2022年公需科目专业技术人员继续教育_第1页
2022年公需科目专业技术人员继续教育_第2页
2022年公需科目专业技术人员继续教育_第3页
2022年公需科目专业技术人员继续教育_第4页
2022年公需科目专业技术人员继续教育_第5页
已阅读5页,还剩218页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

远程训练——信息技术平安试题一一、推断题1.依据ISO13335标准,信息是通过在数据上施加某些商定而赐予这些数据的特殊含义。正确信息平安保障阶段中,平安策略是核心,对事先爱护、事发检测和响应、事后恢复起到了统一指导作用。错误只要投资充分,技术措施完备,就能够保证百分之百的信息平安。错误我们我国在2006年提岀的《2006〜2022年我国信息化进展战略》将“建设我国信息平安保障体系''作为9大战略进展方向之一。正确5.2003年7月我国信息化领导小组第三次会议发布的27号文件,是指导我们我国信息平安保障工作和加快推动信息化的纲领性文献。正确在我们我国,严峻的网络犯罪行为也不需要接受刑法的相关惩罚。错误平安管理的合规性,主要是指在有章可循的基础之上,确保信息平安工作符合我国法律、法规、行业标准、机构内部的方针和规定。正确Windows2000/xp系统供应了口令平安策略,以对帐户口令平安进行爱护。正确信息平安等同于网络平安。错误GB17859与目前等级爱护所规定的平安等级的含义不同,GB17859中等级划分为现在的等级爱护奠定了基础。正确口令认证机制的平安性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确PK1系统全部的平安操作都是通过数字证书来实现的。正确PKI系统使用了非对称算法、对称算法和散列算法。正确一个完整的信息平安保障体系,应包括平安策略(Policy)、爱护(Protections检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。正确信息平安的层次化特点打算了应用系统的平安不仅取决于应用层平安机制,同样依靠于底层的物理、网络和系统等层面的平安状况。正确实现信息平安的途径要借助两方面的掌握措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。正确依据BS7799标准,信息平安管理应是一个持续改进的周期性过程。正确18.虽然在平安评估过程中实行定量评估能获得精确 的分析结果,但是由于参数确定较为困难,往往实际评估多实行定性评估,或者定性和定量评估相结合的方法。正确一旦发觉计算机违法犯罪案件,信息系统全部者应在2天内快速向当地公安机关报案,并协作公安机关的取证和调查。错误定性平安风险评估结果中,级别较高的平安风险应优先实行掌握措施予以应对。正确21.网络边界爱护中主要接受防火墙系统,为了保证其有效发挥作用,应避开在内网和外网之间存在不经过防火墙掌握的其他通信连接。正确网络边统,在内网和外网之间存在不经过防火墙掌握的其他通信连接,不会影响到防火墙的有效爱护作用。错误防火墙虽然是网络层重要的平安机制,但是它对于计算机病毒缺乏爱护力量。王确我们我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。错误信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的状况。正确美国我国标准技术协会NIST发布的《SP800-30》中具体阐述了IT系统风险管理内

容。正确防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。正确通常在风险评估的实践中,综合釆用基线评估和具体评估的优点,将二者结合起来。正确脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统平安脆弱性的一种平安技术。正确二.单项选择题下列关于信息的说法 是错误的。DA信息是人类社会进展的重要支柱 B信息本身是无形的C信息具有价值,需要爱护 D信息可以以独立形态存在信息平安经受了三个进展阶段,以下 不属于这三个进展阶段。BA通信保密阶段 B加密机阶段 C信息平安阶段 D平安保障阶段信息平安在通信保密阶段对信息平安的关注局限在—平安属性。CA不行否认性 B可用性C保密性D完整性信息平安在通信保密阶段中主要应用于—领域。AA军事B商业C科研D训练信息平安阶段将争论领域扩展到三个基本属性,下列—不属于这三个基本届性。CA保密性B完整性 C不行否认性 D可用性平安保障阶段中将信息平安体系归结为四个主要环节,下列 是正确的。DA策略、爱护、响应、恢复B加密、认证、爱护、检测C策略、网络攻防、密码学、备份D爱护、检测、响应、恢复下面所列的 平安机制不属于信息平安保障体系中的事先爱护环节。AA杀毒软件 B数字证书认证C防火墙 D数据库加密依据ISO的信息平安定义,下列选项中—是信息平安三个基本属性之一。BA真实性B可用性C可审计性D牢靠性为了数据传输时不发生数据截获和信息泄密,实行了加密机制。这种做法体现了信息平安的—属性。AA保密性B完整性C牢靠性D可用性定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满意信息平安的—属性。DA真实性B完整性 C不行否认性 D可用性数据在存储过程中发生了非法访问行为,这破坏了信息平安的—属性。AA保密性B完整性 C不行否认性 D可用性网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息平安的—属性。BA保密性平安的—属性。BA保密性PDR平安模型属于 类型。A时间模型 B作用模型《信息平安我国学说》是—A法国B美国C俄罗斯B完整性AC结构模型D关系模型

的信息平安基本纲领性文件。CD英国C不行否认性D可用性下列的—犯罪行为不属于我们我国刑法规定的与计算机有关的犯罪行为。AA窃取我国隐秘 B非法侵入计算机信息系统C破坏计算机信息系统 D采用计算机实施金融诈骗我们我国刑法—规定了非法侵入计算机信息系统罪。B

A第284条B第285条C第286条D第287条信息平安领域内最关键和最薄弱的环节是—。DA技术B策略C管理制度D人信息平安管理领域权威的标准是 。BAISO15408BISO17799/ISO27001CISO9001DISO1400117799/ISO27001最初是由 提出的我国标准。CA美国 B澳大利亚 C英国D中国17799的内容结构依据 进行组织。CD管理制度A管理原则 B管理框架 CD管理制度50.—对于信息平安管理负有贵任。DA高级管理层 B平安管理员CIT管理员D全部与信息系统有关人员.第147号发布的。A.第147号发布的。AD我国平安部令负责互联网上网服务营业场所平安审A国务院令B全国人民代表大会令 C公安部令《互联网上网服务营业场所管理条例》规定, D我国平安部门核和对违反网络平安管理规定行为的查处。D我国平安部门A人民法院B公安机关C工商行政管理部门计算机病毒最本质的特性是—。CA寄生性 B埋伏性 C破坏性 D攻击性—平安策略是得到大部分需求的支持并同时能够爱护企业的利益.AA有效的 B合法的 C实际的 D成熟的在PDR平安模型中最核心的组件是 oAA策略B爱护措施 C检测措施 D响应措施制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的BA恢复预算是多少 B恢复时间是多长C恢复人员有几个 D恢复设施有多少在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为 。A A可接受使用策略AUP B平安方针 C适用性声明 D操作法律规范防止静态信息被非授权访问和防止动态信息被截取解密是 oDA数据完整性B数据可用性C数据牢靠性 D数据保密性用户身份鉴别是通过—完成的。