算机信息网络安全员培训(三)
- 格式:doc
- 大小:74.00 KB
- 文档页数:31
第四章操作系统安全管理与维护一操作系统的安全隐患操作系统的“后门” n用户账号问题n黑客的攻击n用户缺乏安全意识Windows 系统用户管理用户账号n 通过用户名(账号)和密码来标志n 不同的用户有不同的使用权限n n用户组n 用于对用户权限的分配管理n 简化对用户的管理用户组的管理n系统内置组n Administrators 组n Backup 0perators 组n Users 组n Power Users 组n Guest 组n Network Configuration Operators 组n Remote Desktop users 组n Replicator 组n HelpServiceGroup组系统内置组介绍nAdministrators组:管理员组。
该组成员可以完全控制计算机,默认情况下,管理员组成员拥有所有的权限。
n nBackup Operators组:备份操作员组。
该组成员的主要职责为备份和还原计算机上的文件,他们不关心计算机系统的文件的权限设置。
他们可以远程登录计算机和关闭计算机,但不能更改安全性设置。
Users组n具有基本的使用计算机的权限,默认权限不允许成员修改系统注册表设置、操作系统文件或程序文件。
该用户组成员通常不被允许运行旧版的应用程序,仅能运行已由Windows认证的程序。
可以创建本地组,但只能修改和设置自己创建的本地组。
nPower users 组n高级用户组,该组成员除了具有users组的权限,还可以运行Windows未经认证的应用程序,这样提供了向后的兼容性。
该组成员默认权限允许修改计算机的大部分设置。
Guest组n来宾组。
默认情况下,来宾跟用户组的成员有同等访问权,但来宾帐户的限制更多。
n nNetwork Configuration Operators 组n此组中的成员主要的管理权限用来管理和维护网络功能的配置。
Remote Desktop users 组n此组中的成员被授予远程登录的权限。
(培训体系)2020年信息安全员培训资料(培训体系)2020年信息安全员培训资料第一章信息安全技术概述100095107VV00000000E6F854一、判断题1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。
1.错2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。
2.对3.网络安全考虑的是来自外部的威胁,而非内部的。
3.错4.网络攻击只针对计算机,而非针对手机或PDA。
4.错5.通过聘请专家来设计网络安全防护方案,能够彻底避免任何网络攻击。
5.错6.信息安全是纯粹的技术问题。
6.错7.信息安全是动态概念,需要根据安全形式不断更新防护措施。
7.对8.对数据进行数字签名,能够确保数据的机密性。
8.错9.访问控制的目的是防止非授权的用户获得敏感资源。
9.对10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。
10.对二、单选题1.下面哪种不属于信息安全技术的范畴? 1.DA.密码学B.数字签名技术C.访问控制技术D.分布式计算技术2.下面哪种安全产品的使用是目前最为普及的?2.AA.防病毒软件B.入侵检测系统C.文件加密产品D.指纹识别产品3.使用数字签名技术,无法保护信息安全的哪种特性?3.BA.完整性B.机密性C.抗抵赖D.数据起源鉴别4.下列关于信息安全的说法,哪种是正确的?4.AA.信息安全是技术人员的工作,和管理无关B.信息安全一般只关注机密性C.信息安全关注的是适度风险下的安全,而非绝对安全D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。
5.下面哪个不是信息安全工程的过程之一? 5.BA.发掘信息保护需要B.维护信息安全设备C.设计系统安全D.工程质量保证三、多选题1.下列关于当前网络攻击的说法,哪些是正确的?1.ABCA.攻击工具易于从网络下载B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊D.网络攻击多由敌对的政府势力发起2.下列哪些属于信息安全关注的范畴?2.ABCDA.网络上传输的机密信息被窃听者窃取B.网络上传输的机密信息被攻击者篡改C.冒用他人身份登录服务器D.垃圾邮件3.下列对信息安全的认识哪些是不对的?3.BCA.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施B.信息安全是绝对安全,一经实施能够彻底解决所有安全问题C.信息安全就是产品堆砌D.管理也是信息安全中的重要考虑因素4.下列哪些是ISO7498-2中提到的安全机制?4.ABCDA.路由控制B.公正C.数据完整性D.数字签名5.下列哪些是目前存在的访问控制模型?5.ABDA.自主访问控制B.强制访问控制C.基于指纹识别的访问控制D.基于角色的访问控制6.IATF将信息系统的信息保障技术层面分为哪几个部分? 6.ABCDA.本地计算环境B.区域边界C.网络和基础设施D.支持性基础设施7.下列哪些是物理安全技术?7.BCA.数字签名B.不间断电源保障C.电磁屏蔽D.入侵检测8.数据机密性包括那几个方面?8.ABCDA.有连接机密性B.无连接机密性C.选择字段机密性D.业务流机密性9.在应用层上能提供哪些安全服务?9.ABCDA.鉴别B.访问控制C.数据机密性D.非否认(抗抵赖)10.关于IPv6和IPv4的对比,哪些说法正确?10.ABA.地址空间扩大了B.协议安全性增强C.网络带宽增大D.能够传输的数据不同四、问答题1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?答:OSI安全体系结构认为一个安全的信息系统结构应该包括:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。
计算机网络安全员培训考试多选题库(答案)2.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处( CD)C.三年以下有期徒刑 D.拘役。
6、中华人民共和国治安管理处罚条例( ABCD),依照《中华人民共和国刑法》的规定构成犯罪的,依法追究刑事责任;尚不够刑事处罚,应当给予治安管理处罚的,依照本条例处罚。
A.扰乱社会秩序 B.妨害公共安全 C.侵犯公民人身权利 D.侵犯公私财产7.违反治安管理行为的处罚分为下10,全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的( ABCD) A.为了兴利除弊 B.促进我国互联网的健康发展 C.维护国家安全和社会公共利益 D.保护个人、法人和其他组织的合法权益。
11.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( ABC)A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统 B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害 C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。
12.为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( ABCD)A.利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家;破坏国家统一 B.通过互联网窃取、泄露国家秘密、情报或者军事秘密 C.利用互联网煽动民族仇恨、民族歧视,破坏民族团结 D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。
13.为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的丫依照刑法有关规定追究刑事责任:( ABCD)A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B.利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权 C.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片 D.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。
A盘/第一章小测验正确答案[计算机信息网络安全员培训(一)]1. 计算机信息系统的使用单位-----------安全管理制度。
