版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全本身包括的围很大。大到国家军事政治等安全,小到如防商业企业泄露、防青少年 对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键, 包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等), 直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支 持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结 构。(分为难、中、易)单选题下面关于系统更新说确的是(A)易系统需要更新是因为操作系统存在着漏洞系统更新后,可以不再受病毒的攻击系统更新只能从微软下载补丁包所有的更新应及时下载安装,否则
2、系统会立即崩溃信息安全需求不包括(D)易性、完整性可用性、可控性不可否认性语义正确性下面属于被动攻击的手段是(C)难假冒修改信息窃听拒绝服务我国信息系统安全等级保护共分为几级(D)易二级三级四级五级为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易采用SSL技术在浏览器中加载数字证书采用数字签名技术将服务器放入可信站点区关于安全套结层协议的描述中,错误的是(D)难可保护传输层的安全可提供数据加密服务可提供消息完整性服务可提供数据源认证服务关于RSA密码体制特点的描述中,错误的是(B)难基于大整数因子分解的问题加密速度很快是一种公钥密码体制常用于数字签名和认证对称加密技术的安
3、全性取决于(C)中密文的性解密算法的性密钥的性加密算法的性信息安全风险主要有哪些(D)中信息存储风险信息传输风险信息访问风险以上都正确(C)协议主要用于加密机制。中Telnet是进行远程登录标准协议HTTPFTPTELNETSSL为了防御网络监听,最常用的方法是(A)。易信息加密采用物理传输(非网络)无线网传输使用专线传输有关PKI技术的说法,哪些是确切的?(B)中又称秘密密钥加密技术,收信方和发信方使用不同的密钥又称公开密钥加密技术,收信方和发信方使用不同的密钥又称公开密钥加密技术,收信方和发信方使用相同的密钥又称秘密密钥加密技术,收信方和发信方使用相同的密钥向有限的空间输入超长的字符串是(
4、C)攻击手段。中拒绝服务攻击端口扫描缓冲区溢出IP欺骗以下关于DOS攻击的描述,哪句话是正确的? C。中不需要侵入受攻击的系统以窃取目标系统上的信息为目的导致目标系统无法处理正常用户的请求如果目标系统没有漏洞,远程攻击就不可能成功以下关于垃圾泛滥原因的描述中,哪些是错误的? C。中早期的SMTP协议没有发件人认证的功能网络上存在大量开放式的中转服务器,导致垃圾的来源难于追查SMTP没有对加密的功能是导致垃圾泛滥的主要原因Internet分布式管理的性质,导致很难控制和管理许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最 可靠的解决方案是什么?(C)中安装防火墙安装入侵检测系统
5、给系统安装最新的补丁安装防病毒软件下面哪一个情景属于身份验证(Authentication)过程A。中用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以 阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得 到这份拷贝后看到文档中的容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令 错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于审计(Audit)D。中用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以 阅读,哪些用户可以修改用户
6、使用加密软件对自己编写的Office文档进行加密,以阻止其他人得 到这份拷贝后看到文档中的容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令 错误,并将这次失败的登录过程记录在系统日志中下面哪一个情景属于授权(Authorization)B。中用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以 阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得 到这份拷贝后看到文档中的容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令 错误,并将这次失败的登录过程记录在系统日志中炸弹攻击主要是
7、B。中破坏被攻击者服务器填满被攻击者破坏被攻击者客户端切取DOS攻击的Syn flood攻击是利用(B)进行攻击。中其他网络通讯握手过程问题中间代理系统漏洞从统计的资料看,部攻击是网络攻击的(B)。中次要攻击最主要攻击不是攻击源信息的加密保存、加密传输主要是为了 (B)。中防止抵赖、防止窃取、防止假冒防止篡改、防止窃取、防止假冒防止抵赖、防止窃取、防止篡改加密算法分为(B)。中对称加密与数字签名对称加密与非对称加密非对称加密与摘要常见的对称加密算法有(B)。难RSA、 RC2、 RC4DES、 3DES、 RC2、 RC4椭圆算法、DES、3DESRSA、 MD5、 SHA常见的摘要加密算法有
8、(C)。难DES、 TripleDES、 RC2、 RC4RSA、椭圆算法MD5、SHARSA、RC2、RC4我国对加密算法的主管部门是(B)。中公安部国家密码管理委员会国家局涉及国家秘密的计算机信息系统,必须(A)。易实行物理隔离实行逻辑隔离实行单向隔离必要时可以隔离我国的计算机信息系统实行什么保护制度?(B)。易谁主管谁保护等级保护制度认证认可制度全面防制度在ISO17799中,对信息安全的“性”的描述是A。中确保只有被授权的人才可以访问信息确保信息和信息处理方法的准确性和完整性确保在需要时,被授权的用户可以访问信息和相关的资产以上容都不是在ISO17799中,对信息安全的“可用性”的描述
