最新500题信息安全技术知识培训试题答案


    信息安全技术试题答案
    信息安全网络基础:
    判断题
    1 信息网络物理安全环境安全设备安全两角度考虑√
    2 计算机场选择公区域流量较方×
    3 计算机场选择化工厂生产车间附×
    4 计算机场正常情况温度保持 18~28 摄氏度√
    5 机房供电线路动力明电线路×
    6 手干净直接触摸者擦拔电路组件必进步措施×
    7 传输容电力线网络线槽铺设×
    8 接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通 √
    9 新添设备时应该先设备者部件做明显标记明显法标记 防更换方便查找赃物√
    10 机房环境粉尘含量没求×
    11 高价值高机密程度重数应采加密等方法进行保护√
    12 纸介质资料废弃应碎纸机粉碎焚毁√
    容灾数备份
    判断题
    1 灾难恢复容灾具含义×
    2 数备份数类型划分分成系统数备份户数备份√
    3 目前量数备份说磁带应广介质√
    4 增量备份备份次完全备份更新全部数文件×
    5 容灾等级通国际标准 SHARE 78 容灾分成六级×
    6 容灾数备份×
    7 数越重容灾等级越高√
    8 容灾项目实施程周复始√
    9 果系统段时间没出现问题进行容灾×
    二单选题
    1 代表灾难发生数恢复程度指标
    ARPO BRTO CNRO DSDO
    2 代表灾难发生数恢复时间指标
    ARPO BRTO CNRO DSD0
    3 容灾目实质
    A 数备份 B心理安慰 C 保持信息系统业务持续性 D系统益补充
    4 容灾项目实施程分析阶段需进行
    A 灾难分析 B 业务环境分析
    C 前业务状况分析 D 均正确
    5 目前量数存储说容量成低技术成熟广泛介质
    A磁盘 B 磁带 c 光盘 D 软盘
    6 列叙述属完全备份机制特点描述
    A 次备份数量较 B 次备份需时间校长
    C 进行太频繁 D 需存储空间
    7 面属容灾容
    A 灾难预测 B灾难演 C 风险分析 D业务影响分析
    8IBM TSM Fastback 款什软件( )
    A防病毒产品 B入侵防护产品 C网行理产品 D数存储备份产品
    9IBM TSM Fastback产品什技术( )
    A磁盘快 B文件拷贝 CISCSI技术 D磁盘享
    12IBM TSM Fastback产品DR(远程容灾)功备份什( )
    A应系统 B备份数 C文件系统 D数库
    三选题
    1 信息系统容灾方案通常考虑点
    A 灾难类型 B 恢复时间
    C 恢复程度 D 实技术
    E 成
    2 系统数备份包括象
    A 配置文件 B日志文件 C 户文档 D系统设备文件
    3 容灾等级越高
    A 业务恢复时间越短 C 需成越高 B 需员越 D 保护数越重
    4数安全备份种策略( )
    A全备份 B增量备份 C差异备份 D手工备份

    5建立Disaster Recovery(容灾系统)前提什( )选
    A然灾害(震火灾水灾) B灾害(错误操作黑客攻击病毒发作)
    C技术风险(设备失效软件错误电力失效)
    6IBM TSM Fastback 支持数库系统包括( )选
    AMS SQL BOracle CDB2 DMY SQL
    7IBM TSM Fastback 支持存储介质包括( )
    A磁带介质 B磁盘介质 C磁带库 D磁盘柜
    基础安全技术
    系统安全
    判断题
    1 常见操作系统包括 DOS UNIX LinuxWindows Netware Oracle 等×
    2 操作系统概念般分两部分 核 (Kernel) 壳 (SheIl) 操作系统 核壳完全分开 ( Microsoft Windows UNIX Linux 等 ) 核壳关系紧 密 ( UNIX Linux 等核壳操作层次已×
    3 域帐号名称域中必须唯帐号名称相否会引起混乱×
    4Windows 防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫√
    5 数库系统种封闭系统中数法户享×
    6 数库安全技术保障×
    7 通采种技术理手段获绝安全数库系统×
    8 数库理员拥数库切权限√
    9 完全备份全部数库数进行备份√
    二单选题
    1Windows 系统户帐号两种基类型分全局帐号
    A 帐号 B 域帐号 C 宾帐号D 局部帐号
    2Windows 系统安装完默认情况系统产生两帐号分理员帐号二
    A 帐号 B 域帐号 C 宾帐号 D 局部帐号
    3 计算机网络组织结构中两种基结构分域
    A 户组 B 工作组 C 组 D 全局组
    4 某公司工作时间午 8 点半 12 点午 1 点 5 点半次系统备份需
    半时列适合作系统数备份时间
    A 午 8 点 B 中午 12 点 C 午 3 点 D 凌晨 1 点
    5 FTP( 文件传输协议 File Transfer Protocol 简称 HP) 服务 SMTP( 简单邮件传 输协议 Simple Mail Transfer Protocol 简称 SMTP) 服务 HTTP( 超文传输协议 Hyper Text Transport Protocol 简称 HTTP) HTIPS( 加密通安全端口传输种 HTIm 服 务分应端口
    A25 21 80 554 B21 25 80 443 C21 110 80 554 D21 25 443 554
    三选题
    1 操作系统基功
    A 处理器理 B 存储理 C 文件理 D 设备理
    2Windows 系统中户组包括
    A 全局组 B 组
    C 特殊组 D 标准组
    3Windows 系统登录流程中系统安全模块
    A 安全帐号理 (Semrity Account Manager 简称 SAM) 模块
    BWindows 系统注册 (Winhgon) 模块
    C 安全认证 (Local Security Authority 简称 LSA) 模块
    D 安全引监控器模块
    4 数库障
    A 磁盘障 B 事务部障
    C 系统障 D 介质障
    E 计算机病毒恶意攻击

    网络安全
    判断题
    1 防火墙设置部网络外部网络 ( 互联网 ) 间实施访问控制策略组系统√
    2 软件防火墙指防火墙×
    3 防火墙必须提供 VPN NAT 等功×
    4 企业环境中防火墙作企业深防御部分十分必√
    5 防火墙企业网络安全绝保障×
    6 防火墙规集应该简单 规集越简单错误配置性越系统越安全√
    7 防火墙存环境中连接两防火墙计算机网络DMZ √
    8 漏洞通补丁弥补×
    9 通网络扫描判断目标机操作系统类型√
    10 计算机安装防病毒软件必担心计算机受病毒攻击×
    11 计算机病毒户开 txt 文件时启动√
    12 安全模式木马程序启动×
    13 部分恶意网站携带病毒脚病毒√
    14 利互联网传播已成计算机病毒传播发展趋势√
    二单选题
    1 防火墙提供接入模式包括
    A 网关模式 B透明模式 C 混合模式 D旁路接入模式
    2 面关 DMZ 区说法错误
    A 通常 DMZ 包含允许互联网通信进入设备 Web 服务器 FTP 服务器 SMTP 服务器 DNS 服务器等
    B 部网络限制访问外部网络 DMZ
    CDMZ 访问部网络
    D 两 DMZ 防火墙环境典型策略防火墙采 NAT 方式工作部防 火墙采透明模式工作减少部网络结构复杂程度
    3 面病毒出现时间晚类型
    A 携带特洛伊术马病毒 B 网络钓鱼目病毒
    C 通网络传播蠕虫病毒 DOEice 文档携带宏病毒
    4 防止计算机感染病毒措施
    A 定时备份重文件
    B 常更新操作系统
    C 非确切知道附件容否开电子邮件附件
    D 重部门计算机量专机专外界隔绝
    5 企业选择防病毒产品时应该考虑指标
    A 产品够中央位置进行远程安装升级 '
    B 产品误报漏报率较低
    C 产品提供详细病毒活动记录
    D 产品够防止企业机密信息通邮件传出
    6 病毒传播途径
    A 移动硬盘 B 存条
    C 电子邮件 D 聊天程序
    E 网络浏览
    7 计算机病毒关现象
    A 执行文件改变
    B 写保护 U 盘复制文件时屏幕出现 U 盘写保护提示
    C 系统频繁死机
    D 存中历明进程
    E 计算机板损坏
    应安全
    判断题
    1 运行防病毒软件帮助防止遭受网页仿欺诈√
    2 网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼√
    3 网络钓鱼目标细心选择电子邮件址√
    4 果采正确户名口令成功登录网站证明网站仿×
    5 信站点电子邮件中输入财务信息安全×
    6 采容滤技术滤垃圾邮件√
    7 黑名单库滤效性容滤产品非常重指标√
    8 着应环境复杂化传统安全技术成熟整合种安全模块成信息安全领域发展趋势√
    9 启发式技术通查找通非法容特征尝试检测新形式已知形式肤容√
    10 白名单方案规定邮件接收者接收信赖邮件发送者发送邮件√
    11 实时黑名单简单黑名单进步发展根解决垃圾邮件问题×
    二单选题
    1 会帮助减少收垃圾邮件数量
    A 垃圾邮件筛选器帮助阻止垃圾邮件
    B 享电子邮件址时消息址时应心谨慎
    C 安装入侵检测软件
    D 收垃圾邮件关部门举报
    三选题
    1 列邮件垃圾邮件
    A 收件法拒收电子邮件
    B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件
    D 隐藏发件身份址标题等信息电子邮件
    E 含虚假信息源发件路等信息电子邮件
    2 垃圾邮件带危害
    A 垃圾邮件占互联网资源
    B 垃圾邮件浪费广户时间精力
    C 垃圾邮件提高某公司做广告效益
    D 垃圾邮件成病毒传播途径
    E 垃圾邮件迫企业新操作系统
    3 网页防篡改技术包括
    A 网站采负载衡技术 B 防范网站网页篡改
    C 访问网页时需输入户名口令 D 网页篡改够动恢复
    E 采 HITPS 协议进行网页传输
    4 网络钓鱼常手段
    A 利垃圾邮件 B 利假网银行网证券网站
    C 利虚假电子商务 D 利计算机病毒
    E 利社会工程学
    5 容滤目包括
    A 阻止良信息侵害
    B 规范户网行提高工作效率
    C 防止敏感数泄漏
    D 遏制垃圾邮件蔓延
    E 减少病毒网络侵害
    7 容滤技术应领域包括
    A 防病毒 B网页防篡改 C 防火墙 D入侵检测 E 反垃圾邮件

    信息安全技术教程试题
    1282 信息网络物理安全环境安全设备安全两角度考虑
    A 正确 B 错误
    1283 计算机场选择公区域流量较方
    A 正确 B 错误
    1284 计算机场选择化工厂生产车间附
    A 正确 B 错误
    1285 计算机场正常情况温度保持18~28摄氏度
    A 正确 B 错误
    1286 机房供电线路动力明电线路
    A 正确 B 错误
    1287 手干净直接触摸者擦拔电路组件必进步措施
    A 正确 B 错误
    1288 备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件
    A 正确 B 错误
    1289 屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播
    A 正确 B 错误
    1290 屏蔽室拼接焊接工艺电磁防护没影响
    A 正确 B 错误
    1291 传输容电力线网络线槽铺设
    A 正确 B 错误
    1292 接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通线做电气连通
    A 正确 B 错误
    1293 新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物
    A 正确 B 错误
    1294 TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目
    A 正确 B 错误
    1295 机房环境粉尘含量没求
    A 正确 B 错误
    1296 防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息
    A 正确 B 错误
    1297 高价值高机密程度重数应采加密等方法进行保护
    A 正确 B 错误
    1298 纸介质资料废弃应碎纸机粉碎焚毁
    A 正确 B 错误
    1299 符合防静电求____
    A 穿合适防静电衣服防静电鞋 B 机房直接更衣梳理 C 表面光滑整办公家具D 常湿拖布拖
    1300 布置电子信息系统信号线缆路走时做法错误____
    A 意弯折 B 转弯时弯曲半径应导线直径10倍C 量直线整D 量减线缆身形成感应环路面积
    1301 电磁兼容性(Electromagnetic Compatibility简称EMC)标准描述正确____
    A 国家恒定变B 强制 C 国家相 D 均错误
    1302 物理安全理应做____
    A 相关员必须进行相应培训明确工作职责B 制定严格值班考勤制度安排员定期检查种设备运行情况 C 重场进出口安装监视器进出情况进行录 D 均正确
    1303 场安全考虑素____
    A 场选址 B 场防火 C 场防水防潮 D 场温度控制 E 场电源供应
    1304 火灾动报警动灭火系统部署应注意____
    A 避开招致电磁干扰区域设备 B 具间断专消防电源 C 留备电源 D 具动手动两种触发装置
    1305 减雷电损失采取措施____
    A 机房应设等电位连接网络 B 部署UPS C 设置安全防护屏蔽 D 根雷击区域电磁脉强度划分区域界面进行等电位连接 E 信号处理电路
    1306 会导致电磁泄露____
    A 显示器 B 开关电路接系统 C 计算机系统电源线 D 机房电话线 E 信号处理电路
    1307 磁介质报废处理应采____
    A 直接丢弃B 砸碎丢弃 C 反复次擦写 D 专强磁工具清
    1308 静电危害____
    A 导致磁盘读写错误损坏磁头引起计算机误动作 B 造成电路击穿者毁坏 C 电击影响工作员身心健康 D 吸附灰尘
    1309 防止设备电磁辐射采措施____
    A 屏蔽 B 滤波 C 量采低辐射材料设备 D 置电磁辐射干扰器
    1310 灾难恢复容灾具含义
    A 正确 B 错误
    1311 数备份数类型划分分成系统数备份户数备份
    A 正确 B 错误
    1312 目前量数备份说磁带应广介质
    A 正确 B 错误
    1313 增量备份备份次进行完全备份更改全部数文件
    A 正确 B 错误
    1314 容灾等级通国际标准SHARE 78容灾分成六级
    A 正确 B 错误
    1315 容灾数备份
    A 正确 B 错误
    1316 数越重容灾等级越高
    A 正确 B 错误
    1317 容灾项目实施程周复始
    A 正确 B 错误
    1318 果系统段时间没出现问题进行容灾
    A 正确 B 错误
    1319 SAN针海量面数块数传输NAS提供文件级数访问功
    A 正确 B 错误
    1320 廉价磁盘冗余阵列(RAID)基思想容量较相廉价硬盘进行机组合性超昂贵硬盘
    A 正确 B 错误
    1321 代表灾难发生数恢复程度指标____
    A RPO B RTOC NROD SDO
    1322 代表灾难发生数恢复时间指标____
    A RPO B RTO C NROD SDO
    1323 国重信息系统灾难恢复指南灾难恢复分成____级
    A 五 B 六 C 七D 八
    1324 容灾目实质____
    A 数备份B 心理安慰 C 保持信息系统业务持续性 D 系统益补充
    1325 容灾项目实施程分析阶段需进行____
    A 灾难分析B 业务环境分析C 前业务状况分析 D 均正确
    1326 目前量数存储说容量成低技术成熟广泛介质____
    A 磁盘 B 磁带 C 光盘D 软盘
    1327 列叙述属完全备份机制特点描述____
    A 次备份数量较B 次备份需时间较长C 进行太频繁 D 需存储空间
    1328 面属容灾容____
    A 灾难预测 B 灾难演C 风险分析D 业务影响分析
    1329 信息系统容灾方案通常考虑点____
    A 灾难类型 B 恢复时间 C 恢复程度 D 实技术 E 成
    1330 系统数备份包括象____
    A 配置文件 B 日志文件 C 户文档 D 系统设备文件
    1331 容灾等级越高____
    A 业务恢复时间越短 B 需员越 C 需成越高 D 保护数越重
    1332 称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出
    A 正确 B 错误
    1333 公钥密码体制算法密钥进行加密关密钥进行解密
    A 正确 B 错误
    1334 公钥密码体制两种基模型:种加密模型种认证模型
    A 正确 B 错误
    1335 信息种防篡改防删防插入特性称数完整性保护
    A 正确 B 错误
    1336 PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施
    A 正确 B 错误
    1337 PKI系统基组件包括____
    A 终端实体 B 认证机构 C 注册机构 D 证书撤销列表发布者 E 证书资料库 f 密钥理中心
    1338 数字证书存储信息包括____
    A 身份证号码社会保险号驾驶证号码 B 组织工商注册号组织组织机构代码组织税号 C IP址 D Email址
    1339 PKI提供核心服务包括____
    A 认证 B 完整性 C 密钥理 D 简单机密性 E 非否认
    1340 常见操作系统包括DOS0S/2UNIXXENIXLinuxWindowsNetwareOracle等
    A 正确 B 错误
    1341 操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已
    A 正确 B 错误
    1342 Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数
    A 正确 B 错误
    1343 Windows系统户帐号两种基类型:全局帐号(GlobalAccounts)帐号(LocalAccounts)
    A 正确 B 错误
    1344 户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统
    A 正确 B 错误
    1345 户组中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制
    A 正确 B 错误
    1346 域帐号名称域中必须唯帐号名称相否会引起混乱
    A 正确 B 错误
    1347 全局组域域户组成包含组包含域户全局组域中台机器创建
    A 正确 B 错误
    1348 默认情况置DomainAdmins全局组域Administrators组成员域中台机器Administrator组成员
    A 正确 B 错误
    1349 Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号
    A 正确 B 错误
    1350 果某组分配权限作该组成员户具权限例果BackupOperators组权限Lois该组成员Lois权限
    A 正确 B 错误
    1351 Windows文件系统中Administrator组ServerOperation组设置享目录设置享目录访问权限
    A 正确 B 错误
    1352 远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件
    A 正确 B 错误
    1353 注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreator/Owner组等
    A 正确 B 错误
    1354 系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题
    A 正确 B 错误
    1355 光盘作数备份媒介优势价格便宜速度快容量
    A 正确 B 错误
    1356 Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫
    A 正确 B 错误
    1357 Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录
    A 正确 B 错误
    1358 UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版
    A 正确 B 错误
    1359 UNIX/Linux系统中特权户root帐号
    A 正确 B 错误
    1360 Windows系统样UNIX/Linux操作系统中存预置帐号
    A 正确 B 错误
    1361 UNIX/Linux系统中户时属户组
    A 正确 B 错误
    1362 标准UNIX/Linux系统属(Owner)属组(Group)(World)三粒度进行控制特权户受种访问控制限制
    A 正确 B 错误
    1363 UNIX/Linux系统中设置文件许位文件者户拥更少权限
    A 正确 B 错误
    1364 UNIX/Linux系统Windows系统类似系统户目录
    A 正确 B 错误
    1365 UNIX/Linux系统加载文件系统命令mount户条命令
    A 正确 B 错误
    1366 UNIX/Linux系统中查进程信息who命令显示登录系统户情况w命令who命令功更加强who命令w命令增强版
    A 正确 B 错误
    1367 HttpdconfWeb服务器配置文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件
    A 正确 B 错误
    1368 设置粘住位目录中文件户拥目录写许户文件目录者情况删
    A 正确 B 错误
    1369 UNIX/Linux系统中/etc/shadow文件含全部系统需知道关户信息(加密密码存/etc/passwd文件中)
    A 正确 B 错误
    1370 数库系统种封闭系统中数法户享
    A 正确 B 错误
    1371 数库安全技术保障
    A 正确 B 错误
    1372 通采种技术理手段获绝安全数库系统
    A 正确 B 错误
    1373 数库强身份认证强制访问控制概念
    A 正确 B 错误
    1374 户拥数需指定授权动作拥全权理操作权限
    A 正确 B 错误
    1375 数库视图通INSERTUPDATE语句生成
    A 正确 B 错误
    1376 数库加密适宜采公开密钥密码系统
    A 正确 B 错误
    1377 数库加密时候关系运算较字段加密
    A 正确 B 错误
    1378 数库理员拥数库切权限
    A 正确 B 错误
    1379 需数库应程序开发者制定安全策略
    A 正确 B 错误
    1380 登录ID登录SQL Server获访问数库权限
    A 正确 B 错误
    1381 MS SQL ServerSybase SQL Server身份认证机制基相
    A 正确 B 错误
    1382 SQL Server提供字段粒度访问控制
    A 正确 B 错误
    1383 MySQL提供字段粒度访问控制
    A 正确 B 错误
    1384 SQL Server中权限直接授予户ID
    A 正确 B 错误
    1385 SQL注入攻击会威胁操作系统安全
    A 正确 B 错误
    1386 事务具原子性中包括诸操作全做全做
    A 正确 B 错误
    1387 完全备份全部数库数进行备份
    A 正确 B 错误
    1388 美国国防部发布信计算机系统评估标准(TCSEC)定义____等级
    A 五B 六 C 七 D 八
    1389 Windows系统户帐号两种基类型分全局帐号____
    A 帐号 B 域帐号C 宾帐号D 局部帐号
    1390 Windows系统安装完默认隋况系统产生两帐号分理员帐号____
    A 帐号B 域帐号 C 宾帐号 D 局部帐号
    1391 计算机网络组织结构中两种基结构分域____
    A 户组 B 工作组 C 组D 全局组
    1392 —般常见Windows操作系统Linux系统理员密码长度分________
    A 12 8B 14 10C 12 10 D 14 8
    1393 符合复杂性求WindowsXP帐号密码短长度____
    A 4 B 6 C 8D 10
    1394 设置强制密码历史某户设置密码kedawu失败该户原密码____
    A kedaB kedaliu C kedawuj D dawu
    1395 某公司工作时间午8点半12点午1点555点半次系统备份需半时列适合作系统数备份时间____
    A 午8点B 中午12点C 午3点 D 凌晨l点
    1396 Window系统中事件进行审核现实面建议审核事件____
    A 户登录注销B 户户组理 C 户开关闭应程序 D 系统重新启动关机
    1397 正常情况Windows 2000中建议关闭服务____
    A TCP/IP NetBIOS Helper Service B Logical Disk ManagerC Remote Procedure CallD Security Accounts Manager
    1398 FTP(文件传输协议File Transfer Protocol简称FFP)服务SMTP(简单邮件传输协议Simple Mail Transfer Protocol简称SMTP)服务HTTP(超文传输协议Hyper Text Transport Protocol简称HTTP)HTTPS(加密通安全端口传输种HTTP)服务分应端口____
    A 25 21 80 554 B 21 25 80 443 C 21 110 80 554D 21 25 443 554
    1399 面UNIX/Linux操作系统密码设置原____
    A 密码英文字母数字标点符号控制字符等结合B 英文单词容易遭字典攻击C 家宠物名字 D 定选择字符长度8字符串作密码
    1400 UNIX/Linux操作系统文件系统____结构
    A 星型 B 树型 C 网状D 环型
    1401 面说法正确____
    A UNIX系统中两种NFS服务器分基核NFS Daemon户空间Daemon中安全性较强基核NFSDaemon B UNIX系统中两种NFS服务器分基核Daemon户空间NFSDaemon中安全性较强基核NFSDaemonC UNIX系统中现种NFS服务器基核NFSDaemon原户空间Daemon已淘汰NFSDaemon安全性较D UNIX系统中现种NFS服务器基核Daemon原户空间NFSDaemon已淘汰Daemon安全性较
    1402 面UNIX/Linux系统中进行文件系统备份恢复命令____
    A tarB cpio C umask D backup
    1403 Backup命令功完成UNIX/Linux文件备份面说法正确____
    A Backup—c命令进行完整备份B Backup—p命令进行增量备份C Backup—f命令备份file指定文件D Backup—d命令备份设备磁带时选项
    1404 UNIX工具(实程序utilities)新建文件时候通常____作缺省许位新建程序时候通常____作缺省许位
    A 555 666 B 666 777 C 777 888D 888 999
    1405 保障UNIX/Linux系统帐号安全关键措施____
    A 文件/etc/passwd/etc/group必须写保护 B 删/etc/passwd/etc/groupC 设置足够强度帐号密码D shadow密码
    1406 UNIX/Linux系统中列命令普通帐号变root帐号____
    A chmod命令B /bin/passwd命令C chgrp命令 D /bin/su命令
    1407 编辑/etc/passwd文件力攻击者通UID变____成特权户
    A 1 B 0 C 1D 2
    1408 面保护数库安全涉务____
    A 确保数未授权户执行存取操作B 防止未授权员删修改数 C 数库系统开发商索源代码做代码级检查 D 监视数访问更改等情况
    1409 面数库基安全机制____
    A 户认证B 户授权C 审计功 D 电磁屏蔽
    1410 关户角色面说法正确____
    A SQL Server中数访问权限赋予角色直接赋予户 B 角色身份认证关 C 角色访问控制关D 角色户间映射关系
    1411 面原DBMS户访问存取控制基原____
    A 隔离原 B 层控制原C 唯性原D 原
    1412 面数库视图描述正确____
    A 数库视图物理存储表 B 通视图访问数作独特象存储数库实际存储SELECT语句 C 数库视图UPDATEDELETE语句生成D 数库视图查询数修改数
    1413 关数库加密面说法正确____
    A 索引字段加密B 关系运算较字段加密 C 字符串字段加密 D 表间连接码字段加密
    1414 面Oracle数库提供审计形式____
    A 备份审计 B 语句审计C 特权审计D 模式象设计
    1415 面SQL Server支持身份认证方式____
    A Windows NT集成认证B SQL Server认证C SQL Server混合认证 D 生物认证
    1416 面____包含MySQL数库系统中
    A 数库理系统DBMS B 密钥理系统 C 关系型数库理系统RDBMSD 开放源码数库
    1417 面事务特性____
    A 完整性 B 原子性C 致性D 隔离性
    1418 面Oracle数库支持备份形式____
    A 冷备份 B 温备份 C 热备份D 逻辑备份
    1419 操作系统基功____
    A 处理器理 B 存储理 C 文件理 D 设备理
    1420 通操作系统必需安全性功____
    A 户认证 B 文件I/0设备访问控制 C 部进程间通信步 D 作业理
    1421 根SahzerJHSchroederMD求设计安全操作系统应遵循原____
    A 特权 B 操作系统中保护机制济性 C 开放设计 D 特权分离
    1422 Windows系统中户组包括____
    A 全局组 B 组 C 特殊组 D 标准组
    1423 Windows系统登录流程中系统安全模块____
    A 安全帐号理(SecurityAccountManager简称SAM)模块 B Windows系统注册(WinLogon)模块 C 安全认证(10calSecurityAuthority简称LSA)模块 D 安全引监控器模块
    1424 域置全局组安全控制非常重组出现域控制器中包括____
    A DomainAdmins组 B DomainUsers组 C DomainReplicators组 D Domain Guests组
    1425 Windows系统中审计日志包括____
    A 系统日志(SystemLog) B 安全日志(SecurityLog) C 应程序日志(ApplicationsLog) D 户日志(UserLog)
    1426 组成UNIX系统结构层次____
    A 户层 B 驱动层 C 硬件层 D 核层
    1427 UNIX/Linux系统中密码控制信息保存/etc/passwd/ect/shadow文件中信息包含容____
    A 密码 B 户次改变密码必须周期 C 密码改变时间 D 密码效天数
    1428 UNIX/Linux系统中Apcache服务器安全缺陷表现攻击者____
    A 利HTYP协议进行拒绝服务攻击 B 发动缓区溢出攻击 C 获root权限 D 利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    1429 数库访问控制粒度____
    A 数库级 B 表级 C 记录级(行级) D 属性级(字段级) E 字符级
    1430 面标准评估数库安全级____
    A TCSEC B ITSEC C CC DBMSPP D GB 17859——1999 E TDI
    1431 Oracle数库审计类型____
    A 语句审计 B 系统进程审计 C 特权审计 D 模式象设计 E 外部象审计
    1432 SQL Server中预定义服务器角色____
    A sysadmin B serveradmin C setupadmin D securityadmin E processadmin
    1433 效限制SQL注入攻击措施____
    A 限制DBMS中sysadmin户数量 B Web应程序中理员帐号连接数库 C 掉数库需函数存储程 D 输入字符串型参数转义 E 数库服务器互联网物理隔断
    1434 事务特性____
    A 原子性(Atomicity) B 致性(Consistency) C 隔离性(1solation) D 生存性(Survivability) E 持续性(Durability)
    1435 数库障____
    A 磁盘障 B 事务部障 C 系统障 D 介质障 E 计算机病毒恶意攻击
    1436 防火墙设置部网络外部网络(互联网)间实施访问控制策略组系统
    A 正确 B 错误
    1437 组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy Server)动态包滤器(DynamicPacketFilter)
    A 正确 B 错误
    1438 软件防火墙指防火墙
    A 正确 B 错误
    1439 网络址端口转换(NAPT)部址映射外部网络IP址端口
    A 正确 B 错误
    1440 防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓扑做出调整防火墙接入网络
    A 正确 B 错误
    1441 防火墙安全策略旦设定做改变
    A 正确 B 错误
    1442 防火墙理直接通Telnet进行
    A 正确 B 错误
    1443 防火墙规集容决定防火墙真正功
    A 正确 B 错误
    1444 防火墙必须提供VPNNAT等功
    A 正确 B 错误
    1445 防火墙户通户名口令进行认证
    A 正确 B 错误
    1446 企业环境中防火墙作企业深防御部分十分必
    A 正确 B 错误
    1447 防火墙企业网络安全绝保障
    A 正确 B 错误
    1448 防火墙规集应该简单规集越简单错误配置性越系统越安全
    A 正确 B 错误
    1449 iptables配置具状态包滤机制防火墙
    A 正确 B 错误
    1450 外部访问服务器放置部保护网络中
    A 正确 B 错误
    1451 防火墙存环境中连接两防火墙计算机网络DMZ
    A 正确 B 错误
    1452 入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术
    A 正确 B 错误
    1453 动响应动响应相互立时采
    A 正确 B 错误
    1454 异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等
    A 正确 B 错误
    1455 针入侵者采取措施动响应中响应措施
    A 正确 B 错误
    1456 早期数入侵检测系统中入侵响应属动响应
    A 正确 B 错误
    1457 性瓶颈前入侵防御系统面挑战
    A 正确 B 错误
    1458 漏报率指系统正常行作入侵攻击进行报警概率
    A 正确 B 错误
    1459 入侵检测系统入侵防御系统采线(inline)方式运行
    A 正确 B 错误
    1460 蜜罐技术种动响应措施
    A 正确 B 错误
    1461 企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器
    A 正确 B 错误
    1462 入侵检测系统弥补企业安全防御系统中安全缺陷漏洞
    A 正确 B 错误
    1463 误检测技术入侵检测系统难检测新攻击行原攻击行变种
    A 正确 B 错误
    1464 早期集线器(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整子网
    A 正确 B 错误
    1465 通技术手段次性弥补安全漏洞
    A 正确 B 错误
    1466 漏洞存操作系统中数库等软件系统会存漏洞
    A 正确 B 错误
    1467 防火墙中存漏洞
    A 正确 B 错误
    1468 基机漏洞扫描需机理员权限
    A 正确 B 错误
    1469 半连接扫描需完成TCP协议三次握手程
    A 正确 B 错误
    1470 漏洞库匹配方法进行扫描发现漏洞
    A 正确 B 错误
    1471 漏洞通补丁弥补
    A 正确 B 错误
    1472 通网络扫描判断目标机操作系统类型
    A 正确 B 错误
    1473 xscan够进行端口扫描
    A 正确 B 错误
    1474 隔离网闸采物理隔离技术
    A 正确 B 错误
    1475 安全通道隔离种逻辑隔离
    A 正确 B 错误
    1476 隔离网闸两端网络间存物理连接
    A 正确 B 错误
    1477 QQ朋友联机聊天工具必担心病毒
    A 正确 B 错误
    1478 计算机安装防病毒软件必担心计算机受病毒攻击
    A 正确 B 错误
    1479 计算机病毒户开txt文件时启动
    A 正确 B 错误
    1480 安全模式木马程序启动
    A 正确 B 错误
    1481 特征代码技术检测已知计算机病毒简单代价技术
    A 正确 B 错误
    1482 家里计算机没联网会感染病毒
    A 正确 B 错误
    1483 计算机病毒传播离开参遵循定准避免感染病毒
    A 正确 B 错误
    1484 校验技术检测已知计算机病毒
    A 正确 B 错误
    1485 采Rootkit 技术病毒运行核模式中
    A 正确 B 错误
    1486 企业部需网关服务器安装防病毒软件客户端需安装
    A 正确 B 错误
    1487 部分恶意网站携带病毒脚病毒
    A 正确 B 错误
    1488 利互联网传播已成计算机病毒传播发展趋势
    A 正确 B 错误
    1489 防火墙____网络环境中应
    A 字符串匹配 B 访问控制技术 C 入侵检测技术D 防病毒技术
    1490 iptables中默认表名____
    A filter B firewallC natD mangle
    1491 包滤防火墙工作OSI网络参考模型____
    A 物理层B 数链路层 C 网络层 D 应层
    1492 通添加规允许通19216802SSH连接通防火墙iptables指令____
    A iptables F INPUT d 19216802 p tcpdport 22 j ACCEPTB iptables A INPUT d 19216802 p tcpdport 23 j ACCEPT C iptables A FORWARD d 19216802 p tcpdport22 j ACCEPT D iptables A FORWARD d 19216802 p tcpdport 23 j ACCEPT
    1493 防火墙提供接入模式包括____
    A 网关模式B 透明模式C 混合模式 D 旁路接入模式
    1494 关包滤防火墙说法错误____
    A 包滤防火墙通常根数包源址目址端口号协议类型等标志设置访问控制列表实施数包滤B 包滤防火墙检查OSI网络参考模型中网络层数快执行 C 包滤防火墙效防止利应程序漏洞进行攻击 D 求逻辑致性封堵端口效性规集正确性滤规制定配置带复杂性般操作员难胜理容易出现错误
    1495 关应代理网关防火墙说法正确____
    A 基软件应代理网关工作OSI网络参考模型网络层采应协议代理服务工作方式实施安全策略B 种服务需种代理模块扩展服务较难 C 包滤防火墙相应代理网关防火墙处理速度更快D 支持户身份进行高级认证机制般包头信息容易受址欺骗型攻击
    1496 关NAT说法错误____
    A NAT允许机构专Intranet中机透明连接公域中机需部机拥注册(已越采越缺乏)全局互联网址B 静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址C 动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留 D 动态NAT做网络址端口转换NAPT
    1497 面关防火墙策略说法正确____
    A 创建防火墙策略前需企业必少应软件执行风险分析B 防火墙安全策略旦设定作改变 C 防火墙处理站通信缺省策略应该阻止包连接指出允许通通信类型连接 D 防火墙规集防火墙台体系结构关
    1498 面关DMZ区说法错误____
    A 通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等B 部网络限制访问外部网络DMZ C DMZ访问部网络 D 两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    1499 PDRR模型中____静态防护转化动态关键动态响应
    A 防护 B 检测 C 响应D 恢复
    1500 系统结构入侵检测系统包括____
    A 数源B 分析引擎 C 审计 D 响应
    1501 通入侵检测框架(CIDF)模型中____目整计算环境中获事件系统部分提供事件
    A 事件产生器 B 事件分析器C 事件数库D 响应单元
    1502 基网络入侵检测系统信息源____
    A 系统审计日志B 系统行数C 应程序事务日志文件 D 网络中数包
    1503 误入侵检测技术核心问题____建立期维护更新
    A 异常模型B 规集处理引擎 C 网络攻击特征库 D 审计日志
    1504 ____蜜罐技术逐步发展起新概念中部署者蜜罐构成黑客诱捕网络体系架构
    A 蜜网 B 鸟饵C 鸟巢D 玻璃鱼缸
    1505 面关响应说法正确____
    A 动响应动响应相互立时采B 动响应入侵检测系统中唯响应方式C 入侵检测系统提供警报方式显示屏幕警告信息窗口 D 动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    1506 面说法错误____
    A 基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击B 基机入侵检测运行交换网络中 C 基机入侵检测系统检测针网络中机网络扫描 D 基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    1507 漏洞库匹配扫描方法发现____
    A 未知漏洞 B 已知漏洞 C 行设计软件中漏洞D 漏洞
    1508 面____存基网络漏洞扫描器中
    A 漏洞数库模块B 扫描引擎模块C 前活动扫描知识库模块 D 阻断规设置模块
    1509 网络隔离技术根公认说法迄已发展____阶段
    A 六 B 五 C 四D 三
    1510 面关隔离网闸说法正确____
    A 够发现已知数库漏洞B 通协议代理方法穿透网闸安全控制 C 时刻网闸两端网络间存物理连接 D OSI二层发挥作
    1511 关网闸工作原理面说法错误____
    A 切断网络间通协议连接B 数包进行分解重组静态数静态数进行安全审查包括网络协议检查代码扫描等 C 网闸工作OSI模型二层 D 时刻网闸两端网络间存物理连接
    1512 您收您认识发电子邮件发现中意外附件您应该____
    A 开附件然保存硬盘B 开附件果病毒立关闭 C 防病毒软件扫描开附件D 直接删该邮件
    1513 面病毒出现时间晚类型____
    A 携带特洛伊木马病毒 B 网络钓鱼目病毒 C 通网络传播蠕虫病毒D Office文档携带宏病毒
    1514 某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行%System%文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型____
    A 文件型病毒B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒
    1515 采进程注入____
    A 隐藏进程B 隐藏网络端口 C 程序名义连接网络 D 正确
    1516 列关启发式病毒扫描技术描述中错误____
    A 启发式病毒扫描技术基工智领域启发式搜索技术B 启发式病毒扫描技术赖特征代码识计算机病毒 C 启发式病毒扫描技术会产生误报会产生漏报 D 启发式病毒扫描技术够发现应已机制行方式病毒
    1517 防止计算机感染病毒措施_____
    A 定时备份重文件 B 常更新操作系统C 非确切知道附件容否开电子邮件附件D 重部门计算机量专机专外界隔绝
    1518 企业选择防病毒产品时应该考虑指标____
    A 产品够中央位置进行远程安装升级B 产品误报漏报率较低C 产品提供详细病毒活动记录 D 产品够防止企业机密信息通邮件传出
    1519 防火墙通常阻止数包包括____
    A 未授权源址目址防火墙址入站数包(Email传递等特殊处端口外) B 源址部网络址入站数包 C ICMP类型入站数包 D 未授权源址包含SNMP入站数包E 包含源路入站出站数包
    1520 目前市场流防火墙提供功包括____
    A 数包状态检测滤 B 应代理 C NAT D VPN E 日志分析流量统计分析
    1521 防火墙局限性包括____
    A 防火墙防御绕攻击 B 防火墙消部威胁 C 防火墙户进行强身份认证 D 防火墙阻止病毒感染程序文件进出网络
    1522 防火墙性评价方面包括____
    A 发会话数 B 吞吐量 C 延时 D 均障时间
    1523 面关防火墙维护策略制定说法正确____
    A 防火墙理功应该发生强认证加密安全链路 B Web界面通SSL加密户名密码非Web图形界面果没部加密没SSL隧道解决方案SSH C 防火墙策略进行验证简单方法获防火墙配置拷贝然拷贝根已定义策略产生期配置进行较 D 防火墙策略进行验证种方式通软件防火墙配置进行实际测试 E 渗透分析取代传统审计程序
    1524 蜜罐技术优点____
    A 蜜罐技术属动响应者没成刑事诉讼民事诉讼象危险 B 收集数真实性蜜罐提供实际业务服务搜集信息性黑客攻击造成漏报率误报率较低 C 收集新攻击工具攻击方法目前部分防火墙入侵检测系统根特征匹配方法检测已知攻击 D 需强资金投入低成设备 E 时阻断网络入侵行
    1525 通入侵检测框架(CIDF)模型组件包括____
    A 事件产生器 B 活动轮廓 C 事件分析器 D 事件数库 E 响应单元
    1526 动响应指基检测入侵采取措施动响应说选择措施入类____
    A 针入侵者采取措施 B 修正系统 C 收集更详细信息 D 入侵追踪
    1527 着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器(sniffer)监听整子网办法行选择解决办法____
    A 需修改交换网络前享媒质模式网络没区 B 交换机核心芯片调试端口 C 入侵检测系统放交换机部防火墙等数流关键入口出口处 D 采分接器(tap) E 透明网桥模式接入入侵检测系统
    1528 入侵防御技术面挑战包括____
    A 入侵活动攻击性网络通信进行拦截 B 单点障 C 性瓶颈 D 误报漏报
    1529 网络安全扫描够____
    A 发现目标机网络 B 判断操作系统类型 C 确认开放端口 D 识网络拓扑结构 E 测试系统否存安全漏洞
    1530 机型漏洞扫描器具备功____
    A 重资料锁定:利安全校验机制监控重机资料程序完整性 B 弱口令检查:采结合系统信息字典词汇组合等规检查弱口令 C 系统日志文文件分析:针系统日志档案UNIXsyslogsNT事件日志(EventLog)文文件容做分析 D 动态报警:遇违反扫描策略发现已知安全漏洞时提供时告警告警采取种方式声音弹出窗口电子邮件甚手机短信等 E 分析报告:产生分析报告告诉理员弥补漏洞
    1531 面xscan扫描器说法正确____
    A 进行端口扫描 B 含攻击模块针识漏洞动发起攻击 C 已知CGIRPC漏洞xscan出相应漏洞描述已通漏洞进行攻击工具 D 需网络中机理员权限 E 线程扫描
    1532 面软件产品中____漏洞扫描器
    A xscan B nmap C Internet Scanner D Norton AntiVirusE Snort
    1533 隔离网闸三组成部分____
    A 漏洞扫描单元B 入侵检测单元 C 网处理单元 D 外网处理单元 E 专隔离硬件交换单元
    1534 网闸应____
    A 涉密网非涉密网间 B 办公网业务网间 C 电子政务网专网间 D 业务网互联网间 E 局域网互联网间
    1535 面网络端口扫描技术____
    A 全连接扫描B 半连接扫描 C 插件扫描 D 特征匹配扫描 E 源码扫描
    1536 2000年3月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒____
    A 某Word文档携带宏代码开文档时宏代码会搜索感染计算机Word文档 B 某户收朋友封电子邮件开邮件附件时邮件附件身发送该户址簿中前五邮件址 C 某员工公司部系统中加入逻辑炸弹果该员工年解雇逻辑炸弹会破坏系统D 黑客入侵某服务器安装门程序 E 某QQ户开朋友发送链接发现次友线QQ会动发送携带该链接消息
    1537 病毒传播途径____
    A 移动硬盘 B 存条 C 电子邮件 D 聊天程序 E 网络浏览
    1538 计算机病毒关现象____
    A 执行文件改变 B 写保护U盘复制文件时屏幕出现U盘写保护提示 C 系统频繁死机 D 存中历明进程 E 计算机板损坏
    1539 基规方法邮件标题邮件容中寻找特定模式优点规享推广性强
    A 正确 B 错误
    1540 反查询方法接收邮件互联网服务商确认邮件发送者否言真实址
    A 正确 B 错误
    1541 SenderlD判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生
    A 正确 B 错误
    1542 DKIM(Domain Keys Identified Mail)技术DomainKeys相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性
    A 正确 B 错误
    1543 运行防病毒软件帮助防止遭受网页仿欺诈
    A 正确 B 错误
    1544 网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼
    A 正确 B 错误
    1545 网络钓鱼目标细心选择电子邮件址
    A 正确 B 错误
    1546 果采正确户名口令成功登录网站证明网站仿
    A 正确 B 错误
    1547 信站点电子邮件中输入财务信息安全
    A 正确 B 错误
    1548 包含收件信息邮件信
    A 正确 B 错误
    1549 采容滤技术滤垃圾邮件
    A 正确 B 错误
    1550 黑名单库滤效性容滤产品非常重指标
    A 正确 B 错误
    1551 着应环境复杂化传统安全技术成熟整合种安全模块成信息安全领域发展趋势
    A 正确 B 错误
    1552 启发式技术通查找通非法容特征尝诩蝴IJ新形式已知形式非法容
    A 正确 B 错误
    1553 白名单方案规定邮件接收者接收信赖邮件发送者发送邮件
    A 正确 B 错误
    1554 实时黑名单简单黑名单进—步发展根解决垃圾邮件问题
    A 正确 B 错误
    1555 贝叶斯滤技术具适应学力目前已广泛应
    A 正确 B 错误
    1556 网页请求参数进行验证防止SQL注入攻击
    A 正确 B 错误
    1557 会帮助减少收垃圾邮件数量____
    A 垃圾邮件筛选器帮助阻止垃圾邮件B 享电子邮件址时消息址时应心谨慎 C 安装入侵检测软件 D 收垃圾邮件关部门举报
    1558 列属垃圾邮件滤技术____
    A 软件模拟技术 B 贝叶斯滤技术C 关键字滤技术D 黑名单技术
    1559 列技术支持密码验证____
    A S/MIMEB PGPC AMTP D SMTP
    1560 列行允许____
    A 未授权利计算机系统发送互联网电子邮件B 采线动收集字母者数字意组合等手段获互联网电子邮件址出售享交换者通述方式获电子邮件址发送互联网电子邮件C 未互联网电子邮件接收者明确伺意发送包含商业广告容互联网电子邮件 D 爱选包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注明广告者AD'’字样
    1561 列技术网页篡改够动恢复____
    A 限制理员权限 B 轮询检测C 事件触发技术D 核心嵌技术
    1562 表示电子邮件欺骗性____
    A 求您点击电子邮件中链接输入您帐户信息B 传达出种紧迫感 C 通姓氏名字称呼您 D 求您验证某信息
    1563 果您认您已落入网络钓鱼圈套应采取____措施
    A 电子邮件址网站伪造公司报告该情形B 更改帐户密码C 立检查财务报表 D 全部
    1564 容滤技术含义包括____
    A 滤互联网请求阻止户浏览适容站点B 滤流入容阻止潜攻击进入户网络系统C 滤流出容阻止敏感数泄漏 D 滤户输入阻止户传播非法容
    1565 列容滤技术中国没广泛应____
    A 容分级审查 B 关键字滤技术C 启发式容滤技术D 机器学技术
    1566 会户删操作警告许户垃圾邮件滤技术____
    A 黑名单B 白名单C 实时黑名单 D 分布式适应性黑名单
    1567 需常维护垃圾邮件滤技术____
    A 指纹识技术 B 简单DNS测试 C 黑名单技术D 关键字滤
    1568 列关网络钓鱼描述正确____
    A 网络钓鱼(Phishing)词FishingPhone综合体 B 网络钓鱼通欺骗性电子邮件进行诈骗活动C 消越越网络钓鱼电子曲6件欺骗形式进行身份盗窃欺诈行相关行业成立协会——反网络钓鱼工作组D 网络钓鱼方面般垃圾邮件理解点设计反网络钓鱼技术关重
    1569 面技术中防止网络钓鱼攻击____
    A 页底部设明显链接提醒户注意关电子邮件诈骗问题B 利数字证书( USB KEY)进行登录C 根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级 D 安装杀毒软件防火墙时升级补丁加强员工安全意识
    1570 列邮件垃圾邮件____
    A 收件法拒收电子邮件 B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件 D 隐藏发件身份址标题等信息电子邮件 E 含虚假信息源发件路等信息电子邮件
    1571 垃圾邮件带危害____
    A 垃圾邮件占互联网资源 B 垃圾邮件浪费广户时间精力 C 垃圾邮件提高某公司做广告效益D 垃圾邮件成病毒传播途径 E 垃圾邮件迫企业新操作系统
    1572 网页防篡改技术包括____
    A 网站采负载衡技术 B 防范网站网页篡改 C 访问网页时需输入户名口令 D 网页篡改够动恢复 E 采HTTPS协议进行网页传输
    1573 网络钓鱼常手段____
    A 利垃圾邮件 B 利假网银行网证券网站 C 利虚假电子商务 D 利计算机病毒 E 利社会工程学
    1574 容滤目包括____
    A 阻止良信息侵害 B 规范户网行提高工作效率 C 防止敏感数泄漏 D 遏制垃圾邮件蔓延E 减少病毒网络侵害
    1575 面技术基源容滤技术____
    A 容分级审查 B DNS滤 C IP包滤 D URL滤 E 关键字滤技术
    1576 容滤技术应领域包括____
    A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测 E 反垃圾邮件

    1.厂商电子商务提供信息产品硬件___C____
    A AOL
    B.YAHOO
    C.IBM
    D.MICROSOFT
    2.明文变成密文程作__A_____
    A加密
    B.密文
    C.解密
    D.加密算法
    3.加密法中属双钥密码体制__D_____
    A.DES
    B.AES
    C.IDEA
    D.ECC
    4.MD4散列算法输入消息意长___A____特分组
    A.512
    B.64
    C.32
    D.128
    5.SHA算法中输入消息长度264特输出压缩值____C___特
    A.120
    B.140
    C.160
    D.264
    6计算机病毒重特征___B____
    A.隐蔽性
    B.传染性
    C.潜伏性
    D.表现性
    7.防火墙VPN系统互联网密钥交换IKE关框架协议__A_____
    A.IPSec
    B.L2F
    C.PPTP
    D.GRE
    8.Access VPN称___A____
    A.VPDN
    B.XDSL
    C.ISDN
    D.SVPN
    9.接入控制功____B___
    A.阻止非法户进入系统
    B.组织非合法浏览信息
    C.允许合法户进入系统
    D.合法权限进行种信息活动
    10通行字控制措施中限制通行字少___B____字节
    A.3~6
    B.6~8
    C.3~8
    D.4~6
    11数字办法确认鉴定认证网络参信息交流者服务器身份指___B____
    A.接入控制
    B.数字认证
    C.数字签名
    D.防火墙
    12.关密钥安全保护列说法正确____A___
    A.私钥送CA
    B.公钥送CA
    C.密钥加密存计算机文件中
    D.定期更换密钥
    13 ___D____CA体系中提供目录浏览服务
    A.安全服务器
    B.CA服务器
    C.注册机构RA
    D.LDAP服务器
    14 Internet软件签名认证___D____公司
    A.Baltimore
    B.Entrust
    C.Sun
    D.VeriSign
    15目前发展快安全电子邮件协议___C____ 允许发送加密签名邮件
    协议_______
    A.IPSec
    B.SMTP
    C.SMIME
    D.TCP1P
    16实现源否认业务中第三方原数节省通信资源___C____
    A源数字签字
    B.信赖第三方数字签字
    C.信赖第三方消息杂凑值进行签字
    D.信赖第三方持证
    17 SET含义___B____
    A.安全电子支付协议
    B.安全数交换协议
    C.安全电子邮件协议
    D.安全套接层协议
    18 SET软件建立套测试准__A_____
    A.SETCo
    B.SSL
    C.SET Toolkit
    D.电子钱包
    19.CFCA认证系统第二层___B____
    A.根CA
    B.政策CA
    C.运营CA
    D.审批CA
    20 SHECA提供____A___种证书系统
    A.2
    B.4
    C.5
    D.7
    1 信息安全受威胁素威胁非素威胁非素威胁包括 然灾害     系统障   技术缺陷   
    2 广义信息安全指网络系统  硬件   软件  系统中信息受保护包括系统连续正常运行 网络服务   中断系统中信息偶然恶意原遭 破坏     更改    泄露   
    3 密码学门关 信息加密    密文破译  科学包括 密码编码学    密码分析学 两门分支
    4 信息隐藏技术4分支 隐写术    隐通道   匿名通信   版权标识  
    1 信息安全狭义解释
    指信息容安全包括信息保密性真实性完整性
    2 密码系统
    指加密解密系统
    3 数字水印
    数字化信息载体中嵌入明显记号隐藏起嵌入信息包括作品版权者发行者购买者作者序列号日期特殊意义文等60
    4 消息认证码MAC
    MAC带密钥消息摘函数称种带密钥数字指纹普通摘函数质区
    1 简述数字签名基原理
    数字签名包含两程:签名程验证程公开密钥推算出私密钥公开密钥会损害私密钥安全性公开密钥需保密公开传播私密钥必须保密某私密钥加密消息公开密钥正确解密肯定该消息某签名公开密钥正确解密该加密消息拥该私密钥制造出该加密消息数字签名原理
    2 数备份种类?常方法??
    数备份备份时备份数特点分三种:完全备份增量备份系统备份根数备份存储介质种类数备份方法分成干种:软盘备份磁带备份移动存储备份移动硬盘备份机硬盘备份网络备份
    3 简述密码策略帐户策略?
    账户策略定义计算机然影响户账户计算机域交互作方式账户策略安全区域容属性
    (1)密码策略:域户账户决定密码设置强制性期限
    (2)账户锁定策略:域户账户决定系统锁定账户时间锁定账户
    (3)Kerberos策略:域户账户决定Kerberos关设置账户效期强制性
    密码策略包含6策略密码必须符合复杂性求密码长度值密码长存留期密码短存留期强制密码历史域中户原加密存储密码
    4 简述Web安全目标技术?
    Web安全目标保护Web服务器数安全保护Web服务器户间传递信息安全保护终端户计算机连入Internet设备安全Web安全技术包括Web服务器安全技术Web应服务安全技术Web浏览器安全技术
    5 例举种常见攻击实施技术
    社会工程学攻击口令攻击漏洞攻击欺骗攻击拒绝服务攻击等



