2024年5月11日发(作者:苹果商店无法连接网络)
专业技术人员考试——信息安全技术(单选)
A
____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网
络体系架构。
A 蜜网
Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是____。
D Backup—d命令当备
份设备为磁带时使用此选项
FTP(文件传输协议,File Transfer Protocol,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol,
简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol,简称HTTP)、HTTPS(加密并通过安全端口传
输的另一种HTTP)服务分别对应的端口是____。
B 21 25 80 443
iptables中默认的表名是____。
A filter
UNIX/Linux操作系统的文件系统是____结构。
B 树型
UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是____。
D /bin/su命令
UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使
用____作为缺省许可位。
B 666 777
Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。
C 来宾帐号
Windows系统的用户帐号有两种基本类型,分别是全局帐号和____。
A 本地帐号
Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。
C 用户打开关闭应用程序
B
包过滤防火墙工作在OSI网络参考模型的____。
C 网络层
保障UNIX/Linux系统帐号安全最为关键的措施是____。A 文件/etc/passwd和/etc/group必须有写保护
不能防止计算机感染病毒的措施是_____。
A 定时备份重要文件
不需要经常维护的垃圾邮件过滤技术是____。
B 简单DNS测试
布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。
A 可以随意弯折
采用“进程注入”可以____。
C 以其他程序的名义连接网络
C
从系统结构上来看,入侵检测系统可以不包括____。
C 审计
D
代表了当灾难发生后,数据的恢复程度的指标是____。
A RPO
代表了当灾难发生后,数据的恢复时间的指标是____。
B RTO
当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。
C 用防病毒软件扫描以后再打开
附件
对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是____。
C 各个国家不相同
F
防火墙是____在网络环境中的应用。
B 访问控制技术
防火墙提供的接入模式不包括____。
D 旁路接入模式
符合复杂性要求的WindowsXP帐号密码的最短长度为____。
B 6
G
关于NAT说法错误的是____。
D 动态NAT又叫做网络地址端口转换NAPT
关于包过滤防火墙说法错误的是____。
C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
关于网闸的工作原理,下面说法错误的是____.
C 网闸工作在OSI模型的二层以上
关于应用代理网关防火墙说法正确的是____。
B 一种服务需要一种代理模块,扩展服务较难
关于用户角色,下面说法正确的是____。
B 角色与身份认证无关
会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。
D 分布式适应性黑名单
计算机网络组织结构中有两种基本结构,分别是域和____。
B 工作组
H
J
基于网络的入侵检测系统的信息源是____。
D 网络中的数据包
M
美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。
C 七
某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝
,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为____。
C
网络蠕虫病毒
某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统
数据备份的时间是____。
D 凌晨l点
目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。
B 磁带
N
内容过滤技术的含义不包括____。
D 过滤用户的输入从而阻止用户传播非法内容
Q
企业在选择防病毒产品时不应该考虑的指标为____。
D 产品能够防止企业机密信息通过邮件被传出
R
容灾的目的和实质是____。
C 保持信息系统的业务持续性
R
容灾项目实施过程的分析阶段,需要进行____。
D 以上均正确
如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。
D 以上全部都是
S
设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是____。
C kedawuj
使用漏洞库匹配的扫描方法,能发现____。
B 已知的漏洞
T
通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是____。
C iptables -A FORWARD -d
192.168.0.2 -p tcp--dport22 -j ACCEPT
通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A
事件产生器
W
网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。
B 五
我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。
B 六
物理安全的管理应做到____。
C 在重要场所的进出口安装监视器,并对进出情况进行录像
误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。
C 网络攻击特征库
X
下列不属于垃圾邮件过滤技术的是____。
A 软件模拟技术
下列关于启发式病毒扫描技术的描述中错误的是____。
C 启发式病毒扫描技术不会产生误报,但可能会产
生漏报
下列关于网络钓鱼的描述不正确的是____。
B 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
下列行为允许的有____。
D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息
前部注明“广告”或者“AD'’字样
下列技术不能使网页被篡改后能够自动恢复的是____。
A 限制管理员的权限
下列技术不支持密码验证的是____。
D SMTP
下列内容过滤技术中在我国没有得到广泛应用的是____。
A 内容分级审查
下列叙述不属于完全备份机制特点描述的是____。
D 需要存储空间小
下面____不包含在MySQL数据库系统中。
B 密钥管理系统
下面____不可能存在于基于网络的漏洞扫描器中。
D 阻断规则设置模块
下面病毒出现的时间最晚的类型是____.
