信息安全技術(shù)答案分類整理版_第1頁
信息安全技術(shù)答案分類整理版_第2頁
信息安全技術(shù)答案分類整理版_第3頁
信息安全技術(shù)答案分類整理版_第4頁
信息安全技術(shù)答案分類整理版_第5頁
已閱讀5頁,還剩59頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、WORD64/64專業(yè)技術(shù)繼續(xù)教育網(wǎng)絡(luò)信息安全總題庫與答案一、判斷題1、防火墻是設(shè)置在部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間,實施訪問控制策略的一個或一組系統(tǒng)。對2、組成自適應(yīng)代理網(wǎng)關(guān)防火墻的基本要素有兩個:自適應(yīng)代理服務(wù)器(Adaptive Proxy Server)與動態(tài)包過濾器(DynamicPacketFilter)。對3、軟件防火墻就是指個人防火墻。錯4、網(wǎng)絡(luò)地址端口轉(zhuǎn)換(NAPT)把部地址映射到外部網(wǎng)絡(luò)的一個IP地址的不同端口上。對5、防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個網(wǎng)橋。因此,不需要用戶對網(wǎng)絡(luò)的拓?fù)渥龀鋈魏握{(diào)整就可以把防火墻接入網(wǎng)絡(luò)。對6、防火墻安全策略

2、一旦設(shè)定,就不能在再做任何改變。錯7、對于防火墻的管理可直接通過Telnet進行。錯8、防火墻規(guī)則集的容決定了防火墻的真正功能。對9、防火墻必須要提供VPN、NAT等功能。錯10、防火墻對用戶只能通過用戶名和口令進行認(rèn)證。錯11、即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部分也是十分必要的。錯12、只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對的保障。錯13、防火墻規(guī)則集應(yīng)該盡可能的簡單,規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。對14、iptables可配置具有狀態(tài)包過濾機制的防火墻。對15、可以將外部可訪問的服務(wù)器放置在部保護網(wǎng)絡(luò)中。錯16、在一個有多個防火墻存在的環(huán)境中,每個

3、連接兩個防火墻的計算機或網(wǎng)絡(luò)都是DMZ。對17、入侵檢測技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)。對18、主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用。錯19、異常入侵檢測的前提條件是入侵性活動集作為異?;顒蛹淖蛹硐霠顩r是異?;顒蛹c入侵性活動集相等。對20、針對入侵者采取措施是主動響應(yīng)中最好的響應(yīng)措施。錯21、在早期大多數(shù)的入侵檢測系統(tǒng)中,入侵響應(yīng)都屬于被動響應(yīng)。對22、性能“瓶頸”是當(dāng)前入侵防御系統(tǒng)面臨的一個挑戰(zhàn)。對23、漏報率,是指系統(tǒng)把正常行為作為入侵攻擊而進行報警的概率。錯24、與入侵檢測系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方

4、式運行。對25、蜜罐技術(shù)是一種被動響應(yīng)措施。錯26、企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)來保護企業(yè)網(wǎng)絡(luò)。在進行分階段部署時,首先部署基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),因為它通常最容易安裝和維護,接下來部署基于主機的入侵檢測系統(tǒng)來保護至關(guān)重要的服務(wù)器。對27、入侵檢測系統(tǒng)可以彌補企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。錯28、使用誤用檢測技術(shù)的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種。對29、在早期用集線器(hub)作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)在交換網(wǎng)絡(luò)中不做任何改變,一樣可以用來監(jiān)聽整個子網(wǎng)。錯30、可以通過技術(shù)手段,一次性彌補所有的安全漏洞。錯

5、31、漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。錯32、防火墻中不可能存在漏洞。錯33、基于主機的漏洞掃描不需要有主機的管理員權(quán)限。錯34、半連接掃描也需要完成TCP協(xié)議的三次握手過程。錯35、使用漏洞庫匹配的方法進行掃描,可以發(fā)現(xiàn)所有的漏洞。錯36、所有的漏洞都是可以通過打補丁來彌補的。錯37、通過網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機的操作系統(tǒng)類型。對38、x-scan能夠進行端口掃描。對39、隔離網(wǎng)閘采用的是物理隔離技術(shù)。對40、“安全通道隔離”是一種邏輯隔離。錯41、隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。對42、 是與朋友聯(lián)機聊天的好工具,不必?fù)?dān)心病毒。錯43、在計算機上安裝防

6、病毒軟件之后,就不必?fù)?dān)心計算機受到病毒攻擊。錯44、計算機病毒可能在用戶打開“txt”文件時被啟動。對45、在安全模式下木馬程序不能啟動。錯46、特征代碼技術(shù)是檢測已知計算機病毒的最簡單、代價最小的技術(shù)。對47、家里的計算機沒有聯(lián)網(wǎng),所以不會感染病毒。錯48、計算機病毒的傳播離不開人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。錯49、校驗和技術(shù)只能檢測已知的計算機病毒。錯50、采用Rootkit 技術(shù)的病毒可以運行在核模式中。對51、企業(yè)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝。錯52、大部分惡意所攜帶的病毒就是腳本病毒。對53、利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計算機病毒傳播的一個發(fā)展趨

7、勢。對1、基于規(guī)則的方法就是在標(biāo)題和容中尋找特定的模式,其優(yōu)點是規(guī)則可以共享,因此它的推廣性很強。對2、反向查詢方法可以讓接收的互聯(lián)網(wǎng)服務(wù)商確認(rèn)發(fā)送者是否就是如其所言的真實地址。對3、SenderlD可以判斷出電子的確切來源,因此,可以降低垃圾以與域名欺騙等行為發(fā)生的可能。對4、DKIM(Domain Keys Identified Mail)技術(shù)以和DomainKeys一樣的方式用DNS發(fā)布的公開密鑰驗證簽名,并且利用思科的標(biāo)題簽名技術(shù)確保一致性。對5、運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。對6、由于網(wǎng)絡(luò)釣魚通常利用垃圾進行傳播,因此,各種反垃圾的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚。對7、網(wǎng)絡(luò)

