连云港信息技术安全答案.docx
- 文档编号:29297270
- 上传时间:2023-07-22
- 格式:DOCX
- 页数:95
- 大小:472.82KB
连云港信息技术安全答案.docx
《连云港信息技术安全答案.docx》由会员分享,可在线阅读,更多相关《连云港信息技术安全答案.docx(95页珍藏版)》请在冰豆网上搜索。
连云港信息技术安全答案
连云港信息技术安全答案
一判断题
1501
通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A 事件产生器 B 事件分析器C 事件数据库D 响应单元
1502
基于网络的入侵检测系统的信息源是____。
A 系统的审计日志B 系统的行为数据C 应用程序的事务日志文件 D 网络中的数据包
1503
误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。
A 异常模型B 规则集处理引擎 C 网络攻击特征库 D 审计日志
1504
____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A 蜜网 B 鸟饵C 鸟巢D 玻璃鱼缸
1505
下面关于响应的说法正确的是____。
A 主动响应和被动响应是相互对立的,不能同时采用B 被动响应是入侵检测系统中的唯一响应方式C 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题
1506
下面说法错误的是____。
A 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B 基于主机的入侵检测可以运行在交换网络中 C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
1507
使用漏洞库匹配的扫描方法,能发现____。
A 未知的漏洞 B 已知的漏洞 C 自行设计的软件中的漏洞D 所有漏洞
1508
下面____不可能存在于基于网络的漏洞扫描器中。
A 漏洞数据库模块B 扫描引擎模块C 当前活动的扫描知识库模块 D 阻断规则设置模块
1509
网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。
A 六 B 五 C 四D 三
1510
下面关于隔离网闸的说法,正确的是____。
A 能够发现已知的数据库漏洞B 可以通过协议代理的方法,穿透网闸的安全控制 C 任何时刻,网闸两端的网络之间不存在物理连接 D 在OSI的二层以上发挥作用
1511
关于网闸的工作原理,下面说法错误的是____.
A 切断网络之间的通用协议连接B 将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等 C 网闸工作在OSI模型的二层以上 D 任何时刻,网闸两端的网络之间不存在物理连接
1512
当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。
A 打开附件,然后将它保存到硬盘B 打开附件,但是如果它有病毒,立即关闭它 C 用防病毒软件扫描以后再打开附件 D 直接删除该邮件
1513
下面病毒出现的时间最晚的类型是____.
A 携带特洛伊木马的病毒 B 以网络钓鱼为目的的病毒 C 通过网络传播的蠕虫病毒D Office文档携带的宏病毒
1514
某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为____。
A 文件型病毒B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒
1515
采用“进程注入”可以____。
A 隐藏进程B 隐藏网络端口 C 以其他程序的名义连接网络 D 以上都正确
1516
下列关于启发式病毒扫描技术的描述中错误的是____。
A 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C 启发式病毒扫描技术不会产生误报,但可能会产生漏报 D 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
1517
不能防止计算机感染病毒的措施是_____。
A 定时备份重要文件 B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用与外界隔绝
1518
企业在选择防病毒产品时不应该考虑的指标为____。
A 产品能够从一个中央位置进行远程安装、升级B 产品的误报、漏报率较低C 产品提供详细的病毒活动记录 D 产品能够防止企业机密信息通过邮件被传出
1519
防火墙通常阻止的数据包包括____。
A 来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外) B 源地址是内部网络地址的所有入站数据包 C 所有ICMP类型的入站数据包 D 来自未授权的源地址,包含SNMP的所有入站数据包 E 包含源路由的所有入站和出站数据包
1520
目前市场上主流防火墙提供的功能包括____。
A 数据包状态检测过滤 B 应用代理 C NAT D VPN E 日志分析和流量统计分析
1521
防火墙的局限性包括____。
A 防火墙不能防御绕过了它的攻击 B 防火墙不能消除来自内部的威胁 C 防火墙不能对用户进行强身份认证 D 防火墙不能阻止病毒感染过的程序和文件进出网络
1522
防火墙的性能的评价方面包括____。
A 并发会话数 B 吞吐量 C 延时 D 平均无故障时间
1523
下面关于防火墙的维护和策略制定说法正确的是____。
A 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上 B Web界面可以通过SSL加密用户名和密码。
非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH C 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较 D 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试 E 渗透分析可以取代传统的审计程序
1524
蜜罐技术的主要优点有____。