AA口令验证B审计策略C存取掌握D査询功能有意输入计算机病毒以及其他有害数据,危害计算机信息系统平安的个人,由公安机关处以—。BA3年以下有期徒刑或拘役 B警告或者处以5000元以下的罚款C5年以上7年以下有期徒刑 D警告或者15000元以下的罚款网络数据备份的实现主要需要考虑的问题不包括 。AA架设高速局域网B分析应用环境 C选择备份硬件设施 D选择备份管理软件《计算机信息系统平安爱护条例》规定,对计算机信息系统中发生的案件,有关使用单位应在—向当地县级以上人民政府公安机关报告。CA8小时内B12小时内C24小时内D48小时内公安部网络违法案件举报网站的网址是—0CABCD对于违反信息平安法律、法规行为的行政惩罚中,—是较轻的惩罚方式。AA警告B罚款 C没收违法所得 D吊销许可证对于违法行为的罚款惩罚,属于行政惩罚中的—。CA人身自由罚 B声誉罚 C财产罚 D资格罚对于违法行为的通报批判惩罚,属于行政惩罚中的 。BA人身自由罚 B声誉罚 C财产罚 D资格罚1994年2月国务院发布的《计算机信息系统平安爱护条例》赐予—对计算机信息系统的平安爱护工作行使监督管理职权。CA信息产业部B全国人大C公安机关 D我国工商总局《计算机信息网络国际联网平安爱护管理方法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应自网络正式联通之日起—日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。DA7B10C15 D30互联网服务供应者和联网使用单位落实的纪录留存技术措施,应具有至少保存―天纪录备份的功能。CA10 B30 C60 D90对网络层数据包进行过滤和掌握的信息平安技术机制是—0AA防火墙BIDSCSnifferDIPSec下列不属于防火墙核心技术的是—oDA(静态/动态)包过滤技术 BNAT技术 C应用代理技术 D日志审汁应用代理防火墙的主要优点是—。BA加密强度更高B平安掌握更细化、更敏捷C平安服务的透亮性更好 D服务对象更广泛平安管理中常常会接受“权限分别”的方法,防止单个人员权限过高,消失内部人员的违法犯罪行为,’‘权限分别”属于—掌握措施。AA管理B检测C响应D运行平安管理中接受的“职位轮换”或者“强制休假”方法是为了发觉特定的岗位人员是否存在违规操作行为,属于—掌握措施。BA管理B检测C响应D运行下列选项中不属于人员平安管理措施的是—oAA行为监控 B平安培训 C人员离岗D背景/技能审查《计算机病毒防治管理方法》规定,—主管全国的计算机病毒防治管理工作。CA信息产业部 B我国病毒防范管理中心C公安部公共信息网络平安监察 D国务院信息化建设领导小组计算机病毒的实时监控属于—类的技术措施。BA爱护B检测C响应D恢复针对操作系统平安漏洞的蠕虫病毒根治的技术措施是 。BA防火墙隔离 B安装平安补丁程序 C专用病毒査杀工具D部署网络入侵检测系统下列能够有效地防备未知的新病毒对信息系统造成破坏的平安措施是—OAA防火墙隔离B安装平安补丁程序C专用病毒査杀工具D部署网络入侵检测系统下列不属于网络蠕虫病毒的是—。CA冲击波BSQLSLAMMERCCIHD振荡波传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了—等重要网络资源。A

A网络带宽 B数据包C防火墙DLINUX不是计算机病毒所具有的特点—°DA传染性B破坏性C埋伏性D可预见性关于灾难恢复方案错误的说法是 oCA应考虑各种意外状况 B制定具体的应对处理方法C建立框架性指导原则,不必关注于细节 D正式发布前,要进行争论和评审对远程访问型VPN来说,_产品常常与防火墙及NAT机制存在兼容性问题,导致平安隧道建立失败。AAIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN1999年,我们我国发布的第一个信息平安等级爱护的我国标准GB17859—1999,提出将信息系统的平安等级划分为—个等级,并提出每个级别的平安功能要求。DA7B8C6D5等级爱护标准GB17859主要是参考了—而提出。BA欧洲ITSECB美国TCSECCCCDBS7799我们我国在1999年发布的我国标准 为信息平安等级爱护奠定了基础。CAGB17799BGB15408CGB17859DGB14430是最高级别,属于关系到国计民生的最关键信息信息平安等级爱护的5个级别中, 系统的爱护。BA强制爱护级是最高级别,属于关系到国计民生的最关键信息信息平安等级爱护的5个级别中, 系统的爱护。BA强制爱护级B专控爱护级C监督爱护级 D指导爱护级 E自主爱护级《信息系统平安等级爱护实施指南》将 作为实施等级爱护的第一项重要内容。AA平安定级 B平安评估 C平安规划 D平安实施—是进行等级确定和等级爱护管理的最终对象。CA业务系统 B功能模块 C信息系统 D网络系统当信息系统中包含多个业务子系统时,对每个业务子系统进行平安等级确定,最终信息系统的平安等级应由A业务子系统的平安等级平均值 B业务子系统的最高平安等级C业务子系统的最低平安等级 D以上说法都错误下列关于风险的说法,—是错误的。CA风险是客观存在的 B导致风险的外因是普遍存在的平安威逼C导致风险的外因是普遍存在的平安脆弱性 D风险是指一种可能性下列关于风险的说法, A可以实行适当措施,完全清除风险C风险是对平安大事的确定描述风险管理的首要任务是 。AA风险识别和评估 B风险转嫁关于资产价值的评估, A资产的价值指选购费用 B资产的价值无法估量C资产价值的定量评估要比定性评估简洁简洁 D资产的价值与其重要性亲密相关实行适当的平安掌握措施,可以对风险起到 A促进B增加C减缓D清除当实行了平安掌握措施后,剩余风险—可接受风险的时候,说明风险管理是有效的。.所确定。B是正确的。BB任何措施都无法完全清除风险D风险是固有的,无法被掌握C风险掌握D接受风险说法是正确的。D作用。CCA等于B大于C小于D不等于平安威逼是产生平安大事的—。B

D不相关因素D不相关因素A内因BD不相关因素D不相关因素平安脆弱性是产生平安大事的_A内因B外因C根本缘由T列关于用户口令说法错误的是—0cA口令不能设置为空B口令长度越长,平安性越高C简单口令平安性足够高,不需要定期修改 D口令认证是最常见的认证机制在使用简单度不高的口令时,简洁产生弱口令的平安脆弱性,被攻击者釆用,从而破解用户帐户,下列—具有最好的口令简单度。BAmorrisonBWm.$*F2m5@C27776394Dwangjing!977依据通常的口令使用策略,口令修改操作的周期应为—天。AA60 B90 C30D120对口令进行平安性管理和使用,最终是为了—。BA口令不被攻击者非法获得 B防止攻击者非法获得访问和操作权限C保证用户帐户的平安性 D法律规范用户操作行为人们设计了 ,以改善口令认证自身平安性不足的问题。DA统一身份管理B指纹认证C数字证书认证D动态口令认证机制PKI是 OCAPrivateKeyInfrastructureBPublicKeyInstituteCPublicKeyInfrastructureDPrivateKeyInstitute公钥密码基础设施PKI解决了信息系统中的 问题。AA身份信任 B权限管理C平安审计D加密PKI所管理的基本元素是—。CA密钥B用户身份C数字证书 D数字签名最终提交给一般终端用户,并且要求其签署和遵守的平安策略是—。CA口令策略 B保密合同C可接受使用策略D责任追究制度H0.T列关于信息平安策略维护的说法,—是错误的。BA平安策略的维护应由特地的部门完成B平安策略制定完成并发布之后,不需要再对其进行修改C应定期对平安策略进行审查和修订 D维护工作应周期性进行链路加密技术是在OSI合同层次的其次层,数据链路层对数据进行加密爱护,其处理的对象是CA比特流BIP数据包C数据帧D应用数据防火墙最主要被部署在—位置。AD臬面终端A网络边界 B骨干线路 CD臬面终端下列关于防火墙的错误说法是—。DA防火墙工作在网络层 B对IP数据包进行分析和过滤C重要的边界爱护机制 D部署防火墙,就解决了网络平安问题IPSec合同工作在 层次。BA数据链路层B网络层C应用层D传输层IPSec合同中涉及到密钥管理的重要合同是—。AAIKEBAHCESPDSSL信息平安管理中,—负责保证平安管理策略与制度符合更高层法律、法规的要求,不发生冲突和冲突。BA组织管理 B合规性管理 C人员管理 D制度管理

