连云港信息技术安全答案文档格式.docx

上传人:b****6 文档编号:20068844 上传时间:2023-01-16 格式:DOCX 页数:82 大小:67.13KB
下载 相关 举报
连云港信息技术安全答案文档格式.docx_第1页
第1页 / 共82页
连云港信息技术安全答案文档格式.docx_第2页
第2页 / 共82页
连云港信息技术安全答案文档格式.docx_第3页
第3页 / 共82页
连云港信息技术安全答案文档格式.docx_第4页
第4页 / 共82页
连云港信息技术安全答案文档格式.docx_第5页
第5页 / 共82页
点击查看更多>>
下载资源
资源描述

连云港信息技术安全答案文档格式.docx

《连云港信息技术安全答案文档格式.docx》由会员分享,可在线阅读,更多相关《连云港信息技术安全答案文档格式.docx(82页珍藏版)》请在冰豆网上搜索。

连云港信息技术安全答案文档格式.docx

1509

网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。

六 

五 

四D 

1510

下面关于隔离网闸的说法,正确的是____。

能够发现已知的数据库漏洞B 

可以通过协议代理的方法,穿透网闸的安全控制 

任何时刻,网闸两端的网络之间不存在物理连接 

在OSI的二层以上发挥作用

1511

关于网闸的工作原理,下面说法错误的是____.

切断网络之间的通用协议连接B 

将数据包进行分解或重组为静态数据;

对静态数据进行安全审查,包括网络协议检查和代码扫描等 

网闸工作在OSI模型的二层以上 

任何时刻,网闸两端的网络之间不存在物理连接

1512

当您收到您认识的人发来的电子并发现其中有意外附件,您应该____。

打开附件,然后将它保存到硬盘B 

打开附件,但是如果它有病毒,立即关闭它 

用防病毒软件扫描以后再打开附件 

直接删除该

1513

下面病毒出现的时间最晚的类型是____.

携带特洛伊木马的病毒 

以网络钓鱼为目的的病毒 

通过网络传播的蠕虫病毒D 

Office文档携带的宏病毒

1514

某病毒利用RPCD缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为____。

文件型病毒B 

宏病毒 

网络蠕虫病毒 

特洛伊木马病毒

1515

采用“进程注入”可以____。

隐藏进程B 

隐藏网络端口 

以其他程序的名义连接网络 

以上都正确

1516

下列关于启发式病毒扫描技术的描述中错误的是____。

启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B 

启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 

启发式病毒扫描技术不会产生误报,但可能会产生漏报 

启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒

1517

不能防止计算机感染病毒的措施是_____。

定时备份重要文件 

经常更新操作系统C 

除非确切知道附件容,否则不要打开电子附件D 

重要部门的计算机尽量专机专用与外界隔绝

1518

企业在选择防病毒产品时不应该考虑的指标为____。

产品能够从一个中央位置进行远程安装、升级B 

产品的误报、漏报率较低C 

产品提供详细的病毒活动记录 

产品能够防止企业信息通过被传出

1519

防火墙通常阻止的数据包包括____。

来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外) 

