网络安全知识技能竞赛 计算机信息系统安全保护等_第1页
网络安全知识技能竞赛 计算机信息系统安全保护等_第2页
网络安全知识技能竞赛 计算机信息系统安全保护等_第3页
网络安全知识技能竞赛 计算机信息系统安全保护等_第4页
网络安全知识技能竞赛 计算机信息系统安全保护等_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全知识技能竞赛计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A.二级以上B.三级以上C.四级以上D.五级以上《信息系统安全等级保护实施指南》将(A)作为实施等级保护的第一项重要内容。A、安全定级B、安全评估C、安全规划安全实施风险评估的三个要素是:(D)A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性息安全领域内最关键和最薄弱的环节是__D____。A.技术B.策略C.管理制度D.人等级保护标准GBl7859主要是参考了___B___而提出。A.欧洲ITSECB.美国tcsecC.CCD.BS7799安全保障阶段中将信息安全体系归结为四个主要环节,下列____D__是正确的。A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、备份D保护、检测、响应、恢复为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_A____属性。A.保密性B.完整性C.可靠性D.可用性

信以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用动态口令卡产生的口令答案:Btelnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段答案:A在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()的攻击。A、可用性B、保密性C、完整性D、真实性答案:A关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C、防火墙可以防止伪装成外部信任主机的IP地址欺骗D、防火墙可以防止伪装成内部信任主机的IP地址欺骗答案:CSQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A、TCP1434B、TCP1521C、TCP1433D、TCP1522答案:C通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?A、VRRPB、HDLCC、H232D、HTTP答案:A以下哪一项对非对称密码系统的描述是错误的?A、处理速度比对称密码系统要快B、使用可变长密钥C、提供鉴权和不可抵赖功能D、一方使用公钥,另外一方使用私钥进行处理答案:ATCSEC的中文全称是什么?A、《计算机安全评估准则》B、《可信计算机系统评估准则》C、《可信计算安全工程准则》D、《计算机防火墙标准》答案:B下面哪种设备模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的攻击?A、堡垒主机B、代理服务器C、蜜罐D、前置机答案:C下面哪一个标准是信息产品的公共测评标准,详细说明和评估了计算机产品和系统的安全方面特征?A、TCSECB、ITSECC、CNCPECD、CC答案:D对于人员管理的描述错误的是(B)A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的加密技术不能提供下列哪种服务?A、身份认证B、访问控制C、身份认证D、数据完整性答案:B包过滤防火墙不能实现以下哪项功能?A、隔离公司网络和不可信的网络B、防止病毒和特洛伊木马程序C、封堵不安全的TCP/UDP端口D、提供对单点的监控答案:B一个数据包过滤系统被设计成只允许你要求的服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?A、最小特权B、阻塞点C、失效保护状态D、防御多样化答案:A各种系统和设备在系统功能测试前、初验前、入网运行前,应对此系统进行一次全面的()及必要安全补丁加载。A、安全扫描B、功能测试C、安全审计D、系统检查答案:A安全责任分配的基本原则是()。A、最小权限原则B、依法管理原则C、分级管理原则D、谁主管,谁负责答案:D以下哪个标准是用于信息安全管理的?A、ISO15408;B、BS7799C、ISO9000D、ISO14000答案:B脆弱性扫描(Scanner)和信息安全风险评估之间是怎样的关系?A、脆弱性扫描就是信息安全风险评估B、脆弱性扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、信息安全风险评估就是脆弱性扫描D、信息安全风险评估是脆弱性扫描的一个部分答案:B/27可以容纳()台主机。A、256B、254C、32D、30答案:D协议分层模型的哪一层最难去保护?A、PhysicalB、NetworkC、TransportD、Application答案:D下面哪部分不属于入侵的过程?A、数据采集B、数据存储C、数据检测D、数据分析答案:BIPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A、隧道模式B、网关模式C、传输模式D、安全模式答案:A信息安全管理同其他管理问题一样,首先要解决、和这三方面的问题。人员、技术、操作威胁、风险、资产组织、制度、人员工程、风险、人员答案:C组织制定信息安全方针的主要意图是()。阐明管理层的承诺阐明信息安全管理人员的职责阐明信息安全体系的建设思路阐明每个员工应尽的义务答案:A与PDR模型相比,P2DR模型多了哪一个环节?(D)A.防护B.检测C.反应D.策略信息安全等级保护的5个级别中,___B___是最高级别,属于关系到国计民生的最关键信息系统的保护。A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级《信息系统安全等级保护实施指南》将__A____作为实施等级保护的第一项重要内容。