广东省中等职业技术学校技能竞赛网络信息安全题库(2017省赛)
网络安全知识竞赛网络安全知识科普题(含参考答案)

D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
参考答案:A
答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。
6. 为了避免个人信息泄露,以下做法正确的是():
C. 核验把关环节要适度、合理,操作应便捷
D. 找不到注销入口,联系客服注销不给予回复
参考答案:D
答题解析:App运用者应当设置合理的注销条件,符合用户习惯。
5. 以下关于个人信息保护的做法不正确的是()
A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等
B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。
2. 以下哪种不属于个人信息范畴内()
A. 个人身份证件
B. 电话号码
C. 个人书籍
D. 家庭住址
参考答案:C
答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。
3. 国家()负责统筹协调网络安全工作和相关监督管理工作。
参考答案:对
答题解析:在公共场合登录账号并使用自动保存密码,离开后会被其他人获得该账号使用权,有可能造成个人信息及财产损失。
12. 以下说法不正确的是()
A. 不需要共享热点时及时关闭共享热点功能
B. 在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可
C. 定期清除后台运行的App进程
D. 及时将App更新到最新版
参考答案:B
第一届广东省技工院校技能大赛计算机网络技术项目技能C卷

第一届广东省技工院校技能大赛计算机网络技术项目技能(C 卷)注 意 事 项1、竞赛时间:180分钟。
2、请在试卷标封处填写姓名、身份证号、准考证号和所在单位的名称。
3、在PC1的未保护分区新建名称为考生准考证号的文件夹(示例:2016110101),请将所有结果图片及文档都保存到该文件夹中,否则相应的部分计为0分。
4、如果题目中没有明确要求,请按照默认配置。
网络拓扑图网络拓扑如上图所示,RT1、RT2和RT3模拟外网环境,其余设备为内网环境。
该网络中SW31、SW32为三层交换机,SW21、SW22为二层交换机,Server1服务器使用Windows Server 操作系统,Server2服务器使用Linux 操作系统, FW 为硬件防火墙,AC 为无线访问控制器,AP 为无线接入设备,RT1、RT2、RT3为路由器,请根据相关参数及说明完成下列操作。
IP 地址规划表一、网络设备的连接(5分)1、请根据EIA/TIA/568B的标准制作一条直通网线,用于Server1与FW的连接(1分);2、请根据拓扑图正确的连接网络设备(4分)。
二、网络设备配置(35分)1、在所有交换机和路由器上配置console的加密密码均为guangdong,配置完成后,在SW21上查看含有console密码的相关配置,将此画面另存为2-1.jpg(1分);2、在SW21和SW22上配置E1/0/1—E1/0/10属于VLAN10,E1/0/11—E1/0/20属于VLAN20;配置完成后,在SW21上显示相应的配置信息,将显示画面另存为2-2.jpg(1分);3、在SW21和SW31上配置端口聚合Bridge-Aggregation,并配置为Trunk,配置完成后,在SW31上显示聚合链路状态,将此画面另存为2-3.jpg(1分);4、在SW31上配置相应VLAN及IP地址,实现PC1和PC2的通信,在SW31上显示相应信息,将此画面另存为2-4.jpg(1分);5、在SW31上配置相应的路由,要求去往外网流量优先选择RT1,当主链路故障选择FW-RT1链路,去往Server1流量优选FW,当主链路故障选择RT1-FW链路,配置完成后,将显示相应信息的画面另存为2-5.jpg(1分);6、在FW上配置相应的接口地址,将配置后的画面另存为2-6.jpg(1分);7、在FW上配置相应的路由,要求去往PC1、PC2网段流量优选SW31,当主链路故障选择RT1-SW32链路,将配置好的画面另存为2-7.jpg(1分);8、在FW上配置适当的安全域及域间策略,保证Server上的DHCP及FTP服务能正常通过防火墙,将设置画面另存为2-8.jpg(1分);9、在FW和SW31上配置DHCP的中继服务,让PC2可以自动获取Server1提供IP地址,配置完成后,在SW31上使用display current-configuration命令显示含有DHCP中继服务的相关配置,将此画面另存为2-9-1.jpg(1分),另外在PC2上使用网络命令显示包含有IP 及DNS的详细信息,将此画面另存为2-9-2.jpg(1分);10、在RT1上配置相应的静态和动态路由,在路由器的相应接口上启用OSPF路由协议(area 0),去往Server1、PC1和PC2流量实现链路备份,配置完成后,查看含有静态路由的相关配置,将此画面另存为2-10-1.jpg(1分),另外查看含有OSPF的相关配置,将此画面另存为2-10-2.jpg(1分);11、在RT1上配置网络地址转换,只允许PC2访问外网,配置完成后查看含有NAT的相关配置,将此画面另存为2-11.jpg(1分);12、在RT1上配置NAT Server,通过S1/0接口地址对外提供Server1上的FTP服务,配置完成后,查看含有NAT Server的相关配置,将此画面另存为2-12.jpg(1分);13、在RT2的S1/0和S2/0接口运行OSPF路由协议,RT2和RT3的OSPF协议使用MD5认证,key为Gd2016,配置完成后,查看含有密钥认证的相关配置,将此画面另存为2-13.jpg (1分);14、在RT3上配置静态与OSPF动态路由协议,配置完成后,查看含有OSPF的相关配置,将此画面另存为2-14.jpg(2分);15、在RT3上配置网络地址转换,将内部网络中PC3所在网段转换成接口S1/0的IP地址出外网,将配置画面另存为2-15.jpg(2分);16、在RT3上配置DHCP服务器,为PC3用户提供IP地址服务,要求DNS服务器为Server2的IP地址,其余参数根据拓扑图及IP地址表的信息进行配置,配置完成后,在RT3路由器上使用display current-configuration命令查看含有DHCP的相关配置,将此画面另存为2-16.jpg(2分);17、在SW32将G1/0/1—G1/0/10配置为属于VLAN110,G1/0/11—G1/0/20配置为属于VLAN120,配置接口G1/0/24为Trunk,配置完成后,显示相应的配置信息,将此画面另存为2-17-1.jpg(1分),显示Trunk接口的状态,将此画面另存为2-17-2.jpg(1分);18、在SW32上配置DHCP的中继服务,让PC3可以自动获取RT3的提供IP地址,配置完成后,在SW32上显示含有DHCP中继服务的相关配置,将此画面另存为2-18-1.jpg(1分),另外在PC3上使用网络命令显示包含有IP及DNS的详细信息,将此画面另存为2-18-2.jpg (1分);19、在SW31上配置默认态路由和到AC的静态路由,配置完成后,显示路由表,将此画面另存为2-19.jpg(2分);20、配置无线局域网,将无线AP的模式改成瘦模式,配置完成后,查看AP加载版本,将此画面另存为2-20.jpg(1分);21、在AC配置loopback0地址和缺省路由,将配置的画面另存为2-21.jpg(1分);22、在AC上配置WLAN服务的基本要素,要求广播的SSID名为GD2016+工位号,如工位号为01则SSID名为GD201601,将配置的画面另存为2-22.jpg(1分);23、在AC上激活VLAN1并创建无线用户网络VLAN 100,创建ap-group并映射到VLAN100,将配置的画面另存为2-23.jpg(1分);24、在AC上配置AP与ap-group对应,关联到默认的ap-group组,将配置的画面另存为2-24.jpg(1分);25、在AC上配置认证和WPA2加密,要求使用WPA2加密,加密模式用AES,开启PSK 认证,使用的共享密钥为SSID名+88,如SSID名为GD201601则共享密钥为GD20160188,将配置完成的画面另存为2-25.jpg(1分);26、在将AC配置DHCP服务器,为AP及无线用户提供IP地址服务,网关为AC,选项138地址为16.16.16.16,其余参数根据拓扑图及IP地址表的信息进行配置,配置完成后,在AC上查看含有DHCP的相关配置,将此画面另存为2-26.jpg(1分);27、为PC3安装无线网卡,连接刚建立的无线网络,将成功后的画面另存为2-27.jpg (1分)。
2017网络安全知识竞赛题库及答案(4)

2017网络安全知识竞赛题库及答案(4)153.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
A 内部网络网络安全知识竞赛题库51_安全知识竞赛试题及答案B周边网络C外部网络D自由连接多选题(1)网络安全工作的目标包括(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性(2)智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全(B)运行安全(C)信息安全(D)人员安全(4)计算机信息系统的运行安全包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏(5)实施计算机信息系统安全保护的措施包括(AB)(A)安全法规(B)安全管理(C)组织建设(D)制度建设(6)计算机信息系统安全管理包括(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识(7)公共信息网络安全监察工作的性质(ABCD)(A)是公安工作的一个重要组成部分(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯罪的重要手段(8)公共信息网络安全监察工作的一般原则(ABCD)(A)预防与打击相结合的原则(B)专门机关监管与社会力量相结合的原则(C)纠正与制裁相结合的原则(D)教育和处罚相结合的原则(9)安全员应具备的条件: (ABD)(A)具有一定的计算机网络专业技术知识(B)经过计算机安全员培训,并合格(C)具有大本以上学历(D)无违法犯罪记录(10)网络操作系统应当提供哪些安全保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)(C)数据保密性(Data Confidentiality)(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation)(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)(A)用户身份验证(B)访问控制(C)审计(日志)(D)数据通讯的加密(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)(A)技术因素(B)人的因素(C)规划,策略和执行过程(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能(B)产品有Bugs(C)缺少足够的安全知识(D)人为错误(E)缺少针对安全的系统设计(14)应对操作系统安全漏洞的基本方法是什么?