一起答

信息安规信息部分考试巩固试题卷一

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 什么是入侵检测系统?

  2. 为什么会产生 SQL注入?

  3. 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些 ?

  4. 已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。

    • 正确
    • 错误
  5. 数据备份的种类有哪些?常用的方法有哪些??

  6. x-scan 能够进行端口扫描。

    • 正确
    • 错误
  7. 不需要对数据库应用程序的开发者制定安全策略。

    • 正确
    • 错误
  8. 临时卡必须每次刷卡都输入姓名证件号码

    • 正确
    • 错误
  9. 由于网络钓鱼通常利用垃圾邮件进行传播, 因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

    • 正确
    • 错误
  10. PKI 是利用公开密钥技术所构建的、 解决网络安全问题的、 普遍适用的一种基础设施。

    • 正确
    • 错误
  11. 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

    • 正确
    • 错误
  12. 从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。

    • 正确
    • 错误
  13. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

    • 正确
    • 错误
  14. 包含收件人个人信息的邮件是可信的。

    • 正确
    • 错误
  15. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。

    • A.拒绝服务攻击
    • B.地址欺骗攻击
    • C.会话劫持
    • D.信号包探测程序攻击
  16. 国际联网采用( )制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。

    • A.企业统一
    • B.单位统一
    • C.国家统一
    • D.省统一
  17. 属于第二层的 VPN 隧道协议有( )。

    • A.IPSec
    • B.PPTP C.GRE
    • C.以上皆不是
  18. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的( )属性。

    • A.真实性
    • B.完整性
    • C.不可否认性
    • D.可用性
  19. 保障 UNIX/Linux 系统帐号安全最为关键的措施是 ( )。

    • A.文件 /etc/passwd 和/etc/group 必须有写保护
    • B.删除 /etc/passw
    • C./etc/group
    • D.设置足够强度的帐号密码
    • E.使用 shadow 密码
  20. 中华人民共和国进内的计算机信息网络进行国际联网,应当依照( )办理。

    • A.《中华人民共和国计算机信息系统安全保护条例》
    • B.《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
    • C.《中华人民共和国计算机互联网国际联网管理办法》
    • D.《中国互联网络域名注册暂行管理办法》
  21. 现代病毒木马融合了( )新技术

    • A.进程注入
    • B.注册表隐藏
    • C.漏洞扫描
    • D.以上都是
  22. 用于实现身份鉴别的安全机制是( )。

    • A.加密机制和数字签名机制
    • B.加密机制和访问控制机制
    • C.数字签名机制和路由控制机制
    • D.访问控制机制和路由控制机制
  23. 涉及国家秘密的计算机信息系统, ( )地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。

    • A.不得直接或者间接
    • B.不得直接
    • C.不得间接
    • D.不得直接和间接
  24. 过滤王服务端上网日志需保存()天以上

    • A.7
    • B.15
    • C.30
    • D.60
  25. 将公司与外部供应商、客户及其他利益相关群体相连接的是( )。

    • A.内联网 VPN
    • B.外联网 VPN
    • C.远程接入 VPN
    • D.无线 VPN
  26. 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为( )级。

    • A.4
    • B.5
    • C.6
    • D.7
  27. 根据《互联网电子公告服务管理规定》规定, ( )发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的, 应当立即删除, 保存有关记录, 并向国家有关机关报告。

    • A.电子公告用户
    • B.电子公告浏览者
    • C.互联单位
    • D.电子公告服务提供者
  28. 下面技术中不能防止网络钓鱼攻击的是:

    • A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
    • B.利用数字证书(如 USB KEY )进行登录
    • C.根据互联网内容分级联盟( ICRA )提供的内容分级标准对网站内容进行分级
    • D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
  29. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。

    • A.身份鉴别是授权控制的基础
    • B.身份鉴别一般不用提供双向的认证
    • C.目前一般采用基于对称密钥加密或公开密钥加密的方法
    • D.数字签名机制是实现身份鉴别的重要机制
  30. ISO 定义的安全体系结构中包含( )种安全服务。

    • A.4
    • B.5
    • C.6
    • D.7
  31. ISO 安全体系结构中的对象认证服务,使用( )完成。

    • A.加密机制
    • B.数字签名机制
    • C.访问控制机制
    • D.数据完整性机制
  32. 过滤王日志是存放在 Winfgate 目录下的哪个文件夹下的()

    • A.sys
    • B.log
    • C.date
    • D.日志
  33. 互联单位主管部门对经营性接入单位实行( )制度。

    • A.月检
    • B.半年检
    • C.年检
    • D.周检
  34. 对动态网络地址交换( NAT),不正确的说法是( )。

    • A.将很多内部地址映射到单个真实地址
    • B.外部网络地址和内部地址一对一的映射
    • C.最多可有 64000 个同时的动态 NAT连接
    • D.每个连接使用一个端口
  35. 某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是 ( )。

    • A.上午 8 点
    • B.中午 12 点
    • C.下午 3 点
    • D.凌晨 1 点
  36. 可以被数据完整性机制防止的攻击方式是( )。

    • A.假冒源地址或用户的地址欺骗攻击
    • B.抵赖做过信息的递交行为
    • C.数据中途被攻击者窃听获取
    • D.数据在途中被攻击者篡改或破坏
  37. CA 属于 ISO 安全体系结构中定义的( )。

    • A.认证交换机制
    • B.通信业务填充机制
    • C.路由控制机制
    • D.公证机制
  38. 办公计算机允许安装以下哪一种软件?

    • A.阿里旺旺
    • B.WindowsXP 番茄花园版
    • C.迅雷极速版
    • D.国网定制版 WPS
  39. 《计算机信息网络国际联网安全保护管理办法》 规定, 未建立安全保护管理制度的,采取安全技术保护措施, 由公安机关 ( ),给予( ),还可( );在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可( )

    • A.责令限期改正 警告 没收违法所得 并处罚款
    • B.通报批评 警告 没收违法所得 并处罚款
    • C.通报批评 拘留 没收违法所得 并处罚款
    • D.责令限期改正 警告 没收违法所得 并处拘留
  40. Windows 系统的用户帐号有两种基本类型,分别是全局帐号和 ( )。

    • A.本地帐号
    • B.域帐号
    • C.来宾帐号
    • D.局部帐号
  41. 使用漏洞库匹配的扫描方法,能发现 ( )。

    • A.未知的漏洞
    • B.已知的漏洞
    • C.自行设计的软件中的漏洞
    • D.所有的漏洞
  42. 下列哪类证件不得作为有效身份证件登记上网()

    • A.驾驶证
    • B.户口本
    • C.护照
    • D.暂住证
  43. 下列内容过滤技术中在我国没有得到广泛应用的是 :

    • A.内容分级审查
    • B.关键字过滤技术
    • C.启发式内容过滤技术
    • D.机器学习技术
  44. ()是一个对称 DES 加密系统, 它使用一个集中式的专钥密码功能, 系统的核心是 KDC。

    • A.TACACS
    • B.RADIUS
    • C.Kerberos
    • D.PKI