9、是C。中确保只有被授权的人才可以访问信息确保信息和信息处理方法的准确性和完整性确保在需要时,被授权的用户可以访问信息和相关的资产以上容都不是在ISO17799中,对信息安全的“完整性”的描述是B。中确保只有被授权的人才可以访问信息确保信息和信息处理方法的准确性和完整性确保在需要时,被授权的用户可以访问信息和相关的资产以上容都不是信息系统安全等级被定为一级的信息系统,其监管要(A)。易自主保护指导保护监督检查强制监督检查信息系统安全等级被定为三级的信息系统,其监管要(C)。易自主保护指导保护监督检查强制监督检查信息系统安全等级保护中,被定为(B)的信息系统影响当地公安机关备案。易一级以上二级以上
10、三级以上四级以上使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停 止正常服务,这属于(C)。易文件共享BIND漏洞拒绝服务攻击远程过程调用下列说法不正确的是(E)。易信息系统安全工作永远是风险、性能、成本之间的折衷网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防系 统也必须同时发展与更新系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护 技术,以便对现有的防护体系及时提出改进意见安全防工作是一个循序渐进、不断完善的过程建立100%安全的网络系统以下不属于计算机病毒防护策略的是(D)。易确认您手头常备一真正“干净”的引导盘及时、可靠升级反病毒软件新购置的
11、计算机软件也要进行病毒检测定期进行磁盘整理针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D) 防火墙的特点。中包过滤型应用级网关型复合型代理服务型为了提高用户管理和身份验证的安全性,下列说法不正确的是(C)。中应使用8位以上,具有复杂度要求并定期更改的密码策略可以使用数字证书、令牌等多因素身份认证机制应实施单点登陆,多个系统尽可能使用一套用户名和密码应妥善保管密码,不要将密码写到纸上当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。B易特洛伊木马拒绝服务欺骗中间人攻击 你想发现到达目标网络需
12、要经过哪些路由器,你应该使用什么命令?C中pingnslookuptracertipconfig43.SSL安全套接字协议所使用的端口是:B易8044314333389 以下不属于win2000中的ipsec过滤行为的是:D易允许阻塞协商证书下列Unix没有提供的安全机制是(B)难身份认证文件加密访问控制日志与审计风险评估的三个要素D难政策、结构和技术组织、技术和信息硬件、软件和人资产、威胁和脆弱性信息系统安全风险评估的方法A难定性评估与定量评估相结合定性评估定量评估定点评估世界上最早的应急响应组是什么? C中CCERTFIRSTCERT/CCAPCERT为了有效的对企业网络进行安全防护,在企
13、业网络的最外围部署防火墙是种有效方法。这主要是利用防火墙的下列主要功能(D)中记录用户的上网行为发现黑客攻击行为主动追踪攻击者来源隐藏网络部细节关于信息系统安全审计,下列说法不正确的是(B)。易安全审计是对信息系统所有操作、活动的记录和检查安全审计不属于信息系统安全管理的畴安全审计的目的是辅助识别和分析未经授权的动作或攻击安全审计的存在可对某些潜在的侵犯安全的攻击者起到威慑作用针对Telnet、Ftp的安全隐患,一般采用(A)来增强。中SSHHTTPSVPNSSL下列不属于PDR安全模型的是(A)。易A)策略(Policy)B)防护(Protection)C)检测(Detection)D)响应
14、(Response)下述攻击手段中不属于DOS攻击的是(D)。易A)Smurf 攻击B)Land攻击C)Teardrop 攻击D)CGI溢出攻击多层建筑中,最适合做数据中心的位置是(D)。易A)一楼B)地下室C)顶楼D)二层或三层拒绝服务攻击损害了信息系统的哪一项性能(B)。易A)完整性B)可用性C)性D)可靠性如果一条链路发生故障,与该链路相关的服务、应用等都将受到影响,为了 避免或降低此类风险,应采用以下哪类技术(A)。易A)冗余备份B)负载均衡C)远程访问D)访问控制Windows系统中可以查看开放端口情况的命令是(D)。易A)nbtstatB)netC)netshowD)netstat
15、企业经常修正其生产过程和业务流程,从而造成对信息系统可能会伴随一些 改动。下列哪些功能可以确保这些改动的影响处理过程,保证它们对系统的 影响风险最小?(B)。易A)安全管理B)变更管理C)问题追踪D)问题升级程序在PKI/CA体系中,下列关于RA的功能说确的是(B)。难A)验证申请者的身份B)提供目录服务,可以查询用户证书的相关信息C)证书更新D)证书发放下面对跟踪审计功能的描述哪项是正确的(D)。易A)审计跟踪不需要周期性复查B)实时审计可以在问题发生时进行阻止C)对一次事件的审计跟踪记录只需包括事件类型和发生时间D)审计是记录用户使用计算机网络系统进行的所有活动过程,是提高安全的 重要手段
16、企业应该把信息系统安全看作(D)。难A)业务中心B)风险中心C)业务抑制因素D)业务促进因素通常使用(C)可以实现抗抵赖。难A)加密B)时间戳C)签名D)数字指纹下面哪一项不是一个公钥密码基础设施(PKI)的正常部件? B易A)数字签名B)对称加密密钥C)CA中心D)密钥管理协议职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某 一个人手中。职责分类的目的是确保没有单独的人员(单独进行操作)可以 对应用系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件 的时候,会造成对“职责分类”原则的违背? D易A)数据安全管理员B)数据安全分析员C)系统审核员D)系统程序员当备份
17、一个应用系统的数据时,以下哪一项是首先应该考虑的关键问题?(D)。易A)什么时候进行备份呢?B)怎么存储备份?C)在哪里备份?D)需要备份哪些数据?为了尽量防止通过浏览网页感染恶意代码,下列做法中错误的是(D)。易A)不使用IE浏览器,而使用Opera之类的第三方浏览器B)关闭IE浏览器的自动下载功能C)禁用IE浏览器的活动脚本功能D)先把网页保存到本地在浏览“中华人民国保守国家秘密法”第二章规定了国家秘密的围和密级,国家秘 密的密级分为(C)。易A)普密、商密两个级别B)低密和高密两个级别C)绝密、秘密三个级别D)一、二、三、四、五级五个级别以下哪种风险被定义为合理的风险? B中A)最小的风