H7.T列—机制不属于应用层平安。CA数字签名 B应用代理 C主机入侵检测 D应用审计保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意攻击造成的危害降低,这通常被称为—0BA适度平安原则 B授权最小化原则 C分权原则 D木桶原则入侵检测技术可以分为误用检测和—两大类。CA病毒检测 B具体检测 C特别检测 D漏洞检测BA爱护121. 平安审计是一种很常见的平安掌握措施,它在信息平安保障体系中,属于BA爱护121. B检测C响应D恢复.不属于必需的灾前预防性措施。DA防火设施 B数据备份C配置冗余设施 D不间断电源,至少应给服务器等关键设施配备0BB平安授权不是人员管理的手段D0BB平安授权不是人员管理的手段D人员管理时,平安审査是必需的A人员管理是平安管理的重要环节C平安训练是人员管理的有力手段依据《计算机信息系统国际联网保密管理规定》,涉及我国隐秘的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必需实行—。BA规律隔离 B物理隔离 C安装防火墙 DVLAN划分平安评估技术接受 这一工具,它是一种能够自动检测远程或本地主机和网络平安性弱点的程序。AD自动扫描仪A平安扫描器B平安扫描仪 CD自动扫描仪 最好地描述了数字证书。A它使得黑D伴A等同于在网络上证明个人和公司身份的身份证B扫瞄器的一标准特性,客不能得知用户的身份 它使得黑D伴随在线交易证明购买的收据依据BS7799的规定,建立的信息平安管理体系ISMS的最重要特征是—。A全面性B文档化C先进性D制度化依据BS7799的规定,对信息系统的平安管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA访问掌握 B业务连续性 C信息系统猎取、开发与维护 D组织与人员假如一个信息系统,其业务信息平安性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成肯定损害,但不损害我国平安;本级系统依照我国管理法律规范和技术标准进行自主爱护,必要时,信息平安监管职能部门对其进行指导。那么该信息系统属于等级爱护中的—OCA强制爱护级B监督爱护级 C指导爱护级D自主爱护级假如一个信息系统,其业务信息平安性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害我国平安、社会秩序和公共利益;本级系统依照我国管理法律规范和技术标准进行自主爱护。那么其在等级爱护中属于—oDA强制爱护级B监督爱护级 C指导爱护级 D自主爱护级假如一个信息系统,主要对象为涉及我国平安、社会秩序和公共利益的重要信息系统,其业务信息平安性或业务服务保证性受到破坏后,会对我国平安、社会秩序和公共利益造成较大损害;本级系统依照我国管理法律规范和技术标准进行自主爱护,信息平安监

管职能部门对其进行监督、检查。这应属于等级爱护的—oBA强制爱护级B监督爱护级 C指导爱护级 D自主爱护级假如一个信息系统,主要对象为涉及我国平安、社会秩序和公共利益的重要信息系统,其业务信息平安性或业务服务保证性受到破坏后,会对我国平安、社会秩序和公共利益造成严峻损害:本级系统依照我国管理法律规范和技术标准进行自主爱护,信息平安监管职能部门对其进行强制监督、检查。这应属于等级爱护的_A_。A强制爱护级B监督爱护级 C指导爱护级D自主爱护级假如一个信息系统,主要对象为涉及我国平安、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息平安性或业务服务保证性受到破坏后,会对我国平安、社会秩序和公共利益造成特殊严峻损害;本级系统依照我国管理法律规范和技术标准进行自主爱护,我国指定特地部门、特地机构进行特地监督、检査。这应属于等级爱护的—。AA专控爱护级B监督爱护级 C指导爱护级D自主爱护级GB17859借鉴了TCSEC标准,这个TCSEC是 我国标准。CA英国B意大利C美国D俄罗斯关于口令认证机制,下列说法正确的是 OBA实现代价最低,平安性最高 B实现代价最低,平安性最低C实现代价最高,平安性最高 D实现代价最高,平安性最低D恢复依据BS7799的规定,访问掌握机制在信息平安保障体系中属于—环节。AA爱护B检测C响应D恢复身份认证的含义是 。CC验证一个用户D授权一个用户A注册一个用户 C验证一个用户D授权一个用户口令机制通常用于—。AD授权_类掌握措施。BD修正AD授权_类掌握措施。BD修正对日志数据进行审计检査,属于—A预防 B检测 C威慑《信息系统平安等级爱护测评准则》将测评分为平安掌握测评和—测评两方面。A《信息系统平安等级爱护测评准则》将测评分为平安掌握测评和—测评两方面。AC组织D网络.价值,弱性,被平安威逼. A系统整体B人员依据风险管理的看法,A存在釆用导致具有C导致存在具有采用资产. B具有存在釆用导致D采用导致存在具有.风险。B依据定量风险评估的方法,下列表达式正确的是—。AASLE=AVxEFBALE=AVxEF CALE=SLExEF DALE=SLExAV防火墙能够—oBA防范恶意的知情者 B防范通过它的恶意连接C防备新的网络平安问题 D完全防止传送己被病毒感染的软件和文件下列四项中不属于计算机病毒特征的是—0CA埋伏性B传染性C免疫性D破坏性关于入侵检测技术,下列描述错误的是—。AA入侵检测系统不对系统或网络造成任何影响 B审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C入侵检测信息的统计分析有利于检测到未知的入侵和更为简单的入侵 D基于网络的入侵检测系统无法检査加密的数据流平安扫描可以—OCA弥补由于认证机制薄弱带来的问题 B弥补由于合同木身而产生的问题C弥补防火墙对内网平安威逼检测不足的问题D扫描检测全部的数据包攻击,分析全部的数据流下述关于平安扫描和平安扫描系统的描述错误的是—oBA平安扫描在企业部署平安策略中处于特别重要地位B平安扫描系统可用于管理和维护信息平安设施的平安C平安扫描系统对防火墙在某些平安功能上的不足不具有弥补性D平安扫描系统是把双刃剑关于平安审计目的描述错误的是—。DA识别和分析未经授权的动作或攻击 B纪录用户活动和系统管理C将动作归结到为其负责的实体 D实现对平安大事的应急响应平安审计跟踪是—。AA平安审计系统检测并追踪平安大事的过程B平安审计系统收集易于平安审计的数据 C人釆用日志信息进行平安大事分析和追溯的过程 D对计算机系统中的某种行为的详尽跟踪和观看依据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点供应或发布信息,必需经过 。CA内容过滤处理 B单位领导同意 C备案制度 D保密审查批准依据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持 的原则C A我国公安部门负责B我国保密部门负责 C“谁上网谁负责” D用户自觉依据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应依据我国保密法规,建立健全上网信息保密审批—oAA领导责任制 B专人负责制 C民主集中制 D职能部门监管责任制网络信息未经授权不能进行转变的特性是. A完整性B可用性C牢靠性D保密性确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是一。