浙江省信息网络安全技术人员继续教育考试试卷

更新时间:2024-02-28 14:43:02 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

浙江省信息网络安全技术人员继续教育考试试卷

农行班第1期

考试课程 单位名称 考生姓名 信息安全技术 学号 考试日期 07年8月 19 日 分行 座位号 成绩 一、判断题:(给出正确(划?)或错误(划?)判断,共20题,每题1分,计20分)

1.IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的本地计算设备的集合。( )

2.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。( ) 3.计算机场地在正常情况下温度保持在18~28摄氏度。( )

4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。( ) 5.由于传输的内容不同,电力线可以与网络线同槽铺设。( )

6.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。( )

7.灾难恢复和容灾具有不同的含义( )

8.增量备份是备份从上次进行完全备份后更改的全部数据文件( ) 9.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。( ) 10.常见的操作系统包括DOS、OS/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。( )

11.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。( ) 12.一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。( )

13.数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。( ) 14.软件防火墙就是指个人防火墙。( ) 15.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。( ) 16.蜜罐技术是一种被动响应措施。( )

17.基于主机的漏洞扫描不需要有主机的管理员权限。( ) 18.计算机病毒可能在用户打开“txt”文件时被启动。( )

19.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。( )

20.对网页请求参数进行验证,可以防止SQL注入攻击。( )

二、单选题(选出正确的一个答案,共40题,每题1分,计40分)

1.美国信息保障技术框架(IATF)给出了一个保护信息系统的通用框架,它是从什么角度

来划分信息系统,从而实现对信息系统的保护。( ) A.信息系统的通信结构 B 信息网络类型 C 信息系统边界 D 信息保障机制

2.对电磁兼容性(Electro Magnetic Compatibility,简称EMC)标准的描述正确的是( ) A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误 3.容灾的目的和实质是( )。 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4. 以下描述,属于对称密码体制的优点( ) A 密钥交换方便 B 未知实体间通信方便 C 加/解密速度快 D 密钥规模简单

5.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。( ) A.五 B.六 C.七 D.八

6.Windows系统的用户帐号有两种基本类型,分别是全局帐号和( ) A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号

7.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( ) A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号

8.Microsoft计算机网络组织结构中有两种基本结构,分别是域和( B ) A.用户组 B.工作组 C.本地组 D.全局组

9.一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为 和 。( ) A.12 8 B.14 10 C.12 10 D.14 8 10.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是。( ) A.keda B kedaliu C.kedawuj D.dawu

11.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个

半小时,下列适合作为系统数据备份的时间是( )。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点

12.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是。( ) A.用户登录及注销 B.用户及用户组管理 C.用户打开关闭应用程序 D.系统重新启动和关机

13.在正常情况下,Windows2000中建议关闭的服务是。( ) A.TCP/IPNetBIOSHelperService B.LogicalDiskManager C.RemoteProcedureCall D.SecurityAccountsManager

14.FTP(文件传输协议,FileTransferProtocol,简称FTP)服务、SMTP(简单邮件传输协

议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是。( ) A.25 21 80 554 B.21 25 80 443 C.21 110 80 554 D.21 25 443 554

15.下面不是UNIX/Linux操作系统的密码设置原则的是。( ) A.密码最好是英文字母、数字、标点符号、控制字符等的结合 B.不要使用英文单词,容易遭到字典攻击 C.不要使用自己、家人、宠物的名字

D.一定要选择字符长度为8的字符串作为密码 16.UNIX/Linux操作系统的文件系统是结构。( ) A.星型 B.树型 C.网状 D.环型

17.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是。( ) A.tar B.cpio C.umask D.backup

18.UNIX工具(实用程序,utilities)在新建文件的时候,通常使用 作为缺省许可位,

而在新建程序的时候,通常使用 作为缺省许可位。( ) A 555 666 B 666 777 C 777 888 D 888 999 19.保障UNIX/Linux系统帐号安全最为关键的措施是。( ) A.文件/etc/passwd和/etc/group必须有写保护 B.删除/etc/passwd、/etc/group C.设置足够强度的帐号密码 D.使用shadow密码

20.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。( ) A.chmod命令 B./bin/passwd命令 C.chgrp命令 D./bin/su命令

