信息安全与信息技术试题及答案继续再教育考试.docx

上传人:b****5 文档编号:6545209 上传时间:2023-01-07 格式:DOCX 页数:164 大小:101.68KB
下载 相关 举报
信息安全与信息技术试题及答案继续再教育考试.docx_第1页
第1页 / 共164页
信息安全与信息技术试题及答案继续再教育考试.docx_第2页
第2页 / 共164页
信息安全与信息技术试题及答案继续再教育考试.docx_第3页
第3页 / 共164页
信息安全与信息技术试题及答案继续再教育考试.docx_第4页
第4页 / 共164页
信息安全与信息技术试题及答案继续再教育考试.docx_第5页
第5页 / 共164页
点击查看更多>>
下载资源
资源描述

信息安全与信息技术试题及答案继续再教育考试.docx

《信息安全与信息技术试题及答案继续再教育考试.docx》由会员分享,可在线阅读,更多相关《信息安全与信息技术试题及答案继续再教育考试.docx(164页珍藏版)》请在冰豆网上搜索。

信息安全与信息技术试题及答案继续再教育考试.docx

信息安全与信息技术试题及答案继续再教育考试

 

信息安全试题

 

一、判断题(20)

 

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑.

答案正确

2、计算机场地可以选择在公共区域人流量比较大的地方。

答案错误

3、机房内的环境对粉尘含量没有要求。

答案错误

4、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

答案正确

5、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

答案正确

6、纸介质资料废弃应用碎纸机粉碎或焚毁。

答案正确

7、灾难恢复和容灾具有不同的含义。

A错误

8、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

答案正确

9、对目前大量的数据备份来说,磁带是应用得最广的介质。

答案正确

10、增量备份是备份从上次进行完全备份后更改的全部数据文件。

答案错误

11、容灾等级通用的国际标准SHARE78将容灾分成了六级。

答案错误

12、容灾就是数据备份。

 

答案

错误

13、

数据越重要,容灾等级越高。

答案

正确

14、

容灾项目的实施过程是周而复始的。

答案

正确

15、

如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

答案

错误

16、

SAN针对海量、面向数据块的数据传输,而

NAS则提供文件级的数据访

问功能。

答案

正确

17、

廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价

的硬盘进行

有机组合,使其性能超过一只昂贵的大硬盘。

答案

正确

18、

对称密码体制的特征是:

加密密钥和解密密钥完全相同,或者一个密钥

很容易从另一个密钥中导出。

答案

正确

19、

公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密

钥进行解密。

答案

正确

20、

Windows文件系统中,只有Administrator

组和ServerOperation

组可

以设置和去除共享目录,并且可以设置共享目录的访问权限。

答案

错误

 

二、单选题(80)

 

1、以下不符合防静电要求的是__B__。

穿合适的防静电衣服和防静电鞋

在机房内直接更衣梳理

用表面光滑平整的办公家具

 

经常用湿拖布拖地

2、布置电子信息系统信号线缆的路由走向时,以下做法错误的是__A__。

可以随意弯折

B转弯时,弯曲半径应大于导线直径的

10倍

尽量直线、平整

尽量减小由线缆自身形成的感应环路面积

3、对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确

的是_C___。

同一个国家的是恒定不变的

不是强制的

各个国家不相同

以上均错误

4、物理安全的管理应做到__D__。

所有相关人员都必须进行相应的培训,明确个人工作职责

制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

在重要场所的进出口安装监视器,并对进出情况进行录像

以上均正确

5、代表了当灾难发生后,数据的恢复程度的指标是__A__。

RPO

RTO

NRO

SDO

6、代表了当灾难发生后,数据的恢复时间的指标是__B__。

RPO

RTO

NRO

SDO

7、我国《重要信息系统灾难恢复指南》将灾难恢复分成了__B__级。

 

8、容灾的目的和实质是__C__。

数据备份

心理安慰

保持信息系统的业务持续性

系统的有益补充

9、容灾项目实施过程的分析阶段,需要进行___D_。

灾难分析

业务环境分析

当前业务状况分析

以上均正确

10、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是__B__。

磁盘

磁带

光盘

软盘

11、下列叙述不属于完全备份机制特点描述的是__D__。

每次备份的数据量较大

每次备份所需的时间也就较长

不能进行得太频繁

需要存储空间小

12、下面不属于容灾内容的是__A__。

灾难预测

灾难演习

风险分析

业务影响分析

 