8、釣魚的目標(biāo)往往是細(xì)心選擇的一些電子地址。對8、如果采用正確的用戶名和口令成功登錄,則證明這個不是仿冒的。錯9、在來自可信站點的電子中輸入個人或財務(wù)信息是安全的。錯10、包含收件人個人信息的是可信的。錯11、可以采用容過濾技術(shù)來過濾垃圾。對12、黑庫的大小和過濾的有效性是容過濾產(chǎn)品非常重要的指標(biāo)。對13、隨著應(yīng)用環(huán)境的復(fù)雜化和傳統(tǒng)安全技術(shù)的成熟,整合各種安全模塊成為信息安全領(lǐng)域的一個發(fā)展趨勢。對14、啟發(fā)式技術(shù)通過查找通用的非法容特征,來嘗詡蝴IJ新形式和已知形式的非法容。對15、白方案規(guī)定接收者只接收自己所信賴的發(fā)送者所發(fā)送過來的。對16、實時黑是簡單黑的進步發(fā)展,可以從根本上解決垃圾問題。錯

9、17、貝葉斯過濾技術(shù)具有自適應(yīng)、自學(xué)習(xí)的能力,目前已經(jīng)得到了廣泛的應(yīng)用。對18、對網(wǎng)頁請求參數(shù)進行驗證,可以防止SQL注入攻擊。對1、信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個角度來考慮.對2、計算機場地可以選擇在公共區(qū)域人流量比較大的地方。錯3、計算機場地可以選擇在化工廠生產(chǎn)車間附近。錯4、計算機場地在正常情況下溫度保持在1828攝氏度。錯5、機房供電線路和動力、照明用電可以用同一線路。錯6、只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。錯7、備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋,使用時要遠(yuǎn)離靜電敏感器件。對8、屏蔽室是一個導(dǎo)電的金屬材料制成的大型六面體,能

10、夠抑制和阻擋電磁波在空氣中傳播。對9、屏蔽室的拼接、焊接工藝對電磁防護沒有影響。錯10、由于傳輸?shù)娜莶煌娏€可以與網(wǎng)絡(luò)線同槽鋪設(shè)。錯11、接地線在穿越墻壁、樓板和地坪時應(yīng)套鋼管或其他非金屬的保護套管,鋼管應(yīng)與接地線做電氣連通。地線做電氣連通。對12、新添設(shè)備時應(yīng)該先給設(shè)備或者部件做上明顯標(biāo)記,最好是明顯的無法除去的標(biāo)記,以防更換和方便查找贓物。對13、TEMPEST技術(shù),是指在設(shè)計和生產(chǎn)計算機設(shè)備時,就對可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄露的最終目的。對14、機房的環(huán)境對粉塵含量沒有要求。錯15、防電磁輻射的干擾技術(shù),是指把干擾器發(fā)

11、射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。對16、有很高使用價值或很高程度的重要數(shù)據(jù)應(yīng)采用加密等方法進行保護。對17、紙介質(zhì)資料廢棄應(yīng)用碎紙機粉碎或焚毀。對1、災(zāi)難恢復(fù)和容災(zāi)具有不同的含義。錯2、數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。對3、對目前大量的數(shù)據(jù)備份來說,磁帶是應(yīng)用得最廣的介質(zhì)。對4、增量備份是備份從上次進行完全備份后更改的全部數(shù)據(jù)文件。錯5、容災(zāi)等級通用的國際標(biāo)準(zhǔn)SHARE 78將容災(zāi)分成了六級。錯6、容災(zāi)就是數(shù)據(jù)備份。錯7、數(shù)據(jù)越重要,容災(zāi)等級越高。對8、容災(zāi)項目的實施過程

12、是周而復(fù)始的。對9、如果系統(tǒng)在一段時間沒有出現(xiàn)問題,就可以不用再進行容災(zāi)了。錯10、SAN針對海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而NAS則提供文件級的數(shù)據(jù)訪問功能。對11、廉價磁盤冗余陣列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機組合,使其性能超過一只昂貴的大硬盤。對1、對稱密碼體制的特征是:加密密鑰和解密密鑰完全一樣,或者一個密鑰很容易從另一個密鑰中導(dǎo)出。對2、公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關(guān)的密鑰進行解密。對3、公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認(rèn)證模型。對4、對信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性保護。對5、

13、PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。對6、常見的操作系統(tǒng)包括DOS、0S2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。錯7、操作系統(tǒng)在概念上一般分為兩部分:核(Kernel)以與殼(Shell),有些操作系統(tǒng)的核與殼完全分開(如Microsoft Windows、UNIX、Linux等);另一些的核與殼關(guān)系緊密(如UNIX、Linux等),核與殼只是操作層次上不同而已。錯8、Windows系統(tǒng)中,系統(tǒng)中的用戶可以由任意系統(tǒng)用戶建立。用戶中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。錯9

14、、Windows系統(tǒng)的用戶有兩種基本類型:全局(GlobalAccounts)和本地(LocalAccounts)。對本地用戶組中的Users(用戶)組成員可以創(chuàng)建用戶和本地組,也可以運行應(yīng)用程序,但是不能安裝應(yīng)用程序,也可以關(guān)閉和鎖定操作系統(tǒng)。錯10、本地用戶組中的Guests(來賓用戶)組成員可以登錄和運行應(yīng)用程序,也可以關(guān)閉操作系統(tǒng),但是其功能比Users有更多的限制。對11、域的名稱在域中必須是唯一的,而且也不能和本地名稱一樣,否則會引起混亂。錯12、全局組是由本域的域用戶組成的,不能包含任何組,也不能包含其他域的用戶,全局組能在域中任何一臺機器上創(chuàng)建。錯13、在默認(rèn)情況下,置Doma

15、inAdmins全局組是域的Administrators本地組的一個成員,也是域中每臺機器Administrator本地組的成員。對14、Windows XP使用密碼對訪問者進行身份驗證,密碼是區(qū)分大小寫的字符串,最多可包含16個字符。密碼的有效字符是字母、數(shù)字、中文和符號。錯15、如果向某個組分配了權(quán)限,則作為該組成員的用戶也具有這一權(quán)限。例如,如果BackupOperators組有此權(quán)限,而Lois又是該組成員,則Lois也有此權(quán)限。對16、Windows文件系統(tǒng)中,只有Administrator組和ServerOperation組可以設(shè)置和去除共享目錄,并且可以設(shè)置共享目錄的訪問權(quán)限。錯

16、17、遠(yuǎn)程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權(quán)限設(shè)置和文件目錄自身的權(quán)限設(shè)置。用戶對共享所獲得的最終訪問權(quán)限將取決于共享的權(quán)限設(shè)置和目錄的本地權(quán)限設(shè)置中寬松一些的條件。錯18、對于注冊表的訪問許可是將訪問權(quán)限賦予計算機系統(tǒng)的用戶組,如Administrator、Users、CreatorOwner組等。對19、系統(tǒng)日志提供了一個顏色符號來表示問題的嚴(yán)重程度,其中一個中間有字母“!”的黃色圓圈(或三角形)表示信息性問題,一個中間有字母“i”的藍色圓圈表示一次警告,而中間有“stop”字樣(或符號叉)的紅色八角形表示嚴(yán)重問題。錯20、光盤作為數(shù)據(jù)備份的媒介優(yōu)勢在于價格便宜、速度快、