    判断题
    第二章 物理存
    1信息网络物理安全环境设备两角度考虑()
    2计算机场选择公区域流量较方(错)
    3计算机场选择化工生产车间附件(错)
    4计算机场正常情况温度保持职1828摄氏度()
    5机房供电线路动力明电线路(错)
    6手干净直接触摸者擦拨电路组件必进步措施(错)
    7备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件()
    8屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播()
    9屏蔽室拼接焊接工艺电磁防护没影响(错)
    10传输容电力结网络线槽铺设(错)
    11接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通()
    12新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物()
    13TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目()
    14机房环境粉尘含量没求(错)
    15防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息()
    16高价值高机密程度重数应采加密等方法进行保护()
    17纸介资料废弃应碎纸机粉碎焚毁()
    第三章 容灾数备份
    1灾难恢复容灾具含义(错)
    2数备份数类型划分分成系统数备份户数备份()
    3目前量数备份说磁带应广介质()
    4增量备份备份次进行完全备份更改全部数文件(错)
    5容灾等级通国际标准SHARE 78容灾分成六级(错)
    6容灾数备份(错)
    7数越重容灾等级越高()
    8容灾项目实施程周复始()
    9果系统段时间没出现问题进行容灾(错)
    10SAN针海量面数块数传输NAS提供文件级数访问功()
    11廉价磁盘冗余陈列(RAID)基思想容量较相廉价硬盘进行机结合性超昂贵硬盘()
    第四章 基础安全技术
    1称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出()
    2公钥密码体制算法密钥进行加密关密钥进行解密()
    3公钥密码体制两种基模型:种加密模型种认证模型()
    4信息种防篡改防删防插入特性数完整性保护()
    5PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施()
    第五章 系统安全
    1常见操作系统包括DOSOS2UNLXXENIXLinuxWindowsNetwareOracle等(错)
    2操作系统概念般分两部份:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindiwsUNIXLinux等)核壳关系紧密(UNIXLinus等)核壳操作层次面已(错)
    3Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数()
    4Windows系统户帐号两种基类型:全局帐号(Global Accounts)帐号(Llcal Accounts)()
    5户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统(错)
    6户中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制()
    7域帐号名称域中必须唯帐号名称相否会引起混乱(错)
    8全局组域户组成包含组包含户全局组域中台机器创建(错)
    9默认情况置Domain Admins全局组域Administrators 组成员域中台机器Administrator组成员()
    10Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号(错)
    11果某组分配权限作该组成员户具权限例果Backup Operators 组权限Lois权限()
    12Windows 文件系统中Administrator 组Server Operation组设置享目录设置享目录访问权限(错)
    13远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件(错)
    14注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreatorOwner组等()
    15系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题(错)
    16光盘作数备份媒介优势价格便宜速度快容量(错)
    17Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫()
    18Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录()
    19UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版(错)
    20UNIXLinux系统中特权户root帐号(错)
    21Winsows系统样UNISLinux操作系统中存预置帐号(错)
    22UNIXLinux系统中户时属户组()
    23标准UNIXLinux系统属(Owner)(Group)(World)三粒度进行控制特权户受种访问控制限制()
    24UNIXLinux系统中设置文件许位文件者户拥更少权限(错)
    25UNIXLinux系统Windows系统类似系统户目录()
    26UNIXLinux系统加载文件系统命令mount户条命令(错)
    27UNIXLinux系统中查进程信息who命令显示全登录系统户情况w命令who命令功更加强who命令w命令增强版(错)
    28HttpdconfWeb服务器配文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件()
    29设置粘住位目录中文件户拥目录写许户文件目录者情况删(错)
    30UNIXLinux系统中etcpasswd文件含全部系统需知道关户信息(加密密码存etcpasswd文件中)(错)
    31数库系统种封闭系统中数法户享(错)
    32数库安全技术保障(错)
    33通采种技术理手段获绝安全数库系统(错)
    34数库强身份认证强制访问控制概念(错)
    35户拥数需指定授权动作拥全权理操作权限()
    36数库视图通INSERTUPDATE语句生成(错)
    37数库加密适宜采公开密钥密码系统()
    38数库加密时候关系运算较字段加密(错)
    39数库理员拥数库切权限()
    40需数库应程序开发者制定安全策略(错)
    41ID登录SQL Server获访问数库权限(错)
    42MS SQL ServerSybase Server身份认证机制基相()
    43SQL Server提供字段粒度访问控制(错)
    44MySQL提供字段粒度访问控制()
    45SQL Server中权限直接授予户ID()
    46SQL注入攻击会威胁操作系统安全(错)
    47事务具原子性中包括诸操作全做全做()
    48完全备份全部数进行备份()
    第六章 网络安全
    1防火墙设置部网络外部网络(互联网)间实施访问控制策略系统()
    2组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy server)动态包滤器(Dynamic Packet Filter)()
    3软件防火墙指防火墙(错)
    4网络址端口转换(NAPT)部址映射外部网络IP址端口()
    5防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓朴做出调整防火墙接入网络()
    6防火墙安全策略旦设定做改变(错)
    7防火墙理直接通Telnet进行(错)
    8防火墙规集容决定防火墙真正功()
    9防火墙必须提供VPNNAT等功(错)
    10防火墙户通户口令进行认证(错)
    11企业环境中防火墙作企业深防御部份十分必()
    12防火墙企业网络安全绝保障(错)
    13防火墙规集应该简单规集越简单错误配置性越系统越安全()
    14iptable配置具状态包滤机制防火墙()
    15外部访问服务器放置部保护网络中(错)
    16防火墙存环境中连接两防火墙计算机网络DMZ()
    17入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术()
    18动响应动响应相互立时采(错)
    19异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等()
    20针入侵者采取措施动响应中响应措施(错)
    21早期数入侵检测系统中入侵响应属动响应()
    22性瓶颈前入侵防御系统面挑战()
    23漏报率指系统正常行作入侵攻击进行报警概率(错)
    24入侵检测系统入侵防御系统采线(inline)方式运行()
    25蜜罐技术种动响应措施(错)
    26企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器()
    27入侵检测系统弥补企业安全防御系统中安全缺陷漏洞(错)
    28误检测技术入侵检测系统难检测新攻击行原攻击行变种()
    29早期集线路(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整网络(错)
    30通技术手段次性弥补安全漏洞(错)
    31漏洞存操作系统中数库等软件系统会存漏洞(错)
    32防火墙中存漏洞(错)
    33基机漏洞扫描需机理员权限(错)
    34半连接扫描需完成TCP协议三次握手程(错)
    35漏洞库匹配方法进行扫描发现漏洞(错)
    36漏洞通补丁弥补(错)
    37通网络扫描判断目标机操作系统类型()
    38xscan够进行端口扫描()
    39隔离网闸采物理隔离技术()
    40安全通道隔离种逻辑隔离(错)
    41隔离网闸两端网络间存物理连接()
    42QQ朋友联机聊天工具必担心病毒(错)
    43计算机安装防病毒软件必担心计算机受病毒攻击(错)
    44计算机病毒户开txt文件时启动()
    45安全模式木马程序启动(错)
    46特征代码技术检测已知计算机病毒简单代价技术()
    47家里计算机没联网会感染病毒(错)
    48计算机病毒传播离开参遵循定准避免感染病毒(错)
    49校验技术检测已知计算机病毒(错)
    50采Rootkit技术病毒运行核模式中()
    51企业部需网关服务器安装防病毒软件客户端需安装(错)
    52部分恶意网站携带病毒脚病毒()
    53利互联网传播已成计算机病毒传播发展趋势()
    第七章 应安全
    1基规方法邮件标题邮件容中寻找特定模式优点规享推广性强()
    2反查询方法接收邮件互联网报务商确认邮件发送者否言真实址()
    3SenderID判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生()
    4DKIM (DomainKeys Identifed Mail)技术DomainKeys 相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性()
    5运行防病毒软件帮助防止遭受网页仿欺诈()
    6网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼()
    7网络钓鱼目标细心选择电子邮件址()
    8果采正确户名口令成功登录网站证明网站仿(错)
    9信站点电子邮件中输入财务信息安全(错)
    10包含收件信息邮件信(错)
    11采容滤技术滤垃圾邮件()
    12黑名单库滤效性容滤产品非常重指标()
    13着应环境复杂化传统安全技术成熟整合种安全模式成信息安全领域发展趋势()
    14启发式技术通查找通非法容特征尝试检测新形式已知形式非法容()
    15白名单方案规定邮件接收者接收信赖邮件发送者发送邮件()
    16实时黑名单简单黑名单进步发展根解决垃圾邮件问题(错)
    17贝叶斯滤技术具适应学力目前已广泛应()
    18网页请求参数进行验证防止SQL注入攻击()
    二 单选题
    第二章 物理安全
    1符合防静电求
    B机房直接更衣梳理
    2布置电子信息系统信号线缆路走时做错误
    A 意弯曲
    3电磁兼容性(Elecrtomagnetic Compatibility 简称EMC)标准描述正确
    C国家相
    4物理安全理应做
    D均正确
    第三章 容灾数备份
    1代表灾难发生数恢复程度指标A
    ARPO
    2代表灾难发生数恢复时间指标B
    BRTO
    3国重信息系统灾难恢复指南灾难恢复分成六级
    B六级
    4图SAN存储类型结构图
    BSAN
    5容灾目实质C
    C保持信息系统业务持续性
    6容灾项目实施程分析阶段需进行D
    D均正确
    7目前量数存储说容量成低技术成熟广泛介质B
    B磁带
    8列叙述属完全备份机制特点描述D
    D需存储空间
    9面属容灾容A
    A灾难预测

    X 1互联网网服务营业场理条例规定居民住宅楼(院)设立互联网网服务营业场
    2未许组织擅设立互联网网服务营业场事互联网网服务营活动
    X 3互联网网服务营业场理条例规定文化行政部门审查符合条件者公安机关审核合格口头通知形式申请说明理
    X 4互联网网服务营业场理条例规定申请取网络文化营许证开业
    X 5互联网网服务营业场营单位终止营活动时出租出者方式转网络文化营许证
    6互联网网服务营业场营单位涂改网络文化营许证
    7互联网网服务营业场营单位变更营业场址应原审核机关意
    X 8互联网网服务营业场营单位营业场进行改建扩建原审核机关意
    X 9互联网网服务营业场营单位变更计算机数量原审核机关意
    10互联网网服务营业场营单位网消费者利互联网网服务营业场制作载复制查阅发布传播者方式国法律法规中明确禁止害信息容
    11互联网网服务营业场营单位必须固定网络址方式接入互联网
    12互联网网服务营业场营单位提供网消费者计算机必须通局域网方式接入互联网
    X 13互联网网服务营业场营单位吸引消费者营非网络游戏
    X 14互联网网服务营业场营单位网消费者场通网络游戏进行赌博者变相赌博
    15互联网网服务营业场营单位发现网消费者违法行时应立予制止文化行政部门公安机关举报
    16互联网网服务营业场营单位接纳未成年进入营业场
    X 17互联网网服务营业场营单位节假日时接纳未成年进入营业场
    X 18互联网网服务营业场营单位法定监护陪接纳未成年进入营业场
    X 19互联网网服务营业场营单位网消费者登记容网记录备份保存期需容营单位修改者删
    20互联网网服务营业场营单位网消费者登记容网记录备份文化行政部门公安机关法查询时予提供
    21互联网网服务营业场营单位应法履行信息安全职责擅停止实施安全技术措施
    X 22文化等关部门工作员影响工作前提事者变相事互联网网服务营活动
    X 23文化等关部门工作员属辖区域参者变相参互联网网服务营活动
    X 24互联网网服务营业场营单位违反互联网网服务营业场理条例规定吊销网络文化营许证法定代表者负责期重新担互联网网服务营业场营单位法定代表者负责
    X 25单位擅挪拆停消防设施器材
    26单位埋压圈占消火栓占防火间距堵塞消防通道
    27禁止接纳未成年进入网吧等互联网网服务营业场营单位禁止行
    28建立落实互联网网服务营业场信息安全理制度信息安全理基础前提互联网网服务营业场安全理保障
    29互联网网服务营业场实行网登记制度维护国家信息网络安全击计算机犯罪着重意义
    30互联网网服务营业场场巡查情况报告制度维护互联网网服务营业场安全信息网络安全巡查中发现违法犯罪行时时予制止报告制定安全理制度
    31实名登记子系统指互联网网服务营业场营单位根网消费者出示效证件中相关信息进行实记录安全理系统
    32互联网网服务营业场安全理子系统记录留存计算机信息系统运行日志信息集滤封堵非法网站通知汇报等理功体安全理系统
    33互联网网服务营业场作提供网服务公场落实计算机防毒技术措施非常必
    X 34互联网网服务营业场作提供网服务营利场没必落实计算机防毒技术措施
    35行政处罚指法定行政机关体法追究公民法者组织违反行政理秩序行行政法律责实施法律制裁
    36行政处罚决定程序中般程序列基步骤:立案调查取证提出行政处罚意见说明理告权利事陈述申辩听证作出处罚决定制作处罚决定书送达
    37电信部门负责互联网网服务营业场营单位信息网络安全监督理
    38火灾预防消防工作重点基础
    39消防安全责单位负责单位消防安全工作负责
    X 40违反治安理处罚法引起责种法律责
    4118周岁属完全责年龄时期需行严格控制
    42公秩序指社会生活中法律法规机关团体企业事业单位规章制度等组成规范
    43扰乱公秩序行指意扰乱公秩序尚够刑事处罚治安理处罚法应予治安理处罚行
    44公安机关履行治安法规确定义务者危社会治安秩序情节轻微尚够刑事处罚行治安理法规规定实施治安行政处罚
    45消防行政处罚国家特定消防行政机关法惩戒违反行政理秩序组织种行政行
    46消防监督检查员进行监督检查时应着制式警服出示公安消防监督检查证
    X 47学校图书馆等单位部附设特定象获取资料信息提供网服务场属互联网网服务营业场
    48互联网网服务营业场理条例规定设立互联网网服务营业场营单位应采企业组织形式
    20080726 1108
    • 评(已0条)
    • 阅读全文



    三选题

    1公安机关负责互联网网服务营业场营单位_ACD_监督理
    A网络安全 B计算机硬件设备安全
    C治安安全 D消防安全
    2设立互联网网服务营业场营单位少具备列条件:_ABCD__
    A营活动相关符合国家规定消防安全条件营业场
    B健全完善信息网络安全理制度安全技术措施
    C固定网络址营活动相适应计算机等装置附属设备
    D营活动相适应取业资格安全理员营理员专业技术员
    3设立互联网网服务营业场营单位应县级方民政府文化行政部门提出申请少提交列文件:__ABCD__
    A名称预先核准通知书章程 B法定代表者负责身份证明材料
    C资金信证明 D营业场产权证明者租赁异香书
    4互联网网服务营业场理条例规定申请完成筹建持意筹建批准文件级公安机关摄取__B_____D___审核
    A电脑安全 B信息网络安全 C电力安全 D消防安全
    5互联网网服务营业场营单位变更名称住法定代表者负责注册资网络址者终止营活动应法_ABD_办理相关手续
    A工商行政理部门 B公安机关
    C通信理部门 D文化行政部门
    6互联网网服务营业场营单位网消费者进行_BCD_危害信息网络安全活动
    ABBS留言利QQ聊天
    B意制作者传播计算机病毒破坏性程序
    C非法侵入计算机信息系统者破坏计算机信息系统功数应程序
    D进行法律行政法规禁止活动
    7互联网网服务营业场营单位应营业场显著位置悬挂__BD___
    A网络游戏许证 B工商营业执
    C计费系统证 D网络文化营许证
    8互联网网服务营业场理条例规定互联网网服务营业场营单位应法履行消防安全职责遵守_ABCD_规定
    A禁止明火明吸烟悬挂禁止吸烟标志
    B禁止带入存放易燃易爆物品
    C安装固定封闭门窗栅栏
    D营业期间禁止封堵者锁闭门窗安全疏散通道安全出口
    9互联网网服务营业场营单位违反互联网网服务营业场理条例规定涂改出租出者方式转网络文化营许证尚够刑事处罚应接受_BCD_处罚
    A没收计算机种网设备
    B吊销网络文化营许证没收非法
    C违法营额5000元处违法金额2倍5倍罚款
    D违法营额足5000元处5000元10000元罚款
    10互联网网服务营业场营单位违反互联网网服务营业场理条例规定利营业场制作载复制查阅发布传播者方式含互联网网服务营业场理条例规定禁止含容信息尚够刑事处罚应该受__ABCD__处罚
    A公安机关予警告没收违法
    B违法金额1万元处违法金额2倍5倍罚款
    C违法金额足1万元处1万元2万元罚款
    D情节严重责令停业整顿直吊销网络文化营许证
    11互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ABCD__行情节严重责令停业整顿直吊销网络文化营许证
    A接纳未成年进入营业场
    B营非网络游戏
    C擅停止实施营理技术措施
    D未悬挂网络文化营许证者未成年禁入标志
    12互联网网服务营业场营单位违反互联网网服务营业场理条例规定列_ACD__行情节严重责令停业整顿直吊销网络文化营许证
    A利明火明 B喝酒扑克牌
    C发现吸烟予制止 D未悬挂禁止吸烟标志
    13互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD__行情节严重责令停业整顿直吊销网络文化营许证
    A允许带入者存放易燃易爆物品
    B网游戏聊天
    C营业场安装固定封闭门窗栅栏
    D营业期间封堵者锁闭门窗安全疏散通道者安全出口
    14互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD___行公安机关予警告处15000元罚款
    A允许带入者存放易燃易爆物品
    B擅出售QQ帐号
    C营业场安装固定封闭门窗栅栏
    D营业期间封堵者锁闭门窗安全疏散通道者安全出口
    15互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD___行公安机关予警告处15000元罚款
    A利明火明 B喝酒扑克牌
    C发现吸烟予制止 D未悬挂禁止吸烟标志
    16违反国家规定侵入国家事务国防建设尖端科学技术领域计算机信息系统处_CD__
    A5年期徒刑 B拘留
    C3年期徒刑 D拘役
    17次发送淫秽侮辱恐吓者信息干扰正常生活情节较重处__BC__
    A5日15日拘留 B处500元罚款
    C5日10日拘留 D处1000元罚款
    18公然侮辱者捏造事实诽谤情节较重处_AB__
    A5日10日拘留 B处500元罚款
    C5日15日拘留 D处1000元罚款
    19写恐吓信者方法威胁身安全情节较重处_AD__
    A5日10日拘留 B处1000元罚款
    C10日15日拘留 D处500元罚款
    20列_AD_行情节较重处5日10日拘留处500元罚款
    A偷窥偷拍窃听散布隐私
    B未允许发送邮件
    C利手机发送短信息
    D捏造事实诬告陷害企图受刑事追究者受治安理处罚
    21制作运输复制出售出租淫秽书刊图片影片音制品等淫秽物品者利计算机信息网络电话通讯工具传播淫秽信息处_CD__
    A15日20日拘留 B处1000元罚款
    C10日15日拘留 D处3000元罚款
    22违反治安理行处罚包含列三种:__ABD____
    A警告 B罚款 C劳教 D行政拘留
    23机关团体企业事业单位应履行列_ABCD__消防安全职责
    A制定消防安全制度消防安全操作规程
    B实行防火安全责制确定单位属部门岗位消防安全责
    C国家关规定配置消防设施器材设置消防安全标志定期组织检验维修确保消防设施器材完效
    D保障疏散通道安全出口畅通设置符合国家规定消防安全疏散标志
    24互联网网服务营业场列__BCD__行责令限期改正逾期改正责令停产停业处罚款直接负责员直接责员处罚款
    A允许未成年进入场
    B火灾隐患时消
    C国家相关规定配置消防设施器材
    D保障疏散通道安全出口畅通
    25违反消防法规定列_ABC__行处警告者罚款
    A指者强令违法消防安全规定险作业尚未造成严重果
    B埋压圈占消火栓者占防火间距堵塞消防通道者损坏擅挪拆停消防设施器材
    C重火灾隐患公安消防机构通知逾期改正
    D
    26计算机病毒指编制者计算机程序中插入_B_者_C__影响计算机复制组计算机指令者程序代码
    A危害操作员健康 B破坏计算机功
    C毁坏数 D破坏机房环境安全
    27列行中__ABCD__计算机信息网络国际联网安全保护理办法允许利国际联网进行活动
    A危害国家安全行
    B泄露国家秘密行
    C侵犯国家社会集体利益行
    D侵犯公民合法权益行
    28单位利国际联网制作复制查阅传播列信息:__ABCD__
    A煽动抗拒破坏宪法法律行政法规实施煽动颠覆国家政权推翻社会义制度
    B煽动分裂国家破坏国家统煽动民族仇恨民族歧视破坏民族团结
    C捏造者歪曲事实散布谣言扰乱社会秩序公然侮辱者捏造事实诽谤
    D宣扬封建迷信淫秽色情赌博暴力凶杀恐怖教唆犯罪违反宪法法律行政法规
    29列互联网提供功:_ABCD__
    AEmail Bbbs CFTP Dwww
    30互联网网服务营业场存安全问题:_BCD_
    A网消费者集中问题 B消防安全问题
    C信息网络安全问题 D治安问题
    31互联网网服务营业场安全理应该包括__ABCD__层次理
    A政府职部门应法互联网网服务营业场行效监督检查理
    B互联网网服务营业场营单位业员加强法律法规意识严格守法营
    C网消费者必须严格遵守国家关法律法规规定文明网
    D建立广泛社会监督机制长效理体制
    32互联网网服务营业场营单位禁止行包括:_ABCD__
    A禁止利互联网网服务营业场制作载复制查阅发布传播国家法律法规禁止害信息行禁止利互联网网服务营业场侵犯户通信通信秘密等涉隐私行
    B禁止擅停止实施安全技术措施行禁止互联网网服务营业场事破坏网络安全种行
    C禁止互联网网服务营业场盗版产品等侵犯知识产权行禁止利互联网网服务营业场进行赌博变相赌博行
    D禁止接纳未成年进入互联网网服务营业场行
    33互联网网服务营业场营单位承担责应该包括:__ABCD___
    A维护场安全责 B维护国家安全责
    C维护社会秩序责 D提高身素质加强行业律宣讲文明网
    34互联网网服务营业场营单位责具体体现_ABCD__
    A接受公安机关监督检查指导建立落实项互联网网服务营业场安全理制度
    B配备相应网络安全理技术员采取必安全技术保护措施
    C正确引导网消费者网行发现网络违法犯罪行时制止部门举报
    D禁止接纳未成年进入互联网网服务营业场法律法规中营单位规定责
    35互联网网服务营业场安全理制度应该包括基制度:_ABCD__
    A审核登记制度 B场巡查情况报告制度
    C网登记制度 D信息安全培训制度
    36巡查员巡查程中做__ABCD___
    A正确引导网员网行积极鼓励宣传健康文明网络行
    B网员提供种相关技术支持帮助
    C发现种违法犯罪行予制止时公安机关举报
    D东西种安全隐患时加排疏导网员撤离现场公安等关部门报告
    37目前互联网网服务营业场中实施安全技术措施针_BD__
    A信息安全理系统 B害信息防治
    C入侵检测 D计算机病毒防治
    38__ABCD__国行政处罚规定行政处罚包含种类
    A警告 B罚款 C没收违法没收非法财物 D行政拘留
    39违反行政理秩序公民法者组织作出__BCD__行政处罚前行政处罚机关应制作违法行处理通知书送达事
    A警告 B较数额罚款 C责令停产停业 D暂扣者吊销许证
    40互联网网服务营业场理条例第24条规定互联网网服务营业场营单位应法履行信息网络安全治安消防安全职责遵守列规定:ABCDE_
    A禁止明火明吸烟悬挂禁止吸烟标志
    B禁止带入存放易燃易爆物品
    C安装固定封闭门窗栅栏
    D营业期间禁止封堵者锁闭门窗安全疏散通道安全出口
    E擅停止实施安全技术措施
    41电气线路引起火灾原_ABCD__
    A超负荷 B短路者接触良
    C断路造成相间电压衡 D电脑空调电取暖器身障
    42互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ABCDE___行公安机关予警告处15000元罚款情节严重责令停业整顿直文化行政部门吊销网络文化营许证
    A利明火明者发现吸烟予制止者未悬挂禁止吸烟标志
    B允许带入存放易燃易爆物品
    C营业场安装固定封闭门窗栅栏
    D营业期间封堵者锁闭门窗安全疏散通道安全出口
    E擅停止实施安全技术措施
    43互联网网服务营业场(网吧)需接受_ABCE__监
    A公安机关 B文化行政部门 C工商行政理部门
    D交通部门 E电信部门
    44治安理处罚法处罚种类分_ABCD___
    A警告 B罚款 C行政拘留 D吊销公安机关发放许证
    45违反治安理行处罚分_ABCD___
    A扰乱公秩序行处罚 B妨害公安全行处罚
    C侵犯身权利财产权利行处罚 D妨害社会理行处罚
    46营业性场列行责令限期改正逾期改正责令停产停业处罚款直接负责员责员处罚款:_ACD__
    A火灾隐患时消
    B未设置业余消防员
    C国家关规定配置消防设施器材
    D保障疏散通道安全出口畅通
    47物质燃烧应具备三必条件:__ABD_
    A燃物 B助燃物 C空气 D点火源
    48基灭火方法_ABC___
    A隔离法 B窒息灭火法 C冷灭火法 D抑制灭火法
    49治安理处罚法中规定违反治安理行罚责:_ABCD___
    A扰乱公秩序行罚责 B妨害公安全行罚责
    C侵犯身权利财产权利行罚责 D妨害社会理行罚责
    50根现行消防法规规定消防行政处罚包括_ABC__没收产品违法吊销许证责令停产停业(责令停止施工责令停止)
    A警告 B罚款 C行政拘留 D训诫
    51互联网网服务营业场营单位应履行列义务:_ABCD__
    A落实网络信息安全理措施制止举报利营业场事法律行政法规明令禁止行
    B核准营范围提供服务营业场显著位置悬挂网络文化营许证营业执
    C记录关网信息记录备份保存时间少60日关部门法查询时予提供擅出租转营业场者接入线路
    D营含色情赌博暴力愚昧迷信等健康容电脑游戏接纳未成年进入营业场
    52互联网网服务营业场营单位网消费者进行列危害信息网络安全活动:_ABCD_
    A非法侵入计算机信息系统者破坏计算机信息系统功数应程序
    B意制作者传播计算机病毒破坏性程序
    C行政法规禁止行
    D法律禁止行
    53互联网网服务营业场营单位网消费者利互联网网服务营业场制作载复制查阅发布传播者方式含列容信息:__ABCD___
    A反宪法确定基原危害国家统权领土完整泄露国家秘密危害国家安全者损害国家荣誉利益
    B煽动民族仇恨民族歧视破坏民族团结者侵害民族风俗惯
    C破坏国家宗教政策宣扬邪教迷信散布谣言扰乱社会秩序破坏社会稳定宣传淫秽赌博暴力者教唆犯罪
    D侮辱者诽谤侵害合法权益含法律行政法规禁止容

    信息安全试题(13)
    单项选择题(题2分20分)
    1.信息安全基属性___
    A 保密性 B完整性
    C 性控性性 D ABC

    2.假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属___
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术

    3.密码学目___
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全

    4.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案___
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))

    5.数字签名预先单Hash函数进行处理原___
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文

    6.身份鉴安全服务中重环关身份鉴叙述正确__
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制

    7.防火墙Internet部网络隔离___
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施

    8.PKI支持服务包括___
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务

    9.设哈希函数H128输出(输出长度128位)果Hk机输入中少两产生相输出概率05k约等__
    A.2128 B.264
    C.232 D.2256
    10.BellLaPadula模型出发点维护系统___Biba模型BellLaPadula模型完全立修正BellLaPadula模型忽略信息___问题存缺点:直接绑定体客体授权工作困难
    A.保密性 性 B.性 保密性
    C.保密性 完整性 D.完整性 保密性


    二 填空题(空1分20分)
    1.ISO 74982确定五类安全服务鉴访问控制数保密性数完整性否认时ISO 74982确定八类安全机制加密机制数签名机制访问控制机制数完整性机制认证交换业务填充机制路控制机制公证机制
    2.古典密码包括 代密码置换密码两种称密码体制非称密码体制属现代密码体制传统密码系统存两缺点: 密钥理分配问题 二 认证问题 实际应中称密码算法非称密码算法总结合起称密码算法加密非称算法保护称算法密钥
    3.根密码体制数字签名分 基称密码体制数字签名 基公钥密码体制数字签名 根实现目般分 直接数字签名 仲裁数字签名
    4 DES算法密钥64位中密钥效位56位RSA算法安全基分解两素数积困难
    5.密钥理容包括密钥生成分配存储备份恢复销毁密钥生成形式两种:种中心集中生成种分散生成
    6.认证技术包括站点认证报文认证身份认证身份认证方法口令磁卡智卡生理特征识零知识证明
    7.NAT实现方式三种分静态转换动态转换端口路复
    8.数字签名笔迹签名模拟种包括防止源点终点否认认证技术


    三 计算题(题8分24分)
    1. 置换矩阵Ek〔〕明文Now we are having a test加密出解密矩阵求出解密矩阵总数
    解:设明文长度L5段足5加字母x置换密文 Wnewo haaer gvani ttxse
    解密矩阵
    Dk〔〕
    L5时解密矩阵总数 5 120
    2. DES密码组件S盒根S盒表计算S3(101101)值说明S函数DES算法中作
    解:令101101第1位1位表示二进制数ii(11)2(3)10
    令101101中间4位表示二进制数jj(0110)2(6)10
    查S3盒第3行第6列交叉处8输出1000
    S函数作6位输入变4位输出

    3.求963657公约数(963 657)表示成963657线性组合
    解:运广义欧里法
    9631*657+306
    6572*306+45
    3066*45+36
    451*36+9
    364*9+0
    (根出定理)(963 657)9
    广义欧里法逐次消r(n1)r(n2) …r(3)r(2)
    9451*36
    45(3066*45)
    7*45306
    7*(6572*306)306
    7*6573*306
    7*6573*(963657)
    22*65715*963
    线性组合 922*65715*963

    四 问答题(题7分21分)
    1.S拥户公开密钥户A协议
    A → S:A || B || Ra
    S → A S || Ss(S || A || Ra || Kb)
    中Ss( )表示S利私密钥签名
    S申请B公开密钥Kb述协议存问题?存请说明问题存请出理
    答:存
    S没公钥公钥持捆绑起A法确定收公钥BB公钥伪造果攻击者截获A发S信息协议改成
    A → S:A || C || Ra
    S收消息会协议
    S → A S || Ss(S || A || Ra || Kc)
    Kc发送AA收信息会认收Kb 实际收Kc A会作Kb 法确认

    2. 请利认证技术设计两套系统套实现商品真伪查询套防止电脑彩票伪造问题
    答:(1)系统产生机数存储数然加密密文贴商品客户购买件商品拨电话查询时系统客户输入编码(密文)解密明文存储系统中明文较匹配提示客户商品真货系统中删明文匹配提示客户商品假货
    (2)首先系统彩票编码惯称条形码然条形码通MD5运算相应消息摘接着消息摘进行加密相应密文系统条形码密文绑定起存储需查询时查条形码密文否相关联样实现电脑彩票防伪伪造者法伪造密文

    3.防火墙实现技术两类?防火墙存局限性?
    答:防火墙实现层次分两类:数包滤应层网关前者工作网络层者工作应层
    防火墙存局限性七方面
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    五 分析题(15分)
    1.图表示P2DR2动态安全模型请信息安全安全角度分析模型?

    答:(理解黑体字部分然思路发挥)
    P2DR2动态安全模型研究基企业网象时间策略特征(Policy Protection DetectionResponseRestore)动态安全模型结构策略防护检测响应恢复等素构成种基闭环控制动防御动态安全模型通区域网络路安全策略分析制定网络部边界建立实时检测监测审计机制采取实时快速动态响应安全手段应样性系统灾难备份恢复关键系统冗余设计等方法构造层次全方位立体区域网络安全环境
    良网络安全模型应充分解网络系统安全需求基础通安全模型表达安全体系架构通常具备性质:精确歧义简单抽象具般性充分体现安全策略
    1. P2DR2模型时间域分析
    P2DR2模型通数学模型作进步理分析作防御保护体系网络遭遇入侵攻击时系统步安全分析举措均需花费时间设Pt设置种保护防护时间Dt入侵开始系统够检测入侵花费时间Rt发现入侵系统调整正常状态响应时间安全求:
    Pt >( Dt + Rt)              (1)
    针需保护安全目标果满足公式(1)防护时间检测时间加响应时间入侵者危害安全目标前种入侵行够检测时处理样假设Et系统暴露入侵者时间
    EtDt+Rt (果Pt0)       (2)
    公式(2)成立前提假设防护时间0种假设Web Server样系统成立
    通面两公式分析实际出全新安全定义:时检测响应安全时检测恢复安全仅样定义解决安全问题出明确提示:提高系统防护时间Pt降低检测时间Dt响应时间Rt加强网络安全效途径
    图1P2DR2 安全模型体系结构P2DR2动态安全模型中采加密访问控制等安全技术静态防御技术技术身易受攻击存问题攻击者绕静态安全防御技术进入系统实施攻击模型认风险存绝安全绝网络系统现实理想效果期网络攻击者穿越防御层机会逐层递减穿越第5层概率趋零

    图2 P2DR2 安全模型体系结构

    2. P2DR2模型策略域分析
    网络系统参信息交互类实体元素构成独立计算机局域网络规模分布式网络系统实体集合包括网络通信实体集通信业务类型集通信交互时间集
    通信实体集涵表示发起网络通信体:进程务文件等资源网络系统表示类通信设备服务器参通信户网络信息交互业务类型存样性根数服务类型业务类型划分数信息图片业务声音业务根IP数安全网关数转换服务业务类型划分普通分组根TCPIP协议传输协议业务类型划分 ICMPTCPUDP分组信息安全系统根安全服务需求分类法通信交互时间集包含通信事件发生时间区域集
    安全策略信息安全系统核心规模信息系统安全必须赖统安全策略理动态维护理类安全服务安全策略根类实体安全需求划分信域制定类安全服务策略
    信域实体元素存两种安全策略属性信域实体元素具限安全策略属性集合实体身具违反Sa特殊安全策略属性Spi 难出SSa+ΣSpi
    安全策略仅制定实体元素安全等级规定类安全服务互动机制信域实体元素根安全策略分实现身份验证访问控制安全通信安全分析安全恢复响应机制选择




    信息安全试题(23)
    . 名词解释
    信息安全:建立网络基础现代信息系统安全定义较明确:保护信息系统硬件软件相关数偶然恶意侵犯遭受破坏更改泄露保证信息系统够连续正常运行
    VPN:般指建筑特网够理专网络条穿混乱公网络安全稳定隧道通网络数封包加密传输公网络建立时安全连接实现早公网络传输私数达私网络级
    数字证书:指实体(持卡商户企业网关银行等)网信息交流交易活动中身份证明
    选择题
    1加密算法分(称密码体制非称密码体制)
    2口令破解方法(B)
    A暴力破解 B组合破解 C字典攻击 D生日攻击
    3杂凑码攻击方式(D)
    A 穷举攻击 B中途相遇 C字典攻击 D生日攻击
    4数完整性机制防止攻击方式(D)
    A假*** B抵赖**** C数中途窃取 D数中途篡改
    5会话侦听劫持技术属(B)技术
    A密码分析原 B协议漏洞渗透 C应漏洞分析渗透 D DOS攻击
    6PKI组成包括(B)
    A CA B SSL C RA D CR
    7恶意代码(指没作会带危险代码D)
    A 病毒*** B 广告*** C间谍** D
    8社会工程学常黑客(踩点阶段信息收集A)
    A 口令获取 B ARP C TCP D DDOS
    9windows中强制终止进程命令(C)
    A Tasklist B Netsat C Taskkill D Netshare
    10现代病毒木马融合(D)新技术
    A 进程注入 B注册表隐藏 C漏洞扫描 D
    11网络蜜罐技术(迷惑入侵者保护服务器诱捕网络罪犯


    12利三次握手攻击攻击方式(DOS\DDOS\DRDOS)
    13溢出攻击核心(A)
    A 修改堆栈记录中进程返回址 B利Shellcode C 提升户进程权限 D 捕捉程序漏洞
    14屏蔽机体系中堡垒机位(A)中外部连接滤路器面
    A 部网络 B周边网络 C外部网络 D连接
    15外部数包滤路阻止(D)唯ip欺骗
    A 部机伪装成外部机IP B部机伪装成部机IP
    C外部机伪装成外部机IP D外部机伪装成部机IP
    17ICMP数包滤基(D)
    A目标端口 B 源端口 C消息源代码 D协议prot
    18网络安全特征包含保密性完整性(D)四方面
    A性性 B 性合法性 C性效性 D性控性
    三简答题
    1信息安全常见威胁?信息安全实现技术措施?
    答:常见威胁非授权访问信息泄露破坏数完整性拒绝服务攻击恶意代码信息安全实现通物理安全技术系统安全技术网络安全技术应安全技术数加密技术认证授权技术访问控制技术审计踪技术防病毒技术灾难恢复备份技术
    2什密码分析攻击类型?DES算法中S盒作什?
    答:密码分析指研究知道密钥情况恢复明文科学攻击类型密文攻击已知明文攻击选择明文攻击适应性选择明文攻击选择密文攻击选择密钥攻击橡皮密码攻击S盒DES算法核心功6bit数变4bit数
    3试画图说明kerberos认证原理

    4户A需通计算机网络安全份机密文件传送户B请问实现?
    果份机密文件数量非常B希A该份机密文件法抵赖请问实
    现试画图说明
    答:(1)假定通信双方分AliceBob
    加密方Alice商定密钥秘密传递解密方Bob
    Alice 商定密钥加密消息然传送Bob
    BobAlice传密钥解密Alice消息

    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    AliceBob公开密钥加密消息然传送Bob
    Bob私密钥解密Alice消息


    5防火墙体系结构?中堡垒机作什?
    检测计算机病毒方法?
    答:防火墙体系结构屏蔽路器(Screening Router)屏蔽机(Screening Host)双宿网关(Dual Homed Gateway)堡垒机(Bastion Host)屏蔽子网(Screened Subnet)防火墙
    检测计算机病毒方法外观检测特征代码法系统数法实时监控法软件模拟法检测常规存数
    6试说明黑客攻击般流程技术方法




    信息安全试题(33)
    1关密码学讨中列( D )观点正确
    A密码学研究信息安全相关方面机密性完整性实体鉴抗否认等综
    合技术
    B密码学两分支密码编码学密码分析学
    C密码提供安全单手段组技术
    D密码学中存次密密码体制绝安全
    2古典密码体制中属置换密码( B)
    A移位密码 B倒序密码
    C仿射密码 DPlayFair密码
    3完整密码体制包括( C   )素
    A明文空间 B密文空间
    C数字签名 D密钥空间
    4关DES算法(C )外列描述DES算法子密钥产生程正确
    A首先 DES 算法接受输入密钥 K(64 位)奇偶校验位56位密钥(PC1置换56位密钥)
    B计算第i轮迭代需子密钥时首先进行循环左移循环左移位数取决i值循环移位值作次循环左移输入
    C计算第i轮迭代需子密钥时首先进行循环左移轮循环左移位数相循环移位值作次循环左移输入
    D然轮循环移位值PC2置换置换结果第i轮需子密钥Ki
    52000年10月2日NIST正式宣布( B )候选算法作高级数加密标准该算法两位利时密码学者提出
    AMARS BRijndael
    CTwofish DBluefish
    6根数学难题( A )外公钥密码体制分类
    A模幂运算问题 B整数子分解问题
    C离散数问题 D椭圆曲线离散数问题
    7密码学中杂凑函数(Hash函数)否密钥分两类:带密钥杂凑函数带密钥杂凑函数面( C )带密钥杂凑函数
    AMD4 BSHA1
    Cwhirlpool DMD5
    8完整数字签名程(包括发送方发送消息接收方安全接收消息)包括(C )验证程
    A加密 B解密
    C签名 D保密传输
    9( D )外列属公钥分配方法
    A公目录表 B公钥理机构
    C公钥证书 D秘密传输
    10密码学信息安全中应样( A )属密码学具体应
    A生成种种网络协议 B消息认证确保信息完整性
    C加密技术保护传输信息 D进行身份认证


    评卷



    二填空题(空1分20分)



    1信息安全中面威胁攻击种样般攻击分两类(动攻击)动攻击中动攻击分(消息容泄露)(进行业务流分析)
    2密码技术分类种根加密解密密钥否相加密算法分:称密码体制(非称密码体制)中称密码体制分两类字符逐位加密(序列密码)固定数块加密(分组密码)
    3密码分析研究密码体制破译问题根密码分析者获数资源密码分析(攻击)分:(惟密文分析)已知明文分析(攻击)(选择明文分析)选择密文分析(攻击)
    4古典密码学体制现代密码学研究学具十分重意义实现古典密码体制两种基方法(代换)(置换)构造现代称分组密码核心方式
    5(DES)美国国家标准局公布第数加密标准分组长度(64)位密钥长度(64(56))位
    61976年美国两位密码学者DiffeHellman该年度美国计算机会议提交篇文提出(公钥密码体制)新思想解决传统密码中诸难题提出种新思路
    7Elgamal算法安全性基(离散数问题)特点加密程中引入机数加密结果具(确定性)密文长度明文长度(两)倍该算法变体常进行数签名
    8密码系统安全性取决户密钥保护实际应中密钥种类密钥理角度分(初始密钥)(会话密钥)密钥加密密钥(密钥)

    评卷


    三简述题(题8分40分)

    1 古典密码体制中代换密码种什特点?
    2 描述说明DES算法加解密程(画图说明)
    3 DES例画出分组密码密码分组链接(CBC)模式加密解密示意图假设加密时明文特错误密文造成什影响接收方解密会造成什影响?
    4简述公钥密码体制基思想相传统密码体制优势
    5 简述数字签名基原理程
    四计算题(题10分20分)
    1 计算通约项式X8+X4+X3+X+1构造GF(28)元素(83)H法逆元
    2 RSA算法中选择p7q17e13计算公钥私钥采快速模(反复方)方法加密明文m(19)10
    1 答:古典密码学中四种类型代密码:
    ①简单代密码(单表代密码)(1分)明文字母表中字母密文字母表中相应字母代明密文表字母存惟应关系然通明密文表进行加解密容易受频率统计分析攻击例:恺撒密码仿射密码等(1分)②名码代密码(1分)明文中字母定规律映射系列密文字母系列密文字母称音字母密文相关分布会接够较挫败频率分析较简单代密码难破译(1分)③字母代密码(1分)通次加密组字母密码分析更加困难例Playfair密码(1分)④表代密码(1分)明文字母密文字母映射映射简单代密码中应简单代密码更安全例维吉尼亚密码等(1分)
    2 答:DES算法分组加密算法64位分组(05分)数进行加密
    初始密钥64位加密程描述:①64位密钥子密钥产生算法产生出16子密钥:K1K2…K16分供第次第二次 …第十六次加密迭代(1分)②64位明文初始置换IP(05分)数乱重排分成左右两半左边L0右边R0: XL0R0IP(x)③16轮(05分)轮变换轮(第i轮)操作:轮子密钥Ki控制轮函数f前轮输入数右半部分Ri1进行加密:第步Ri1E盒置换扩展成48位(05分)第二步Ri148位轮子密钥Ki逐特异(05分)第三步Ri1进行S盒压缩代换压缩32位(05分)第四步Ri1进行P盒置换(05分)然Ri1前轮输入左半部分Li1进行逐特异该运算结果作前轮(第i轮)右半部份输出RiLi1⊕f(Ri1Ki)(05分)轮输入右半部分数作轮输出左半部分数:LiRi1(05分)④16轮变换结束交换输出数左右两部分:XR16L16(1分)⑤逆初始变换IP1输出密文(05分)DES算法说解密程加密程程子密钥序相反(1分)
    3答:计算机数身特殊性场合数加密速度效率需求采分组称密码进行数加密时选择相应工作模式密文链接模式(CBC)中种①DES分组密码例CBC模式加密示意图(2分):

    ②DES分组密码例CBC模式解密示意图(2分):

    ③加密时明文特错误会导致该组加密密文发生变化然错误反馈值会作次DES加密输入值DES加密变换会导致面密文受影响(2分)④接收方说加密明文特错误会影响应明文块产生密文正常解密数块正常准确解密(2分)
    4答:①公钥密码体制基思想密钥分成两部分:公开密钥私密钥(简称公钥私钥)公钥外公布私钥保密(1分)密钥中加密解密(1分)公钥私钥必须配否开加密文件(1分)已知密码算法密钥中求解计算行(1分)②相传统密码体制说公钥密码体制中公钥记录公数库里某种信方式公开发放私密钥持者妥善秘密保存样通某种公开途径获户公开密然进行保密通信解密者知道私钥密钥持者(1分)该体制简化密钥分配分发(1分)时公钥密码体制密钥非称性私钥持者私持特性(1分)公钥密码体制仅传统密码体制样消息加密实现秘密通信广泛应数字签名认证等领域(1分)
    5答:数字签名加密目保证数完整性真实性般包括两部分:签名算法验证算法通常公钥密码算法杂凑函数(Hash算法)结合实现假设发送方A接收方B发送消息M该消息进行数字签名具体原理程:①发送方A采杂凑函数生成发送消息M消息摘:Hash(M)(2分)②发送方A采私钥Pra消息M消息摘加密实现签名:EPRa(Hash(M))签名消息M联形成终发送消息:M|| EPRa(Hash(M))然发送该消息(2分)③接收方B接收消息采发送方A公钥Pua解密签名恢复原始消息摘:Hash(M)DPUa(EPRa(Hash(M)))(2分)④接收方B采杂凑函数重新计算消息M消息摘:H’ash(M)发送方A接收消息摘进行较相等说明消息确实发送方A发送消息容没修改(2分)数字签名技术网络安全通信种电子交易系统成功重作

    1解:①元素(83)H转换二进制数(10000011)2(05分)
    ②二进制数(10000011)2转换定限域项式:X7+X+1(05分)
    ③利欧里扩展算法求解项式指定限域逆项式(步(行)2分)):

    Q(X)
    A1(X)
    A2(X)
    A3(X)
    B1(X)
    B2(X)
    B3(X)
    ——
    1
    0
    X8+X4+X3+X+1
    0
    1
    X7+X+1
    X
    0
    1
    X7+X+1
    1
    X
    X4+X3+X2+1
    X3+X2+1
    1
    X
    X4+X3+X2+1
    X3+X2+1
    X4+X3+X+1
    X
    X3+X2+X
    X3+X2+1
    X4+X3+X+1
    X
    X6+X2+X+1
    X7
    1
    计算知定限域中X7+X+1逆项式X7
    ④项式X7二进制数表示:(10000000)2(05分)
    ⑤二进制数(10000000)2转换十六进制(80)H(05分)
    ⑥元素(83)H定限域法逆元(80)H
    3 解:①密钥生成:
    ● 模数np×q7×17119f(n)(p1)×(q1)6×1696(05分)
    ● 加密指数e私密钥d满足:ed mod f(n) 1de1 mod f(n) 私钥d计算程(1分):
    Q
    A1
    A2
    A3
    B1
    B2
    B3
    ——
    1
    0
    96
    0
    1
    13
    7
    0
    1
    13
    1
    7
    5
    2
    1
    7
    5
    2
    15
    3
    1
    2
    15
    3
    3
    22
    2
    1
    3
    22
    2
    5
    37
    1
    计算知私密钥d37
    ● 公钥(en)(13119)私钥d37(05分)
    ②密钥采反复方方法加密明文m(19)10计算程:
    ● 采RSA算法加密明文密文cme mod n1913 mod 119
    ● 加密指数e13二进制表示:(1101)2(步(计算行)2分):
    k
    bi
    d
    3
    1
    ((12 mod 119) ×19)mod119 19
    2
    1
    ((192 mod 119) ×19) mod 119 76
    1
    0
    (76)2 mod 119 64
    0
    1
    ((64)2 mod 119) ×19) mod 119 117
    计算知密文(117)10
    第部分 判断题(65题)

    1信息网络物理安全环境安全设备安全两角度考虑
    参考答案:

    2传输电力线网络线槽铺设
    参考答案:错

    3机房供电线路电力明电线路
    参考答案:错

    4高价值高机密程度重数应采加密等方法进行保护
    参考答案:

    5数备份数类型划分分成系统数备份户数备份
    参考答案:

    6果系统段时间没出现问题进行容灾
    参考答案:错

    7增量备份备份次进行完全备份更改全部数文件
    参考答案:错

    8公钥密码体制算法密钥进行加密关密钥进行解密
    参考答案:

    9信息种防篡改防删防插入特性称数完整性保护
    参考答案:

    10PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施
    参考答案:

    11操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已
    参考答案:错

    12果某组分配权限作该组成员户具权限例果Backup Operators组权限Lois该组成员Lois权限
    参考答案:

    13Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录
    参考答案:

    14UNIXLinux系统中特权户root帐号
    参考答案:错

    15SQL注入攻击会威胁操作系统安全
    参考答案:错

    16需数库应程序开发者制定安全策略
    参考答案:错

    17防火墙安全策略旦设定做改变
    参考答案:错

    18防火墙企业网络安全绝保障
    参考答案:错

    19半连接扫描需完成TCP协议三次握手程
    参考答案:错

    20防火墙设置部网络外部网络(互联网)间部网络间实施访问控制策略组系统
    参考答案:

    21防火墙规集应该简单规集越简单错误配置性越系统越安全
    参考答案:

    22入侵检测系统入侵防御系统采线(inline)方式运行
    参考答案:

    23企业部需网关服务器安装防病毒软件客户端需安装
    参考答案:错

    24运行防病毒软件帮助防止遭受网页仿欺诈
    参考答案:

    25包含收件信息邮件信
    参考答案:错

    26果采正确户名口令成功登录网站证明网站仿
    参考答案:错

    27网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接
    参考答案:

    28根ISO13335标准信息通数施加某约定赋予数特殊含义
    参考答案:错

    29国严重网络犯罪行需接受刑法相关处罚
    参考答案:错

    30安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定
    参考答案:

    31事国际联网营活动非营活动介入单位符合条件时国际联网营许证发证机关吊销
    参考答案:错

    32公安部国家安全部国家保密局国务院计算机信息系统安全保护工作部门
    参考答案:错

    33单位行建立者信道进行国际联网
    参考答案:

    34营国际联网业务单位违法行公安机关吊销营许证者取消联网资格
    参考答案:错

    35已联网户计算机信息信息网络中存储处理者传输数应程序进行删修改者增加权利
    参考答案:错

    36互联单位接入单位计算机信息网络国际联网法组织发现网络中危害国家利益容址目录时应规定删
    参考答案:

    37滤王控制台必须步代理软件安装电脑
    参考答案:

    38时卡必须次刷卡输入姓名证件号码
    参考答案:

    39滤王理中心址2211366981
    参考答案:

    40网卡密码修改
    参考答案:





    第二部分 单项选择题(118题)

    1列( )行情节较重处5日10日拘留
    A未允许重装系统
    B意卸载应程序
    C互联网长时间聊天
    D意制作传播计算机病毒等破坏性程序影响计算机信息系统正常运行
    参考答案:D

    2公然侮辱者捏造事实诽谤处( )
    A5日拘留者500元罚款
    B10日拘留者500元罚款
    C5日拘留者1000元罚款
    D10日拘留者1000罚款
    参考答案:A

    3违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行处( )日拘留
    A5
    B15
    C20
    D30
    参考答案:A

    4计算机信息系统指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工储存传输检索等处理机系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    5滤王连接公安中心端址()
    A2211366981
    B2211366982
    C22113669137
    D22113669137
    参考答案:A

    6滤王日志存放Winfgate目录文件夹()
    Asys
    Blog
    Cdate
    D日志
    参考答案: B

    7滤王户网日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:A

    8滤王服务端网日志需保存()天
    A7
    B15
    C30
    D60
    参考答案:D

    9列类证件作效身份证件登记网()
    A驾驶证
    B户口
    C护
    D暂住证
    参考答案: B

    10列日志文件正常()
    A1KB
    B20KB
    C7023KB
    D123158KB
    参考答案:D

    11滤王网户日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:D

    12代表灾难发生数恢复程度指标_______
    APRO
    BRTO
    CNRO
    DSDO
    参考答案:A

    13代表灾难发生数恢复时间指标_______
    ARPO
    BRTO
    CNRO
    DSDO
    参考答案: B

    14目前量数存储说容量成低技术成熟广泛介质_______
    A磁盘
    B磁带
    C光盘
    D软盘
    参考答案: B

    15列叙述属完全备份机制特点描述_______
    A次备份数量较
    B次备份需时间较
    C进行太频繁
    D需存储空间
    参考答案:D

    16国重信息系统灾难恢复指南灾难恢复分成_______级
    A五
    B六
    C七
    D八
    参考答案: B

    17容灾项目实施程分析阶段需_______进行
    A灾难分析
    B业务环境分析
    C前业务状况分析
    D均正确
    参考答案:D

    18面属容灾容_______
    A灾难预测
    B灾难演
    C风险分析
    D业务影响分析
    参考答案:A

    19容灾目实质_______
    A数备份
    B心理安慰
    C保质信息系统业务持续性
    D系统益补充
    参考答案:C

    20Windows系统户帐号两种基类型分全局帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:A

    21编辑etcpasswd文件力攻击者通UID变_______成特权户
    A1
    B0
    C1
    D2
    参考答案: B

    22面数库视图描述正确_______
    A数库视图物理存储表
    B通视图访问数作独特象存储数库实际存储SELECT语句
    C数库视图UPDATEDELETE语句生成
    D数库视图查询数修改数
    参考答案: B

    23正常情况Windows 2000中建议关闭服务_______
    ATCPIP NetBIOS Helper Service
    BLogical Disk Manager
    CRemote Procedure Call
    DSecurity Accounts Manager
    参考答案:A

    24保障UNIXLinux系统帐号安全关键措施_______
    A文件etcpasswdetcgroup必须写保护
    B删etcpasswdetcgroup
    C设置足够强度帐号密码
    Dshadow密码
    参考答案:A

    25面SQL Server支持身份认证方式_______
    AWindows NT集成认证
    BSQL Server认证
    CSQL Server混合认证
    D生物认证
    参考答案:D

    26面Oracle数库支持备份形式_______
    A冷备份
    B温备份
    C热备份
    D逻辑备份
    参考答案: B

    27Windows系统安装完默认情况系统产生两帐号分理员帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:C

    28某公司工作时间午8点半12点午1点5点半次系统备份需半时列适合作系统数备份时间_______
    A午8点
    B中午12点
    C午3点
    D凌晨1点
    参考答案:D

    29面UNIXLinux操作系统密码设置原_______
    A密码英文字母数字标点符号控制字符等结合
    B英文单词容易遭字典攻击
    C家宠物名字
    D定选择字符长度8字符串作密码
    参考答案:D

    30UNIXLinux系统中列命令普通帐号变root帐号_______
    Achmod命令
    Bbinpasswd命令
    Cchgrp命令
    Dbinsu命令
    参考答案:D

    31面保护数库安全涉务_______
    A确保数未授权户执行存取操作
    B防止未授权员删修改数
    C数库系统开发商索源代码做代码级检查
    D监视数访问更改等情况
    参考答案:C

    32关数库加密面说法正确_______
    A索引字段加密
    B关系运算较字段加密
    C字符串字段加密
    D表间连接码字段加密
    参考答案:C

    33面事务特性_______
    A完整性
    B原子性
    C致性
    D隔离性
    参考答案:A

    34关NAT说法错误_______
    ANAT允许机构专Intranet中机透明连接公域中机需台部机拥注册(已越越缺乏)全局互联网址
    B静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址
    C动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留
    D动态NAT网络址端口转换NAPT
    参考答案:D

    35通入侵检测框架(CIDF)模型中_______目整计算环境中获事件系统部分提供事件
    A事件产生器
    B事件分析器
    C事件数库
    D响应单元
    参考答案:A

    36基网络入侵检测系统信息源_______
    A系统审计日志
    B事件分析器
    C应程序事务日志文件
    D网络中数包
    参考答案:D

    37误入侵检测技术核心问题_______建立期维护更新
    A异常模型
    B规集处理引擎
    C网络攻击特征库
    D审计日志
    参考答案:C

    38面说法错误_______
    A基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击
    B基机入侵检测系统运行交换网络中
    C基机入侵检测系统检测针网络中机网络扫描
    D基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    参考答案:C

    39网络隔离技术根公认说法迄已发展_______阶段
    A六
    B五
    C四
    D三
    参考答案: B

    40您收您认识发电子邮件发现中附件您应该_______
    A开附件然保存硬盘
    B开附件果病毒立关闭
    C防病毒软件扫描开附件
    D直接删该邮件
    参考答案:C

    41防止计算机感染病毒措施_______
    A定时备份重文件
    B常更新操作系统
    C非确切知道附件容否开电子邮件附件
    D重部门计算机量专机专外界隔绝
    参考答案:A

    42面关DMZ区说法错误_______
    A通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等
    B部网络限制访问外部网络DMZ区
    CDMZ访问部网络
    D两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    参考答案:C

    43漏洞库匹配扫描方法发现_______
    A未知漏洞
    B已知漏洞
    C行设计软件中漏洞
    D漏洞
    参考答案: B

    44面关隔离网闸说法正确_______
    A够发现已知数库漏洞
    B通协议代理方法穿透网闸安全控制
    C时刻网闸两端网络间存物理连接
    DOSI二层发挥作
    参考答案:C

    45某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行System文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型_______
    A文件型病毒
    B宏病毒
    C网络蠕虫病毒
    D特洛伊木马病毒
    参考答案:C

    46包滤防火墙工作OSI网络参考模型_______
    A物理层
    B数链路层
    C网络层
    D应层
    参考答案:C

    47防火墙提供接入模式包括_______
    A网关模式
    B透明模式
    C混合模式
    D旁路接入模式
    参考答案:D

    48列技术支持密码验证:
    ASMIME
    BPGP
    CAMTP
    DSMTP
    参考答案:D

    49列属垃圾邮件滤技术:
    A软件模拟技术
    B贝叶斯滤技术
    C关键字滤技术
    D黑名单技术
    参考答案:A

    50列技术网页篡改够动恢复:
    A限制理员权限
    B轮询检测
    C事件触发技术
    D核心嵌技术
    参考答案:A

    51果您认您已落入网络钓鱼圈套应采取( )措施
    A电子邮件址网站伪造公司报告该情形
    B更改帐户密码
    C立检查财务报表
    D全部
    参考答案:D

    52面技术中防止网络钓鱼攻击:
    A页底部设明显链接提醒户注意关电子邮件诈骗问题
    B利数字证书(USB KEY)进行登录
    C根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级
    D安装杀毒软件防火墙时升级补丁加强员工安全意识
    参考答案:C

    53会帮助减少收垃圾邮件数量:
    A垃圾邮件筛选器帮助阻止垃圾邮件
    B享电子邮件址时消息址时应心谨慎
    C安装入侵检测软件
    D收垃圾邮件关部门举报
    参考答案:C

    54容滤技术含义包括
    A滤互联网请求阻止户浏览适容站点
    B滤流入容阻止潜攻击进入户网络系统
    C滤流出容阻止敏感数泄露
    D滤户输入阻止户传播非法容
    参考答案:D

    55列容滤技术中国没广泛应
    A容分级审查
    B关键字滤技术
    C启发式容滤技术
    D机器学技术
    参考答案:A

    56会户删操作警告许户垃圾邮件滤技术:
    A黑名单
    B白名单
    C实时黑名单
    D分布式适应性黑名单
    参考答案:D

    57需常维护垃圾邮件滤技术:
    A指纹识技术
    B简单DNS测试
    C黑名单技术
    D关键字滤
    参考答案: B

    58计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处( )罚款单位处( )罚款
    A5000元 15000元
    B5000元 15000元
    C2000元 10000元
    D2000元 10000元
    参考答案:A

