专业技术人员考试——信息安全技术(单选,多选,判断)

合集下载

信息安全技术考试模拟题(附参考答案)

信息安全技术考试模拟题(附参考答案)

信息安全技术考试模拟题(附参考答案)一、单选题(共50题,每题1分,共50分)1、端到端加密对()采取保护措施A、整个链路B、互联设备C、计算机D、整个网络正确答案:D2、()是指用某种方法伪装消息以隐藏它的内容的过程A、明文B、密文C、密钥D、加密正确答案:D3、信息在传输中为了不被非法用户篡改,可使用()。

A、解密B、身份识别C、加密D、消息认证正确答案:D4、()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、系统备份C、完全备份D、增量备份正确答案:D5、()是PKI的核心,它是数字证书的签发机构。

A、证书库B、ARPC、CAD、RARP正确答案:C6、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况,应采用A、消息认证B、数字签名技术C、数据加密D、身份认证正确答案:B7、公元16世纪中期,意大利数学家卡尔达诺发明了卡尔达诺漏板,将其覆盖在密文上,可从漏板中读出明文,这是较早的一种分置式密码,这属于()阶段。

A、手工加密B、机械加密C、软件加密D、计算机加密正确答案:A8、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对A、保密性的攻击B、真实性的攻击C、可用性的攻击D、完整性的攻击正确答案:C9、媒体安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁,可以通过()来保障。

A、指纹识别B、数据备份C、声音识别D、笔迹识别正确答案:B10、在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。

这是对A、可用性的攻击B、可控性的攻击C、保密性的攻击D、真实性的攻击正确答案:D11、关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的传输层对应于OSI模型的物理层B、TCP/IP模型的应用层对应于OSI模型的传输层C、CP/IP模型的主机-网络层对应于OSI模型的应用层D、TCP/IP模型的互联层对应于OSI模型的网络层正确答案:D12、()指将密文变换为明文的变换函数,通常用D表示。

2013年专业技术人员考试——信息安全技术(单选,多选,判断)

2013年专业技术人员考试——信息安全技术(单选,多选,判断)

专业技术人员考试——信息安全技术(单选) ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

A 蜜网Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。

D Backup —d 命令当备份设备为磁带时使用此选项FTP(文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol ,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol ,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。

B 21 25 80 443iptables 中默认的表名是____。

A filterUNIX /Linux 操作系统的文件系统是____结构。

B 树型UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。

D /bin /su 命令UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。

B 666 777Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。

C 来宾帐号 Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。

A 本地帐号Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。

C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____。

C 网络层保障UNIX /Linux 系统帐号安全最为关键的措施是____。

A 文件/etc /passwd 和/etc /group 必须有写保护 不能防止计算机感染病毒的措施是_____。

专业技术人员公需科目《计算机网络信息安全与管理》试题及答案35

专业技术人员公需科目《计算机网络信息安全与管理》试题及答案35

专业技术人员公需科目计算机网络信息安全与管理试题答案35一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。

错误2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。

正确3.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。

正确4.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。

正确5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。

错误6.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。

正确7.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

错误8.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。

正确9.信息经济全面发展是建设网络强国的唯一战略目标。

错误10.网络空间既要提倡自由,也要倡导秩序。

正确11.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。

错误12.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。

错误13.所谓深度防御,就是从人的管理上进行防御。

错误14.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确15.自媒体是一个大数据时代。

正确16.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。

正确17.整个社会新媒体的环境已经发生了深刻变化。

要用互联网思维,打造新兴主流媒体。

18.网络安全离不开信息化,信息化离不开网络安全。

正确19.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。

专业技术人员公需科目-计算机网络信息安全与管理-试题及答案36

专业技术人员公需科目-计算机网络信息安全与管理-试题及答案36

专业技术人员公需科目计算机网络信息安全与管理试题答案36一、判断题(每题1分)1.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

正确2.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。

正确3.网络安全问题产生的根源是系统有漏洞。

错误4.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。

错误6.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。

错误7.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

正确8.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。

正确9.我国应该针对重要信息系统或关键资源,建立灾难备份系统。

建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。

正确10.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。

错误11.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确12.信息经济全面发展是建设网络强国的唯一战略目标。