A.安全定级B.安全评估C.安全规划D.安全实施__C____是进行等级确定和等级保护管理的最终对象。A.业务系统B.功能模块C.信息系统D.网络系统当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由__B____所确定。A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误关于资产价值的评估,___D___说法是正确的。A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关安全威胁是产生安全事件的__B____。A.内因B.外因C.根本原因D.不相关因素安全脆弱性是产生安全事件的___A___。A.内因B.外因C.根本原因D.不相关因素下列关于用户口令说法错误的是___C___。A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的___C__。A.强制保护级B.监督保护级C.指导保护级D.自主保护级如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____D__。A.强制保护级B.监督保护级C.指导保护级D.自主保护级如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的__B____。A.强制保护级B.监督保护级C.指导保护级D.自主保护级如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A____。A.强制保护级B.监督保护级C.指导保护级D.自主保护级如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的___A___。A.专控保护级B.监督保护级C.指导保护级D.自主保护级在安全评估过程中,采取___C___手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A.问卷调查B.人员访谈C.渗透性测试D.手工检查在需要保护的信息资产中,____C__是最重要的。A.环境B.硬件C.数据D.软件信息系统安全等级保护实施的基本过程包括系统定级、B、安全实施、安全运维、系统终止。A.风险评估B.安全规划C.安全加固D.安全应急安全规划设计基本过程包括C、安全总体设计、安全建设规划。A.项目调研B.概要设计C.需求分析D.产品设计信息系统安全实施阶段的主要活动包括A、等级保护管理实施、等级保护技术实施、等级保护安全测评。A.安全方案详细设计B.系统定级核定C.安全需求分析D.产品设计安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、A、安全检查和持续改进、监督检查。A.安全事件处置和应急预案B.安全服务C.网络评估D.安全加固简述等级保护实施过程的基本原则包括,A,同步建设原则,重点保护原则,适当调整原则。A.自主保护原则B.整体保护原则C.一致性原则D.稳定性原则根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(c)A.3B.4C.5D.656、以下哪一项不属于侵害国家安全的事项(d)A、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中的政治、经济利益D、影响各种类型的经济活动秩序57、以下哪一项不属于侵害社会秩序的事项(a)A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等58、以下哪一项不属于影响公共利益的事项(d)A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作59、信息安全和系统服务安全受到破坏后,可能产生以下危害后果(abcd)A、影响行使工作职能B.导致业务能力下降C.引起法律纠纷D.导致财产损失60、进行等级保护定义的最后一个环节是:(b)A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定61、信息安全等级保护工作直接作用的具体的信息和信息系统称为(c)A、客体B、客观方面C、等级保护对象D、系统服务62、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为(a)A、客体B、客观方面C、等级保护对象D、系统服务63、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(b)A、客体B、客观方面C、等级保护对象D、系统服务64、信息系统为支撑其所承载业务而提供的程序化过程,称为(d)A、客体B、客观方面C、等级保护对象D、系统服务65、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级66、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级67、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级68、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级69、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级70、对公民、法人和其他组织的合法权益造成一般损害,定义为几级(a)A、第一级B、第二级C、第三级D、第四级E、第五级71、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级72、对社会秩序、公共利益造成一般损害,定义为几级(b)A、第一级B、第二级C、第三级D、第四级E、第五级73、对社会秩序、公共利益造成特别严重损害,定义为几级(d)A、第一级B、第二级C、第三级D、第四级E、第五级74、对国家安全造成一般损害,定义为几级(c)A、第一级B、第二级C、第三级D、第四级E、第五级75、对国家安全造成特别严重损害,定义为几级(e)A、第一级B、第二级C、第三级D、第四级E、第五级76、数据保密性应采用加密或其他有效措施实现__D_。