    59PDR模型第时间关系描述信息系统否安全模型PDR模型中PDR代表分代表( )
    A保护 检测 响应
    B策略 检测 响应
    C策略 检测 恢复
    D保护 检测 恢复
    参考答案:A

    60根权限理原计算机操作员应具备访问( )权限
    A操作指南文档
    B计算机控制台
    C应程序源代码
    D安全指南
    参考答案:C

    61双机热备种典型事先预防保护措施保证关键设备服务( )属性
    A保密性
    B性
    C完整性
    D第三方员
    参考答案: B

    62( )手段效应较范围安全事件良影响保证关键服务数性
    A定期备份
    B异备份
    C工备份
    D备份
    参考答案: B

    63相现杀毒软件终端系统中提供保护( )外边界处提供更加动积极病毒保护
    A防火墙
    B病毒网关
    CIPS
    DIDS
    参考答案: B

    64信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分( )级
    A4
    B5
    C6
    D7
    参考答案:A

    65统计数表明网络信息系统安全威胁( )
    A恶意竞争手
    B部员
    C互联网黑客
    D第三方员
    参考答案: B

    661999年国发布第信息安全等级保护国家标准GB178591999提出信息系统安全等级划分( )等级
    A7
    B8
    C4
    D5
    参考答案:D

    67互联网服务提供者联网单位落实记录留存技术措施应具少保存( )天记录备份功
    A10
    B30
    C60
    D90
    参考答案:C

    68定期系统数进行备份发生灾难时进行恢复该机制时满足信息安全( )属性
    A真实性
    B完整性
    C否认性
    D性
    参考答案:D

    69公安部网络违法案件举报网站网址( )
    Awwwnetpolicecn
    Bwwwgongancn
    Chttpwwwcyberpolicecn
    Dwww110cn
    参考答案:C

    70信息安全历三发展阶段( )属阶段
    A通信保密阶段
    B加密机阶段
    C信息安全阶段
    D安全保障阶段
    参考答案: B

    71信息安全通信保密阶段信息安全关注局限( )安全属性
    A否认性
    B性
    C保密性
    D完整性
    参考答案:C

    72信息安全理领域权威标准( )
    AISO15408
    BISO17799ISO27001
    CISO9001
    DISO14001
    参考答案: B

    73PPDRR安全模式中( )属安全事件发生补救措施
    A保护
    B恢复
    C响应
    D检测
    参考答案: B

    74根风险理法资产( )价值( )脆弱性安全威胁( )( )风险
    A存 利 导致 具
    B具 存 利 导致
    C导致 存 具 利
    D利 导致 存 具
    参考答案: B

    75互联网站链接境外新闻网站登载境外新闻媒体互联网站发布新闻必须行报( )批准
    A国务院新闻办公室
    B文化部
    C教育部
    D信息产业部
    参考答案:A

    76( )紧急情况涉计算机信息系统安全特定事项发布专项
    A公安部
    B国家安全部
    C中科院
    D司法部
    参考答案:A

    77中华民国治安理处罚法规定利计算机信息网络传播淫秽信息处( )拘留处三千元罚款情节较轻处五日拘留者五百元罚款
    A五日
    B五日十日
    C十日十五日
    D十五日
    参考答案:C

    78互联单位部门营性接入单位实行( )制度
    A月检
    B半年检
    C年检
    D周检
    参考答案:C

    79计算机信息系统指指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工存储传输检索等处理系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    80国计算机信息系统实行( )保护
    A责制
    B值班制
    C安全等级
    D专职员资格
    参考答案:C

    81意制作传播计算机病毒等破坏性程序影响计算机系统正常运行( )应法处5年期徒刑者拘役
    A果严重
    B产生危害
    C造成系统失常
    D信息丢失
    参考答案:A

    82中华民国进计算机信息网络进行国际联网应( )办理
    A中华民国计算机信息系统安全保护条例
    B中华民国计算机信息网络国际联网暂行规定实施办法
    C中华民国计算机互联网国际联网理办法
    D中国互联网络域名注册暂行理办法
    参考答案: B

    83违反计算机信息系统安全保护条例规定构成( )治安理处罚法关规定处罚
    A犯罪
    B违反刑法
    C违反治安理行
    D违反计算机安全行
    参考答案:C

    84涉国家事务济建设国防建设尖端科技等重领域单位计算机信息网络( )应采取相应安全保护措施
    A单位
    B外单位
    C国联网
    D国际联网
    参考答案:D

    85电子公告服务提供者应记录电子公告服务系统中发布信息容发布时间互联网址者域名记录备份应保存( )日
    A90
    B60
    C30
    D10
    参考答案: B

    86涉国家秘密计算机信息系统( )国际互联网者公信息网络相连必须实行物理隔离
    A直接者间接
    B直接
    C间接
    D直接间接
    参考答案:A

    87国际联网采( )制定技术标准安全标准资费政策利提高服务质量水
    A企业统
    B单位统
    C国家统
    D省统
    参考答案:C

    88企业计算机信息网络通专线进行国际联网计算机信息网络限( )
    A企业
    B外部
    C部
    D专
    参考答案:C

    89( )违反计算机信息系统安全保护条例规定国家集体者财产造成损失应法承担民事责
    A计算机操作员
    B计算机理员
    C组织者
    D事国家安全专业员外
    参考答案:C

    90互联单位应网络正式联通日起( )省治区直辖市民政府公安机关指定受理机关办理备案手续
    A15
    B30
    C45
    D60
    参考答案: B

    91计算机信息网络国际联网安全保护理办法规定未建立安全保护理制度采取安全技术保护措施公安机关( )予( )( )规定限期未改正单位负责员直接责员( )
    A责令限期改正 警告 没收违法 处罚款
    B通报批评 警告 没收违法 处罚款
    C通报批评 拘留 没收违法 处罚款
    D责令限期改正 警告 没收违法 处拘留
    参考答案:A

    92根互联网电子公告服务理规定规定( )发现电子公告服务系统中出现明显属该办法第九条列禁止信息容应立删保存关记录国家关机关报告
    A电子公告户
    B电子公告浏览者
    C互联单位
    D电子公告服务提供者
    参考答案:D

    93滤王软件监控少客户端
    A100
    B200
    C300
    D400
    参考答案:C

    94备份滤王数备份容
    A滤控制台目录
    B滤核心目录
    C核心目录ACCERS目录
    D核心目录目录
    参考答案: B

    95安装滤王核心逻辑盘留少少空闲空间
    A1G
    B2G
    C3G
    D15G
    参考答案:D




    第三部分 项选择题(38题)

    1列( )行情节较重处5日10日拘留处500元罚款
    A偷窥偷拍窃听散布隐私
    B未允许发送邮件
    C利手机发送短信息
    D捏造事实诬告陷害企图受刑事追究者受治安理处罚
    参考答案:A D

    2列互联网提供功( )
    AEmail
    BBBS
    CFTP
    DWWW
    参考答案:A B C D

    2违反行政理秩序公民法者组织作出( )行政处罚前行政处罚机关应制作违法行处理通知书送达事
    A警告
    B较数额罚款
    C责令停产停业
    D暂扣者吊销许证
    参考答案: B C D

    4系统数备份包括象_______
    A配置文件
    B日志文件
    C户文档
    D系统设备文件
    参考答案:A B D

    5PKI提供核心服务包括:
    A认证
    B完整性
    C密钥理
    D简单机密性
    E非否认
    参考答案:A B C D E

    6域置全局组安全控制非常重组出现域控制器中包括_______
    ADomain Admins组
    BDomain Users组
    CDomain Replicators组
    DDomain Guests组
    参考答案:A B D

    7UNIXLinux系统中Apache服务器安全缺陷表现攻击者_______
    A利HTTP协议进行拒绝服务攻击
    B发动缓区溢出攻击
    C获root权限
    D利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    参考答案:A B C

    8Windows系统登录流程中系统安全模块_______
    A安全帐号理(Security Account Manager简称SAM)模块
    BWindows系统注册(WinLogon)模块
    C安全认证(Local Security Authority简称LSA)模块
    D安全引监控器模块
    参考答案:A B C

    9SQL Server中预定义服务器角色_______
    Asysadmin
    Bserveradmin
    Csetupadmin
    Dsecurityadmin
    Eprocessadmin
    参考答案:A B C D E

    10效限制SQL注入攻击措施_______
    A限制DBMS中sysadmin户数量
    BWeb应程序中理员帐号连接数库
    C掉数库需函数存储程
    D输入字符串型参数转义
    E数库服务器互联网物理隔断
    参考答案: B C D E

    11防火墙局限性包括_______
    A防火墙防御绕攻击
    B防火墙消部威胁
    C防火墙户进行强身份认证
    D防火墙阻止病毒感染程序文件进出网络
    参考答案:A B D

    12网络安全扫描够_______
    A发现目标机网络
    B判断操作系统类型
    C确认开放端口
    D识网络拓扑结构
    E测试系统否存安全漏洞
    参考答案:A B C D E

    13入侵防御技术面挑战包括_______
    A入侵活动攻击性网络通信进行拦截
    B单点障
    C性瓶颈
    D误报漏报
    参考答案: B C D

    14病毒传播途径_______
    A移动硬盘
    B存条
    C电子邮件
    D聊天程序
    E网络浏览
    参考答案:A C D E

    15列邮件垃圾邮件:
    A收件法拒收电子邮件
    B收件事先预定广告电子刊物等具宣传性质电子邮件
    C含病毒色情反动等良信息害信息电子邮件
    D隐藏发件身份址标题等信息电子邮件
    E含虚假信息源发件路等信息电子邮件
    参考答案:A C D E

    16容滤目包括:
    A阻止良信息侵害
    B规范户网行提高工作效率
    C防止敏感数泄露
    D遏制垃圾邮件蔓延
    E减少病毒网络侵害
    参考答案:A B C D E

    17进入网络信息系统工作员必须签订保密协议具体协议保密协议员范围包括:( )
    A网络者
    B正式雇员
    C离职雇员
    D第三方员
    参考答案: B C D

    18国信息网络重点单位分12类列属信息网络重点单位包括( )
    A政机关
    B金融机构邮电广电部门源单位交通运输单位
    C工程建设单位互联网理中心重网站
    D尖端科研单位社会应急服务部门重物资储备单位
    参考答案:A B C D

    19信息系统安全等级保护核心信息系统分等级标准进行建设理监督信息系统安全等级保护实施程中应遵循基原( )
    A保护原
    B重点保护原
    C步建设原
    D动态调整原
    参考答案:A B C D

    20计算机病毒具特点( )
    A传染性
    B隐蔽性
    C潜伏性
    D预见性
    E破坏性
    参考答案:A B C E

    21公安机关计算机信息系统安全保护工作行列监督职权:( )
    A监督检查指导计算机信息系统安全保护工作
    B查处危害计算机信息系统安全违法犯罪案件
    C履行计算机信息系统安全保护工作监督职责
    D涉计算机信息系统安全特定事项发布专项通令
    参考答案:A B C D

    22违反计算机信息系统安全保护条例规定列行公安机关处警告者停机整顿:( )
    A违反计算机信息系统安全等级保护制度危害计算机信息系统安全
    B违反计算机信息系统国际联网备案制度
    C规定时间报告计算机信息系统中发生案件
    D接公安机关求改进安全状况通知限期拒改进
    参考答案:A B D

    23单位利国际联网制作复制查阅传播列信息公安机关予警告违法没收违法处五千元罚款单位处万五千元罚款情节严重予六月停止联网停机整顿处罚必时建议原发证审批机构吊销营许证者取消联网资格构成违反治安理行治安理处罚法规定处罚构成犯罪法追究刑事责: ( )
    A捏造者歪曲事实散布谣言扰乱社会秩序
    B煽动抗拒破坏宪法法律行政法规实施
    C公然侮辱者捏造事实诽谤
    D表示国家机关满
    参考答案:A B C

    24电子公告服务系统中发布含列容信息: ( )
    A反宪法确定基原危害国家安全泄露国家秘密颠覆国家政权破坏国家统
    B损害国家荣誉利益煽动民族仇恨民族歧视破坏民族团结
    C破坏国家宗教政策宣扬邪教封建迷信
    D散布谣言淫秽色情赌博暴力凶杀恐怖者教唆犯罪
    参考答案:A B C D

    25互联单位接入单位计算机信息网络国际联网法组织应履行列安全保护职责 ( )
    A负责网络安全保护理工作建立健全落实安全保护理制度
    B负责网络户安全教育培训
    C委托发布信息单位进行登记提供信息容进行审核
    D发现计算机案件应保留关原始记录二十四时公安机关报告
    参考答案:A B C D

    26保障互联网运行安全列行构成犯罪刑法关规定追究刑事责:( )
    A侵入国家事务国防建设尖端科学技术领域计算机信息系统
    B意制作传播计算机病毒等破坏性程序攻击计算机系统通信网络致计算机系统通信网络遭受损害
    C违反国家规定擅中断计算机网络者通信服务造成计算机网络者通信系统正常运行
    D非法截获篡改删电子邮件者数资料侵犯公民通信通信秘密
    参考答案:A B C D

    27安装滤王核心需数
    A网吧代码
    B理中心址
    C序列号
    D计算机名
    参考答案:A B C

    28目前滤王核心版少
    A5000141
    B5000142
    C5000143
    D5000146
    参考答案:A B C D

    29滤王滤类型网站
    A赌博
    B邪教
    C暴力
    D色情
    参考答案:A B C D




    第四部分 填空题(25题)

    1发现员身份信息录入误会员卡时_______________重新做新卡
    参考答案:注销

    2发行会员卡时必须严格核_______________正确录入保存
    参考答案:网员身份信息

    3安装滤王核心电脑相连接交换机必须具_______________
    参考答案:镜端口

    4物理安全指物理介质层次_______________网络信息安全保护网络信息安全基保障
    参考答案:存储传输

    5容灾减少灾难事件发生性限制灾难_______________造成影响整套行
    参考答案:关键业务流程

    6数备份目_______________崩溃时够快速恢复数
    参考答案:系统数

    7_______________PKI系统安全核心
    参考答案:CA

    8公钥密码体制两种基模型:种加密模型种_______________模型
    参考答案:认证

    9著名DES数加密标准_______________加密系统
    参考答案:称

    10数库恢复技术中建立冗余数常技术两种:第种数备份第二种_______________
    参考答案:日志文件

    11数库访问控制粒度分4层次分数库级_______________记录级(行级)属性级(字段级)
    参考答案:表级

    12_______________密罐技术逐步发展起新概念中部署者密罐构成黑客诱捕网络体系架构
    参考答案:密网

    13PDRR模型中_______________静态防护转化动态关键动态相应
    参考答案:检测

    14ISO 17799ISO 27001初_______________提出国家标准
    参考答案:英国

    15违反国家法律危害计算机信息系统安全利计算机信息系统实施违法犯罪活动统称计算机案件计算机案件分_______________两类
    参考答案:刑事案件行政案件

    16完整信息安全保障体系应包括_______________五环节PPDRR模型容
    参考答案:安全策略保护检测响应恢复

    17_______________国家授权信息安全网络安全进行监控理职机构单位组织应密切配合
    参考答案:公安部

    18GB 178591999全称_______________建立计算机信息系统安全等级保护制度实施安全等级理基础性标准
    参考答案:计算机信息系统安全保护等级划分准

    19事国际联网业务单位应接受_______________安全监督检查指导实公安机关提供关安全保护信息资料数文件协助公安机关查处通国际联网计算机信息网络违法犯罪行
    参考答案:公安机关

    20单位发现违反规定害信息应保留原始纪录时删_______________时公安机关报告发现计算机犯罪案件应立公安网监部门报案保护现场
    参考答案:24

    21违反国家规定计算机信息系统功进行_______________造成计算机信息系统正常运行果严重处五年期徒刑者拘役果特严重处五年期徒刑
    参考答案:删修改增加干扰

    22_______________利国际联网危害国家安全泄露国家秘密侵犯国家社会集体利益公民合法权益事违法犯罪活动
    参考答案:单位

    23计算机信息网络国际联网安全保护理办法规定备案制度罚_______________均备案象
    参考答案:接入服务单位数中心信息服务单位联网单位

    24_______________指互联网切现存法律秩序公序良俗造成破坏者威胁数新闻知识等信息
    参考答案:互联网害信息

    25滤王动保存_______________天网记录
    参考答案:60

    1通常保证信息处理象认证性采手段___C_______
    A信息加密解密 B信息隐匿
    C数字签名身份认证技术 D数字水印
    2关DiffieHellman算法描述正确____B______
    A安全接入控制协议 B安全密钥分配协议
    C中间交换信息 D第三方保证安全
    3项证书数组成中 _____D_____
    A版信息 B效期限
    C签名算法 D版权信息
    4.关双联签名描述正确____D______
    A.户消息做两次签名 B.两户分消息签名
    C.两联系消息分签名 D.两联系消息时签名
    5.Kerberos中重问题严重赖____C______
    A.服务器 B.口令
    C.时钟 D.密钥
    6.网络安全道防线____A______
    A.数加密 B.访问控制
    C.接入控制 D.身份识
    7.关加密桥技术实现描述正确____A______
    A.密码设备关密码算法关 B.密码设备关密码算法关
    C.密码设备关密码算法关 D.密码设备关密码算法关
    8.身份认证中证书____A______
    A.政府机构发行 B.银行发行
    C.企业团体行业协会发行 D.认证授权机构发行
    9.称访问控制保护级____C______
    A.C1 B.B1
    C.C2 D.B2
    10.DES解密加密相算法什次序反 ____C______
    A.密码 B.密文
    C.子密钥 D.密钥
    11.PKI性中信息通信安全通信关键_____C_____
    A.透明性 B.易性
    C.互操作性 D.跨台性
    12.列属良性病毒____D_____
    A.黑色星期五病毒 B.火炬病毒
    C.米开朗基罗病毒 D.扬基病毒
    13.目前发展快基PKI安全电子邮件协议____A______
    A.S/MIME B.POP
    C.SMTP D.IMAP
    14.建立计算机网络设备物理环境必须满足建筑建筑群综合布线系统工程设计规范求计算机机房室温应保持___A_______
    A.10℃25℃间 B.15℃30℃间
    C.8℃20℃间 D.10℃28℃间
    15.SSL握手协议步骤____B______
    A.三 B.四
    C.五 D.六
    16.SET安全协议达目标____C______
    A.三 B.四
    C.五 D.六
    17.面属SET交易成员_____B_____
    A.持卡 B.电子钱包
    C.支付网关 D.发卡银行
    18.加密软件加密数时数库系统带加密方法加密数实施
    _____A_____
    A.DAC B.DCA
    C.MAC D.CAM
    19.CTCA指____B______
    A.中国金融认证中心 B.中国电信认证中心
    C.中国技术认证中心 D.中国移动认证中心
    20.列选项中属SHECA证书理器操作范围_____C_____
    A.根证书操作 B.证书操作
    C.服务器证书操作 D.证书操作


    1 Windows系统安全模型 登录流程 安全授权  安全账号理器 安全引监视器 组合成
    2 注册表  子树  项 子项 值  组成分层结构实际注册表两子树   HKEY_LOCAL_MACHINE   HKEY_USERS  便检索注册表编辑器开注册表时展现五子树子树总体组成Windows中系统配置
    3 Windows 2000 网络中两种帐号类型  域户账号    户账号  
    5 Email系统  邮件分发代理 邮件传输代理邮件户代理 邮件工作站  组成
    6 电子邮件安全技术包括  身份证认证技术 加密签名技术 协议滤技术 防火墙技术  邮件病毒滤技术 

    1 信息安全狭义解释
    信息安全应环境解释针网络中运行系统言信息安全指信息处理传输安全包括硬件系统安全运行操作系统应软件安全数库系统安全电磁信息泄露防护等狭义信息安全指信息容安全包括信息保密性真实性完整性P5
    2 密码系统
    密码系统指加密解密系统加密时系统输入明文加密密钥加密变换输出密文解密时系统输入密文解密密钥解密变换输出明文密码系统信源加密变换解密变换信宿攻击者组成密码系统强调密码方案实际应通常应包含软硬件系统P19
    3 数字水印
    数字水印类似信息隐藏数字化信息载体中嵌入明显记号隐藏起嵌入信息包括作品版权者发行者购买者作者序列号日期特殊意义文等目隐藏传递信息发现盗版发生知识产权纠纷时证明数字作品源版原作者拥者发行合法等数字水印数字化媒体作品版权保护关键技术信息隐藏重分支P60
    4 消息认证码MAC
    通常表示MACCk(M)中:M长度变消息K收发双方享密钥函数值Ck(M)定长认证码称密码校验MAC带密钥消息摘函数种带密钥数字指纹带密钥数字指纹质区P73
    1 常见网络踩点方法?常见网络扫描技术
    P3351
    方法:域名相关信息查询公司性质解页进行分析目标IP址范围进行查询网络勘察等
    技术:端口扫描享目录扫描系统户扫描漏洞扫描
    2 简述欺骗攻击种类原理??
    P3365
    DNS欺骗:域名解析程中假设提交某域名服务器域名解析请求数包截获然截获者意图虚假IP址作应答信息返回请求者
    Web欺骗:攻击者通伪造某WWW站点影拷贝改影Web入口进入攻击者Web服务器攻击者计算机滤作达攻击者监控受攻击者活动获取信息目
    IP欺骗:服务器存漏洞情况通利TCPIP协议身存缺陷进行攻击方法
    电子邮件欺骗:攻击者佯称系统理员户发送邮件求户修改口令貌似正常附件中加载病毒木马程序
    ARP欺骗:利机网接收ARP应答会更新址映射表否真实缺陷实施攻击形式



    3 简述拒绝服务攻击原理种类?
    P3363
    拒绝服务攻击广义指导致户服务器正常提供服务攻击DoS攻击具种样攻击模式分针种服务产生目标系统进行攻击分三类:消耗稀少限法生系统资源破坏者更改系统配置信息网络部件设施进行物理破坏修改

    4 例举种常见攻击实施技术
    P3352
    社会工程学攻击口令攻击漏洞攻击欺骗攻击拒绝服务攻击等
    5 简述TCPIP协议封装程?
    P131 图912


    1 试述RAID 0RAID 1RAID 3RAID 5方案
    (1)RAID0:冗余校验磁盘阵列RAID0少两磁盘驱动器数分成512字节数兆节干块(数条带)数块交写磁盘中RAID0适性求高关键务环境非常适合性求较高视频图编辑
    (2)RAID1:镜磁盘阵列磁盘驱动器镜磁盘驱动器镜磁盘驱动器时保持原磁盘驱动器容致RAID1具较高安全性半磁盘空间存储数实时保护镜磁盘数致性RAID1磁盘控制器负载相性没提高RAID1数安全性求高求够快速恢复损坏数场合
    (3)RAID3:带奇偶校验码行传送RAID3专门磁盘存放校验数剩余磁盘中创建带区集分散数读写操作RAID3适合数密集型环境单户环境尤益访问较长连续记录例数库Web服务器等
    (4)RAID5:独立校验盘奇偶校验磁盘阵列RAID5校验块分散数盘中RAID5种特殊算法计算出带区校验块存放位置样确保校验块进行读写操作会RAID磁盘中进行均衡消产生瓶颈RAID5提供较完美性广泛应种磁盘阵列方案适合IO密集高读写率应程序事务处理等具RAID5级冗余度少需三磁盘组成磁盘阵列RAID5通磁盘阵列控制器硬件实现通某网络操作系统软件实现P108

    信息安全技术教程题答案
    第章 概述
    判断题
    1 信息网络物理安全环境安全设备安全两角度考虑√
    2 计算机场选择公区域流量较方×
    3 计算机场选择化工厂生产车间附×
    4 计算机场正常情况温度保持 18~28 摄氏度√
    5 机房供电线路动力明电线路×
    6 手干净直接触摸者擦拔电路组件必进步措施×
    7 备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件√
    8 屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播√
    9 屏蔽室拼接焊接工艺电磁防护没影响×
    10 传输容电力线网络线槽铺设×
    11 接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通 √
    12 新添设备时应该先设备者部件做明显标记明显法标记 防更换方便查找赃物√
    13TEMPEST 技术指设计生产计算机设备时产生电磁辐射元器 件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目√
    14 机房环境粉尘含量没求×
    15 防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息√
    16 高价值高机密程度重数应采加密等方法进行保护√
    17 纸介质资料废弃应碎纸机粉碎焚毁√
    二单选题
    1 符合防静电求
    A 穿合适防静电衣服防静电鞋 B 机房直接更衣梳理 C 表面光滑整办公家具
    D 常湿拖布拖
    2 布置电子信息系统信号线缆路走时做法错误
    A 意弯折 B 转弯时弯曲半径应导线直径 10 倍
    C 量直线整 D 量减线缆身形成感应环路面积
    3 电磁兼容性 (Electromagnetic Compatibility 简称 EMC) 标准描述正确
    A 国家恒定变 B 强制 C 国家相 D 均错误
    4 物理安全理应做
    A 相关员必须进行相应培训明确工作职责
    B 制定严格值班考勤制度安排员定期检查种设备运行情况
    C 重场迸出口安装监视器进出情况进行录
    D 均正确
    三选题
    1 场安全考虑素
    A 场选址 B 场防火 C 场防水防潮 D 场温度控制 E 场电源供应
    2 火灾动报警动灭火系统部署应注意
    A 避开招致电磁干扰区域设备 B 具间断专消防电源
    C 留备电源 D 具动子动两种触发装置
    3 减雷电损失采取措施
    A 机房应设等电位连接网络 B 部署 UPS
    C 设置安全防护屏蔽
    D 根雷击区域电磁脉强度划分区域界面进行等电位连接 E 信号处理电路
    4 会导致电磁泄露
    A 显示器 B 开关电路接系统 C 计算机系统电源线 D 机房电话线 E 信号处理电路
    5 磁介质报废处理应采
    A 直接丢弃 B砸碎丢弃 C 反复次擦写 D置电磁辐射干扰器
    6 静电危害
    A 导致磁盘读写错误损坏磁头引起计算机误动作
    B 造成电路击穿者毁坏
    C 电击影响工作员身心健康
    D 吸附灰尘
    7 防止设备电磁辐射采措施
    A 屏蔽机 B 滤波
    C 量采低辐射材料设备D置电磁辐射干扰器
    四问答题
    1 物理安全包含容
    2 解释环境安全设备安全联系

    第三章
    容灾数备份
    判断题
    1 灾难恢复容灾具含义×
    2 数备份数类型划分分成系统数备份户数备份√
    3 目前量数备份说磁带应泞介质√
    4 增量备份备份 J 知韭行完全备份更拔全部数文件×
    5 容灾等级通国际标准 SHARE 78 容灾分成六级×
    6 容灾数备份×
    7 数越重容灾等级越高√
    8 容灾项目实施程周复始√
    9 果系统段时间没出现问题进行容灾×
    10SAN 针海量面数块数传输 NAS 提供文件级数访问功√
    11 廉价磁盘冗余阵列 (RAID) 基思想容量较相廉价硬盘进行机组合性超昂贵硬盘√
    二单选题
    1 代表灾难发生数恢复程度指标
    ARPO BRTO CNRO DSDO
    2 代表灾难发生数恢复时间指标
    ARPO BRTO CNRO DSD0
    3 国重信息系统灾难恢复指南灾难恢复分成级
    A 五 B 六 C 七 D 八
    4 图存储类型结构图
    ANAS BSAN C
    5 容灾目实质
    A 数备份 B心理安慰 C 保持信息系统业务持续性 D系统益补充
    6 容灾项目实施程分析阶段需进行
    A 灾难分析 B 业务环境分析
    C 前业务状况分析 D 均正确
    7 目前量数存储说容量成低技术成熟广泛介质
    A磁盘 B 磁带 c 光盘 D 软盘
    8 列叙述属完全备份机制特点描述
    A 次备份数量较 B 次备份需时间校长
    C 进行太频繁 D 需存储空间
    9 面属容灾容
    A 灾难预测 B灾难演 C 风险分析 D业务影响分析
    三选题
    1 信息系统容灾方案通常考虑点
    A 灾难类型 B 恢复时间
    C 恢复程度 D 实技术
    E 成
    2 系统数备份包括象
    A 配置文件 B日志文件 C 户文档 D系统设备文件
    3 容灾等级越高
    A 业务恢复时间越短 C 需成越高 B 需员越 D 保护数越重

    四问答题
    1 容灾含义什 容灾程包括容
    2 容灾备份间什关系
    3 容灾等级通国际标准 SHARE 78 容灾划分成层次 简单概述层次特

    4 设计星期周期备份策略举例描述中某天发生 ' 灾难恢复
    第四章
    基础安全技术
    判断题
    1 称密码体制特征 加密密钥末日解密密钥完全相者密钥容易密钥中导出√
    2 公钥密码体制算法密钥进行加密关密钥进行解密√
    3 公钥密码体制两种基模型 种加密模型种认证模型√
    4 信息种防篡改防删防插入特性称数完整性 ' 保护√
    5P 阻利公开密钥技术构建解决网络安全问题普遍适种基础设施√
    二选题
    1PKI 系统基组件包括斗
    A 终端实体 B认证机构 C 注册机构 D证书撤销列表发布者 E 证书资料库 F密钥理中心
    2 数字证书存储信息包括
    A 身份证号码社会保险号驾驶证号码
    B 组织工商注册号组织组织机构代码组织税号
    CIP 址
    DEmail 址
    3PKI 提供核心服务包括
    A 认证 B 完整性 C 密钥理 D 简单机密性 E 非否认
    第五章
    系统安全
    判断题
    1 常见操作系统包括 DOS OS2 τ UNIX XENIX LinukWindows Netware Oracle 等×
    2 操作系统概念般分两部分 核 (Kernel) 壳 (SheIl) 操作系统 核壳完全分开 ( MicrosoftWindows UNIX Linux 等 ) 核壳关系紧 密 ( UNIX Linux 等λ核壳操作层次已×
    3Windows 系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数×
    4Windows 系统户帐号两种基类型 全局帐号 (Global Accounts) 帐号(heal Accounts) √
    5 户组中 Users ( 户 ) 组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统×
    6 户组中 Guests( 宾户 ) 组成员登录运行应程序关闭操作系统功 Users 更限制√
    7 域帐号名称域中必须唯帐号名称相否会引起混乱×
    8 全局组域域户组成包含组包含域户全局组域中台机器创建×
    9 默认情况置 Domain Admins 全局组域 Administrators 组成员 域中台机器 Administrator 组成员 o√
    10Windows XP 帐号密码访问者进行身份验证密码区分写字符串包含 16 字符密码效字符字母数字中文符号×
    11 果某组分配权限作该组成员户具权阪 OA 例果Backup Operators 组权限 his 该组成员 his 权限√
    12Windows 文件系统中 Administrator 组 Sewer Operation 组设置享目录设置享目录访问权限×
    13 远程访问享目录中目录文件必须够时满足享权限设置文件目录
    身权限设置户享获终访问权限取决享权限设置目录 权限设置中宽松条件×
    14 注册表访问许访问权限赋予计算机系统户组 Administrator Users CreatorOwner 组等√
    15 系统日志提供颜色符号表示问题严重程疫中中间字母 黄色圆圈 ( 三角形 ) 表示信息性问题中间字母 i 蓝色圆圈表示次警 告中间 stop 字样 ( 符号叉 ) 红色八角形表示严重问题×
    16 光盘作数备份媒介优势价格便宜速度快容量×
    17Windows 防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫√
    18Web 站点访问者实际登录该 Web 服务器安全系统 匿名 Web 访问者 IUSR 帐号身份登录√
    19UNIX 开发工作独立完全开放源码组织协开发 UNIX 定义操作系统核 UNIX 发行版享相核源 核起辅助材料版×
    20 UNIXLinux 系统中特权户 root 帐号×
    21 Windows 系统样 UNIXAAinux 操作系统中存预置帐号×
    22UNIXIAinux 系统中户时属户组√
    23 标准 UNIXLimk 系统属 (Omer) 属组 (Group) (World) 三粒度进行控制特权户受种访问控制限制√
    24UNIXLinux 系统中设置文件许位文件者户拥更少权限×
    25UNIXLinux 系统 Windows 系统类似系统户目录√
    26UNIXLinux 系统加载文件系统命令 mount 户条命令×
    27UNIXAm1x 系统中查进程信息 who 命令显示登录系统户情况 w命令 who 命令功更加强 who 命令 w 命令增强版×
    28Httpdconf Web 服务器配置文件理员进行配置 Smcod Web 服务器资源配置文件 Accesscod 设置访问权限文件√
    29 设置粘住位目录中文件户拥目录写许户文件目录者情况删×
    30UNIXImIX 系统中 etdshadow 文件含全部系统需知道关户信息( 加密密码存 etdpasswd 文件中 ) ×
    31 数库系统种封闭系统中数法户享×
    32 数库安全技术保障×
    33 通采种技术理手段获绝安全数库系统×
    34 数库强身份认证强制访问控制概念×
    35 户拥数需指定授权动作拥全权理操作权限√
    36 数库视图通 INSERT UPDATE 语句生成×
    37 数库加密适宜采公开密钥密码系统√
    38 数库加密时候关系运算较字段加密×
    39 数库理员拥数库切权限√
    40 需数库应程序开发者制定安全策略×
    41 登录 ID 登录 SQL Sewer 获访问数库权限×
    42MS SQL Sewer Sybase SQL Semr 身份认证机制基相√
    43SQL Sewer 提供字段粒度访问控制×
    44MySQL 提供字段粒度访问控制√
    45SQL Sewer 中权限直接授予户 ID√
    46SQL 注入攻击会威胁操作系统安全×
    47 事务具原子性中包括诸操作全做全做√
    48 完全备份全部数库数进行备份√
    二单选题
    1 美国国防部发布信计算机系统评估标准〈 TCSEC) 定义等级
    A 五 B 六龟 C 七 D 八
    2Windows 系统户帐号两种基类型分全局帐号
    A 帐号 B 域帐号 C 宾帐号D 局部帐号

    3Windows 系统安装完默认情况系统产生两帐号分理员帐号二
    A 帐号 B 域帐号 C 宾帐号 D 局部帐号
    4 计算机网络组织结构中两种基结构分域
    A 户组 B 工作组 C 组 D 全局组
    5 般常见 WIMNs 操作系统 Iinux 系统理员密码长度分
    A 12 8 B14 10 C12 10 D14 8
    6 符合复杂性求 Wihdows XP 帐号密码短长度
    A4 B6 C8 D10
    7 设置强制密码历史某户设置密码 kedawu 失败该户原密码
    Akeda Bkedaliu Ckedawuj Ddawu
    8 某公司工作时间午 8 点半 12 点午 1 点 5 点半次系统备份需
    半时列适合作系统数备份时间
    A 午 8 点 B 中午 12 点 C 午 3 点 D 凌晨 1 点
    9Window 系统中事件进行审核现实面建议审核事件
    A 户登录注销 B 户户组理 C 户开关闭应程序 D 系统重新启动关机
    10 正常情况 Windows 2000 中建议关闭服务
    ATCPIP NetBIOS Helper Service B Logical Disk Manager
    CRemote Procedure Call DSecurity Accounts Manager
    11FTP( 文件传输协议 File Transfer Protocol 简称 HP) 服务 SMTP( 简单邮件传 输协议 Simple Mail Transfer Protocol 简称 SMTP) 服务 HTTP( 超文传输协议 Hyper Text Transport Protocol 简称 HTTP) HTIPS( 加密通安全端口传输种 HTIm 服 务分应端口
    A25 21 80 554 B21 25 80 443 C21 110 80 554 D21 25 443 554
    12 面 UNIXL 垃 111x 操作系统密码设置原
    A 密码英文字母数字标点符号控制字符等结合
    B 英文单词容易遭字典攻击
    C 家宠物名字
    D 定选择字符长度 8 字符串作密码
    13UNIXLinux 操作系统文件系统结构
    A 星型 B 树型 C 网状 D环型
    14 面说法正确
    AUNIX 系统中两种 NFS 服务器分基核 NFS Daemon 户空间 Daemon 中安全性较强基核 NFS Daemon
    BUNIX 系统中两种 NFS 服务器分基核 Daemon 户空间 NFS Dae mon 中安全性较强基核 NFS Daemon资
    CUNIX 系统中现种 NFS 服务器基核 NFS Daemon 原户 空间 Daemon 已淘汰 NFS Daemon 安全性较
    DUNIX 系统中现种 lYFS 服务器基核 Daemon 原户空间 NFS Daemon 已淘汰 Daemon 安全性较
    15 面 UNIXLinux 系统中进行文件系统备份恢复命令
    Atar Bcpio Cumask Dbackup
    16Backup 命令功完成 UNIXLinux 文件备份面说法正确 ABackup EC 命令进行完整备份
    BBackupp 命令进行增量备份
    CBackupf 命令备份 file 指定文件
    DBackupd 命令备份设备磁带时选项
    17UNIX 工具 ( 实程序 utilities) 新建文件时候通常 位新建程序时候通常作缺省许位
    A555 666 B666 777 C777 888 D888 999
    18 保障 UNIXLinux 系统帐号安全关键措施
    A 文件 etcpasswd etcgroup 必须写保护
    B 删〈 etcpasswd etcgmp
    C 设置足够强度帐号密码
    D shadow 密码
    19UNIXLinux 系统中列命令普通帐号变 mot 帐号
    Achmod 命令 Bbinpasswd 命令 Cchgrp 命令 Dbinsu命令
    20 编辑 etdpasswd 文件力攻击者通 UID 变成特权户
    A1 BO C1 D2
    21 面保护数库安全涉务 O 品
    A 确保数未授权户执行存取操作
    B 防止未授权员删修改数
    C 数库系统开发商索源代码做代码级检查
    D 监视数访问更改等情况
    22 面数库基安全机制
    A 户认证 B 户授权
    C 审计功 D 电磁屏蔽
    23 关户角色面说法正确
    ASQL Sewer 中数访问权限赋予角色直接赋予户
    B 角色身份认证关
    C 角色访问控制关
    D 角色户间映射关系
    24 面原 DBMS 户访问存取控制基原
    A 隔离原 B 层控制原
    C 唯性原 J D 原
    25 面数库视图描述正确
    A 数库视图物理存储表
    B 通视图访问数作独特象存储数库实际存储 SELECT语句
    C 数库视图 UPDATE DELETE 语句生成
    D 数库视图查询数修改数
    26 关数库加密面说法正确
    A 索引字段加密
    B 关系运算较字段加密
    C 字符串字段加密
    D 表间连接码字段加密
    27 面 Oracle 数库提供审计形式
    A 备份审计 B 语句审计
    C 特权审计 D 模式象设计
    28 面 SQL Sewer 支持身份认证方式
    AWindows NT 集成认证 BSQL Sewer 认证
    CSQL Sewer 混合认证 D 生物认证
    29 面包含 MySQL 数库系统中\
    A 数库理系统 DBMS B 密钥理系统
    C 关系型数库理系统 RDBMS D 开放源码数库
    30 面事务特性
    A 完整性 B 原子性
    C 致性 D 隔离性
    31 面 Oracle 数库支持备份形式 4O
    A 冷备份 B 温备份
    C 热备份 D 逻辑备份
    三选题
    1 操作系统基功
    A 处理器理 B 存储理 C 文件理 D 设备理
    2 通操作系统必需安全性功
    A 户认证 B 文件 I0 设备访问控制 C 部进程间通信步 D 作业理
    3 根 bluedH SchroedeI · MD 求设计安全操作系统应遵循原
    A 特权 B 操作系统中保护机制济性
    C 开放设计 D 特权分离
    4Windows 系统中户组包括
    A 全局组 B 组
    C 特殊组 D 标准组
    5Windows 系统登录流程中系统安全模块
    A 安全帐号理 (Semrity Account Manager 简称 SAM) 模块
    BWindows 系统注册 (Winhgon) 模块
    C 安全认证 (Local Security Authority 简称 LSA) 模块
    D 安全引监控器模块
    6 域置全局组安全控制非常重组出现域控制器中包括 O
    A 电 Domain Admins 组 BDomain Users 组
    CDomain Replicators 组 DDomain Guests 组
    7Windows 系统中审计日志包括
    A 系统日志 (SystemLog) B安全日志(SecurityLog)
    C 应程序日志 (App1icationshg) D户日志(UserLog)
    8 组成 UNIX 系统结构层次
    A 户层 B 驱动层
    C 硬件层 D 核层
    9UNIXlinux 系统中密码控制信息保存 etcpasswd ectst 时 ow 文件中信息包
    含容
    A 密码
    B 户次改变密码必须周期
    C已密码改变时间
    D 哇密码效天数
    10UNIXLinux 系统中 Apcache 服务器安全缺陷表现攻击者
    A 利 HTTP 协议进行拒绝服务攻击
    B 发动缓区溢出攻击
    C 获 root 权限
    D 利 MDAC 组件存漏洞导致攻击者远程执行目标系统命令
    11 数库访问控制粒度
    A 数库级 B 表级 C 记录级 ( 行级 ) D 属性级 E 字符级
    12 面标准评估数库安全级
    ATCSEC · BIFTSEC
    CCC DBMSPP DGB178591999
    ETDI
    13Oracle 数库审计类型
    A 语句审计 B系统进程审计 C 特权审计 D模式象审计 E 外部象审计
    14SQL Se 凹 er 中预定义服务器角色
    Asysadmin Bserveradmm Csetupadmin Dsecurityadmin Eprocessadmin
    15 效限制 SQL 注入攻击措施
    A 限制 DBWIS 中 sysadmiIL 户数量
    B Web 应程序中理员帐号连接数库
    C 掉数库需函数存储程
    D 输入字符串型参数转义
    E 数库服务器互联网物理隔断
    16 事务特性
    A 原子性 (Atomicity) B 致性 (ConsistemL)
    C 隔离性 (Isolation) D 生存性 (Survivability)
    E 持续性 (Durability)
    17 数库障
    A 磁盘障 B 事务部障
    C 系统障 D 介质障
    E 计算机病毒恶意攻击
    四问答题
    1 简叙述 Windows 系统户登录流程
    2 什户组 什域户组 间什关系 2
    3 保障 IIS 安全方式种 分简说明
    4Linux 系统安全性 Windows 系统安全性相较否优势 果什会
    种优势
    5 般 UNIXLinux 系统密码文件存放 etcpasswd 文件中文件中条目格式 user nameencrypted password1mr IDgroup IDID stringhom directorylogin shell 中字
    段分代表什含义
    6Linux 系统提供查进程信息系统调 分简单说明命令功
    7 试解释 SQL 注入攻击原理数库产生利影响
    8 Oracle 数库 MS SQL Sewer 数库身份认证机制异 9 试解释数库恢复两种实现技术分说明途
    第六章
    网络安全
    判断题
    1 防火墙设置部网络外部网络 ( 互联网 ) 间实施访问控制策略组系统√
    2 组成适应代理网关防火墙基素两 适应代理服务器 (Adaptive Proxysewer) 动态包滤器 (Dynamic Packet Filter) √
    3 软件防火墙指防火墙×
    4 网络址端口转换 (NMT) 部址映射外部网络 IE 址端口√
    5 防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓扑做出调整防火墙接入网络√
    6 防火墙安全策略旦设定做改变×
    7 防火墙理直接通 Telmt 进行×
    8 防火墙规集容决定防火墙真正功√
    9 防火墙必须提供 VPN NAT 等功×
    10 防火墙户通户名口令进行认证×
    11 企业环境中防火墙作企业深防御部分十分必√
    12 防火墙企业网络安全绝保障×
    13 防火墙规集应该简单 规集越简单错误配置性越系统越安全√
    14iptables 配置具状态包滤机制防火墙√
    15 外部访问服务器放置部保护网络中×
    16 防火墙存环境中连接两防火墙计算机网络DMZ √
    17 入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术√
    18 动响应动响应相互立时采×
    19 异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等√
    20 针入侵者采取措施动响应中响应措施×
    21 早期数入侵检测系统中入侵响应属动响应√
    22 性 瓶颈 前入侵防御系统面挑战√
    23 漏报率指系统正常行作入侵攻击进行报警概率×
    24 入侵检测系统入侵防御系统采线 Online) 方式运行√
    25 蜜罐技术种动响应措施×
    26 企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装 维护接部署基机入侵检测系统保护关重服务器√
    27 入侵检测系统弥补企业安全防御系统中安全缺陷漏洞×
    28 误检测技术入侵检测系统难检测新攻击行原攻击行变种√
    29 早期集线器 (hub) 作连接设备网络中基网络入侵检测系统 交换网络中做改变样监昕整子网×
    30 通技术手段次性弥补安全漏洞×
    31 漏洞存操作系统中数库等软件系统会存漏洞×
    32 防火墙中存漏洞×
    33 基机漏洞扫描需机理员权限×
    34 半连接扫描需完成 TCP 协议三次握手程×
    35 漏洞库匹配方法进行扫描发现漏洞×
    36 漏洞通补丁弥补×
    37 通网络扫描判断目标机操作系统类型√
    38xscan 够进行端口扫描√
    39 隔离网闸采物理隔离技术√
    40 安全通道隔离 种逻辑隔离×
    41 隔离网闸两端网络间存物理连接√
    42QQ 朋友联机聊天工具必担心病毒×
    43 计算机安装防病毒软件必担心计算机受病毒攻击×
    44 计算机病毒户开 txt 文件时启动√
    45 安全模式木马程序启动×
    46 特征代码技术检测已知计算机病毒简单代价技术√
    47 家里计算机没联网会感染病毒×
    48 计算机病毒传播离开参遵循定准避免感染病毒×
    49 校验技术检测已知计算机病毒×
    50 采 Rootkit 技术病毒运行核模式中√
    51 企业部需网关服务器安装防病毒软件客户端需安装×
    52 部分恶意网站携带病毒脚病毒√
    53 利互联网传播已成计算机病毒传播发展趋势√
    二单选题
    1 防火墙网络环境中应
    A 字符串匹配 B 访问控制技术 C 入侵检测技术 D 防病毒技术
    2iptables中默认表名
    Afilter Bfirewall Cnat Dmangle
    3 包滤防火墙工作 OSI 网络参考模型
    A 物理层 B 数链路层
    C 网络层 D 应层
    4 通添加规允许通 19216802 SSH 连接通防火墙 iptables 指令
    Aiptables F INPUTE –d 19216802 p tcp dport 22 j ACCEPT
    Biptables A INPUT d 19216802 p tcp –dport 23j ACCEPT
    Ciptables A FORWARD –d 19216802 p tcp—dport 22 j ACCEPT
    Diptables A FORWARD –d 19216802 p tcp—dport 23 j ACCEPT
    5 防火墙提供接入模式包括
    A 网关模式 B透明模式 C 混合模式 D旁路接入模式
    6 关包滤防火墙说法错误
    A 包滤防火墙通常根数包源址
    访问控制列表实施数包滤
    B 包滤防火墙检查 OSI 网络参考模型中网络层数快执行
    C 包滤防火墙效防止利应程序漏洞进行攻击
    D 求逻辑致性封堵端口效性规集正确性滤规制
    定配置带复杂性般操作员难胜理容易出现错误
    7 关应代理网关防火墙说法正确
    A 基软件应代理网关工作θ SI 网络参考模型网络层采应协议
    代理服务工作方式实施安全策略
    B 种服务需种代理模块扩展服务较难
    C 包滤防火墙相应代理网关防火墙处理速度更快
    D 支持户身份进行高级认证机制 O 般包头信息容易受 址欺骗型 攻击
    8 关 NAT 说法错误
    ANAT 允许机构专 Intramt 中机透明连接公域中机元需 部机拥注册 ( 已越越缺乏 ) 全局互联网址
    B 静态 NAT 设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址
    C 动态 NKT 应拨号频繁远程连接远程户连接动态 NAT 会分配户 IP 址户断开时 IP 址会释放留
    D 动态 NAT 做网络址端口转换 NAPT
    9 面关防火墙策略说法正确
    A 创建防火墙策略前需企业必少应软件执行风险分析 B 防火墙安全策略旦设定作改变
    C 防火墙处理入站通信缺省策略应该阻止包连接指出允许 通通信类型连接
    D 防火墙规集防火墙台体系结构关
    10 面关 DMZ 区说法错误
    A 通常 DMZ 包含允许互联网通信进入设备 Web 服务器 FTP 服务器 SMTP 服务器 DNS 服务器等
    B 部网络限制访问外部网络 DMZ
    CDMZ 访问部网络
    D 两 DMZ 防火墙环境典型策略防火墙采 NAT 方式工作部防 火墙采透明模式工作减少部网络结构复杂程度
    11 PDRR 模型中静态防护转化动态关键动态响应
    A 防护 B 检测 C 响应 D 恢复
    12 系统结构入侵检测系统包括
    A 数源 B 分析引擎 C 审计 D 响应
    13 通入侵检测框架 (CIDF) 模型中目整计算环境中获事件 系统部分提供事件
    A 事件产生器 B事件分析器 C 事件数库 D响应单元
    14 基网络入侵检测系统信息源
    A 系统审计日志 B 系统行数
    C 应程序事务日志文件 D 网络中数包
    15 误入侵检测技术核心问题建立期维护更新
    A 异常模型 B 规集处理引擎
    C 网络攻击特征库 D 审计日志
    16 蜜罐技术逐步发展起新概念中部署者蜜罐构成黑客诱捕网络体系架构
    A 蜜网 B 鸟饵 C鸟巢 D玻璃鱼缸
    17 面关响应说法正确
    A 动响应动响应相互立时采
    B 动响应入侵检测系统中唯响应方式
    C 入侵检测系统提供警报方式显示屏幕警告信息窗口
    D 动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    18 面说法错误
    A 基机入侵检测系统监视机发生全部事件够检
    测基网络入侵检测系统检测攻击
    B 基机入侵检测运行交换网络中
    C 基机入侵检测系统检测针网络中机网络扫描
    D 基应入侵检测系统起基机入侵检测系统更容易受攻击应 程序日志操作系统审计追踪日志样保护
    19 漏洞库匹配扫描方法发现
    A 未知漏洞 B 已知漏洞
    C 行设计软件中漏洞 D 漏洞
    20 面存基网络漏洞扫描器中
    A 漏洞数库模块 B 扫描引擎模块
    C 前活功扫描知识库模块 D 阻断规设置模块
    21 网络隔离技术根公认说法迄已发展阶段
    A 六 B 五 C 四 D三
    22 面关隔离网闸说法正确
    A 够发现已知数库漏洞
    B 通协议代理方法穿透网闸安全控制
    C 时刻网闸两端网络间存物理连接
    D OSI 二层发挥作
    23 关网闸工作原理面说法错误
    A 切断网络间通协议连接
    B 数包进行分解重组静态数 静态数进行安全审查包括网络协议检查代码扫描等
    C 网闸工作 OSI 模型二层
    D 时刻网闸两端网络间存物理连接品
    24 您收您认识发电子邮件发现中意外附件您应该
    A 开附件然保存硬盘
    B 开附件果病毒立关闭
    C 防病毒软件扫描开附件
    D 直接删该邮件
    25 面病毒出现时间晚类型
    A 携带特洛伊术马病毒 B 网络钓鱼目病毒
    C 通网络传播蠕虫病毒 DOEice 文档携带宏病毒
    26 某病毒利 RPCDCOM 缓区溢出漏洞选行传播病毒运行 System 文件 夹生成身拷贝 nvcl 呻牛 exe 添加注册表项身够系统启动时动运行通 描述判断种病毒类型 O S
    A 文件型病毒 B 宏病毒
    C 网络蠕虫病毒 D 特洛伊木马病毒
    27 采 进程注入
    A 隐藏进程 B 隐藏网络端口
    C 程序名义连接网络 D 正确
    28 列关启发式病毒扫描技术描述中错误
    A 启发式病毒扫描技术基工智领域启发式搜索技术
    B 启发式病毒扫描技术赖特征代码识计算机病毒
    C 启发式病毒扫描技术会产生误报会产生漏报
    D 启发式病毒扫描技术够发现应已机制行方式病毒
    29 防止计算飞机感染病毒措施 u
    A 定时备份重文件
    B 常更新操作系统
    C 非确切知道附件容否开电子邮件附件
    D 重部门计算机量专机专外界隔绝
    30 企业选择防病毒产品时应该考虑指标 I
    A 产品够中央位置进行远程安装升级 '
    B 产品误报漏报率较低
    C 产品提供详细病毒活动记录
    D 产品够防止企业机密信息通邮件传出
    三选题
    1 防火墙通常阻止数包包括
    A 未授权源址目址防火墙址入站数包 { Email 传递等特殊处端口外 )
    B 源址部网络址站数包
    C ICMP 类型入站数包
    D 未授权源址包含 SNMP 入站数包
    E 包含源路入站出站数包
    2 目前市场流防火墙提供功包括
    A 数包状态检测滤 B 应代理
    CNAT DVPN E 日志分析流量统计分析
    3 防火墙局限性包括
    A 防火墙防御绕攻击
    B 防火墙消部威胁
    C 防火墙户进行强身份认证
    D 防火墙阻止病毒感染程序文件迸出网络
    4 防火墙性评价方面包括
    A 发会话数 B 吞吐量
    C 延时 D 均障时间
    5 面关防火墙维护策略制定说法正确
    A 防火墙理功应该发生强认证加密安全链路
    BWeb 界面通 SSL 加密户名密码非 Web 图形界面果没部加
    密没 SSL 隧道解决方案 SSH
    C 防火墙策略进行验证简单方法获防火墙配置拷贝然
    拷贝根已定义策略产生期配置进行较
    D 防火墙策略进行验证种方式通软件防火墙配置进行实际测试
    E 渗墙分析取代传统审计程序
    6 蜜罐技术优点
    A 蜜罐技术属动响应者没成刑事诉讼民事诉讼象危险
    B 收集数真实性蜜罐提供实际业务服务搜集信息
    性黑客攻击造成漏报率误报率较低
    c 收集新攻击工具攻击方法目前部分防火墙入授检测系统
    根特征匹配方法检测已知攻击
    D 需强资金投入低成设备
    E 时阻断网络入侵行
    7 通入侵检测框架 (CIDF) 模型组件包括
    A 事件产生器 B 活动轮廓
    C 事件分析器 D 事件数库
    E 响应单元
    8 动响应指基检测入侵采取措施动响应说选择
    措施入类
    A 针入侵者采取措施 B 修正系统
    C 收集更详细信息 D 入侵追踪
    9 着交换机量基网络入侵检测系统面着法接收数问题 交换机支持享媒质模式传统采嗅探器 (snibr) 监听整子网办法 行选择解决办法
    A 需修改交换网络前享媒质模式网络没区
    B 交换机核心芯片调试端口
    C 入侵检测系统放交换机部防火墙等数流关键入口出口处
    D 采分接器 (tap)
    E 透明网桥模式接入入侵检测系统
    10 入侵防御技术面挑战包括
    A 入侵活动攻击性网络通信进行拦截 B单点障
    C 性 瓶颈 D误报漏报
    11 网络安全扫描够
    A 发现目标机网络 B判断操作系统类型
    C 确认开放端口 D识网络拓扑结构
    E 测试系统否存安全漏洞
    12 机型漏洞扫描器具备功
    A 重资料锁定 利安全校验机制监控重机资料程序完整性
    B 弱口令检查 采结合系统信息字典词汇组合等规检查弱口令
    C 系统日志文文件分析 针系统日志档案 UNIX syslogs NT 事件 日志 (Event Log) 文文件容做分析
    D 动态报警 遇违反扫描策略发现已知安全漏洞时提供时告警告警 采取种方式声音弹出窗口电子邮件甚手机短信等
    E 分析报告 产生分析报告告诉理员弥补漏洞
    13 面 xscan 扫描器说法正确 O
    A 进行端目扫描
    B 含攻击模块针识漏洞动发起攻击
    C 已知 CGI RPC 漏洞 xscan 出相应漏洞描述已通漏洞进行攻击工具
    D 需网络中机理员权限
    E 线程扫描
    14 面软件产品中漏洞扫描器
    AXscan Bnmap CInternet Scanner Dnorton AntiVirus ESnort
    15 隔离网闸三组成部分
    A 漏洞扫描单元 B入侵检测单元
    C 网处理单元 D外网处理单元
    E 专隔离硬件交换单元
    16 网闸应
    A 涉密网非涉密网间 B办公网业务网间
    C 电子政务网专网间 D业务网互联网间
    E 局域网互联网间
    17 面网络端口扫描技术
    A 全连接扫描 B半连接扫描
    C 插件扫描 D特征匹配扫描
    E 源码扫描
    18 2000 年 3 月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒
    A 某 Word 文档携带宏代码开文档时宏代码会搜索感染计算机 Word 文档
    B 某户收朋友封电子邮件开邮件附件时邮件附件身发送 该户址簿中前五邮件址
    C 某员工公司部系统中加入逻辑炸弹果该员工年解雇 逻辑炸弹会破坏系统
    D 黑客侵某服务器安装门程序
    E 某 QQ 户开朋友发送链接发现次友线 QQ 会动 发送携带该链接消息
    19 病毒传播途径
    A 移动硬盘 B 存条
    C 电子邮件 D 聊天程序
    E 网络浏览
    20 计算机病毒关现象
    A 执行文件改变
    B 写保护 U 盘复制文件时屏幕出现 U 盘写保护提示
    C 系统频繁死机
    D 存中历明进程
    E 计算机板损坏
    四问答题
    1 简述防火墙策略创建步骤
    2 简述部网络外部网络 DMZ 间关系
    3 简述防火墙环境构建准
    4 入侵检测技术分两类 优缺点分什
    5 基网络入侵检测系统网络中部署位置 优点什 6 简述 IDS IPS 关系
    7 简述基网络漏洞扫描器原理
    8 简述基网络漏洞扫描器足处
    9 简述网络隔离技术原理
    10 计算机病毒特征
    11 简述文件型病毒网络蠕虫病毒区
    271

