浙江省信息网络安全技术人员继续教育考试试卷

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

浙江省信息网络安全技术人员继续教育考试试卷农行班第1期一、判断题:(给出正确(划)或错误(划)判断,共20题,每题1分,计20分)1.IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的本地计算设备的集合。()2.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()3.计算机场地在正常情况下温度保持在18~28摄氏度。()4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。()5.由于传输的内容不同,电力线可以与网络线同槽铺设。()6.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。()7.灾难恢复和容灾具有不同的含义()8.增量备份是备份从上次进行完全备份后更改的全部数据文件()9.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。()10.常见的操作系统包括DOS、OS/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。()11.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。()12.一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。()13.数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。()14.软件防火墙就是指个人防火墙。()15.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()16.蜜罐技术是一种被动响应措施。()17.基于主机的漏洞扫描不需要有主机的管理员权限。()18.计算机病毒可能在用户打开“txt”文件时被启动。()19.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。()20.对网页请求参数进行验证,可以防止SQL注入攻击。()二、单选题(选出正确的一个答案,共40题,每题1分,计40分)1.美国信息保障技术框架(IATF)给出了一个保护信息系统的通用框架,它是从什么角度来划分信息系统,从而实现对信息系统的保护。()A.信息系统的通信结构B信息网络类型C信息系统边界D信息保障机制考试课程信息安全技术考试日期07年8月19日成绩单位名称分行考生姓名学号座位号2.对电磁兼容性(ElectroMagneticCompatibility,简称EMC)标准的描述正确的是()A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误3.容灾的目的和实质是()。A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充4.以下描述,属于对称密码体制的优点()A密钥交换方便B未知实体间通信方便C加/解密速度快D密钥规模简单5.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。()A.五B.六C.七D.八6.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()A.本地帐号B.域帐号C.来宾帐号D.局部帐号7.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()A.本地帐号B.域帐号C.来宾帐号D.局部帐号8.Microsoft计算机网络组织结构中有两种基本结构,分别是域和(B)A.用户组B.工作组C.本地组D.全局组9.一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为和。()A.128B.1410C.1210D.14810.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是。()A.kedaBkedaliuC.kedawujD.dawu11.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。A.上午8点B.中午12点C.下午3点D.凌晨1点12.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是。()A.用户登录及注销B.用户及用户组管理C.用户打开关闭应用程序D.系统重新启动和关机13.在正常情况下,Windows2000中建议关闭的服务是。()A.TCP/IPNetBIOSHelperServiceB.LogicalDiskManagerC.RemoteProcedureCallD.SecurityAccountsManager14.FTP(文件传输协议,FileTransferProtocol,简称FTP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是。()A.252180554B.212580443C.2111080554D.212544355415.下面不是UNIX/Linux操作系统的密码设置原则的是。()A.密码最好是英文字母、数字、标点符号、控制字符等的结合B.不要使用英文单词,容易遭到字典攻击C.不要使用自己、家人、宠物的名字D.一定要选择字符长度为8的字符串作为密码16.UNIX/Linux操作系统的文件系统是结构。()A.星型B.树型C.网状D.环型17.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是。()A.tarB.cpioC.umaskD.backup18.UNIX工具(实用程序,utilities)在新建文件的时候,通常使用作为缺省许可位,而在新建程序的时候,通常使用作为缺省许可位。()A555666B666777C777888D88899919.保障UNIX/Linux系统帐号安全最为关键的措施是。()A.文件/etc/passwd和/etc/group必须有写保护B.删除/etc/passwd、/etc/groupC.