DA完整性B可用性C牢靠性D保密性确保授权用户或者实体对于信息及资源的正常使用不会被特别拒绝,允许其牢靠而且准时地访问信息及资源的特性是. A完整性B可用性C牢靠性D保密性 国务院发布《计算机信息系统平安爱护条例》。BA1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18B在目前的信息网络中,—病毒是最主要的病毒类型。CA引导型B文件型C网络蠕虫 D木马型在ISO/IEC17799中,防止恶意软件的目的就是为了爱护软件和信息的 。A平安性B完整性C稳定性D有效性在生成系统帐号时,系统管理员应安排给合法用户一个 ,用户在第一次登录时应更改口令。AA唯一的口令 B登录的位置 C使用的说明D系统的规章关于防火墙和VPN的使用,下面说法不正确的是—oBA配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要相互依靠环境平安策略应 ODA具体而具体 B简单而专业C深化而清楚 D简洁而全面《计算机信息系统平安爱护条例》规定,计算机信息系统的平安爱护工作,重点维护我国事务、经济建设、国防建设、尖端科学技术等重要领域的—的平安。CA计算机 B计算机软件系统 C计算机信息系统 D计算机操作人员《计算机信息系统平安爱护条例》规定,我国对计算机信息系统平安专用产品的销售实行—。AA许可证制度 B3C认证CIS09000认证D专卖制度《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位 oCA可以接纳未成年人进入营业场所B可以在成年人伴随下,接纳未成年人进入营业场所C不得接纳未成年人进入营业场所 D可以在白天接纳未成年人进入营业场所—是一种架构在公用通信基础设施上的专用数据通信网络,采用IPSec等网络层平安合同和建立在PKI的加密与签名技术来获得私有性。CASETBDDNCVPNDPKIX《计算机信息系统平安爱护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应照实向_。BA我国平安机关申报B海关申报 C我国质量检验监督局申报 D公安机关申报《计算机信息系统平安爱护条例》规定,有意输入计算机病毒以及其他有害数据危害计算机信息系统平安的,或者未经许可出售计算机信息系统平安专用产品的,由公安机关处以警告或者对个人处以—的罚款、对单位处以—的罚款。AA5000元以下15000元以下B5000元15000元C2000元以下10000元以下D2000元10000元计算机犯罪,是指行为人通过—所实施的危害—平安以及其他严峻危害社会的并应处以刑罚的行为。AA计算机操作计算机信息系统B数据库操作计算机信息系统C计算机操作应用信息系统 D数据库操作管理信息系统策略应清楚,无须借助过多的特殊一通用需求文档描述,并且还要有具体的—oCA管理支持C实施方案 D补充内容 B技术细节系统备份与一般数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便快速 0AA恢复整个系统B恢复全部数据C恢复全部程序D恢复网络设置在一个企业网中,防火墙应是—的一部分,构建防火墙时首先要考虑其爱护的范围。DA平安技术B平安设置C局部平安策略D全局平安策略信息平安策略的制定和维护中,最重要是要保证其—和相对稳定性。AA明确性B细致性C标准性D开放性—是企业信息平安的核心。CA平安训练 B平安措施 C平安管理 D平安设施编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是—。AA计算机病毒B计算机系统C计算机嬉戏 D计算机程序很多与PKI相关的合同标准(如PK1X、S/MIME、SSL、TLS>IPSec)等都是在 基础上进展起来的。BAX.500 BX.509 CX.519DX.505—是PKI体系中最基本的元素,PKI系统全部的平安操作都是通过该机制采实现的。DASSLB1ARACRAD数字证书基于密码技术的访问掌握是防止—的主要防护手段。AA数据传输泄密B数据传输丢失C数据交换失败D数据备份失败避开对系统非法访问的主要方法是—。CA加强管理B身份认证C访问掌握 D访问安排权限对爱护数据来说,功能完善、使用敏捷的—必不行少。BA系统软件B备份软件C数据库软件D网络软件179.信息平安PDR模型中,假如满意—,说明系统是平安的。AAPt>Dt+RtBDt>Pt+RtCDt<font>DPt<font>在一个信息平安保障体系中,最重要的核心组成部分为—。BA技术体系 B平安策略 C管理体系 D训练与培训我国信息化领导小组在《关于加强信息平安保障工作的意见》中,针对下一时期的信息平安保障工作提出了—项要求。CA7B6C9D10《确保网络空间平安的我国战略》是—发布的我国战略。DA英国B法国C德国D美国《计算机信息系统平安爱护条例》规定, 主管全国计算机信息系统平安爱护工作。AA公安部B国务院信息办 C信息产业部 D国务院下列 不属于物理平安掌握措施。CA门锁B警卫C口令D围墙灾难恢复方案或者业务连续性方案关注的是信息资产的—属性。AA可用性B真实性C完整性D保密性VPN是 的简称。BAVisualPrivateNetworkBVirtualPrivateNetWorkCVirtualPublicNetworkDVisualPublicNetwork187.部署VPN产品,不能实现对—属性的需求.CA完整性B真实性 C可用性 D保密性188.—是最常用的公钥密码算法。AARSABDSA C椭圆曲线 D量子密码PKI的主要理论基础是 。BA对称密码算法B公钥密码算法C量子密码 D摘要算法PKI中进行数字证书管理的核心组成模块是—。BA注册中心RAB证书中心CAC名目服务器 D证书作废列表信息平安中的木捅原理,是指—。AA整体平安水平由平安级别最低的部分所打算B整体平安水平由平安级别最高的部分所打算C整体平安水平由各组成部分的平安级别平均值所打算 D以上都不对关于信息平安的说法错误的是 。CA包括技术和管理两个主要方面 B策略是信息平安的基础C实行充分措施,可以实现肯定平安D保密性、完整性和可用性是信息平安的目标PDR模型是第一个从时间关系描述一个信息系统是否平安的模型,PDR模型中的P代表—、D代表—、R代表—。AA爱护检测响应B策略检测响应C策略检测恢复D爱护检测恢复194.《计算机信息系统平安爱护条例》规定,任何组织或者个人违反条例的规定,给我国、集体或者他人财产造成损失的,应依法担当—。BA刑事责任 B民事责任 C违约责任 D其他责任在信息平安管理中进行—,可以有效解决人员平安意识薄弱问题。BA内容监控B责任追査和惩处C平安训练和培训D访问掌握关于信息平安,下列说法中正确的是 。CA信息平安等同于网络平安 B信息平安由技术措施实现C信息平安应技术与管理并重 D管理措施在信息平安中不重要在PPDRR平安模型中, 是属于平安大事发生后的补救措施。BA爱护 B恢复C响应D检测依据权限管理的原则,一个计算机操作员不应具备访问—的权限。CA操作指南文档B计算机掌握台C应用程序源代码D平安指南要实现有效的计算机和网络病毒防治, 应担当责任。DA高级管理层B部门经理C系统管理员D全部计算机用户统计数据表明,网络和信息系统最大的人为平安威逼来自于—。BA恶意竞争对手B内部人员C互联网黑客 D第三方人员双机热备是•种典型的事先预防和爱护措施,用于保证关键设施和服务的—属性。A保密性B可用性C完整性D真实性在平安评估过程中,实行 手段,可以模拟黑客入侵过程,检测系统平安脆弱。CA问卷调査B人员访谈 C渗透性测试 D手工检查我们我国正式公布了电子签名法,数字签名机制用于实现—需求。AA抗否认B保密性C完整性D可用性在需要爱护的信息资产中,—是最重要的。CA环境B硬件C数据D软件 手段,可以有效应对较大范围的平安大事的不良影响,保证关键服务和数据的可用性。BA定期备份B异地备份 C人工备份 D本地备份—能够有效降低磁盘机械损坏给关键数据造成的损失。CA热插拔BSCSICRAIDDFAST-ATA相对于现有杀毒软件在终端系统中供应爱护不同, 在内外网络边界处供应更加主动和乐观的病毒爱护。BA防火墙B病毒网关CIPSDIDS信息平安评测标准CC是—标准。BA美国B国际C英国D澳大利亚《信息系统平安等级爱护基本要求》中,对不同级别的信息系统应具备的基本平安爱护力量进行了要求,共划分为—级。AA4B5C6D7