17、容量大。錯21、Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經(jīng)感染計算機的病毒和蠕蟲。對22、Web站點訪問者實際登錄的是該Web服務(wù)器的安全系統(tǒng),“匿名”Web訪問者都是以IUSR身份登錄的。對23、UNIX的開發(fā)工作是自由、獨立的,完全開放源碼,由很多個人和組織協(xié)同開發(fā)的。UNIX只定義了一個操作系統(tǒng)核。所有的UNIX發(fā)行版本共享一樣的核源,但是,和核一起的輔助材料則隨版本不同有很大不同。錯24、每個UNIXLinux系統(tǒng)中都只有一個特權(quán)用戶,就是root。錯25、與Windows系統(tǒng)不一樣的是UNIXLinux操作系統(tǒng)中不存在預(yù)置。錯26、U

18、NIXLinux系統(tǒng)中一個用戶可以同時屬于多個用戶組。對27、標(biāo)準(zhǔn)的UNIXLinux系統(tǒng)以屬主(Owner)、屬組(Group)、其他人(World)三個粒度進行控制。特權(quán)用戶不受這種訪問控制的限制。對28、UNIXLinux系統(tǒng)中,設(shè)置文件許可位以使得文件的所有者比其他用戶擁有更少的權(quán)限是不可能的。錯29、UNIXLinux系統(tǒng)和Windows系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。對30、UNIXLinux系統(tǒng)加載文件系統(tǒng)的命令是mount,所有用戶都能使用這條命令。錯31、UNIXLinux系統(tǒng)中查看進程信息的who命令用于顯示登錄到系統(tǒng)的用戶情況,與w命令不同的是,who命令功能更加

19、強大,who命令是w命令的一個增強版。錯32、 d.conf是Web服務(wù)器的主配置文件,由管理員進行配置,Srm.conf是Web服務(wù)器的資源配置文件,Access.conf是設(shè)置訪問權(quán)限文件。對33、一個設(shè)置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能被刪除。錯34、UNIXLinux系統(tǒng)中的etcshadow文件含有全部系統(tǒng)需要知道的關(guān)于每個用戶的信息(加密后的密碼也可能存于etcpasswd文件中)。錯35、數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。錯36、數(shù)據(jù)庫安全只依靠技術(shù)即可保障。錯37、通過采用各種技術(shù)和管理手段,可以

20、獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。錯38、數(shù)據(jù)庫的強身份認(rèn)證與強制訪問控制是同一概念。錯39、用戶對他自己擁有的數(shù)據(jù),不需要有指定的授權(quán)動作就擁有全權(quán)管理和操作的權(quán)限。對40、數(shù)據(jù)庫視圖可以通過INSERT或UPDATE語句生成。錯41、數(shù)據(jù)庫加密適宜采用公開密鑰密碼系統(tǒng)。對42、數(shù)據(jù)庫加密的時候,可以將關(guān)系運算的比較字段加密。錯43、數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權(quán)限。對44、不需要對數(shù)據(jù)庫應(yīng)用程序的開發(fā)者制定安全策略。錯45、使用登錄ID登錄SQL Server后,即獲得了訪問數(shù)據(jù)庫的權(quán)限。錯46、MS SQL Server與Sybase SQL Server的身份認(rèn)證機制基本一樣。對47、SQL

21、Server不提供字段粒度的訪問控制。錯48、MySQL不提供字段粒度的訪問控制。對49、SQL Server中,權(quán)限可以直接授予用戶ID。對50、SQL注入攻擊不會威脅到操作系統(tǒng)的安全。錯51、事務(wù)具有原子性,其中包括的諸多操作要么全做,要么全不做。對52、完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進行備份。對1.只有深入理解計算機技術(shù)的專業(yè)黑客才能夠發(fā)動網(wǎng)絡(luò)攻擊。錯2.系統(tǒng)漏洞被發(fā)現(xiàn)后,不一定同時存在利用此漏洞的攻擊。對3.網(wǎng)絡(luò)安全考慮的是來自外部的威脅,而非部的。錯4.網(wǎng)絡(luò)攻擊只針對計算機,而非針對手機或PDA。錯5.通過聘請專家來設(shè)計網(wǎng)絡(luò)安全防護方案,可以徹底避免任何網(wǎng)絡(luò)攻擊。錯6.信息安全是純粹的

22、技術(shù)問題。錯7.信息安全是動態(tài)概念,需要根據(jù)安全形式不斷更新防護措施。對8.對數(shù)據(jù)進行數(shù)字簽名,可以確保數(shù)據(jù)的性。錯9.訪問控制的目的是防止非授權(quán)的用戶獲得敏感資源。對10.深入開展信息網(wǎng)絡(luò)安全人員的培訓(xùn)工作,是確保信息安全的重要措施之一。對11.信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個角度來考慮。對12.計算機場地可以選擇在公共區(qū)域人流量比較大的地方。錯13.機房供電線路和動力、照明用電可以用同一線路。錯14.只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。錯15.屏蔽室的拼接、焊接工藝對電磁防護沒有影響。錯16.由于傳輸?shù)娜莶煌?,電力線可以與網(wǎng)絡(luò)線同槽鋪設(shè)。錯17.接地線

23、在穿越墻壁、樓板和地坪時應(yīng)套鋼管或其他非金屬的保護套管,鋼管應(yīng)與接地線做電氣連通。對18.機房的環(huán)境對粉塵含量沒有要求。錯19.有很高使用價值或很高程度的重要數(shù)據(jù)應(yīng)采用加密等方法進行保護。對20.紙介質(zhì)資料廢棄應(yīng)用碎紙機粉碎或焚毀。對21.數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。對22.對目前大量的數(shù)據(jù)備份來說,磁帶是應(yīng)用得最廣的介質(zhì)。對23.增量備份是備份從上次進行完全備份后更改的全部數(shù)據(jù)文件。錯24.容災(zāi)等級通用的國際標(biāo)準(zhǔn)SHARE78將容災(zāi)分成了六級。錯25.容災(zāi)就是數(shù)據(jù)備份。錯26.數(shù)據(jù)越重要,容災(zāi)等級越高。對27.容災(zāi)項目的實施過程是周而復(fù)始的。對28.如果系統(tǒng)在一

