计算机安全技术201310_第1页
计算机安全技术201310_第2页
计算机安全技术201310_第3页
计算机安全技术201310_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 计算机安全技术计算机安全技术 选择题 选择题 1 2003 年上半年发生的较有影响的计算机及网络病毒 是 SQL 杀手蠕虫 杀手蠕虫 2 网络安全在多网合一时代的脆弱性体现在 管理的脆管理的脆 弱性弱性 3 计算机信息系统安全管理不包括 事前检查事前检查 4 以下技术用在局域网中的是 SDH 5 负责发布 Internet 的标准的组织是 IETF 6 域名服务系统 DNS 的功能是 完成域名和 完成域名和 IP 地地 址之间的转换 址之间的转换 7 以下关于 DOS 攻击的描述 正确的是 导致目标系 导致目标系 统无法处理正常用户的请求 统无法处理正常用户的请求 8 在 TCP IP 协议体系结构中 属于传输层的协议是 UDP 和和 TCP 9 严格的口令策略不包括 用户可以设置空口令 用户可以设置空口令 10 下面属于操作系统中的日志记录功能的是 对计算 对计算 机用户访问系统和资源的情况进行记录 机用户访问系统和资源的情况进行记录 12 求职信 Klez 病毒传播的途径是 邮件 邮件 13 VPN 是指 虚拟的专用网络 虚拟的专用网络 15 由引擎上传中心的信息是 事件 事件 16 数字签名的主要采取关键技术是 摘要 摘要的对 摘要 摘要的对 比 比 17 在 ISO17799 中 对信息安全的 完整性 的描述 是 确保信息和信息处理方法的准确性和完整性 确保信息和信息处理方法的准确性和完整性 18 在实现信息安全的目标中 信息安全技术和管理之 间的关系不正确的说法是 信息安全技术可以解决所有 信息安全技术可以解决所有 信息安全问题 管理无关紧要 信息安全问题 管理无关紧要 19 信息安全风险评估应该 根据变化了的情况定期或 根据变化了的情况定期或 不定期的适时地进行 不定期的适时地进行 20 建立信息安全管理体系时 首先应该 建立信息安 建立信息安 全方针和目标 全方针和目标 21 安全等级保护管理的对象是 重点维护国家事务 重点维护国家事务 经济建设 国防建设 尖端科学技术等重要领域的计算经济建设 国防建设 尖端科学技术等重要领域的计算 机信息系统的安全 机信息系统的安全 22 电子计算机能够按照人们的意图自动地进行工作 是因为采用了 程序存储方式 程序存储方式 23 用于实现身份鉴别的安全机制是 加密机制和数字 加密机制和数字 签名机制 签名机制 24 计算机信息系统资产价值分类 由信息和计算机信 由信息和计算机信 息系统的保密性 完整性 可用性 不可否认性确定 息系统的保密性 完整性 可用性 不可否认性确定 25 SQL 杀手蠕虫病毒发作的特征是什么 大量消耗网 大量消耗网 络带宽 络带宽 26 网络攻击与防御处于不对称状态是因为 网络软 网络软 硬件的复杂性硬件的复杂性 27 安全员应具备的条件不包括 具有大本以上学历具有大本以上学历 28 以下哪种技术用来描述异步传输模式 ATM 29 以下对 Internet 路由器功能的描述中 哪些是错误 的 为源和目的之间的通信建立一条虚电路为源和目的之间的通信建立一条虚电路 30 IP 地址被封装在哪一层的头标里 网络层网络层 31 以下关于垃圾邮件泛滥原因的描述中 哪些是错误 的 SMTP 没有对邮件加密的功能是导致垃圾邮件泛没有对邮件加密的功能是导致垃圾邮件泛 滥的主要原因滥的主要原因 32 以下哪些协议不是应用层通信协议 HDLC FDDI 33 下面哪些系统属于 Web 服务器 Apache 34 下面哪个功能属于操作系统中的安全功能保护系统 程序和作业 禁止不合要求的对程序和数据的访问禁止不合要求的对程序和数据的访问 35 下面哪一个情景属于身份验证过程 用户依照系统提 示输入用户名和口令 Authentication 36 商业间谍攻击计算机系统的主要目的是 窃取商业窃取商业 信息信息 37 NMAP 是 扫描工具扫描工具 38 世界上第一个针对 IBM PC 机的计算机病毒是 巴巴 基斯坦病毒基斯坦病毒 39 硬盘分区表丢失后 造成系统不能启动 应采取哪 些挽救措施 重新构造分区表重新构造分区表 40 发现感染计算机病毒后 应采取哪些措施不包括 格式化系统格式化系统 42 集中监控的分布式部署结构主要包括 树型结构和 树型结构和 网状结构 网状结构 43 信息安全 中 安全 通常是指信息的 保密性 保密性 完整性 可用性 完整性 可用性 44 以下对信息安全需求的描述哪一个更加准确一些 信息安全需求至少要说明需要保护什么 保护到什么 信息安全需求至少要说明需要保护什么 保护到什么 程度 在什么范围内保护 程度 在什么范围内保护 45 信息安全管理体系中的 管理 是指 通过计划 通过计划 组织 领导 控制等环节来协调人力 物力 财力等资组织 领导 控制等环节来协调人力 物力 财力等资 源 以期有效达到组织信息安全目标的活动 源 以期有效达到组织信息安全目标的活动 46 关于实现信息安全过程的描述 以下论述不正确 信息安全的实现是一个技术的过程 信息安全的实现是一个技术的过程 26 我国信息安全标准化组织是 信息安全标准化委员 信息安全标准化委员 会 