(ABC)(A)对默认安装进行必要的调整(B)给所有用户设置严格的口令(C)及时安装最新的安全补丁(D)更换到另一种操作系统(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言(B)不安全的编程习惯(C)考虑不周的架构设计(16)严格的口令策略应当包含哪些要素(ABCD)(A)满足一定的长度,比如8位以上(B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令(D)用户可以设置空口令(17)计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用(B)安全标准的贯彻(C)安全制度措施的建设与实施(D)重大安全隐患、违法违规的发现,事故的发生(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为(B)违反国家法规的行为(C)危及、危害计算机信息系统安全的事件(D)计算机硬件常见机械故障(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所(20)现场勘查主要包括以下几个环节_____(ABCD)(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度(B)现场现有电子数据的复制和修复(C)电子痕迹的发现和提取,证据的固定与保全(D)现场采集和扣押与事故或案件有关的物品(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)(A)是一项专业性较强的技术工作(B)必要时可进行相关的验证或侦查实验(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定(D)可以由发生事故或计算机案件的单位出具鉴定报告(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全(B)破坏社会治安秩序(C)破坏计算机信息系统,造成经济的社会的巨大损失(23)计算机病毒的特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性(24)计算机病毒按传染方式分为____(BCD)(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒(25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板(26)计算机病毒由_____部分组成(ABD)(A)引导部分(B)传染部分(C)运行部分(D)表现部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防范意识(D)不要轻易打开来历不明的邮件(28)计算机病毒的主要传播途径有(ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换(29)计算机病毒的主要来源有____(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧(30)发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络(B)使用杀毒软件检测、清除(C)如果不能清除,将样本上报国家计算机病毒应急处理中心(D)格式化系统填空:1. 信息安全包含:__物理____安全、____信息系统________安全和__数据_安全。
2017年《网络安全法》知识竞赛试题及答案

2017年最新《网络安全法》知识竞赛试题及答案一、单选题(每题2分,共26分)1、《中华人民共和国网络安全法》施行时间_______。
BA. 2016年11月7日B. 2017年6月1日C. 2016年12月31日D. 2017年1月1日2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
BA. 国家利益B. 社会公共利益C. 私人企业利益D. 国有企事业单位利益3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
AA. 网络安全事件应急预案B. 网络安全事件补救措施C. 网络安全事件应急演练方案D. 网站安全规章制度4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。
CA. 发布收集分析事故处理B. 收集分析管理应急处置C. 收集分析通报应急处置D. 审计转发处置事故处理5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。
CA. 三日一万元十万元B. 五日五万元十万元C. 五日五万元五十万元D. 十日五万元十万元6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。
第二届广东省技工院校技能大赛计算机网络技术项目理论(E卷)

称名 位 线单此过名不号题证考准 答生考地 区第二届广东省技工院校技能大赛计算机网络技术项目理论(E 卷)注 意 事 项1、考试时间:90 分钟。
2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。
3、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。
4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。
一二三总 分评分人复核人得 分得 分 评分人复核人一、判断题(第 1 题~第 20 题。
将判断结果填入括号中。
正确的填“√”,错误的填“×”。
每题 1 分,满分 20 分)。
1.( )劳动关系是我国劳动法调整的主要对象。
2.()一般认为,劳动法成为独立法律部门的时间是 18 世纪。
