当前位置:首页 >> 电脑基础知识 >>

信息安全技术考试题库:连云港市专业技术人员继续教育公共远程考试40元卡1

145 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是 DMZ。 1 A 正确 B 错误 145 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技 2 术。 A 正确 B 错误 145 主动响应和被动响应是相互对立的,不能同时采用。 3 A 正确 B 错误 而理想状况是异常活动集与入侵性活动 145 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集, 4 集相等。 A 正确 B 错误 145 针对入侵者采取措施是主动响应中最好的响应措施。 5 A 正确 B 错误 145 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。 6 A 正确 B 错误 145 性能“瓶颈”是当前入侵防御系统面临的一个挑战。 7 A 正确 B 错误 145 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。 8 A 正确 B 错误 145 与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。 9 A 正确 B 错误 146 蜜罐技术是一种被动响应措施。 0

1

A 正确 B 错误 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。 在进行分阶段 146 部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵 1 检测系统来保护至关重要的服务器。 A 正确 B 错误 146 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。 2 A 正确 B 错误 146 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。 3 A 正确 B 错误 146 在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改 4 变,一样可以用来监听整个子网。 A 正确 B 错误 146 可以通过技术手段,一次性弥补所有的安全漏洞。 5 A 正确 B 错误 146 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。 6 A 正确 B 错误 146 防火墙中不可能存在漏洞。 7 A 正确 B 错误 146 基于主机的漏洞扫描不需要有主机的管理员权限。 8 A 正确 B 错误 146 半连接扫描也需要完成 TCP 协议的三次握手过程。 9 A 正确 B 错误

2

147 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。 0 A 正确 B 错误 147 所有的漏洞都是可以通过打补丁来弥补的。 1 A 正确 B 错误 147 通过网络扫描,可以判断目标主机的操作系统类型。 2 A 正确 B 错误 147 x-scan 能够进行端口扫描。 3 A 正确 B 错误 147 隔离网闸采用的是物理隔离技术。 4 A 正确 B 错误 147 “安全通道隔离”是一种逻辑隔离。 5 A 正确 B 错误 147 隔离网闸两端的网络之间不存在物理连接。 6 A 正确 B 错误 147 QQ 是与朋友联机聊天的好工具,不必担心病毒。 7 A 正确 B 错误 147 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。 8 A 正确 B 错误 147 计算机病毒可能在用户打开“txt”文件时被启动。 9

3

A 正确 B 错误 148 在安全模式下木马程序不能启动。 0 A 正确 B 错误 148 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。 1 A 正确 B 错误 148 家里的计算机没有联网,所以不会感染病毒。 2 A 正确 B 错误 148 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。 3 A 正确 B 错误 148 校验和技术只能检测已知的计算机病毒。 4 A 正确 B 错误 148 采用 Rootkit 技术的病毒可以运行在内核模式中。 5 A 正确 B 错误 148 企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。 6 A 正确 B 错误 148 大部分恶意网站所携带的病毒就是脚本病毒。 7 A 正确 B 错误 148 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。 8 A 正确 B 错误 148 防火墙是____在网络环境中的应用。

4

9 A 字符串匹配 B 访问控制技术 C 入侵检测技术 D 防病毒技术 149 iptables 中默认的表名是____。 0 A filterB firewallC natD mangle 149 包过滤防火墙工作在 OSI 网络参考模型的____。 1 A 物理层 B 数据链路层 C 网络层 D 应用层 149 通过添加规则,允许通往192.168.0.2的 SSH 连接通过防火墙的 iptables 指令是____。 2 A iptables -F INPUT -d 192.168.0.2 -p tcp--dport 22 -j ACCEPTB iptables -A INPUT -d 192.168.0.2 -p tcp--dport 23 -j ACCEPT C iptables -A FORWARD -d 192.168.0.2 -p tcp--dport22 -j ACCEPT D iptables -A FORWARD -d 192.168.0.2 -p tcp--dport 23 -j ACCEPT 149 防火墙提供的接入模式不包括____。 3 A 网关模式 B 透明模式 C 混合模式 D 旁路接入模式 149 关于包过滤防火墙说法错误的是____。 4 A 包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对 数据包的过滤 B 包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行 C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 D 由于要求逻辑的一致性、封堵端口的有效性 和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误 149 关于应用代理网关防火墙说法正确的是____。 5 A 基于软件的应用代理网关工作在 OSI 网络参考模型的网络层上,它采用应用协议代理服务的工作方式 实施安全策略 B 一种服务需要一种代理模块,扩展服务较难 C 和包过滤防火墙相比,应用代理网关防 火墙的处理速度更快 D 不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到 “地址欺骗型”攻击 149 关于 NAT 说法错误的是____。

5

6 A NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共域中的主机, 无需内部主机拥有注册的(已 经越采越缺乏的)全局互联网地址 B 静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内 部网络中的每个主机都被永久映射成外部网络中的某个合法的地址 C 动态 NAT 主要应用于拨号和频繁的 远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP 地 址就会被释放而留待以后使用 D 动态 NAT 又叫做网络地址端口转换 NAPT 149 下面关于防火墙策略说法正确的是____。 7 A 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析 B 防火墙安全策略一旦 设定,就不能在再作任何改变 C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指 出的允许通过的通信类型和连接 D 防火墙规则集与防火墙平台体系结构无关 149 下面关于 DMZ 区的说法错误的是____。 8 A 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、FTP 服务器、SMTP 服务器和 DNS 服务器等 B 内部网络可以无限制地访问外部网络以及 DMZ C DMZ 可以访问内部网络 D 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作, 而内部防火墙采用透明模式工作以减少内 部网络结构的复杂程度 149 在 PDRR 模型中,____是静态防护转化为动态的关键,是动态响应的依据。 9 A 防护 B 检测 C 响应 D 恢复 150 从系统结构上来看,入侵检测系统可以不包括____。 0 A 数据源 B 分析引擎 C 审计 D 响应 140 下面说法正确的是____。 1 A UNIX 系统中有两种 NFS 服务器,分别是基于内核的 NFS Daemon 和用户空间 Daemon,其中安全 性能较强的是基于内核的 NFSDaemonB UNIX 系统中有两种 NFS 服务器, 分别是基于内核的 Daemon 和用户空间 NFSDaemon,其中安全性能较强的是基于内核的 NFSDaemonC UNIX 系统中现只有一种 NFS 服务器, 就是基于内核的 NFSDaemon, 原有的用户空间 Daemon 已经被淘汰, 因为 NFSDaemon

6

安全性能较好 D UNIX 系统中现只有一种 NFS 服务器,就是基于内核的 Daemon,原有的用户空间 NFSDaemon 已经被淘汰,因为 Daemon 安全性能较好 140 下面不是 UNIX/Linux 系统中用来进行文件系统备份和恢复的命令是____。 2 A tarB cpio C umask D backup 140 Backup 命令的功能是用于完成 UNIX/Linux 文件的备份,下面说法不正确的是____。 3 A Backup—c 命令用于进行完整备份 B Backup—p 命令用于进行增量备份 C Backup—f 命令备份由 file 指定的文件 D Backup—d 命令当备份设备为磁带时使用此选项 140 UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时 4 候,通常使用____作为缺省许可位。 A 555 666 B 666 777 C 777 888D 888 999 140 保障 UNIX/Linux 系统帐号安全最为关键的措施是____。 5 A 文件/etc/passwd 和/etc/group 必须有写保护 B 删除/etc/passwd、/etc/groupC 设置 足够强度的帐号密码 D 使用 shadow 密码 140 UNIX/Linux 系统中,下列命令可以将普通帐号变为 root 帐号的是____。 6 A chmod 命令 B /bin/passwd 命令 C chgrp 命令 D /bin/su 命令 140 有编辑/etc/passwd 文件能力的攻击者可以通过把 UID 变为____就可以成为特权用户。 7 A -1 B 0 C 1D 2 140 下面不是保护数据库安全涉及到的任务是____。 8 A 确保数据不能被未经过授权的用户执行存取操作 B 防止未经过授权的人员删除和修改数据 C 向数据 库系统开发商索要源代码,做代码级检查 D 监视对数据的访问和更改等使用情况 140 下面不是数据库的基本安全机制的是____。 9 A 用户认证 B 用户授权 C 审计功能 D 电磁屏蔽

7

141 关于用户角色,下面说法正确的是____。 0 A SQL Server 中,数据访问权限只能赋予角色,而不能直接赋予用户 B 角色与身份认证无关 C 角色 与访问控制无关 D 角色与用户之间是一对一的映射关系 141 下面原则是 DBMS 对于用户的访问存取控制的基本原则的是____。 1 A 隔离原则 B 多层控制原则 C 唯一性原则 D 自主原则 141 下面对于数据库视图的描述正确的是____。 2 A 数据库视图也是物理存储的表 B 可通过视图访问的数据不作为独特的对象存储, 数据库内实际存储的 是 SELECT 语句 C 数据库视图也可以使用 UPDATE 或 DELETE 语句生成 D 对数据库视图只能查询数 据,不能修改数据 141 有关数据库加密,下面说法不正确的是____。 3 A 索引字段不能加密 B 关系运算的比较字段不能加密 C 字符串字段不能加密 D 表间的连接码字段不 能加密 141 下面不是 Oracle 数据库提供的审计形式的是____。 4 A 备份审计 B 语句审计 C 特权审计 D 模式对象设计 141 下面不是 SQL Server 支持的身份认证方式的是____。 5 A Windows NT 集成认证 B SQL Server 认证 C SQL Server 混合认证 D 生物认证 141 下面____不包含在 MySQL 数据库系统中。 6 A 数据库管理系统,即 DBMS B 密钥管理系统 C 关系型数据库管理系统,即 RDBMSD 开放源码数据 库 141 下面不是事务的特性的是____。 7 A 完整性 B 原子性 C 一致性 D 隔离性

