网络与信息安全技术题库.pdf
《网络与信息安全技术题库.pdf》由会员分享,可在线阅读,更多相关《网络与信息安全技术题库.pdf(52页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第一部分判断题(共100题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。2.由于传输的不同,电力线可以与网络线同槽铺设。3.机房供电线路和电力、照明用电可以用同一线路。4.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。6.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。7.增量备份是备份从上次进行完全备份后更改的全部数据文件。8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。9.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。10.PKI 是利用公开
2、密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。11.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如 MicrosoftWindows、UNIX、Linux 等);另一些的内核与壳关系紧密(如UNIX、Linux 等),内核及壳只是操作层次上不同而已。12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators 组有此权限,而 Lois 又是该组成员,则 Lois 也有此权限。13.Web 站点访问者实际登录的是该 Web 服务器的安全系统,“匿名”Web 访问者都是以 I
3、USR 帐号身份登录的。14.每个 UNIX/Linux 系统中都只有一个特权用户,就是root 帐号。15.SQL 注入攻击不会威胁到操作系统的安全。16.不需要对数据库应用程序的开发者制定安全策略。17.防火墙安全策略一旦设定,就不能再做任何改变。18.只要使用了防火墙,企业的网络安全就有了绝对的保障。19.半连接扫描也需要完成TCP 协议的三次握手过程。20.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。21.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。22.与入侵检测系统不同,入侵防御系统采
4、用在线(inline)方式运行。23.企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。24.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。25.包含收件人个人信息的邮件是可信的。26.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。27.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。28.根据 ISO13335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。29.在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。30.安全管理的合规性,主要是指在有章可循的基础上,确保信息
5、安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。31.从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。32.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。33.任何单位和个人不得自行建立或者使用其他信道进行国际联网。34.经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。1/5235.已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。36.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危
6、害国家利益的内容的地址、目录时,应当按照规定把它删除。37.过滤王控制台必须和同步代理软件安装在同一电脑上。38.临时卡必须每次刷卡都输入姓名证件号码。39.过滤王管理中心地址是:221.136.69.81。40.上网卡密码不可以修改。41.根据 IS013335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。42.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。43.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。44.我国在 2006 年提出的 20062020 年国家信息化发展战略 将“建设国家信息安全保障体系”作为
7、9 大战略发展方向之一。45.2003 年 7 月国家信息化领导小组第三次会议发布的 27 号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。46.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。47.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。48.Windows2000 xp 系统提供了口令安全策略,以对帐户口令安全进行保护。49.信息安全等同于网络安全。50.GB17859 与目前等级保护所规定的安全等级的含义不同,GB17859 中等级划分为现在的等级保护奠定了基础。51.口令认证机制的安全性弱
8、点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。52.PKI 系统所有的安全操作都是通过数字证书来实现的。53.PKI 系统使用了非对称算法、对称算法和散列算法。54.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复 Restoration)五个主要环节。55.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。56.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重
9、的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错观点。57.按照 BS7799 标准,信息安全管理应当是一个持续改进的周期性过程。58.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。59.一旦发现计算机违法犯罪案件,信息系统所有者应当在2 天内迅速向当地公安机关报案,并配合公安机关的取证和调查。60.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。61.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。62.防
10、火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。63.我国刑法中有关计算机犯罪的规定,定义了3 种新的犯罪类型。64.信息技术基础设施库(ITIL),是由英国发布的关于 IT 服务管理最佳实践的建议和指导方针,旨在解决IT 服务质量不佳的情况。2/5265.美国国家标准技术协会NIST 发布的SP800-30中详细阐述了 IT 系统风险管理内容。66.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。67.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。68.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远
11、程或本地系统安全脆弱性的一种安全技术。69.纸介质资料废弃应用碎纸机粉碎或焚毁。70.计算机场地可以选择在公共区域人流量比较大的地方。71.数据越重要,容灾等级越高。72.容灾就是数据备份。73.对目前大量的数据备份来说,磁带是应用得最泞的介质。74.增量备份是备份从上J 知韭行完全备份后更拔的全部数据文件。75.容灾等级通用的国际标准SHARE78 将容灾分成了六级。76.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。77.常见的操作系统包括DOS、OS/2、UNIX、Linuk、Netware、Oracle 等。78.
12、Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。79.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。80.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。81.在默认情况下,内置 DomainAdmins 全局组是域的 Administrators 本地组的一个成员,也是域中每台机器Administrator 本地组的成员。82.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。83.数据库的强身份认证
13、与强制访问控制是同一概念。84.用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。85.数据库视图可以通过 INSERT或 UPDATE语句生成。86.数据库加密适宜采用公开密钥密码系统。87.数据库加密的时候,可以将关系运算的比较字段加密。88.数据库管理员拥有数据库的一切权限。89.SQL 注入攻击不会威胁到操作系统的安全。90.事务具有原子性,其中包括的诸多操作要么全做,要么全不做。91.完全备份就是对全部数据库数据进行备份。92.组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxysewer)与动态包过滤器(DynamicPac
14、ketFilter)。93.网络地址端口转换(NMT)把内部地址映射到外部网络的一个IE 地址的不同端口上。94.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。95.防火墙安全策略一旦设定,就不能在再做任何改变。96.防火墙规则集的内容决定了防火墙的真正功能。97.防火墙必须要提供 VPN、NAT等功能。98.防火墙对用户只能通过用户名和口令进行认证。99.可以将外部可访问的服务器放置在内部保护网络中。100.针对入侵者采取措施是主动响应中最好的响应措施。3/52第二部分单项选择题(共300题)1.下列()
15、行为,情节较重的,处以5 日以上 10 日以下的拘留。A.未经允许重装系统B.故意卸载应用程序C.在互联网上长时间聊天的D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行2.ICMP 数据包的过滤主要基于()A.目标端口B.源端口C.消息源代码D.协议 prot3.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。A.5B.15C.20D.304.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。A.计算机硬件B
16、.计算机C.计算机软件D.计算机网络5.网络安全的特征包含保密性,完整性()四个方面A.可用性和可靠性B.可用性和合法性C.可用性和有效性D.可用性和可控性6.外部数据包经过过滤路由只能阻止()唯一的 ip 欺骗A.内部主机伪装成外部主机IPB.内部主机伪装成内部主机IPC.外部主机伪装成外部主机IPD.外部主机伪装成内部主机IP7.下列关于网络钓鱼的描述不正确的是()A.网络钓鱼(Phishing)一词,是Fishing和Phone的综合体B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一
17、反网络钓鱼工作小组D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要8.下面病毒出现的时间最晚的类型是()A.携带特洛伊术马的病毒B.以网络钓鱼为目的的病毒C.通过网络传播的蠕虫病毒4/52D.OEice 文档携带的宏病毒9.下列哪类证件不得作为有效身份证件登记上网()A.驾驶证B.户口本C.护照D.暂住证10.下列哪一个日志文件的大小是正常的()A.1KBB.20KBC.7,023KBD.123,158KB11.对于一般过滤软件,上网的用户日志是存放在哪个文件夹下的()A.access_logB.alert_logC.sys_logD.user_log1
18、2.代表了当灾难发生后,数据的恢复程度的指标是()。A.PROB.RTOC.NROD.SDO13.代表了当灾难发生后,数据的恢复时间的指标是()。A.RPOB.RTOC.NROD.SDO14.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(A.磁盘B.磁带C.光盘D.软盘15.下列叙述不属于完全备份机制特点描述的是()。A.每次备份的数据量较大B.每次备份所需的时间也就较大C.不能进行得太频繁D.需要存储空间小16.我国重要信息系统灾难恢复指南将灾难恢复分成了()级。A.五B.六C.七D.八17.容灾项目实施过程的分析阶段,需要()进行。A.灾难分析B.业务环境分析5/5
19、2。)C.当前业务状况分析D.以上均正确18.下面不属于容灾内容的是()。A.灾难预测B.灾难演习C.风险分析D.业务影响分析19.容灾的目的和实质是()。A.数据备份B.心理安慰C.保质信息系统的业务持续性D.系统的有益补充20.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()。A.本地帐号B.域帐号C.来宾帐号D.局部帐号21.有编辑/etc/passwd 文件能力的攻击者可以通过把UID 变为()就可以成为特权用户。A.-1B.0C.1D.222.下面对于数据库视图的描述正确的是()。A.数据库视图也是物理存储的表B.可通过视图访问的数据不作为独特的对象存储,数据库内实际
20、存储的是SELECT 语句C.数据库视图也可以使用UPDATE 或 DELETE 语句生成D.对数据库视图只能查询数据,不能修改数据23.在正常情况下,Windows2000中建议关闭的服务是()。A.TCP/IPNetBIOSHelperServiceB.LogicalDiskManagerC.RemoteProcedureCallD.SecurityAccountsManager24.保障 UNIX/Linux 系统帐号安全最为关键的措施是()。A.文件/etc/passwd 和/etc/group 必须有写保护B.删除/etc/passwD./etc/groupC.设置足够强度的帐号密码
21、D.使用 shadow 密码25.下面不是 SQLServer 支持的身份认证方式的是()。A.WindowsNT集成认证B.SQLServer 认证C.SQLServer 混合认证D.生物认证26.下面不是 Oracle 数据库支持的备份形式的是()。A.冷备份6/52B.温备份C.热备份D.逻辑备份27.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。A.本地帐号B.域帐号C.来宾帐号D.局部帐号28.某公司的工作时间是上午8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。A.上午 8 点B.
22、中午 12 点C.下午 3 点D.凌晨 1 点29.下面不是 UNIX/Linux 操作系统的密码设置原则的是()。A.密码最好是英文字母、数字、标点符号、控制字符等的结合B.不要使用英文单词,容易遭到字典攻击C.不要使用自己、家人、宠物的名字D.一定要选择字符长度为8 的字符串作为密码30.UNIX/Linux 系统中,下列命令可以将普通帐号变为root 帐号的是()。A.chmod 命令B./bin/passwd 命令C.chgrp 命令D./bin/su 命令31.下面不是保护数据库安全涉及到的任务是()。A.确保数据不能被未经过授权的用户执行存取操作B.防止未经过授权的人员删除和修改数
23、据C.向数据库系统开发商索要源代码,做代码级检查D.监视对数据的访问和更改等使用情况32.有关数据库加密,下面说法不正确的是()。A.索引字段不能加密B.关系运算的比较字段不能加密C.字符串字段不能加密D.表间的连接码字段不能加密33.下面不是事务的特性的是()。A.完整性B.原子性C.一致性D.隔离性34.关于 NAT 说法错误的是()A.NAT 允许一个机构专用Intranet 中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址B.静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个
24、合法地址7/52C.动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT就会分配给用户一个 IP 地址,当用户断开时,这个IP 地址就会被释放而留待以后使用D.动态 NAT 又叫网络地址端口转换NAPT35.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件产生器B.事件分析器C.事件数据库D.响应单元36.基于网络的入侵检测系统的信息源是()。A.系统的审计日志B.事件分析器C.应用程序的事务日志文件D.网络中的数据包37.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.异常模型B.规则
25、集处理引擎C.网络攻击特征库D.审计日志38.下面说法错误的是()。A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B.基于主机的入侵检测系统可以运行在交换网络中C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护39.网络隔离技术,根据公认的说法,迄今已经发展了()个阶段。A.六B.五C.四D.三40.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。A.打开附件,然后将它保存到硬盘
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全技术 题库
限制150内