(单选) AA.应当建立健全B.自愿建立C.可以建立D.不一定都要建立2. 未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。
(单选) AA.5000元以下B.1500元以下C.15000元以下D.1000元以下3. 我国计算机信息系统实行-------保护。
(单选) BA.主任值班制B.安全等级C.责任制D.专职人员资格4. 计算机病毒是指能够--------的一组计算机指令或程序代码。
(多选) ABCA.自我复制B.破坏计算机功能C.毁坏计算机数据D.危害计算机操作人员健康5. 进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。
(单选) BA.公安部B.省级以上C.县级以上D.国务院6. 任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。
(单选) DA.承担经济责任B.接受经济处罚C.接受刑事处罚D.承担民事责任7. 公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。
(单选) DA.所有B.偶发C.一般D.特定8. 经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。
(单选) CA.互联网络管理部门B.公安机关计算机管理监察机构C.原发证、审批机构D.公安机关9. -------是全国计算机信息系统安全保护工作的主管部门。
(单选) DA.国家保密局B.教育部C.国家安全部D.公安部10. 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。
信息网络安全概述计算机安全员培训信息网络安全概述信息网络安全与计算机信息系统信息网络面临的威胁及其脆弱性信息网络安全保护信息网络安全监察网络职业道德与社会责任一、信息网络安全与计算机信息系统(一)计算机信息系统(信息网络)概念:由计算机及其相关配套的设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。
(二)信息网络安全信息网络安全是一门涉及计算机科学、网络技术、应用数学、信息论等多种学科的综合性学科,其实质就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。
信息网络安全的目标保护网络信息的保密性、完整性、可用性、不可抵赖性。
网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。
1.可用性可用性指信息或者信息系统可被合法用户访问,并按其要求运行的特性。
如图所示,“进不来”、“改不了”和“拿不走”都实现了信息系统的可用性。
人们通常采用一些技术措施或网络安全设备来实现这些目标。
例如: 使用防火墙,把攻击者阻挡在网络外部,让他们“进不来”。
即使攻击者进入了网络内部,由于有加密机制,会使他们“改不了”和“拿不走”关键信息和资源。
2.机密性机密性将对敏感数据的访问权限控制在那些经授权的个人,只有他们才能查看数据。
机密性可防止向未经授权的个人泄露信息,或防止信息被加工。
如图所示,“进不来”和“看不懂”都实现了信息系统的机密性。
人们使用口令对进入系统的用户进行身份鉴别,非法用户没有口令就“进不来”,这就保证了信息系统的机密性。
即使攻击者破解了口令,而进入系统,加密机制也会使得他们“看不懂”关键信息。
例如,甲给乙发送加密文件,只有乙通过解密才能读懂其内容,其他人看到的是乱码。
由此便实现了信息的机密性。
3.完整性完整性指防止数据未经授权或意外改动,包括数据插入、删除和修改等。
