等級測評師初級技術(shù)試題_第1頁
等級測評師初級技術(shù)試題_第2頁
等級測評師初級技術(shù)試題_第3頁
等級測評師初級技術(shù)試題_第4頁
等級測評師初級技術(shù)試題_第5頁
已閱讀5頁,還剩54頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

二級中,應(yīng)根據(jù)會話狀態(tài)信息數(shù)為數(shù)據(jù)流提供明確的允許或拒絕訪問能力,控制粒度為網(wǎng)段級。(√,三級的控制粒度是端口級)三級中,在應(yīng)用層面要求對主體和客體進行安全標記。(√,三級要求強制訪問控制)3、三級中,MSsqlserver的審核級別應(yīng)為“無”。(×,是“全部”)4、按三級要求,應(yīng)對非法接入客戶端進行檢查、定位。2.按三級要求,并對重要數(shù)據(jù)、鑒別信息等實現(xiàn)存儲保密性。3.sybase數(shù)據(jù)庫中,未啟用xxx則不具備審計功能4.oracle數(shù)據(jù)庫不能對密碼進行復(fù)雜度進行設(shè)置錯5.windows的powerusers組具有對事件日志的刪除權(quán)限錯1、雙因子鑒別不僅要求訪問者知道一些鑒別信息,還需要訪問者擁有鑒別特征。(√)動態(tài)路由是網(wǎng)絡(luò)管理員手工配置的路由信息,也可由路器自動地建立并且能夠根據(jù)實際情況的變化適時地進行調(diào)整。(×)星型網(wǎng)絡(luò)拓撲結(jié)構(gòu)中,對中心設(shè)備的性能要求比較高。(√)訪問控制就是防止未授權(quán)用戶訪問系統(tǒng)資源。(√)考慮到經(jīng)濟成本,在機房安裝過錄像監(jiān)控之后,可不再布置報警系統(tǒng)。(×)審計日志的主要功能是可以對安全事件進行追蹤和發(fā)現(xiàn)入侵行為降低安全事件的發(fā)生。(√)在三級信息系統(tǒng)中,每個系統(tǒng)默認賬戶和口令原則上都是要進行修改的(√)剩余信息保護是三級系統(tǒng)比二級系統(tǒng)新增內(nèi)容。(√)權(quán)限如果分配不合理,有可能會造成安全事件無從查找。(√)三級信息系統(tǒng)中,為了數(shù)據(jù)的完整性,我們可以采用CRC的校驗碼措施(×)在進行信息安全測試中,我們一般不需要自己動手進行測試。(√)2、口令復(fù)雜度應(yīng)有要求,所以復(fù)雜的口令可以不用修改。(X)3、為特權(quán)用戶設(shè)置口令時,應(yīng)當使用enablepassword命令,該命令用于設(shè)定具有管理權(quán)限的口令。(X)4、在SSL握手信息中,采用了RSA、MD5等加密技術(shù)來實現(xiàn)機密性和數(shù)據(jù)完整性。(X)5、VLAN技術(shù)是基于應(yīng)用層和網(wǎng)絡(luò)層之間的隔離技術(shù)。(X)6、標準訪問控制列表通過網(wǎng)絡(luò)地址和傳輸中的數(shù)據(jù)類型進行信息流控制,且只允許過濾目的地址。(X6.給主機動態(tài)分配IP的協(xié)議是ARP協(xié)議錯LINKWord.Document.8"G:\\3333風險評估知識點\\測評師考試\\信息安全等級保護初級測評師模擬試題11.doc""OLE_LINK1"\h\a1.以下關(guān)于等級保護的地位和作用的說法中不正確的是()A.是國家信息安全保障工作的基本制度、基本國策。B.是開展信息安全工作的基本方法。C.是提高國家綜合競爭力的主要手段。D.是促進信息化、維護國家信息安全的根本保障。1、假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應(yīng)你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段?

(B)A、緩沖區(qū)溢出

B、地址欺騙C、拒絕服務(wù)

D、暴力攻擊2、你有一個共享文件夾,你將它的NTFS權(quán)限設(shè)置為sam用戶可以修改,共享權(quán)限設(shè)置為sam用戶可以讀取,當sam從網(wǎng)絡(luò)訪問這個共享文件夾的時候,他有什么樣的權(quán)限?

(A)A、讀取B、寫入C、修改D、完全控制3、入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段:(

D)A.模式匹配B.統(tǒng)計分析C.

完整性分析D.密文分析攻擊是指借助于客戶機/服務(wù)器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。(C)A.緩沖區(qū)溢出攻擊B.拒絕服務(wù)C.分布式拒絕服務(wù)D.口令攻擊5、信息安全需求不包括。(D)A.保密性、完整性B.可用性、可控性C.不可否認性D.語義正確性下面屬于被動攻擊的手段是。(C)A假冒B修改信息C竊聽D拒絕服務(wù)7、交換機收到未知源地址的幀時,做什么處理(B)A.廣播所有相連的設(shè)備B.丟棄C.修改源地址轉(zhuǎn)發(fā)8、功能測試不能實現(xiàn)以下哪個功能(D)A.漏洞B.補丁C.口令策略D.全網(wǎng)訪問控制策略9、linux查看目錄權(quán)限的命令(B)A.ls-aB.ls-lC.dir-aD.dir-l10、三級系統(tǒng)網(wǎng)絡(luò)安全的設(shè)備防護有(C)個檢查項。A、6B、7C、8D、911、某公司現(xiàn)有35臺計算機,把子網(wǎng)掩碼設(shè)計成多少最合適(B)A.24B.92C.28D.551、下列命令中錯誤的是。(C)A、PASS_MAX_DAYS30#登錄密碼有效期30天B、PASS_MIN_DAYS2#登錄密碼最短修改時間2天C、FALL_DELAY10#登錄錯誤時等待10分鐘(應(yīng)該為10秒)D、FALLLOG_ENABYES#登錄錯誤記錄到日志2、Windows操作系統(tǒng)可以通過配置來對登錄進行限制。(C)A、系統(tǒng)環(huán)境變量B、通過ip地址C、賬戶鎖定策略D、讀寫保護Windows安裝完成后,默認情況下會產(chǎn)生兩個賬號,分別是管理員賬號和。(C)A、本地賬號B、域賬號C、來賓賬號D、局部賬號4、有編輯/etc/passad文件能力的攻擊者可以通過把UID變?yōu)榫涂梢宰鳛樘貦?quán)用戶。(B)A、-1B、0C、1D、25、敏感標記是由的安全管理員進行設(shè)置的,通過對設(shè)置敏感標記,決定主體以何種權(quán)限對客體進行操作,實現(xiàn)強制訪問控制。(C)A、強制性重要信息資源B、強認證一般信息資源C、強認證重要信息資源D、強制性一般信息資源6、發(fā)現(xiàn)入侵的最簡單最直接的方法是去看和。(B)A、審計記錄系統(tǒng)文件B、系統(tǒng)記錄安全審計文件C、系統(tǒng)記錄系統(tǒng)文件D、審計記錄安全審計文件7.windows和linux操作系統(tǒng)用戶密碼最長使用期限推薦配置為(C)A.30天60天B.60天90天C.70天90天D.50天70天8.Windows操作系統(tǒng)中,本地登錄權(quán)限對用戶組不開放。(D)A.GuestB.AdministartorsC.UsersD.Everyone12、為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的屬性。(A)保密性B.完整性C.可靠性D.可用性向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

A、緩沖區(qū)溢出B、網(wǎng)絡(luò)監(jiān)聽C、拒絕服務(wù)D、IP欺騙14、鑒別技術(shù)中,絕對可靠的是(C)A.口令B.擊鍵特征C.沒有一項是絕對可靠的D.語音鑒別關(guān)于“攻擊工具日益先進,攻擊者需要的技能日趨下降”,不正確的觀點是。(B)

