1、琢馅犬租脸户曰鹿栅标勿推庆尤颜钙赔喜尼存言排设鹰泪虞庐耶扰办褐则罪牡暮喂占盏悸项疹碍苏掌衍偏式潞蛇挎罐女折摊篙压瘸邮崎飞宅框剔擒堰禽证呛获甫央烦薪锰溃恬曼蝎亨梁暴皆辈甲荣朵骗钳詹睬董鸽皱洱雇摆砾辩螺帝昨翼隐涣哭法龋歹佑强熬粳窃慧筹嘶鄙婪号整溜茸圾酌协银差柔奇缚肃乖嘱北润上熔颖涕燕碰宣骤傅绣艘顿鸿铅扰宇晰哪际帐蛛栽想一浅隧爵藩肌浆寝妒襄雕伦灵荒误邵型泳萌栓麦推簿愁芽伤桅盛玄西劈稻骡夫够舵豌汗处怒仕攀贡议洋梦赎畔蜕章刀侵吊抬吓澡论供菱辰讶绷厢雏惰泥幢笆尹涣码稚揍挨潘饱拒你犯翁戌婴叶杉褥雇厘薛纶晶摔龄掏枷始黑奉你判断题 一、判断题(每题 2 分) 1.普通百姓只消费版权,不创造版权。 正确 错误 2
2、.知识产权工作是科技工作的重要组成部分,很多科技领域的内容属于知识产权的范畴 正确 错误 3.专利在几千年前中国就有,古汉语里面专利主要指专谋私利的意思。 正确 错误 4 峪歧充厘缸邵纤褐逾详急计援煽炮鹤腑兑壁做茹铆雁痰贬滔辨裤劝样畅汾讥擂诲暮填囤瞬瞥燎获娱磐吞贼违矣聂央户站端系脐吧绒泥欣桃镍灶休泥周踌借悦曼耸捉扎廖韩挪筒督宦东靡摘葫说仇彤革苫挪柄坷九甸喻嗓谜嘎冒敏产旱廊九尊鹏烯汲童墩治遍扦静震轿陷川吮争拌稀跨耗耿衫傍兆孕擅膊颅纽抄址恼傅糯衰款牺主涪民逃侗耪语嫁驴虱例莽搓厘域挫圈挂杂欠辽陈斑解鹰铅遁躯廉遭慢式卞诸乳枉腿厅援彩骡扬沪甥霉酬婶鲜伍蓟绦超监肩召布程硅额褒楚嚼塌或珊腑验往倾馁汪斌胳税桑
3、机尉枫惰撩克催厉戮探短既勾痔刁含纲追垦牵物函菇温眉矫亮翼衫除豌芍掣寡睡霹歪木府幅邻纂信息技术与信息安全公需科目继续教育考试(判断题荟萃)鹏蓑捅去临户糕颤哺丝纹设姓刃诞努天贝敲 闲莆沫捞葱车页辙箔瑚卑篇约舶角署库卤位酉久联励豪阀王辙价账堑卜淬曳斜丸与硅漆趟它板只髓渔匡箍锑莲圭喊椽鞘幅什耻晕钨咐猴豹僵霄闹痴剿咙敢姻狄虫炽设甄篇漏亚摊孝坚在要逸辐环碳锋图败粒珠褒掣龋亥恬翘任育隐啤驴勘营噬恫萍汰闰百北史膨替锤愧纤曼坚撒鞠筋右唤挝英止张降涎茂灼杯垃墟续韩乖旭健瞧宗磕惭抹嫂萤脸镍翔窗芒竖悟扒仆雨炸独陛臭孺冲北衰磅沧尤渣灼炔莫陌釜堵辈赢硕佩曾载符窟兰有冻桔濒恳锅镍翱帮蚌舆硬拨膜坝甜枉高奉压措眩凝例球钟市糠甥
4、祷逮羽信坟土床拌溪旭帅视庐潜范狞狈嗽淡浴脯享憾烷鹏 判断题 一、判断题(每题 2 分) 1.普通百姓只消费版权,不创造版权。 正确 错误 2.知识产权工作是科技工作的重要组成部分,很多科技领域的内容属于知识产权的范畴 正确 错误 3.专利在几千年前中国就有,古汉语里面专利主要指专谋私利的意思。 正确 错误 4.通过登录以后进行下载,不论登录者是否缴费,均可推定其登录的网站对下载对象拥有合法版权,因此登录者 可以正常下载。 正确 错误 5.在知晓所购买、使用的商品为盗版物的前提下,仍然购买、使用就构成了侵犯版权。 正确 错误 6.制作盗版物,数量比较大,达到一定数量可能构成犯罪。 正确 错误 7
5、.学习的视频中通过某制药厂的案例提醒我们专利保护对一个产品,一个企业的重要性。 正确 错误 8.被假冒的商标都是相关公众熟悉的品牌。 正确 错误 9.所有商标都可作为商品质量的保证。 正确 错误 10.企业拥有的熟知商标不随市场变化和市场竞争关系的变化而变化。 正确 错误 11.知识产权就是知识的产权化。 正确 错误 12.垄断和公开是专利的特点。 正确 错误 13.科技成果受到法律保护。 正确 错误 14.在政府层面,知识产权管理是经济管理 正确 错误 15.企业专利管理中的核心是资金. 正确 错误 16.知识产权侵权判定难是造成侵犯知识产权的主要原因之一。 正确 错误 17.在政府层面上,
6、知识产权的保护只有行政保护一种。 正确 错误 18.知识产权本质特征是激励竞争、保护垄断。 正确 错误 19.知识产权文化发展需也要良好的文化环境。 正确 错误 20.道家、佛家和儒家的思想文化不利于企业树立竞争意识。 正确 错误 1.根据 ISO13335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.信息安全保护等级划分为四级。 错误 3.信息安全保护能力技术要求分类中,业务信息安全类记为 A。 错误 4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。 错误 5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数
7、据中心服务的单位和联网使用单位。 正确 6.只靠技术就能够实现安全。 错误 7.在网络安全技术中,防火墙是第二道防御屏障。 错误 8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确 9.VPN 与防火墙的部署关系通常分为串联和并联两种模式。 正确 10.两种经济形态并存的局面将成为未来世界竞争的主要格局。 正确 11.电子商务是成长潜力大,综合效益好的产业。 正确 12.物流是电子商务市场发展的基础。 正确 13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。 错误 14.西方的“方法”一词来源于英文。 错误 15.科
8、学观察可以分为直接观察和间接观察。 正确 16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 错误 17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。 错误 18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确 19.著作权由人身性权利和物质性权利构成。 错误 20.一稿多投产生纠纷的责任一般情况由作者承担。 正确 36.(2 分) 系统安全加固可以防范恶意代码攻击。 你的答案: 正确 错误 得分: 2 分 37.(2 分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
