《信息网络安全专业技术人员继续教育》复习资料

作者: 来源: 发布时间:2010年11月28日 点击数:
 

第一部分 判断题(65)

1信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
参考答案:对

2、由于传输的不同,电力线可以与网络线同槽铺设。
参考答案:错

3、机房供电线路和电力、照明用电可以用同一线路。
参考答案:错

4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
参考答案:对

5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
参考答案:对

6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
参考答案:错

7、增量备份是备份从上次进行完全备份后更改的全部数据文件。
参考答案:错

8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
参考答案:对

9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
参考答案:对

10PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
参考答案:对

11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft WindowsUNIXLinux等);另一些的内核与壳关系紧密(如UNIXLinux等),内核及壳只是操作层次上不同而已。
参考答案:错

12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。
参考答案:对

13Web站点访问者实际登录的是该Web服务器的安全系统,匿名”Web访问者都是以IUSR帐号身份登录的。
参考答案:对

14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
参考答案:错

15SQL注入攻击不会威胁到操作系统的安全。
参考答案:错

16、不需要对数据库应用程序的开发者制定安全策略。
参考答案:错

17、防火墙安全策略一旦设定,就不能再做任何改变。
参考答案:错

18、只要使用了防火墙,企业的网络安全就有了绝对的保障。
参考答案:错

19、半连接扫描也需要完成TCP协议的三次握手过程。
参考答案:错

20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。
参考答案:对

21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全
参考答案:对

22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。
参考答案:对

23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。
参考答案:错

24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
参考答案:对

25、包含收件人个人信息的邮件是可信的。
参考答案:错

26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
参考答案:错

27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
参考答案:对

28、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
参考答案:错

29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
参考答案:错

30、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
参考答案:对

31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
参考答案:错

32、公安部、国家安全部、国家保密局、国务院是计算信息系统安全保护工作的主管部门。
参考答案:错

33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。
参考答案:对

34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
参考答案:错

35、已经联网的用户有对计算信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
参考答案:错

36、互联单位、接入单位及使用计算信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
参考答案:对

37、过滤王控制台必须和同步代理软件安装在同一电脑上
参考答案:对

38、临时卡必须每次刷卡都输入姓名证件号码
参考答案:对

39、过滤王管理中心地址是:221.136.69.81
参考答案:对

40、上网卡密码不可以修改
参考答案:对

 

第二部分 单项选择题(118)

1、下列( )行为,情节较重的,处以5日以上10日以下的拘留。
A
、未经允许重装系统
B
、故意卸载应用程序
C
、在互联网上长时间聊天的
D
、故意制作、传播计算机病毒等破坏性程序,影响计算信息系统正常运行
参考答案:D

2、公然侮辱他人或者捏造事实诽谤他人的,处( )。
A
5日以下拘留或者500元以下罚款
B
10日以上拘留或者500元以下罚款
C
5日以下拘留或者1000元以下罚款
D
10日以上拘留或者1000以下罚款
参考答案:A

3、违反国家规定,对计算信息系统功能进行删除、修改、增加、干扰,造成计算信息系统不能正常运行的,处( )日以下拘留。
A
5
B
15
C20
D
30
参考答案:A

4计算信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A
计算机硬件
B
计算
C
计算机软件
D
计算机网络
参考答案: B

5、过滤王连接公安中心端的地址是()
A
221.136.69.81
B
221.136.69.82
C
221.136.69.137
D
221.136.69.137
参考答案:A

6、过滤王日志是存放在Winfgate目录下的哪个文件夹下的()
A
sys
B
log
C
date
D
、日志
参考答案: B

7、过滤王用户上网日志是存放在哪个文件夹下的()
A
access_log
B
alert_log
C
sys_log
D
user_log
参考答案:A

8、过滤王服务端上网日志需保存()天以上
A
7
B
15
C30
D
60
参考答案:D

9、下列哪类证件不得作为有效身份证件登记上网()
A
、驾驶证
B
、户口本
C
、护照
D
、暂住证
参考答案: B

10、下列哪一个日志文件的大小是正常的()
A
1KB
B
20KB
C
7,023KB
D
123,158KB
参考答案:D

11、过滤王上网的用户日志是存放在哪个文件夹下的()
A
access_log
B
alert_log
C
sys_log
D
user_log
参考答案:D

12、代表了当灾难发生后,数据的恢复程度的指标是_______
A
PRO
B
RTO
C
NRO
D
SDO
参考答案:A

13、代表了当灾难发生后,数据的恢复时间的指标是_______
A
RPO
B
RTO
C
NRO
D
SDO
参考答案: B

14、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_______
A
、磁盘
B
、磁带
C
、光盘
D
、软盘
参考答案: B