会 47 等级保护二级的安全功能要素为 自主访问控制 自主访问控制 身份鉴别 数据完整性 客体重用和审计 身份鉴别 数据完整性 客体重用和审计 48 网络攻击的种类 物理攻击 语法攻击 语义攻 物理攻击 语法攻击 语义攻 击 击 49 安全员的职责不包括 查处计算机违法犯罪案件 查处计算机违法犯罪案件 50 在一条光纤上用不同的波长传输不同的信号 这一 技术被称为 波分多路复用 波分多路复用 51 OSI 网络参考模型中第七层协议的名称是 应用层 应用层 52 许多黑客攻击都是利用软件实现中的缓冲区溢出的 漏 洞 对于这一威胁 最可靠的解决方案是 给系统安装 给系统安装 最新的补丁 最新的补丁 53 操作系统的作用不包括 提供软件开发功能 提供软件开发功能 54 按一定方式向使用计算机设别的用户或进程轮流 分 配 CPU 时间 是哪一类操作系统的特征 分时操作 分时操作 系统 系统 55 操作系统中 WindowsXP 不属于 网络操作系统 网络操作系统 56 SANS 在 2001 2002 两个年度评出的最严重或说 最常见的安全漏洞是 用户在安全系统时采用系统的默 用户在安全系统时采用系统的默 认 认 Default 安装形式 而不做必要的安全配置 安装形式 而不做必要的安全配置 57 逻辑炸弹通常是 通过指定条件或外来触发启动执 通过指定条件或外来触发启动执 行 实施破坏 行 实施破坏 58 应建立计算机信息网络安全管理组织的联网单位不 包括 所有接入互联网的单位 所有接入互联网的单位 59 计算机病毒不能够 保护版权 保护版权 60 宏病毒不感染以下类型的文件 EXE 61 VPN 通常用于建立总部与 分支机构 与合作伙伴 分支机构 与合作伙伴 与移动办公用户 与移动办公用户 之间的安全通道 62 网络管理中故障管理通常包括 监视 响应 诊断 监视 响应 诊断 管理 管理 63 网络监控目前的主要不足之一是 监强控弱 监强控弱 64 信息安全 中的 信息 是指 信息本身 信息 信息本身 信息 处理设施 信息处理过程和信息处理者 处理设施 信息处理过程和信息处理者 65 隐患扫描 Scanner 和信息安全风险评估之间是怎 样 的关系 隐患扫描是信息安全风险评估中的一部分 隐患扫描是信息安全风险评估中的一部分 是是 技术脆弱性评估 技术脆弱性评估 66 信息安全管理体系是指 建立信息安全方针和目标 建立信息安全方针和目标 并并 实现这些目标的一组相互关联相互作用的要素 实现这些目标的一组相互关联相互作用的要素 67 以下哪一项是过程方法中的要考虑的主要因素 责责 任人 资源 记录 测量和改进任人 资源 记录 测量和改进 68 如一个计算机信息系统内具有多个子网的 可应实行 不同级安全保护不同级安全保护 69 等级保护五级的安全功能要素增加了 可信恢复可信恢复 70 当进行文本文件传输时 可能需要进行数据压缩 在 OSI 模型中 规定完成这一工作的是 表示层表示层 71 网络环境下的 security 是指 防黑客入侵防黑客入侵 防病毒防病毒 窃窃 密和敌对势力攻击密和敌对势力攻击 72 1995 年之后信息网络安全问题就是 风险管理风险管理 73 公安机关负责对互联网上网服务营业场所经营单位 的 信息网络安全的监督管理信息网络安全的监督管理 74 万维网 WorldWideWeb 最核心的技术是什么 HTML 和和 HTTP 75 TCP IP 协议中 负责寻址和路由功能的是哪一层 网络层网络层 76 以下关于路由协议的描述中 OSPF 常用作不同管常用作不同管 理域之间的路由协议理域之间的路由协议 是错误的 77 更高的网络带宽不是 IPv6 的目标 78 TCP IP 协议体系结构中 IP 层对应 OSI RM 模型 的哪一层 网络层网络层 79 应对操作系统安全漏洞的基本方法不包括 更换 更换 到另一种操作系统 到另一种操作系统 80 下面哪个操作系统提供分布式安全控制机制 WindowsNT 81 下面哪一项情景符合 FTP 服务器的功能 从 从 Internet 下载或上传文件 下载或上传文件 82 红色代码是 蠕虫病毒 蠕虫病毒 83 DOS 攻击的 Synflood 攻击是 利用通讯握手过程 利用通讯握手过程 问题进行攻击 问题进行攻击 84 CDS 主要检测的协议包括 HTTP SMTP POP3 FTP TELNET 86 双宿主机通常有 2 个网络接口 个网络接口 87 由中心下传引擎的信息是 控制与策略 控制与策略 88 PKI 体系所遵循的国际标准是 ISOX 509 89 在 ISO17799 中 对信息安全的 保密性 的描述 是 确保只有被授权的人才可以访问信息 确保只有被授权的人才可以访问信息 90 信息安全管理国际标准是 ISO17799 91 确定信息安全管理体系的范围是建设 ISMS 的一个 重要环节 它可以根据 如部门 所在地域 信息资产 如部门 所在地域 信息资产 的特点 的特点 来确定组织结构 92 关于全员参与原则的理解 每一个员工都应该参 每一个员工都应该参 与所有的信息安全工作 与所有的信息安全工作 的说法不确切 93 计算机信息系统安全保护等级划分准则 把计算 机信息系统划分了 五个等级 五个等级 94 网络环境下的 safety 是指 网络具有可靠性 网络具有可靠性 容灾性容灾性 鲁鲁 棒性 棒性 