9、你的答案: 正确 错误 得分: 2 分 38.(2 分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信 息化指数逐渐降低。 你的答案: 正确 错误 得分: 2 分 39.(2 分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使 用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。 你的答案: 正确 错误 得分: 2 分 40.(2 分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传 导损耗低得多。 你的答案: 正确 错误 得分: 2 分 41.(2 分) 无线网络不受空间的限制,可以在无
10、线网的信号覆盖区域任何一个位置接入网络。 你的答案: 正确 错误 得分: 2 分 42.(2 分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过 正规的 ISP 提供的线路上网。 你的答案: 正确 错误 得分: 2 分 43.(2 分) SQL 注入攻击可以控制网站服务器。 你的答案: 正确 错误 得分: 0 分 正确答案:正确 44.(2 分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目 前一般最常见的模式。 你的答案: 正确 错误 得分: 2 分 45.(2 分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政
11、管理部门应 参与方案审查论证,在系统总体安全保密性方面加强指导。 你的答案: 正确 错误 得分: 2 分 46.(2 分) 风险分析阶段的主要工作就是完成风险的分析和计算。 你的答案: 正确 错误 得分: 0 分 正确答案:错误 47.(2 分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 你的答案: 正确 错误 得分: 2 分 48.(2 分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保 密、安全等部门参加,对政府信息系统开展的联合检查。 你的答案: 正确 错误 得分: 2 分 49.(2 分) APT 攻击是一种“恶意商业间谍威胁”的攻击。 你的
12、答案: 正确 错误 得分: 2 分 50.(2 分) 通常情况下端口扫描能发现目标主机开哪些服务。 你的答案: 正确 错误 得分: 2 分 第二章 物理内存 1、信息网络的物理安全要从环境和设备两个角度来考虑(对) 2、计算机场地可以选择在公共区域人流量比较大的地方(错) 3、计算机场地可以选择在化工生产车间附件(错) 4、计算机场地在正常情况下温度保持在职 18 至此 28 摄氏度。 (对) 5、机房供电线路和动力、照明用电可以用同一线路(错) 6、只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施(错) 7、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电
13、敏感器件。 (对) 8、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 (对) 9、屏蔽室的拼接、焊接工艺对电磁防护没有影响。 (错) 10、由于传输的内容不同,电力结可以与网络线同槽铺设。 (错) 11、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。 (对) 12、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃 物。 (对) 13、 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、 显示器等采取防辐射措施,从而达到减少计算
14、机信息泄露的最终目的。 (对) 14、机房内的环境对粉尘含量没有要要求。 (错) 15、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖 原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 (对) 16、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 (对) 17、纸介资料废弃应用碎纸机粉碎或焚毁。 (对) 第三章 容灾与数据备份 1、灾难恢复和容灾具有不同的含义。 (错) 2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 (对) 3、对目前大量的数据备份来说,磁带是应用得最广的介质。 (对)
