信息安全技术考试题库连云港市专业技术人员继续教育公共远程考试.doc

上传人:坚持 文档编号:3566666 上传时间:2019-06-06 格式:DOC 页数:41 大小:524.83KB
下载 相关 举报
信息安全技术考试题库连云港市专业技术人员继续教育公共远程考试.doc_第1页
第1页 / 共41页
信息安全技术考试题库连云港市专业技术人员继续教育公共远程考试.doc_第2页
第2页 / 共41页
信息安全技术考试题库连云港市专业技术人员继续教育公共远程考试.doc_第3页
第3页 / 共41页
信息安全技术考试题库连云港市专业技术人员继续教育公共远程考试.doc_第4页
第4页 / 共41页
信息安全技术考试题库连云港市专业技术人员继续教育公共远程考试.doc_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、1451在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是 DMZ。A 正确 B 错误1452入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。A 正确 B 错误1453主动响应和被动响应是相互对立的,不能同时采用。A 正确 B 错误1454异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。A 正确 B 错误1455针对入侵者采取措施是主动响应中最好的响应措施。A 正确 B 错误1456在早期大多数的入侵检测系统中,入侵响应都属于被动响应。A 正确 B 错误1457性能“ 瓶颈 ”是

2、当前入侵防御系统面临的一个挑战。A 正确 B 错误1458漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。A 正确 B 错误1459与入侵检测系统不同,入侵防御系统采用在线(inline) 方式运行。A 正确 B 错误1460蜜罐技术是一种被动响应措施。A 正确 B 错误1461企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。A 正确 B 错误1462入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。A 正确 B

3、错误1463使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。A 正确 B 错误1464在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改变,一样可以用来监听整个子网。A 正确 B 错误1465可以通过技术手段,一次性弥补所有的安全漏洞。A 正确 B 错误1466漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。A 正确 B 错误1467防火墙中不可能存在漏洞。A 正确 B 错误1468基于主机的漏洞扫描不需要有主机的管理员权限。A 正确 B 错误1469半连接扫描也需要完成 TCP 协议的三次握手过程。A 正确

4、B 错误1470使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。A 正确 B 错误1471所有的漏洞都是可以通过打补丁来弥补的。A 正确 B 错误1472通过网络扫描,可以判断目标主机的操作系统类型。A 正确 B 错误1473x-scan 能够进行端口扫描。A 正确 B 错误1474隔离网闸采用的是物理隔离技术。A 正确 B 错误1475“安全通道隔离” 是一种逻辑隔离。A 正确 B 错误1476隔离网闸两端的网络之间不存在物理连接。A 正确 B 错误1477QQ 是与朋友联机聊天的好工具,不必担心病毒。A 正确 B 错误1478在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。A

5、 正确 B 错误1479计算机病毒可能在用户打开“txt”文件时被启动。A 正确 B 错误1480在安全模式下木马程序不能启动。A 正确 B 错误1481特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。A 正确 B 错误1482家里的计算机没有联网,所以不会感染病毒。A 正确 B 错误1483计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。A 正确 B 错误1484校验和技术只能检测已知的计算机病毒。A 正确 B 错误1485采用 Rootkit 技术的病毒可以运行在内核模式中。A 正确 B 错误1486企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装

6、。A 正确 B 错误1487大部分恶意网站所携带的病毒就是脚本病毒。A 正确 B 错误1488利用互联网传播已经成为了计算机病毒传播的一个发展趋势。A 正确 B 错误148 防火墙是_在网络环境中的应用。9A 字符串匹配 B 访问控制技术 C 入侵检测技术 D 防病毒技术1490iptables 中默认的表名是_。A filterB firewallC natD mangle1491包过滤防火墙工作在 OSI 网络参考模型的_。A 物理层 B 数据链路层 C 网络层 D 应用层1492通过添加规则,允许通往192.168.0.2的 SSH 连接通过防火墙的 iptables 指令是_。A ip

7、tables -F INPUT -d 192.168.0.2 -p tcp-dport 22 -j ACCEPTB iptables -A INPUT -d 192.168.0.2 -p tcp-dport 23 -j ACCEPT C iptables -A FORWARD -d 192.168.0.2 -p tcp-dport22 -j ACCEPT D iptables -A FORWARD -d 192.168.0.2 -p tcp-dport 23 -j ACCEPT1493防火墙提供的接入模式不包括_。A 网关模式 B 透明模式 C 混合模式 D 旁路接入模式1494关于包过滤防火

