网上最全专业技术人员继续教育考试:信息安全技术试题库完整

上传人:xmg****18 文档编号:108102391 上传时间:2019-10-22 格式:DOC 页数:663 大小:2.19MB
返回 下载 相关 举报
网上最全专业技术人员继续教育考试:信息安全技术试题库完整_第1页
第1页 / 共663页
网上最全专业技术人员继续教育考试:信息安全技术试题库完整_第2页
第2页 / 共663页
网上最全专业技术人员继续教育考试:信息安全技术试题库完整_第3页
第3页 / 共663页
网上最全专业技术人员继续教育考试:信息安全技术试题库完整_第4页
第4页 / 共663页
网上最全专业技术人员继续教育考试:信息安全技术试题库完整_第5页
第5页 / 共663页
点击查看更多>>
资源描述

《网上最全专业技术人员继续教育考试:信息安全技术试题库完整》由会员分享,可在线阅读,更多相关《网上最全专业技术人员继续教育考试:信息安全技术试题库完整(663页珍藏版)》请在金锄头文库上搜索。

1、. . . .专业技术人员考试信息安全技术(单选)_是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A 蜜网Backup命令的功能是用于完成UNIXLinux文件的备份,下面说法不正确的是_。D Backupd命令当备份设备为磁带时使用此选项FTP(文件传输协议,File Transfer Protocol,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol,简称HTTP)、HT

2、TPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是_。B 21 25 80 443iptables中默认的表名是_。A filterUNIXLinux操作系统的文件系统是_结构。B 树型UNIXLinux系统中,下列命令可以将普通帐号变为root帐号的是_。D binsu命令UNIX工具(实用程序,utilities)在新建文件的时候,通常使用_作为缺省许可位,而在新建程序的时候,通常使用_作为缺省许可位。B 666 777Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和_。C 来宾帐号Windows系统的用户帐号有两种基本类型,分别是全局帐号和_

3、。A 本地帐号Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是_。C 用户打开关闭应用程序包过滤防火墙工作在OSI网络参考模型的_。C 网络层保障UNIXLinux系统帐号安全最为关键的措施是_。A 文件etcpasswd和etcgroup必须有写保护不能防止计算机感染病毒的措施是_。A 定时备份重要文件不需要经常维护的垃圾邮件过滤技术是_。B 简单DNS测试布置电子信息系统信号线缆的路由走向时,以下做法错误的是_。A 可以随意弯折采用“进程注入”可以_。C 以其他程序的名义连接网络D从系统结构上来看,入侵检测系统可以不包括_。C 审计代表了当灾难发生后,数据的恢复程度的

4、指标是_。A RPO代表了当灾难发生后,数据的恢复时间的指标是_。B RTO当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该_。C 用防病毒软件扫描以后再打开附件F对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是_。C 各个国家不相同防火墙是_在网络环境中的应用。B 访问控制技术防火墙提供的接入模式不包括_。D 旁路接入模式G符合复杂性要求的WindowsXP帐号密码的最短长度为_。B 6关于NAT说法错误的是_。D 动态NAT又叫做网络地址端口转换NAPT关于包过滤防火墙说法错误的是_。C 包过滤防火墙可以有效防止利用应用程

5、序漏洞进行的攻击关于网闸的工作原理,下面说法错误的是_. C 网闸工作在OSI模型的二层以上关于应用代理网关防火墙说法正确的是_。B 一种服务需要一种代理模块,扩展服务较难H关于用户角色,下面说法正确的是_。B 角色与身份认证无关J会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是_。D 分布式适应性黑名单基于网络的入侵检测系统的信息源是_。D 网络中的数据包M计算机网络组织结构中有两种基本结构,分别是域和_。B 工作组美国国防部发布的可信计算机系统评估标准(TCSEC)定义了_个等级。C 七某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在System文件夹下生成自

6、身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为_。C 网络蠕虫病毒某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是_。D 凌晨l点N目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_。B 磁带Q内容过滤技术的含义不包括_。D 过滤用户的输入从而阻止用户传播非法内容R企业在选择防病毒产品时不应该考虑的指标为_。D 产品能够防止企业机密信息通过邮件被传出容灾的目的和实质是_。C 保持信息系统的业务持续性R容灾项目实施过程的分析阶段,需要进行

7、_。D 以上均正确S如果您认为您已经落入网络钓鱼的圈套,则应采取_措施。D 以上全部都是设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是_。C kedawujT使用漏洞库匹配的扫描方法,能发现_。B 已知的漏洞通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是_。C iptables -A FORWARD -d 192.168.0.2 -p tcp-dport22 -j ACCEPTW通用入侵检测框架(CIDF)模型中,_的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A 事件产生器网络隔离技术,根据公认的说法,