网络安全员考题(含答案)(2篇)网络安全员考题(第一篇)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 跨站脚本攻击(XSS)D. 物理隔离答案:D2. 在网络安全中,以下哪项不属于防火墙的基本功能?A. 数据包过滤B. 网络地址转换(NAT)C. 深度包检测(DPI)D. 数据加密答案:D3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C4. 在进行网络安全风险评估时,以下哪项不是常见的风险识别方法?A. 问卷调查B. 专家访谈C. 模拟攻击D. 物理检查答案:D5. 以下哪项不是常见的入侵检测系统(IDS)的类型?A. 基于签名的IDSB. 基于行为的IDSC. 基于网络的IDSD. 基于物理的IDS答案:D6. 以下哪项不是常见的网络安全协议?A. SSLB. TLSC. SSHD. HTTP答案:D7. 以下哪项不是常见的网络安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站请求伪造(CSRF)D. 物理隔离答案:D8. 以下哪项不是常见的网络安全防护措施?A. 安装防火墙B. 使用强密码C. 定期更新系统D. 物理隔离答案:D9. 以下哪项不是常见的网络安全事件响应步骤?A. 准备阶段B. 检测阶段C. 响应阶段D. 物理隔离答案:D10. 以下哪项不是常见的网络安全法律法规?A. 《网络安全法》B. 《数据安全法》C. 《个人信息保护法》D. 《物理隔离法》答案:D二、填空题(每题2分,共20分)1. 网络安全的三要素是______、______、______。
答案:机密性、完整性、可用性2. 常见的网络攻击类型包括______、______、______。
答案:DDoS攻击、SQL注入、跨站脚本攻击(XSS)3. 防火墙的基本功能包括______、______、______。
信息安全员培训随着互联网的发展和日益普及,信息安全问题逐渐成为广大企业和个人必不可少的关切事项,信息安全员的需求也越来越高。
所谓信息安全员培训,便是让人们在信息安全方面拥有足够的知识和专业技能,从而能够有效地保护企业和个人的信息安全。
本文将从以下几个方面对信息安全员培训进行探讨。
一、培训内容信息安全员培训的内容应包括以下基础知识:1、网络安全基础知识:包括网络协议、网络拓扑结构、网络攻击方式和防范措施等;2、计算机安全基础知识:包括计算机硬件和软件安全、操作系统安全、应用软件安全等;3、安全意识和管理:包括安全意识培养、安全管理制度建立、安全培训计划制定等。
此外,信息安全员应还具备其他一些专业技能,如安全风险评估、安全检测和渗透测试等。
这些知识和技能是信息安全员在工作中必须掌握的,也是信息安全员培训的重点内容。
二、培训方式信息安全员培训可以采用多种形式,如:1、面对面授课:这是最传统的培训方式,适合小规模的培训,学员可以与讲师进行面对面的交流和互动。
2、在线视频教学:这种方式适合人数较多的培训,讲师可以通过网络将授课视频传输给学员,并提供在线互动。
3、自学系统:这种方式适合可能时间较为紧张或无法参加正规培训的人员,提供定制化快速自学系统,帮助人们自主学习,提高信息安全技术和相关知识水平。
以上三种方式都有各自的优缺点,选择什么方式需要根据公司规模、培训人数、时间和经费的预算情况,以及学员的学习需求和情况。
当然,对于信息安全员来说,参加培训的形式多样,最重要的还是掌握实现信息安全的核心概念和技术,建立安全意识。
三、培训效果评估培训效果评估是信息安全员培训过程中非常重要的一部分。
首先,需要确定评估的时间点和评估的对象,评估结果需要定期进行反馈和调整。
其次,要对学员实际的工作中所掌握的能力和技能进行实时评估。
最后,还要重视学员对培训内容和形式的反馈,以便对培训进行改进。
四、培训途径作为人员培训的一种形式,信息安全员培训可以通过多种途径进行,如:1、信息安全公司:这些公司专门从事信息安全领域,提供相关的咨询、服务和培训,这种方式能够确保培训内容和效果的实用性。
信息安全管理试题一、填空题1.1949年Shannon发表的“保密系统的信息理论”一文为私钥密码系统建立了理论基础。
2.密码学是研究密码系统或通信安全的一门科学。
它主要包括两个分支,即密码编码学和密码分析学。
3.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为:唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击。
4.安全电子邮件基于公钥密码体制,DES属于对称密码体制。
5.计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒都具备三种机制,即传染机制、触发机制和破坏机制。
6.病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒3种。
