西安信息安规试题考试答案1
-
简述欺骗攻击的种类及其原理??
-
简述密码策略和帐户策略?
-
简述 Web 安全目标及技术?。
-
经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
- 正确
- 错误
-
由于传输的不同,电力线可以与网络线同槽铺设。
- 正确
- 错误
-
试述 RAID 0 、RAID 1 、RAID 3 、RAID 5 方案。
-
Windows 系统中,系统中的用户帐号可以由任意系统用户建立。 用户帐号中包含着用户的名称与密码、 用户所属的组、用户的权利和用户的权限等相关数据。
- 正确
- 错误
-
操作系统在概念上一般分为两部分:内核( Kernel)以及壳( Shell),有些操作系统的内核与壳完全分开(如 Microsoft Windows 、UNIX 、Linux 等);另一些的内核与壳关系紧密(如 UNIX 、Linux 等),内核及壳只是操作层次上不同而已。
- 正确
- 错误
-
与入侵检测系统不同,入侵防御系统采用在线( inline )方式运行。
- 正确
- 错误
-
漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
- 正确
- 错误
-
常见的操作系统包括 DOS、OS/2、UNLX、XENIX、Linux 、Windows、Netware、 Ora-cle 等。
- 正确
- 错误
-
半连接扫描也需要完成 TCP 协议的三次握手过程。
- 正确
- 错误
-
运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
- 正确
- 错误
-
互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
- 正确
- 错误
-
禁止将安全移动存储介质中涉及公司企业秘密的信息拷贝到() 。
- A.信息内网
- B.外部存储设备
- C.内部存储设备
- D.信息外网
-
SQLServer中的预定义服务器角色有( )。
- A.sysadmin
- B.serveradmin
- C.setupadmin
- D.securityadmin
- E.processadmin
-
违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()
- A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
- B.违反计算机信息系统国际联网备案制度的
- C.按照规定时间报告计算机信息系统中发生的案件的
- D.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
-
信息内网定位为()。
- A.访问互联网用户终端网络
- B.公司信息业务应用承载网络
- C.内部办公网络
- D.对外业务应用网络
-
公安机关对计算机信息系统安全保护工作行使下列监督职权:()
- A.监督、检查、指导计算机信息系统安全保护工作
- B.查处危害计算机信息系统安全的违法犯罪案件
- C.履行计算机信息系统安全保护工作的其他监督职责
- D.就涉及计算机信息系统安全的特定事项发布专项通令
-
UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以()。
- A.利用HTTP协议进行的拒绝服务攻击
- B.发动缓冲区溢出攻击
- C.获得root权限
- D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
-
计算机病毒具有以下特点()
- A.传染性
- B.隐蔽性
- C.潜伏性
- D.可预见性
- E.破坏性
-
为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()
- A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
- B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
- C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
- D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
-
下列攻击中,能导致网络瘫痪的有( )。
- A.SQL攻击
- B.电子邮件攻击
- C.拒绝服务攻击
- D.XSS攻击
-
网络安全扫描能够()。
- A.发现目标主机或网络
- B.判断操作系统类型
- C.确认开放的端口
- D.识别网络的拓扑结构
- E.测试系统是否存在安全漏洞
-
下面对于数据库视图的描述正确的是 ( )。
- A.数据库视图也是物理存储的表
- B.可通过视图访问的数据不作为独特的对象存储, 数据库内实际存储的是 SELECT 语句
- C.数据库视图也可以使用 UPDATE 或 DELETE 语句生成
- D.对数据库视图只能查询数据,不能修改数据
-
某病毒利用 RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在 %System% 文件夹下生成自身的拷贝 nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为 ( )。
- A.文件型病毒
- B.宏病毒
- C.网络蠕虫病毒
- D.特洛伊木马病毒
-
攻击者截获并记录了从 A到 B的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B称为( )。
- A.中间人攻击
- B.口令猜测器和字典攻击
- C.强力攻击
- D.回放攻击
-
为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。
- A.分类组织成组
- B.严格限制数量
- C.按访问时间排序,删除长期没有访问的用户
- D.不作任何限制
-
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, ( )的,应依法处 5 年以下有期徒刑或者拘役。
- A.后果严重
- B.产生危害
- C.造成系统失常
- D.信息丢失
-
()不属于 ISO/OSI 安全体系结构的安全机制。
- A.通信业务填充机制
- B.访问控制机制
- C.数字签名机制
- D.审计机制
- E.公证机制
-
信息安全在通信保密阶段对信息安全的关注局限在( )安全属性。
- A.不可否认性
- B.可用性
- C.保密性
- D.完整性
-
数据保密性安全服务的基础是( )。
- A.数据完整性机制
- B.数字签名机制
- C.访问控制机制
- D.加密机制
-
密码学的目的是( )。
- A.研究数据加密
- B.研究数据解密
- C.研究数据保密
- D.研究信息安全
-
安全移动存储介质的申请、 注册及策略变更应由()负责人进行审核后交由本单位运行维护部门办理相关手续。
- A.保密部门
- B.人员所在部门
- C.信息通信管理部门
- D.信息通信运行维护部门
-
下列技术不支持密码验证的是:( )
- A.S/MIME
- B.PGP
- C.AMTP
- D.SMTP
-
基于网络的入侵检测系统的信息源是 ( )。
- A.系统的审计日志
- B.事件分析器
- C.应用程序的事务日志文件
- D.网络中的数据包
-
网络后门的功能是 ()
- A.保持对目标主机长期控制
- B.防止管理员密码丢失
- C.为定期维护主机
- D.为了防止主机被非法入侵
-
下面不是 UNIX/Linux 操作系统的密码设置原则的是 ( )。
- A.密码最好是英文字母、数字、标点符号、控制字符等的结合
- B.不要使用英文单词,容易遭到字典攻击
- C.不要使用自己、家人、宠物的名字
- D.一定要选择字符长度为 8 的字符串作为密码
-
根据风险管理的看法,资产 ( ) 价值, ( )脆弱性,被安全威胁 ( ),( ) 风险。
- A.存在 利用 导致 具有
- B.具有 存在 利用 导致
- C.导致 存在 具有 利用
- D.利用 导致 存在 具有
-
( )在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
- A.公安部
- B.国家安全部
- C.中科院
- D.司法部
-
以下不会帮助减少收到的垃圾邮件数量的是:( )
- A.使用垃圾邮件筛选器帮助阻止垃圾邮件
- B.共享电子邮件地址或即时消息地址时应小心谨慎
- C.安装入侵检测软件
- D.收到垃圾邮件后向有关部门举报
-
( )是一个对称 DES 加密系统, 它使用一个集中式的专钥密码功能, 系统的核心是 KDC。
- A.TACACS
- B.RADIUS
- C.Kerberos
- D.PKI
-
公司办公计算机信息安全工作按照()原则。
- A.其他三项都对
- B.谁主管谁负责”
- C.“谁运行谁负责”
- D.“谁使用谁负责”
-
不属于隧道协议的是( )。
- A.PPTP
- B.L2TP
- C.TCP/IP
- D.IPSec