安全漏 洞是什么? 1>用户在安全系统时采用系统的默认(Default)安装形式,而不做必 要的安全配置 2 用户采用“空”口令或“弱”口令> 3>防火墙上开放大量不必要的端口 4>数据和系统备份不完整 A id=33 gid=33 下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对 安全问题考虑不周,而造成了现在很多软件的安全漏洞 1>Cobol 2>FORTRAN 3>C/C++ 4>Java C id=34 gid=34 下面哪一项情景符合Web 服务器的功能 1>上网浏览网页 2>从Internet 下载或上传文件 3>用ICQ 或QQ 和朋友聊天 4>网上购物 A id=35 gid=35 下面哪一项情景符合FTP 服务器的功能 1>上网浏览网页 2>从Internet 下载或上传文件 3>用ICQ 或QQ 和朋友聊天 4>网上购物 B id=36 gid=36 下面哪一项情景符合即时消息服务的功能 1>上网浏览网页 2>从Internet 下载或上传文件 3>用ICQ 或QQ 和朋友聊天 4>网上购物 C id=37 gid=37 计算机系统由硬件和软件构成 1>对 2>错 A id=38 gid=38 操作系统在各种应用软件之上为计算机使用者提供统一的人机接口 1>对 2>错 B id=39 gid=39 网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间 的通讯进行有效的监护和管理 1>对 2>错 A id=40 gid=40 Linux 操作系统具有和Unix 系统相近的使用和管理方式 1>对 2>错 A id=41 gid=41 对内存的分配和管理不属于操作系统的基本功能 1>对 2>错 B id=42 gid=42 TCSEC 是美国的计算机安全评估机构和安全标准制定机构 1>对 2>错 A id=43 gid=43 D 级为TCSEC 的计算机安全等级中的最低级别 1>对 2>错 A id=44 gid=44 在Winodws NT 操作系统中每一个对象(如文件,用户等)都具备多个S ID 1>对 2>错 B id=45 gid=45 Windows NT 域(Domain)中的用户帐号和口令信息存储在\域控制器\中 1>对 2>错 A id=46 gid=46 Windows NT 中用户登录域的口令是以明文方式传输的 1>对 2>错 B id=47 gid=47 只要选择一种最安全的操作系统,整个系统就可以保障安全 1>对 2>错 B id=48 gid=48 在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很 重要 1>对 2>错 B id=49 gid=49 在设计系统安全策略时要首先评估可能受到的安全威胁 1>对 2>错 A id=50 gid=50 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全 配置 1>对 2>错 A id=51 gid=51 系统安全的责任在于IT 技术人员,最终用户不需要了解安全问题 1>对 2>错 B id=2 title=\第二章小测验\pass=14 id=1 gid=52 以网络为本的知识文明人们所关心的主要安全是: 1>人身安全 2>社会安全 3>信息安全 C id=2 gid=53 黑客是: 1>网络闲逛者 2>网络与系统入侵者 3>犯罪分子 A id=3 gid=54 跨客(CRACKER)是: 1>网络闲逛者 2>网络与系统的入侵 3>犯罪分子 B id=4 gid=55 黑客进入系统的目的是 1>主要处于好奇 2>主要是为了窃取和破坏信息资源 3>进行系统维护 A id=5 gid=56 跨客(CRACKER)进入系统的目的是: 1>主要处于好奇 2>主要是为了窃取和破坏信息资源 3>进行系统维护 B id=6 gid=57 第一次出现\这个词是在 1>BELL 实验室 2>麻省理工AI 实验室 3>AT&T 实验室 B id=7 gid=58 可能给系统造成影响或者破坏的人包括: 1>所有网络与信息系统使用者 2>只有黑客 3>只有跨客 A id=8 gid=59 本课程中所讨论的黑客分为: 1>6 类 2>5 类 3>4 类 B id=9 gid=60 商业间谍攻击计算机系统的主要目的是 1>窃取商业信息 2>窃取政治信息 3>窃取技术信息 A id=10 gid=61 黑客的主要攻击手段包括: 1>社会工程攻击、蛮力攻击和技术攻击 2>人类工程攻击、武力攻击及技术攻击 3>社会工程攻击、系统攻击及技术攻击 A id=11 gid=62 从统计的情况看,造成危害最大的黑客攻击是: 1>漏洞攻击 2>蠕虫攻击 3>病毒攻击 C id=12 gid=63 第一个计算机病毒出现在 1>40 年代 2>70 年代 3>90 年代 B id=13 gid=64 口令攻击的主要目的是 1>获取口令破坏系统 2>获取口令进入系统 3>仅获取口令没有用途 B id=14 gid=65 通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5 个字 符的 1>50.5 2>51.5 3>52.5 B id=15 gid=66 通常一个三个字符的口令破解需要 1>18 毫秒 2>18 秒 3>18 分 B id=16 gid=67 黑色星期四是指: 1>1998 年11 月3 日星期四 2>1999 年6 月24 日星期四 3>2000 年4 月13 日星期四 A id=17 gid=68 大家