7.木马植入技术可以大概分为主动植入与被动植入两类。
8.信息安全风险的三要素是威胁、资产和脆弱性。
二、多项选题1、攻击密码的方式通常有:(ABC)A.穷举攻击B.统计分析攻击C.数学分析攻击D.对比分析攻击2、密钥管理的主要内容包括(ABD)A.密钥生成B.密钥分配C.密钥加密D.密钥销毁3、HASH算法可应用在(ABCD)A.数字签名B.文件校验C.鉴权协议D.数据加密4、恶意代码的主要功能是(ABCD)A.窃取文件B.主机监控C.诱骗访问恶意网站D.隐藏踪迹5、木马主动植入技术主要包括:(ABD)A.利用系统自身漏洞植入B.利用第三方软件漏洞植入C.利用Autorun文件传播D.利用电子邮件发送植入木马6、威胁评估的手段有(AD)A、问卷调查B、渗透测试C、安全策略分析D、IDS取样分析7、PDR模型指的是基于的安全模型。
(BCD)A:策略B防护C:检测D:响应8、包过滤防火墙主要是对数据包头部进行过滤,数据包头部主要包含有:(ABCD)A:源和目的地址B:源和目的端口C:协议类型D:ICMP消息类型9、按业务分,VPN类型有:(ABD)A:内联网VPNB:外联网VPNC:内部访问VPND:远程访问VPN10、火墙体系结构有:(ACD)A:双宿/多宿主机模式B:单机堡垒模式C:屏蔽主机模式D:屏蔽子网模式11、入侵检测系统按数据检测方式分有:(BC)A:集中式IDSB:基于误用检测的IDSC:基于异常检测的IDSD:分布式IDS12、IPS 的特点:(ABCD)A:深层防御B:精确阻断C:高效可靠D:防御及时13、下列哪些是PKI系统所用的机构或协议:(ABCD)A:RA B:CA C:LDAP D:OCSP三、判断题1.根据密钥之间的关系,可以将密码算法分为序列密码和分组密码。
算机信息网络安全员培训(三)id=1 title="第一章小测验" qtotal=50 ask=20 pass=14 id=1 gid=1世界上第一个针对IBM-PC机的计算机病毒产生于__1>19802>19833>19984>1977Aid=2 gid=2传入我国的第一例计算机病毒是__1>大麻病毒2>小球病毒3>1575病毒4>米开朗基罗病毒Bid=3 gid=3世界上第一个针对IBM-PC机的计算机病毒是__1>大麻病毒2>小球病毒3>巴基斯坦病毒4>米开朗基罗病毒Cid=4 gid=4我国是在__年出现第一例计算机病毒1>19802>19833>19884>1977Cid=5 gid=5计算机病毒是计算机系统中自动产生的1>对2>错Bid=6 gid=6计算机病毒是_____1>计算机程序2>数据3>临时文件4>应用软件Aid=7 gid=7计算机病毒能够_____1>破坏计算机功能或者毁坏数据2>影响计算机使用3>能够自我复制4>保护版权ABCid=8 gid=81994年我国颁布的第一个与信息安全有关的法规是_____1>国际互联网管理备案规定2>计算机病毒防治管理办法3>网吧管理规定4>中华人民共和国计算机信息系统安全保护条例Did=9 gid=9计算机病毒的特点______1>传染性2>可移植性3>破坏性4>可触发性ACDid=10 gid=10计算机病毒按传染方式分为____1>良性病毒2>引导型病毒3>文件型病毒4>复合型病毒BCDid=11 gid=11WYX属于文件型病毒1>对2>错Aid=12 gid=12小球病毒属于引导型病毒1>对2>错Aid=13 gid=13CIH病毒属于恶性病毒,同时它会感染所有的EXE文件1>对2>错Bid=14 gid=14计算机病毒的危害性有以下几种表现1>删除数据2>阻塞网络3>信息泄漏4>烧毁主板id=15 gid=15计算机病毒成为进行反动宣传的工具1>对2>错Aid=16 gid=16计算机病毒由_____部分组成1>引导部分2>传染部分3>运行部分4>表现部分ABDid=17 gid=17引导型病毒可以通过哪些途径传染_____1>文件2>浏览器3>软盘4>电子邮件Cid=18 gid=18采用硬盘引导系统可以有效防止引导型病毒2>错Aid=19 gid=19引导型病毒可以感染主引导区或者分区引导记录区1>对2>错Aid=20 gid=20硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施1>用FDISK重新分区2>格式化硬盘3>重新构造分区表4>更换硬盘Cid=21 