18、险B)可接收风险C)残余风险D)总风险在业务连续性计划中,RTO指的是(C)。中A)灾难备份和恢复B)恢复技术项目C)业务恢复时间目标D)业务恢复点目标股份基于(A)提出的控框架建设控制度体系。易COSOBALSECOCO71.( C )部控制手册由公司董事会正式审议通过,(C)开始在股份公司全面实施。易2002.10、 2003.12003.10、2004.12004.10、2005.12005.10、2006.172.股份控管理流程中涉及到IT相关的流程总数是(B)。易4个5个6个10 个73.在中石化颁布2010版控流程【信息系统管理业务流程】中,和会计报表认定相关的控制点有(B )。易
19、2个3个4个5个74.请选择萨班斯(Sarbanes-Oxley)法规对数据存储的年限要求(C3年4年5年8年)。易应用系统IT 一般性控制控流程要求安全管理员对直接访问数据库的操作日 志至少(A)进行一次审核,发现异常情况,及时上报信息管理部门/相关 部门负责人,同时查明原因,提出处理意见,记录处理情况。中 TOC o 1-5 h z 1月2月3月应用系统IT 一般性控制控流程要求安全管理员对至少(A )对系统管理员、 数据库管理员、应用管理员的操作日志或记录进行检查,提出审核意见,并 报相关部门负责人。中每月每季度每半年每年77.IT控流程中,和信息分级容相关的业务流程是(A )难信息资源
20、管理业务流程信息系统管理业务流程信息披露业务流程部审计管理业务流程防火墙是(D )在网络环境中的应用。易字符串匹配防病毒技术入侵检测技术访问控制技术关于防火墙技术,以下描述正确的是(C )。易防火墙不支持网络地址转换防火墙不支持网络端口映射防火墙可以布置在企业网和因特网之间防火墙可以过滤各种垃圾文件防火墙提供的接入模式不包括(D ).易网关模式透明模式混合模式旁路接入模式 包过滤防火墙工作在OSI网络参考模型的(C).易物理层数据链路层网络层应用层 关于包过滤防火墙的说法,错误的是(D ).易包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等 标志设置访问控制列表实施对数据包的过滤
21、。包过滤防火墙不检查OSI参考模型中网络层以上的数据,因此可以很快 地执行。由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤 规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出 现错误。包过滤防火墙可以有效地防止利用应用程序漏洞进行的攻击。 代理服务作为防火墙技术主要在OSI的哪一层实现(D )。中数据链路层网络层表示层应用层关于应用代理网关防火墙的说法,正确的是 (B )。难基于软件的应用代理网关工作在OSI网络参考模型的会话层上,它采用 应用协议代理服务的工作方式实施安全策略。一种服务需要一种代理模块,扩展服务较难。和包过滤防火墙相比,应用代理网关防火墙的处理速度
22、更快。不支持对用户身份进行高级认证机制。一般只能依据信息,因此很容易 收到“地址欺骗型”攻击。下面关于防火墙策略的说法,正确的是 (A ).易防火墙处理入站通讯的缺省策略应该是阻止所有的包和连接,除了被指 出的允许通过的通讯类型和连接。在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析。防火墙策略一旦设定,就不能再做任何改变。防火墙规则集与防火墙平台体系结构无关。关于iptables,以下描述正确的是(B )。易iptables是Windows下的防火墙配置工具。iptables可配置具有状态包过滤机制的防火墙。iptables无法配置具有状态包过滤机制的防火墙。iptabl
23、es的规则无法调试,使用很麻烦。 通过添加规则,允许通往(C )。中iptables-FINPUT -d -p tcp -dport 22 - j ACCEPTiptables- AINPUT - d -p tcp - -dport 23 - j ACCEPTiptables-AFORWARD -d-p tcp- -dport 22 - j ACCEPTiptables-FFORWARD - d-p tcp- -dport 23 - j ACCEPT88.iptables中默认的表名是(A )。易FilterFirewallNatMangle防火墙的安全性角度考虑,最好的防火墙结构类型是(B
24、)。易路由器型屏蔽子网结构屏蔽主机结构服务器型防火墙策略中对DMZ区域中的某个应用服务器做了严格的访问控制,只允许外部网络的某些地址访问。最近有用户抱怨说这个服务器无法访问了,但是 其他用户都能正常使用,那么最有可能出现了以下那种情况(A)。易该用户的IP地址发生变化了防火墙系统宕机了防火墙连接DMZ区域的端口失效了该用户客户端启用了防火墙功能现在需要调试防火墙策略以定位外部网络到DMZ区域的SSH服务(默认端口)无法使用的问题,下面描述最正确的是(B )。中在防火墙策略集的最前面,添加策略外部网络到DMZ的全通策略在防火墙策略集的最前面,添加策略外部网络到DMZ端口为22的全通 策略在防火墙
25、策略集的最后面,添加策略外部网络到DMZ的全通策略在防火墙策略集的最后面,添加策略外部网络到DMZ端口为22的全通 策略有人向你请教什么是防火墙升级包,你该如何言简意赅地将防火墙升级包的用途解释给他听呢?( B )(请选择最佳答案)。中防火墙升级包是针对特定设备的命令集,必须不断升级。防火墙升级包是控制型软件或BIOS型升级包,安装后可改善所涉及设备 的功能或延长其使用寿命。防火墙升级包可升级设备的机械性能。防火墙升级包是不那么重要的修补程序,并不经常需要。利用WMI(Windows管理规),可以访问、配置、管理和监视几乎所有的Windows 资源,下面(B )托管程序提供关于计算机、磁盘、外
26、围设备、文件、文 件夹、文件系统、网络组件、操作系统、打印机、进程、安全性、服务、共 享、SAM用户及组等信息。难stdprov.dllcimwin32.dllntevt.dlldsprov.dll关于微软操作系统的补丁安装,下面哪些说法是不正确的(A )。难微软一般在每月的第一个星期二公开发布补丁;但有严重补丁的情况下, 会随时发布。MS08-067 表示 2008 第 67 个 HotFixes.Hotfix是微软针对某一个具体的系统漏洞或安全问题而发布的专门解决程序当多个修复程序要求修改同一个dll文件时,可自动利用Microsoft QChain功能确保系统启动后只应用最新版本的文件
27、系统安全漏洞是指可以用来对系统安全造成危害,SANS会定期更新发布 Windows和Unix系统前20大漏洞列表,桌面安全管理员可以SANS推荐的 修正方法进行漏洞修补,编号分类Z01是(C )方面的漏洞。难Internet Explorer 浏览器Windows配置漏洞Zero Day攻击和预防策略即时通讯工具下面(A )属于反间谍软件。难Ad-Aware3721上网助手IceSwordZoneAlarm微软远程桌面(RDP: Windows Remote Desktop Connection)默认使用端口(A )。易 TOC o 1-5 h z 33894452180下面(A )关于外设管
28、理的描述是不正确的。易外设管理包括客户端计算机的置硬盘。外设管理包括客户端计算机的并口设备;外设管理包括打印机;。外设管理包括对外来人员的便携笔记本;微软的网络准入控制技术标准简称是(B )。易Network Admission Control (NAC)Network Access Protection (NAP)rusted Network Connect (TNC)RADIUSWindows操作系统使用(A)来实现电源管理,控制电脑的电源消耗。中ACPI TOC o 1-5 h z AMDDMICMOS入侵检测可以利用的信息包括(D )。易系统和网络日志文件目录和文件中的不期望的改变和程
29、序执行中的不期望的行为物理形式的入侵信息以上所有信息在PDRR模型中,(B )是静态防护转化为动态的关键,是动态响应 的依据。中防护检测响应恢复用于事后分析的入侵检测方法是(B )。难模式匹配统计分析完整性分析可靠性分析通用入侵检测框架(CIDF)模型中,(A )的目的是从整个计算环境中 获得事件,并向系统的其他部分提供此事件。难事件数据库事件分析器事件产生器响应单元从系统结构上看,入侵检测系统可以不包括(D )。难数据源分析引擎响应审计应用入侵防护系统(AIPS)一般部署在(A )。难受保护的应用服务器前端受保护的应用服务器中受保护的应用服务器后端网络的出口处有一种IDS系统,它只能运行在网
30、络中的一台计算机上,这是(B )型 的IDS系统。中主动主机网络异常下列关于入侵检测系统探测器获取网络流量的方法中,错误的是(D )。中利用交换设备的镜像功能在网络链路中串接一台分路器在网络链路中串接一台集线器在网络链路中串接一台交换机关于响应,下面说确的是(D )。难主动响应和被动响应是相互独立的,不能同时采用。被动响应是入侵检测系统中唯一的响应方式。入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息和窗口。主动响应方式可以是自动发生给入侵发起方的系统管理员请求协助以识 别问题和处理问题。你检测到一次针对你的网络的攻击,你的服务器日志显示了攻击的源IP地址,但是你需要确定这个地址来自哪个
31、域,你应该(B )。难Ping根服务器进行反向DNS查找检查你的DNS服务器的A记录请你的互联网服务供应商为你寻找需要的信息使用IDS/IPS系统的一个核心问题是(A )的建立以及后期的维护 更新。中网络攻击特征库规则集处理引擎审计日志异常模型下列关于蜜罐,说确的是(C )。中可以用来保护和保存口令的一个网络仓库可以来保存备份媒体的一个安全地点可以安放在网络上的一个假系统,用以吸引攻击者,使其不去攻击你的 真正的服务器一种特殊的防火墙系统以下关于网络入侵检测系统的组成结构的讨论中,错误的是(B )。 中网络入侵检测系统一般由控制台和探测器组成控制台和探测器之间的通信是不需要加密的探测器的基本功
32、能是捕获网络数据报,并对数据报进行进一步分析和判 断,当发现可疑事件的时候会发出警报一个控制台可以管理多个探测器不属于将入侵检测系统部署在DMZ中的优点的是(D )。中可以查看受保护区域主机被攻击的状态可以检测防火墙系统的策略配置是否合理可以检测DMZ被黑客攻击的重点可以审计来自Internet上对受保护网络的攻击类型在对疑似攻击行为分析后,你错误地确定发生了攻击,而事实上并不存 在任何攻击,这种现象叫做(B )。易漏报误报签名IDS蜜罐IPSec VPN和SSL VPN分别工作在OSI参考模型 和(A)。中网络层应用层链路层应用层传输层网络层应用层 网络层VPN和(D)的使用可以使用户远程办
33、公。中PGPS/MIME无线网卡RAS下面哪个协议在创建VPN网络中不是经常使用的(D )难L2TPPPTPIPSecL2F下面哪个组件不是VPN网络必须配置的(B )。中VPN ServerNAT Server认证加密IPSec技术中,站点对站点结构,采用的通讯模式是(D )。中只能采用隧道模式只能采用传输模式必须使用ESP认证隧道模式和传输模式都可以使用VPN技术用下面哪个词汇描述最贴切(A )。易隧道加密管道旁路在(A )中实现的IPSEC规定数据仅在传输过程中加密。中传输模式隧道模式转移模式未经授权状态模式( D ) 协议是结合了 PPTP和L2F二者协议的特性创建的。难IPSecXT
34、ACACSPPPL2TPIPSec有两个基本的数据封装安全协议构成:AH协议和(B )协议。 中EAPESPIKEEPSSSL协议VPN在密钥协商阶段中,客户端需要从服务器端发放的证书中 获得的用于数据加密的(B )。易私钥公钥客户端认证信息服务器端认证信息为了允许员工远程访问公司网络,公司实施了一项VPN方案。为什么这称得上是一种安全的远程方案?( C )。易因为公司员工想要使用VPN,必须知道连接地址,而其他人不知道因为VPN通过Internet传递数据因为VPN通过加密保护数据因为VPN通过压缩保护数据以下哪种协议可以用来确保VPN连接的安全?( A )。难MPPETCP/IPDNSX.
35、25关于SSL下列哪种说法不正确(A )。易SSL用代替SSL 是 Secure Socket Layer 的简称SSL起源于Netscape公司设计SSL是为了利用TCP提供可靠的端对端的安全传输你试图通过VPN访问网,也正确配置了 VPN的客户端和服务器端。但是发现还是无法从家里到服务器。假设服务器和客户端的设置都没有问题,那 么最有可能阻止你访问VPN服务器的原因是什么?( D )中是互联网供应商的问题你需要更新自己的VPN 客户端你在连接到VPN服务器之前必须把你的IP地址告诉给VPN服务器你必须打开防火墙中的正确端口下面哪个端口是冰河木马的常用监听端口( A )。难 TOC o 1-
36、5 h z 76265432044380Nimda蠕虫病毒是源于1988年(A )蠕虫的派生品种。难MorrisCodeRedLoveLetterSlammer冲击波网络蠕虫是利用(A )侵入系统。难微软操作系统DCOM RPC缓冲区溢出漏洞自动执行网上下载程序微软WEB服务器IIS5.0的INDEX服务安全漏洞finger程序漏洞2003年1月,(C)蠕虫利用微软SQL漏洞产生缓冲区溢出对全球互联 网产生冲击。中MSBlastCodeRedSlammer冲击波下面(D)模块不属于网络蠕虫主体功能模块。中探测模块传播模块引擎模块管理模块国家计算机网络应急技术的官方(A)。易CNCERT/CC
37、是(A )的简称。易国家互联网应急中心中国互联网络信息中心国家信息安全漏洞共享平台网络安全工作委员会全球最早的计算机应急响应组织于(A )在美国成立。易1988 TOC o 1-5 h z 198619901995DDoS 是指(B )。易拒绝服务分布式拒绝服务分布反射式拒绝服务远程拒绝服务SYN攻击属于DOS攻击的一种,它利用(C )协议缺陷,通过发送大 量的半连接请求,耗费CPU和存资源。易UDPICMPTCPOSPF下面哪种计算机犯罪最有可能是网用户引起的(B )。中IP 欺骗(IP Spoofing)数据非法使用(Data Diddling)拒绝服务(Denial of Service
38、)密码嗅探(Password Sniffing)为对付入侵者在操作系统中故意设置的明显漏洞,这是(C)。中drap doorTrojan horsepseudo-flaw (伪缺陷)逻辑炸弹为防止Ping of Death,ICMP报文的数据长度必须小于( A )。中 TOC o 1-5 h z 65507655506553565527为防止暴力破解密码,最好采用(C )作为密码安全策略。易减小强制密码历史用户必须通过EMAIL来获得密码用户不正确输入3次后,用户必须被锁定增加密码失效时间关于80年代Morris蠕虫危害的描述,哪句话是错误的? (B)难A)该蠕虫利用Unix系统上的漏洞传播B
39、)窃取用户的信息,破坏计算机数据文件C)占用了大量的计算机处理器的时间,导致拒绝服务D)大量的流量堵塞了网络,导致网络瘫痪CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传 播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服 务器仍然感染CodeRed,那么属于哪个阶段的问题?(C)易A)微软公司软件的设计阶段的失误B)微软公司软件的实现阶段的失误C)系统管理员维护阶段的失误D)最终用户使用阶段的失误以下关于DoS攻击的描述,哪句话是正确的?(C)中A)不需要侵入受攻击的系统B)以窃取目标系统上的信息为目的C)导致目标系统无法处理正常用户的请求D)
40、如果目标系统没有漏洞,远程攻击就不可能成功许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁, 最可靠的解决方案是什么?(C)易A)安装防火墙B)安装入侵检测系统C)给系统安装最新的补丁D)安装防病毒软件以下关于Smurf攻击的描述,那句话是错误的?(D)难A)它是一种拒绝服务形式的攻击B)它依靠大量有安全漏洞的网络作为放大器C)它使用ICMP的包进行攻击D)攻击者最终的目标是在目标计算机上获得一个造成操作系统安全漏洞的原因?(D)中A)不安全的编程语言B)不安全的编程习惯C)考虑不周的架构设计D)以上都是下面哪个功能属于操作系统中的安全功能?(C)难A)控制用户的作业排序和运行B
41、)实现主机和外设的并行处理以及异常情况的处理C)保护系统程序和作业,禁止不合要求的对程序和数据的访问D)对计算机用户访问系统和资源的情况进行记录下面哪个功能属于操作系统中的日志记录功能?(D)中A)控制用户的作业排序和运行B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行C)保护系统程序和作业,禁止不合要求的对程序和数据的访问D)对计算机用户访问系统和资源的情况进行记录下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞?(C)中A)CobolB)FORTRANC)C/C+D)Java可能给系统造成影响或者破坏的人包括(A)中
42、A)所有网络与信息系统使用者B)只有黑客C)只有跨客D)系统管理员黑客的主要攻击手段包括(A)中A)社会工程攻击、蛮力攻击和技术攻击B)人类工程攻击、武力攻击及技术攻击C)社会工程攻击、系统攻击及技术攻击D)社会工程攻击、武力攻击及技术攻击从统计的情况看,造成危害最大的黑客攻击是(C)中A)漏洞攻击B)蠕虫攻击C)病毒攻击D)物理攻击口令攻击的主要目的是(B)中A)获取口令破坏系统B)获取口令进入系统C)仅获取口令没有用途D)以上都不是BO 是(A)中A)蠕虫B)系统漏洞C)后门D)木马红色代码是(B)中A)只是蠕虫B)蠕虫病毒C)普通病毒D)木马3389端口开放所引起的不安全因素可能是(C)
43、。难A)操作系统漏洞B)数据库漏洞0输入法漏洞D) ARP漏洞NMAP 是(B)中A)网络协议B)扫描工具C)防工具D)病毒逻辑炸弹通常是通过(B)中A)必须远程控制启动执行,实施破坏B)指定条件或外来触发启动执行,实施破坏C)通过管理员控制启动执行,实施破坏D)指定条件,实施物理破坏扫描工具(C)。中A)只能作为攻击工具B)只能作为防工具C)既可作为攻击工具也可以作为防工具D)没用的工具缓冲区溢出(C)。中A)只是系统层漏洞B)只是应用层漏洞C)既是系统层漏洞也是应用层漏洞D)只是网络层漏洞DDOS攻击是利用(C)进行攻击。中A)其他网络B)通讯握手过程问题C)中间代理D)网络链路黑客造成的
44、主要安全隐患包括(A)。难A)破坏系统、窃取信息及伪造信息B)攻击系统、获取信息及假冒信息0进入系统、损毁信息及谣传信息D)以上都不是计算机病毒是(A)。易A)计算机程序B)数据C)临时文件D)应用软件引导型病毒可以通过哪些途径传染(C)。难A)文件B)浏览器C)软盘D)电子硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施(C)中A)用FDISK重新分区B)格式化硬盘C)重新构造分区表D)更换硬盘加密技术的三个重要方法是(C)难A)数据加工、变换、验证B)封装、变换、身份认证C)封装、变换、验证D)数据加工、封装、变换PKI体系所遵循的国际标准是(B)。易A)ISO 17799B)ISO
45、 X.509C)ISO 15408D)ISO X.500目前身份认证采用的主要标示为(A)。易A)CA证书、用户名/密码、指纹、虹膜、设备特征B)CA证书、用户名/密码、指纹、DNA、系统特征C)CA证书、用户名/密码、DNA、虹膜、信息特征D)CA证书、用户名/密码、DNA、虹膜、指纹目前身份认证的主要认证方法为(A)。易A)比较法和有效性检验法B)比较法和合法性检验法C)加密法和有效性检验法D)加密法和比较法检验法身份的确认存在的主要问题是(B)。难A)独立性与可靠性B)孤立性与可靠性C)孤立性与安全性D)安全性与可靠性对称加密需要(B)个密钥。易 TOC o 1-5 h z A)0B)1
46、C)2D)3数字签名的主要采取关键技术是(A)。易A)摘要、摘要的对比B)摘要、密文传输C)摘要、摘要加密D)摘要加密、密文传输身份认证需要解决的关键问题和主要作用是(B)。易A)身份的确认、应用的限制B)身份的确认、权限的控制C)应用的限制、权限的控制D)应用的限制、用户的管理下面哪个安全评估机构为我国自己的计算机安全评估机构? (A)易A)ITSECB)CCC)TCSECD)CNISTEC典型的加密过程一是发送方和接收方交换(B)中入)双方私钥B)双方公钥0双方通讯的对称加密密钥D) 一方的公钥和另一方的私钥SSL是(C)层加密协议。易A)网络B)通讯C)应用D)传输计算机病毒防治产品根据
47、(A)标准进行检验。易A)计算机病毒防治产品评级准测B)计算机病毒防治管理办法C)基于DOS系统的安全评级准则D)计算机病毒防治产品检验标准权限控制的粒度通常可以分为网络、设备、系统和(A)。易A)功能、数据表、记录、字段和具体数值B)功能、数据库、记录、字段和具体容C)应用模块、数据表、记录、关键字和具体数值D)应用模块、数据库、记录、关键字和具体数值加密、认证实施中首要解决的问题是(C)。易A)信息的包装与用户授权B)信息的分布与用户的分级C)信息的分级与用户的分类D)信息的存储和用户的管理网页病毒主要通过以下途径传播(C)。易A)B)文件交换C)网络浏览D)光盘多选题计算机信息系统安全保
48、护的目标是保护计算机信息系统的(ABCD)。易实体安全运行安全信息安全人员安全计算机信息系统安全管理包括(ACD)。易组织建设事前检查制度建设人员意识信息系统安全事件防包括以下几个方面(ABCD)。易重要安全技术的采用安全标准的贯彻安全制度措施的建设与实施重大安全隐患、违规的发现,事故的发生路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名 网管需要在路由器上采取(AB)等安全管理措施才能保证路由器基本的安全。 难设置访问控制列表升级IOS进行安全补漏加装硬件模块使之外部完全隔离把路由器锁起来交换机是企业局域网正常运行的关键设备,作为一名网管需要采取(AB)的 安全管理措施才能