A 蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险 B 收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低 C 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击 D 不需要强大的资金投入,可以用一些低成本的设备 E 可以及时地阻断网络入侵行为
1525
通用入侵检测框架(CIDF)模型的组件包括____。
A 事件产生器 B 活动轮廓 C 事件分析器 D 事件数据库 E 响应单元
1526
主动响应,是指基于一个检测到的入侵所采取的措施。
对于主动响应来说,其选择的措施可以归入的类别有____。
A 针对入侵者采取措施 B 修正系统 C 收集更详细的信息 D 入侵追踪
1527
随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。
由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。
可选择解决的办法有____。
A 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别 B 使用交换机的核心芯片上的一个调试的端口 C 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处 D 采用分接器(tap) E 使用以透明网桥模式接入的入侵检测系统
1528
入侵防御技术面临的挑战主要包括____。
A 不能对入侵活动和攻击性网络通信进行拦截 B 单点故障 C 性能“瓶颈” D 误报和漏报
1529
网络安全扫描能够____。
A 发现目标主机或网络 B 判断操作系统类型 C 确认开放的端口 D 识别网络的拓扑结构 E 测试系统是否存在安全漏洞
1530
主机型漏洞扫描器可能具备的功能有____。
A 重要资料锁定:
利用安全的校验和机制来监控重要的主机资料或程序的完整性 B 弱口令检查:
采用结合系统信息、字典和词汇组合等的规则来检查弱口令 C 系统日志和文本文件分析:
针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析 D 动态报警:
当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。
告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等 E 分析报告:
产生分析报告,并告诉管理员如何弥补漏洞
1531
下面对于x-scan扫描器的说法,正确的有____。
A 可以进行端口扫描 B 含有攻击模块,可以针对识别到的漏洞自动发起攻击 C 对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具 D 需要网络中每个主机的管理员权限 E 可以多线程扫描
1532
下面软件产品中,____是漏洞扫描器。
A x-scan B nmap C InternetScanner D NortonAntiVirusE Snort
1533
隔离网闸的三个组成部分是____。
A 漏洞扫描单元B 入侵检测单元 C 内网处理单元 D 外网处理单元 E 专用隔离硬件交换单元
1534
网闸可能应用在____。
A 涉密网与非涉密网之间 B 办公网与业务网之间 C 电子政务的内网与专网之间 D 业务网与互联网之间 E 局域网与互联网之间
1535
下面不是网络端口扫描技术的是____。
A 全连接扫描B 半连接扫描 C 插件扫描 D 特征匹配扫描 E 源码扫描
1536
按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____。
A 某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档 B 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址 C 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D 黑客入侵了某服务器,并在其上安装了一个后门程序 E 某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息
1537
病毒传播的途径有____。
A 移动硬盘 B 内存条 C 电子邮件 D 聊天程序 E 网络浏览
1538
可能和计算机病毒有关的现象有____。
A 可执行文件大小改变了 B 在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示 C 系统频繁死机 D 内存中有来历不明的进程 E 计算机主板损坏
1539
基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。
A 正确 B 错误
1540
反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。
A 正确 B 错误
1541
SenderlD可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。
A 正确 B 错误
1542
DKIM(DomainKeysIdentifiedMail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。
A 正确 B 错误
1543
运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
A 正确 B 错误
1544
由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
A 正确 B 错误
1545
网络钓鱼的目标往往是细心选择的一些电子邮件地址。
A 正确 B 错误
1546
如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
A 正确 B 错误
1547
在来自可信站点的电子邮件中输入个人或财务信息是安全的。
A 正确 B 错误
1548
包含收件人个人信息的邮件是可信的。
A 正确 B 错误
1549