所认为的对Internet 安全技术进行研究是从_______时候开始的 uds:qbody> 1>Internet 诞生 2>第一个计算机病毒出现 3>黑色星期四 C id=18 gid=69 计算机紧急应急小组的简称是 1>CERT 2>FIRST 3>SANA A id=19 gid=70 Unicode 是否可以穿透防火墙 1>可以 2>不可以 3>一定 A id=20 gid=71 BO 是 1>蠕虫 2>系统漏洞 3>后门 A id=21 gid=72 红色代码是 1>只是蠕虫 2>蠕虫病毒 3>普通病毒 B id=22 gid=73 3389 端口开放所引起的是 1>操作系统漏洞 2>数据库漏洞 3>输入法漏洞 C id=23 gid=74 1433 端口漏洞是 1>操作系统漏洞 2>数据库漏洞 3>输入法漏洞 A id=24 gid=75 NMAP 是 1>网络协议 2>扫描工具 3>防范工具 B id=25 gid=76 邮件炸弹攻击主要是 1>破坏被攻击者邮件服务器 2>添满被攻击者邮箱 3>破坏被攻击者邮件客户端 B id=26 gid=77 逻辑炸弹通常是通过 1>必须远程控制启动执行,实施破坏 2>指定条件或外来触发启动执行,实施破坏 3>通过管理员控制启动执行,实施破坏 B id=27 gid=78 1996 年上海某寻呼台发生的逻辑炸弹事件,造事者被判\情节轻微,无 罪释放\是因为 1>证据不足 2>没有造成破坏 3>法律不健全 C id=28 gid=79 扫描工具 1>只能作为攻击工具 2>只能作为防范工具 3>既可作为攻击工具也可以作为防范工具 C id=29 gid=80 缓冲区溢出 1>只是系统层漏洞 2>只是应用层漏洞 3>既是系统层漏洞也是应用层漏洞 C id=30 gid=81 DOS 攻击的Smurf 攻击是利用____进行攻击 1>其他网络 2>通讯握手过程问题 3>中间代理 A id=31 gid=82 DDOS 攻击是利用_____进行攻击 1>其他网络 2>通讯握手过程问题 3>中间代理 C id=32 gid=83 DOS 攻击的Syn flood 攻击是利用______进行攻击 1>其他网络 2>通讯握手过程问题 3>中间代理 B id=33 gid=84 全国首例计算机入侵银行系统是通过 1>安装无限MODEM 进行攻击 2>通过内部系统进行攻击 3>通过搭线进行攻击 A id=34 gid=85 黑客造成的主要安全隐患包括 1>破坏系统、窃取信息及伪造信息 2>攻击系统、获取信息及假冒信息 3>进入系统、损毁信息及谣传信息 A id=35 gid=86 从统计的资料看,内部攻击是网络攻击的 1>次要攻击 2>最主要攻击 3>不是攻击源 B id=36 gid=87 江泽民主席指出信息战的主要形式是 1>电子战和计算机网络战 2>信息攻击和网络攻击 3>系统破坏和信息破坏 A id=37 gid=88 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取_ _____在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争 1>政治、经济、国防、领土、文化、外交 2>政治、经济、军事、科技、文化、外交 3>网络、经济、信息、科技、文化、外交 B id=38 gid=89 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信 息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 1>占有权、控制权和制造权 2>保存权、制造权和使用权 3>获取权、控制权和使用权 C id=39 gid=90 信息战的战争危害较常规战争的危害 1>轻 2>重 3>不一定 C id=40 gid=91 信息战的军人身份确认较常规战争的军人身份确认 1>难 2>易 3>难说 A id=41 gid=92 网络的发展促进了人们的交流,同时带来了相应的安全问题 1>是 2>不是 A id=42 gid=93 具有政治目的的黑客只对政府的网络与信息资源造成危害 1>是 2>不是 B id=43 gid=94 病毒攻击是危害最大、影响最广、发展最快的攻击技术 1>是 2>不是 A id=44 gid=95 据调查大约有15%的人使用单词或人名做密码 1>是 2>不是 id=45 gid=96 黑色星期四\是因有人通过BELL 实验室与Internet 连接的有漏洞的机器 上放置了一个蠕虫程序而引起网络灾难得名的 1>是 2>不是 B id=46 gid=97 BO(Back Orifice)可以将主机中的信息自动发送到其他地方 1>是 2>不是 A id=47 gid=98 Sumrf 攻击是通过将目的地址设置为被攻击者的地址造成的 1>是 2>不是 B id=48 gid=99 在信息战中中立国的体现要比非信息战简单 1>是 2>不是 B id=49 gid=100 信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源 1>是 2>不是 B id=50 gid=101 搭线也是攻击的有效手段之一 1>是 2>不是 A id=3 title=\管理制度部分小测验\qtotal=36 ask=20 pass=14 id=1 gid=102 国际联网备案的范围:
