《信息安全技术》习题及答案_第1页
《信息安全技术》习题及答案_第2页
《信息安全技术》习题及答案_第3页
《信息安全技术》习题及答案_第4页
《信息安全技术》习题及答案_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

√《信息安全技术》习题及答案√连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√可以用同一线路。×6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√10、机房内的环境对粉尘含量没有要求。×11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√容灾与数据备份一、判断题、灾难恢复与容灾具有不同的含义。×√《信息安全技术》习题及答案√二、单选题《信息安全技术》习题及答案A、防病毒产品;B、入侵防护产品;C、上网行为管理产品;D、数据存储备份产品A、磁盘快照;B、文件拷贝;C、ISCSI技术;D、磁盘共享RA、应用系统;B、本地备份的数据;C、文件系统;D、数据库三、多选题4、数据安全备份有几种策略()A、全备份;B、增量备份;C、差异备份;D、手工备份《信息安全技术》习题及答案A、磁带介质;B、磁盘介质;C、磁带库;D、磁盘柜术系统安全一、判断题2、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只就是操作层次上不同而已。×3、域帐号的名称在域中必须就是唯一的,而且也不能与本地帐号名称相同,否则会引起混乱。×4、Windows防火墙能帮助阻止计算机病毒与蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒与蠕虫√5、数据库系统就是一种封闭的系统,其中的数据无法由多个用户共享。×6、数据库安全只依靠技术即可保障。×7、通过采用各种技术与管理手段,可以获得绝对安全的数据库系统。×8、数据库管理员拥有数据库的一切权限。√二、单选题《信息安全技术》习题及答案个半小时,下列适合作为系统数据备份的时间就是一一一。三、多选题《信息安全技术》习题及答案一、判断题1、防火墙就是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统√5、只要使用了防火墙,企业的网络安全就有了绝对的保障。6、防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全。√二、单选题《信息安全技术》习题及答案D、有两个DMZ的防火墙环境的典型策略就是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度B、在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示《信息安全技术》习题及答案2、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。√4、如果采用正确的用户名与口令成功登录网站,则证明这个网站不就是仿冒的。5、在来自可信站点的电子邮件中输入个人或财务信息就是安全的。×8、随着应用环境的复杂化与传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势√9启发式技术通过查找通用的非法内容特征,来尝试检测新形式与已知形式的才肤内容。√10、白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。√题三、多选题《信息安全技术》习题及答案DE采用HITPS协议进行网页传输主《信息安全技术》习题及答案、A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误《信息安全技术》习题及答案A正确B错误A正确B错误备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误以下做法错误的就是____。《信息安全技术》习题及答案A所有相关人员都必须进行相应的培训,明确个人工作职责B制定严格的值班与考勤制度,安排人员定况C在重要场所的进出口安装监视器,并对进出情况进行录像D以上均正确A场地选址B场地防火C场地防水防潮D场地温度控制E场地电源供应。A避开可能招致电磁干扰的区域或设备B具有不间断的专用消防电源C留备用电源D具有自动区域界面进行等电位连接E信号处理电路A显示器B开关电路及接地系统C计算机系统的电源线D机房内的电话线E信号处理电路A导致磁盘读写错误,损坏磁头,引起计算机误动作B造成电路击穿或者毁坏C电击,影响工作人员A屏蔽B滤波C尽量采用低辐射材料与设备D内置电磁辐射干扰器A正确B错误A正确B错误A正确B错误《信息安全技术》习题及答案A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误RAID,基本思想就就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能A正确B错误据的恢复程度的指标就是____。ARPOBRTOCNRODSDO据的恢复时间的指标就是____。ARPOBRTOCNRODSDO进行____。A灾难分析B业务环境分析C当前业务状况分析D以上均正确《信息安全技术》习题及答案。A灾难的类型B恢复时间C恢复程度D实用技术E成本A配置文件B日志文件C用户文档D系统设备文件A业务恢复时间越短B所需人员越多C所需要成本越高D保护的数据越重要A正确B错误密。A正确B错误A正确B错误A正确B错误A正确B错误A终端实体B认证机构C注册机构D证书撤销列表发布者E证书资料库f密钥管理中心A身份证号码、社会保险号、驾驶证号码B组织工商注册号、组织组织机构代码、组织税号CIPA认证B完整性C密钥管理D简单机密性E非否认《信息安全技术》习题及答案A正确B错误为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如A正确B错误。A正确B错误A正确B错误A正确B错误本地用户组中的Guests(来宾用户)组成员可以登录与运行应用程序,也可以关闭操作系统,但就是其功能A正确B错误A正确B错误,也不能包含其她域的用户,全局组能在域中任何一A正确B错误A正确B错误A正确B错误《信息安全技术》习题及答案A正确B错误A正确B错误的条件。A正确B错误A正确B错误严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的A正确B错误为数据备份的媒介优势在于价格便宜、速度快、容量大。A正确B错误A正确B错误A正确B错误A正确B错误《信息安全技术》习题及答案A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误,并且用户就是文件与目录的所有者的A正确B错误A正确B错误个用户共享。A正确B错误《信息安全技术》习题及答案A正确B错误A正确B错误A正确B错误。A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误《信息安全技术》习题及答案A正确B错误做。A正确B错误A正确B错误D种基本结构,分别就是域与____。A128B1410C1210D148A4B6C8D10AkedaBkedaliuCkedawujDdawu___。sAccountsManager《信息安全技术》习题及答案SA252180554B212580443C2111080554D2125443554AB字典nxAtarBcpioCumaskDbackupesA66B666777C777888D888999《信息安全技术》习题及答案A-1B0C1D2A确保数据不能被未经过授权的用户执行存取操作B防止未经过授权的人员删除与修改数据C向数统开发商索要源代码,做代码级检查D监视对数据的访问与更改等使用情况。A隔离原则B多层控制原则C唯一性原则D自主原则A数据库视图也就是物理存储的表B可通过视图访问的数据不作为独特的对象存储,数据库内实际存,不能修改数据A索引字段不能加密B关系运算的比较字段不能加密C字符串字段不能加密D表间的连接码字段A备份审计B语句审计C特权审计D模式对象设计SDA完整性B原子性C一致性D隔离性《信息安全技术》习题及答案___。A处理器管理B存储管理C文件管理D设备管理功能有____。MDA最小特权B操作系统中保护机制的经济性C开放设计D特权分离A全局组B本地组C特殊组D标准组要,这些组只出现在域控制器中,包括____。A系统日志(SystemLog)B安全日志(SecurityLog)C应用程序日志(ApplicationsLog)D用户日A用户层B驱动层C硬件层D内核层____A最近使用过的密码B用户可以再次改变其密码必须经过的最小周期C密码最近的改变时间D码有效的最大天数DAC个漏洞,可以导致攻击者远程执行目标系统的命令_。《信息安全技术》习题及答案A数据库级B表级C记录级(行级)D属性级(字段级)E字符级。ATCSECBITSECCCCDBMS、PPDGB17859——1999ETDIA语句审计B系统进程审计C特权审计D模式对象设计E外部对象审计rAsysadminBserveradminCsetupadminDsecurityadminEprocessadmin断EDurabilityA磁盘故障B事务内部的故障C系统故障D介质故障E计算机病毒或恶意攻击统。A正确B错误cPacketFilterA正确B错误A正确B错误A正确B错误A正确B错误《信息安全技术》习题及答案A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误件就是入侵性活动集作为异常活动集的子集,而理想状况就是异常活动集与入侵《信息安全技术》习题及答案A正确B错误A正确B错误。A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误企业应考虑综合使用基于网络的入侵检测系统与基于主机的入侵检测系统来保护企业网络。在进行分阶基于网络的入侵检测系统,因为它通常最容易安装与维护,接下来部署基于主机的入A正确B错误入侵检测系统可以弥补企业安全防御系统中的安全缺陷与漏洞。A正确B错误攻击行为与原有攻击行为的变种。A正确B错误在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改A正确B错误性弥补所有的安全漏洞。A正确B错误在于操作系统中,数据库等其她软件系统不会存在漏洞。《信息安全技术》习题及答案A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误《信息安全技术》习题及答案A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误AfilterBfirewallCnatDmangle《信息安全技术》习题及答案CD给过滤规则的制定与配置带来了复杂性,一般操作人员难以胜任管理,容易出现。A基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B一种服务需要一种代理模块,扩展服务较难C与包过滤防火墙相比,应用代理网关防“地址欺骗型”攻击AB略一C处理人站通信的缺省策略应该就是阻止所有的包与连接,除了的通信类型与连接D防火墙规则集与防火墙平台体系结构无关T《信息安全技术》习题及答案以不包括____。架(CIDF)模型中,____的目的就是从整个计算环境中获得事件,并向系统的其她部分提供的信息源就是____。____就是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑就是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题与处理问题A由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检C以检测针对网络中所有主机的网络扫描D基于应用的入侵检测系统比起基于主机的入侵检测系统更容志并不像操作系统审计追踪日志那样被很好地保护,能发现____。A漏洞数据库模块B扫描引擎模块C当前活动的扫描知识库模块D阻断规则设置模块《信息安全技术》习题及答案A能够发现已知的数据库漏洞B可以通过协议代理的方法,穿透网闸的安全控制C任何时刻,网闸两A切断网络之间的通用协议连接B将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包D接删除该邮件利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝A启发式病毒扫描技术就是基于人工智能领域的启发式搜索技术B启发式病毒扫描技术不依赖于特征病毒C启发式病毒扫描技术不会产生误报,但可能会产生漏报D启发式病毒扫描够发现一些应用了已有机制或行为方式的病毒A定时备份重要文件B经常更新操作系统C除非确切知道附件内容,否则不要打开电子邮件附件D重要部门的计算机尽量专机专用与外界隔绝A产品能够从一个中央位置进行远程安装、升级B产品的误报、漏报率较低C产品提供详细的病毒《信息安全技术》习题及答案D够防止企业机密信息通过邮件被传出A来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口A数据包状态检测过滤B应用代理CNATDVPNE日志分析与流量统计分析A防火墙不能防御绕过了它的攻击B防火墙不能消除来自内部的威胁C防火墙不能对用户进行强D能阻止病毒感染过的程序与文件进出网络A并发会话数B吞吐量C延时D平均无故障时间___。L进行验证的最简单的方法就是,获得防火墙配置的拷贝,然后把这些拷贝与根据已定义的策略产生的期望配置进行比较D对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际E分析可以取代传统的审计程序A蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B收集数据的真实性,蜜务服务,所以搜集到的信息很大可能性都就是由于黑客攻击造成的,漏报率与误报比较低C可以收集新的攻击工具与攻击方法,不像目前的大部分防火墙与入侵检测系统只能根据的攻击D不需要强大的资金投入,可以用一些低成本的设备E可以及时地CIDF的组件包括____。A事件产生器B活动轮廓C事件分析器D事件数据库E响应单元一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类《信息安全技术》习题及答案A针对入侵者采取措施B修正系统C收集更详细的信息D入侵追踪A不需要修改,交换网络与以前共享媒质模式的网络没有任何区别B使用交换机的核心芯片上的一个调试的端口C把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处D采用分接器主要包括____。A发现目标主机或网络B判断操作系统类型C确认开放的端口D识别网络的拓扑结构E测试有____。A重要资料锁定:利用安全的校验与机制来监控重要的主机资料或程序的完整性B弱口令检查:采用全漏洞时,提供及时的告警。告警可以采取多种方式,可以就是声音、弹出A可以进行端口扫描B含有攻击模块,可以针对识别到的漏洞自动发起攻击C对于一些已知的CGIE程扫描Ax-scanBnmapCInternetScannerDNortonAntiVirusESnortA涉密网与非涉密网之间B办公网与业务网之间C电子政务的内网与专网之间D业务网与互联《信息安全技术》习题及答案户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址C某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就__。A移动硬盘B内存条C电子邮件D聊天程序E网络浏览____。A可执行文件大小改变了B在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示C系统频繁D历不明的进程E计算机主板损坏是在邮件标题与邮件内容中寻找特定的模式,其优点就是规则可以共享,因此它的推A正确B错误否就就是如其所言的真实地址。A正确B错误A正确B错误科的标题签名技术确保一致性。A正确B错误运行防病毒软件可以帮助防止遭受网页仿冒欺诈。A正确B错误。A正确B错误《信息安全技术》习题及答案A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误A正确B错误。A正确B错误A正确B错误A正确B错误A正确B错误A使用垃圾邮件筛选器帮助阻止垃圾邮件B共享电子邮件地址或即时消息地址时应小心谨慎C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论