95 风险评估的三个要素 资产 威胁和脆弱性 资产 威胁和脆弱性 96 最早的计算机网络与传统的通信网络最大的区别是 计算机网络采用了分组交换技术 计算机网络采用了分组交换技术 97 Internet 组织中负责地址 号码分配的组织是 IANA 98 数据链路层的数据单元一般称为 帧 帧 Frame 99 Internet 面临的挑战中 Internet 速度太慢 速度太慢 是错 误的 100 CodeRed 爆发于 2001 年 7 月 利用微软的 IIS 漏 洞在 Web 服务器之间传播 针对这一漏洞 微软早在 2001 年三月就发布了相关的补丁 如果今天服务器仍然 感染 CodeRed 那么属于 系统管理员维护阶段的失误 系统管理员维护阶段的失误 的问题 101 以下关于 Smurf 攻击的描述 攻击者最终的目标攻击者最终的目标 是在目标计算机上获得一个帐号是在目标计算机上获得一个帐号 是错误的 102 FreeBSD 是 Unix 操作系统操作系统 103 对 CPU 内存 外设以及各类程序和数据进行管 理属于操作系统中的 资源管理功能 资源管理功能 104 WindowsNT 操作系统符合 C2 级安全标准 级安全标准 105 C C 编程语言因为灵活和功能强大曾经被广泛使 用 但因其本身 对安全问题考虑不周 对安全问题考虑不周 而造成了现 在很多软件的安全漏洞 106 邮件炸弹攻击主要是 添满被攻击者邮箱 添满被攻击者邮箱 107 计算机病毒的特点不包括 可移植性 可移植性 108 网页病毒主要通过 网络浏览 网络浏览 途径传播 109 VLAN 划分可以基于 端口 端口 MAC 策略 协议 策略 协议 进行 110 控制中心的主要职能是 事件读取 事件表示 策 事件读取 事件表示 策 略制订 日志分析和系统管理 略制订 日志分析和系统管理 111 HTTP 检测主要用于 网页 网页 BBS 聊天室 手机 聊天室 手机 短信的内容 短信的内容 检测 112 SSL 是 应用层加密协议 应用层加密协议 113 对于一个组织 保障其信息安全并不能为其带来 直接的经济效益 相反还会付出较大的成本 那么组织 为什么需要信息安全 组织自身业务需要和法律法规 组织自身业务需要和法律法规 要求 要求 114 关于信息资产价值的说法 购买时的价值 购买时的价值 描述 不正确 115 信息安全方针是一个组织实现信息安全的目标和 方向 它应该由 组织的最高领导层制定并发布 定期 组织的最高领导层制定并发布 定期 进行评审和修订 贯彻到组织的每一个员工 进行评审和修订 贯彻到组织的每一个员工 116 组织在建立和实施信息安全管理体系的过程中 文档化形成的文件的主要作用是 有章可循 有据可查 有章可循 有据可查 117 信息安全的金三角 保密性 保密性 完整性和可获得性 完整性和可获得性 118 信息网络安全 风险 评估的方法是 定性评 定性评 估与定量评估相结合 估与定量评估相结合 119 在服务器端运行 用来增加网页的交互性的技术 是什么 公共网关接口 公共网关接口 CGI 120 电子邮件使用那种协议 SMTP 121 关于 80 年代 Mirros 蠕虫危害的描述 窃取用户 窃取用户 的机密信息 破坏计算机数据文件 的机密信息 破坏计算机数据文件 是错误的 122 关于 Internet 设计思想中 网络中间节点尽力提 网络中间节点尽力提 供最好的服务质量 供最好的服务质量 这种说法是错误的 123 WindowsNT 的 域 控制机制不具备 数据通讯的 数据通讯的 加密安全特性 加密安全特性 124 下面哪个功能属于操作系统中的中断处理功能 实现主机和外设的并行处理以及异常情况的处理 实现主机和外设的并行处理以及异常情况的处理 125 下面哪个安全评估机构为我国自己的计算机安全 评估 ITSEC 126 上网浏览网页符合 Web 服务器的功能 服务器的功能 127 DDOS 攻击是利用 中间代理 中间代理 进行攻击 128 传入我国的第一例计算机病毒是 大麻病毒 大麻病毒 129 计算机病毒的主要组部分不包括 运行部分 运行部分 130 计算机病毒的主要来源不包括 计算机自动产 计算机自动产 生 生 131 网络边界划分需要考虑的两个主要问题是 区域 区域 的划分和区域的延伸问题 的划分和区域的延伸问题 132 包过滤型防火墙检查的是 数据包的包头 数据包的包头 133 代理服务器通常在 应用层 应用层 实现 134 IDS 系统包括的主要数据库是 事件 事件 系统数据库 系统数据库 事件规则数据库 策略规则数据库 事件规则数据库 策略规则数据库 135 常见的对称加密算法有 DES TripleDES RC2 RC4 136 产品导向型 的信息安全解决方案是 过分依赖 过分依赖 产品和技术 忽视管理和服务 多数是一次性工程 对产品和技术 忽视管理和服务 多数是一次性工程 对 于信息安全治标不治本 于信息安全治标不治本 137 信息安全风险管理应该基于 可接受的成本 可接受的成本 采 取相应的方法和措施 138 等级保护四级的安全功能要素增加了 隐蔽信道 隐蔽信道 分析 可信路径 分析 可信路径 139 语义攻击利用的是 信息内容的含义 信息内容的含义 140 最早研究计算机网络的目的是 共享计算资源 共享计算资源 141 以下对 Internet 特征的描述哪个是错误的 