内容发布更新时间 : 2024/12/22 17:38:39星期一 下面是文章的全部内容请认真阅读。
B、完整性 C、密钥管理 D、简单机密性 E、非否认
参考答案:A B C D E
6、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______。 A、Domain Admins组 B、Domain Users组
C、Domain Replicators组 D、Domain Guests组 参考答案:A B D
7、UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以_______。 A、利用HTTP协议进行的拒绝服务攻击 B、发动缓冲区溢出攻击 C、获得root权限
D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令 参考答案:A B C
8、Windows系统登录流程中使用的系统安全模块有_______。 A、安全帐号管理(Security Account Manager,简称SAM)模块 B、Windows系统的注册(WinLogon)模块
C、本地安全认证(Local Security Authority,简称LSA)模块 D、安全引用监控器模块 参考答案:A B C
9、SQL Server中的预定义服务器角色有_______。 A、sysadmin B、serveradmin C、setupadmin D、securityadmin E、processadmin
参考答案:A B C D E
10、可以有效限制SQL注入攻击的措施有_______。 A、限制DBMS中sysadmin用户的数量
B、在Web应用程序中,不以管理员帐号连接数据库 C、去掉数据库不需要的函数、存储过程 D、对于输入的字符串型参数,使用转义 E、将数据库服务器与互联网物理隔断 参考答案: B C D E
11、防火墙的局限性包括_______ A、防火墙不能防御绕过了它的攻击 B、防火墙不能消除来自内部的威胁 C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络 参考答案:A B D
31
12、网络安全扫描能够_______ A、发现目标主机或网络 B、判断操作系统类型 C、确认开放的端口 D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞 参考答案:A B C D E
13、入侵防御技术面临的挑战主要包括_______ A、不能对入侵活动和攻击性网络通信进行拦截 B、单点故障 C、性能“瓶颈” D、误报和漏报
参考答案: B C D
14、病毒传播的途径有_______ A、移动硬盘 B、内存条 C、电子邮件 D、聊天程序 E、网络浏览
参考答案:A C D E
15、下列邮件为垃圾邮件的有: A、收件人无法拒收的电子邮件
B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C、含有病毒、色情、反动等不良信息或有害信息的电子邮件 D、隐藏发件人身份、地址、标题等信息的电子邮件
E、含有虚假的信息源、发件人、路由等信息的电子邮件 参考答案:A C D E
16、内容过滤的目的包括: A、阻止不良信息对人们的侵害
B、规范用户的上网行为,提高工作效率 C、防止敏感数据的泄露 D、遏制垃圾邮件的蔓延 E、减少病毒对网络的侵害 参考答案:A B C D E
17、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括:( ) A、网络使用者 B、正式雇员 C、离职雇员 D、第三方人员
参考答案: B C D
18、我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括( ) A、党政机关
32
B、金融机构、邮电、广电部门、能源单位、交通运输单位 C、所有工程建设单位、互联网管理中心和重要网站
D、尖端科研单位、社会应急服务部门、重要物资储备单位 参考答案:A B C D
19、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有( ) A、自主保护原则 B、重点保护原则 C、同步建设原则 D、动态调整原则
参考答案:A B C D
20、计算机病毒具有以下特点( ) A、传染性 B、隐蔽性 C、潜伏性 D、可预见性 E、破坏性
参考答案:A B C E
21、公安机关对计算机信息系统安全保护工作行使下列监督职权:( ) A、监督、检查、指导计算机信息系统安全保护工作 B、查处危害计算机信息系统安全的违法犯罪案件 C、履行计算机信息系统安全保护工作的其他监督职责 D、就涉及计算机信息系统安全的特定事项发布专项通令 参考答案:A B C D
22、违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:( )
A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B、违反计算机信息系统国际联网备案制度的
C、按照规定时间报告计算机信息系统中发生的案件的
D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 参考答案:A B D
23、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任: ( )
A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的 B、煽动抗拒、破坏宪法和法律、行政法规实施的 C、公然侮辱他人或者捏造事实诽谤他人的 D、表示对国家机关不满的 参考答案:A B C
24、任何人不得在电子公告服务系统中发布含有下列内容之一的信息: ( )
A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
33
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的 C、破坏国家宗教政策,宣扬邪教和封建迷信的
D、散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的 参考答案:A B C D
25、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责 ( )
A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度 B、负责对本网络用户的安全教育和培训
C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告 参考答案:A B C D
26、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( )
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行 D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密 参考答案:A B C D
27、安装过滤王核心需要哪些数据 A、网吧代码 B、管理中心地址 C、序列号 D、计算机名
参考答案:A B C
28、目前使用的过滤王核心的版本是多少? A、5.0.00.141 B、5.0.00.142 C、5.0.00.143 D、5.0.00.146
参考答案:A B C D
29、过滤王可以过滤哪些类型的网站 A、赌博 B、邪教 C、暴力 D、色情
参考答案:A B C D
第四部分 填空题(共25题)
1、对发现人员身份信息录入有误的会员卡要及时_______________,重新做新卡。
34
参考答案:注销
2、发行会员卡时必须严格核对_______________后正确录入保存 参考答案:上网人员身份信息
3、与安装过滤王核心电脑相连接的交换机上,必须具有_______________ 参考答案:镜像端口
4、物理安全是指物理介质层次上对_______________的网络信息的安全保护,是网络信息安全的最基本保障。
参考答案:存储和传输
5、容灾就是减少灾难事件发生的可能性以及限制灾难对_______________所造成的影响的一整套行为。 参考答案:关键业务流程
6、数据备份是目的是为了_______________在崩溃时能够快速地恢复数据。 参考答案:系统数据
7、_______________是PKI系统安全的核心。 参考答案:CA
8、公钥密码体制有两种基本模型:一种是加密模型;另一种是_______________模型。 参考答案:认证
9、著名的DES数据加密标准是_______________加密系统 参考答案:对称
10、数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是_______________。 参考答案:日志文件
11、数据库访问控制的粒度可分为4个层次,分别是数据库级、_______________、记录级(行级)和属性级(字段级)。 参考答案:表级
12、_______________是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。 参考答案:密网
13、在PDRR模型中,_______________是静态防护转化为动态的关键,是动态相应的依据。 参考答案:检测
14、ISO 17799/ISO 27001最初是由_______________提出的国家标准。 参考答案:英国
15、凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为_______________两类。 参考答案:刑事案件和行政案件
35