24、段時間沒有出現(xiàn)問題,就可以不用再進行容災(zāi)了。錯 29.SAN針對海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而NAS則提供文件級的數(shù)據(jù)訪問功能。對30.廉價磁盤冗余陣列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機組合,使其性能超過一只昂貴的大硬盤。對1. 信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個角度來考慮。對2. 計算機場地可以選擇在公共區(qū)域人流量比較大的地方。錯3. 計算機場地可以選擇在化工廠生產(chǎn)車間附近。錯4. 計算機場地在正常情況下溫度保持在 1828 攝氏度。對5. 機房供電線路和動力、照明用電可以用同一線路。錯6. 只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措

25、施。錯7. 備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋,使用時要遠(yuǎn)離靜電敏感器件。對8. 屏蔽室是一個導(dǎo)電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。對9. 屏蔽室的拼接、焊接工藝對電磁防護沒有影響。錯10. 由于傳輸?shù)娜莶煌娏€可以與網(wǎng)絡(luò)線同槽鋪設(shè)。錯11. 接地線在穿越墻壁、樓板和地坪時應(yīng)套鋼管或其他非金屬的保護套管,鋼管應(yīng)與接地線做電氣連通.對12. 新添設(shè)備時應(yīng)該先給設(shè)備或者部件做上明顯標(biāo)記,最好是明顯的無法除去的標(biāo)記 ,以防更換和方便查找贓物。對13.TEMPEST 技術(shù),是指在設(shè)計和生產(chǎn)計算機設(shè)備時,就對可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯

26、示器等采取防輻射措施于從而達到減少計算機信息泄露的最終目的。對14. 機房的環(huán)境對粉塵含量沒有要求。錯15. 防電磁輻射的干擾技術(shù),是指把干擾器發(fā)射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。對16. 有很高使用價值或很高程度的重要數(shù)據(jù)應(yīng)采用加密等方法進行保護。對17. 紙介質(zhì)資料廢棄應(yīng)用碎紙機粉碎或焚毀。對1. 災(zāi)難恢復(fù)和容災(zāi)具有不同的含義。錯2. 數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。對3. 對目前大量的數(shù)據(jù)備份來說,磁帶是應(yīng)用得最濘的介質(zhì)。對4. 增量備份是備份從上 J 知韭行完全備份

27、后更拔的全部數(shù)據(jù)文件。錯5. 容災(zāi)等級通用的國際標(biāo)準(zhǔn) SHARE 78 將容災(zāi)分成了六級。錯6. 容災(zāi)就是數(shù)據(jù)備份。錯7. 數(shù)據(jù)越重要,容災(zāi)等級越高。對8. 容災(zāi)項目的實施過程是周而復(fù)始的。對9. 如果系統(tǒng)在一段時間沒有出現(xiàn)問題,就可以不用再進行容災(zāi)了。錯10.SAN 針對海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而 NAS 則提供文件級的數(shù)據(jù)訪問功能。對11. 廉價磁盤冗余陣列 (RAID), 基本思想就是將多只容量較小的、相對廉價的硬盤進行有機組合,使其性能超過一只昂貴的大硬盤。對1. 對稱密碼體制的特征是:加密密鑰末日解密密鑰完全一樣,或者一個密鑰很容易從另一個密鑰中導(dǎo)出。對2. 公鑰密碼體制算法用一

28、個密鑰進行加密,而用另一個不同但是有關(guān)的密鑰進行解密。對3. 公鑰密碼體制有兩種基本的模型 : 一種是加密模型,另一種是認(rèn)證模型。對4. 對信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性 保護。對5.P 阻是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。對1. 常見的操作系統(tǒng)包括 DOS 、OS/2 、 UNIX 、XENIX 、LinukWindows 、Netware 、Oracle 等。錯2. 操作系統(tǒng)在概念上一般分為兩部分 : 核 (Kernel) 以與殼 (SheIl), 有些操作系統(tǒng) 的核與殼完全分開 ( 如 MicrosoftWindows 、 UN

29、IX 、 Linux 等 ); 另一些的核與殼關(guān)系緊 密 ( 如 UNIX 、 Linux 等核與殼只是操作層次上不同而已。錯3.Windows 系統(tǒng)中,系統(tǒng)中的用戶可以由任意系統(tǒng)用戶建立。用戶中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。錯4.Windows 系統(tǒng)的用戶有兩種基本類型 : 全局 (Global Accounts) 和本地(heal Accounts)對5. 本地用戶組中的 Users ( 用戶 ) 組成員可以創(chuàng)建用戶和本地組,也可以運行應(yīng)用程序,但是不能安裝應(yīng)用程序,也可以關(guān)閉和鎖定操作系統(tǒng)。錯6. 本地用戶組中的 Guests-( 來賓用戶 )

30、組成員可以登錄和運行應(yīng)用程序,也可以關(guān)閉操作系統(tǒng),但是其功能比 Users 有更多的限制。對7. 域的名稱在域中必須是唯一的,而且也不能和本地名稱一樣,否則會引起混亂。錯8. 全局組是由本域的域用戶組成的,不能包含任何組,也不能包含其他域的用戶,全局組能在域中任何一臺機器上創(chuàng)建。錯9. 在默認(rèn)情況下,置 Domain Admins 全局組是域的 Administrators 本地組的一個成員 ,也是域中每臺機器 Administrator 本地組的成員 o對10.Windows XP 使用密碼對訪問者進行身份驗證,密碼是區(qū)分大小寫的字符串,最多可包含 16 個字符。密碼的有效字符是字母、數(shù)字、

31、中文和符號。錯11. 如果向某個組分配了權(quán)限,則作為該組成員的用戶也具有這一權(quán)阪 OA 例如,如果Backup Operators 組有此權(quán)限,而 his 又是該組成員,則 his 也有此權(quán)限。對12.Windows 文件系統(tǒng)中,只有 Administrator 組和 Sewer Operation 組可以設(shè)置和去除共享目錄,并且可以設(shè)置共享目錄的訪問權(quán)限。錯13. 遠(yuǎn)程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權(quán)限設(shè)置和文件目錄自身的權(quán)限設(shè)置用戶對共享所獲得的最終訪問權(quán)限將取決于共享的權(quán)限設(shè)置和目錄的本地 權(quán)限設(shè)置中寬松一些的條件。錯14. 對于注冊表的訪問許可是將訪問權(quán)限賦予計算機