A.網(wǎng)絡(luò)受到攻擊的可能性將越來越大

B.網(wǎng)絡(luò)受到攻擊的可能性將越來越小

C.網(wǎng)絡(luò)攻擊無處不在

D.網(wǎng)絡(luò)風險日益嚴重為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的______屬性。保密性 B.完整性C.可靠性D.可用性信4、在使用復(fù)雜度不高的口令時,容易產(chǎn)生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列()具有最好的口令復(fù)雜度。A.MorrisonB.Wm.$*F2m5@C.27776394D.wangjing19775、息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是______。技術(shù) B.策略 C.管理制度D.人6、對于提高人員安全意識和安全操作技能來說,以下所列的安全管理最有效的是______。安全檢查B教育和培訓(xùn)C.責任追究D.制度約束8、《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分支機構(gòu)),應(yīng)當自網(wǎng)絡(luò)正式聯(lián)通之日起______日內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關(guān)指定的受理機關(guān)辦理備案手續(xù)。A.7 B.10 C.15 D.309、等級保護標準GBl7859主要是參考了______而提出。歐洲ITSECB.美國tcsecC.CCD.BS779910、保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為______。適度安全原則B授權(quán)最小化原則C.分權(quán)原則D.木桶原則12、對于人員管理的描述錯誤的是()A.人員管理是安全管理的重要環(huán)節(jié)B.安全授權(quán)不是人員管理的手段C.安全教育是人員管理的有力手段D.人員管理時,安全審查是必須的2.以下關(guān)于信息系統(tǒng)安全建設(shè)整改工作工作方法說法中不正確的是:()A.突出重要系統(tǒng),涉及所有等級,試點示范,行業(yè)推廣,國家強制執(zhí)行。B.利用信息安全等級保護綜合工作平臺使等級保護工作常態(tài)化。C.管理制度建設(shè)和技術(shù)措施建設(shè)同步或分步實施。D.加固改造缺什么補什么也可以進行總體安全建設(shè)整改規(guī)劃。3.以下關(guān)于定級工作說法不正確的是:()A.確定定級對象過程中,定級對象是指以下內(nèi)容:起支撐、傳輸作用的信息網(wǎng)絡(luò)(包括專網(wǎng)、內(nèi)網(wǎng)、外網(wǎng)、網(wǎng)管系統(tǒng))以及用于生產(chǎn)、調(diào)度、管理、指揮、作業(yè)、控制、辦公等目的的各類業(yè)務(wù)系統(tǒng)。B.確定信息系統(tǒng)安全保護等級僅僅是指確定信息系統(tǒng)屬于五個等級中的哪一個。C.在定級工作中同類信息系統(tǒng)的安全保護等級不能隨著部、省、市行政級別的降低而降低。D.新建系統(tǒng)在規(guī)劃設(shè)計階段應(yīng)確定等級,按照信息系統(tǒng)等級,同步規(guī)劃、同步設(shè)計、同步實施安全保護技術(shù)措施和管理措施。4.安全建設(shè)整改的目的是()(1)探索信息安全工作的整體思路;(2)確定信息系統(tǒng)保護的基線要求;(3)了解信息系統(tǒng)的問題和差距;(4)明確信息系統(tǒng)安全建設(shè)的目標;(5)提升信息系統(tǒng)的安全保護能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列說法中不正確的是()A.定級/備案是信息安全等級保護的首要環(huán)節(jié)。B.等級測評是評價安全保護現(xiàn)狀的關(guān)鍵。C.建設(shè)整改是等級保護工作落實的關(guān)鍵。D.監(jiān)督檢查是使信息系統(tǒng)保護能力不斷提高的保障。6.配置如下兩條訪問控制列表:access-list1permit55access-list2permit0055訪問控制列表1和2,所控制的地址范圍關(guān)系是:()A.1和2的范圍相同B.1的范圍在2的范圍內(nèi)C.2的范圍在1的范圍內(nèi)D.1和2的范圍沒有包含關(guān)系7.Oracle數(shù)據(jù)庫中,以下()命令可以刪除整個表中的數(shù)據(jù),并且無法回滾。A. DropB. DeleteC. TruncateD. Cascade8.下面哪個不是生成樹的優(yōu)點()A.生成樹可以管理冗余鏈路,在鏈路發(fā)生故障時可以恢復(fù)網(wǎng)絡(luò)連接B.生成樹可以防止環(huán)路的產(chǎn)生C.生成樹可以防止廣播風暴D.生成樹能夠節(jié)省網(wǎng)絡(luò)帶寬9.關(guān)于以下配置Routerospf100IprouterauthenticationIpospfmessage-digest-key1md5XXXXXX(認證碼)以下說法不正確的是()A.OSPF認證分為明文認證和密文認證兩種方式。B.OSPF協(xié)議是一種典型的鏈路狀態(tài)路由協(xié)議,它通過路由器之間通過網(wǎng)絡(luò)接口的狀態(tài)來建立鏈路狀態(tài)數(shù)據(jù)庫,生成最短路徑樹。C.OSPF的認證可以在鏈路上進行,也可以在整個區(qū)域內(nèi)進行認證。但是在虛鏈路上不可以進行認證。D.該配置可以應(yīng)用在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進行路由控制來建立安全的訪問路徑。2.關(guān)于備份冗余以下說法錯誤的是()A.三級信息系統(tǒng)應(yīng)在異地建立備份站點B.信息系統(tǒng)線路要有冗余C.數(shù)據(jù)庫服務(wù)器應(yīng)冗余配置D.應(yīng)用軟件應(yīng)進行備份安裝下列屬于對稱加密的是()A、rsaB、eccC、3desD、aes下列屬于安全產(chǎn)品的有()A、網(wǎng)閘B、交換機C、防火墻D、ids、ipsE.路由器以下屬于測試工具的是()A、測試用表B、掃描器C、代碼分析器3、入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段:(

)A.模式匹配B.統(tǒng)計分析C.