8、迄今已经发展了_个阶段。B 五我国重要信息系统灾难恢复指南将灾难恢复分成了_级。B 六物理安全的管理应做到_。C 在重要场所的进出口安装监视器,并对进出情况进行录像X误用入侵检测技术的核心问题是_的建立以及后期的维护和更新。C 网络攻击特征库下列不属于垃圾邮件过滤技术的是_。A 软件模拟技术下列关于启发式病毒扫描技术的描述中错误的是_。C 启发式病毒扫描技术不会产生误报,但可能会产生漏报下列关于网络钓鱼的描述不正确的是_。B 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动下列行为允许的有_。D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD字样下列技

9、术不能使网页被篡改后能够自动恢复的是_。A 限制管理员的权限下列技术不支持密码验证的是_。D SMTP下列内容过滤技术中在我国没有得到广泛应用的是_。A 内容分级审查下列叙述不属于完全备份机制特点描述的是_。D 需要存储空间小下面_不包含在MySQL数据库系统中。B 密钥管理系统下面_不可能存在于基于网络的漏洞扫描器中。D 阻断规则设置模块下面病毒出现的时间最晚的类型是_. B 以网络钓鱼为目的的病毒下面不是Oracle数据库提供的审计形式的是_。A 备份审计下面不是Oracle数据库支持的备份形式的是_。B 温备份下面不是SQL Server支持的身份认证方式的是_。D 生物认证下面不是UN

10、IXLinux操作系统的密码设置原则的是_。D 一定要选择字符长度为8的字符串作为密码下面不是UNIXLinux系统中用来进行文件系统备份和恢复的命令是_。C umask下面不是保护数据库安全涉及到的任务是_。C 向数据库系统开发商索要源代码,做代码级检查下面不是事务的特性的是_。A 完整性下面不是数据库的基本安全机制的是_。D 电磁屏蔽下面不属于容灾内容的是_。A 灾难预测下面对于数据库视图的描述正确的是_。B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句下面关于DMZ区的说法错误的是_。C DMZ可以访问内部网络下面关于防火墙策略说法正确的是_。C 防火墙

11、处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接下面关于隔离网闸的说法,正确的是_。C 任何时刻,网闸两端的网络之间不存在物理连接下面关于响应的说法正确的是_。D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题下面技术中不能防止网络钓鱼攻击的是_。C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级下面说法错误的是_。C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描下面说法正确的是_。A UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间Daemon,其中

12、安全性能较强的是基于内核的NFSDaemon下面原则是DBMS对于用户的访问存取控制的基本原则的是_。A 隔离原则X一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为_和_。D 14 8以下不符合防静电要求的是_。B 在机房内直接更衣梳理X以下不会帮助减少收到的垃圾邮件数量的是_。C 安装入侵检测软件以下不可以表示电子邮件可能是欺骗性的是_。C 通过姓氏和名字称呼您有编辑etcpasswd文件能力的攻击者可以通过把UID变为_就可以成为特权用户。B 0有关数据库加密,下面说法不正确的是_。C 字符串字段不能加密在PDRR模型中,_是静态防护转化为动态的关键,是动态响应的

13、依据。B 检测在正常情况下,Windows 2000中建议关闭的服务是_。A TCPIP NetBIOS Helper Service专业技术人员考试信息安全技术(多选)Oracle数据库的审计类型有_。ACDPKI提供的核心服务包括_。ABCDEPKI系统的基本组件包括_。ABCDEFSQL Server中的预定义服务器角色有_。ABCDEUNIXLinux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以_。ABCUNIXLinux系统中的密码控制信息保存在etcpasswd或ectshadow文件中,信息包含的内容有_。BCDWindows系统登录流程中使用的系统安全模块有_。A

14、BCWindows系统中的审计日志包括_。ABCWindows系统中的用户组包括_。ABC按照2000年3月公布的计算机病毒防治管理办法对计算机病毒的定义,下列属于计算机病毒的有_ABE。病毒传播的途径有_。ACDE操作系统的基本功能有_。ABCD场地安全要考虑的因素有_。ABCDE磁介质的报废处理,应采用_。CD防火墙的局限性包括_。ACD防火墙的性能的评价方面包括_。ABCD防火墙通常阻止的数据包包括_。ABDE防止设备电磁辐射可以采用的措施有_。ABCD隔离网闸的三个组成部分是_。CDE根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有_。ABCD会导致电磁泄露的有_。ABCDE火灾自动报警、自动灭火系统部署应注意_。ABCD静电的危害有_。ABCD可能和计算机病毒有关的现象有_。ACD可以有效限制SQL注入攻击的措施有_

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号