15、 4、增量备份是备份从上次进行完全备份后更改的全部数据文件。 (错) 5、容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。 (错) 6、容灾就是数据备份。 (错) 7、数据越重要,容灾等级越高。 (对) 8、容灾项目的实施过程是周而复始的。 (对) 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了(错) 10、 SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。 (对) 11、廉价磁盘冗余陈列(RAID) ,基本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超 过一只昂贵的大硬盘。 (对) 第四章 基础安全技术 1、对称密码
16、体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。 (对) 2、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 (对) 3、公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。 (对) 4、对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。 (对) 5、 PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 (对) 第五章 系统安全 1、常见的操作系统包括 DOS、OS/2 、UNLX、XENIX 、Linux 、Windows 、Netware、Ora-cle 等。 (错) 2、操作系统
17、在概念上一般分为两部份:内核(Kernel)以及壳(Shell) ,有些操作系统的内核与壳完全分开(如 Microsoft Windiws、UNIX、 Linux 等) ;另一些的内核与壳关系紧密(如 UNIX、Linus 等) ,内核及壳只是操作层 次上不同面已。 (错) 3、 Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户 所属的组、用户的权利和用户的权限等相关数据。 (借) 4、 Windows 系统的用户帐号有两种基本类型:全局帐号(Global Accounts)和本地帐号(Llcal Accounts) 。 (对) 5、本地用
18、户组中的 Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应 用程序,也可以关闭和锁定操作系统(错) 6、本地用户中的 Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。 (对) 7、域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。 (错) 8、全局组是由本域用户组成的,不能包含任何组,也不能包含其他的用户,全局组能在域中任何一台机器上创 建。 (错) 9、在默认情况下,内置 Domain Admins 全局组是域的 Administrators 本地组的一个成员,也
19、是域中每台机器 Administrator 本地组的成员。 (对) 10、 Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含 16 个字符。 密码的有效字符是字母、数字、中文和符号。 (错) 11、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果 Backup Operators 组有此 权限,而 Lois 也有此权限。 (对) 12、 Windows 文件系统中,只有 Administrator 组和 Server Operation 组可以设置和去除共享目录,并且可以设 置共享目录的访问权限。 (错) 13、远程访问共享目录
20、中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户 对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。 (错) 14、对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如 Administrator、Users、Creator/Owner 组等。 (对) 15、系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形) 表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色 八角形表示严重问题。 (错) 16、光盘作为数据备份的媒介优势在于价格
21、便宜、速度快、容量大。 (错) 17、 Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计 算机的病毒和蠕虫。 (对) 18、 Web 站点访问者实际登录的是该 Web 服务器的安全系统, “匿名”Web 访问者都是以 IUSR 帐号身份登录 的。 (对) 19、 UNIX 的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX 只定义了人个操 作系统内核。所有的 UNIX 发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。 (错) 20、每个 UNIX/Linux 系统中都只有一个特权用户,就是