完整性分析D.密文分析5、信息安全需求不包括。()A.保密性、完整性B.可用性、可控性C.不可否認性D.語義正確性下面屬于被動攻擊的手段是。()A假冒B修改信息C竊聽D拒絕服務(wù)8、功能測試不能實現(xiàn)以下哪個功能()A.漏洞B.補丁C.口令策略D.全網(wǎng)訪問控制策略2、計算機病毒的特點有。()A.隱蔽性、實時性B.分時性、破壞性C.潛伏性、隱蔽性D.傳染性、破壞性一下那些設(shè)備具有訪問控制功能()。A.路由器B.三層交換機C.防火墻D.網(wǎng)閘E.IPS用戶登錄路由器的主要方式有()。A.利用控制臺端口B.利用MODEMC.VTYD.利用控制面板7、根據(jù)ISO定義,信息安全的目標就是保證信息資產(chǎn)的三個基本安全屬性,包括__。()A.不可否認性 B.保密性 C.完整性D.可用性 E.可靠性三級系統(tǒng)中要實現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離,特權(quán)用戶可分為()A.普通賬戶B.審計賬戶C.配置更改賬戶D.gust賬戶2、安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列______是正確的。A.策略、保護、響應(yīng)、恢復(fù)B.加密、認證、保護、檢測C.策略、網(wǎng)絡(luò)攻防、備份D保護、檢測、響應(yīng)、恢復(fù)3、在思科路由器中,為實現(xiàn)超時10分鐘后自動斷開連接,實現(xiàn)的命令應(yīng)為下列哪一個。()A.exec-timeout100B.exec-timeout010C.idle-timeout100D.idle-timeout0104、用于發(fā)現(xiàn)攻擊目標。()A.ping掃描B.操作系統(tǒng)掃描C.端口掃描D.漏洞掃描防火墻提供的接入模式中不包括。()A.網(wǎng)關(guān)模式B.透明模式C.混合模式D.旁路接入模式3、路由器可以通過來限制帶寬。()A.源地址B.目的地址C.用戶D.協(xié)議4、IPSec通過實現(xiàn)密鑰交換、管理及安全協(xié)商。()A.AHB.ESPC.ISAKMP/OakleyD.SKIP7、防火墻通過__控制來阻塞郵件附件中的病毒。()A.數(shù)據(jù)控制B.連接控制C.ACL控制D.協(xié)議控制交換機可根據(jù)____來限制應(yīng)用數(shù)據(jù)流的最大流量。()A.IP地址B.網(wǎng)絡(luò)連接數(shù)C.協(xié)議D.端口強制訪問控制策略最顯著的特征是_____。()A.局限性B.全局性C.時效性D.永久性7、防火墻管理中具有設(shè)定規(guī)則的權(quán)限。()A.用戶B.審計員C.超級管理員D.普通管理員1、下列命令中錯誤的是。()A、PASS_MAX_DAYS30#登錄密碼有效期30天B、PASS_MIN_DAYS2#登錄密碼最短修改時間2天C、FALL_DELAY10#登錄錯誤時等待10分鐘D、FALLLOG_ENABYES#登錄錯誤記錄到日志2、Windows操作系統(tǒng)可以通過配置來對登錄進行限制。()A、系統(tǒng)環(huán)境變量B、通過ip地址C、賬戶鎖定策略D、讀寫保護Windows安裝完成后,默認情況下會產(chǎn)生兩個賬號,分別是管理員賬號和。()A、本地賬號B、域賬號C、來賓賬號D、局部賬號4、有編輯/etc/passad文件能力的攻擊者可以通過把UID變?yōu)榫涂梢宰鳛樘貦?quán)用戶。()A、-1B、0C、1D、25、敏感標記是由的安全管理員進行設(shè)置的,通過對設(shè)置敏感標記,決定主體以何種權(quán)限對客體進行操作,實現(xiàn)強制訪問控制。()A、強制性重要信息資源B、強認證一般信息資源C、強認證重要信息資源D、強制性一般信息資源6、發(fā)現(xiàn)入侵的最簡單最直接的方法是去看和。()A、審計記錄系統(tǒng)文件B、系統(tǒng)記錄安全審計文件C、系統(tǒng)記錄系統(tǒng)文件D、審計記錄安全審計文件7.windows和linux操作系統(tǒng)用戶密碼最長使用期限推薦配置為()A.30天60天B.60天90天C.70天90天D.50天70天8.Windows操作系統(tǒng)中,本地登錄權(quán)限對用戶組不開放。()A.GuestB.AdministartorsC.UsersD.EveryoneWindows系統(tǒng)中的審計日志包括。()A、系統(tǒng)日志B、安全日志C、應(yīng)用程序日志D、用戶日志4、unix/linux系統(tǒng)中的密碼信息保存在/etc/passwd或/etc/shadow文件中,信息包含的內(nèi)容有。()A、最近使用過的密碼B、用戶可以再次改變密碼必須經(jīng)過的最小周期C、密碼最近的改變時間D、密碼有效的最大天數(shù)5、系統(tǒng)資源概念是指等軟硬件資源。()A、CPUB、網(wǎng)絡(luò)地址C、存儲空間D、傳輸帶寬6.信息安全等級保護制度的原則是()A.指導(dǎo)監(jiān)督,重點保護B.依照標準,自行保護C.行業(yè)配合,優(yōu)先保護D.明確責任,共同保護E.同步建設(shè),動態(tài)調(diào)整下列說法中正確的是()A.三級以上的信息系統(tǒng)建成完成后,信息系統(tǒng)運營使用單位應(yīng)到公安機關(guān)進行備案。B.在安全評估過程中,采用滲透性測試手段,檢測系統(tǒng)脆弱性C.信息系統(tǒng)的等級應(yīng)由業(yè)務(wù)信息系統(tǒng)和服務(wù)系統(tǒng)的較高者決定D.信息保密性可分為秘密和機密兩個等級。10.防火墻的位置一般為()。A.內(nèi)外網(wǎng)連接的關(guān)口位置B.內(nèi)網(wǎng)敏感部門的出口位置C.非軍事區(qū)(DMZ)的兩側(cè)D.以上都對11.關(guān)于防火墻的功能,以下()描述是錯誤的A.防火墻可以檢查進出內(nèi)部網(wǎng)的通信量B.防火墻可以使用應(yīng)用網(wǎng)關(guān)技術(shù)在應(yīng)用層上建立協(xié)議過濾和轉(zhuǎn)發(fā)功能C.防火墻可以使用過濾技術(shù)在網(wǎng)絡(luò)層對數(shù)據(jù)包進行選擇D.防火墻可以阻止來自內(nèi)部的威脅和攻擊12.拒絕服務(wù)攻擊的后果是()。A.信息不可用B.應(yīng)用程序不可用C.系統(tǒng)宕機、阻止通信D.上面幾項都是13.()即非法用戶利用合法用戶的身份,訪問系統(tǒng)資源。A、身份假冒B、信息竊取C、數(shù)據(jù)篡改D、越權(quán)訪問14.linux主機中關(guān)于以下說法不正確的是()A.PASS_MAX_DAYS90是指登陸密碼有效期為90天。B.PASS_WARN_AGE7是指登陸密碼過期7天前提示修改。C.FALL_DELAY10是指錯誤登陸限制為10次。D.SYSLOG_SG_ENAByes當限定超級用于組管理日志時使用。15.linux中關(guān)于登陸程序的配置文件默認的為()A./etc/pam.d/system-authB./etc/login.defsC./etc/shadowD./etc/passwd16.linux中要想查看對一個文件的是否具有-rwxr—r—權(quán)限,使用的命令為()A.#ls–l/etc/passwd744B.#ls–l/etc/shadow740C.#ls–l/etc/rc3.d665D.#ls–l/etc/inet.conf70017.若要系統(tǒng)中每次缺省添加用戶時,都自動設(shè)置用戶的宿主目錄為/users,需修改哪一個_配置文件?()A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd18.一位系統(tǒng)管理員想通過Telnet對一臺運行WindowsServer2003的服務(wù)器進行遠程的管理和維護,為了達到這個目的他想啟動Telnet服務(wù),但當他打開服務(wù)控制臺中的Telnet服務(wù)屬性時發(fā)現(xiàn)啟動按鈕不可用,如下圖:產(chǎn)生這種情況的原因是()。A.當前Telnet服務(wù)的啟動類型為禁用B.C:\WINDOWS\system32\tlnetsvr.exe文件丟失C.本地組策略限制不允許啟動Telnet服務(wù)D.Telnet服務(wù)組件沒有安裝19.小李是公司的網(wǎng)絡(luò)管理員,公司的計算機處于單域中,他使用的操作系統(tǒng)為WindowsServer2003,由于計算機中有非常重要的資料,因此他想設(shè)置一個安全的密碼。下面()是比較安全的密碼A.xiaoli123B.bcdefGhijklmD.cb^9L2i20.下列有關(guān)SQLServer2000中,master數(shù)據(jù)庫的說法不正確的是()A用戶數(shù)據(jù)庫可以重命名,master數(shù)據(jù)庫不能重命名Bmaster數(shù)據(jù)庫記錄SQLserver的所有系統(tǒng)信息Cmaster數(shù)據(jù)庫在安裝SQLserver的過程中自動安裝D不可以重建master數(shù)據(jù)庫。二、不定項選擇題(每題2分,多選不得分,少選得一分,共20分)1.當前我國的信息安全形勢為()A.遭受敵對勢力的入侵、攻擊、破壞。B.針對基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)的違法犯罪持續(xù)上升。C.全社會的信息安全等級保護意識仍需加強。D.總體情況尚可,少量的基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)安全隱患嚴重。1、下列Linux說法中正確的是。(BC)A、對于配置文件權(quán)限值不能大于664B、使用“l(fā)s-l文件名”命令,查看重要文件和目錄權(quán)限設(shè)置是否合理C、對于可執(zhí)行文件的權(quán)限值不能大于755D、dr-xr--rw-;用數(shù)字表示為5232、對于賬戶的管理合理的是。(BD)A、留有不使用的賬戶,供以后查詢B、刪除過期的賬戶C、為了便于管理,多人可共享同一個賬戶D、應(yīng)禁用默認賬戶3、Windows系統(tǒng)中的審計日志包括。(ABC)A、系統(tǒng)日志B、安全日志C、應(yīng)用程序日志D、用戶日志4、unix/linux系統(tǒng)中的密碼信息保存在/etc/passwd或/etc/shadow文件中,信息包含的內(nèi)容有。(BCD)A、最近使用過的密碼B、用戶可以再次改變密碼必須經(jīng)過的最小周期C、密碼最近的改變時間D、密碼有效的最大天數(shù)5、系統(tǒng)資源概念是指等軟硬件資源。(AC D)A、CPUB、網(wǎng)絡(luò)地址C、存儲空間D、傳輸帶寬6.信息安全等級保護制度的原則是(ABDE)A.指導(dǎo)監(jiān)督,重點保護B.依照標準,自行保護C.行業(yè)配合,優(yōu)先保護D.明確責任,共同保護E.同步建設(shè),動態(tài)調(diào)整信息系統(tǒng)定級為三級的特點是(BD)A.對國家安全造成嚴重損害B.對社會秩序和公共利益造成嚴重損害C.對公民、法人和組織的合法權(quán)益造成特別嚴重損害D.基本要求中增加了異地備份下列說法中正確的是(BC)A.三級以上的信息系統(tǒng)建成完成后,信息系統(tǒng)運營使用單位應(yīng)到公安機關(guān)進行備案。(二級系統(tǒng)也需要備案)B.在安全評估過程中,采用滲透性測試手段,檢測系統(tǒng)脆弱性C.信息系統(tǒng)的等級應(yīng)由業(yè)務(wù)信息系統(tǒng)和服務(wù)系統(tǒng)的較高者決定D.信息保密性可分為秘密和機密兩個等級。我國之所以實行信息安全保護制度,是因為(ABCD)A.我國的信息安全保障工作基礎(chǔ)還很薄弱B.基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)安全隱患嚴重C.來自境內(nèi)外敵對勢力的入侵、攻擊、破壞越來越嚴重D.國際上通行的做法2.以下對信息系統(tǒng)安全建設(shè)整改工作的復(fù)雜性和艱巨性說法正確的是()A.政策性和技術(shù)性很強。B.涉及范圍廣。C.信息系統(tǒng)安全加固改造,需要國家在經(jīng)費上予以支持D.跨省全國聯(lián)網(wǎng)的大系統(tǒng)結(jié)構(gòu)復(fù)雜運行實時保障性高、數(shù)據(jù)重要,加固改造周期長。3.對測評機構(gòu)不能從事的活動下列說法正確的是()(1)影響被測評信息系統(tǒng)正常運行,危害被測評信息系統(tǒng)安全;(2)泄露知悉的被測評單位及被測評信息系統(tǒng)的國家秘密和工作秘密;(3)與客戶進行溝通后隱瞞測評過程中發(fā)現(xiàn)的安全問題,維護客戶關(guān)系;(4)按規(guī)定格式出具等級測評報告;(5)非授權(quán)占有、使用等級測評相關(guān)資料及數(shù)據(jù)文件(6)分包或轉(zhuǎn)包等級測評項目;(7)信息安全產(chǎn)品開發(fā)、銷售和信息系統(tǒng)安全集成;(8)限定被測評單位購買、使用指定的信息安全產(chǎn)品,以達到最佳安全水平。A.(1)、(2)、(4)、(5)、(8)。B.(1)、(2)、(3)、(5)、(7)。C.(1)、(2)、(3)、(4)、(8)。D.(1)、(2)、(5)、(6)、(7)。4.訪問控制列表可實現(xiàn)下列哪些要求()A.允許/16網(wǎng)段的主機可以使用協(xié)議HTTP訪問B.不讓任何機器使用Telnet登錄C.使某個用戶能從外部遠程登錄D.讓某公司的每臺機器都可經(jīng)由SMTP發(fā)送郵件E.允許在晚上8:00到晚上12:00訪問網(wǎng)絡(luò)F.有選擇地只發(fā)送某些郵件而不發(fā)送另一些文件5.辦公網(wǎng)絡(luò)中計算機的邏輯組織形式可以有兩種,工作組和域。下列關(guān)于工作組的敘述中正確的是()。 A. 工作組中的每臺計算機都在本地存儲賬戶B. 本計算機的賬戶可以登錄到其它計算機上C. 工作組中的計算機的數(shù)量最好不要超過10臺D. 工作組中的操作系統(tǒng)必須一樣6.如果只對主機地址為5進行訪問列表的設(shè)置,下面各項正確的有( )A.555B.5C.any5D.host57.Oracle中的三種系統(tǒng)文件分別是()A.數(shù)據(jù)文件DBFB.控制文件CTLC.日志文件LOGD.歸檔文件ARC8.關(guān)于表分區(qū)的說法正確的有()A.表分區(qū)存儲在表空間中B.表分區(qū)可用于任意的數(shù)據(jù)類型的表C.表分區(qū)不能用于含有自定義類型的表D.表分區(qū)的每個分區(qū)都必須具有明確的上界值9.語句SELECT‘ACCP’FROMDUAL的執(zhí)行結(jié)果是()A.ACCPB.XC.編譯錯D.提示未選中行10.HASH加密使用復(fù)雜的數(shù)字算法來實現(xiàn)有效的加密,其算法包括()

