连云港市远程网络培训《信息安全技术》多项选择Word格式文档下载.doc
《连云港市远程网络培训《信息安全技术》多项选择Word格式文档下载.doc》由会员分享,可在线阅读,更多相关《连云港市远程网络培训《信息安全技术》多项选择Word格式文档下载.doc(17页珍藏版)》请在冰豆网上搜索。
砸碎丢弃C
反复多次擦写D
专用强磁工具清除
1308
静电的危害有____。
导致磁盘读写错误,损坏磁头,引起计算机误动作B
造成电路击穿或者毁坏C
电击,影响工作人员身心健康D
吸附灰尘
1309
防止设备电磁辐射可以采用的措施有____。
屏蔽B
滤波C
尽量采用低辐射材料和设备D
内置电磁辐射干扰器
1329
信息系统的容灾方案通常要考虑的要点有____。
灾难的类型B
恢复时间C
恢复程度D
实用技术E
成本
1330
系统数据备份包括的对象有____。
配置文件B
日志文件C
用户文档D
系统设备文件
1331
容灾等级越高,则____。
业务恢复时间越短B
所需人员越多C
所需要成本越高D
保护的数据越重要
1337
PKI系统的基本组件包括____。
终端实体B
认证机构C
注册机构D
证书撤销列表发布者E
证书资料库f
密钥管理中心
1338
数字证书可以存储的信息包括____。
身份证号码、社会保险号、驾驶证号码B
组织工商注册号、组织组织机构代码、组织税号C
IP地址D
Email地址
1339
PKI提供的核心服务包括____。
认证B
完整性C
密钥管理D
简单机密性E
非否认
1419
操作系统的基本功能有____。
处理器管理B
存储管理C
文件管理D
设备管理
1420
通用操作系统必需的安全性功能有____。
用户认证B
文件和I/0设备的访问控制C
内部进程间通信的同步D
作业管理
1421
根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有____。
最小特权B
操作系统中保护机制的经济性C
开放设计D
特权分离
1422
Windows系统中的用户组包括____。
全局组B
本地组C
特殊组D
标准组
1423
Windows系统登录流程中使用的系统安全模块有____。
安全帐号管理(SecurityAccountManager,简称SAM)模块B
Windows系统的注册(WinLogon)模块C
本地安全认证(10calSecurityAuthority,简称LSA)模块D
安全引用监控器模块
1424
域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括____。
DomainAdmins组B
DomainUsers组C
DomainReplicators组D
DomainGuests组
1425
Windows系统中的审计日志包括____。
系统日志(SystemLog)B
安全日志(SecurityLog)C
应用程序日志(ApplicationsLog)D
用户日志(UserLog)
1426
组成UNIX系统结构的层次有____。
用户层B
驱动层C
硬件层D
内核层
1427
UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。
最近使用过的密码B
用户可以再次改变其密码必须经过的最小周期C
密码最近的改变时间D
密码有效的最大天数
1428
UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。
利用HTYP协议进行的拒绝服务攻击B
发动缓冲区溢出攻击C
获得root权限D
利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
1429
数据库访问控制的粒度可能有____。
数据库级B
表级C
记录级(行级)D
属性级(字段级)E
字符级
1430
下面标准可用于评估数据库的安全级别的有____。
TCSECB
ITSECC
CCDBMS.PPD
GB17859——1999E
TDI
1431
Oracle数据库的审计类型有____。
语句审计B
系统进程审计C
特权审计D
模式对象设计E
外部对象审计
1432
SQLServer中的预定义服务器角色有____。
sysadminB
serveradminC
setupadminD
securityadminE
processadmin
1433
可以有效限制SQL注入攻击的措施有____。
限制DBMS中sysadmin用户的数量B
在Web应用程序中,不以管理员帐号连接数据库C
去掉数据库不需要的函数、存储过程D
对于输入的字符串型参数,使用转义E
将数据库服务器与互联网物理隔断
1434
事务的特性有____。
原子性(Atomicity)B
一致性(Consistency)C
隔离性(1solation)D
可生存性(Survivability)E
持续性(Durability)
1435
数据库故障可能有____。
磁盘故障B
事务内部的故障C
系统故障D
介质故障E
计算机病毒或恶意攻击
1519
防火墙通常阻止的数据包包括____。
来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)B
源地址是内部网络地址的所有入站数据包C
所有ICMP类型的入站数据包D
来自未授权的源地址,包含SNMP的所有入站数据包E
包含源路由的所有入站和出站数据包
1520
目前市场上主流防火墙提供的功能包括____。
数据包状态检测过滤B
应用代理C
NATD
VPNE
日志分析和流量统计分析
1521
防火墙的局限性包括____。
防火墙不能防御绕过了它的攻击B
防火墙不能消除来自内部的威胁C
防火墙不能对用户进行强身份认证D
防火墙不能阻止病毒感染过的程序和文件进出网络
1522
防火墙的性能的评价方面包括____。
并发会话数B
吞吐量C
延时D
平均无故障时间
1523
下面关于防火墙的维护和策略制定说法正确的是____。
所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B
Web界面可以通过SSL加密用户名和密码。
非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC
对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较D
对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试E
渗透分析可以取代传统的审计程序
1524
蜜罐技术的主要优点有____。
蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B
收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C
可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击D
不需要强大的资金投入,可以用一些低成本的设备E
可以及时地阻断网络入侵行为
1525
通用入侵检测框架(CIDF)模型的组件包括____。
事件产生器B
活动轮廓C
事件分析器D
事件数据库E
响应单元
1526
主动响应,是指基于一个检测到的入侵所采取的措施。
对于主动响应来说,其选择的措施可以归入的类别有____。
针对入侵者采取措施B
修正系统C
收集更详细的信息D
入侵追踪
1527
随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。
由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。
可选择解决的办法有____。
不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B
使用交换机的核心芯片上的一个调试的端口C
把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处D
采用分接器(tap)E
使用以透明网桥模式接入的入侵检测系统
1528
入侵防御技术面临的挑战主要包括____。
不能对入侵活动和攻击性网络通信进行拦截B
单点故障C
性能“瓶颈”D
误报和漏报
1529
网络安全扫描能够____。
发现目标主机或网络B
判断操作系统类型C
确认开放的端口D
识别网络的拓扑结构E
测试系统是否存在安全漏洞
1530
主机型漏洞扫描器可能具备的功能有____。
重要资料锁定:
利用安全的校验和机制来监控重要的主机资料或程序的完整性B
弱口令检查:
采用结合系统信息、字典和词汇组合等的规则来检查弱口令C
系统日志和文本文件分析:
针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D
动态报警:
当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。
告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等E
分析报告:
产生分析报告,并告诉管理员如何弥补漏洞
1531
下面对于x-scan扫描器的说法,正确的有____。
可以进行端口扫描B
含有攻击模块,可以针对识别到的漏洞自动发起攻击C
对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D
需要网络中每个主机的管理员权限E
可以多线程扫描
1532
下面软件产品中,____是漏洞扫描器。
x-scanB
nmapC
InternetScannerD
NortonAntiVirusE
Snort
1533
隔离网闸的三个组成部分是____。
漏洞扫描单元B
入侵检测单元C
内网处理单元D
外网处理单元E
专用隔离硬件交换单元
1534
网闸可能应用在____。
涉密网与非涉密网之间B
办公网与业务网之间C
电子政务的内网与专网之间D
业务网与互联网之间E
局域网与互联网之间
1535
下面不是网络端口扫描技术的是____。
全连接扫描B
半连接扫描C
插件扫描D
特征匹配扫描E
源码扫描
1536
按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____。
某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B
某用户