gid=21文件型病毒可以通过以下途径传播1>文件交换2>邮件3>网络4>系统引导ABCid=22 gid=22宏病毒感染以下类型的文件1>DOC2>EXE3>XLS4>DOTACDid=23 gid=23脚本语言病毒可以通过网络主动传播1>对2>错Aid=24 gid=24网页病毒主要通过以下途径传播1>邮件2>文件交换3>网络浏览4>光盘Cid=25 gid=25蠕虫只能通过邮件传播1>对2>错Bid=26 gid=26求知信(Klez)病毒可以通过以下途径传播1>邮件2>文件交换3>网络浏览4>光盘ABid=27 gid=27以下哪些措施可以有效提高病毒防治能力1>安装、升级杀毒软件2>升级系统、打补丁3>提高安全防范意识4>不要轻易打开来历不明的邮件ABCDid=28 gid=28木马程序常用的激活方式有____1>修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值2>修改Win.ini中的windows字段中有启动命令“load=”和“run=”3>修改文件关联4>修改System.ini中的启动项ABCDid=29 gid=29尼姆达(Nimda)病毒可以通过哪些途径传播1>电子邮件2>网络共享3>网络浏览4>系统漏洞ABCDid=30 gid=30尼姆达(Nimda)病毒可以感染EXE文件1>对2>错Aid=31 gid=31红色代码、尼姆达(Nimda)病毒、口令蠕虫可以造成网络阻塞1>对2>错Aid=32 gid=32以下哪些病毒可以通过网络主动传播1>红色代码病毒2>尼姆达(Nimda)病毒3>口令蠕虫病毒4>CIH病毒ABCDid=33 gid=33SQL1434蠕虫会攻击SQL7.0系统1>对2>错Bid=34 gid=34感染口令蠕虫的系统可能造成信息泄漏1>对2>错Aid=35 gid=35计算机病毒的主要传播途径有1>电子邮件2>网络3>存储介质4>文件交换ABCDid=36 gid=36计算机病毒的主要来源有____1>黑客组织编写2>计算机自动产生3>恶意编制4>恶作剧ACDid=37 gid=37清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒1>对2>错Aid=38 gid=38公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作1>对2>错Aid=39 gid=39故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚1>处五年以下有期徒刑或者拘役2>拘留3>罚款4>警告Aid=40 gid=40计算机病毒防治产品实行销售许可证制度1>对2>错Aid=41 gid=41计算机病毒防治产品根据____标准进行检验1>计算机病毒防治产品评级准测2>计算机病毒防治管理办法3>基于DOS系统的安全评级准则4>计算机病毒防治产品检验标准Aid=42 gid=42计算机病毒防治产品六项主要功能分别为:防病毒、检测病毒、_____ 和应急恢复1>清除病毒2>误报3>版本智能升级4>删除文件ABCid=43 gid=43计算机病毒防治产品分为三级,其中三级品为最高级1>对2>错Bid=44 gid=44发现感染计算机病毒后,应采取哪些措施1>断开网络2>使用杀毒软件检测、清除3>如果不能清除,将样本上报国家计算机病毒应急处理中心4>格式化系统ABCid=45 gid=45发现有人利用计算机病毒进行攻击、破坏应上报当地公共信息网络安全监察部门1>对2>错Aid=46 gid=46《计算机病毒防治管理办法》是在哪一年颁布的1>19942>19973>20004>1998Cid=47 gid=47任何单位和个人不得向社会发布虚假的计算机病毒疫情1>对2>错Aid=48 gid=48发现来历不明的邮件,杀毒软件又未能报警,可以将邮件转发给国家计算机病毒应急处理中心的邮箱Sos@1>对2>错Aid=49 gid=49备份数据对计算机病毒防治没有帮助1>对2>错Bid=50 gid=50删除不必要的网络共享可以提高防范病毒的能力1>对2>错Auiz id=2 title="第二章小测验" qtotal=50 ask=20 pass=14 id=1 gid=51网络边界划分需要考虑的两个主要问题是1>区域的划分和区域的延伸问题2>网络分割和边界不确定问题3>边界分割和边界表现Aid=2 