信息安全管理复习习题
- 格式:doc
- 大小:73.50 KB
- 文档页数:4
信息安全管理员-中级工复习题及答案一、单选题(共43题,每题1分,共43分)1.在Windows 2003系统下DHCP服务器中添加排除时,应输入的信息是()。
A、起始IP地址和结束IP地址B、起始IP地址和网关地址C、起始IP地址和MAC地址D、起始IP地址和掩码正确答案:A2.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。
A、程序的集合B、数据的集合C、文件的集合D、命令的集合正确答案:B3.现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的插槽中。
A、CPUB、显卡C、声卡D、网卡正确答案:A4.信息系统的运行维护工作应由专人负责,重要信息系统需提供()。
A、主岗位B、备岗位C、管理岗位D、主、备岗位正确答案:D5.故障处理应统一纳入《中国南方电网有限责任公司IT服务管理办法》中()流程进行闭环处理。
A、请求管理B、事件管理C、故障管理D、紧急变更管理正确答案:B6.一般缺陷发现后可及时处理或列入()作业计划。
A、周管控B、紧急C、月度D、年度正确答案:C7.各级()负责解决由于业务操作不规范、业务规则定义不合理等业务原因导致的数据质量问题,并复核数据质量问题处理结果。
A、信息部门B、数据主题管理部门C、数据录入部门D、信息化领导小组正确答案:C8.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做()。
A、反射攻击B、服务攻击C、重放攻击D、拒绝服务攻击正确答案:D9.重大缺陷原则上应在()小时内制定方案,()日内消除。
A、48,15B、24,7C、48,7D、24,15正确答案:C10.使用防毒面具时,空气中氧气浓度不得低于()%,温度为-30~45℃,不能用于槽、罐等密闭容器环境。
A、19B、16C、17D、18正确答案:D11.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。
网络与信息安全管理员习题库及答案一、单选题(共100题,每题1分,共100分)1、下面关于恶意代码传播方式叙述错误的是()。
A、病毒,病毒具有自我复制的功能,一般嵌入主机的程序中。
B、木马,这种程序从表面上看没有危害,但实际上却隐含着恶意的意图和破坏的作用。
C、间谍软件,散布间谍软件的网站或个人会使用各种方法使用户下载间谍软件并将其安装在他们的计算机上。
D、移动代码,移动代码是只能通过移动硬盘传输到客户端计算机上并执行的代码。
正确答案:D2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件?( )A、在可执行文件的末尾有扩展名为.TRJ的文件。
B、文件的尺寸变大或者变小,或者时间戳错误。
C、文件被删除。
D、文件已经具备了一个.SRC扩展名。
正确答案:B3、单臂路由主要体现在()和路由器之间的通信链路只有一条。
也就是使用路由器的一个接口,实现VLAN之间的通信。
A、路由器B、交换机C、HubD、服务器正确答案:B4、以下关于入侵防御系统(IPS)的描述中,错误的是( ) 。
A、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源B、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容C、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流D、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知正确答案:D5、以下哪点不是链路层需要解决的问题?( )A、安全性B、差错控制C、流量控制D、介质访问控制正确答案:A6、默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20用于传输数据,21用于传输控制信息。
FTP使用的传输模式有主动模式和被动模式,如果采用主动模式,则服务器端采用()端口进行数据传输。
A、20B、21C、22D、服务器端和客户端协商决定的正确答案:A7、DNS作为一种分布式系统,所基于的模式是()。
A、C/S模式B、B/S模式C、P2P模式D、以上均不正确正确答案:A8、Windows server 2016 添加DHCP服务器角色时,系统会提示()是服务器安装的先决的条件之一。
网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。
A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。
A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。
A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。
A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。
A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。
