ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:58.15KB ,
资源ID:17446439      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17446439.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全管理员练习题123Word格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全管理员练习题123Word格式.docx

1、B. 不正确9. 通过日志分析,我们可以得到_(多选)A. 系统崩溃的原因 B. 黑客攻击的踪迹 C. 系统的运转状况 D. 系统服务的运转是否正常 A B C D 10. 当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住 (单选)A. 是 不是11. 下面关于PageFiles 文件的设置的说法正确的有_(多选)A. 如果物理内存为 N Mb,则 PageFiles 大小设置在 ( N ,2 x N ) 这个区域内合适 B. 最好分布在不同的物理磁盘上,逻辑磁盘也可以,不要设置在一个磁盘上,分布在多个磁盘上 Windows NT 会负载平衡 C. 大

2、小要设置成为可变的,这样文件系统(特别是 NTFS 文件系统)会产生很多文件碎片 D. 退出后清除 PageFiles 会有利于安全 B D12. 当选择无限制文件大小的方式作为日志记录的方式时,日志中不会包含_(单选)A. 日期 B. 用户 C. 类型 D. 事件13. 在“事件查看器”中包含_日志(多选)A. 应用程序日志 B. 系统日志 C. 安全日志 D. 应用日志 A B14. 如何防范Unicode漏洞 (多选)A. 移走scripts目录 B. 下载Microsoft的最新补丁 C. 运行IIS Lockdown和URL Scan D. 以上都不可以 A B C15. 包过滤防火

3、墙利用_对数据包实施有选择的通过,实现控制流出和流入网络的数据(单选)A. 地址 B. 端口 C. 协议类型 源地址、目标地址、端口号等 D16. 在_情况下,防火墙会不起作用(单选)A. 内部网用户通过防火墙访问Internet B. 内部网用户通过Modem拨号访问Internet C. 外部用户向内部用户发E-mail D. 外部用户通过防火墙访问Web 服务器17. 要使Web/HTTP通过企业防火墙,通常有以下办法_(多选)A. 如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内的连接 B. 使用支持SOCKS的Web客户程序,并在防火墙上运行SOCKS C. 在防火墙上运行某种

4、支持代理的Web服务器 D. 以上所有 B C 18. 防火墙从防范方式和技术实现的角度可分为有_(单选)A. 包过滤型防火墙和应用网关防火墙 B. 包过滤防火墙和基于状态防火墙 C. 代理服务型防火墙和状态监视型防火墙 包过滤防火墙、代理服务型防火墙和状态监视型防火墙19. 如何设置防火墙规则来防止极小数据段式攻击(Tiny Fragment Attacks)(单选)A. 丢弃协议类型为TCP,IP Fragment Offset等于1的数据包 B. 丢弃协议类型为UDP,IP Fragment Offset等于1的数据包 C. 丢弃协议类型为TCP,IP Fragment Offset等于

5、0的数据包 D. 丢弃协议类型为UDP,IP Fragment Offset等于0的数据包 A 20. 防火墙采用_方法对UDP数据进行包过滤,防火墙记住流出的UDP数据包,当一个UDP数据包要进入防火墙时,防火墙会判断它是否和流出的UDP数据包相匹配,如果匹配则允许进入,否则阻塞该数据包(单选)A. 动态数据包过滤 B. 静态数据包过滤 C. 状态数据包过滤 D. 规则数据包过滤21. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败_(单选)A. 源路由攻击(Source Routing Attacks) B. 源IP地址欺骗式攻击(Source IP Address S

6、poofing Attacks) C. Ping of Death 22. 特洛伊木马攻击(Trojan horse)建立堡垒主机时,应遵循如下步骤_(多选)A. 给堡垒主机一个干净、安全的运行环境。即尽量使用最小、最干净、最标准的操作系统,并保存好系统日志 B. 关闭堡垒主机上所有不需要的服务 C. 安装或修改必须的服务 D. 根据最终需要重新配置堡垒主机。对于UNIX系统而言,通常不需要重新编译操作系统的内核 23. 位于代理服务防火墙外部的网络链路_(单选)A. 只能到达代理服务器 B. 可以到达防火墙内部网络 C. 可以到达代理服务器和防火墙内部网络 D. 只能到达防火墙内部网络24.