8、墙说法错误的是_。A 包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤 B 包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行 C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 D 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误1495关于应用代理网关防火墙说法正确的是_。A 基于软件的应用代理网关工作在 OSI 网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略 B 一种服务需要一种代理模块,扩展服务较难

9、C 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快 D 不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“地址欺骗型” 攻击1496关于 NAT 说法错误的是_。A NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(已经越采越缺乏的) 全局互联网地址 B 静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址 C 动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个I

10、P 地址就会被释放而留待以后使用 D 动态 NAT 又叫做网络地址端口转换 NAPT1497下面关于防火墙策略说法正确的是_。A 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析 B 防火墙安全策略一旦设定,就不能在再作任何改变 C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接 D 防火墙规则集与防火墙平台体系结构无关1498下面关于 DMZ 区的说法错误的是_ 。A 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、FTP 服务器、SMTP 服务器和 DNS 服务器等 B 内部网络可以无限制地访问外部网络

11、以及 DMZ C DMZ 可以访问内部网络 D 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度1499在 PDRR 模型中,_是静态防护转化为动态的关键,是动态响应的依据。A 防护 B 检测 C 响应 D 恢复1500从系统结构上来看,入侵检测系统可以不包括_。A 数据源 B 分析引擎 C 审计 D 响应1401下面说法正确的是_。A UNIX 系统中有两种 NFS 服务器,分别是基于内核的 NFS Daemon 和用户空间 Daemon,其中安全性能较强的是基于内核的 NFSDaemonB UNIX 系统中有两

12、种 NFS 服务器,分别是基于内核的Daemon 和用户空间 NFSDaemon,其中安全性能较强的是基于内核的 NFSDaemonC UNIX 系统中现只有一种 NFS 服务器,就是基于内核的 NFSDaemon,原有的用户空间 Daemon 已经被淘汰,因为NFSDaemon 安全性能较好 D UNIX 系统中现只有一种 NFS 服务器,就是基于内核的 Daemon,原有的用户空间 NFSDaemon 已经被淘汰,因为 Daemon 安全性能较好1402下面不是 UNIX Linux 系统中用来进行文件系统备份和恢复的命令是_。A tarB cpio C umask D backup140

13、3Backup 命令的功能是用于完成 UNIXLinux 文件的备份,下面说法不正确的是_。A Backupc 命令用于进行完整备份 B Backupp 命令用于进行增量备份 C Backupf 命令备份由file 指定的文件 D Backupd 命令当备份设备为磁带时使用此选项1404UNIX 工具 (实用程序,utilities)在新建文件的时候,通常使用_作为缺省许可位,而在新建程序的时候,通常使用_作为缺省许可位。A 555 666 B 666 777 C 777 888D 888 9991405保障 UNIXLinux 系统帐号安全最为关键的措施是_ 。A 文件etcpasswd 和

14、etc group 必须有写保护 B 删除etc passwd、etcgroupC 设置足够强度的帐号密码 D 使用 shadow 密码1406UNIX Linux 系统中,下列命令可以将普通帐号变为 root 帐号的是_。A chmod 命令 B binpasswd 命令 C chgrp 命令 D binsu 命令1407有编辑etcpasswd 文件能力的攻击者可以通过把 UID 变为_就可以成为特权用户。A -1 B 0 C 1D 21408下面不是保护数据库安全涉及到的任务是_。A 确保数据不能被未经过授权的用户执行存取操作 B 防止未经过授权的人员删除和修改数据 C 向数据库系统开发

15、商索要源代码,做代码级检查 D 监视对数据的访问和更改等使用情况1409下面不是数据库的基本安全机制的是_。A 用户认证 B 用户授权 C 审计功能 D 电磁屏蔽1410关于用户角色,下面说法正确的是_。A SQL Server 中,数据访问权限只能赋予角色,而不能直接赋予用户 B 角色与身份认证无关 C 角色与访问控制无关 D 角色与用户之间是一对一的映射关系1411下面原则是 DBMS 对于用户的访问存取控制的基本原则的是 _。A 隔离原则 B 多层控制原则 C 唯一性原则 D 自主原则1412下面对于数据库视图的描述正确的是_。A 数据库视图也是物理存储的表 B 可通过视图访问的数据不作