gid=52网络边界防范应包括的边界是1>显式边界2>延伸边界3>显式边界与延伸边界Cid=3 gid=53边界防范的根本作用是1>对系统工作情况进行检验与控制,防止外部非法入侵2>B对网络运行状况进行检验与控制,防止外部非法入侵3>对访问合法性进行检验与控制,防止外部非法入侵Cid=4 gid=54路由设置是边界防范的1>基本手段之一2>根本手段3>无效手段Aid=5 gid=55VLAN划分可以基于____进行1>端口、IP 、策略、应用2>端口、MAC 、策略、协议3>网络、MAC 、应用、协议Bid=6 gid=56网络物理隔离是指1>两个网络间链路层在任何时刻不能直接通讯2>两个网络间网络层在任何时刻不能直接通讯3>两个网络间链路层、网络层在任何时刻都不能直接通讯Cid=7 gid=57VPN是指1>虚拟的专用网络2>虚拟的协议网络3>虚拟的包过滤网络Aid=8 gid=58带VPN的防火墙的基本原理流程是1>先进行流量检查2>先进行协议检查3>先进行合法性检查Aid=9 gid=59防火墙的协议分类主要是将_____分开1>HTTP/SNMP/PO3 和非HTTP/SNMP/PO32>HPPT/POP3/IMAP 和非 HPPT/POP3/IMAP3>HTTP/TELNET/FTP 和非HTTP/TELNET/FTP Bid=10 gid=60防火墙主要可以分为1>包过滤型、代理性、混合型2>包过滤型、系统代理型、应用代理型3>包过滤型、内容过滤型、混合型Aid=11 gid=61包过滤型防火墙检查的是数据包的1>包头2>包内容3>包头和内容Aid=12 gid=62代理型防火墙的主要特征是1>不需要认证2>需要认证3>可以认证也可以不认证Bid=13 gid=63代理型防火墙较包过滤型防火墙1>效率高2>功能全3>性能高Cid=14 gid=64混合型防火墙结合了1>包过滤性防火墙的高性能和代理型防火墙的高效率2>包过滤性防火墙的高效率和代理型防火墙的多功能3>包过滤性防火墙的高效率和代理型防火墙的高性能Cid=15 gid=65NAT 是指1>网络地址传输2>网络地址转换3>网络地址跟踪id=16 gid=66包过滤规则1>可以按协议设置2>不可以按协议设置3>一般不按协议设置Aid=17 gid=67防火墙的规则设置中的缺省设置通常为1>允许2>禁止3>不一定Bid=18 gid=68VPN通常用于建立____之间的安全通道1>总部与分支机构、与合作伙伴、与移动办公用户2>客户与客户、与合作伙伴、与远程用户3>总部与分支机构、与外部网站、与移动办公用户Aid=19 gid=69在安全区域划分中DMZ 区通常用做1>数据区2>对外服务区3>重要业务区Bid=20 gid=70目前用户局域网内部区域划分通常通过____实现1>物理隔离2>Vlan 划分3>防火墙防范Bid=21 gid=71防火墙的部署1>只需要在与Internet 相连接的出入口设置2>在需要保护局域网络的所有出入口设置3>需要在出入口和网段之间进行部署Bid=22 gid=72防火墙是一个1>分离器、限制器、分析器2>隔离器、控制器、分析器3>分离器、控制器、解析器Aid=23 gid=73对外服务系统、业务前置系统、重要业务系统通常在网络区域划分时放在___个安全区域中1>12>23>3Cid=24 gid=74WEB 服务器、 MAIL 服务器、FTP服务器通常在网络区域划分时放在__ _个安全区域中1>12>23>3Aid=25 gid=75目前的防火墙防范主要是1>主动防范2>被动防范3>不一定Bid=26 gid=76防火墙1>能够防止外部和内部入侵2>不能防止外部入侵而能内部入侵3>能防止外部入侵而不能防止内部入侵Cid=27 gid=77路由的选择过程通常是1>动态过程2>静态过程3>动态或静态过程Cid=28 gid=78基于流量的路由算法1>只考虑网络的拓扑结构2>只考虑网络的负荷3>既考虑网络的拓扑结构也考虑网络的负荷Cid=29 gid=79双宿主机通常有____个网络接口1>12>23>3Bid=30 gid=80代理服务器通常在_____实现1>网络层2>传输层3>应用层Cid=31 gid=81IP地址欺骗通常是1>黑客的攻击手段2>防火墙的专门技术3>IP 通讯的一种模式Aid=32 gid=82边界防范只控制进入内部网络的非法访问1>是2>否Bid=33 gid=83DMZ 为非军事区1>是2>否Aid=34 