B 以网络钓鱼为目的的病毒
下面不是Oracle数据库提供的审计形式的是____。
A 备份审计
下面不是Oracle数据库支持的备份形式的是____。
B 温备份
下面不是SQL Server支持的身份认证方式的是____。
D 生物认证
下面不是UNIX/Linux操作系统的密码设置原则的是____。
D 一定要选择字符长度为8的字符串作为密码
下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是____。
C umask
下面不是保护数据库安全涉及到的任务是____。
C 向数据库系统开发商索要源代码,做代码级检查
下面不是事务的特性的是____。
A 完整性
下面不是数据库的基本安全机制的是____。
D 电磁屏蔽
下面不属于容灾内容的是____。
A 灾难预测
下面对于数据库视图的描述正确的是____。
B 可通过视图访问的数据不作为独特的对象存储,数据库内
实际存储的是SELECT语句
下面关于DMZ区的说法错误的是____。
C DMZ可以访问内部网络
下面关于防火墙策略说法正确的是____。
C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,
除了被指出的允许通过的通信类型和连接
下面关于隔离网闸的说法,正确的是____。
C 任何时刻,网闸两端的网络之间不存在物理连接
下面关于响应的说法正确的是____。
D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员
请求协助以识别问题和处理问题
下面技术中不能防止网络钓鱼攻击的是____。
C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对
网站内容进行分级
下面说法错误的是____。
C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
下面说法正确的是____。
A UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间
Daemon,其中安全性能较强的是基于内核的NFSDaemon
下面原则是DBMS对于用户的访问存取控制的基本原则的是____。
A 隔离原则
一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为____和____。
D 14 8
X
以下不符合防静电要求的是____。
B 在机房内直接更衣梳理
X
以下不会帮助减少收到的垃圾邮件数量的是____。
C 安装入侵检测软件
以下不可以表示电子邮件可能是欺骗性的是____。
C 通过姓氏和名字称呼您
有编辑/etc/passwd文件能力的攻击者可以通过把UID变为____就可以成为特权用户。
B 0
有关数据库加密,下面说法不正确的是____。
C 字符串字段不能加密
在PDRR模型中,____是静态防护转化为动态的关键,是动态响应的依据。
B 检测
在正常情况下,Windows 2000中建议关闭的服务是____。
A TCP/IP NetBIOS Helper Service
专业技术人员考试——信息安全技术(多选)
Oracle数据库的审计类型有____。
ACD
PKI提供的核心服务包括____。
ABCDE
PKI系统的基本组件包括____。
ABCDEF
SQL Server中的预定义服务器角色有____。
ABCDE
UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。
ABC
UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。
BCD
Windows系统登录流程中使用的系统安全模块有____。
ABC
Windows系统中的审计日志包括____。
ABC
Windows系统中的用户组包括____。
ABC
按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____
ABE
。
病毒传播的途径有____。
ACDE
操作系统的基本功能有____。
ABCD
场地安全要考虑的因素有____。
ABCDE
磁介质的报废处理,应采用____。
CD
防火墙的局限性包括____。
ACD
防火墙的性能的评价方面包括____。
ABCD
防火墙通常阻止的数据包包括____。
ABDE
防止设备电磁辐射可以采用的措施有____。
ABCD
隔离网闸的三个组成部分是____。
CDE
根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有____。
ABCD
会导致电磁泄露的有____。
ABCDE
火灾自动报警、自动灭火系统部署应注意____。
ABCD
静电的危害有____。
ABCD
可能和计算机病毒有关的现象有____。
ACD
可以有效限制SQL注入攻击的措施有____。
ABCDE
垃圾邮件带来的危害有____。
ABD
蜜罐技术的主要优点有____。
BCD
目前市场上主流防火墙提供的功能包括____。
ABCDE
内容过滤的目的包括____。
ABCDE
内容过滤技术的应用领域包括____。
ACDE
容灾等级越高,则____。
ACD
入侵防御技术面临的挑战主要包括____。
BCD
事务的特性有____。
ABCE
数据库访问控制的粒度可能有____。
ABCD
数据库故障可能有____。
ABCDE
数字证书可以存储的信息包括____。
ABCD
随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,
传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有
BCDE
。
通用操作系统必需的安全性功能有____。
ABCD
通用入侵检测框架(CIDF)模型的组件包括____。
ACDE
网络安全扫描能够____。
ABCDE
网络钓鱼常用的手段有____。
ABCDE
网页防篡改技术包括____。
ABD
网闸可能应用在____。
ABCDE
为了减小雷电损失,可以采取的措施有____。
ACD
系统数据备份包括的对象有____。
ABD
下列邮件为垃圾邮件的有____。
ACDE
下面标准可用于评估数据库的安全级别的有____。
ABCDE
下面不是网络端口扫描技术的是____。
CDE
下面对于x-scan扫描器的说法,正确的有____。
ACE
下面关于防火墙的维护和策略制定说法正确的是____。
ABCD
下面技术为基于源的内容过滤技术的是____。
BCD
下面软件产品中,____是漏洞扫描器。
ABC
信息系统的容灾方案通常要考虑的要点有____。
ABCDE
域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括____。
ABD
主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有____。
ABC
主机型漏洞扫描器可能具备的功能有____。
ABCDE
组成UNIX系统结构的层次有____。
ACD
专业技术人员考试——信息安全技术(判断)
“安全通道隔离”是一种逻辑隔离。X
DKIM(Domain Keys Identified Mail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用
思科的标题签名技术确保一致性。
是Web服务器的主配置文件,由管理员进行配置,是Web服务器的资源配置文件,
是设置访问权限文件。
iptables可配置具有状态包过滤机制的防火墙。
MS SQL Server与Sybase SQL Server的身份认证机制基本相同。
MySQL不提供字段粒度的访问控制。
PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
QQ是与朋友联机聊天的好工具,不必担心病毒。X
SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
SenderlD可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。
SQL Server不提供字段粒度的访问控制。X
SQL Server中,权限可以直接授予用户ID。
SQL注入攻击不会威胁到操作系统的安全。X
TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器
等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。
UNIX/Linux系统加载文件系统的命令是mount,所有用户都能使用这条命令。X
UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。X
UNIX/Linux系统中查看进程信息的who命令用于显示登录到系统的用户情况,与w命令不同的是,who命令功
能更加强大,who命令是w命令的一个增强版。X
UNIX/Linux系统中的/etc/shadow文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存
于/etc/passwd文件中)。X
UNIX/Linux系统中一个用户可以同时属于多个用户组。
UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了一个操作系统
内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。X
Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。
Windows XP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的
发布者:admin,转转请注明出处:http://www.yc00.com/xitong/1715381022a2609464.html
评论列表(0条)