A.MD2;

B.MD4;

C.MD5;

D.Cost2561、我國信息安全等級保護的內(nèi)容包括。(ABD)A.對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸和處理這些信息的信息系統(tǒng)分等級實行安全保護B.對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理C.對信息安全從業(yè)人員實行按等級管理D.對信息系統(tǒng)中發(fā)生的信息安全事件按照等級進行響應(yīng)和處置E.對信息安全違反行為實行按等級懲處2、信息系統(tǒng)常見的危險有。(ABCD)A.軟硬件設(shè)計故障導(dǎo)致網(wǎng)絡(luò)癱瘓 B.黑客入侵C.敏感信息泄露 D.信息刪除 E.電子郵件發(fā)送損害到國家安全的信息系統(tǒng)可能定級為(CDE)A.一級系統(tǒng)B.二級系統(tǒng)C.三級系統(tǒng)D.四級系統(tǒng)E.五級系統(tǒng)4、在互聯(lián)網(wǎng)上的計算機病毒呈現(xiàn)出的特點是。(ACD)A.與互聯(lián)網(wǎng)更加緊密地結(jié)合,利用一切可以利用的方式進行傳播B.有的計算機病毒不具有破壞性。C.擴散性極強,也更注重隱蔽性和欺騙性D.針對系統(tǒng)漏洞進行傳播和破壞5、是建立有效的計算機病毒防御體系所需要的技術(shù)措施。(ABCDE)A.殺毒軟件 B.補丁管理系統(tǒng) C.防火墻D.網(wǎng)絡(luò)入侵檢測 E.漏洞掃描網(wǎng)絡(luò)安全主要關(guān)注的方面包括:訪問控制、安全審計、邊界完整性檢查、入侵防范、等七個控制點。(ABD)A、惡意代碼防范B、網(wǎng)絡(luò)設(shè)備防護C、網(wǎng)絡(luò)邊界D、結(jié)構(gòu)安全7、根據(jù)ISO定義,信息安全的目標就是保證信息資產(chǎn)的三個基本安全屬性,包括__。(BCD)A.不可否認性 B.保密性 C.完整性D.可用性 E.可靠性下列三級系統(tǒng)物理安全的說法中正確的是(ACD)。機房應(yīng)避免在建筑物的頂層或地下室、或用水設(shè)備的下層或隔壁B.為了電線的整齊,通信線纜和照明電線同槽鋪設(shè)C.應(yīng)安裝過電壓保護裝置或穩(wěn)壓器并且要配備upsD.為了防止電磁輻射被非法人員利用,獲取有效信息可用干擾器。9、網(wǎng)絡(luò)蠕蟲病毒越來越多地借助網(wǎng)絡(luò)作為傳播途徑,包括。(ABCDE)A.互聯(lián)網(wǎng)瀏覽 B.文件下載 C.電子郵件D.實時聊天工具 E.局域網(wǎng)文件共享三級系統(tǒng)中要實現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離,特權(quán)用戶可分為(ABC)A.普通賬戶B.審計賬戶C.配置更改賬戶D.gust賬戶1、以下哪些是黑客攻擊手段?(ABCDEFG)暴力猜測B.利用已知漏洞攻擊C.特洛伊木馬D.拒絕服務(wù)攻擊E.緩沖區(qū)溢出攻擊F.嗅探snifferG.社會工程2、計算機病毒的特點有。(CD)A.隱蔽性、實時性B.分時性、破壞性C.潛伏性、隱蔽性D.傳染性、破壞性3、下列Linux說法中正確的是(ABC)。A.對于配置文件權(quán)限值不能大于644B.使用“l(fā)s-l文件名”命令,查看重要文件和目錄權(quán)限設(shè)置是否合理C.對于可執(zhí)行文件的權(quán)限值不能大于755D.dr-xr--rw-;用數(shù)字表示為523.4、對于賬戶的管理合理的是(BD)。A.留有不用的賬戶,供以后查詢B.刪除過期的賬戶C.為了便于管理,多人可共享同一個賬戶D.應(yīng)禁用默認賬戶一下那些設(shè)備具有訪問控制功能(ABCDE)。A.路由器B.三層交換機C.防火墻D.網(wǎng)閘E.IPS用戶登錄路由器的主要方式有()。A.利用控制臺端口B.利用MODEMC.VTYD.利用控制面板損害到國家安全的信息系統(tǒng)可能定級為(CDE)A一級系統(tǒng)B.二級系統(tǒng)C.三級系統(tǒng)D.四級系統(tǒng)E.五級系統(tǒng)4.訪問控制列表可實現(xiàn)下列哪些要求()A.允許/16網(wǎng)段的主機可以使用協(xié)議HTTP訪問B.不讓任何機器使用Telnet登錄C.使某個用戶能從外部遠程登錄D.讓某公司的每臺機器都可經(jīng)由SMTP發(fā)送郵件E.允許在晚上8:00到晚上12:00訪問網(wǎng)絡(luò)F.有選擇地只發(fā)送某些郵件而不發(fā)送另一些文件5.辦公網(wǎng)絡(luò)中計算機的邏輯組織形式可以有兩種,工作組和域。下列關(guān)于工作組的敘述中正確的是()。 A. 工作組中的每臺計算機都在本地存儲賬戶B. 本計算機的賬戶可以登錄到其它計算機上C. 工作組中的計算機的數(shù)量最好不要超過10臺D. 工作組中的操作系統(tǒng)必須一樣6.如果只對主機地址為5進行訪問列表的設(shè)置,下面各項正確的有( )A.555B.5C.any5D.host57.Oracle中的三種系統(tǒng)文件分別是()A.數(shù)據(jù)文件DBFB.控制文件CTLC.日志文件LOGD.歸檔文件ARC8.關(guān)于表分區(qū)的說法正確的有()A.表分區(qū)存儲在表空間中B.表分區(qū)可用于任意的數(shù)據(jù)類型的表C.表分區(qū)不能用于含有自定義類型的表D.表分區(qū)的每個分區(qū)都必須具有明確的上界值9.語句SELECT‘ACCP’FROMDUAL的執(zhí)行結(jié)果是()A.ACCPB.XC.編譯錯D.提示未選中行10.HASH加密使用復(fù)雜的數(shù)字算法來實現(xiàn)有效的加密,其算法包括()