49、保证企业网用户正常的网络通信。中通过VLAN把局域网分段管理设置度较强高的管理口令连接到路由器上将多台交换机叠加起来使用信息系统安全等级保护工作分为以下哪几个阶段(ABCD )。易定级信息系统安全建设与整改等级测评监督与检查信息系统安全保护等级的定级要素有哪些(BC)。易对国家安全的危害程度等级保护对象受到破坏时所侵害的客体等级保护对象受到破坏时对客体造成侵害的程度对企业财产的危害程度根据国家信息系统安全等级保护的有关规定,下列说确的是(ABCD)。易信息系统安全包括业务信息安全和系统服务安全被定为二级以上(含二级)的信息系统应向当地公安机关备案等级保护基本要求中从管理和技术两个方面分别对各等
50、级的保护措施提 出了具体要求被定为三级以上(含三级)的信息系统应报总部信息系统管理部审批后 备案下列属于黑客被动攻击的是(ABC)。难运行恶意软件浏览恶意代码网页打开病毒附件缓冲区溢出企业系统安全措施应考虑以下哪几个方面(ABC)。中一定强度的身份验证和访问控制机制防垃圾防病毒禁止外网访问严格的口令策略应当包含哪些要素(ABC)。易满足一定的长度,比如8位以上同时包含数字,字母和特殊字符系统强制要求定期更改口令用户可以设置空口令以下哪些措施可以有效提高病毒防治能力(ABCD)。中提高安全防意识升级系统、打补丁安装、升级杀毒软件不要轻易打开来历不明的计算机病毒的主要传播途径有(ABCD)。易存储
51、介质文件交换网络电子网络系统安全配置的原则包括哪些(AB)。中最小权限纵深防御加强管理灵活配置PKI技术可以提供哪些功能(ABCD)。中身份认证信息的性信息的完整性信息的不可否认性下列属于PKI/CA应用的是(ABD)。易数字签名安全 S/MIME监控审计数字信封在公钥密码体系中,CA必须具备的功能有哪些(ABCDE)。易签发数字证书CA密钥的管理接受证书申请,审核申请者身份证书管理提供证书和证书状态的查询以下关于TCP和UDP协议的说法错误的是(ACD)。中没有区别,两者都是在网络上传输数据TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层协 议UDP是一个局域网协议,不能用于
52、Interner传输,TCP则相反TCP协议占用带宽较UDP协议多以下关于对称加密的说确的是?(ACD)中在对称加密中,只有一个密钥用来加密和解密信息在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和 私用密钥对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密 钥的备份对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 TOC o 1-5 h z 以下不属于对称加密算法的是?(CD)易DESRC4HASHRSA 在保证密码安全中,我们应采取正确的措施有?(ABC)易不用生日做密码不要使用少于5位的密码不要使用纯数字将密码设得非常复杂并保证在20位以上以下关于如何防
53、针对的攻击,说确的是(ABC) 易拒绝垃圾拒绝巨型不轻易打开来历不明的拒绝国外下列措施中能增强DNS安全的是?(ABD)难将DNS区域数据存储在活动目录中双反向查找更改DNS的端口号不要让HINFO记录被外界看到DNS服务在解析一个DNS请求时,默认使用(B)协议(C)端口。 中TCPUDP5325在黑客入侵的探测阶段,他们会使用下面哪些方面方法来尝试入侵? BCE难破解密码确定系统默认的配置寻找泄露的信息击败访问控制确定资源的位置击败加密机制CA 一般分为企业级CA和独立的CA,以下关于这两种CA的说确的是(BC)中企业级的CA不需要活动目录,而独立的CA必需有活动目录的支持企业级的CA 一
54、般用于部证书服务,如文件加密独立级的CA 一般用于Internet服务,如web加密独立级的CA在网络中部署时只能有一个下层CA下列关于PKI相关的技术标准,说确的是(ABC)难国际电信联盟ITU X.509协议是PKI技术体系中应用最广泛、最为基础的一个国际标准S/MIME是一个用于发送安全报文的IETF标准SSL/TLS是因特网中访问Web服务器重要的安全协议之一,利用PKI的 数字证书来认证客户和服务器的身份S/MIME支持消息和附件的加密,需要收发双发共享相同的密钥以下关于VPN协议PPTP与L2TP的说确的是(AD)难PPTP必须是基于IP的网络L2TP必须是基于IP的网络L2TP只
