统是指由指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
答案问询微信:424329
(199)( )最好地描述了数字证书。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
答案问询微信:424329
(200)PKI是( )。
A.PrivateKeylnfrastructure
B.PubliC.Keylnstitute
C.PubliC.Keylnfrastructure
D.PrivateKeylnstitute
答案问询微信:424329
(201)windows中强制终止进程的命令是( )
A.Tasklist
B.Netsat
C.Taskkill
D.Netshare
答案问询微信:424329
(202)下面关于DMZ区的说法错误的是( )。
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络DMZ区
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
答案问询微信:424329
(203)密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。
A.MD4
B.SHA-1
C.whirlpool
D.MD5
答案问询微信:424329
(204)过滤王软件最多监控多少客户端?( )
A.100
B.200
C.300
D.400
答案问询微信:424329
(205)IPSec协议工作在( )层次。
A.传输层
B.网络层
C.应用层
D.数据链路层
答案问询微信:424329
(206)从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
答案问询微信:424329
(207)违反《计算机信息系统安全保护条例》的规定,构成( )的,依照《治安管理处罚法》的有关规定处罚。
A.犯罪
B.违反《刑法》
C.违反治安管理行为
D.违反计算机安全行为
答案问询微信:424329
(208)将公司与外部供应商、客户及其他利益相关群体相连接的是( )。
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
答案问询微信:424329
多选题:
(1)加密技术的强度可通过以下哪几方面来衡量( )
A.算法的强度
B.密钥的保密性
C.密钥的长度
D.计算机的性能
答案问询微信:424329
(2)网络按通信方式分类,可分为( )。
A.点对点传输网络
B.广播式传输网络
C.数据传输网
D.对等式网络
答案问询微信:424329
(3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。
A.电缆太长
B.有网卡工作不正常
C.网络流量增大
D.电缆断路
答案问询微信:424329
(4)数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )
A.数据校验
B.介质校验
C.存储地点校验
D.过程校验
答案问询微信:424329
(5)网络安全工作的目标包括:( )
A.信息机密性
B.信息完整性
C.服务可用性
D.可审查性
答案问询微信:424329
(6)以下能提高防火墙物理安全性的措施包括( )
A.将防火墙放置在上锁的机柜
B.为放置防火墙的机房配置空调及UPS电源
C.制定机房人员进出管理制度
D.设置管理帐户的强密码
答案问询微信:424329
(7)安装过滤王核心需要哪些数据( )
A.网吧代码
B.管理中心地址
C.序列号
D.计算机名
答案问询微信:424329
(8)《计算机信息系统安全保护条例》规定,( )由公安机关处以警告或者停机整顿。
A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B.违反计算机信息系统国际联网备案制度的
C.有危害计算机信息系统安全的其他行为的
D.不按照规定时间报告计算机信息系统中发生的案件的
E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
答案问询微信:424329
(9)事务的特性有( )
A.原子性(Atomicity)
B.一致性(ConsistemL)
C.隔离性(Isolation)
D.可生存性(Survivability)
E.持续性(Durability)
答案问询微信:424329
(10)内容过滤的目的包括( )。
A.阻止不良信息对人们的侵害
B.规范用户的上网行为,提高工作效率
C.防止敏感数据的泄露
D.遏制垃圾邮件的蔓延
E.减少病毒对网络的侵害
答案问询微信:424329
(11)数字证书可以存储的信息包括( )
A.身份证号码、社会保险号、驾驶证号码
B.组织工商注册号、组织组织机构代码、组织税号
C.IP地址
D.Email地址
答案问询微信:424329
(12)病毒传播的途径有( )
A.移动硬盘
B.内存条
C.电子邮件
D.聊天程序
E.网络浏览
答案问询微信:424329
(13)病毒传播的途径有( )。
A.移动硬盘
B.内存条
C.电子邮件
D.聊天程序
E.网络浏览
答案问询微信:424329
(14)PKI系统的基本组件包括( )
A.终端实体
B.认证机构
C.注册机构
D.证书撤销列表发布者
E.证书资料库
F.密钥管理中心
答案问询微信:424329
(15)可以有效限制SQL注入攻击的措施有( )。
A.限制DBMS中sysadmin用户的数量
B.在Web应用程序中,不以管理员帐号连接数据库
C.去掉数据库不需要的函数、存储过程
D.对于输入的字符串型参数,使用转义
E.将数据库服务器与互联网物理隔断
答案问询微信:424329
(16)UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以( )。
A.利用HTTP协议进行的拒绝服务攻击
B.发动缓冲区溢出攻击
C.获得root权限
D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
答案问询微信:424329
(17)信息安全策略必须具备( )属性。
A.确定性
B.正确性
C.全面性
D.细致性
E.有效性
答案问询微信:424329
(18)对违反行政管理秩序的公民、法人或者其他组织,将要作出( )的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。
A.警告
B.较大数额罚款
C.责令停产停业
D.暂扣或者吊销许可证
答案问询微信:424329
(19)PKI能够执行的功能是( )。
A.鉴别计算机消息的始发者
B.确认计算机的物理位置
C.保守消息的机密
D.确认用户具有的安全性特权
答案问询微信:424329
(20)安全控制措施可以分为( )。
A.管理类
B.技术类
C.人员类
D.操作类
E.检测类
答案问询微信:424329
(21)在刑法中,( )规定了与信息安全有关的违法行为和处罚依据。
A.第285条
B.第286条
C.第280条
D.第287条
答案问询微信:424329
(22)对于计算机系统,由环境因素所产生的安全隐患包括( )。