A.MD2;

B.MD4;

C.MD5;

D.Cost2568、是建立有效的計算機病毒防御體系所需要的技術(shù)措施。(ABCDE)A.殺毒軟件 B.補丁管理系統(tǒng) C.防火墻D.網(wǎng)絡(luò)入侵檢測 E.漏洞掃描9、網(wǎng)絡(luò)蠕蟲病毒越來越多地借助網(wǎng)絡(luò)作為傳播途徑,包括。(ABCDE)A.互聯(lián)網(wǎng)瀏覽 B.文件下載 C.電子郵件D.實時聊天工具 E.局域網(wǎng)文件共享下列屬于應(yīng)用層的協(xié)議有。(ABCE)A.HTTPB.FTPC.POP3D.SSLE.SMTP1.下列不屬于網(wǎng)絡(luò)安全測試范疇的是(C)A.結(jié)構(gòu)安全B.邊界完整性檢查C.剩余信息保護D.網(wǎng)絡(luò)設(shè)備防護1、信息安全是信息網(wǎng)絡(luò)的硬件、軟件及系統(tǒng)中的(C

)受到保護,不因偶然或惡意的原因而受到破壞、更改或泄露。A.用戶

B.管理制度

C.數(shù)據(jù)

D.設(shè)備2、為了預(yù)防計算機病毒,應(yīng)采取的正確措施是(B

)。A.每天都對計算機硬盤和軟件進行格式化

B.不用盜版軟件和來歷不明的軟盤C.不同任何人交流

D.不玩任何計算機游戲3、DDoS攻擊破壞了(

A

)。A.可用性

B.保密性

C.完整性

D.真實性4、以下哪個不是數(shù)據(jù)恢復(fù)軟件(D

)。A.FinalData

B.RecoverMyFiles

C.EasyRecovery

D.OfficePasswordRemove5、Windowsserver2003系統(tǒng)的安全日志如何設(shè)置(

C

)。A.事件查看器

B.服務(wù)管理器

C.本地安全策略

D.網(wǎng)絡(luò)適配器里6、數(shù)據(jù)備份常用的方式主要有:完全備份、增量備份和(

C

)。A.邏輯備份

B.按需備份

C.差分備份

D.物理備份7、數(shù)字簽名技術(shù)是公開密鑰算法的一個典型的應(yīng)用,在發(fā)送端,它是采用(

B

)對要發(fā)送的的信息進行數(shù)字簽名。A.發(fā)送者的公鑰

B.發(fā)送者的私鑰

C.接收者的公鑰

D.接收者的私鑰8、數(shù)字簽名技術(shù),在接收端,采用(A

)進行簽名驗證。A.發(fā)送者的公鑰

B.發(fā)送者的私鑰

C.接收者的公鑰

D.接收者的私鑰9、(

B

)不是防火墻的功能。A.過濾進出網(wǎng)絡(luò)的數(shù)據(jù)包

B.保護存儲數(shù)據(jù)安全C.封堵某些禁止的訪問行為

D.記錄通過防火墻的信息內(nèi)容和活動10、Windows

NT

和Windows

2003系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止:(

B)。A.木馬

B.暴力攻擊

C.IP欺騙

D.緩存溢出攻擊11、在以下認證方式中,最常用的認證方式是:(

A

)。A.基于賬戶名/口令認證;

B.基于摘要算法認證;C.基于PKI認證

;

D.基于數(shù)據(jù)庫認證12、主要用于加密機制的協(xié)議是:(

D

)。A.HTTP

B.FTP

C.TELNET

D.SSL13、當用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B

)A.緩存溢出攻擊

B.釣魚攻擊;

C.暗門攻擊

D.DDOS攻擊14、“保護數(shù)據(jù)庫,防止未經(jīng)授權(quán)的或不合法的使用造成的數(shù)據(jù)泄露、更改破壞?!边@是指數(shù)據(jù)的(

A)A.安全性B.完整性C.并發(fā)控制D.恢復(fù)15、在數(shù)據(jù)庫的安全性控制中,為了保護用戶只能存取他有權(quán)存取的數(shù)據(jù)。在授權(quán)的定義中,數(shù)據(jù)對象的(

A),授權(quán)子系統(tǒng)就越靈活。A.范圍越小B.范圍越大

C.約束越細致D.范圍越適中16、文件型病毒傳染的對象主要是(

B

)類文件。A..EXE和.WPS

B.COM和.EXE

C..WPS

D..DBF17、入侵檢測的基本方法是:(

D

)。A.基于用戶行為概率統(tǒng)計模型的方法

B.基于神經(jīng)網(wǎng)絡(luò)的方法C.基于專家系統(tǒng)的方法

D.以上都正確18、在網(wǎng)絡(luò)攻擊的多種類型中,攻擊者竊取到系統(tǒng)的訪問權(quán)并盜用資源的攻擊形式屬于哪一種?(

B

)A.拒絕服務(wù)

B.侵入攻擊

C.信息盜竊

D.信息篡改19、下面哪個不是執(zhí)行備份操作的用戶(D

)。A.Administrators組的成員

B.BackupOperators組的成員C.ServerOperators組的成員

D.PowerUsers組的成員20、下面哪個不是系統(tǒng)還原的方法(

D

)。A.安全模式

B.故障恢復(fù)控制臺

C.自動系統(tǒng)恢復(fù)

D.普通模式21、數(shù)據(jù)庫管理系統(tǒng)通常提供授權(quán)功能來控制不同用戶訪問數(shù)據(jù)的權(quán)限,這主要是為了實現(xiàn)數(shù)據(jù)庫的(D)。A.可靠性B.一致性C.完整性

D.安全性22、SQLServer2005提供了4層安全防線,其中“SQLServer通過登錄賬號設(shè)置來創(chuàng)建附加安全層。用戶只有登錄成功,才能與SQLServer建立一次連接?!睂儆?

