浙江省信息网络安全技术人员继续教育考试试卷
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浙江省信息网络安全技术人员继续教育考试试卷
农行班第1期
计20分)
1.IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的本地计算设备的集合。()
2.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()
3.计算机场地在正常情况下温度保持在18~28摄氏度。()
4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。()
5.由于传输的内容不同,电力线可以与网络线同槽铺设。()
6.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。()
7.灾难恢复和容灾具有不同的含义()
8.增量备份是备份从上次进行完全备份后更改的全部数据文件()
9.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。()10.常见的操作系统包括DOS、OS/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。()
11.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。()
12.一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。()
13.数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。()
14.软件防火墙就是指个人防火墙。()
15.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()
16.蜜罐技术是一种被动响应措施。()
17.基于主机的漏洞扫描不需要有主机的管理员权限。()
18.计算机病毒可能在用户打开“txt”文件时被启动。()
19.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。()
20.对网页请求参数进行验证,可以防止SQL注入攻击。()
二、单选题(选出正确的一个答案,共40题,每题1分,计40分)
1.美国信息保障技术框架(IATF)给出了一个保护信息系统的通用框架,它是从什么角度来划分信息系统,从而实现对信息系统的保护。()
A.信息系统的通信结构 B 信息网络类型
C 信息系统边界
D 信息保障机制
2.对电磁兼容性(Electro Magnetic Compatibility,简称EMC)标准的描述正确的是()A.同一个国家的是恒定不变的 B.不是强制的
C.各个国家不相同
D.以上均错误
3.容灾的目的和实质是()。
A.数据备份
B.心理安慰
C.保持信息系统的业务持续性
D.系统的有益补充
4.以下描述,属于对称密码体制的优点()
A 密钥交换方便
B 未知实体间通信方便
C 加/解密速度快
D 密钥规模简单
5.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。()
A.五
B.六
C.七
D.八
6.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
7.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()A.本地帐号 B.域帐号C.来宾帐号 D.局部帐号
8.Microsoft计算机网络组织结构中有两种基本结构,分别是域和( B )
A.用户组
B.工作组
C.本地组
D.全局组
9.一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为和。
()
A.12 8
B.14 10
C.12 10
D.14 8
10.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是。()A.keda B kedaliu C.kedawuj D.dawu
11.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
A.上午8点
B.中午12点
C.下午3点
D.凌晨1点
12.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是。()A.用户登录及注销 B.用户及用户组管理
C.用户打开关闭应用程序
D.系统重新启动和关机
13.在正常情况下,Windows2000中建议关闭的服务是。()
A.TCP/IPNetBIOSHelperService
B.LogicalDiskManager
C.RemoteProcedureCall
D.SecurityAccountsManager
14.FTP(文件传输协议,FileTransferProtocol,简称FTP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是。()
A.25 21 80 554
B.21 25 80 443
C.21 110 80 554
D.21 25 443 554
15.下面不是UNIX/Linux操作系统的密码设置原则的是。()
A.密码最好是英文字母、数字、标点符号、控制字符等的结合
B.不要使用英文单词,容易遭到字典攻击
C.不要使用自己、家人、宠物的名字
D.一定要选择字符长度为8的字符串作为密码
16.UNIX/Linux操作系统的文件系统是结构。()
A.星型
B.树型
C.网状
D.环型