7、 作为主要用于在DMZ中提供过滤功能和其它各种网络服务的堡垒主机,它的结构主要可以分为_(多选)A. 无路由双宿主主机 B. 牺牲主机 C. 内部堡垒主机 D. 外部堡垒主机25. 一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适合这个需求_(多选)A. 关闭除80端口以外的所有端口 B. 过滤除了TCP以外的所有报文 C. 过滤除了UDP以外的所有报文 D. 不作特殊设置26. 下面哪一个图形结构为“被屏蔽子网防火墙系统” (单选)A. B. C. D. C 27. 包过滤型防火墙的特点_(多选)A. 处理包的速度要比代理服务器快 B. 能阻止多种类型的IP欺骗 C. 包过

8、滤可以访问包中的所有信息 D. 随着过滤器数目的增加,路由器的吞吐量会下降 A D28. 包过滤系统通过指明_来过滤ICMP包(单选)A. 源端口号 B. 目的端口号 C. ICMP信息类型码 D. 以上所有 C29. 下面关于“被屏蔽主机结构”的描述正确的有_(单选)A. 被屏蔽主机结构中提供安全保护的主机仅仅与内部网相连 B. 被屏蔽主机结构中提供安全保护的主机仅仅与外部网相连 C. 被屏蔽主机结构中提供安全保护的主机同时与内、外部网相连 被屏蔽主机结构中提供安全保护的主机只与防火墙相连30. 防火墙的目的有以下_方面(多选)A. 限制他人进入内部网络 B. 过滤掉不安全的服务和非法用户

9、C. 防止入侵者接近你的防御设施 D. 限定人们访问特殊站点 E. 为监视局域网安全提供方便 A B C D E 31. 以下关于“屏蔽子网体系结构”的说法正确的有_(单选)A. 内部路由器可以分辨出一个声称从非军事区来的数据包是否真的从非军事区来 B. 万一堡垒主机被控制,入侵者就能直接侵袭内部网络 C. 入侵者控制堡垒主机后,他就能侦听到内部网上的数据 以上说法都不正确32. 入侵检测系统的常用的响应方法包括_(多选)A. 发警报 B. 写日志文件 C. 联动防火墙 D. 切断电源 A B C 33. 基于网络的IDS的信息源包括_(单选)A. 操作系统日志 B. 应用程序日志 C. 系统

10、资源 网络数据包34. 入侵检测互操作的标准是_(单选)CIDF A. TCP/IPB. OSIC. PKI35. 下列那些可以作为IDS信息收集的对象_(多选)A. 系统和网络日志文件 B. 目录和文件中的不期望的改变 C. 程序执行中的不期望行为 D. 物理形式的入侵信息 36. 从分析方法上入侵检测分为哪两种类型_(多选)A. 异常检测 B. 误用检测 C. 局部检测 D. 网络检测37. IDS的扩展性包括如下方面_(单选)A. 时间和空间上 B. 网络上 C. 主机上 D. 人员上38. IDS的可靠性包括_(多选)A. 信息来源的可靠性 B. 分析引擎的可靠性 C. 响应装置的可靠

11、性 D. 通信链接的可靠性39. 检测器通常部署的位置有_(多选)A. 放在边界防火墙之内部和外部 B. 放在暂时不用的子网中 C. 放在不主要的网络中枢 D. 放在一些安全级别需求高的子网 A D 40. 能防范WEB攻击的技术是_(单选)A. 防火墙 IDS B. 隐患扫描 C. 防病毒41. 入侵检测技术起源于_技术(单选)A. 网络管理 B. 安全审计 C. 防火墙 D. 数据库42. IDS系统中_部件是存放各种中间和最终数据的地方(单选)A. 事件产生器 B. 事件分析器 C. 响应单元 事件数据库43. 基于主机的IDS的信息源包括_(多选)D. 网络数据包 44. IDS系统中

12、_部件在整个计算环境中获得事件,并向系统的其他部分提供此事件(单选)D. 事件数据库45. IDS系统中_部件是对分析结果作出反应的功能单元(单选)46. 入侵检测是一种_技术(单选)A. 动态安全 B. 静态安全 C. 被动安全 D. 访问控制47. 杀毒软件至少应该具有_技术功能(多选)A. 内存解毒B. 查解变体代码机和病毒制造机C. 未知病毒预测D. 虚拟机技术48. “所有病毒都是通过感染内存从而去感染其他文件的”,此说法是否正确? _ _A. 正确不正确49. 行为监测法的特点包括:_(多选)A. 可发现未知病毒B. 误报警C. 不能识别病毒名称D. 能对付隐蔽型病毒50. 下病毒

