【正文】
型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡蠕蟲病毒將攻擊范圍擴大到了 ____等重要網(wǎng)絡資源。 B A 加密強度更高 B 安全控制更細化、更靈活 C 安全服務的透明性更好 D 服務對象更廣泛 74. 安全管理中經(jīng)常會采用 “權限分離 ”的辦法,防止單個人員權限過高,出現(xiàn)內(nèi)部人員的違法犯罪行為, “權限分離 ”屬于 ____控制措施。 A A 警告 B 罰款 C 沒收違法所得 D 吊銷許可證 66. 對于違法行為的罰款處罰,屬于行政處罰中的 ____。 B A 恢復預算是多少 B 恢復時間是多長 C 恢復人員有幾個 D 恢復設備有多少 58. 在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產(chǎn)生的成果文檔被稱為 ____。 C A 美國 B 澳大利亞 C 英國 D 中國 17799 的內(nèi)容結構按照 ____進行組織。 A A 保密性 B 完整性 C 不可否認性 D 可用性 41. 網(wǎng)上銀行系統(tǒng)的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了信息安全的 ___屬性。 C A 保密性 B 完整性 C 不可否認性 D 可用性 將信息安全體系歸結為四個主要環(huán)節(jié),下列 ____是正確的。 B A 通信保密階段 B 加密機階段 C 信息安全階段 D 安全保障階段 在 ____安全屬性。 A A 保密性 B 完整性 C 可靠性 D 可用性 39. 定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。 B A 第 284 條 B 第 285 條 C 第 286 條 D 第 287 條 ____。 C A 寄生性 B 潛伏性 C 破壞性 D 攻擊性 55. ____安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益。 A A 架設高速局域網(wǎng) B 分析應用環(huán)境 C 選擇備份硬件設備 D 選擇備份管理軟件 63. 《計算機信息系統(tǒng)安全保護條例》規(guī)定,對計算機信息系統(tǒng)中發(fā)生的案件,有關使用單位應當在 ____向當?shù)乜h級以上人民政府公安機關報告。 C A 10 B 30 C 60 D 90 71. 對網(wǎng)絡層數(shù)據(jù)包進行過濾和控制的信息安全技術機制是 ____。 B A 保護 B 檢測 C 響應 D 恢復 79. 針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是 ____。 D A 7 B 8 C 6 D 5 87. 等級保護標準 GB l7859 主要是參考了 ____而提出。 B A 可以采取適當措施,完全清除風險 B 任何措施都無法完全清除風險 C 風險是對安全事件的確定描述 D 風險是固有的,無法被控制 95. 風險管理的首要任務是 ____。 A 正確 B 錯誤 1285 計算機場地在正常情況下溫度保持在 18~ 28 攝氏度。地線做電氣連通。 A 穿合適的防靜電衣服和防靜電鞋 B 在機房內(nèi)直接更衣梳理 C 用表面光滑平整的辦公家具 D 經(jīng)常用濕拖布拖地 1300 布置電子信息系統(tǒng)信號線纜的路由走向時,以下做法錯誤的是 ____。 A 直接丟棄 B 砸碎丟棄 C 反復多次擦寫 D 專用強磁工具清除 1308 靜電的危害有 ____。 A 正確 B 錯誤 1316 數(shù)據(jù)越重要,容災等級越高。 A 五 B 六 C 七 D 八 1324 容災的目的和實質是 ____。 A 業(yè)務恢復時間越短 B 所需人員越多 C 所需要成本越高 D 保護的數(shù)據(jù)越重要 1332 對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。 A 認證 B 完整性 C 密鑰管理 D 簡單機密性 E 非否認 1340 常見的操作系統(tǒng)包括 DOS、 0S/ UNIX、 XENIX、 Linux、 Windows、 Netware、 Oracle 等。 A 正確 B 錯誤 1347 全局組是由本域的域用戶組成的,不能包含任何組,也不能包含其他域的用戶,全局組能在域中任何一臺機器上創(chuàng)建。