源地址是部网络地址的所有入站数据包 

所有ICMP类型的入站数据包 

来自未授权的源地址,包含SNMP的所有入站数据包 

包含源路由的所有入站和出站数据包

1520

目前市场上主流防火墙提供的功能包括____。

数据包状态检测过滤 

应用代理 

NAT 

VPN 

日志分析和流量统计分析

1521

防火墙的局限性包括____。

防火墙不能防御绕过了它的攻击 

防火墙不能消除来自部的威胁 

防火墙不能对用户进行强身份认证 

防火墙不能阻止病毒感染过的程序和文件进出网络

1522

防火墙的性能的评价方面包括____。

并发会话数 

吞吐量 

延时 

平均无故障时间

1523

下面关于防火墙的维护和策略制定说确的是____。

所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上 

Web界面可以通过SSL加密用户名和密码。

非Web的图形界面如果既没有部加密,也没有SSL,可以使用隧道解决方案,如SSH 

对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较 

对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试 

渗透分析可以取代传统的审计程序

1524

蜜罐技术的主要优点有____。

蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险 

收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低 

可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击 

不需要强大的资金投入,可以用一些低成本的设备 

可以及时地阻断网络入侵行为

1525

通用入侵检测框架(CIDF)模型的组件包括____。

活动轮廓 

事件分析器 

事件数据库 

1526

主动响应,是指基于一个检测到的入侵所采取的措施。

对于主动响应来说,其选择的措施可以归入的类别有____。

针对入侵者采取措施 

修正系统 

收集更详细的信息 

入侵追踪

1527

随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。

由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。

可选择解决的办法有____。

不需要修改,交换网络和以前共享媒质模式的网络没有任何区别 

使用交换机的核心芯片上的一个调试的端口 

把入侵检测系统放在交换机部或防火墙等数据流的关键入口、出口处 

采用分接器(tap) 

使用以透明网桥模式接入的入侵检测系统

1528

入侵防御技术面临的挑战主要包括____。

不能对入侵活动和攻击性网络通信进行拦截 

单点故障 

性能“瓶颈” 

误报和漏报

1529

网络安全扫描能够____。

发现目标主机或网络 

判断操作系统类型 

确认开放的端口 

识别网络的拓扑结构 

测试系统是否存在安全漏洞

1530

主机型漏洞扫描器可能具备的功能有____。

重要资料锁定:

利用安全的校验和机制来监控重要的主机资料或程序的完整性 

弱口令检查:

采用结合系统信息、字典和词汇组合等的规则来检查弱口令 

系统日志和文本文件分析:

针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的容做分析 

动态报警:

当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。

告警可以采取多种方式,可以是声音、弹出窗口、电子甚至手机短信等 

分析报告:

产生分析报告,并告诉管理员如何弥补漏洞

1531

下面对于x-scan扫描器的说法,正确的有____。

可以进行端口扫描 

含有攻击模块,可以针对识别到的漏洞自动发起攻击 

对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具 

需要网络中每个主机的管理员权限 

可以多线程扫描

1532

下面软件产品中,____是漏洞扫描器。

x-scan 

nmap 

InternetScanner 

NortonAntiVirusE 

Snort

1533

隔离网闸的三个组成部分是____。

漏洞扫描单元B 

入侵检测单元 

网处理单元 

外网处理单元 

专用隔离硬件交换单元

1534

网闸可能应用在____。

涉密网与非涉密网之间 

办公网与业务网之间 

电子政务的网与专网之间 

业务网与互联网之间 

局域网与互联网之间

1535

下面不是网络端口扫描技术的是____。

全连接扫描B 

半连接扫描 

插件扫描 

特征匹配扫描 

源码扫描

1536

按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____。

某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档 

某用户收到来自朋友的一封电子,当打开附件时,附件将自身发送给该用户地址簿中前五个地址 

某员工在公司部使用的系统中加入一个逻辑炸弹,如果该员工在一年被解雇则逻辑炸弹就会破坏系统D 

黑客入侵了某服务器,并在其上安装了一个后门程序 

某QQ用户打开了朋友发送来的一个后,发现每次有好友上线QQ都会自动发送一个携带该的消息

1537

病毒传播的途径有____。

移动硬盘 

存条 

电子 

聊天程序 

网络浏览

1538

可能和计算机病毒有关的现象有____。

可执行文件大小改变了 

在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示 

系统频繁死机 

存中有来历不明的进程 

计算机主板损坏

1539

基于规则的方法就是在标题和容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。

正确 

错误

1540

反向查询方法可以让接收的互联网服务商确认发送者是否就是如其所言的真实地址。

1541

SenderlD可以判断出电子的确切来源,因此,可以降低垃圾以及域名欺骗等行为发生的可能。

1542

DKIM(DomainKeysIdentifiedMail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。