13、美国国防部发布的可信计算机系统评估标准(TCSEC)定义了__C__个等

级。

14、Windows系统的用户帐号有两种基本类型,分别是全局帐号和__A__。

本地帐号

域帐号

来宾帐号

局部帐号

15、Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和_C___。

本地帐号

域帐号

来宾帐号

局部帐号

16、计算机网络组织结构中有两种基本结构,分别是域和__B__。

用户组

工作组

本地组

全局组

17、—般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为____和____。

D

A128

B1410

C1210

D148

18、符合复杂性要求的WindowsXP帐号密码的最短长度为__B__。

 

4

6

8

10

19、设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原

密码是__C__。

keda

kedaliu

kedawuj

dawu

20、某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统

备份需要一个半小时,下列适合作为系统数据备份的时间是__D__。

A上午8点

B中午12点

C下午3点

D凌晨l点

21、Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件

是__C__。

用户登录及注销

用户及用户组管理

用户打开关闭应用程序

系统重新启动和关机

22、在正常情况下,Windows2000中建议关闭的服务是__A__。

ATCP/IPNetBIOSHelperService

BLogicalDiskManager

CRemoteProcedureCall

DSecurityAccountsManager

23、FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超

 

文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密

并通过安全端口传输的另一种HTTP)服务分别对应的端口是__B__。

A252180554

B212580443

C2111080554

D2125443554

24、下面不是UNIX/Linux操作系统的密码设置原则的是__D__。

密码最好是英文字母、数字、标点符号、控制字符等的结合

不要使用英文单词,容易遭到字典攻击

不要使用自己、家人、宠物的名字

一定要选择字符长度为8的字符串作为密码

25、UNIX/Linux操作系统的文件系统是__B__结构。

星型

树型

网状

环型

26、下面说法正确的是_A___。

AUNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空

间Daemon,其中安全性能较强的是基于内核的NFSDaemon

BUNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间

NFSDaemon,其中安全性能较强的是基于内核的NFSDaemon

CUNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好

DUNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好

27、下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是

___C_。

tar

cpio

 

umask

backup

28、Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正

确的是_D___。

Backup—c命令用于进行完整备份

Backup—p命令用于进行增量备份

Backup—f命令备份由file指定的文件

Backup—d命令当备份设备为磁带时使用此选项

29、

UNIX工具(实用程序,

utilities)

在新建文件的时候,通常使用

____作

为缺省许可位,而在新建程序的时候,通常使用

____作为缺省许可位。

B

A555666

B666777

C777888

D888999

30、保障UNIX/Linux系统帐号安全最为关键的措施是_A___。

A文件/etc/passwd和/etc/group必须有写保护

B删除/etc/passwd、/etc/group

C设置足够强度的帐号密码

D使用shadow密码

31、

UNIX/Linux系统中,下列命令可以将普通帐号变为

root帐号的是

__D__。

Achmod命令B/bin/passwd命令Cchgrp命令D

/bin/su命令

32、

有编辑/etc/passwd文件能力的攻击者可以通过把

UID变为__B__就可

以成为特权用户。

A-1B0C1D2

33、

下面不是保护数据库安全涉及到的任务是__C__。

A确保数据不能被未经过授权的用户执行存取操作

B防止未经过授权的人

员删除和修改数据C向数据库系统开发商索要源代码,做代码级检查D监视对数据的访问和更改等使用情况

 

34、下面不是数据库的基本安全机制的是__D__。

A用户认证B用户授权C审计功能D电磁屏蔽

35、关于用户角色,下面说法正确的是__B__。

ASQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户

角色与身份认证无关

角色与访问控制无关

D角色与用户之间是一对一的映射关系

36、

下面原则是DBMS对于用户的访问存取控制的基本原则的是__A__。

A隔离原则B多层控制原则C唯一性原则D自主原则

37、

下面对于数据库视图的描述正确的是_B___。

A数据库视图也是物理存储的表

B可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是

SELECT语句

C数据库视图也可以使用UPDATE或DELETE语句生成

D对数据库视图只能查询数据,不能修改数据

38、

有关数据库加密,下面说法不正确的是__C__。

索引字段不能加密

关系运算的比较字段不能加密C字符串字段不能加密D表间的连接码字段不能加密

39、下面不是Oracle数据库提供的审计形式的是__A__。

备份审计

语句审计

特权审计

模式对象设计

40、下面不是SQLServer支持的身份认证方式的是__D__。

WindowsNT集成认证

SQLServer认证

SQLServer混合认证

生物认证

 