32、系統(tǒng)的用戶組,如 Administrator 、Users 、 Creator/Owner 組等。對15. 系統(tǒng)日志提供了一個顏色符號來表示問題的嚴(yán)重程疫,其中一個中間有字母 ! 的黃色圓圈 ( 或三角形 ) 表示信息性問題,一個中間有字母 i 的藍色圓圈表示一次警告,而中間有 stop 字樣 ( 或符號叉 ) 的紅色八角形表示嚴(yán)重問題。錯16. 光盤作為數(shù)據(jù)備份的媒介優(yōu)勢在于價格便宜、速度快、容量大。錯17.Windows 防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經(jīng)感染計算機的病毒和蠕蟲對18.Web 站點訪問者實際登錄的是該 Web 服務(wù)器的安全系統(tǒng) ,

33、 匿名 Web 訪問者都是以 IUSR 身份登錄的。對19.UNIX 的開發(fā)工作是自由、獨立的,完全開放源、碼,由很多個人和組織協(xié)同開發(fā)的。 UNIX 只定義了個操作系統(tǒng)核。所有的 UNIX 發(fā)行版本共享一樣的核源,但是,和 核一起的輔助材料則隨版本不同有很大不同。錯20. 每個 UNIX/Linux 系統(tǒng)中都只有一個特權(quán)用戶,就是 root 。錯21. 與 Windows 系統(tǒng)不一樣的是 UNIXAAinux 操作系統(tǒng)中不存在預(yù)置。錯22.UNIX/IAinux 系統(tǒng)中一個用戶可以同時屬于多個用戶組。對23. 標(biāo)準(zhǔn)的 UNIX/Limk 系統(tǒng)以屬主 (Omer) 、屬組 (Group) 、其

34、他人 (World) 三個粒度進行控制。特權(quán)用戶不受這種訪問控制的限制。對24.UNIX/Linux 系統(tǒng)中,設(shè)置文件許可位以使得文件的所有者比其他用戶擁有更少的權(quán)限是不可能的。錯25.UNIX/Linux 系統(tǒng)和 Windows 系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。對 26.UNIX/Linux 系統(tǒng)加載文件系統(tǒng)的命令是 mount, 所有用戶都能使用這條命令。錯27.UNIXAm1x 系統(tǒng)中查看進程信息的 who 命令用于顯示登錄到系統(tǒng)的用戶情況,與 w命令不同的是 ,who 命令功能更加強大 ,who 命令是 w 命令的一個增強版。錯28. d.conf 是 Web 服務(wù)器的主配置文

35、件,由管理員進行配置 ,Sm.cod 是 Web 服務(wù)器的資源配置文件 ,Access-cod 是設(shè)置訪問權(quán)限文件。對29. 一個設(shè)置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能被刪除。錯30.UNIX/ImIX 系統(tǒng)中的 /etdshadow 文件含有全部系統(tǒng)需要知道的關(guān)于每個用戶的信息( 加密后的密碼也可能存于 /etdpasswd 文件中 ) 。錯31. 數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。錯32. 數(shù)據(jù)庫安全只依靠技術(shù)即可保障。錯33. 通過采用各種技術(shù)和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。錯34. 數(shù)據(jù)庫的強身份

36、認(rèn)證與強制訪問控制是同一概念。錯35. 用戶對他自己擁有的數(shù)據(jù),不需要有指定的授權(quán)動作就擁有全權(quán)管理和操作的權(quán)限。對36. 數(shù)據(jù)庫視圖可以通過 INSERT 或 UPDATE 語句生成。錯37. 數(shù)據(jù)庫加密適宜采用公開密鑰密碼系統(tǒng)。對38. 數(shù)據(jù)庫加密的時候,可以將關(guān)系運算的比較字段加密。錯39. 數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權(quán)限。對40. 不需要對數(shù)據(jù)庫應(yīng)用程序的開發(fā)者制定安全策略。錯41. 使用登錄 ID 登錄 SQL Sewer 后,即獲得了訪問數(shù)據(jù)庫的權(quán)限。錯42.MS SQL Sewer 與 Sybase SQL Semr 的身份認(rèn)證機制基本一樣。對43.SQL Sewer 不提供字

37、段粒度的訪問控制。錯44.MySQL 不提供字段粒度的訪問控制。對45.SQL Sewer 中,權(quán)限可以直接授予用戶 ID對46.SQL 注入攻擊不會威脅到操作系統(tǒng)的安全。錯47. 事務(wù)具有原子性,其中包括的諸多操作要么全做,要么全不做。對48. 完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進行備份。對1. 防火墻是設(shè)置在部網(wǎng)絡(luò)與外部網(wǎng)絡(luò) ( 如互聯(lián)網(wǎng) ) 之間,實施訪問控制策略的一個或一組系統(tǒng)對2. 組成自適應(yīng)代理網(wǎng)關(guān)防火墻的基本要素有兩個 : 自適應(yīng)代理服務(wù)器 (Adaptive Proxysewer) 與動態(tài)包過濾器 (Dynamic Packet Filter) 。對3. 軟件防火墻就是指個人防火墻。

38、錯4. 網(wǎng)絡(luò)地址端口轉(zhuǎn)換 (NMT) 把部地址映射到外部網(wǎng)絡(luò)的一個 IE 地址的不同端口上對5. 防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個網(wǎng)橋。因此,不需要用戶對網(wǎng)絡(luò)的拓?fù)渥龀鋈魏握{(diào)整就可以把防火墻接入網(wǎng)絡(luò)。對6. 防火墻安全策略一旦設(shè)定,就不能在再做任何改變。錯7. 對于防火墻的管理可直接通過 Telmt 進行。錯8. 防火墻規(guī)則集的容決定了防火墻的真正功能。對9. 防火墻必須要提供 VPN 、 NAT 等功能。錯10. 防火墻對用戶只能通過用戶名和口令進行認(rèn)證。錯11. 即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部分也是十分必要的。對12. 只要使用了防火墻,

39、企業(yè)的網(wǎng)絡(luò)安全就有了絕對的保障。錯13. 防火墻規(guī)則集應(yīng)該盡可能的簡單 ,- 規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。對14.iptables 可配置具有狀態(tài)包過濾機制的防火墻。對15. 可以將外部可訪問的服務(wù)器放置在部保護網(wǎng)絡(luò)中。錯16. 在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機或網(wǎng)絡(luò)都是DMZ 。對17. 入侵檢測技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)。對18. 主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用。錯19. 異常入侵檢測的前提條件是入侵性活動集作為異?;顒蛹淖蛹?,而理想狀況是異常活動集與入侵性活動集相等。對

