专业技术人员考试信息安全技术单选
专业技术人员继续教育——信息技术安全试题答案轻松考到
远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
专业技术人员网络安全知识90分
专业技术人员网络安全知识考试时间:90 分钟,本卷满分100 分,60分合格考试开始时间:2021年03月22日09时48分截止时间:2021年03月22日11时18分请严格遵守公需课考试要求,不得使用任何作弊手段,如有发现按违纪0分处理。
考试在开始考试20分钟才可交卷。
单项选择题每题 3.5 分共 70 分• 1 、(b)是指删除大数据平台或租用的第三方大数据存储平台上的数据及其副本。
•••• 2 、在(a)阶段,用于完整性校验的哈希函数的研究应用也越来越多。
•••• 3 、信息安全技术的核心内容是(d)。
•••• 4 、(d)是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。
•••• 5 、从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么(c)。
••••• 6 、人们在生活钟会遇到数据丢失的情况,比如U盘误格式化,误删除某个文件,计算机硬件出现故障,应该采用(b)方式解决。
••••7 、大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是(b)。
••••8 、根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是(b)。
••••9 、通过计算机本地或远程读取、使用,以数字形式存放在光、磁载体上,以电信号、光信号的形式传输的图像、文字、声音、视频等信息,叫做(a)。
•数字资源••••10 、对Cookie的描述,错误的是(c)。
••••11 、目前被采用最多备份策略主要有三种,一是完全备份,二增量备份,三是(c)。
••••12 、攻击者采用显示IP地址而不是域名的方法来欺骗用户,这种方法是(d)。
•••••13 、(a)是我国网络空间安全的纲领性文件。
••••14 、在设备发生故障或发生其他或胁数据安全的灾害时保护数据,将数据遭受破坏的程度降到最低应采取(b)方式。
2022年信息安全技术考试题库连云港市专业技术人员继续教育公共远程考试
1451在一种有多种防火墙存在旳环境中,每个连接两个防火墙旳计算机或网络都是DMZ。
A 对旳B 错误145 2 入侵检测技术是用于检测任何损害或企图损害系统旳机密性、完整性或可用性等行为旳一种网络安全技术。
A 对旳B 错误1453积极响应和被动响应是互相对立旳,不能同步采用。
A 对旳B 错误145 4 异常入侵检测旳前提条件是入侵性活动集作为异常活动集旳子集,而理想状况是异常活动集与入侵性活动集相等。
A 对旳B 错误1455针对入侵者采用措施是积极响应中最佳旳响应措施。
A 对旳B 错误1456在初期大多数旳入侵检测系统中,入侵响应都属于被动响应。
A 对旳B 错误1457性能“瓶颈”是目前入侵防御系统面临旳一种挑战。
A 对旳B 错误1458漏报率,是指系统把正常行为作为入侵袭击而进行报警旳概率。
A 对旳B 错误1459与入侵检测系统不一样,入侵防御系统采用在线(inline)方式运行。
A 对旳B 错误146蜜罐技术是一种被动响应措施。
A 对旳B 错误146 1 企业应考虑综合使用基于网络旳入侵检测系统和基于主机旳入侵检测系统来保护企业网络。
在进行分阶段布署时,首先布署基于网络旳入侵检测系统,由于它一般最轻易安装和维护,接下来布署基于主机旳入侵检测系统来保护至关重要旳服务器。
A 对旳B 错误1462入侵检测系统可以弥补企业安全防御系统中旳安全缺陷和漏洞。
A 对旳B 错误1463使用误用检测技术旳入侵检测系统很难检测到新旳袭击行为和原有袭击行为旳变种。
A 对旳B 错误146 4 在初期用集线器(hub)作为连接设备旳网络中使用旳基于网络旳入侵检测系统在互换网络中不做任何变化,同样可以用来监听整个子网。
A 对旳B 错误1465可以通过技术手段,一次性弥补所有旳安全漏洞。
A 对旳B 错误1466漏洞只也许存在于操作系统中,数据库等其他软件系统不会存在漏洞。
A 对旳B 错误1467防火墙中不也许存在漏洞。
A 对旳B 错误1468基于主机旳漏洞扫描不需要有主机旳管理员权限。
注册信息安全专业人员考试章节练习题-07 信息安全支撑技术试题及答案
注册信息安全专业人员考试章节练习题-07 信息安全支撑技术试题及答案1、在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。
即进行跨域信息交换和处理。
Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是 Kerberos 协议实现跨域认证的 7 个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:()[单选题] *A、步骤 1 和步骤 2 发生错误,应该向本地 AS 请求并获得远程 TGTB、步骤 3 和步骤 4 发生错误,应该向本地 TGS 请求并获得远程 TGT(正确答案)C、步骤 5 和步骤 6 发生错误,应该向远程 AS 请求并获得远程 TGTD、步骤 5 和步骤 6 发生错误,应该向远程 TGS 请求并获得远程 TGT2、小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。
而小李在听课时由于经常走神,所以笔记中会出现一些错误。