Internet 可以保障服务质量 可以保障服务质量 142 网络管理使用哪种协议 SNMP 143 telnet 协议在网络上明文传输用户的口令 这属于 哪 个阶段的安全问题 协议的设计阶段 协议的设计阶段 144 下面哪个功能属于操作系统中的作业调度功能 控制用户的作业排序和运行 控制用户的作业排序和运行 145 WindowsNT 提供的分布式安全环境又被称为 域域 Domain 146 下面情景符合即时消息服务的功能 用 用 ICQ 或或 QQ 和朋友聊天 和朋友聊天 147 全国首例计算机入侵银行系统是通过 安装无限 安装无限 MODEM 进行攻击 148 文件型病毒的传播途径不包括 系统引导 系统引导 149 计算机病毒防治产品根据 计算机病毒防治产品 计算机病毒防治产品 评级准测标准 评级准测标准 进行检验 150 防火墙主要可以分为 包过滤型 代理性 混合 包过滤型 代理性 混合 型 型 151 WEB 服务器 服务器 MAIL 服务器 服务器 FTP 服务器 服务器 通 常在网络区域划分时放在 1 个安全区域中 152 网络管理的 ISO OSI 定义包括 5 大管理功能 大管理功能 153 常见的摘要加密算法有 MD5 SHA 154 实践中 我们所从事的信息安全工作 其范围至 少应包括 网络安全 系统安全 内容安全 物理安全 网络安全 系统安全 内容安全 物理安全 155 信息安全风险应该是 函数信息资产的价值 面 函数信息资产的价值 面 临的威胁以及自身存在的脆弱性 临的威胁以及自身存在的脆弱性 等因素 156 选择信息安全控制措施应该建立在风险评估的结 果之上 针对每一种风险 控制措施并非 唯一 反映 唯一 反映 组织风险管理战略 组织风险管理战略 157 目前我国提供信息安全从业人员资质 CISP 认证考 试的组织是 中国信息安全产品测评认证中心 中国信息安全产品测评认证中心 67 不属于 不感染的依附性恶意代码 的是 点滴器 点滴器 68 不属于内部攻击的是 拒绝服务 拒绝服务 69 不属于网络协议中包含的关键成分的是 层次结构 层次结构 70 不属于信息安全管理的具体对象是 风险 风险 158 等级保护一级的安全功能要素为 自主访问控制 自主访问控制 身份鉴别和数据完整性 身份鉴别和数据完整性 80 等级保护二级的安全功能要素为 自主访问控制 自主访问控制 身份鉴别 数据完整性 客体重用和审计 身份鉴别 数据完整性 客体重用和审计 159 等级保护三级的安全功能要素增加了 强制访问控 强制访问控 制 标记 制 标记 81 等级保护四级的安全功能要素增加了 隐蔽信道分 隐蔽信道分 析 可信路径 析 可信路径 82 等级保护五级的安全功能要素增加了 可信恢复 可信恢复 160 身份鉴别是安全服务中的重要一环 以下关于身 份鉴别的叙述不正确的是 身份鉴别一般不用提供双 身份鉴别一般不用提供双 向的认证 向的认证 161 计算机信息系统的运行安全不包括 电磁信息泄 电磁信息泄 漏 漏 162 操作系统中 X Windows 不属于微软公司的 Windows 操作系统系列 163 以下关于 DOS 攻击的描述 哪句话是正确的 导致目标系统无法处理正常用户的请求 导致目标系统无法处理正常用户的请求 164 在 ISO17799 中 对信息安全的 完整性 的描述 是 确保信息和信息处理方法的准确性和完整性 确保信息和信息处理方法的准确性和完整性 165 你认为建立信息安全管理体系时 首先应该建立 信息安全方针和目标 信息安全方针和目标 166 对 Internet 路由器功能的描述中 为源和目的之 为源和目的之 间的通信建立一条虚电路 间的通信建立一条虚电路 是错误的 167 HDLC FDDI 协议协议 不是应用层通信协议 168 下面哪一个情景属于身份验证 Authentication 过程 用户依照系统提示输入用户名和口令 用户依照系统提示输入用户名和口令 169 现在的网络管理系统通常可以从 应用程序级 应用程序级 OS NOS 级 网络协议级级 网络协议级 物理设备级管理 物理设备级管理 等方面进行 171 信息安全管理体系是指 建立信息安全方针和目 建立信息安全方针和目 标标 并实现这些目标的一组相互关联相互作用的要素 并实现这些目标的一组相互关联相互作用的要素 175 实现主机和外设的并行处理以及异常情况的处理 功能属于 操作系统中的中断处理功能 操作系统中的中断处理功能 180 语义攻击利用的是 信息内容的含义 信息内容的含义 181 网络管理使用 SNMP 协议 协议 182 控制用户的作业排序和运行功能属于操作系统中 的 作业调度功能 作业调度功能 184 在 ISO17799 中 对信息安全的 可用性 的描述 是 确保在需要时 被授权的用户可以访问信息和相关 确保在需要时 被授权的用户可以访问信息和相关 的资产 的资产 186 严格的口令策略不包括 用户可以设置空口令 用户可以设置空口令 187 保护系统程序和作业 禁止不合要求的对程序和 数据的访问功能属于操作系统中的 安全功能 安全功能 188 关于实现信息安全过程的描述 信息安全的实现 信息安全的实现 是一个技术的过程 是一个技术的过程 论述不正确 191 关于路由协议的描述中 OSPF 常用作不同管理常用作不同管理 域之间的路由协议 域之间的路由协议 