B

)。A.操作系統(tǒng)的安全防線B.SQLServer的運行安全防線C.SQLServer數(shù)據(jù)庫的安全防線

D.SQLServer數(shù)據(jù)庫對象的安全防線23、電子郵件的發(fā)件利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復(fù)地將電子郵件寄給同一個收件人,這種破壞方式叫做(

B

)。A.郵件病毒

B.郵件炸彈

C.特洛伊木馬

D.邏輯炸彈24、網(wǎng)絡(luò)攻擊的有效載體是什么?(

C

)A.黑客

B.網(wǎng)絡(luò)

C.病毒

D.蠕蟲25、針對操作系統(tǒng)的漏洞作更深入的掃描,是(

B

)型的漏洞評估產(chǎn)品A.數(shù)據(jù)庫

B.主機型

C.網(wǎng)絡(luò)型

D.以上都不正確26、有關(guān)數(shù)字簽名的作用,哪一點不正確。(

D

)A.唯一地確定簽名人的身份

B.對簽名后信件的內(nèi)容是否又發(fā)生變化進行驗證C.發(fā)信人無法對信件的內(nèi)容進行抵賴

D.權(quán)威性27、備份在(

B

)功能菜單下。A.管理工具

B.附件

C.系統(tǒng)工具

D.輔助工具28、收藏夾的目錄名稱為(A

)。A.Favorites

B.temp

C.Windows

D.MyDocuments29、(

A

)分析法實際上是一個模板匹配操作,匹配的一方是系統(tǒng)設(shè)置情況和用戶操作動作,一方是已知攻擊的簽名數(shù)據(jù)庫。A.簽名分析法

B.統(tǒng)計分析法

C.數(shù)據(jù)完整性分析法

D.以上都正確30、若系統(tǒng)在運行過程中,由于某種硬件故障,使存儲在外存上的數(shù)據(jù)部分損失或全部損失,這種情況稱為(

C

)。A.事務(wù)故障

B.系統(tǒng)故障

C.介質(zhì)故障

D.人為錯誤31、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是:(

B

)。A.采用物理傳輸(非網(wǎng)絡(luò))

B.信息加

C.無線網(wǎng)

D.使用專線傳輸32、以下關(guān)于CA認證中心說法正確的是:(

C

)。A.CA認證是使用對稱密鑰機制的認證方法B.CA認證中心只負責簽名,不負責證書的產(chǎn)生C

.CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心33、以下關(guān)于對稱密鑰加密說法正確的是:(

C

)。A.加密方和解密方可以使用不同的算法

B.加密密鑰和解密密鑰可以是不同的C.加密密鑰和解密密鑰必須是相同的

D.密鑰的管理非常簡單34、Web從Web服務(wù)器方面和瀏覽器方面受到的威脅主要來自(

D

)。A.瀏覽器和Web服務(wù)器的通信方面存在漏洞B.Web服務(wù)器的安全漏洞C.服務(wù)器端腳本的安全漏洞

D.以上全是35、審計管理指:(

C

)。A.保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B.防止因數(shù)據(jù)被截獲而造成的泄密C.對用戶和程序使用資源的情況進行記錄和審查D.保證信息使用者都可有得到相應(yīng)授權(quán)的全部服務(wù)36、當數(shù)據(jù)庫損壞時,數(shù)據(jù)庫管理員可通過何種方式恢復(fù)數(shù)據(jù)庫(

A)。A.事務(wù)日志文

B.主數(shù)據(jù)文件

C.DELETE語句

D.聯(lián)機幫助文件37、下面哪一個不是常見的備份類型(

D

)。A.完全備份

B.增量備份

C.差分備份

D.每周備份38、注冊表數(shù)據(jù)導(dǎo)出后的擴展名為(A

)。A.reg

B.dat

C.exe

D.bat39、信息風險主要指那些?(

D

)A.信息存儲安全

B.信息傳輸安全

C.信息訪問安全

D.以上都正確40、對新建的應(yīng)用連接,狀態(tài)檢測檢查預(yù)先設(shè)置的安全規(guī)則,允許符合規(guī)則的連接通過,并在內(nèi)存中記錄下該連接的相關(guān)信息,生成狀態(tài)表,對該連接的后續(xù)數(shù)據(jù)包,只要符合狀態(tài)表,就可以通過。這種防火墻技術(shù)稱為(B

)。A.包過濾技術(shù)

B.狀態(tài)檢測技術(shù)

C.代理服務(wù)技術(shù)

D.以上都不正確下列關(guān)于安全審計的內(nèi)容說法中錯誤的是(D)。A.應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運行情況、網(wǎng)絡(luò)流量、用戶行為等進行日志記錄。B.審計記錄應(yīng)包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關(guān)的信息。C.應(yīng)能根據(jù)記錄數(shù)據(jù)進行分析,并生成報表。D.為了節(jié)約存儲空間,審計記錄可以隨意刪除、修改或覆蓋。3、在思科路由器中,為實現(xiàn)超時10分鐘后自動斷開連接,實現(xiàn)的命令應(yīng)為下列哪一個。(A)A.exec-timeout100B.exec-timeout010C.idle-timeout100D.idle-timeout0104、用于發(fā)現(xiàn)攻擊目標。(A)A.ping掃描B.操作系統(tǒng)掃描C.端口掃描D.漏洞掃描5、防火墻提供的接入模式中包括。(ABCD)A.網(wǎng)關(guān)模式B.透明模式C.混合模式D.旁路接入模式6、路由器工作在。(C)A.應(yīng)用層B.鏈接層C.網(wǎng)絡(luò)層D.傳輸層7、防火墻通過__控制來阻塞郵件附件中的病毒。(A)A.數(shù)據(jù)控制B.連接控制C.ACL控制D.協(xié)議控制三級應(yīng)用系統(tǒng)中,要求“應(yīng)采用驗證碼技術(shù)保證通信中數(shù)據(jù)的完整性”。(×,這是二級要求,三級要求利用密碼技術(shù))三級系統(tǒng)網(wǎng)絡(luò)安全中,要求對非法接入行為進行檢測,準確定位。(×,同時要求能夠進行有效阻斷)包過濾防火墻是最基本最傳統(tǒng)的防火墻,它可以運行在應(yīng)用層,….(×,包過濾防火墻只運行在網(wǎng)絡(luò)層和傳輸層)8、windows中的powerusers組默認具有對事件日志的刪除權(quán)限。(×,powerusers組即超級用戶組只具備部分管理員權(quán)限)9、與windows不同的是,Linux/unix中不存在預(yù)置賬戶。(×,Linux/unix中存在預(yù)置賬戶)10、公安部、國家保密局、國家密碼管理局、原國務(wù)院信息辦共同印發(fā)的《信息安全等級保護管理辦法》即43號文。(√)1、雙因子鑒別不僅要求訪問者知道一些鑒別信息,還需要訪問者擁有鑒別特征。(√)2、口令復(fù)雜度應(yīng)有要求,所以復(fù)雜的口令可以不用修改。(X)3、為特權(quán)用戶設(shè)置口令時,應(yīng)當使用enablepassword命令,該命令用于設(shè)定具有管理權(quán)限的口令。(X)4、在SSL握手信息中,采用了RSA、MD5等加密技術(shù)來實現(xiàn)機密性和數(shù)據(jù)完整性。(X)5、VLAN技術(shù)是基于應(yīng)用層和網(wǎng)絡(luò)層之間的隔離技術(shù)。(X)6、標準訪問控制列表通過網(wǎng)絡(luò)地址和傳輸中的數(shù)據(jù)類型進行信息流控制,且只允許過濾目的地址。(X)1.以下關(guān)于等級保護的地位和作用的說法中不正確的是()A.是國家信息安全保障工作的基本制度、基本國策。B.是開展信息安全工作的基本方法。C.是提高國家綜合競爭力的主要手段。D.是促進信息化、維護國家信息安全的根本保障。1、假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應(yīng)你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段?

(B)A、緩沖區(qū)溢出

B、地址欺騙C、拒絕服務(wù)

D、暴力攻擊2、你有一個共享文件夾,你將它的NTFS權(quán)限設(shè)置為sam用戶可以修改,共享權(quán)限設(shè)置為sam用戶可以讀取,當sam從網(wǎng)絡(luò)訪問這個共享文件夾的時候,他有什么樣的權(quán)限?

