信息安全技术答案分类整理版(3)

2019-01-26 17:06

14 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。对 15. 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。对 16. 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。错 17. 贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。对 18. 对网页请求参数进行验证,可以防止 SQL 注入攻击。对

二、单选题

1、以下不会帮助减少收到的垃圾邮件数量的是____。

A 使用垃圾邮件筛选器帮助阻止垃圾邮件 B 共享电子邮件地址或即时消息地址时应小心谨慎 C 安装入侵检测软件 D 收到垃圾邮件后向有关部门举报 2、下列不属于垃圾邮件过滤技术的是____。

A 软件模拟技术 B 贝叶斯过滤技术 C 关键字过滤技术 D 黑名单技术 3、下列技术不支持密码验证的是____。

A S/MIME B PGP C AMTP D SMTP 4、下列行为允许的有____。

A 未经授权利用他人的计算机系统发送互联网电子邮件

B 将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件

C 未经互联网电子邮件接收者明确伺意,向其发送包含商业广告内容的互联网电子邮件

D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明―广告‖或者―AD'’字样 5、下列技术不能使网页被篡改后能够自动恢复的是____。

A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术 6、以下不可以表示电子邮件可能是欺骗性的是____。

A 它要求您点击电子邮件中的链接并输入您的帐户信息 B 传达出一种紧迫感 C 通过姓氏和名字称呼您 D 它要求您验证某些个人信息 7、如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。

A 向电子邮件地址或网站被伪造的公司报告该情形 B 更改帐户的密码 C 立即检查财务报表 D 以上全部都是 8、内容过滤技术的含义不包括____。

A 过滤互联网请求从而阻止用户浏览不适当的内容或站点 B 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统 C 过滤流出的内容从而阻止敏感数据的泄漏 D 过滤用户的输入从而阻止用户传播非法内容

9、下列内容过滤技术中在我国没有得到广泛应用的是____。

A 内容分级审查 B 关键字过滤技术 C 启发式内容过滤技术 D 机器学习技术 10、会让一个用户的―删除‖操作去警告其他许多用户的垃圾邮件过滤技术是____。 A 黑名单 B 白名单 C 实时黑名单 D 分布式适应性黑名单 11、不需要经常维护的垃圾邮件过滤技术是____。

A 指纹识别技术 B 简单DNS测试 C 黑名单技术 D 关键字过滤 12、下列关于网络钓鱼的描述不正确的是____。

A 网络钓鱼(Phishing)一词,是―Fishing‖和―Phone‖的综合体 B 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

11

C 为了消除越来越多的以网络钓鱼和电子曲6件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会——反网络钓鱼工作小组

D 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要 13、下面技术中不能防止网络钓鱼攻击的是____。

A 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题 B 利用数字证书(如 USB KEY)进行登录

C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级 D 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

1、防火墙是____在网络环境中的应用。

A 字符串匹配 B 访问控制技术 C 入侵检测技术 D 防病毒技术 2、iptables中默认的表名是____。

A filter B firewall C nat D mangle 3、包过滤防火墙工作在OSI网络参考模型的____。

A 物理层 B 数据链路层 C 网络层 D 应用层

4、通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是____。 A iptables -F INPUT -d 192.168.0.2 -p tcp--dport 22 -j ACCEPT B iptables -A INPUT -d 192.168.0.2 -p tcp--dport 23 -j ACCEPT C iptables -A FORWARD -d 192.168.0.2 -p tcp--dport22 -j ACCEPT D iptables -A FORWARD -d 192.168.0.2 -p tcp--dport 23 -j ACCEPT 5、防火墙提供的接入模式不包括____。

A 网关模式 B 透明模式 C 混合模式 D 旁路接入模式 6、关于包过滤防火墙说法错误的是____。

A 包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤

B 包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行 C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误 7、关于应用代理网关防火墙说法正确的是____。

A 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略

B 一种服务需要一种代理模块,扩展服务较难

C 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快

D 不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到―地址欺骗型‖攻击 8、关于NAT说法错误的是____。

A NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(已经越采越缺乏的)全局互联网地址

B 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C 动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用 D 动态NAT又叫做网络地址端口转换NAPT

12

9、下面关于防火墙策略说法正确的是____。

A 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析 B 防火墙安全策略一旦设定,就不能在再作任何改变

C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接 D 防火墙规则集与防火墙平台体系结构无关 10、下面关于DMZ区的说法错误的是____。

A 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等

B 内部网络可以无限制地访问外部网络以及DMZ C DMZ可以访问内部网络

D 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

11、在PDRR模型中,____是静态防护转化为动态的关键,是动态响应的依据。 A 防护 B 检测 C 响应 D 恢复 12、从系统结构上来看,入侵检测系统可以不包括____。 A 数据源 B 分析引擎 C 审计 D 响应

13、通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A 事件产生器 B 事件分析器 C 事件数据库 D 响应单元 14、基于网络的入侵检测系统的信息源是____。

A 系统的审计日志 B 系统的行为数据 C 应用程序的事务日志文件 D 网络中的数据包 15、误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。