A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B.强电、磁场等
C.雷电
D.人为的破坏
答案问询微信:424329
(23)网络安全扫描能够( )。
A.发现目标主机或网络
B.判断操作系统类型
C.确认开放的端口
D.识别网络的拓扑结构
E.测试系统是否存在安全漏洞
答案问询微信:424329
(24)在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括( )。
A.高级管理层
B.关键技术岗位人员
C.第三方人员
D.外部人员
E.普通计算机用户
答案问询微信:424329
(25)目前广泛使用的主要安全技术包括( )。
A.防火墙
B.入侵检测
C.PKI
D.VPN
E.病毒查杀
答案问询微信:424329
(26)一个安全的网络系统具有的特点是( )。
A.保持各种数据的机密
B.保持所有信息、数据及系统中各种程序的完整性和准确性
C.保证合法访问者的访问和接受正常的服务
D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律、规则、许可证、合同等标准
答案问询微信:424329
(27)为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( )
A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
答案问询微信:424329
(28)基于角色对用户组进行访问控制的方式有以下作用:( )
A.使用户分类化
B.用户的可管理性得到加强
C.简化了权限管理,避免直接在用户和数据之间进行授权和取消
D.有利于合理划分职责
E.防止权力滥用
答案问询微信:424329
(29)《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。( )
A.损害国家荣誉和利益的信息
B.个人通信地址
C.个人文学作品
D.散布淫秽、色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息
答案问询微信:424329
(30)任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任:( )
A.捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B.煽动抗拒、破坏宪法和法律、行政法规实施的
C.公然侮辱他人或者捏造事实诽谤他人的
D.表示对国家机关不满的
答案问询微信:424329
(31)通用操作系统必需的安全性功能有( )
A.用户认证
B.文件和I/0设备的访问控制
C.内部进程间通信的同步
D.作业管理
答案问询微信:424329
(32)网络钓鱼常用的手段有( )
A.利用垃圾邮件
B.利用假冒网上银行、网上证券网站
C.利用虚假的电子商务
D.利用计算机病毒
E.利用社会工程学
答案问询微信:424329
(33)安全评估过程中,经常采用的评估方法包括( )。
A.调查问卷
B.人员访谈
C.工具检测
D.手工审核
E.渗透性测试
答案问询微信:424329
(34)根据采用的技术,入侵检测系统有以下分类:( )。
A.正常检测
B.异常检测
C.特征检测
D.固定检测
E.重点检测
答案问询微信:424329
(35)全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,( )行为,构成犯罪的,依照刑法有关规定追究刑事责任。
A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B.利用互联网侵犯他人知识产权
C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D.利用互联网损害他人商业信誉和商品声誉
E.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
答案问询微信:424329
(36)目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括( )。
A.专控保护级
B.强制保护级
C.监督保护级
D.指导保护级
E.自主保护级
答案问询微信:424329
(37)在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括( )。
A.物理访问控制
B.网络访问控制
C.人员访问控制
D.系统访问控制
E.应用访问控制
答案问询微信:424329
(38)( )安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
A.双机热备
B.多机集群
C.磁盘阵列
D.系统和数据备份
E.安全审计
答案问询微信:424329
(39)所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括( )
A.网络使用者
B.正式雇员
C.离职雇员
D.第三方人员
答案问询微信:424329
(40)信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有( )
A.自主保护原则
B.重点保护原则
C.同步建设原则
D.动态调整原则
答案问询微信:424329
(41)在局域网中计算机病毒的防范策略有( )。
A.仅保护工作站
B.保护通信系统
C.保护打印机
D.仅保护服务器
E.完全保护工作站和服务器
答案问询微信:424329
(42)互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括( )
A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B.重要数据库和系统主要设备的冗灾备份措施
C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D.法律、法规和规章规定应当落实的其他安全保护技术措施
答案问询微信:424329
(43)下列( )因素与资产价值评估有关。
A.购买资产发生的费用
B.软硬件费用
C.运行维护资产所需成本
D.资产被破坏所造成的损失
E.人工费用
答案问询微信:424329
(44)为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。
A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
答案问询微信:424329
(45)在ISO/IECl7799标准中,信息安全特指保护( )。
A.信息的保密性
B.信息的完整性
C.信息的流动性
D.信息的可用性
答案问询微信:424329
(46)PKI提供的核心服务包括( )
A.认证
B.完整性
C.密钥管理
D.简单机密性
E.非否认
答案问询微信:424329
(47)( )可能给网络和信息系统带来风险,导致安全事件。
A.计算机病毒
B.网络入侵
C.软硬件故障
D.人员误操作
E.不可抗灾难事件
答案问询微信:424329
(48)可以有效限制SQL注入攻击的措施有( )
A.限制DBWIS中sysadmiIL用户的数量
B.在Web应用程序中,不以管理员帐号连接数据库