下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是() [单选题] *A、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体B、安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意修改C、系统通过比较客体玫主体的安全属性来决定主体是否可以访问客体D、它是一种对单个用户执行访问控制的过程控制措施(正确答案)3、下图排序你认为那个是正确的:()[单选题] *A、 1 是主体,2 是客体,3 是实施,4 是决策B、1 是客体,2 是主体 3 是决策,4 是实施C、1 实施,2 是客体 3 是主题,4 是决策D、1 是主体,2 是实施 3 是客体,4 是决策(正确答案)4、Kerberos 协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。
2023年信息安全技术考试题库连云港市专业技术人员继续教育公共远程考试
1451在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。
A 对的B 错误145 2 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
A 对的B 错误1453积极响应和被动响应是互相对立的,不能同时采用。
A 对的B 错误145 4 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而抱负状况是异常活动集与入侵性活动集相等。
A 对的B 错误1455针对入侵者采用措施是积极响应中最佳的响应措施。
A 对的B 错误1456在初期大多数的入侵检测系统中,入侵响应都属于被动响应。
A 对的B 错误1457性能“瓶颈”是当前入侵防御系统面临的一个挑战。
A 对的B 错误1458漏报率,是指系统把正常行为作为入侵袭击而进行报警的概率。
A 对的B 错误1459与入侵检测系统不同,入侵防御系统采用在线(inline)方式运营。
A 对的B 错误146蜜罐技术是一种被动响应措施。
A 对的B 错误146 1 公司应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护公司网络。
在进行分阶段部署时,一方面部署基于网络的入侵检测系统,由于它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。
A 对的B 错误1462入侵检测系统可以填补公司安全防御系统中的安全缺陷和漏洞。
A 对的B 错误1463使用误用检测技术的入侵检测系统很难检测到新的袭击行为和原有袭击行为的变种。
A 对的B 错误146在初期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在互换网络中不做任何改4 变,同样可以用来监听整个子网。
A 对的B 错误146可以通过技术手段,一次性填补所有的安全漏洞。
5A 对的B 错误146漏洞只也许存在于操作系统中,数据库等其他软件系统不会存在漏洞。
6A 对的B 错误146防火墙中不也许存在漏洞。
7A 对的B 错误146基于主机的漏洞扫描不需要有主机的管理员权限。
2020专业技术人员网络安全知识考试
2020专业技术人员网络安全知识考试单选题1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。
(2.5 分)A香农B维纳C弗里德曼D钟义信正确答案:A2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。
(2。
5 分)A香农B维纳C弗里德曼D钟义信正确答案:B3、信息论专家()指出:信息是“事物运动的状态与方式”。
(2.5 分)A香农B维纳C弗里德曼D钟义信正确答案:D4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系.(2。
5 分)A。
表现B资产C资源D信息正确答案:D5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。
(2。
5 分)A普遍性B无限性C相对性D有序性正确答案:A6、信息的()是指:在整个宇宙时空中,信息是无限的。
(2。
5 分)A普遍性B无限性C相对性D有序性正确答案:B7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)A普遍性B无限性C相对性D有序性正确答案:D8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。
(2.5 分)A普遍性B无限性C相对性D有序性正确答案:C9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2.5 分)A时效性B变换性C转化性D传递性正确答案:B10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机.(2.5 分)A时效性B变换性C转化性D传递性正确答案:D11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
(2。
5 分)A时效性B变换性C转化性D传递性正确答案:A12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。
(2.5 分)A时效性B变换性C转化性D传递性正确答案:C13、()是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。
2023年信息安全工程师考试题
2023年信息安全工程师考试题
2023年信息安全工程师考试题指的是用于2023年信息安全工程师考试的试题。
信息安全工程师考试是国家或行业认证的信息安全领域专业技术人员资格考试,旨在测试考生在信息安全方面的理论知识和实践技能。
以下是2023年信息安全工程师考试题的示例:
1.单选题:在网络安全中,防火墙的主要功能是()。
