信息安全模拟题_第1页
信息安全模拟题_第2页
信息安全模拟题_第3页
信息安全模拟题_第4页
信息安全模拟题_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、、单选题.访问IMS系统展示中心的端口号是()。(分值:A, B, C, D, A.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以()。(分值:A,上载文件B,下载文件C,执行文件D,上载文件和下载文件B.使用公司 WinRAR软件加密传输时,加密口令要求()位以上并包含字母数字。(分值:A, B, C, D,A.我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售许可证的审 批颁发工作()。(分值:A,中国信息安全产品测评认证中心B,信息安全产业商会C,公安部公共信息网络安全监察局D,互联网安全协会C 5.主动型和反弹型木马的区别是()。(分值:A,主动型木马的

2、控制端可以在Internet上使用,而反弹型木马的控制端只能在内网中使用B,反弹型木马的受控端可以在内网中使用,而主动型木马的受控端只能在Internet上使用C,反弹型木马的控制端可以在Internet上使用,而主动型木马的控制端只能在内网中使用D,主动型木马的受控端可以在内网中使用,而反弹型木马的受控端只能在Internet上使用B 6.分布式拒绝服务攻击的简称是()。(分值: A,SDOS B,DDOS C,DROS D,LAND B 7. 一体化监管平台技术基于()模式开发。(分值:A,B/S B,B/S和C/S混合 C,C/S D,既不是B/S也不是的一种新模式 A 8.关于信息内网

3、网络边界安全防护说法不准确的一项是()。(分值:A,要按照公司总体防护方案要求进行B,纵向边界的网络访问可以不进行控制C,应加强信息内网网络横向边界的安全防护D,要加强上、下级单位和同级单位信息内网网络边界的安全防护 B.下列哪些安全防护措施不是应用系统需要的()?(分值:A,禁止应用程序以操作系统root权限运行B,用户口令可以以明文方式出现在程序及配置文件中C,应用系统合理设置用户权限D,重要资源的访问与操作要求进行身份认证与审计B.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。(分值:A,中间人攻击 B,强力攻击C, 口令猜测器和字D,回放

4、攻击D.能够提供机密性的IPSec技术是()。(分值:A,AHB,传输模式C,ESP D,隧道模式C. “可信计算基(TCB) ”不包括()。(分值:A,执行安全策略的所有硬件B,执行安全策略的程序组件C,执行安全策略的软件D,执行安全策略的人D.安全移动存储介质管理系统还未实现的技术是()。(分值:A,对移动存储介质使用标签认证技术B,实现基于端口的认证C,划分了解释使用的可信区域D,对介质内的数据进行完整性检测D.安全移动存储介质总体需要满足的原则不包括()。(分值:A,进不来 B,走不脱 C,读不懂 D,删不掉D.指出在下列名词中,不涉及木马隐藏执行技术的是()。(分值:A,$IPC共享

5、 B,挂接API C,消息钩子D,远程线程插入A.公司“SG186工程”八大业务系统中营销管理系统定为()级。(分值:A, B, C, D,C.信息系统账号要定期清理,时间间隔不得超过 ()个月。(分值:A, B, C, D,A.在互联网和信息内网上发布所有信息必须履行()发布流程。(分值:A,审计 B,申请 C,审核D,审查C.我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依 据的是()。(分值:A,商用密码管理条例B,计算机信息系统国际联网保密管理规定C,中华人民共和国计算机信息系统安全保护条例D,中华人民共和国保密法A.从安全属性对各种网络攻击进行分类,阻断攻

6、击是针对()的攻击。(分值:A,机密性 B,完整性 C,可用性 D,真实性C.使用安全优盘时,涉及公司企业秘密的信息必须存放在()。(分值:A,交换区 B,启动区 C,保密区 D,公共区C.信息安全方针是一个组织实现信息安全的目标和方向,它应该 ()。(分值:A,由组织的最高领导层制定并发布B,贯彻到组织的每一个员工C,定期进行评审和修订D,以上各项都是D.防火墙的透明模式配置中在网桥上配置的IP主要用于()。(分值:A,管理 B,NAT转换 C,保证连通性D,双机热备A. IMS系统修改用户口令应进入()模块(分值:A,展示中心B,报表系统C,IMS系统 D,告警中心C.为了简化管理,通常对

7、访问者 (),以避免访问控制表过于庞大。(分值:A,分类组织成组B,按访问时间排序,删除长期没有访问的用户C,严格限制数量D,不作任何限制A.隔离装置主要通过()实现立体访问控制。(分值:A,捕获网络报文进行分析、过滤和转发B,捕获网络报文进行分析、存储、转发C,捕获网络报文进行分析、算法加密和转发D,捕获网络报文进行算法加密、过滤和转发A.下列()安全威胁只会来自于局域网。(分值:A, 口令破解B,蠕虫传播C,IP欺骗D,基于混杂模式的窃听D. PKI支持的服务不包括()。(分值:A,非对称密钥技术级证书管理B,对称密钥的产生和分发C,目录服务 D,访问控制服务D.网络扫描器不可能发现的是

8、()。(分值:A,用户的弱口令B,系统的版本C,系统的服务类型D,用户的键盘动作D.下列描述中,哪个适合于基于异常检查的IDS()。(分值:A,需要人工分析入侵行为的规律B,能够阻止网络监听软件窃取数据C,不能检测外部用户的非法访问D,对未知入侵行为的识别范围比基于模式识别的IDS更广D.下面哪一个情景属于授权 (Authorization)( )?(分值:A,用户依照系统提示输入用户名和口令B,用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容C,用户在网络上共享了自己编写的一份office文档,并设定那些用户可以阅读,那些用户可以修改D,某人尝

9、试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中C.下列()是磁介质上信息擦除的最彻底形式。(分值:A,格式化B,删除 C,消磁 D,文件粉碎C.下面关于防火墙说法正确的是()。(分值:A,防火墙必须有软件以及支持该软件运行的硬件系统构成B,任何防火墙都能准确地检测出攻击来自哪一台计算机C,防火墙的功能是防止把网外未经授权的信息发送到内网D,防火墙的主要支撑技术是加密技术C.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间 边界控制。(分值:A,逻辑 B,网络 C,物理D,系统A.国家电网公司信息安全防护体系中所指的

10、纵向安全边界不包括()。(分值:A,国家电网与各网省公司的网络接口B,上级公司与下级公司间的网络接口C,各网省公司与地市公司间的网络几口D,各公司与因特网间的网络接口D. HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接受 报文。(分值:A,IPSec、SSL B, IPSec、SET C,SSL、IPSec D,IPSec、SSHA. Linux环境下,SSH服务的配置文件是()。(分值:A,/etc/ B,/etc C,/etc/sshd_config D,/etc/ssh/sshd_configD.以下哪些不是保护重要数据和文件的措施()?(分值:A,重要

11、数据和文件要有效保护以防泄密,应根据需要加密以限制无关人员访问B,重要数据和文件不要放在共享文件夹内C,重要数据和文件应及时按规定进行备份D,经常检查机房空调的运行状态,确保机房温度恒定D.公司统一域名为()。(分值:A, B, C, D,B.使用入侵检测技术的核心问题是()的建立以及后期的维护和更新。(分值:A,异常模型B,网络攻击特征库C,规则集处理引擎D,审计日志B.某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用()。(分值:A,移至回收站B,格式化C,转悠设备将硬盘信息擦除D,不做处理C. PKI的主要组成不包括()。(分值:A,证书授权CA B,注册授权RA C,SSL D

12、,证书存储库 CRC.安全域的具体实现可采用的方式为()。(分值:A,物理防火墙隔离B,Vlan隔离等形式C,虚拟防火墙隔离D,以上都是D.信息安全需求不包括()。(分值:A,保密性、完整性B,不可否认性C,可用性、可控性D,语义正确性D.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。(分值:A,登陆地址 B,用户口令C,用户名 D,机器A.以下()风险被定义为合理的风险。(分值:A,最小的风险B,残余风险C,可接受风险D,总风险C.电子计算机机房围护结构的构造和材料应满足保温、(卜防火等要求。(分值:A,防潮 B,防水 C,隔热 D,防漏C.在实现信息安全的目标中,信息

13、安全技术和管理之间的关系以下哪种说法不正确()?(分值:A,产品和技术,要通过管理的组织职能才能发挥最好的作用B,信息安全技术可以解决所有信息安全问题,管理无关紧要C,及时不高但管理良好的系统远比技术高丹管理混乱的系统安全D,实现信息安全是一个管理的过程,并非仅仅是一个技术的过程B.关于 Windows用户口令的有效期,下列描述正确的是()。(分值:A,超过有效期之后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B,即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C,系统只允许每个用户设置自己口令的有效期D,可以在计算机管理中设置口令的有效期B.互联网出口必须向公司信

14、息化主管部门进行()后方可使用。(分值:A,备案审批B,说明 C,申请 D,提交A.信息系统应急培训和应急演练应()。(分值:A,定期组织B,仅在安全保电时开展C,仅在节假日前开展D,仅在特殊时期开展A.不属于常见的危险口令是()。(分值:A,跟用户名相同的口令B,只有4位数的口令C,使用生日作为口令 D,10位的综合型口令D.在ISO/OSI定义的安全体系结构中,没有规定()。(分值:A,对象认证服务B,访问控制安全服务C,数据保密性安全服务D,数据可用性安全服务D.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。(分值:A,防火墙 B,加密机 C,CA中心 D,防病毒产品A

15、.下面()攻击方式最常用于破解口令。(分值:A,哄骗(spoofing) B,拒绝服务(DoS) C,字典攻击(dictionaryattack ) D,WinNuk.C.()协议主要由AH、ESP和IKE协议组成。(分值:A,PPTP B,L2F C,L2TP D,IPSecD. 一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。(分值:A,教员工认识网络设备B,设置双重异构防火墙C,定期组织企业内部的全员信息安全意识强化培训D,做好安全策略C.记录介质库应具备防盗、防火功能,对于磁性介质应该有防止()措施。(分值:A,防潮B,介质被磁化C,

16、防静电 D,防尘B.仅设立防火墙系统,而没有 (),防火墙就形同虚设。(分值:A,管理员 B,安全策略C,安全操作系统D,防毒系统B.关于包过滤防火墙和应用层代理防火墙,描述错误的是()。(分值:A,包过滤防火墙必须和路由在同一个设备中实现才能够保障安全B,包过滤通常在传输层以下实现,应用层代理通常在会话层以上实现C,应用层代理防火墙能使内网用户访问常用网站的速度加快D,应用层代理防火墙能够提供用户认证A.项目开发与推广环境应纳入信息内网统一管理,在 ()划分独立的安全域。(分值:A,信息外网B,信息内外网C,信息内网D,信息专网C.审计追踪日志中,一般不会包括下列()信息。(分值:A,授权用

17、户列表B,进行尝试白勺终端C,事件或交易尝试的类型D,被获取的数据D.安全的口令,长度不得小于 ()位字符串,要求是字母和数字或特殊字符的混合,用户 名和口令禁止相同。(分值:A,5 B,7 C,6 D,8 D. SMTP连接服务器使用端口是()。(分值:A,21B,80 C,25 D,110C.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为()。(分值:A,商用密码B,公开密码C,通用密码D,私有密码A.在Windows系统和Unix系统中实现缓冲区溢出攻击的主要区别是()。(分值:A,操作系统地址管理方式不同,UNIX的ShellCode中不能含有0,而Windows

18、可以B,指令系统不同,UNIX的返回地址不能直接跳转到ShellCodeC,用户程序地址空间不同,windows的一处地址不能直接转向ShellCodeD,内核程序的实现方法不同,UNIX的ShellCode应放在内核空间中C.以下工作职责中()不属于公司信息运维体系中二线运维岗位的工作职责。(分值:A,负责信息系统使用过程中的服务请求和问题解答B,负责解决运维系统后台功能问题C,负责运维信息系统的巡检D,根据发现的问题对信息系统进行优化调整A.某网络遭受到了攻击,经过数据包捕捉分析后发现,网络中收到大量源地址杂乱无章的 ICMPecho_reply数据包,导致网络带宽耗尽,据此可以推断可能遭

19、到了下列哪种攻击?()。(分值:A,Fraggle B,SYNFlood C,Smurf D,TFN C.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。(分值:A,用户的方便性B,对现有系统的影响及对不同平台的支持C,管理的复杂性 D,以上都是D.机房采取屏蔽措施,防止外部电磁场对计算机及设备的干扰,同时也抑制()的泄漏。(分值:A,电磁信息B,磁场信息C,电场信息D,其他有用信息A.公司对于人员的信息安全管理要求中,下列哪项说法是不正确的()。(分值:A,对单位的新录用人员要签署保密协议B,要求第三方人员在访问前与公司签署安全责任合同书或保

20、密协议C,对离岗的员工应立即终止其再信息系统中的所有访问权限D,因为第三方人员签署了安全责任合同书或保密协议,所以在来访时不必陪同D.下列不属于“三个百分之百”有 ()。(分值:A,人员百分之百B,力量百分之百C,时间百分之百D,精力百分之百. Proxy技术广泛运用于互联网中,以下哪项不属于 Proxy技术在信息安全领域的特点?()(分值:A,在确保局域网安全的环境下提供Internet信息服务B,可通过一个公用IP地址供多个用户同时访问InternetC,对进入局域网的internet信息实现访问内容控制D,在内部网络和外部网络之间构筑起防火墙.密码学的目的是()。(分值:A,研究数据加密

21、B,研究数据保密C,研究数据解密D,研究信息安全B()人。(分值:()的确认。(分值:.实施具有重大风险的变更操作时,变更实施人员应至少有A, B, C, D,C.下面不属于访问控制策略的是()。(分值:A,加口令 B,加密C,设置访问权限D,角色认证B.哪种扫描与网络安全无关 ()。(分值:A,账号扫描B,漏洞扫描C,端口扫描 D,图像扫描D.安全等级是国家信息安全监督管理部门对计算机信息系统A,规模B,安全保护能力C,重要性 D,网络结构C.发生黑客非法入侵和攻击事件后,应及时向()报案。(分值:A,公安部公共信息网络安全监察局及其各地相应部门B,互联网安全协会C,国家计算机网络与信息安全

22、管理中心D,信息安全产业商会A. IMS系统深化应用是以()为核心的全面管理。(分值:A,业务系统B,网络运行管理C,内网桌面D,信息主设备D.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种()。(分值:A,防火墙技术B,加密技术C,入侵检测技术D,备份技术A.以下哪项不属于一体化监管平台的技术特点():(分值:A,浏览器端图形化分时数据监控B,报表模板灵活定制,自动生成与上报C,图形监控试图根据用户需求灵活配置D,运维数据的对象化存储和查询A.对攻击可能性的分析在很大程度上带有()。(分值:A,客观性 B,盲目TC,主观性 D,上面三项都不是 C.某单位门户网站

23、主页遭到篡改,可以有效防止这一情况的措施为()。(分值:A,关闭网站服务器自动更新功能B,对网站服务器进行安全加固C,采用网页防篡改措施D,对网站服务器进行安全测评C.下列对公司外部门户网站说明正确的一项是()。(分值:A,没有履行报批备案手续的网站要关停B,可将对外网站托管于外部公司运维C,个人可以在信息内网设立论坛、视频网站D,将承担安全责任的对外网站托管于公司外部单位A.在口令文件相关 hash运算中添加salt (随机数)的目的是()。(分值:A,避免暴露出某些用户的口令是相同的B,提高hash运算速度C,避免在md5等算法遭受攻击后导致口令系统崩溃D,实现双重认证A.关于VPN描述错

24、误的是()。(分值:A,VPN可以通过公网安全连接email发送者与email接受者B,VPN可以通过公网安全连接流媒体服务器与浏览器C,VPN可以通过公网安全连接木马与控制端D,VPN可以通过公网安全连接用户与子网A.用户发现自己的安全优盘突然损坏无法使用,此时最好 ()。(分值:A,交予运维人员处理B,使用普通优盘C,自行丢弃处理D,寻求外部单位进行数据恢复A.在以下认证方式中,最常用的认证方式是()。(分值:A,基于账户名/口令认证B,基于PKI认证 C,基于摘要算法认证D,基于数据库认证A.开机期间计算机机房的温度在夏季应满足()温度的要求。(分值:A,23+2 C B,比室外低 10

25、 c C, C D,30+2 C A.拒绝服务攻击损害了信息系统的()性能。(分值:A,完整性B,保密fC,可用性 D,可靠性C.信息安全领域内最关键和最薄弱的环节是()。(分值:A,技术 B,管理制度C,策略 D,人D.以下()不属于恶意代码。(分值:A,病毒 B,宏 C,蠕虫 D,特洛伊木马B.黑客利用IP地址进行攻击的方法有()。(分值:A,IP欺骗 B,窃取口令 C,解密 D,发送病毒A.隔离装置独有的 SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操 作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()。(分值:A,建立、修改、删除用户B,建

26、立、修改、删除存储过程C,建立、修改、删除表空间D,建立、修改、删除配置策略D.防止用户被冒名所欺骗的方法是()。(分值:A,对信息员方进行身份验证B,对访问网络的流量进行过滤和保护C,进行数据加密D,采用防火墙A. PKI的主要组成不包括()。(分值:A,证书授权CAB,注册授权RA C,SSLD,生疏存储库CRC.存储在移动介质中的数据必须是加密的,而且要求是 ()的()加密。(分值:A,文件级,透明B,文件级、不透明C,磁盘机、透明D,磁盘机,不透明C.未统一授权的移动存储设备,可设置为不同的安全标签,以下哪项不属于可设置的安全 标签()。(分值:A,不允许使用B,允许读写方式使用C,允

27、许只读方式使用D,允许自动运行方式使用D.在网络中,若有人非法使用Sniffer软件查看分析网络数据,以下 ()协议应用的数据不会受到攻击。(分值:A,telnet B,ssh C,ftp D,http B.移动存储介质按需求可以划分为()。(分值:A,交换区和保密区B,交换区和数据区C,验证区和保密区D,数据区和验证区A.邮件内容审查需要公司邮件系统增加收发日志审计和()功能。(分值:A,敏感内容拦截B,垃圾邮件拦截C,病毒查杀D,入侵检测A. PKI支持的服务不包括()。(分值:A,非对称密钥技术及证书管理B,对称密钥的产生和分发C,目录服务D,访问控制服务D.以下()工作是国家信息安全工

28、作的基本制度。(分值:A,信息安全技术培训B,信息安全法制建设和标准化建设C,信息安全等级保护D,信息安全人才培养C.完整的安全移动存储介质管理系统由三部分组成,以下哪项不是组成部分()。(分值:A,服务器 B,客户端 C,控制台D,移动存储设备D 106.建立信息安全管理体系时,首先应 ()。(分值: A,风险评估B,制定安全策略C,建立信息安全方针和目标D,建立安全管理组织C 107.下面不属于计算机信息安全的是()。(分值:A,安全法规B,安全技术C,信息载体的安全保护D,安全管理A 108.在需要保护的信息资产中()是最重要的。(分值:A,环境 B,数据 C,硬件 D,软件 B 109

29、.关于DNS欺骗的说法,正确的是 ()。(分值: A,实施DNS欺骗需要攻击者首先控制 DNS服务器 B,成功实施DNS欺骗后,受骗主机会将攻击者主机当作新的DNS服务器C,实施DNS欺骗需要攻击者首先监控受骗主机所在的网络 D,成功实施DNS欺骗后,受骗主机会将自身当做DNS服务器C 110.使用计算机结束时断开终端的连接属于()。(分值:A,外部终端的物理安全B,窃听数据C,通信线的物理安全D,网络地址欺骗A 111.以下()不是防火墙的工作模式。(分值:A,路由模式B,超级模式C,透明模式 D,混合模式B 112.下列哪项不是逻辑隔离装置的主要功能()。(分值:A,网络隔离B,地址绑定C

30、,SQL过滤 D,数据完整性检测D 113.通过获取大量的通讯流量就能够有效破解的密码系统是()。(分值:A,wep+radius B,wpa C,wep D,wpa2 C 114.在配置成对的 VPN网关时,关于证书的描述正确的是()。(分值:A,本VPN网关的证书必须是由对方 VPN网关签发的,否则无法完成相互认证 B,交换证书的目的是获取对方的公钥 C,双方证书中携带着通讯所需的会话密钥 D,本VPN网关证书中必须包含对方 VPN网关的公开信息 B 115.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一 种()攻击,攻击者()将自己的系统插入到发送站和接受站

31、之间。(分值:A,被动,无须,主动,必须 B,主动,无须,被动,必须 C,主动,必须,被动,无须 D,被动,必须,主动,无须 A 116.国网一体化信息系统监管平台总体架构分为三层和一个库分别是()。(分值:A,数据采集分析处理层、协同调度层与会话层与综合数据库B,数据采集分析处理层、协同调度层与IT基础架构层与统一信息库C,数据采集分析处理层、协同调度层与应用展示层与统一信息库D,数据采集分析处理层、网络传输层与应用展示层与综合数据库 C.多层数据库是数据库系统采取的安全措施之一,以下描述不正确的是()。(分值:A,第一层完成访问控制,并进行数据库系统需要的用户身份鉴别B,第三层把用户的视图

32、转化为数据库的基本关系C,第二层完成基本的数据库所以及其计算功能D,第四层完成数据的并发控制和数据恢复 D.目前我国提供信息安全产品检测、认证的组织包括()。(分值:A,中国信息安全产品测评认证中心B,解放军信息安全产品测评认证中心C,公安部第三研究所D,以上都是D.对网络系统造成主要安全威胁的人是()。(分值:A,广大的网络安全爱好者B,单位内部员工和职业攻击者C,信息安全专业学生D, “肉鸡”的使用者B. Apache服务器对目录的默认访问控制是什么()?(分值:A, Deny from All B,OrderDeny,AllowC,OrderDeny, All D, Allow from

33、 AllD二、多选题.在配置信息内外网逻辑强隔离装置时,以下哪些是必须得步骤()。(分值:2)A,配置数据库信息B,重新启动设备C,配置应用信息D,配置策略关联ACD.信息安全与信息系统的“三个同步”是指 ()。(分值:2)A,同步管理B,同步建设 C,同步规划 D,同步投入运行BCD. PDRR安全模型包括哪几个环节 ()。(分值:2)A,保护 B,响应 C,检测 D,恢复ABCD. Windows日志文件包括哪些()?(分值:2)A,应用程序日志B,账户日志C,安全日志 D,系统日志ACD.以下属于一级信息事故的有()。(分值:2)A,国家电网公司某指数单位营销管理业务应用完全瘫痪影响时间

34、超过48小时B,某省电力公司管理业务应用完全中断并超过2个工作日C,在信息内网发布不健康内容,并较大范围传播,严重影响所在单位形象D,信息设备、机房因各种原因损坏,直接经济损失达到500万元AB.信息安全“三个不发生”是指 ()。(分值:2)A,确保不发生大面积信息系统故障停运事故B,确保不发生信息外网网站被恶意篡改事故C,确保不发生恶性信息泄密事故D,确保不发生信息内网非法外链事故ABC.针又Widows系统的安全保护,下列说法正确的是:()(分值:2)A,禁止用户账号安装打印驱动,可防止伪装成打印机驱动的木马B,系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要信息信息C,

35、禁止存储设备的自动播放,可以防止针对U盘白U U盘病毒D,破坏者可以利用系统蓝屏重启电脑,从而把恶意程序加载到系统中,所以应禁止蓝屏重启ACD.对NTFS文件系统可进行两种权限设置,分别是 ()和()。(分值:2)A,基本访问权限B,读权限 C,写权限 D,特殊访问权限AD.信息安全策略必须具备()。(分值:2)A,确定性 B,方便性 C,全面fD,有效性ACD.数据库管理系统 DBMS主要由哪两大部分组成()?(分值:2)A,存储管理器 B,文件管理器 C,事务处理器D,查询处理器AD11.公司秘密包括()两类。A,商业秘密B,工作秘密(分值:2)C,个人秘密D,部门文件AB. “四不放过”

36、包括( A,事故原因不查清不放过 C,防范措施不落实不放过 ABCD)。(分值:2)B,职工群众未收到交予不放过D,事故责任者未收到处理不放过.以下哪些是应用层防火墙的特点()?(分值:2)A,更有效的组织应用层攻击C,工作在OSI模型的第七层ACD14. “三个纳入”是指()B,速度快且对用户透明D,比较容易进行审计(分值:A,将信息安全纳入公司安全生产管理体系C,将等级保护纳入信息安全日常管理中ABC2)B,将信息安全纳入信息化工作中D,将信息安全纳入绩效考核中15.僵尸网络由()组成。(分值:2)A,僵尸程序B,命令控制中心C,僵尸计算机 D,ISPABC16.下列情况会给公司带来安全隐患的有A,外部技术支持人员私自接入信息内网 C,使用无线键盘处理涉密及敏感信息 统一机房()。(分值:2)B,某业务员系统数据D,为方便将开

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论