40、20. 針對入侵者采取措施是主動響應(yīng)中最好的響應(yīng)措施。錯21. 在早期大多數(shù)的入侵檢測系統(tǒng)中,入侵響應(yīng)都屬于被動響應(yīng)。對22. 性能 瓶頸 是當(dāng)前入侵防御系統(tǒng)面臨的一個挑戰(zhàn)。對23. 漏報率,是指系統(tǒng)把正常行為作為入侵攻擊而進行報警的概率。錯24. 與入侵檢測系統(tǒng)不同,入侵防御系統(tǒng)采用在線 Online) 方式運行。對25. 蜜罐技術(shù)是一種被動響應(yīng)措施。錯26.企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)來保護企業(yè)網(wǎng)絡(luò)。在進行分階段部署時,首先部署基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),因為它通常最容易安裝和維護,接下來部署基于主機的入侵檢測系統(tǒng)來保護至關(guān)重要的服務(wù)器。對27. 入侵檢測系

41、統(tǒng)可以彌補企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。錯28. 使用誤用檢測技術(shù)的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種。對29. 在早期用集線器 (hub) 作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測系統(tǒng) ,在交換網(wǎng)絡(luò)中不做任何改變,一樣可以用來監(jiān)昕整個子網(wǎng)。錯30. 可以通過技術(shù)手段,一次性彌補所有的安全漏洞。錯31. 漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。錯32. 防火墻中不可能存在漏洞。錯33. 基于主機的漏洞掃描不需要有主機的管理員權(quán)限。錯34. 半連接掃描也需要完成 TCP 協(xié)議的三次握手過程。錯35. 使用漏洞庫匹配的方法進行掃描,可以發(fā)現(xiàn)所有的

42、漏洞。錯36. 所有的漏洞都是可以通過打補丁來彌補的。錯37. 通過網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機的操作系統(tǒng)類型。對38.x-scan 能夠進行端口掃描。對39.隔離網(wǎng)閘采用的是物理隔離技術(shù)。對40. 安全通道隔離 是一種邏輯隔離。錯41. 隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。對42. 是與朋友聯(lián)機聊天的好工具,不必?fù)?dān)心病毒。錯43. 在計算機上安裝防病毒軟件之后,就不必?fù)?dān)心計算機受到病毒攻擊。錯44. 計算機病毒可能在用戶打開 txt 文件時被啟動。對45. 在安全模式下木馬程序不能啟動。錯46. 特征代碼技術(shù)是檢測已知計算機病毒的最簡單、代價最小的技術(shù)。對47. 家里的計算機沒有聯(lián)網(wǎng),所以不

43、會感染病毒。錯48. 計算機病毒的傳播離不開人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。錯49. 校驗和技術(shù)只能檢測已知的計算機病毒。錯50. 采用 Rootkit 技術(shù)的病毒可以運行在核模式中。對51. 企業(yè)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝錯52. 大部分惡意所攜帶的病毒就是腳本病毒。對53. 利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計算機病毒傳播的一個發(fā)展趨勢。對1. 基于規(guī)則的方法就是在標(biāo)題和容中尋找特定的模式,其優(yōu)點是規(guī)則可以共享,因此它的推廣性很強。對2. 反向查詢方法可以讓接收的互聯(lián)網(wǎng)服務(wù)商確認(rèn)發(fā)送者是否就是如其所言的真實地址。對3.SenderID 可以判斷出電子的確切來

44、源因此,可以降低垃圾以與域名欺騙等行為發(fā)生的可能。對4.DKIM(Domainkeys Identified Mail) 技術(shù)以和 Domainkeys 一樣的方式用 DNS 發(fā)布的公開密鑰驗證簽名,并且利用思科的標(biāo)題簽名技術(shù)確保一致 J 性。對5. 運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。對6. 由于網(wǎng)絡(luò)釣魚通常利用垃圾進行傳播,因此,各種反垃圾的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚。對7. 網(wǎng)絡(luò)釣魚的目標(biāo)往往是細(xì)心選擇的一些電子地址。對8. 如果采用正確的用戶名和口令成功登錄,則證明這個不是仿冒的。錯9. 在來自可信站點的電子中輸入個人或財務(wù)信息是安全的。錯10. 包含收件人個人信息的是可信的。

45、11. 可以采用容過濾技術(shù)來過濾垃圾。對12. 黑庫的大小和過濾的有效性是容過濾產(chǎn)品非常重要的指標(biāo)。對13. 隨著應(yīng)用環(huán)境的復(fù)雜化和傳統(tǒng)安全技術(shù)的成熟,整合各種安全模塊成為信息安全領(lǐng)域的一個發(fā)展趨勢對14 啟發(fā)式技術(shù)通過查找通用的非法容特征,來嘗試檢測新形式和已知形式的才膚容。對15. 白方案規(guī)定接收者只接收自己所信賴的發(fā)送者所發(fā)送過來的。對16. 實時黑是簡單黑的進一步發(fā)展,可以從根本上解決垃圾問題。錯17.貝葉斯過濾技術(shù)具有自適應(yīng)、自學(xué)習(xí)的能力,目前已經(jīng)得到了廣泛的應(yīng)用。對18. 對網(wǎng)頁請求參數(shù)進行驗證,可以防止 SQL 注入攻擊。對二、單選題1、以下不會幫助減少收到的垃圾數(shù)量的是_。A使

46、用垃圾篩選器幫助阻止垃圾B共享電子地址或即時消息地址時應(yīng)小心謹(jǐn)慎 C安裝入侵檢測軟件 D收到垃圾后向有關(guān)部門舉報2、下列不屬于垃圾過濾技術(shù)的是_。A軟件模擬技術(shù)B貝葉斯過濾技術(shù)C關(guān)鍵字過濾技術(shù)D黑技術(shù)3、下列技術(shù)不支持密碼驗證的是_。ASMIMEBPGPCAMTPDSMTP4、下列行為允許的有_。A未經(jīng)授權(quán)利用他人的計算機系統(tǒng)發(fā)送互聯(lián)網(wǎng)電子B將采用在線自動收集、字母或者數(shù)字任意組合等手段獲得的他人的互聯(lián)網(wǎng)電子地址用于出售、共享、交換或者向通過上述方式獲得的電子地址發(fā)送互聯(lián)網(wǎng)電子C未經(jīng)互聯(lián)網(wǎng)電子接收者明確伺意,向其發(fā)送包含商業(yè)廣告容的互聯(lián)網(wǎng)電子D愛選包含商業(yè)廣告容的互聯(lián)網(wǎng)電子時,在互聯(lián)網(wǎng)電子標(biāo)題

47、信息前部注明“廣告”或者“AD字樣5、下列技術(shù)不能使網(wǎng)頁被篡改后能夠自動恢復(fù)的是_。A限制管理員的權(quán)限B輪詢檢測C事件觸發(fā)技術(shù)D核心嵌技術(shù)6、以下不可以表示電子可能是欺騙性的是_。A它要求您點擊電子中的并輸入您的信息B傳達出一種緊迫感C通過姓氏和名字稱呼您D它要求您驗證某些個人信息7、如果您認(rèn)為您已經(jīng)落入網(wǎng)絡(luò)釣魚的圈套,則應(yīng)采取_措施。A向電子地址或被偽造的公司報告該情形B更改的密碼C立即檢查財務(wù)報表 D以上全部都是8、容過濾技術(shù)的含義不包括_。A過濾互聯(lián)網(wǎng)請求從而阻止用戶瀏覽不適當(dāng)?shù)娜莼蛘军cB過濾流入的容從而阻止?jié)撛诘墓暨M入用戶的網(wǎng)絡(luò)系統(tǒng)C過濾流出的容從而阻止敏感數(shù)據(jù)的泄漏D過濾用戶的輸入

48、從而阻止用戶傳播非法容9、下列容過濾技術(shù)中在我國沒有得到廣泛應(yīng)用的是_。A容分級審查 B關(guān)鍵字過濾技術(shù)C啟發(fā)式容過濾技術(shù)D機器學(xué)習(xí)技術(shù)10、會讓一個用戶的“刪除”操作去警告其他許多用戶的垃圾過濾技術(shù)是_。A黑B白C實時黑D分布式適應(yīng)性黑11、不需要經(jīng)常維護的垃圾過濾技術(shù)是_。A指紋識別技術(shù) B簡單DNS測試C黑技術(shù)D關(guān)鍵字過濾12、下列關(guān)于網(wǎng)絡(luò)釣魚的描述不正確的是_。A網(wǎng)絡(luò)釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體B網(wǎng)絡(luò)釣魚都是通過欺騙性的電子來進行詐騙活動C為了消除越來越多的以網(wǎng)絡(luò)釣魚和電子曲6件欺騙的形式進行的身份盜竊和欺詐行為,相關(guān)行業(yè)成立了一個協(xié)會反網(wǎng)絡(luò)

49、釣魚工作小組D網(wǎng)絡(luò)釣魚在很多方面和一般垃圾有所不同,理解這些不同點對設(shè)計反網(wǎng)絡(luò)釣魚技術(shù)至關(guān)重要13、下面技術(shù)中不能防止網(wǎng)絡(luò)釣魚攻擊的是_。A在主頁的底部設(shè)有一個明顯,以提醒用戶注意有關(guān)電子詐騙的問題B利用數(shù)字證書(如 USB KEY)進行登錄 C根據(jù)互聯(lián)網(wǎng)容分級聯(lián)盟(ICRA)提供的容分級標(biāo)準(zhǔn)對容進行分級 D安裝殺毒軟件和防火墻、與時升級、打補丁、加強員工安全意識1、防火墻是_在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。A字符串匹配B訪問控制技術(shù)C入侵檢測技術(shù)D防病毒技術(shù)2、iptables中默認(rèn)的表名是_。AfilterBfirewallCnatDmangle3、包過濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的_。A物理層B

50、數(shù)據(jù)鏈路層C網(wǎng)絡(luò)層D應(yīng)用層4、通過添加規(guī)則,允許通往的SSH連接通過防火墻的iptables指令是_。Aiptables -F INPUT -d -p tcp-dport 22 -j ACCEPTBiptables -A INPUT -d -p tcp-dport 23 -j ACCEPTCiptables -A FORWARD -d -p tcp-dport22 -j ACCEPTDiptables -A FORWARD -d -p tcp-dport 23 -j ACCEPT5、防火墻提供的接入模式不包括_。A網(wǎng)關(guān)模式B透明模式C混合模式D旁路接入模式6、關(guān)于包過濾防火墻說法錯誤的是_。A

51、包過濾防火墻通常根據(jù)數(shù)據(jù)包源地址、目的地址、端口號和協(xié)議類型等標(biāo)志設(shè)置訪問控制列表實施對數(shù)據(jù)包的過濾B包過濾防火墻不檢查OSI網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此可以很快地執(zhí)行C包過濾防火墻可以有效防止利用應(yīng)用程序漏洞進行的攻擊D由于要求邏輯的一致性、封堵端口的有效性和規(guī)則集的正確性,給過濾規(guī)則的制定和配置帶來了復(fù)雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯誤7、關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說確的是_。A基于軟件的應(yīng)用代理網(wǎng)關(guān)工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層上,它采用應(yīng)用協(xié)議代理服務(wù)的工作方式實施安全策略B一種服務(wù)需要一種代理模塊,擴展服務(wù)較難C和包過濾防火墻相比,應(yīng)用代理網(wǎng)關(guān)防火墻的處理速度更快D不

52、支持對用戶身份進行高級認(rèn)證機制。一般只能依據(jù)信息,因此很容易受到“地址欺騙型”攻擊8、關(guān)于NAT說法錯誤的是_。ANAT允許一個機構(gòu)專用Intranet中的主機透明地連接到公共域中的主機,無需部主機擁有注冊的(已經(jīng)越采越缺乏的)全局互聯(lián)網(wǎng)地址B靜態(tài)NAT是設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法的地址C動態(tài)NAT主要應(yīng)用于撥號和頻繁的遠(yuǎn)程連接,當(dāng)遠(yuǎn)程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當(dāng)用戶斷開時,這個IP地址就會被釋放而留待以后使用D動態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT9、下面關(guān)于防火墻策略說確的是_。A在創(chuàng)建防

53、火墻策略以前,不需要對企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險分析B防火墻安全策略一旦設(shè)定,就不能在再作任何改變C防火墻處理人站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接 D防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān)10、下面關(guān)于DMZ區(qū)的說法錯誤的是_。A通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)器和DNS服務(wù)器等B部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以與DMZ CDMZ可以訪問部網(wǎng)絡(luò)D有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而部防火墻采用透明模式工作以減少部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度11、在PDRR模型中,_是