15、下列叙述不属于完全备份机制特点描述的是_______
A
、每次备份的数据量较大
B
、每次备份所需的时间也就较大
C
、不能进行得太频繁
D
、需要存储空间小
参考答案:D

16、我国《重要信息系统灾难恢复指南》将灾难恢复分成了_______级。
A
、五
B
、六
C
、七
D
、八
参考答案: B

17、容灾项目实施过程的分析阶段,需要_______进行。
A
、灾难分析
B
、业务环境分析
C
、当前业务状况分析
D
、以上均正确
参考答案:D

18、下面不属于容灾内容的是_______
A
、灾难预测
B
、灾难演习
C
、风险分析
D
、业务影响分析
参考答案:A

19、容灾的目的和实质是_______
A
、数据备份
B
、心理安慰
C
、保质信息系统的业务持续性
D
、系统的有益补充
参考答案:C

20Windows系统的用户帐号有两种基本类型,分别是全局帐号和_______
A
、本地帐号
B
、域帐号
C
、来宾帐号
D
、局部帐号
参考答案:A

21、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为_______就可以成为特权用户。
A
-1
B
0
C1
D
2
参考答案: B

22、下面对于数据库视图的描述正确的是_______
A
、数据库视图也是物理存储的表
B
、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句
C
、数据库视图也可以使用UPDATEDELETE语句生成
D
、对数据库视图只能查询数据,不能修改数据
参考答案: B

23、在正常情况下,Windows 2000中建议关闭的服务是_______
A
TCP/IP NetBIOS Helper Service
B
Logical Disk Manager
C
Remote Procedure Call
D
Security Accounts Manager
参考答案:A

24、保障UNIX/Linux系统帐号安全最为关键的措施是_______
A
、文件/etc/passwd/etc/group必须有写保护
B
、删除/etc/passwd/etc/group
C
、设置足够强度的帐号密码
D
、使用shadow密码
参考答案:A

25、下面不是SQL Server支持的身份认证方式的是_______
A
Windows NT集成认证
B
SQL Server认证
C
SQL Server混合认证
D
、生物认证
参考答案:D

26、下面不是Oracle数据库支持的备份形式的是_______
A
、冷备份
B
、温备份
C
、热备份
D
、逻辑备份
参考答案: B

27Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_______
A
、本地帐号
B
、域帐号
C
、来宾帐号
D
、局部帐号
参考答案:C

28、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是_______
A
、上午8
B
、中午12
C
、下午3
D
、凌晨1
参考答案:D

29、下面不是UNIX/Linux操作系统的密码设置原则的是_______
A
、密码最好是英文字母、数字、标点符号、控制字符等的结合
B
、不要使用英文单词,容易遭到字典攻击
C
、不要使用自己、家人、宠物的名字
D
、一定要选择字符长度为8的字符串作为密码
参考答案:D

30UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是_______
A
chmod命令
B
/bin/passwd命令
C
chgrp命令
D
/bin/su命令
参考答案:D

31、下面不是保护数据库安全涉及到的任务是_______
A
、确保数据不能被未经过授权的用户执行存取操作
B
、防止未经过授权的人员删除和修改数据
C
、向数据库系统开发商索要源代码,做代码级检查
D
、监视对数据的访问和更改等使用情况
参考答案:C

32、有关数据库加密,下面说法不正确的是_______
A
、索引字段不能加密
B
、关系运算的比较字段不能加密
C
、字符串字段不能加密
D
、表间的连接码字段不能加密
参考答案:C