A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。
A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。
A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。
A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。
网络信息安全管理员练习题库+参考答案一、单选题(共80题,每题1分,共80分)1、( )是操作系统。
A、WPSB、WordC、WindowsD、Office正确答案:C2、以太网帧最长为( )个字节。
数据部分 1500BA、1500B、1518C、46D、64正确答案:B3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确A、网卡B、子网掩码C、网关D、DNS正确答案:C4、本地安全策略的常用操作不包括( )A、启用密码策略B、启动IP安全策略管理C、设置公钥策略D、编辑安全策略正确答案:A5、下列属于企业文化功能的是( )A、技术培训功能B、社交功能C、整合功能D、科学研究功能正确答案:C6、后缀名是 HTML 的文件是( )。
A、超文本文档B、WORC、文档D、可执行文件格式E、DLL正确答案:A7、机房专用空调机组是( )。
A、五制冷回路B、六制冷回路C、双制冷回路D、七制冷回路正确答案:C8、RIP 协议支持的最大跳数为( )A、17B、15C、16D、14正确答案:B9、域名前面加上( )信息及主机类型信息就构成了网址。
A、逻辑协议B、网络协议C、物理协议D、传输协议正确答案:D10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( )A、分区B、扇区C、磁道D、簇正确答案:C11、将域名映射为 IP 地址的系统称为( )A、DNSB、DHCPC、WINSD、FTP正确答案:A12、IPv6 地址总长度是 IPv4 地址长度的( )倍。
A、5B、3C、2D、4正确答案:D13、通过控制端口配置交换机及路由器时使用的连接电缆是( )A、同轴线B、直连线C、交叉线D、反转线正确答案:D14、下列关于勤劳节俭的论述中,正确的是( )A、新时代需要巧干,不需要勤劳B、勤劳节俭有利于企业持续发展C、新时代需要创造,不需要节俭D、勤劳一定能使人致富正确答案:B15、在对标准”100BASE -T”的解释中,下列解释错误的是( )A、100B、BASC、表示传输方式是基带传输D、TE、整个标准的意义是双绞线快速以太网标准正确答案:A16、公司和企业的 Intemet 顶级域名是( )A、COMB、GOVC、EDUD、NET正确答案:A17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATC、ARPD、RAPR正确答案:A18、使用下列( )用户组的成员登录,可以创建新的用户组。
一、单项选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本原则?A. 完整性B. 可用性C. 可信性D. 可控性2. 信息安全管理的目的是什么?A. 防止信息泄露B. 确保信息不被篡改C. 保障信息系统稳定运行D. 以上都是3. 以下哪个不属于信息安全威胁?A. 黑客攻击B. 自然灾害C. 电磁干扰D. 信息病毒4. 信息安全管理制度的核心内容是什么?A. 安全策略B. 安全组织C. 安全技术D. 以上都是5. 以下哪种认证方式不是信息安全认证?A. 身份认证B. 加密认证C. 权限认证D. 网络认证6. 以下哪项不是信息安全风险评估的步骤?A. 确定资产B. 识别威胁C. 评估脆弱性D. 制定安全策略7. 以下哪种加密算法不适用于信息安全?A. AESB. DESC. RSAD. MD58. 信息安全事件报告的主要目的是什么?A. 提高员工安全意识B. 评估信息安全风险C. 采取措施防止类似事件发生D. 以上都是9. 以下哪项不是信息安全培训的内容?A. 信息安全法律法规B. 信息安全意识教育C. 信息安全操作技能培训D. 企业文化培训10. 以下哪种安全措施不属于物理安全?A. 建立门禁系统B. 设置视频监控系统C. 定期检查硬件设备D. 制定应急预案二、多项选择题(每题3分,共15分)1. 信息安全管理的范围包括哪些?A. 信息系统安全B. 网络安全C. 应用安全D. 数据安全2. 信息安全风险评估的目的是什么?A. 识别信息系统存在的安全风险B. 评估安全风险对信息系统的影响C. 采取措施降低安全风险D. 评估信息安全管理的有效性3. 以下哪些属于信息安全管理体系?A. 安全策略B. 安全组织C. 安全技术D. 安全培训4. 信息安全事件处理的基本原则包括哪些?A. 及时发现B. 及时报告C. 及时响应D. 及时恢复5. 以下哪些属于信息安全事件报告的内容?A. 事件发生时间B. 事件发生地点C. 事件涉及人员D. 事件处理结果三、判断题(每题2分,共10分)1. 信息安全管理制度是信息系统安全的基础。