8

141 下面不是 Oracle 数据库支持的备份形式的是____。 8 A 冷备份 B 温备份 C 热备份 D 逻辑备份 141 操作系统的基本功能有____。 9 A 处理器管理 B 存储管理 C 文件管理 D 设备管理 142 通用操作系统必需的安全性功能有____。 0 A 用户认证 B 文件和 I/0设备的访问控制 C 内部进程间通信的同步 D 作业管理 142 根据 SahzerJ.H、SchroederM.D 的要求,设计安全操作系统应遵循的原则有____。 1 A 最小特权 B 操作系统中保护机制的经济性 C 开放设计 D 特权分离 142 Windows 系统中的用户组包括____。 2 A 全局组 B 本地组 C 特殊组 D 标准组 142 Windows 系统登录流程中使用的系统安全模块有____。 3 A 安全帐号管理(SecurityAccountManager,简称 SAM)模块 B Windows 系统的注册(WinLogon)模 块 C 本地安全认证(10calSecurityAuthority,简称 LSA)模块 D 安全引用监控器模块 142 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括____。 4 A DomainAdmins 组 B DomainUsers 组 C DomainReplicators 组 D Domain Guests 组 142 Windows 系统中的审计日志包括____。 5 A 系统日志(SystemLog)B 安全日志(SecurityLog)C 应用程序日志(ApplicationsLog)D 用户日志 (UserLog) 142 组成 UNIX 系统结构的层次有____。 6 A 用户层 B 驱动层 C 硬件层 D 内核层

9

142 UNIX/Linux 系统中的密码控制信息保存在/etc/passwd 或/ect/shadow 文件中,信息包含的内 7 容有____。 A 最近使用过的密码 B 用户可以再次改变其密码必须经过的最小周期 C 密码最近的改变时间 D 密码 有效的最大天数 142 UNIX/Linux 系统中的 Apcache 服务器的主要安全缺陷表现在攻击者可以____。 8 A 利用 HTYP 协议进行的拒绝服务攻击 B 发动缓冲区溢出攻击 C 获得 root 权限 D 利用 MDAC 组件存 在一个漏洞,可以导致攻击者远程执行目标系统的命令 142 数据库访问控制的粒度可能有____。 9 A 数据库级 B 表级 C 记录级(行级)D 属性级(字段级)E 字符级 143 下面标准可用于评估数据库的安全级别的有____。 0 A TCSECB ITSECC CC DBMS.PPD GB 17859——1999E TDI 143 Oracle 数据库的审计类型有____。 1 A 语句审计 B 系统进程审计 C 特权审计 D 模式对象设计 E 外部对象审计 143 SQL Server 中的预定义服务器角色有____。 2 A sysadminB serveradminC setupadminD securityadminE processadmin 143 可以有效限制 SQL 注入攻击的措施有____。 3 A 限制 DBMS 中 sysadmin 用户的数量 B 在 Web 应用程序中, 不以管理员帐号连接数据库 C 去掉数 据库不需要的函数、存储过程 D 对于输入的字符串型参数,使用转义 E 将数据库服务器与互联网物理 隔断 143 事务的特性有____。 4 A 原子性(Atomicity)B 一致性(Consistency)C 隔离性(1solation)D 可生存性(Survivability) E 持 续性(Durability)

10

143 数据库故障可能有____。 5 A 磁盘故障 B 事务内部的故障 C 系统故障 D 介质故障 E 计算机病毒或恶意攻击 143 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。 6 A 正确 B 错误 自适应代理服务器(Adaptive Proxy Server)与动态包过 143 组成自适应代理网关防火墙的基本要素有两个: 7 滤器(DynamicPacketFilter)。 A 正确 B 错误 143 软件防火墙就是指个人防火墙。 8 A 正确 B 错误 143 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个 IP 地址的不同端口上。 9 A 正确 B 错误 144 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络 0 的拓扑做出任何调整就可以把防火墙接入网络。 A 正确 B 错误 144 防火墙安全策略一旦设定,就不能在再做任何改变。 1 A 正确 B 错误 144 对于防火墙的管理可直接通过 Telnet 进行。 2 A 正确 B 错误 144 防火墙规则集的内容决定了防火墙的真正功能。 3 A 正确 B 错误 144 防火墙必须要提供 VPN、NAT 等功能。 4

11

A 正确 B 错误 144 防火墙对用户只能通过用户名和口令进行认证。 5 A 正确 B 错误 144 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。 6 A 正确 B 错误 144 只要使用了防火墙,企业的网络安全就有了绝对的保障。 7 A 正确 B 错误 144 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。 8 A 正确 B 错误 144 iptables 可配置具有状态包过滤机制的防火墙。 9 A 正确 B 错误 145 可以将外部可访问的服务器放置在内部保护网络中。 0 A 正确 B 错误 135 Windows 文件系统中,只有 Administrator 组和 ServerOperation 组可以设置和去除共享目录,并且 1 可以设置共享目录的访问权限。 A 正确 B 错误 135 远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户 2 对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。 A 正确 B 错误 135 对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如 Administrator、Users、Creator/ 3 Owner 组等。 A 正确 B 错误 135 系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表

12

4

示信息性问题, 一个中间有字母“i”的蓝色圆圈表示一次警告, 而中间有“stop”字样(或符号叉)的红色八角 形表示严重问题。 A 正确 B 错误

135 光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。 5 A 正确 B 错误 135 Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染 6 计算机的病毒和蠕虫。 A 正确 B 错误 135 Web 站点访问者实际登录的是该 Web 服务器的安全系统,“匿名”Web 访问者都是以 IUSR 帐号身份登 7 录的。 A 正确 B 错误 UNIX 的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX 只定义了一个 135 操作系统内核。所有的 UNIX 发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有 8 很大不同。 A 正确 B 错误 135 每个 UNIX/Linux 系统中都只有一个特权用户,就是 root 帐号。 9 A 正确 B 错误 136 与 Windows 系统不一样的是 UNIX/Linux 操作系统中不存在预置帐号。 0 A 正确 B 错误 136 UNIX/Linux 系统中一个用户可以同时属于多个用户组。 1 A 正确 B 错误 136 标准的 UNIX/Linux 系统以属主(Owner)、属组(Group)、其他人(World)三个粒度进行控制。特权用 2 户不受这种访问控制的限制。 A 正确 B 错误 136 UNIX/Linux 系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。

13

3 A 正确 B 错误 136 UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录。 4 A 正确 B 错误 136 UNIX/Linux 系统加载文件系统的命令是 mount,所有用户都能使用这条命令。 5 A 正确 B 错误 136 UNIX/Linux 系统中查看进程信息的 who 命令用于显示登录到系统的用户情况,与 w 命令不同的是, 6 who 命令功能更加强大,who 命令是 w 命令的一个增强版。 A 正确 B 错误 136 Httpd.conf 是 Web 服务器的主配置文件,由管理员进行配置,Srm.conf 是 Web 服务器的资源配置文 7 件,Access.conf 是设置访问权限文件。 A 正确 B 错误 并且用户是文件和目录的所有者的情况 136 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可, 8 下才能被删除。 A 正确 B 错误 136 UNIX/Linux 系统中的/etc/shadow 文件含有全部系统需要知道的关于每个用户的信息(加密后的密 9 码也可能存于/etc/passwd 文件中)。 A 正确 B 错误 137 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。 0 A 正确 B 错误 137 数据库安全只依靠技术即可保障。 1 A 正确 B 错误 137 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。 2 A 正确 B 错误

14

137 数据库的强身份认证与强制访问控制是同一概念。 3 A 正确 B 错误 137 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。 4 A 正确 B 错误 137 数据库视图可以通过 INSERT 或 UPDATE 语句生成。 5 A 正确 B 错误 137 数据库加密适宜采用公开密钥密码系统。 6 A 正确 B 错误 137 数据库加密的时候,可以将关系运算的比较字段加密。 7 A 正确 B 错误 137 数据库管理员拥有数据库的一切权限。 8 A 正确 B 错误 137 不需要对数据库应用程序的开发者制定安全策略。 9 A 正确 B 错误 138 使用登录 ID 登录 SQL Server 后,即获得了访问数据库的权限。 0 A 正确 B 错误 138 MS SQL Server 与 Sybase SQL Server 的身份认证机制基本相同。 1 A 正确 B 错误 138 SQL Server 不提供字段粒度的访问控制。 2

15

A 正确 B 错误 138 MySQL 不提供字段粒度的访问控制。 3 A 正确 B 错误 138 SQL Server 中,权限可以直接授予用户 ID。 4 A 正确 B 错误 138 SQL 注入攻击不会威胁到操作系统的安全。 5 A 正确 B 错误 138 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。 6 A 正确 B 错误 138 完全备份就是对全部数据库数据进行备份。 7 A 正确 B 错误 138 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。 8 A 五B 六 C 七 D 八 138 Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。 9 A 本地帐号 B 域帐号 C 来宾帐号 D 局部帐号 139 Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。 0 A 本地帐号 B 域帐号 C 来宾帐号 D 局部帐号 139 计算机网络组织结构中有两种基本结构,分别是域和____。 1 A 用户组 B 工作组 C 本地组 D 全局组 139 —般常见的 Windows 操作系统与 Linux 系统的管理员密码最大长度分别为____和____。