(A)A、讀取B、寫入C、修改D、完全控制3、入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段:(

D)A.模式匹配B.統(tǒng)計分析C.

完整性分析D.密文分析攻擊是指借助于客戶機/服務(wù)器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。(C)A.緩沖區(qū)溢出攻擊B.拒絕服務(wù)C.分布式拒絕服務(wù)D.口令攻擊5、信息安全需求不包括。(D)A.保密性、完整性B.可用性、可控性C.不可否認性D.語義正確性下面屬于被動攻擊的手段是。(C)A假冒B修改信息C竊聽D拒絕服務(wù)7、交換機收到未知源地址的幀時,做什么處理(B)A.廣播所有相連的設(shè)備B.丟棄C.修改源地址轉(zhuǎn)發(fā)8、功能測試不能實現(xiàn)以下哪個功能(D)A.漏洞B.補丁C.口令策略D.全網(wǎng)訪問控制策略9、linux查看目錄權(quán)限的命令(B)A.ls-aB.ls-lC.dir-aD.dir-l10、三級系統(tǒng)網(wǎng)絡(luò)安全的設(shè)備防護有(C)個檢查項。A、6B、7C、8D、911、某公司現(xiàn)有35臺計算機,把子網(wǎng)掩碼設(shè)計成多少最合適(B)A.24B.92C.28D.551、下列命令中錯誤的是。(C)A、PASS_MAX_DAYS30#登錄密碼有效期30天B、PASS_MIN_DAYS2#登錄密碼最短修改時間2天C、FALL_DELAY10#登錄錯誤時等待10分鐘(應(yīng)該為10秒)D、FALLLOG_ENABYES#登錄錯誤記錄到日志2、Windows操作系統(tǒng)可以通過配置來對登錄進行限制。(C)A、系統(tǒng)環(huán)境變量B、通過ip地址C、賬戶鎖定策略D、讀寫保護Windows安裝完成后,默認情況下會產(chǎn)生兩個賬號,分別是管理員賬號和。(C)A、本地賬號B、域賬號C、來賓賬號D、局部賬號4、有編輯/etc/passad文件能力的攻擊者可以通過把UID變?yōu)榫涂梢宰鳛樘貦?quán)用戶。(B)A、-1B、0C、1D、25、敏感標記是由的安全管理員進行設(shè)置的,通過對設(shè)置敏感標記,決定主體以何種權(quán)限對客體進行操作,實現(xiàn)強制訪問控制。(C)A、強制性重要信息資源B、強認證一般信息資源C、強認證重要信息資源D、強制性一般信息資源6、發(fā)現(xiàn)入侵的最簡單最直接的方法是去看和。(B)A、審計記錄系統(tǒng)文件B、系統(tǒng)記錄安全審計文件C、系統(tǒng)記錄系統(tǒng)文件D、審計記錄安全審計文件7.windows和linux操作系統(tǒng)用戶密碼最長使用期限推薦配置為(C)A.30天60天B.60天90天C.70天90天D.50天70天8.Windows操作系統(tǒng)中,本地登錄權(quán)限對用戶組不開放。(D)A.GuestB.AdministartorsC.UsersD.Everyone12、為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的屬性。(A)保密性B.完整性C.可靠性D.可用性向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

A、緩沖區(qū)溢出B、網(wǎng)絡(luò)監(jiān)聽C、拒絕服務(wù)D、IP欺騙14、鑒別技術(shù)中,絕對可靠的是(C)A.口令B.擊鍵特征C.沒有一項是絕對可靠的D.語音鑒別關(guān)于“攻擊工具日益先進,攻擊者需要的技能日趨下降”,不正確的觀點是。(B)

A.網(wǎng)絡(luò)受到攻擊的可能性將越來越大

B.網(wǎng)絡(luò)受到攻擊的可能性將越來越小

C.網(wǎng)絡(luò)攻擊無處不在

D.網(wǎng)絡(luò)風險日益嚴重為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的______屬性。保密性 B.完整性C.可靠性D.可用性信4、在使用復(fù)雜度不高的口令時,容易產(chǎn)生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列()具有最好的口令復(fù)雜度。A.MorrisonB.Wm.$*F2m5@C.27776394D.wangjing19775、息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是______。技術(shù) B.策略 C.管理制度D.人6、對于提高人員安全意識和安全操作技能來說,以下所列的安全管理最有效的是______。安全檢查B教育和培訓(xùn)C.責任追究D.制度約束8、《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分支機構(gòu)),應(yīng)當自網(wǎng)絡(luò)正式聯(lián)通之日起______日內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關(guān)指定的受理機關(guān)辦理備案手續(xù)。A.7 B.10 C.15 D.309、等級保護標準GBl7859主要是參考了______而提出。歐洲ITSECB.美國tcsecC.CCD.BS779910、保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為______。適度安全原則B授權(quán)最小化原則C.分權(quán)原則D.木桶原則12、對于人員管理的描述錯誤的是()A.人員管理是安全管理的重要環(huán)節(jié)B.安全授權(quán)不是人員管理的手段C.安全教育是人員管理的有力手段D.人員管理時,安全審查是必須的15、根據(jù)BS7799的規(guī)定,訪問控制機制在信息安全保障體系中屬于______環(huán)節(jié)。A保護B.檢測C.響應(yīng) D.恢復(fù)2.以下關(guān)于信息系統(tǒng)安全建設(shè)整改工作工作方法說法中不正確的是:()A.突出重要系統(tǒng),涉及所有等級,試點示范,行業(yè)推廣,國家強制執(zhí)行。B.利用信息安全等級保護綜合工作平臺使等級保護工作常態(tài)化。C.管理制度建設(shè)和技術(shù)措施建設(shè)同步或分步實施。D.加固改造缺什么補什么也可以進行總體安全建設(shè)整改規(guī)劃。3.以下關(guān)于定級工作說法不正確的是:()A.確定定級對象過程中,定級對象是指以下內(nèi)容:起支撐、傳輸作用的信息網(wǎng)絡(luò)(包括專網(wǎng)、內(nèi)網(wǎng)、外網(wǎng)、網(wǎng)管系統(tǒng))以及用于生產(chǎn)、調(diào)度、管理、指揮、作業(yè)、控制、辦公等目的的各類業(yè)務(wù)系統(tǒng)。B.確定信息系統(tǒng)安全保護等級僅僅是指確定信息系統(tǒng)屬于五個等級中的哪一個。C.在定級工作中同類信息系統(tǒng)的安全保護等級不能隨著部、省、市行政級別的降低而降低。D.新建系統(tǒng)在規(guī)劃設(shè)計階段應(yīng)確定等級,按照信息系統(tǒng)等級,同步規(guī)劃、同步設(shè)計、同步實施安全保護技術(shù)措施和管理措施。4.安全建設(shè)整改的目的是()(1)探索信息安全工作的整體思路;(2)確定信息系統(tǒng)保護的基線要求;(3)了解信息系統(tǒng)的問題和差距;(4)明確信息系統(tǒng)安全建設(shè)的目標;(5)提升信息系統(tǒng)的安全保護能力;A.(1)、(2)、(3)、(5)B.(3)、(4)、(5)C.(2)、(3)、(4)、(5)D.全部5.下列說法中不正確的是()A.定級/備案是信息安全等級保護的首要環(huán)節(jié)。B.等級測評是評價安全保護現(xiàn)狀的關(guān)鍵。C.建設(shè)整改是等級保護工作落實的關(guān)鍵。D.監(jiān)督檢查是使信息系統(tǒng)保護能力不斷提高的保障。6.配置如下兩條訪問控制列表:access-list1permit55access-list2permit0055訪問控制列表1和2,所控制的地址范圍關(guān)系是:()A.1和2的范圍相同B.1的范圍在2的范圍內(nèi)C.2的范圍在1的范圍內(nèi)D.1和2的范圍沒有包含關(guān)系7.Oracle數(shù)據(jù)庫中,以下()命令可以刪除整個表中的數(shù)據(jù),并且無法回滾。A. DropB. DeleteC. TruncateD. Cascade8.下面哪個不是生成樹的優(yōu)點()A.生成樹可以管理冗余鏈路,在鏈路發(fā)生故障時可以恢復(fù)網(wǎng)絡(luò)連接B.生成樹可以防止環(huán)路的產(chǎn)生C.生成樹可以防止廣播風暴D.生成樹能夠節(jié)省網(wǎng)絡(luò)帶寬9.關(guān)于以下配置Routerospf100IprouterauthenticationIpospfmessage-digest-key1md5XXXXXX(認證碼)以下說法不正確的是()A.OSPF認證分為明文認證和密文認證兩種方式。B.OSPF協(xié)議是一種典型的鏈路狀態(tài)路由協(xié)議,它通過路由器之間通過網(wǎng)絡(luò)接口的狀態(tài)來建立鏈路狀態(tài)數(shù)據(jù)庫,生成最短路徑樹。C.OSPF的認證可以在鏈路上進行,也可以在整個區(qū)域內(nèi)進行認證。但是在虛鏈路上不可以進行認證。D.該配置可以應(yīng)用在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進行路由控制來建立安全的訪問路徑。2.關(guān)于備份冗余以下說法錯誤的是()A.三級信息系統(tǒng)應(yīng)在異地建立備份站點B.信息系統(tǒng)線路要有冗余C.數(shù)據(jù)庫服務(wù)器應(yīng)冗余配置D.應(yīng)用軟件應(yīng)進行備份安裝下列屬于對稱加密的是()A、rsaB、eccC、3desD、aes下列屬于安全產(chǎn)品的有()A、網(wǎng)閘B、交換機C、防火墻D、ids、ipsE.路由器以下屬于測試工具的是()A、測試用表B、掃描器C、代碼分析器3、入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段:(