1543

运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

1544

由于网络钓鱼通常利用垃圾进行传播,因此,各种反垃圾的技术也都可以用来反网络钓鱼。

1545

网络钓鱼的目标往往是细心选择的一些电子地址。

1546

如果采用正确的用户名和口令成功登录,则证明这个不是仿冒的。

1547

在来自可信站点的电子中输入个人或财务信息是安全的。

1548

包含收件人个人信息的是可信的。

1549

可以采用容过滤技术来过滤垃圾。

1550

黑库的大小和过滤的有效性是容过滤产品非常重要的指标。

1551

随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。

1552

启发式技术通过查找通用的非法容特征,来尝诩蝴IJ新形式和已知形式的非法容。

1553

白方案规定接收者只接收自己所信赖的发送者所发送过来的。

1554

实时黑是简单黑的进—步发展,可以从根本上解决垃圾问题。

1555

贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。

1556

对网页请求参数进行验证,可以防止SQL注入攻击。

1557

以下不会帮助减少收到的垃圾数量的是____。

使用垃圾筛选器帮助阻止垃圾B 

共享电子地址或即时消息地址时应小心谨慎 

安装入侵检测软件 

收到垃圾后向有关部门举报

1558

下列不属于垃圾过滤技术的是____。

软件模拟技术 

贝叶斯过滤技术C 

关键字过滤技术D 

黑技术

1559

下列技术不支持密码验证的是____。

S/MIMEB 

PGPC 

AMTP 

SMTP

1560

下列行为允许的有____。

XX利用他人的计算机系统发送互联网电子B 

将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子地址用于出售、共享、交换或者向通过上述方式获得的电子地址发送互联网电子C 

未经互联网电子接收者明确伺意,向其发送包含商业广告容的互联网电子 

爱选包含商业广告容的互联网电子时,在互联网电子标题信息前部注明“广告”或者“AD'

’字样

1561

下列技术不能使网页被篡改后能够自动恢复的是____。

限制管理员的权限 

轮询检测C 

事件触发技术D 

核心嵌技术

1562

以下不可以表示电子可能是欺骗性的是____。

它要求您点击电子中的并输入您的信息B 

传达出一种紧迫感 

通过姓氏和名字称呼您 

它要求您验证某些个人信息

1563

如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。

向电子地址或被伪造的公司报告该情形B 

更改的密码C 

立即检查财务报表 

以上全部都是

1564

容过滤技术的含义不包括____。

过滤互联网请求从而阻止用户浏览不适当的容或站点B 

过滤流入的容从而阻止潜在的攻击进入用户的网络系统C 

过滤流出的容从而阻止敏感数据的泄漏 

过滤用户的输入从而阻止用户传播非法容

1565

下列容过滤技术中在我国没有得到广泛应用的是____。

容分级审查 

关键字过滤技术C 

启发式容过滤技术D 

机器学习技术

1566

会让一个用户的“删除”操作去警告其他许多用户的垃圾过滤技术是____。

黑B 

白C 

实时黑 

分布式适应性黑

1567

不需要经常维护的垃圾过滤技术是____。

指纹识别技术 

简单DNS测试 

黑技术D 

关键字过滤

1568

下列关于网络钓鱼的描述不正确的是____。

网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体 

网络钓鱼都是通过欺骗性的电子来进行诈骗活动 

为了消除越来越多的以网络钓鱼和电子曲6件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会——反网络钓鱼工作小组D 

