浙江省信息网络安全技术人员继续教育考试试卷

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浙江省信息网络安全技术人员继续教育考试试卷

农行班第1期

计20分)

1.IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的本地计算设备的集合。()

2.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()

3.计算机场地在正常情况下温度保持在18~28摄氏度。()

4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。()

5.由于传输的内容不同,电力线可以与网络线同槽铺设。()

6.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。()

7.灾难恢复和容灾具有不同的含义()

8.增量备份是备份从上次进行完全备份后更改的全部数据文件()

9.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。()10.常见的操作系统包括DOS、OS/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。()

11.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。()

12.一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。()

13.数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。()

14.软件防火墙就是指个人防火墙。()

15.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()

16.蜜罐技术是一种被动响应措施。()

17.基于主机的漏洞扫描不需要有主机的管理员权限。()

18.计算机病毒可能在用户打开“txt”文件时被启动。()

19.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。()

20.对网页请求参数进行验证,可以防止SQL注入攻击。()

二、单选题(选出正确的一个答案,共40题,每题1分,计40分)

1.美国信息保障技术框架(IATF)给出了一个保护信息系统的通用框架,它是从什么角度来划分信息系统,从而实现对信息系统的保护。()

A.信息系统的通信结构 B 信息网络类型

C 信息系统边界

D 信息保障机制

2.对电磁兼容性(Electro Magnetic Compatibility,简称EMC)标准的描述正确的是()A.同一个国家的是恒定不变的 B.不是强制的

C.各个国家不相同

D.以上均错误

3.容灾的目的和实质是()。

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.系统的有益补充

4.以下描述,属于对称密码体制的优点()

A 密钥交换方便

B 未知实体间通信方便

C 加/解密速度快

D 密钥规模简单

5.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。()

A.五

B.六

C.七

D.八

6.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

7.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()A.本地帐号 B.域帐号C.来宾帐号 D.局部帐号

8.Microsoft计算机网络组织结构中有两种基本结构,分别是域和( B )

A.用户组

B.工作组

C.本地组

D.全局组

9.一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为和。

()

A.12 8

B.14 10

C.12 10

D.14 8

10.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是。()A.keda B kedaliu C.kedawuj D.dawu

11.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。

A.上午8点

B.中午12点

C.下午3点

D.凌晨1点

12.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是。()A.用户登录及注销 B.用户及用户组管理

C.用户打开关闭应用程序

D.系统重新启动和关机

13.在正常情况下,Windows2000中建议关闭的服务是。()

A.TCP/IPNetBIOSHelperService

B.LogicalDiskManager

C.RemoteProcedureCall

D.SecurityAccountsManager

14.FTP(文件传输协议,FileTransferProtocol,简称FTP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是。()

A.25 21 80 554

B.21 25 80 443

C.21 110 80 554

D.21 25 443 554

15.下面不是UNIX/Linux操作系统的密码设置原则的是。()

A.密码最好是英文字母、数字、标点符号、控制字符等的结合

B.不要使用英文单词,容易遭到字典攻击

C.不要使用自己、家人、宠物的名字

D.一定要选择字符长度为8的字符串作为密码

16.UNIX/Linux操作系统的文件系统是结构。()

A.星型

B.树型

C.网状

D.环型

相关文档
最新文档