41、下面___B_不包含在MySQL数据库系统中。

A数据库管理系统,即DBMS

密钥管理系统

关系型数据库管理系统,即RDBMS

开放源码数据库

42、下面不是事务的特性的是__A__。

完整性

原子性

一致性

隔离性

43、下面不是Oracle数据库支持的备份形式的是_B___。

冷备份

温备份

热备份

逻辑备份

44、防火墙是__B__在网络环境中的应用。

字符串匹配

访问控制技术

入侵检测技术

防病毒技术

45、iptables中默认的表名是___A_。

filter

firewall

nat

mangle

46、包过滤防火墙工作在OSI网络参考模型的_C___。

物理层

数据链路层

网络层

 

应用层

47、通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的

iptables指令是_C___。

Aiptables-FINPUT-d192.168.0.2-ptcp--dport22-jACCEPTBiptables-AINPUT-d192.168.0.2-ptcp--dport23-jACCEPT

Ciptables-AFORWARD-d192.168.0.2-ptcp--dport22-jACCEPTDiptables-AFORWARD-d192.168.0.2-ptcp--dport23-jACCEPT

48、防火墙提供的接入模式不包括___D_。

网关模式

透明模式

混合模式

旁路接入模式

49、关于包过滤防火墙说法错误的是_C___。

包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标

志设置访问控制列表实施对数据包的过滤

B包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很

快地执行

包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错

50、关于应用代理网关防火墙说法正确的是____。

A基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略

一种服务需要一种代理模块,扩展服务较难

C

 

51、

和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D不支持对用

户身份进行高级认证机制。

一般只能依据包头信息,因此很容易受到“地

址欺骗型”攻击

关于NAT说法错误的是_D___。

 

ANAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,

无需内部主机拥有注册的(已经越采越缺乏的)全局互联网地址

B静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络

中的每个主机都被永久映射成外部网络中的某个合法的地址

C动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动

态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D动态NAT又叫做网络地址端口转换NAPT

52、下面关于防火墙策略说法正确的是__C__。

A在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险

分析

防火墙安全策略一旦设定,就不能在再作任何改变

C防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出

的允许通过的通信类型和连接D防火墙规则集与防火墙平台体系结构无

53、下面关于DMZ区的说法错误的是_C___。

A通常DMZ包含允许来自互联网的通信可进入的设备,如

服务器、SMTP服务器和DNS服务器等

B内部网络可以无限制地访问外部网络以及DMZ

CDMZ可以访问内部网络

D有两个DMZ的防火墙环境的典型策略是主防火墙采用

 

Web服务器、FTP

 

NAT方式工作,而内

部防火墙采用透明模式工作以减少内部网络结构的复杂程度

54、在PDRR模型中,__B__是静态防护转化为动态的关键,是动态响应的依

据。

防护

检测

响应

恢复

55、从系统结构上来看,入侵检测系统可以不包括__C__。

 

数据源

分析引擎

审计

响应

56、通用入侵检测框架(CIDF)模型中,__A__的目的是从整个计算环境中获得

事件,并向系统的其他部分提供此事件。

事件产生器

事件分析器

事件数据库

响应单元

基于网络的入侵检测系统的信息源是__D__。

系统的审计日志

系统的行为数据

应用程序的事务日志文件

网络中的数据包

57、误用入侵检测技术的核心问题是__C__的建立以及后期的维护和更新。

异常模型

规则集处理引擎

网络攻击特征库

审计日志

58、__A__是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一

个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

蜜网

鸟饵

鸟巢

玻璃鱼缸

59、下面关于响应的说法正确的是___D_。

主动响应和被动响应是相互对立的,不能同时采用

被动响应是入侵检测系统中的唯一响应方式

 

入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题

60、

A

下面说法错误的是_C___。

由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,

能够检测基于网络的入侵检测系统不能检测的攻击

 

