




已阅读5页,还剩30页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
项目介绍2002年,国家信息产业部信息化推进司对国家信息化培训项目做了新的整合,将国家信息化培训划分为国家信息化安全教育认证(ISEC)、国家信息化计算机教育认证(CEAC)与国家网络技术水平考试(NCNE)三部分。信息安全也因为其重要性的不断提高,第一次作为独立的认证项目出现,成为我国信息安全领域唯一的国家级的认证体系。2002年6月20日,信息产业部正式启动ISEC国家信息化安全教育认证项目,并设立ISEC国家信息化安全教育管理中心,全面负责全国的信息化安全培训认证推进工作。国家信息化安全教育认证项目(ISEC)是贯彻落实国务院信息化中心、信息产业部关于组织开展国家信息化安全培训工作的指示精神,创建全新的信息化安全培训体系,结合企业需求和厂商技术,以“学以致用”为目的,整合行业、主流厂商、教育机构等相关资源为教育方案,建立国家培训机构学习者之间的有效培训发展与管理机制,以面授培训考核为手段,为国家和企业信息化安全工作培训出大批的实用型、技能型职业化人才,推进国家信息化安全进程。2002年底,由于广东省对信息安全的重视及支持,国家信息产业部信息化安全教育认证管理中心特在广东省设立管理分中心,全面负责广东省信息安全机构的授权及全方位支持与管理工作,并授权广东管理分中心负责国家信息化安全培训认证(新版)教材的策划及全国的推广发行工作。此次新版的安全教材将成为国家信息产业部指定的全国信息安全培训教材,由国家信息产业部、公安部、广东省厅相关领导及国家级安全专家组成编委,并将邀请全国信息安全方面企业加盟,以完善及充实本套教材的实验及课件部分。管理分中心拥有现代化多媒体教室,配备了多种网络操作系统互联的实验工作环境,为中心教学和学员实践、考试奠定了良好的硬件基础。同时在教学管理方面严把质量关,专兼职教师均由IT业界专家、高等院校资深教授及省公安厅计算机安全专家等一批专家组成,建立、完善了一整套严格的教学质量控制体系。管理分中心还邀请了一批来自政府机关、公安、部队、企事业、院校等行业系统的专家学者组成了专家顾问团,负责对培训、认证提供技术支持及对授权机构进行全方位支持。在培训管理方面充分整合各院校优势,现已与华南理工大学、中山大学等高等院校建立了长期合作关系,全面推进信息化培训。现已面向统计系统、卫生系统、公安系统等行业系统进行了信息安全培训,并获得一致好评。课程编号:ISEC_1001课程名称:信息安全基础课程介绍:随着信息技术的不断提高,网络安全越来越成为人们关注的焦点。而网络安全的发展又迅速地呈现新的趋势,即国家化和个人化,网络安全在上升为国家安全的高度的同时,也因为生活中信息技术的无处不在,而更加的个人化。网络安全是一个过程,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统。网络安全的意识和基本知识是系统中的每个人都必须具备的。学习目标:通过本门课程学习,您将会理解如何以及在何处会犯下错误,并且减少风险,而不必首先就放弃网络放弃在计算机用户和资源之间通信。另外您将具备如下能力:n 理解安全的意义n 了解常见的攻击手段及防范措施n 了解安全的基本技术n 了解建立一个整体安全体系的步骤课程对象:本课程提供给信息系统的使用者、电脑终端的操作者以及那些想尽可能安全地访问网络的人。学习内容:下面是本课程中讲到的一些重要的主题:l 不同类型的网络的运行原理和所产生的潜在的安全漏洞。l 用户可能会遇到的网络攻击和危险的类型。l 在网络安全性与使用方便性之间的平衡问题,以及如何达到平衡以使用户获益。l 在用户网络上采取的安全措施,包括各种安全技术(防火墙、防病毒、入侵检测、身份鉴别、VPN)。l 应在用户网络上的何处采取安全措施以起到最大的保护作用?l 口令,为什么口令必须很强健以及如何强化它,以及提供给网络用户的设置口令的规则。l 加入认证以阻止口令攻击和网络黑客入侵。l 为什么提供的服务越少越安全,以及如何平衡服务和安全性之间的关系。l 在何处可获得网络安全最新的产品、新闻和安全升级产品。l 信息也是一种资产,建立安全体系的基本要素以及流程。课程编号:ISEC_1002课程名称:安全基础与用网安全课程介绍:利用电子邮件进行通信、通过Internet浏览信息、以及利用Intranet、Extranet开展日常业务等信息技术应用日趋广泛,人们对网络的依赖性也越来越大。来自网络病毒的传播与黑客的破坏严重影响了网络信息系统的正常使用。本课程对多种来自网络的威胁进行了分类,将网络安全的原理和实用技巧放在了首位,从病毒和黑客的工作原理出发,围绕对网络病毒和网络黑客这两个主要方面结合不同的应用深入讲解防范措施,同时介绍多种用于防范网络威胁的工具。