)A.模式匹配B.統(tǒng)計分析C.

完整性分析D.密文分析5、信息安全需求不包括。()A.保密性、完整性B.可用性、可控性C.不可否認性D.語義正確性下面屬于被動攻擊的手段是。()A假冒B修改信息C竊聽D拒絕服務(wù)8、功能測試不能實現(xiàn)以下哪個功能()A.漏洞B.補丁C.口令策略D.全網(wǎng)訪問控制策略2、計算機病毒的特點有。()A.隱蔽性、實時性B.分時性、破壞性C.潛伏性、隱蔽性D.傳染性、破壞性一下那些設(shè)備具有訪問控制功能()。A.路由器B.三層交換機C.防火墻D.網(wǎng)閘E.IPS用戶登錄路由器的主要方式有()。A.利用控制臺端口B.利用MODEMC.VTYD.利用控制面板7、根據(jù)ISO定義,信息安全的目標就是保證信息資產(chǎn)的三個基本安全屬性,包括__。()A.不可否認性 B.保密性 C.完整性D.可用性 E.可靠性三級系統(tǒng)中要實現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離,特權(quán)用戶可分為()A.普通賬戶B.審計賬戶C.配置更改賬戶D.gust賬戶2、安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列______是正確的。A.策略、保護、響應(yīng)、恢復(fù)B.加密、認證、保護、檢測C.策略、網(wǎng)絡(luò)攻防、備份D保護、檢測、響應(yīng)、恢復(fù)3、在思科路由器中,為實現(xiàn)超時10分鐘后自動斷開連接,實現(xiàn)的命令應(yīng)為下列哪一個。()A.exec-timeout100B.exec-timeout010C.idle-timeout100D.idle-timeout0104、用于發(fā)現(xiàn)攻擊目標。()A.ping掃描B.操作系統(tǒng)掃描C.端口掃描D.漏洞掃描防火墻提供的接入模式中不包括。()A.網(wǎng)關(guān)模式B.透明模式C.混合模式D.旁路接入模式3、路由器可以通過來限制帶寬。()A.源地址B.目的地址C.用戶D.協(xié)議4、IPSec通過實現(xiàn)密鑰交換、管理及安全協(xié)商。()A.AHB.ESPC.ISAKMP/OakleyD.SKIP7、防火墻通過__控制來阻塞郵件附件中的病毒。()A.數(shù)據(jù)控制B.連接控制C.ACL控制D.協(xié)議控制交換機可根據(jù)____來限制應(yīng)用數(shù)據(jù)流的最大流量。()A.IP地址B.網(wǎng)絡(luò)連接數(shù)C.協(xié)議D.端口強制訪問控制策略最顯著的特征是_____。()A.局限性B.全局性C.時效性D.永久性7、防火墻管理中具有設(shè)定規(guī)則的權(quán)限。()A.用戶B.審計員C.超級管理員D.普通管理員1、下列命令中錯誤的是。()A、PASS_MAX_DAYS30#登錄密碼有效期30天B、PASS_MIN_DAYS2#登錄密碼最短修改時間2天C、FALL_DELAY10#登錄錯誤時等待10分鐘D、FALLLOG_ENABYES#登錄錯誤記錄到日志2、Windows操作系統(tǒng)可以通過配置來對登錄進行限制。()A、系統(tǒng)環(huán)境變量B、通過ip地址C、賬戶鎖定策略D、讀寫保護Windows安裝完成后,默認情況下會產(chǎn)生兩個賬號,分別是管理員賬號和。()A、本地賬號B、域賬號C、來賓賬號D、局部賬號4、有編輯/etc/passad文件能力的攻擊者可以通過把UID變?yōu)榫涂梢宰鳛樘貦?quán)用戶。()A、-1B、0C、1D、25、敏感標記是由的安全管理員進行設(shè)置的,通過對設(shè)置敏感標記,決定主體以何種權(quán)限對客體進行操作,實現(xiàn)強制訪問控制。()A、強制性重要信息資源B、強認證一般信息資源C、強認證重要信息資源D、強制性一般信息資源6、發(fā)現(xiàn)入侵的最簡單最直接的方法是去看和。()A、審計記錄系統(tǒng)文件B、系統(tǒng)記錄安全審計文件C、系統(tǒng)記錄系統(tǒng)文件D、審計記錄安全審計文件7.windows和linux操作系統(tǒng)用戶密碼最長使用期限推薦配置為()A.30天60天B.60天90天C.70天90天D.50天70天8.Windows操作系統(tǒng)中,本地登錄權(quán)限對用戶組不開放。()A.GuestB.AdministartorsC.UsersD.EveryoneWindows系統(tǒng)中的審計日志包括。()A、系統(tǒng)日志B、安全日志C、應(yīng)用程序日志D、用戶日志4、unix/linux系統(tǒng)中的密碼信息保存在/etc/passwd或/etc/shadow文件中,信息包含的內(nèi)容有。()A、最近使用過的密碼B、用戶可以再次改變密碼必須經(jīng)過的最小周期C、密碼最近的改變時間D、密碼有效的最大天數(shù)5、系統(tǒng)資源概念是指等軟硬件資源。()A、CPUB、網(wǎng)絡(luò)地址C、存儲空間D、傳輸帶寬6.信息安全等級保護制度的原則是()A.指導(dǎo)監(jiān)督,重點保護B.依照標準,自行保護C.行業(yè)配合,優(yōu)先保護D.明確責任,共同保護E.同步建設(shè),動態(tài)調(diào)整下列說法中正確的是()A.三級以上的信息系統(tǒng)建成完成后,信息系統(tǒng)運營使用單位應(yīng)到公安機關(guān)進行備案。B.在安全評估過程中,采用滲透性測試手段,檢測系統(tǒng)脆弱性C.信息系統(tǒng)的等級應(yīng)由業(yè)務(wù)信息系統(tǒng)和服務(wù)系統(tǒng)的較高者決定D.信息保密性可分為秘密和機密兩個等級。10.防火墻的位置一般為()。A.內(nèi)外網(wǎng)連接的關(guān)口位置B.內(nèi)網(wǎng)敏感部門的出口位置C.非軍事區(qū)(DMZ)的兩側(cè)D.以上都對11.關(guān)于防火墻的功能,以下()描述是錯誤的A.防火墻可以檢查進出內(nèi)部網(wǎng)的通信量B.防火墻可以使用應(yīng)用網(wǎng)關(guān)技術(shù)在應(yīng)用層上建立協(xié)議過濾和轉(zhuǎn)發(fā)功能C.防火墻可以使用過濾技術(shù)在網(wǎng)絡(luò)層對數(shù)據(jù)包進行選擇D.防火墻可以阻止來自內(nèi)部的威脅和攻擊12

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論