C.去掉数据库不需要的函数、存储过程
D.对于输入的字符串型参数,使用转义
E.将数据库服务器与互联网物理隔断
答案问询微信:424329
(49)根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括( )。
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性
答案问询微信:424329
(50)过滤王可以过滤哪些类型的网站( )
A.赌博
B.邪教
C.暴力
D.色情
答案问询微信:424329
(51)违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:( )
A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B.违反计算机信息系统国际联网备案制度的
C.按照规定时间报告计算机信息系统中发生的案件的
D.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
答案问询微信:424329
(52)对于违法行为的行政处罚具有的特点是( )。
A.行政处罚的实施主体是公安机关
B.行政处罚的对象是行政违法的公民、法人或其他组织
C.必须有确定的行政违法行为才能进行行政处罚
D.行政处罚具有行政强制性
答案问询微信:424329
(53)用于实时的入侵检测信息分析的技术手段有( )。
A.模式匹配
B.完整性分析
C.可靠性分析
D.统计分析
E.可用性分析
答案问询微信:424329
(54)英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。
A.ISO17799
B.ISO15408
C.ISO13335
D.ISO27001
E.ISO24088
答案问询微信:424329
(55)关于入侵检测和入侵检测系统,下述正确的选项是( )。
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
答案问询微信:424329
(56)目前使用的过滤王核心的版本是多少?( )
A.5.0.00.141
B.5.0.00.142
C.5.0.00.143
D.5.0.00.146
答案问询微信:424329
(57)有多种情况能够泄漏口令,这些途径包括( )。
A.猜测和发现口令
B.口令设置过于复杂
C.将口令告诉别人
D.电子监控
E.访问口令文件
答案问询微信:424329
(58)任何信息安全系统中都存在脆弱点,它可以存在于( )。
A.使用过程中
B.网络中
C.管理过程中
D.计算机系统中
E.计算机操作系统中
答案问询微信:424329
(59)我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括( )
A.党政机关
B.金融机构、邮电、广电部门、能源单位、交通运输单位
C.所有工程建设单位、互联网管理中心和重要网站
D.尖端科研单位、社会应急服务部门、重要物资储备单位
答案问询微信:424329
(60)信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。
A.物理层安全
B.人员安全
C.网络层安全
D.系统层安全
E.应用层安全
答案问询微信:424329
(61)内容过滤技术的应用领域包括( )
A.防病毒
B.网页防篡改
C.防火墙
D.入侵检测
E.反垃圾邮件
答案问询微信:424329
(62)防火墙的局限性包括( )。
A.防火墙不能防御绕过了它的攻击
B.防火墙不能消除来自内部的威胁
C.防火墙不能对用户进行强身份认证
D.防火墙不能阻止病毒感染过的程序和文件进出网络
答案问询微信:424329
(63)任何人不得在电子公告服务系统中发布含有下列内容之一的信息:( )
A.反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B.损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C.破坏国家宗教政策,宣扬邪教和封建迷信的
D.散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
答案问询微信:424329
(64)网络蠕虫病毒越来越多地借助网络作为传播途径,包括( )。
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
答案问询微信:424329
(65)网页防篡改技术包括( )
A.网站采用负载平衡技术
B.防范网站、网页被篡改
C.访问网页时需要输入用户名和口令
D.网页被篡改后能够自动恢复
E.采用HITPS协议进行网页传输主
答案问询微信:424329
判断题:
(1)从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
答案问询微信:424329
(2)计算机病毒是计算机系统中自动产生的。
答案问询微信:424329
(3)城域网采用LAN技术。
答案问询微信:424329
(4)漏洞是指任何可以造成破坏系统或信息的弱点。
答案问询微信:424329
(5)公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
答案问询微信:424329
(6)计算机信息系统的安全威胁同时来自内、外两个方面。
答案问询微信:424329
(7)用户的密码一般应设置为8位以上。
答案问询微信:424329
(8)在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
答案问询微信:424329
(9)密码保管不善属于操作失误的安全隐患。
答案问询微信:424329
(10)对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护( )
答案问询微信:424329
(11)TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
答案问询微信:424329
(12)TCP连接的数据传送是单向的。
答案问询微信:424329
(13)ARP协议的作用是将物理地址转化为IP地址。
答案问询微信:424329
(14)网络管理首先必须有网络地址,一般可采用实名制地址。
答案问询微信:424329
(15)ADSL技术的缺点是离交换机越近,速度下降越快。
答案问询微信:424329
(16)匿名传送是FTP的最大特点。
答案问询微信:424329
(17)操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。
答案问询微信:424329
(18)上网卡密码不可以修改。
答案问询微信:424329
(19)容灾等级通用的国际标准SHARE78将容灾分成了六级。
答案问询微信:424329
(20)对目前大量的数据备份来说,磁带是应用得最泞的介质。
答案问询微信:424329
(21)GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
答案问询微信:424329
(22)包含收件人个人信息的邮件是可信的。
答案问询微信:424329
(23)可以将外部可访问的服务器放置在内部保护网络中。