是错误的 192 应对操作系统安全漏洞的基本方法不包括 更 更 换到另一种操作系统 换到另一种操作系统 22 Kerberos 是一个对称 DES 加密系统 它使用一 个集中式的专钥密码功能 系统的核心是 KDC 23 CIH 病毒之所以引起人们普遍重视 主要是因为其 对软 硬件具有破坏作用 对软 硬件具有破坏作用 24 数据可用性 数据可用性 一般是指存放在主机中静态信息的 可用性和可操作性 25 信息安全 中 安全 通常是指信息的 保密性 保密性 完整性完整性 可用性 可用性 26 计算机信息系统安全保护等级划分准则 把计算 机信息系统划分了 五个 五个 等级 27 AH 协议中必须实现的验证算法是 HMAC MD5 和和 HMAC SHA1 28 A 方有一对密钥 KA 公开 KA 秘密 B 方有一 对密钥 KB 公开 KB 秘密 A 方向 B 方发送数字签 名 M 对信息 M 加密为 M KB 公开 KA 秘密 M B 方收到密文的解密方案是 KA 公开 公开 KB 秘秘 密 密 M 29 CA 属于 ISO 安全体系结构中定义的 公证机制 公证机制 30 CDS 主要检测的协议包括 HTTP SMTP POP3 FTP TELNET 31 DES 是一种分组密码 有效密码是 56 位 其明文 是 64 位 位 32 DOS 攻击的 Smurf 攻击是利用 其他网络进行攻击 其他网络进行攻击 34 GRANT SELECT ON TABLE TABLE1 FROM WANG 的意思是 授予 授予 WANG 查询权 查询权 35 Internet 接入的方案不包括 NETBEUI 接入 接入 36 ISO 安全体系结构中的对象认证服务 使用 数字 数字 签名机制 签名机制 完成 37 ISO 定义的安全体系结构中包含 5 种安全服务 38 Kerberos 在请求访问应用服务器之前 必须 向 向 Ticket Granting 服务器请求应用服务器服务器请求应用服务器 ticket 39 NIS 的实现是基于 RPC 的 40 NMAP 是 扫描工具 扫描工具 41 RSA 的密钥选取时 其中 p 和和 q 必须是都是 质 质 数 数 42 SQL server 命令 DUMP TRANSACTION 的功能 是 备份日志 备份日志 43 SSL S HTTP 属于 WEB 中使用的安全协议 44 SSL 产生会话密钥的方式是 随机由客户机产生并 随机由客户机产生并 加密后通知服务器 加密后通知服务器 45 SSL 是应用层加密协议 46 telnet 协议在网络上明文传输用户的口令 这属于 哪个阶段的安全问题 协议的设计阶段 协议的设计阶段 47 UNIX 采用对每个文件的文件住 同组用户和其他 用户都提供三位保护码 RWX 分别表示 读 写 执 读 写 执 行 行 48 V DES 是一种分组密码 密码的有效位是 56 位 49 VPN 的英文全称是 Virtual Private Network 50 VPN 是指 虚拟的专用网络 虚拟的专用网络 51 Windows NT 2000 SAM 存放在 WINNT SYSTEM32 config 52 WindowsNT 操作系统符合 C2 级安全标准 53 WINDOWS 主机推荐使用 NTFS 格式 54 安全等级保护管理的对象是 重点维护国家事务 重点维护国家事务 经济建设 国防建设 尖端科学技术等重要领域的计算经济建设 国防建设 尖端科学技术等重要领域的计算 机信息系统的安全 机信息系统的安全 55 安全管理是 以管理对象的安全为任务的和目标的 以管理对象的安全为任务的和目标的 管理 管理 56 安全基础设施的主要组成是 网络和平台 平台和 网络和平台 平台和 物理设施 物理设施和处理过程 物理设施 物理设施和处理过程 57 安全模型的核心组成是 风险评估 信息分类处理 风险评估 信息分类处理 58 安全培训是对员工提供必要的 安全知识和信息的 安全知识和信息的 机制 机制 59 按地址过滤是最简单的过滤方式 它只限制数据包 的 源地址和目的地址 源地址和目的地址 60 包过滤型防火墙原理上是基于 网络层 网络层 进行分析 的技术 61 保护计算机网络免受外部的攻击所采用的常用技术 称为 网络的防火墙技术 网络的防火墙技术 62 保护系统程序和作业 禁止不合要求的对程序和数 据的访问功能属于 操作系统中的安全功能 操作系统中的安全功能 63 堡垒主机位于 内部网络的最外层 内部网络的最外层 64 被屏蔽主机体系结构防火墙使用一个路由器把 内 内 部网络和外部网络 部网络和外部网络 隔离开 65 边界条件漏洞主要是针对 服务程序中存在的边界 服务程序中存在的边界 处理不严谨的情况 处理不严谨的情况 66 病毒或后门攻击技术主要是 漏洞攻击技术和社会漏洞攻击技术和社会 工程学攻击技术 工程学攻击技术 的综合应用 71 操作系统的作用不包括 提供软件开发功能 提供软件开发功能 72 查找防火墙最简便的方法是对 特特写写的的默默认认端端口口执执行行 扫扫 描描 73 传染条件的判断就是 检检测测被被攻攻击击对对象象是是否否存存在在感感染染 标标 记记 74 从安全属性对各种网络攻击进行分类 截取攻击是 针对 机密性 机密性 的攻击 75 从安全属性对各种网络攻击进行分类 阻断攻击是 针对 可用性 可用性 