21.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为 就可以成为特权用户。

( ) A.-1 B.0 C.1 D.2

22.下面不是保护数据库安全涉及到的任务是。( ) A.确保数据不能被未经过授权的用户执行存取操作 B.防止未经过授权的人员删除和修改数据

C.向数据库系统开发商索要源代码,做代码级检查 D.监视对数据的访问和更改等使用情况 23.下面不是数据库的基本安全机制的是。( ) A.用户认证 B.用户授权 C.审计功能 D.电磁屏蔽

24.下面原则是DBMS对于用户的访问存取控制的基本原则的是。( ) A.隔离原则 B.多层控制原则 C.唯一性原则 D.自主原则 25.下面对于数据库视图的描述正确的是。( ) A.数据库视图也是物理存储的表

B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句

C.数据库视图也可以使用UPDATE或DELETE语句生成 D.对数据库视图只能查询数据,不能修改数据 26.包过滤防火墙工作在OSI网络参考模型的。( ) A 物理层 B 数据链路层 C 网络层 D 应用层 27.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是。( ) A iptables –F INPUT –d 192.168.0.2 –p tcp—dport 22 –j ACCEPT B iptables –A INPUT –d 192.168.0.2 –p tcp—dport 23 –j ACCEPT C iptables –A FORWARD –d 192.168.0.2 –p tcp—dport 22 –j ACCEPT D iptables –A FORWARD –d 192.168.0.2 –p tcp -- dport23 –j ACCEPT 28.下面不可能存在于基于网络的漏洞扫描器中。( ) A 漏洞数据库模块 B 扫描引擎模块 C 当前活动的扫描知识库模块 D 阻断规则设置模块

29.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( ) A 打开附件,然后将它保存到硬盘

B 打开附件,但是如果它有病毒,立即关闭它 C 用防病毒软件扫描以后再打开附件 D 直接删除该邮件

30.采用“进程注入”可以。( ) A 隐藏进程 B 隐藏网络端口 C 以其他程序的名义连接网络 D 以上都正确 31. 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜

罐,来构成一个黑客诱捕网络体系架构。( ) A 蜜网 B 鸟饵C 鸟巢 D 玻璃鱼缸 32.基于网络的入侵检测系统的信息源是。( ) A 系统的审计日志 B 系统的行为数据 C 应用程序的事务日志文件 D 网络中的数据包 33.关于应用代理网关防火墙说法正确的是。( )

A 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略

B 一种服务需要一种代理模块,扩展服务较难

C 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快

D 不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击

34.以下不会帮助减少收到的垃圾邮件数量的是。( ) A 使用垃圾邮件筛选器帮助阻止垃圾邮件

B 共享电子邮件地址或即时消息地址时应小心谨慎 C 安装入侵检测软件

D 收到垃圾邮件后向有关部门举报 35.下列不属于垃圾邮件过滤技术的是。( ) A 软件模拟技术 B 贝叶斯过滤技术 C 关键字过滤技术 D 黑名单技术

36.下列技术不能使网页被篡改后能够自动恢复的是( ) A 限制管理员的权限 B 轮询检测

C 事件触发技术 D 核心内嵌技术 37.以下不可以表示电子邮件可能是欺骗性的是( ) A.它要求您点击电子邮件中的链接并输入您的帐户信息 B.传达出一种紧迫感 C.通过姓氏和名字称呼您

D.它要求您验证某些个人信息

38.如果您认为您已经落入网络钓鱼的圈套,则应采取 措施。( ) A 向电子邮件地址或网站被伪造的公司报告该情形 B 更改帐户的密码 C 立即检查财务报表 D 以上全部都是 39.内容过滤技术的含义不包括( )

A 过滤互联网请求从而阻止用户浏览不适当的内容或站点 B 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统 C 过滤流出的内容从而阻止敏感数据的泄漏 D 过滤用户的输入从而阻止用户传播非法内容

40.下面技术中不能防止网络钓鱼攻击的是( )

A 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题 B 利用数字证书(如USB KEY)进行登录

C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级 D 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

三、多选题(选出正确的一个或多个答案,共20题,每题2分,计40分)