    12 请较计算机病毒扫描技术中特征代码技术校验技术
    第七章
    应安全
    判断题
    1 基规方法邮件标题邮件容中寻找特定模式优点规享推广性强√
    2 反查询方法接收邮件互联网服务商确认邮件发送者否言真实址√
    3SenderID 判断出电子邮件确切源¢降低垃圾邮件域名欺骗等行发生√
    4DKIM(Domainkeys Identified Mail) 技术 Domainkeys 相方式 DNS 发布 公开密钥验证签名利思科标题签名技术确保致 J 性√
    5 运行防病毒软件帮助防止遭受网页仿欺诈√
    6 网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼√
    7 网络钓鱼目标细心选择电子邮件址√
    8 果采正确户名口令成功登录网站证明网站仿×
    9 信站点电子邮件中输入财务信息安全×
    10 包含收件信息邮件信
    11 采容滤技术滤垃圾邮件√
    12 黑名单库滤效性容滤产品非常重指标√
    13 着应环境复杂化传统安全技术成熟整合种安全模块成信息安全领域发展趋势√
    14 启发式技术通查找通非法容特征尝试检测新形式已知形式肤容√
    15 白名单方案规定邮件接收者接收信赖邮件发送者发送邮件√
    16 实时黑名单简单黑名单进步发展根解决垃圾邮件问题×
    17 贝叶斯滤技术具适应学力目前已广泛应√
    18 网页请求参数进行验证防止 SQL 注入攻击√
    二单选题
    1 会帮助减少收垃圾邮件数量
    A 垃圾邮件筛选器帮助阻止垃圾邮件
    B 享电子邮件址时消息址时应心谨慎
    C 安装入侵检测软件
    D 收垃圾邮件关部门举报
    2 列属垃圾邮件滤技术
    A 软件模拟技术 B贝叶斯滤技术
    C 关键字滤技术 D黑名单技术
    3 列技术支持密码验证
    ASMIME BPGP
    CAMTP DSMTP
    4 列行允许
    A 未授权利计算机系统发送互联网电子邮件
    B 采线动收集字母者数字意组合等手段获互联网电子邮 件址出售享交换者通述方式获电子邮件址发送互联 网电子邮件
    C 未互联网电子邮件接收者明确意发送包含商业广告容互联网电子 邮件
    D 发送包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注 明 广告 者 AD 字样
    5 列技术网页篡改够动恢复
    A 限制理员权限 B 轮询检测
    C 事件触发技术 D 核心嵌技术
    6 表示电子邮件欺骗性
    A 求您点击电子邮件中链接输入您帐户信息
    B 传达出种紧迫感
    C 通姓氏名字称呼您
    D 求您验证某信息
    7 果您认您已落入网络钓鱼圈套应采取措施
    A 电子邮件址网站伪造公司报告该情形
    B 更改帐户密码
    C 立检查财务报表
    D 全部
    8 容滤技术含义包括
    A 滤互联网请求阻止户浏览适容站点
    B 滤流入容阻止潜攻击进入户网络系统
    C 滤流出容阻止敏感数泄漏
    D 滤户输入阻止户传播非法容
    9 列容滤技术中国没广泛应
    A 容分级审查 B 关键字滤技术
    C 启发式容滤技术 D 机器学技术
    10 会户 删 操作警告许户垃圾邮件滤技术
    A 黑名单 B 白名单
    C 实时黑名单 D 分布式适应性黑名单
    11 需常维护垃圾邮件滤技术
    A 指纹识技术 B 简单 DNS 测试
    C 黑名单技术 D 关键字滤
    12 列关网络钓鱼描述正确
    A 网络钓鱼 (Phishing) 词 Fishing Phone 综合体
    B 网络钓鱼通欺骗性电子邮件进行诈骗活动
    C 消越越网络钓鱼电子邮件欺骗形式进行身份盗窃欺诈行
    相关行业成立协会反网络钓鱼工作组
    D 网络钓鱼方面般垃圾邮件理解点设计反网络钓 鱼技术关重
    13 面技术中防止网络钓鱼攻击 J
    A 页底部设明显链接提醒户注意关电子邮件诈骗问题
    B 利数字证书 ( USB KEY) 进行登录
    C 根互联网容分级联盟 (ICRA) 提供容分级标准网站容进行分级
    D 安装杀毒软件防火墙时升级补丁加强员工安全意识
    三选题
    1 列邮件垃圾邮件
    A 收件法拒收电子邮件
    B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件
    D 隐藏发件身份址标题等信息电子邮件
    E 含虚假信息源发件路等信息电子邮件
    2 垃圾邮件带危害
    A 垃圾邮件占互联网资源
    B 垃圾邮件浪费广户时间精力
    C 垃圾邮件提高某公司做广告效益
    D 垃圾邮件成病毒传播途径
    E 垃圾邮件迫企业新操作系统
    3 网页防篡改技术包括
    A 网站采负载衡技术 B 防范网站网页篡改
    C 访问网页时需输入户名口令 D 网页篡改够动恢复
    E 采 HITPS 协议进行网页传输
    4 网络钓鱼常手段
    A 利垃圾邮件 B 利假网银行网证券网站
    C 利虚假电子商务 D 利计算机病毒
    E 利社会工程学
    5 容滤目包括
    A 阻止良信息侵害
    B 规范户网行提高工作效率
    C 防止敏感数泄漏
    D 遏制垃圾邮件蔓延
    E 减少病毒网络侵害
    6 面技术基源容滤技术
    A 容分级审查 BDNS 滤
    CIP 包滤 DURL 滤
    E 关键字滤技术
    7 容滤技术应领域包括
    A 防病毒 B网页防篡改 C 防火墙 D入侵检测 E 反垃圾邮件
    四问答题
    1 什垃圾邮件
    2 简述网络钓鱼攻击般垃圾邮件间区 3 什容滤技术
    选择题
    1 计算机网络理分散台(C)遵循约定通信协议通软硬件互联系统
    A 计算机 B 计算机
    C 计算机 D 数字设备
    2 密码学目(C)
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全
    3 假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属(A)
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术
    4 网络安全终折衷方案安全强度安全操作代价折衷增加安全设施投资外应考虑(D)
    A 户方便性 B 理复杂性
    C 现系统影响台支持
    D 面3项
    5.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送
    数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案
    (C)
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))
    6 公开密钥密码体制含义(C)
    A 密钥公开 B 私密钥公开公开密钥保密
    C 公开密钥公开私密钥保密 D 两密钥相
    二填空题
    密码系统包括4方面:明文空间密文空间密钥空间密码算法
    解密算法D加密算法E 逆运算
    常规密钥密码体制称 称密钥密码体制 公开密钥密码体制前密码体制
    果加密密钥解密密钥 相 种密码体制称称密码体制
    DES算法密钥 64 位中密钥效位 56 位
    RSA算法安全基 分解两素数积 困难
    公开密钥加密算法途包括两方面:密钥分配数字签名
    消息认证 验证信息完整性 验证数传送存储程中否篡改重放延迟等
    MAC函数类似加密加密区MAC函数 逆
    10.Hash函数接受 变长 数输入生成 定长 数输出函数
    三问答题
    1.简述动攻击动攻击特点列举动攻击动攻击现象
    动攻击攻击者通网络线路虚假信息计算机病毒传入信息系统部破坏信息真实性完整性系统服务性通中断伪造篡改重排信息容造成信息破坏系统法正常运行动攻击攻击者非常截获窃取通信线路中信息信息保密性遭破坏信息泄露法察觉户带巨损失
    2.简述称密钥密码体制原理特点
    称密钥密码体制数算法解密算法加密算法逆运算加密密钥解密密钥相属类加密体制保密强度高开放性差求发送者接收者安全通信前需密钥信道传递密钥密钥必须妥善保
    3.具N节点网络果公开密钥密码算法节点密钥少?网络中密钥少?
    节点密钥2网络中密钥2N
    称密码算法存问题?
    适封闭系统中户彼相关相互信防范系统外攻击
    着开放网络环境安全问题日益突出传统称密码遇困难:密钥段时间需更换密钥传送需通道通信网络中户相密钥失保密意义密钥N间需N(N1)2密钥密钥理困难法满足相识间私谈话保密性求称密钥少两享带特征进行数字签名
    IDEA称加密算法非称加密算法?加密密钥少位?
    IDEA种称密钥算法加密密钥128位
    什序列密码分组密码?
    序列密码种明文中单位(时字节)运算算法分组密码明文信息
    分割成块结构逐块予加密解密块长度算法设计者预先确定
    简述公开密钥密码机制原理特点?
    公开密钥密码体制具两密钥编码解码算法加密解密力分开
    两密钥保密公开根应需发送方接收方公开密钥加密消息发送方私密钥签名消息两完成某种类型密码编码解码功
    什MD5?
    MD消息摘算法Rivest提出前普遍Hash算法MD5第5版
    该算法意长度消息作输入生成128位消息摘作输出输入消息512位分组处理
    安全问题概述
    选择题
    1 信息安全基属性(D)
    A 机密性 B 性
    C 完整性 D 面3项
    2 会话侦听劫持技术属(B)技术
    A 密码分析原 B 协议漏洞渗透
    C 应漏洞分析渗透 D DOS攻击
    3 攻击性分析程度带(B)
    A 客观性 B 观性
    C 盲目性 D 面3项
    4 安全属性种网络攻击进行分类阻断攻击针(B)攻击
    A 机密性 B 性 C 完整性 D 真实性
    5 安全属性种网络攻击进行分类截获攻击针(A)攻击
    A 机密性 B 性 C 完整性 D 真实性
    6 攻击方式区分攻击类型分动攻击动攻击动攻击难(C)然(C)攻击行动攻击难(C)然(C)攻击行
    A 阻止检测阻止检测 B 检测阻止检测阻止
    C 检测阻止阻止检测 D 面3项
    7 窃听种(A)攻击攻击者(A)系统插入发送站接收站间截获种(A)攻击攻击者(A)系统插入发送站接受站间
    A 动须动必须 B 动必须动须
    C 动须动必须 D 动必须动须
    8 拒绝服务攻击果(E)
    A 信息 B 应程序
    C 系统宕机 D 阻止通信 E 面项
    9 机密性服务提供信息保密机密性服务包括(D)
    A 文件机密性 B 信息传输机密性
    C 通信流机密性 D 3项
    10.新研究统计表明安全攻击(B)
    A 接入网 B 企业部网 C 公IP网 D 网
    11.攻击者传输数击网络接口服务器繁忙应答请求攻击方
    式(A)
    A 拒绝服务攻击 B 址欺骗攻击
    C 会话劫持 D 信号包探测程序攻击
    12.攻击者截获记录AB数然早时候截获数中提取出信息
    重新发B称(D)
    A 中间攻击 B 口令猜测器字典攻击
    C 强力攻击 D 回放攻击
    二问答题
    请解释5种窃取机密攻击方式含义
    1)网络踩点(Footprinting)
    攻击者事先汇集目标信息通常采WhoisFingerNslookupPing等工具获目标信息域名IP址网络拓扑结构相关户信息等黑客入侵做第步工作
    2)扫描攻击(Scanning)
    里扫描指端口扫描通常采Nmap等种端口扫描工具获目标计算
    机信息机器开端口样知道开设网络服务黑客
    利服务漏洞进行进步入侵黑客入侵做第二步工作
    3)协议栈指纹(Stack Fingerprinting)鉴(称操作系统探测)
    黑客目标机发出探测包OS厂商IP协议栈实现间存许细微差
    种OS独特响应方法黑客常够确定目标机运行OS
    作扫描阶段部分工作
    4)信息流嗅探(Sniffering)
    通享局域网中某机网卡设置成混杂(Promiscuous)模式种局域网
    中某机ARP欺骗该机会接收数包基样原理黑客
    嗅探器(软件硬件)网络信息流进行监视收集帐号口令等信息
    黑客入侵第三步工作
    5)会话劫持(Session Hijacking)
    谓会话劫持次正常通信程中黑客作第三方参中者
    数流里注射额外信息者双方通信模式暗中改变直接联系变成交
    黑客中转种攻击方式认黑客入侵第四步工作——真正攻击中种
    请解释5种非法访问攻击方式含义
    1)口令破解
    攻击者通获取口令文件然运口令破解工具进行字典攻击暴力攻击获
    口令通猜测窃听等方式获取口令进入系统进行非法访问选择安全口
    令非常重黑客入侵中真正攻击方式种
    2) IP欺骗
    攻击者通伪装成信源IP址等方式骗取目标机信针Linux
    UNIX建立起IP址信关系机实施欺骗黑客入侵中真正攻击方式种
    3) DNS欺骗
    DNS服务器DNS服务器发送某解析请求(域名解析出IP址)时
    进行身份验证样黑客充请求方请求方返回篡改应答(IP
    址)户引黑客设定机黑客入侵中真正攻击方式种
    4) 重放(Replay)攻击
    消息没时间戳情况攻击者利身份认证机制中漏洞先消息
    记录段时间发送出
    5) 特洛伊木马(Trojan Horse)
    帮助黑客完成某特定动作程序附某合法户正常程序中
    旦户触发正常程序黑客代码时激活代码完成黑客早已指定务(
    监听某常端口假登录界面获取帐号口令等)


    请解释列网络信息安全素:
    保密性完整性性存活性

    安全体系结构模型
    选择题
    1 网络安全分布网络环境中(D)提供安全保护
    A 信息载体 B 信息处理传输
    C 信息存储访问 D 面3项
    2 ISO 74982体系结构观点描述5种安全服务属5种安全服务(B)
    A 身份鉴 B 数报滤
    C 授权控制 D 数完整性
    3 ISO 74982描述8种特定安全机制属8种安全机制(A)
    A 安全标记机制 B 加密机制
    C 数字签名机制 D 访问控制机制
    4 实现身份鉴安全机制(A)
    A 加密机制数字签名机制
    B 加密机制访问控制机制
    C 数字签名机制路控制机制
    D 访问控制机制路控制机制
    5 ISOOSI定义安全体系结构中没规定(E)
    A 象认证服务 B数保密性安全服务
    C 访问控制安全服务 D 数完整性安全服务
    E 数性安全服务
    6 ISO定义安全体系结构中包含(B)种安全服务
    A 4 B 5 C 6 D 7
    7 (D)属ISOOSI安全体系结构安全机制
    A 通信业务填充机制 B 访问控制机制
    C 数字签名机制 D 审计机制 E 公证机制
    8 ISO安全体系结构中象认证服务(B)完成
    A 加密机制 B 数字签名机制
    C 访问控制机制 D 数完整性机制
    9 CA属ISO安全体系结构中定义(D)
    A 认证交换机制 B 通信业务填充机制
    C 路控制机制 D 公证机制
    10 数保密性安全服务基础(D)
    A 数完整性机制 B 数字签名机制
    C 访问控制机制 D 加密机制
    11 数完整性机制防止攻击方式(D)
    A 假源址户址欺骗攻击
    B 抵赖做信息递交行
    C 数中途攻击者窃听获取
    D 数途中攻击者篡改破坏
    二填空题
    GBT 938721995定义5类 安全服务 提供服务8种 安全机制 相应开放系统互连安全理根具体系统适配置OSI模型七层协议中
    P2DR含义:策略保护探测反应
    三问答题
    列举解释ISOOSI中定义5种标准安全服务
    (1)鉴
    鉴实体身份身份证实包括等实体鉴数原发鉴两种
    (2)访问控制
    提供越权资源防御措施
    (3)数机密性
    针信息泄露采取防御措施分连接机密性连接机密性选择字段机密性通信业务流机密性四种
    (4)数完整性
    防止非法篡改信息修改复制插入删等分带恢复连接完整性恢复连接完整性选择字段连接完整性连接完整性选择字段连接完整性五种

    (5)抗否认
    针方否认防范措施证实发生操作包括数原发证明抗否认交付证明抗否认两种





    8.TCPIP协议网络安全体系结构基础框架什?
    OSI参考模型TCPIP参考模型间存应关系根GBT 938721995安全体系框架种安全机制安全服务映射TCPIP协议集中形成基TCPIP协议层次网络安全体系结构

    密钥分配理
    填空题
    1.密钥理容包括密钥 生成分配存储备份恢复销毁
    2 密钥生成形式两种:种 中心集中 生成种 分散 生成
    密钥分配指产生者获 密钥 程
    密钥分配中心英文缩写 KDC
    二问答题
    1 常规加密密钥分配种方案请优缺点
    1 集中式密钥分配方案
    中心节点者组节点组成层次结构负责密钥产生分配通信双方种方式户需保存量会话密钥需保存中心节点加密密钥安全传送中心节点产生第三方通信会话密钥种方式缺点通信量时需较鉴功鉴中心节点通信方目前方面流技术密钥分配中心KDC技术假定通信方密钥分配中心KDC间享惟密钥惟密钥通安全途径传递
    2 分散式密钥分配方案
    密钥分配中心进行密钥分配求密钥分配中心信应该保护免破坏果密钥分配中心第三方破坏该密钥分配中心分配会话密钥进行通信通信方进行正常安全通信果密钥分配中心第三方控制该密钥分配中心分配会话密钥进行进信通信方间通信信息第三方窃听
    4 密钥产生需注意问题
    算法安全性赖密钥果弱密钥产生方法整系统弱DES56位密钥正常情况56位数串成密钥256种密钥某实现中仅允许ASCII码密钥强制字节高位零实现甚写字母转换成写字母密钥产生程序DES攻击难度正常情况低千倍种加密方法密钥产生方法容忽视
    部分密钥生成算法采机程者伪机程生成密钥机程般采机数发生器输出确定值伪机程般采噪声源技术通噪声源功产生二进制机序列应机数
    5.KDC密钥分配程中充种角色?
    KDC密钥分配程中充信第三方KDC保存户KDC间享唯密钥便进行分配密钥分配程中KDC需生成端户间会话密钥户KDC享密钥进行加密通安全协议会话密钥安全传送需进行通信双方
    数字签名鉴协议
    选择题
    1 数字签名预先单Hash函数进行处理原(C)
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文
    二填空题
    数字签名 笔迹签名模拟种包括防止源点终点否认认证技术
    三问答题
    1 数字签名什作?
    通信双方发生列情况时数字签名技术必须够解决引发争端:
    否认发送方承认发送某报文
    伪造接收方伪造份报文声称发送方
    充网络某户充户接收发送报文
    篡改接收方收信息进行篡改

    2 请说明数字签名流程
    数字签名通流程进行:
    (1) 采散列算法原始报文进行运算固定长度数字串称报文摘(Message Digest)报文报文摘异相报文报文摘惟数学保证改动报文中位重新计算出报文摘值会原先值相符样保证报文更改性
    (2) 发送方目私密钥摘进行加密形成数字签名
    (3) 数字签名作报文附件报文起发送接收方
    (4) 接收方首先接收原始报文样算法计算出新报文摘发送方公开密钥报文附件数字签名进行解密较两报文摘果值相接收方确认该数字签名发送方否认收报文伪造者中途篡改
    3 数字证书原理什?
    数字证书采公开密钥体制(例RSA)户设定仅知私密钥进行解密签名时设定公开密钥组户享加密验证签名
    采数字证书够确认两点:
    (1) 保证信息签名者签名发送签名者否认难否认
    (2) 保证信息签发收止未做修改签发信息真实信息

    身份认证
    选择题
    1 Kerberos设计目标包括(B)
    A 认证 B授权 C记账 D审计
    2 身份鉴安全服务中重环关身份鉴叙述正确(B)
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制
    3 基通信双方拥知道秘密利计算机强计算力该秘密作加密解密密钥认证(C)
    A 公钥认证 B 零知识认证
    C 享密钥认证 D 口令认证
    5.(C)称DES加密系统集中式专钥密码功系统核心KDC
    A TACACS B RADIUS C Kerberos D PKI
    二填空题
    身份认证 验证信息发送者真 充包括信源信宿等认证识
    三问答题
    解释身份认证基概念
    身份认证指户必须提供谁证明种证实客户真实身份声称身份否相符程限制非法户访问网络资源安全机制基础
    身份认证安全系统中第道关卡识身份访问监视器根户身份授权数库决定否够访问某资源旦身份认证系统攻破系统安全措施形虚设黑客攻击目标身份认证系统

    2 单机状态验证户身份三种素什?
    (1)户知道东西:口令密码
    (2)户拥东西:智卡身份证
    (3)户具生物特征:指纹声音视网膜扫描DNA等
    3 两种存储口令方式实现口令验证?
    1 直接明文存储口令
    风险存储口令数库全体员口令攻击者设法低优先级帐号口令进入系统明文存储口令文件样全体员口令
    2 Hash散列存储口令
    散列函数目文件报文分组数产生指纹户系统存储帐号散列值口令文件中户登录时户输入口令x系统计算F(x)然口令文件中相应散列值进行成功允许登录
    5 口令进行身份认证优缺点?
    优点黑客口令文件通散列值想计算出原始口令计算相增加安全性
    严重安全问题(单素认证)安全性仅赖口令户选择容易记忆
    容易猜测口令(安全系统薄弱突破口)口令文件进行离线字典式攻击

    6 利智卡进行双素认证方式原理什?
    智卡具硬件加密功较高安全性户持张智卡智卡存储户性化秘密信息时验证服务器中存放该秘密信息进行认证时户输入PIN(身份识码)智卡认证PIN成功读出智卡中秘密信息进利该秘密信息机间进行认证
    双素认证方式(PIN+智卡)PIN智卡窃取户会充智卡提供硬件保护措施加密算法利功加强安全性
    7 生物特征作身份认证种认证程样?
    体唯稳定生物特征(指纹虹膜脸部掌纹等)采计算机强计算功网络技术进行图象处理模式识该技术具安全性性效性
    工作4步骤:抓图抽取特征较匹配生物捕捉系统捕捉生物特征样品唯特征会提取转化成数字符号符号存成特征摸板识系统交互进行身份认证确定匹配匹配
    授权访问控制
    选择题
    1 访问控制指确定(A)实施访问权限程
    A 户权限 B 予体访问权利
    C 户访问资源 D 系统否遭受入侵
    2 列访问控制影响(D)
    A 体身份 B 客体身份
    C 访问类型 D 体客体类型
    3 简化理通常访问者(A)避免访问控制表庞
    A 分类组织成组 B 严格限制数量
    C 访问时间排序删长期没访问户
    D 作限制
    二填空题
    访问控制 目限制访问体访问客体访问权限
    三问答题
    解释访问控制基概念
    访问控制建立身份认证基础通限制关键资源访问防止非法户侵入合法户慎操作造成破坏
    访问控制目:限制体访问客体访问权限(安全访问策略)计算机系统合法范围
    2 访问控制种常实现方法?什特点?
    1 访问控制矩阵
    行表示客体(种资源)列表示体(通常户)行列交叉点表示某体某客体访问权限通常文件Own权限表示授予(Authorize)撤消(Revoke)户该文件访问控制权限
    2 访问力表
    实际系统中然体客体两者间权限关系减轻系统开销浪费体(行)出发表达矩阵某行信息访问力表(Capabilities)
    体某客体拥访问力时访问客体访问力表获某特定客体特定权限体较困难安全系统中正客体身需保护访问控制服务应该够控制访问某客体体集合出现客体出发点实现方式——ACL
    3 访问控制表
    客体(列)出发表达矩阵某列信息访问控制表(Access Control
    List)某特定资源指定意户访问权限相权限户分组授予组访问权
    4 授权关系表
    授权关系表(Authorization Relations)行表示体客体授权关系表客体进行排序访问控制表优势表体进行排序访问力表优势适合采关系数库实现
    3 访问控制表ACL什优缺点?
    ACL优点:表述直观易理解较容易查出某特定资源拥访问权限户效实施授权理
    ACL应规模企业部网时问题:
    (1)网络资源ACL需设定量表项修改起较困难实现整组织
    范围致控制政策较困难
    (2)单纯ACL易实现权限原复杂安全政策

    4 种访问控制策略?
    三种访问控制策略:访问控制(DAC)强制访问控制(MAC)基角色访问控制(RBAC)前两种属传统访问控制策略RBAC90年代期出现优势发展快
    种策略非绝互斥种策略综合起应获更更安全系统保护——重访问控制策略
    PKI技术
    选择题
    1 PKI支持服务包括(D)
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务
    2 PKI组成包括(B)
    A 证书授权CA B SSL
    C 注册授权RA D 证书存储库CR
    3 PKI理象包括(A)
    A ID口令 B 证书
    C 密钥 D 证书撤消
    4 面属PKI组成部分(D)
    A 证书体 B 证书应系统
    C 证书权威机构 D AS
    PKI够执行功(A)(C)
    A 鉴计算机消息始发者 B 确认计算机物理位置
    C 保守消息机密 D 确认户具安全性特权
    二问答题
    1 什说PKI中采公钥技术关键确认某真正公钥?确认?
    信息认证性信息安全重方面认证目两:验证信息发送者真实性确认没充验证信息完整性确认验证信息传递存储程中没篡改重组延迟
    认证体制中通常存信第三方仲裁颁发证书理某机密信息公钥密码技术提供网络中信息安全全面解决方案采公钥技术关键确认某真正公钥PKI中确保户持密钥正确性公开密钥系统需值信赖独立第三方机构充认证中心(CA)确认声称拥公开密钥真正身份
    确认公密钥CA首先制作张数字证书包含户身份部分信息户持公开密钥然CA利身私钥数字证书加数字签名
    想发放公钥户认证中心(CA)申请证书CA中心认证该真实身份颁发包含户公钥数字证书包含户真实身份证实户公钥效期作范围(交换密钥数字签名)户验证证书真实信颁发证书CA确认户公钥
    2 什数字证书?现数字证书谁颁发遵循什标准什特点?
    数字证书证书认证中心(CA)数字签名包含公开密钥拥者信息公开密钥文件认证中心(CA)作权威信赖公正第三方机构专门负责种认证需求提供数字证书服务认证中心颁发数字证书均遵循X509 V3标准X509标准编排公密钥密码格式方面已广接受X509证书已应许网络安全中包括IPSec(IP安全)SSLSETSMIME
    3 X509规范中定义实体A信实体B?PKI中信什具体含义?
    X509规范中出适目标定义:
    实体A假定实体B严格A期样行动A信BPKI中定
    义具体化:果户假定CA公钥绑定某实体信该CA

    5 简述认证机构严格层次结构模型性质?
    层次结构中实体信惟根CA认证机构严格层次结构中实体(包括中介CA终端实体)必须拥根CA公钥该公钥安装模型中进行通信进行证书处理基础必须通种安全(带外)方式完成
    值注意层严格层次结构中.终端实体直接层CA认证(颁发证书)信锚CA (根CA)
    6 Web信模型安全隐患?
    Web模型方便性简单互操作性方面明显优势存许安全隐患例浏览器户动信预安装公钥根CA中坏(例该CA没认真核实认证实体)安全性完全破坏
    外潜安全隐患没实机制撤消嵌入浏览器中根密钥果发现根密钥坏(前讨样)者根公钥相应私钥泄密全世界数百万浏览器动废止该密钥
    7 户中心信模型样实现信关系?实际系统种模型?
    PGP说明户中心信模型PGP中户通担CA(签署实体公钥)公钥认证建立(参加)谓信网(Web of Trust)
    例A1ice收称属Bob证书时发现证书认识David签署David证书认识信Catherine签署种情况Alice决定信Bob密钥(信CatherineDavidBob密钥链)决定信Bob密钥(认未知Bob已知Catherine间距离远)
    赖户身行决策力户中心模型技术水较高利害关系高度致群体中行般群体(许户极少者没安全PKI概念)中现实

    10 构造证书库佳方法什?
    证书库证书集中存放网种公信息库户处获户证书公钥构造证书库佳方法采支持LDAP协议目录系统户相关应通LDAP访问证书库系统必须确保证书库完整性防止伪造篡改证书
    11 掌握证书理3阶段组成阶段包括具体容?
    1 证书理
    (1)初始化阶段
    1 终端实体注册
    终端实体注册单户进程身份建立验证程注册程够通方法实现图示说明实体初始化包括RACA方案(注意RA部件根存方案)终端实体注册线执行注册表格交换说明注册程般求包括更享秘密赋终端实体便初始化程中CA确认体
    2 密钥产生
    密钥资料终端实体注册程前直接响应终端实体注册程时产生RA中CA中产生密钥资料终端实体密钥做支持分离截然服务例密钥作支持否认性服务密钥作支持机密性密钥理功(双密钥模型)
    3 证书创建密钥证书分发
    密钥里产生证书创建职责单独落授权CA果公钥终端实体CA产生该公钥必须安全传送CA便够放入证书
    旦密钥资料相关证书已产生必须适分发请求证书信实体(CA)取回证书(相关密钥果适话)必条件求安全协议机制
    4 证书分发
    果私钥相应公钥证书已分发种种传送实体方法:
    • 带外分发
    • 公众资料库数库中公布查询线检索简便
    • 带协议分发例包括带安全Email报文适验证证书
    做数字签名目证书仅需分发者做机密性目证书发信方必须容易获
    5 密钥备份托
    定例加密密钥许原(忘记密码磁盘破坏失常智卡雇员解雇)密钥者法访问需事先进行密钥备份
    密钥托指秘密密钥私钥交第三方保样做问题密钥应委托保谁信第三方(政府?)

    (2)颁布阶段
    1 证书检索
    证书检索访问终端实体证书力关检索终端实体证书需求两求驱动
    • 加密发实体数需求
    • 验证实体收数字签名需求
    2 证书验证
    证书验证评估定证书合法性证书颁发者信赖性关证书验证基证书准许加密操作前进行
    3 密钥恢复
    密钥理生命周期包括远程备份设施(信密钥恢复中心CA)中恢复私加密密钥力 密钥恢复PKI理员终端户负担减程必须程度动化
    4 密钥更新
    证书颁发时赋固定生存期证书接期时必须颁发新公私钥相关证书称密钥更新应该允许合理转变时间托方取新证书避免期证书关服务中断程动终端户完全透明
    (3)取消阶段
    1 证书期
    证书颁布时赋固定生存期建立效期结束证书会期证书期该证书关终端实体发生三件事:
    • 没活动:终端实体参加PKI
    • 证书恢复:相公钥加入新效期新证书(初证书颁布关环境没变化时然认)
    • 证书更新:新公私钥产生新证书颁发
    2 证书撤消
    证书然期前定证书时取消(疑密钥损害作业状态变化者雇佣终止等)
    终端户亲初始化证书撤消(例相应私密钥疑损害)RA代表终端户做初始化证书撤消授权理者力撤消终端实体证书
    3 密钥历史
    机密性加密密钥期安全存储做解密私密钥必须称作密钥历史否法恢复
    4 密钥档案
    保存已期验证数字签名公钥便历史文档数字签名进行验证
    12 什X500目录服务?
    X500种CCITT针已ISO接受目录服务系统建议定义机构企业全局范围享名字相关象
    完整X500系统称目录X500层次性中理性域(机构分支部门工作组)提供域户资源信息认实现目录服务途径
    X500目录服务种开发单位部员目录标准方法目录成全球目录部分查询单位中员信息目录树型结构:国家单位(组织)部门知名X500目录理域名注册InterNIC
    X500目录服务需访问网络方资源电子函件系统应需知道网络实体名字点理系统提供信息目录目录信息数库(DIB)
    13 什X509方案实现数字签名?
    X509种行业标准者行业解决方案——X509公密钥证书X509方案中默认加密体制公钥密码体制
    进行身份认证X509标准公密钥加密系统提供数字签名方案户生成段信息摘(指纹)户专密钥摘加密形成签名接收者发送者公密钥签名解密收信息指纹进行较确定真实性


    15 X500LDAP什联系区?
    LDAP协议基X500标准较简单根需定制LDAP支持TCPIP企业范围实现LDAP运行计算机台应程序LDAP目录中获取信息(电子邮件址邮件路信息力资源数公密钥联系列表)
    16 实施PKI程中产生问题解决?
    首先实施问题PKI定义严格操作协议信层次关系CA申请数字证书必须线(offline)身份验证(通常RA完成)种身份验证工作难扩展整Internet范围现构建PKI系统局限定范围造成PKI系统扩展问题
    PKI系统定义信策略进行互相认证时候避免信策略产生问题普遍做法忽略信策略样质理Internet信关系PKI仅仅起身份验证作
    提出PMI解决

    17.什证书链?根CA证书谁签发?
    公钥户拥信证书理中心数量限量理域户建立安全通信需CA建立信关系样构造证书链证书链常验证实体公钥间绑定方法证书链般根CA证书开始前证书体证书签发者说该题证书进行签名根CA证书根签发
    18.叙述基X509数字证书PKI中作
    X509数字证书实体网络中身份证明证书实体声明身份公钥匹配关系公钥理机制讲数字证书非称密码体制中密钥理媒介非称密码体制中公钥分发传送通数字证书实现通数字证书提供身份认证识完整性保密性否认等安全服务
    电子邮件安全
    问答题
    1 电子邮件存安全性问题?
    1)垃圾邮件包括广告邮件骚扰邮件连锁邮件反动邮件等垃圾邮件会增加网络负荷影响网络传输速度占邮件服务器空间
    2)诈骗邮件通常指带恶意欺诈性邮件利电子邮件快速便宜发信迅速量受害者
    3)邮件炸弹指短时间信箱发送量电子邮件行信箱承受时会崩溃
    4)通电子邮件传播病毒通常VBScript编写数采附件形式夹带电子邮件中收信开附件病毒会查询通讯簿部分发信身放入附件中方式继续传播扩散
    端端安全电子邮件技术够保证邮件发出接收整程中三种安全性?
    端端安全电子邮件技术保证邮件发出接收整程中容保密法修改否认目前Internet两套成型端端安全电子邮件标准:PGPSMIME般信体进行加密签名 信头邮件传输中寻址路需必须保证原封动

    什PGP加密明文前先压缩?
    PGP核Pkzip算法压缩加密前明文方面电子邮件言压缩加密7位编码密文明文更短节省网络传输时间方面压缩明文实际相次变换信息更加杂乱章更强抵御攻击

    服务器端户端方式防范垃圾邮件?
    服务器端应该设置发信身份认证防止邮件服务器选做垃圾邮件传递者现包括少国知名电子邮件提供者诸邮件服务器国外拒绝垃圾邮件组织列垃圾邮件源结果:该服务器邮件全部拒收
    户端防范垃圾邮件方式:
    1)便公开电子邮件址防止收入垃圾邮件发送址列表软件动收集新闻组文章者坛中出现电子邮件址旦收入
    垃圾邮件址列表中怀意收集者出售电子邮件址牟利然幸址源源断收种垃圾邮件
    2)量采转发方式收信避免直接ISP提供信箱申请转发信箱址结合垃圾邮件滤然转发真实信箱实践证明确非常效方法结合址滤字符串特征滤取滤效果
    回复垃圾邮件诱进步花招
    Web电子商务安全
    选择题
    1 SSL产生会话密钥方式(C)
    A 密钥理数库中请求获
    B 台客户机分配密钥方式
    C 机客户机产生加密通知服务器
    D 服务器产生分配客户机
    2 (C)属Web中安全协议
    A PEMSSL B SHTTPSMIME
    C SSLSHTTP D SMIMESSL
    3 传输层保护网络采技术建立(A)基础(A)
    A 传输服务安全套接字层SSL协议
    B 传输服务SHTTP协议
    C 传输服务 SHTTP协议
    D 传输服务安全套接字层SSL协议
    二问答题
    9什SET电子钱包?
    SET交易发生先决条件持卡(客户)必须拥惟电子(数字)证书客户确定口令口令数字证书私钥信卡号码信息进行加密存储符合SET协议软件起组成SET电子钱包
    10简述成功SET交易标准流程
    (1) 客户网商店选中商品决定电子钱包付款商家服务器POS软件发报文客户浏览器求电子钱包付款
    (2) 电子钱包提示客户输入口令商家服务器交换握手消息确认客户商家均合法初始化支付请求支付响应
    (3) 客户电子钱包形成包含购买订单支付命令(含加密客户信卡号码)报文发送商家
    (4) 商家POS软件生成授权请求报文(含客户支付命令)发收单银行支付网关
    (5) 支付网关确认客户信卡没超透支额度情况商家发送授权响应报文
    (6) 商家客户电子钱包发送购买响应报文交易结束客户等商家送货
    防火墙技术
    选择题
    1 般言Internet防火墙建立网络(C)
    A 部子网间传送信息中枢
    B 子网部
    C 部网络外部网络交叉点
    D 部分部网络外部网络结合处
    2 包滤型防火墙原理基(C)进行分析技术
    A 物理层 B 数链路层
    C 网络层 D 应层
    3 降低风险建议Internet服务(D)
    A Web服务 B 外部访问部系统
    C 部访问Internet D FTP服务
    4 非军事DMZ言正确解释(D)
    A DMZ真正信网络部分
    B DMZ网络访问控制策略决定允许禁止进入DMZ通信
    C 允许外部户访问DMZ系统合适服务
    D 3项
    5 动态网络址交换(NAT)正确说法(B)
    A 部址映射单真实址
    B 外部网络址部址映射
    C 64000时动态NAT连接
    D 连接端口
    (D)包滤防火墙滤信息?
    A 源IP址 B 目IP址 C TCP源端口目端口 D 时间
    防火墙Internet部网络隔离(B)
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施
    二填空题
    防火墙位两 网络间 端 部网络 端 外部网络
    防火墙系统体系结构分 双宿机体系结构 屏蔽机体系结构 屏蔽子网体系结构
    三问答题
    1 什防火墙什需防火墙?
    防火墙种装置软件硬件设备组合成通常处企业部局域网Internet间限制Internet户部网络访问理部户访问Internet权限换言防火墙认安全信部网络认安全信外部网络(通常Internet)间提供封锁工具
    果没防火墙整部网络安全性完全赖机机必须达致高度安全水实际操作时非常困难防火墙设计运行专访问控制软件设备没服务意味着相少缺陷安全漏洞安全理变更方便易控制会部网络更加安全
    防火墙遵循原保证网络畅通情况保证部网络安全种动技术种静态安全部件
    2 防火墙应满足基条件什?
    作网络间实施网间访问控制组组件集合防火墙应满足基条件:
    (1) 部网络外部网络间数流必须防火墙
    (2) 符合安全策略数流通防火墙
    (3) 防火墙身具高性应渗透(Penetration)免疫身侵入
    3 列举防火墙基功?
    (1) 隔离网络限制安全问题扩散安全集中理简化安全理复杂程度
    (2) 防火墙方便记录网络种非法活动监视网络安全性遇紧急情况报警
    (3) 防火墙作部署NAT点利NAT技术限IP址动态静态部IP址应起缓解址空间短缺问题者隐藏部网络结构
    (4) 防火墙审计记录Internet费佳点
    (5) 防火墙作IPSec台
    (6) 容控制功根数容进行控制防火墙电子邮件中滤掉垃圾邮件滤掉部户访问外部服务图片信息代理服务器先进滤实现

    防火墙局限性?
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    包滤防火墙滤原理什?
    包滤防火墙称分组滤路器网络层防火墙工作网络层路器便网络层防火墙包滤路器固属性般通检查单包址协议端口等信息决定否允许数包通静态动态两种滤方式
    种防火墙提供部信息说明通连接状态数流容判断信息规表进行较规表中定义种规表明否意拒绝包通包滤防火墙检查条规直发现包中信息某规相符果没条规符合防火墙会默认规(丢弃该包)制定数包滤规时定注意数包双

    状态检测防火墙原理什相包滤防火墙什优点?
    状态检测称动态包滤状态检测防火墙称动态防火墙早CheckPoint提出
    状态检测种相45层滤技术提供包滤防火墙更高安全性更灵活处理避免应层网关速度降低问题实现状态检测防火墙重实现连接踪功根需动态滤规中增加更新条目防火墙应包含关包已通状态信息决定否Internet包通丢弃
    应层网关工作程什?什优缺点?
    工作应层称应层防火墙检查进出数包通身复制传递数防止受信机非受信机间直接建立联系应层网关够理解应层协议够做复杂访问控制做精细注册审核
    基工作程:客户机需服务器数时首先数请求发代理服务器代理服务器根请求服务器索取数然代理服务器数传输客户机
    常应层网关已相应代理服务软件HTTPSMTPFTPTelnet等新开发应尚没相应代理服务通网络层防火墙般代理服务
    应层网关较访问控制力目前安全防火墙技术够提供容滤户认证页面缓存NAT等功实现麻烦应层网关缺乏透明度应层网关种协议需相应代理软件时工作量效率明显网络层防火墙

    代理服务器什优缺点?
    代理服务技术优点:隐蔽部网络拓扑信息网关理解应协议实施更细粒度访问控制较强数流监控报告功(机认证户认证)缺点类应需专门代理灵活性够种网络应服务安全问题相分析困难实现困难速度慢

    静态包滤动态包滤什?
    静态包滤遇利动态端口协议时会发生困难FTP防火墙事先法知道端口需开需端口开会安全带必隐患
    状态检测通检查应程序信息(FTPPORTPASV命令)判断端口否需时开传输结束时端口马恢复关闭状态

    VPN技术
    选择题
    1 通常说移动VPN指(A)
    A Access VPN B Intranet VPN
    C Extranet VPN D 皆
    2 属第二层VPN隧道协议(B)
    A IPSec B PPTP CGRE D 皆
    3 GRE协议客协议(D)
    A IP B IPX C AppleTalk D 述皆
    4 VPN加密手段(C)
    A 具加密功防火墙
    B 具加密功路器
    C VPN台机信息进行相应加密
    D 单独加密设备
    6 公司外部供应商客户利益相关群体相连接(B)
    A 联网VPN B 外联网VPN C 远程接入VPN D 线VPN
    7 PPTPL2TPL2F隧道协议属(B)协议
    A 第层隧道 B 第二层隧道 C 第三层隧道 D 第四层隧道
    8.属隧道协议(C)
    A PPTP B L2TP C TCPIP D IPSec
    属VPN核心技术(C)
    A 隧道技术 B 身份认证 C 日志记录 D 访问控制
    10.目前VPN(A)技术保证通信安全性
    隧道协议身份认证数加密
    身份认证数加密
    隧道协议身份认证
    隧道协议数加密
    (A)通拥专网络相策略享基础设施提供企业部网外部
    网远程访问
    A Access VPN B Intranet VPN C Extranet VPN D Internet VPN
    13.L2TP隧道两端VPN服务器间采(A)验证方身份
    A 口令握手协议CHAP B SSL
    C Kerberos D 数字证书
    二问答题
    1 解释VPN基概念
    VPNVirtual Private Network缩写物理分布点网络通公骨干网尤Internet连接成逻辑虚拟子网
    Virtual针传统企业专网络言VPN利公网络资源设备建立逻辑专通道没专线路提供专网络样功
    Private表示VPN特定企业户私公网络授权户该通道传输数加密认证保证传输容完整性机密性
    2.简述VPN技术
    1)隧道(封装)技术目前实现VPN户业务区分基方式VPN抽象没环连通图顶点代表VPN端点(户数进入离开VPN设备端口)相邻顶点间边表示连结两应端点逻辑通道隧道
    隧道叠加IP干网方式运行需安全传输数分组定封装处理信源VPN端点进入VPN相关隧道穿越VPN(物理穿越安全互联网)达信宿VPN端点相应解封装处理便原始数(仅指定传送路径中转节点会解析原始数)
    2)户数需跨越运营商网络时连接两独立网络节点该户数分组需解封装次封装会造成数泄露需加密技术密钥理技术目前密钥交换理标准SKIPISAKMP(安全联盟密钥理协议)
    3)支持远程接入动态建立隧道VPN隧道建立前需确认访问者身份否建立求隧道系统需根访问者身份实施资源访问控制需访问者设备身份认证技术访问控制技术


    安全扫描技术
    问答题
    1 简述常见黑客攻击程
    1 目标探测信息攫取
    先确定攻击日标收集目标系统相关信息般先量收集网机信息然根系统安全性强弱确定目标
    1) 踩点(Footprinting)
    黑客必须收集目标系统安全状况种信息Whois数库查询获关目标系统注册信息DNS查询(WindowsUNIX提供nslookup命令客户端)令黑客获关目标系统域名IP址DNS务器邮件服务器等信息外traceroute工具获网络拓扑路信息
    2) 扫描(Scanning)
    扫描阶段种工具技巧(Ping扫射端口扫描操作系统检测等)确定系统存活着监听端口(判断提供服务)甚更进步获知运行什操作系统

    3) 查点(Enumeration)
    系统中抽取效账号导出资源名程称查点信息成目标系统祸根说旦查点查出效户名享资源攻击者猜出应密码利资源享协议关联某脆弱点通常时间问题查点技巧差特定操作系统求前面步骤汇集信息

    2 获访问权(Gaining Access)
    通密码窃听享文件野蛮攻击攫取密码文件破解缓区溢出攻击等获系统访问权限
    3 特权提升(Escalating Privilege)
    获般账户黑客常会试图获更高权限获系统理员权限通常采密码破解(L0phtcrack破解NTSAM文件)利已知漏洞脆弱点等技术
    4 窃取(Stealing)
    敏感数进行篡改添加删复制(Windows系统注册表UNIXrhost文件等)
    5 掩盖踪迹(Covering Tracks)
    时重隐藏踪迹防理员发觉清日志记录rootkits等工具
    6 创建门(Creating Bookdoor)
    系统部分布置陷阱门便入侵者容获特权访问
    入侵检测安全审计
    填空题
    1.IDS物理实现检测监控位置划分入侵检测系统分基 机入侵检测系统基 网络入侵检测系统 分布式入侵检测系统
    二问答题
    1 什IDS基功?
    入侵检测系统IDS计算机网络系统中干关键点收集信息分析信息检查网络中否违反安全策略行遭袭击迹象入侵检测认防火墙第二道安全闸门
    1)监测分析户系统活动查找非法户合法户越权操作
    2)核查系统配置漏洞提示理员修补漏洞
    3)评估系统关键资源数文件完整性
    4)识已知攻击行统计分析异常行
    5)操作系统日志理识违反安全策略户活动等

    网络病毒防范
    选择题
    1 计算机病毒计算机系统中类隐藏(C)蓄意破坏捣乱程序
    A 存 B 软盘 C 存储介质 D 网络
    二填空题
    1.计算机病毒5特征:动传染性破坏性寄生性(隐蔽性)潜伏性态性
    2.恶意代码基形式 门逻辑炸弹特洛伊木马蠕虫细菌
    蠕虫通 网络 进行传播
    4.计算机病毒工作机制潜伏机制传染机制表现机制

    三问答题
    解基计算机病毒防范措施
    计算机病毒防范指通建立合理计算机病毒防范体系制度时发现计算机病毒侵入采取效手段阻止计算机病毒传播破坏恢复受影响计算机系统数
    计算机病毒利读写文件进行感染利驻留存截取中断量等方式进行传染破坏预防计算机病毒监视踪系统类似操作提供系统保护限度避免种计算机病毒传染破坏

    9.什病毒特征代码?什作?
    病毒特征代码病毒程序编制者识编写程序唯代码串检测病毒程序利病毒特征代码检测病毒防止病毒程序感染
    10.什网络蠕虫?传播途径什?
    网络蠕虫种通网络(永久连接网络拨号网络)进行身复制病毒程序旦系统中激活蠕虫表现象计算机病毒细菌系统注入特洛伊木马程序者进行次数破坏毁灭行动普通计算机病毒需计算机硬件文件系统中繁殖典型蠕虫程序会存中维持活动副蠕虫独立运行程序身改变程序携带改变程序功病毒

    综合题
    选择题
    1 计算机网络理分散台(C)遵循约定通信协议通软硬件互联系统
    A 计算机 B 计算机
    C 计算机 D 数字设备
    2 密码学目(C)
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全
    3 假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属(A)
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术
    4 网络安全终折衷方案安全强度安全操作代价折衷增加安全设施投资外应考虑(D)
    A 户方便性 B 理复杂性
    C 现系统影响台支持
    D 面3项
    5.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送
    数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案
    (C)
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))
    6 公开密钥密码体制含义(C)
    A 密钥公开 B 私密钥公开公开密钥保密
    C 公开密钥公开私密钥保密 D 两密钥相
    二填空题
    密码系统包括4方面:明文空间密文空间密钥空间密码算法
    解密算法D加密算法E 逆运算
    常规密钥密码体制称 称密钥密码体制 公开密钥密码体制前密码体制
    果加密密钥解密密钥 相 种密码体制称称密码体制
    DES算法密钥 64 位中密钥效位 56 位
    RSA算法安全基 分解两素数积 困难
    公开密钥加密算法途包括两方面:密钥分配数字签名
    消息认证 验证信息完整性 验证数传送存储程中否篡改重放延迟等
    MAC函数类似加密加密区MAC函数 逆
    10.Hash函数接受 变长 数输入生成 定长 数输出函数
    三问答题
    1.简述动攻击动攻击特点列举动攻击动攻击现象
    动攻击攻击者通网络线路虚假信息计算机病毒传入信息系统部破坏信息真实性完整性系统服务性通中断伪造篡改重排信息容造成信息破坏系统法正常运行动攻击攻击者非常截获窃取通信线路中信息信息保密性遭破坏信息泄露法察觉户带巨损失
    2.简述称密钥密码体制原理特点
    称密钥密码体制数算法解密算法加密算法逆运算加密密钥解密密钥相属类加密体制保密强度高开放性差求发送者接收者安全通信前需密钥信道传递密钥密钥必须妥善保
    3.具N节点网络果公开密钥密码算法节点密钥少?网络中密钥少?
    节点密钥2网络中密钥2N
    称密码算法存问题?
    适封闭系统中户彼相关相互信防范系统外攻击
    着开放网络环境安全问题日益突出传统称密码遇困难:密钥段时间需更换密钥传送需通道通信网络中户相密钥失保密意义密钥N间需N(N1)2密钥密钥理困难法满足相识间私谈话保密性求称密钥少两享带特征进行数字签名
    IDEA称加密算法非称加密算法?加密密钥少位?
    IDEA种称密钥算法加密密钥128位
    什序列密码分组密码?
    序列密码种明文中单位(时字节)运算算法分组密码明文信息
    分割成块结构逐块予加密解密块长度算法设计者预先确定
    简述公开密钥密码机制原理特点?
    公开密钥密码体制具两密钥编码解码算法加密解密力分开
    两密钥保密公开根应需发送方接收方公开密钥加密消息发送方私密钥签名消息两完成某种类型密码编码解码功
    什MD5?
    MD消息摘算法Rivest提出前普遍Hash算法MD5第5版
    该算法意长度消息作输入生成128位消息摘作输出输入消息512位分组处理
    安全问题概述
    选择题
    1 信息安全基属性(D)
    A 机密性 B 性
    C 完整性 D 面3项
    2 会话侦听劫持技术属(B)技术
    A 密码分析原 B 协议漏洞渗透
    C 应漏洞分析渗透 D DOS攻击
    3 攻击性分析程度带(B)
    A 客观性 B 观性
    C 盲目性 D 面3项
    4 安全属性种网络攻击进行分类阻断攻击针(B)攻击
    A 机密性 B 性 C 完整性 D 真实性
    5 安全属性种网络攻击进行分类截获攻击针(A)攻击
    A 机密性 B 性 C 完整性 D 真实性
    6 攻击方式区分攻击类型分动攻击动攻击动攻击难(C)然(C)攻击行动攻击难(C)然(C)攻击行
    A 阻止检测阻止检测 B 检测阻止检测阻止
    C 检测阻止阻止检测 D 面3项
    7 窃听种(A)攻击攻击者(A)系统插入发送站接收站间截获种(A)攻击攻击者(A)系统插入发送站接受站间
    A 动须动必须 B 动必须动须
    C 动须动必须 D 动必须动须
    8 拒绝服务攻击果(E)
    A 信息 B 应程序
    C 系统宕机 D 阻止通信 E 面项
    9 机密性服务提供信息保密机密性服务包括(D)
    A 文件机密性 B 信息传输机密性
    C 通信流机密性 D 3项
    10.新研究统计表明安全攻击(B)
    A 接入网 B 企业部网 C 公IP网 D 网
    11.攻击者传输数击网络接口服务器繁忙应答请求攻击方
    式(A)
    A 拒绝服务攻击 B 址欺骗攻击
    C 会话劫持 D 信号包探测程序攻击
    12.攻击者截获记录AB数然早时候截获数中提取出信息
    重新发B称(D)
    A 中间攻击 B 口令猜测器字典攻击
    C 强力攻击 D 回放攻击
    二问答题
    请解释5种窃取机密攻击方式含义
    1)网络踩点(Footprinting)
    攻击者事先汇集目标信息通常采WhoisFingerNslookupPing等工具获目标信息域名IP址网络拓扑结构相关户信息等黑客入侵做第步工作
    2)扫描攻击(Scanning)
    里扫描指端口扫描通常采Nmap等种端口扫描工具获目标计算
    机信息机器开端口样知道开设网络服务黑客
    利服务漏洞进行进步入侵黑客入侵做第二步工作
    3)协议栈指纹(Stack Fingerprinting)鉴(称操作系统探测)
    黑客目标机发出探测包OS厂商IP协议栈实现间存许细微差
    种OS独特响应方法黑客常够确定目标机运行OS
    作扫描阶段部分工作
    4)信息流嗅探(Sniffering)
    通享局域网中某机网卡设置成混杂(Promiscuous)模式种局域网
    中某机ARP欺骗该机会接收数包基样原理黑客
    嗅探器(软件硬件)网络信息流进行监视收集帐号口令等信息
    黑客入侵第三步工作
    5)会话劫持(Session Hijacking)
    谓会话劫持次正常通信程中黑客作第三方参中者
    数流里注射额外信息者双方通信模式暗中改变直接联系变成交
    黑客中转种攻击方式认黑客入侵第四步工作——真正攻击中种
    请解释5种非法访问攻击方式含义
    1)口令破解
    攻击者通获取口令文件然运口令破解工具进行字典攻击暴力攻击获
    口令通猜测窃听等方式获取口令进入系统进行非法访问选择安全口
    令非常重黑客入侵中真正攻击方式种
    2) IP欺骗
    攻击者通伪装成信源IP址等方式骗取目标机信针Linux
    UNIX建立起IP址信关系机实施欺骗黑客入侵中真正攻击方式种
    3) DNS欺骗
    DNS服务器DNS服务器发送某解析请求(域名解析出IP址)时
    进行身份验证样黑客充请求方请求方返回篡改应答(IP
    址)户引黑客设定机黑客入侵中真正攻击方式种
    4) 重放(Replay)攻击
    消息没时间戳情况攻击者利身份认证机制中漏洞先消息
    记录段时间发送出
    5) 特洛伊木马(Trojan Horse)
    帮助黑客完成某特定动作程序附某合法户正常程序中
    旦户触发正常程序黑客代码时激活代码完成黑客早已指定务(
    监听某常端口假登录界面获取帐号口令等)