可以采用内容过滤技术来过滤垃圾邮件。
A 正确 B 错误
1550
黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
A 正确 B 错误
1551
随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。
A 正确 B 错误
1552
启发式技术通过查找通用的非法内容特征,来尝诩蝴IJ新形式和已知形式的非法内容。
A 正确 B 错误
1553
白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
A 正确 B 错误
1554
实时黑名单是简单黑名单的进—步发展,可以从根本上解决垃圾邮件问题。
A 正确 B 错误
1555
贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。
A 正确 B 错误
1556
对网页请求参数进行验证,可以防止SQL注入攻击。
A 正确 B 错误
1557
以下不会帮助减少收到的垃圾邮件数量的是____。
A 使用垃圾邮件筛选器帮助阻止垃圾邮件B 共享电子邮件地址或即时消息地址时应小心谨慎 C 安装入侵检测软件 D 收到垃圾邮件后向有关部门举报
1558
下列不属于垃圾邮件过滤技术的是____。
A 软件模拟技术 B 贝叶斯过滤技术C 关键字过滤技术D 黑名单技术
1559
下列技术不支持密码验证的是____。
A S/MIME B PGP C AMTP D SMTP
1560
下列行为允许的有____。
A XX利用他人的计算机系统发送互联网电子邮件B 将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C 未经互联网电子邮件接收者明确伺意,向其发送包含商业广告内容的互联网电子邮件 D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'’字样
1561
下列技术不能使网页被篡改后能够自动恢复的是____。
A 限制管理员的权限 B 轮询检测C 事件触发技术D 核心内嵌技术
1562
以下不可以表示电子邮件可能是欺骗性的是____。
A 它要求您点击电子邮件中的链接并输入您的帐户信息B 传达出一种紧迫感 C 通过姓氏和名字称呼您 D 它要求您验证某些个人信息
1563
如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。
A 向电子邮件地址或网站被伪造的公司报告该情形B 更改帐户的密码C 立即检查财务报表 D 以上全部都是
1564
内容过滤技术的含义不包括____。
A 过滤互联网请求从而阻止用户浏览不适当的内容或站点B 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C 过滤流出的内容从而阻止敏感数据的泄漏 D 过滤用户的输入从而阻止用户传播非法内容
1565
下列内容过滤技术中在我国没有得到广泛应用的是____。
A 内容分级审查 B 关键字过滤技术C 启发式内容过滤技术D 机器学习技术
1566
会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。
A 黑名单B 白名单C 实时黑名单 D 分布式适应性黑名单
1567
不需要经常维护的垃圾邮件过滤技术是____。
A 指纹识别技术 B 简单DNS测试 C 黑名单技术D 关键字过滤
1568
下列关于网络钓鱼的描述不正确的是____。
A 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体 B 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动 C 为了消除越来越多的以网络钓鱼和电子曲6件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会——反网络钓鱼工作小组D 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
1569
下面技术中不能防止网络钓鱼攻击的是____。
A 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B 利用数字证书(如USBKEY)进行登录 C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级 D 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
1570
下列邮件为垃圾邮件的有____。
A 收件人无法拒收的电子邮件 B 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C 含有病毒、色情、反动等不良信息或有害信息的邮件 D 隐藏发件人身份、地址、标题等信息的电子邮件 E 含有虚假的信息源、发件人、路由等信息的电子邮件
1571
垃圾邮件带来的危害有____。
A 垃圾邮件占用很多互联网资源 B 垃圾邮件浪费广大用户的时间和精力 C 垃圾邮件提高了某些公司做广告的效益 D 垃圾邮件成为病毒传播的主要途径 E 垃圾邮件迫使企业使用最新的操作系统
1572
网页防篡改技术包括____。
A 网站采用负载平衡技术 B 防范网站、网页被篡改 C 访问网页时需要输入用户名和口令 D 网页被篡改后能够自动恢复 E 采用HTTPS协议进行网页传输
1573
网络钓鱼常用的手段有____。
A 利用垃圾邮件 B 利用假冒网上银行、网上证券网站 C 利用虚假的电子商务 D 利用计算机病毒 E 利用社会工程学
1574
内容过滤的目的包括____。
A 阻止不良信息对人们的侵害 B 规范用户的上网行为,提高工作效率 C 防止敏感数据的泄漏 D 遏制垃圾邮件的蔓延 E 减少病毒对网络的侵害
1575
下面技术为基于源的内容过滤技术的是____。
A 内容分级审查 B DNS过滤 C IP包过滤 D URL过滤 E 关键字过滤技术
1576
内容过滤技术的应用领域包括____。
A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测 E 反垃圾邮件
1282
信息网络的物理安全要从环境安全和设备安全两个角度来考虑.