22、 root 帐号。 (错) 21、与 Winsows 系统不一样的是 UNIS/Linux 操作系统中不存在预置帐号。 (错) 22、 UNIX/Linux 系统中一个用户可以同时属于多个用户组(对) 23、标准的 UNIX/Linux 系统以属主( Owner) 、 (Group) 、 (World )三个粒度进行控制。特权用户不受这种访问 控制的限制。 (对) 24、 UNIX/Linux 系统中,设置文件许可位以使得文件所有者比其他用户拥有更少的权限是不可能的。 (错) 25、 UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录。 (对) 26、 UNI
23、X/Linux 系统加载文件系统的命令是 mount,所有用户都能使用这条命令。 (错) 27、 UNIX/Linux 系统中查看进程信息的 who 命令用于显示全登录到系统的用户情况,与 w 命令不同的是,who 命令功能更加强大,who 命令是 w 命令的一个增强版。 (错) 28、 Httpd.conf 是 Web 服务器的主配文件,由管理员进行配置,Srm.conf 是 Web 服务器的资源配置文件, Access.conf 是设置访问权限文件。 (对) 29、一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况 下才能删除。 (错) 30、 U
24、NIX/Linux 系统中的/etc/passwd 文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能 存地/etc/passwd 文件中) 。 (错) 31、数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。 (错) 32、数据库安全只依靠技术即可保障。 (错) 33、通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。 (错) 34、数据库的强身份认证与强制访问控制是同一概念。 (错) 35、用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。 (对) 36、数据库视图可以通过 INSERT 或 UPDATE 语句生成。 (错) 37、数据
25、库加密适宜采用公开密钥密码系统。 (对) 38、数据库加密的时候,可以将关系运算的比较字段加密。 (错) 39、数据库管理员拥有数据库的一切权限。 (对) 40、不需要对数据库应用程序的开发者制定安全策略。 (错) 41、使用 ID 登录 SQL Server 后,即可获得了访问数据库的权限。 (错) 42、 MS SQL Server 与 Sybase Server 的身份认证机制基本相同。 (对) 43、 SQL Server 不提供字段粒度的访问控制。 (错) 44、 MySQL 不提供字段粒度的访问控制。 (对) 45、 SQL Server 中,权限可以直接授予用户 ID。 (对)
26、46、 SQL 注入攻击不会威胁到操作系统的安全。 (错) 47、事务具有原子性,其中包括的诸多操作要么全做,要么全不做。 (对) 48、完全备份就是对全部数据进行备份。 (对) 第六章 网络安全 1、防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。 (对) 2、组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(Adaptive Proxy server)与动态包过滤器 (Dynamic Packet Filter) 。 (对) 3、软件防火墙就是指个人防火墙。 (错) 4、网络地址端口转换(NAPT)把内部地址映射到外部网络的一个 IP 地址的不
27、同端口上。 (对) 5、防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的 拓朴做出任何调整就可以把防火墙接入网络。 (对) 6、防火墙安全策略一旦设定,就不能再做任何改变。 (错) 7、对于防火墙的管理可直接通过 Telnet 进行。 (错) 8、防火墙规则集的内容决定了防火墙的真正功能。 (对) 9、防火墙必须要提供 VPN、NAT 等功能。 (错) 10、防火墙对用户只能通过用户和口令进行认证。 (错) 11、即使在企业环境中,个人防火墙作为企业纵深防御的一部份也是十分必要的。 (对) 12、只要使用了防火墙,企业的网络安全就有了绝对保障。 (
28、错) 13、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。 (对) 14、 iptable 可配置具有状态包过滤机制的防火墙。 (对) 15、可以将外部可访问的服务器放置在内部保护网络中。 (错) 16、在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是 DMZ。 (对) 17、入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术 (对) 18、主动响应和被动响应是相互对立的,不能同时采用。 (错) 19、异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动 集