学习目标:通过本门课程学习,您将会理解计算机网络的安全层次,理解个人计算机系统安全保障对网络系统整体安全的意义,了解风险将来自何处以及如何恰当利用工具弥补漏洞、减少用网风险。另外您将具备如下能力:n 理解信息安全的意义n 了解常见安全漏洞与攻击手段n 熟悉常用防范工具与防范措施n 了解信息安全防范体系课程对象:本课程提供给信息系统使用者、电脑终端的操作者如财务、行政或其他基层业务人员。学习内容:下面是本课程中讲到的一些重要的主题:l 信息资源、信息系统、信息安全等相关概念l 典型信息系统与信息技术应用介绍l Windows系统注册表安全l Windows口令安全l 常见Windows安全漏洞l 加密技术简介l 加密方法与种类l 加密工具介绍l 计算机病毒简介l 网络病毒传播原理l 典型病毒介绍l 病毒防范一般步骤l 典型防病毒软件介绍l 网络的7层结构l 典型协议介绍l TCP/IP的缺点l 黑客攻击一般步骤l 经常被黑客利用的漏洞l 典型黑客工具介绍l 防止端口扫描l 防止口令猜测l 防止网络监听l 电子邮件的原理l 常用电子邮件软件安全设置l 防范邮件炸弹l OICQ的功能与原理l OICQ攻击方式l OICQ的主要防范措施l 个人防火墙简介l 个人防火墙软件介绍与配置方法l 个人计算机系统安全与网络整体安全防范课程编号:ISEC_2001课程名称:防火墙技术课程介绍:随着网络安全的兴起,防火墙已经成为既防病毒产品之后,又一个被大家广泛认同的网络安全工具。防火墙在各个系统中扮演着日益重要的角色。防火墙的广泛利用,使得了解防火墙技术和产品,成为IT技术人员必须具备的能力。学习目标:通过本门课程学习,您将具备如下能力:n 了解INTERNET防火墙的基本概念和理论n 能够对系统防火墙作日常维护n 能够根据系统要求,做出相应的防火墙安全设计n 熟悉安全的主流产品,能够分辨出各主流防火墙的优劣课程对象:本课程提供给正在管理网络的配置和访问的系统管理员、网络管理员、安全管理员、信息系统技术负责人和那些想尽可能安全地访问网络的人。学习内容:下面是本课程中讲到的一些重要的主题:l 防火墙的基本概念和理论l 防火墙的作用l 防火墙的局限性与重要性l 防火墙分类l 防火墙的安全策略l 常见防火墙的设计l 防火墙自身的安全与日常维护l 安全产品的分类及代表产品课程编号:ISEC_2001课程名称:网络病毒防治课程介绍:随着网络的发展和普及,计算机病毒对系统和网络的危害越来越大。因此,了解病毒的基本原理和传播方式,并熟练掌握和和应用防病毒工具来保护系统和网络,已成为计算机使用人员必须具备的能力。学习目标:通过本门课程学习,您将具备如下能力:n 了解计算机病毒的基本概念和传播方式n 掌握防病毒的基本原则和方法n 熟悉防病毒的主流产品,能够正确选择和应用主流产品课程对象:本课程提供给计算机终端使用人员。学习内容:下面是本课程中讲到的一些重要的主题:l 病毒的危害l 病毒的定义、特点l 病毒的起源和发展l 典型病毒介绍l 病毒的发展趋势l 主流防病毒产品l 病毒防范的措施课程编号:ISEC_2001课程名称:入侵检测技术课程介绍:传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。而入侵检测技术作为动态安全技术的最核心技术之一,可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,发现可疑或非法的行为。了解和掌握入侵检测技术和产品,成为IT技术人员必须具备的能力。学习目标:通过本门课程学习,您将具备如下能力:n 了解入侵检测技术的基本原理n 掌握入侵检测系统的基本配置方法n 熟悉入侵检测的主流产品,能够正确选择和应用主流产品课程对象:本课程提供给正在管理网络的配置和访问的系统管理员、网络管理员、安全管理员、信息系统技术负责人和那些想尽可能安全地访问网络的人。学习内容:下面是本课程中讲到的一些重要的主题:l 入侵检测的概念l 攻击检测方法 l 入侵检测系统的配置l 几种典型入侵检测系统介绍l 入侵检测系统的测试准则l 国内外研究状况和发展趋势课程编号:ISEC_2001课程名称:操作系统安全课程介绍:操作系统安全是系统安全的基础,要建立一个安全的信息系统,不仅要考虑具体的安全产品,而且还要特别注意操作系统平台的安全问题。网络环境中,网络系统的安全性依赖于网络中各主机系统的安全性,而主机系统的安全性正是由其操作系统的安全性所决定的,没有安全的操作系统的支持,网络安全也毫无根基可言。所以,操作系统安全是计算机网络系统安全的基础。学习目标:通过本门课程学习,您将具备如下能力: n 了解 IT 安全环境中操作系统所面临的威胁、漏洞、乘虚攻击和对策n 掌握配置安全操作系统的基本方法n 熟悉操作系统安全的常用工具课程对象:本课程提供给正在管理网络的配置和访问的系统管理员、网络管理员、安全管理员、信息系统技术负责人和那些想尽可能安全地访问网络的人。学习内容:下面是本课程中讲到的一些重要的主题:n 了解安全风险n 运用 Windows 2000 组策略管理安全n 基于角色保护服务器n 修补程序管理n 审计与入侵检测n 响应意外事件课程编号:ISEC_2001课程名称:PKI技术课程介绍:在安全问题中比较突出的问题就是如何鉴别网络使用者的身份的问题,公钥基础设施PKI(Public Key Infrastructure)就是针对这种情况提出的技术,目前在国内外已得到广泛的应用。安全电子邮件、Web访问、虚拟专用网络和本地简单登录认证以及电子商务、电子政务、网上银行的各个环节都普遍应用了PKI。PKI是一种利用密码技术为网上安全通信提供一整套安全的基础平台。如同其他基础设施(电力、水利基础设施)一样,公钥基础设施也一样能为各种不同安全需求的用户提供各种不同的安全服务。学习目标:通过本门课程学习,您将具备如下能力: n 了解现代密码技术在PKI中的应用n 掌握数字证书在安全保密中的应用n 掌握PKI系统的体系架构n 了解PKI系统的运作及应用课程对象:本课程提供给正在管理网络的配置和访问的系统管理员、网络管理员、安全管理员、信息系统技术负责人和那些想尽可能安全地访问网络的人。学习内容:下面是本课程中讲到的一些重要的主题:n 密码技术n 数字证书n PKI体系结构n PKI技术标准n PKI技术应用n PKI/CA管理规范课程编号:ISEC_3001课程名称:标准规范与政策法规课程介绍:信息安全不再只是技术问题,而更多地是个商业和法律问题。在全社会普遍关注信息安全的情况下,各个机构都面临遵守保密标准与安全法规的要求,越来越多的经理人和董事会也逐渐认识到自己在信息安全管理中所必须担负的责任和义务。学习目标:通过本门课程学习,您将具备如下能力: n 了解管理层面在信息安全中的作用n 掌握作为信息安全架构的事实标准的ISO17799的基本准则。n 了解我国对信息安全的相关政策法规。n 对现有系统提出系统安全性目标并组织规划。n课程对象:本课程提供给行业、企业的科技部门、信息中心、网络运营、系统管理技术人员以及行业、企业的领导、业务主管、技术负责人。学习内容:下面是本课程中讲到的一些重要的主题:n ISO17799介绍n 建立机构的安全策略 n 机构的安全基础设施 n 资产分类和控制 n 人员安全 n 物理与环境安全 n 通讯与操作管理 n 访问控制 n 系统开发和维护 n 业务连续性管理 n 遵循性n 信息系统安全保护法规n 信息系统安全保护制度n 信息系统安全保护法律责任课程编号:ISEC_3002课程名称:安全策略制定课程介绍:安全策略是信息与网络系统安全的灵魂与核心。是企业为发布、管理和保护敏感的信息资源而制定的一组法律、法规和措施的总和。学习目标:通过本门课程学习,您将具备如下能力: n 了解安全策略对安全体系架构的重要性。n 掌握制定安全策略的必要工作;n 学会如何实施安全策略课程对象:本课程提供给行业、企业的科技部门、信息中心、网络运营、系统管理技术人员以及行业、企业的领导、业务主管、技术负责人。学习内容:下面是本课程中讲到的一些重要的主题:n 信息安全概述n 安全策略与管理模型n 信息安全管理n 风险评估n 信息安全策略制定n 安全策略实施ISEC培训装载考试系统的电脑使用说明一、 考生在电脑的IE浏览器地址栏中输入http:/servername:8080/即可登陆考试平面,例如考试中心考试服务器名为“isecxam”就输入http:/serverisecxam:8080/即可(该步骤一般由考试中心完成。二、 输入考生的学号和密码,然后单击“登陆”开始考试。如要模拟考试,请单击右上角 “进行模拟考试”。三、 在考试中,禁止单击浏览器栏上的“后退”和“刷新”按钮,否则,将会被取消考试资格。四、 在系统列出的考试题中“”代表此题为单选、“”代表此题为多选,全卷共20道题,全部题目从题库中随机抽取。五、 做完一道题后,单击“后一道题”继续下一道题,单击“前一道题”查看前一道题,如果要直接查看某题,在输入框中输入题号,单击“查找”。六、 做完全部题目后,单击“检查”按钮进行检查,修改,交卷时请单击右上角的“交卷”。七、 考试时间为40分钟,过时系统会自动交卷。国家信息化安全教育认证(ISEC)复习题1. 如果用户没有Program FilesNetscapeCommunicatorUsers文件夹的写权限,Netscape Communicator将_(单选)A. 不能启动B. 能启动答案: A2. 安全帐户管理(SAM)数据库可以由以下_用户复制(多选)A. Administrator帐户 B. Administrator组中的所有成员 C. 备份操作员 D. 服务器操作员答案:A B C D 3. 服务器操作员关于帐户的管理,下列做法正确的有_(多选)A. 审计你系统上的帐号,建立一个使用者列表 B. 制定管理制度,规范增加帐号的操作,及时移走不再使用的帐号 C. 经常检查确认有没有增加新的帐号,不使用的帐号是否已被删除 D. 对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的帐号 答案: A B C D4. 在NT中,允许你使用只有个别用户和经过认证的恢复代理能够解密的密钥对保存在磁盘上的文件进行加密的系统是:_(单选)A. EDS B. EFS C. ESS D. SLL答案: B5. NTFS(NT文件系统)的优点包括_(多选)A. 可以对文件设置文件权限,对目录设置目录权限 B. 使文件夹能够继承其上一级文件夹的权限 C. 如果它授权用户对某分区具有全部存取权限,但共享级权限为只读,则最终的有效权限为只读 D. 用于指定可以访问的组和用户以及允许的访问等级时,NTFS卷的共享权限与文件及目录的权限共同起作用答案:A B C D 6. 一个用户具有了某系统的Web访问权限但不具有相应的Web文件或文件夹的NTFS许可权限,他是否可以浏览WEB (单选)A. 可以 B. 不可以 答案:B7. 下面_验证方法是把用户帐号密码以明文形式传输的(单选)A. 基本验证 B. Windows域服务器的简要验证 C. 集成Windows验证 D. 以上都不是答案:A8. “被访问的服务器上没有与匿名访问者相对应的帐户”的说法是否正确 (单选)A. 正确 B. 不正确 答案: B9. 通过日志分析,我们可以得到_(多选)A. 系统崩溃的原因 B. 黑客攻击的踪迹 C. 系统的运转状况 D. 系统服务的运转是否正常 答案: A B C D 10. 当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住 (单选)A. 是 B. 不是 答案: B11. 下面关于PageFiles 文件的设置的说法正确的有_(多选)A. 如果物理内存为 N Mb,则 PageFiles 大小设置在 ( N ,2 x N ) 这个区域内合适 B. 最好分布在不同的物理磁盘上,逻辑磁盘也可以,不要设置在一个磁盘上,分布在多个磁盘上 Windows NT 会负载平衡 C. 大小要设置成为可变的,这样文件系统(特别是 NTFS 文件系统)会产生很多文件碎片 D. 退出后清除 PageFiles 会有利于安全 答案: B D12. 当选择无限制文件大小的方式作为日志记录的方式时,日志中不会包含_(单选)A. 日期 B. 用户 C. 类型 D. 事件答案: A13. 在“事件查看器”中包含_日志(多选)A. 应用程序日志 B. 系统日志 C. 安全日志 D. 应用日志 答案: A B14. 如何防范Unicode漏洞 (多选)A. 移走scripts目录 B. 下载Microsoft的最新补丁 C. 运行IIS Lockdown和URL Scan D. 以上都不可以答案: A B C15. 包过滤防火墙利用_对数据包实施有选择的通过,实现控制流出和流入网络的数据(单选)A. 地址 B. 端口 C. 协议类型 D. 源地址、目标地址、端口号等 答案: D16. 在_情况下,防火墙会不起作用(单选)A. 内部网用户通过防火墙访问Internet B. 内部网用户通过Modem拨号访问Internet C. 外部用户向内部用户发E-mail D. 外部用户通过防火墙访问Web 服务器答案: B17. 要使Web/HTTP通过企业防火墙,通常有以下办法_(多选)A. 如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内的连接 B. 使用支持SOCKS的Web客户程序,并在防火墙上运行SOCKS C. 在防火墙上运行某种支持代理的Web服务器 D. 以上所有 答案: B C 18. 防火墙从防范方式和技术实现的角度可分为有_(单选)A. 包过滤型防火墙和应用网关防火墙 B. 包过滤防火墙和基于状态防火墙 C. 代理服务型防火墙和状态监视型防火墙 D. 包过滤防火墙、代理服务型防火墙和状态监视型防火墙 答案: D19. 如何设置防火墙规则来防止极小数据段式攻击(Tiny Fragment Attacks)(单选)A. 丢弃协议类型为TCP,IP Fragment Offset等于1的数据包 B. 丢弃协议类型为UDP,IP Fragment Offset等于1的数据包 C. 丢弃协议类型为TCP,IP Fragment Offset等于0的数据包 D. 丢弃协议类型为UDP,IP Fragment Offset等于0的数据包答案: A 20. 防火墙采用_方法对UDP数据进行包过滤,防火墙记住流出的UDP数据包,当一个UDP数据包要进入防火墙时,防火墙会判断它是否和流出的UDP数据包相匹配,如果匹配则允许进入,否则阻塞该数据包(单选)A. 动态数据包过滤 B. 静态数据包过滤 C. 状态数据包过滤 D. 规则数据包过滤答案: A21. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败_(单选)A. 源路由攻击(Source Routing Attacks) B. 源IP地址欺骗式攻击(Source IP Address Spoofing Attacks) C. Ping of Death 答案: B22. 特洛伊木马攻击(Trojan horse)建立堡垒主机时,应遵循如下步骤_(多选)A. 给堡垒主机一个干净、安全的运行环境。即尽量使用最小、最干净、最标准的操作系统,并保存好系统日志 B. 关闭堡垒主机上所有不需要的服务 C. 安装或修改必须的服务 D. 根据最终需要重新配置堡垒主机。对于UNIX系统而言,通常不需要重新编译操作系统的内核 答案: A B23. 位于代理服务防火墙外部的网络链路_(单选)A. 只能到达代理服务器 B. 可以到达防火墙内部网络 C. 可以到达代理服务器和防火墙内部网络 D. 只能到达防火墙内部网络答案: A24. 作为主要用于在DMZ中提供过滤功能和其它各种网络服务的堡垒主机,它的结构主要可以分为_(多选)A. 无路由双宿主主机 B. 牺牲主机 C. 内部堡垒主机 D. 外部堡垒主机答案: A B C25. 一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适合这个需求_(多选)A. 关闭除80端口以外的所有端口 B. 过滤除了TCP以外的所有报文 C. 过滤除了UDP以外的所有报文 D. 不作特殊设置答案: A B26. 下面哪一个图形结构为“被屏蔽子网防火墙系统” (单选)A. B. C. D. 答案: C 27. 包过滤型防火墙的特点_(多选)A. 处理包的速度要比代理服务器快 B. 能阻止多种类型的IP欺骗 C. 包过滤可以访问包中的所有信息 D. 随着过滤器数目的增加,路由器的吞吐量会下降 答案: A D28. 包过滤系统通过指明_来过滤ICMP包(单选)A. 源端口号 B. 目的端口号 C. ICMP信息类型码 D. 以上所有答案: C29. 下面关于“被屏蔽主机结构”的描述正确的有_(单选)A. 被屏蔽主机结构中提供安全保护的主机仅仅与内部网相连 B. 被屏蔽主机结构中提供安全保护的主机仅仅与外部网相连 C. 被屏蔽主机结构中提供安全保护的主机同时与内、外部网相连 D. 被屏蔽主机结构中提供安全保护的主机只与防火墙相连 答案: D30. 防火墙的目的有以下_方面(多选)A. 限制他人进入内部网络 B. 过滤掉不安全的服务和非法用户 C. 防止入侵者接近你的防御设施 D. 限定人们访问特殊站点 E. 为监视局域网安全提供方便 答案: A B C D E 31. 以下关于“屏蔽子网体系结构”的说法正确的有_(单选)A. 内部路由器可以分辨出一个声称从非军事区来的数据包是否真的从非军事区来 B. 万一堡垒主机被控制,入侵者就能直接侵袭内部网络 C. 入侵者控制堡垒主机后,他就能侦听到内部网上的数据 D. 以上说法都不正确 答案: D32. 入侵检测系统的常用的响应方法包括_(多选)A. 发警报 B. 写日志文件 C. 联动防火墙 D. 切断电源 答案: A B C 33. 基于网络的IDS的信息源包括_(单选)A. 操作系统日志 B. 应用程序日志 C. 系统资源 D. 网络数据包 答案: D34. 入侵检测互操作的标准是_(单选)A. CIDF B. TCP/IPC. OSID. PKI答案: A35. 下列那些可以作为IDS信息收集的对象_(多选)A. 系统和网络日志文件 B. 目录和文件中的不期望的改变 C. 程序执行中的不期望行为 D. 物理形式的入侵信息 答案: A B C D 36. 从分析方法上入侵检测分为哪两种类型_(多选)A. 异常检测 B. 误用检测 C. 局部检测 D. 网络检测答案: A B C D37. IDS的扩展性包括如下方面_(单选)A. 时间和空间上 B. 网络上 C. 主机上 D. 人员上答案: A38. IDS的可靠性包括_(多选)A. 信息来源的可靠性 B. 分析引擎的可靠性 C. 响应装置的可靠性 D. 通信链接的可靠性答案: A B C D39. 检测器通常部署的位置有_(多选)A. 放在边界防火墙之内部和外部 B. 放在暂时不用的子网中 C. 放在不主要的网络中枢 D. 放在一些安全级别需求高的子网 答案:A D 40. 能防范WEB攻击的技术是_(单选)A. 防火墙 B. IDS C. 隐患扫描 D. 防病毒答案: B41. 入侵检测技术起源于_技术(单选)A. 网络管理 B. 安全审计 C. 防火墙 D. 数据库答案: B42. IDS系统中_部件是存放各种中间和最终数据的地方(单选)A. 事件产生器 B. 事件分析器 C. 响应单元 D. 事件数据库 答案: D43. 基于主机的IDS的信息源包括_(多选)A. 操作系统日志 B. 应用程序日志 C. 系统资源 D. 网络数据包 答案: A B C 44. IDS系统中_部件在整个计算环境中获得事件,并向系统的其他部分提供此事件(单选)A. 事件产生器 B. 事件分析器 C. 响应单元 D. 事件数据库答案: A45. IDS系统中_部件是对分析结果作出反应的功能单元(单选)A. 事件产生器 B. 事件分析器 C. 响应单元 D. 事件数据库答案: C46. 入侵检测是一种_技术(单选)A. 动态安全 B. 静态安全 C. 被动安全 D. 访问控制答案: A47. 杀毒软件至少应该具有_技术功能(多选)A. 内存解毒B. 查解变体代码机和病毒制造机C. 未知病毒预测D. 虚拟机技术答案: A B C D48. “所有病毒都是通过感染内存从而去感染其他文件的”,此说法是否正确?_ _A. 正确B. 不正确 答案: B49. 行为监测法的特点包括:_(多选)A. 可发现未知病毒B. 误报警C. 不能识别病毒名称D. 能对付隐蔽型病毒答案: A B C50. 下病毒中_属于特洛伊木马病毒(单选)A. BO2K和WM/MakeloveB. YAI和MTXC. PrettyPark和Antiexe.BD. “冰河”和SubSeven答案: D51. 防治计算机病毒的安全专用产品的生产者申领销售许可证,须提交公安机关颁发的_的备案证明。(单选)A. 计算机病毒防治研究B. 计算机病毒防治产品使用C. 计算机病毒防治产品生产D. 计算机安全专用产品答案: A52. 能够窃取QICQ的帐号和密码的病毒是_(单选)A. HybrisB. Worm_GopC. GonerD. Homepage答案: B53. “将已经开发的各种网络防病毒技术从源程序级嵌入到操作系统或网络系统的内核中,实现网络防病毒产品与操作系统的无缝连接”的技术是:_(单选)A. 分布式处理技术B. 主动内核技术C. 监控病毒源技术D. 数字免疫系统技术答案: B54. HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesDagnostic Configuration=C:WINDOWSSYSTEMDIAGCFG.EXE 是_的系统启动键值(单选)A. 木马冰河B. 广外女生C. 蓝色火焰D. 以上都不是答案:B55. 受染文件存在服务器有以下_原因(多选)A. 受染文件直接由工作站拷贝至服务器B. 由服务器自己的可移动媒介复制到硬盘上C. 一个带有受染文件的备份被恢复至系统D. 病毒由服务器的通讯端口传入系统答案: A B C D56. 受染文件存在服务器有以下_原因(多选)A. 受染文件直接由工作站拷贝至服务器B. 由服务器自己的可移动媒介复制到硬盘上C. 一个带有受染文件的备份被恢复至系统D. 病毒由服务器的通讯端口传入系统答案: A B C D57. 数字免疫系统主要包括_(单选)A. 封闭循环自动化网络防病毒技术和启发式侦测技术B. 开放循环自动化网络防病毒技术和启发式侦测技术C. 封闭循环自动化网络防病毒技术和触发式侦测技术D. 开放循环自动化网络防病毒技术和触发式侦测技术答案: A58. 在网络中都需要在_平台上部署防病毒软件(多选)A. 客户端B. 邮件服务器C. 其他服务器D. 网关答案: A B C D59. 下列病毒发作时,能够破坏硬盘数据的有_(多选)A. 求职信B. SirCamC. CIHD. Sulfnbk答案: A B C60. 尼姆达(Nimda)病毒的传播途径包括_(多选)A. 感染文件,当用户执行这些被感染文件的时候,病毒进行传播B. 通过网络共享进行传播C. 通过internet,利用已知的系统漏洞来感染服务器,并修改该站点的WEB页,当用户浏览该站点时,便被感染D. 通过电子邮件答案: A B C D61. _方法是检测已知病毒的最简单、开销最小的方法(单选)A. 校验和法B. 特征代码法C. 行为监测法D. 感染实验法答案: B62. 计算机病毒发作所需的触发条件有_(多选)A. 时间、日期作为触发条件B. 键盘字符输入作为触发条件C. 计数器作触作为条件D. 特定文件出现作为触发条件答案: A B C D63. “欢乐时光(HappyTime)”病毒会在_发作(多选)A. 2月11日和11月2日B. 7月7日和8月6日C. 9月4日和12月1日D. 5月13日和7月13日答案: A C64. 被感染病毒后,计算机可能出现的异常现象或症状有_(多选)A. 计算机系统出现异常死机或死机频繁B. 系统被非法远程控制C. 文件的内容和文件属性无故改变D. 自动发送邮件答案: A B C D65. 下列_说法是错误的(单选)A. 将文件改为只读方式就不会感染病毒B. 病毒不会感染写保护的磁盘C. 磁盘文件损坏并不都是病毒所为D. 反病毒软件也不能随时随地防护所有病毒答案: A66. CA交叉认证中存在下列_问题(多选)A. 证书扩展项不兼容 B. 证书加密算法不兼容 C. 信任链不能建立 D. 不能双向认证答案: A B 67. 关于CA的功能下列说法正确的是_(多选)A. 验证申请者的身份 B. 证书签发 C. 证书更新 D. 证书发放 答案: A B C D 68. 下列_协议利用了PKI技术(多选)A. TELNET B. IPSEC C. SNMP D. SET答案: B D 69. 非对称密码算法包括_(多选)A. AES B. RSA C. DSA D. ECC答案: B C D70. 数字证书一般都包括下列哪些内容_(多选)A. 版本号 B. 持有者的公钥 C. 持有者的私钥 D. 持有者的签名 E. 认证机构的签名 答案: A B E 71. 电子商务中使用最广泛的密码系统是_(单选)A. 公开密钥密码系统 B. 对称密钥密码系统 C. 混合密码系统 D. 非对称密码系统答案: C72.通常使用_来实现抗重放攻击(单选)A.时间戳 B.数字签名 C.加密 D.签名后加密答案: A72. 通常使用_来实现抗抵赖(单选)A. 加密 B. 时间戳 C. 签名 D. 数字指纹答案: C73. 理论上最安全的加密方案是_(单选)A. 隐写术 B. 代替密码 C. 换位密码 D. 简单异或 E. 一次一密乱码本 答案: F74. “单向验证建立了证书持有者A和证书持有者B双方身份的证明以及从证书持有者A到证书持有者B的任何通信信息的完整性。它可以防止证书持有者B不是冒名者”的说法是否正确(单选)A. 正确 B. 不正确 答案: B75. PMI主要为了解决_问题出现的(单选)A. 身份鉴别 B. 鉴别后的授权 C. 简化PKI D. PKI的代替答案: B76. 认证机构的_一旦丢失或失密将会导致由该认证机构及其下游组织所组成的信任体系的崩溃(单选)A. 私钥 B. 公钥 C. 私钥和公钥 D. 以上都不是 答案: A77. PMI在X.509_版本中详细的描述了(单选)A. V1 B. V2 C. V3 D. V4 答案: D78. 通常使用_来实现完整性(单选)A. 加密 B. 时间戳 C. 签名 D. 数字指纹 答案: D79. PKI是一种利用_技术为网上安全通信提供一整套安全的基础平台(单选)A. 密码 B. 通讯 C. 认证 D. 以上都不是 答案: D80. 数字证书的生命周期一般包括_(多选)A. 证书申请 B. 证书生成 C. 证书存储 D. 证书发布 E. 证书废止 答案: A B C D E81. 下列_需要在干净的DOS环境下进行杀毒才能够去除?A. 被激活的非系统文件内的病毒B. 已经被激活或发作的非系统文件内的病毒C. 系统文件内病毒D. 网络病毒答案: C82. 要查杀内存病毒,最好在_下进行。A. Windows安全模式下B. Windows正常模式下C. Windows无网络模式下D. 以上都可答案: A83. 字典式攻击里的字典的含义是_A. 英文字典B. 一本书C. 一个常用通行字的表格D. 圣经答案: C84. 在一封邮件中,_可能会泄漏你的邮件服务器的IP地址A. 邮件头B. 邮件正文包含的隐藏代码C. 邮件尾D. 发信人地址信息答案: A C85. 主机系统的安全性依赖于_A. 无错的操作系统代码B. 良好的系统配置C. 功能与安全性之间适当的平衡D. 无错的应用程序设计答案: A B C D86. 恶意代码包括下面那些种类_A. 病毒B. 木马C. 蠕虫D. 逻辑炸弹答案: A B C D87. 如果攻击者从外部运用Smurf进行Dos攻击,如何避免你的平台为他所用?A. 禁止Router的IP广播功能B. 配置操作系统的相应控制C. 配置Router的网络出口过滤器功能D. 对边界Router的回音应答信息包进行过滤答案: A B C D88. 关于缓冲区溢出下列说法正确的是_A. 缓冲区溢出利用了程序编写时的错误B. 缓冲区溢出是程序没有仔细检查字符串的边界C. 缓冲区溢出攻击是被利用最多的一种攻击方式D. 缓冲区溢出是操作系统固有的漏洞,不能避免答案: A B C89. 对于有经验的NT入侵者,_网络协议更容易被利用A. NetBios/CIFSB. SMBC. TCP/IPD. IPX答案: A B90. PGP是一种_工具A. 身份认证B. 加密C. 文件传输D. 漏洞攻击答案: B91. 下列_方法可以防范利用OICQ发送垃圾信息的攻击?A. 在“身份验证”安全选项中,选择“需要身份验证才能把我列为好友B. 发现问题,立即下线,然后再重新拨号上网C. 随时升级D. 在系统参数设置里使用拒绝陌生人消息答案: A B C92. ICQ的“自动更新”功能会泄漏你的操作系统类型、版本、序列号、用户登记名称等重要信息吗?A. 会B. 不会答案: A93. “由于OICQ采用的是TCP数据包通讯,攻击者只要向你发送一个信息,他就可以通过监视TCP数据包来获得你的IP和OICQ的端口号”,这一说法是否正确?A. 正确B. 不正确答案: B94. 防病毒软件采用的实时扫描技术能够在_时检测病毒A. 磁盘访问B. 文件复制C. 程序执行D. 系统启动和准备关闭答案: A B C D95. 下列_有助于提高自身系统的安全性A. 不轻易运行不明真相的程序B. 屏蔽Cookie信息C. 不同的地方用不同的口令D. 屏蔽ActiveX控件答案: A B C D96. 在IE的“Internet选项”中,可以通过设置_来保证浏览网页的安全A. Active控件和插件B. JAVA脚本程序C. 提交非加密表单数据D. 用户验证答案: A B C D97. 木马程序一旦驻留你的系统,它可以通过_方式来启动A. 远程调用B. 写入注册表的启动项中C. 附加在常用程序之后D. 特定时间触发答案: A B C D98. “SSL协议只可运行在任何一种可靠的传输协议之上”的说法是否正确?A. 正确B. 不正确答案: B100. 下列_邮件程序在默认的情况下,由于_,所以比较容易感染病毒。A.Foxmail,自动打开附件B.Outlook,自动执行发送和接受C. Foxmail, 自动执行发送和接受D. Outlook,自动打开附件答案: D101. “在Win2000中,如果Guest帐户是开放的,当用户登录失败的次数达到设置时,他可以获得系统的Guest访问权,从而进入系统”的说法是否正确?A. 正确B. 不正确答案: B102. 在缺省情况下,Win2000的各个根目录对“所有人”授予的访问权限是_A. 修改B. 读取C. 完全控制D. 写入答案: C103. 在缺省安装情况下,Win2000是否共享
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 国家能源来宾市2025秋招面试专业追问及参考计算机与自动化岗位
- 云浮市中石油2025秋招笔试模拟题含答案机械与动力工程岗
- 潍坊市中石化2025秋招网申填写模板含开放题范文
- 景德镇市中石化2025秋招笔试性格测评专练题库及答案
- 2025年烟花知识考试题及答案
- 2025江苏苏州市相城金融控股(集团)有限公司人员招聘考前自测高频考点模拟试题及答案详解(历年真题)
- 2025广东省江门市蓬江区教师招聘23人考前自测高频考点模拟试题及答案详解(必刷)
- 2025年甘肃省兰州大学第一医院招聘41人(第三批)模拟试卷有完整答案详解
- 2025湖南张家界市桑植县卫生健康局机关所属事业单位选调3人考前自测高频考点模拟试题附答案详解(完整版)
- 2025广东省事业单位集中招聘高层次和急需紧缺人才10098人考前自测高频考点模拟试题及答案详解(历年真题)
- GB/T 21063.4-2007政务信息资源目录体系第4部分:政务信息资源分类
- GA/T 1081-2020安全防范系统维护保养规范
- 02药物不良反应adr课件
- 施工项目成本管理课件
- 文物建筑保护修缮专项方案
- 营销与2008欧锦赛ktv渠道方案
- 故障录波器课件
- DB32-T 2665-2014机动车维修费用结算规范-(高清现行)
- 《区域经济学》讲义(1)课件
- 《现代分析测试》17 电子光学基础
- 培训师-- 成本中心培训
评论
0/150
提交评论