3.()一般来说,管理站可连续发出多个请求报文,然后等待代理返回的应答报文。
4.( )防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。
5.( )网络地址端口转换(NAT )把内部地址映射到外部网络的一个 IP 地址的不同端口上。
6.( )域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
7.( )Web 站点访问者实际登录的是该 Web 服务器的安全系统,“匿名”Web 访问者都是以 IUSR 帐号身份登录的。
8.( )使用 ID 登录 SQL Server 后,即可获得了访问数据库的权限。
9.()企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。
10.( )参照法是一种可以较快解决网络故障的方法,它更多的依赖于网络管理员的经验。
11.()RAID0/1 技术它是先做镜像然后做条带化。
一个磁盘的丢失等同于整个镜像条带的丢失,所以一旦镜像盘失败,则存储系统成为一个 RAID1/0 系统(即只有条带化)。
12.()raid5 在数据重构上的工作负荷和花费的时间应该远大于 raid10,负荷变大将影响重构期间的性能,时间长意味再次出现数据损坏的可能性变大。
网络安全知识竞赛测试题(3)

网络安全知识竞赛测试题(3)网络安全知识竞赛测试题201747. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。
A、拖库B、撞库C、建库D、洗库48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
A、可以B、严禁C、不确定D、只要网络环境是安全的,就可以49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。
A、杀毒B、加密C、备份D、格式化50. (容易)下面哪个口令的安全性最高( )A、 integrity1234567890B、 !@7es6RFE,,,d195ds@@SDaC、 passW@odassW@odassW@odD、 ichunqiuadmin12345651. (容易)主要用于通信加密机制的协议是( )A、 HTTPB、 FTPC、 TELNETD、 SSL52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )A、采用物理传输(非网络)B、对信息传输进行加密C、进行网络伪装D、进行网络压制53. (中等)属于操作系统自身的安全漏洞的是:( )。
A、操作系统自身存在的“后门”B、 QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。
A、 syskeyB、 msconfigC、 ipconfigD、 regedit55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。
A、对称式加密算法B、非对称式加密算法C、 MD5D、 HASH算法56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。
2017网络安全法知识竞赛及答案

3、(单选题)关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A.国家网络审查B.国家采购审查C.国家安全审查D.国家网信安全审查正确答案:C7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
A.公开用户资料功能 B.收集用户信息功能 C.提供用户家庭信息功能 D.用户填写信息功能正确答案:B10、(单选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。
A.更改B.删除C.消除/隐藏D.撤回正确答案:C11、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。
因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.外部存储器储存B.境内存储C.境外存储D.第三方存储正确答案:B12、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。
A.行政级别B.分层C.等级D.结构正确答案:C13、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
A.可信身份B.信誉身份C.安全身份D.认证身份正确答案:A15、(单选题)关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.三年B.每年C.四年D.两年正确答案:B16、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
网络信息安全试题加答案

网络信息安全试题加答案2017网络信息安全试题加答案一、选择题试题1:用于在网络应用层和传输层之间提供加密方案的协议是()。
A、PGPB、SSLC、IPSecD、DES试题参考答案:B试题2:加密技术的三个重要方法是()A、数据加工、变换、验证B、封装、变换、身份认证C、封装、变换、验证试题参考答案:C试题3:评估BCP时,下列哪一项应当最被关注:()A.灾难等级基于受损功能的范围,而不是持续时间B.低级别灾难和软件事件之间的区别不清晰C.总体BCP被文档化,但详细恢复步骤没有规定D.宣布灾难的职责没有被识别试题参考答案:D试题4:信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?()A.IATF的代表理论为“深度防御”。