答案问询微信:424329
(24)在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。
答案问询微信:424329
(25)根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
答案问询微信:424329
(26)一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
答案问询微信:424329
(27)增量备份是备份从上次进行完全备份后更改的全部数据文件。
答案问询微信:424329
(28)纸介质资料废弃应用碎纸机粉碎或焚毁。
答案问询微信:424329
(29)任何单位和个人不得自行建立或者使用其他信道进行国际联网。
答案问询微信:424329
(30)数据库管理员拥有数据库的一切权限。
答案问询微信:424329
(31)防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
答案问询微信:424329
(32)机房供电线路和电力、照明用电可以用同一线路。
答案问询微信:424329
(33)通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
答案问询微信:424329
(34)针对入侵者采取措施是主动响应中最好的响应措施。
答案问询微信:424329
(35)防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
答案问询微信:424329
(36)Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
答案问询微信:424329
(37)Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。
答案问询微信:424329
(38)常见的操作系统包括DOS、OS/2、UNIX、Linuk、Netware、Oracle等。
答案问询微信:424329
(39)数据库加密适宜采用公开密钥密码系统。
答案问询微信:424329
(40)已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
答案问询微信:424329
(41)对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
答案问询微信:424329
(42)如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。
答案问询微信:424329
(43)2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
答案问询微信:424329
(44)组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxysewer)与动态包过滤器(DynamicPacketFilter)。
答案问询微信:424329
(45)由于传输的不同,电力线可以与网络线同槽铺设。
答案问询微信:424329
(46)防火墙规则集的内容决定了防火墙的真正功能。
答案问询微信:424329
(47)防火墙安全策略一旦设定,就不能再做任何改变。
答案问询微信:424329
(48)在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
答案问询微信:424329
(49)事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
答案问询微信:424329
(50)数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
答案问询微信:424329
(51)如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
答案问询微信:424329
(52)Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
答案问询微信:424329
(53)容灾就是数据备份。
答案问询微信:424329
(54)从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
答案问询微信:424329
(55)数据库视图可以通过INSERT或UPDATE语句生成。
答案问询微信:424329
(56)与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。
答案问询微信:424329
(57)经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
答案问询微信:424329
(58)数据库的强身份认证与强制访问控制是同一概念。
答案问询微信:424329
(59)实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错观点。
答案问询微信:424329
(60)定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
答案问询微信:424329
(61)数据越重要,容灾等级越高。
答案问询微信:424329
(62)通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
答案问询微信:424329
(63)只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
答案问询微信:424329
(64)防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。
答案问询微信:424329
(65)安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
答案问询微信:424329
(66)用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
答案问询微信:424329
(67)计算机场地可以选择在公共区域人流量比较大的地方。
答案问询微信:424329
(68)信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
答案问询微信:424329
(69)完全备份就是对全部数据库数据进行备份。
答案问询微信:424329
(70)我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
答案问询微信:424329
(71)过滤王控制台必须和同步代理软件安装在同一电脑上。
答案问询微信:424329
(72)PKI系统使用了非对称算法、对称算法和散列算法。
答案问询微信:424329
(73)临时卡必须每次刷卡都输入姓名证件号码。
答案问询微信:424329
(74)有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
答案问询微信:424329
(75)数据库加密的时候,可以将关系运算的比较字段加密。
答案问询微信:424329