的攻击 77 代理服务器通常在 应用层 应用层 实现 78 代理服务器作用在应用层 它用来提供应用层服务 的控制 在内部网络向外部网络申请服务时起到 中间 中间 转接 转接 作用 79 当进行文本文件传输时 可能需要进行数据压缩 在 OSI 模型中 规定完成这一工作的是 表示层 表示层 76 从技术角度讲 以下不是漏洞来源的是 显示卡内 显示卡内 存容量过低 存容量过低 77 电路级网关也被称为 线路级网关 线路级网关 它工作在会 话层 78 电子计算机能够按照人们的意图自动地进行工作 是因为采用了 程序存储方式 程序存储方式 79 电子邮件使用那种协议 SMTP 80 电子邮件系统中 用于用户端发信和收信的程序叫 做 用户代理 用户代理 81 对 Internet 路由器功能的描述中 为源和目的之间 为源和目的之间 的通信建立一条虚电路 的通信建立一条虚电路 是错误的 82 对 ROM 描述不正确的是 可读写 可读写 83 对病毒防止描述准确的是 病毒防止不仅是技术问 病毒防止不仅是技术问 题更是社会问题 按照杀毒机制防毒软件分为病毒扫描题更是社会问题 按照杀毒机制防毒软件分为病毒扫描 型 完整性检查型 行为封锁型 病毒防止软件购置时型 完整性检查型 行为封锁型 病毒防止软件购置时 需要注意检测速度 识别率 清楚效果 可管理型等技需要注意检测速度 识别率 清楚效果 可管理型等技 术指标 术指标 84 对访问控制影响不大的是 主体与客体 主体与客体 的类型 85 对攻击可能性的分析在很大程度上带有 主观性 主观性 86 对于一个组织 保障其信息安全并不能为其带来直 接的经济效益 相反还会付出较大的成本 那么组织为 什么需要信息安全 组织自身业务需要和法律法规要 组织自身业务需要和法律法规要 求 求 87 多线接入多个 ISP 需要特别注意的问题有 ISP 的选择恶意代码可以按照两种标准 从两种角度直交分的选择恶意代码可以按照两种标准 从两种角度直交分 类 类 88 反病毒技术的重点是 阻止病毒取得系统控制权 阻止病毒取得系统控制权 89 防火墙的访问控制类型属于 初始保护 初始保护 90 防火墙的协议分类主要是将 HPPT POP3 IMAP 和非和非 HPPT POP3 IMAP 分开 91 防火墙是一种 逻辑隔离 逻辑隔离 部件 92 防火墙用于将 Internet 和内部网络隔离 是网络安 是网络安 全和信息安全的软件和硬件设施 全和信息安全的软件和硬件设施 93 防火墙主要可以分为 包过滤型 代理性 混合型 包过滤型 代理性 混合型 防火墙最基本的功能是访问控制功能 94 访问控制是指确定 用户权限 用户权限 以及实施访问权限 的过程 95 分组过滤型防火墙原理上是基于 网络层进行分析 网络层进行分析 的技术 96 风险的识别与评估是安全管理的基础 风险的控制 是 安全管理 安全管理 的目的 97 风险评估的三个要素 资产 威胁和脆弱性 资产 威胁和脆弱性 98 服务中 Internet 不提供的服务有 远程控制协议 远程控制协议 99 服务中 Internet 提供的服务有 Web 服务 服务 1 负责发布 Internet 的标准的组织是 IETF 2 根据形态分类 防火墙可以分为 软软件件防防火火墙墙和和硬硬件件防防 火火墙墙 3 更高的网络带宽不是 IPv6 的目标 4 公安机关负责对互联网上网服务营业场所经营单位 2 的 信息网络安全 信息网络安全 的监督管理 5 公开密钥密码体制 的含义是 将公开密钥公开 将公开密钥公开 私有密钥保密 私有密钥保密 6 攻击者截获并记录了从 A 到 B 的数据 然后又从早 些时候所截获的数据中提取出信息重新发往 B 称为 回 回 放攻击 放攻击 7 攻击者用传输数据来冲击网络接口 使服务器过于 繁忙以至于不能应答请求的攻击方式是 拒绝服务攻击 拒绝服务攻击 8 关键字约束要求一个表中的关键字 不确定 不确定 9 关键字约束要求一个表中的主关键字 必须唯一 必须唯一 10 关于 80 年代 Mirros 蠕虫危害的描述 窃取用户的 窃取用户的 机密信息 破坏计算机数据文件 机密信息 破坏计算机数据文件 是错误的 11 关于 DMZ 的通用结构的描述不正确的是 路由 路由 器和防火墙是一种通用结构 器和防火墙是一种通用结构 12 关于 Internet 设计思想中 这种说法是错误的 网络中间节点尽力提供最好的服务质量 网络中间节点尽力提供最好的服务质量 13 关于第二层保护网络的特点描述 以下说法不正确 的是 对内部攻击人员有保护 无法对隐通道提供保 对内部攻击人员有保护 无法对隐通道提供保 护 通信成本很低 护 通信成本很低 14 关于基于网络的入侵检测系统的特点的说明正确的 是 在交换式网络环境中难以配置 在交换式网络环境中难以配置 15 关于基于网络的入侵检测系统的优点描述不正确的 是 检测性能不受硬件条件限制 检测性能不受硬件条件限制 16 关于计算机病毒特征的描述不正确的是 单态性 单态性 17 关于路由协议的描述中 OSPF 常用作不同管理常用作不同管理 域之间的路由协议 域之间的路由协议 是错误的 18 关于企业网络信息系统的口令的选择与变量需求描 述不准确的是 用户口令必须包含至少 用户口令必须包含至少 5 个字母 数个字母 数 字字符 字字符 19 关于全员参与原则的理解 每一个员工都应该参 