




已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江省信息网络安全技术人员继续教育考试试卷农行班第2期考试课程信息安全技术考试日期07年8月 26 日成绩单位名称分行考生姓名学号座位号一、判断题:(给出正确(划)或错误(划)判断,共20题,每题1分,计20分)1计算机场地可以选择在化工厂生产车间附近。( )2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。( )3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。( )4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。( )5. 容灾项目的实施过程是周而复始的。( )6. 软件防火墙就是指个人防火墙。( )7. 由于传输的内容不同,电力线可以与网络线同槽铺设。( )8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。( )9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。( )10. 蜜罐技术是一种被动响应措施。( )11. 增量备份是备份从上次进行完全备份后更改的全部数据文件( )12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。( )13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。( )14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。( )15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。( )16. 对网页请求参数进行验证,可以防止SQL注入攻击。( )17. 基于主机的漏洞扫描不需要有主机的管理员权限。( )18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。( )19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的本地计算设备的集合。( )20. 灾难恢复和容灾具有不同的含义( )二、单选题(选出正确的一个答案,共40题,每题1分,计40分)1下列技术不能使网页被篡改后能够自动恢复的是( )A 限制管理员的权限 B 轮询检测C 事件触发技术 D 核心内嵌技术2以下不可以表示电子邮件可能是欺骗性的是( )A.它要求您点击电子邮件中的链接并输入您的帐户信息B.传达出一种紧迫感C.通过姓氏和名字称呼您D.它要求您验证某些个人信息3如果您认为您已经落入网络钓鱼的圈套,则应采取 措施。( )A 向电子邮件地址或网站被伪造的公司报告该情形B 更改帐户的密码C 立即检查财务报表D 以上全部都是4内容过滤技术的含义不包括( )A 过滤互联网请求从而阻止用户浏览不适当的内容或站点B 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C 过滤流出的内容从而阻止敏感数据的泄漏D 过滤用户的输入从而阻止用户传播非法内容5下面技术中不能防止网络钓鱼攻击的是( )A 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B 利用数字证书(如USB KEY)进行登录C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识6某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )。A.上午8点B.中午12点C.下午3点D.凌晨1点7Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是。( )A.用户登录及注销B.用户及用户组管理C.用户打开关闭应用程序D.系统重新启动和关机8在正常情况下,Windows2000中建议关闭的服务是。( )A.TCP/IPNetBIOSHelperServiceB.LogicalDiskManagerC.RemoteProcedureCallD.SecurityAccountsManager9FTP(文件传输协议,FileTransferProtocol,简称FTP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是。( )A.25 21 80 554B.21 25 80 443C.21 110 80 554D.21 25 443 55410下面不是UNIX/Linux操作系统的密码设置原则的是。( )A.密码最好是英文字母、数字、标点符号、控制字符等的结合B.不要使用英文单词,容易遭到字典攻击C.不要使用自己、家人、宠物的名字D.一定要选择字符长度为8的字符串作为密码11包过滤防火墙工作在OSI网络参考模型的。( )A 物理层B 数据链路层C 网络层D 应用层12通过添加规则,允许通往的SSH连接通过防火墙的iptables指令是。( )A iptables F INPUT d p tcpdport 22 j ACCEPTB iptables A INPUT d p tcpdport 23 j ACCEPTC iptables A FORWARD d p tcpdport 22 j ACCEPTD iptables A FORWARD d p tcp - dport23 j ACCEPT13下面不可能存在于基于网络的漏洞扫描器中。( )A 漏洞数据库模块B 扫描引擎模块C 当前活动的扫描知识库模块D 阻断规则设置模块14当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( )A 打开附件,然后将它保存到硬盘B 打开附件,但是如果它有病毒,立即关闭它C 用防病毒软件扫描以后再打开附件D 直接删除该邮件15采用“进程注入”可以。( )A 隐藏进程B 隐藏网络端口C 以其他程序的名义连接网络D 以上都正确16UNIX/Linux操作系统的文件系统是结构。( )A.星型B.树型C.网状D.环型17下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是。( )A.tarB.cpioC.umaskD.backup18UNIX工具(实用程序,utilities)在新建文件的时候,通常使用 作为缺省许可位,而在新建程序的时候,通常使用 作为缺省许可位。( )A 555 666B 666 777C 777 888D 888 99919保障UNIX/Linux系统帐号安全最为关键的措施是。( )A.文件/etc/passwd和/etc/group必须有写保护B.删除/etc/passwd、/etc/groupC.设置足够强度的帐号密码D.使用shadow密码20UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。( )A.chmod命令B./bin/passwd命令C.chgrp命令D./bin/su命令21Windows系统的用户帐号有两种基本类型,分别是全局帐号和( )A.本地帐号B.域帐号C.来宾帐号D.局部帐号22Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( )A.本地帐号B.域帐号C.来宾帐号D.局部帐号23Microsoft计算机网络组织结构中有两种基本结构,分别是域和( )A.用户组B.工作组C.本地组D.全局组24一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为 和 。