13、中_属于特洛伊木马病毒(单选)A. BO2K和WM/MakeloveB. YAI和MTXC. PrettyPark和D. “冰河”和SubSeven51. 防治计算机病毒的安全专用产品的生产者申领销售许可证,须提交公安机关颁发的_的备案证明。(单选)计算机病毒防治研究A. 计算机病毒防治产品使用B. 计算机病毒防治产品生产C. 计算机安全专用产品52. 能够窃取QICQ的帐号和密码的病毒是_(单选)A. HybrisWorm_GopB. GonerC. Homepage53. “将已经开发的各种网络防病毒技术从源程序级嵌入到操作系统或网络系统的内核中,实现网络防病毒产品与操作系统的无缝连接”的

14、技术是:A. 分布式处理技术主动内核技术B. 监控病毒源技术C. 数字免疫系统技术54. HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesDagnostic Configuration=C:WINDOWSSYSTEM 是_的系统启动键值(单选)A. 木马冰河广外女生B. 蓝色火焰C. 以上都不是55. 受染文件存在服务器有以下_原因(多选)A. 受染文件直接由工作站拷贝至服务器B. 由服务器自己的可移动媒介复制到硬盘上C. 一个带有受染文件的备份被恢复至系统D. 病毒由服务器的通讯端口传入系统56. 受染文件

15、存在服务器有以下_原因(多选)57. 数字免疫系统主要包括_(单选)封闭循环自动化网络防病毒技术和启发式侦测技术A. 开放循环自动化网络防病毒技术和启发式侦测技术B. 封闭循环自动化网络防病毒技术和触发式侦测技术C. 开放循环自动化网络防病毒技术和触发式侦测技术58. 在网络中都需要在_平台上部署防病毒软件(多选)A. 客户端B. 邮件服务器C. 其他服务器D. 网关59. 下列病毒发作时,能够破坏硬盘数据的有_(多选)A. 求职信B. SirCamC. CIHD. Sulfnbk60. 尼姆达(Nimda)病毒的传播途径包括_(多选)A. 感染文件,当用户执行这些被感染文件的时候,病毒进行传

16、播B. 通过网络共享进行传播C. 通过internet,利用已知的系统漏洞来感染服务器,并修改该站点的WEB页,当用户浏览该站点时,便被感染D. 通过电子邮件61. _方法是检测已知病毒的最简单、开销最小的方法(单选)A. 校验和法特征代码法B. 行为监测法C. 感染实验法62. 计算机病毒发作所需的触发条件有_(多选)A. 时间、日期作为触发条件B. 键盘字符输入作为触发条件C. 计数器作触作为条件D. 特定文件出现作为触发条件63. “欢乐时光(HappyTime)”病毒会在_发作(多选)A. 2月11日和11月2日B. 7月7日和8月6日C. 9月4日和12月1日D. 5月13日和7月1

17、3日 A C64. 被感染病毒后,计算机可能出现的异常现象或症状有_(多选)A. 计算机系统出现异常死机或死机频繁B. 系统被非法远程控制C. 文件的内容和文件属性无故改变D. 自动发送邮件65. 下列_说法是错误的(单选)将文件改为只读方式就不会感染病毒A. 病毒不会感染写保护的磁盘B. 磁盘文件损坏并不都是病毒所为C. 反病毒软件也不能随时随地防护所有病毒66. CA交叉认证中存在下列_问题(多选)A. 证书扩展项不兼容 B. 证书加密算法不兼容 C. 信任链不能建立 D. 不能双向认证 A B 67. 关于CA的功能下列说法正确的是_(多选)A. 验证申请者的身份 B. 证书签发 C.