用 戶對共享所獲得的最終訪問權限將取決于共享的權限設置和目錄的本地權限設置中寬松一些的條件。所有的 UNIX 發(fā)行版本共享相同的內(nèi)核源,但是,和內(nèi)核一起的輔助材料則隨版本不同有很大不同。 A 正確 B 錯誤 1365 UNIX/ Linux 系統(tǒng)加載文件系統(tǒng)的命令是 mount,所有用戶都能使用這條命令。 A 正確 B 錯誤 1373 數(shù)據(jù)庫的強身份認證與強制訪問控制是同一概念。 A 正確 B 錯誤 1381 MS SQL Server 與 Sybase SQL Server 的身份認證機制基本相同。 A 五 B 六 C 七 D 八 1389 Windows 系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和 ____。 A 用戶登錄及注銷 B 用戶及用戶組管理 C 用戶打開關閉應用程序 D 系統(tǒng)重新啟動和關機 1397 在正常情況下, Windows 2020 中建議關閉的服務是 ____。 A 555 666 B 666 777 C 777 888D 888 999 1405 保障 UNIX/ Linux 系統(tǒng)帳號安全最為關鍵的措施是 ____。 A 數(shù)據(jù)庫視圖也是物理存儲的表 B 可通過視圖訪問的數(shù)據(jù)不作為獨特的對象存儲,數(shù)據(jù)庫內(nèi)實際存儲的是 SELECT語句 C 數(shù)據(jù)庫視圖也可以使用 UPDATE或 DELETE語句生成 D 對數(shù)據(jù)庫視圖只能查詢數(shù)據(jù),不能修改數(shù)據(jù) 1413 有關數(shù)據(jù)庫加密,下面說法不正確的是 ____。 A 用戶認證 B 文件和 I/ 0 設備的訪問控制 C 內(nèi)部進程間通信的同步 D 作業(yè)管理 1421 根據(jù) 、 的要求,設計安全操作系統(tǒng)應遵循的原則有 ____。 A 利用 HTYP 協(xié)議進行的拒絕服務攻擊 B 發(fā)動緩沖區(qū)溢出攻擊 C 獲得 root 權限 D 利用 MDAC 組件存在一個漏洞,可以導致攻擊者遠 程執(zhí)行目標系統(tǒng)的命令 1429 數(shù)據(jù)庫訪問控制的粒度可能有 ____。 A 正確 B 錯誤 1437 組成自適應代理網(wǎng)關防火墻的基本要素有兩個:自適應代理服務器 (Adaptive Proxy Server)與動態(tài)包過濾器 (DynamicPacketFilter)。 A 正確 B 錯誤 1444 防火墻必須要提供 VPN、 NAT 等功能。 A 正確 B 錯誤 1452 入侵檢測技術是用于檢測任何損害或企 圖損害系統(tǒng)的機密性、完整性或可用性等行為的一種網(wǎng)絡安全技術。 A 正確 B 錯誤 1460 蜜罐技術是一種被動響應措施。 A 正確 B 錯誤 1467 防火墻中不可能存在漏洞。 A 正確 B 錯誤 1475 “ 安全通道隔離 ” 是一種邏輯隔離。 A 正確 B 錯誤 1483 計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。 A filter B firewallC natD mangle 1491 包過濾防火墻工作在 OSI 網(wǎng)絡參考模型的 ____。 A 在創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少的應用軟件執(zhí)行風險分析 B 防火墻安全策略一旦設定,就不能在再作任何改變 C 防火墻處理人站通信的缺省策略應該 是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接 D 防火墻規(guī)則集與防火墻平臺體系結構無關 1498 下面關于 DMZ 區(qū)的說法錯誤的是 ____。 A 主動響應和被動響應是相互對立的,不能同時采用 B 被動響應是入侵檢測系統(tǒng)中的唯一響應方式C 入侵檢測系 統(tǒng)提供的警報方式只能是顯示在屏幕上的警告信息或窗口 D 主動響應的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題 1506 下面說法錯誤的是 ____。 A 文件型病毒 B 宏病毒 C 網(wǎng)絡蠕蟲病毒 D 特洛伊木馬病毒 1515 采用 “ 進程注入 ” 可以 ____。 