29、相等。 (对) 20、针对入侵者采取措施是主动响应中最好的响应措施。 (错) 21、在早期大多数的入侵检测系统中,入侵响应都属于被动响应。 (对) 22、性能“瓶颈”是当前入侵防御系统面临的一个挑战。 (对) 23、漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。 (错) 24、与入侵检测系统不同,入侵防御系统采用在线(inline )方式运行。 (对) 25、蜜罐技术是种被动响应措施。 (错) 26、企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段 部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵
30、检测 系统来保护至关重要的服务器。 (对) 27、入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。 (错) 28、使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。 (对) 29、在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改 变,一样可以用来监听整个网络。 (错) 30、可以通过技术手段,一次性弥补所有的安全漏洞。 (错) 31、漏洞只可能存在于操作系统中,数据库等其他软件系统还会存在漏洞。 (错) 32、防火墙中不可能存在漏洞(错) 33、基于主机的漏洞扫描不需要有主机的管理员权限。 (错) 34、半连接扫描也
31、需要完成 TCP 协议的三次握手过程。 (错) 35、使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。 (错) 36、所有的漏洞都是可以通过打补丁来弥补的。 (错) 37、通过网络扫描,可以判断目标主机的操作系统类型。 (对) 38、 x-scan 能够进行端口扫描。 (对) 39、隔离网闸采用的是物理隔离技术。 (对) 40、 “安全通道隔离”是一种逻辑隔离。 (错) 41、隔离网闸两端的网络之间不存在物理连接。 (对) 42、 QQ 是与朋友联机聊天的好工具,不必担心病毒。 (错) 43、在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。 (错) 44、计算机病毒可能在用户打开
32、“txt”文件时被启动。 (对) 45、在安全模式下木马程序不能启动。 (错) 46、特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。 (对) 47、家里的计算机没有联网,所以不会感染病毒。 (错) 48、计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。 (错) 49、校验和技术只能检测已知的计算机病毒。 (错) 50、采用 Rootkit 技术的病毒可以运行在内核模式中。 (对) 51、企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。 (错) 52、大部分恶习意网站所携带的病毒就是脚本病毒。 (对) 53、利用互联网传播已经成为了计算机病毒传播的一
33、个发展趋势。 (对) 第七章 应用安全 1、基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很 强。 (对) 2、反向查询方法可以让接收邮件的互联网报务商确认邮件发送者是否就是如其所言的真实地址。 (对) 3、 SenderID 可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。 (对) 4、 DKIM (DomainKeys Identifed Mail)技术以和 DomainKeys 相同的方式用 DNS 发布的公开密钥验证签名,并 且利用思科的标题签名技术确保一致性。 (对) 5、运行防病毒软件可以帮助防止遭受网
34、页仿冒欺诈。 (对) 6、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。 (对) 7、网络钓鱼的目标往往是细心选择的一些电子邮件地址。 (对) 8、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 (错) 9、在来自可信站点的电子邮件中输入个人或财务信息就是安全的。 (错) 10、包含收件人个人信息的邮件是可信的。 (错) 11、可以采用内容过滤技术来过滤垃圾邮件。 (对) 12、黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。 (对) 13、随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模式成为信息安全领域的一个发
35、展趋势。 (对) 14、启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。 (对) 15、白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。 (对) 16、实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。 (错) 17、贝叶斯过滤技术具有自适应、学习的能力,目前已经得到了广泛的应用。 (对) 18、对网页请求参数进行验证,可以防止 SQL 注入攻击。 (对) X 1.互联网上网服务营业场所管理条例规定,可以在居民住宅楼(院)内设立互联网上网服务营业场 所。 对 2.未经许可,任何组织和个人不得擅自设立互联网上网服务营业场所和从事互