它们

基于主机的入侵检测可以运行在交换网络中

基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

61、使用漏洞库匹配的扫描方法,能发现__B__。

未知的漏洞

已知的漏洞

自行设计的软件中的漏洞

所有漏洞

62、下面__D__不可能存在于基于网络的漏洞扫描器中。

漏洞数据库模块

扫描引擎模块

当前活动的扫描知识库模块

阻断规则设置模块

63、网络隔离技术,根据公认的说法,迄今已经发展了____B个阶段。

64、下面关于隔离网闸的说法,正确的是_C___。

能够发现已知的数据库漏洞

可以通过协议代理的方法,穿透网闸的安全控制

任何时刻,网闸两端的网络之间不存在物理连接

 

在OSI的二层以上发挥作用

65、关于网闸的工作原理,下面说法错误的是__C__.

切断网络之间的通用协议连接

将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等

C网闸工作在OSI模型的二层以上

任何时刻,网闸两端的网络之间不存在物理连接

66、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该

_C___。

打开附件,然后将它保存到硬盘

打开附件,但是如果它有病毒,立即关闭它

用防病毒软件扫描以后再打开附件

直接删除该邮件

67、下面病毒出现的时间最晚的类型是__B__.

携带特洛伊木马的病毒

以网络钓鱼为目的的病毒

通过网络传播的蠕虫病毒

Office文档携带的宏病毒

68、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%

System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身

能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为

__C__。

文件型病毒

宏病毒

网络蠕虫病毒

特洛伊木马病毒

69、采用“进程注入”可以__C__。

隐藏进程

隐藏网络端口

 

以其他程序的名义连接网络

以上都正确

70、下列关于启发式病毒扫描技术的描述中错误的是___C_。

启发式病毒扫描技术是基于人工智能领域的启发式搜索技术

启发式病毒扫描技术不依赖于特征代码来识别计算机病毒

启发式病毒扫描技术不会产生误报,但可能会产生漏报

启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒

71、不能防止计算机感染病毒的措施是_A____。

定时备份重要文件

经常更新操作系统

除非确切知道附件内容,否则不要打开电子邮件附件

重要部门的计算机尽量专机专用与外界隔绝

72、企业在选择防病毒产品时不应该考虑的指标为_D___。

产品能够从一个中央位置进行远程安装、升级

产品的误报、漏报率较低

产品提供详细的病毒活动记录

产品能够防止企业机密信息通过邮件被传出

73、以下不会帮助减少收到的垃圾邮件数量的是__C__。

使用垃圾邮件筛选器帮助阻止垃圾邮件

共享电子邮件地址或即时消息地址时应小心谨慎

安装入侵检测软件

收到垃圾邮件后向有关部门举报

74、下列不属于垃圾邮件过滤技术的是__A__。

软件模拟技术

贝叶斯过滤技术

关键字过滤技术

黑名单技术

75、下列技术不支持密码验证的是_D___。

AS/MIME

 

PGP

AMTPDSMTP

76、下列行为允许的有__D__。

XX利用他人的计算机系统发送互联网电子邮件

B将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件

C未经互联网电子邮件接收者明确伺意,向其发送包含商业广告内容的互联

网电子邮件

D爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'’字样

 

77、下列技术不能使网页被篡改后能够自动恢复的是__A__。

限制管理员的权限

轮询检测

事件触发技术

核心内嵌技术

78、以下不可以表示电子邮件可能是欺骗性的是_C___。

它要求您点击电子邮件中的链接并输入您的帐户信息

传达出一种紧迫感

通过姓氏和名字称呼您

它要求您验证某些个人信息

79、如果您认为您已经落入网络钓鱼的圈套,则应采取__D__措施。

向电子邮件地址或网站被伪造的公司报告该情形

更改帐户的密码

立即检查财务报表

以上全部都是

80、内容过滤技术的含义不包括_D___。

过滤互联网请求从而阻止用户浏览不适当的内容或站点

 

过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

过滤流出的内容从而阻止敏感数据的泄漏

过滤用户的输入从而阻止用户传播非法内容

 

三、多选题(20)

 

1、通用入侵检测框架(CIDF)模型的组件包括__ACDE__。

事件产生器

活动轮廓

事件分析器

事件数据库

响应单元

2、主动响应,是指基于一个检测到的入侵所采取的措施。

对于主动响应来说,

其选择的措施可以归入的类别有__ABC__。

针对入侵者采取措施

修正系统

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1