54、靜態(tài)防護轉(zhuǎn)化為動態(tài)的關(guān)鍵,是動態(tài)響應(yīng)的依據(jù)。A防護B檢測 C響應(yīng)D恢復(fù)12、從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括_。A數(shù)據(jù)源B分析引擎 C審計D響應(yīng)13、通用入侵檢測框架(CIDF)模型中,_的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。A事件產(chǎn)生器B事件分析器C事件數(shù)據(jù)庫D響應(yīng)單元14、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是_。A系統(tǒng)的審計日志B系統(tǒng)的行為數(shù)據(jù)C應(yīng)用程序的事務(wù)日志文件D網(wǎng)絡(luò)中的數(shù)據(jù)包15、誤用入侵檢測技術(shù)的核心問題是_的建立以與后期的維護和更新。A異常模型B規(guī)則集處理引擎C網(wǎng)絡(luò)攻擊特征庫D審計日志16、_是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署

55、一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。A蜜網(wǎng)B鳥餌C鳥巢D玻璃魚缸17、下面關(guān)于響應(yīng)的說確的是_。A主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用B被動響應(yīng)是入侵檢測系統(tǒng)中的唯一響應(yīng)方式C入侵檢測系統(tǒng)提供的警報方式只能是顯示在屏幕上的警告信息或窗口D主動響應(yīng)的方式可以是自動發(fā)送給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題18、下面說法錯誤的是_。A由于基于主機的入侵檢測系統(tǒng)可以監(jiān)視一個主機上發(fā)生的全部事件,它們能夠檢測基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)不能檢測的攻擊B基于主機的入侵檢測可以運行在交換網(wǎng)絡(luò)中C基于主機的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡(luò)中所有主機的網(wǎng)絡(luò)掃描 D基于應(yīng)用的入侵檢測系

56、統(tǒng)比起基于主機的入侵檢測系統(tǒng)更容易受到攻擊,因為應(yīng)用程序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護19、使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)_。A未知的漏洞B已知的漏洞C自行設(shè)計的軟件中的漏洞D所有漏洞20、下面_不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。A漏洞數(shù)據(jù)庫模塊B掃描引擎模塊C當(dāng)前活動的掃描知識庫模塊 D阻斷規(guī)則設(shè)置模塊21、網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認(rèn)的說法,迄今已經(jīng)發(fā)展了_個階段。A六B五C四D三22、下面關(guān)于隔離網(wǎng)閘的說法,正確的是_。A能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞B可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制C任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接D在OSI的二層以上發(fā)揮作用23、關(guān)于網(wǎng)閘

57、的工作原理,下面說法錯誤的是_.A切斷網(wǎng)絡(luò)之間的通用協(xié)議連接B將數(shù)據(jù)包進行分解或重組為靜態(tài)數(shù)據(jù);對靜態(tài)數(shù)據(jù)進行安全審查,包括網(wǎng)絡(luò)協(xié)議檢查和代碼掃描等C網(wǎng)閘工作在OSI模型的二層以上D任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接24、當(dāng)您收到您認(rèn)識的人發(fā)來的電子并發(fā)現(xiàn)其中有意外附件,您應(yīng)該_。A打開附件,然后將它保存到硬盤B打開附件,但是如果它有病毒,立即關(guān)閉它C用防病毒軟件掃描以后再打開附件D直接刪除該25、下面病毒出現(xiàn)的時間最晚的類型是_.A攜帶特洛伊木馬的病毒B以網(wǎng)絡(luò)釣魚為目的的病毒C通過網(wǎng)絡(luò)傳播的蠕蟲病毒DOffice文檔攜帶的宏病毒26、某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病

58、毒運行后,在System文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為_。A文件型病毒B宏病毒C網(wǎng)絡(luò)蠕蟲病毒D特洛伊木馬病毒27、采用“進程注入”可以_。A隱藏進程B隱藏網(wǎng)絡(luò)端口C以其他程序的名義連接網(wǎng)絡(luò)D以上都正確28、下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯誤的是_。A啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù)B啟發(fā)式病毒掃描技術(shù)不依賴于特征代碼來識別計算機病毒C啟發(fā)式病毒掃描技術(shù)不會產(chǎn)生誤報,但可能會產(chǎn)生漏報D啟發(fā)式病毒掃描技術(shù)能夠發(fā)現(xiàn)一些應(yīng)用了已有機制或行為方式的病毒29、不能防止計算機感染病毒的

59、措施是_。A定時備份重要文件 B經(jīng)常更新操作系統(tǒng)C除非確切知道附件容,否則不要打開電子附件D重要部門的計算機盡量專機專用與外界隔絕30、企業(yè)在選擇防病毒產(chǎn)品時不應(yīng)該考慮的指標(biāo)為_。A產(chǎn)品能夠從一個中央位置進行遠(yuǎn)程安裝、升級B產(chǎn)品的誤報、漏報率較低C產(chǎn)品提供詳細(xì)的病毒活動記錄D產(chǎn)品能夠防止企業(yè)信息通過被傳出1、以下不符合防靜電要求的是_。A穿合適的防靜電衣服和防靜電鞋B在機房直接更衣梳理C用表面光滑平整的辦公家具D經(jīng)常用濕拖布拖地2、布置電子信息系統(tǒng)信號線纜的路由走向時,以下做法錯誤的是_。A可以隨意彎折B轉(zhuǎn)彎時,彎曲半徑應(yīng)大于導(dǎo)線直徑的10倍C盡量直線、平整D盡量減小由線纜自身形成的感應(yīng)環(huán)路面

60、積3、對電磁兼容性(Electromagnetic Compatibility,簡稱EMC)標(biāo)準(zhǔn)的描述正確的是_。A同一個國家的是恒定不變的B不是強制的C各個國家不一樣D以上均錯誤4、物理安全的管理應(yīng)做到_。A所有相關(guān)人員都必須進行相應(yīng)的培訓(xùn),明確個人工作職責(zé)B制定嚴(yán)格的值班和考勤制度,安排人員定期檢查各種設(shè)備的運行情況 C在重要場所的進出口安裝監(jiān)視器,并對進出情況進行錄像D以上均正確1、代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)程度的指標(biāo)是_。ARPOBRTOCNRODSDO2、代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)時間的指標(biāo)是_。ARPOBRTOCNRODSDO3、容災(zāi)的目的和實質(zhì)是_。A數(shù)據(jù)備份B心理安慰

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論