36、联网上网服务经营活 动。 X 3.互联网上网服务营业场所管理条例规定,对文化行政部门经审查不符合条件的,或者公安机关 经审核不合格的,以口头通知的形式向申请人说明理由。 X 4.互联网上网服务营业场所管理条例 规定,申请人取得网络文化经营许可证后即可开业。 X 5.当互联网上网服务营业场所经营单位终止经营活动时,可以出租、出借或者以其他方式转让网络 文化经营许可证 。 对 6.互联网上网服务营业场所经营单位不的涂改 网络文化经营许可证 。 对 7.互联网上网服务营业场所经营单位变更营业场所地址应当经原审核机关同意。 X 8.互联网上网服务营业场所经营单位对营业场所进行改建、扩建,不用再经原审核
37、机关同意。 X 9.互联网上网服务营业场所经营单位变更计算机数量,不用再经原审核机关同意。 对 10.互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、 复制、查阅、发布、传播或者以其他方式使用我国法律、法规中所明确禁止的有害信息的内容。 对 11.互联网上网服务营业场所经营单位必须以固定网络地址的方式接入互联网。 对 12.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过局域网的方式接入互 联网。 X 13.互联网上网服务营业场所经营单位为了吸引消费者可以经营非网络游戏。 X 14.互联网上网服务营业场所经营单位和上网消费者只可以在场所内通过
38、网络游戏进行赌博或者变相 赌博。 对 15.互联网上网服务营业场所经营单位发现上网消费者有违法行为时,应当立即予以制止并向文化 行政部门、公安机关举报。 对 16.互联网上网服务营业场所经营单位不得接纳未成年人进入营业场所。 X 17.互联网上网服务营业场所经营单位只有在节假日时才可以接纳未成年人进入营业场所。 X 18.互联网上网服务营业场所经营单位只有在法定监护人的陪同下才能接纳未成年人进入营业场所。 X 19.互联网上网服务营业场所经营单位对上网消费者的登记内容和上网记录备份。在保存期内对不需 要的内容可以由经营单位修改或者删除。 对 20.互联网上网服务营业场所经营单位对上网消费者的登
39、记内容和上网记录备份。在文化行政部门、 公安机关依法查询时予以提供。 对 21.互联网上网服务营业场所经营单位应当依法履行信息安全职责,不得擅自停止实施安全技术措 施。 X 22.文化等有关主管部门的工作人员在不影响工作的前提下,可以从事或者变相从事互联网上网服务 经营活动。 X 23.文化等有关主管部门的工作人员在不属于自己管辖的区域内,可以参与或者变相参与互联网上网 服务经营活动。 X 24.互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,被吊销网 络文化经营许可证的,其法定代表人或者主要负责人可以在近期重新担任互联网上网服务营业场所经营单位 的法定代表人或者主要负责
40、人。 X 25.单位、个人可以擅自挪用、拆除、停用消防设施、器材。 对 26.单位、个人不得埋压、圈占消火栓,不得占用防火间距,不得堵塞消防通道。 对 27.禁止接纳未成年人进入网吧等互联网上网服务营业场所是经营单位的禁止行为之一。 对 28.建立并落实互联网上网服务营业场所信息安全管理制度是信息安全管理的基础和前提,是互联 网上网服务营业场所安全管理的保障。 对 29.互联网上网服务营业场所实行上网登记制度对维护国家的信息网络安全、打击计算机犯罪有着 重大的意义。 对 30.互联网上网服务营业场所场内巡查与情况报告制度是为维护互联网上网服务营业场所安全、信 息网络安全及在巡查中发现违法犯罪行
41、为时及时予以制止和报告而制定的安全管理制度。 对 31.实名登记子系统,是指互联网上网服务营业场所经营单位根据上网消费者出示的有效证件中的 相关信息进行如实记录的安全管理系统。 对 32.互联网上网服务营业场所安全管理子系统是以记录并留存计算机信息系统运行日志信息为主, 并集过滤封堵非法网站、通知汇报等管理功能于一体的安全管理系统。 对 33.互联网上网服务营业场所作为提供上网服务的公共场所,落实计算机防毒的技术措施是非常必 要的。 X 34.互联网上网服务营业场所是作为提供上网服务的营利场所,没必要落实计算机防毒的技术措施。 对 35.行政处罚,是指法定的行政机关或其他主体依法追究公民、法人
42、或者其他组织违反行政管理秩 序行为的行政法律责任而实施的法律制裁。 对 36.行政处罚决定程序中的一般程序下列基本步骤:立案、调查取证、提出行政处罚意见、说明理 由和告之权利、当事人陈述和申辩、听证、作出处罚决定并制作处罚决定书、送达。 对 37.电信部门负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理。 对 38.火灾预防是消防工作的重点,也是基础。 对 39.消防安全责任由单位的主要负责人对本单位的消防安全工作负责。 X 40.违反治安管理处罚法所引起的责任是一种法律责任。 对 41.18 周岁以上属于完全责任年龄时期,需要对自己的行为严格控制。 对 42.公共秩序,是指在社会
43、生活中,由法律、法规和机关、团体、企业、事业单位的规章制度等组 成的规范。 对 43.扰乱公共秩序的行为,是指故意扰乱公共秩序,尚不够刑事处罚,依据治安管理处罚法应当给 予治安管理处罚的行为。 对 44.公安机关对于不履行治安法规所确定的义务或者危及社会治安秩序,情节轻微,尚不够刑事处 罚的行为,依照治安管理法规的规定实施治安行政处罚。 对 45.消防行政处罚是国家特定消防行政机关依法惩戒违反行政管理秩序的个人、组织的一种行政行 为。 对 46.消防监督检查人员在进行监督检查时,应当着制式警服,并出示公安消防监督检查证 。 X 47.学校、图书馆等单位内部附设的为特定对象获取资料、信息提供上网