18、证书更新 D. 证书发放 68. 下列_协议利用了PKI技术(多选)A. TELNET IPSEC B. SNMP SET B D 69. 非对称密码算法包括_(多选)A. AES B. RSA C. DSA D. ECC B C D70. 数字证书一般都包括下列哪些内容_(多选)A. 版本号 B. 持有者的公钥 C. 持有者的私钥 D. 持有者的签名 E. 认证机构的签名 A B E 71. 电子商务中使用最广泛的密码系统是_(单选)A. 公开密钥密码系统 B. 对称密钥密码系统 C. 混合密码系统 D. 非对称密码系统72.通常使用_来实现抗重放攻击(单选)A.时间戳 B.数字签名 C.加

19、密 D.签名后加密72. 通常使用_来实现抗抵赖(单选)A. 加密 B. 时间戳 C. 签名 D. 数字指纹73. 理论上最安全的加密方案是_(单选)A. 隐写术 B. 代替密码 C. 换位密码 D. 简单异或 E. 一次一密乱码本 F74. “单向验证建立了证书持有者A和证书持有者B双方身份的证明以及从证书持有者A到证书持有者B的任何通信信息的完整性。它可以防止证书持有者B不是冒名者”的说法是否正确(单选)75. PMI主要为了解决_问题出现的(单选)A. 身份鉴别 B. 鉴别后的授权 C. 简化PKI D. PKI的代替76. 认证机构的_一旦丢失或失密将会导致由该认证机构及其下游组织所组

20、成的信任体系的崩溃(单选)A. 私钥 B. 公钥 C. 私钥和公钥 D. 以上都不是 77. PMI在版本中详细的描述了(单选)A. V1 B. V2 C. V3 V478. 通常使用_来实现完整性(单选)数字指纹79. PKI是一种利用_技术为网上安全通信提供一整套安全的基础平台(单选)A. 密码 B. 通讯 C. 认证 以上都不是80. 数字证书的生命周期一般包括_(多选)A. 证书申请 B. 证书生成 C. 证书存储 D. 证书发布 E. 证书废止 A B C D E81. 下列_需要在干净的DOS环境下进行杀毒才能够去除A. 被激活的非系统文件内的病毒B. 已经被激活或发作的非系统文件

21、内的病毒C. 系统文件内病毒D. 网络病毒82. 要查杀内存病毒,最好在_下进行。A. Windows安全模式下B. Windows正常模式下C. Windows无网络模式下D. 以上都可83. 字典式攻击里的字典的含义是_A. 英文字典B. 一本书C. 一个常用通行字的表格D. 圣经84. 在一封邮件中,_可能会泄漏你的邮件服务器的IP地址A. 邮件头B. 邮件正文包含的隐藏代码C. 邮件尾D. 发信人地址信息85. 主机系统的安全性依赖于_A. 无错的操作系统代码B. 良好的系统配置C. 功能与安全性之间适当的平衡D. 无错的应用程序设计86. 恶意代码包括下面那些种类_A. 病毒B. 木

22、马C. 蠕虫D. 逻辑炸弹87. 如果攻击者从外部运用Smurf进行Dos攻击,如何避免你的平台为他所用A. 禁止Router的IP广播功能B. 配置操作系统的相应控制C. 配置Router的网络出口过滤器功能D. 对边界Router的回音应答信息包进行过滤88. 关于缓冲区溢出下列说法正确的是_A. 缓冲区溢出利用了程序编写时的错误B. 缓冲区溢出是程序没有仔细检查字符串的边界C. 缓冲区溢出攻击是被利用最多的一种攻击方式D. 缓冲区溢出是操作系统固有的漏洞,不能避免89. 对于有经验的NT入侵者,_网络协议更容易被利用A. NetBios/CIFSB. SMBC. TCP/IPD. IPX

23、90. PGP是一种_工具A. 身份认证B. 加密C. 文件传输D. 漏洞攻击91. 下列_方法可以防范利用OICQ发送垃圾信息的攻击A. 在“身份验证”安全选项中,选择“需要身份验证才能把我列为好友B. 发现问题,立即下线,然后再重新拨号上网C. 随时升级D. 在系统参数设置里使用拒绝陌生人消息92. ICQ的“自动更新”功能会泄漏你的操作系统类型、版本、序列号、用户登记名称等重要信息吗A. 会B. 不会93. “由于OICQ采用的是TCP数据包通讯,攻击者只要向你发送一个信息,他就可以通过监视TCP数据包来获得你的IP和OICQ的端口号”,这一说法是否正确94. 防病毒软件采用的实时扫描技术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1