设置足够强度的帐号密码D.使用shadow密码20.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。()A.chmod命令B./bin/passwd命令C.chgrp命令D./bin/su命令21.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为就可以成为特权用户。()A.-1B.0C.1D.222.下面不是保护数据库安全涉及到的任务是。()A.确保数据不能被未经过授权的用户执行存取操作B.防止未经过授权的人员删除和修改数据C.向数据库系统开发商索要源代码,做代码级检查D.监视对数据的访问和更改等使用情况23.下面不是数据库的基本安全机制的是。()A.用户认证B.用户授权C.审计功能D.电磁屏蔽24.下面原则是DBMS对于用户的访问存取控制的基本原则的是。()A.隔离原则B.多层控制原则C.唯一性原则D.自主原则25.下面对于数据库视图的描述正确的是。()A.数据库视图也是物理存储的表B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C.数据库视图也可以使用UPDATE或DELETE语句生成D.对数据库视图只能查询数据,不能修改数据26.包过滤防火墙工作在OSI网络参考模型的。()A物理层B数据链路层C网络层D应用层27.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是。()Aiptables–FINPUT–d192.168.0.2–ptcp—dport22–jACCEPTBiptables–AINPUT–d192.168.0.2–ptcp—dport23–jACCEPTCiptables–AFORWARD–d192.168.0.2–ptcp—dport22–jACCEPTDiptables–AFORWARD–d192.168.0.2–ptcp--dport23–jACCEPT28.下面不可能存在于基于网络的漏洞扫描器中。()A漏洞数据库模块B扫描引擎模块C当前活动的扫描知识库模块D阻断规则设置模块29.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()A打开附件,然后将它保存到硬盘B打开附件,但是如果它有病毒,立即关闭它C用防病毒软件扫描以后再打开附件D直接删除该邮件30.采用“进程注入”可以。()A隐藏进程B隐藏网络端口C以其他程序的名义连接网络D以上都正确31.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。()A蜜网B鸟饵C鸟巢D玻璃鱼缸32.基于网络的入侵检测系统的信息源是。()A系统的审计日志B系统的行为数据C应用程序的事务日志文件D网络中的数据包33.关于应用代理网关防火墙说法正确的是。()A基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B一种服务需要一种代理模块,扩展服务较难C和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击34.以下不会帮助减少收到的垃圾邮件数量的是。()A使用垃圾邮件筛选器帮助阻止垃圾邮件B共享电子邮件地址或即时消息地址时应小心谨慎C安装入侵检测软件D收到垃圾邮件后向有关部门举报35.下列不属于垃圾邮件过滤技术的是。()A软件模拟技术B贝叶斯过滤技术C关键字过滤技术D黑名单技术36.下列技术不能使网页被篡改后能够自动恢复的是()A限制管理员的权限B轮询检测C事件触发技术D核心内嵌技术37.以下不可以表示电子邮件可能是欺骗性的是()A.它要求您点击电子邮件中的链接并输入您的帐户信息B.传达出一种紧迫感C.通过姓氏和名字称呼您D.它要求您验证某些个人信息38.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。()A向电子邮件地址或网站被伪造的公司报告该情形B更改帐户的密码C立即检查财务报表D以上全部都是39.内容过滤技术的含义不包括()A过滤互联网请求从而阻止用户浏览不适当的内容或站点B过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C过滤流出的内容从而阻止敏感数据的泄漏D过滤用户的输入从而阻止用户传播非法内容40.下面技术中不能防止网络钓鱼攻击的是()A在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B利用数字证书(如USBKEY)进行登录C根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识三、多选题(选出正确的一个或多个答案,共20题,每题2分,计40分)1.依据信息系统的自然组织形式,信息安全体系机构包括哪些技术?()A密码技术B物理安全技术C基础安全技术D系统安全技术E网络安全技术F应用安全技术2.容灾等级越高,则()A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要3.PKI提供的核心服务包括。(ABCDE)A.认证B.完整性C.密钥管理D.简单机密性E.非否认4.通用操作系统必需的安全性功能有。()A用户认证B文件和I/O设备的访问控制C内部进程间通信的同步D作业管理5.Windows系统中的用户组包括。()A全局组B本地组C特殊组D标准组6.Windows系统登录流程中使用的系统安全模块有。()A安全帐号管理(SecurityAccountManager,简称SAM)模块BWindows系统的注册(WinLogon)模块C本地安全认证(LocalSecurityAuthority,简称LSA)模块D安全引用监控器模块7.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括。()ADomainAdmins组BDomainUsers组CDomainReplicators组DDomainGuests组8.Windows系统中的审计日志包括。(ABC)A系统日志(SystemLog)B安全日志(SecurityLog)C应用程序日志(ApplicationsLog)D用户日志

1 / 8
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功