    请解释列网络信息安全素:
    保密性完整性性存活性

    安全体系结构模型
    选择题
    1 网络安全分布网络环境中(D)提供安全保护
    A 信息载体 B 信息处理传输
    C 信息存储访问 D 面3项
    2 ISO 74982体系结构观点描述5种安全服务属5种安全服务(B)
    A 身份鉴 B 数报滤
    C 授权控制 D 数完整性
    3 ISO 74982描述8种特定安全机制属8种安全机制(A)
    A 安全标记机制 B 加密机制
    C 数字签名机制 D 访问控制机制
    4 实现身份鉴安全机制(A)
    A 加密机制数字签名机制
    B 加密机制访问控制机制
    C 数字签名机制路控制机制
    D 访问控制机制路控制机制
    5 ISOOSI定义安全体系结构中没规定(E)
    A 象认证服务 B数保密性安全服务
    C 访问控制安全服务 D 数完整性安全服务
    E 数性安全服务
    6 ISO定义安全体系结构中包含(B)种安全服务
    A 4 B 5 C 6 D 7
    7 (D)属ISOOSI安全体系结构安全机制
    A 通信业务填充机制 B 访问控制机制
    C 数字签名机制 D 审计机制 E 公证机制
    8 ISO安全体系结构中象认证服务(B)完成
    A 加密机制 B 数字签名机制
    C 访问控制机制 D 数完整性机制
    9 CA属ISO安全体系结构中定义(D)
    A 认证交换机制 B 通信业务填充机制
    C 路控制机制 D 公证机制
    10 数保密性安全服务基础(D)
    A 数完整性机制 B 数字签名机制
    C 访问控制机制 D 加密机制
    11 数完整性机制防止攻击方式(D)
    A 假源址户址欺骗攻击
    B 抵赖做信息递交行
    C 数中途攻击者窃听获取
    D 数途中攻击者篡改破坏
    二填空题
    GBT 938721995定义5类 安全服务 提供服务8种 安全机制 相应开放系统互连安全理根具体系统适配置OSI模型七层协议中
    P2DR含义:策略保护探测反应
    三问答题
    列举解释ISOOSI中定义5种标准安全服务
    (1)鉴
    鉴实体身份身份证实包括等实体鉴数原发鉴两种
    (2)访问控制
    提供越权资源防御措施
    (3)数机密性
    针信息泄露采取防御措施分连接机密性连接机密性选择字段机密性通信业务流机密性四种
    (4)数完整性
    防止非法篡改信息修改复制插入删等分带恢复连接完整性恢复连接完整性选择字段连接完整性连接完整性选择字段连接完整性五种

    (5)抗否认
    针方否认防范措施证实发生操作包括数原发证明抗否认交付证明抗否认两种





    8.TCPIP协议网络安全体系结构基础框架什?
    OSI参考模型TCPIP参考模型间存应关系根GBT 938721995安全体系框架种安全机制安全服务映射TCPIP协议集中形成基TCPIP协议层次网络安全体系结构

    密钥分配理
    填空题
    1.密钥理容包括密钥 生成分配存储备份恢复销毁
    2 密钥生成形式两种:种 中心集中 生成种 分散 生成
    密钥分配指产生者获 密钥 程
    密钥分配中心英文缩写 KDC
    二问答题
    1 常规加密密钥分配种方案请优缺点
    1 集中式密钥分配方案
    中心节点者组节点组成层次结构负责密钥产生分配通信双方种方式户需保存量会话密钥需保存中心节点加密密钥安全传送中心节点产生第三方通信会话密钥种方式缺点通信量时需较鉴功鉴中心节点通信方目前方面流技术密钥分配中心KDC技术假定通信方密钥分配中心KDC间享惟密钥惟密钥通安全途径传递
    2 分散式密钥分配方案
    密钥分配中心进行密钥分配求密钥分配中心信应该保护免破坏果密钥分配中心第三方破坏该密钥分配中心分配会话密钥进行通信通信方进行正常安全通信果密钥分配中心第三方控制该密钥分配中心分配会话密钥进行进信通信方间通信信息第三方窃听
    4 密钥产生需注意问题
    算法安全性赖密钥果弱密钥产生方法整系统弱DES56位密钥正常情况56位数串成密钥256种密钥某实现中仅允许ASCII码密钥强制字节高位零实现甚写字母转换成写字母密钥产生程序DES攻击难度正常情况低千倍种加密方法密钥产生方法容忽视
    部分密钥生成算法采机程者伪机程生成密钥机程般采机数发生器输出确定值伪机程般采噪声源技术通噪声源功产生二进制机序列应机数
    5.KDC密钥分配程中充种角色?
    KDC密钥分配程中充信第三方KDC保存户KDC间享唯密钥便进行分配密钥分配程中KDC需生成端户间会话密钥户KDC享密钥进行加密通安全协议会话密钥安全传送需进行通信双方
    数字签名鉴协议
    选择题
    1 数字签名预先单Hash函数进行处理原(C)
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文
    二填空题
    数字签名 笔迹签名模拟种包括防止源点终点否认认证技术
    三问答题
    1 数字签名什作?
    通信双方发生列情况时数字签名技术必须够解决引发争端:
    否认发送方承认发送某报文
    伪造接收方伪造份报文声称发送方
    充网络某户充户接收发送报文
    篡改接收方收信息进行篡改

    2 请说明数字签名流程
    数字签名通流程进行:
    (1) 采散列算法原始报文进行运算固定长度数字串称报文摘(Message Digest)报文报文摘异相报文报文摘惟数学保证改动报文中位重新计算出报文摘值会原先值相符样保证报文更改性
    (2) 发送方目私密钥摘进行加密形成数字签名
    (3) 数字签名作报文附件报文起发送接收方
    (4) 接收方首先接收原始报文样算法计算出新报文摘发送方公开密钥报文附件数字签名进行解密较两报文摘果值相接收方确认该数字签名发送方否认收报文伪造者中途篡改
    3 数字证书原理什?
    数字证书采公开密钥体制(例RSA)户设定仅知私密钥进行解密签名时设定公开密钥组户享加密验证签名
    采数字证书够确认两点:
    (1) 保证信息签名者签名发送签名者否认难否认
    (2) 保证信息签发收止未做修改签发信息真实信息

    身份认证
    选择题
    1 Kerberos设计目标包括(B)
    A 认证 B授权 C记账 D审计
    2 身份鉴安全服务中重环关身份鉴叙述正确(B)
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制
    3 基通信双方拥知道秘密利计算机强计算力该秘密作加密解密密钥认证(C)
    A 公钥认证 B 零知识认证
    C 享密钥认证 D 口令认证
    5.(C)称DES加密系统集中式专钥密码功系统核心KDC
    A TACACS B RADIUS C Kerberos D PKI
    二填空题
    身份认证 验证信息发送者真 充包括信源信宿等认证识
    三问答题
    解释身份认证基概念
    身份认证指户必须提供谁证明种证实客户真实身份声称身份否相符程限制非法户访问网络资源安全机制基础
    身份认证安全系统中第道关卡识身份访问监视器根户身份授权数库决定否够访问某资源旦身份认证系统攻破系统安全措施形虚设黑客攻击目标身份认证系统

    2 单机状态验证户身份三种素什?
    (1)户知道东西:口令密码
    (2)户拥东西:智卡身份证
    (3)户具生物特征:指纹声音视网膜扫描DNA等
    3 两种存储口令方式实现口令验证?
    1 直接明文存储口令
    风险存储口令数库全体员口令攻击者设法低优先级帐号口令进入系统明文存储口令文件样全体员口令
    2 Hash散列存储口令
    散列函数目文件报文分组数产生指纹户系统存储帐号散列值口令文件中户登录时户输入口令x系统计算F(x)然口令文件中相应散列值进行成功允许登录
    5 口令进行身份认证优缺点?
    优点黑客口令文件通散列值想计算出原始口令计算相增加安全性
    严重安全问题(单素认证)安全性仅赖口令户选择容易记忆
    容易猜测口令(安全系统薄弱突破口)口令文件进行离线字典式攻击

    6 利智卡进行双素认证方式原理什?
    智卡具硬件加密功较高安全性户持张智卡智卡存储户性化秘密信息时验证服务器中存放该秘密信息进行认证时户输入PIN(身份识码)智卡认证PIN成功读出智卡中秘密信息进利该秘密信息机间进行认证
    双素认证方式(PIN+智卡)PIN智卡窃取户会充智卡提供硬件保护措施加密算法利功加强安全性
    7 生物特征作身份认证种认证程样?
    体唯稳定生物特征(指纹虹膜脸部掌纹等)采计算机强计算功网络技术进行图象处理模式识该技术具安全性性效性
    工作4步骤:抓图抽取特征较匹配生物捕捉系统捕捉生物特征样品唯特征会提取转化成数字符号符号存成特征摸板识系统交互进行身份认证确定匹配匹配
    授权访问控制
    选择题
    1 访问控制指确定(A)实施访问权限程
    A 户权限 B 予体访问权利
    C 户访问资源 D 系统否遭受入侵
    2 列访问控制影响(D)
    A 体身份 B 客体身份
    C 访问类型 D 体客体类型
    3 简化理通常访问者(A)避免访问控制表庞
    A 分类组织成组 B 严格限制数量
    C 访问时间排序删长期没访问户
    D 作限制
    二填空题
    访问控制 目限制访问体访问客体访问权限
    三问答题
    解释访问控制基概念
    访问控制建立身份认证基础通限制关键资源访问防止非法户侵入合法户慎操作造成破坏
    访问控制目:限制体访问客体访问权限(安全访问策略)计算机系统合法范围
    2 访问控制种常实现方法?什特点?
    1 访问控制矩阵
    行表示客体(种资源)列表示体(通常户)行列交叉点表示某体某客体访问权限通常文件Own权限表示授予(Authorize)撤消(Revoke)户该文件访问控制权限
    2 访问力表
    实际系统中然体客体两者间权限关系减轻系统开销浪费体(行)出发表达矩阵某行信息访问力表(Capabilities)
    体某客体拥访问力时访问客体访问力表获某特定客体特定权限体较困难安全系统中正客体身需保护访问控制服务应该够控制访问某客体体集合出现客体出发点实现方式——ACL
    3 访问控制表
    客体(列)出发表达矩阵某列信息访问控制表(Access Control
    List)某特定资源指定意户访问权限相权限户分组授予组访问权
    4 授权关系表
    授权关系表(Authorization Relations)行表示体客体授权关系表客体进行排序访问控制表优势表体进行排序访问力表优势适合采关系数库实现
    3 访问控制表ACL什优缺点?
    ACL优点:表述直观易理解较容易查出某特定资源拥访问权限户效实施授权理
    ACL应规模企业部网时问题:
    (1)网络资源ACL需设定量表项修改起较困难实现整组织
    范围致控制政策较困难
    (2)单纯ACL易实现权限原复杂安全政策

    4 种访问控制策略?
    三种访问控制策略:访问控制(DAC)强制访问控制(MAC)基角色访问控制(RBAC)前两种属传统访问控制策略RBAC90年代期出现优势发展快
    种策略非绝互斥种策略综合起应获更更安全系统保护——重访问控制策略
    PKI技术
    选择题
    1 PKI支持服务包括(D)
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务
    2 PKI组成包括(B)
    A 证书授权CA B SSL
    C 注册授权RA D 证书存储库CR
    3 PKI理象包括(A)
    A ID口令 B 证书
    C 密钥 D 证书撤消
    4 面属PKI组成部分(D)
    A 证书体 B 证书应系统
    C 证书权威机构 D AS
    PKI够执行功(A)(C)
    A 鉴计算机消息始发者 B 确认计算机物理位置
    C 保守消息机密 D 确认户具安全性特权
    二问答题
    1 什说PKI中采公钥技术关键确认某真正公钥?确认?
    信息认证性信息安全重方面认证目两:验证信息发送者真实性确认没充验证信息完整性确认验证信息传递存储程中没篡改重组延迟
    认证体制中通常存信第三方仲裁颁发证书理某机密信息公钥密码技术提供网络中信息安全全面解决方案采公钥技术关键确认某真正公钥PKI中确保户持密钥正确性公开密钥系统需值信赖独立第三方机构充认证中心(CA)确认声称拥公开密钥真正身份
    确认公密钥CA首先制作张数字证书包含户身份部分信息户持公开密钥然CA利身私钥数字证书加数字签名
    想发放公钥户认证中心(CA)申请证书CA中心认证该真实身份颁发包含户公钥数字证书包含户真实身份证实户公钥效期作范围(交换密钥数字签名)户验证证书真实信颁发证书CA确认户公钥
    2 什数字证书?现数字证书谁颁发遵循什标准什特点?
    数字证书证书认证中心(CA)数字签名包含公开密钥拥者信息公开密钥文件认证中心(CA)作权威信赖公正第三方机构专门负责种认证需求提供数字证书服务认证中心颁发数字证书均遵循X509 V3标准X509标准编排公密钥密码格式方面已广接受X509证书已应许网络安全中包括IPSec(IP安全)SSLSETSMIME
    3 X509规范中定义实体A信实体B?PKI中信什具体含义?
    X509规范中出适目标定义:
    实体A假定实体B严格A期样行动A信BPKI中定
    义具体化:果户假定CA公钥绑定某实体信该CA

    5 简述认证机构严格层次结构模型性质?
    层次结构中实体信惟根CA认证机构严格层次结构中实体(包括中介CA终端实体)必须拥根CA公钥该公钥安装模型中进行通信进行证书处理基础必须通种安全(带外)方式完成
    值注意层严格层次结构中.终端实体直接层CA认证(颁发证书)信锚CA (根CA)
    6 Web信模型安全隐患?
    Web模型方便性简单互操作性方面明显优势存许安全隐患例浏览器户动信预安装公钥根CA中坏(例该CA没认真核实认证实体)安全性完全破坏
    外潜安全隐患没实机制撤消嵌入浏览器中根密钥果发现根密钥坏(前讨样)者根公钥相应私钥泄密全世界数百万浏览器动废止该密钥
    7 户中心信模型样实现信关系?实际系统种模型?
    PGP说明户中心信模型PGP中户通担CA(签署实体公钥)公钥认证建立(参加)谓信网(Web of Trust)
    例A1ice收称属Bob证书时发现证书认识David签署David证书认识信Catherine签署种情况Alice决定信Bob密钥(信CatherineDavidBob密钥链)决定信Bob密钥(认未知Bob已知Catherine间距离远)
    赖户身行决策力户中心模型技术水较高利害关系高度致群体中行般群体(许户极少者没安全PKI概念)中现实

    10 构造证书库佳方法什?
    证书库证书集中存放网种公信息库户处获户证书公钥构造证书库佳方法采支持LDAP协议目录系统户相关应通LDAP访问证书库系统必须确保证书库完整性防止伪造篡改证书
    11 掌握证书理3阶段组成阶段包括具体容?
    1 证书理
    (1)初始化阶段
    1 终端实体注册
    终端实体注册单户进程身份建立验证程注册程够通方法实现图示说明实体初始化包括RACA方案(注意RA部件根存方案)终端实体注册线执行注册表格交换说明注册程般求包括更享秘密赋终端实体便初始化程中CA确认体
    2 密钥产生
    密钥资料终端实体注册程前直接响应终端实体注册程时产生RA中CA中产生密钥资料终端实体密钥做支持分离截然服务例密钥作支持否认性服务密钥作支持机密性密钥理功(双密钥模型)
    3 证书创建密钥证书分发
    密钥里产生证书创建职责单独落授权CA果公钥终端实体CA产生该公钥必须安全传送CA便够放入证书
    旦密钥资料相关证书已产生必须适分发请求证书信实体(CA)取回证书(相关密钥果适话)必条件求安全协议机制
    4 证书分发
    果私钥相应公钥证书已分发种种传送实体方法:
    • 带外分发
    • 公众资料库数库中公布查询线检索简便
    • 带协议分发例包括带安全Email报文适验证证书
    做数字签名目证书仅需分发者做机密性目证书发信方必须容易获
    5 密钥备份托
    定例加密密钥许原(忘记密码磁盘破坏失常智卡雇员解雇)密钥者法访问需事先进行密钥备份
    密钥托指秘密密钥私钥交第三方保样做问题密钥应委托保谁信第三方(政府?)

    (2)颁布阶段
    1 证书检索
    证书检索访问终端实体证书力关检索终端实体证书需求两求驱动
    • 加密发实体数需求
    • 验证实体收数字签名需求
    2 证书验证
    证书验证评估定证书合法性证书颁发者信赖性关证书验证基证书准许加密操作前进行
    3 密钥恢复
    密钥理生命周期包括远程备份设施(信密钥恢复中心CA)中恢复私加密密钥力 密钥恢复PKI理员终端户负担减程必须程度动化
    4 密钥更新
    证书颁发时赋固定生存期证书接期时必须颁发新公私钥相关证书称密钥更新应该允许合理转变时间托方取新证书避免期证书关服务中断程动终端户完全透明
    (3)取消阶段
    1 证书期
    证书颁布时赋固定生存期建立效期结束证书会期证书期该证书关终端实体发生三件事:
    • 没活动:终端实体参加PKI
    • 证书恢复:相公钥加入新效期新证书(初证书颁布关环境没变化时然认)
    • 证书更新:新公私钥产生新证书颁发
    2 证书撤消
    证书然期前定证书时取消(疑密钥损害作业状态变化者雇佣终止等)
    终端户亲初始化证书撤消(例相应私密钥疑损害)RA代表终端户做初始化证书撤消授权理者力撤消终端实体证书
    3 密钥历史
    机密性加密密钥期安全存储做解密私密钥必须称作密钥历史否法恢复
    4 密钥档案
    保存已期验证数字签名公钥便历史文档数字签名进行验证
    12 什X500目录服务?
    X500种CCITT针已ISO接受目录服务系统建议定义机构企业全局范围享名字相关象
    完整X500系统称目录X500层次性中理性域(机构分支部门工作组)提供域户资源信息认实现目录服务途径
    X500目录服务种开发单位部员目录标准方法目录成全球目录部分查询单位中员信息目录树型结构:国家单位(组织)部门知名X500目录理域名注册InterNIC
    X500目录服务需访问网络方资源电子函件系统应需知道网络实体名字点理系统提供信息目录目录信息数库(DIB)
    13 什X509方案实现数字签名?
    X509种行业标准者行业解决方案——X509公密钥证书X509方案中默认加密体制公钥密码体制
    进行身份认证X509标准公密钥加密系统提供数字签名方案户生成段信息摘(指纹)户专密钥摘加密形成签名接收者发送者公密钥签名解密收信息指纹进行较确定真实性


    15 X500LDAP什联系区?
    LDAP协议基X500标准较简单根需定制LDAP支持TCPIP企业范围实现LDAP运行计算机台应程序LDAP目录中获取信息(电子邮件址邮件路信息力资源数公密钥联系列表)
    16 实施PKI程中产生问题解决?
    首先实施问题PKI定义严格操作协议信层次关系CA申请数字证书必须线(offline)身份验证(通常RA完成)种身份验证工作难扩展整Internet范围现构建PKI系统局限定范围造成PKI系统扩展问题
    PKI系统定义信策略进行互相认证时候避免信策略产生问题普遍做法忽略信策略样质理Internet信关系PKI仅仅起身份验证作
    提出PMI解决

    17.什证书链?根CA证书谁签发?
    公钥户拥信证书理中心数量限量理域户建立安全通信需CA建立信关系样构造证书链证书链常验证实体公钥间绑定方法证书链般根CA证书开始前证书体证书签发者说该题证书进行签名根CA证书根签发
    18.叙述基X509数字证书PKI中作
    X509数字证书实体网络中身份证明证书实体声明身份公钥匹配关系公钥理机制讲数字证书非称密码体制中密钥理媒介非称密码体制中公钥分发传送通数字证书实现通数字证书提供身份认证识完整性保密性否认等安全服务
    电子邮件安全
    问答题
    1 电子邮件存安全性问题?
    1)垃圾邮件包括广告邮件骚扰邮件连锁邮件反动邮件等垃圾邮件会增加网络负荷影响网络传输速度占邮件服务器空间
    2)诈骗邮件通常指带恶意欺诈性邮件利电子邮件快速便宜发信迅速量受害者
    3)邮件炸弹指短时间信箱发送量电子邮件行信箱承受时会崩溃
    4)通电子邮件传播病毒通常VBScript编写数采附件形式夹带电子邮件中收信开附件病毒会查询通讯簿部分发信身放入附件中方式继续传播扩散
    端端安全电子邮件技术够保证邮件发出接收整程中三种安全性?
    端端安全电子邮件技术保证邮件发出接收整程中容保密法修改否认目前Internet两套成型端端安全电子邮件标准:PGPSMIME般信体进行加密签名 信头邮件传输中寻址路需必须保证原封动

    什PGP加密明文前先压缩?
    PGP核Pkzip算法压缩加密前明文方面电子邮件言压缩加密7位编码密文明文更短节省网络传输时间方面压缩明文实际相次变换信息更加杂乱章更强抵御攻击

    服务器端户端方式防范垃圾邮件?
    服务器端应该设置发信身份认证防止邮件服务器选做垃圾邮件传递者现包括少国知名电子邮件提供者诸邮件服务器国外拒绝垃圾邮件组织列垃圾邮件源结果:该服务器邮件全部拒收
    户端防范垃圾邮件方式:
    1)便公开电子邮件址防止收入垃圾邮件发送址列表软件动收集新闻组文章者坛中出现电子邮件址旦收入
    垃圾邮件址列表中怀意收集者出售电子邮件址牟利然幸址源源断收种垃圾邮件
    2)量采转发方式收信避免直接ISP提供信箱申请转发信箱址结合垃圾邮件滤然转发真实信箱实践证明确非常效方法结合址滤字符串特征滤取滤效果
    回复垃圾邮件诱进步花招
    Web电子商务安全
    选择题
    1 SSL产生会话密钥方式(C)
    A 密钥理数库中请求获
    B 台客户机分配密钥方式
    C 机客户机产生加密通知服务器
    D 服务器产生分配客户机
    2 (C)属Web中安全协议
    A PEMSSL B SHTTPSMIME
    C SSLSHTTP D SMIMESSL
    3 传输层保护网络采技术建立(A)基础(A)
    A 传输服务安全套接字层SSL协议
    B 传输服务SHTTP协议
    C 传输服务 SHTTP协议
    D 传输服务安全套接字层SSL协议
    二问答题
    9什SET电子钱包?
    SET交易发生先决条件持卡(客户)必须拥惟电子(数字)证书客户确定口令口令数字证书私钥信卡号码信息进行加密存储符合SET协议软件起组成SET电子钱包
    10简述成功SET交易标准流程
    (1) 客户网商店选中商品决定电子钱包付款商家服务器POS软件发报文客户浏览器求电子钱包付款
    (2) 电子钱包提示客户输入口令商家服务器交换握手消息确认客户商家均合法初始化支付请求支付响应
    (3) 客户电子钱包形成包含购买订单支付命令(含加密客户信卡号码)报文发送商家
    (4) 商家POS软件生成授权请求报文(含客户支付命令)发收单银行支付网关
    (5) 支付网关确认客户信卡没超透支额度情况商家发送授权响应报文
    (6) 商家客户电子钱包发送购买响应报文交易结束客户等商家送货
    防火墙技术
    选择题
    1 般言Internet防火墙建立网络(C)
    A 部子网间传送信息中枢
    B 子网部
    C 部网络外部网络交叉点
    D 部分部网络外部网络结合处
    2 包滤型防火墙原理基(C)进行分析技术
    A 物理层 B 数链路层
    C 网络层 D 应层
    3 降低风险建议Internet服务(D)
    A Web服务 B 外部访问部系统
    C 部访问Internet D FTP服务
    4 非军事DMZ言正确解释(D)
    A DMZ真正信网络部分
    B DMZ网络访问控制策略决定允许禁止进入DMZ通信
    C 允许外部户访问DMZ系统合适服务
    D 3项
    5 动态网络址交换(NAT)正确说法(B)
    A 部址映射单真实址
    B 外部网络址部址映射
    C 64000时动态NAT连接
    D 连接端口
    (D)包滤防火墙滤信息?
    A 源IP址 B 目IP址 C TCP源端口目端口 D 时间
    防火墙Internet部网络隔离(B)
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施
    二填空题
    防火墙位两 网络间 端 部网络 端 外部网络
    防火墙系统体系结构分 双宿机体系结构 屏蔽机体系结构 屏蔽子网体系结构
    三问答题
    1 什防火墙什需防火墙?
    防火墙种装置软件硬件设备组合成通常处企业部局域网Internet间限制Internet户部网络访问理部户访问Internet权限换言防火墙认安全信部网络认安全信外部网络(通常Internet)间提供封锁工具
    果没防火墙整部网络安全性完全赖机机必须达致高度安全水实际操作时非常困难防火墙设计运行专访问控制软件设备没服务意味着相少缺陷安全漏洞安全理变更方便易控制会部网络更加安全
    防火墙遵循原保证网络畅通情况保证部网络安全种动技术种静态安全部件
    2 防火墙应满足基条件什?
    作网络间实施网间访问控制组组件集合防火墙应满足基条件:
    (1) 部网络外部网络间数流必须防火墙
    (2) 符合安全策略数流通防火墙
    (3) 防火墙身具高性应渗透(Penetration)免疫身侵入
    3 列举防火墙基功?
    (1) 隔离网络限制安全问题扩散安全集中理简化安全理复杂程度
    (2) 防火墙方便记录网络种非法活动监视网络安全性遇紧急情况报警
    (3) 防火墙作部署NAT点利NAT技术限IP址动态静态部IP址应起缓解址空间短缺问题者隐藏部网络结构
    (4) 防火墙审计记录Internet费佳点
    (5) 防火墙作IPSec台
    (6) 容控制功根数容进行控制防火墙电子邮件中滤掉垃圾邮件滤掉部户访问外部服务图片信息代理服务器先进滤实现

    防火墙局限性?
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    包滤防火墙滤原理什?
    包滤防火墙称分组滤路器网络层防火墙工作网络层路器便网络层防火墙包滤路器固属性般通检查单包址协议端口等信息决定否允许数包通静态动态两种滤方式
    种防火墙提供部信息说明通连接状态数流容判断信息规表进行较规表中定义种规表明否意拒绝包通包滤防火墙检查条规直发现包中信息某规相符果没条规符合防火墙会默认规(丢弃该包)制定数包滤规时定注意数包双

    状态检测防火墙原理什相包滤防火墙什优点?
    状态检测称动态包滤状态检测防火墙称动态防火墙早CheckPoint提出
    状态检测种相45层滤技术提供包滤防火墙更高安全性更灵活处理避免应层网关速度降低问题实现状态检测防火墙重实现连接踪功根需动态滤规中增加更新条目防火墙应包含关包已通状态信息决定否Internet包通丢弃
    应层网关工作程什?什优缺点?
    工作应层称应层防火墙检查进出数包通身复制传递数防止受信机非受信机间直接建立联系应层网关够理解应层协议够做复杂访问控制做精细注册审核
    基工作程:客户机需服务器数时首先数请求发代理服务器代理服务器根请求服务器索取数然代理服务器数传输客户机
    常应层网关已相应代理服务软件HTTPSMTPFTPTelnet等新开发应尚没相应代理服务通网络层防火墙般代理服务
    应层网关较访问控制力目前安全防火墙技术够提供容滤户认证页面缓存NAT等功实现麻烦应层网关缺乏透明度应层网关种协议需相应代理软件时工作量效率明显网络层防火墙

    代理服务器什优缺点?
    代理服务技术优点:隐蔽部网络拓扑信息网关理解应协议实施更细粒度访问控制较强数流监控报告功(机认证户认证)缺点类应需专门代理灵活性够种网络应服务安全问题相分析困难实现困难速度慢

    静态包滤动态包滤什?
    静态包滤遇利动态端口协议时会发生困难FTP防火墙事先法知道端口需开需端口开会安全带必隐患
    状态检测通检查应程序信息(FTPPORTPASV命令)判断端口否需时开传输结束时端口马恢复关闭状态

    VPN技术
    选择题
    1 通常说移动VPN指(A)
    A Access VPN B Intranet VPN
    C Extranet VPN D 皆
    2 属第二层VPN隧道协议(B)
    A IPSec B PPTP CGRE D 皆
    3 GRE协议客协议(D)
    A IP B IPX C AppleTalk D 述皆
    4 VPN加密手段(C)
    A 具加密功防火墙
    B 具加密功路器
    C VPN台机信息进行相应加密
    D 单独加密设备
    6 公司外部供应商客户利益相关群体相连接(B)
    A 联网VPN B 外联网VPN C 远程接入VPN D 线VPN
    7 PPTPL2TPL2F隧道协议属(B)协议
    A 第层隧道 B 第二层隧道 C 第三层隧道 D 第四层隧道
    8.属隧道协议(C)
    A PPTP B L2TP C TCPIP D IPSec
    属VPN核心技术(C)
    A 隧道技术 B 身份认证 C 日志记录 D 访问控制
    10.目前VPN(A)技术保证通信安全性
    隧道协议身份认证数加密
    身份认证数加密
    隧道协议身份认证
    隧道协议数加密
    (A)通拥专网络相策略享基础设施提供企业部网外部
    网远程访问
    A Access VPN B Intranet VPN C Extranet VPN D Internet VPN
    13.L2TP隧道两端VPN服务器间采(A)验证方身份
    A 口令握手协议CHAP B SSL
    C Kerberos D 数字证书
    二问答题
    1 解释VPN基概念
    VPNVirtual Private Network缩写物理分布点网络通公骨干网尤Internet连接成逻辑虚拟子网
    Virtual针传统企业专网络言VPN利公网络资源设备建立逻辑专通道没专线路提供专网络样功
    Private表示VPN特定企业户私公网络授权户该通道传输数加密认证保证传输容完整性机密性
    2.简述VPN技术
    1)隧道(封装)技术目前实现VPN户业务区分基方式VPN抽象没环连通图顶点代表VPN端点(户数进入离开VPN设备端口)相邻顶点间边表示连结两应端点逻辑通道隧道
    隧道叠加IP干网方式运行需安全传输数分组定封装处理信源VPN端点进入VPN相关隧道穿越VPN(物理穿越安全互联网)达信宿VPN端点相应解封装处理便原始数(仅指定传送路径中转节点会解析原始数)
    2)户数需跨越运营商网络时连接两独立网络节点该户数分组需解封装次封装会造成数泄露需加密技术密钥理技术目前密钥交换理标准SKIPISAKMP(安全联盟密钥理协议)
    3)支持远程接入动态建立隧道VPN隧道建立前需确认访问者身份否建立求隧道系统需根访问者身份实施资源访问控制需访问者设备身份认证技术访问控制技术


    安全扫描技术
    问答题
    1 简述常见黑客攻击程
    1 目标探测信息攫取
    先确定攻击日标收集目标系统相关信息般先量收集网机信息然根系统安全性强弱确定目标
    1) 踩点(Footprinting)
    黑客必须收集目标系统安全状况种信息Whois数库查询获关目标系统注册信息DNS查询(WindowsUNIX提供nslookup命令客户端)令黑客获关目标系统域名IP址DNS务器邮件服务器等信息外traceroute工具获网络拓扑路信息
    2) 扫描(Scanning)
    扫描阶段种工具技巧(Ping扫射端口扫描操作系统检测等)确定系统存活着监听端口(判断提供服务)甚更进步获知运行什操作系统

    3) 查点(Enumeration)
    系统中抽取效账号导出资源名程称查点信息成目标系统祸根说旦查点查出效户名享资源攻击者猜出应密码利资源享协议关联某脆弱点通常时间问题查点技巧差特定操作系统求前面步骤汇集信息

    2 获访问权(Gaining Access)
    通密码窃听享文件野蛮攻击攫取密码文件破解缓区溢出攻击等获系统访问权限
    3 特权提升(Escalating Privilege)
    获般账户黑客常会试图获更高权限获系统理员权限通常采密码破解(L0phtcrack破解NTSAM文件)利已知漏洞脆弱点等技术
    4 窃取(Stealing)
    敏感数进行篡改添加删复制(Windows系统注册表UNIXrhost文件等)
    5 掩盖踪迹(Covering Tracks)
    时重隐藏踪迹防理员发觉清日志记录rootkits等工具
    6 创建门(Creating Bookdoor)
    系统部分布置陷阱门便入侵者容获特权访问
    入侵检测安全审计
    填空题
    1.IDS物理实现检测监控位置划分入侵检测系统分基 机入侵检测系统基 网络入侵检测系统 分布式入侵检测系统
    二问答题
    1 什IDS基功?
    入侵检测系统IDS计算机网络系统中干关键点收集信息分析信息检查网络中否违反安全策略行遭袭击迹象入侵检测认防火墙第二道安全闸门
    1)监测分析户系统活动查找非法户合法户越权操作
    2)核查系统配置漏洞提示理员修补漏洞
    3)评估系统关键资源数文件完整性
    4)识已知攻击行统计分析异常行
    5)操作系统日志理识违反安全策略户活动等

    网络病毒防范
    选择题
    1 计算机病毒计算机系统中类隐藏(C)蓄意破坏捣乱程序
    A 存 B 软盘 C 存储介质 D 网络
    二填空题
    1.计算机病毒5特征:动传染性破坏性寄生性(隐蔽性)潜伏性态性
    2.恶意代码基形式 门逻辑炸弹特洛伊木马蠕虫细菌
    蠕虫通 网络 进行传播
    4.计算机病毒工作机制潜伏机制传染机制表现机制

    三问答题
    解基计算机病毒防范措施
    计算机病毒防范指通建立合理计算机病毒防范体系制度时发现计算机病毒侵入采取效手段阻止计算机病毒传播破坏恢复受影响计算机系统数
    计算机病毒利读写文件进行感染利驻留存截取中断量等方式进行传染破坏预防计算机病毒监视踪系统类似操作提供系统保护限度避免种计算机病毒传染破坏

    9.什病毒特征代码?什作?
    病毒特征代码病毒程序编制者识编写程序唯代码串检测病毒程序利病毒特征代码检测病毒防止病毒程序感染
    10.什网络蠕虫?传播途径什?
    网络蠕虫种通网络(永久连接网络拨号网络)进行身复制病毒程序旦系统中激活蠕虫表现象计算机病毒细菌系统注入特洛伊木马程序者进行次数破坏毁灭行动普通计算机病毒需计算机硬件文件系统中繁殖典型蠕虫程序会存中维持活动副蠕虫独立运行程序身改变程序携带改变程序功病毒
    判断题
    1根IS0 13335标准信息通数施加某约定赋予数特殊含义 正确
    2信息安全保障阶段中安全策略核心事先保护事发检测响应事恢复起统指导作 错误
    3 投资充足技术措施完备够保证百分百信息安全 错误
    4 国2006年提出2006~2020年国家信息化发展战略建设国家信息安全保障体系作9战略发展方 正确
    52003年7月国家信息化领导组第三次会议发布27号文件指导国信息安全保障工作加快推进信息化纲领性文献 正确
    6国严重网络犯罪行需接受刑法相关处罚 错误
    7安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定 正确
    8Windows 2000/xp系统提供口令安全策略帐户口令安全进行保护 正确
    9信息安全等网络安全 错误
    10GB 17859目前等级保护规定安全等级含义GB 17859中等级划分现等级保护奠定基础 正确
    11口令认证机制安全性弱点攻击者破解合法户帐户信息进非法获系统资源访问权限正确
    12PKI系统安全操作通数字证书实现 正确
    13PKI系统非称算法称算法散列算法 正确
    14完整信息安全保障体系应包括安全策略(Policy)保护(Protection)检测(Detection)响应(Reaction)恢复Restoration)五环节 正确
    15信息安全层次化特点决定应系统安全仅取决应层安全机制样赖底层物理网络系统等层面安全状况 正确
    16 实现信息安全途径助两方面控制措施:技术措施理措施里出技术理重基思想重技术轻理者重理轻技术科学局限性错误观点正确
    17BS 7799标准信息安全理应持续改进周期性程 正确
    18然安全评估程中采取定量评估获准确分析结果参数确定较困难实际评估采取定性评估者定性定量评估相结合方法 正确
    19旦发现计算机违法犯罪案件信息系统者应2天迅速公安机关报案配合公安机关取证调查错误
    20 定性安全风险评估结果中级较高安全风险应优先采取控制措施予应 正确
    21网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接 正确
    22网络边统网外网间存防火墙控制通信连接会影响防火墙效保护作 错误
    23 防火墙然网络层重安全机制计算机病毒缺乏保护力 正确
    24 国刑法中关计算机犯罪规定定义3种新犯罪类型错误
    25 信息技术基础设施库(ITIL)英国发布关IT服务理佳实践建议指导方针旨解决IT服务质量佳情况正确
    26美国国家标准技术协会NIST发布SP 80030中详细阐述IT系统风险理容 正确
    27防火墙静态包滤技术基础通会话状态检测技术数包滤处理效率幅提高 正确
    28 通常风险评估实践中综合利基线评估详细评估优点二者结合起正确
    29 脆弱性分析技术通俗称漏洞扫描技术该技术检测远程系统安全脆弱性种安全技术 正确
    二.单项选择题
    30列关信息说法 ____错误D
    A 信息类社会发展重支柱           B 信息身形
    C 信息具价值需保护           D 信息独立形态存
    31 信息安全历三发展阶段____属三发展阶段B
    A 通信保密阶段           B 加密机阶段           C 信息安全阶段           D 安全保障阶段
    32信息安全通信保密阶段信息安全关注局限____安全属性C
    A 否认性           B 性           C 保密性           D 完整性
    33信息安全通信保密阶段中应____领域A
    A 军事           B 商业           C 科研           D 教育
    34信息安全阶段研究领域扩展三基属性列____属三基属性C
    A 保密性           B 完整性           C 否认性           D 性
    35安全保障阶段中信息安全体系结四环节列____正确D
    A 策略保护响应恢复           B 加密认证保护检测
    C 策略网络攻防密码学备份           D 保护检测响应恢复
    36 面列____安全机制属信息安全保障体系中事先保护环节A
    A 杀毒软件           B 数字证书认证           C 防火墙           D 数库加密
    37 根ISO信息安全定义列选项中____信息安全三基属性B
    A 真实性           B 性           C 审计性           D 性
    38 数传输时发生数截获信息泄密采取加密机制种做法体现信息安全____属性A
    A 保密性           B 完整性           C 性           D 性
    39 定期系统数进行备份发生灾难时进行恢复该机制满足信息安全____属性D
    A 真实性           B 完整性           C 否认性           D 性
    40 数存储程中发生非法访问行破坏信息安全____属性A
    A 保密性           B 完整性           C 否认性           D 性
    41 网银行系统次转账操作程中发生转账金额非法篡改行破坏信息安全___属性B   A 保密性           B 完整性           C 否认性           D 性
    42 PDR安全模型属____类型A
    A 时间模型           B 作模型           C 结构模型           D 关系模型
    43 信息安全国家学说____信息安全基纲领性文件C
    A 法国           B 美国           C 俄罗斯           D 英国
    44列____犯罪行属国刑法规定计算机关犯罪行A
    A 窃取国家秘密           B 非法侵入计算机信息系统
    C 破坏计算机信息系统           D 利计算机实施金融诈骗
    45国刑法____规定非法侵入计算机信息系统罪B
    A 第284条           B 第285条           C 第286条           D 第287条
    46信息安全领域关键薄弱环节____D
    A 技术           B 策略           C 理制度           D 
    47信息安全理领域权威标准____B
    A ISO 15408           B ISO 17799/IS0 27001           C IS0 9001           D ISO 14001
    48IS0 17799/IS0 27001初____提出国家标准C
    A 美国           B 澳利亚           C 英国           D 中国
    49IS0 17799容结构____进行组织C
    A 理原           B 理框架           C 理域控制目标控制措施           D 理制度
    50____信息安全理负责D
    A 高级理层           B 安全理员           C IT理员           D 信息系统关员
    52 计算机信息系统安全保护条例中华民国____第147号发布A
    A 国务院令           B 全国民代表会令           C 公安部令           D 国家安全部令
    53 互联网网服务营业场理条例规定____负责互联网网服务营业场安全审核违反网络安全理规定行查处B
    A 民法院           B 公安机关           C 工商行政理部门           D 国家安全部门
    54 计算机病毒质特性____C
    A 寄生性           B 潜伏性           C 破坏性           D 攻击性
    55 ____安全策略部分需求支持时够保护企业利益A
    A 效           B 合法           C 实际           D 成熟
    56 PDR安全模型中核心组件____A
    A 策略           B 保护措施           C 检测措施           D 响应措施
    57 制定灾难恢复策略重知道商务工作中重设施发生灾难设施__B
    A 恢复预算少           B 恢复时间长C 恢复员           D 恢复设备少
    58 完成部分策略编制工作需进行总结提炼产生成果文档称____A
    A 接受策略AUP           B 安全方针           C 适性声明           D 操作规范
    59 防止静态信息非授权访问防止动态信息截取解密____D
    A 数完整性           B 数性           C 数性           D 数保密性
    60 户身份鉴通____完成A
    A 口令验证           B 审计策略           C 存取控制           D 查询功
    61 意输入计算机病毒害数危害计算机信息系统安全公安机关处____B
    A 3年期徒刑拘役           B 警告者处5000元罚款
    C 5年7年期徒刑           D 警告者15000元罚款
    62 网络数备份实现需考虑问题包括____A
    A 架设高速局域网B 分析应环境           C 选择备份硬件设备           D 选择备份理软件
    63 计算机信息系统安全保护条例规定计算机信息系统中发生案件关单位应____县级民政府公安机关报告C
    A 8时           B 12时           C 24时           D 48时
    64 公安部网络违法案件举报网站网址____C
    A wwwnetpolicecn   B wwwgongancn    C httpwwwcyberpolicecn           D www110cn
    65 违反信息安全法律法规行行政处罚中____较轻处罚方式A
    A 警告           B 罚款           C 没收违法           D 吊销许证
    66 违法行罚款处罚属行政处罚中____C
    A 身罚           B 声誉罚           C 财产罚           D 资格罚
    67 违法行通报批评处罚属行政处罚中____B
    A 身罚           B 声誉罚           C 财产罚           D 资格罚
    68 1994年2月国务院发布计算机信息系统安全保护条例赋予____计算机信息系统安全保护工作行监督理职权C
    A 信息产业部           B 全国           C 公安机关           D 国家工商总局
    69 计算机信息网络国际联网安全保护理办法规定互联单位接入单位计算机信息网络国际联网法组织(包括跨省治区直辖市联网单位属分支机构)应网络正式联通日起____日省治区直辖市民政府公安机关指定受理机关办理备案手续D
    A 7           B 10           C 15           D 30
    70互联网服务提供者联网单位落实记录留存技术措施应具少保存___天记录备份功C
    A 10           B 30           C 60           D 90
    71 网络层数包进行滤控制信息安全技术机制____A
    A 防火墙           B IDS           C Sniffer           D IPSec
    72 列属防火墙核心技术____D
    A (静态/动态)包滤技术           B NAT技术           C 应代理技术           D 日志审计
    73 应代理防火墙优点____B
    A 加密强度更高           B 安全控制更细化更灵活           C 安全服务透明性更           D 服务象更广泛
    74 安全理中常会采权限分离办法防止单员权限高出现部员违法犯罪行权限分离属____控制措施A
    A 理           B 检测           C 响应           D 运行
    75安全理中采职位轮换者强制休假办法发现特定岗位员否存违规操作行属____控制措施B
    A 理           B 检测           C 响应           D 运行
    76 列选项中属员安全理措施____A
    A 行监控           B 安全培训           C 员离岗           D 背景/技审查
    77 计算机病毒防治理办法规定____全国计算机病毒防治理工作C
    A 信息产业部           B 国家病毒防范理中心
    C 公安部公信息网络安全监察           D 国务院信息化建设领导组
    78 计算机病毒实时监控属____类技术措施B
    A 保护           B 检测           C 响应           D 恢复
    79 针操作系统安全漏洞蠕虫病毒根治技术措施____B
    A 防火墙隔离     B 安装安全补丁程序     C 专病毒查杀工具    D 部署网络入侵检测系统
    80 列够效防御未知新病毒信息系统造成破坏安全措施____A
    A 防火墙隔离B 安装安全补丁程序C 专病毒查杀工具    D 部署网络入侵检测系统
    81 列属网络蠕虫病毒____C
    A 击波           B SQLSLAMMER           C CIH           D 振荡波
    82 传统文件型病毒计算机操作系统作攻击象现越越网络蠕虫病毒攻击范围扩____等重网络资源A
    A 网络带宽           B 数包           C 防火墙           D LINUX
    83 计算机病毒具特点____D
    A 传染性           B 破坏性           C 潜伏性           D 预见性
    84 关灾难恢复计划错误说法____C
    A 应考虑种意外情况           B 制定详细应处理办法
    C 建立框架性指导原必关注细节           D 正式发布前进行讨评审
    85 远程访问型VPN说__产品常防火墙NAT机制存兼容性问题导致安全隧道建立失败A
    A IPSec VPN           B SSL VPN           C MPLS VPN           D L2TP VPN
    86 1999年国发布第信息安全等级保护国家标准GB 17859—1999提出信息系统安全等级划分____等级提出级安全功求D
    A 7           B 8           C 6           D 5
    87 等级保护标准GB l7859参考____提出B
    A 欧洲ITSEC           B 美国TCSEC           C CC           D BS 7799
    88 国1999年发布国家标准____信息安全等级保护奠定基础C
    A GB 17799           B GB 15408           C GB 17859           D GB 14430
    89 信息安全等级保护5级中____高级属关系国计民生关键信息系统保护B
    A 强制保护级           B 专控保护级    C 监督保护级           D 指导保护级           E 保护级
    90 信息系统安全等级保护实施指南____作实施等级保护第项重容A
    A 安全定级           B 安全评估           C 安全规划           D 安全实施
    91 ___进行等级确定等级保护理终象C
    A 业务系统           B 功模块           C 信息系统           D 网络系统
    92 信息系统中包含业务子系统时业务子系统进行安全等级确定终信息系统安全等级应____确定B
    A 业务子系统安全等级均值           B 业务子系统高安全等级
    C 业务子系统低安全等级           D 说法错误
    93 列关风险说法____错误C
    A 风险客观存           B 导致风险外普遍存安全威胁
    C 导致风险外普遍存安全脆弱性           D 风险指种性
    94 列关风险说法____正确B
    A 采取适措施完全清风险           B 措施法完全清风险
    C 风险安全事件确定描述           D 风险固法控制
    95 风险理首务____A
    A 风险识评估           B 风险转嫁           C 风险控制           D 接受风险
    96 关资产价值评估____说法正确D
    A 资产价值指采购费           B 资产价值法估计
    C 资产价值定量评估定性评估简单容易           D 资产价值重性密切相关
    97 采取适安全控制措施风险起____作C
    A 促进           B 增加           C 减缓           D 清
    98 采取安全控制措施剩余风险____接受风险时候说明风险理效C
    A 等           B            C            D 等
    99 安全威胁产生安全事件____B
    A            B 外           C 根原           D 相关素
    100 安全脆弱性产生安全事件____A
    A            B 外           C 根原           D 相关素
    101 列关户口令说法错误____C

    A 口令设置空 B 口令长度越长安全性越高

    C 复杂口令安全性足够高需定期修改 D 口令认证常见认证机制

    102 复杂度高口令时容易产生弱口令安全脆弱性攻击者利破解户帐户列____具口令复杂度B

    A morrison B Wm*F2m5@ C 27776394 D wangjingl977

    103 通常口令策略口令修改操作周期应____天A

    A 60 B 90 C 30 D 120

    104 口令进行安全性理终____B

    A 口令攻击者非法获 B 防止攻击者非法获访问操作权限

    C 保证户帐户安全性 D 规范户操作行

    105 设计____改善口令认证身安全性足问题D

    A 统身份理 B 指纹认证 C 数字证书认证 D 动态口令认证机制

    106 PKI____C

    A Private Key lnfrastructure B Public Key lnstitute

    C Public Key lnfrastructure D Private Key lnstitute

    107 公钥密码基础设施PKI解决信息系统中____问题A

    A 身份信 B 权限理 C 安全审计 D 加密

    108 PKI理基元素____C

    A 密钥 B 户身份 C 数字证书 D 数字签名

    109 终提交普通终端户求签署遵守安全策略____C

    A 口令策略 B 保密协议 C 接受策略 D 责追究制度

    110 列关信息安全策略维护说法____错误B

    A 安全策略维护应专门部门完成 B 安全策略制定完成发布需进行修改

    C 应定期安全策略进行审查修订 D 维护工作应周期性进行

    111 链路加密技术OSI协议层次第二层数链路层数进行加密保护处理象__C

    A 特流 B IP数包 C 数帧 D 应数

    112 防火墙部署____位置A

    A 网络边界 B 骨干线路 C 重服务器 D 桌面终端

    113 列关防火墙错误说法____D

    A 防火墙工作网络层 B IP数包进行分析滤

    C 重边界保护机制 D 部署防火墙解决网络安全问题

    114 IPSec协议工作____层次B

    A 数链路层 B 网络层 C 应层 D 传输层

    115 IPSec协议中涉密钥理重协议____A

    A IKE B AH C ESP D SSL

    116 信息安全理中___负责保证安全理策略制度符合更高层法律法规求发生矛盾突B

    A 组织理 B 合规性理 C 员理 D 制度理

    117 列____机制属应层安全C

    A 数字签名 B 应代理 C 机入侵检测 D 应审计

    118 保证户进程完成工作没事操作样够失误出错蓄意袭击造成危害降低通常称____B

    A 适度安全原 B 授权化原 C 分权原 D 木桶原

    119 入侵检测技术分误检测____两类C

    A 病毒检测 B 详细检测 C 异常检测 D 漏洞检测

    120 安全审计种常见安全控制措施信息安全保障体系中属____措施B

    A 保护 B 检测 C 响应 D 恢复

    121 ____属必需灾前预防性措施D

    A 防火设施 B 数备份

    C 配置冗余设备 D 间断电源少应服务器等关键设备配备

    122 员理描述错误____B

    A 员理安全理重环节 B 安全授权员理手段

    C 安全教育员理力手段 D 员理时安全审查必须

    123 根计算机信息系统国际联网保密理规定涉国家秘密计算机信息系统直接间接国际互联网公信息网络相连接必须实行____B

    A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分

    124 安全评估技术采____工具种够动检测远程机网络安全性弱点程序A

    A 安全扫描器 B 安全扫描仪 C 动扫描器 D 动扫描仪

    125 ___描述数字证书A

    A 等网络证明公司身份身份证 B 浏览器标准特性黑客知户身份 C 网站求户户名密码登陆安全机制 D 伴线交易证明购买收

    126 根BS 7799规定建立信息安全理体系ISMS重特征____B

    A 全面性 B 文档化 C 先进性 D 制度化

    127 根BS 7799规定信息系统安全理局限运行期间理维护理措施扩展信息系统生命周期阶段BS7799中关重方面_C

    A 访问控制 B 业务连续性 C 信息系统获取开发维护 D 组织员

    128 果信息系统业务信息安全性业务服务保证性受破坏会社会秩序公利益造成定损害损害国家安全级系统国家理规范技术标准进行保护必时信息安全监职部门进行指导该信息系统属等级保护中____C

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    129 果信息系统业务信息安全性业务服务保证性受破坏会公民法组织合法权益产生损害损害国家安全社会秩序公利益级系统国家理规范技术标准进行保护等级保护中属____D

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    130 果信息系统象涉国家安全社会秩序公利益重信息系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成较损害级系统国家理规范技术标准进行保护信息安全监职部门进行监督检查应属等级保护____B

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    131 果信息系统象涉国家安全社会秩序公利益重信息系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成严重损害级系统国家理规范技术标准进行保护信息安全监职部门进行强制监督检查应属等级保护__A__

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    132 果信息系统象涉国家安全社会秩序公利益重信息系统核心子系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成特严重损害级系统国家理规范技术标准进行保护国家指定专门部门专门机构进行专门监督检查应属等级保护____A

    A 专控保护级 B 监督保护级 C 指导保护级 D 保护级

    133 GB l7859鉴TCSEC标准TCSEC____国家标准C

    A 英国 B 意利 C 美国 D 俄罗斯

    134 关口令认证机制列说法正确____B

    A 实现代价低安全性高 B 实现代价低安全性低

    C 实现代价高安全性高 D 实现代价高安全性低

    135 根BS 7799规定访问控制机制信息安全保障体系中属____环节A

    A 保护 B 检测 C 响应 D 恢复

    136 身份认证含义____C

    A 注册户 B 标识户 C 验证户 D 授权户

    137 口令机制通常____ A

    A 认证 B 标识 C 注册 D 授权

    138 日志数进行审计检查属____类控制措施B

    A 预防 B 检测 C 威慑 D 修正

    139 信息系统安全等级保护测评准测评分安全控制测评____测评两方面A

    A 系统整体 B 员 C 组织 D 网络

    140 根风险理法资产____价值____脆弱性安全威胁________风险B

    A 存 利 导致 具 B 具 存 利 导致

    C 导致 存 具 利 D 利 导致 存 具

    141 根定量风险评估方法列表达式正确____A

    A SLEAV x EF B ALEAV x EF C ALESLE x EF D ALESLE x AV

    142 防火墙够____B

    A 防范恶意知情者 B 防范通恶意连接

    C 防备新网络安全问题 D 完全防止传送已病毒感染软件文件

    143 列四项中属计算机病毒特征____C

    A 潜伏性 B 传染性 C 免疫性 D 破坏性

    144 关入侵检测技术列描述错误____A

    A 入侵检测系统系统网络造成影响 B 审计数系统日志信息入侵检测系统项信息源 C 入侵检测信息统计分析利检测未知入侵更复杂入侵 D 基网络入侵检测系统法检查加密数流