B.IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。
C.IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。
D.IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程。
试题参考答案:C试题5:下列关于计算机木马的说法错误的是()。
A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害试题参考答案:D试题6:下面关于信息安全保障的说法正确的是:()A.信息安全保障的概念是与信息安全的概念同时产生的B.信息系统安全保障要素包括信息的完整性、可用性和保密性C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性试题参考答案:D试题7:与PDR模型相比,P2DR模型多了哪一个环节?()A.防护B.检测C.反应D.策略试题参考答案:D试题8:Which of the following provides the framework for designing and developing logical access controls?A、Information systems security policyB、Access control listsC、Password managementD、System configuration files试题参考答案:A试题9:当用作电子信用卡付款时,以下哪一项是安全电子交易协议的特性?A、买方被保证无论是商家还是任何第三方都不能滥用他们的信用卡数据B、所有的个人SET证书都被安全存储在买方的电脑中C、买方有义务为任何涉及到的交易提供个人SET证书D、由于不要求买方输入信用卡号和有效期,付款过程变得简单试题参考答案:C试题10:在一个在线银行应用中,下面哪一个是最好的应对身份窃取的措施?()A.对个人口令的加密B.限制用户只能使用特定的终端C.双因素认证D.定期审查访问日志试题参考答案:C试题1:RSA是一种公开密钥算法,所谓公开密钥是指()A.加密密钥是公开B.解密密钥是公开C.加密密钥和解密密钥都是公开D.加密密钥和解密密钥都是相同试题参考答案:A试题2:带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯()A、是B、否试题参考答案:B试题3:组织在建立和实施信息安全管理体系的过程中,文档化形成的'文件的主要作用是()A、有章可循,有据可查B、用于存档C、便于总结、汇报D、便于检查工作试题参考答案:A试题4:ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()A.关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项B.风险评估方法没有按照ISO27005(信息安全风险管理)标准进行C.孤立的偶发性的且对信息安全管理体系无直接影响的问题;D.审核员识别的可能改进项试题参考答案:D试题5:OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:()A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性试题参考答案:B试题6:下列哪些措施不是有效的缓冲区溢出的防护措施?()A.使用标准的C语言字符串库进行操作B.严格验证输入字符串长度C.过滤不合规则的字符D.使用第三方安全的字符串库操作试题参考答案:A试题7:TCP/IP中那个协议是用来报告错误并对消息进行控制()A、ICMPB、IGMPC、ARPD、SNMP试题参考答案:A试题8:A review of wide area network(WAN)usage discovers that traffic on one communication line between sites,synchronously linking the master and standby database,peaks at 96 percent of the line capacity.An IS auditor should conclude that:A、analysis is required to determine if a pattern emerges that results in a service loss for a short period of time.B、WAN capacity is adequate for the maximum traffic demands since saturation has not been reached.C、the line should immediately be replaced by one with a larger capacity to provide approximately 85 percent saturation.D、users should be instructed to reduce their traffic demands or distribute them across all service hours to flatten bandwidth consumption.试题参考答案:A试题9:A comprehensive and effective e-mail policy should address the issues of e-mail structure,policy enforcement,monitoring and:A、recovery.B、retention.C、rebuilding.D、reuse.试题参考答案:B试题10:一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()A、冷站B、温站C、直线站点D、镜像站点试题参考答案:A。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