33、下面不是事务的特性的是_______
A
、完整性
B
、原子性
C
、一致性
D
、隔离性
参考答案:A

34、关于NAT说法错误的是_______
A
NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址
B
、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C
、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D
、动态NAT又叫网络地址端口转换NAPT
参考答案:D

35、通用入侵检测框架(CIDF)模型中,_______的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A
、事件产生器
B
、事件分析器
C
、事件数据库
D
、响应单元
参考答案:A

36、基于网络的入侵检测系统的信息源是_______
A
、系统的审计日志
B
、事件分析器
C
、应用程序的事务日志文件
D
、网络中的数据包
参考答案:D

37、误用入侵检测技术的核心问题是_______的建立以及后期的维护和更新。
A
、异常模型
B
、规则集处理引擎
C
、网络攻击特征库
D
、审计日志
参考答案:C

38、下面说法错误的是_______
A
、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B
、基于主机的入侵检测系统可以运行在交换网络中
C
、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D
、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
参考答案:C

39、网络隔离技术,根据公认的说法,迄今已经发展了_______个阶段。
A
、六
B
、五
C
、四
D
、三
参考答案: B

40、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_______
A
、打开附件,然后将它保存到硬盘
B
、打开附件,但是如果它有病毒,立即关闭它
C
、用防病毒软件扫描以后再打开附件
D
、直接删除该邮件
参考答案:C

41、不能防止计算机感染病毒的措施是_______
A
、定时备份重要文件
B
、经常更新操作系统
C
、除非确切知道附件内容,否则不要打开电子邮件附件
D
、重要部门的计算机尽量专机专用,与外界隔绝
参考答案:A

42、下面关于DMZ区的说法错误的是_______
A
、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B
、内部网络可以无限制地访问外部网络DMZ
C
DMZ可以访问内部网络
D
、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
参考答案:C

43、使用漏洞库匹配的扫描方法,能发现_______
A
、未知的漏洞
B
、已知的漏洞
C
、自行设计的软件中的漏洞
D
、所有的漏洞
参考答案: B

44、下面关于隔离网闸的说法,正确的是_______
A
、能够发现已知的数据库漏洞
B
、可以通过协议代理的方法,穿透网闸的安全控制
C
、任何时刻,网闸两端的网络之间不存在物理连接
D
、在OSI的二层以上发挥作用
参考答案:C

45、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为_______
A
、文件型病毒
B
、宏病毒
C
、网络蠕虫病毒
D
、特洛伊木马病毒
参考答案:C

46、包过滤防火墙工作在OSI网络参考模型的_______
A
、物理层
B
、数据链路层
C
、网络层
D
、应用层
参考答案:C

47、防火墙提供的接入模式不包括_______
A
、网关模式
B
、透明模式
C
、混合模式
D
、旁路接入模式
参考答案:D

48、下列技术不支持密码验证的是:
A
S/MIME
B
PGP
C
AMTP
D
SMTP
参考答案:D

49、下列不属于垃圾邮件过滤技术的是:
A
、软件模拟技术
B
、贝叶斯过滤技术
C
、关键字过滤技术
D
、黑名单技术
参考答案:A

50、下列技术不能使网页被篡改后能够自动恢复的是:
A
、限制管理员的权限
B
、轮询检测
C
、事件触发技术
D
、核心内嵌技术
参考答案:A

51、如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。
A
、向电子邮件地址或网站被伪造的公司报告该情形
B
、更改帐户的密码
C
、立即检查财务报表
D
、以上全部都是
参考答案:D

52、下面技术中不能防止网络钓鱼攻击的是:
A
、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B
、利用数字证书(如USB KEY)进行登录
C
、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D
、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
参考答案:C

53、以下不会帮助减少收到的垃圾邮件数量的是:
A
、使用垃圾邮件筛选器帮助阻止垃圾邮件
B
、共享电子邮件地址或即时消息地址时应小心谨慎
C
、安装入侵检测软件
D
、收到垃圾邮件后向有关部门举报
参考答案:C

54、内容过滤技术的含义不包括:
A
、过滤互联网请求从而阻止用户浏览不适当的内容和站点
B
、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C
、过滤流出的内容从而阻止敏感数据的泄露
D
、过滤用户的输入从而阻止用户传播非法内容
参考答案:D