A. 防止外部网络用户非法进入内部网络
B. 防止内部网络用户非法访问外部网络
C. 防止内部网络用户之间互相访问
D. 防止外部网络用户之间互相访问
2.多选题:以下哪些属于常见的网络攻击手段?()
A. 钓鱼攻击
B. 拒绝服务攻击
C. 恶意软件传播
D. 内部人员滥用权限
E. 数据篡改
3.简答题:简述在信息安全体系中,加密技术的作用和常见加密方法。
总结:2023年信息安全工程师考试题指的是用于2023年信息安全工程师考试的试题,旨在测试考生在信息安全方面的理论知识和实践技能。
通过学习和掌握这些试题,可以帮助考生更好地备考和参加信息安全工程师考试,提高其在信息安全领域的专业素养和能力。
专业技术人员公需科目-计算机网络信息安全与管理-试题和答案23
B.Act
C.Check
D.Aim
E.Байду номын сангаасo
正确
15.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。
正确
16.微博是自媒体时代的重要工具。
正确
17.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。
正确
18.在自媒体这个空间,还有一大群围观人。
正确
19.在某种程度上,要接受标题和内容的不一致性。
正确
25.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。
正确
26.目前我们已经有行之有效的信息能力评价体系。
错误
27.“百家争鸣、百花齐放”是政务媒体的特色。
错误
28.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。
正确
C.窃密、贩枪贩毒
D.以上都是
55.我国存在很多网络的高危漏洞,信息技术产品的(B)程度非常低。
A.进口化
B.国产化
C.研发
D.销售
56.韩国在实施(A)之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。
A.网络实名制
B.《联邦政府法》
A.谋大事
B.讲战略
C.重运筹
D.以上都是
60.微博客字符一般限定在(C)。以内。
A.112
B.130
C.140
D.170
61.移动化趋势锐不可挡,平均(C)的人通过手机使用微博。
A.0.55
B.0.65
C.0.75
专业技术人员网络安全知识试题及答案
2018年专业技术人员继续教育培训公需科目1)单选题,共10题,每题3.0分,共30.0分1 单选题(3.0分)安全信息系统中最重要的安全隐患是()。
A. 配置审查B. 临时账户管理C. 数据安全迁移D. 程序恢复答案A解析2 单选题(3.0分)我国信息安全管理采用的是()标准。
A. 欧盟B. 美国C. 联合国D. 日本答案A解析3 单选题(3.0分)《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。
A. 五万元B. 十万元C. 五十万元D. 一百万元答案B解析4 单选题(3.0分)在泽莱尼的著作中,它将()放在了最高层。
A. 数字B. 数据C. 知识D. 才智答案D解析5 单选题(3.0分)联合国在1990年颁布的个人信息保护方面的立法是()。
A. 《隐私保护与个人数据跨国流通指南》B. 《个人资料自动化处理之个人保护公约》C. 《自动化资料档案中个人资料处理准则》D. 《联邦个人数据保护法》答案C解析6 单选题(3.0分)在信息安全事件中,()是因为管理不善造成的。
A. 0.5B. 1.6C. 1.7D. 1.8答案D解析7 单选题(3.0分)信息安全管理中最需要管理的内容是()。
A. 目标B. 规则C. 组织D. 人员答案A解析8 单选题(3.0分)2017年3月1日,中国外交部和国家网信办发布了()。
A. 《网络安全法》B. 《国家网络空间安全战略》C. 《计算机信息系统安全保护条例》D. 《网络空间国际合作战略》答案D解析9 单选题(3.0分)2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交删除()之前分享的内容。
A. 14岁B. 16岁C. 18岁D. 20岁答案C解析10 单选题(3.0分)()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。
A. 侵入他人网络B. 干扰他人网络正常功能C. 窃取网络数据D. 危害网络安全答案B解析2)多选题,共10题,每题4.0分,共40.0分11 多选题(4.0分)拒绝服务攻击的防范措施包括()。
2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案
信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。
(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。
(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。
(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。
(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。
(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。
(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。
(错)11.数字签名要求签名只能由签名者自己产生。
(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。
(对)二、多选题1.公钥密码体制与以前方法的区别在于()。
A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。
A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。
A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。
A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。
专业技术人员网络安全试题与答案完整版
专业技术人员网络安全试题与答案HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】2018专业技术人员网络安全单选题(3分,共30分)1.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。
答案:BA、五万元B、十万元C、五十万元D、一百万元2.《网络安全法》的第一条讲的是()。
答案:BA、法律调整范围B、立法目的C、国家网络安全战略D、国家维护网络安全的主要任务3.联合国在1990年颁布的个人信息保护方面的立法是()。
答案:CA、《隐私保护与个人数据跨国流通指南》B、《个人资料自动化处理之个人保护公约》C、《自动化资料档案中个人资料处理准则》D、《联邦个人数据保护法》4.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
答案:CA、网络B、互联网C、局域网D、数据5.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。
答案:BA、一级文件B、二级文件C、三级文件D、四级文件6.在信息安全事件中,()是因为管理不善造成的。
答案:DA、50%B、60%C、70%D、80%7.网络路径状况查询主要用到的是()。
答案:BA、PingB、tracertC、nslookupD、Nessus8.在我国的立法体系结构中,行政法规是由()发布的。
答案:BA、全国人大及其常委会B、国务院C、地方人大及其常委会D、地方人民政府9.信息安全实施细则中,物理与环境安全中最重要的因素是()。
答案:AA、人身安全B、财产安全C、信息安全D、设备安全10.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
答案:BA、数据分类B、数据备份C、数据加密D、网络日志多选题(4分,共40分)11.关于堆栈,下列表述正确的是()。
答案:ABCA、一段连续分配的内存空间B、特点是后进先出C、堆栈生长方向与内存地址方向相反D、堆栈生长方向与内存地址方向相同12.计算机时代的安全威胁包括()。
专业技术人员考试——信息安全技术(多选)
专业技术人员考试——信息安全技术(多选)Oracle数据库的审计类型有____。
ACDPKI提供的核心服务包括____。
ABCDEPKI系统的基本组件包括____。
ABCDEFSQL Server中的预定义服务器角色有____。
ABCDEUNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。
ABCUNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。
BCD Windows系统登录流程中使用的系统安全模块有____。
ABCWindows系统中的审计日志包括____。
ABCWindows系统中的用户组包括____。
ABC按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____ABE。
病毒传播的途径有____。
ACDE操作系统的基本功能有____。
ABCD场地安全要考虑的因素有____。
ABCDE磁介质的报废处理,应采用____。
CD防火墙的局限性包括____。
ACD防火墙的性能的评价方面包括____。
ABCD防火墙通常阻止的数据包包括____。
ABDE防止设备电磁辐射可以采用的措施有____。
ABCD隔离网闸的三个组成部分是____。
CDE根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有____。
ABCD会导致电磁泄露的有____。
ABCDE火灾自动报警、自动灭火系统部署应注意____。
ABCD静电的危害有____。
ABCD可能和计算机病毒有关的现象有____。
ACD可以有效限制SQL注入攻击的措施有____。
ABCDE垃圾邮件带来的危害有____。
ABD蜜罐技术的主要优点有____。
BCD目前市场上主流防火墙提供的功能包括____。
ABCDE内容过滤的目的包括____。
ABCDE内容过滤技术的应用领域包括____。
《信息安全技术》习题及答案(最新最全)
连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×页脚内容2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
信息安全技术测试题(题库版)
信息安全技术测试题(题库版)1、判断题互联网上网服务营业场所经营单位变更计算机数量,不用再经原审核机关同意。
正确答案:对2、多选物质燃烧应具备三个必要条件()A.可燃物B.助燃物C.空气D.点(江南博哥)火源正确答案:A, B, D3、多选互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,有下列()行为之一的,由公安机关给予警告,可以并处15000元以下的罚款;情节严重的,责令停业整顿,直至由文化行政部门吊销《网络文化经营许可证》。
A.利用明火照明或者发现吸烟不予制止,或者未悬挂禁止吸烟标志的B.允许带入和存放易燃、易爆物品的C.在营业场所安装固定的封闭门窗栅栏的D.营业期间封堵或者锁闭门窗、安全疏散通道和安全出口的E.擅自停止实施安全技术措施的正确答案:A, B, C, D, E4、判断题18周岁以上属于完全责任年龄时期,需要对自己的行为严格控制。
正确答案:对5、判断题违反治安管理处罚法所引起的责任是一种法律责任。
正确答案:错6、判断题公共秩序,是指在社会生活中,由法律、法规和机关、团体、企业、事业单位的规章制度等组成的规范。
正确答案:对7、多选联网上网服务营业场所经营单位承担的责任应该包括()A.维护场所安全的责任B.维护国家安全的责任C.维护社会秩序的责任D.提高自身素质、加强行业自律、宣讲文明上网正确答案:A, B, C, D8、判断题互联网上网服务营业场所经营单位不得接纳未成年人进入营业场所。
正确答案:错9、多选下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。
A.危害国家安全的行为B.泄露国家秘密的行为C.侵犯国家的、社会的、集体的利益的行为D.侵犯公民的合法权益的行为正确答案:A, B, C, D10、判断题《互联网上网服务营业场所管理条例》规定,申请人取得《网络文化经营许可证》后即可开业。
正确答案:错11、判断题《互联网上网服务营业场所管理条例》规定,可以在居民住宅楼(院)内设立互联网上网服务营业场所。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
专业技术人员考试——信息安全技术(单选) ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A 蜜网Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。
D Backup —d 命令当备份设备为磁带时使用此选项FTP(文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol ,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol ,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。
B 21 25 80 443iptables 中默认的表名是____。
A filterUNIX /Linux 操作系统的文件系统是____结构。
B 树型UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。
D /bin /su 命令UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。
B 666 777Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。
C 来宾帐号 Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。
A 本地帐号Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。
C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____。
C 网络层保障UNIX /Linux 系统帐号安全最为关键的措施是____。
A 文件/etc /passwd 和/etc /group 必须有写保护 不能防止计算机感染病毒的措施是_____。
A 定时备份重要文件不需要经常维护的垃圾邮件过滤技术是____。
B 简单DNS 测试布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。
A 可以随意弯折采用“进程注入”可以____。
C 以其他程序的名义连接网络 从系统结构上来看,入侵检测系统可以不包括____。
C 审计代表了当灾难发生后,数据的恢复程度的指标是____。
A RPO代表了当灾难发生后,数据的恢复时间的指标是____。
B RTO当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。
C 用防病毒软件扫描以后再打开附件对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。
C 各个国家不相同 防火墙是____在网络环境中的应用。
B 访问控制技术防火墙提供的接入模式不包括____。
D 旁路接入模式符合复杂性要求的WindowsXP 帐号密码的最短长度为____。
B 6关于NA T 说法错误的是____。
D 动态NAT 又叫做网络地址端口转换NAPT关于包过滤防火墙说法错误的是____。
C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 关于网闸的工作原理,下面说法错误的是____. C 网闸工作在OSI 模型的二层以上关于应用代理网关防火墙说法正确的是____。
B 一种服务需要一种代理模块,扩展服务较难 关于用户角色,下面说法正确的是____。
B 角色与身份认证无关会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。
D 分布式适应性黑名单 基于网络的入侵检测系统的信息源是____。
D 网络中的数据包计算机网络组织结构中有两种基本结构,分别是域和____。
B 工作组美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。
C 七某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System %文件夹下生成自身的拷贝,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为____。
C 网络蠕虫病毒 某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。
D 凌晨l 点目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。
B 磁带内容过滤技术的含义不包括____。
D 过滤用户的输入从而阻止用户传播非法内容企业在选择防病毒产品时不应该考虑的指标为____。
D 产品能够防止企业机密信息通过邮件被传出 容灾的目的和实质是____。
C 保持信息系统的业务持续性容灾项目实施过程的分析阶段,需要进行____。
D 以上均正确A B CD H G F J M N Q R R如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。
D 以上全部都是设置了强制密码历史后,某用户设置密码kedawu 失败,该用户可能的原密码是____。
C kedawuj使用漏洞库匹配的扫描方法,能发现____。
B 已知的漏洞通过添加规则,允许通往的SSH 连接通过防火墙的iptables 指令是____。
C iptables -A FORWARD -d -p tcp--dport22 -j ACCEPT通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A 事件产生器网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。
B 五我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。
B 六物理安全的管理应做到____。
C 在重要场所的进出口安装监视器,并对进出情况进行录像误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。
C 网络攻击特征库下列不属于垃圾邮件过滤技术的是____。
A 软件模拟技术下列关于启发式病毒扫描技术的描述中错误的是____。
C 启发式病毒扫描技术不会产生误报,但可能会产生漏报下列关于网络钓鱼的描述不正确的是____。
B 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动 下列行为允许的有____。
D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'’字样下列技术不能使网页被篡改后能够自动恢复的是____。
A 限制管理员的权限下列技术不支持密码验证的是____。
D SMTP下列内容过滤技术中在我国没有得到广泛应用的是____。
A 内容分级审查下列叙述不属于完全备份机制特点描述的是____。
D 需要存储空间小下面____不包含在MySQL 数据库系统中。
B 密钥管理系统下面____不可能存在于基于网络的漏洞扫描器中。
D 阻断规则设置模块下面病毒出现的时间最晚的类型是____. B 以网络钓鱼为目的的病毒下面不是Oracle 数据库提供的审计形式的是____。
A 备份审计下面不是Oracle 数据库支持的备份形式的是____。
B 温备份下面不是SQL Server 支持的身份认证方式的是____。
D 生物认证下面不是UNIX /Linux 操作系统的密码设置原则的是____。
D 一定要选择字符长度为8的字符串作为密码 下面不是UNIX /Linux 系统中用来进行文件系统备份和恢复的命令是____。
C umask下面不是保护数据库安全涉及到的任务是____。
C 向数据库系统开发商索要源代码,做代码级检查 下面不是事务的特性的是____。
A 完整性下面不是数据库的基本安全机制的是____。
D 电磁屏蔽下面不属于容灾内容的是____。
A 灾难预测下面对于数据库视图的描述正确的是____。
B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT 语句下面关于DMZ 区的说法错误的是____。
C DMZ 可以访问内部网络下面关于防火墙策略说法正确的是____。
C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接下面关于隔离网闸的说法,正确的是____。
C 任何时刻,网闸两端的网络之间不存在物理连接 下面关于响应的说法正确的是____。
D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题下面技术中不能防止网络钓鱼攻击的是____。
C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级下面说法错误的是____。
C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 下面说法正确的是____。
A UNIX 系统中有两种NFS 服务器,分别是基于内核的NFS Daemon 和用户空间Daemon ,其中安全性能较强的是基于内核的NFSDaemon下面原则是DBMS 对于用户的访问存取控制的基本原则的是____。
A 隔离原则一般常见的Windows 操作系统与Linux 系统的管理员密码最大长度分别为____和____。
D 14 8以下不符合防静电要求的是____。
B 在机房内直接更衣梳理以下不会帮助减少收到的垃圾邮件数量的是____。
C 安装入侵检测软件S T W X X X以下不可以表示电子邮件可能是欺骗性的是____。
C 通过姓氏和名字称呼您有编辑/etc/passwd文件能力的攻击者可以通过把UID变为____就可以成为特权用户。
B 0有关数据库加密,下面说法不正确的是____。
C 字符串字段不能加密在PDRR模型中,____是静态防护转化为动态的关键,是动态响应的依据。
B 检测在正常情况下,Windows 2000中建议关闭的服务是____。
A TCP/IP NetBIOS Helper Service。