三.多项选择题在互联网上的计算机病毒呈现出的特点是—。ABCDA与因特网更加紧密地结合,釆用一切可以采用的方式进行传播B全部的病毒都具有混合型特征,破坏性大大増加C由于其集中极快,不再追求隐蔽性,而更加留意哄骗性D采用系统漏洞传播病毒E采用软件复制传播病毒。ABA行政处分 B纪律处分 C民事处分 。ABA行政处分 B纪律处分 C民事处分 D刑事处分《计算机信息网络国际联网平安爱护管理方法》规定,任何单位和个人不得从事下列危害计算机信息网络平安的活动. 。ABCDB未经允许,对计算机信息网络功能对计算机信息网络中存储、处理或者传输DB未经允许,对计算机信息网络功能对计算机信息网络中存储、处理或者传输D未经允许,进入计算机信息网络或进行删除、修改或者增加的 C未经允许,的数据和应用程序进行删除、修改或者增加的者使用计算机信息网络资源的oADD统计分析E可用性分析oADD统计分析E可用性分析—负责互联网上网服务营业场所经营A模式匹配 B完整性分析 C牢靠性分析《互联网上网服务营业场所管理条例》规定,许可审批和服务质量监督。ABCA省电信管理机构 B自治区电信管理机构C直辖市电信管理机构 D自治县电信管理机构 E省信息平安管理机构《互联网信息服务管理方法》规定,互联网信息服务供应者不得制作、复制、发布、传播的信息内容有。ADEA损害我国荣誉和利益的信息 B个人通信地址C个人文学作品D散布淫秽、色情信息 E污辱或者诽谤他人,侵害他人合法权益的信息《计算机信息系统平安爱护条例》规定, 由公安机关处以警告或者停机整顿。ABCDEA违反计算机信息系统平安等级爱护制度,危害计算机信息系统平安的 B违反计算机信息系统国际联网备案制度的 C有危害计算机信息系统平安的其他行为的D不依据规定时间报告计算机信息系统中发生的案件的 E接到公安机关要求改进平安状况的通知后,在限期内拒不改进的与计算机有关的违法案件,要—,以界定是属于行政违法案件,还是刑事违法案件。ABDA依据违法行为的情节和所造成的后果进行界定B依据违法行为的类别进行界定C依据违法行为人的身份进行界定 D依据违法行为所违反的法律法律规范来界定对于违法行为的行政惩罚具有的特点是—。ABCDA行政惩罚的实施主体是公安机关B行政惩罚的对象是行政违法的公民、法人或其他组织C必需有确定的行政违法行为才能进行行政惩罚 D行政惩罚具有行政强制性—是行政惩罚的主要类别。ABCDEA人身自由罚B声誉罚C财产罚D资格罚E责令作为与不作为罚互联网服务供应者和联网使用单位应落实的互联网平安爱护技术措施包括—ABCDA防范计算机病毒、网络入侵和攻击破坏等危害网络平安事项或者行为的技术措施B重要数据库和系统主要设施的冗灾备份措施C纪录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护口志的技术措施D法律、法规和规章规定应落实的其他平安爱护技术措施在刑法中,—定了与信息平安有关的违法行为和惩罚依据。ABDA第285条B第286条C第280条D第287条—可能给网络和信息系统带来风险,导致平安大事。ABCDEA计算机病毒B网络入侵C软硬件故障D人员误操作 E不行抗灾难大事—平安措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCDA双机热备 B多机集群 C磁盘阵列 D系统和数据备份 E平安审计典型的数据备份策略包括. 。ABDA完全备份 B增量备份 C选择性备份D差异备份我们我国信息平安等级爱护的内容包括 0ABDA对我国隐秘信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行平安爱护 B对信息系统中使用的信息平安产品实行按等级管理C对信息平安从业人员实行按等级管理 D对信息系统中发生的信息平安大事依据等级进行响应和处置 E对信息平安违反行为实行按等级惩处目前,我们我国在对信息系统进行平安等级爱护时,划分了5个级别,包括—OABCDEA专控爱护级B强制爱护级C监督爱护级 D指导爱护级下列 因素,会对最终的风险评估结果产生影响。BCDEA管理制度 B资产价值 C威逼D脆弱性E平安措施下列—因素与资产价值评估有关。A购买资产发生的费用B软硬件费用损失E人工费用平安掌握措施可以分为—。ABDA管理类B技术类C人员类E手工备份E自主爱护级ACDC运行维护资产所需成本D资产被破坏所造成的D操作类E检测类230平安脆弱性,是指平安性漏洞,广泛存在于—°ABCA合同设计过程B系统实现过程C运行维护过程D平安评估过程 E审计检查过程231.信息平安技术依据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括 。ACDEA物理层平安物理层平安的主要内容包括—oABDA环境平安 B设施平安C线路平安依据BS7799的规定,信息平安管理体系ISMS的建立和维护,理模型周期性进行,主要包含—环节。BCDEA策略PolicyB建立PlanC实施Do在BS7799中,访问掌握涉及到信息系统的各个层面,其中主要包括.A物理访问掌握B网络访问掌握C人员访问掌握D系统访问掌握握英国我国标准BS7799,经国际标准化组织接受为我国标准—。ADAISO17799BISO15408CISO13335 DISO27001计算机信息系统平安的三个相辅相成、互补互通的有机组成部分是—0ABDA平安策略 B平安法规 C平安技术 D平安管理为了正确获得口令并对其进行妥当爱护,应仔细考虑的原则和方法有 B人员平安C网络层平安D系统层平安E应用层平安D介质平安D检查CheckE人员平安也要依据PDCA的管E维护改进Act 。ABDEE应用访问掌EISO24088oABCDEA口令/帐号加密B定期更换口令C限制对口令文件的访问 D设置简单的、具有肯定位数的口令关于入侵检测和入侵检测系统,下述正确的选项是—oABCEA入侵检测收集信息应在网络的不同关键点进行 B入侵检测的信息分析具有实时性C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E入侵检测系统的主要功能是对发生的入侵大事进行应急响应处理目前广泛使用的主要平安技术包括 oABCDEA防火墙 B入侵检测 CPK1DVPNE病毒査杀《计算机信息网络国际联网平安爱护管理方法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有—。ADEA损害我国荣誉和利益的信息 B个人通信地址 C个人文学作品D淫秽、色情信息 E污辱或者诽谤他人,侵害他人合法权益的信息基于角色对用户组进行访问掌握的方式有以下作用: 。CDEA使用户分类化 B用户的可管理性得到加强 C简化了权限管理,避开直接在用户和数据之间进行授权和取消 D有利于合理划分职责 E防止权力滥用在网络中身份认证时可以接受的鉴别方法有—。ABDA接受用户本身特征进行鉴别B接受用户所知道的事进行鉴别C接受第三方介绍方法进行鉴别D使用用户拥有的物品进行鉴别 E使用第三方拥有的物品进行鉴别在ISO/IEC17799标准中,信息平安特指爱护 。ABDA信息的保密性 B信息的完整性 C信息的流淌性 D信息的可用性PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的—的总和。ABCDEA硬件B软件C人员D策略E规程SSL主要供应三方面的服务,即 。BDEA数字签名 B认证用户和服务器 C网络传输D加密数据以隐蔽被传送的数据 E维护数据的完整性经典密码学主要包括两个既对立又统一的分支,即—oACA密码编码学 B密钥密码学C密码分析学 D序列密码 E古典密码全国人民代表大会常务委员会《关于维护互联网平安的打算》规定,为了維护社会主义市场经济秩序和社会管理秩序,—行为,构成犯罪的,依照刑法有关规定追究刑事责任。ABCDEA釆用互联网销售伪劣产品或者对商品、服务作虚假宣扬 B釆用互联网侵害他人学问产权C釆用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D采用互联网损害他人商业信誉和商品声誉E在互联网上建立淫秽网站、网页,供应淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片有多种状况能够泄漏口令,这些途径包括—。ACDEA猜想和发觉口令 B口令设置过于简单 C将口令告知别人D电子监控 E访问口令文件信息系统常见的危急有—°ABCD