网络钓鱼在很多方面和一般垃圾有所不同,理解这些不同点对设计反网络钓鱼技术至关重要

1569

下面技术中不能防止网络钓鱼攻击的是____。

在主页的底部设有一个明显,以提醒用户注意有关电子诈骗的问题B 

利用数字证书(如USBKEY)进行登录 

根据互联网容分级联盟(ICRA)提供的容分级标准对容进行分级 

安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

1570

下列为垃圾的有____。

收件人无法拒收的电子 

收件人事先预定的广告、电子刊物等具有宣传性质的电子 

含有病毒、、反动等不良信息或有害信息的 

隐藏发件人身份、地址、标题等信息的电子 

含有虚假的信息源、发件人、路由等信息的电子

1571

垃圾带来的危害有____。

垃圾占用很多互联网资源 

垃圾浪费广大用户的时间和精力 

垃圾提高了某些公司做广告的效益 

垃圾成为病毒传播的主要途径 

垃圾迫使企业使用最新的操作系统

1572

网页防篡改技术包括____。

采用负载平衡技术 

防、网页被篡改 

访问网页时需要输入用户名和口令 

网页被篡改后能够自动恢复 

采用HTTPS协议进行网页传输

1573

网络钓鱼常用的手段有____。

利用垃圾 

利用假冒网上银行、网上证券 

利用虚假的电子商务 

利用计算机病毒 

利用社会工程学

1574

容过滤的目的包括____。

阻止不良信息对人们的侵害 

规用户的上网行为,提高工作效率 

防止敏感数据的泄漏 

遏制垃圾的蔓延 

减少病毒对网络的侵害

1575

下面技术为基于源的容过滤技术的是____。

DNS过滤 

IP包过滤 

URL过滤 

关键字过滤技术

1576

容过滤技术的应用领域包括____。

防病毒 

网页防篡改 

防火墙 

入侵检测 

反垃圾

1282

信息网络的物理安全要从环境安全和设备安全两个角度来考虑.

正确

1283

计算机场地可以选择在公共区域人流量比较大的地方。

1284

计算机场地可以选择在化工厂生产车间附近。

1285

计算机场地在正常情况下温度保持在18~28摄氏度。

1286

机房供电线路和动力、照明用电可以用同一线路。

1287

只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

1288

备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋,使用时要远离静电敏感器件。

1289

屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

1290

屏蔽室的拼接、焊接工艺对电磁防护没有影响。

1291

由于传输的容不同,电力线可以与网络线同槽铺设。

1292

接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。

地线做电气连通。

1293

新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

1294

TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。

1295

机房的环境对粉尘含量没有要求。

1296

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

1297

有很高使用价值或很高程度的重要数据应采用加密等方法进行保护。

1298

纸介质资料废弃应用碎纸机粉碎或焚毁。

1299

以下不符合防静电要求的是_d_。

穿合适的防静电衣服和防静电鞋 

在机房直接更衣梳理 

用表面光滑平整的办公家具D 

经常用湿拖布拖地

1300

布置电子信息系统信号线缆的路由走向时,以下做法错误的是_a_。

可以随意弯折 

转弯时,弯曲半径应大于导线直径的10倍C 

尽量直线、平整D 

尽量减小由线缆自身形成的感应环路面积

1301

对电磁兼容性(Electromagneticpatibility,简称EMC)标准的描述正确的是_c_。

同一个国家的是恒定不变的B 

不是强制的 

各个国家不相同 

以上均错误

1302

物理安全的管理应做到_c_。

所有相关人员都必须进行相应的培训,明确个人工作职责B 

制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 

在重要场所的进出口安装监视器,并对进出情况进行录像 

以上均正确

1303

场地安全要考虑的因素有_abced_。

场地选址 

场地防火 

场地防水防潮 

场地温度控制 

场地电源供应

1304

火灾自动报警、自动灭火系统部署应注意_bacd。

避开可能招致电磁干扰的区域或设备 

具有不间断的专用消防电源 

留备用电源 

具有自动和手动两种触发装置

1305

为了减小雷电损失,可以采取的措施有____。

机房应设等电位连接网络 

部署UPS 

设置安全防护地与屏蔽地 

根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 

信号处理电路

1306

会导致电磁泄露的有____。

显示器 

开关电路及接地系统 

计算机系统的电源线 

机房的线 

1307

磁介质的报废处理,应采用____。

直接丢弃B 

砸碎丢弃 

反复多次擦写 

专用强磁工具清除

1308

静电的危害有____。

导致磁盘读写错误,损坏磁头,引起计算机误动作 

造成电路击穿或者毁坏 

电击,影响工作人员身心健康 

吸附灰尘

1309

防止设备电磁辐射可以采用的措施有____。

屏蔽 

滤波 

尽量采用低辐射材料和设备 

置电磁辐射干扰器

1310

灾难恢复和容灾具有不同的含义。

1311

数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

1312

对目前大量的数据备份来说,磁带是应用得最广的介质。

1313

增量备份是备份从上次进行完全备份后更改的全部数据文件。

1314

容灾等级通用的国际标准SHARE78将容灾分成了六级。

1315

容灾就是数据备份。

1316

数据越重要,容灾等级越高。

1317

容灾项目的实施过程是周而复始的。

1318

如果系统在一段时间没有出现问题,就可以不用再进行容灾了。

1319

SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。

1320

廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

B

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1