网络与信息安全管理员习题+答案一、单选题(共100题,每题1分,共100分)1、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A、国家密码管理部门B、公安机关C、国家保密工作部门D、信息系统的主管部门正确答案:D2、在交换机配置MAC地址静态绑定,该配置()。
A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件正确答案:D3、OSPF协议中关于router-ID说法正确的是()。
A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择正确答案:D4、关于上传漏洞与解析漏洞,下列说法正确的是()A、只要能成功上传就一定能成功解析B、上传漏洞只关注文件名C、两个漏洞没有区别D、从某种意义上来说,两个漏洞相辅相成正确答案:D5、关于域名解析不正确的是()。
A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始正确答案:A6、恶意代码的定义是指在未被授权的情况下,以()为目的而编制的软件或代码片段。
I 破坏软硬件设备 II 窃取用户信息 III 扰乱用户心理 IV 干扰用户正常使用A、I、IIB、I、II、IIIC、I、II、IVD、I、II、III、IV正确答案:D7、下列哪种工具不属于WEB服务器漏洞扫描工具A、NiktoB、Web DumperC、paros ProxyD、Nessus正确答案:B8、为什么要将浮动静态路由的管理距离配置得高于路由器上运行的动态路由协议的管理距离()。
A、作为最后选用网关B、作为路由表中首选路由C、作为备份路由D、是流量负载均衡正确答案:C9、设备维护保养管理的目的是()。
A、保证设备的正常使用B、提高设备的使用效率C、延长设备的使用年限D、不让设备损坏正确答案:B10、()指事务还没有达到预期的终点就被终止。
网络信息安全管理员练习题库(含答案)一、单选题(共80题,每题1分,共80分)1、ADSL安装硬件时,需要通过()将网卡和调制解调器连接起来。
A、8B、电话线C、同轴电缆D、光纤正确答案:A2、操作系统用户名不能超过()个字节。
A、1B、15C、20D、10正确答案:C3、采用拨号方式联人Internet网络,()是不必要的。
A、打印机B、I nternetC、MODEMD、电话正确答案:A4、DNS服务采用()编码识别方式。
A、UTF-8B、U TF-16C、UTF-32D、U TF-64正确答案:A5、在本机上键入(),可以显示以太网的状态A、NetstatB、RouteC、PingD> Netstat正确答案:A6、()是一种把内部专用IP地址转换为外部公用IP地址的技术。
A、A即B、 RARPC、NΛTD、HTTP正确答案:C7、属于物理层的互联设备是()A、路由器B、网桥C、交换机D、中继器正确答案:D8、tracert命令()到某个网络目标所经由的路径。
A、只跟踪B、跟踪并记录C、不跟踪不记录D、只记录正确答案:B9、从网络系统的角度考虑,网络管理分为硬件管理和()。
A、网络维护B、网络管理协议C、网络管理工作站D、软件管理正确答案:D10、下列计算机硬件设备中,只能够暂时保存数据的是()。
A、内存B、光盘C、硬盘D、优盘正确答案:A11、RSTP协议不包含以下()端口状态。
A、DiscardingB、B lockingC^ LearningD、 Forwarding正确答案:B12、以下不是应用层协议的是()A、ICMPB、SNMPC、SMTPD、HTTP正确答案:A13、某主机的IP地址为180. 80. 77. 55,子网掩码为255. 255. 252. Oo若该主机向其所在子网发送广播分组,则目的地址是()A、180.B、180.C、180.D、 180.正确答案:D14、对于路由器的描述正确的是()A、路由器工作在B、路由器工作在C、路由器工作在D、路由器工作在正确答案:D15、属于有线传输介质的是()A、红外线B、双绞线C、微波D、无线电波正确答案:B16、传统以太网是基于()的广播式网络。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案一、单选题(共60题,每题1分,共60分)1、假设文件fileA 的符号链接为fileB,那么删除fileA 后,下面的描述正确的是()。
A、A.fileB 也随之被删除B、B.fileB 仍存在,但是属于无效文件C、C.因为fileB 未被删除,所以fileA 会被系统自动重新建立D、D.fileB 会随fileA 的删除而被系统自动删除正确答案:B2、一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A3、以下说法正确的是()A、mv命令可用于文件重命名B、mkdir可用于创建文本文档C、file命令可用于修改文件类型D、cp命令可用于打包正确答案:A4、通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有()A、丢弃某命令的所有错误输出B、将命令的输出定向到某文件,并覆盖原内容C、通过echo命令向日志文件结尾追加指定文本D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行正确答案:D5、tomcat的配置文件是()A、conf.xmlB、service.xmlC、user.xmlD、config.xml正确答案:B6、被动攻击适常包含()。