55、下列内容过滤技术中在我国没有得到广泛应用的是:
A
、内容分级审查
B
、关键字过滤技术
C
、启发式内容过滤技术
D
、机器学习技术
参考答案:A

56、会让一个用户的删除操作去警告其他许多用户的垃圾邮件过滤技术是:
A
、黑名单
B
、白名单
C
、实时黑名单
D
、分布式适应性黑名单
参考答案:D

57、不需要经常维护的垃圾邮件过滤技术是:
A
、指纹识别技术
B
、简单DNS测试
C
、黑名单技术
D
、关键字过滤
参考答案: B

58、《计算信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算信息系统安全的,或者未经许可出售计算信息系统安全专用产品,由公安机关处以警告或者对个人处以( )的罚款、对单位处以( )的罚款
A
5000元以下 15000元以下
B
5000 15000
C
2000元以下 10000元以下
D
2000 10000
参考答案:A

59PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的PDR代表分别代表( )。
A
、保护 检测 响应
B
、策略 检测 响应
C
、策略 检测 恢复
D
、保护 检测 恢复
参考答案:A

60、根据权限管理的原则,一个计算机操作员不应当具备访问( )的权限。
A
、操作指南文档
B
计算机控制台
C
、应用程序源代码
D
、安全指南
参考答案:C

61、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的( )属性。
A
、保密性
B
、可用性
C
、完整性
D
、第三方人员
参考答案: B

62、( )手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A
、定期备份
B
、异地备份
C
、人工备份
D
、本地备份
参考答案: B

63、相对于现有杀毒软件在终端系统中提供保护不同,( )在内外边界处提供更加主动和积极的病毒保护。
A
、防火墙
B
、病毒网关
C
IPS
D
IDS
参考答案: B

64、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为( )级。
A
4
B
5
C6
D
7
参考答案:A

65、统计数据表明,网络和信息系统最大的人为安全威胁来自于( )
A
、恶意竞争对手
B
、内部人员
C
、互联网黑客
D
、第三方人员
参考答案: B

661999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为( )个等级。
A
7
B
8
C4
D
5
参考答案:D

67、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( )天记录备份的功能。
A
10
B
30
C60
D
90
参考答案:C

68、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的( )属性。
A
、真实性
B
、完整性
C
、不可否认性
D
、可用性
参考答案:D

69、公安部网络违法案件举报网站的网址是( )
A
www.netpolice.cn
B
www.gongan.cn
C
http://www.cyberpolice.cn
D
www.110.cn
参考答案:C

70信息安全经历了三个发展阶段,以下( )不属于这个阶段。
A
、通信保密阶段
B
、加密机阶段
C
信息安全阶段
D
、安全保障阶段
参考答案: B

71信息安全在通信保密阶段对信息安全的关注局限在( )安全属性。
A
、不可否认性
B
、可用性
C
、保密性
D
、完整性
参考答案:C

72信息安全管理领域权威的标准是( )。
A
ISO15408
B
ISO17799/ISO27001
C
ISO9001
D
ISO14001
参考答案: B

73、在PPDRR安全模式中,( )是属于安全事件发生后补救措施。
A
、保护
B
、恢复
C
、响应
D
、检测
参考答案: B

74、根据风险管理的看法,资产( )价值,( )脆弱性,被安全威胁( )( )风险。
A
、存在 利用 导致 具有
B
、具有 存在 利用 导致
C
、导致 存在 具有 利用
D
、利用 导致 存在 具有
参考答案: B

75、互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报( )批准。
A
、国务院新闻办公室
B
、文化部
C
、教育部
D
信息产业部
参考答案:A

76、( )在紧急情况下,可以就涉及计算信息系统安全的特定事项发布专项
A
、公安部
B
、国家安全部
C
、中科院
D
、司法部
参考答案:A

77、《中华人民共和国治安管理处罚法》规定,利用计算信息网络传播淫秽信息的,处( )以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。
A
、五日以下
B
、五日以上十日以下
C
、十日以上十五日
D
、十五日
参考答案:C

78、互联单位主管部门对经营性接入单位实行( )制度。
A
、月检
B
、半年检
C
、年检
D
、周检
参考答案:C

79计算信息系统是指由指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A
计算机硬件
B
计算
C
计算机软件
D
计算机网络
参考答案: B

80、我国计算信息系统实行( )保护。
A
、责任制
B
、主任值班制
C
、安全等级
D
、专职人员资格
参考答案:C

81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,( )的,应依法处5年以下有期徒刑或者拘役。
A
、后果严重
B
、产生危害
C
、造成系统失常
D
信息丢失
参考答案:A

82、中华人民共和国进内的计算信息网络进行国际联网,应当依照( )办理。
A
、《中华人民共和国计算信息系统安全保护条例》
B
、《中华人民共和国计算信息网络国际联网暂行规定实施办法》
C
、《中华人民共和国计算机互联网国际联网管理办法》
D
、《中国互联网络域名注册暂行管理办法》
参考答案: B

83、违反《计算信息系统安全保护条例》的规定,构成( )的,依照《治安管理处罚法》的有关规定处罚。
A
、犯罪
B
、违反《刑法》
C
、违反治安管理行为
D
、违反计算机安全行为
参考答案:C

84、涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算信息网络与( ),应当采取相应的安全保护措施。
A
、任何单位
B
、外单位
C
、国内联网
D
、国际联网
参考答案:D

85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存( )日。
A
90
B
60
C30
D
10
参考答案: B

86、涉及国家秘密的计算信息系统,( )地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。
A
、不得直接或者间接
B
、不得直接
C
、不得间接
D
、不得直接和间接
参考答案:A

87、国际联网采用( )制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A
、企业统一
B
、单位统一
C
、国家统一
D
、省统一
参考答案:C

88、企业计算信息网络和其他通过专线进行国际联网的计算信息网络,只限于( )使用。
A
、企业
B
、外部
C
、内部
D
、专人
参考答案:C

89、( )违反计算信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
A
计算机操作人员
B
计算机管理人员
C
、任何组织或者个人
D
、除从事国家安全的专业人员以外的任何人
参考答案:C

90、互联单位应当自网络正式联通之日起( )内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A
15
B
30
C45
D
60
参考答案: B

91、《计算信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关( ),给予( ),还可( );在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可( )
A
、责令限期改正 警告 没收违法所得 并处罚款
B
、通报批评 警告 没收违法所得 并处罚款
C
、通报批评 拘留 没收违法所得 并处罚款
D
、责令限期改正 警告 没收违法所得 并处拘留
参考答案:A

92、根据《互联网电子公告服务管理规定》规定,( )发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。
A
、电子公告用户
B
、电子公告浏览者
C
、互联单位
D
、电子公告服务提供者
参考答案:D

93、过滤王软件最多监控多少客户端?
A
100
B
200
C300
D
400
参考答案:C

94、备份过滤王数据是备份哪些内容?
A
、过滤控制台目录
B
、过滤核心目录
C
、核心目录下的ACCERS目录
D
、核心目录下的几个目录
参考答案: B

95、安装过滤王核心的逻辑盘要留至少多少空闲空间?
A
1G
B2G
C3G
D15G
参考答案:D

 

第三部分 多项选择题(38)

1、下列( )行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。
A
、偷窥、偷拍、窃听、散布他人隐私的
B
、未经他人允许向其发送邮件的
C
、利用手机向他人发送短信息
D
、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
参考答案:A  D  

2、下列哪些是互联网提供的功能。( )
A
E-mail
B
BBS
C
FTP
D
WWW
参考答案:A   B  C  D  

2、对违反行政管理秩序的公民、法人或者其他组织,将要作出( )的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。
A
、警告
B
、较大数额罚款
C
、责令停产停业
D
、暂扣或者吊销许可证
参考答案: B  C  D  

4、系统数据备份包括对象有_______
A
、配置文件
B
、日志文件
C
、用户文档
D
、系统设备文件
参考答案:A   B  D  

5PKI提供的核心服务包括:
A
、认证
B
、完整性
C
、密钥管理
D
、简单机密性
E
、非否认
参考答案:A   B  C  D  E  

6、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______
A
Domain Admins
B
Domain Users
C
Domain Replicators
D
Domain Guests
参考答案:A   B  D  

7UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以_______
A
、利用HTTP协议进行的拒绝服务攻击
B
、发动缓冲区溢出攻击
C
、获得root权限
D
、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
参考答案:A   B  C  

8Windows系统登录流程中使用的系统安全模块有_______
A
、安全帐号管理(Security Account Manager,简称SAM)模块
B
Windows系统的注册(WinLogon)模块
C
、本地安全认证(Local Security Authority,简称LSA)模块
D
、安全引用监控器模块
参考答案:A   B  C  

9SQL Server中的预定义服务器角色有_______
A
sysadmin
B
serveradmin
C
setupadmin
D
securityadmin
E
processadmin
参考答案:A   B  C  D  E  

10、可以有效限制SQL注入攻击的措施有_______
A
、限制DBMSsysadmin用户的数量
B
、在Web应用程序中,不以管理员帐号连接数据库
C
、去掉数据库不需要的函数、存储过程
D
、对于输入的字符串型参数,使用转义
E
、将数据库服务器与互联网物理隔断
参考答案: B  C  D  E  

11、防火墙的局限性包括_______
A
、防火墙不能防御绕过了它的攻击
B
、防火墙不能消除来自内部的威胁
C
、防火墙不能对用户进行强身份认证
D
、防火墙不能阻止病毒感染过的程序和文件进出网络
参考答案:A   B  D  

12、网络安全扫描能够_______
A
、发现目标主机或网络
B
、判断操作系统类型
C
、确认开放的端口
D
、识别网络的拓扑结构
E
、测试系统是否存在安全漏洞
参考答案:A   B  C  D  E  

13、入侵防御技术面临的挑战主要包括_______
A
、不能对入侵活动和攻击性网络通信进行拦截
B
、单点故障
C
、性能瓶颈
D
、误报和漏报
参考答案: B  C  D  

14、病毒传播的途径有_______
A
、移动硬盘
B
、内存条
C
、电子邮件
D
、聊天程序
E
、网络浏览
参考答案:A  C  D  E  

15、下列邮件为垃圾邮件的有:
A
、收件人无法拒收的电子邮件
B
、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C
、含有病毒、色情、反动等不良信息或有害信息的电子邮件
D
、隐藏发件人身份、地址、标题等信息的电子邮件
E
、含有虚假的信息源、发件人、路由等信息的电子邮件
参考答案:A  C  D  E  

16、内容过滤的目的包括:
A
、阻止不良信息对人们的侵害
B
、规范用户的上网行为,提高工作效率
C
、防止敏感数据的泄露
D
、遏制垃圾邮件的蔓延
E
、减少病毒对网络的侵害
参考答案:A   B  C  D  E  

17、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括:( )
A
、网络使用者
B
、正式雇员
C
、离职雇员
D
、第三方人员
参考答案: B  C  D  

18、我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括( )
A
、党政机关
B
、金融机构、邮电、广电部门、能源单位、交通运输单位
C
、所有工程建设单位、互联网管理中心和重要网站
D
、尖端科研单位、社会应急服务部门、重要物资储备单位
参考答案:A   B  C  D  

19信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有( )
A
、自主保护原则
B
、重点保护原则
C
、同步建设原则
D
、动态调整原则
参考答案:A   B  C  D  

20计算机病毒具有以下特点( )
A
、传染性
B
、隐蔽性
C
、潜伏性
D
、可预见性
E
、破坏性
参考答案:A   B  C  E  

21、公安机关对计算信息系统安全保护工作行使下列监督职权:( )
A
、监督、检查、指导计算信息系统安全保护工作
B
、查处危害计算信息系统安全的违法犯罪案件
C
、履行计算信息系统安全保护工作的其他监督职责
D
、就涉及计算信息系统安全的特定事项发布专项通令
参考答案:A   B  C  D  

22、违反《计算信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:( )
A
、违反计算信息系统安全等级保护制度,危害计算信息系统安全的
B
、违反计算信息系统国际联网备案制度的
C
、按照规定时间报告计算信息系统中发生的案件的
D
、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
参考答案:A   B  D  