A、系统管理数据、鉴别信息和重要数据传输保密性;B、系统管理数据、验证信息和重要数据存储保密性;C、系统管理数据、验证信息和重要数据传输和存储保密性;D、系统管理数据、鉴别信息和重要数据传输和存储保密性。77、网络扫描器的工作原理是通过远程检测目标主机A不同端口的服务,记录目标给予的回答。A.TCP/IPB.TCPC.UDPD.IP78、根据信息安全等级保护工作安排,第B级以上信息系统必须到系统主管部门和相应公安机关备案。A.一B.二C.三D.四79、以下关于信息系统安全保障是主观和客观的结合说法最准确的是:BA.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B.通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C.是一种通过客观证据向信息系统评估者提供主观信心的活动D.是主观和客观综合评估的结果80、PKI在验证一个数字证书时需要查看___D____,来确认该证书是否已经作废。A.ARLB.CSSC.KMSD.CRL81、令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?BA.多因素鉴别原则B.双因素鉴别原则C.强制性鉴别原则D.自主性鉴别原则82、通常在设计VLAN时,以下哪一项不是VLAN的规划的方法?DA.基于交换机端口B.基于网络层协议C.基于MAC地址D.基于数字证书83.路由器的标准访问控制列表以什么作为判别条件BA.数据包的大小B.数据包的源地址C.数据包的端口号D.数据包的目的地址84、以下对Windows系统的服务描述,正确的是:BA.Windows服务必须是一个独立的可执行程序B.Windows服务的运行不需要用户的交互登陆C.Windows服务都是随系统启动而启动,无需用户进行干预D.Windows服务都需要用户进行登陆后,以登录用户的权限进行启动85、以下哪一项不是IIS服务器支持的访问控制过渡类型?DA.网络地址访问控制B.Web服务器许可C.NTFS许可D.异常行为过滤86、下列哪一项与数据库的安全有直接关系?AA.访问控制的粒度B.数据库的大小C.关系表中属性的数量D.关系表中元组的数量87、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?DA.缓冲区溢出B.设计错误C.信息泄露D.代码注入88、以下哪个是ARP欺骗攻击可能导致的后果?CA.ARP欺骗可直接获得目标主机的控制权B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C.ARP欺骗可导致目标主机无法访问网络D.ARP欺骗可导致目标主机死机89、域名注册信息可在哪里找到?BA.路由表B.DNS记录C.whois数据库D.MIBs库90、以下哪项是对抗ARP欺骗有效的手段?AA.使用静态的ARP缓存B.在网络上阻止ARP报文的发送C.安装杀毒软件并更新到最新的病毒库D.使用Linux系统提高安全性91、下列哪一项安全控制措施不是用来检测未经授权的信息处理活动的:AA.设置网络连接时限B.记录并分析系统错误日志C.记录并分析用户和管理员操作日志D.启用时钟同步92、以下哪一项不是建筑物的自动化访问审计系统记录的日志的内容:AA.出入的原因B.出入的时间C.出入口的位置D.是否成功进入93、作为信息中心的主任,你发现没有足够的人力资源保证将数据库管理员和网络管理员的岗位分配给两个不同的人担任,这种情况造成了一定的安全风险,这时你应当怎么做?CA.抱怨且无能为力B.向上级报告该情况,等待增派人手C.通过部署审计措施和定期审查来降低风险D.由于增加人力会造成新的人力成本,所以接受该风险94、以下人员中,谁负有决定信息分类级别的责任?BA.用户B.数据所有者C.审计员D.安全员95、以下哪一种备份方式在恢复时间上最快?AA.增量备份B.差异备份C.完全备份D.磁盘镜像96、一个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的过程进行规范的定义?AA.2级——计划和跟踪B.3级——充分定义C.4级——量化控制D.5级——持续改进97、下面有关我国信息安全管理体制的说法错误的是?BA.目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面B.我国的信息安全保障工作综合利用法律、管理和技术的手段C.我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针D.我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责98、以下一项是数据完整性得到保护的例子?BA.某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余顺进行了冲正操作C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清沽工的商业间谍无法查看99、数据库事务日志的用途是什么?AA.事务处理B.效据恢复C.完整性约束D.保密性控制100、以下哪一项是和电子邮件系统无关的?CA.PEM(Privacyenhancedmail)B.PGP(PrettygoodPrivacy)C.X.500D.X.400101、密钥交换问题的最终方案是使用CA.护照B.数字信封C.数字证书D.消息摘要102.网络后门的功能是_____A_____。A.保持对目标主机长期控制B.防止管理员密码丢失C.为定期维护主机D.为了防止主机被非法入侵103.要解决信任问题,使用DA.公钥B.自签名证书C.数字证书D.数字签名104.对称密钥加密比非对称密钥加密CA.速度慢B.速度相同C.速度快D.通常较慢105.IPSec属于______D____上的安全机制。A.传输层B.应用层C.数据链路层D.网络层106.下面的说法错误的是?CA.防火墙和防火墙规则集只是安全策略的技术实现B.规则越简单越好

C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的107.操作系统中的每一个实体组件不可能是______D____。A.主体