错误13.网络空间必须要互联互通,可以不重视主权。

错误14.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。

正确15.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。

错误16.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。

正确17.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

18.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

正确19.互联网对人们是使用门槛的,对全人类是半开放的。

专业技术人员公需科目-计算机网络信息安全与管理-试题和答案44

专业技术人员公需科目-计算机网络信息安全与管理-试题和答案44
错误
12.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。
正确
13.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。
正确
14.网络空间必须要互联互通,可以不重视主权。
错误
15.网络空间既要提倡自由,也要倡导秩序。
正确
16.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。
A.意见领袖
B.政府
C.群众
D.大V
76.网络社会的本质变化是(C)。
A.信息碎片化
B.网络碎片化
C.跨越时空的碎片化
D.生活的碎片化
77.公元前1700多年前的古巴比伦,制定了著名的(A),该法典中对土地所有和租赁进行了规定。
A.《汉姆拉比法典》
B.《十二表法》
C.《唐律》
D.《大明律》
78.域名管理属于互联网治理内容的哪个层面?(B)
错误
21.舆论话语权包括了信息评论权。
正确
22.当评估舆论风险比较高的时候,他会转入微信进行沟通。
错误
23.对粉丝的研究也是舆情中非常关键的一点。
正确
24.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。
错误
25.矩阵、联盟、圈子等微博、微信和APP构成了新的媒体形态:群媒体。
正确
二、单项选择(每题1分)
41.网上的(D)主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
A、漏洞扫描
B、数据库
C、入侵检测
D、安全审计
42.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是(D)。

信息安全技术试题答案D

信息安全技术试题答案D

信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 由于传输的容不同,电力线可以与网络线同槽铺设。

×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√10. 机房的环境对粉尘含量没有要求。

×11. 有很高使用价值或很高程度的重要数据应采用加密等方法进行保护。

√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。

×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。

√4. 增量备份是备份从上次完全备份后更新的全部数据文件。

×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。

×6. 容灾就是数据备份。

×7. 数据越重要,容灾等级越高。

√8. 容灾项目的实施过程是周而复始的。

√9. 如果系统在一段时间没有出现问题,就可以不用再进行容灾了。

×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。

专业技术人员公需科目-计算机网络信息安全与管理-试题和答案41

专业技术人员公需科目-计算机网络信息安全与管理-试题和答案41
A.门户网站
B.网络社区
C.博客
D.移动互联网
50.(C)定义了网络空间的规则,为其网络争霸寻求理论依据。
A.日本
B.德国
C.美国
D.英国
51.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的(C)手段。
A.技术
B.行政监管
C.法律管制
D.行业自律
正确
39.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。
正确
40.根据本讲,在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。
错误
二、单项选择(每题1分)
41.电子政务和电子商务网络的严格保密要求是(D)。
A、保障国家秘密
B、保障企业秘密
C、个人隐私
A.他们是群体当中的消息灵通人士
B.他们善于挖掘事物内涵,予人行动指南
C.他们具备维系话语权威性的人格魅力。对社会问题非常的敏锐
D.以上都是
60.整个社会新媒体的环境从(D)方面发生了深刻变化。
A.政府官员的思维在变
B.媒体市场的构成要素在变
C.技术状态在变
D.以上都是
61.北京市前50名微信公号中(D)占到了32%,远超其他类别。
专业技术人员公需科目计算机网络信息安全与管理试题答案41
一、判断题(每题1分)
1.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。
正确
2.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。
正确
3.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。

《信息安全技术》

《信息安全技术》

网络安全员法制与安全知识竞赛-《信息安全技术》章题型题目描述1.概述多选题网络传输层可以提供哪些安全服务?备选答案正确答案A B C D E对等实访问控数据起鉴别加密ABD体认证制源认证1.概述判断题在实践中,访问控制功能只能由某一特定模块错访问控制机制介于用户(或者用户的某个进程)1.概述判断题与系统资源(包括应用程序、操作系统、防火墙对、路由器、文件以及数据库等)之间。