( )A.12 8B.14 10 C.12 10D.14 825设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是。( )AkedaB kedaliuC.kedawujD.dawu26 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。( )A 蜜网B 鸟饵C 鸟巢D 玻璃鱼缸27基于网络的入侵检测系统的信息源是。( )A 系统的审计日志B 系统的行为数据C 应用程序的事务日志文件D 网络中的数据包28关于应用代理网关防火墙说法正确的是。( )A 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B 一种服务需要一种代理模块,扩展服务较难C 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D 不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击29以下不会帮助减少收到的垃圾邮件数量的是。( )A 使用垃圾邮件筛选器帮助阻止垃圾邮件B 共享电子邮件地址或即时消息地址时应小心谨慎C 安装入侵检测软件D 收到垃圾邮件后向有关部门举报30下列不属于垃圾邮件过滤技术的是。( )A 软件模拟技术B 贝叶斯过滤技术C 关键字过滤技术D 黑名单技术31美国信息保障技术框架(IATF)给出了一个保护信息系统的通用框架,它是从什么角度来划分信息系统,从而实现对信息系统的保护。( )A信息系统的通信结构B 信息网络类型C 信息系统边界D 信息保障机制32对电磁兼容性(Electro Magnetic Compatibility,简称EMC)标准的描述正确的是( )A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误33容灾的目的和实质是( )。A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充34 以下描述,属于对称密码体制的优点( )A 密钥交换方便B 未知实体间通信方便C 加/解密速度快 D 密钥规模简单35美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。( )A.五B.六C.七D.八36有编辑/etc/passwd文件能力的攻击者可以通过把UID变为 就可以成为特权用户。( )A.-1B.0C.1D.237下面不是保护数据库安全涉及到的任务是。( )A.确保数据不能被未经过授权的用户执行存取操作B.防止未经过授权的人员删除和修改数据C.向数据库系统开发商索要源代码,做代码级检查D.监视对数据的访问和更改等使用情况38下面不是数据库的基本安全机制的是。( )A.用户认证B.用户授权C.审计功能D.电磁屏蔽39下面原则是DBMS对于用户的访问存取控制的基本原则的是。( )A.隔离原则B.多层控制原则C.唯一性原则D.自主原则40下面对于数据库视图的描述正确的是。( )A.数据库视图也是物理存储的表B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C.数据库视图也可以使用UPDATE或DELETE语句生成D.对数据库视图只能查询数据,不能修改数据三、多选题(选出正确的一个或多个答案,共20题,每题2分,计40分)1数据库访问控制的粒度可能有。( )A.数据库级B.表级C.记录级(行级) D.属性级(字段级) E.字符级2下面标准可用于评估数据库的安全级别的有。( )A TCSECB ITSECC CC DBMS.PPD GB178591999E TDI3Oracle数据库的审计类型有。( )A 语句审计B 系统进程审计C特权审计D 模式对象设计 E 外部对象审计4可以有效限制SQL注入攻击的措施有。( )A.限制DBMS中sysadmin用户的数量B.在Web应用程序中,不以管理员帐号连接数据库C.去掉数据库不需要的函数、存储过程D.对于输入的字符串型参数,使用转义E.将数据库服务器与互联网物理隔断5数据库故障可能有。( )A 磁盘故障B 事务内部的故障C系统故障D 介质故障E 计算机病毒或恶意攻击6Windows系统登录流程中使用的系统安全模块有。( )A 安全帐号管理(SecurityAccountManager,简称SAM)模块B Windows系统的注册(WinLogon)模块C 本地安全认证(LocalSecurityAuthority,简称LSA)模块D 安全引用监控器模块7域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括。( )A DomainAdmins组B DomainUsers组C DomainReplicators组D DomainGuests组8Windows系统中的审计日志包括。( )A 系统日志(SystemLog)B 安全日志(SecurityLog)C 应用程序日志(ApplicationsLog)D 用户日志(UserLog)9组成UNIX系统结构的层次有。( )A 用户层B 驱动层C 硬件层D 内核层10UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以。( )A 利用HTTP协议进行的拒绝服务攻击B 发动缓冲区溢出攻击C 获得root权限D 利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令11随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有。( )A 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B 使用交换机的核心芯片上的一个调试的端口C 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处D 采用分接器(tap)E 使用以透明网桥模式接入的入侵检测系统12下面软件产品中,是漏洞扫描器。( )A x-scanB nmapC InternetScannerD NortonAntiVirusE Snort13下列邮件为垃圾邮件的有( )A 收件人无法拒收的电子邮件B 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C 含有病毒、色情、反动等不良信息或有害信息的邮件D 隐藏发件人身份、地址、标题等信息的电子邮件E 含有虚假的信息源、发件人、路由等信息的电子邮件14网页防篡改技
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年新能源汽车自动驾驶技术保险理赔服务创新与市场拓展报告
- 环境咨询方案难写不
- 咨询主动获客方案
- 屿你婚礼活动策划方案
- 中药配方颗粒市场国际化战略布局:2025年质量标准与竞争策略分析
- 2025年格林童话测试题及答案
- DB65T 4384-2021 向日葵列当综合防治技术规程
- DB65T 4368-2021 土壤 石油类的测定 荧光光度法
- 断电后应急预案(3篇)
- 物流行业效率提升新路径:2025年自动驾驶卡车在零担货运中的应用前景分析
- 《中国美术简史》课件
- 意义未明的单克隆免疫球蛋白病病因介绍
- 大客户销售工作规划及思路
- 【MOOC】当代社会中的科学与技术-南京大学 中国大学慕课MOOC答案
- 学习六条禁令心得体会
- 京东方校园2024招聘胜任力测评题库
- 中建营盘山隧道2号斜井泄水专项施工方案
- CAD教程-AutoCAD2024全套教程
- 纺织品印花质量检测
- 《直播电商》课程标准
- 机房动力环境监控系统调试自检报告
评论
0/150
提交评论