連云港遠(yuǎn)程教育專業(yè)技術(shù)人員信息安全技術(shù)題庫(kù)_第1頁(yè)
連云港遠(yuǎn)程教育專業(yè)技術(shù)人員信息安全技術(shù)題庫(kù)_第2頁(yè)
連云港遠(yuǎn)程教育專業(yè)技術(shù)人員信息安全技術(shù)題庫(kù)_第3頁(yè)
連云港遠(yuǎn)程教育專業(yè)技術(shù)人員信息安全技術(shù)題庫(kù)_第4頁(yè)
連云港遠(yuǎn)程教育專業(yè)技術(shù)人員信息安全技術(shù)題庫(kù)_第5頁(yè)
已閱讀5頁(yè),還剩12頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、連云港遠(yuǎn)程教育專業(yè)技術(shù)人員信息安全技術(shù)題庫(kù)一 判斷題1、信息網(wǎng)絡(luò)的物理安全要從環(huán)境和設(shè)備兩個(gè)角度來(lái)考慮(對(duì))2、計(jì)算機(jī)場(chǎng)地可以選擇在公共區(qū)域人流量比較大的地方(錯(cuò))3、計(jì)算機(jī)場(chǎng)地可以選擇在化工生產(chǎn)車間附件(錯(cuò))4、計(jì)算機(jī)場(chǎng)地在正常情況下溫度保持在職18至此28攝氏度。(對(duì))5、機(jī)房供電線路和動(dòng)力、照明用電可以用同一線路(錯(cuò))6、只要手干凈就可以直接觸摸或者擦撥電路組件,不必有進(jìn)一步的措施(錯(cuò))7、備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內(nèi),使用時(shí)要遠(yuǎn)離靜電敏感器件。(對(duì))8、屏蔽室是一個(gè)導(dǎo)電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。(對(duì))9、屏蔽室的拼接、焊接工

2、藝對(duì)電磁防護(hù)沒(méi)有影響。(錯(cuò))10、由于傳輸?shù)膬?nèi)容不同,電力結(jié)可以與網(wǎng)絡(luò)線同槽鋪設(shè)。(錯(cuò))11、接地線在穿越墻壁、樓板和地坪時(shí)應(yīng)套鋼管或其他非金屬的保護(hù)套管,鋼管應(yīng)與接地線做電氣連通。(對(duì))12、新添設(shè)備時(shí)應(yīng)該先給設(shè)備或者部件做上明顯標(biāo)記,最好是明顯的無(wú)法除去的標(biāo)記,以防更換和方便查找贓物。(對(duì))13、TEMPEST技術(shù),是指在設(shè)計(jì)和生產(chǎn)計(jì)算機(jī)設(shè)備時(shí),就對(duì)可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達(dá)到減少計(jì)算機(jī)信息泄露的最終目的。(對(duì))14、機(jī)房?jī)?nèi)的環(huán)境對(duì)粉塵含量沒(méi)有要要求。(錯(cuò))15、防電磁輻射的干擾技術(shù),是指把干擾器發(fā)射出來(lái)的電磁波和計(jì)算機(jī)輻射出來(lái)的電磁波混合在

3、一起,以掩蓋原泄露信息的內(nèi)容和特征等,使竊密者即使截獲這一混合信號(hào)也無(wú)法提取其中的信息。(對(duì))16、有很高使用價(jià)值或很高機(jī)密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進(jìn)行保護(hù)。(對(duì))17、紙介資料廢棄應(yīng)用碎紙機(jī)粉碎或焚毀。(對(duì))18、災(zāi)難恢復(fù)和容災(zāi)具有不同的含義。(錯(cuò))19、數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。(對(duì))20、對(duì)目前大量的數(shù)據(jù)備份來(lái)說(shuō),磁帶是應(yīng)用得最廣的介質(zhì)。(對(duì))21、增量備份是備份從上次進(jìn)行完全備份后更改的全部數(shù)據(jù)文件。(錯(cuò))22、容災(zāi)等級(jí)通用的國(guó)際標(biāo)準(zhǔn)SHARE 78將容災(zāi)分成了六級(jí)。(錯(cuò))23、容災(zāi)就是數(shù)據(jù)備份。(錯(cuò))24、數(shù)據(jù)越重要,容災(zāi)等級(jí)越高。(對(duì))25、容

4、災(zāi)項(xiàng)目的實(shí)施過(guò)程是周而復(fù)始的。(對(duì))26、如果系統(tǒng)在一段時(shí)間內(nèi)沒(méi)有出現(xiàn)問(wèn)題,就可以不用再進(jìn)行容災(zāi)了(錯(cuò))27、SAN針對(duì)海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而NAS則提供文件級(jí)的數(shù)據(jù)訪問(wèn)功能。(對(duì))28、廉價(jià)磁盤(pán)冗余陳列(RAID),基本思想就是將多只容量較小的、相對(duì)廉價(jià)的硬盤(pán)進(jìn)行有機(jī)結(jié)合,使其性能超過(guò)一只昂貴的大硬盤(pán)。(對(duì))30、對(duì)稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個(gè)密鑰很容易從另一個(gè)密鑰中導(dǎo)出。(對(duì))31、公鑰密碼體制算法用一個(gè)密鑰進(jìn)行加密,而用另一個(gè)不同但是有關(guān)的密鑰進(jìn)行解密。(對(duì))32、公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認(rèn)證模型。(對(duì))33、對(duì)信息的這種

5、防篡改、防刪除、防插入的特性為數(shù)據(jù)完整性保護(hù)。(對(duì))34、PKI是利用公開(kāi)密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問(wèn)題的、普遍適用的一種基礎(chǔ)設(shè)施。(對(duì))35、常見(jiàn)的操作系統(tǒng)包括DOS、OS/2、UNLX、XENIX、Linux、Windows、Netware、Ora-cle等。(錯(cuò))36、操作系統(tǒng)在概念上一般分為兩部份:內(nèi)核(Kernel)以及殼(Shell),有些操作系統(tǒng)的內(nèi)核與殼完全分開(kāi)(如Microsoft Windiws、UNIX、Linux等);另一些的內(nèi)核與殼關(guān)系緊密(如UNIX、Linus等),內(nèi)核及殼只是操作層次上不同面已。(錯(cuò))37、Windows系統(tǒng)中,系統(tǒng)中的用戶帳號(hào)可以由任意系統(tǒng)

6、用戶建立。用戶帳號(hào)中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。(借)38、Windows系統(tǒng)的用戶帳號(hào)有兩種基本類型:全局帳號(hào)(Global Accounts)和本地帳號(hào)(Llcal Accounts)。(對(duì))39、本地用戶組中的Users(用戶)組成員可以創(chuàng)建用戶帳號(hào)和本地組,也可以運(yùn)行應(yīng)用程序,但是不能安裝應(yīng)用程序,也可以關(guān)閉和鎖定操作系統(tǒng)(錯(cuò))40、本地用戶中的Guests(來(lái)賓用戶)組成員可以登錄和運(yùn)行應(yīng)用程序,也可以關(guān)閉操作系統(tǒng),但是其功能比Users有更多的限制。(對(duì))41、域帳號(hào)的名稱在域中必須是唯一的,而且也不能和本地帳號(hào)名稱相同,否則會(huì)引起混亂。

7、(錯(cuò))42、全局組是由本域用戶組成的,不能包含任何組,也不能包含其他的用戶,全局組能在域中任何一臺(tái)機(jī)器上創(chuàng)建。(錯(cuò))43、在默認(rèn)情況下,內(nèi)置Domain Admins全局組是域的Administrators 本地組的一個(gè)成員,也是域中每臺(tái)機(jī)器Administrator本地組的成員。(對(duì))44、Windows XP帳號(hào)使用密碼對(duì)訪問(wèn)者進(jìn)行身份驗(yàn)證,密碼是區(qū)分大小寫(xiě)的字符串,最多可包含16個(gè)字符。密碼的有效字符是字母、數(shù)字、中文和符號(hào)。(錯(cuò))45、如果向某個(gè)組分配了權(quán)限,則作為該組成員的用戶也具有這一權(quán)限。例如,如果Backup Operators 組有此權(quán)限,而Lois也有此權(quán)限。(對(duì))46、W

8、indows 文件系統(tǒng)中,只有Administrator 組和Server Operation組可以設(shè)置和去除共享目錄,并且可以設(shè)置共享目錄的訪問(wèn)權(quán)限。(錯(cuò))47、遠(yuǎn)程訪問(wèn)共享目錄中的目錄和文件,必須能夠同時(shí)滿足共享的權(quán)限設(shè)置和文件目錄自身的權(quán)限設(shè)置。用戶對(duì)共享所獲得的最終訪問(wèn)權(quán)限將取決于共享的權(quán)限設(shè)置和目錄的本地權(quán)限設(shè)置中寬松一些的條件。(錯(cuò))48、對(duì)于注冊(cè)表的訪問(wèn)許可是將訪問(wèn)權(quán)限賦予計(jì)算機(jī)系統(tǒng)的用戶組,如Administrator、Users、Creator/Owner組等。(對(duì))49、系統(tǒng)日志提供了一個(gè)顏色符號(hào)來(lái)表示問(wèn)題的嚴(yán)重程度,其中一個(gè)中間有字母“!”的黃色圓圈(或三角形)表示信息性

9、問(wèn)題,一個(gè)中間有字母“i”的藍(lán)色圓圈表示一次警告,而中間有“stop”字樣(或符號(hào)叉)的紅色八角形表示嚴(yán)重問(wèn)題。(錯(cuò))50、光盤(pán)作為數(shù)據(jù)備份的媒介優(yōu)勢(shì)在于價(jià)格便宜、速度快、容量大。(錯(cuò))51、Windows防火墻能幫助阻止計(jì)算機(jī)病毒和蠕蟲(chóng)進(jìn)入用戶的計(jì)算機(jī),但該防火墻不能檢測(cè)或清除已經(jīng)感染計(jì)算機(jī)的病毒和蠕蟲(chóng)。(對(duì))52、Web站點(diǎn)訪問(wèn)者實(shí)際登錄的是該Web服務(wù)器的安全系統(tǒng),“匿名”Web訪問(wèn)者都是以IUSR帳號(hào)身份登錄的。(對(duì))53、UNIX的開(kāi)發(fā)工作是自由、獨(dú)立的,完全開(kāi)放源碼,由很多個(gè)人和組織協(xié)同開(kāi)發(fā)的。UNIX只定義了人個(gè)操作系統(tǒng)內(nèi)核。所有的UNIX發(fā)行版本共享相同的內(nèi)核源,但是,和內(nèi)核一

10、起的輔助材料則隨版本不同有很大不同。(錯(cuò))54、每個(gè)UNIX/Linux系統(tǒng)中都只有一個(gè)特權(quán)用戶,就是root帳號(hào)。(錯(cuò))55、與Winsows系統(tǒng)不一樣的是UNIS/Linux操作系統(tǒng)中不存在預(yù)置帳號(hào)。(錯(cuò))56、UNIX/Linux系統(tǒng)中一個(gè)用戶可以同時(shí)屬于多個(gè)用戶組(對(duì))57、標(biāo)準(zhǔn)的UNIX/Linux系統(tǒng)以屬主(Owner)、(Group)、(World)三個(gè)粒度進(jìn)行控制。特權(quán)用戶不受這種訪問(wèn)控制的限制。(對(duì))58、UNIX/Linux系統(tǒng)中,設(shè)置文件許可位以使得文件所有者比其他用戶擁有更少的權(quán)限是不可能的。(錯(cuò))59、UNIX/Linux系統(tǒng)和Windows系統(tǒng)類似,每一個(gè)系統(tǒng)用戶都

11、有一個(gè)主目錄。(對(duì))60、UNIX/Linux系統(tǒng)加載文件系統(tǒng)的命令是mount,所有用戶都能使用這條命令。(錯(cuò))61、UNIX/Linux系統(tǒng)中查看進(jìn)程信息的who命令用于顯示全登錄到系統(tǒng)的用戶情況,與w命令不同的是,who命令功能更加強(qiáng)大,who命令是w命令的一個(gè)增強(qiáng)版。(錯(cuò))62、Httpd.conf是Web服務(wù)器的主配文件,由管理員進(jìn)行配置,Srm.conf是Web服務(wù)器的資源配置文件,Access.conf是設(shè)置訪問(wèn)權(quán)限文件。(對(duì))63、一個(gè)設(shè)置了粘住位的目錄中的文件只有在用戶擁有目錄的寫(xiě)許可,并且用戶是文件和目錄的所有者的情況下才能刪除。(錯(cuò))64、UNIX/Linux系統(tǒng)中的/e

12、tc/passwd文件含有全部系統(tǒng)需要知道的關(guān)于每個(gè)用戶的信息(加密后的密碼也可能存地/etc/passwd文件中)。(錯(cuò))65、數(shù)據(jù)庫(kù)系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無(wú)法由多個(gè)用戶共享。(錯(cuò))66、數(shù)據(jù)庫(kù)安全只依靠技術(shù)即可保障。(錯(cuò))67、通過(guò)采用各種技術(shù)和管理手段,可以獲得絕對(duì)安全的數(shù)據(jù)庫(kù)系統(tǒng)。(錯(cuò))68、數(shù)據(jù)庫(kù)的強(qiáng)身份認(rèn)證與強(qiáng)制訪問(wèn)控制是同一概念。(錯(cuò))69、用戶對(duì)他自己擁有的數(shù)據(jù),不需要有指定的授權(quán)動(dòng)作就擁有全權(quán)管理和操作的權(quán)限。(對(duì))70、數(shù)據(jù)庫(kù)視圖可以通過(guò)INSERT或UPDATE語(yǔ)句生成。(錯(cuò))71、數(shù)據(jù)庫(kù)加密適宜采用公開(kāi)密鑰密碼系統(tǒng)。(對(duì))72、數(shù)據(jù)庫(kù)加密的時(shí)候,可以將關(guān)系運(yùn)算

13、的比較字段加密。(錯(cuò))73、防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間,實(shí)施訪問(wèn)控制策略的一個(gè)或一個(gè)系統(tǒng)。(對(duì))74、網(wǎng)絡(luò)地址端口轉(zhuǎn)換(NAPT)把內(nèi)部地址映射到外部網(wǎng)絡(luò)的一個(gè)IP地址的不同端口上。(對(duì))75、防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個(gè)網(wǎng)橋。因此,不需要用戶對(duì)網(wǎng)絡(luò)的拓樸做出任何調(diào)整就可以把防火墻接入網(wǎng)絡(luò)。(對(duì))76、防火墻安全策略一旦設(shè)定,就不能再做任何改變。(錯(cuò))77、對(duì)于防火墻的管理可直接通過(guò)Telnet進(jìn)行。(錯(cuò))78、防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。(對(duì))79、防火墻必須要提供VPN、NAT等功能。(錯(cuò))80、防火墻對(duì)用戶只能通過(guò)用

14、戶和口令進(jìn)行認(rèn)證。(錯(cuò))81、即使在企業(yè)環(huán)境中,個(gè)人防火墻作為企業(yè)縱深防御的一部份也是十分必要的。(對(duì))82、只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對(duì)保障。(錯(cuò))83、防火墻規(guī)則集應(yīng)該盡可能的簡(jiǎn)單,規(guī)則集越簡(jiǎn)單,錯(cuò)誤配置的可能性就越小,系統(tǒng)就越安全。(對(duì))84、iptable可配置具有狀態(tài)包過(guò)濾機(jī)制的防火墻。(對(duì))85、可以將外部可訪問(wèn)的服務(wù)器放置在內(nèi)部保護(hù)網(wǎng)絡(luò)中。(錯(cuò))86、在一個(gè)有多個(gè)防火墻存在的環(huán)境中,每個(gè)連接兩個(gè)防火墻的計(jì)算機(jī)或網(wǎng)絡(luò)都是DMZ。(對(duì))87、入侵檢測(cè)技術(shù)是用于檢測(cè)任何損害或企圖損害系統(tǒng)的機(jī)密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)(對(duì))88、主動(dòng)響應(yīng)和被動(dòng)響應(yīng)是相互對(duì)

15、立的,不能同時(shí)采用。(錯(cuò))89、異常入侵檢測(cè)的前提條件是入侵性活動(dòng)集作為異?;顒?dòng)集的子集,而理想狀況是異?;顒?dòng)集與入侵性活動(dòng)集相等。(對(duì))90、針對(duì)入侵者采取措施是主動(dòng)響應(yīng)中最好的響應(yīng)措施。(錯(cuò))91、在早期大多數(shù)的入侵檢測(cè)系統(tǒng)中,入侵響應(yīng)都屬于被動(dòng)響應(yīng)。(對(duì))92、性能“瓶頸”是當(dāng)前入侵防御系統(tǒng)面臨的一個(gè)挑戰(zhàn)。(對(duì))93、漏報(bào)率,是指系統(tǒng)把正常行為作為入侵攻擊而進(jìn)行報(bào)警的概率。(錯(cuò))94、與入侵檢測(cè)系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方式運(yùn)行。(對(duì))95、蜜罐技術(shù)是種被動(dòng)響應(yīng)措施。(錯(cuò))96、企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)和基于主機(jī)的入侵檢測(cè)系統(tǒng)來(lái)保護(hù)企業(yè)網(wǎng)絡(luò)。在進(jìn)行分階

16、段部署時(shí),首先部署基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng),因?yàn)樗ǔW钊菀装惭b和維護(hù),接下來(lái)部署基于主機(jī)的入侵檢測(cè)系統(tǒng)來(lái)保護(hù)至關(guān)重要的服務(wù)器。(對(duì))97、入侵檢測(cè)系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中安全缺陷和漏洞。(錯(cuò))98、使用誤用檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)很難檢測(cè)到新的攻擊行為和原有攻擊行為的變種。(對(duì))99、在早期用集線路(hub)作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng),在交換網(wǎng)絡(luò)中不做任何改變,一樣可以用來(lái)監(jiān)聽(tīng)整個(gè)網(wǎng)絡(luò)。(錯(cuò))100、可以通過(guò)技術(shù)手段,一次性彌補(bǔ)所有的安全漏洞。(錯(cuò))101、漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫(kù)等其他軟件系統(tǒng)還會(huì)存在漏洞。(錯(cuò))102、防火墻中不可能存在漏洞(錯(cuò))103、

17、基于主機(jī)的漏洞掃描不需要有主機(jī)的管理員權(quán)限。(錯(cuò))104、半連接掃描也需要完成TCP協(xié)議的三次握手過(guò)程。(錯(cuò))105、使用漏洞庫(kù)匹配的方法進(jìn)行掃描,可以發(fā)現(xiàn)所有的漏洞。(錯(cuò))106、所有的漏洞都是可以通過(guò)打補(bǔ)丁來(lái)彌補(bǔ)的。(錯(cuò))107、通過(guò)網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機(jī)的操作系統(tǒng)類型。(對(duì))108、x-scan能夠進(jìn)行端口掃描。(對(duì))109、隔離網(wǎng)閘采用的是物理隔離技術(shù)。(對(duì))110、“安全通道隔離”是一種邏輯隔離。(錯(cuò))111、隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。(對(duì))112、QQ是與朋友聯(lián)機(jī)聊天的好工具,不必?fù)?dān)心病毒。(錯(cuò))113、在計(jì)算機(jī)上安裝防病毒軟件之后,就不必?fù)?dān)心計(jì)算機(jī)受到病毒攻擊。(

18、錯(cuò))114、計(jì)算機(jī)病毒可能在用戶打開(kāi)“txt”文件時(shí)被啟動(dòng)。(對(duì))115、在安全模式下木馬程序不能啟動(dòng)。(錯(cuò))116、特征代碼技術(shù)是檢測(cè)已知計(jì)算機(jī)病毒的最簡(jiǎn)單、代價(jià)最小的技術(shù)。(對(duì))117、家里的計(jì)算機(jī)沒(méi)有聯(lián)網(wǎng),所以不會(huì)感染病毒。(錯(cuò))118、計(jì)算機(jī)病毒的傳播離不開(kāi)人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。(錯(cuò))119、校驗(yàn)和技術(shù)只能檢測(cè)已知的計(jì)算機(jī)病毒。(錯(cuò))120、采用Rootkit技術(shù)的病毒可以運(yùn)行在內(nèi)核模式中。(對(duì))121、企業(yè)內(nèi)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝。(錯(cuò))122、大部分惡習(xí)意網(wǎng)站所攜帶的病毒就是腳本病毒。(對(duì))123、利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計(jì)算

19、機(jī)病毒傳播的一個(gè)發(fā)展趨勢(shì)。(對(duì))124、數(shù)據(jù)庫(kù)管理員擁有數(shù)據(jù)庫(kù)的一切權(quán)限。(對(duì))125、不需要對(duì)數(shù)據(jù)庫(kù)應(yīng)用程序的開(kāi)發(fā)者制定安全策略。(錯(cuò))126、使用ID登錄SQL Server后,即可獲得了訪問(wèn)數(shù)據(jù)庫(kù)的權(quán)限。(錯(cuò))127、MS SQL Server與Sybase Server的身份認(rèn)證機(jī)制基本相同。(對(duì))128、SQL Server不提供字段粒度的訪問(wèn)控制。(錯(cuò))129、MySQL不提供字段粒度的訪問(wèn)控制。(對(duì))130、SQL Server中,權(quán)限可以直接授予用戶ID。(對(duì))131、SQL注入攻擊不會(huì)威脅到操作系統(tǒng)的安全。(錯(cuò))132、事務(wù)具有原子性,其中包括的諸多操作要么全做,要么全不做。

20、(對(duì))133、完全備份就是對(duì)全部數(shù)據(jù)進(jìn)行備份。(對(duì))134、組成自適應(yīng)代理網(wǎng)關(guān)防火墻的基本要素有兩個(gè):自適應(yīng)代理服務(wù)器(Adaptive Proxy server)與動(dòng)態(tài)包過(guò)濾器(Dynamic Packet Filter)。(對(duì))135、軟件防火墻就是指?jìng)€(gè)人防火墻。(錯(cuò))136、基于規(guī)則的方法就是在郵件標(biāo)題和郵件內(nèi)容中尋找特定的模式,其優(yōu)點(diǎn)是規(guī)則可以共享,因此它的推廣性很強(qiáng)。(對(duì))137、反向查詢方法可以讓接收郵件的互聯(lián)網(wǎng)報(bào)務(wù)商確認(rèn)郵件發(fā)送者是否就是如其所言的真實(shí)地址。(對(duì))138、SenderID可以判斷出電子郵件的確切來(lái)源,因此,可以降低垃圾郵件以及域名欺騙等行為發(fā)生的可能。(對(duì))139

21、、DKIM (DomainKeys Identifed Mail)技術(shù)以和DomainKeys 相同的方式用DNS發(fā)布的公開(kāi)密鑰驗(yàn)證簽名,并且利用思科的標(biāo)題簽名技術(shù)確保一致性。(對(duì))140、運(yùn)行防病毒軟件可以幫助防止遭受網(wǎng)頁(yè)仿冒欺詐。(對(duì))141、由于網(wǎng)絡(luò)釣魚(yú)通常利用垃圾郵件進(jìn)行傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來(lái)反網(wǎng)絡(luò)釣魚(yú)。(對(duì))142、網(wǎng)絡(luò)釣魚(yú)的目標(biāo)往往是細(xì)心選擇的一些電子郵件地址。(對(duì))143、如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個(gè)網(wǎng)站不是仿冒的。(錯(cuò))144、在來(lái)自可信站點(diǎn)的電子郵件中輸入個(gè)人或財(cái)務(wù)信息就是安全的。(錯(cuò))145、包含收件人個(gè)人信息的郵件是可信的。(錯(cuò)

22、)146、可以采用內(nèi)容過(guò)濾技術(shù)來(lái)過(guò)濾垃圾郵件。(對(duì))147、黑名單庫(kù)的大小和過(guò)濾的有效性是內(nèi)容過(guò)濾產(chǎn)品非常重要的指標(biāo)。(對(duì))148、隨著應(yīng)用環(huán)境的復(fù)雜化和傳統(tǒng)安全技術(shù)的成熟,整合各種安全模式成為信息安全領(lǐng)域的一個(gè)發(fā)展趨勢(shì)。(對(duì))149、啟發(fā)式技術(shù)通過(guò)查找通用的非法內(nèi)容特征,來(lái)嘗試檢測(cè)新形式和已知形式的非法內(nèi)容。(對(duì))150、白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過(guò)來(lái)的郵件。(對(duì))151、實(shí)時(shí)黑名單是簡(jiǎn)單黑名單的進(jìn)一步發(fā)展,可以從根本上解決垃圾郵件問(wèn)題。(錯(cuò))152、貝葉斯過(guò)濾技術(shù)具有自適應(yīng)、學(xué)習(xí)的能力,目前已經(jīng)得到了廣泛的應(yīng)用。(對(duì))153、對(duì)網(wǎng)頁(yè)請(qǐng)求參數(shù)進(jìn)行驗(yàn)證,可以防止

23、SQL注入攻擊。(對(duì))二 單選題1、以下不符合防靜電要求的是B、在機(jī)房?jī)?nèi)直接更衣梳理2、布置電子信息系統(tǒng)信號(hào)線纜的路由走向時(shí),以下做錯(cuò)誤的是A、 可以隨意彎曲3、對(duì)電磁兼容性(Elecrtomagnetic Compatibility , 簡(jiǎn)稱EMC)標(biāo)準(zhǔn)的描述正確的是C、各個(gè)國(guó)家不相同4、物理安全的管理應(yīng)做到D、以上均正確5、代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)程度指標(biāo)是A。A、RPO6、代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)時(shí)間的指標(biāo)是B。B、RTO7、我國(guó)重要信息系統(tǒng)災(zāi)難恢復(fù)指南將災(zāi)難恢復(fù)分成了六級(jí)B、六級(jí)8、下圖是SAN存儲(chǔ)類型的結(jié)構(gòu)圖。B、SAN9、容災(zāi)的目的和實(shí)質(zhì)是C。C、保持信息系統(tǒng)的業(yè)務(wù)持續(xù)

24、性10、容災(zāi)項(xiàng)目實(shí)施過(guò)程的分析階段,需要進(jìn)行D。D、以上均正確11、目前對(duì)于大量數(shù)據(jù)存儲(chǔ)來(lái)說(shuō),容量大、成本低、技術(shù)成熟、廣泛使用的介質(zhì)是B。B、磁帶12、下列敘述不屬于完全備份機(jī)制特點(diǎn)描述的是D。D、需要存儲(chǔ)空間小13、下面不屬于容災(zāi)內(nèi)容的是A。A、災(zāi)難預(yù)測(cè)14、美國(guó)國(guó)防部發(fā)布的可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)(TCSEC)定義了七個(gè)等級(jí)。C、七15、Windows 系統(tǒng)的用戶帳號(hào)有兩種基本類型,分別是全局帳號(hào)和A。A、本地帳號(hào)16、Windows系統(tǒng)安裝完成后,默認(rèn)情況下系統(tǒng)將產(chǎn)生兩個(gè)帳號(hào),分別是管理員帳號(hào)和C。C、來(lái)賓帳號(hào)17、計(jì)算機(jī)網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和B。B、工作組18、一般常

25、見(jiàn)的Windows 操作系統(tǒng)與Linux系統(tǒng)的管理員密碼最大長(zhǎng)度分別為14和8。D、14 819、符合復(fù)雜性要求的Window Xp帳號(hào)密碼的最短長(zhǎng)度為B。B、620、設(shè)置了強(qiáng)制密碼歷史后,某用戶設(shè)置密碼kedawu失敗,該用戶可能的原密碼是C。C、kedawuj21、某公司工作時(shí)間是上午8點(diǎn)半至于12點(diǎn),下午是1點(diǎn)至5點(diǎn)半,每次系統(tǒng)備份需要一個(gè)半小時(shí),下列適合作為系統(tǒng)數(shù)據(jù)備份的時(shí)間是D。D、凌晨1點(diǎn)22、Windows系統(tǒng)中對(duì)所有事件進(jìn)行審核是不現(xiàn)實(shí)的,下面不建議審核的事件是C。C、用戶打開(kāi)關(guān)閉應(yīng)用程序23、在正常情況下,Windows 2000中建議關(guān)閉的服務(wù)是A。A、TCP/IP Net

26、BIOS Helper Server24、FTP(文件傳輸協(xié)議,F(xiàn)ile Transfer Protocol,簡(jiǎn)稱FTP)服務(wù)、SMTP(簡(jiǎn)單郵件傳輸協(xié)議,Simple Mail Transfer Protocol,簡(jiǎn)稱SMTP)服務(wù),、HTTP(超文本傳輸協(xié)議,Hyper Text Transport Protocol,簡(jiǎn)稱HTTP)、HTTPS(加密并通過(guò)安全端口傳輸?shù)牧硪环NHTTP)服務(wù)分別對(duì)應(yīng)的端口是B。B、21 25 80 44325、下面不是UNIX/Linux操作系統(tǒng)的密碼設(shè)置原則的是D。D、一定要選擇字符長(zhǎng)度為8的字符串作為密碼26、UNIX/Linux 操作系統(tǒng)的文件系統(tǒng)是B

27、結(jié)構(gòu)。B、樹(shù)型27、下面說(shuō)法正確的是A。A、UNIX系統(tǒng)中有兩種NFS服務(wù)器,分別是基于內(nèi)核的NFS Daemon28、下面不是UNIX/Linux系統(tǒng)中用來(lái)進(jìn)行文件系統(tǒng)備份和恢復(fù)的命令是C。C、umask29、Backup命令的功能是用于完成UNIX/Linux文件的備份,下面說(shuō)法不正確的是D。D、Backup d 命令當(dāng)備份設(shè)備為磁帶時(shí)使用此先項(xiàng)。30、UNIX工具(實(shí)用程序,utilities)在新建文件的時(shí)候,通常使用666作為缺省許可位,而在新建程序的時(shí)候,通常使用777作為缺省許可位。B、666 77731、保障UNIX/Linux系統(tǒng)帳號(hào)安全最為關(guān)鍵的措施是A。A、 文件/etc

28、/passwd 和/etx/group必須有寫(xiě)保護(hù)32、UNIX/Linux系統(tǒng)中,下列命令可以將普通帳號(hào)變?yōu)閞oot帳號(hào)的是D。D、/bin/su命令33、有編輯/etc/passwd文件能力的攻擊者可以通過(guò)把UID變?yōu)锽就可以成為特權(quán)用戶。B、234、下面不是保護(hù)數(shù)據(jù)庫(kù)安全涉及到的任務(wù)是C。C、向數(shù)據(jù)庫(kù)系統(tǒng)開(kāi)發(fā)商索要源代碼,做代碼檢查。35、下面不是數(shù)據(jù)庫(kù)的基本安全機(jī)制的是D。D、電磁屏蔽36、關(guān)于用戶角色,下面說(shuō)法正確的是B。B、角色與身份認(rèn)證無(wú)關(guān)37、下面原則是DBMS對(duì)于用戶的訪問(wèn)存取控制的基本原則的是A。A、隔離原則38、下面對(duì)于數(shù)據(jù)庫(kù)視圖的描述正確的是B。B、可通過(guò)視圖訪問(wèn)的數(shù)據(jù)

29、庫(kù)不作為獨(dú)特的對(duì)象存儲(chǔ),數(shù)據(jù)庫(kù)內(nèi)實(shí)際存儲(chǔ)的是SELECT語(yǔ)句。39、有關(guān)數(shù)據(jù)庫(kù)加密,下面說(shuō)法不正確的是C。C、字符串字段不能加密40、下面不是Oracle數(shù)據(jù)庫(kù)提供的審計(jì)形式的是A。A、備份審計(jì)41、下面不是SQL Server支持的身份認(rèn)證方式的是D。D、生物認(rèn)證42、下面B不包在MySQL數(shù)據(jù)庫(kù)中。B、密鑰管理系統(tǒng)43、下面不是事務(wù)的特性的是A。A、完整性44、下面不是Oracle數(shù)據(jù)庫(kù)支持的備份形式的是B。B、溫備份45、防火墻提供的接入模式不包括D。D、旁路接入模式46、關(guān)于包過(guò)濾防火墻說(shuō)法錯(cuò)誤的是C。C、包過(guò)濾防火墻可以有效防止利用應(yīng)用程序漏洞進(jìn)行的攻擊47、關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說(shuō)

30、法正確的是B。B、一種服務(wù)需要一種代理模塊,擴(kuò)展服務(wù)較難48、關(guān)于NAT說(shuō)法錯(cuò)誤的是D。D、動(dòng)態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT49、下面關(guān)于防火墻策略說(shuō)法正確的是C。C、防火墻處理入站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過(guò)的通信類型和連接50、下面關(guān)于DMZ區(qū)的說(shuō)法錯(cuò)誤的是D。D、有兩個(gè)DMZ的防火墻環(huán)境的典型策略是主防防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度51、在PDRR模型中,B是靜態(tài)防護(hù)轉(zhuǎn)化為動(dòng)態(tài)的關(guān)鍵,是動(dòng)態(tài)響應(yīng)的依據(jù)。B、檢測(cè)52、從系統(tǒng)結(jié)構(gòu)上來(lái)看,入侵檢測(cè)系統(tǒng)可以不包括C。C、審計(jì)53、通用入侵檢測(cè)框架(CID

31、F)模型中,A的目的是從整個(gè)計(jì)算環(huán)境中獲得事件,并向系統(tǒng)的其他部份提供此事件。A、事件產(chǎn)生器54、基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)的信息源是D。D、網(wǎng)絡(luò)中的數(shù)據(jù)包55、誤用入侵檢測(cè)技術(shù)的核心問(wèn)題是C的建立以及后期的維護(hù)和更新。C、網(wǎng)絡(luò)攻擊特征庫(kù)56、A是在密罐技術(shù)上逐步發(fā)展起來(lái)的一個(gè)新概念,在其中可以部署一個(gè)或多個(gè)密罐,來(lái)構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。A、密網(wǎng)57、下面關(guān)于響應(yīng)的說(shuō)法正確的是D。D、主動(dòng)響應(yīng)的方式可以是自動(dòng)發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請(qǐng)求協(xié)助以識(shí)別問(wèn)題和處理問(wèn)題。58、下面說(shuō)法錯(cuò)誤的是C。C、基于主機(jī)的入侵檢測(cè)系統(tǒng)可以檢測(cè)針對(duì)網(wǎng)絡(luò)中所有主機(jī)的網(wǎng)絡(luò)掃描59、使用漏洞庫(kù)匹配的掃描方法,能

32、發(fā)現(xiàn)B。B、已知的漏洞60、下面D不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。D、阻斷規(guī)則設(shè)置模塊61、網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認(rèn)的說(shuō)法,迄今已經(jīng)發(fā)展了B個(gè)階段。B、五62、下面關(guān)于隔離網(wǎng)閘的說(shuō)法,正確的是C。C、任何時(shí)刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。63、關(guān)于網(wǎng)閘的工作原理,下面說(shuō)法錯(cuò)誤的是C。C、網(wǎng)閘工作在OSI模型的二層以上64、當(dāng)您收到您認(rèn)識(shí)的人發(fā)來(lái)的電子郵件并發(fā)現(xiàn)其中有意外附件,您應(yīng)該C。C、用防病毒軟件掃描以后再打開(kāi)附件65、下面病毒出現(xiàn)的時(shí)間最晚的是B。B、通過(guò)網(wǎng)絡(luò)傳播的蠕蟲(chóng)病毒66、某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,在%System%文件夾下生成自身的拷貝n

33、vchip4.exe,添加注冊(cè)表項(xiàng),使得自身能夠在系統(tǒng)啟動(dòng)運(yùn)行。通過(guò)以上描述可以判斷這種病毒的類型為C。C、網(wǎng)絡(luò)蠕蟲(chóng)病毒67、采用“進(jìn)程注入”可以C。C、以其他程序的名義連接網(wǎng)絡(luò)68、下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯(cuò)誤的是C。C、啟發(fā)式病毒掃描技術(shù)不會(huì)產(chǎn)生誤報(bào),但可能會(huì)產(chǎn)生漏報(bào)69、不能防止計(jì)算機(jī)感染病毒的措施是A。A、定時(shí)備份重要文件70、企業(yè)在選擇防病毒產(chǎn)品時(shí)不應(yīng)該考慮的指標(biāo)為D。D、產(chǎn)品能夠防止企業(yè)機(jī)密信息通過(guò)郵件被付出71、防火墻是B在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。B、訪問(wèn)控制技術(shù)72、iptables中默認(rèn)的表名是A。A、filter73、包過(guò)濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的C。C、數(shù)據(jù)鏈

34、路層74、通過(guò)規(guī)則,允許通往事的SSH連接通過(guò)防火墻的iptables指令是C。C、iptables A FORWARD-d p tcpdport 22 j ACCEPT75、下列技術(shù)不能使網(wǎng)頁(yè)被篡改后能夠自動(dòng)恢復(fù)的是A。A、限制管理員的權(quán)限76、以下不可以表示電子郵件可能是欺騙性的是C。C、通過(guò)姓氏和名字稱呼您77、如果您認(rèn)為已經(jīng)落入網(wǎng)絡(luò)釣魚(yú)的圈套,則應(yīng)采取D措施。D、以上全部都是78、內(nèi)容過(guò)濾技術(shù)的含義不包括D。D、過(guò)濾用戶的輸入從而阻止用戶傳播非法內(nèi)容79、下列內(nèi)容過(guò)濾技術(shù)中在我國(guó)沒(méi)有得到廣泛應(yīng)用的是AA、內(nèi)容分級(jí)審核80、會(huì)讓一個(gè)用戶的“刪

35、除”操作去警告其他用戶的垃圾郵件過(guò)濾技術(shù)是D。D、分布式適應(yīng)性黑名單81、不需要經(jīng)常維護(hù)的垃圾郵件過(guò)濾技術(shù)是B。B、簡(jiǎn)單DNS測(cè)試82、下列關(guān)于網(wǎng)絡(luò)釣魚(yú)的描述不正確的是B。B、網(wǎng)絡(luò)釣魚(yú)都是通過(guò)欺騙性的電子郵件來(lái)進(jìn)行詐騙活動(dòng)83、下面技術(shù)中不能防止網(wǎng)絡(luò)釣魚(yú)攻擊的是C。C、根據(jù)互聯(lián)網(wǎng)內(nèi)容分級(jí)聯(lián)盟(ICRA)提供的內(nèi)容分級(jí)標(biāo)準(zhǔn)對(duì)網(wǎng)站內(nèi)容進(jìn)行分級(jí)84、以下不會(huì)幫助減少收到的垃圾郵件數(shù)量的是C。C、安裝入侵檢測(cè)軟件85、下列不屬于垃圾郵件過(guò)濾技術(shù)的是A。A、軟件模擬技術(shù)86、下列技術(shù)不支持密碼驗(yàn)證的是D。D、SMTP87、下列行為允許的有D。D、發(fā)送包含商業(yè)廣告內(nèi)容的互聯(lián)網(wǎng)電子郵件時(shí),在互聯(lián)網(wǎng)電子郵件標(biāo)

36、題信息前部注明“廣告”或者“AD”字樣三 多項(xiàng)選擇1、操作系統(tǒng)的基本功能有ABCDA、處理器管理B、存儲(chǔ)管理C、內(nèi)部進(jìn)程間通信的同步D、作業(yè)管理2、通用操作系統(tǒng)必需的安全功能有ABCDA、用戶認(rèn)證B、文件和I/O設(shè)備的訪問(wèn)控制C、內(nèi)部進(jìn)程間通信的同步D、作業(yè)管理3、根據(jù)SaltzerJ.H、SchroederM.D的要求,設(shè)計(jì)安全操作系統(tǒng)應(yīng)遵循的原則有ABCDA、最小特權(quán)B、操作系統(tǒng)中保護(hù)機(jī)制的經(jīng)濟(jì)性C、開(kāi)放設(shè)計(jì)D、特權(quán)分離4、Windows系統(tǒng)中的用戶包括ABCA、全局性B、本地組B、 特殊組5、Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有ABCA、安全帳號(hào)管理(Security Acc

37、ount Manager,簡(jiǎn)稱LSA)模塊B、Windows系統(tǒng)的注冊(cè)(Winlogon)模塊C、本地安全認(rèn)證(Local Seeurity Authority,簡(jiǎn)稱LSA)模塊6、域內(nèi)置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括ABD。A、Domain Admins 組B、Domain Users 組D、Domain Guests 組7、Windows系統(tǒng)中的審計(jì)日志包括ABCA、系統(tǒng)日志(Systemlog)B、安全日志(Securitylog)C、應(yīng)用程序日志(Applicationslog)8、組成UNIX系統(tǒng)結(jié)構(gòu)的層次有ACDA、用戶層C、硬件層D、內(nèi)核層9、UNIX/L

38、inux系統(tǒng)中的密碼控制信息保存在/etc/passwd 或ect/shadow文件中,信息包含的內(nèi)容有BCDB、用戶可以再次改變其密碼必須經(jīng)過(guò)的最小周期C、密碼最近的改變時(shí)間D、密碼最有效的最大天數(shù)10、UNIX/Linux系統(tǒng)中的Apcache服務(wù)器的主要安全缺陷表現(xiàn)在攻擊者可以ABCA、利用HTTP協(xié)議進(jìn)行的拒絕服務(wù)攻擊B、發(fā)動(dòng)緩沖區(qū)溢出攻擊C、獲得root權(quán)限11、數(shù)據(jù)庫(kù)訪問(wèn)控制的粒度可能有ABCDA、數(shù)據(jù)庫(kù)級(jí)B、表級(jí)C、記錄級(jí)(行級(jí))D、屬性級(jí)(字段級(jí))12、下面標(biāo)準(zhǔn)可用于評(píng)估數(shù)據(jù)庫(kù)的安全級(jí)別的有ABCDEA、TCSECB、ITSECC、CC DBMS.PPD、GB 17859-19

39、9E、TDI13、Oracle數(shù)據(jù)庫(kù)的審計(jì)類型有ACDA、語(yǔ)句審計(jì)C、特權(quán)審計(jì)D、模式對(duì)象設(shè)計(jì)14、SQL Server中的預(yù)定義服務(wù)器角色有ABCDEA、sysadminB、serveradminC、setupadminD、securityadminE、processadmin15、可以有效限制SQL注入攻擊的措施有BCDEB、在Web應(yīng)用程序中,不以管理員帳號(hào)連接數(shù)據(jù)庫(kù)C、去掉數(shù)據(jù)庫(kù)不需要的涵數(shù)、存儲(chǔ)過(guò)程D、對(duì)于輸入的字符串型參數(shù),使用轉(zhuǎn)義E、將數(shù)據(jù)庫(kù)服務(wù)器與互聯(lián)網(wǎng)物理隔斷16、事務(wù)的特性有ABCEA、原子性(Aromicity)B、一致性(Consistency)C、隔離性(Isolat

40、ion)E、持續(xù)性(Durability)17、數(shù)據(jù)庫(kù)故障可能有ABCDEA、磁盤(pán)故障B、事務(wù)內(nèi)部的故障C、系統(tǒng)故障D、介質(zhì)故障E、計(jì)算機(jī)病毒或惡意攻擊18、場(chǎng)地安全要考慮的因素有ABCDEA、 場(chǎng)地選址B、 場(chǎng)地防火C、 場(chǎng)地防水防潮D、 場(chǎng)地溫度控制E、場(chǎng)地電源供應(yīng)19、火災(zāi)自動(dòng)報(bào)警、自動(dòng)滅火系統(tǒng)部署應(yīng)注意ABCDA、避開(kāi)可能招致電磁干擾的區(qū)域或設(shè)備B、具有不間斷的專用消防電源C、留備用電源D、具有自動(dòng)和手動(dòng)兩種觸發(fā)裝置20、為了減小雷電損失,可以采取的措施有ACDA、機(jī)房?jī)?nèi)應(yīng)設(shè)等電位連接網(wǎng)絡(luò)C、設(shè)置安全防護(hù)地與屏蔽地D、根據(jù)雷擊在不同區(qū)域的電磁脈沖強(qiáng)度劃分,不同的區(qū)域界面進(jìn)行等電位連接2

41、1、會(huì)導(dǎo)致電磁泄露的有ABCDEA、顯示器B、開(kāi)關(guān)電路及接地系統(tǒng)C、計(jì)算機(jī)的電源線D、機(jī)房?jī)?nèi)的電話線E、信號(hào)處理電路22、磁介質(zhì)的報(bào)廢處理,應(yīng)采用CD。C、反復(fù)多次擦寫(xiě)D、專用強(qiáng)磁工具清除23、靜電的危害有ABCDA、導(dǎo)致磁盤(pán)讀寫(xiě)錯(cuò)誤,損壞磁頭,引起計(jì)算機(jī)誤動(dòng)作B、造成電路擊穿或者毀壞C、電擊,影響工作人員身心健康D、吸附灰塵24、防止設(shè)備電磁副射可以采用的措施有ABCDA、屏蔽B、濾波C、盡量采用低輻射材料和設(shè)備D、內(nèi)置電磁輻射干擾器25、防火墻通常阻止的數(shù)據(jù)包包括ABCDEA、來(lái)自未授權(quán)的的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包(除Email傳遞等特殊用處的端口外)B、源地址是內(nèi)部網(wǎng)

42、絡(luò)地址的所有入站數(shù)據(jù)包C、所有ICMP類型的入站數(shù)據(jù)包D、來(lái)自未授權(quán)的源地址,包含SNMP的所有入站數(shù)據(jù)包E、包含源路由的所有入站和出站數(shù)據(jù)包26、目前市場(chǎng)上主流防火墻提供的功能包括ABCDEA、數(shù)據(jù)包狀態(tài)檢測(cè)過(guò)濾B、應(yīng)用代理C、NATD、VPNE、日志分析和流量統(tǒng)計(jì)分析27、防火墻的局限性包括ACDA、防火墻不能防御繞過(guò)了它的攻擊C、防火墻不能對(duì)用戶進(jìn)行強(qiáng)身份認(rèn)證D、防火墻不能阻止病毒感染過(guò)的程序和文件進(jìn)出網(wǎng)絡(luò)28、防火墻的性能的評(píng)價(jià)方面包括ABCDA、并發(fā)會(huì)話數(shù)B、吞吐量C、延時(shí)D、平均無(wú)故障時(shí)間29、下面關(guān)于防火墻的維護(hù)和策略制定說(shuō)法正確的是ABCDA、所有防火墻管理功能應(yīng)該發(fā)生在使用了

43、強(qiáng)認(rèn)證和加密的安全鏈路上B、Web界面可以通過(guò)SSL加密用戶和密碼。非Web的圖形界面如果既沒(méi)有內(nèi)部加密,也沒(méi)有SSL,可以使用隧道解決方案,如SSHC、對(duì)防火墻策略進(jìn)行驗(yàn)證的最簡(jiǎn)單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進(jìn)行比較D、對(duì)防火墻策略進(jìn)行驗(yàn)證的另一種方式通過(guò)使用軟件對(duì)防火墻配置進(jìn)行實(shí)際測(cè)試30、蜜罐技術(shù)的主要優(yōu)點(diǎn)有BCDB、收集數(shù)據(jù)的真實(shí)性,蜜罐不提供任何實(shí)際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報(bào)率和誤報(bào)率比較低C、可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測(cè)系統(tǒng)只能根據(jù)特征匹配方法來(lái)檢測(cè)已知的攻

44、擊D、不需要強(qiáng)大的資金投入,可以用一些低成本的設(shè)備31、通用入侵檢測(cè)框架(EIDF)模型的組件包括ACDEA、事件產(chǎn)生器C、事件分析器D、事件數(shù)據(jù)庫(kù)E、響應(yīng)單元32、主動(dòng)響應(yīng),是指基于一個(gè)檢測(cè)到的入侵所采取的措施。對(duì)于主動(dòng)響應(yīng)來(lái)說(shuō),其選擇的措施可以歸入的類別有ABCA、針對(duì)入侵者采取措施B、修正系統(tǒng)C、收集更詳細(xì)的信息33、隨著交換機(jī)的大量使用,基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)面臨著無(wú)法接收數(shù)據(jù)的問(wèn)題。由于交換機(jī)不支持共享媒質(zhì)的模式,傳統(tǒng)采用一個(gè)嗅探器(sniffer)來(lái)監(jiān)聽(tīng)整個(gè)子網(wǎng)的辦法不再可行。可選擇解決的辦法有BCDEB、使用交換機(jī)的核心芯片上的一個(gè)調(diào)試的端口C、把入侵檢測(cè)系統(tǒng)放在交換機(jī)內(nèi)部或防火墻等數(shù)據(jù)流的關(guān)鍵入口、出口處D、采用分接器(tap)E、使用以透明網(wǎng)橋模式接入的入侵檢測(cè)系統(tǒng)34、入侵防御技術(shù)面臨的挑戰(zhàn)主要包括BCDB、單點(diǎn)故障C、性能“瓶頸”D、誤報(bào)和漏報(bào)35、網(wǎng)絡(luò)掃描能夠ABCDEA、發(fā)現(xiàn)目標(biāo)主機(jī)和網(wǎng)絡(luò)B、判斷操作系統(tǒng)類型C、確認(rèn)開(kāi)放的端口D、識(shí)別網(wǎng)絡(luò)的拓樸結(jié)構(gòu)E、確認(rèn)開(kāi)放的端口36、主機(jī)型漏洞掃描器可能具備的功能有ABCDEA、重要資料鎖定:利用安全的校驗(yàn)和機(jī)制來(lái)監(jiān)控重要的主機(jī)資料或程序的完整性B、弱口令檢查:采用結(jié)合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來(lái)檢查弱口令C、系統(tǒng)日志和文本文件分析:針對(duì)系統(tǒng)日志檔案,如UNIX的syslogs及NT

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論