A、拒绝服务攻击B、数据驱动攻击C、欺骗攻击D、窃听攻击正确答案:D7、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。
A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B8、在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。
A、网络接口层B、网际层C、传输层D、应用层正确答案:B9、客户电话询问,桌面没有任何图标,最先判断什么问题?()A、客户可能选择了其他账户进入系统B、图标可能被误删除C、“显示桌面图标”选项没有勾上D、中毒的可能性最大正确答案:C10、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。
信息安全管理(中级)练习题与参考答案一、单选题(共70题,每题1分,共70分)1、信息系统实用化的归口管理部门是()。
A、业务管理部门B、信息化领导小组办公室C、公司数字化部D、信息化领导小组正确答案:C2、目前,应用系统实用化评价对数据的要求包括完整性、准确性和()A、可靠性B、保密性C、唯一性D、及时性正确答案:D3、分子公司信息运维部门负责本单位所管辖信息系统的()。
A、规划工作B、日常运行维护工作C、建设工作D、培训工作正确答案:B4、一台微机,在正常运行时突然显示器黑屏,主机电源指示灯熄灭,电源风扇停转,试判断故障部位()。
A、软盘驱动器故障B、主机电源故障C、硬盘驱动器故障D、显示器故障正确答案:B5、管理信息系统实施中,新系统取代旧系统风险较大的方式是()A、逐级切换法B、试点过渡法C、并行切换法D、直接切换法正确答案:D6、不是中间件透明性的是()。
A、系统透明性B、网络透明性C、服务器透明性D、语言透明性正确答案:A7、“应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要信息资产主机”是信息系统安全保护等级()等级的要求()。
A、2―4级B、3―4级C、1―5级D、4―5级正确答案:B8、进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审核通过后方可工作A、资源申请单B、机房进出申请C、事件单D、工作票正确答案:B9、(),明确具体管理流程和内容,保障数据模型的设计、管理、使用等各项工作做到“有法可依”,在总体框架要求下有序开展。
A、物理模型B、数据管理C、数据模型管理D、概念模型正确答案:C10、公司总部以及供电局信息运行维护部门每天定时对门户系统进行巡检。
检查数据备份是否备份正常:基本配置库和IPP数据库的备份周期为一天()次全备,保留周期为30天。
A、1B、2C、无D、3正确答案:A11、公司数据模型管理工作考核评价的内容具体是()。
信息安全管理(中级)习题库+答案一、单选题(共70题,每题1分,共70分)1、下列属于云计算关键技术的是()。
A、在线计算B、流式计算C、虚拟化D、单租户正确答案:C2、各级()协助数据主题管理部门复核数据质量问题处理结果。
A、数据主题管理部门B、信息部门C、数据使用部门D、数据录入部门正确答案:C3、按照预案功能分类,《广西电网有限责任公司管理信息系统网络与信息安全应急预案》属于()类。
A、总体应急预案B、专业工作方案C、专项应急预案D、现场处置方案正确答案:C4、三相交流母线涂刷相色时规定C相为()。
A、黄色B、绿色C、红色D、黑色正确答案:C5、数据备份范围包括()、数据库数据及裸设备数据。
A、文件数据B、应用系统数据C、缓存数据D、操作系统数据正确答案:A6、根据《中国南方电网有限责任公司安全生产工作规定》,()有权对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用(三同时)进行监督,提出意见。
A、工会B、安监部门C、法律部D、建设部门正确答案:A7、以下哪个不是运行在YARN上的计算框架()。
A、MapReduceB、OozieC、StormD、Spark正确答案:B8、各级()负责组织巡检、评价所属各单位数据质量管理工作。
A、信息化领导小组B、数据录入部门C、信息部门D、数据主题管理部门正确答案:C9、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT 服务管理体系各流程应由IT服务管理系统支持实现,分成两级:网公司级、()。
A、供电局B、分子公司级C、县级正确答案:B10、对信息领域工作风险点的梳理排查和相应管控措施的制定,要求()开展一到两次A、每天B、每年C、每月D、每季度正确答案:B11、在计算机部件中,()对人体健康影响最大,所以挑选的时候要慎重。
A、音箱B、机箱C、显示器D、主机正确答案:C12、针对新信息系统上线或系统升级改造,业务管理部门应在系统竣工验收后()完成实用化问题收集、自查、整改工作。
信息安全管理第一复习习题
一、填空题
1 . 常用的数据保密技术有:防侦收、防辐射、信息加密、物理加密
2.计算机信息系统的不安全因素来自两个方面:一方面是信息网络本身存在的安全缺陷;另一方面是:人为因素和自然因素.