A 并發(fā)會話數(shù) B 吞吐量 C 延時 D 平均無故障時間 1523 下面關于防火墻的維護和策略制定說法正確的是 ____??蛇x擇解決的辦法有____。 A 漏洞掃描單元 B 入侵檢測單元 C 內(nèi)網(wǎng)處理單元 D 。 A 不能對入侵活動和攻擊性網(wǎng)絡通信進行攔截 B 單點故障 C 性能 “ 瓶頸 ” D 誤報和漏報 1529 網(wǎng)絡安全掃描能夠 ____。非 Web 的圖形界面如果既沒有內(nèi)部加密,也沒有 SSL,可以使用隧道解決方案,如 SSH C 對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把 這些拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進行比較 D 對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試 E 滲透分析可以取代傳統(tǒng)的審計程序 1524 蜜罐技術的主要優(yōu)點有 ____。 A 啟發(fā)式病毒掃描技術是基于人工智能領域的啟發(fā)式搜索技術 B 啟發(fā)式病毒掃描技術不依賴于特征代碼來識別計算機病毒 C 啟發(fā)式病毒掃描技術不會產(chǎn)生誤報,但可能會產(chǎn)生漏報 D 啟發(fā)式病毒掃描技術能夠發(fā)現(xiàn)一些應用了已有機制或行為方式的病毒 1517 不能防止計算機感染病毒的措施是 _____。 A 未知的漏洞 B 已知的漏洞 C 自行設計的軟件中的漏洞 D 所有漏洞 1508 下面 ____不可能存在于基于網(wǎng)絡的漏洞掃描器中。 A 防護 B 檢測 C 響應 D 恢復 1500 從系統(tǒng)結構上來看,入侵檢測系統(tǒng)可以不包括 ____。 A iptables F INPUT d p tcpdport 22 j ACCEPTB iptables A INPUT d p tcpdport 23 j ACCEPT C iptables A FORWARD d p tcpdport22 j ACCEPT D iptables A FORWARD d p tcpdport 23 j ACCEPT 1493 防火墻提供的接入模式不包括 ____。 A 正確 B 錯誤 1485 采用 Rootkit 技術的病毒可以運行在內(nèi)核模式中。 A 正確 B 錯誤 1477 是與朋友聯(lián)機聊天的好工具,不必擔心病毒。 A 正確 B 錯誤 1469 半連接掃描也需要完成 TCP 協(xié)議的三次握手過程。在進行分階段部署時,首先部署基于網(wǎng)絡的入侵檢測系統(tǒng),因為它通常最容易安裝和維護,接 下來部署基于主機的入侵檢測系統(tǒng)來保護至關重要的服務器。 A 正確 B 錯誤 1454 異常入侵檢測的前提條件是入侵性活動集作為異常活動集的子集,而理想狀況是異?;顒蛹c入侵性活動集相等。 A 正確 B 錯誤 1446 即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部分也是十分必要的。 A 正確 B 錯誤 1439 網(wǎng)絡地址端口轉換 (NAPT)把內(nèi)部地址映射到外部網(wǎng)絡的一個 IP 地址的不同端口上。 A TCSEC B ITSEC C CC D GB 17859—— 1999 E TDI 1431 Oracle 數(shù)據(jù)庫的審計類型有 ____。 A 全局組 B 本地組 C 特殊組 D 標準組 1423 Windows 系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有 ____。 A 備份審計 B 語句審計 C 特權審計 D 模式對象設計 1415 下面不是 SQL Server 支持的身份認證方式的是 ____。 A chmod 命令 B / bin/ passwd 命令 C chgrp 命令 D / bin/ su 命令 1407 有編輯/ etc/ passwd 文件能力的攻擊者可以通過把 UID 變?yōu)?____就可以成為特權用戶。 A 25 21 80 554 B 21 25 80 443 C 21 110 80 554D 21 25 443 554 1399 下面不是 UNIX/ Linux 操作系統(tǒng)的密碼設置原則的是 ____。 A 本地帳號 B 域帳號 C 來賓帳號 D 局部帳號 1391 計算機網(wǎng)絡組織結構中有兩種基本結構,分別是域和 ____。 A 正確 B 錯誤 1