23、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任: ( )
A
、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B
、煽动抗拒、破坏宪法和法律、行政法规实施的
C
、公然侮辱他人或者捏造事实诽谤他人的
D
、表示对国家机关不满的
参考答案:A   B  C  

24、任何人不得在电子公告服务系统中发布含有下列内容之一的信息: ( )
A
、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B
、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
C
、破坏国家宗教政策,宣扬邪教和封建迷信的
D
、散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
参考答案:A   B  C  D  

25、互联单位、接入单位及使用计算信息网络国际联网的法人和其他组织应当履行下列安全保护职责 ( )
A
、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
B
、负责对本网络用户的安全教育和培训
C
、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
D
、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
参考答案:A   B  C  D  

26、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( )
A
、侵入国家事务、国防建设、尖端科学技术领域的计算信息系统
B
、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C
、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D
、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
参考答案:A   B  C  D  

27、安装过滤王核心需要哪些数据
A
、网吧代码
B
、管理中心地址
C
、序列号
D
计算机名
参考答案:A   B  C  

28、目前使用的过滤王核心的版本是多少?
A
5.0.00.141
B
5.0.00.142
C
5.0.00.143
D
5.0.00.146
参考答案:A   B  C  D  

29、过滤王可以过滤哪些类型的网站
A
、赌博
B
、邪教
C
、暴力
D
、色情
参考答案:A   B  C  D  

 

第四部分 填空题(25)

1、对发现人员身份信息录入有误的会员卡要及时_______________,重新做新卡。
参考答案:注销

2、发行会员卡时必须严格核对_______________后正确录入保存
参考答案:上网人员身份信息

3、与安装过滤王核心电脑相连接的交换机上,必须具有_______________
参考答案:镜像端口

4、物理安全是指物理介质层次上对_______________的网络信息的安全保护,是网络信息安全的最基本保障。
参考答案:存储和传输

5、容灾就是减少灾难事件发生的可能性以及限制灾难对_______________所造成的影响的一整套行为。
参考答案:关键业务流程

6、数据备份是目的是为了_______________在崩溃时能够快速地恢复数据。
参考答案:系统数据

7_______________PKI系统安全的核心。
参考答案:CA

8、公钥密码体制有两种基本模型:一种是加密模型;另一种是_______________模型。
参考答案:认证

9、著名的DES数据加密标准是_______________加密系统
参考答案:对称

10、数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是_______________
参考答案:日志文件

11、数据库访问控制的粒度可分为4个层次,分别是数据库级、_______________、记录级(行级)和属性级(字段级)。
参考答案:表级

12_______________是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。
参考答案:密网

13、在PDRR模型中,_______________是静态防护转化为动态的关键,是动态相应的依据。
参考答案:检测

14ISO 17799/ISO 27001最初是由_______________提出的国家标准。
参考答案:英国

15、凡是违反国家法律、危害计算信息系统安全以及利用计算信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为_______________两类。
参考答案:刑事案件和行政案件

16、一个完整的信息安全保障体系,应当包括_______________五个主要环节,这就是PPDRR模型的内容。
参考答案:安全策略、保护、检测、响应、恢复

17_______________是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。
参考答案:公安部

18GB 17859-1999的全称是_______________是建立计算信息系统安全等级保护制度,实施安全等级管理的基础性标准。
参考答案:计算信息系统安全保护等级划分准则

19、从事国际联网业务的单位和个人应当接受_______________的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算信息网络的违法犯罪行为。
参考答案:公安机关

20、任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在_______________小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。
参考答案:24

21、违反国家规定,对计算信息系统功能进行_______________,造成计算信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
参考答案:删除、修改、增加、干扰

22_______________不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。
参考答案:任何单位和个人

23、《计算信息网络国际联网安全保护管理办法》规定了备案制度与罚则,_______________均为备案对象。
参考答案:接入服务单位、数据中心、信息服务单位、联网单位

24_______________,是指互联网上一切可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等信息
参考答案:互联网上的有害信息

25、过滤王自动保存最近_______________天的上网记录
参考答案:60