55、能在两端点间建立单一隧道。PPTP支持在两端点间使用多隧道。PPTP只能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。 你是公司的系统管理员,网络中只有一个单独的AD域。所有的DC都是 Windows2003 Server,所有的客户机都是Windows XP。一个名叫Tom的用户 报告说,他不能从他的计算机登录到域。Tom收到如下登录信息:“你的已被 禁用,请联系你的系统管理员”,你需要使Tom能够登录,你可以如何处理?(CD)中运行net user命令,并使用适当的参数。运行net accounts命令,并使用适当的参数。运行dsmod user命令,并使用适当的参数。Tom的
56、被禁用,在“AD用户和计算机”找到Tom/右键/启用即可。加 King 到 Users 组。从Guests组中删除King。30.ISO/OSI参考模型中的传输层中最常见的几种攻击类型是?(BD)难IP SPOOFINGSYN FLOODTRIBAL FLOODHIJACKINGWindows系统安全防护应考虑哪些方面(ABCD)中与口令的安全管理关闭不必要的网络服务和端口定期更新补丁安装防病毒等第三方防护软件从系统整体看,安全漏洞包括哪些方面(ABCD)。中技术因素人的因素规划策略执行过程应对操作系统安全漏洞的基本方法是什么? ABC中对默认安装进行必要的调整给所有用户设置严格的口令及时安装
57、最新的安全补丁更换到另一种操作系统造成操作系统安全漏洞的原因ABC 中不安全的编程语言不安全的编程习惯考虑不周的架构设计用户不好的使用习惯公司需要开放Web服务供Internet用户访问,为了实现安全的Web访问,你需要采取的安全措施有(ABC) 中更新Web服务器安全补丁把Web服务器放置在一个和、外网相对独立的环境中并实现和外网的通 信设置WWW根目录严格的访问权限等安全配置每天定时开放Web从系统结构来看,入侵检测系统可分为哪几类(ABC)。中基于主机的入侵检测系统基于网络的入侵检测系统分布式入侵检测系统离线和在线检测系统下列属于控制网络安全风险的途径是(ABCD)。中A)避免风险B)消
58、除脆弱点C)转移风险D)风险检测基于PKI技术提供的服务有(ABCD)。中A)数字签名B)身份认证C)安全时间戳D)不可否认为了保护DNS的区域传送(zone transfer),你应该配置防火墙以阻止(AD)。中A)TCPB)UDPC)53 端口D)52 端口以下属于脆弱性畴的是(ABC)。中A)操作系统漏洞B)应用程序BUGC)人员的不良操作习惯D)黑客攻击根据中石化部控制检查评价与考核方法,下列哪些方面的缺陷会导致财务报 告缺陷认定(ABCD)。中影响会计报表缺陷其他会计信息质量缺陷IT控制缺陷控重大事故事件缺陷四个部分。中石化的部控制由下面那些部门和人员负责实施(ABCD)。中董事会监
59、事会管理层全体员工下面(C D )选项符合中石化控手册规定。难当存在任何一个或多个部控制一般缺陷时,应当在部控制检查评价报告 中作出部控制无效的结论。当存在任何一个或多个部控制重要缺陷时,应当在部控制检查评价报告 中作出部控制无效的结论。当存在任何一个实质漏洞时,应当在部控制检查评价报告中作出部控制 无效的结论。当存在任何一个或多个部控制实质漏洞时,应当在部控制检查评价报告 中作出部控制无效的结论。下面哪些容是中石化IT控业务流程所涉及(ABCD )。中信息处理部门与使用部门权责的划分。系统开发及程序修改的控制。程序及资料的存取、数据处理的控制。在上进行公开信息披露活动的控制。股份控流程中涉及
60、【基础设施IT 一般性控制】的需关注的经营风险包括 (ABCD)。难网络控制管理不符合信息安全要求,导致部网络被非授权访问和攻击。服务器管理不规,导致系统运行不可靠、不稳定。备份介质管理不规,导致备份介质损坏或系统及数据恢复困难。机房管理不符合规和安全要求,导致机房设备及资源存在受损的风险。系统、应用管理员岗位设置不合理、授权不规,导致对系统的非法或非授权 访问,请列出下列哪种情况不符合不相容岗位授权的原则(ABCD)。中安全管理员和系统管理员由一人承担安全管理员和数据库管理员由一人承担安全管理员和应用管理员由一人承担安全管理员由专职或兼职的系统管理员、数据库管理员、应用管理员承 担为保障网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 三亚宅基地流转协议书范文
- 联合创始人协议书范文范本
- 一方当事人协议书范文范本
- 标本采集相关知识培训
- 计算机网络基础教程
- 名班主任工作室学期工作总结
- X水厂施工图纸审核方案
- 土壤修复倒土技术协议书
- 建筑垃圾清运服务方案优化
- 车间员工安全培训试题及1套完整答案
- GB/T 25216-2010煤与瓦斯突出危险性区域预测方法
- 高原疾病防治知识培训课件
- 玉米高产高效生产技术全套课件
- 胜达因高速泵介绍课件
- 监理通风与空调质量评估报告
- 挤压造粒机组培训课件
- 危险作业管理方案
- 税收法律制度增值税概述课件
- 讲稿表观遗传学-non-cordingrna p
- 【国企】火力发电工程建设安全标准化图册230P
- 二年级写话最喜欢的玩具范文
评论
0/150
提交评论