每一个员工都应该参 与所有的信息安全工作 与所有的信息安全工作 的说法不确切 20 关于入侵检测系统缺陷描述错误的是 入侵检测 入侵检测 系统可以单独防止攻击行为的渗透 无法人为的进行处系统可以单独防止攻击行为的渗透 无法人为的进行处 理 理 21 关于实现信息安全过程的描述 信息安全的实现 信息安全的实现 是一个技术的过程 是一个技术的过程 论述不正确 22 关于信息资产价值的说法 购买时的价值 购买时的价值 描述 不正确 23 黑客为了达到 踩点 的目的 通常采用的技术不 包括 棋标获取 棋标获取 24 黑客在真正入侵系统之前 通常都不会先进行 窃 窃 取工作 取工作 25 宏病毒不感染以下类型的文件 EXE 26 会话侦听和劫持技术 是属于 协议漏洞渗透 协议漏洞渗透 的 技术 27 活锁指永远处于等待状态的事务有 1 个 28 基于通信双方共同拥有的但是不为别人知道的秘密 利用计算机强大的计算能力 以该秘密作为加密和解密 的密钥的认证是 共享密钥认证 共享密钥认证 29 集中监控的分布式部署结构主要包括 树树型型结结构构和和网网 状状 结结构构 30 计算机病毒不具备 免疫性 免疫性 32 计算机病毒的特点不包括 可移植性 可移植性 33 计算机病毒的主要来源不包括 计算机自动产生 计算机自动产生 34 计算机病毒的主要组部分不包括 运行部分 运行部分 35 计算机病毒防治产品根据 计算机病毒防治产品评 计算机病毒防治产品评 级准测标准 级准测标准 进行检验 36 计算机病毒具有 传播性 潜伏性 破坏性 传播性 潜伏性 破坏性 37 计算机病毒是计算机系统中一类隐藏在 存储介质 存储介质 上蓄意破坏的捣乱程序 38 计算机病毒是指能够侵入计算机系统并在计算机系 统中潜伏 传播 破坏系统正常工作的一种具有繁殖能 力的 程序 程序 39 计算机病毒主要是通过 磁盘与网络 磁盘与网络 传播的 40 计算机病毒主要由 潜伏机制 传染机制 表现机 潜伏机制 传染机制 表现机 制 制 等三种机制构成 41 计算机网络是地理上分散的多台 数字设备 数字设备 遵循 约定的通信协议 通过软硬件互联的系统 42 计算机系统的鉴别包括 用户标识认证 传输原发 用户标识认证 传输原发 点的鉴别 内容鉴别及特征检测 点的鉴别 内容鉴别及特征检测 44 计算机信息系统的运行安全不包括 电磁信息泄漏 电磁信息泄漏 46 技术安全需求集中在对 计算机系统完整性 网络 计算机系统完整性 网络 系统可用性 应用程序机密性 系统可用性 应用程序机密性 的控制上 而技术安全 控制的主要目标是保住组织信息资产 47 加密机制提供 OSI 用户服务 例如 事务处理程序 事务处理程序 文件传送协议和网络管理协议 文件传送协议和网络管理协议 48 加强网络安全性的最重要的基础措施是 设计有效 设计有效 的网络安全策略 的网络安全策略 49 假设使用一种加密算法 它的加密方法很简单 将 每一个字母加 5 即 a 加密成 f 这种算法的密钥就是 5 那么它属于 对称加密技术 对称加密技术 50 监听的可能性比较低的是 电话线 电话线 数据链路 51 建立信息安全管理体系时 首先应该 建立信息安 建立信息安 全方针和目标 全方针和目标 52 将公司与外部供应商 客户及其他利益相关群体相 连接的是 外联网 外联网 VPN 53 据保密性安全服务的基础是 加密机制 加密机制 54 恺撒密码的密钥 K 2 设明文为 CAT 密文是 ECB 55 恺撒密码的密钥 K 3 设明文为 CAT 密文是 FDW 56 恺撒密码的密钥 K 4 设明文为 ATB 密文是 EDF 57 恺撒密码的密钥 K 4 设明文为 CAT 密文是 GEX 58 可以被数据完整性机制防止的攻击方式是 数据在 数据在 途中被攻击者篡改或破坏 途中被攻击者篡改或破坏 59 控制的主机目标是保护组织信息资产的 可用性 可用性 完整性 可用性 完整性 可用性 60 控制用户的作业排序和运行功能属于操作系统中的 作业调度功能 作业调度功能 61 控制中心的主要职能是 事件读取 事件表示 策 事件读取 事件表示 策 略制订 日志分析和系统管理 略制订 日志分析和系统管理 62 口令中不容易被破解的是 x zc 63 口令中不容易被破解的是 3h6p x zc 64 逻辑炸弹通常是通过指定 条件或外来触发启动执 条件或外来触发启动执 行 实施破坏 行 实施破坏 65 密码猜测技术的原理主要是利用 穷举的方法猜测 穷举的方法猜测 可能的明文密码 可能的明文密码 66 密码学的目的是 研究数据保密 研究数据保密 67 密钥管理是 对称密钥技术安全性 对称密钥技术安全性 的关键因素 68 面对通过互联网传播的计算机新病毒的不断出现 最佳对策应该是 及时升级防杀病毒软件 及时升级防杀病毒软件 69 描述不正确的是 ROM 只能读取 只能读取 70 目前病毒识别主要采用 特征判定技术 行为判定 特征判定技术 行为判定 技术 技术 72 你认为建立信息安全管理体系时 首先因该建立 信息安全方针和目标 信息安全方针和目标 73 评估是通过 风险管理计划 风险管理计划 来完成的 74 企业的网络基础设施是企业的信息高速公路 它包 括 内部系统 外部系统 内部系统 外部系统 75 求职信 Klez 病毒传播的途径是 邮件 邮件 76 全国首例计算机入侵银行系统是通过 安装无限 安装无限 MODEM 进行攻击 77 全监控是 维持计算机环境安全 维持计算机环境安全 的关键 79 如果网络协议定义数据的传输率是 100Mbps 这是 定时 定时 80 如一个计算机信息系统内具有多个 子网 子网 的 可应 实行不同级安全保护 80 蠕虫病毒发作的时候占用的系统资源是 内存 内存 81 扫描采用的主要技术不包括 窃取 窃取 82 商业间谍攻击计算机系统的主要目的是 窃取商业 窃取商业 信息 信息 83 上网浏览网页符合 Web 服务器 服务器 的功能 84 设 C 代表密文 P 代表明文 K 是密钥 则加密 算法实质上要完成的函数运算是 C F P K 85 社会工程学主要是利用 说服或欺骗 说服或欺骗 的方法来获 得对信息系统的访问 86 身份鉴别是安全服务中的重要一环 以下关于身份 鉴别的叙述不正确的是 身份鉴别一般不用提供双向 身份鉴别一般不用提供双向 的认证 的认证 87 身份鉴别是用于 确定所声明的身份的有效性 确定所声明的身份的有效性 88 实践中 我们所从事的信息安全工作 其范围至少 应包括 网络安全 系统安全 内容安全 物理安全 网络安全 系统安全 内容安全 物理安全 89 实现主机和外设的并行处理以及异常情况的处理功 能属于 操作系统中的中断处理功能 操作系统中的中断处理功能 90 使网络服务器中充斥着大量要求回复的信息 消耗 带宽 导致网络或系统停止正常服务 这属于 拒绝服 拒绝服 务 务 漏洞 92 使用网络监听工具可以实现的功能有 截获用户 截获用户 口令 口令 94 输入法漏洞通过 3389 端口实现的 95 数据保密性安全服务的基础是 加密机制 加密机制 96 数据链路层的数据单元一般称为 帧 帧 Frame 98 数字签名要预先使用单向 Hash 函数进行处理的原 因是 缩小签名密文的长度 加快数字签名和验证签名 缩小签名密文的长度 加快数字签名和验证签名 的运算速度 的运算速度 1 双宿主机通常有 2 个 个 网络接口 2 双重突主主机系统结构是比较简单的 它连接 内 内 部网络和外部网络 部网络和外部网络 3 说法错误的是 安全问题是静态的 安全问题是静态的 4 随着互联网的发展 种种网络病毒与网络犯罪也随 之而来 社会对 信息安全服务 信息安全服务 的需求很大 5 所谓计算机犯罪是指 利用各种计算机程序及其 利用各种计算机程序及其 装置进行犯罪或者将计算机信息作为直接侵害目标的总装置进行犯罪或者将计算机信息作为直接侵害目标的总 称 称 6 所有信息安全管理活动都应该在 统统一一的的策策略略指指导导下下 进行 7 通常所说的移动 VPN 是指 Access VPN 8 通过电子邮件传播的病毒类型属于 网络型 网络型 9 完整性服务提供信息的正确性 该服务必须和 可 可 审性服务 审性服务 配合工作才能对抗篡改攻击 10 网络安全在多网合一时代的脆弱性体现在 管理的 管理的 脆弱性 脆弱性 11 网络边界划分需要考虑的两个主要问题是 区域的 区域的 划分和区域的延伸问题 划分和区域的延伸问题 12 网络攻击的种类 物理攻击 语法攻击 语义攻 物理攻击 语法攻击 语义攻 击 击 13 网络攻击与防御处于不对称状态是因为 网络软 网络软 硬件的复杂性 硬件的复杂性 15 网络管理中故障管理通常包括 监视 响应 诊断 监视 响应 诊断 管理 管理 17 网络环境下的 security 是指 防黑客入侵 防黑客入侵 防病毒防病毒 窃窃 密和敌对势力攻击 密和敌对势力攻击 18 网络环境下身份认证协议通常采用 密码学机制 密码学机制 来保证消息的完整性 机密性 23 威胁是一个可能破坏信息系统环境安全的动作或事 件 威胁包括 目标 代理 目标 代理 24 为保证计算机信息安全 通常使用 口令 口令 以使 计算机只允许用户在输入正确的保密信息时进入系统 25 为了防御网络监听 最常用的方法是 信息加密 信息加密 26 为了减少计算机病毒对计算机系统的破坏 应尽可 能 不运行来历不明的软件 不运行来历不明的软件 27 为了降低风险 不建议使用的 Internet 服务是 FTP 服务 服务 28 为了提高可用性 采用多线接入多个 ISP 的通信结 构 采用这种方案需要解决的问题是 需要 需要 ISP 具有具有 边界网关协议边界网关协议 BGP 知识 连接物理路由的冗余知识 连接物理路由的冗余 编址 编址 方案 方案 29 为了预防计算机病毒 对于外来磁盘应采取 先查 先查 毒 毒 后使用 30 为确保学校局域网的信息安全 防止来自 Internet 的黑客入侵 采用 防火墙软件 防火墙软件 可以实现一定的防范 作用 31 未经允许私自闯入他人计算机系统的人 称为 黑 黑 客 客 32 文件型病毒的传播途径不包括 系统引导 系统引导 33 我国信息安全标准化组织是 信息安全标准化委员 信息安全标准化委员 会 会 34 系统安全最大的威胁来源是操作中 人为的疏忽行 人为的疏忽行 为 为 35 系统管理程序是确定安全和系统管理如何配合工作 以使 组织的系统安全 组织的系统安全 36 下列选项中能够用在网络层的协议是 PGP 37 下面对参与死锁的事务的数量描述正确的是 两 两 个或两个以上 个或两个以上 38 下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论