A软硬件设计故障导致网络瘫痪B黑客入侵C敏感信息泄露D信息删除E电子邮件发送对于计算机系统,由环境因素所产生的平安隐患包括—。ABCDEA恶劣的温度、湿度、灰尘、地震、风灾、火灾等B强电、磁场等C雷电 D人为的破坏在局域网中计算机病毒的防范策略有—OADEA仅爱护工作站B爱护通信系统C爱护打印机 D仅爱护服务器 E完全爱护工作站和服务器-个平安的网络系统具有的特点是 。ABCEA保持各种数据的机密 B保持全部信息、数据及系统中各种程序的完整性和精确性C保证合法访问者的访问和接受正常的服务 D保证网络在任何时刻都有很高的传输速度E保证各方面的工作符合法律、规章、许可证、合同等标准任何信息平安系统中都存在脆弱点,它可以存在于 A使用过程中B网络中C速度E保证各方面的工作符合法律、规章、许可证、合同等标准任何信息平安系统中都存在脆弱点,它可以存在于 A使用过程中B网络中C管理过程中 D计算机系统中作系统中—是建立有效的计算机病毒防备体系所需要的技术措施。ABCDEA杀毒软件 B补丁管理系统 C防火墙 D网络入侵检测信息系统平安爱护法律法律规范的作用主要有.A训练作用 B指引作用 C评价作用依据接受的技术,入侵检测系统有以下分类:.A正常检测 B特别检测 C特征检测在平安评估过程中,平安威逼的来源包括—oABCDEE计算机操E漏洞扫描A外部黑客 B内部人员 C信息技术本身平安评估过程中,常常接受的评估方法包括 A调査问卷 B人员访谈 C工具检测ABCDE D猜测作用 OBCD固定检测。ABCDED物理环境。ABCDED手工审核E强制作用E重点检测E自然界E渗透性测试依据ISO定义,信息平安的爱护对象是信息资产,典型的信息资产包括—0ABDA硬件B软件C人员D数据E环境依据ISO定义,信息平安的目标就是保证信息资产的三个基本平安属性,包括—BCDA不行否认性 B保密性C完整性D可用性E牢靠性261.治安管理惩罚法规定,—行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。ABCDEA违反我国规定,侵入计算机信息系统,造成危害的B违反我国规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行C违反我国规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D有意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的网络蠕虫病毒越来越多地借助网络作为传播途径,包括—oABCDEA互联网扫瞄 B文件下载C电子邮件D实时谈天工具 E局域网文件共享在信息平安管理中进行平安训练与培训,应区分培训对象的层次和培训内容,主要包

括 。ABCDEA高级管理层 B关键技术岗位人员C括 。ABCDEA高级管理层 B关键技术岗位人员C第三方人员算机用户网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发觉内部攻击者的操作行为,通常部署在—。BCA关键服务器主机B网络交换机的监听端口C内网和外网的边界统E以上都正确IPSec是网络层典型的平安合同,能够为IP数据包供应.A保密性 B完整性 C不行否认性信息平安策略必需具备—属性。ACEA确定性 B正确性 C全面性涉密平安管理包括 。BCDEA涉密设施管理B涉密信息管理理 E涉密媒体管理D可审计性D细致性D外部人员 E一般计D桌面系平安服务.ABEE真实性E有效性C涉密人员管理D涉密场所管 信息平安试题A一、推断题(20)1、 信息网络的物理平安要从环境平安和设施平安两个角度来考虑.答案正确2、 计算机场地可以选择在公共区域人流量比较大的地方。答案错误3、 机房内的环境对粉尘含量没有要求。答案错误4、 防电磁辐射的干扰技术,是指把干扰器放射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。答案正确5、 有很高使用价值或很高机密程度的重要数据应接受加密等方法进行爱护。答案正确6、 纸介质资料废弃应用碎纸机粉碎或焚毁。答案正确7、 灾难恢复和容灾具有不同的含义。A错误8、 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。答案正确9、 对目前大量的数据备份来说,磁带是应用得最广的介质。答案正确10、 増量备份是备份从上次进行完全备份后更改的全部数据文件。答案错误11、 容灾等级通用的国际标准SHARE78将容灾分成了六级。答案错误12、 容灾就是数据备份。答案错误13、 数据越重要,容灾等级越高。答案正确14、 容灾项目的实施过程是周而复始的。答案正确15、 假如系统在一段时间内没有消失问题,就可以不用再进行容灾了。答案错误16、 SAN针对海量、面对数据块的数据传输,而NAS则供应文件级的数据访问功能。答案正确17、 廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。答案正确18、 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很简洁从另一个密钥中导出。答案正确19、 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。答案正确20、Windows文件系统中,只有Administrator组和Serveroperation组可以设置和去除共享名冃,并且可以设置共享名目的访问权限。答案错误二、单选题(80)1、 以下不符合防静电要求的是_B_。A穿合适的防静电衣服和防静电鞋B在机房内直接更衣梳理C用表面光滑平整的办公家具D常常用湿拖布拖地2、 布置电子信息系统信号线缆的路由走向时,以下做法错误的是_A_.A可以随便弯折B转弯时,弯曲半径应大于导线直径的10倍C尽量直线、平整D尽量减小由线缆自身形成的感应环路面积3、 对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是_C 。A同一个我国的是恒定不变的B不是强制的C各个我国不相同D以上均错误4、 物理平安的管理应做到_D_。A全部相关人员都必需进行相应的培训,明确个人工作职资B制定严格的值班和考勤制度,支配人员定期检査各种设施的运行状况C在重要场所的进出口安装监视器,并对进出状况进行录像D以上均正确5、 代表了当灾难发生后,数据的恢复程度的指标是_A_。ARPOBRTOCNRODSDO6、 代表了当灾难发生后,数据的恢复时间的指标是_B_。ARPOBRTOCNRODSDO7、 我们我国《重要信息系统灾难恢复指南》将灾难恢复分成了—B_级。A五B六C七D八8、 容灾的目的和实质是_C_。A数据备份B心理劝慰C保持信息系统的业务持续性D系统的有益补充9、 容灾项目实施过程的分析阶段,需要进行—D_oA灾难分析B业务环境分析C当前业务状况分析D以上均正确10、 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_B_。