1.概述判断题访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访问错硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术,不包括以下哪种?侧信道技术指利用设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射局域网安全技术硬件固件安全技术链路安全技术无线传感器网络安全1.概述单选题C 1.概述判断题变化等非通信信道物理信息分析的硬件安全技对术,主要分为能量分析、计时分析、错误注入和电磁泄漏等几大类攻击技术1.概述判断题物理与硬件安全不是相对于物理破坏而言的错网络安全技术主要包括网络攻击技术和网络防1.概述判断题对御技术网络安全技术为网络提供了安全,同时实现了1.概述判断题对对网络中操作的监管。

1.概述多选题网络安全在攻击和防御层面包含哪些技术?防火墙技术网络隔离技术入侵检测入侵防御技术网络漏洞扫描ABCDE1.概述单选题传统的PKI技术(Public Key Infrastructure,公开密钥基础设施)不提供什么服务?认证完整性保护密钥管理访问控制D1.概述判断题应用安全技术不是指以保护特定应用为目的的安全技术根据ISO 7498-2标准定义的OSI安全体系结错1.概述判断题构,安全服务中的鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。

对网络安全员法制与安全知识竞赛-《信息安全技术》章题型题目描述1.概述多选题信息网络中机密性服务有哪几种?备选答案A B C D E数据机结构机业务流链路机认证机密性服密性服密性服机密性密性服正确答案AC1.概述判断题数据完整性是指保证数据在传输过程中没有被修改、插入或者删除。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

……………………………………………………………最新资料推荐…………………………………………………专业技术人员考试——信息安全技术(单选) ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

A 蜜网Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。

D Backup —d 命令当备份设备为磁带时使用此选项FTP(文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol ,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol ,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。

B 21 25 80 443iptables 中默认的表名是____。

A filterUNIX /Linux 操作系统的文件系统是____结构。

B 树型UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。

D /bin /su 命令 UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。

B 666 777Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。

C 来宾帐号Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。

A 本地帐号 Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。

C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____。

C 网络层保障UNIX /Linux 系统帐号安全最为关键的措施是____。

A 文件/etc /passwd 和/etc /group 必须有写保护不能防止计算机感染病毒的措施是_____。

A 定时备份重要文件不需要经常维护的垃圾邮件过滤技术是____。

B 简单DNS 测试A B布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。

A 可以随意弯折采用“进程注入”可以____。

C 以其他程序的名义连接网络从系统结构上来看,入侵检测系统可以不包括____。

C 审计代表了当灾难发生后,数据的恢复程度的指标是____。

A RPO代表了当灾难发生后,数据的恢复时间的指标是____。

B RTO当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。

C 用防病毒软件扫描以后再打开附件对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。

C 各个国家不相同防火墙是____在网络环境中的应用。

B 访问控制技术防火墙提供的接入模式不包括____。

D 旁路接入模式符合复杂性要求的WindowsXP 帐号密码的最短长度为____。

B 6关于NAT 说法错误的是____。

D 动态NAT 又叫做网络地址端口转换NAPT关于包过滤防火墙说法错误的是____。

C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击关于网闸的工作原理,下面说法错误的是____. C 网闸工作在OSI 模型的二层以上关于应用代理网关防火墙说法正确的是____。

B 一种服务需要一种代理模块,扩展服务较难关于用户角色,下面说法正确的是____。

B 角色与身份认证无关会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。

D 分布式适应性黑名单 基于网络的入侵检测系统的信息源是____。

D 网络中的数据包计算机网络组织结构中有两种基本结构,分别是域和____。

B 工作组美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。

C 七某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System %文件夹下生成自身的拷贝nvchip4.exe ,添加注册表项,使得自身能够在系统启动时自动C D H G F J M运行。

通过以上描述可以判断这种病毒的类型为____。

C 网络蠕虫病毒某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。

D 凌晨l 点目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。

B 磁带 内容过滤技术的含义不包括____。

D 过滤用户的输入从而阻止用户传播非法内容企业在选择防病毒产品时不应该考虑的指标为____。

D 产品能够防止企业机密信息通过邮件被传出容灾的目的和实质是____。

C 保持信息系统的业务持续性 容灾项目实施过程的分析阶段,需要进行____。

D 以上均正确如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。

D 以上全部都是设置了强制密码历史后,某用户设置密码kedawu 失败,该用户可能的原密码是____。

C kedawuj使用漏洞库匹配的扫描方法,能发现____。

B 已知的漏洞通过添加规则,允许通往192.168.0.2的SSH 连接通过防火墙的iptables 指令是____。

C iptables -A FORWARD -d 192.168.0.2 -p tcp--dport22 -j ACCEPT通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A 事件产生器网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。