3.由信息系统自身存在的安全隐患导致信息系统不安全的主要因素有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统的脆弱性、系统资源共享、数据通信、计算机病毒。
4.信息安全管理包括:安全风险管理、安全策略、安全教育,这三个组成部分构成了整个企业信息安全管理体系。
5.计算机信息系统安全保护等级根据我国的国家标准划分为五个等级。
第一级:用户自主保护等级;第二级;系统审计保护级_;第三级:安全标准保护级;
第四级:结构化保护及,第五级:访问验证保护级
6.风险概念模型指出,风险由起源、方式、途径、受体、和后果五个方面构成,分别是:威胁源、威胁行为、脆弱性、资产、影响。
7.威胁源是风险源头,按性质通常可以分为三种:自然威胁、环境威胁、人为威胁。
8安全机制的组合包括:用户鉴别、访问控制、安全保密、安全传输、安全审计、安全恢复
其中访问控制的主要作用是:防止滥用;安全审计的主要作用是:抗抵赖。
9.信息系统安全评估工作贯穿于信息系统整个生命周期内,安全评估的具体工作包括:风险评估、安全检查、安全保障等级评估、安全认证与认可
10. 计算机机房的安全分为A、B、C、类
11.电磁泄漏的两种主要方式为:辐射泄漏、传到泄露、抑制电磁泄漏的两种主要技术有:电子隐蔽、物理抑制。
12.计算机及其外设工作时,伴随着信息的输入、传输、存储、处理、输出过程,有用信息会通过寄生信号向外泄漏,其泄漏的主要部件有:显示器、主机、键盘、打印机、通信设备、电源、其中最容易被监听到的泄露设备为:显示器。
相比液晶显示器与CRT显示器,CRT的泄密更为严重一些。
14.计算机信息系统的运行安全包括风险管理:风险管理、审计跟踪、备份恢复、应急
15.木马一般有两个程序,一个是:客户端,另一个是:服务器端。
如果要给别人计算机上种木马,则受害者一方运行的是:服务器_程序,而自己使用的是:客户端。
来控制受害者机器的。
16.木马的传播方式主要有两种:一种是通过:邮件,控制端将木马程序以附件的形式夹在
邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是:下载。
17.常见的木马很多,Windows下有_:冰河、网络神偷、QQ大盗
18. ping命令的主要功能用来检测网络是否畅通或者检测:网络,其中参数-t代表:不间断发送、参数-l代表:发送数据包的大小、参数-n代表发送数据包的次数,如果想不间断的向目标主机171.16.0.2发ping命令,其语法格式为Ping171.16.0.2—t:
19.数据备份的主要方式有全备份、:全备份、增量备份、差分备份、按需备份。
20. 在windows系统中,对文件进行备份,需要依次打开开始、程序、附件、系统工具、备份或者直接在运行中输入:ntbackup_命令也可直接打开备份向导。
20. 常见的数据恢复软件有Easyrecover和finaldata等,可以进行简单的数据恢复。
21.用户配置文件包括用户的工作环境信息其中包括:桌面、我的文档、收藏夹、最近访问过的文件夹
22.本地账户存储在本地计算机上的:SAM中。
23.建立用户后如果想使用户具有管理员权限应将其加入到Administrators_组中。
24.进入组策略的命令为:gpedit.msc。
25.DES算法属于:共享密钥加密
26.RSA算法属于:公开密钥加密
27.IDEA是指:国际数据加密算法_.