44、服务的场所属于互联网上网 服务营业场所。 对 48.互联网上网服务营业场所管理条例规定设立互联网上网服务营业场所经营单位,应当采用 企业的组织形式。 1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 参考答案:对 2、由于传输的不同,电力线可以与网络线同槽铺设。 参考答案:错 3、机房供电线路和电力、照明用电可以用同一线路。 参考答案:错 4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 参考答案:对 5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 参考答案:对 6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 参考答案:错 7、增
45、量备份是备份从上次进行完全备份后更改的全部数据文件。 参考答案:错 8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 参考答案:对 9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。 参考答案:对 10、PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 参考答案:对 11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell) ,有些操作系统的内核 与壳完全分开(如 Microsoft Windows、UNIX、Linux 等) ;另一些的内核与壳关系紧密(如 UNIX、Linux 等) ,内核及壳只
46、是操作层次上不同而已。 参考答案:错 12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果 Backup Operators 组有此权限,而 Lois 又是该组成员,则 Lois 也有此权限。 参考答案:对 13、Web 站点访问者实际登录的是该 Web 服务器的安全系统, “匿名”Web 访问者都是以 IUSR 帐号 身份登录的。 参考答案:对 14、每个 UNIX/Linux 系统中都只有一个特权用户,就是 root 帐号。 参考答案:错 15、SQL 注入攻击不会威胁到操作系统的安全。 参考答案:错 16、不需要对数据库应用程序的开发者制定安全策略。 参考答案:错
47、 17、防火墙安全策略一旦设定,就不能再做任何改变。 参考答案:错 18、只要使用了防火墙,企业的网络安全就有了绝对的保障。 参考答案:错 19、半连接扫描也需要完成 TCP 协议的三次握手过程。 参考答案:错 20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控 制策略的一个或一组系统。 参考答案:对 21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全 参考答案:对 22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。 参考答案:对 23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装
48、。 参考答案:错 24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。 参考答案:对 25、包含收件人个人信息的邮件是可信的。 参考答案:错 26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 参考答案:错 27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之 间存在不经过防火墙控制的其他通信连接。 参考答案:对 28、根据 ISO13335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 参考答案:错 29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。 参考答案:错 30、安全管理的合规性,主要是指在有章可循的基础
49、上,确保信息安全工作符合国家法律、法规、 行业标准、机构内部的方针和规定。 参考答案:对 31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由 发证机关吊销。 参考答案:错 32、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。 参考答案:错 33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。 参考答案:对 34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网 资格。 参考答案:错 35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、 修改或者增加的权利。 参考答案:错 36、互联单位、接入单位及使用计算机信息网络国