16、为独特的对象存储,数据库内实际存储的是 SELECT 语句 C 数据库视图也可以使用 UPDATE 或 DELETE 语句生成 D 对数据库视图只能查询数据,不能修改数据1413有关数据库加密,下面说法不正确的是_。A 索引字段不能加密 B 关系运算的比较字段不能加密 C 字符串字段不能加密 D 表间的连接码字段不能加密1414下面不是 Oracle 数据库提供的审计形式的是_。A 备份审计 B 语句审计 C 特权审计 D 模式对象设计1415下面不是 SQL Server 支持的身份认证方式的是_。A Windows NT 集成认证 B SQL Server 认证 C SQL Server

17、混合认证 D 生物认证1416下面_不包含在 MySQL 数据库系统中。A 数据库管理系统,即 DBMS B 密钥管理系统 C 关系型数据库管理系统,即 RDBMSD 开放源码数据库1417下面不是事务的特性的是_。A 完整性 B 原子性 C 一致性 D 隔离性1418下面不是 Oracle 数据库支持的备份形式的是_。A 冷备份 B 温备份 C 热备份 D 逻辑备份1419操作系统的基本功能有_。A 处理器管理 B 存储管理 C 文件管理 D 设备管理1420通用操作系统必需的安全性功能有_。A 用户认证 B 文件和 I0设备的访问控制 C 内部进程间通信的同步 D 作业管理1421根据 S

18、ahzerJ.H、SchroederM.D 的要求,设计安全操作系统应遵循的原则有_。A 最小特权 B 操作系统中保护机制的经济性 C 开放设计 D 特权分离1422Windows 系统中的用户组包括_。A 全局组 B 本地组 C 特殊组 D 标准组1423Windows 系统登录流程中使用的系统安全模块有_。A 安全帐号管理(SecurityAccountManager,简称 SAM)模块 B Windows 系统的注册(WinLogon)模块 C 本地安全认证(10calSecurityAuthority,简称 LSA)模块 D 安全引用监控器模块1424域内置全局组安全控制非常重要,这些

19、组只出现在域控制器中,包括_。A DomainAdmins 组 B DomainUsers 组 C DomainReplicators 组 D Domain Guests 组1425Windows 系统中的审计日志包括_。A 系统日志(SystemLog)B 安全日志 (SecurityLog)C 应用程序日志(ApplicationsLog)D 用户日志(UserLog)1426组成 UNIX 系统结构的层次有 _。A 用户层 B 驱动层 C 硬件层 D 内核层1427UNIX Linux 系统中的密码控制信息保存在etcpasswd 或 ectshadow 文件中,信息包含的内容有_。A

20、最近使用过的密码 B 用户可以再次改变其密码必须经过的最小周期 C 密码最近的改变时间 D 密码有效的最大天数1428UNIX Linux 系统中的 Apcache 服务器的主要安全缺陷表现在攻击者可以_。A 利用 HTYP 协议进行的拒绝服务攻击 B 发动缓冲区溢出攻击 C 获得 root 权限 D 利用 MDAC 组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令1429数据库访问控制的粒度可能有_。A 数据库级 B 表级 C 记录级(行级)D 属性级( 字段级)E 字符级1430下面标准可用于评估数据库的安全级别的有_。A TCSECB ITSECC CC DBMS.PPD GB 1

21、78591999E TDI1431Oracle 数据库的审计类型有_。A 语句审计 B 系统进程审计 C 特权审计 D 模式对象设计 E 外部对象审计1432SQL Server 中的预定义服务器角色有_。A sysadminB serveradminC setupadminD securityadminE processadmin1433可以有效限制 SQL 注入攻击的措施有_。A 限制 DBMS 中 sysadmin 用户的数量 B 在 Web 应用程序中,不以管理员帐号连接数据库 C 去掉数据库不需要的函数、存储过程 D 对于输入的字符串型参数,使用转义 E 将数据库服务器与互联网物理隔断1434事务的特性有_。A 原子性(Atomicity)B 一致性(Consistency)C 隔离性(1solation)D 可生存性(Survivability) E 持

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。