*)2第1套对一个系统进行访问控制的方法有( ).3全部题目人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于4全部题目在安全服务中,不可否认性包括两种形式,分别是( )在安全服务中,数字签名可以用于保证( )在安全服务中,数字加密技术可以使用的场景包括( )在加密过程中,必须用到的三个主要元素是( )加密的强度主要取决于( )以下对于对称密钥加密说法正确的是( )相对于对称加密算法,非对称密钥加密算法( )在通信过程中,只采用数字签名可以解决( )等问题。
场地安全要考虑的因素有火灾自动报警、自动灭火系统部署应注意为了减小雷电损失,可以采取的措施有会导致电磁泄露的有磁介质的报废处理,应采用静电的危害有信息系统的容灾方案通常要考虑的要点有系统数据备份包括的对象有容灾等级越高,则PKI系统的基本组件包括数字证书可以存储的信息包括PKI提供的核心服务包括操作系统的基本功能有()。
通用操作系统必需的安全性功能有()。
Windows系统中的用户组包括()。
Windows系统登录流程中使用的系统安全模块有()。
域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()。
Windows系统中的日志级别包括()。
组成UNIX系统结构的层次有()。
UNIX / Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有(UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以()。
数据库访问控制的粒度可能有()。
SQL Server中的预定义服务器角色有()。
可以有效限制SQL注入攻击的措施有()。
事务的特性有()。
数据库故障可能有()。
防火墙通常阻止的数据包包括( )。
目前市场上主流防火墙提供的功能包括( )。
防火墙的性能的评价方面包括( )。
下面关于防火墙的维护和策略制定说法正确的是( )。
蜜罐技术的主要优点有( )。
通用入侵检测框架(CIDF)模型的组件包括( )。
主动响应,是指基于一个检测到的入侵所采取的措施。
对于主动响应来说,其选择的措施可以归入的类别有( )。
随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。
由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。
可选择解决的办法有( )。
网络安全扫描能够( )。
主机型漏洞扫描可能具备的功能有( )。
下面对于x-scan扫描器的说法,正确的有( )。
下面软件产品中,()是漏洞扫描器。
隔离网闸的三个组成部分是( )。
网闸可能应用在( )。
按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的病毒传播的途径有( )。
可能和计算机病毒有关的现象有( )。
下列邮件为垃圾邮件的有()。
垃圾邮件带来的危害有()。
网页防篡改技术包括()。
网络钓鱼常用的手段有()。
下面技术为基于源的内容过滤技术的是()。
内容过滤技术的应用领域包括。
通过日志分析,我们可以得到______下面关于PageFiles 文件的设置的说法正确的有_______在“事件查看器”中包含_______日志如何防范Unicode漏洞要使Web/HTTP通过企业防火墙,通常有以下办法_______特洛伊木马攻击(Trojan horse)建立堡垒主机时,应遵循如下步骤作为主要用于在DMZ中提供过滤功能和其它各种网络服务的堡垒主机,一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适包过滤型防火墙的特点________入侵检测系统的常用的响应方法包括____下列那些可以作为IDS信息收集的对象________从分析方法上入侵检测分为哪两种类型_______ IDS的可靠性包括______检测器通常部署的位置有_______基于主机的IDS的信息源包括________杀毒软件至少应该具有__________技术功能行为监测法的特点包括:_______(多选)计算机信息系统的基本组成是:计算机实体、在网络中都需要在____平台上部署防病毒软件下列病毒发作时,能够破坏硬盘数据的有_______尼姆达(Nimda)病毒的传播途径包括_______计算机病毒发作所需的触发条件有_______“欢乐时光(HappyTime)”病毒会在______发作被感染病毒后,计算机可能出现的异常现象或症状有_______关于CA的功能下列说法正确的是_______非对称密码算法包括________数字证书一般都包括数字证书的生命周期一般包括_____在一封邮件中,_____可能会泄漏你的邮件服务器的IP地址恶意代码包括下面那些种类____如果攻击者从外部运用Smurf进行Dos攻击,如何避免你的平台为他所用?关于缓冲区溢出下列说法正确的是______对于有经验的NT入侵者,_____网络协议更容易被利用下列________有助于提高自身系统的安全性在IE的“Internet选项”中,可以通过设置_________来保证浏览网页的安全木马程序一旦驻留你的系统,它可以通过______方式来启动177全部题目下列关于安全网关(审计)设备旁路模式的说法,正确的是178全部题目关于安全网关(审计)设备网桥模式部署的接线方式的说法,错误的179全部题目某公司需求如下:公司普通员工上网需要限制下载以及监控发帖和邮180全部题目关于“上网时长控制”和“流量与上网时长统计”功能的说法,正确181全部题目安全网关的上网策略的类型是:182全部题目网络中所采用的安全机制主要有:183全部题目根据数据备份所使用的存储介质种类可以将数据备份方法分成:184第6套Windows 系统中的用户组包括(ABC)185全部题目Windows 系统中的审计日志包括186全部题目主机型漏洞扫描器可能具备的功能有187第2套下面对于 x-scan 扫描器的说法,正确的有188全部题目信息安全常见威胁有189全部题目信息安全的实现可以通过190全部题目信息安全中所面临的威胁攻击是191全部题目 网络拓扑设计对网络的影响主要表现在192第2套计算机病毒的主要来源有193全部题目要解决信任问题,使用194第2套安全的认证体制需要满足的条件中,包括195全部题目下列关于安全漏洞探测技术特点的论述,不正确的是196全部题目下列关于网络安全解决方案的论述,正确的是197全部题目以下哪些方法是木马检测的解决方案?198全部题目以下哪些方法可以防止网站被挂木马?199全部题目Windows Server 2008系统中的NTDS包含了( )等系统的安全策略200第6套下列说法中正确的是201全部题目会产生冲突的网络拓扑结构有202全部题目安全网关支持的用户验证方式有203全部题目防火墙如何禁止Trust安全域的QQ联网204全部题目SQL注入攻击有哪些危害205第2套XSS漏洞有哪些危害206全部题目对于SELinux说法正确的有207全部题目以下关于SNMP v1和SNMP v2的安全性问题说法错误的是:208全部题目以下关于VPN说法错误的是:209第6套关于CA和数字证书的关系,以下说法正确的是:210全部题目IPSec协议是开放的VPN协议。
对它的描述正确的是:211全部题目密码复杂性策略通过增加可能密码的数量来阻止强力攻击。
实施密码212全部题目目前黑客攻击所用到的技术一般有:213第3套对网站提供全方位的安全防护的措施有:214全部题目防火墙是网络安全的重要一环,但不代表设置了防火墙就能一定保证215全部题目网站运行安全保障措施是:216第6套网站安全检测的方法有:217全部题目常见的针对Web应用的攻击有:218全部题目下面符合帐户策略设置需求的是:219全部题目事件查看器中的安全性信息里,其中事件类型标识表示不正确的是:220全部题目访问控制表ACL有什么优点:221全部题目不是传输层保护的网络采用的主要技术是222全部题目在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击223第2套下列关于信息安全策略维护的说法,正确的是224全部题目下列____机制属于应用层安全225第3套安全网关设备单网桥部署,如果忘记了网桥IP,下面哪种方式不能登226全部题目关于跨三层IP/MAC绑定,下面哪个选项的描述是正确的:227第1套安全网关设备的用户认证方式中,优先级不是最高的是:228全部题目如下关于实现注销已经通过认证的用户的方法,正确的是:229全部题目关于安全网关(审计)设备准入功能,下面哪个选项的阐述是正确的230第6套下列关于安全网关(审计)设备的邮件延时审计功能,说法正确的是231全部题目下列哪些项不可以被SSL内容识别并审计:232第5套如果要对内网用户通过网页邮箱发送和接收邮件行233全部题目下列关于安全网关(审计)的流量管理系统,说法正确的是:234第6套如下关于流量管理策略的匹配顺序,错误的是:235全部题目以下关于安全网关(审计)内、外置数据中心同步的说法,正确的是236第2套某客户需要安装外置数据中心,以下说法正确的是:237全部题目关于安全网关(审计)设备外置数据中心功能,说法正确的有:238第4套在数据中心设置用户查询条件时,可以使用如下哪项进行查询?239全部题目下列关于安全网关(审计)设备数据中心日志库管理的说法,正确的240第3套内容过滤技术的含义包括241全部题目Window系统中对所有事件进行审核是不现实的,下面建议审核的事件242全部题目所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议243第4套关于密钥的安全保护下列说法正确的是244第2套信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因245全部题目下面哪些不属于网络安全的最后一道防线246全部题目电子邮件安全技术主要包括247第4套信息安全在不同的应用环境下有不同的解释。
针对网络中的一个运行248全部题目常见的网络扫描技术有249第4套信息安全包括以下哪几方面内容250第6套按检测的范围分,入侵检测系统主要分哪些251第6套实施计算机信息系统安全保护的措施包括252全部题目网络攻击一般有三个阶段:253第2套信息安全包括操作系统安全、_____病毒防护、访问控制、加密与鉴别254全部题目任何单位和个人不得利用计算机信息系统255第4套下列属于危害计算机信息网络安全的有256全部题目下面是 Linux操作系统的密码设置原则的是257第6套目前在互联网上网服务营业场所中实施的安全技术措施主要针对的是259全部题目入侵检测的内容主要包括:260全部题目计算机场地安全测试包括:261第4套计算机信息系统的安全保护,应当保障262第5套计算机系统的维护分为:263全部题目网络安全是在分布网络环境中对 提供安全保护264第2套网络安全应具有以下特征265全部题目屏蔽子网防火墙体系结构中的主要组件有266第1套在设计因特网防火墙时,网络管理员必须做出几个决定267全部题目下面关于防火墙的说法中,错误的是268全部题目包过滤技术防火墙在过滤数据包时,一般关心269第6套计算机网络从逻辑功能上分为270第4套Internet的网络层含有四个重要的协议,分别为271全部题目计算机网络的功能272全部题目以下的网络分类方法中,哪一组分类方法正确273第1套网络接口卡的基本功能包括:数据转换和274第5套不具有隔离广播信息能力的网络互联设备是275全部题目下面哪些项不能创建用户帐户276第5套下面哪些项不属于DNS的作用277第2套下面哪些项不是浏览器与Web服务器之间使用的协议278全部题目在许多宾馆中,都有局域网方式上网的信息插座,一般都采用DHCP服279第4套 接入Internet网并且支持FTP协议的两台计算机,对于它们之间的文280第5套下列关于防火墙的说法,不正确的是281全部题目计算机安全包括282全部题目实现信息安全不是最基本、最核心的技术是283第5套下面关于防火墙叙述不正确的是284全部题目下列哪些属于常见的网络安全问题285全部题目常见的网络信息系统不安全因素包括286第4套安全网关(又称为上网行为管理)具备如下功能:287第5套289全部题目290全部题目291第5套292第5套293第5套A保密性B完整性C可用性D可控性A,B,C,D多选2 A访问卡B合法的用户名C设置口令D指纹验证B,C多选2 A数据GGB数据篡改及破坏C身份假冒D数据流分析A,B多选2 A原发证明B交付证明C数据完整D数据保密222222222 A场地选址B场地防火C场地防水防潮D场地湿度控制E场地电源供应A,B,C,D多选2 A避开可能招致电磁干扰的区域或设备B具有不间断的专用消防电源C留备用电源D具有自动和手动两种触发装置A,C,D多选2 A机房内应设等电位连接网络B部署UPSC设置安全防护地与屏蔽地D根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E信号处理电路A,B,C,D,E多选2 A显示器B开关电路及接地系统C计算机系统的电源线D机房内的电话线E信号处理电路C,D多选2 A直接丢弃B砸碎丢弃C反复多次擦写D专用强磁工具清除A,B,C,D多选2 A导致磁盘读写错误,损坏磁头,引起计算机误动作B造成电路击穿或者毁坏C电击,影响工作人员身心健康D吸附灰尘A,B,C,D多选2 A屏蔽B滤波C尽量采用低辐射材料和设备D内置电磁辐射干扰器A,B,C,D,E多选2 A灾难的类型B恢复时间C恢复程度D实用技术E成本A,B,D多选2 A配置文件B日志文件C用户文档D系统设备文件A,C,D多选2 A业务恢复时间越短B所需人员越多C所需要成本越高D保护的数据越重要A,B,C,D,E,F多选2 A终端实体B认证机构C注册机构D证书撤销列表发布者E证书资料库F密钥管理中心A,B,C,D多选2 A身份证号码、社会保险号、驾驶证号码B组织工商注册号、组织组织机构代码、组织税号C IP地址D Email地址A,B,C,D,E多选2 A认证B完整性C密钥管理D简单机密性E非否认A,B,C,D多选2 A处理器管理B存储管理C文件管理D设备管理A,B,C,D多选2 A用户认证B文件和I/O设备的访问控制C内部进程间通信的同步D作业管理A,B,C,D多选2 A最小特权B操作系统中保护机制的经济性C开放设计D特权分离A,B,C多选2 A全局组B本地组C特殊组D标准组A,B,C多选2 A安全帐号管理(Security Account Manager,简称SAM)模块B Windows系统的注册(WinLogon)模块C本地安全认证(Local Security Authority,简称LSA)模块D安全引用监控器模块A,B,D多选2A Domain Admins组B Domain Users组C Donain Replicators组D Domain Guests组A,B,C多选2 A消息B警告C错误D严重警告A,C,D多选2 A用户层B驱动层C硬件屋D内核层B,C,D多选2 A最近使用过的密码B用户可以再次改变其密码必须经过的最小周期C密码最近的改变时间D密码有效的最大天数A,B,C多选2 A利用HTTP协议进行的拒绝服务攻击B发动缓冲区溢出攻击C获得root权限D 利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令A,B,C,D多选2 A数据库级B表级C记录级(行级)D属性级(字段级)E字符级A,B,C,D,E多选2A TCSECB ITSECC CC DBMS.PPD GB17859—1999E TDIA,C,D多选2A语句审计B系统进程审计C特权审计D模式对象设计E外部对象审计A,B,C,D,E多选2A sysadminB serveradminC setupadminD securityadminE processadminB,C,D,E多选2A限制DBMS中 sysadmin用户的数量B在Web应用程序中,不以管理员帐号连接数据库C去掉数据库不需要的函数、存储过程D对于输入的字符串型参数,使用转义E将数据库服务器与互联网物理隔断A,B,C,E多选2A原子性(Atomicity)B一致性(Consistency)C隔离性(Isolation)D可生存性(Survivability)E持续性(Durability)A,B,C,D,E多选2A磁盘故障B事务内部的故障C系统故障D介质故障E计算机病毒或恶意攻击A,B,D,E多选2A来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外B源地址是内部网络地址的所有入站数据包C所有ICMP类型的入站数据包D来处未授权的源地址,包含SNMP的所有入站数据包E包含源路由的所有入站和出站数据包A,B,C,D,E多选2A数据包状态检测过滤B应用代理C NATD VPNE日志分析和流量统计分析A,C,D多选2 A防火墙不能防御绕过了它的攻击B防火墙不能消除来自内部的威胁C防火墙不能对用户进行强身份认证D防火墙不能阻止病毒感染过的程序和文件进出网络A,B,C,D多选2 A并发会话数B吞吐量C延时D平均无故障时间A,B,C,D多选2 A所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B Web界面可以通过SSL加密用户名和密码。