一起答

信息通信安规(信息部分)2020培训试题1

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 网络信息安全的含义?

  2. 简述公开密钥密码机制的原理和特点?

  3. 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

  4. 简述对称密钥密码体制的原理和特点。

  5. 光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。

    • 正确
    • 错误
  6. 隔离网闸两端的网络之间不存在物理连接。

    • 正确
    • 错误
  7. 本地用户组中的 Guests-( 来宾用户 ) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。

    • 正确
    • 错误
  8. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

    • 正确
    • 错误
  9. 防火墙对用户只能通过用户名和口令进行认证。

    • 正确
    • 错误
  10. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。

    • 正确
    • 错误
  11. 所有的漏洞都是可以通过打补丁来弥补的。

    • 正确
    • 错误
  12. 全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。

    • 正确
    • 错误
  13. 廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

    • 正确
    • 错误
  14. 对称密码体制的特征是: 加密密钥末日解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

    • 正确
    • 错误
  15. TCP/IP 网络的安全体系结构中主要考虑( )

    • A.ip 层的安全性
    • B.传输层的安全性
    • C.应用层的安全性 D、物理层的安全性
  16. 防火墙管理员应承担下面哪些责任: ()。

    • A.规划和部署,策略制定,规则配置与测试
    • B.防火墙状态监控
    • C.防火墙日志审计分析
    • D.安全事件的响应处理
  17. 公司安全移动存储介质不得用于() :

    • A.信息内网涉密信息与外部计算机的交互
    • B.涉及公司企业秘密信息的存储和内部传递
    • C.信息内网非涉密信息与外部计算机的交互
    • D.涉及国家秘密信息的存储和传递
  18. 防火墙的局限性包括_______

    • A.防火墙不能防御绕过了它的攻击
    • B.防火墙不能消除来自内部的威胁
    • C.防火墙不能对用户进行强身份认证
    • D.防火墙不能阻止病毒感染过的程序和文件进出网络
  19. 计算机外设的存储部件要定期进行() 。

    • A.销毁
    • B.使用
    • C.检查
    • D.清除
  20. 部署安全高效的防病毒系统,主要考虑以下几个方面( )

    • A.系统防毒
    • B.终端用户防毒
    • C.服务器防毒
    • D.客户机防毒
  21. 数据保护与监管措施可以对存储于信息内网办公计算机的企业秘密信息、敏感信息进行() 。

    • A.外发控制
    • B.加解密保护
    • C.水印保护
    • D.文件权限控制
  22. 以下不是木马程序具有的特征是( )。

    • A.繁殖性
    • B.感染性
    • C.欺骗性
    • D.隐蔽性
  23. 过滤王可以过滤哪些类型的网站

    • A.赌博
    • B.邪教
    • C.暴力
    • D.色情
  24. 下面不属于容灾内容的是 ( )。

    • A.灾难预测
    • B.灾难演习
    • C.风险分析
    • D.业务影响分析
  25. ()属于 Web中使用的安全协议。

    • A.PEM 、SSL
    • B.S-HTTP 、S/MIME
    • C.SSL 、S-HTTP
    • D.S/MIME 、SSL
  26. 网络钓鱼常用的手段是( )。

    • A.利用虚假的电子商务网站
    • B.利用社会工程学
    • C.利用假冒网上银行、网上证券网站
    • D.利用垃圾邮件
  27. 内容过滤技术的含义不包括 :

    • A.过滤互联网请求从而阻止用户浏览不适当的内容和站点
    • B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
    • C.过滤流出的内容从而阻止敏感数据的泄露
    • D.过滤用户的输入从而阻止用户传播非法内容
  28. UNIX/Linux 系统中,下列命令可以将普通帐号变为 root 帐号的是 ( )。

    • A.chmod 命令
    • B./bin/passwd 命令
    • C.chgrp 命令
    • D./bin/su 命令
  29. 下面关于隔离网闸的说法,正确的是 ( )

    • A.能够发现已知的数据库漏洞
    • B.可以通过协议代理的方法,穿透网闸的安全控制
    • C.任何时刻,网闸两端的网络之间不存在物理连接
    • D.在 OSI 的二层以上发挥作用
  30. PPTP、L2TP 和 L2F 隧道协议属于( B)协议。

    • A.第一层隧道
    • B.第二层隧道
    • C.第三层隧道
    • D.第四层隧道
  31. 过滤王连接公安中心端的地址是()

    • A.221.136.69.81
    • B.221.136.69.82
    • C.221.136.69.137
    • D.221.136.69.137
  32. 访问控制是指确定( )以及实施访问权限的过程。

    • A.用户权限
    • B.可给予哪些主体访问权利
    • C.可被用户访问的资源
    • D.系统是否遭受入侵
  33. 用于实现身份鉴别的安全机制是( )。

    • A.加密机制和数字签名机制
    • B.加密机制和访问控制机制
    • C.数字签名机制和路由控制机制
    • D.访问控制机制和路由控制机制
  34. 下列对访问控制影响不大的是( )。

    • A.主体身份
    • B.客体身份
    • C.访问类型
    • D.主体与客体的类型
  35. 会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:

    • A.黑名单
    • B.白名单
    • C.实时黑名单
    • D.分布式适应性黑名单
  36. 《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的: ( )

    • A.保密局
    • B.公安部
    • C.密码办
    • D.以上都不是
  37. 包过滤防火墙工作在 OSI 网络参考模型的 ( )

    • A.物理层
    • B.数据链路层
    • C.网络层
    • D.应用层
  38. ( )违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。

    • A.计算机操作人员
    • B.计算机管理人员
    • C.任何组织或者个人
    • D.除从事国家安全的专业人员以外的任何人
  39. 安装过滤王核心的逻辑盘要留至少多少空闲空间 ?

    • A.1G
    • B.2G
    • C.3G
    • D.15G
  40. ( )手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

    • A.定期备份
    • B.异地备份
    • C.人工备份
    • D.本地备份
  41. 下面不是 SQL Server 支持的身份认证方式的是 ( )。

    • A.Windows NT 集成认证
    • B.SQL Server 认证
    • C.SQL Server 混合认证
    • D.生物认证
  42. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。

    • A.阻止 ,检测 ,阻止,检测
    • B.检测 ,阻止,检测 ,阻止
    • C.检测 ,阻止 ,阻止,检测
    • D.上面 3 项都不是
  43. 以下( )不是包过滤防火墙主要过滤的信息?

    • A.源 IP 地址
    • B.目的 IP 地址
    • C.TCP 源端口和目的端口
    • D.时间
  44. 容灾的目的和实质是 ( )。

    • A.数据备份
    • B.心理安慰
    • C.保质信息系统的业务持续性
    • D.系统的有益补充