16

2 A 12 8B 14 10C 12 10 D 14 8 139 符合复杂性要求的 WindowsXP 帐号密码的最短长度为____。 3 A 4 B 6 C 8D 10 139 设置了强制密码历史后,某用户设置密码 kedawu 失败,该用户可能的原密码是____。 4 A kedaB kedaliu C kedawuj D dawu 139 某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作 5 为系统数据备份的时间是____。 A 上午8点 B 中午12点 C 下午3点 D 凌晨 l 点 139 Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。 6 A 用户登录及注销 B 用户及用户组管理 C 用户打开关闭应用程序 D 系统重新启动和关机 139 在正常情况下,Windows 2000中建议关闭的服务是____。 7 A TCP/IP NetBIOS Helper ServiceB Logical Disk ManagerC Remote Procedure CallD Security Accounts Manager FTP(文件传输协议,File Transfer Protocol,简称 FFP)服务、SMTP(简单邮件传输协议,Simple Mail 139 Transfer Protocol,简称 SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol,简 8 称 HTTP)、HTTPS(加密并通过安全端口传输的另一种 HTTP)服务分别对应的端口是____。 A 25 21 80 554 B 21 25 80 443 C 21 110 80 554D 21 25 443 554 139 下面不是 UNIX/Linux 操作系统的密码设置原则的是____。 9 A 密码最好是英文字母、数字、标点符号、控制字符等的结合 B 不要使用英文单词,容易遭到字典攻击 C 不要使用自己、家人、宠物的名字 D 一定要选择字符长度为8的字符串作为密码 140 UNIX/Linux 操作系统的文件系统是____结构。 0 A 星型 B 树型 C 网状 D 环型

17

128 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. 2 A 正确 B 错误 128 计算机场地可以选择在公共区域人流量比较大的地方。 3 A 正确 B 错误 128 计算机场地可以选择在化工厂生产车间附近。 4 A 正确 B 错误 128 计算机场地在正常情况下温度保持在18~28摄氏度。 5 A 正确 B 错误 128 机房供电线路和动力、照明用电可以用同一线路。 6 A 正确 B 错误 128 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 7 A 正确 B 错误 128 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 8 A 正确 B 错误 128 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 9 A 正确 B 错误 129 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 0 A 正确 B 错误 129 由于传输的内容不同,电力线可以与网络线同槽铺设。 1

18

A 正确 B 错误 129 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线 2 做电气连通。 A 正确 B 错误 129 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃 3 物。 A 正确 B 错误 129 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、 4 显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 129 机房内的环境对粉尘含量没有要求。 5 A 正确 B 错误 129 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖 6 原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 129 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 7 A 正确 B 错误 129 纸介质资料废弃应用碎纸机粉碎或焚毁。 8 A 正确 B 错误 129 以下不符合防静电要求的是____。 9 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用 湿拖布拖地 130 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 0 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身

19

形成的感应环路面积 130 对电磁兼容性(Electromagnetic Compatibility,简称 EMC)标准的描述正确的是____。 1 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 130 物理安全的管理应做到____。 2 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定 期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 130 场地安全要考虑的因素有____。 3 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 130 火灾自动报警、自动灭火系统部署应注意____。 4 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动和手动 两种触发装置 130 为了减小雷电损失,可以采取的措施有____。 5 A 机房内应设等电位连接网络 B 部署 UPS C 设置安全防护地与屏蔽地 D 根据雷击在不同区域的电磁 脉冲强度划分,不同的区域界面进行等电位连接 E 信号处理电路 130 会导致电磁泄露的有____。 6 A 显示器 B 开关电路及接地系统 C 计算机系统的电源线 D 机房内的电话线 E 信号处理电路 130 磁介质的报废处理,应采用____。 7 A 直接丢弃 B 砸碎丢弃 C 反复多次擦写 D 专用强磁工具清除 130 静电的危害有____。 8 A 导致磁盘读写错误,损坏磁头,引起计算机误动作 B 造成电路击穿或者毁坏 C 电击,影响工作人员身 心健康 D 吸附灰尘

20

130 防止设备电磁辐射可以采用的措施有____。 9 A 屏蔽 B 滤波 C 尽量采用低辐射材料和设备 D 内置电磁辐射干扰器 131 灾难恢复和容灾具有不同的含义。 0 A 正确 B 错误 131 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 1 A 正确 B 错误 131 对目前大量的数据备份来说,磁带是应用得最广的介质。 2 A 正确 B 错误 131 增量备份是备份从上次进行完全备份后更改的全部数据文件。 3 A 正确 B 错误 131 容灾等级通用的国际标准 SHARE 78将容灾分成了六级。 4 A 正确 B 错误 131 容灾就是数据备份。 5 A 正确 B 错误 131 数据越重要,容灾等级越高。 6 A 正确 B 错误 131 容灾项目的实施过程是周而复始的。 7 A 正确 B 错误 131 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 8

21

A 正确 B 错误 131 SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。 9 A 正确 B 错误 132 廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能 0 超过一只昂贵的大硬盘。 A 正确 B 错误 132 代表了当灾难发生后,数据的恢复程度的指标是____。 1 A RPOB RTOC NROD SDO 132 代表了当灾难发生后,数据的恢复时间的指标是____。 2 A RPO B RTO C NROD SDO 132 我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。 3 A 五 B 六 C 七D 八 132 容灾的目的和实质是____。 4 A 数据备份 B 心理安慰 C 保持信息系统的业务持续性 D 系统的有益补充 132 容灾项目实施过程的分析阶段,需要进行____。 5 A 灾难分析 B 业务环境分析 C 当前业务状况分析 D 以上均正确 132 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。 6 A 磁盘 B 磁带 C 光盘 D 软盘 132 下列叙述不属于完全备份机制特点描述的是____。 7 A 每次备份的数据量较大 B 每次备份所需的时间也就较长 C 不能进行得太频繁 D 需要存储空间小 132 下面不属于容灾内容的是____。

22

8 A 灾难预测 B 灾难演习 C 风险分析 D 业务影响分析 132 信息系统的容灾方案通常要考虑的要点有____。 9 A 灾难的类型 B 恢复时间 C 恢复程度 D 实用技术 E 成本 133 系统数据备份包括的对象有____。 0 A 配置文件 B 日志文件 C 用户文档 D 系统设备文件 133 容灾等级越高,则____。 1 A 业务恢复时间越短 B 所需人员越多 C 所需要成本越高 D 保护的数据越重要 133 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。 2 A 正确 B 错误 133 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 3 A 正确 B 错误 133 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。 4 A 正确 B 错误 133 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。 5 A 正确 B 错误 133 PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 6 A 正确 B 错误 133 PKI 系统的基本组件包括____。 7 A 终端实体 B 认证机构 C 注册机构 D 证书撤销列表发布者 E 证书资料库 f 密钥管理中心

23

133 数字证书可以存储的信息包括____。 8 A 身份证号码、社会保险号、驾驶证号码 B 组织工商注册号、组织组织机构代码、组织税号 C IP 地址 D Email 地址 133 PKI 提供的核心服务包括____。 9 A 认证 B 完整性 C 密钥管理 D 简单机密性 E 非否认 134 常见的操作系统包括 DOS、0S/2、UNIX、XENIX、Linux、Windows、Netware、Oracle 等。 0 A 正确 B 错误 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如 134 Microsoft Windows、UNIX、Linux 等);另一些的内核与壳关系紧密(如 UNIX、Linux 等),内核及壳 1 只是操作层次上不同而已。 A 正确 B 错误 134 Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、 2 用户所属的组、用户的权利和用户的权限等相关数据。 A 正确 B 错误 134 Windows 系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(LocalAccounts)。 3 A 正确 B 错误 134 本地用户组中的 Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应 4 用程序,也可以关闭和锁定操作系统。 A 正确 B 错误 134 本地用户组中的 Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能 5 比 Users 有更多的限制。 A 正确 B 错误 134 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。 6 A 正确 B 错误

24

134 全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台 7 机器上创建。 A 正确 B 错误 134 在默认情况下,内置 DomainAdmins 全局组是域的 Administrators 本地组的一个成员,也是域中每台 8 机器 Administrator 本地组的成员。 A 正确 B 错误 134 Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。 9 密码的有效字符是字母、数字、中文和符号。 A 正确 B 错误 135 如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果 BackupOperators 组有 0 此权限,而 Lois 又是该组成员,则 Lois 也有此权限。 A 正确 B 错误 145 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是 DMZ。 1 A 正确 B 错误 145 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技 2 术。 A 正确 B 错误 145 主动响应和被动响应是相互对立的,不能同时采用。 3 A 正确 B 错误 而理想状况是异常活动集与入侵性活动 145 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集, 4 集相等。 A 正确 B 错误 145 针对入侵者采取措施是主动响应中最好的响应措施。 5 A 正确 B 错误 145 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。 6

25

A 正确 B 错误 145 性能“瓶颈”是当前入侵防御系统面临的一个挑战。 7 A 正确 B 错误 145 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。 8 A 正确 B 错误 145 与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。 9 A 正确 B 错误 146 蜜罐技术是一种被动响应措施。 0 A 正确 B 错误 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。 在进行分阶段 146 部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵 1 检测系统来保护至关重要的服务器。 A 正确 B 错误 146 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。 2 A 正确 B 错误 146 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。 3 A 正确 B 错误 146 在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改 4 变,一样可以用来监听整个子网。 A 正确 B 错误 146 可以通过技术手段,一次性弥补所有的安全漏洞。 5 A 正确 B 错误

26

146 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。 6 A 正确 B 错误 146 防火墙中不可能存在漏洞。 7 A 正确 B 错误 146 基于主机的漏洞扫描不需要有主机的管理员权限。 8 A 正确 B 错误 146 半连接扫描也需要完成 TCP 协议的三次握手过程。 9 A 正确 B 错误 147 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。 0 A 正确 B 错误 147 所有的漏洞都是可以通过打补丁来弥补的。 1 A 正确 B 错误 147 通过网络扫描,可以判断目标主机的操作系统类型。 2 A 正确 B 错误 147 x-scan 能够进行端口扫描。 3 A 正确 B 错误 147 隔离网闸采用的是物理隔离技术。 4 A 正确 B 错误 147 “安全通道隔离”是一种逻辑隔离。 5

27

A 正确 B 错误 147 隔离网闸两端的网络之间不存在物理连接。 6 A 正确 B 错误 147 QQ 是与朋友联机聊天的好工具,不必担心病毒。 7 A 正确 B 错误 147 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。 8 A 正确 B 错误 147 计算机病毒可能在用户打开“txt”文件时被启动。 9 A 正确 B 错误 148 在安全模式下木马程序不能启动。 0 A 正确 B 错误 148 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。 1 A 正确 B 错误 148 家里的计算机没有联网,所以不会感染病毒。 2 A 正确 B 错误 148 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。 3 A 正确 B 错误 148 校验和技术只能检测已知的计算机病毒。 4 A 正确 B 错误 148 采用 Rootkit 技术的病毒可以运行在内核模式中。

28

5 A 正确 B 错误 148 企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。 6 A 正确 B 错误 148 大部分恶意网站所携带的病毒就是脚本病毒。 7 A 正确 B 错误 148 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。 8 A 正确 B 错误 148 防火墙是____在网络环境中的应用。 9 A 字符串匹配 B 访问控制技术 C 入侵检测技术 D 防病毒技术 149 iptables 中默认的表名是____。 0 A filterB firewallC natD mangle 149 包过滤防火墙工作在 OSI 网络参考模型的____。 1 A 物理层 B 数据链路层 C 网络层 D 应用层 149 通过添加规则,允许通往192.168.0.2的 SSH 连接通过防火墙的 iptables 指令是____。 2 A iptables -F INPUT -d 192.168.0.2 -p tcp--dport 22 -j ACCEPTB iptables -A INPUT -d 192.168.0.2 -p tcp--dport 23 -j ACCEPT C iptables -A FORWARD -d 192.168.0.2 -p tcp--dport22 -j ACCEPT D iptables -A FORWARD -d 192.168.0.2 -p tcp--dport 23 -j ACCEPT 149 防火墙提供的接入模式不包括____。 3 A 网关模式 B 透明模式 C 混合模式 D 旁路接入模式 149 关于包过滤防火墙说法错误的是____。

29

4 A 包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对 数据包的过滤 B 包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行 C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 D 由于要求逻辑的一致性、封堵端口的有效性 和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误 149 关于应用代理网关防火墙说法正确的是____。 5 A 基于软件的应用代理网关工作在 OSI 网络参考模型的网络层上,它采用应用协议代理服务的工作方式 实施安全策略 B 一种服务需要一种代理模块,扩展服务较难 C 和包过滤防火墙相比,应用代理网关防 火墙的处理速度更快 D 不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到 “地址欺骗型”攻击 149 关于 NAT 说法错误的是____。 6 A NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共域中的主机, 无需内部主机拥有注册的(已 经越采越缺乏的)全局互联网地址 B 静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内 部网络中的每个主机都被永久映射成外部网络中的某个合法的地址 C 动态 NAT 主要应用于拨号和频繁的 远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP 地 址就会被释放而留待以后使用 D 动态 NAT 又叫做网络地址端口转换 NAPT 149 下面关于防火墙策略说法正确的是____。 7 A 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析 B 防火墙安全策略一旦 设定,就不能在再作任何改变 C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指 出的允许通过的通信类型和连接 D 防火墙规则集与防火墙平台体系结构无关 149 下面关于 DMZ 区的说法错误的是____。 8 A 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、FTP 服务器、SMTP 服务器和 DNS 服务器等 B 内部网络可以无限制地访问外部网络以及 DMZ C DMZ 可以访问内部网络 D 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作, 而内部防火墙采用透明模式工作以减少内 部网络结构的复杂程度

30

149 在 PDRR 模型中,____是静态防护转化为动态的关键,是动态响应的依据。 9 A 防护 B 检测 C 响应 D 恢复 150 从系统结构上来看,入侵检测系统可以不包括____。 0 A 数据源 B 分析引擎 C 审计 D 响应 150 通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供 1 此事件。 A 事件产生器 B 事件分析器 C 事件数据库 D 响应单元 150 基于网络的入侵检测系统的信息源是____。 2 A 系统的审计日志 B 系统的行为数据 C 应用程序的事务日志文件 D 网络中的数据包 150 误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。 3 A 异常模型 B 规则集处理引擎 C 网络攻击特征库 D 审计日志 150 ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑 4 客诱捕网络体系架构。 A 蜜网 B 鸟饵 C 鸟巢 D 玻璃鱼缸 150 下面关于响应的说法正确的是____。 5 A 主动响应和被动响应是相互对立的, 不能同时采用 B 被动响应是入侵检测系统中的唯一响应方式 C 入 侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 D 主动响应的方式可以是自动发送 邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题 150 下面说法错误的是____。 6 A 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检 测系统不能检测的攻击 B 基于主机的入侵检测可以运行在交换网络中 C 基于主机的入侵检测系统可以 检测针对网络中所有主机的网络扫描 D 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易 受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

31

150 使用漏洞库匹配的扫描方法,能发现____。 7 A 未知的漏洞 B 已知的漏洞 C 自行设计的软件中的漏洞 D 所有漏洞 150 下面____不可能存在于基于网络的漏洞扫描器中。 8 A 漏洞数据库模块 B 扫描引擎模块 C 当前活动的扫描知识库模块 D 阻断规则设置模块 150 网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。 9 A 六 B 五 C 四D 三 151 下面关于隔离网闸的说法,正确的是____。 0 A 能够发现已知的数据库漏洞 B 可以通过协议代理的方法,穿透网闸的安全控制 C 任何时刻,网闸两 端的网络之间不存在物理连接 D 在 OSI 的二层以上发挥作用 151 关于网闸的工作原理,下面说法错误的是____. 1 A 切断网络之间的通用协议连接 B 将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包 括网络协议检查和代码扫描等 C 网闸工作在 OSI 模型的二层以上 D 任何时刻, 网闸两端的网络之间不 存在物理连接 151 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。 2 A 打开附件,然后将它保存到硬盘 B 打开附件,但是如果它有病毒,立即关闭它 C 用防病毒软件扫描 以后再打开附件 D 直接删除该邮件 151 下面病毒出现的时间最晚的类型是____. 3 A 携带特洛伊木马的病毒 B 以网络钓鱼为目的的病毒 C 通过网络传播的蠕虫病毒 D Office 文档携带 的宏病毒 某病毒利用 RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷 151 贝 nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病 4 毒的类型为____。

32

A 文件型病毒 B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒 151 采用“进程注入”可以____。 5 A 隐藏进程 B 隐藏网络端口 C 以其他程序的名义连接网络 D 以上都正确 151 下列关于启发式病毒扫描技术的描述中错误的是____。 6 A 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 B 启发式病毒扫描技术不依赖于特征代码 来识别计算机病毒 C 启发式病毒扫描技术不会产生误报,但可能会产生漏报 D 启发式病毒扫描技术能 够发现一些应用了已有机制或行为方式的病毒 151 不能防止计算机感染病毒的措施是_____。 7 A 定时备份重要文件 B 经常更新操作系统 C 除非确切知道附件内容,否则不要打开电子邮件附件 D 重 要部门的计算机尽量专机专用与外界隔绝 151 企业在选择防病毒产品时不应该考虑的指标为____。 8 A 产品能够从一个中央位置进行远程安装、 升级 B 产品的误报、 漏报率较低 C 产品提供详细的病毒活动 记录 D 产品能够防止企业机密信息通过邮件被传出 151 防火墙通常阻止的数据包包括____。 9 A 来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除 Email 传递等特殊用处的端口 外)B 源地址是内部网络地址的所有入站数据包 C 所有 ICMP 类型的入站数据包 D 来自未授权的源地 址,包含 SNMP 的所有入站数据包 E 包含源路由的所有入站和出站数据包 152 目前市场上主流防火墙提供的功能包括____。 0 A 数据包状态检测过滤 B 应用代理 C NATD VPNE 日志分析和流量统计分析 152 防火墙的局限性包括____。 1 A 防火墙不能防御绕过了它的攻击 B 防火墙不能消除来自内部的威胁 C 防火墙不能对用户进行强身份 认证 D 防火墙不能阻止病毒感染过的程序和文件进出网络

33

152 防火墙的性能的评价方面包括____。 2 A 并发会话数 B 吞吐量 C 延时 D 平均无故障时间 152 下面关于防火墙的维护和策略制定说法正确的是____。 3 A 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上 B Web 界面可以通过 SSL 加密用 户名和密码。非 Web 的图形界面如果既没有内部加密,也没有 SSL,可以使用隧道解决方案,如 SSHC 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略 产生的期望配置进行比较 D 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测 试 E 渗透分析可以取代传统的审计程序 152 蜜罐技术的主要优点有____。 4 A 蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险 B 收集数据的真实性,蜜罐 不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都 比较低 C 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹 配方法来检测已知的攻击 D 不需要强大的资金投入,可以用一些低成本的设备 E 可以及时地阻断网络 入侵行为 152 通用入侵检测框架(CIDF)模型的组件包括____。 5 A 事件产生器 B 活动轮廓 C 事件分析器 D 事件数据库 E 响应单元 152 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别 6 有____。 A 针对入侵者采取措施 B 修正系统 C 收集更详细的信息 D 入侵追踪 152 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒 7 质的模式, 传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。 可选择解决的办法有____。 A 不需要修改, 交换网络和以前共享媒质模式的网络没有任何区别 B 使用交换机的核心芯片上的一个调 试的端口 C 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、 出口处 D 采用分接器(tap) E 使用以透明网桥模式接入的入侵检测系统 152 入侵防御技术面临的挑战主要包括____。

34

8 A 不能对入侵活动和攻击性网络通信进行拦截 B 单点故障 C 性能“瓶颈” D 误报和漏报 152 网络安全扫描能够____。 9 A 发现目标主机或网络 B 判断操作系统类型 C 确认开放的端口 D 识别网络的拓扑结构 E 测试系统是否 存在安全漏洞 153 主机型漏洞扫描器可能具备的功能有____。 0 A 重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性 B 弱口令检查:采用结 合系统信息、字典和词汇组合等的规则来检查弱口令 C 系统日志和文本文件分析:针对系统日志档案, 如 UNIX 的 syslogs 及 NT 的事件日志(EventLog),以及其他文本文件的内容做分析 D 动态报警:当 遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出 窗口、电子邮件甚至手机短信等 E 分析报告:产生分析报告,并告诉管理员如何弥补漏洞 153 下面对于 x-scan 扫描器的说法,正确的有____。 1 A 可以进行端口扫描 B 含有攻击模块,可以针对识别到的漏洞自动发起攻击 C 对于一些已知的 CGI 和 RPC 漏洞,x-scan 给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具 D 需要网络中每个主 机的管理员权限 E 可以多线程扫描 153 下面软件产品中,____是漏洞扫描器。 2 A x-scanB nmapC Internet ScannerD Norton AntiVirusE Snort 153 隔离网闸的三个组成部分是____。 3 A 漏洞扫描单元 B 入侵检测单元 C 内网处理单元 D 外网处理单元 E 专用隔离硬件交换单元 153 网闸可能应用在____。 4 A 涉密网与非涉密网之间 B 办公网与业务网之间 C 电子政务的内网与专网之间 D 业务网与互联网之间 E 局域网与互联网之间 153 下面不是网络端口扫描技术的是____。

35

5 A 全连接扫描 B 半连接扫描 C 插件扫描 D 特征匹配扫描 E 源码扫描 153 按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有 6 ____。 A 某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的 Word 文档 B 某用 户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件 地址 C 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会 破坏系统 D 黑客入侵了某服务器,并在其上安装了一个后门程序 E 某 QQ 用户打开了朋友发送来的一 个链接后,发现每次有好友上线 QQ 都会自动发送一个携带该链接的消息 153 病毒传播的途径有____。 7 A 移动硬盘 B 内存条 C 电子邮件 D 聊天程序 E 网络浏览 153 可能和计算机病毒有关的现象有____。 8 A 可执行文件大小改变了 B 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示 C 系统频繁死 机 D 内存中有来历不明的进程 E 计算机主板损坏 153 基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性 9 很强。 A 正确 B 错误 154 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。 0 A 正确 B 错误 154 SenderlD 可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。 1 A 正确 B 错误 154 DKIM(Domain Keys Identified Mail)技术以和 DomainKeys 相同的方式用 DNS 发布的公开密钥验证 2 签名,并且利用思科的标题签名技术确保一致性。 A 正确 B 错误 154 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

36

3 A 正确 B 错误 154 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。 4 A 正确 B 错误 154 网络钓鱼的目标往往是细心选择的一些电子邮件地址。 5 A 正确 B 错误 154 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 6 A 正确 B 错误 154 在来自可信站点的电子邮件中输入个人或财务信息是安全的。 7 A 正确 B 错误 154 包含收件人个人信息的邮件是可信的。 8 A 正确 B 错误 154 可以采用内容过滤技术来过滤垃圾邮件。 9 A 正确 B 错误 155 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。 0 A 正确 B 错误 155 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。 1 A 正确 B 错误 155 启发式技术通过查找通用的非法内容特征,来尝诩蝴 IJ 新形式和已知形式的非法内容。 2 A 正确 B 错误

37

155 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。 3 A 正确 B 错误 155 实时黑名单是简单黑名单的进—步发展,可以从根本上解决垃圾邮件问题。 4 A 正确 B 错误 155 贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。 5 A 正确 B 错误 155 对网页请求参数进行验证,可以防止 SQL 注入攻击。 6 A 正确 B 错误 155 以下不会帮助减少收到的垃圾邮件数量的是____。 7 A 使用垃圾邮件筛选器帮助阻止垃圾邮件 B 共享电子邮件地址或即时消息地址时应小心谨慎 C 安装入 侵检测软件 D 收到垃圾邮件后向有关部门举报 155 下列不属于垃圾邮件过滤技术的是____。 8 A 软件模拟技术 B 贝叶斯过滤技术 C 关键字过滤技术 D 黑名单技术 155 下列技术不支持密码验证的是____。 9 A S/MIMEB PGPC AMTP D SMTP 156 下列行为允许的有____。 0 A 未经授权利用他人的计算机系统发送互联网电子邮件 B 将采用在线自动收集、字母或者数字任意组合 等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址 发送互联网电子邮件 C 未经互联网电子邮件接收者明确伺意,向其发送包含商业广告内容的互联网电子 邮件 D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者 “AD'’字样

38

156 下列技术不能使网页被篡改后能够自动恢复的是____。 1 A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术 156 以下不可以表示电子邮件可能是欺骗性的是____。 2 A 它要求您点击电子邮件中的链接并输入您的帐户信息 B 传达出一种紧迫感 C 通过姓氏和名字称呼您 D 它要求您验证某些个人信息 156 如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。 3 A 向电子邮件地址或网站被伪造的公司报告该情形 B 更改帐户的密码 C 立即检查财务报表 D 以上全部 都是 156 内容过滤技术的含义不包括____。 4 A 过滤互联网请求从而阻止用户浏览不适当的内容或站点 B 过滤流入的内容从而阻止潜在的攻击进入用 户的网络系统 C 过滤流出的内容从而阻止敏感数据的泄漏 D 过滤用户的输入从而阻止用户传播非法内 容 156 下列内容过滤技术中在我国没有得到广泛应用的是____。 5 A 内容分级审查 B 关键字过滤技术 C 启发式内容过滤技术 D 机器学习技术 156 会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。 6 A 黑名单 B 白名单 C 实时黑名单 D 分布式适应性黑名单 156 不需要经常维护的垃圾邮件过滤技术是____。 7 A 指纹识别技术 B 简单 DNS 测试 C 黑名单技术 D 关键字过滤 156 下列关于网络钓鱼的描述不正确的是____。 8 A 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体 B 网络钓鱼都是通过欺骗性的电子邮件 来进行诈骗活动 C 为了消除越来越多的以网络钓鱼和电子曲6件欺骗的形式进行的身份盗窃和欺诈行

39

为, 相关行业成立了一个协会——反网络钓鱼工作小组 D 网络钓鱼在很多方面和一般垃圾邮件有所不同, 理解这些不同点对设计反网络钓鱼技术至关重要 156 下面技术中不能防止网络钓鱼攻击的是____。 9 A 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题 B 利用数字证书(如 USB KEY)进行登录 C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级 D 安装杀 毒软件和防火墙、及时升级、打补丁、加强员工安全意识 157 下列邮件为垃圾邮件的有____。 0 A 收件人无法拒收的电子邮件 B 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C 含有 病毒、色情、反动等不良信息或有害信息的邮件 D 隐藏发件人身份、地址、标题等信息的电子邮件 E 含 有虚假的信息源、发件人、路由等信息的电子邮件 157 垃圾邮件带来的危害有____。 1 A 垃圾邮件占用很多互联网资源 B 垃圾邮件浪费广大用户的时间和精力 C 垃圾邮件提高了某些公司做 广告的效益 D 垃圾邮件成为病毒传播的主要途径 E 垃圾邮件迫使企业使用最新的操作系统 157 网页防篡改技术包括____。 2 A 网站采用负载平衡技术 B 防范网站、网页被篡改 C 访问网页时需要输入用户名和口令 D 网页被篡 改后能够自动恢复 E 采用 HTTPS 协议进行网页传输 157 网络钓鱼常用的手段有____。 3 A 利用垃圾邮件 B 利用假冒网上银行、 网上证券网站 C 利用虚假的电子商务 D 利用计算机病毒 E 利用 社会工程学 157 内容过滤的目的包括____。 4 A 阻止不良信息对人们的侵害 B 规范用户的上网行为,提高工作效率 C 防止敏感数据的泄漏 D 遏制垃 圾邮件的蔓延 E 减少病毒对网络的侵害 157 下面技术为基于源的内容过滤技术的是____。

40

5 A 内容分级审查 B DNS 过滤 C IP 包过滤 D URL 过滤 E 关键字过滤技术 157 内容过滤技术的应用领域包括____。 6 A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测 E 反垃圾邮件

第一部分 判断题(共 65 题) 1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 参考答案:对 2、由于传输的不同,电力线可以与网络线同槽铺设。 参考答案:错 3、机房供电线路和电力、照明用电可以用同一线路。 参考答案:错 4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 参考答案:对 5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 参考答案:对 6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 参考答案:错 7、增量备份是备份从上次进行完全备份后更改的全部数据文件。 参考答案:错 8、 公钥密码体制算法用一个密钥进行加密, 而用另一个不同但是有关的密钥进行解密。 参考答案:对 9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。 参考答案:对 10、PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。 参考答案:对 11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的 内核与壳完全分开(如 Microsoft Windows、UNIX、Linux 等);另一些的内核与壳关系紧密(如 UNIX、Linux 等),内核及壳只是操作层次上不同而已。 参考答案:错 12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果 Backup Operators 组有此权限,而 Lois 又是该组成员,则 Lois 也有此权限。 参考答案:对 13、Web 站点访问者实际登录的是该 Web 服务器的安全系统,“匿名”Web 访问者都是 以 IUSR 帐号身份登录的。 参考答案:对 14、每个 UNIX/Linux 系统中都只有一个特权用户,就是 root 帐号。 参考答案:错 15、SQL 注入攻击不会威胁到操作系统的安全。 参考答案:错 16、不需要对数据库应用程序的开发者制定安全策略。
41

参考答案:错 17、防火墙安全策略一旦设定,就不能再做任何改变。 参考答案:错 18、只要使用了防火墙,企业的网络安全就有了绝对的保障。 参考答案:错 19、半连接扫描也需要完成 TCP 协议的三次握手过程。 参考答案:错 20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施 访问控制策略的一个或一组系统。 参考答案:对 21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统 就越安全 参考答案:对 22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。 参考答案:对 23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。 参考答案:错 24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。 参考答案:对 25、包含收件人个人信息的邮件是可信的。 参考答案:错 26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 参考答案:错 27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网 和外网之间存在不经过防火墙控制的其他通信连接。 参考答案:对 28、根据 ISO13335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含 义。 参考答案:错 29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。 参考答案:错 30、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法 律、法规、行业标准、机构内部的方针和规定。 参考答案:对 31、 从事国际联网经营活动和非经营活动的介入单位在不符合条件时, 其国际联网经营 许可证由发证机关吊销。 参考答案:错 32、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管 部门。 参考答案:错 33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。 参考答案:对 34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取 消其联网资格。

42

参考答案:错 35、 已经联网的用户有对计算机信息信息网络中存储、 处理或者传输的数据和应用程序 进行删除、修改或者增加的权利。 参考答案:错 36、 互联单位、 接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网 络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。 参考答案:对 37、过滤王控制台必须和同步代理软件安装在同一电脑上 参考答案:对 38、临时卡必须每次刷卡都输入姓名证件号码 参考答案:对 39、过滤王管理中心地址是:221.136.69.81 参考答案:对 40、上网卡密码不可以修改 参考答案:对

第二部分 单项选择题(共 118 题) 1、下列( )行为,情节较重的,处以 5 日以上 10 日以下的拘留。 A、未经允许重装系统 B、故意卸载应用程序 C、在互联网上长时间聊天的 D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行 参考答案:D 2、公然侮辱他人或者捏造事实诽谤他人的,处( )。 A、5 日以下拘留或者 500 元以下罚款 B、10 日以上拘留或者 500 元以下罚款 C、5 日以下拘留或者 1000 元以下罚款 D、10 日以上拘留或者 1000 以下罚款 参考答案:A 3、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机 信息系统不能正常运行的,处( )日以下拘留。 A、5 B、15 C、20 D、30 参考答案:A 4、计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照 一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。 A、计算机硬件 B、计算机 C、计算机软件 D、计算机网络 参考答案: B

43

5、过滤王连接公安中心端的地址是() A、221.136.69.81 B、221.136.69.82 C、221.136.69.137 D、221.136.69.137 参考答案:A 6、过滤王日志是存放在 Winfgate 目录下的哪个文件夹下的() A、sys B、log C、date D、日志 参考答案: B 7、过滤王用户上网日志是存放在哪个文件夹下的() A、access_log B、alert_log C、sys_log D、user_log 参考答案:A 8、过滤王服务端上网日志需保存()天以上 A、7 B、15 C、30 D、60 参考答案:D 9、下列哪类证件不得作为有效身份证件登记上网() A、驾驶证 B、户口本 C、护照 D、暂住证 参考答案: B 10、下列哪一个日志文件的大小是正常的() A、1KB B、20KB C、7,023KB D、123,158KB 参考答案:D 11、过滤王上网的用户日志是存放在哪个文件夹下的() A、access_log B、alert_log C、sys_log D、user_log 参考答案:D 12、代表了当灾难发生后,数据的恢复程度的指标是_______。 A、PRO

44

B、RTO C、NRO D、SDO 参考答案:A 13、代表了当灾难发生后,数据的恢复时间的指标是_______。 A、RPO B、RTO C、NRO D、SDO 参考答案: B 14、 目前对于大量数据存储来说, 容量大、 成本低、 技术成熟、 广泛使用的介质是_______。 A、磁盘 B、磁带 C、光盘 D、软盘 参考答案: B 15、下列叙述不属于完全备份机制特点描述的是_______。 A、每次备份的数据量较大 B、每次备份所需的时间也就较大 C、不能进行得太频繁 D、需要存储空间小 参考答案:D 16、我国《重要信息系统灾难恢复指南》将灾难恢复分成了_______级。 A、五 B、六 C、七 D、八 参考答案: B 17、容灾项目实施过程的分析阶段,需要_______进行。 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 参考答案:D 18、下面不属于容灾内容的是_______。 A、灾难预测 B、灾难演习 C、风险分析 D、业务影响分析 参考答案:A 19、容灾的目的和实质是_______。 A、数据备份 B、心理安慰 C、保质信息系统的业务持续性

45

D、系统的有益补充 参考答案:C 20、Windows 系统的用户帐号有两种基本类型,分别是全局帐号和_______。 A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号 参考答案:A 21、有编辑/etc/passwd 文件能力的攻击者可以通过把 UID 变为_______就可以成为特权 用户。 A、-1 B、0 C、1 D、2 参考答案: B 22、下面对于数据库视图的描述正确的是_______。 A、数据库视图也是物理存储的表 B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT 语 句 C、数据库视图也可以使用 UPDATE 或 DELETE 语句生成 D、对数据库视图只能查询数据,不能修改数据 参考答案: B 23、在正常情况下,Windows 2000 中建议关闭的服务是_______。 A、TCP/IP NetBIOS Helper Service B、Logical Disk Manager C、Remote Procedure Call D、Security Accounts Manager 参考答案:A 24、保障 UNIX/Linux 系统帐号安全最为关键的措施是_______。 A、文件/etc/passwd 和/etc/group 必须有写保护 B、删除/etc/passwd、/etc/group C、设置足够强度的帐号密码 D、使用 shadow 密码 参考答案:A 25、下面不是 SQL Server 支持的身份认证方式的是_______。 A、Windows NT 集成认证 B、SQL Server 认证 C、SQL Server 混合认证 D、生物认证 参考答案:D 26、下面不是 Oracle 数据库支持的备份形式的是_______。 A、冷备份 B、温备份 C、热备份

46

D、逻辑备份 参考答案: B 27、Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和 _______。 A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号 参考答案:C 28、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要 一个半小时,下列适合作为系统数据备份的时间是_______。 A、上午 8 点 B、中午 12 点 C、下午 3 点 D、凌晨 1 点 参考答案:D 29、下面不是 UNIX/Linux 操作系统的密码设置原则的是_______。 A、密码最好是英文字母、数字、标点符号、控制字符等的结合 B、不要使用英文单词,容易遭到字典攻击 C、不要使用自己、家人、宠物的名字 D、一定要选择字符长度为 8 的字符串作为密码 参考答案:D 30、UNIX/Linux 系统中,下列命令可以将普通帐号变为 root 帐号的是_______。 A、chmod 命令 B、/bin/passwd 命令 C、chgrp 命令 D、/bin/su 命令 参考答案:D 31、下面不是保护数据库安全涉及到的任务是_______。 A、确保数据不能被未经过授权的用户执行存取操作 B、防止未经过授权的人员删除和修改数据 C、向数据库系统开发商索要源代码,做代码级检查 D、监视对数据的访问和更改等使用情况 参考答案:C 32、有关数据库加密,下面说法不正确的是_______。 A、索引字段不能加密 B、关系运算的比较字段不能加密 C、字符串字段不能加密 D、表间的连接码字段不能加密 参考答案:C 33、下面不是事务的特性的是_______。 A、完整性 B、原子性 C、一致性

47

D、隔离性 参考答案:A 34、关于 NAT 说法错误的是_______ A、NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共域中的主机,无需每台 内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址 B、静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每 个主机都被永久映射成外部网络中的某个合法地址 C、动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用 D、动态 NAT 又叫网络地址端口转换 NAPT 参考答案:D 35、 通用入侵检测框架(CIDF)模型中,_______的目的是从整个计算环境中获得事件,并向 系统的其他部分提供此事件。 A、事件产生器 B、事件分析器 C、事件数据库 D、响应单元 参考答案:A 36、基于网络的入侵检测系统的信息源是_______。 A、系统的审计日志 B、事件分析器 C、应用程序的事务日志文件 D、网络中的数据包 参考答案:D 37、误用入侵检测技术的核心问题是_______的建立以及后期的维护和更新。 A、异常模型 B、规则集处理引擎 C、网络攻击特征库 D、审计日志 参考答案:C 38、下面说法错误的是_______。 A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测 基于网络的入侵检测系统不能检测的攻击 B、基于主机的入侵检测系统可以运行在交换网络中 C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用 程序日志并不像操作系统审计追踪日志那样被很好地保护 参考答案:C 39、网络隔离技术,根据公认的说法,迄今已经发展了_______个阶段。 A、六 B、五 C、四 D、三 参考答案: B

48

40、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_______。 A、打开附件,然后将它保存到硬盘 B、打开附件,但是如果它有病毒,立即关闭它 C、用防病毒软件扫描以后再打开附件 D、直接删除该邮件 参考答案:C 41、不能防止计算机感染病毒的措施是_______。 A、定时备份重要文件 B、经常更新操作系统 C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用,与外界隔绝 参考答案:A 42、下面关于 DMZ 区的说法错误的是_______ A、 通常 DMZ 包含允许来自互联网的通信可进入的设备, Web 服务器、 如 FTP 服务器、 SMTP 服务器和 DNS 服务器等 B、内部网络可以无限制地访问外部网络 DMZ 区 C、DMZ 可以访问内部网络 D、有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作,而内部防火 墙采用透明模式工作以减少内部网络结构的复杂程度 参考答案:C 43、使用漏洞库匹配的扫描方法,能发现_______。 A、未知的漏洞 B、已知的漏洞 C、自行设计的软件中的漏洞 D、所有的漏洞 参考答案: B 44、下面关于隔离网闸的说法,正确的是_______ A、能够发现已知的数据库漏洞 B、可以通过协议代理的方法,穿透网闸的安全控制 C、任何时刻,网闸两端的网络之间不存在物理连接 D、在 OSI 的二层以上发挥作用 参考答案:C 45、某病毒利用 RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件 夹下生成自身的拷贝 nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。 通过以上描述可以判断这种病毒的类型为_______。 A、文件型病毒 B、宏病毒 C、网络蠕虫病毒 D、特洛伊木马病毒 参考答案:C 46、包过滤防火墙工作在 OSI 网络参考模型的_______ A、物理层 B、数据链路层 C、网络层

49

D、应用层 参考答案:C 47、防火墙提供的接入模式不包括_______ A、网关模式 B、透明模式 C、混合模式 D、旁路接入模式 参考答案:D 48、下列技术不支持密码验证的是: A、S/MIME B、PGP C、AMTP D、SMTP 参考答案:D 49、下列不属于垃圾邮件过滤技术的是: A、软件模拟技术 B、贝叶斯过滤技术 C、关键字过滤技术 D、黑名单技术 参考答案:A 50、下列技术不能使网页被篡改后能够自动恢复的是: A、限制管理员的权限 B、轮询检测 C、事件触发技术 D、核心内嵌技术 参考答案:A 51、如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。 A、向电子邮件地址或网站被伪造的公司报告该情形 B、更改帐户的密码 C、立即检查财务报表 D、以上全部都是 参考答案:D 52、下面技术中不能防止网络钓鱼攻击的是: A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题 B、利用数字证书(如 USB KEY)进行登录 C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级 D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识 参考答案:C 53、以下不会帮助减少收到的垃圾邮件数量的是: A、使用垃圾邮件筛选器帮助阻止垃圾邮件 B、共享电子邮件地址或即时消息地址时应小心谨慎 C、安装入侵检测软件 D、收到垃圾邮件后向有关部门举报 参考答案:C

50

54、内容过滤技术的含义不包括: A、过滤互联网请求从而阻止用户浏览不适当的内容和站点 B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统 C、过滤流出的内容从而阻止敏感数据的泄露 D、过滤用户的输入从而阻止用户传播非法内容 参考答案:D 55、下列内容过滤技术中在我国没有得到广泛应用的是: A、内容分级审查 B、关键字过滤技术 C、启发式内容过滤技术 D、机器学习技术 参考答案:A 56、会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是: A、黑名单 B、白名单 C、实时黑名单 D、分布式适应性黑名单 参考答案:D 57、不需要经常维护的垃圾邮件过滤技术是: A、指纹识别技术 B、简单 DNS 测试 C、黑名单技术 D、关键字过滤 参考答案: B 58、 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危 害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专用产品, 由公安机关处 以警告或者对个人处以( )的罚款、对单位处以( )的罚款 A、5000 元以下 15000 元以下 B、5000 元 15000 元 C、2000 元以下 10000 元以下 D、2000 元 10000 元 参考答案:A 59、PDR 模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR 模型中的 P,D,R 代表分别代表( )。 A、保护 检测 响应 B、策略 检测 响应 C、策略 检测 恢复 D、保护 检测 恢复 参考答案:A 60、根据权限管理的原则,一个计算机操作员不应当具备访问( )的权限。 A、操作指南文档 B、计算机控制台 C、应用程序源代码 D、安全指南

51

参考答案:C 61、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的( )属性。 A、保密性 B、可用性 C、完整性 D、第三方人员 参考答案: B 62、( )手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用 性。 A、定期备份 B、异地备份 C、人工备份 D、本地备份 参考答案: B 63、相对于现有杀毒软件在终端系统中提供保护不同,( )在内外边界处提供更加主动和 积极的病毒保护。 A、防火墙 B、病毒网关 C、IPS D、IDS 参考答案: B 64、 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保 护能力进行了要求,共划分为( )级。 A、4 B、5 C、6 D、7 参考答案:A 65、统计数据表明,网络和信息系统最大的人为安全威胁来自于( ) A、恶意竞争对手 B、内部人员 C、互联网黑客 D、第三方人员 参考答案: B 66、1999 年,我国发布第一个信息安全等级保护的国家标准 GB17859-1999,提出将信 息系统的安全等级划分为( )个等级。 A、7 B、8 C、4 D、5 参考答案:D 67、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( ) 天记录备份的功能。 A、10

52

B、30 C、60 D、90 参考答案:C 68、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全 的( )属性。 A、真实性 B、完整性 C、不可否认性 D、可用性 参考答案:D 69、公安部网络违法案件举报网站的网址是( ) A、www.netpolice.cn B、www.gongan.cn C、http://www.cyberpolice.cn D、www.110.cn 参考答案:C 70、信息安全经历了三个发展阶段,以下( )不属于这个阶段。 A、通信保密阶段 B、加密机阶段 C、信息安全阶段 D、安全保障阶段 参考答案: B 71、信息安全在通信保密阶段对信息安全的关注局限在( )安全属性。 A、不可否认性 B、可用性 C、保密性 D、完整性 参考答案:C 72、信息安全管理领域权威的标准是( )。 A、ISO15408 B、ISO17799/ISO27001 C、ISO9001 D、ISO14001 参考答案: B 73、在 PPDRR 安全模式中,( )是属于安全事件发生后补救措施。 A、保护 B、恢复 C、响应 D、检测 参考答案: B 74、根据风险管理的看法,资产( )价值,( )脆弱性,被安全威胁( ),( )风险。 A、存在 利用 导致 具有 B、具有 存在 利用 导致

53

C、导致 存在 具有 利用 D、利用 导致 存在 具有 参考答案: B 75、互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行 报( )批准。 A、国务院新闻办公室 B、文化部 C、教育部 D、信息产业部 参考答案:A 76、( )在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项 A、公安部 B、国家安全部 C、中科院 D、司法部 参考答案:A 77、 《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的, 处( )以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚 款。 A、五日以下 B、五日以上十日以下 C、十日以上十五日 D、十五日 参考答案:C 78、互联单位主管部门对经营性接入单位实行( )制度。 A、月检 B、半年检 C、年检 D、周检 参考答案:C 79、计算机信息系统是指由指由( )及其相关的和配套的设备、设施(含网络)构成的,按 照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。 A、计算机硬件 B、计算机 C、计算机软件 D、计算机网络 参考答案: B 80、我国计算机信息系统实行( )保护。 A、责任制 B、主任值班制 C、安全等级 D、专职人员资格 参考答案:C 81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,( )的,应依

54

法处 5 年以下有期徒刑或者拘役。 A、后果严重 B、产生危害 C、造成系统失常 D、信息丢失 参考答案:A 82、中华人民共和国进内的计算机信息网络进行国际联网,应当依照( )办理。 A、 《中华人民共和国计算机信息系统安全保护条例》 B、 《中华人民共和国计算机信息网络国际联网暂行规定实施办法》 C、 《中华人民共和国计算机互联网国际联网管理办法》 D、 《中国互联网络域名注册暂行管理办法》 参考答案: B 83、违反《计算机信息系统安全保护条例》的规定,构成( )的,依照《治安管理处罚法》 的有关规定处罚。 A、犯罪 B、违反《刑法》 C、违反治安管理行为 D、违反计算机安全行为 参考答案:C 84、涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网 络与( ),应当采取相应的安全保护措施。 A、任何单位 B、外单位 C、国内联网 D、国际联网 参考答案:D 85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时 间、互联网地址或者域名。记录备份应当保存( )日。 A、90 B、60 C、30 D、10 参考答案: B 86、涉及国家秘密的计算机信息系统,( )地与国际互联网或者其他公共信息网络相连, 必须实行物理隔离。 A、不得直接或者间接 B、不得直接 C、不得间接 D、不得直接和间接 参考答案:A 87、国际联网采用( )制定的技术标准、安全标准、资费政策,以利于提高服务质量和水 平。 A、企业统一 B、单位统一

55

C、国家统一 D、省统一 参考答案:C 88、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于( ) 使用。 A、企业 B、外部 C、内部 D、专人 参考答案:C 89、( )违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失 的,应当依法承担民事责任。 A、计算机操作人员 B、计算机管理人员 C、任何组织或者个人 D、除从事国家安全的专业人员以外的任何人 参考答案:C 90、互联单位应当自网络正式联通之日起( )内,到所在地的省、自治区、直辖市人民政 府公安机关指定的受理机关办理备案手续。 A、15 B、30 C、45 D、60 参考答案: B 91、 《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的, 采取安全技术保护措施,由公安机关( ),给予( ),还可( );在规定的限期内未改正的,对单位 的主管负责人员和其他直接责任人员可( ) A、责令限期改正 警告 没收违法所得 并处罚款 B、通报批评 警告 没收违法所得 并处罚款 C、通报批评 拘留 没收违法所得 并处罚款 D、责令限期改正 警告 没收违法所得 并处拘留 参考答案:A 92、根据《互联网电子公告服务管理规定》规定,( )发现电子公告服务系统中出现明显 属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有 关机关报告。 A、电子公告用户 B、电子公告浏览者 C、互联单位 D、电子公告服务提供者 参考答案:D 93、过滤王软件最多监控多少客户端? A、100 B、200 C、300

56

D、400 参考答案:C 94、备份过滤王数据是备份哪些内容? A、过滤控制台目录 B、过滤核心目录 C、核心目录下的 ACCERS 目录 D、核心目录下的几个目录 参考答案: B 95、安装过滤王核心的逻辑盘要留至少多少空闲空间? A、1G B、2G C、3G D、15G 参考答案:D

第三部分 多项选择题(共 38 题) 1、下列( )行为,情节较重的,可以处 5 日以上 10 日以下拘留,可以并处 500 元以下罚 款。 A、偷窥、偷拍、窃听、散布他人隐私的 B、未经他人允许向其发送邮件的 C、利用手机向他人发送短信息的 D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的 参考答案:A D 2、下列哪些是互联网提供的功能。( ) A、E-mail B、BBS C、FTP D、WWW 参考答案:A B C D 2、对违反行政管理秩序的公民、法人或者其他组织,将要作出( )的行政处罚之前,行 政处罚机关应制作《违法行为处理通知书》 ,并送达当事人。 A、警告 B、较大数额罚款 C、责令停产停业 D、暂扣或者吊销许可证 参考答案: B C D 4、系统数据备份包括对象有_______。 A、配置文件 B、日志文件 C、用户文档 D、系统设备文件 参考答案:A B D 5、PKI 提供的核心服务包括:

57

A、认证 B、完整性 C、密钥管理 D、简单机密性 E、非否认 参考答案:A B C D E 6、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______。 A、Domain Admins 组 B、Domain Users 组 C、Domain Replicators 组 D、Domain Guests 组 参考答案:A B D 7、UNIX/Linux 系统中的 Apache 服务器的主要安全缺陷表现在攻击者可以_______。 A、利用 HTTP 协议进行的拒绝服务攻击 B、发动缓冲区溢出攻击 C、获得 root 权限 D、利用 MDAC 组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令 参考答案:A B C 8、Windows 系统登录流程中使用的系统安全模块有_______。 A、安全帐号管理(Security Account Manager,简称 SAM)模块 B、Windows 系统的注册(WinLogon)模块 C、本地安全认证(Local Security Authority,简称 LSA)模块 D、安全引用监控器模块 参考答案:A B C 9、SQL Server 中的预定义服务器角色有_______。 A、sysadmin B、serveradmin C、setupadmin D、securityadmin E、processadmin 参考答案:A B C D E 10、可以有效限制 SQL 注入攻击的措施有_______。 A、限制 DBMS 中 sysadmin 用户的数量 B、在 Web 应用程序中,不以管理员帐号连接数据库 C、去掉数据库不需要的函数、存储过程 D、对于输入的字符串型参数,使用转义 E、将数据库服务器与互联网物理隔断 参考答案: B C D E 11、防火墙的局限性包括_______ A、防火墙不能防御绕过了它的攻击 B、防火墙不能消除来自内部的威胁 C、防火墙不能对用户进行强身份认证 D、防火墙不能阻止病毒感染过的程序和文件进出网络 参考答案:A B D

58

12、网络安全扫描能够_______ A、发现目标主机或网络 B、判断操作系统类型 C、确认开放的端口 D、识别网络的拓扑结构 E、测试系统是否存在安全漏洞 参考答案:A B C D E 13、入侵防御技术面临的挑战主要包括_______ A、不能对入侵活动和攻击性网络通信进行拦截 B、单点故障 C、性能“瓶颈” D、误报和漏报 参考答案: B C D 14、病毒传播的途径有_______ A、移动硬盘 B、内存条 C、电子邮件 D、聊天程序 E、网络浏览 参考答案:A C D E 15、下列邮件为垃圾邮件的有: A、收件人无法拒收的电子邮件 B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C、含有病毒、色情、反动等不良信息或有害信息的电子邮件 D、隐藏发件人身份、地址、标题等信息的电子邮件 E、含有虚假的信息源、发件人、路由等信息的电子邮件 参考答案:A C D E 16、内容过滤的目的包括: A、阻止不良信息对人们的侵害 B、规范用户的上网行为,提高工作效率 C、防止敏感数据的泄露 D、遏制垃圾邮件的蔓延 E、减少病毒对网络的侵害 参考答案:A B C D E 17、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人 员范围包括:( ) A、网络使用者 B、正式雇员 C、离职雇员 D、第三方人员 参考答案: B C D 18、我国信息网络重点单位一共分为 12 类,下列属于信息网络重点单位包括( ) A、党政机关 B、金融机构、邮电、广电部门、能源单位、交通运输单位

59

C、所有工程建设单位、互联网管理中心和重要网站 D、尖端科研单位、社会应急服务部门、重要物资储备单位 参考答案:A B C D 19、 信息系统安全等级保护的核心是对信息系统分等级、 按标准进行建设、 管理和监督。 信息系统安全等级保护实施过程中应遵循以下基本原则有( ) A、自主保护原则 B、重点保护原则 C、同步建设原则 D、动态调整原则 参考答案:A B C D 20、计算机病毒具有以下特点( ) A、传染性 B、隐蔽性 C、潜伏性 D、可预见性 E、破坏性 参考答案:A B C E 21、公安机关对计算机信息系统安全保护工作行使下列监督职权:( ) A、监督、检查、指导计算机信息系统安全保护工作 B、查处危害计算机信息系统安全的违法犯罪案件 C、履行计算机信息系统安全保护工作的其他监督职责 D、就涉及计算机信息系统安全的特定事项发布专项通令 参考答案:A B C D 22、违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处 以警告或者停机整顿:( ) A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B、违反计算机信息系统国际联网备案制度的 C、按照规定时间报告计算机信息系统中发生的案件的 D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 参考答案:A B D 23、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机 关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可 以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的 处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安 管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任: ( ) A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的 B、煽动抗拒、破坏宪法和法律、行政法规实施的 C、公然侮辱他人或者捏造事实诽谤他人的 D、表示对国家机关不满的 参考答案:A B C 24、任何人不得在电子公告服务系统中发布含有下列内容之一的信息: ( ) A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破 坏国家统一的 B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的

60

C、破坏国家宗教政策,宣扬邪教和封建迷信的 D、散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的 参考答案:A B C D 25、 互联单位、 接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下 列安全保护职责 ( ) A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度 B、负责对本网络用户的安全教育和培训 C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核 D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告 参考答案:A B C D 26、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定 追究刑事责任:( ) A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统 B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算 机系统及通信网络遭受损害 C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统 不能正常运行 D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信 秘密 参考答案:A B C D 27、安装过滤王核心需要哪些数据 A、网吧代码 B、管理中心地址 C、序列号 D、计算机名 参考答案:A B C 28、目前使用的过滤王核心的版本是多少? A、5.0.00.141 B、5.0.00.142 C、5.0.00.143 D、5.0.00.146 参考答案:A B C D 29、过滤王可以过滤哪些类型的网站 A、赌博 B、邪教 C、暴力 D、色情 参考答案:A B C D

第四部分 填空题(共 25 题) 1、对发现人员身份信息录入有误的会员卡要及时_______________,重新做新卡。 参考答案:注销 2、发行会员卡时必须严格核对_______________后正确录入保存

61

参考答案:上网人员身份信息 3、与安装过滤王核心电脑相连接的交换机上,必须具有_______________ 参考答案:镜像端口 4、 物理安全是指物理介质层次上对_______________的网络信息的安全保护, 是网络信 息安全的最基本保障。 参考答案:存储和传输 5、 容灾就是减少灾难事件发生的可能性以及限制灾难对_______________所造成的影响 的一整套行为。 参考答案:关键业务流程 6、数据备份是目的是为了_______________在崩溃时能够快速地恢复数据。 参考答案:系统数据 7、_______________是 PKI 系统安全的核心。 参考答案:CA 8、公钥密码体制有两种基本模型:一种是加密模型;另一种是_______________模型。 参考答案:认证 9、著名的 DES 数据加密标准是_______________加密系统 参考答案:对称 10、数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二 种是_______________。 参考答案:日志文件 11、数据库访问控制的粒度可分为 4 个层次,分别是数据库级、_______________、记 录级(行级)和属性级(字段级)。 参考答案:表级 12、_______________是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署 一个或者多个密罐,来构成一个黑客诱捕网络体系架构。 参考答案:密网 13、在 PDRR 模型中,_______________是静态防护转化为动态的关键,是动态相应的 依据。 参考答案:检测 14、ISO 17799/ISO 27001 最初是由_______________提出的国家标准。 参考答案:英国 15、 凡是违反国家法律、 危害计算机信息系统安全以及利用计算机信息系统实施的违法 犯罪活动,统称计算机案件,计算机案件主要分为_______________两类。 参考答案:刑事案件和行政案件 16、一个完整的信息安全保障体系,应当包括_______________五个主要环节,这就是 PPDRR 模型的内容。 参考答案:安全策略、保护、检测、响应、恢复 17、_______________是国家授权对信息安全和网络安全进行监控和管理的职能机构, 各单位、组织都应当密切配合。 参考答案:公安部 18、GB 17859-1999 的全称是_______________是建立计算机信息系统安全等级保护制 度,实施安全等级管理的基础性标准。 参考答案:计算机信息系统安全保护等级划分准则 19、从事国际联网业务的单位和个人应当接受_______________的安全监督、检查和指

62

导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国 际联网的计算机信息网络的违法犯罪行为。 参考答案:公安机关 20、任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在 _______________小时内向当地公安机关报告;发现计算机犯罪案件, 应立即向公安网监部门 报案,并保护好现场。 参考答案:24 21、违反国家规定,对计算机信息系统功能进行_______________,造成计算机信息系统 不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上 有期徒刑。 参考答案:删除、修改、增加、干扰 22、_______________不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家 的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。 参考答案:任何单位和个人 23 、 计 算 机 信 息 网 络 国 际 联 网 安 全 保 护 管 理 办 法 》 规 定 了 备 案 制 度 与 罚 则 , 《 _______________均为备案对象。 参考答案:接入服务单位、数据中心、信息服务单位、联网单位 24、 _______________,是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏 或者威胁的数据、新闻和知识等信息。 参考答案:互联网上的有害信息 25、过滤王自动保存最近_______________天的上网记录 参考答案:60

63


更多相关标签: