专业技术人员考试——信息安全技术(单选)
____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构.A 蜜网
Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是____。D Backup-d命令当备份设备为磁带时使用此选项
FTP(文件传输协议,File Transfer Protocol,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。B 21 25 80 443
iptables中默认的表名是____。A filter
UNIX/Linux操作系统的文件系统是____结构。B 树型
UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是____。D /bin/su命令
UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。B 666 777
Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。C 来宾帐号
Windows系统的用户帐号有两种基本类型,分别是全局帐号和____.A 本地帐号
Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。C 用户打开关闭应用程序
包过滤防火墙工作在OSI网络参考模型的____.C 网络层
保障UNIX/Linux系统帐号安全最为关键的措施是____.A 文件/etc/passwd和/etc/group必须有写保护
不能防止计算机感染病毒的措施是_____。A 定时备份重要文件
不需要经常维护的垃圾邮件过滤技术是____.B 简单DNS测试
布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。A 可以随意弯折
采用“进程注入”可以____。C 以其他程序的名义连接网络
从系统结构上来看,入侵检测系统可以不包括____。C 审计
代表了当灾难发生后,数据的恢复程度的指标是____.A RPO
代表了当灾难发生后,数据的恢复时间的指标是____。B RTO
当您收到您认识的人发来的并发现其中有意外附件,您应该____.C 用防病毒软件扫描以后再打开附件
F
对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是____。C 各个国家不相同
防火墙是____在网络环境中的应用。B 访问控制技术
防火墙提供的接入模式不包括____。D 旁路接入模式
G
符合复杂性要求的WindowsXP帐号密码的最短长度为____.B 6
关于NAT说法错误的是____.D 动态NAT又叫做网络地址端口转换NAPT
关于包过滤防火墙说法错误的是____.C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
关于网闸的工作原理,下面说法错误的是____. C 网闸工作在OSI模型的二层以上
关于应用代理网关防火墙说法正确的是____。B 一种服务需要一种代理模块,扩展服务较难
关于用户角,下面说法正确的是____.B 角与身份认证无关
会让一个用户的“删除"操作去警告其他许多用户的垃圾邮件过滤技术是____。D 分布式适应性黑名单
基于网络的入侵检测系统的信息源是____.D 网络中的数据包
计算机网络组织结构中有两种基本结构,分别是域和____。B 工作组
美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。C 七
某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为____。C 网络蠕虫病毒
某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。D 凌晨l点
目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。B 磁带
内容过滤技术的含义不包括____。D 过滤用户的输入从而阻止用户传播非法内容
企业在选择防病毒产品时不应该考虑的指标为____。D 产品能够防止企业机密信息通过邮件被传出
容灾的目的和实质是____.C 保持信息系统的业务持续性
计算机病毒的定义容灾项目实施过程的分析阶段,需要进行____.D 以上均正确
如果您认为您已经落入网络钓鱼的圈套,则应采取____措施.D 以上全部都是
设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是____。C kedawuj
使用漏洞库匹配的扫描方法,能发现____。B 已知的漏洞
通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是____.C iptables —A FORWARD -d 192。168.0.2 -p tcp—-dport22 -j ACCEPT
W
通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件.A 事件产生器
网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。B 五
我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。B 六
物理安全的管理应做到____。C 在重要场所的进出口安装监视器,并对进出情况进行录像
X
误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。C 网络攻击特征库
下列不属于垃圾邮件过滤技术的是____。A 软件模拟技术
下列关于启发式病毒扫描技术的描述中错误的是____。C 启发式病毒扫描技术不会产生误报,但可能会产生漏报
下列关于网络钓鱼的描述不正确的是____。B 网络钓鱼都是通过欺骗性的来进行活动
下列行为允许的有____。D 爱选包含商业广告内容的互联网时,在互联网标题信息前部注明“广告"或者“AD’’字样
下列技术不能使网页被篡改后能够自动恢复的是____。A 限制管理员的权限
下列技术不支持密码验证的是____.D SMTP
下列内容过滤技术中在我国没有得到广泛应用的是____.A 内容分级审查
下列叙述不属于完全备份机制特点描述的是____。D 需要存储空间小
下面____不包含在MySQL数据库系统中。B 密钥管理系统
下面____不可能存在于基于网络的漏洞扫描器中。D 阻断规则设置模块
下面病毒出现的时间最晚的类型是____。 B 以网络钓鱼为目的的病毒
下面不是Oracle数据库提供的审计形式的是____。A 备份审计
下面不是Oracle数据库支持的备份形式的是____。B 温备份
下面不是SQL Server支持的身份认证方式的是____。D 生物认证
下面不是UNIX/Linux操作系统的密码设置原则的是____.D 一定要选择字符长度为8的字符串作为密码
下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是____。C umask
下面不是保护数据库安全涉及到的任务是____。C 向数据库系统开发商索要源代码,做代码级检查
下面不是事务的特性的是____。A 完整性
下面不是数据库的基本安全机制的是____.D 电磁屏蔽
下面不属于容灾内容的是____。A 灾难预测
下面对于数据库视图的描述正确的是____。B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句
下面关于DMZ区的说法错误的是____。C DMZ可以访问内部网络
下面关于防火墙策略说法正确的是____。C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接
下面关于隔离网闸的说法,正确的是____。C 任何时刻,网闸两端的网络之间不存在物理连接
下面关于响应的说法正确的是____.D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题
下面技术中不能防止网络钓鱼攻击的是____。C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
下面说法错误的是____。C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
下面说法正确的是____。A UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemon
下面原则是DBMS对于用户的访问存取控制的基本原则的是____。A 隔离原则
X
一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为____和____.D 14 8
以下不符合防静电要求的是____。B 在机房内直接更衣梳理
X
以下不会帮助减少收到的垃圾邮件数量的是____.C 安装入侵检测软件
以下不可以表示可能是欺骗性的是____.C 通过姓氏和名字称呼您
有编辑/etc/passwd文件能力的攻击者可以通过把UID变为____就可以成为特权用户.B 0
有关数据库加密,下面说法不正确的是____。C 字符串字段不能加密
在PDRR模型中,____是静态防护转化为动态的关键,是动态响应的依据。B 检测
在正常情况下,Windows 2000中建议关闭的服务是____。A TCP/IP NetBIOS Helper Service