浙江省信息网络安全技术人员继续教育考试试卷第2期

  • 格式:doc
  • 大小:110.00 KB
  • 文档页数:8

下载文档原格式

  / 8
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浙江省信息网络安全技术人员继续教育考试试卷

农行班第2期

计20分)

1.计算机场地可以选择在化工厂生产车间附近。()

2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()

3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。()

4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。()

5. 容灾项目的实施过程是周而复始的。()

6. 软件防火墙就是指个人防火墙。()

7. 由于传输的内容不同,电力线可以与网络线同槽铺设。()

8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。()

9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件

和目录的所有者的情况下才能被删除。()

10. 蜜罐技术是一种被动响应措施。()

11.增量备份是备份从上次进行完全备份后更改的全部数据文件()

12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设

施。()

13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。()

14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行

为的一种网络安全技术。()

15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,

以防更换和方便查找赃物。()

16. 对网页请求参数进行验证,可以防止SQL注入攻击。()

17. 基于主机的漏洞扫描不需要有主机的管理员权限。()

18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以

用来反网络钓鱼。()

19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的

本地计算设备的集合。()

20. 灾难恢复和容灾具有不同的含义()

二、单选题(选出正确的一个答案,共40题,每题1分,计40分)

1.下列技术不能使网页被篡改后能够自动恢复的是()

A 限制管理员的权限

B 轮询检测

C 事件触发技术

D 核心内嵌技术

2.以下不可以表示电子邮件可能是欺骗性的是()

A.它要求您点击电子邮件中的链接并输入您的帐户信息

B.传达出一种紧迫感

C.通过姓氏和名字称呼您

D.它要求您验证某些个人信息

3.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。()

A 向电子邮件地址或网站被伪造的公司报告该情形

B 更改帐户的密码

C 立即检查财务报表

D 以上全部都是

4.内容过滤技术的含义不包括()

A 过滤互联网请求从而阻止用户浏览不适当的内容或站点

B 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

C 过滤流出的内容从而阻止敏感数据的泄漏

D 过滤用户的输入从而阻止用户传播非法内容

5.下面技术中不能防止网络钓鱼攻击的是()

A 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题

B 利用数字证书(如USB KEY)进行登录

C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级

D 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

6.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。

A.上午8点

B.中午12点

C.下午3点

D.凌晨1点

7.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是。()A.用户登录及注销 B.用户及用户组管理

C.用户打开关闭应用程序

D.系统重新启动和关机

8.在正常情况下,Windows2000中建议关闭的服务是。()

A.TCP/IPNetBIOSHelperService

B.LogicalDiskManager

C.RemoteProcedureCall

D.SecurityAccountsManager

9.FTP(文件传输协议,FileTransferProtocol,简称FTP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是。()

A.25 21 80 554

B.21 25 80 443

C.21 110 80 554

D.21 25 443 554

10.下面不是UNIX/Linux操作系统的密码设置原则的是。()

A.密码最好是英文字母、数字、标点符号、控制字符等的结合

B.不要使用英文单词,容易遭到字典攻击

C.不要使用自己、家人、宠物的名字

D.一定要选择字符长度为8的字符串作为密码

11.包过滤防火墙工作在OSI网络参考模型的。()

A 物理层

B 数据链路层

C 网络层

D 应用层

12.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是。()

A iptables –F INPUT –d 192.168.0.2 –p tcp—dport 22 –j ACCEPT

B iptables –A INPUT –d 192.168.0.2 –p tcp—dport 23 –j ACCEPT

C iptables –A FORWAR

D –d 192.168.0.2 –p tcp—dport 22 –j ACCEPT

D iptables –A FORWARD –d 192.168.0.2 –p tcp -- dport23 –j ACCEPT

13.下面不可能存在于基于网络的漏洞扫描器中。()

A 漏洞数据库模块

B 扫描引擎模块

C 当前活动的扫描知识库模块

D 阻断规则设置模块

14.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()

A 打开附件,然后将它保存到硬盘

B 打开附件,但是如果它有病毒,立即关闭它

C 用防病毒软件扫描以后再打开附件

D 直接删除该邮件

15.采用“进程注入”可以。()

A 隐藏进程

B 隐藏网络端口

C 以其他程序的名义连接网络

D 以上都正确16.UNIX/Linux操作系统的文件系统是结构。()

A.星型

B.树型

C.网状

D.环型

17.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是。()

A.tar

B.cpio

C.umask

D.backup

18.UNIX工具(实用程序,utilities)在新建文件的时候,通常使用作为缺省许可位,而在新建程序的时候,通常使用作为缺省许可位。()

A 555 666

B 666 777

C 777 888

D 888 999

19.保障UNIX/Linux系统帐号安全最为关键的措施是。()

A.文件/etc/passwd和/etc/group必须有写保护

B.删除/etc/passwd、/etc/group

C.设置足够强度的帐号密码

D.使用shadow密码

20.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。()

A.chmod命令

B./bin/passwd命令

C.chgrp命令

D./bin/su命令

21.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

22.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()A.本地帐号 B.域帐号C.来宾帐号 D.局部帐号

23.Microsoft计算机网络组织结构中有两种基本结构,分别是域和( )

A.用户组

B.工作组

C.本地组

D.全局组

24.一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为和。

()

A.12 8

B.14 10

C.12 10

D.14 8

25.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是。()A.keda B kedaliu C.kedawuj D.dawu

26.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。()

A 蜜网

B 鸟饵

C 鸟巢

D 玻璃鱼缸