A 异常模型 B 规则集处理引擎 C 网络攻击特征库 D 审计日志

16、____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

A 蜜网 B 鸟饵 C 鸟巢 D 玻璃鱼缸 17、下面关于响应的说法正确的是____。

A 主动响应和被动响应是相互对立的,不能同时采用 B 被动响应是入侵检测系统中的唯一响应方式

C 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题 18、下面说法错误的是____。

A 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

B 基于主机的入侵检测可以运行在交换网络中

C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

19、使用漏洞库匹配的扫描方法,能发现____。

A 未知的漏洞 B 已知的漏洞 C 自行设计的软件中的漏洞 D 所有漏洞 20、下面____不可能存在于基于网络的漏洞扫描器中。

A 漏洞数据库模块 B 扫描引擎模块 C 当前活动的扫描知识库模块 D 阻断规则设置模块 21、网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。

13

A 六 B 五 C 四 D 三 22、下面关于隔离网闸的说法,正确的是____。

A 能够发现已知的数据库漏洞 B 可以通过协议代理的方法,穿透网闸的安全控制 C 任何时刻,网闸两端的网络之间不存在物理连接 D 在OSI的二层以上发挥作用 23、关于网闸的工作原理,下面说法错误的是____. A 切断网络之间的通用协议连接

B 将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等 C 网闸工作在OSI模型的二层以上

D 任何时刻,网闸两端的网络之间不存在物理连接

24、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。

A 打开附件,然后将它保存到硬盘 B 打开附件,但是如果它有病毒,立即关闭它 C 用防病毒软件扫描以后再打开附件 D 直接删除该邮件 25、下面病毒出现的时间最晚的类型是____.

A 携带特洛伊木马的病毒 B 以网络钓鱼为目的的病毒 C 通过网络传播的蠕虫病毒 D Office文档携带的宏病毒

26、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为____。

A 文件型病毒 B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒 27、采用―进程注入‖可以____。

A 隐藏进程 B 隐藏网络端口 C 以其他程序的名义连接网络 D 以上都正确 28、下列关于启发式病毒扫描技术的描述中错误的是____。 A 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 B 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C 启发式病毒扫描技术不会产生误报,但可能会产生漏报

D 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒 29、不能防止计算机感染病毒的措施是_____。

A 定时备份重要文件 B 经常更新操作系统

C 除非确切知道附件内容,否则不要打开电子邮件附件 D 重要部门的计算机尽量专机专用与外界隔绝 30、企业在选择防病毒产品时不应该考虑的指标为____。

A 产品能够从一个中央位置进行远程安装、升级 B 产品的误报、漏报率较低

C 产品提供详细的病毒活动记录 D 产品能够防止企业机密信息通过邮件被传出

1、以下不符合防静电要求的是____。

A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 2、布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积

3、对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 4、物理安全的管理应做到____。

A 所有相关人员都必须进行相应的培训,明确个人工作职责

14

B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确

1、代表了当灾难发生后,数据的恢复程度的指标是____。 A RPO B RTO C NROD SDO

2、代表了当灾难发生后,数据的恢复时间的指标是____。 A RPO B RTO C NROD SDO 3、容灾的目的和实质是____。

A 数据备份 B 心理安慰 C 保持信息系统的业务持续性 D 系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行____。

A 灾难分析 B 业务环境分析 C 当前业务状况分析 D 以上均正确

5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。 A 磁盘 B 磁带 C 光盘 D 软盘 6、下列叙述不属于完全备份机制特点描述的是____。

A 每次备份的数据量较大 B 每次备份所需的时间也就较长 C 不能进行得太频繁 D 需要存储空间小 7、下面不属于容灾内容的是____。

A 灾难预测 B 灾难演习 C 风险分析 D 业务影响分析

1、美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。 A 五 B 六 C 七 D 八

2、Windows系统的用户帐号有两种基本类型,分别是全局帐号和____。 A 本地帐号 B 域帐号 C 来宾帐号 D 局部帐号

3、Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。 A 本地帐号 B 域帐号 C 来宾帐号 D 局部帐号 4、计算机网络组织结构中有两种基本结构,分别是域和____。 A 用户组 B 工作组 C 本地组 D 全局组

5、—般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为____和____。 A 12 8 B 14 10 C 12 10 D 14 8

6、符合复杂性要求的WindowsXP帐号密码的最短长度为____。 A 4 B 6 C 8 D 10

7、设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是____。 A keda B kedaliu C kedawuj D dawu

8、某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。

A 上午8点 B 中午12点 C 下午3点 D 凌晨l点

9、Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。

A 用户登录及注销 B 用户及用户组管理 C 用户打开关闭应用程序 D 系统重新启动和关机 10、在正常情况下,Windows 2000中建议关闭的服务是____。

A TCP/IP NetBIOS Helper Service B Logical Disk Manager C Remote Procedure Call D Security Accounts Manager

11、FTP(文件传输协议,File Transfer Protocol,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol,简称HTTP)、

15


信息安全技术答案分类整理版(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:高一物理 6. 章末检测教案 新人教版

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: