浙江省信息网络安全技术人员继续教育考试试卷农行班第2期计20分)1.计算机场地可以选择在化工厂生产车间附近。
()2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
()3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
()4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。
()5. 容灾项目的实施过程是周而复始的。
()6. 软件防火墙就是指个人防火墙。
()7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
()8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。
()9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。
()10. 蜜罐技术是一种被动响应措施。
()11.增量备份是备份从上次进行完全备份后更改的全部数据文件()12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
()13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
()14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
()15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
()16. 对网页请求参数进行验证,可以防止SQL注入攻击。
()17. 基于主机的漏洞扫描不需要有主机的管理员权限。
()18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
()19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的本地计算设备的集合。
()20. 灾难恢复和容灾具有不同的含义()二、单选题(选出正确的一个答案,共40题,每题1分,计40分)1.下列技术不能使网页被篡改后能够自动恢复的是()A 限制管理员的权限B 轮询检测C 事件触发技术D 核心内嵌技术2.以下不可以表示电子邮件可能是欺骗性的是()A.它要求您点击电子邮件中的链接并输入您的帐户信息B.传达出一种紧迫感C.通过姓氏和名字称呼您D.它要求您验证某些个人信息3.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。
()A 向电子邮件地址或网站被伪造的公司报告该情形B 更改帐户的密码C 立即检查财务报表D 以上全部都是4.内容过滤技术的含义不包括()A 过滤互联网请求从而阻止用户浏览不适当的内容或站点B 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C 过滤流出的内容从而阻止敏感数据的泄漏D 过滤用户的输入从而阻止用户传播非法内容5.下面技术中不能防止网络钓鱼攻击的是()A 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B 利用数字证书(如USB KEY)进行登录C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识6.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
A.上午8点B.中午12点C.下午3点D.凌晨1点7.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是。
()A.用户登录及注销 B.用户及用户组管理C.用户打开关闭应用程序D.系统重新启动和关机8.在正常情况下,Windows2000中建议关闭的服务是。
()A.TCP/IPNetBIOSHelperServiceB.LogicalDiskManagerC.RemoteProcedureCallD.SecurityAccountsManager9.FTP(文件传输协议,FileTransferProtocol,简称FTP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是。
()A.25 21 80 554B.21 25 80 443C.21 110 80 554D.21 25 443 55410.下面不是UNIX/Linux操作系统的密码设置原则的是。
()A.密码最好是英文字母、数字、标点符号、控制字符等的结合B.不要使用英文单词,容易遭到字典攻击C.不要使用自己、家人、宠物的名字D.一定要选择字符长度为8的字符串作为密码11.包过滤防火墙工作在OSI网络参考模型的。
()A 物理层B 数据链路层C 网络层D 应用层12.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是。
()A iptables –F INPUT –d 192.168.0.2 –p tcp—dport 22 –j ACCEPTB iptables –A INPUT –d 192.168.0.2 –p tcp—dport 23 –j ACCEPTC iptables –A FORWARD –d 192.168.0.2 –p tcp—dport 22 –j ACCEPTD iptables –A FORWARD –d 192.168.0.2 –p tcp -- dport23 –j ACCEPT13.下面不可能存在于基于网络的漏洞扫描器中。
()A 漏洞数据库模块B 扫描引擎模块C 当前活动的扫描知识库模块D 阻断规则设置模块14.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()A 打开附件,然后将它保存到硬盘B 打开附件,但是如果它有病毒,立即关闭它C 用防病毒软件扫描以后再打开附件D 直接删除该邮件15.采用“进程注入”可以。
()A 隐藏进程B 隐藏网络端口C 以其他程序的名义连接网络D 以上都正确16.UNIX/Linux操作系统的文件系统是结构。
()A.星型B.树型C.网状D.环型17.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是。
()A.tarB.cpioC.umaskD.backup18.UNIX工具(实用程序,utilities)在新建文件的时候,通常使用作为缺省许可位,而在新建程序的时候,通常使用作为缺省许可位。
()A 555 666B 666 777C 777 888D 888 99919.保障UNIX/Linux系统帐号安全最为关键的措施是。
()A.文件/etc/passwd和/etc/group必须有写保护B.删除/etc/passwd、/etc/groupC.设置足够强度的帐号密码D.使用shadow密码20.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。
()A.chmod命令B./bin/passwd命令C.chgrp命令D./bin/su命令21.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()A.本地帐号B.域帐号C.来宾帐号D.局部帐号22.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()A.本地帐号 B.域帐号C.来宾帐号 D.局部帐号23.Microsoft计算机网络组织结构中有两种基本结构,分别是域和( )A.用户组B.工作组C.本地组D.全局组24.一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为和。
()A.12 8B.14 10C.12 10D.14 825.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是。
()A.keda B kedaliu C.kedawuj D.dawu26.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
()A 蜜网B 鸟饵C 鸟巢D 玻璃鱼缸27.基于网络的入侵检测系统的信息源是。
()A 系统的审计日志B 系统的行为数据C 应用程序的事务日志文件D 网络中的数据包28.关于应用代理网关防火墙说法正确的是。
()A 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B 一种服务需要一种代理模块,扩展服务较难C 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D 不支持对用户身份进行高级认证机制。
一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击29.以下不会帮助减少收到的垃圾邮件数量的是。
()A 使用垃圾邮件筛选器帮助阻止垃圾邮件B 共享电子邮件地址或即时消息地址时应小心谨慎C 安装入侵检测软件D 收到垃圾邮件后向有关部门举报30.下列不属于垃圾邮件过滤技术的是。
()A 软件模拟技术B 贝叶斯过滤技术C 关键字过滤技术D 黑名单技术31.美国信息保障技术框架(IATF)给出了一个保护信息系统的通用框架,它是从什么角度来划分信息系统,从而实现对信息系统的保护。
()A.信息系统的通信结构 B 信息网络类型C 信息系统边界D 信息保障机制32.对电磁兼容性(Electro Magnetic Compatibility,简称EMC)标准的描述正确的是()A.同一个国家的是恒定不变的 B.不是强制的C.各个国家不相同D.以上均错误33.容灾的目的和实质是()。
A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充34.以下描述,属于对称密码体制的优点()A 密钥交换方便B 未知实体间通信方便C 加/解密速度快D 密钥规模简单35.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。
()A.五B.六C.七D.八36.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为就可以成为特权用户。
()A.-1B.0C.1D.237.下面不是保护数据库安全涉及到的任务是。
()A.确保数据不能被未经过授权的用户执行存取操作B.防止未经过授权的人员删除和修改数据C.向数据库系统开发商索要源代码,做代码级检查D.监视对数据的访问和更改等使用情况38.下面不是数据库的基本安全机制的是。
()A.用户认证B.用户授权C.审计功能D.电磁屏蔽39.下面原则是DBMS对于用户的访问存取控制的基本原则的是。
()A.隔离原则B.多层控制原则C.唯一性原则D.自主原则40.下面对于数据库视图的描述正确的是。
()A.数据库视图也是物理存储的表B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C.数据库视图也可以使用UPDA TE或DELETE语句生成D.对数据库视图只能查询数据,不能修改数据三、多选题(选出正确的一个或多个答案,共20题,每题2分,计40分)1.数据库访问控制的粒度可能有。