信息安全技術試題和復習資料_第1頁
信息安全技術試題和復習資料_第2頁
信息安全技術試題和復習資料_第3頁
免費預覽已結束,剩余1頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全技術試題及答案信息安全網絡基礎:一、判斷題信息網絡的物理安全要從環(huán)境安全和設備安全兩個角度來考慮。V計算機場地可以選擇在公共區(qū)域人流量比較大的地方。X計算機場地可以選擇在化工廠生產車間附近。X計算機場地在正常情況下溫度保持在1828攝氏度。V機房供電線路和動力、照明用電可以用同一線路。X只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。X由于傳輸?shù)膬热莶煌?,電力線可以與網絡線同槽鋪設。X接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通.V新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物。V機

2、房內的環(huán)境對粉塵含量沒有要求。X有很高使用價值或很高機密程度的重要數(shù)據(jù)應采用加密等方法進行保護。V紙介質資料廢棄應用碎紙機粉碎或焚毀。V容災與數(shù)據(jù)備份一、判斷題1. 災難恢復和容災具有不同的含義。x2. 數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。V3. 對目前大量的數(shù)據(jù)備份來說,磁帶是應用得最廣的介質。V4. 增量備份是備份從上次完全備份后更新的全部數(shù)據(jù)文件。X5. 容災等級通用的國際標準SHARE78將容災分成了六級。X6. 容災就是數(shù)據(jù)備份。X7. 數(shù)據(jù)越重要,容災等級越高。V8. 容災項目的實施過程是周而復始的。V1. 如果系統(tǒng)在一段時間內沒有出現(xiàn)問題,就可以不用再進行容

3、災了。X二、單選題代表了當災難發(fā)生后,數(shù)據(jù)的恢復程度的指標是2. RPOB.RTOC.NROD.SDO代表了當災難發(fā)生后,數(shù)據(jù)的恢復時間的指標是3. RPOB.RTOC.NROD.SD0容災的目的和實質是4. 數(shù)據(jù)備份B.心理安慰C.保持信息系統(tǒng)的業(yè)務持續(xù)性D.系統(tǒng)的有益補充容災項目實施過程的分析階段,需要進行A. 災難分析B.業(yè)務環(huán)境分析5. 當前業(yè)務狀況分析D.以上均正確目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是。B.磁帶c.光盤D.自軟盤6. 磁盤下列敘述不屬于完全備份機制特點描述的是A. 每次備份的數(shù)據(jù)量較大B.每次備份所需的時間也就校長C.不能進行得太頻繁D

4、.需要存儲空間小7、下面不屬于容災內容的是1. 災難預測B.災難演習C.風險分析D.業(yè)務影響分析8、舊MTSMFastback是一款什么軟件()A、防病毒產品;B、入侵防護產品;C、上網行為管理產品;D、數(shù)據(jù)存儲備份產品9、舊MTSMFastback產品使用的什么技術()A、磁盤快照;B、文件拷貝;C、ISCSI技術;D、磁盤共享12、舊MTSMFastback產品DR(遠程容災)功能備份的是什么()A、應用系統(tǒng);B、本地備份的數(shù)據(jù);C、文件系統(tǒng);D、數(shù)據(jù)庫三、多選題信息系統(tǒng)的容災方案通常要考慮的要點有。A.災難的類型B.恢復時間C.恢復程度D.實用技術2. E成本系統(tǒng)數(shù)據(jù)備份包括的對象有一一

5、一。3. A.配置文件B.日志文件C.用戶文檔D.系統(tǒng)設備文件容災等級越高,則。A.業(yè)務恢復時間越短C.所需要成本越高B.所需人員越多D.保護的數(shù)據(jù)越重要數(shù)據(jù)安全備份有幾種策略()A、全備份;B、增量備份;C、差異備份;D、手工備份5、建立DisasterRecovery(容災系統(tǒng))的前提是什么()多選A、自然災害(地震、火災,水災.);B、人為災害(錯誤操作、黑客攻擊、病毒發(fā)作.)C、技術風險(設備失效、軟件錯誤、電力失效.)6、IBMTSMFastback可以支持數(shù)據(jù)庫系統(tǒng)包括()多選A、MSSQL;B、Oracle;C、DB2;D、MYSQL7、IBMTSMFastback可以支持的存儲

6、介質包括()A、磁帶介質;B、磁盤介質;C、磁帶庫;D、磁盤柜基礎安全技術系統(tǒng)安全、判斷題1. 常見的操作系統(tǒng)包括DOS、UNIX、Linux、Windows、Netware、Oracle等。X操作系統(tǒng)在概念上一般分為兩部分:內核(Kernel)以及殼(SheIl),有些操作系統(tǒng)的內核與殼完全分開(如Linux等內核及殼只是操作XMicrosoftWindows、UNIX、Linux等);另一些的內核與殼關系緊密(如UNIX層次上不同而已。X2. 域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。但該防火墻不能檢測或清除已經感染計算機的3. Windows防火墻能幫

7、助阻止計算機病毒和蠕蟲進入用戶的計算機,病毒和蠕蟲V4. 數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。X5. 數(shù)據(jù)庫安全只依靠技術即可保障。X6. 通過采用各種技術和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。X7. 數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權限。V8. 完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進行備份。二、單選題1. Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和A.本地帳號B.域帳號C.來賓帳號D.局部帳號2. Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產生兩個帳號,分別是管理員帳號和二一。A.本地帳號B.域帳號C.來賓帳號D.局部帳號3. 計算機網絡組織結構中有兩種基本

8、結構,分別是域和A.用戶組B.工作組C.本地組D.全局組某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是。A.上午8點B.中午12點C.下午3點D.凌晨1點1. .FTP(文件傳輸協(xié)議,FileTransferProtocol,簡稱HP)服務、SMTP(簡單郵件傳輸協(xié)議,SimpleMailTransferProtocol,簡稱SMTP)服務、HTTP(超文本傳輸協(xié)議,HyperTextTransportProtocol,簡稱HTTP)、HTIPS(加密并通過安全端口傳輸?shù)牧硪环NHTIm服務分別對應的端口是A.25218055

9、4B.212580443C.2111080554D.2125443554三、多選題操作系統(tǒng)的基本功能有2. A.處理器管理B.存儲管理C.文件管理D.設備管理Windows系統(tǒng)中的用戶組包括A.全局組B.本地組C.特殊組D.標準組Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有安全帳號管理(SemrityAccountManager,簡稱SAM)模塊Windows系統(tǒng)的注冊(Winhgon)模塊本地安全認證(LocalSecurityAuthority,簡稱LSA)模塊安全引用監(jiān)控器模塊數(shù)據(jù)庫故障可能有A.磁盤故障B.事務內部的故障C.系統(tǒng)故障D.介質故障計算機病毒或惡意攻擊網絡安全一、判斷題

10、1. 防火墻是設置在內部網絡與外部網絡(如互聯(lián)網)之間,實施訪問控制策略的一個或一組系統(tǒng)V2. 軟件防火墻就是指個人防火墻。X3. 防火墻必須要提供VPN、NAT等功能。X4. 即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部分也是十分必要的。V5. 只要使用了防火墻,企業(yè)的網絡安全就有了絕對的保障。X6. 防火墻規(guī)則集應該盡可能的簡單,-規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。V7. 在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機或網絡都是DMZ。V8. 所有的漏洞都是可以通過打補丁來彌補的。X9. 通過網絡掃描,可以判斷目標主機的操作系統(tǒng)類型。V10. 在計算機上

11、安裝防病毒軟件之后,就不必擔心計算機受到病毒攻擊。X11. 計算機病毒可能在用戶打開"txt"文件時被啟動。V12. 在安全模式下木馬程序不能啟動。X13. 大部分惡意網站所攜帶的病毒就是腳本病毒。V1. 利用互聯(lián)網傳播已經成為了計算機病毒傳播的一個發(fā)展趨勢。V二、單選題防火墻提供的接入模式不包括。2. A.網關模式B.透明模式C.混合模式D.旁路接入模式下面關于DMZ區(qū)的說法錯誤的是通常DMZ包含允許來自互聯(lián)網的通信可進入的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等內部網絡可以無限制地訪問外部網絡以及DMZDMZ可以訪問內部網絡有兩個DMZ的防火墻

12、環(huán)境的典型策略是主防火墻采用NAT方式工作,而內部防火墻采用透明模式工作以減少內部網絡結構的復雜程度下面病毒出現(xiàn)的時間最晚的類型是A.攜帶特洛伊術馬的病毒B.以網絡釣魚為目的的病毒C.通過網絡傳播的蠕蟲病毒D.OEice文檔攜帶的宏病毒A. 不能防止計算機感染病毒的措施是定時備份重要文件經常更新操作系統(tǒng)除非確切知道附件內容,否則不要打開電子郵件附件重要部門的計算機盡量專機專用與外界隔絕A. 企業(yè)在選擇防病毒產品時不應該考慮的指標為產品能夠從一個中央位置進行遠程安裝、升級'產品的誤報、漏報率較低產品提供詳細的病毒活動記錄產品能夠防止企業(yè)機密信息通過郵件被傳出病毒傳播的途徑有A.移動硬盤B

13、.內存條C.電子郵件D.聊天程序E網絡瀏覽可能和計算機病毒有關的現(xiàn)象有可執(zhí)行文件大小改變了在向寫保護的U盤復制文件時屏幕上出現(xiàn)U盤寫保護的提示系統(tǒng)頻繁死機內存中有來歷不明的進程計算機主板損壞應用安全一、判斷題1. 運行防病毒軟件可以幫助防止遭受網頁仿冒欺詐。V2. 由于網絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術也都可以用來反網絡釣魚。3. 網絡釣魚的目標往往是細心選擇的一些電子郵件地址。V4. 如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。X5. 在來自可信站點的電子郵件中輸入個人或財務信息是安全的。X6. 可以采用內容過濾技術來過濾垃圾郵件。/7. 黑名

14、單庫的大小和過濾的有效性是內容過濾產品非常重要的指標。V8. 隨著應用環(huán)境的復雜化和傳統(tǒng)安全技術的成熟,整合各種安全模塊成為信息安全領域的一個發(fā)展趨勢9啟發(fā)式技術通過查找通用的非法內容特征,來嘗試檢測新形式和已知形式的才膚內容。V9. 白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件。V1. 實時黑名單是簡單黑名單的進一步發(fā)展,可以從根本上解決垃圾郵件問題。X二、單選題以下不會幫助減少收到的垃圾郵件數(shù)量的是。A. 使用垃圾郵件篩選器幫助阻止垃圾郵件B. 共享電子郵件地址或即時消息地址時應小心謹慎C. 安裝入侵檢測軟件1. 收到垃圾郵件后向有關部門舉報三、多選題下列郵件為垃圾郵件的有A. 收件人無法拒收的電子郵件B. 收件人事先預定的廣告、電子刊物等具有宣傳性質的電子郵件C.含有病毒、色情、反動等不良信息或有害信息的郵件D. 隱藏發(fā)件人身份、地址、標題等信息的電子郵件2. 含有虛假的信息源、發(fā)件人、路由等信息的電子郵件垃圾郵件帶來的危害有A. 垃圾郵件占用很多互聯(lián)網資源B. 垃圾郵件浪費廣大用戶的時間和精力C. 垃圾郵件提高了某些公司做廣告的效益D. 垃圾郵件成為病毒傳播的主要途徑3. 垃圾郵件迫使企業(yè)使用最新的操作系統(tǒng)網頁防篡改技術包括A.網站采用負載平衡技術B.防范網站、網頁被篡改C. 訪問

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論