B.客体

C.既是主体又是客体D.既不是主体又不是客体108.以下选项中哪一项是对于信息安全风险采取的纠正机制CA访问控制B入侵检测C.灾难恢复D防病毒系统109.网络后门的功能是___A_______。A.保持对目标主机长期控制

B.防止管理员密码丢失

C.为定期维护主机D.为了防止主机被非法入侵110.打电话请求密码属于___C_______攻击方式。A.拒绝服务攻击

B.电话系统漏洞

C.社会工程学D.缓冲区攻击111.常见密码系统的元素包括:CA、明文密文信道加密算法解密算法B、明文摘要信道加密算法解密算法C、明文密文密钥加密算法解密算法D、消息密文信道加密算法解密算法112.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进系统进行了相应的破坏,验证此事应查看:CA、系统日志B、应用程序日志C、安全日志D、IIS日志113.加密和解密是对数据进行的某种变换,加密和解密的过程都是在(D)的控制下进行的。A.明文B.密文C.信息D.密钥114.构成IPSec的主要安全协议不包括下列哪一项:BA、ESPB、DSSC、IKED、AH115.下列关于防火墙的主要功能包括:AA.访问控制B.内容控制C.数据加密D.查杀病毒116.以下哪一项不是应用层防火墙的特点?CA、更有效的防止应用层的攻击B、工作在OSI模型的第七层C、速度快而且对用户透明D、比较容易进行审计117.PKI在验证一个数字证书时需要查看D,来确认该证书是否已经作废:A、ARLB、CSSC、KMSD、CRL118.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供保密性、身份鉴别、数据完整性服务?AA、网络层B、表示层C、会话层D、物理层119.UDP需要使用A地址,来给相应的应用程序发送用户数据报。A、端口B、应用程序C、因特网D、物理120.下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:CA、NMAPB、nslookupC、LCD、X-scan121.TCSEC(橘皮书)中划分的7个安全等级中,(A)是安全程度最高的安全等级。A、A1B、A2C、C1D、D2122.在我国,要颁发信息安全认证证书的机构必须以下哪个单位认可:DA、国家保密局B、公安部C、国家质检总局D、认监委123.WAP2使用的加密算法:BA.TKIPB.AESC.RSAD.ECC124.信息安全管理体系建设,人员意识的培训和教育,是信息安全发展的哪一个阶段的特点DA、通信安全B、计算机安全C、信息安全D、信息安全保障125.时间戳的引入主要是为了防止:CA、消息伪造B、消息篡改C、消息重放D、未认证消息126.一般恶意代码没有以下哪个特点:DA、隐藏性B、寄生性C、自动运行D、自动恢复127.第四代移动通信技术(4G)包括哪两种制式?答:TD-LTE和FDD-LTE128.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求?答:5个129.信息安全等级保护工作内容主要有哪些?答:定级备案、安全建设整改、等级测评、监督检查等四个方面内容。130.根据《信息安全等级保护管理办法》和《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》(公信安[2010]303号)要求,几级以上信息系统备案单位必须开展等级测评工作,多长时间开展一次?答:第三级(含)以上系统,一年一次131.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容?答:安全定级132.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定?答:业务子系统的最高安全等级133.如何检查系统中是否有木马?答:(1)查看注册表(2)检查启动组(3)检查系统配置文件(4)查看端口与进程(5)查看目前运行的服务(6)检查系统帐户134.信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括有哪些?答:自然灾害、系统故障、技术缺陷135.拒绝服务攻击的后果有哪些?答:1.信息不可用、2.应用程序不可用、3.系统宕机、4.阻止通信136.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__?答:数据帧137.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款答:5000元以下15000元以下138.给出3种以上可以有效降低软硬件故障给网络和信息系统所造成的风险的安全措施答:1.双机热备、2.多机集群、3.磁盘阵列、4.系统和数据备份139.典型的数据备份策略有哪些?答:1.完全备份、2.增量备份、3.差异备份140.目前,我国在对信息系统进行安全等级保护时划分了5个级别,分别是?答:1.用户自主保护级、2.系统审计保护级、3.安全标记保护级、4.结构化保护级、5.访问验证保护级141.列举3种以上常用的网络钓鱼技术手段答:1.利用垃圾邮件、2.利用假冒网上银行、网上证券网站、3.利用虚假的电子商务、4.利用计算机病毒、5.利用社会工程学142.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和______?答:来宾账号(GUEST账号)143.机密性服务提供信息的保密,机密性服务包括有哪些?答:1.文件机密性、2.信息传输机密性、3.通信流的机密性144.与信息相关的四大安全原则是_______?答:1.保密性、2.鉴别、3.完整性、4.不可抵赖性145.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?答:网络层146.TCP/IP协议中,负责寻址和路由功能的是哪一层?答:网络层147.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表_______?答:保护、检测、响应148.