    145 安全扫描____C

    A 弥补认证机制薄弱带问题 B 弥补协议身产生问题

    C 弥补防火墙网安全威胁检测足问题 D 扫描检测数包攻击分析数流

    146 述关安全扫描安全扫描系统描述错误____B

    A 安全扫描企业部署安全策略中处非常重位B 安全扫描系统理维护信息安全设备安全

    C 安全扫描系统防火墙某安全功足具弥补性 D 安全扫描系统双刃剑

    147 关安全审计目描述错误____D

    A 识分析未授权动作攻击 B 记录户活动系统理

    C 动作结负责实体 D 实现安全事件应急响应

    148 安全审计踪____A

    A 安全审计系统检测追踪安全事件程B 安全审计系统收集易安全审计数 C 利日志信息进行安全事件分析追溯程 D 计算机系统中某种行详踪观察

    149 根计算机信息系统国际联网保密理规定规定国际联网站点提供发布信息必须____C

    A 容滤处理 B 单位领导意 C 备案制度 D 保密审查批准

    150 根计算机信息系统国际联网保密理规定规定网信息保密理坚持____原C

    A 国家公安部门负责 B 国家保密部门负责 C 谁网谁负责 D 户觉

    151 根计算机信息系统国际联网保密理规定规定保密审批实行部门理关单位应根国家保密法规建立健全网信息保密审批____A

    A 领导责制 B 专负责制 C 民集中制 D 职部门监责制

    152 网络信息未授权进行改变特性____A

    A 完整性 B 性 C 性 D 保密性

    153 确保信息存储传输程中会泄露非授权户者实体特性____D

    A 完整性 B 性 C 性 D 保密性

    154 确保授权户者实体信息资源正常会异常拒绝允许时访问信息资源特性____B

    A 完整性 B 性 C 性 D 保密性

    155 ___国务院发布计算机信息系统安全保护条例B

    A 1990年2月18日B 1994年2月18日 C 2000年2月18日 D 2004年2月18日

    156 目前信息网络中____病毒病毒类型C

    A 引导型 B 文件型 C 网络蠕虫 D 木马型

    157 ISO/IEC 17799中防止恶意软件目保护软件信息____B

    A 安全性 B 完整性 C 稳定性 D 效性

    158 生成系统帐号时系统理员应该分配合法户____户第次登录时应更改口令A

    A 唯口令 B 登录位置 C 说明 D 系统规

    159 关防火墙VPN面说法正确____B

    A 配置VPN网关防火墙种方法行放置两者独立

    B 配置VPN网关防火墙种方法串行放置防火墙广域网侧VPN局域网侧

    C 配置VPN网关防火墙种方法串行放置防火墙局域网侧VPN广域网侧

    D 配置VPN网关防火墙种方法行放置两者互相赖

    160环境安全策略应该____D

    A 详细具体 B 复杂专业 C 深入清晰 D 简单全面

    161 计算机信息系统安全保护条例规定计算机信息系统安全保护工作重点维护国家事务济建设国防建设尖端科学技术等重领域____安全C

    A 计算机 B 计算机软件系统 C 计算机信息系统 D 计算机操作员

    162 计算机信息系统安全保护条例规定国家计算机信息系统安全专产品销售实行____A

    A 许证制度 B 3C认证 C IS09000认证 D 专卖制度

    163 互联网网服务营业场理条例规定互联网网服务营业场营单位____C

    A 接纳未成年进入营业场 B 成年陪接纳未成年进入营业场

    C 接纳未成年进入营业场 D 白天接纳未成年进入营业场

    164 ____种架构公通信基础设施专数通信网络利IPSec等网络层安全协议建立PKI加密签名技术获私性C

    A SET B DDN C VPN D PKIX

    165 计算机信息系统安全保护条例规定运输携带邮寄计算机信息媒体进出境应实__B

    A 国家安全机关申报 B 海关申报 C 国家质量检验监督局申报 D 公安机关申报

    166 计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处____罚款单位处____罚款A

    A 5000元 15000元 B 5000元 15000元

    C 2000元 10000元 D 2000元 10000元

    167 计算机犯罪指行通____实施危害____安全严重危害社会应处刑罚行A

    A 计算机操作 计算机信息系统 B 数库操作 计算机信息系统

    C 计算机操作 应信息系统 D 数库操作 理信息系统

    168 策略应该清晰须助特殊通需求文档描述具体____C

    A 理支持 C 实施计划 D 补充容 B 技术细节

    169.系统备份普通数备份仅备份系统中数备份系统中安装应程序数库系统户设置系统参数等信息便迅速____A

    A 恢复整系统B 恢复数 C 恢复全部程序 D 恢复网络设置

    170.企业网中防火墙应该____部分构建防火墙时首先考虑保护范围D

    A 安全技术 B 安全设置 C 局部安全策略 D 全局安全策略

    171. 信息安全策略制定维护中重保证____相稳定性A

    A 明确性 B 细致性 C 标准性 D 开放性

    172. ____企业信息安全核心C

    A 安全教育 B 安全措施 C 安全理 D 安全设施

    173.编制者计算机程序中插入破坏计算机功者毁坏数影响计算机复制组计算机指令者程序代码____A

    A 计算机病毒 B 计算机系统 C 计算机游戏 D 计算机程序

    174.许PKI相关协议标准(PKIXS/MIMESSLTLSIPSec)等____基础发展起B

    A X500 B X509 C X519 D X505

    175. ____PKI体系中基元素PKI系统安全操作通该机制采实现D

    A SSL B IARA C RA D 数字证书

    176. 基密码技术访问控制防止____防护手段A

    A 数传输泄密 B 数传输丢失 C 数交换失败 D 数备份失败

    177. 避免系统非法访问方法____C

    A 加强理 B 身份认证 C 访问控制 D 访问分配权限

    178. 保护数说功完善灵活____必少B

    A 系统软件 B 备份软件 C 数库软件 D 网络软件 179.信息安全PDR模型中果满足____说明系统安全A

    A Pt>Dt+Rt B Dt>Pt+Rt C Dt< font> D Pt< font>

    180. 信息安全保障体系中重核心组成部分____B

    A 技术体系 B 安全策略 C 理体系 D 教育培训

    181.国家信息化领导组关加强信息安全保障工作意见中针时期信息安全保障工作提出____项求C

    A 7 B 6 C 9 D 10

    182. 确保网络空间安全国家战略____发布国家战略D

    A 英国 B 法国 C 德国 D 美国

    183.计算机信息系统安全保护条例规定____全国计算机信息系统安全保护工作A

    A 公安部 B 国务院信息办 C 信息产业部 D 国务院

    184. 列____属物理安全控制措施C

    A 门锁 B 警卫 C 口令 D 围墙

    185. 灾难恢复计划者业务连续性计划关注信息资产____属性A

    A 性 B 真实性 C 完整性 D 保密性

    186. VPN____简称B

    A Visual Private Network B Virtual Private NetWork

    C Virtual Public Network D Visual Public Network

    187. 部署VPN产品实现____属性需求C

    A 完整性 B 真实性 C 性 D 保密性

    188. ____常公钥密码算法A

    A RSA B DSA C 椭圆曲线 D 量子密码

    189. PKI理基础____B

    A 称密码算法 B 公钥密码算法 C 量子密码 D 摘算法

    190. PKI中进行数字证书理核心组成模块____ B

    A 注册中心RA B 证书中心CA C 目录服务器 D 证书作废列表

    191. 信息安全中木桶原理指____A

    A 整体安全水安全级低部分决定

    B 整体安全水安全级高部分决定

    C 整体安全水组成部分安全级均值决定 D

    192. 关信息安全说法错误____C

    A 包括技术理两方面 B 策略信息安全基础

    C 采取充分措施实现绝安全 D 保密性完整性性信息安全目标

    193. PDR模型第时间关系描述信息系统否安全模型PDR模型中P代表____D代表____R代表____A

    A 保护 检测响应 B 策略 检测响应 C 策略 检测 恢复 D 保护 检测 恢复 194.计算机信息系统安全保护条例规定组织者违反条例规定国家集体者财产造成损失应法承担____B

    A 刑事责 B 民事责 C 违约责 D 责

    195. 信息安全理中进行____效解决员安全意识薄弱问题B

    A 容监控B 责追查惩处 C 安全教育培训 D 访问控制

    196. 关信息安全列说法中正确____C

    A 信息安全等网络安全 B 信息安全技术措施实现

    C 信息安全应技术理重 D 理措施信息安全中重

    197. PPDRR安全模型中____属安全事件发生补救措施B

    A 保护 B 恢复 C 响应 D 检测

    198. 根权限理原—计算机操作员应具备访问____权限C

    A 操作指南文档 B 计算机控制台 C 应程序源代码 D 安全指南

    199. 实现效计算机网络病毒防治____应承担责D

    A 高级理层 B 部门理 C 系统理员 D 计算机户

    200. 统计数表明网络信息系统安全威胁____B

    A 恶意竞争手 B 部员 C 互联网黑客 D 第三方员

    201 双机热备种典型事先预防保护措施保证关键设备服务____属性B

    A 保密性 B 性 C 完整性 D 真实性

    202 安全评估程中采取____手段模拟黑客入侵程检测系统安全脆弱C

    A 问卷调查 B 员访谈 C 渗透性测试 D 手工检查

    203 国正式公布电子签名法数字签名机制实现____需求A

    A 抗否认 B 保密性 C 完整性 D 性

    204 需保护信息资产中____重C

    A 环境 B 硬件 C 数 D 软件

    205 ___手段效应较范围安全事件良影响保证关键服务数性B

    A 定期备份 B 异备份 C 工备份 D 备份

    206 ____够效降低磁盘机械损坏关键数造成损失C

    A 热插拔 B SCSI C RAID D FASTATA

    207 相现杀毒软件终端系统中提供保护__外网络边界处提供更加动积极病毒保护B

    A 防火墙 B 病毒网关 C IPS D IDS

    208 信息安全评测标准CC____标准B

    A 美国 B 国际 C 英国 D 澳利亚

    209 信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分____级A

    A 4 B 5 C 6 D 7
    三.项选择题

    210 互联网计算机病毒呈现出特点____ABCD

    A 特网更加紧密结合利切利方式进行传播 B 病毒具混合型特征破坏性增强 C 扩散极快追求隐蔽性更加注重欺骗性 D 利系统漏洞传播病毒 E 利软件复制传播病毒

    211 全国民代表会常务委员会关维护互联网安全决定规定利互联网实施违法行尚构成犯罪直接负责员直接责员法予____者____AB

    A 行政处分 B 纪律处分 C 民事处分 D 刑事处分

    212 计算机信息网络国际联网安全保护理办法规定单位事列危害计算机信息网络安全活动____ABCD

    A 意制作传播计算机病毒等破坏性程序 B 未允许计算机信息网络功进行删修改者增加 C 未允许计算机信息网络中存储处理者传输数应程序进行删修改者增加 D 未允许进入计算机信息网络者计算机信息网络资源

    213 实时入侵检测信息分析技术手段____AD

    A 模式匹配 B 完整性分析 C 性分析 D 统计分析 E 性分析

    214 互联网网服务营业场理条例规定____负责互联网网服务营业场营许审批服务质量监督ABC

    A 省电信理机构 B 治区电信理机构

    C 直辖市电信理机构 D 治县电信理机构 E 省信息安全理机构

    215 互联网信息服务理办法规定互联网信息服务提供者制作复制发布传播信息容ADE

    A 损害国家荣誉利益信息 B 通信址 C 文学作品

    D 散布淫秽色情信息 E 侮辱者诽谤侵害合法权益信息

    216 计算机信息系统安全保护条例规定____公安机关处警告者停机整顿ABCDE

    A 违反计算机信息系统安全等级保护制度危害计算机信息系统安全 B 违反计算机信息系统国际联网备案制度 C 危害计算机信息系统安全行

    D 规定时间报告计算机信息系统中发生案件 E 接公安机关求改进安全状况通知限期拒改进

    217 计算机关违法案件____界定属行政违法案件刑事违法案件ABD

    A 根违法行情节造成果进行界定B 根违法行类进行界定

    C 根违法行身份进行界定 D 根违法行违反法律规范界定

    218 违法行行政处罚具特点____ABCD

    A 行政处罚实施体公安机关 B 行政处罚象行政违法公民法组织

    C 必须确定行政违法行进行行政处罚 D 行政处罚具行政强制性

    219___行政处罚类ABCDE

    A 身罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作作罚

    220 互联网服务提供者联网单位应落实互联网安全保护技术措施包括____ ABCD

    A 防范计算机病毒网络入侵攻击破坏等危害网络安全事项者行技术措施

    B 重数库系统设备冗灾备份措施

    C 记录留存户登录退出时间号码帐号互联网址域名系统维护日志技术措施

    D 法律法规规章规定应落实安全保护技术措施

    221 刑法中____规定信息安全关违法行处罚ABD

    A 第285条 B 第286条 C 第280条 D 第287条

    222 ___网络信息系统带风险导致安全事件ABCDE

    A 计算机病毒B 网络入侵C 软硬件障 D 员误操作 E 抗灾难事件

    223 ___安全措施效降低软硬件障网络信息系统造成风险ABCD

    A 双机热备 B 机集群 C 磁盘阵列 D 系统数备份 E 安全审计

    224 典型数备份策略包括____ABD

    A 完全备份 B 增量备份 C 选择性备份 D 差异备份 E 手工备份

    225 国信息安全等级保护容包括____ABD

    A 国家秘密信息法组织公民专信息公开信息存储传输处理信息信息系统分等级实行安全保护 B 信息系统中信息安全产品实行等级理 C 信息安全业员实行等级理 D 信息系统中发生信息安全事件等级进行响应处置 E 信息安全违反行实行等级惩处

    226 目前国信息系统进行安全等级保护时划分5级包括____ABCDE

    A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 保护级

    227 列____素会终风险评估结果产生影响BCDE

    A 理制度 B 资产价值 C 威胁 D 脆弱性 E 安全措施

    228 列____素资产价值评估关ACD

    A 购买资产发生费 B 软硬件费 C 运行维护资产需成 D 资产破坏造成损失 E 工费

    229 安全控制措施分____ABD

    A 理类 B 技术类 C 员类 D 操作类 E 检测类

    230安全脆弱性指安全性漏洞广泛存____ABC

    A 协议设计程 B 系统实现程C 运行维护程 D 安全评估程 E 审计检查程

    231 信息安全技术根信息系统身层次化特点划分层次层次包括____ACDE

    A 物理层安全 B 员安全C 网络层安全 D 系统层安全 E 应层安全

    232 物理层安全容包括____ABD

    A 环境安全 B 设备安全 C 线路安全 D 介质安全 E 员安全

    233 根BS 7799规定信息安全理体系ISMS建立维护PDCA理模型周期性进行包含____环节BCDE

    A 策略Policy B 建立Plan C 实施Do D 检查Check E 维护改进Act

    234 BS 7799中访问控制涉信息系统层面中包括____ABDE

    A 物理访问控制 B 网络访问控制 C 员访问控制 D 系统访问控制 E 应访问控制

    235 英国国家标准BS 7799国际标准化组织采纳国家标准____AD

    A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 E ISO 24088

    236 计算机信息系统安全三相辅相成互补互通机组成部分____ABD

    A 安全策略 B 安全法规 C 安全技术 D 安全理

    237 正确获口令进行妥善保护应认真考虑原方法____ABCDE

    A 口令/帐号加密B 定期更换口令C 限制口令文件访问 D 设置复杂具定位数口令

    238 关入侵检测入侵检测系统述正确选项____ABCE

    A 入侵检测收集信息应网络关键点进行 B 入侵检测信息分析具实时性

    C 基网络入侵检测系统精确性基机入侵检测系统精确性高

    D 分布式入侵检测系统检测网络入侵行检测机入侵行

    E 入侵检测系统功发生入侵事件进行应急响应处理

    239 目前广泛安全技术包括____ABCDE

    A 防火墙 B 入侵检测 C PKI D VPN E 病毒查杀

    240 计算机信息网络国际联网安全保护理办法规定单位制作复制发布传播信息容____ADE

    A 损害国家荣誉利益信息 B 通信址 C 文学作品

    D 淫秽色情信息 E 侮辱者诽谤侵害合法权益信息

    241 基角色户组进行访问控制方式作:____CDE

    A 户分类化 B 户理性加强 C 简化权限理避免直接户数间进行授权取消 D 利合理划分职责 E 防止权力滥

    242 网络中身份认证时采鉴方法____ABD

    A 采户身特征进行鉴 B 采户知道事进行鉴 C 采第三方介绍方法进行鉴

    D 户拥物品进行鉴 E 第三方拥物品进行鉴

    243 ISO/IECl7799标准中信息安全特指保护____ABD

    A 信息保密性 B 信息完整性 C 信息流动性 D 信息性

    244 PKI生成理存储分发吊销基公钥密码学公钥证书需____总ABCDE

    A 硬件 B 软件 C 员 D 策略 E 规程

    245 SSL提供三方面服务____BDE

    A 数字签名 B 认证户服务器 C 网络传输

    D 加密数隐藏传送数 E 维护数完整性

    246 典密码学包括两立统分支____AC

    A 密码编码学 B 密钥密码学 C 密码分析学 D 序列密码 E 古典密码

    247 全国民代表会常务委员会关维护互联网安全决定规定维护社会义市场济秩序社会理秩序____行构成犯罪刑法关规定追究刑事责ABCDE

    A 利互联网销售伪劣产品者商品服务作虚假宣传 B 利互联网侵犯知识产权

    C 利互联网编造传播影响证券期货交易者扰乱金融秩序虚假信息

    D 利互联网损害商业信誉商品声誉

    E 互联网建立淫秽网站网页提供淫秽站点链接服务者传播淫秽书刊影片音图片

    248 种情况够泄漏口令途径包括____ACDE

    A 猜测发现口令 B 口令设置复杂 C 口令告诉

    D 电子监控 E 访问口令文件

    249 信息系统常见危险____ABCD

    A 软硬件设计障导致网络瘫痪 B 黑客入侵 C 敏感信息泄露 D 信息删 E 电子邮件发送

    250 计算机系统环境素产生安全隐患包括____ABCDE

    A 恶劣温度湿度灰尘震风灾火灾等 B 强电磁场等 C 雷电 D 破坏

    251 局域网中计算机病毒防范策略____ADE

    A 仅保护工作站 B 保护通信系统 C 保护印机 D 仅保护服务器 E 完全保护工作站服务器

    252 安全网络系统具特点____ABCE

    A 保持种数机密 B 保持信息数系统中种程序完整性准确性

    C 保证合法访问者访问接受正常服务 D 保证网络时刻高传输速度

    E 保证方面工作符合法律规许证合等标准

    253 信息安全系统中存脆弱点存____ABCDE

    A 程中 B 网络中 C 理程中 D 计算机系统中 E 计算机操作系统中

    254 ____建立效计算机病毒防御体系需技术措施ABCDE

    A 杀毒软件 B 补丁理系统 C 防火墙 D 网络入侵检测 E 漏洞扫描

    255 信息系统安全保护法律规范作____ABCDE

    A 教育作 B 指引作 C 评价作 D 预测作 E 强制作

    256 根采技术入侵检测系统分类:____BC

    A 正常检测 B 异常检测 C 特征检测 D 固定检测 E 重点检测

    257 安全评估程中安全威胁源包括____ABCDE

    A 外部黑客 B 部员 C 信息技术身 D 物理环境 E 然界

    258 安全评估程中常采评估方法包括____ABCDE

    A 调查问卷 B 员访谈 C 工具检测 D 手工审核 E 渗透性测试

    259 根IS0定义信息安全保护象信息资产典型信息资产包括____ABD

    A 硬件 B 软件 C 员 D 数 E 环境

    260 根IS0定义信息安全目标保证信息资产三基安全属性包括____BCD

    A 否认性 B 保密性 C 完整性 D 性 E 性

    261 治安理处罚法规定____行处5日拘留情节较重处5日10日拘留ABCDE

    A 违反国家规定侵入计算机信息系统造成危害

    B 违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行

    C 违反国家规定计算机信息系统中存储处理传输数应程序进行删修改增加

    D 意制作传播计算机病毒等破坏性程序影口计算机信息系统正常运行

    262 网络蠕虫病毒越越助网络作传播途径包括____ABCDE

    A 互联网浏览 B 文件载 C 电子邮件 D 实时聊天工具 E 局域网文件享

    263 信息安全理中进行安全教育培训应区分培训象层次培训容包括____ABCDE

    264 A 高级理层 B 关键技术岗位员 C 第三方员 D 外部员 E 普通计算机户

    265 网络入侵检测系统外部黑客攻击行进行检测发现部攻击者操作行通常部署____BC

    A 关键服务器机B 网络交换机监听端口 C 网外网边界 D 桌面系统 E 正确

    266.IPSec网络层典型安全协议够IP数包提供____安全服务ABE

    A 保密性 B 完整性 C 否认性 D 审计性 E 真实性

    267 信息安全策略必须具备____属性ACE

    A 确定性 B 正确性 C 全面性 D 细致性 E 效性

    268 涉密安全理包括____BCDE

    A 涉密设备理 B 涉密信息理 C 涉密员理 D 涉密场理
    信息安全试题(13)
    单项选择题(题2分20分)
    1.信息安全基属性___
    A 保密性 B完整性
    C 性控性性 D ABC

    2.假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属___
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术

    3.密码学目___
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全

    4.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案___
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))

    5.数字签名预先单Hash函数进行处理原___
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文

    6.身份鉴安全服务中重环关身份鉴叙述正确__
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制

    7.防火墙Internet部网络隔离___
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施

    8.PKI支持服务包括___
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务

    9.设哈希函数H128输出(输出长度128位)果Hk机输入中少两产生相输出概率05k约等__
    A.2128 B.264
    C.232 D.2256
    10.BellLaPadula模型出发点维护系统___Biba模型BellLaPadula模型完全立修正BellLaPadula模型忽略信息___问题存缺点:直接绑定体客体授权工作困难
    A.保密性 性 B.性 保密性
    C.保密性 完整性 D.完整性 保密性


    二 填空题(空1分20分)
    1.ISO 74982确定五类安全服务鉴访问控制数保密性数完整性否认时ISO 74982确定八类安全机制加密机制数签名机制访问控制机制数完整性机制认证交换业务填充机制路控制机制公证机制
    2.古典密码包括 代密码置换密码两种称密码体制非称密码体制属现代密码体制传统密码系统存两缺点: 密钥理分配问题 二 认证问题 实际应中称密码算法非称密码算法总结合起称密码算法加密非称算法保护称算法密钥
    3.根密码体制数字签名分 基称密码体制数字签名 基公钥密码体制数字签名 根实现目般分 直接数字签名 仲裁数字签名
    4 DES算法密钥64位中密钥效位56位RSA算法安全基分解两素数积困难
    5.密钥理容包括密钥生成分配存储备份恢复销毁密钥生成形式两种:种中心集中生成种分散生成
    6.认证技术包括站点认证报文认证身份认证身份认证方法口令磁卡智卡生理特征识零知识证明
    7.NAT实现方式三种分静态转换动态转换端口路复
    8.数字签名笔迹签名模拟种包括防止源点终点否认认证技术


    三 计算题(题8分24分)
    1.置换矩阵Ek〔 〕明文Now we are having a test加密出解密矩阵求出解密矩阵总数
    解:设明文长度L5段足5加字母x置换密文 Wnewo haaer gvani ttxse
    解密矩阵
    Dk〔 〕
    L5时解密矩阵总数 5 120
    2.DES密码组件S盒根S盒表计算S3(101101)值说明S函数DES算法中作
    解:令101101第1位1位表示二进制数ii(11)2(3)10
    令101101中间4位表示二进制数jj(0110)2(6)10
    查S3盒第3行第6列交叉处8输出1000
    S函数作6位输入变4位输出

    3.求963657公约数(963 657)表示成963657线性组合
    解:运广义欧里法
    9631*657+306
    6572*306+45
    3066*45+36
    451*36+9
    364*9+0
    (根出定理)(963 657)9
    广义欧里法逐次消r(n1)r(n2) …r(3)r(2)
    9451*36
    45(3066*45)
    7*45306
    7*(6572*306)306
    7*6573*306
    7*6573*(963657)
    22*65715*963
    线性组合 922*65715*963

    四 问答题(题7分21分)
    1.S拥户公开密钥户A协议
    A → S:A || B || Ra
    S → A S || Ss(S || A || Ra || Kb)
    中Ss( )表示S利私密钥签名
    S申请B公开密钥Kb述协议存问题?存请说明问题存请出理
    答:存
    S没公钥公钥持捆绑起A法确定收公钥BB公钥伪造果攻击者截获A发S信息协议改成
    A → S:A || C || Ra
    S收消息会协议
    S → A S || Ss(S || A || Ra || Kc)
    Kc发送AA收信息会认收Kb 实际收Kc A会作Kb 法确认

    2.请利认证技术设计两套系统套实现商品真伪查询套防止电脑彩票伪造问题
    答:(1)系统产生机数存储数然加密密文贴商品客户购买件商品拨电话查询时系统客户输入编码(密文)解密明文存储系统中明文较匹配提示客户商品真货系统中删明文匹配提示客户商品假货
    (2)首先系统彩票编码惯称条形码然条形码通MD5运算相应消息摘接着消息摘进行加密相应密文系统条形码密文绑定起存储需查询时查条形码密文否相关联样实现电脑彩票防伪伪造者法伪造密文

    3.防火墙实现技术两类?防火墙存局限性?
    答:防火墙实现层次分两类:数包滤应层网关前者工作网络层者工作应层
    防火墙存局限性七方面
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    五 分析题(15分)
    1.图表示P2DR2动态安全模型请信息安全安全角度分析模型?

    答:(理解黑体字部分然思路发挥)
    P2DR2动态安全模型研究基企业网象时间策略特征(Policy Protection DetectionResponseRestore)动态安全模型结构策略防护检测响应恢复等素构成种基闭环控制动防御动态安全模型通区域网络路安全策略分析制定网络部边界建立实时检测监测审计机制采取实时快速动态响应安全手段应样性系统灾难备份恢复关键系统冗余设计等方法构造层次全方位立体区域网络安全环境
    良网络安全模型应充分解网络系统安全需求基础通安全模型表达安全体系架构通常具备性质:精确歧义简单抽象具般性充分体现安全策略
    1. P2DR2模型时间域分析
    P2DR2模型通数学模型作进步理分析作防御保护体系网络遭遇入侵攻击时系统步安全分析举措均需花费时间设Pt设置种保护防护时间Dt入侵开始系统够检测入侵花费时间Rt发现入侵系统调整正常状态响应时间安全求:
    Pt >( Dt + Rt) (1)
    针需保护安全目标果满足公式(1)防护时间检测时间加响应时间入侵者危害安全目标前种入侵行够检测时处理样假设Et系统暴露入侵者时间
    EtDt+Rt (果Pt0) (2)
    公式(2)成立前提假设防护时间0种假设Web Server样系统成立
    通面两公式分析实际出全新安全定义:时检测响应安全时检测恢复安全仅样定义解决安全问题出明确提示:提高系统防护时间Pt降低检测时间Dt响应时间Rt加强网络安全效途径
    图1P2DR2 安全模型体系结构P2DR2动态安全模型中采加密访问控制等安全技术静态防御技术技术身易受攻击存问题攻击者绕静态安全防御技术进入系统实施攻击模型认风险存绝安全绝网络系统现实理想效果期网络攻击者穿越防御层机会逐层递减穿越第5层概率趋零

    图2 P2DR2 安全模型体系结构

    2. P2DR2模型策略域分析
    网络系统参信息交互类实体元素构成独立计算机局域网络规模分布式网络系统实体集合包括网络通信实体集通信业务类型集通信交互时间集
    通信实体集涵表示发起网络通信体:进程务文件等资源网络系统表示类通信设备服务器参通信户网络信息交互业务类型存样性根数服务类型业务类型划分数信息图片业务声音业务根IP数安全网关数转换服务业务类型划分普通分组根TCPIP协议传输协议业务类型划分 ICMPTCPUDP分组信息安全系统根安全服务需求分类法通信交互时间集包含通信事件发生时间区域集
    安全策略信息安全系统核心规模信息系统安全必须赖统安全策略理动态维护理类安全服务安全策略根类实体安全需求划分信域制定类安全服务策略
    信域实体元素存两种安全策略属性信域实体元素具限安全策略属性集合实体身具违反Sa特殊安全策略属性Spi 难出SSa+ΣSpi
    安全策略仅制定实体元素安全等级规定类安全服务互动机制信域实体元素根安全策略分实现身份验证访问控制安全通信安全分析安全恢复响应机制选择




    信息安全试题(23)
    .名词解释
    信息安全:建立网络基础现代信息系统安全定义较明确:保护信息系统硬件软件相关数偶然恶意侵犯遭受破坏更改泄露保证信息系统够连续正常运行
    VPN:般指建筑特网够理专网络条穿混乱公网络安全稳定隧道通网络数封包加密传输公网络建立时安全连接实现早公网络传输私数达私网络级
    数字证书:指实体(持卡商户企业网关银行等)网信息交流交易活动中身份证明
    选择题
    1加密算法分(称密码体制非称密码体制)
    2口令破解方法(B)
    A暴力破解 B组合破解 C字典攻击 D生日攻击
    3杂凑码攻击方式(D)
    A 穷举攻击 B中途相遇 C字典攻击 D生日攻击
    4数完整性机制防止攻击方式(D)
    A假*** B抵赖**** C数中途窃取 D数中途篡改
    5会话侦听劫持技术属(B)技术
    A密码分析原 B协议漏洞渗透 C应漏洞分析渗透 D DOS攻击
    6PKI组成包括(B)
    A CA B SSL C RA D CR
    7恶意代码(指没作会带危险代码D)
    A 病毒*** B 广告*** C间谍** D
    8社会工程学常黑客(踩点阶段信息收集A)
    A 口令获取 B ARP C TCP D DDOS
    9windows中强制终止进程命令(C)
    A Tasklist B Netsat C Taskkill D Netshare
    10现代病毒木马融合(D)新技术
    A 进程注入 B注册表隐藏 C漏洞扫描 D
    11网络蜜罐技术(迷惑入侵者保护服务器诱捕网络罪犯

    12利三次握手攻击攻击方式(DOS\DDOS\DRDOS)
    13溢出攻击核心(A)
    A 修改堆栈记录中进程返回址 B利Shellcode C 提升户进程权限 D 捕捉程序漏洞
    14屏蔽机体系中堡垒机位(A)中外部连接滤路器面
    A 部网络 B周边网络 C外部网络 D连接
    15外部数包滤路阻止(D)唯ip欺骗
    A 部机伪装成外部机IP B部机伪装成部机IP
    C外部机伪装成外部机IP D外部机伪装成部机IP
    17ICMP数包滤基(D)
    A目标端口 B 源端口 C消息源代码 D协议prot
    18网络安全特征包含保密性完整性(D)四方面
    A性性 B 性合法性 C性效性 D性控性
    三简答题
    1信息安全常见威胁?信息安全实现技术措施?
    答:常见威胁非授权访问信息泄露破坏数完整性拒绝服务攻击恶意代码信息安全实现通物理安全技术系统安全技术网络安全技术应安全技术数加密技术认证授权技术访问控制技术审计踪技术防病毒技术灾难恢复备份技术
    2什密码分析攻击类型?DES算法中S盒作什?
    答:密码分析指研究知道密钥情况恢复明文科学攻击类型密文攻击已知明文攻击选择明文攻击适应性选择明文攻击选择密文攻击选择密钥攻击橡皮密码攻击S盒DES算法核心功6bit数变4bit数
    3试画图说明kerberos认证原理

    4户A需通计算机网络安全份机密文件传送户B请问实现?
    果份机密文件数量非常B希A该份机密文件法抵赖请问实
    现试画图说明
    答:(1)假定通信双方分AliceBob
    加密方Alice商定密钥秘密传递解密方Bob
    Alice 商定密钥加密消息然传送Bob
    BobAlice传密钥解密Alice消息

    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    AliceBob公开密钥加密消息然传送Bob
    Bob私密钥解密Alice消息


    5防火墙体系结构?中堡垒机作什?
    检测计算机病毒方法?
    答:防火墙体系结构屏蔽路器(Screening Router)屏蔽机(Screening Host)双宿网关(Dual Homed Gateway)堡垒机(Bastion Host)屏蔽子网(Screened Subnet)防火墙
    检测计算机病毒方法外观检测特征代码法系统数法实时监控法软件模拟法检测常规存数
    6试说明黑客攻击般流程技术方法




    信息安全试题(33)
    1关密码学讨中列( D )观点正确
    A密码学研究信息安全相关方面机密性完整性实体鉴抗否认等综
    合技术
    B密码学两分支密码编码学密码分析学
    C密码提供安全单手段组技术
    D密码学中存次密密码体制绝安全
    2古典密码体制中属置换密码( B)
    A移位密码 B倒序密码
    C仿射密码 DPlayFair密码
    3完整密码体制包括( C )素
    A明文空间 B密文空间
    C数字签名 D密钥空间
    4关DES算法(C )外列描述DES算法子密钥产生程正确
    A首先 DES 算法接受输入密钥 K(64 位)奇偶校验位56位密钥(PC1置换56位密钥)
    B计算第i轮迭代需子密钥时首先进行循环左移循环左移位数取决i值循环移位值作次循环左移输入
    C计算第i轮迭代需子密钥时首先进行循环左移轮循环左移位数相循环移位值作次循环左移输入
    D然轮循环移位值PC2置换置换结果第i轮需子密钥Ki
    52000年10月2日NIST正式宣布( B )候选算法作高级数加密标准该算法两位利时密码学者提出
    AMARS BRijndael
    CTwofish DBluefish
    6根数学难题( A )外公钥密码体制分类
    A模幂运算问题 B整数子分解问题
    C离散数问题 D椭圆曲线离散数问题
    7密码学中杂凑函数(Hash函数)否密钥分两类:带密钥杂凑函数带密钥杂凑函数面( C )带密钥杂凑函数
    AMD4 BSHA1
    Cwhirlpool DMD5
    8完整数字签名程(包括发送方发送消息接收方安全接收消息)包括(C )验证程
    A加密 B解密
    C签名 D保密传输
    9( D )外列属公钥分配方法
    A公目录表 B公钥理机构
    C公钥证书 D秘密传输
    10密码学信息安全中应样( A )属密码学具体应
    A生成种种网络协议 B消息认证确保信息完整性
    C加密技术保护传输信息 D进行身份认证

    分 评卷





    1信息安全中面威胁攻击种样般攻击分两类(动攻击)动攻击中动攻击分(消息容泄露)(进行业务流分析)
    2密码技术分类种根加密解密密钥否相加密算法分:称密码体制(非称密码体制)中称密码体制分两类字符逐位加密(序列密码)固定数块加密(分组密码)
    3密码分析研究密码体制破译问题根密码分析者获数资源密码分析(攻击)分:(惟密文分析)已知明文分析(攻击)(选择明文分析)选择密文分析(攻击)
    4古典密码学体制现代密码学研究学具十分重意义实现古典密码体制两种基方法(代换)(置换)构造现代称分组密码核心方式
    5(DES)美国国家标准局公布第数加密标准分组长度(64)位密钥长度(64(56))位
    61976年美国两位密码学者DiffeHellman该年度美国计算机会议提交篇文提出(公钥密码体制)新思想解决传统密码中诸难题提出种新思路
    7Elgamal算法安全性基(离散数问题)特点加密程中引入机数加密结果具(确定性)密文长度明文长度(两)倍该算法变体常进行数签名
    8密码系统安全性取决户密钥保护实际应中密钥种类密钥理角度分(初始密钥)(会话密钥)密钥加密密钥(密钥)
    分 评卷


    1 古典密码体制中代换密码种什特点?
    2 描述说明DES算法加解密程(画图说明)
    3 DES例画出分组密码密码分组链接(CBC)模式加密解密示意图假设加密时明文特错误密文造成什影响接收方解密会造成什影响?
    4简述公钥密码体制基思想相传统密码体制优势
    5 简述数字签名基原理程
    四计算题(题10分20分)
    1 计算通约项式X8+X4+X3+X+1构造GF(28)元素(83)H法逆元
    2 RSA算法中选择p7q17e13计算公钥私钥采快速模(反复方)方法加密明文m(19)10
    1 答:古典密码学中四种类型代密码:
    ①简单代密码(单表代密码)(1分)明文字母表中字母密文字母表中相应字母代明密文表字母存惟应关系然通明密文表进行加解密容易受频率统计分析攻击例:恺撒密码仿射密码等(1分)②名码代密码(1分)明文中字母定规律映射系列密文字母系列密文字母称音字母密文相关分布会接够较挫败频率分析较简单代密码难破译(1分)③字母代密码(1分)通次加密组字母密码分析更加困难例Playfair密码(1分)④表代密码(1分)明文字母密文字母映射映射简单代密码中应简单代密码更安全例维吉尼亚密码等(1分)
    2 答:DES算法分组加密算法64位分组(05分)数进行加密
    初始密钥64位加密程描述:①64位密钥子密钥产生算法产生出16子密钥:K1K2…K16分供第次第二次 …第十六次加密迭代(1分)②64位明文初始置换IP(05分)数乱重排分成左右两半左边L0右边R0: XL0R0IP(x)③16轮(05分)轮变换轮(第i轮)操作:轮子密钥Ki控制轮函数f前轮输入数右半部分Ri1进行加密:第步Ri1E盒置换扩展成48位(05分)第二步Ri148位轮子密钥Ki逐特异(05分)第三步Ri1进行S盒压缩代换压缩32位(05分)第四步Ri1进行P盒置换(05分)然Ri1前轮输入左半部分Li1进行逐特异该运算结果作前轮(第i轮)右半部份输出RiLi1⊕f(Ri1Ki)(05分)轮输入右半部分数作轮输出左半部分数:LiRi1(05分)④16轮变换结束交换输出数左右两部分:XR16L16(1分)⑤逆初始变换IP1输出密文(05分)DES算法说解密程加密程程子密钥序相反(1分)
    3答:计算机数身特殊性场合数加密速度效率需求采分组称密码进行数加密时选择相应工作模式密文链接模式(CBC)中种①DES分组密码例CBC模式加密示意图(2分):

    ②DES分组密码例CBC模式解密示意图(2分):

    ③加密时明文特错误会导致该组加密密文发生变化然错误反馈值会作次DES加密输入值DES加密变换会导致面密文受影响(2分)④接收方说加密明文特错误会影响应明文块产生密文正常解密数块正常准确解密(2分)
    4答:①公钥密码体制基思想密钥分成两部分:公开密钥私密钥(简称公钥私钥)公钥外公布私钥保密(1分)密钥中加密解密(1分)公钥私钥必须配否开加密文件(1分)已知密码算法密钥中求解计算行(1分)②相传统密码体制说公钥密码体制中公钥记录公数库里某种信方式公开发放私密钥持者妥善秘密保存样通某种公开途径获户公开密然进行保密通信解密者知道私钥密钥持者(1分)该体制简化密钥分配分发(1分)时公钥密码体制密钥非称性私钥持者私持特性(1分)公钥密码体制仅传统密码体制样消息加密实现秘密通信广泛应数字签名认证等领域(1分)
    5答:数字签名加密目保证数完整性真实性般包括两部分:签名算法验证算法通常公钥密码算法杂凑函数(Hash算法)结合实现假设发送方A接收方B发送消息M该消息进行数字签名具体原理程:①发送方A采杂凑函数生成发送消息M消息摘:Hash(M)(2分)②发送方A采私钥Pra消息M消息摘加密实现签名:EPRa(Hash(M))签名消息M联形成终发送消息:M|| EPRa(Hash(M))然发送该消息(2分)③接收方B接收消息采发送方A公钥Pua解密签名恢复原始消息摘:Hash(M)DPUa(EPRa(Hash(M)))(2分)④接收方B采杂凑函数重新计算消息M消息摘:H’ash(M)发送方A接收消息摘进行较相等说明消息确实发送方A发送消息容没修改(2分)数字签名技术网络安全通信种电子交易系统成功重作
    1解:①元素(83)H转换二进制数(10000011)2(05分)
    ②二进制数(10000011)2转换定限域项式:X7+X+1(05分)
    ③利欧里扩展算法求解项式指定限域逆项式(步(行)2分)):

    Q(X) A1(X) A2(X) A3(X) B1(X) B2(X) B3(X)
    —— 1 0 X8+X4+X3+X+1 0 1 X7+X+1
    X 0 1 X7+X+1 1 X X4+X3+X2+1
    X3+X2+1 1 X X4+X3+X2+1 X3+X2+1 X4+X3+X+1 X
    X3+X2+X X3+X2+1 X4+X3+X+1 X X6+X2+X+1 X7 1
    计算知定限域中X7+X+1逆项式X7
    ④项式X7二进制数表示:(10000000)2(05分)
    ⑤二进制数(10000000)2转换十六进制(80)H(05分)
    ⑥元素(83)H定限域法逆元(80)H
    3 解:①密钥生成:
    ● 模数np×q7×17119f(n)(p1)×(q1)6×1696(05分)
    ● 加密指数e私密钥d满足:ed mod f(n) 1de1 mod f(n) 私钥d计算程(1分):
    Q A1 A2 A3 B1 B2 B3
    —— 1 0 96 0 1 13
    7 0 1 13 1 7 5
    2 1 7 5 2 15 3
    1 2 15 3 3 22 2
    1 3 22 2 5 37 1
    计算知私密钥d37
    ● 公钥(en)(13119)私钥d37(05分)
    ②密钥采反复方方法加密明文m(19)10计算程:
    ● 采RSA算法加密明文密文cme mod n1913 mod 119
    ● 加密指数e13二进制表示:(1101)2(步(计算行)2分):
    k bi d
    3 1 ((12 mod 119) ×19)mod119 19
    2 1 ((192 mod 119) ×19) mod 119 76
    1 0 (76)2 mod 119 64
    0 1 ((64)2 mod 119) ×19) mod 119 117
    计算知密文(117)10
    第部分 判断题(65题)

    1信息网络物理安全环境安全设备安全两角度考虑
    参考答案:

    2传输电力线网络线槽铺设
    参考答案:错

    3机房供电线路电力明电线路
    参考答案:错

    4高价值高机密程度重数应采加密等方法进行保护
    参考答案:

    5数备份数类型划分分成系统数备份户数备份
    参考答案:

    6果系统段时间没出现问题进行容灾
    参考答案:错

    7增量备份备份次进行完全备份更改全部数文件
    参考答案:错

    8公钥密码体制算法密钥进行加密关密钥进行解密
    参考答案:

    9信息种防篡改防删防插入特性称数完整性保护
    参考答案:

    10PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施
    参考答案:

    11操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已
    参考答案:错

    12果某组分配权限作该组成员户具权限例果Backup Operators组权限Lois该组成员Lois权限
    参考答案:

    13Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录
    参考答案:

    14UNIXLinux系统中特权户root帐号
    参考答案:错

    15SQL注入攻击会威胁操作系统安全
    参考答案:错

    16需数库应程序开发者制定安全策略
    参考答案:错

    17防火墙安全策略旦设定做改变
    参考答案:错

    18防火墙企业网络安全绝保障
    参考答案:错

    19半连接扫描需完成TCP协议三次握手程
    参考答案:错

    20防火墙设置部网络外部网络(互联网)间部网络间实施访问控制策略组系统
    参考答案:

    21防火墙规集应该简单规集越简单错误配置性越系统越安全
    参考答案:

    22入侵检测系统入侵防御系统采线(inline)方式运行
    参考答案:

    23企业部需网关服务器安装防病毒软件客户端需安装
    参考答案:错

    24运行防病毒软件帮助防止遭受网页仿欺诈
    参考答案:

    25包含收件信息邮件信
    参考答案:错

    26果采正确户名口令成功登录网站证明网站仿
    参考答案:错

    27网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接
    参考答案:

    28根ISO13335标准信息通数施加某约定赋予数特殊含义
    参考答案:错

    29国严重网络犯罪行需接受刑法相关处罚
    参考答案:错

    30安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定
    参考答案:

    31事国际联网营活动非营活动介入单位符合条件时国际联网营许证发证机关吊销
    参考答案:错

    32公安部国家安全部国家保密局国务院计算机信息系统安全保护工作部门
    参考答案:错

    33单位行建立者信道进行国际联网
    参考答案:

    34营国际联网业务单位违法行公安机关吊销营许证者取消联网资格
    参考答案:错

    35已联网户计算机信息信息网络中存储处理者传输数应程序进行删修改者增加权利
    参考答案:错

    36互联单位接入单位计算机信息网络国际联网法组织发现网络中危害国家利益容址目录时应规定删
    参考答案:

    37滤王控制台必须步代理软件安装电脑
    参考答案:

    38时卡必须次刷卡输入姓名证件号码
    参考答案:

    39滤王理中心址2211366981
    参考答案:

    40网卡密码修改
    参考答案:





    第二部分 单项选择题(118题)

    1列( )行情节较重处5日10日拘留
    A未允许重装系统
    B意卸载应程序
    C互联网长时间聊天
    D意制作传播计算机病毒等破坏性程序影响计算机信息系统正常运行
    参考答案:D

    2公然侮辱者捏造事实诽谤处( )
    A5日拘留者500元罚款
    B10日拘留者500元罚款
    C5日拘留者1000元罚款
    D10日拘留者1000罚款
    参考答案:A

    3违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行处( )日拘留
    A5
    B15
    C20
    D30
    参考答案:A

    4计算机信息系统指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工储存传输检索等处理机系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    5滤王连接公安中心端址()
    A2211366981
    B2211366982
    C22113669137
    D22113669137
    参考答案:A

    6滤王日志存放Winfgate目录文件夹()
    Asys
    Blog
    Cdate
    D日志
    参考答案: B

    7滤王户网日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:A

    8滤王服务端网日志需保存()天
    A7
    B15
    C30
    D60
    参考答案:D

    9列类证件作效身份证件登记网()
    A驾驶证
    B户口
    C护
    D暂住证
    参考答案: B

    10列日志文件正常()
    A1KB
    B20KB
    C7023KB
    D123158KB
    参考答案:D

    11滤王网户日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:D

    12代表灾难发生数恢复程度指标_______
    APRO
    BRTO
    CNRO
    DSDO
    参考答案:A

    13代表灾难发生数恢复时间指标_______
    ARPO
    BRTO
    CNRO
    DSDO
    参考答案: B

    14目前量数存储说容量成低技术成熟广泛介质_______
    A磁盘
    B磁带
    C光盘
    D软盘
    参考答案: B

    15列叙述属完全备份机制特点描述_______
    A次备份数量较
    B次备份需时间较
    C进行太频繁
    D需存储空间
    参考答案:D

    16国重信息系统灾难恢复指南灾难恢复分成_______级
    A五
    B六
    C七
    D八
    参考答案: B

    17容灾项目实施程分析阶段需_______进行
    A灾难分析
    B业务环境分析
    C前业务状况分析
    D均正确
    参考答案:D

    18面属容灾容_______
    A灾难预测
    B灾难演
    C风险分析
    D业务影响分析
    参考答案:A

    19容灾目实质_______
    A数备份
    B心理安慰
    C保质信息系统业务持续性
    D系统益补充
    参考答案:C

    20Windows系统户帐号两种基类型分全局帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:A

    21编辑etcpasswd文件力攻击者通UID变_______成特权户
    A1
    B0
    C1
    D2
    参考答案: B

    22面数库视图描述正确_______
    A数库视图物理存储表
    B通视图访问数作独特象存储数库实际存储SELECT语句
    C数库视图UPDATEDELETE语句生成
    D数库视图查询数修改数
    参考答案: B

    23正常情况Windows 2000中建议关闭服务_______
    ATCPIP NetBIOS Helper Service
    BLogical Disk Manager
    CRemote Procedure Call
    DSecurity Accounts Manager
    参考答案:A

    24保障UNIXLinux系统帐号安全关键措施_______
    A文件etcpasswdetcgroup必须写保护
    B删etcpasswdetcgroup
    C设置足够强度帐号密码
    Dshadow密码
    参考答案:A

    25面SQL Server支持身份认证方式_______
    AWindows NT集成认证
    BSQL Server认证
    CSQL Server混合认证
    D生物认证
    参考答案:D

    26面Oracle数库支持备份形式_______
    A冷备份
    B温备份
    C热备份
    D逻辑备份
    参考答案: B

    27Windows系统安装完默认情况系统产生两帐号分理员帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:C

    28某公司工作时间午8点半12点午1点5点半次系统备份需半时列适合作系统数备份时间_______
    A午8点
    B中午12点
    C午3点
    D凌晨1点
    参考答案:D

    29面UNIXLinux操作系统密码设置原_______
    A密码英文字母数字标点符号控制字符等结合
    B英文单词容易遭字典攻击
    C家宠物名字
    D定选择字符长度8字符串作密码
    参考答案:D

    30UNIXLinux系统中列命令普通帐号变root帐号_______
    Achmod命令
    Bbinpasswd命令
    Cchgrp命令
    Dbinsu命令
    参考答案:D

    31面保护数库安全涉务_______
    A确保数未授权户执行存取操作
    B防止未授权员删修改数
    C数库系统开发商索源代码做代码级检查
    D监视数访问更改等情况
    参考答案:C

    32关数库加密面说法正确_______
    A索引字段加密
    B关系运算较字段加密
    C字符串字段加密
    D表间连接码字段加密
    参考答案:C

    33面事务特性_______
    A完整性
    B原子性
    C致性
    D隔离性
    参考答案:A

    34关NAT说法错误_______
    ANAT允许机构专Intranet中机透明连接公域中机需台部机拥注册(已越越缺乏)全局互联网址
    B静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址
    C动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留
    D动态NAT网络址端口转换NAPT
    参考答案:D

    35通入侵检测框架(CIDF)模型中_______目整计算环境中获事件系统部分提供事件
    A事件产生器
    B事件分析器
    C事件数库
    D响应单元
    参考答案:A

    36基网络入侵检测系统信息源_______
    A系统审计日志
    B事件分析器
    C应程序事务日志文件
    D网络中数包
    参考答案:D

    37误入侵检测技术核心问题_______建立期维护更新
    A异常模型
    B规集处理引擎
    C网络攻击特征库
    D审计日志
    参考答案:C

    38面说法错误_______
    A基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击
    B基机入侵检测系统运行交换网络中
    C基机入侵检测系统检测针网络中机网络扫描
    D基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    参考答案:C

    39网络隔离技术根公认说法迄已发展_______阶段
    A六
    B五
    C四
    D三
    参考答案: B

    40您收您认识发电子邮件发现中附件您应该_______
    A开附件然保存硬盘
    B开附件果病毒立关闭
    C防病毒软件扫描开附件
    D直接删该邮件
    参考答案:C

    41防止计算机感染病毒措施_______
    A定时备份重文件
    B常更新操作系统
    C非确切知道附件容否开电子邮件附件
    D重部门计算机量专机专外界隔绝
    参考答案:A

    42面关DMZ区说法错误_______
    A通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等
    B部网络限制访问外部网络DMZ区
    CDMZ访问部网络
    D两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    参考答案:C

    43漏洞库匹配扫描方法发现_______
    A未知漏洞
    B已知漏洞
    C行设计软件中漏洞
    D漏洞
    参考答案: B

    44面关隔离网闸说法正确_______
    A够发现已知数库漏洞
    B通协议代理方法穿透网闸安全控制
    C时刻网闸两端网络间存物理连接
    DOSI二层发挥作
    参考答案:C

    45某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行System文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型_______
    A文件型病毒
    B宏病毒
    C网络蠕虫病毒
    D特洛伊木马病毒
    参考答案:C

    46包滤防火墙工作OSI网络参考模型_______
    A物理层
    B数链路层
    C网络层
    D应层
    参考答案:C

    47防火墙提供接入模式包括_______
    A网关模式
    B透明模式
    C混合模式
    D旁路接入模式
    参考答案:D

    48列技术支持密码验证:
    ASMIME
    BPGP
    CAMTP
    DSMTP
    参考答案:D

    49列属垃圾邮件滤技术:
    A软件模拟技术
    B贝叶斯滤技术
    C关键字滤技术
    D黑名单技术
    参考答案:A

    50列技术网页篡改够动恢复:
    A限制理员权限
    B轮询检测
    C事件触发技术
    D核心嵌技术
    参考答案:A

    51果您认您已落入网络钓鱼圈套应采取( )措施
    A电子邮件址网站伪造公司报告该情形
    B更改帐户密码
    C立检查财务报表
    D全部
    参考答案:D

    52面技术中防止网络钓鱼攻击:
    A页底部设明显链接提醒户注意关电子邮件诈骗问题
    B利数字证书(USB KEY)进行登录
    C根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级
    D安装杀毒软件防火墙时升级补丁加强员工安全意识
    参考答案:C

    53会帮助减少收垃圾邮件数量:
    A垃圾邮件筛选器帮助阻止垃圾邮件
    B享电子邮件址时消息址时应心谨慎
    C安装入侵检测软件
    D收垃圾邮件关部门举报
    参考答案:C

    54容滤技术含义包括
    A滤互联网请求阻止户浏览适容站点
    B滤流入容阻止潜攻击进入户网络系统
    C滤流出容阻止敏感数泄露
    D滤户输入阻止户传播非法容
    参考答案:D

    55列容滤技术中国没广泛应
    A容分级审查
    B关键字滤技术
    C启发式容滤技术
    D机器学技术
    参考答案:A

    56会户删操作警告许户垃圾邮件滤技术:
    A黑名单
    B白名单
    C实时黑名单
    D分布式适应性黑名单
    参考答案:D

    57需常维护垃圾邮件滤技术:
    A指纹识技术
    B简单DNS测试
    C黑名单技术
    D关键字滤
    参考答案: B

    58计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处( )罚款单位处( )罚款
    A5000元 15000元
    B5000元 15000元
    C2000元 10000元
    D2000元 10000元
    参考答案:A

    59PDR模型第时间关系描述信息系统否安全模型PDR模型中PDR代表分代表( )
    A保护 检测 响应
    B策略 检测 响应
    C策略 检测 恢复
    D保护 检测 恢复
    参考答案:A

    60根权限理原计算机操作员应具备访问( )权限
    A操作指南文档
    B计算机控制台
    C应程序源代码
    D安全指南
    参考答案:C

    61双机热备种典型事先预防保护措施保证关键设备服务( )属性
    A保密性
    B性
    C完整性
    D第三方员
    参考答案: B

    62( )手段效应较范围安全事件良影响保证关键服务数性
    A定期备份
    B异备份
    C工备份
    D备份
    参考答案: B

    63相现杀毒软件终端系统中提供保护( )外边界处提供更加动积极病毒保护
    A防火墙
    B病毒网关
    CIPS
    DIDS
    参考答案: B

    64信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分( )级
    A4
    B5
    C6
    D7
    参考答案:A

    65统计数表明网络信息系统安全威胁( )
    A恶意竞争手
    B部员
    C互联网黑客
    D第三方员
    参考答案: B

    661999年国发布第信息安全等级保护国家标准GB178591999提出信息系统安全等级划分( )等级
    A7
    B8
    C4
    D5
    参考答案:D

    67互联网服务提供者联网单位落实记录留存技术措施应具少保存( )天记录备份功
    A10
    B30
    C60
    D90
    参考答案:C

    68定期系统数进行备份发生灾难时进行恢复该机制时满足信息安全( )属性
    A真实性
    B完整性
    C否认性
    D性
    参考答案:D

    69公安部网络违法案件举报网站网址( )
    Awwwnetpolicecn
    Bwwwgongancn
    Chttpwwwcyberpolicecn
    Dwww110cn
    参考答案:C

    70信息安全历三发展阶段( )属阶段
    A通信保密阶段
    B加密机阶段
    C信息安全阶段
    D安全保障阶段
    参考答案: B

    71信息安全通信保密阶段信息安全关注局限( )安全属性
    A否认性
    B性
    C保密性
    D完整性
    参考答案:C

    72信息安全理领域权威标准( )
    AISO15408
    BISO17799ISO27001
    CISO9001
    DISO14001
    参考答案: B

    73PPDRR安全模式中( )属安全事件发生补救措施
    A保护
    B恢复
    C响应
    D检测
    参考答案: B

    74根风险理法资产( )价值( )脆弱性安全威胁( )( )风险
    A存 利 导致 具
    B具 存 利 导致
    C导致 存 具 利
    D利 导致 存 具
    参考答案: B

    75互联网站链接境外新闻网站登载境外新闻媒体互联网站发布新闻必须行报( )批准
    A国务院新闻办公室
    B文化部
    C教育部
    D信息产业部
    参考答案:A

    76( )紧急情况涉计算机信息系统安全特定事项发布专项
    A公安部
    B国家安全部
    C中科院
    D司法部
    参考答案:A

    77中华民国治安理处罚法规定利计算机信息网络传播淫秽信息处( )拘留处三千元罚款情节较轻处五日拘留者五百元罚款
    A五日
    B五日十日
    C十日十五日
    D十五日
    参考答案:C

    78互联单位部门营性接入单位实行( )制度
    A月检
    B半年检
    C年检
    D周检
    参考答案:C

    79计算机信息系统指指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工存储传输检索等处理系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    80国计算机信息系统实行( )保护
    A责制
    B值班制
    C安全等级
    D专职员资格
    参考答案:C

    81意制作传播计算机病毒等破坏性程序影响计算机系统正常运行( )应法处5年期徒刑者拘役
    A果严重
    B产生危害
    C造成系统失常
    D信息丢失
    参考答案:A

    82中华民国进计算机信息网络进行国际联网应( )办理
    A中华民国计算机信息系统安全保护条例
    B中华民国计算机信息网络国际联网暂行规定实施办法
    C中华民国计算机互联网国际联网理办法
    D中国互联网络域名注册暂行理办法
    参考答案: B

    83违反计算机信息系统安全保护条例规定构成( )治安理处罚法关规定处罚
    A犯罪
    B违反刑法
    C违反治安理行
    D违反计算机安全行
    参考答案:C

    84涉国家事务济建设国防建设尖端科技等重领域单位计算机信息网络( )应采取相应安全保护措施
    A单位
    B外单位
    C国联网
    D国际联网
    参考答案:D

    85电子公告服务提供者应记录电子公告服务系统中发布信息容发布时间互联网址者域名记录备份应保存( )日
    A90
    B60
    C30
    D10
    参考答案: B

    86涉国家秘密计算机信息系统( )国际互联网者公信息网络相连必须实行物理隔离
    A直接者间接
    B直接
    C间接
    D直接间接
    参考答案:A

    87国际联网采( )制定技术标准安全标准资费政策利提高服务质量水
    A企业统
    B单位统
    C国家统
    D省统
    参考答案:C

    88企业计算机信息网络通专线进行国际联网计算机信息网络限( )
    A企业
    B外部
    C部
    D专
    参考答案:C

    89( )违反计算机信息系统安全保护条例规定国家集体者财产造成损失应法承担民事责
    A计算机操作员
    B计算机理员
    C组织者
    D事国家安全专业员外
    参考答案:C