B 五我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。

B 六物理安全的管理应做到____。

C 在重要场所的进出口安装监视器,并对进出情况进行录像 误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。

C 网络攻击特征库下列不属于垃圾邮件过滤技术的是____。

A 软件模拟技术下列关于启发式病毒扫描技术的描述中错误的是____。

C 启发式病毒扫描技术不会产生误报,但可能会产生漏报下列关于网络钓鱼的描述不正确的是____。

B 网络钓鱼都是通过欺骗性的电子邮件来进行N Q R R S T W X诈骗活动下列行为允许的有____。

D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'’字样下列技术不能使网页被篡改后能够自动恢复的是____。

A 限制管理员的权限下列技术不支持密码验证的是____。

D SMTP下列内容过滤技术中在我国没有得到广泛应用的是____。

A 内容分级审查下列叙述不属于完全备份机制特点描述的是____。

D 需要存储空间小下面____不包含在MySQL数据库系统中。

B 密钥管理系统下面____不可能存在于基于网络的漏洞扫描器中。

D 阻断规则设置模块下面病毒出现的时间最晚的类型是____. B 以网络钓鱼为目的的病毒下面不是Oracle数据库提供的审计形式的是____。

A 备份审计下面不是Oracle数据库支持的备份形式的是____。

B 温备份下面不是SQL Server支持的身份认证方式的是____。

D 生物认证下面不是UNIX/Linux操作系统的密码设置原则的是____。

D 一定要选择字符长度为8的字符串作为密码下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是____。

C umask 下面不是保护数据库安全涉及到的任务是____。

C 向数据库系统开发商索要源代码,做代码级检查下面不是事务的特性的是____。

A 完整性下面不是数据库的基本安全机制的是____。

D 电磁屏蔽下面不属于容灾内容的是____。

A 灾难预测下面对于数据库视图的描述正确的是____。

B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句下面关于DMZ区的说法错误的是____。

C DMZ可以访问内部网络下面关于防火墙策略说法正确的是____。

C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接下面关于隔离网闸的说法,正确的是____。

C 任何时刻,网闸两端的网络之间不存在物理连接下面关于响应的说法正确的是____。

D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题下面技术中不能防止网络钓鱼攻击的是____。

C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级下面说法错误的是____。

C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 下面说法正确的是____。

A UNIX 系统中有两种NFS 服务器,分别是基于内核的NFS Daemon 和用户空间Daemon ,其中安全性能较强的是基于内核的NFSDaemon下面原则是DBMS 对于用户的访问存取控制的基本原则的是____。

A 隔离原则一般常见的Windows 操作系统与Linux 系统的管理员密码最大长度分别为____和____。

D 14 8以下不符合防静电要求的是____。

B 在机房内直接更衣梳理以下不会帮助减少收到的垃圾邮件数量的是____。

C 安装入侵检测软件以下不可以表示电子邮件可能是欺骗性的是____。

C 通过姓氏和名字称呼您有编辑/etc /passwd 文件能力的攻击者可以通过把UID 变为____就可以成为特权用户。

B 0有关数据库加密,下面说法不正确的是____。

C 字符串字段不能加密在PDRR 模型中,____是静态防护转化为动态的关键,是动态响应的依据。

B 检测 在正常情况下,Windows 2000中建议关闭的服务是____。

A TCP /IP NetBIOS Helper Service专业技术人员考试——信息安全技术(多选)Oracle 数据库的审计类型有____。

ACDPKI 提供的核心服务包括____。

ABCDEPKI 系统的基本组件包括____。

ABCDEFSQL Server 中的预定义服务器角色有____。

ABCDEX XUNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。

ABC UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。

BCDWindows系统登录流程中使用的系统安全模块有____。

ABCWindows系统中的审计日志包括____。

ABCWindows系统中的用户组包括____。

ABC按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____ABE。

相关文档
最新文档