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性?答:可用性149.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存____天记录备份的功能?答:60天150.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,应依法处_____年以下有期徒刑或者拘役。答:5年151.系统数据备份包括对象有_______?答:配置文件、日志文件、系统设备文件152.所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括_______?答:正式雇员、离职雇员、第三方人员153.网络安全的最后一道防线是____?答:数据加密154.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在_______。A.10℃至25℃之间 B.15℃C.8℃至20℃之间 D.10℃答:A.155.____能够有效降低磁盘机械损坏给关键数据造成的损失?A热插拔BSCSICRAIDDFAST-ATA答:C.156.相对于现有杀毒软件在终端系统中提供保护不同,_____在内外网络边界处提供更加主动和积极的病毒保护?A防火墙B病毒网关CIPSDIDS答:B.157.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。A问卷调查B人员访谈C渗透性测试D手工检查答:C.158.在PPDRR安全模型中,____是属于安全事件发生后的补救措施?A保护B恢复C响应D检测答:B159.基于密码技术的访问控制是防止____的主要防护手段?A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败答:A160.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____?A许可证制度B3C认证CIS09000认证D专卖制度答:A161.根据《计算机信息系统国际互联网保密管理规定》的规定,上网信息的保密管理坚持_____的原则?A国家公安部门负责B国家保密部门负责C谁上网谁负责D用户自觉答:C.162.网络信息未经授权不能进行改变的特性是____?A完整性B可用性C可靠性D保密性答:A.163.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____?A完整性B可用性C可靠性D保密性答:D.164.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____?A安全性B完整性C稳定性D有效性答:B.165.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____?A完整性B可用性C可靠性D保密性答:B166.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准?A英国B意大利C美国D俄罗斯答:C.167.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____措施?答:物理隔离168.____是PKI体系中最基本的元素?PKI系统所有的安全操作都是通过该机制采实现的。答:数字证书169.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。答:1.行政处分、2.纪律处分170.用于实时的入侵检测信息分析的技术手段有____?答:1.模式匹配、2.统计分析171.我国《重要信息系统灾难恢复指南》将灾难恢复分成了_____级?答:6级172.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限?A操作指南文档B计算机控制台C应用程序源代码D安全指南答:C.173.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是______?A磁盘B磁带C光盘D软盘答:B.174.下面不是SQLServer支持的身份认证方式的是______?AWindows认证BSQLServer认证CSQLServer混合认证D生物认证答:D.175.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是_____?Achmod命令B/bin/passwd命令Cchgrp命令D/bin/su命令答:D.176.下面关于隔离网闸的说法,正确的是______?A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥答:C.177.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为_____?A文件型病毒B宏病毒C网络蠕虫病毒D特洛伊木马病毒答:C.178.包过滤防火墙工作在OSI网络参考模型的_____?A物理层B数据链路层C网络层D应用层答:C.179.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是______?A.IPSecB.L2FC.PPTPD.GRE答:A180.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为______?A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击答:D.181.最新的研究和统计表明,安全攻击主要来自______?A.接入网B.企业内部网C.公用IP网D.个人网答:B.182.窃听是一种___攻击,攻击者___将自己的系统插入到发送站和接收站之间。截获是一种___攻击,攻击者___将自己的系统插入到发送站和接受站之间?A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须答:A.183.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论