    90互联单位应网络正式联通日起( )省治区直辖市民政府公安机关指定受理机关办理备案手续
    A15
    B30
    C45
    D60
    参考答案: B

    91计算机信息网络国际联网安全保护理办法规定未建立安全保护理制度采取安全技术保护措施公安机关( )予( )( )规定限期未改正单位负责员直接责员( )
    A责令限期改正 警告 没收违法 处罚款
    B通报批评 警告 没收违法 处罚款
    C通报批评 拘留 没收违法 处罚款
    D责令限期改正 警告 没收违法 处拘留
    参考答案:A

    92根互联网电子公告服务理规定规定( )发现电子公告服务系统中出现明显属该办法第九条列禁止信息容应立删保存关记录国家关机关报告
    A电子公告户
    B电子公告浏览者
    C互联单位
    D电子公告服务提供者
    参考答案:D

    93滤王软件监控少客户端
    A100
    B200
    C300
    D400
    参考答案:C

    94备份滤王数备份容
    A滤控制台目录
    B滤核心目录
    C核心目录ACCERS目录
    D核心目录目录
    参考答案: B

    95安装滤王核心逻辑盘留少少空闲空间
    A1G
    B2G
    C3G
    D15G
    参考答案:D




    第三部分 项选择题(38题)

    1列( )行情节较重处5日10日拘留处500元罚款
    A偷窥偷拍窃听散布隐私
    B未允许发送邮件
    C利手机发送短信息
    D捏造事实诬告陷害企图受刑事追究者受治安理处罚
    参考答案:A D

    2列互联网提供功( )
    AEmail
    BBBS
    CFTP
    DWWW
    参考答案:A B C D

    2违反行政理秩序公民法者组织作出( )行政处罚前行政处罚机关应制作违法行处理通知书送达事
    A警告
    B较数额罚款
    C责令停产停业
    D暂扣者吊销许证
    参考答案: B C D

    4系统数备份包括象_______
    A配置文件
    B日志文件
    C户文档
    D系统设备文件
    参考答案:A B D

    5PKI提供核心服务包括:
    A认证
    B完整性
    C密钥理
    D简单机密性
    E非否认
    参考答案:A B C D E

    6域置全局组安全控制非常重组出现域控制器中包括_______
    ADomain Admins组
    BDomain Users组
    CDomain Replicators组
    DDomain Guests组
    参考答案:A B D

    7UNIXLinux系统中Apache服务器安全缺陷表现攻击者_______
    A利HTTP协议进行拒绝服务攻击
    B发动缓区溢出攻击
    C获root权限
    D利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    参考答案:A B C

    8Windows系统登录流程中系统安全模块_______
    A安全帐号理(Security Account Manager简称SAM)模块
    BWindows系统注册(WinLogon)模块
    C安全认证(Local Security Authority简称LSA)模块
    D安全引监控器模块
    参考答案:A B C

    9SQL Server中预定义服务器角色_______
    Asysadmin
    Bserveradmin
    Csetupadmin
    Dsecurityadmin
    Eprocessadmin
    参考答案:A B C D E

    10效限制SQL注入攻击措施_______
    A限制DBMS中sysadmin户数量
    BWeb应程序中理员帐号连接数库
    C掉数库需函数存储程
    D输入字符串型参数转义
    E数库服务器互联网物理隔断
    参考答案: B C D E

    11防火墙局限性包括_______
    A防火墙防御绕攻击
    B防火墙消部威胁
    C防火墙户进行强身份认证
    D防火墙阻止病毒感染程序文件进出网络
    参考答案:A B D

    12网络安全扫描够_______
    A发现目标机网络
    B判断操作系统类型
    C确认开放端口
    D识网络拓扑结构
    E测试系统否存安全漏洞
    参考答案:A B C D E

    13入侵防御技术面挑战包括_______
    A入侵活动攻击性网络通信进行拦截
    B单点障
    C性瓶颈
    D误报漏报
    参考答案: B C D

    14病毒传播途径_______
    A移动硬盘
    B存条
    C电子邮件
    D聊天程序
    E网络浏览
    参考答案:A C D E

    15列邮件垃圾邮件:
    A收件法拒收电子邮件
    B收件事先预定广告电子刊物等具宣传性质电子邮件
    C含病毒色情反动等良信息害信息电子邮件
    D隐藏发件身份址标题等信息电子邮件
    E含虚假信息源发件路等信息电子邮件
    参考答案:A C D E

    16容滤目包括:
    A阻止良信息侵害
    B规范户网行提高工作效率
    C防止敏感数泄露
    D遏制垃圾邮件蔓延
    E减少病毒网络侵害
    参考答案:A B C D E

    17进入网络信息系统工作员必须签订保密协议具体协议保密协议员范围包括:( )
    A网络者
    B正式雇员
    C离职雇员
    D第三方员
    参考答案: B C D

    18国信息网络重点单位分12类列属信息网络重点单位包括( )
    A政机关
    B金融机构邮电广电部门源单位交通运输单位
    C工程建设单位互联网理中心重网站
    D尖端科研单位社会应急服务部门重物资储备单位
    参考答案:A B C D

    19信息系统安全等级保护核心信息系统分等级标准进行建设理监督信息系统安全等级保护实施程中应遵循基原( )
    A保护原
    B重点保护原
    C步建设原
    D动态调整原
    参考答案:A B C D

    20计算机病毒具特点( )
    A传染性
    B隐蔽性
    C潜伏性
    D预见性
    E破坏性
    参考答案:A B C E

    21公安机关计算机信息系统安全保护工作行列监督职权:( )
    A监督检查指导计算机信息系统安全保护工作
    B查处危害计算机信息系统安全违法犯罪案件
    C履行计算机信息系统安全保护工作监督职责
    D涉计算机信息系统安全特定事项发布专项通令
    参考答案:A B C D

    22违反计算机信息系统安全保护条例规定列行公安机关处警告者停机整顿:( )
    A违反计算机信息系统安全等级保护制度危害计算机信息系统安全
    B违反计算机信息系统国际联网备案制度
    C规定时间报告计算机信息系统中发生案件
    D接公安机关求改进安全状况通知限期拒改进
    参考答案:A B D

    23单位利国际联网制作复制查阅传播列信息公安机关予警告违法没收违法处五千元罚款单位处万五千元罚款情节严重予六月停止联网停机整顿处罚必时建议原发证审批机构吊销营许证者取消联网资格构成违反治安理行治安理处罚法规定处罚构成犯罪法追究刑事责: ( )
    A捏造者歪曲事实散布谣言扰乱社会秩序
    B煽动抗拒破坏宪法法律行政法规实施
    C公然侮辱者捏造事实诽谤
    D表示国家机关满
    参考答案:A B C

    24电子公告服务系统中发布含列容信息: ( )
    A反宪法确定基原危害国家安全泄露国家秘密颠覆国家政权破坏国家统
    B损害国家荣誉利益煽动民族仇恨民族歧视破坏民族团结
    C破坏国家宗教政策宣扬邪教封建迷信
    D散布谣言淫秽色情赌博暴力凶杀恐怖者教唆犯罪
    参考答案:A B C D

    25互联单位接入单位计算机信息网络国际联网法组织应履行列安全保护职责 ( )
    A负责网络安全保护理工作建立健全落实安全保护理制度
    B负责网络户安全教育培训
    C委托发布信息单位进行登记提供信息容进行审核
    D发现计算机案件应保留关原始记录二十四时公安机关报告
    参考答案:A B C D

    26保障互联网运行安全列行构成犯罪刑法关规定追究刑事责:( )
    A侵入国家事务国防建设尖端科学技术领域计算机信息系统
    B意制作传播计算机病毒等破坏性程序攻击计算机系统通信网络致计算机系统通信网络遭受损害
    C违反国家规定擅中断计算机网络者通信服务造成计算机网络者通信系统正常运行
    D非法截获篡改删电子邮件者数资料侵犯公民通信通信秘密
    参考答案:A B C D

    27安装滤王核心需数
    A网吧代码
    B理中心址
    C序列号
    D计算机名
    参考答案:A B C

    28目前滤王核心版少
    A5000141
    B5000142
    C5000143
    D5000146
    参考答案:A B C D

    29滤王滤类型网站
    A赌博
    B邪教
    C暴力
    D色情
    参考答案:A B C D




    第四部分 填空题(25题)

    1发现员身份信息录入误会员卡时_______________重新做新卡
    参考答案:注销

    2发行会员卡时必须严格核_______________正确录入保存
    参考答案:网员身份信息

    3安装滤王核心电脑相连接交换机必须具_______________
    参考答案:镜端口

    4物理安全指物理介质层次_______________网络信息安全保护网络信息安全基保障
    参考答案:存储传输

    5容灾减少灾难事件发生性限制灾难_______________造成影响整套行
    参考答案:关键业务流程

    6数备份目_______________崩溃时够快速恢复数
    参考答案:系统数

    7_______________PKI系统安全核心
    参考答案:CA

    8公钥密码体制两种基模型:种加密模型种_______________模型
    参考答案:认证

    9著名DES数加密标准_______________加密系统
    参考答案:称

    10数库恢复技术中建立冗余数常技术两种:第种数备份第二种_______________
    参考答案:日志文件

    11数库访问控制粒度分4层次分数库级_______________记录级(行级)属性级(字段级)
    参考答案:表级

    12_______________密罐技术逐步发展起新概念中部署者密罐构成黑客诱捕网络体系架构
    参考答案:密网

    13PDRR模型中_______________静态防护转化动态关键动态相应
    参考答案:检测

    14ISO 17799ISO 27001初_______________提出国家标准
    参考答案:英国

    15违反国家法律危害计算机信息系统安全利计算机信息系统实施违法犯罪活动统称计算机案件计算机案件分_______________两类
    参考答案:刑事案件行政案件

    16完整信息安全保障体系应包括_______________五环节PPDRR模型容
    参考答案:安全策略保护检测响应恢复

    17_______________国家授权信息安全网络安全进行监控理职机构单位组织应密切配合
    参考答案:公安部

    18GB 178591999全称_______________建立计算机信息系统安全等级保护制度实施安全等级理基础性标准
    参考答案:计算机信息系统安全保护等级划分准

    19事国际联网业务单位应接受_______________安全监督检查指导实公安机关提供关安全保护信息资料数文件协助公安机关查处通国际联网计算机信息网络违法犯罪行
    参考答案:公安机关

    20单位发现违反规定害信息应保留原始纪录时删_______________时公安机关报告发现计算机犯罪案件应立公安网监部门报案保护现场
    参考答案:24

    21违反国家规定计算机信息系统功进行_______________造成计算机信息系统正常运行果严重处五年期徒刑者拘役果特严重处五年期徒刑
    参考答案:删修改增加干扰

    22_______________利国际联网危害国家安全泄露国家秘密侵犯国家社会集体利益公民合法权益事违法犯罪活动
    参考答案:单位

    23计算机信息网络国际联网安全保护理办法规定备案制度罚_______________均备案象
    参考答案:接入服务单位数中心信息服务单位联网单位

    24_______________指互联网切现存法律秩序公序良俗造成破坏者威胁数新闻知识等信息
    参考答案:互联网害信息

    25滤王动保存_______________天网记录
    参考答案:60
    1.厂商电子商务提供信息产品硬件___C____
    A AOL
    B.YAHOO
    C.IBM
    D.MICROSOFT
    2.明文变成密文程作__A_____
    A加密
    B.密文
    C.解密
    D.加密算法
    3.加密法中属双钥密码体制__D_____
    A.DES
    B.AES
    C.IDEA
    D.ECC
    4.MD4散列算法输入消息意长___A____特分组
    A.512
    B.64
    C.32
    D.128
    5.SHA算法中输入消息长度264特输出压缩值____C___特
    A.120
    B.140
    C.160
    D.264
    6计算机病毒重特征___B____
    A.隐蔽性
    B.传染性
    C.潜伏性
    D.表现性
    7.防火墙VPN系统互联网密钥交换IKE关框架协议__A_____
    A.IPSec
    B.L2F
    C.PPTP
    D.GRE
    8.Access VPN称___A____
    A.VPDN
    B.XDSL
    C.ISDN
    D.SVPN
    9.接入控制功____B___
    A.阻止非法户进入系统
    B.组织非合法浏览信息
    C.允许合法户进入系统
    D.合法权限进行种信息活动
    10通行字控制措施中限制通行字少___B____字节
    A.3~6
    B.6~8
    C.3~8
    D.4~6
    11数字办法确认鉴定认证网络参信息交流者服务器身份指___B____
    A.接入控制
    B.数字认证
    C.数字签名
    D.防火墙
    12.关密钥安全保护列说法正确____A___
    A.私钥送CA
    B.公钥送CA
    C.密钥加密存计算机文件中
    D.定期更换密钥
    13 ___D____CA体系中提供目录浏览服务
    A.安全服务器
    B.CA服务器
    C.注册机构RA
    D.LDAP服务器
    14 Internet软件签名认证___D____公司
    A.Baltimore
    B.Entrust
    C.Sun
    D.VeriSign
    15目前发展快安全电子邮件协议___C____ 允许发送加密签名邮件
    协议_______
    A.IPSec
    B.SMTP
    C.SMIME
    D.TCP1P
    16实现源否认业务中第三方原数节省通信资源___C____
    A源数字签字
    B.信赖第三方数字签字
    C.信赖第三方消息杂凑值进行签字
    D.信赖第三方持证
    17 SET含义___B____
    A.安全电子支付协议
    B.安全数交换协议
    C.安全电子邮件协议
    D.安全套接层协议
    18 SET软件建立套测试准__A_____
    A.SETCo
    B.SSL
    C.SET Toolkit
    D.电子钱包
    19.CFCA认证系统第二层___B____
    A.根CA
    B.政策CA
    C.运营CA
    D.审批CA
    20 SHECA提供____A___种证书系统
    A.2
    B.4
    C.5
    D.7
    1 信息安全受威胁素威胁非素威胁非素威胁包括 然灾害     系统障   技术缺陷  
    2 广义信息安全指网络系统  硬件   软件  系统中信息受保护包括系统连续正常运行 网络服务   中断系统中信息偶然恶意原遭 破坏     更改    泄露   
    3 密码学门关 信息加密    密文破译  科学包括 密码编码学    密码分析学 两门分支
    4 信息隐藏技术4分支 隐写术    隐通道   匿名通信   版权标识  
    1 信息安全狭义解释
    指信息容安全包括信息保密性真实性完整性
    2 密码系统
    指加密解密系统
    3 数字水印
    数字化信息载体中嵌入明显记号隐藏起嵌入信息包括作品版权者发行者购买者作者序列号日期特殊意义文等60
    4 消息认证码MAC
    MAC带密钥消息摘函数称种带密钥数字指纹普通摘函数质区
    1 简述数字签名基原理
    数字签名包含两程:签名程验证程公开密钥推算出私密钥公开密钥会损害私密钥安全性公开密钥需保密公开传播私密钥必须保密某私密钥加密消息公开密钥正确解密肯定该消息某签名公开密钥正确解密该加密消息拥该私密钥制造出该加密消息数字签名原理
    2 数备份种类?常方法??
    数备份备份时备份数特点分三种:完全备份增量备份系统备份根数备份存储介质种类数备份方法分成干种:软盘备份磁带备份移动存储备份移动硬盘备份机硬盘备份网络备份
    3 简述密码策略帐户策略?
    账户策略定义计算机然影响户账户计算机域交互作方式账户策略安全区域容属性
    (1)密码策略:域户账户决定密码设置强制性期限
    (2)账户锁定策略:域户账户决定系统锁定账户时间锁定账户
    (3)Kerberos策略:域户账户决定Kerberos关设置账户效期强制性
    密码策略包含6策略密码必须符合复杂性求密码长度值密码长存留期密码短存留期强制密码历史域中户原加密存储密码
    4 简述Web安全目标技术?
    Web安全目标保护Web服务器数安全保护Web服务器户间传递信息安全保护终端户计算机连入Internet设备安全Web安全技术包括Web服务器安全技术Web应服务安全技术Web浏览器安全技术
    5 例举种常见攻击实施技术
    社会工程学攻击口令攻击漏洞攻击欺骗攻击拒绝服务攻击等

    1通常保证信息处理象认证性采手段___C_______
    A信息加密解密 B信息隐匿
    C数字签名身份认证技术 D数字水印
    2关DiffieHellman算法描述正确____B______
    A安全接入控制协议 B安全密钥分配协议
    C中间交换信息 D第三方保证安全
    3项证书数组成中 _____D_____
    A版信息 B效期限
    C签名算法 D版权信息
    4.关双联签名描述正确____D______
    A.户消息做两次签名 B.两户分消息签名
    C.两联系消息分签名 D.两联系消息时签名
    5.Kerberos中重问题严重赖____C______
    A.服务器 B.口令
    C.时钟 D.密钥
    6.网络安全道防线____A______
    A.数加密 B.访问控制
    C.接入控制 D.身份识
    7.关加密桥技术实现描述正确____A______
    A.密码设备关密码算法关 B.密码设备关密码算法关
    C.密码设备关密码算法关 D.密码设备关密码算法关
    8.身份认证中证书____A______
    A.政府机构发行 B.银行发行
    C.企业团体行业协会发行 D.认证授权机构发行
    9.称访问控制保护级____C______
    A.C1 B.B1
    C.C2 D.B2
    10.DES解密加密相算法什次序反 ____C______
    A.密码 B.密文
    C.子密钥 D.密钥
    11.PKI性中信息通信安全通信关键_____C_____
    A.透明性 B.易性
    C.互操作性 D.跨台性
    12.列属良性病毒____D_____
    A.黑色星期五病毒 B.火炬病毒
    C.米开朗基罗病毒 D.扬基病毒
    13.目前发展快基PKI安全电子邮件协议____A______
    A.S/MIME B.POP
    C.SMTP D.IMAP
    14.建立计算机网络设备物理环境必须满足建筑建筑群综合布线系统工程设计规范求计算机机房室温应保持___A_______
    A.10℃25℃间 B.15℃30℃间
    C.8℃20℃间 D.10℃28℃间
    15.SSL握手协议步骤____B______
    A.三 B.四
    C.五 D.六
    16.SET安全协议达目标____C______
    A.三 B.四
    C.五 D.六
    17.面属SET交易成员_____B_____
    A.持卡 B.电子钱包
    C.支付网关 D.发卡银行
    18.加密软件加密数时数库系统带加密方法加密数实施
    _____A_____
    A.DAC B.DCA
    C.MAC D.CAM
    19.CTCA指____B______
    A.中国金融认证中心 B.中国电信认证中心
    C.中国技术认证中心 D.中国移动认证中心
    20.列选项中属SHECA证书理器操作范围_____C_____
    A.根证书操作 B.证书操作
    C.服务器证书操作 D.证书操作

    1451
    防火墙存环境中连接两防火墙计算机网络DMZ

    A 正确B 错误
    1452
    入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术

    A 正确B 错误
    1453
    动响应动响应相互立时采

    A 正确 B 错误
    1454
    异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等

    A 正确B 错误
    1455
    针入侵者采取措施动响应中响应措施

    A 正确 B 错误
    1456
    早期数入侵检测系统中入侵响应属动响应

    A 正确B 错误
    1457
    性瓶颈前入侵防御系统面挑战

    A 正确B 错误
    1458
    漏报率指系统正常行作入侵攻击进行报警概率

    A 正确 B 错误
    1459
    入侵检测系统入侵防御系统采线(inline)方式运行

    A 正确B 错误
    1460
    蜜罐技术种动响应措施

    A 正确 B 错误
    1461
    企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器

    A 正确B 错误
    1462
    入侵检测系统弥补企业安全防御系统中安全缺陷漏洞

    A 正确 B 错误
    1463
    误检测技术入侵检测系统难检测新攻击行原攻击行变种

    A 正确B 错误
    1464
    早期集线器(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整子网

    A 正确 B 错误
    1465
    通技术手段次性弥补安全漏洞

    A 正确 B 错误
    1466
    漏洞存操作系统中数库等软件系统会存漏洞

    A 正确 B 错误
    1467
    防火墙中存漏洞

    A 正确 B 错误
    1468
    基机漏洞扫描需机理员权限

    A 正确 B 错误
    1469
    半连接扫描需完成TCP协议三次握手程

    A 正确 B 错误
    1470
    漏洞库匹配方法进行扫描发现漏洞

    A 正确 B 错误
    1471
    漏洞通补丁弥补

    A 正确 B 错误
    1472
    通网络扫描判断目标机操作系统类型

    A 正确B 错误
    1473
    xscan够进行端口扫描

    A 正确B 错误
    1474
    隔离网闸采物理隔离技术

    A 正确B 错误
    1475
    安全通道隔离种逻辑隔离

    A 正确 B 错误
    1476
    隔离网闸两端网络间存物理连接

    A 正确B 错误
    1477
    QQ朋友联机聊天工具必担心病毒

    A 正确 B 错误
    1478
    计算机安装防病毒软件必担心计算机受病毒攻击

    A 正确 B 错误
    1479
    计算机病毒户开txt文件时启动

    A 正确B 错误
    1480
    安全模式木马程序启动

    A 正确 B 错误
    1481
    特征代码技术检测已知计算机病毒简单代价技术

    A 正确B 错误
    1482
    家里计算机没联网会感染病毒

    A 正确 B 错误
    1483
    计算机病毒传播离开参遵循定准避免感染病毒

    A 正确 B 错误
    1484
    校验技术检测已知计算机病毒

    A 正确 B 错误
    1485
    采Rootkit 技术病毒运行核模式中

    A 正确B 错误
    1486
    企业部需网关服务器安装防病毒软件客户端需安装

    A 正确 B 错误
    1487
    部分恶意网站携带病毒脚病毒

    A 正确B 错误
    1488
    利互联网传播已成计算机病毒传播发展趋势

    A 正确B 错误
    1489
    防火墙____网络环境中应

    A 字符串匹配 B 访问控制技术 C 入侵检测技术D 防病毒技术
    1490
    iptables中默认表名____

    A filterB firewallC natD mangle
    1491
    包滤防火墙工作OSI网络参考模型____

    A 物理层B 数链路层 C 网络层 D 应层
    1492
    通添加规允许通19216802SSH连接通防火墙iptables指令____

    A iptables F INPUT d 19216802 p tcpdport 22 j ACCEPTB iptables A INPUT d 19216802 p tcpdport 23 j ACCEPT C iptables A FORWARD d 19216802 p tcpdport22 j ACCEPT D iptables A FORWARD d 19216802 p tcpdport 23 j ACCEPT
    1493
    防火墙提供接入模式包括____

    A 网关模式B 透明模式C 混合模式 D 旁路接入模式
    1494
    关包滤防火墙说法错误____

    A 包滤防火墙通常根数包源址目址端口号协议类型等标志设置访问控制列表实施数包滤B 包滤防火墙检查OSI网络参考模型中网络层数快执行 C 包滤防火墙效防止利应程序漏洞进行攻击 D 求逻辑致性封堵端口效性规集正确性滤规制定配置带复杂性般操作员难胜理容易出现错误
    1495
    关应代理网关防火墙说法正确____

    A 基软件应代理网关工作OSI网络参考模型网络层采应协议代理服务工作方式实施安全策略 B 种服务需种代理模块扩展服务较难 C 包滤防火墙相应代理网关防火墙处理速度更快D 支持户身份进行高级认证机制般包头信息容易受址欺骗型攻击
    1496
    关NAT说法错误____

    A NAT允许机构专Intranet中机透明连接公域中机需部机拥注册(已越采越缺乏)全局互联网址B 静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址C 动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留 D 动态NAT做网络址端口转换NAPT
    1497
    面关防火墙策略说法正确____

    A 创建防火墙策略前需企业必少应软件执行风险分析B 防火墙安全策略旦设定作改变 C 防火墙处理站通信缺省策略应该阻止包连接指出允许通通信类型连接 D 防火墙规集防火墙台体系结构关
    1498
    面关DMZ区说法错误____

    A 通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等B 部网络限制访问外部网络DMZ C DMZ访问部网络 D 两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    1499
    PDRR模型中____静态防护转化动态关键动态响应

    A 防护 B 检测 C 响应D 恢复
    1500
    系统结构入侵检测系统包括____

    A 数源B 分析引擎 C 审计 D 响应
    1401
    面说法正确____

    A UNIX系统中两种NFS服务器分基核NFS Daemon户空间Daemon中安全性较强基核NFSDaemonB UNIX系统中两种NFS服务器分基核Daemon户空间NFSDaemon中安全性较强基核NFSDaemonC UNIX系统中现种NFS服务器基核NFSDaemon原户空间Daemon已淘汰NFSDaemon安全性较D UNIX系统中现种NFS服务器基核Daemon原户空间NFSDaemon已淘汰Daemon安全性较
    1402
    面UNIX/Linux系统中进行文件系统备份恢复命令____

    A tarB cpio C umask D backup
    1403
    Backup命令功完成UNIX/Linux文件备份面说法正确____

    A Backup—c命令进行完整备份B Backup—p命令进行增量备份C Backup—f命令备份file指定文件 D Backup—d命令备份设备磁带时选项
    1404
    UNIX工具(实程序utilities)新建文件时候通常____作缺省许位新建程序时候通常____作缺省许位

    A 555 666 B 666 777 C 777 888D 888 999
    1405
    保障UNIX/Linux系统帐号安全关键措施____

    A 文件/etc/passwd/etc/group必须写保护B 删/etc/passwd/etc/groupC 设置足够强度帐号密码D shadow密码
    1406
    UNIX/Linux系统中列命令普通帐号变root帐号____

    A chmod命令B /bin/passwd命令C chgrp命令 D /bin/su命令
    1407
    编辑/etc/passwd文件力攻击者通UID变____成特权户

    A 1 B 0 C 1D 2
    1408
    面保护数库安全涉务____

    A 确保数未授权户执行存取操作B 防止未授权员删修改数 C 数库系统开发商索源代码做代码级检查 D 监视数访问更改等情况
    1409
    面数库基安全机制____

    A 户认证B 户授权C 审计功 D 电磁屏蔽
    1410
    关户角色面说法正确____

    A SQL Server中数访问权限赋予角色直接赋予户 B 角色身份认证关 C 角色访问控制关D 角色户间映射关系
    1411
    面原DBMS户访问存取控制基原____

    A 隔离原B 层控制原C 唯性原D 原
    1412
    面数库视图描述正确____

    A 数库视图物理存储表 B 通视图访问数作独特象存储数库实际存储SELECT语句 C 数库视图UPDATEDELETE语句生成D 数库视图查询数修改数
    1413
    关数库加密面说法正确____

    A 索引字段加密B 关系运算较字段加密 C 字符串字段加密 D 表间连接码字段加密
    1414
    面Oracle数库提供审计形式____

    A 备份审计B 语句审计C 特权审计D 模式象设计
    1415
    面SQL Server支持身份认证方式____

    A Windows NT集成认证B SQL Server认证C SQL Server混合认证 D 生物认证
    1416
    面____包含MySQL数库系统中

    A 数库理系统DBMS B 密钥理系统 C 关系型数库理系统RDBMSD 开放源码数库
    1417
    面事务特性____

    A 完整性B 原子性C 致性D 隔离性
    1418
    面Oracle数库支持备份形式____

    A 冷备份 B 温备份 C 热备份D 逻辑备份
    1419
    操作系统基功____

    A 处理器理B 存储理C 文件理D 设备理
    1420
    通操作系统必需安全性功____

    A 户认证B 文件I/0设备访问控制C 部进程间通信步D 作业理
    1421
    根SahzerJHSchroederMD求设计安全操作系统应遵循原____

    A 特权B 操作系统中保护机制济性C 开放设计D 特权分离
    1422
    Windows系统中户组包括____

    A 全局组B 组C 特殊组D 标准组
    1423
    Windows系统登录流程中系统安全模块____

    A 安全帐号理(SecurityAccountManager简称SAM)模块B Windows系统注册(WinLogon)模块C 安全认证(10calSecurityAuthority简称LSA)模块D 安全引监控器模块
    1424
    域置全局组安全控制非常重组出现域控制器中包括____

    A DomainAdmins组B DomainUsers组C DomainReplicators组 D Domain Guests组
    1425
    Windows系统中审计日志包括____

    A 系统日志(SystemLog)B 安全日志(SecurityLog)C 应程序日志(ApplicationsLog)D 户日志(UserLog)
    1426
    组成UNIX系统结构层次____

    A 户层B 驱动层 C 硬件层 D 核层
    1427
    UNIX/Linux系统中密码控制信息保存/etc/passwd/ect/shadow文件中信息包含容____

    A 密码 B 户次改变密码必须周期 C 密码改变时间 D 密码效天数
    1428
    UNIX/Linux系统中Apcache服务器安全缺陷表现攻击者____

    A 利HTYP协议进行拒绝服务攻击B 发动缓区溢出攻击C 获root权限D 利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    1429
    数库访问控制粒度____

    A 数库级B 表级C 记录级(行级)D 属性级(字段级)E 字符级
    1430
    面标准评估数库安全级____

    A TCSECB ITSECC CC DBMSPPD GB 17859——1999E TDI
    1431
    Oracle数库审计类型____

    A 语句审计B 系统进程审计 C 特权审计 D 模式象设计 E 外部象审计
    1432
    SQL Server中预定义服务器角色____

    A sysadminB serveradminC setupadminD securityadminE processadmin
    1433
    效限制SQL注入攻击措施____

    A 限制DBMS中sysadmin户数量 B Web应程序中理员帐号连接数库 C 掉数库需函数存储程 D 输入字符串型参数转义 E 数库服务器互联网物理隔断
    1434
    事务特性____

    A 原子性(Atomicity)B 致性(Consistency)C 隔离性(1solation)D 生存性(Survivability) E 持续性(Durability)
    1435
    数库障____

    A 磁盘障B 事务部障C 系统障D 介质障E 计算机病毒恶意攻击
    1436
    防火墙设置部网络外部网络(互联网)间实施访问控制策略组系统

    A 正确B 错误
    1437
    组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy Server)动态包滤器(DynamicPacketFilter)

    A 正确B 错误
    1438
    软件防火墙指防火墙

    A 正确 B 错误
    1439
    网络址端口转换(NAPT)部址映射外部网络IP址端口

    A 正确B 错误
    1440
    防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓扑做出调整防火墙接入网络

    A 正确B 错误
    1441
    防火墙安全策略旦设定做改变

    A 正确 B 错误
    1442
    防火墙理直接通Telnet进行

    A 正确 B 错误
    1443
    防火墙规集容决定防火墙真正功

    A 正确B 错误
    1444
    防火墙必须提供VPNNAT等功

    A 正确 B 错误
    1445
    防火墙户通户名口令进行认证

    A 正确 B 错误
    1446
    企业环境中防火墙作企业深防御部分十分必

    A 正确 B 错误
    1447
    防火墙企业网络安全绝保障

    A 正确 B 错误
    1448
    防火墙规集应该简单规集越简单错误配置性越系统越安全

    A 正确B 错误
    1449
    iptables配置具状态包滤机制防火墙

    A 正确B 错误
    1450
    外部访问服务器放置部保护网络中

    A 正确 B 错误
    1351
    Windows文件系统中Administrator组ServerOperation组设置享目录设置享目录访问权限

    A 正确 B 错误
    1352
    远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件

    A 正确 B 错误
    1353
    注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreator/Owner组等

    A 正确B 错误
    1354
    系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题

    A 正确 B 错误
    1355
    光盘作数备份媒介优势价格便宜速度快容量

    A 正确 B 错误
    1356
    Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫

    A 正确B 错误
    1357
    Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录

    A 正确B 错误
    1358
    UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版

    A 正确 B 错误
    1359
    UNIX/Linux系统中特权户root帐号

    A 正确 B 错误
    1360
    Windows系统样UNIX/Linux操作系统中存预置帐号

    A 正确 B 错误
    1361
    UNIX/Linux系统中户时属户组

    A 正确B 错误
    1362
    标准UNIX/Linux系统属(Owner)属组(Group)(World)三粒度进行控制特权户受种访问控制限制

    A 正确B 错误
    1363
    UNIX/Linux系统中设置文件许位文件者户拥更少权限

    A 正确 B 错误
    1364
    UNIX/Linux系统Windows系统类似系统户目录

    A 正确B 错误
    1365
    UNIX/Linux系统加载文件系统命令mount户条命令

    A 正确 B 错误
    1366
    UNIX/Linux系统中查进程信息who命令显示登录系统户情况w命令who命令功更加强who命令w命令增强版

    A 正确 B 错误
    1367
    HttpdconfWeb服务器配置文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件

    A 正确B 错误
    1368
    设置粘住位目录中文件户拥目录写许户文件目录者情况删

    A 正确 B 错误
    1369
    UNIX/Linux系统中/etc/shadow文件含全部系统需知道关户信息(加密密码存/etc/passwd文件中)

    A 正确 B 错误
    1370
    数库系统种封闭系统中数法户享

    A 正确 B 错误
    1371
    数库安全技术保障

    A 正确 B 错误
    1372
    通采种技术理手段获绝安全数库系统

    A 正确 B 错误
    1373
    数库强身份认证强制访问控制概念

    A 正确 B 错误
    1374
    户拥数需指定授权动作拥全权理操作权限

    A 正确B 错误
    1375
    数库视图通INSERTUPDATE语句生成

    A 正确 B 错误
    1376
    数库加密适宜采公开密钥密码系统

    A 正确B 错误
    1377
    数库加密时候关系运算较字段加密

    A 正确 B 错误
    1378
    数库理员拥数库切权限

    A 正确B 错误
    1379
    需数库应程序开发者制定安全策略

    A 正确 B 错误
    1380
    登录ID登录SQL Server获访问数库权限

    A 正确 B 错误
    1381
    MS SQL ServerSybase SQL Server身份认证机制基相

    A 正确B 错误
    1382
    SQL Server提供字段粒度访问控制

    A 正确 B 错误
    1383
    MySQL提供字段粒度访问控制

    A 正确B 错误
    1384
    SQL Server中权限直接授予户ID

    A 正确B 错误
    1385
    SQL注入攻击会威胁操作系统安全

    A 正确 B 错误
    1386
    事务具原子性中包括诸操作全做全做

    A 正确B 错误
    1387
    完全备份全部数库数进行备份

    A 正确B 错误
    1388
    美国国防部发布信计算机系统评估标准(TCSEC)定义____等级

    A 五B 六 C 七 D 八
    1389
    Windows系统户帐号两种基类型分全局帐号____

    A 帐号B 域帐号C 宾帐号D 局部帐号
    1390
    Windows系统安装完默认隋况系统产生两帐号分理员帐号____

    A 帐号B 域帐号 C 宾帐号 D 局部帐号
    1391
    计算机网络组织结构中两种基结构分域____

    A 户组 B 工作组 C 组D 全局组
    1392
    —般常见Windows操作系统Linux系统理员密码长度分________

    A 12 8B 14 10C 12 10 D 14 8
    1393
    符合复杂性求WindowsXP帐号密码短长度____

    A 4 B 6 C 8D 10
    1394
    设置强制密码历史某户设置密码kedawu失败该户原密码____

    A kedaB kedaliu C kedawuj D dawu
    1395
    某公司工作时间午8点半12点午1点555点半次系统备份需半时列适合作系统数备份时间____

    A 午8点B 中午12点C 午3点 D 凌晨l点
    1396
    Window系统中事件进行审核现实面建议审核事件____

    A 户登录注销B 户户组理 C 户开关闭应程序 D 系统重新启动关机
    1397
    正常情况Windows 2000中建议关闭服务____

    A TCP/IP NetBIOS Helper ServiceB Logical Disk ManagerC Remote Procedure CallD Security Accounts Manager
    1398
    FTP(文件传输协议File Transfer Protocol简称FFP)服务SMTP(简单邮件传输协议Simple Mail Transfer Protocol简称SMTP)服务HTTP(超文传输协议Hyper Text Transport Protocol简称HTTP)HTTPS(加密通安全端口传输种HTTP)服务分应端口____

    A 25 21 80 554 B 21 25 80 443 C 21 110 80 554D 21 25 443 554
    1399
    面UNIX/Linux操作系统密码设置原____

    A 密码英文字母数字标点符号控制字符等结合B 英文单词容易遭字典攻击C 家宠物名字 D 定选择字符长度8字符串作密码
    1400
    UNIX/Linux操作系统文件系统____结构

    A 星型 B 树型 C 网状D 环型
    1282
    信息网络物理安全环境安全设备安全两角度考虑

    A 正确B 错误
    1283
    计算机场选择公区域流量较方

    A 正确 B 错误
    1284
    计算机场选择化工厂生产车间附

    A 正确 B 错误
    1285
    计算机场正常情况温度保持18~28摄氏度

    A 正确 B 错误
    1286
    机房供电线路动力明电线路

    A 正确 B 错误
    1287
    手干净直接触摸者擦拔电路组件必进步措施

    A 正确 B 错误
    1288
    备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件

    A 正确B 错误
    1289
    屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播

    A 正确B 错误
    1290
    屏蔽室拼接焊接工艺电磁防护没影响

    A 正确 B 错误
    1291
    传输容电力线网络线槽铺设

    A 正确 B 错误
    1292
    接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通线做电气连通

    A 正确B 错误
    1293
    新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物

    A 正确B 错误
    1294
    TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目

    A 正确B 错误
    1295
    机房环境粉尘含量没求

    A 正确 B 错误
    1296
    防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息

    A 正确B 错误
    1297
    高价值高机密程度重数应采加密等方法进行保护

    A 正确B 错误
    1298
    纸介质资料废弃应碎纸机粉碎焚毁

    A 正确B 错误
    1299
    符合防静电求____

    A 穿合适防静电衣服防静电鞋 B 机房直接更衣梳理 C 表面光滑整办公家具D 常湿拖布拖
    1300
    布置电子信息系统信号线缆路走时做法错误____

    A 意弯折B 转弯时弯曲半径应导线直径10倍C 量直线整D 量减线缆身形成感应环路面积
    1301
    电磁兼容性(Electromagnetic Compatibility简称EMC)标准描述正确____

    A 国家恒定变B 强制 C 国家相 D 均错误
    1302
    物理安全理应做____

    A 相关员必须进行相应培训明确工作职责B 制定严格值班考勤制度安排员定期检查种设备运行情况 C 重场进出口安装监视器进出情况进行录 D 均正确
    1303
    场安全考虑素____

    A 场选址B 场防火C 场防水防潮D 场温度控制E 场电源供应
    1304
    火灾动报警动灭火系统部署应注意____

    A 避开招致电磁干扰区域设备B 具间断专消防电源C 留备电源D 具动手动两种触发装置
    1305
    减雷电损失采取措施____

    A 机房应设等电位连接网络B 部署UPS C 设置安全防护屏蔽 D 根雷击区域电磁脉强度划分区域界面进行等电位连接 E 信号处理电路
    1306
    会导致电磁泄露____

    A 显示器B 开关电路接系统C 计算机系统电源线D 机房电话线E 信号处理电路
    1307
    磁介质报废处理应采____

    A 直接丢弃B 砸碎丢弃 C 反复次擦写 D 专强磁工具清
    1308
    静电危害____

    A 导致磁盘读写错误损坏磁头引起计算机误动作B 造成电路击穿者毁坏C 电击影响工作员身心健康D 吸附灰尘
    1309
    防止设备电磁辐射采措施____

    A 屏蔽B 滤波C 量采低辐射材料设备D 置电磁辐射干扰器
    1310
    灾难恢复容灾具含义

    A 正确 B 错误
    1311
    数备份数类型划分分成系统数备份户数备份

    A 正确B 错误
    1312
    目前量数备份说磁带应广介质

    A 正确B 错误
    1313
    增量备份备份次进行完全备份更改全部数文件

    A 正确 B 错误
    1314
    容灾等级通国际标准SHARE 78容灾分成六级

    A 正确 B 错误
    1315
    容灾数备份

    A 正确 B 错误
    1316
    数越重容灾等级越高

    A 正确B 错误
    1317
    容灾项目实施程周复始

    A 正确B 错误
    1318
    果系统段时间没出现问题进行容灾

    A 正确 B 错误
    1319
    SAN针海量面数块数传输NAS提供文件级数访问功

    A 正确B 错误
    1320
    廉价磁盘冗余阵列(RAID)基思想容量较相廉价硬盘进行机组合性超昂贵硬盘

    A 正确B 错误
    1321
    代表灾难发生数恢复程度指标____

    A RPOB RTOC NROD SDO
    1322
    代表灾难发生数恢复时间指标____

    A RPO B RTO C NROD SDO
    1323
    国重信息系统灾难恢复指南灾难恢复分成____级

    A 五 B 六 C 七D 八
    1324
    容灾目实质____

    A 数备份B 心理安慰 C 保持信息系统业务持续性 D 系统益补充
    1325
    容灾项目实施程分析阶段需进行____

    A 灾难分析B 业务环境分析C 前业务状况分析 D 均正确
    1326
    目前量数存储说容量成低技术成熟广泛介质____

    A 磁盘 B 磁带 C 光盘D 软盘
    1327
    列叙述属完全备份机制特点描述____

    A 次备份数量较B 次备份需时间较长C 进行太频繁 D 需存储空间
    1328
    面属容灾容____

    A 灾难预测B 灾难演C 风险分析D 业务影响分析
    1329
    信息系统容灾方案通常考虑点____

    A 灾难类型B 恢复时间C 恢复程度D 实技术E 成
    1330
    系统数备份包括象____

    A 配置文件B 日志文件C 户文档 D 系统设备文件
    1331
    容灾等级越高____

    A 业务恢复时间越短B 需员越 C 需成越高 D 保护数越重
    1332
    称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出

    A 正确B 错误
    1333
    公钥密码体制算法密钥进行加密关密钥进行解密

    A 正确B 错误
    1334
    公钥密码体制两种基模型:种加密模型种认证模型

    A 正确B 错误
    1335
    信息种防篡改防删防插入特性称数完整性保护

    A 正确B 错误
    1336
    PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施

    A 正确B 错误
    1337
    PKI系统基组件包括____

    A 终端实体B 认证机构C 注册机构D 证书撤销列表发布者E 证书资料库f 密钥理中心
    1338
    数字证书存储信息包括____

    A 身份证号码社会保险号驾驶证号码B 组织工商注册号组织组织机构代码组织税号C IP址D Email址
    1339
    PKI提供核心服务包括____

    A 认证B 完整性C 密钥理D 简单机密性E 非否认
    1340
    常见操作系统包括DOS0S/2UNIXXENIXLinuxWindowsNetwareOracle等

    A 正确 B 错误
    1341
    操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已

    A 正确 B 错误
    1342
    Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数

    A 正确 B 错误
    1343
    Windows系统户帐号两种基类型:全局帐号(GlobalAccounts)帐号(LocalAccounts)

    A 正确B 错误
    1344
    户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统

    A 正确 B 错误
    1345
    户组中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制

    A 正确B 错误
    1346
    域帐号名称域中必须唯帐号名称相否会引起混乱

    A 正确 B 错误
    1347
    全局组域域户组成包含组包含域户全局组域中台机器创建

    A 正确 B 错误
    1348
    默认情况置DomainAdmins全局组域Administrators组成员域中台机器Administrator组成员

    A 正确B 错误
    1349
    Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号

    A 正确 B 错误
    1350
    果某组分配权限作该组成员户具权限例果BackupOperators组权限Lois该组成员Lois权限

    A 正确B 错误
    1451
    防火墙存环境中连接两防火墙计算机网络DMZ

    A 正确B 错误
    1452
    入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术

    A 正确B 错误
    1453
    动响应动响应相互立时采

    A 正确 B 错误
    1454
    异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等

    A 正确B 错误
    1455
    针入侵者采取措施动响应中响应措施

    A 正确 B 错误
    1456
    早期数入侵检测系统中入侵响应属动响应

    A 正确B 错误
    1457
    性瓶颈前入侵防御系统面挑战

    A 正确B 错误
    1458
    漏报率指系统正常行作入侵攻击进行报警概率

    A 正确 B 错误
    1459
    入侵检测系统入侵防御系统采线(inline)方式运行

    A 正确B 错误
    1460
    蜜罐技术种动响应措施

    A 正确 B 错误
    1461
    企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器

    A 正确B 错误
    1462
    入侵检测系统弥补企业安全防御系统中安全缺陷漏洞

    A 正确 B 错误
    1463
    误检测技术入侵检测系统难检测新攻击行原攻击行变种

    A 正确B 错误
    1464
    早期集线器(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整子网

    A 正确 B 错误
    1465
    通技术手段次性弥补安全漏洞

    A 正确 B 错误
    1466
    漏洞存操作系统中数库等软件系统会存漏洞

    A 正确 B 错误
    1467
    防火墙中存漏洞

    A 正确 B 错误
    1468
    基机漏洞扫描需机理员权限

    A 正确 B 错误
    1469
    半连接扫描需完成TCP协议三次握手程

    A 正确 B 错误
    1470
    漏洞库匹配方法进行扫描发现漏洞

    A 正确 B 错误
    1471
    漏洞通补丁弥补

    A 正确 B 错误
    1472
    通网络扫描判断目标机操作系统类型

    A 正确B 错误
    1473
    xscan够进行端口扫描

    A 正确B 错误
    1474
    隔离网闸采物理隔离技术

    A 正确B 错误
    1475
    安全通道隔离种逻辑隔离

    A 正确 B 错误
    1476
    隔离网闸两端网络间存物理连接

    A 正确B 错误
    1477
    QQ朋友联机聊天工具必担心病毒

    A 正确 B 错误
    1478
    计算机安装防病毒软件必担心计算机受病毒攻击

    A 正确 B 错误
    1479
    计算机病毒户开txt文件时启动

    A 正确B 错误
    1480
    安全模式木马程序启动

    A 正确 B 错误
    1481
    特征代码技术检测已知计算机病毒简单代价技术

    A 正确B 错误
    1482
    家里计算机没联网会感染病毒

    A 正确 B 错误
    1483
    计算机病毒传播离开参遵循定准避免感染病毒

    A 正确 B 错误
    1484
    校验技术检测已知计算机病毒

    A 正确 B 错误
    1485
    采Rootkit 技术病毒运行核模式中

    A 正确B 错误
    1486
    企业部需网关服务器安装防病毒软件客户端需安装

    A 正确 B 错误
    1487
    部分恶意网站携带病毒脚病毒

    A 正确B 错误
    1488
    利互联网传播已成计算机病毒传播发展趋势

    A 正确B 错误
    1489
    防火墙____网络环境中应

    A 字符串匹配 B 访问控制技术 C 入侵检测技术D 防病毒技术
    1490
    iptables中默认表名____

    A filterB firewallC natD mangle
    1491
    包滤防火墙工作OSI网络参考模型____

    A 物理层B 数链路层 C 网络层 D 应层
    1492
    通添加规允许通19216802SSH连接通防火墙iptables指令____

    A iptables F INPUT d 19216802 p tcpdport 22 j ACCEPTB iptables A INPUT d 19216802 p tcpdport 23 j ACCEPT C iptables A FORWARD d 19216802 p tcpdport22 j ACCEPT D iptables A FORWARD d 19216802 p tcpdport 23 j ACCEPT
    1493
    防火墙提供接入模式包括____

    A 网关模式B 透明模式C 混合模式 D 旁路接入模式
    1494
    关包滤防火墙说法错误____

    A 包滤防火墙通常根数包源址目址端口号协议类型等标志设置访问控制列表实施数包滤B 包滤防火墙检查OSI网络参考模型中网络层数快执行 C 包滤防火墙效防止利应程序漏洞进行攻击 D 求逻辑致性封堵端口效性规集正确性滤规制定配置带复杂性般操作员难胜理容易出现错误
    1495
    关应代理网关防火墙说法正确____

    A 基软件应代理网关工作OSI网络参考模型网络层采应协议代理服务工作方式实施安全策略 B 种服务需种代理模块扩展服务较难 C 包滤防火墙相应代理网关防火墙处理速度更快D 支持户身份进行高级认证机制般包头信息容易受址欺骗型攻击
    1496
    关NAT说法错误____

    A NAT允许机构专Intranet中机透明连接公域中机需部机拥注册(已越采越缺乏)全局互联网址B 静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址C 动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留 D 动态NAT做网络址端口转换NAPT
    1497
    面关防火墙策略说法正确____

    A 创建防火墙策略前需企业必少应软件执行风险分析B 防火墙安全策略旦设定作改变 C 防火墙处理站通信缺省策略应该阻止包连接指出允许通通信类型连接 D 防火墙规集防火墙台体系结构关
    1498
    面关DMZ区说法错误____

    A 通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等B 部网络限制访问外部网络DMZ C DMZ访问部网络 D 两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    1499
    PDRR模型中____静态防护转化动态关键动态响应

    A 防护 B 检测 C 响应D 恢复
    1500
    系统结构入侵检测系统包括____

    A 数源B 分析引擎 C 审计 D 响应
    1501
    通入侵检测框架(CIDF)模型中____目整计算环境中获事件系统部分提供事件

    A 事件产生器B 事件分析器C 事件数库D 响应单元
    1502
    基网络入侵检测系统信息源____

    A 系统审计日志B 系统行数C 应程序事务日志文件 D 网络中数包
    1503
    误入侵检测技术核心问题____建立期维护更新

    A 异常模型B 规集处理引擎 C 网络攻击特征库 D 审计日志
    1504
    ____蜜罐技术逐步发展起新概念中部署者蜜罐构成黑客诱捕网络体系架构

    A 蜜网B 鸟饵C 鸟巢D 玻璃鱼缸
    1505
    面关响应说法正确____

    A 动响应动响应相互立时采B 动响应入侵检测系统中唯响应方式C 入侵检测系统提供警报方式显示屏幕警告信息窗口 D 动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    1506
    面说法错误____

    A 基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击B 基机入侵检测运行交换网络中 C 基机入侵检测系统检测针网络中机网络扫描 D 基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    1507
    漏洞库匹配扫描方法发现____

    A 未知漏洞 B 已知漏洞 C 行设计软件中漏洞D 漏洞
    1508
    面____存基网络漏洞扫描器中

    A 漏洞数库模块B 扫描引擎模块C 前活动扫描知识库模块 D 阻断规设置模块
    1509
    网络隔离技术根公认说法迄已发展____阶段

    A 六 B 五 C 四D 三
    1510
    面关隔离网闸说法正确____

    A 够发现已知数库漏洞B 通协议代理方法穿透网闸安全控制 C 时刻网闸两端网络间存物理连接 D OSI二层发挥作
    1511
    关网闸工作原理面说法错误____

    A 切断网络间通协议连接B 数包进行分解重组静态数静态数进行安全审查包括网络协议检查代码扫描等 C 网闸工作OSI模型二层 D 时刻网闸两端网络间存物理连接
    1512
    您收您认识发电子邮件发现中意外附件您应该____

    A 开附件然保存硬盘B 开附件果病毒立关闭 C 防病毒软件扫描开附件 D 直接删该邮件
    1513
    面病毒出现时间晚类型____

    A 携带特洛伊木马病毒 B 网络钓鱼目病毒 C 通网络传播蠕虫病毒D Office文档携带宏病毒
    1514
    某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行%System%文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型____

    A 文件型病毒B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒
    1515
    采进程注入____

    A 隐藏进程B 隐藏网络端口 C 程序名义连接网络 D 正确
    1516
    列关启发式病毒扫描技术描述中错误____

    A 启发式病毒扫描技术基工智领域启发式搜索技术B 启发式病毒扫描技术赖特征代码识计算机病毒 C 启发式病毒扫描技术会产生误报会产生漏报 D 启发式病毒扫描技术够发现应已机制行方式病毒
    1517
    防止计算机感染病毒措施_____

    A 定时备份重文件B 常更新操作系统C 非确切知道附件容否开电子邮件附件D 重部门计算机量专机专外界隔绝
    1518
    企业选择防病毒产品时应该考虑指标____

    A 产品够中央位置进行远程安装升级B 产品误报漏报率较低C 产品提供详细病毒活动记录 D 产品够防止企业机密信息通邮件传出
    1519
    防火墙通常阻止数包包括____

    A 未授权源址目址防火墙址入站数包(Email传递等特殊处端口外)B 源址部网络址入站数包C ICMP类型入站数包 D 未授权源址包含SNMP入站数包 E 包含源路入站出站数包
    1520
    目前市场流防火墙提供功包括____

    A 数包状态检测滤B 应代理C NATD VPNE 日志分析流量统计分析
    1521
    防火墙局限性包括____

    A 防火墙防御绕攻击B 防火墙消部威胁 C 防火墙户进行强身份认证 D 防火墙阻止病毒感染程序文件进出网络
    1522
    防火墙性评价方面包括____

    A 发会话数B 吞吐量C 延时D 均障时间
    1523
    面关防火墙维护策略制定说法正确____

    A 防火墙理功应该发生强认证加密安全链路B Web界面通SSL加密户名密码非Web图形界面果没部加密没SSL隧道解决方案SSHC 防火墙策略进行验证简单方法获防火墙配置拷贝然拷贝根已定义策略产生期配置进行较D 防火墙策略进行验证种方式通软件防火墙配置进行实际测试E 渗透分析取代传统审计程序
    1524
    蜜罐技术优点____

    A 蜜罐技术属动响应者没成刑事诉讼民事诉讼象危险 B 收集数真实性蜜罐提供实际业务服务搜集信息性黑客攻击造成漏报率误报率较低 C 收集新攻击工具攻击方法目前部分防火墙入侵检测系统根特征匹配方法检测已知攻击 D 需强资金投入低成设备 E 时阻断网络入侵行
    1525
    通入侵检测框架(CIDF)模型组件包括____

    A 事件产生器B 活动轮廓 C 事件分析器 D 事件数库 E 响应单元
    1526
    动响应指基检测入侵采取措施动响应说选择措施入类____

    A 针入侵者采取措施B 修正系统C 收集更详细信息D 入侵追踪
    1527
    着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器(sniffer)监听整子网办法行选择解决办法____

    A 需修改交换网络前享媒质模式网络没区 B 交换机核心芯片调试端口 C 入侵检测系统放交换机部防火墙等数流关键入口出口处 D 采分接器(tap) E 透明网桥模式接入入侵检测系统
    1528
    入侵防御技术面挑战包括____

    A 入侵活动攻击性网络通信进行拦截 B 单点障 C 性瓶颈 D 误报漏报
    1529
    网络安全扫描够____

    A 发现目标机网络B 判断操作系统类型C 确认开放端口D 识网络拓扑结构E 测试系统否存安全漏洞
    1530
    机型漏洞扫描器具备功____

    A 重资料锁定:利安全校验机制监控重机资料程序完整性B 弱口令检查:采结合系统信息字典词汇组合等规检查弱口令C 系统日志文文件分析:针系统日志档案UNIXsyslogsNT事件日志(EventLog)文文件容做分析D 动态报警:遇违反扫描策略发现已知安全漏洞时提供时告警告警采取种方式声音弹出窗口电子邮件甚手机短信等E 分析报告:产生分析报告告诉理员弥补漏洞
    1531
    面xscan扫描器说法正确____

    A 进行端口扫描B 含攻击模块针识漏洞动发起攻击 C 已知CGIRPC漏洞xscan出相应漏洞描述已通漏洞进行攻击工具 D 需网络中机理员权限 E 线程扫描
    1532
    面软件产品中____漏洞扫描器

    A xscanB nmapC Internet ScannerD Norton AntiVirusE Snort
    1533
    隔离网闸三组成部分____

    A 漏洞扫描单元B 入侵检测单元 C 网处理单元 D 外网处理单元 E 专隔离硬件交换单元
    1534
    网闸应____

    A 涉密网非涉密网间B 办公网业务网间C 电子政务网专网间D 业务网互联网间E 局域网互联网间
    1535
    面网络端口扫描技术____

    A 全连接扫描B 半连接扫描 C 插件扫描 D 特征匹配扫描 E 源码扫描
    1536
    2000年3月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒____

    A 某Word文档携带宏代码开文档时宏代码会搜索感染计算机Word文档B 某户收朋友封电子邮件开邮件附件时邮件附件身发送该户址簿中前五邮件址C 某员工公司部系统中加入逻辑炸弹果该员工年解雇逻辑炸弹会破坏系统D 黑客入侵某服务器安装门程序 E 某QQ户开朋友发送链接发现次友线QQ会动发送携带该链接消息
    1537
    病毒传播途径____