A磁盘B磁带C光盘D软盘11、 下列叙述不属于完全备份机制特点描述的是_D_。A每次备份的数据量较大B每次备份所需的时间也就较长C不能进行得太频繁D需要存储空间小12、 下面不属于容灾内容的是_A__。A灾难猜测B灾难演习C风险分析D业务影响分析13、 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了_C_个等级。A五B六C七D八14、 Windows系统的用户帐号有两种基本类型,分别是全局帐号和_A_。A本地帐号B域帐号C来宾帐号D局部帐号15、 Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和_C_。A本地帐号B域帐号C来宾帐号D局部帐号16、 计算机网络组织结构中有两种基本结构,分别是域和_B_。A用户组B工作组C本地组D全局组17、 一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为 和 。DA128B1410C1210D14818、 符合简单性要求的WindowsXP帐号密码的最短长度为_B_。A4B6C8D1019、 设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是_C_。AkedaBkedaliuCkedawujDdawu20、 某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是_D_。A上午8点B中午12点C下午3点D凌晨1点21、 Window系统中对全部大事进行审核是不现实的,下面不建议审核的大事是_C_。A用户登录及注销B用户及用户组管理C用户打开关闭应用程序D系统重新启动和关机22、 在正常状况下,Windows2000中建议关闭的服务是_A_。ATCP/IPNetBIOSHelperServiceBLogicalDiskManagerCRemoteProcedureCallDSecurityAccountsManager23、 FTP(文件传输合同,FileTransferProtocol,简称FFP)服务、SMTP倘洁邮件传输合同,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输合同,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过平安端口传输的另一种HTTP)服务分别对应的端口是_B_。A252180554B212580443C2111080554D212544355424、 下面不是UNIX/Linux操作系统的密码设置原则的是_D_。A密码最好是英文字母、数字、标点符号、掌握字符等的结合B不要使用英文单词,简洁遭到字典攻击C不要使用自己、家人、宠物的名字D肯定要选择字符长度为8的字符串作为密码25、 UNIX/Linux操作系统的文件系统是_B_结构。A星型B树型C网状D环型26、 下面说法正确的是_A—oAUNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,其中平安性能较强的是基于内核的NFSDaemonBUNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中平安性能较强的是基于内核的NFSDaemonCUNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon己经被淘汰,由于NFSDaemon平安性能较好DUNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon己经被淘汰,由于Daemon平安性能较好27、 下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是_C_oAtarBcpioCumaskDbackup28、 Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是_D_。ABackup-c命令用于进行完整备份BBackup—p命令用于进行增量备份CBackup—f命令备份由file指定的文件DBackup-d命令当备份设施为磁带时使用此选项29、 UNIX工具(有用程序,utilities)在新建文件的时候,通常使用—作为缺省许可位,而在新建程序的时候,通常使用—作为缺省许可位。BA555666B666777C777888D88899930、 保障UNIX/Linux系统帐号平安最为关键的措施是_A_。A文件/etc/passwd和/etc/gro叩必需有写爱护B删除/etc/passwd、/etc/groupC设置足够强度的帐号密码D使用shadow密码31、UNIX/Linux系统中,下列命令可以将一般帐号变为root帐号的是Achmod命令B/bin/passwd命令Cchgrp命令D/bin/su命令32、 有编辑/etc/passwd文件力量的攻击者可以通过把UID变为_日_就可以成为特权用户°A-lBOC1D233、 下面不是爱护数据库平安涉及到的任务是_C_OA确保数据不能被未经过授权的用户执行存取操作B防止未经过授权的人员删除和修改数据C向数据库系统开发商索要源代码,做代码级检查D监视对数据的访问和更改等使用状况34、 下面不是数据库的基本平安机制的是_D_。A用户认证B用户授权C审计功能D电磁屏蔽35、 关于用户角色,下面说法正确的是_B_。ASQLServer中,数据访问权限只能赐予角色,而不能直接赐予用户B角色与身份认证无关C角色与访问掌握无关D角色与用户之间是一对一的映射关系36、 下面原则是DBMS对于用户的访问存取掌握的基本原则的是_A_。A隔离原则B多层掌握原则C唯一性原则D自主原则37、 下面对于数据库视图的描述正确的是_B—。A数据库视图也是物理存储的表B可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C数据库视图也可以使用UPDATE或DELETE语句生成D对数据库视图只能査询数据,不能修改数据38、 有关数据库加密,下面说法不正确的是_C_。A索引字段不能加密B关系运算的比较字段不能加密C字符串字段不能加密D表间的连接码字段不能加密39、下面不是Oracle数据库供应的审计形式的是_A_。A备份审计B语句审计C特权审计D模式对象设计40>下面不是SQLServer支持的身份认证方式的是 D 。AWindowsNT集成认证BSQLServer认证CSQLServer混合认证D生物认证41、 下面 B_不包含在MySQL数据库系统中。A数据库管理系统,即DBMSB密钥管理系统C关系型数据库管理系统,即RDBMSD开放源码数据库42、 下面不是事务的特性的是_A_。A完整性B原子性C全都性D隔离性43、 下面不是Oracle数据库支持的备份形式的是_B__。A冷备份B温备份C热备份D规律备份44、 防火墙是_B_在网络环境中的应用。A字符串匹配B访问掌握技术C入侵检测技术D防病毒技术45、 iptables中默认的表名是 A_。AfilterBfirewallCnatDmangle46、 包过滤防火墙工作在OSI网络参考模型的_C—oA物理层B数据链路层C网络层D应用层47、 通过添加规章,允许通往的SSH连接通过防火墙的iptables指令是_C_OAiptables-FINPUT-d-ptcp-dport22-jACCEPTBiptables-AINPUT-d-ptcp-dport23-jACCEPTCiptables-AFORWARD-d-ptcp-dport22-jACCEPTDiptables-AFORWARD-d-ptcp-dport23-jACCEPT48、 防火墙供应的接入模式不包括_D_。