A 正确
1283
计算机场地可以选择在公共区域人流量比较大的地方。
B 错误
1284
计算机场地可以选择在化工厂生产车间附近。
B 错误
1285
计算机场地在正常情况下温度保持在18~28摄氏度。
B 错误
1286
机房供电线路和动力、照明用电可以用同一线路。
B 错误
1287
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
B 错误
1288
备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
B 错误
1289
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A 正确
1290
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
B 错误
1291
由于传输的内容不同,电力线可以与网络线同槽铺设。
B 错误
1292
接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地线做电气连通。
A 正确
1293
新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确
1294
TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确
1295
机房内的环境对粉尘含量没有要求。
B 错误
1296
防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确
1297
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A 正确
1298
纸介质资料废弃应用碎纸机粉碎或焚毁。
A 正确
1299
以下不符合防静电要求的是_d_。
A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具D 经常用湿拖布拖地
1300
布置电子信息系统信号线缆的路由走向时,以下做法错误的是_a_。
A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍C 尽量直线、平整D 尽量减小由线缆自身形成的感应环路面积
1301
对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是_c_。
A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误
1302
物理安全的管理应做到_c_。
A 所有相关人员都必须进行相应的培训,明确个人工作职责B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确
1303
场地安全要考虑的因素有_abced_。
A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应
1304
火灾自动报警、自动灭火系统部署应注意_bacd。
A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动和手动两种触发装置
1305
为了减小雷电损失,可以采取的措施有____。
A 机房内应设等电位连接网络 B 部署UPS C 设置安全防护地与屏蔽地 D 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E 信号处理电路
1306
会导致电磁泄露的有____。
A 显示器 B 开关电路及接地系统 C 计算机系统的电源线 D 机房内的电话线 E 信号处理电路
1307
磁介质的报废处理,应采用____。
A 直接丢弃B 砸碎丢弃 C 反复多次擦写 D 专用强磁工具清除
1308
静电的危害有____。
A 导致磁盘读写错误,损坏磁头,引起计算机误动作 B 造成电路击穿或者毁坏 C 电击,影响工作人员身心健康 D 吸附灰尘
1309
防止设备电磁辐射可以采用的措施有____。
A 屏蔽 B 滤波 C 尽量采用低辐射材料和设备 D 内置电磁辐射干扰器
1310
灾难恢复和容灾具有不同的含义。
A 正确 B 错误
1311
数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
A 正确 B 错误
1312
对目前大量的数据备份来说,磁带是应用得最广的介质。
A 正确 B 错误
1313
增量备份是备份从上次进行完全备份后更改的全部数据文件。
A 正确 B 错误
1314
容灾等级通用的国际标准SHARE78将容灾分成了六级。
A 正确 B 错误
1315
容灾就是数据备份。
A 正确 B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 连云港 信息技术 安全 答案