gid=84带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯2>否Bid=35 gid=85目前主流防火墙通常包括NAT模块、集中访问控制模块、临时访问端口表、认证与访问控制系统等1>是2>否Aid=36 gid=86包过滤防火墙主要是防范应用层的攻击1>是2>否Bid=37 gid=87Vlan之间的控制主要依赖端口控制来实现1>是2>否Aid=38 gid=88通过信息交流服务器实现的逻辑隔离,由于只允许特定的信息通过,所以可以代理物理隔离2>否Bid=39 gid=89防火墙要处理应用层的内容,首先需要进行数据包重组1>是2>否Aid=40 gid=90VPN的所采取的两项关键技术是认证与加密1>是2>否Aid=41 gid=91要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现1>是2>否Bid=42 gid=92实施网络安全边界防范首要解决的问题是网络安全区域的划分1>是2>否Aid=43 gid=93选择产品主要是看品牌与价格,尤其是价格越贵越好1>是2>否Bid=44 gid=94网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力1>是2>否Aid=45 gid=95网络安全服务的开展与网络安全防范是一对矛盾1>是2>否Aid=46 gid=96网络安全边界防范的不完备性仅指防外不防内1>是2>否B现实生活中的边界与网络的边界是完全对应的1>是2>否Bid=48 gid=98理论上网络边界可以无限延伸1>是2>否Aid=49 gid=99网络安全防范是一个目标而不是一个过程1>是2>否Bid=50 gid=100防火墙的安全防范被动性表现在防范策略的配置是预先制定的1>是2>否Aid=3 title="第三章小测验" qtotal=50 ask=20 pass=14网络监控的主动性表现为1>及时发现、报警、勘察、处置2>及时查找、记录、分析、处理3>及时发现、记录、报警、处理Cid=2 gid=102现代主动安全防御的主要手段是1>探测、预警、监视、警报2>嘹望、烟火、巡更、敲梆3>调查、报告、分析、警报Aid=3 gid=103古代主动安全防御的典型手段有1>探测、预警、监视、警报2>嘹望、烟火、巡更、敲梆3>调查、报告、分析、警报Bid=4 gid=104网络管理的ISO-OSI定义包括____大管理功能1>42>53>6Bid=5 gid=105现在的网络管理系统通常可以从____ 、____ 、____物理设备级管理等方面进行1>信息控制级、OS/NOS级、网络协议级2>用户管理级、OS/NOS级、网络协议级3>应用程序级、OS/NOS级、网络协议级Cid=6 gid=106网络管理中故障管理通常包括1>监视、响应、诊断管理2>性能、分析、诊断管理3>监视、分析、资源管理Aid=7 gid=107网络管理中配置管理通常包括1>网络、自动发现、诊断管理2>自动发现、网络分析、诊断管理3>自动发现、网络拓扑、资源管理Cid=8 gid=108目前主流网管系统的标准扩展包括1>网络设备、物理设备管理2>网络设备、应用管理3>物理设备、应用管理Cid=9 gid=109目前的IDS的防范作用主要是1>主动防范2>被动防范3>不一定Aid=10 gid=110智能IDS包括1>基于网络的、基于协议的、基于应用的三类2>基于网络的、基于系统的、基于应用的三类3>基于网络的、基于系统的、基于信息的三类Bid=11 gid=111IDS的基本流程是信息收集_____、_____、____、执行对策1>分析器、模式匹配器、对策生成2>模式匹配器、分析器、对策生成3>对策生成、分析器、模式匹配器Aid=12 gid=112IDS的基本机构包括1>网络监视中心、引擎、通讯三部分2>管理控制中心、数据分析器、通讯三部分3>管理控制中心、引擎、通讯三部分Cid=13 gid=113控制中心的主要职能是事件读取、事件表示、______、______和系统管理1>规则管理、事件分析2>策略制订、日志分析3>策略制订、事件分析Bid=14 gid=114IDS引擎的基本工作流程是原始数据读取、____、____、事件响应处理1>原始信息分析、响应策略匹配、事件产生2>原始信息分析、事件产生、响应策略匹配3>事件产生、原始信息分析、响应策略匹配B。