A网关模式B透亮 模式C混合模式D旁路接入模式49、 关于包过滤防火墙说法错误的是_C_。A包过滤防火墙通常依据数据包源地址、冃的地址、端口号和合同类型等标志设置访问掌握列表实施对数据包的过滤B包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行C包过滤防火墙可以有效防止采用应用程序漏洞进行的攻击D由于要求规律的全都性、封堵端口的有效性和规章集的正确性,给过滤规章的制定和配置带来了简单性,一般操作人员难以胜任管理,简洁消失错误50、 关于应用代理网关防火墙说法正确的是—。A基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它接受应用合同代理服务的工作方式实施平安策略B一种服务需要一种代理模块,扩展服务较难C和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很简洁受到“地址哄骗型”攻击51、 关于NAT说法错误的是_D__。ANAT允许一个机构专用Intranet中的主机透亮 地连接到公共域中的主机,无需内部主机拥有注册的(己经越采越缺乏的)全局互联网地址B静态NAT是设置起来最简洁和最简洁实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态N仃就会安排给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D动态NAT又叫做网络地址端口转换NAPT52、 下面关于防火墙策略说法正确的是_C_。A在创建防火墙策略以前,不需要对企业那些必不行少的应用软件执行风险分析B防火墙平安策略一旦设定,就不能在再作任何转变C防火墙处理人站通信的缺省策略应是阻挡全部的包和连接,除了被指出的允许通过的通信类型和连接D防火墙规章集与防火墙平台体系结构无关53、 下面关于DMZ区的说法错误的是_C_。A通常DMZ包含允许来自互联网的通信可进入的设施,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B内部网络可以无限制地访问外部网络以及DMZCDMZ可以访问内部网络D有两个DMZ的防火墙环境的典型策略是主防火墙接受NAT方式工作,而内部防火墙接受透亮 模式工作以削减内部网络结构的简单程度54、在PDRR模型中,_B_是静态防护转化为动态的关键,是动态响应的依据。A防护B检测C响应D恢复55>从系统结构上来看,入侵检测系统可以不包括_C_。A数据源B分析引擎C审计D响应56、 通用入侵检测框架(CIDF)模型中,_A_的冃的是从整个计算环境中获得大事,并向系统的其他部分供应此大事。A大事产生器B大事分析器C大事数据库D响应单元基于网络的入侵检测系统的信息源是_D_OA系统的审计日志B系统的行为数据C应用程序的事务日志文件D网络中的数据包57、 误用入侵检测技术的核心问题是_C_的建立以及后期的维护和更新。A特别模型B规章集处理引擎C网络攻击特征库D审计日志58、 _A_是在蜜罐技术上逐步进展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A蜜网B鸟饵C鸟巢D玻璃鱼缸59、 下面关于响应的说法正确的是—D_oA主动响应和被动响应是相互对立的,不能同时接受B被动响应是入侵检测系统中的唯一响应方式C入侵检测系统供应的警报方式只能是显示在屏幕上的警告信息或窗口D主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员恳求帮助以识别问题和处理问题60、 下面说法错误的是_C_。A由于基于主机的入侵检测系统可以监视一个主机上发生的全部大事,它们能够检测基于网络的入侵检测系统不能检测的攻击B基于主机的入侵检测可以运行在交换网络中C基于主机的入侵检测系统可以检测针对网络中全部主机的网络扫描D基于应用的入侵检测系统比起基于主机的入侵检测系统更简洁受到攻击,由于应用程序日志并不像操作系统审计追踪日志那样被很好地爱护61>使用漏洞库匹配的扫描方法,能发觉_B_。A未知的漏洞B已知的漏洞C自行设计的软件中的漏洞D全部漏洞62、 下面_D_不行能存在于基于网络的漏洞扫描器中。A漏洞数据库模块B扫描引擎模块C当前活动的扫描学问库模块D阻断规章设置模块63、 网络隔离技术,依据公认的说法,迄今己经进展了—B个阶段。A六B五C四D三64、 下面关于隔离网闸的说法,正确的是_C oA能够发觉己知的数据库漏洞B可以通过合同代理的方法,穿透网闸的平安掌握C任何时刻,网闸两端的网络之间不存在物理连接D在OSI的二层以上发挥作用65、 关于网闸的工作原理,下面说法错误的是_C_.A切断网络之间的通用合同连接B将数据包进行分解或重组为静态数据;对静态数据进行平安审査,包括网络合同检查和代码扫描等C网闸工作在OSI模型的二层以上D任何时刻,网闸两端的网络之间不存在物理连接66、 当您收到您熟悉的人发来的电子邮件并发觉其中有意外附件,您应_C_0A打开附件,然后将它保存到硬盘B打开附件,但是假如它有病毒,马上关闭它C用防病毒软件扫描以后再打开附件D直接删除该邮件67、 下面病毒消失的时间最晚的类型是_B_.A携带特洛伊木马的病毒B以网络钓鱼为冃的的病毒C通过网络传播的蠕虫病毒DOffice文档携带的宏病毒68、 某病毒采用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以推断这种病毒的类型为_c_„A文件型病毒B宏病毒C网络蠕虫病毒D特洛伊木马病毒69、 接受“进程注入”可以_C_。A隐蔽进程B隐蔽网络端口C以其他程序的名义连接网络D以上都正确70、 下列关于启发式病毒扫描技术的描述中错误的是__C_。A启发式病毒扫描技术是基于人工智能领域的启发式搜寻技术B启发式病毒扫描技术不依靠于特征代码来识别计算机病毒C启发式病毒扫描技术不会产生误报,但可能会产生漏报D启发式病毒扫描技术能够发觉一些应用了己有机制或行为方式的病毒71、 不能防止计算机感染病毒的措施是_A oA定时备份重要文件B常常更新操作系统C除非准确知道附件内容,否则不要打开电子邮件附件D重要部门的计算机尽量专机专用与外界隔绝72、 企业在选择防病毒产品时不应考虑的指标为_D__。A产品能够从一个中心位置进行远程安装、升级B产品的误报、漏报率较低C产品供应具体的病毒活动纪录D产品能够防止企业机密信息通过邮件被传出73、 以下不会关心削减收到的垃圾邮件数量的是_(:_。A使用垃圾邮件筛选器关心阻挡垃圾邮件B共享电子邮件地址或即时消息地址时应心谨慎C安装入侵检测软件D收到垃圾邮件后向有关部门举报74、 下列不属于垃圾邮件过滤技术的是_A_。A软件模拟技术B贝叶斯过滤技术C关键字过滤技术D黑名单技术75、 下列技术不支持密码验证的是_D—。AS/MIMEBPGPCAMTPDSMTP76、 下列行为允许的有_D_。A未经授权采用他人的计算机系统发送互联网电子邮件B将接受在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C未经互联网电子邮件接收者明确伺意,向其发送包含商业广告内容的互联网电子邮件D爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD"字样77、 下列技术不能使网页被篡改后能够自动恢复的是_A_。A限制管理员的权限B轮询检测C大事触发技术D核心内嵌技术78、 以下不行以表示电子邮件可能是哄骗性的是_C_。A它要求您点击电子邮件中的链接并输入您的帐户信息B传达出一种紧迫感C通过姓氏和名字称呼您D它要求您验证某些个人信息79、 假如您认为您己经落入网络钓鱼的圈套,则应实行_D_措施。A向电子邮件地址或网站被伪造的公司报告该情形B更改帐户的密码

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论