1.依据信息系统的自然组织形式,信息安全体系机构包括哪些技术?( ) A 密码技术 B 物理安全技术 C 基础安全技术 D 系统安全技术 E 网络安全技术 F 应用安全技术 2.容灾等级越高,则( ) A.业务恢复时间越短B.所需人员越多 C.所需要成本越高D.保护的数据越重要 3.PKI提供的核心服务包括。(ABCDE) A.认证 B.完整性 C.密钥管理 D.简单机密性 E.非否认 4.通用操作系统必需的安全性功能有。( )

A 用户认证 B 文件和I/O设备的访问控制 C 内部进程间通信的同步 D 作业管理 5.Windows系统中的用户组包括。( ) A 全局组 B 本地组 C 特殊组 D 标准组 6.Windows系统登录流程中使用的系统安全模块有。( ) A 安全帐号管理(SecurityAccountManager,简称SAM)模块 B Windows系统的注册(WinLogon)模块

C 本地安全认证(LocalSecurityAuthority,简称LSA)模块 D 安全引用监控器模块

7.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括。( A DomainAdmins组 B DomainUsers组 C DomainReplicators组 D DomainGuests组 8.Windows系统中的审计日志包括。(ABC) A 系统日志(SystemLog) B 安全日志(SecurityLog) C 应用程序日志(ApplicationsLog) D 用户日志(UserLog) 9.组成UNIX系统结构的层次有。( ) A 用户层 B 驱动层 C 硬件层 D 内核层 10.UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以。( A 利用HTTP协议进行的拒绝服务攻击 B 发动缓冲区溢出攻击 C 获得root权限

D 利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令 11.数据库访问控制的粒度可能有。( )

A.数据库级 B.表级 C.记录级(行级) D.属性级(字段级) E.字符级 12.下面标准可用于评估数据库的安全级别的有。( ) A TCSEC B ITSEC C CC DBMS.PP D GB17859—1999 E TDI

) )

13.Oracle数据库的审计类型有。( ) A 语句审计 B 系统进程审计 C特权审计 D 模式对象设计 E 外部对象审计

14.可以有效限制SQL注入攻击的措施有。( ) A.限制DBMS中sysadmin用户的数量

B.在Web应用程序中,不以管理员帐号连接数据库 C.去掉数据库不需要的函数、存储过程 D.对于输入的字符串型参数,使用转义 E.将数据库服务器与互联网物理隔断 15.数据库故障可能有。( ) A 磁盘故障 B 事务内部的故障 C系统故障 D 介质故障 E 计算机病毒或恶意攻击

16.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交

换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有。( )

A 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别 B 使用交换机的核心芯片上的一个调试的端口

C 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处 D 采用分接器(tap)

E 使用以透明网桥模式接入的入侵检测系统 17.下面软件产品中,是漏洞扫描器。( ) A x-scan B nmap C InternetScanner D NortonAntiVirus E Snort

18.下列邮件为垃圾邮件的有( ) A 收件人无法拒收的电子邮件

B 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C 含有病毒、色情、反动等不良信息或有害信息的邮件 D 隐藏发件人身份、地址、标题等信息的电子邮件 E 含有虚假的信息源、发件人、路由等信息的电子邮件 19.网页防篡改技术包括( )

A.网站采用负载平衡技术 B.防范网站、网页被篡改 C.访问网页时需要输入用户名和口令 D.网页被篡改后能够自动恢复 20.内容过滤技术的应用领域包括( ) A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测 E 反垃圾邮件

浙江省信息网络安全技术人员继续教育考试答卷

农行班第1期

考试课程 单位名称 考生姓名 信息安全技术 学号 考试日期 07年8月 19 日 分行 座位号 成绩 一、判断题:(给出正确(划?)或错误(划?)判断,共20题,每题1分,计20分) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 二、单项选择题 1 2 3 11 21 31 12 22 32 13 23 33 4 14 24 34 5 15 25 35 6 16 26 36 7 17 27 37 8 18 28 38 9 19 29 39 10 20 30 40

三、多项选择题

1 8 15 2 9 16 3 10 17 4 11 18 5 12 19 6 13 20 7 14

本文来源:https://www.bwwdw.com/article/oo4a.html

Top