浙江省信息网络安全技术人员继续教育考试试卷第2期

合集下载

2021-2022学年第二学期《网络安全技术》课试卷A

2021-2022学年第二学期《网络安全技术》课试卷A

2021-2022学年第二学期《网络安全技术》课试卷A 单项选择题(每题1分,共20分。

)
1、国家网信部门负责(A)网络安全工作和相关监督管理工作。

A、统筹安排。

B、统筹协调。

C、统筹兼顾。

D、统筹规划。

2、任何个人和组织有权对危害网络安全的行为向(C)等部门举报。

A、网信电信公安。

B、网信网监公安。

C、网监电信法院。

D、网信电信法院。

3、根据国家网络安全等级保护制度规定,下列哪个设施网络安全等级最高。

(D)
A、中国电信公司收费系统。

B、高速公路管理局监控系统。

C、国家税务总局税务局税收管理系统。

D、国家电网电力公司电力调度系统。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括 SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

网络与信息安全考试试卷2+答案

网络与信息安全考试试卷2+答案

网络与信息安全考试试卷2一、填空题(30分)1. 安全的目的不是安全本身,安全的目的是通过保障信息,从而保障业务的正常、连续运转。

所以,安全关注的焦点的是信息资产,安全保障的是信息的________、完整性和________。

2. 凡是在一种情况下能减少不确定性的任何事物都叫做_______。

3. 针对各种不同种类的网络安全威胁,人们提出了两种主要的网络安全需求模型:网络传输安全和模型和____________________。

4. 安全性和_________成反比,安全性和_______成反比,安全问题的解决是个动态过程。

5. 在密码学中,需要加密的消息称为__________;被加密后的消息称为_________;隐藏内容的过程称为___________。

6. 密码算法的安全性应基于密钥的安全性,而不是基于________的安全性。

7. 访问控制中通过虹膜进行身份鉴别是一种基于__________的鉴别机制。

8. 访问控制是指对用户或系统与系统和资源之间进行交互和______的安全相关的控制,它分为三个阶段:标识、________和_______。

9. 一次性口令确保每次的鉴别口令在使用后作废,以应对_________。

10. 基于规则的访问控制策略也称___________,是以包含在客体中的____________和访问这些敏感性信息的主体的正式授权信息为基础,对访问进行限制的策略。

11.“红”“黑”隔离策略中,“红”是指有__________的危险;红区(红线),指未加密的信息区域或传输线。

“黑”,则表示_________。

12. 安全关联是发送与接收者之间的______关系。

13. VPN可以分为Access VPN 、___________和_____________。

14. 漏洞扫描通常采用基于_________的自动扫描方式。

15. 社会工程,是指通过______,使他人泄露______相关的敏感信息。

2022-2023学年浙江省舟山市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2022-2023学年浙江省舟山市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2022-2023学年浙江省舟山市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。

A.目的性B.传播性C.破坏性D.隐蔽性2.以下关于防火墙的说法,正确的是()。

A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问3.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。

A.BSB.SocketC.C/SD.API4.篡改信息攻击破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性5.WinRAR的压缩率一般能达到()以上。

A.40%B.50%C.60%D.30%6.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行7.访问控制根据实现技术不同,可分为三种,它不包括()。

A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制8.下列不属于网络安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒9.Windows优化大师提供的系统清理功能中不包括()。

A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理10.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。

A.曝光B.色彩C.红眼D.锐化二、多选题(10题)11.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件12.故障管理知识库的主要作用包括()、()和()。

信息网络安全考题答案(最新最全)

信息网络安全考题答案(最新最全)

信息网络安全考题答案(最新最全)第一篇:信息网络安全考题答案(最新最全)《信息网络安全知识普及教育》网络考试(^_^)考完了以77分进入合格名单一、判断题共 20 题题号: 1 本题分数:1 分风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。

标准答案:错误题号: 2 本题分数:1 分对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。

标准答案:错误题号: 3 本题分数:1 分信息(Information)是指现代社会中所有数字化的事物特性。

标准答案:错误题号: 4 本题分数:1 分访问控制是控制同一用户信息的不同信息资源访问权限。

标准答案:错误题号: 5 本题分数:1 分台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。

标准答案:正确题号: 6 本题分数:1 分网络信息具有共享性、实时性和广泛性。

标准答案:正确题号: 7 本题分数:1 分1995年至2000年为我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。

标准答案:错误题号: 8 本题分数:1 分互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。

标准答案:正确题号: 9 本题分数:1 分国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。

标准答案:正确题号: 10 本题分数:1 分互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。

标准答案:正确题号: 11 本题分数:1 分对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。

标准答案:正确题号: 12 本题分数:1 分许多网吧的消防安全问题比较突出。

信息网络安全专业技术人员继续教育考试题库

信息网络安全专业技术人员继续教育考试题库

祝愿大家早日完成学习!!!!!信息技术安全试题一、判断题1.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

?正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

?错误??3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

?错误4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

?正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

?正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

?错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

?正确8.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

?正确9.信息安全等同于网络安全。

?错误10.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。

?正确?11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确12.PKI系统所有的安全操作都是通过数字证书来实现的。

?正确?13.PKI系统使用了非对称算法、对称算法和散列算法。

?正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

?正确??15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

?正确?16.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

2019信息网络安全专业技术人员继续教育习题及答案

2019信息网络安全专业技术人员继续教育习题及答案互联网内容安全管理第一章互联网信息内容安全管理概述一、判断题1、国家信息,是指事关国家安全和社会稳定的能以数字表现的一切情报、资料、数据等,涉及金融、医疗、教育、军队等关键部门,可以划分为国家内部信息和国家外部信息。

(对)2、国家外部信息,是指国家在对外交往过程中产生的关系国家安全的信息,包括但不限于国家贸易、战争等信息。

(对)3、组织内部信息主要包括市场环境信息和用户信息。

(错)4、市场环境信息包括国际动向、国民动向、产业界动向和竞争态势等信息资源。

(对)5、个人信息包括位置数据、宗教信仰、网络标识符、金融、基因、生物特征等。

(对)6、信息的共享不仅不会降低信息的价值,在共享过程中的信息交流反而会增加信息量,衍生出更多的资源。

(对)7、在我国现有的互联网管理实践中,对管理作了扩大理解,基本将“管理”与“治理”作同义词用。

(对)8、《2006—2020年国家信息化发展战略》将“加强互联网管理”作为我国信息化发展的九大保障措施之一。

(错)9、早期互联网治理的重点是互联网结构层面的治理,如对域名的管理、对IP地址分配的管理、对网络之间的费用结算等问题。

(对)10、不良信息和有害信息的网络渗透是互联网在意识形态领域的不良影响之一。

(对)11、在互联网治理中,结构层面治理的生命周期最长,且随着互联网的发展呈绝对上升的趋势。

(错)12、在信息安全保障的三大要素(人员、技术、管理)中,技术要素居主导地位。

(错)13、信息的机密性,是指保留授权访问的信息披露限制,包括个人隐私和私有信息的保护。

(对)14、中华人民共和国公安部发布的《信息安全技术互联网交互式服务安全保护要求》(GA 1277—2015)强制性标准自2016年1月1日起实施。

(对)15、仿冒、假借国家机构、社会团体及其工作人员或者其他法人名义散布的信息属于我国现阶段监管的违法有害信息。

(对)二、单选题1、中共中央办公厅、国务院办公厅印发的《2006—2020年国家信息化发展战略》将()作为我国信息化发展的九大保障措施之一。

专业技术人员继续教育——信息技术安全试题答案(轻松考到90)

远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

正确9.信息安全等同于网络安全。

错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确12.PKI系统所有的安全操作都是通过数字证书来实现的。

正确13.PKI系统使用了非对称算法、对称算法和散列算法。

正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

2021-2022学年浙江省宁波市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2021-2022学年浙江省宁波市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。

目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。

请问下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用2.欢乐时光(Happy times,Good times)的传播技术是()。

A.文件传播B.引导区传播C.宏传播D.以上都不是3.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性4.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性5.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。

A.传染性B.周期性C.潜伏性D.寄生性6.谁破解了英格玛机?()A.牛顿B.图灵C.比尔盖茨D.赫敏7.光盘被划伤无法读取数据,破坏了载体的()。

A.机密性B.完整性C.可用性D.真实性8.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。

信息安全技术考试卷-笔试题(含答案)

20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。

A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。

A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。

以下关于入侵检测系统的叙述,不正确的是( A )。

A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。

A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浙江省信息网络安全技术人员继续教育考试试卷农行班第2期计20分)1.计算机场地可以选择在化工厂生产车间附近。

()2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

()3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。

()4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。

()5. 容灾项目的实施过程是周而复始的。

()6. 软件防火墙就是指个人防火墙。

()7. 由于传输的内容不同,电力线可以与网络线同槽铺设。

()8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。

()9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。

()10. 蜜罐技术是一种被动响应措施。

()11.增量备份是备份从上次进行完全备份后更改的全部数据文件()12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

()13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。

()14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

()15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

()16. 对网页请求参数进行验证,可以防止SQL注入攻击。

()17. 基于主机的漏洞扫描不需要有主机的管理员权限。

()18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

()19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的本地计算设备的集合。

()20. 灾难恢复和容灾具有不同的含义()二、单选题(选出正确的一个答案,共40题,每题1分,计40分)1.下列技术不能使网页被篡改后能够自动恢复的是()A 限制管理员的权限B 轮询检测C 事件触发技术D 核心内嵌技术2.以下不可以表示电子邮件可能是欺骗性的是()A.它要求您点击电子邮件中的链接并输入您的帐户信息B.传达出一种紧迫感C.通过姓氏和名字称呼您D.它要求您验证某些个人信息3.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。

()A 向电子邮件地址或网站被伪造的公司报告该情形B 更改帐户的密码C 立即检查财务报表D 以上全部都是4.内容过滤技术的含义不包括()A 过滤互联网请求从而阻止用户浏览不适当的内容或站点B 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C 过滤流出的内容从而阻止敏感数据的泄漏D 过滤用户的输入从而阻止用户传播非法内容5.下面技术中不能防止网络钓鱼攻击的是()A 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B 利用数字证书(如USB KEY)进行登录C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识6.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。

A.上午8点B.中午12点C.下午3点D.凌晨1点7.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是。

()A.用户登录及注销 B.用户及用户组管理C.用户打开关闭应用程序D.系统重新启动和关机8.在正常情况下,Windows2000中建议关闭的服务是。

()A.TCP/IPNetBIOSHelperServiceB.LogicalDiskManagerC.RemoteProcedureCallD.SecurityAccountsManager9.FTP(文件传输协议,FileTransferProtocol,简称FTP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是。

()A.25 21 80 554B.21 25 80 443C.21 110 80 554D.21 25 443 55410.下面不是UNIX/Linux操作系统的密码设置原则的是。

()A.密码最好是英文字母、数字、标点符号、控制字符等的结合B.不要使用英文单词,容易遭到字典攻击C.不要使用自己、家人、宠物的名字D.一定要选择字符长度为8的字符串作为密码11.包过滤防火墙工作在OSI网络参考模型的。

()A 物理层B 数据链路层C 网络层D 应用层12.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是。

()A iptables –F INPUT –d 192.168.0.2 –p tcp—dport 22 –j ACCEPTB iptables –A INPUT –d 192.168.0.2 –p tcp—dport 23 –j ACCEPTC iptables –A FORWARD –d 192.168.0.2 –p tcp—dport 22 –j ACCEPTD iptables –A FORWARD –d 192.168.0.2 –p tcp -- dport23 –j ACCEPT13.下面不可能存在于基于网络的漏洞扫描器中。