28. 操作系统向用户提供的安全机制有、用户登录机制、文件使用权限、设备使用权限机制_以及系统审计等。
二选择题
1. 机房安全、建筑/防火/防雷、通信线路安全、电源/空调等属于网络安全的(A实体安全)内容。
2.设置防火墙的内外网隔离、备份系统实现系统恢复属于网络安全的(B管理安全)内容。
3. 通过口令、密码和系统漏洞等手段获取系统访问,属于(C非授权访问)网络安全威胁类型。
4.攻击者通过某种方式使系统响应减慢甚至瘫痪,阻止合法用户获得服务,属于(A拒绝服务攻击)安全威胁。
5. “熊猫烧香”病毒在几分钟之内就能感染近千万台机器,具有(C扩散性和欺骗性)特点
6.以下(B DNS)识别技术是具有极稳定的生物特征,且精确度高,但使用困难,不适应于直接数字签名和网络传输
7.以下(B语音)不属于生物识别技术的身体特征类型
8 以下(D传统密码体制不是对称密码体制的别称
9 凯撒密码是一种最古老的(B变位加密),被称为循环移位密码。
一、填空题
1.HTTP是一种使用TCP作为传输协议的应用层协议,它被映射到端口(80)。
2.FTP服务,提供可以从Web站点下载文件,还可以作为一种其他服务器来回传输文件的介质,其常用端口号为(21)
3.未授权访问通常是指使用某种手段得到的用户名和密码来获得网络的访问,这些用户名和密码可以通过(社会工程学)、(字典攻击)、(利用服务)来获取。
4. IIS是指(Internet 信息服务),如果系统为Windows xp系列,应该安装IIS的(
5.1)版本。
5.因特网的电子邮件系统使用(SMTP)(POP3)(IMAP4)三种应用层协议的一个组合,这三种协议都属于(TCP/IP)协议集。
6.SMTP(简单邮件传输协议),是一种应用层协议,运行于TCP端口(25)之上。
7. DNS服务器运行于端口(53)上,使用TCP和UDP作为传输协议,客户的域名解析请求是通过(UDP)端口53而进行的,域区域转换则是(TCP)端口53上进行的。
8.集线器通常工作在物理层,交换机通常工作在(数据链路层),路由器通常工作在(网络层)。
9.防火墙的体系结构和技术多种多样,但防火墙产品基本可以分为三种(包过滤防火墙)、(应用代理防火墙)、(混合型防火墙)。
10.包过滤防火墙一般检测数据包的(IP报头)(TCP报头)、应用代理防火墙检查数据包的(IP报头)(TCP报头)(数据)。
11.从技术上看,入侵检测技术基本上分为以下几类:()、()、()。
12.评价防火墙性能的主要指标为(吞吐量)、(延迟)、(最大并发连接数)及(抗DoS能力)。
二判断题:
1.一个域名可以转化成多余一个的IP地址。
例如,用户可以将 注册到地址19
2.168.0.1和192.168.0.2(对)
2. 交换机通常的工作方式为独享、路由器的工作方式为共享(错)
3.包过滤防火墙一般工作在应用层,应用代理防火墙一般应用在网络层和传输层。
(错)
4.包过滤防火墙可以隐藏内部网的IP地址,保护内部主机免收外部主机的进攻。
(错)
5.操作系统所在盘符的分区最好为FAT格式,因为在这种格式下可以对文件夹及文件进行安全设置。
(错)
6.系统新建用户,默认状态下属于Administrators组(错)。
7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
(错)
8、只要是类型为TXT的文件都没有危险。
(错)
1.简述DOS攻击的概念及DOS攻击流程?
2.简述计算机病毒的概念及特点?
3.定性风险分析与定量风险的简单区别?
4.简述木马的防范措施?
5.简述什么是强制路径策略?
6.简述什么是密钥?共享密钥加密与公开密钥/私有密钥加密的区别?
7.简述密码复杂度要求包括哪几方面,如何开启密码复杂的要求?
8.简述如何禁用光驱自动播放功能?
9. 简述什么是安全模式,什么是VGA模式?系统如何进入安全模式?
10.网络操作系统安全应从哪几方面考虑?
11.系统账号安全管理应从那几方面考虑?
12. Web端口号,FTP端口号,SMTP端口号? 139端口存在哪些威胁?
13. 简述集线器、交换机、路由器的区别?(从工作层次、传输数据、传输模式几个方面进行考虑)
14.简述DNS服务器的主要功能?
15.防火墙的主要功能?防火墙的分类?
16. DMZ区域?延迟、吞吐量?
17. 入侵检测技术的分类?
模式?。