实践中,我们所从事的信息安全工作,其范围至少应包括
1>网络安全 2>系统安全 3>内容安全 4>物理安全 5>以上都包括 E
id=4 gid=54
在ISO17799中,对信息安全描述和说明是 1>保护信息免受各方威胁 2>确保组织业务连续性
3>将信息不安全带来的损失降低到最小 4>获得最大的投资回报和商业机会 5>以上内容都包括 E
id=5 gid=55
在ISO17799中,对信息安全的“可用性”的描述是 1>确保只有被授权的人才可以访问信息
2>确保信息和信息处理方法的准确性和完整性
3>确保在需要时,被授权的用户可以访问信息和相关的资产 4>以上内容都不是 C
id=6 gid=56
在ISO17799中,对信息安全的“完整性”的描述是 1>确保只有被授权的人才可以访问信息
2>确保信息和信息处理方法的准确性和完整性
3>确保在需要时,被授权的用户可以访问信息和相关的资产 4>以上内容都不是 B
id=7 gid=57
在ISO17799中,对信息安全的“保密性”的描述是 1>确保只有被授权的人才可以访问信息
2>确保信息和信息处理方法的准确性和完整性
3>确保在需要时,被授权的用户可以访问信息和相关的资产 4>以上内容都不是 A
id=8 gid=58
对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会 付出较大的成本,那么组织为什么需要信息安全? 1>上级或领导的要求
2>全社会都在重视信息安全,我们也应该关注 3>组织自身业务需要和法律法规要求 4>有多余的经费 C
id=9 gid=59
“产品导向型”的信息安全解决方案是 1>解决信息安全问题的最佳方案
2>过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安 全治标不治本
3>只要选用国产信息安全产品就会更加安全
4>只要采用了全线的信息安全产品就会实现信息安全 B
id=10 gid=60
“产品导向型”的信息安全解决方案通常存在以下问题 1>信息安全需求难以确定
2>管理和服务跟不上,对采购产品运行的效率和效果缺乏评价 3>通常用隐患扫描(Scanner)来代替风险评估 4>“头痛医头,脚痛医脚”,很难实现整体安全;不同厂商、不同产品之间 的协调也是难题 5>以上答案都是 E
id=11 gid=61
以下对信息安全需求的描述哪一个更加准确一些? 1>需要就是需求
2>病毒和黑客就是信息安全需求
3>信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内 保护
4>要求就是需求 C
id=12 gid=62
隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系? 1>隐患扫描就是信息安全风险评估
2>隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估 3>信息安全风险评估就是隐患扫描
4>信息安全风险评估是隐患扫描的一个部分 B
id=13 gid=63
信息安全风险应该是以下哪些因素的函数?
1>信息资产的价值、面临的威胁以及自身存在的脆弱性等 2>病毒、黑客、漏洞等
3>保密信息如国家秘密、商业秘密等 4>网络、系统、应用的复杂程度 A
id=14 gid=64
控制信息安全风险即风险管理,其的方法包括 1>降低风险 2>避免风险 3>转嫁风险 4>接受风险
5>以上各项都包括 E
id=15 gid=65
以下哪一项是信息资产面临的一些威胁例子 1>黑客入侵和攻击 2>病毒和其他恶意程序
3>自然灾害如:地震、火灾、爆炸等 4>盗窃、丢失 5>以上各项都是 E
id=16 gid=66
以下哪一项是信息资产自身存在的脆弱性的例子 1>漏洞
2>网络、系统结构复杂 3>不良习惯 4>系统缺省配置 5>以上各项都是 E
id=17 gid=67
关于信息资产价值的说法,哪一项描述不正确 1>购买时的价值
2>评价信息资产的价值应该考虑其对组织业务影响 3>信息资产的价值是信息安全风险重要因素
4>信息资产的价值可通过定性和定量的方法来描述 A
id=18 gid=68
在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不 正确?
1>产品和技术,要通过管理的组织职能才能发挥最好的作用 2>技术不高但管理良好的系统远比技术高但管理混乱的系统安全 3>信息安全技术可以解决所有信息安全问题,管理无关紧要
4>实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程 C
id=19 gid=69
在实现信息安全的目标中,以下哪一项措施值得我们推广 1>管理层明显的支持和承诺
2>有效地向所有管理人员和员工推行安全措施 3>为全体员工提供适当的信息安全培训和教育
4>一整套用于评估信息安全管理能力和反馈建议的测量系统 5>以上答案都是 E
id=20 gid=70
以下哪个标准是信息安全管理国际标准? 1>ISO9000-2000