()A 漏洞数据库模块B 扫描引擎模块C 当前活动的扫描知识库模块D 阻断规则设置模块14.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()A 打开附件,然后将它保存到硬盘B 打开附件,但是如果它有病毒,立即关闭它C 用防病毒软件扫描以后再打开附件D 直接删除该邮件15.采用“进程注入”可以。

()A 隐藏进程B 隐藏网络端口C 以其他程序的名义连接网络D 以上都正确16.UNIX/Linux操作系统的文件系统是结构。

()A.星型B.树型C.网状D.环型17.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是。

()A.tarB.cpioC.umaskD.backup18.UNIX工具(实用程序,utilities)在新建文件的时候,通常使用作为缺省许可位,而在新建程序的时候,通常使用作为缺省许可位。

()A 555 666B 666 777C 777 888D 888 99919.保障UNIX/Linux系统帐号安全最为关键的措施是。

()A.文件/etc/passwd和/etc/group必须有写保护B.删除/etc/passwd、/etc/groupC.设置足够强度的帐号密码D.使用shadow密码20.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。

()A.chmod命令B./bin/passwd命令C.chgrp命令D./bin/su命令21.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()A.本地帐号B.域帐号C.来宾帐号D.局部帐号22.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()A.本地帐号 B.域帐号C.来宾帐号 D.局部帐号23.Microsoft计算机网络组织结构中有两种基本结构,分别是域和( )A.用户组B.工作组C.本地组D.全局组24.一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为和。

()A.12 8B.14 10C.12 10D.14 825.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是。

()A.keda B kedaliu C.kedawuj D.dawu26.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

()A 蜜网B 鸟饵C 鸟巢D 玻璃鱼缸27.基于网络的入侵检测系统的信息源是。

()A 系统的审计日志B 系统的行为数据C 应用程序的事务日志文件D 网络中的数据包28.关于应用代理网关防火墙说法正确的是。

()A 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B 一种服务需要一种代理模块,扩展服务较难C 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D 不支持对用户身份进行高级认证机制。

一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击29.以下不会帮助减少收到的垃圾邮件数量的是。

()A 使用垃圾邮件筛选器帮助阻止垃圾邮件B 共享电子邮件地址或即时消息地址时应小心谨慎C 安装入侵检测软件D 收到垃圾邮件后向有关部门举报30.下列不属于垃圾邮件过滤技术的是。

()A 软件模拟技术B 贝叶斯过滤技术C 关键字过滤技术D 黑名单技术31.美国信息保障技术框架(IATF)给出了一个保护信息系统的通用框架,它是从什么角度来划分信息系统,从而实现对信息系统的保护。

()A.信息系统的通信结构 B 信息网络类型C 信息系统边界D 信息保障机制32.对电磁兼容性(Electro Magnetic Compatibility,简称EMC)标准的描述正确的是()A.同一个国家的是恒定不变的 B.不是强制的C.各个国家不相同D.以上均错误33.容灾的目的和实质是()。

A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充34.以下描述,属于对称密码体制的优点()A 密钥交换方便B 未知实体间通信方便C 加/解密速度快D 密钥规模简单35.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。

()A.五B.六C.七D.八36.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为就可以成为特权用户。

()A.-1B.0C.1D.237.下面不是保护数据库安全涉及到的任务是。

()A.确保数据不能被未经过授权的用户执行存取操作B.防止未经过授权的人员删除和修改数据C.向数据库系统开发商索要源代码,做代码级检查D.监视对数据的访问和更改等使用情况38.下面不是数据库的基本安全机制的是。

()A.用户认证B.用户授权C.审计功能D.电磁屏蔽39.下面原则是DBMS对于用户的访问存取控制的基本原则的是。

()A.隔离原则B.多层控制原则C.唯一性原则D.自主原则40.下面对于数据库视图的描述正确的是。

()A.数据库视图也是物理存储的表B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C.数据库视图也可以使用UPDA TE或DELETE语句生成D.对数据库视图只能查询数据,不能修改数据三、多选题(选出正确的一个或多个答案,共20题,每题2分,计40分)1.数据库访问控制的粒度可能有。

相关文档
最新文档