    A 移动硬盘B 存条 C 电子邮件 D 聊天程序 E 网络浏览
    1538
    计算机病毒关现象____

    A 执行文件改变B 写保护U盘复制文件时屏幕出现U盘写保护提示 C 系统频繁死机 D 存中历明进程 E 计算机板损坏
    1539
    基规方法邮件标题邮件容中寻找特定模式优点规享推广性强

    A 正确B 错误
    1540
    反查询方法接收邮件互联网服务商确认邮件发送者否言真实址

    A 正确B 错误
    1541
    SenderlD判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生

    A 正确B 错误
    1542
    DKIM(Domain Keys Identified Mail)技术DomainKeys相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性

    A 正确B 错误
    1543
    运行防病毒软件帮助防止遭受网页仿欺诈

    A 正确B 错误
    1544
    网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼

    A 正确B 错误
    1545
    网络钓鱼目标细心选择电子邮件址

    A 正确B 错误
    1546
    果采正确户名口令成功登录网站证明网站仿

    A 正确 B 错误
    1547
    信站点电子邮件中输入财务信息安全

    A 正确 B 错误
    1548
    包含收件信息邮件信

    A 正确 B 错误
    1549
    采容滤技术滤垃圾邮件

    A 正确B 错误
    1550
    黑名单库滤效性容滤产品非常重指标

    A 正确B 错误
    1551
    着应环境复杂化传统安全技术成熟整合种安全模块成信息安全领域发展趋势

    A 正确B 错误
    1552
    启发式技术通查找通非法容特征尝诩蝴IJ新形式已知形式非法容

    A 正确B 错误
    1553
    白名单方案规定邮件接收者接收信赖邮件发送者发送邮件

    A 正确B 错误
    1554
    实时黑名单简单黑名单进—步发展根解决垃圾邮件问题

    A 正确 B 错误
    1555
    贝叶斯滤技术具适应学力目前已广泛应

    A 正确B 错误
    1556
    网页请求参数进行验证防止SQL注入攻击

    A 正确B 错误
    1557
    会帮助减少收垃圾邮件数量____

    A 垃圾邮件筛选器帮助阻止垃圾邮件B 享电子邮件址时消息址时应心谨慎 C 安装入侵检测软件 D 收垃圾邮件关部门举报
    1558
    列属垃圾邮件滤技术____

    A 软件模拟技术B 贝叶斯滤技术C 关键字滤技术D 黑名单技术
    1559
    列技术支持密码验证____

    A S/MIMEB PGPC AMTP D SMTP
    1560
    列行允许____

    A 未授权利计算机系统发送互联网电子邮件B 采线动收集字母者数字意组合等手段获互联网电子邮件址出售享交换者通述方式获电子邮件址发送互联网电子邮件C 未互联网电子邮件接收者明确伺意发送包含商业广告容互联网电子邮件 D 爱选包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注明广告者AD'’字样
    1561
    列技术网页篡改够动恢复____

    A 限制理员权限B 轮询检测C 事件触发技术D 核心嵌技术
    1562
    表示电子邮件欺骗性____

    A 求您点击电子邮件中链接输入您帐户信息B 传达出种紧迫感 C 通姓氏名字称呼您 D 求您验证某信息
    1563
    果您认您已落入网络钓鱼圈套应采取____措施

    A 电子邮件址网站伪造公司报告该情形B 更改帐户密码C 立检查财务报表 D 全部
    1564
    容滤技术含义包括____

    A 滤互联网请求阻止户浏览适容站点B 滤流入容阻止潜攻击进入户网络系统C 滤流出容阻止敏感数泄漏 D 滤户输入阻止户传播非法容
    1565
    列容滤技术中国没广泛应____

    A 容分级审查B 关键字滤技术C 启发式容滤技术D 机器学技术
    1566
    会户删操作警告许户垃圾邮件滤技术____

    A 黑名单B 白名单C 实时黑名单 D 分布式适应性黑名单
    1567
    需常维护垃圾邮件滤技术____

    A 指纹识技术 B 简单DNS测试 C 黑名单技术D 关键字滤
    1568
    列关网络钓鱼描述正确____

    A 网络钓鱼(Phishing)词FishingPhone综合体 B 网络钓鱼通欺骗性电子邮件进行诈骗活动 C 消越越网络钓鱼电子曲6件欺骗形式进行身份盗窃欺诈行相关行业成立协会——反网络钓鱼工作组D 网络钓鱼方面般垃圾邮件理解点设计反网络钓鱼技术关重
    1569
    面技术中防止网络钓鱼攻击____

    A 页底部设明显链接提醒户注意关电子邮件诈骗问题B 利数字证书( USB KEY)进行登录 C 根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级 D 安装杀毒软件防火墙时升级补丁加强员工安全意识
    1570
    列邮件垃圾邮件____

    A 收件法拒收电子邮件B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件 D 隐藏发件身份址标题等信息电子邮件 E 含虚假信息源发件路等信息电子邮件
    1571
    垃圾邮件带危害____

    A 垃圾邮件占互联网资源B 垃圾邮件浪费广户时间精力C 垃圾邮件提高某公司做广告效益 D 垃圾邮件成病毒传播途径 E 垃圾邮件迫企业新操作系统
    1572
    网页防篡改技术包括____

    A 网站采负载衡技术 B 防范网站网页篡改 C 访问网页时需输入户名口令 D 网页篡改够动恢复 E 采HTTPS协议进行网页传输
    1573
    网络钓鱼常手段____

    A 利垃圾邮件B 利假网银行网证券网站C 利虚假电子商务D 利计算机病毒E 利社会工程学
    1574
    容滤目包括____

    A 阻止良信息侵害B 规范户网行提高工作效率C 防止敏感数泄漏D 遏制垃圾邮件蔓延E 减少病毒网络侵害
    1575
    面技术基源容滤技术____

    A 容分级审查 B DNS滤 C IP包滤 D URL滤 E 关键字滤技术
    1576
    容滤技术应领域包括____

    A 防病毒B 网页防篡改 C 防火墙 D 入侵检测 E 反垃圾邮件

    文珍藏 版权 仅供参考

    信息安全技术教程题答案
    第章 概述
    判断题
    1 信息网络物理安全环境安全设备安全两角度考虑√
    2 计算机场选择公区域流量较方×
    3 计算机场选择化工厂生产车间附×
    4 计算机场正常情况温度保持 18~28 摄氏度√
    5 机房供电线路动力明电线路×
    6 手干净直接触摸者擦拔电路组件必进步措施×
    7 备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件√
    8 屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播√
    9 屏蔽室拼接焊接工艺电磁防护没影响×
    10 传输容电力线网络线槽铺设×
    11 接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通 √
    12 新添设备时应该先设备者部件做明显标记明显法标记 防更换方便查找赃物√
    13TEMPEST 技术指设计生产计算机设备时产生电磁辐射元器 件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目√
    14 机房环境粉尘含量没求×
    15 防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息√
    16 高价值高机密程度重数应采加密等方法进行保护√
    17 纸介质资料废弃应碎纸机粉碎焚毁√
    二单选题
    1 符合防静电求
    A 穿合适防静电衣服防静电鞋 B 机房直接更衣梳理 C 表面光滑整办公家具
    D 常湿拖布拖
    2 布置电子信息系统信号线缆路走时做法错误
    A 意弯折 B 转弯时弯曲半径应导线直径 10 倍
    C 量直线整 D 量减线缆身形成感应环路面积
    3 电磁兼容性 (Electromagnetic Compatibility 简称 EMC) 标准描述正确
    A 国家恒定变 B 强制 C 国家相 D 均错误
    4 物理安全理应做
    A 相关员必须进行相应培训明确工作职责
    B 制定严格值班考勤制度安排员定期检查种设备运行情况
    C 重场迸出口安装监视器进出情况进行录
    D 均正确
    三选题
    1 场安全考虑素
    A 场选址 B 场防火 C 场防水防潮 D 场温度控制 E 场电源供应
    2 火灾动报警动灭火系统部署应注意
    A 避开招致电磁干扰区域设备 B 具间断专消防电源
    C 留备电源 D 具动子动两种触发装置
    3 减雷电损失采取措施
    A 机房应设等电位连接网络 B 部署 UPS
    C 设置安全防护屏蔽
    D 根雷击区域电磁脉强度划分区域界面进行等电位连接 E 信号处理电路
    4 会导致电磁泄露
    A 显示器 B 开关电路接系统 C 计算机系统电源线 D 机房电话线 E 信号处理电路
    5 磁介质报废处理应采
    A 直接丢弃 B砸碎丢弃 C 反复次擦写 D置电磁辐射干扰器
    6 静电危害
    A 导致磁盘读写错误损坏磁头引起计算机误动作
    B 造成电路击穿者毁坏
    C 电击影响工作员身心健康
    D 吸附灰尘
    7 防止设备电磁辐射采措施
    A 屏蔽机 B 滤波
    C 量采低辐射材料设备D置电磁辐射干扰器
    四问答题
    1 物理安全包含容
    2 解释环境安全设备安全联系

    第三章
    容灾数备份
    判断题
    1 灾难恢复容灾具含义×
    2 数备份数类型划分分成系统数备份户数备份√
    3 目前量数备份说磁带应泞介质√
    4 增量备份备份 J 知韭行完全备份更拔全部数文件×
    5 容灾等级通国际标准 SHARE 78 容灾分成六级×
    6 容灾数备份×
    7 数越重容灾等级越高√
    8 容灾项目实施程周复始√
    9 果系统段时间没出现问题进行容灾×
    10SAN 针海量面数块数传输 NAS 提供文件级数访问功√
    11 廉价磁盘冗余阵列 (RAID) 基思想容量较相廉价硬盘进行机组合性超昂贵硬盘√
    二单选题
    1 代表灾难发生数恢复程度指标
    ARPO BRTO CNRO DSDO
    2 代表灾难发生数恢复时间指标
    ARPO BRTO CNRO DSD0
    3 国重信息系统灾难恢复指南灾难恢复分成级
    A 五 B 六 C 七 D 八
    4 图存储类型结构图
    ANAS BSAN C
    5 容灾目实质
    A 数备份 B心理安慰 C 保持信息系统业务持续性 D系统益补充
    6 容灾项目实施程分析阶段需进行
    A 灾难分析 B 业务环境分析
    C 前业务状况分析 D 均正确
    7 目前量数存储说容量成低技术成熟广泛介质
    A磁盘 B 磁带 c 光盘 D 软盘
    8 列叙述属完全备份机制特点描述
    A 次备份数量较 B 次备份需时间校长
    C 进行太频繁 D 需存储空间
    9 面属容灾容
    A 灾难预测 B灾难演 C 风险分析 D业务影响分析
    三选题
    1 信息系统容灾方案通常考虑点
    A 灾难类型 B 恢复时间
    C 恢复程度 D 实技术
    E 成
    2 系统数备份包括象
    A 配置文件 B日志文件 C 户文档 D系统设备文件
    3 容灾等级越高
    A 业务恢复时间越短 C 需成越高 B 需员越 D 保护数越重

    四问答题
    1 容灾含义什 容灾程包括容
    2 容灾备份间什关系
    3 容灾等级通国际标准 SHARE 78 容灾划分成层次 简单概述层次特

    4 设计星期周期备份策略举例描述中某天发生 ' 灾难恢复
    第四章
    基础安全技术
    判断题
    1 称密码体制特征 加密密钥末日解密密钥完全相者密钥容易密钥中导出√
    2 公钥密码体制算法密钥进行加密关密钥进行解密√
    3 公钥密码体制两种基模型 种加密模型种认证模型√
    4 信息种防篡改防删防插入特性称数完整性 ' 保护√
    5P 阻利公开密钥技术构建解决网络安全问题普遍适种基础设施√
    二选题
    1PKI 系统基组件包括斗
    A 终端实体 B认证机构 C 注册机构 D证书撤销列表发布者 E 证书资料库 F密钥理中心
    2 数字证书存储信息包括
    A 身份证号码社会保险号驾驶证号码
    B 组织工商注册号组织组织机构代码组织税号
    CIP 址
    DEmail 址
    3PKI 提供核心服务包括
    A 认证 B 完整性 C 密钥理 D 简单机密性 E 非否认
    第五章
    系统安全
    判断题
    1 常见操作系统包括 DOS OS2 τ UNIX XENIX LinukWindows Netware Oracle 等×
    2 操作系统概念般分两部分 核 (Kernel) 壳 (SheIl) 操作系统 核壳完全分开 ( MicrosoftWindows UNIX Linux 等 ) 核壳关系紧 密 ( UNIX Linux 等λ核壳操作层次已×
    3Windows 系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数×
    4Windows 系统户帐号两种基类型 全局帐号 (Global Accounts) 帐号(heal Accounts) √
    5 户组中 Users ( 户 ) 组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统×
    6 户组中 Guests( 宾户 ) 组成员登录运行应程序关闭操作系统功 Users 更限制√
    7 域帐号名称域中必须唯帐号名称相否会引起混乱×
    8 全局组域域户组成包含组包含域户全局组域中台机器创建×
    9 默认情况置 Domain Admins 全局组域 Administrators 组成员 域中台机器 Administrator 组成员 o√
    10Windows XP 帐号密码访问者进行身份验证密码区分写字符串包含 16 字符密码效字符字母数字中文符号×
    11 果某组分配权限作该组成员户具权阪 OA 例果Backup Operators 组权限 his 该组成员 his 权限√
    12Windows 文件系统中 Administrator 组 Sewer Operation 组设置享目录设置享目录访问权限×
    13 远程访问享目录中目录文件必须够时满足享权限设置文件目录
    身权限设置户享获终访问权限取决享权限设置目录 权限设置中宽松条件×
    14 注册表访问许访问权限赋予计算机系统户组 Administrator Users CreatorOwner 组等√
    15 系统日志提供颜色符号表示问题严重程疫中中间字母 黄色圆圈 ( 三角形 ) 表示信息性问题中间字母 i 蓝色圆圈表示次警 告中间 stop 字样 ( 符号叉 ) 红色八角形表示严重问题×
    16 光盘作数备份媒介优势价格便宜速度快容量×
    17Windows 防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫√
    18Web 站点访问者实际登录该 Web 服务器安全系统 匿名 Web 访问者 IUSR 帐号身份登录√
    19UNIX 开发工作独立完全开放源码组织协开发 UNIX 定义操作系统核 UNIX 发行版享相核源 核起辅助材料版×
    20 UNIXLinux 系统中特权户 root 帐号×
    21 Windows 系统样 UNIXAAinux 操作系统中存预置帐号×
    22UNIXIAinux 系统中户时属户组√
    23 标准 UNIXLimk 系统属 (Omer) 属组 (Group) (World) 三粒度进行控制特权户受种访问控制限制√
    24UNIXLinux 系统中设置文件许位文件者户拥更少权限×
    25UNIXLinux 系统 Windows 系统类似系统户目录√
    26UNIXLinux 系统加载文件系统命令 mount 户条命令×
    27UNIXAm1x 系统中查进程信息 who 命令显示登录系统户情况 w命令 who 命令功更加强 who 命令 w 命令增强版×
    28Httpdconf Web 服务器配置文件理员进行配置 Smcod Web 服务器资源配置文件 Accesscod 设置访问权限文件√
    29 设置粘住位目录中文件户拥目录写许户文件目录者情况删×
    30UNIXImIX 系统中 etdshadow 文件含全部系统需知道关户信息( 加密密码存 etdpasswd 文件中 ) ×
    31 数库系统种封闭系统中数法户享×
    32 数库安全技术保障×
    33 通采种技术理手段获绝安全数库系统×
    34 数库强身份认证强制访问控制概念×
    35 户拥数需指定授权动作拥全权理操作权限√
    36 数库视图通 INSERT UPDATE 语句生成×
    37 数库加密适宜采公开密钥密码系统√
    38 数库加密时候关系运算较字段加密×
    39 数库理员拥数库切权限√
    40 需数库应程序开发者制定安全策略×
    41 登录 ID 登录 SQL Sewer 获访问数库权限×
    42MS SQL Sewer Sybase SQL Semr 身份认证机制基相√
    43SQL Sewer 提供字段粒度访问控制×
    44MySQL 提供字段粒度访问控制√
    45SQL Sewer 中权限直接授予户 ID√
    46SQL 注入攻击会威胁操作系统安全×
    47 事务具原子性中包括诸操作全做全做√
    48 完全备份全部数库数进行备份√
    二单选题
    1 美国国防部发布信计算机系统评估标准〈 TCSEC) 定义等级
    A 五 B 六龟 C 七 D 八
    2Windows 系统户帐号两种基类型分全局帐号
    A 帐号 B 域帐号 C 宾帐号D 局部帐号

    3Windows 系统安装完默认情况系统产生两帐号分理员帐号二
    A 帐号 B 域帐号 C 宾帐号 D 局部帐号
    4 计算机网络组织结构中两种基结构分域
    A 户组 B 工作组 C 组 D 全局组
    5 般常见 WIMNs 操作系统 Iinux 系统理员密码长度分
    A 12 8 B14 10 C12 10 D14 8
    6 符合复杂性求 Wihdows XP 帐号密码短长度
    A4 B6 C8 D10
    7 设置强制密码历史某户设置密码 kedawu 失败该户原密码
    Akeda Bkedaliu Ckedawuj Ddawu
    8 某公司工作时间午 8 点半 12 点午 1 点 5 点半次系统备份需
    半时列适合作系统数备份时间
    A 午 8 点 B 中午 12 点 C 午 3 点 D 凌晨 1 点
    9Window 系统中事件进行审核现实面建议审核事件
    A 户登录注销 B 户户组理 C 户开关闭应程序 D 系统重新启动关机
    10 正常情况 Windows 2000 中建议关闭服务
    ATCPIP NetBIOS Helper Service B Logical Disk Manager
    CRemote Procedure Call DSecurity Accounts Manager
    11FTP( 文件传输协议 File Transfer Protocol 简称 HP) 服务 SMTP( 简单邮件传 输协议 Simple Mail Transfer Protocol 简称 SMTP) 服务 HTTP( 超文传输协议 Hyper Text Transport Protocol 简称 HTTP) HTIPS( 加密通安全端口传输种 HTIm 服 务分应端口
    A25 21 80 554 B21 25 80 443 C21 110 80 554 D21 25 443 554
    12 面 UNIXL 垃 111x 操作系统密码设置原
    A 密码英文字母数字标点符号控制字符等结合
    B 英文单词容易遭字典攻击
    C 家宠物名字
    D 定选择字符长度 8 字符串作密码
    13UNIXLinux 操作系统文件系统结构
    A 星型 B 树型 C 网状 D环型
    14 面说法正确
    AUNIX 系统中两种 NFS 服务器分基核 NFS Daemon 户空间 Daemon 中安全性较强基核 NFS Daemon
    BUNIX 系统中两种 NFS 服务器分基核 Daemon 户空间 NFS Dae mon 中安全性较强基核 NFS Daemon资
    CUNIX 系统中现种 NFS 服务器基核 NFS Daemon 原户 空间 Daemon 已淘汰 NFS Daemon 安全性较
    DUNIX 系统中现种 lYFS 服务器基核 Daemon 原户空间 NFS Daemon 已淘汰 Daemon 安全性较
    15 面 UNIXLinux 系统中进行文件系统备份恢复命令
    Atar Bcpio Cumask Dbackup
    16Backup 命令功完成 UNIXLinux 文件备份面说法正确 ABackup EC 命令进行完整备份
    BBackupp 命令进行增量备份
    CBackupf 命令备份 file 指定文件
    DBackupd 命令备份设备磁带时选项
    17UNIX 工具 ( 实程序 utilities) 新建文件时候通常 位新建程序时候通常作缺省许位
    A555 666 B666 777 C777 888 D888 999
    18 保障 UNIXLinux 系统帐号安全关键措施
    A 文件 etcpasswd etcgroup 必须写保护
    B 删〈 etcpasswd etcgmp
    C 设置足够强度帐号密码
    D shadow 密码
    19UNIXLinux 系统中列命令普通帐号变 mot 帐号
    Achmod 命令 Bbinpasswd 命令 Cchgrp 命令 Dbinsu命令
    20 编辑 etdpasswd 文件力攻击者通 UID 变成特权户
    A1 BO C1 D2
    21 面保护数库安全涉务 O 品
    A 确保数未授权户执行存取操作
    B 防止未授权员删修改数
    C 数库系统开发商索源代码做代码级检查
    D 监视数访问更改等情况
    22 面数库基安全机制
    A 户认证 B 户授权
    C 审计功 D 电磁屏蔽
    23 关户角色面说法正确
    ASQL Sewer 中数访问权限赋予角色直接赋予户
    B 角色身份认证关
    C 角色访问控制关
    D 角色户间映射关系
    24 面原 DBMS 户访问存取控制基原
    A 隔离原 B 层控制原
    C 唯性原 J D 原
    25 面数库视图描述正确
    A 数库视图物理存储表
    B 通视图访问数作独特象存储数库实际存储 SELECT语句
    C 数库视图 UPDATE DELETE 语句生成
    D 数库视图查询数修改数
    26 关数库加密面说法正确
    A 索引字段加密
    B 关系运算较字段加密
    C 字符串字段加密
    D 表间连接码字段加密
    27 面 Oracle 数库提供审计形式
    A 备份审计 B 语句审计
    C 特权审计 D 模式象设计
    28 面 SQL Sewer 支持身份认证方式
    AWindows NT 集成认证 BSQL Sewer 认证
    CSQL Sewer 混合认证 D 生物认证
    29 面包含 MySQL 数库系统中\
    A 数库理系统 DBMS B 密钥理系统
    C 关系型数库理系统 RDBMS D 开放源码数库
    30 面事务特性
    A 完整性 B 原子性
    C 致性 D 隔离性
    31 面 Oracle 数库支持备份形式 4O
    A 冷备份 B 温备份
    C 热备份 D 逻辑备份
    三选题
    1 操作系统基功
    A 处理器理 B 存储理 C 文件理 D 设备理
    2 通操作系统必需安全性功
    A 户认证 B 文件 I0 设备访问控制 C 部进程间通信步 D 作业理
    3 根 bluedH SchroedeI · MD 求设计安全操作系统应遵循原
    A 特权 B 操作系统中保护机制济性
    C 开放设计 D 特权分离
    4Windows 系统中户组包括
    A 全局组 B 组
    C 特殊组 D 标准组
    5Windows 系统登录流程中系统安全模块
    A 安全帐号理 (Semrity Account Manager 简称 SAM) 模块
    BWindows 系统注册 (Winhgon) 模块
    C 安全认证 (Local Security Authority 简称 LSA) 模块
    D 安全引监控器模块
    6 域置全局组安全控制非常重组出现域控制器中包括 O
    A 电 Domain Admins 组 BDomain Users 组
    CDomain Replicators 组 DDomain Guests 组
    7Windows 系统中审计日志包括
    A 系统日志 (SystemLog) B安全日志(SecurityLog)
    C 应程序日志 (App1icationshg) D户日志(UserLog)
    8 组成 UNIX 系统结构层次
    A 户层 B 驱动层
    C 硬件层 D 核层
    9UNIXlinux 系统中密码控制信息保存 etcpasswd ectst 时 ow 文件中信息包
    含容
    A 密码
    B 户次改变密码必须周期
    C已密码改变时间
    D 哇密码效天数
    10UNIXLinux 系统中 Apcache 服务器安全缺陷表现攻击者
    A 利 HTTP 协议进行拒绝服务攻击
    B 发动缓区溢出攻击
    C 获 root 权限
    D 利 MDAC 组件存漏洞导致攻击者远程执行目标系统命令
    11 数库访问控制粒度
    A 数库级 B 表级 C 记录级 ( 行级 ) D 属性级 E 字符级
    12 面标准评估数库安全级
    ATCSEC · BIFTSEC
    CCC DBMSPP DGB178591999
    ETDI
    13Oracle 数库审计类型
    A 语句审计 B系统进程审计 C 特权审计 D模式象审计 E 外部象审计
    14SQL Se 凹 er 中预定义服务器角色
    Asysadmin Bserveradmm Csetupadmin Dsecurityadmin Eprocessadmin
    15 效限制 SQL 注入攻击措施
    A 限制 DBWIS 中 sysadmiIL 户数量
    B Web 应程序中理员帐号连接数库
    C 掉数库需函数存储程
    D 输入字符串型参数转义
    E 数库服务器互联网物理隔断
    16 事务特性
    A 原子性 (Atomicity) B 致性 (ConsistemL)
    C 隔离性 (Isolation) D 生存性 (Survivability)
    E 持续性 (Durability)
    17 数库障
    A 磁盘障 B 事务部障
    C 系统障 D 介质障
    E 计算机病毒恶意攻击
    四问答题
    1 简叙述 Windows 系统户登录流程
    2 什户组 什域户组 间什关系 2
    3 保障 IIS 安全方式种 分简说明
    4Linux 系统安全性 Windows 系统安全性相较否优势 果什会
    种优势
    5 般 UNIXLinux 系统密码文件存放 etcpasswd 文件中文件中条目格式 user nameencrypted password1mr IDgroup IDID stringhom directorylogin shell 中字
    段分代表什含义
    6Linux 系统提供查进程信息系统调 分简单说明命令功
    7 试解释 SQL 注入攻击原理数库产生利影响
    8 Oracle 数库 MS SQL Sewer 数库身份认证机制异 9 试解释数库恢复两种实现技术分说明途
    第六章
    网络安全
    判断题
    1 防火墙设置部网络外部网络 ( 互联网 ) 间实施访问控制策略组系统√
    2 组成适应代理网关防火墙基素两 适应代理服务器 (Adaptive Proxysewer) 动态包滤器 (Dynamic Packet Filter) √
    3 软件防火墙指防火墙×
    4 网络址端口转换 (NMT) 部址映射外部网络 IE 址端口√
    5 防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓扑做出调整防火墙接入网络√
    6 防火墙安全策略旦设定做改变×
    7 防火墙理直接通 Telmt 进行×
    8 防火墙规集容决定防火墙真正功√
    9 防火墙必须提供 VPN NAT 等功×
    10 防火墙户通户名口令进行认证×
    11 企业环境中防火墙作企业深防御部分十分必√
    12 防火墙企业网络安全绝保障×
    13 防火墙规集应该简单 规集越简单错误配置性越系统越安全√
    14iptables 配置具状态包滤机制防火墙√
    15 外部访问服务器放置部保护网络中×
    16 防火墙存环境中连接两防火墙计算机网络DMZ √
    17 入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术√
    18 动响应动响应相互立时采×
    19 异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等√
    20 针入侵者采取措施动响应中响应措施×
    21 早期数入侵检测系统中入侵响应属动响应√
    22 性 瓶颈 前入侵防御系统面挑战√
    23 漏报率指系统正常行作入侵攻击进行报警概率×
    24 入侵检测系统入侵防御系统采线 Online) 方式运行√
    25 蜜罐技术种动响应措施×
    26 企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装 维护接部署基机入侵检测系统保护关重服务器√
    27 入侵检测系统弥补企业安全防御系统中安全缺陷漏洞×
    28 误检测技术入侵检测系统难检测新攻击行原攻击行变种√
    29 早期集线器 (hub) 作连接设备网络中基网络入侵检测系统 交换网络中做改变样监昕整子网×
    30 通技术手段次性弥补安全漏洞×
    31 漏洞存操作系统中数库等软件系统会存漏洞×
    32 防火墙中存漏洞×
    33 基机漏洞扫描需机理员权限×
    34 半连接扫描需完成 TCP 协议三次握手程×
    35 漏洞库匹配方法进行扫描发现漏洞×
    36 漏洞通补丁弥补×
    37 通网络扫描判断目标机操作系统类型√
    38xscan 够进行端口扫描√
    39 隔离网闸采物理隔离技术√
    40 安全通道隔离 种逻辑隔离×
    41 隔离网闸两端网络间存物理连接√
    42QQ 朋友联机聊天工具必担心病毒×
    43 计算机安装防病毒软件必担心计算机受病毒攻击×
    44 计算机病毒户开 txt 文件时启动√
    45 安全模式木马程序启动×
    46 特征代码技术检测已知计算机病毒简单代价技术√
    47 家里计算机没联网会感染病毒×
    48 计算机病毒传播离开参遵循定准避免感染病毒×
    49 校验技术检测已知计算机病毒×
    50 采 Rootkit 技术病毒运行核模式中√
    51 企业部需网关服务器安装防病毒软件客户端需安装×
    52 部分恶意网站携带病毒脚病毒√
    53 利互联网传播已成计算机病毒传播发展趋势√
    二单选题
    1 防火墙网络环境中应
    A 字符串匹配 B 访问控制技术 C 入侵检测技术 D 防病毒技术
    2iptables中默认表名
    Afilter Bfirewall Cnat Dmangle
    3 包滤防火墙工作 OSI 网络参考模型
    A 物理层 B 数链路层
    C 网络层 D 应层
    4 通添加规允许通 19216802 SSH 连接通防火墙 iptables 指令
    Aiptables F INPUTE –d 19216802 p tcp dport 22 j ACCEPT
    Biptables A INPUT d 19216802 p tcp –dport 23j ACCEPT
    Ciptables A FORWARD –d 19216802 p tcp—dport 22 j ACCEPT
    Diptables A FORWARD –d 19216802 p tcp—dport 23 j ACCEPT
    5 防火墙提供接入模式包括
    A 网关模式 B透明模式 C 混合模式 D旁路接入模式
    6 关包滤防火墙说法错误
    A 包滤防火墙通常根数包源址
    访问控制列表实施数包滤
    B 包滤防火墙检查 OSI 网络参考模型中网络层数快执行
    C 包滤防火墙效防止利应程序漏洞进行攻击
    D 求逻辑致性封堵端口效性规集正确性滤规制
    定配置带复杂性般操作员难胜理容易出现错误
    7 关应代理网关防火墙说法正确
    A 基软件应代理网关工作θ SI 网络参考模型网络层采应协议
    代理服务工作方式实施安全策略
    B 种服务需种代理模块扩展服务较难
    C 包滤防火墙相应代理网关防火墙处理速度更快
    D 支持户身份进行高级认证机制 O 般包头信息容易受 址欺骗型 攻击
    8 关 NAT 说法错误
    ANAT 允许机构专 Intramt 中机透明连接公域中机元需 部机拥注册 ( 已越越缺乏 ) 全局互联网址
    B 静态 NAT 设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址
    C 动态 NKT 应拨号频繁远程连接远程户连接动态 NAT 会分配户 IP 址户断开时 IP 址会释放留
    D 动态 NAT 做网络址端口转换 NAPT
    9 面关防火墙策略说法正确
    A 创建防火墙策略前需企业必少应软件执行风险分析 B 防火墙安全策略旦设定作改变
    C 防火墙处理入站通信缺省策略应该阻止包连接指出允许 通通信类型连接
    D 防火墙规集防火墙台体系结构关
    10 面关 DMZ 区说法错误
    A 通常 DMZ 包含允许互联网通信进入设备 Web 服务器 FTP 服务器 SMTP 服务器 DNS 服务器等
    B 部网络限制访问外部网络 DMZ
    CDMZ 访问部网络
    D 两 DMZ 防火墙环境典型策略防火墙采 NAT 方式工作部防 火墙采透明模式工作减少部网络结构复杂程度
    11 PDRR 模型中静态防护转化动态关键动态响应
    A 防护 B 检测 C 响应 D 恢复
    12 系统结构入侵检测系统包括
    A 数源 B 分析引擎 C 审计 D 响应
    13 通入侵检测框架 (CIDF) 模型中目整计算环境中获事件 系统部分提供事件
    A 事件产生器 B事件分析器 C 事件数库 D响应单元
    14 基网络入侵检测系统信息源
    A 系统审计日志 B 系统行数
    C 应程序事务日志文件 D 网络中数包
    15 误入侵检测技术核心问题建立期维护更新
    A 异常模型 B 规集处理引擎
    C 网络攻击特征库 D 审计日志
    16 蜜罐技术逐步发展起新概念中部署者蜜罐构成黑客诱捕网络体系架构
    A 蜜网 B 鸟饵 C鸟巢 D玻璃鱼缸
    17 面关响应说法正确
    A 动响应动响应相互立时采
    B 动响应入侵检测系统中唯响应方式
    C 入侵检测系统提供警报方式显示屏幕警告信息窗口
    D 动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    18 面说法错误
    A 基机入侵检测系统监视机发生全部事件够检
    测基网络入侵检测系统检测攻击
    B 基机入侵检测运行交换网络中
    C 基机入侵检测系统检测针网络中机网络扫描
    D 基应入侵检测系统起基机入侵检测系统更容易受攻击应 程序日志操作系统审计追踪日志样保护
    19 漏洞库匹配扫描方法发现
    A 未知漏洞 B 已知漏洞
    C 行设计软件中漏洞 D 漏洞
    20 面存基网络漏洞扫描器中
    A 漏洞数库模块 B 扫描引擎模块
    C 前活功扫描知识库模块 D 阻断规设置模块
    21 网络隔离技术根公认说法迄已发展阶段
    A 六 B 五 C 四 D三
    22 面关隔离网闸说法正确
    A 够发现已知数库漏洞
    B 通协议代理方法穿透网闸安全控制
    C 时刻网闸两端网络间存物理连接
    D OSI 二层发挥作
    23 关网闸工作原理面说法错误
    A 切断网络间通协议连接
    B 数包进行分解重组静态数 静态数进行安全审查包括网络协议检查代码扫描等
    C 网闸工作 OSI 模型二层
    D 时刻网闸两端网络间存物理连接品
    24 您收您认识发电子邮件发现中意外附件您应该
    A 开附件然保存硬盘
    B 开附件果病毒立关闭
    C 防病毒软件扫描开附件
    D 直接删该邮件
    25 面病毒出现时间晚类型
    A 携带特洛伊术马病毒 B 网络钓鱼目病毒
    C 通网络传播蠕虫病毒 DOEice 文档携带宏病毒
    26 某病毒利 RPCDCOM 缓区溢出漏洞选行传播病毒运行 System 文件 夹生成身拷贝 nvcl 呻牛 exe 添加注册表项身够系统启动时动运行通 描述判断种病毒类型 O S
    A 文件型病毒 B 宏病毒
    C 网络蠕虫病毒 D 特洛伊木马病毒
    27 采 进程注入
    A 隐藏进程 B 隐藏网络端口
    C 程序名义连接网络 D 正确
    28 列关启发式病毒扫描技术描述中错误
    A 启发式病毒扫描技术基工智领域启发式搜索技术
    B 启发式病毒扫描技术赖特征代码识计算机病毒
    C 启发式病毒扫描技术会产生误报会产生漏报
    D 启发式病毒扫描技术够发现应已机制行方式病毒
    29 防止计算飞机感染病毒措施 u
    A 定时备份重文件
    B 常更新操作系统
    C 非确切知道附件容否开电子邮件附件
    D 重部门计算机量专机专外界隔绝
    30 企业选择防病毒产品时应该考虑指标 I
    A 产品够中央位置进行远程安装升级 '
    B 产品误报漏报率较低
    C 产品提供详细病毒活动记录
    D 产品够防止企业机密信息通邮件传出
    三选题
    1 防火墙通常阻止数包包括
    A 未授权源址目址防火墙址入站数包 { Email 传递等特殊处端口外 )
    B 源址部网络址站数包
    C ICMP 类型入站数包
    D 未授权源址包含 SNMP 入站数包
    E 包含源路入站出站数包
    2 目前市场流防火墙提供功包括
    A 数包状态检测滤 B 应代理
    CNAT DVPN E 日志分析流量统计分析
    3 防火墙局限性包括
    A 防火墙防御绕攻击
    B 防火墙消部威胁
    C 防火墙户进行强身份认证
    D 防火墙阻止病毒感染程序文件迸出网络
    4 防火墙性评价方面包括
    A 发会话数 B 吞吐量
    C 延时 D 均障时间
    5 面关防火墙维护策略制定说法正确
    A 防火墙理功应该发生强认证加密安全链路
    BWeb 界面通 SSL 加密户名密码非 Web 图形界面果没部加
    密没 SSL 隧道解决方案 SSH
    C 防火墙策略进行验证简单方法获防火墙配置拷贝然
    拷贝根已定义策略产生期配置进行较
    D 防火墙策略进行验证种方式通软件防火墙配置进行实际测试
    E 渗墙分析取代传统审计程序
    6 蜜罐技术优点
    A 蜜罐技术属动响应者没成刑事诉讼民事诉讼象危险
    B 收集数真实性蜜罐提供实际业务服务搜集信息
    性黑客攻击造成漏报率误报率较低
    c 收集新攻击工具攻击方法目前部分防火墙入授检测系统
    根特征匹配方法检测已知攻击
    D 需强资金投入低成设备
    E 时阻断网络入侵行
    7 通入侵检测框架 (CIDF) 模型组件包括
    A 事件产生器 B 活动轮廓
    C 事件分析器 D 事件数库
    E 响应单元
    8 动响应指基检测入侵采取措施动响应说选择
    措施入类
    A 针入侵者采取措施 B 修正系统
    C 收集更详细信息 D 入侵追踪
    9 着交换机量基网络入侵检测系统面着法接收数问题 交换机支持享媒质模式传统采嗅探器 (snibr) 监听整子网办法 行选择解决办法
    A 需修改交换网络前享媒质模式网络没区
    B 交换机核心芯片调试端口
    C 入侵检测系统放交换机部防火墙等数流关键入口出口处
    D 采分接器 (tap)
    E 透明网桥模式接入入侵检测系统
    10 入侵防御技术面挑战包括
    A 入侵活动攻击性网络通信进行拦截 B单点障
    C 性 瓶颈 D误报漏报
    11 网络安全扫描够
    A 发现目标机网络 B判断操作系统类型
    C 确认开放端口 D识网络拓扑结构
    E 测试系统否存安全漏洞
    12 机型漏洞扫描器具备功
    A 重资料锁定 利安全校验机制监控重机资料程序完整性
    B 弱口令检查 采结合系统信息字典词汇组合等规检查弱口令
    C 系统日志文文件分析 针系统日志档案 UNIX syslogs NT 事件 日志 (Event Log) 文文件容做分析
    D 动态报警 遇违反扫描策略发现已知安全漏洞时提供时告警告警 采取种方式声音弹出窗口电子邮件甚手机短信等
    E 分析报告 产生分析报告告诉理员弥补漏洞
    13 面 xscan 扫描器说法正确 O
    A 进行端目扫描
    B 含攻击模块针识漏洞动发起攻击
    C 已知 CGI RPC 漏洞 xscan 出相应漏洞描述已通漏洞进行攻击工具
    D 需网络中机理员权限
    E 线程扫描
    14 面软件产品中漏洞扫描器
    AXscan Bnmap CInternet Scanner Dnorton AntiVirus ESnort
    15 隔离网闸三组成部分
    A 漏洞扫描单元 B入侵检测单元
    C 网处理单元 D外网处理单元
    E 专隔离硬件交换单元
    16 网闸应
    A 涉密网非涉密网间 B办公网业务网间
    C 电子政务网专网间 D业务网互联网间
    E 局域网互联网间
    17 面网络端口扫描技术
    A 全连接扫描 B半连接扫描
    C 插件扫描 D特征匹配扫描
    E 源码扫描
    18 2000 年 3 月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒
    A 某 Word 文档携带宏代码开文档时宏代码会搜索感染计算机 Word 文档
    B 某户收朋友封电子邮件开邮件附件时邮件附件身发送 该户址簿中前五邮件址
    C 某员工公司部系统中加入逻辑炸弹果该员工年解雇 逻辑炸弹会破坏系统
    D 黑客侵某服务器安装门程序
    E 某 QQ 户开朋友发送链接发现次友线 QQ 会动 发送携带该链接消息
    19 病毒传播途径
    A 移动硬盘 B 存条
    C 电子邮件 D 聊天程序
    E 网络浏览
    20 计算机病毒关现象
    A 执行文件改变
    B 写保护 U 盘复制文件时屏幕出现 U 盘写保护提示
    C 系统频繁死机
    D 存中历明进程
    E 计算机板损坏
    四问答题
    1 简述防火墙策略创建步骤
    2 简述部网络外部网络 DMZ 间关系
    3 简述防火墙环境构建准
    4 入侵检测技术分两类 优缺点分什
    5 基网络入侵检测系统网络中部署位置 优点什 6 简述 IDS IPS 关系
    7 简述基网络漏洞扫描器原理
    8 简述基网络漏洞扫描器足处
    9 简述网络隔离技术原理
    10 计算机病毒特征
    11 简述文件型病毒网络蠕虫病毒区
    271

    12 请较计算机病毒扫描技术中特征代码技术校验技术
    第七章
    应安全
    判断题
    1 基规方法邮件标题邮件容中寻找特定模式优点规享推广性强√
    2 反查询方法接收邮件互联网服务商确认邮件发送者否言真实址√
    3SenderID 判断出电子邮件确切源¢降低垃圾邮件域名欺骗等行发生√
    4DKIM(Domainkeys Identified Mail) 技术 Domainkeys 相方式 DNS 发布 公开密钥验证签名利思科标题签名技术确保致 J 性√
    5 运行防病毒软件帮助防止遭受网页仿欺诈√
    6 网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼√
    7 网络钓鱼目标细心选择电子邮件址√
    8 果采正确户名口令成功登录网站证明网站仿×
    9 信站点电子邮件中输入财务信息安全×
    10 包含收件信息邮件信
    11 采容滤技术滤垃圾邮件√
    12 黑名单库滤效性容滤产品非常重指标√
    13 着应环境复杂化传统安全技术成熟整合种安全模块成信息安全领域发展趋势√
    14 启发式技术通查找通非法容特征尝试检测新形式已知形式肤容√
    15 白名单方案规定邮件接收者接收信赖邮件发送者发送邮件√
    16 实时黑名单简单黑名单进步发展根解决垃圾邮件问题×
    17 贝叶斯滤技术具适应学力目前已广泛应√
    18 网页请求参数进行验证防止 SQL 注入攻击√
    二单选题
    1 会帮助减少收垃圾邮件数量
    A 垃圾邮件筛选器帮助阻止垃圾邮件
    B 享电子邮件址时消息址时应心谨慎
    C 安装入侵检测软件
    D 收垃圾邮件关部门举报
    2 列属垃圾邮件滤技术
    A 软件模拟技术 B贝叶斯滤技术
    C 关键字滤技术 D黑名单技术
    3 列技术支持密码验证
    ASMIME BPGP
    CAMTP DSMTP
    4 列行允许
    A 未授权利计算机系统发送互联网电子邮件
    B 采线动收集字母者数字意组合等手段获互联网电子邮 件址出售享交换者通述方式获电子邮件址发送互联 网电子邮件
    C 未互联网电子邮件接收者明确意发送包含商业广告容互联网电子 邮件
    D 发送包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注 明 广告 者 AD 字样
    5 列技术网页篡改够动恢复
    A 限制理员权限 B 轮询检测
    C 事件触发技术 D 核心嵌技术
    6 表示电子邮件欺骗性
    A 求您点击电子邮件中链接输入您帐户信息
    B 传达出种紧迫感
    C 通姓氏名字称呼您
    D 求您验证某信息
    7 果您认您已落入网络钓鱼圈套应采取措施
    A 电子邮件址网站伪造公司报告该情形
    B 更改帐户密码
    C 立检查财务报表
    D 全部
    8 容滤技术含义包括
    A 滤互联网请求阻止户浏览适容站点
    B 滤流入容阻止潜攻击进入户网络系统
    C 滤流出容阻止敏感数泄漏
    D 滤户输入阻止户传播非法容
    9 列容滤技术中国没广泛应
    A 容分级审查 B 关键字滤技术
    C 启发式容滤技术 D 机器学技术
    10 会户 删 操作警告许户垃圾邮件滤技术
    A 黑名单 B 白名单
    C 实时黑名单 D 分布式适应性黑名单
    11 需常维护垃圾邮件滤技术
    A 指纹识技术 B 简单 DNS 测试
    C 黑名单技术 D 关键字滤
    12 列关网络钓鱼描述正确
    A 网络钓鱼 (Phishing) 词 Fishing Phone 综合体
    B 网络钓鱼通欺骗性电子邮件进行诈骗活动
    C 消越越网络钓鱼电子邮件欺骗形式进行身份盗窃欺诈行
    相关行业成立协会反网络钓鱼工作组
    D 网络钓鱼方面般垃圾邮件理解点设计反网络钓 鱼技术关重
    13 面技术中防止网络钓鱼攻击 J
    A 页底部设明显链接提醒户注意关电子邮件诈骗问题
    B 利数字证书 ( USB KEY) 进行登录
    C 根互联网容分级联盟 (ICRA) 提供容分级标准网站容进行分级
    D 安装杀毒软件防火墙时升级补丁加强员工安全意识
    三选题
    1 列邮件垃圾邮件
    A 收件法拒收电子邮件
    B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件
    D 隐藏发件身份址标题等信息电子邮件
    E 含虚假信息源发件路等信息电子邮件
    2 垃圾邮件带危害
    A 垃圾邮件占互联网资源
    B 垃圾邮件浪费广户时间精力
    C 垃圾邮件提高某公司做广告效益
    D 垃圾邮件成病毒传播途径
    E 垃圾邮件迫企业新操作系统
    3 网页防篡改技术包括
    A 网站采负载衡技术 B 防范网站网页篡改
    C 访问网页时需输入户名口令 D 网页篡改够动恢复
    E 采 HITPS 协议进行网页传输
    4 网络钓鱼常手段
    A 利垃圾邮件 B 利假网银行网证券网站
    C 利虚假电子商务 D 利计算机病毒
    E 利社会工程学
    5 容滤目包括
    A 阻止良信息侵害
    B 规范户网行提高工作效率
    C 防止敏感数泄漏
    D 遏制垃圾邮件蔓延
    E 减少病毒网络侵害
    6 面技术基源容滤技术
    A 容分级审查 BDNS 滤
    CIP 包滤 DURL 滤
    E 关键字滤技术
    7 容滤技术应领域包括
    A 防病毒 B网页防篡改 C 防火墙 D入侵检测 E 反垃圾邮件
    四问答题
    1 什垃圾邮件
    2 简述网络钓鱼攻击般垃圾邮件间区 3 什容滤技术
    1通常保证信息处理象认证性采手段___C_______
    A信息加密解密 B信息隐匿
    C数字签名身份认证技术 D数字水印
    2关DiffieHellman算法描述正确____B______
    A安全接入控制协议 B安全密钥分配协议
    C中间交换信息 D第三方保证安全
    3项证书数组成中 _____D_____
    A版信息 B效期限
    C签名算法 D版权信息
    4.关双联签名描述正确____D______
    A.户消息做两次签名 B.两户分消息签名
    C.两联系消息分签名 D.两联系消息时签名
    5.Kerberos中重问题严重赖____C______
    A.服务器 B.口令
    C.时钟 D.密钥
    6.网络安全道防线____A______
    A.数加密 B.访问控制
    C.接入控制 D.身份识
    7.关加密桥技术实现描述正确____A______
    A.密码设备关密码算法关 B.密码设备关密码算法关
    C.密码设备关密码算法关 D.密码设备关密码算法关
    8.身份认证中证书____A______
    A.政府机构发行 B.银行发行
    C.企业团体行业协会发行 D.认证授权机构发行
    9.称访问控制保护级____C______
    A.C1 B.B1
    C.C2 D.B2
    10.DES解密加密相算法什次序反 ____C______
    A.密码 B.密文
    C.子密钥 D.密钥
    11.PKI性中信息通信安全通信关键_____C_____
    A.透明性 B.易性
    C.互操作性 D.跨台性
    12.列属良性病毒____D_____
    A.黑色星期五病毒 B.火炬病毒
    C.米开朗基罗病毒 D.扬基病毒
    13.目前发展快基PKI安全电子邮件协议____A______
    A.S/MIME B.POP
    C.SMTP D.IMAP
    14.建立计算机网络设备物理环境必须满足建筑建筑群综合布线系统工程设计规范求计算机机房室温应保持___A_______
    A.10℃25℃间 B.15℃30℃间
    C.8℃20℃间 D.10℃28℃间
    15.SSL握手协议步骤____B______
    A.三 B.四
    C.五 D.六
    16.SET安全协议达目标____C______
    A.三 B.四
    C.五 D.六
    17.面属SET交易成员_____B_____
    A.持卡 B.电子钱包
    C.支付网关 D.发卡银行
    18.加密软件加密数时数库系统带加密方法加密数实施
    _____A_____
    A.DAC B.DCA
    C.MAC D.CAM
    19.CTCA指____B______
    A.中国金融认证中心 B.中国电信认证中心
    C.中国技术认证中心 D.中国移动认证中心
    20.列选项中属SHECA证书理器操作范围_____C_____
    A.根证书操作 B.证书操作
    C.服务器证书操作 D.证书操作


    1 Windows系统安全模型 登录流程 安全授权  安全账号理器 安全引监视器 组合成
    2 注册表  子树  项 子项 值  组成分层结构实际注册表两子树   HKEY_LOCAL_MACHINE   HKEY_USERS  便检索注册表编辑器开注册表时展现五子树子树总体组成Windows中系统配置
    3 Windows 2000 网络中两种帐号类型  域户账号    户账号  
    5 Email系统  邮件分发代理 邮件传输代理邮件户代理 邮件工作站  组成
    6 电子邮件安全技术包括  身份证认证技术 加密签名技术 协议滤技术 防火墙技术  邮件病毒滤技术 

    1 信息安全狭义解释
    信息安全应环境解释针网络中运行系统言信息安全指信息处理传输安全包括硬件系统安全运行操作系统应软件安全数库系统安全电磁信息泄露防护等狭义信息安全指信息容安全包括信息保密性真实性完整性P5
    2 密码系统
    密码系统指加密解密系统加密时系统输入明文加密密钥加密变换输出密文解密时系统输入密文解密密钥解密变换输出明文密码系统信源加密变换解密变换信宿攻击者组成密码系统强调密码方案实际应通常应包含软硬件系统P19
    3 数字水印
    数字水印类似信息隐藏数字化信息载体中嵌入明显记号隐藏起嵌入信息包括作品版权者发行者购买者作者序列号日期特殊意义文等目隐藏传递信息发现盗版发生知识产权纠纷时证明数字作品源版原作者拥者发行合法等数字水印数字化媒体作品版权保护关键技术信息隐藏重分支P60
    4 消息认证码MAC
    通常表示MACCk(M)中:M长度变消息K收发双方享密钥函数值Ck(M)定长认证码称密码校验MAC带密钥消息摘函数种带密钥数字指纹带密钥数字指纹质区P73
    1 常见网络踩点方法?常见网络扫描技术
    P3351
    方法:域名相关信息查询公司性质解页进行分析目标IP址范围进行查询网络勘察等
    技术:端口扫描享目录扫描系统户扫描漏洞扫描
    2 简述欺骗攻击种类原理??
    P3365
    DNS欺骗:域名解析程中假设提交某域名服务器域名解析请求数包截获然截获者意图虚假IP址作应答信息返回请求者
    Web欺骗:攻击者通伪造某WWW站点影拷贝改影Web入口进入攻击者Web服务器攻击者计算机滤作达攻击者监控受攻击者活动获取信息目
    IP欺骗:服务器存漏洞情况通利TCPIP协议身存缺陷进行攻击方法
    电子邮件欺骗:攻击者佯称系统理员户发送邮件求户修改口令貌似正常附件中加载病毒木马程序
    ARP欺骗:利机网接收ARP应答会更新址映射表否真实缺陷实施攻击形式



    3 简述拒绝服务攻击原理种类?
    P3363
    拒绝服务攻击广义指导致户服务器正常提供服务攻击DoS攻击具种样攻击模式分针种服务产生目标系统进行攻击分三类:消耗稀少限法生系统资源破坏者更改系统配置信息网络部件设施进行物理破坏修改

    4 例举种常见攻击实施技术
    P3352
    社会工程学攻击口令攻击漏洞攻击欺骗攻击拒绝服务攻击等
    5 简述TCPIP协议封装程?
    P131 图912


    2 试述RAID 0RAID 1RAID 3RAID 5方案
    (1)RAID0:冗余校验磁盘阵列RAID0少两磁盘驱动器数分成512字节数兆节干块(数条带)数块交写磁盘中RAID0适性求高关键务环境非常适合性求较高视频图编辑
    (2)RAID1:镜磁盘阵列磁盘驱动器镜磁盘驱动器镜磁盘驱动器时保持原磁盘驱动器容致RAID1具较高安全性半磁盘空间存储数实时保护镜磁盘数致性RAID1磁盘控制器负载相性没提高RAID1数安全性求高求够快速恢复损坏数场合
    (3)RAID3:带奇偶校验码行传送RAID3专门磁盘存放校验数剩余磁盘中创建带区集分散数读写操作RAID3适合数密集型环境单户环境尤益访问较长连续记录例数库Web服务器等
    (4)RAID5:独立校验盘奇偶校验磁盘阵列RAID5校验块分散数盘中RAID5种特殊算法计算出带区校验块存放位置样确保校验块进行读写操作会RAID磁盘中进行均衡消产生瓶颈RAID5提供较完美性广泛应种磁盘阵列方案适合IO密集高读写率应程序事务处理等具RAID5级冗余度少需三磁盘组成磁盘阵列RAID5通磁盘阵列控制器硬件实现通某网络操作系统软件实现P108
    综合题
    选择题
    1 计算机网络理分散台(C)遵循约定通信协议通软硬件互联系统
    A 计算机 B 计算机
    C 计算机 D 数字设备
    2 密码学目(C)
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全
    3 假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属(A)
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术
    4 网络安全终折衷方案安全强度安全操作代价折衷增加安全设施投资外应考虑(D)
    A 户方便性 B 理复杂性
    C 现系统影响台支持
    D 面3项
    5.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送
    数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案
    (C)
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))
    6 公开密钥密码体制含义(C)
    A 密钥公开 B 私密钥公开公开密钥保密
    C 公开密钥公开私密钥保密 D 两密钥相
    二填空题
    密码系统包括4方面:明文空间密文空间密钥空间密码算法
    解密算法D加密算法E 逆运算
    常规密钥密码体制称 称密钥密码体制 公开密钥密码体制前密码体制
    果加密密钥解密密钥 相 种密码体制称称密码体制
    DES算法密钥 64 位中密钥效位 56 位
    RSA算法安全基 分解两素数积 困难
    公开密钥加密算法途包括两方面:密钥分配数字签名
    消息认证 验证信息完整性 验证数传送存储程中否篡改重放延迟等
    MAC函数类似加密加密区MAC函数 逆
    10.Hash函数接受 变长 数输入生成 定长 数输出函数
    三问答题
    1.简述动攻击动攻击特点列举动攻击动攻击现象
    动攻击攻击者通网络线路虚假信息计算机病毒传入信息系统部破坏信息真实性完整性系统服务性通中断伪造篡改重排信息容造成信息破坏系统法正常运行动攻击攻击者非常截获窃取通信线路中信息信息保密性遭破坏信息泄露法察觉户带巨损失
    2.简述称密钥密码体制原理特点
    称密钥密码体制数算法解密算法加密算法逆运算加密密钥解密密钥相属类加密体制保密强度高开放性差求发送者接收者安全通信前需密钥信道传递密钥密钥必须妥善保
    3.具N节点网络果公开密钥密码算法节点密钥少?网络中密钥少?
    节点密钥2网络中密钥2N
    称密码算法存问题?
    适封闭系统中户彼相关相互信防范系统外攻击
    着开放网络环境安全问题日益突出传统称密码遇困难:密钥段时间需更换密钥传送需通道通信网络中户相密钥失保密意义密钥N间需N(N1)2密钥密钥理困难法满足相识间私谈话保密性求称密钥少两享带特征进行数字签名
    IDEA称加密算法非称加密算法?加密密钥少位?
    IDEA种称密钥算法加密密钥128位
    什序列密码分组密码?
    序列密码种明文中单位(时字节)运算算法分组密码明文信息
    分割成块结构逐块予加密解密块长度算法设计者预先确定
    简述公开密钥密码机制原理特点?
    公开密钥密码体制具两密钥编码解码算法加密解密力分开
    两密钥保密公开根应需发送方接收方公开密钥加密消息发送方私密钥签名消息两完成某种类型密码编码解码功
    什MD5?
    MD消息摘算法Rivest提出前普遍Hash算法MD5第5版
    该算法意长度消息作输入生成128位消息摘作输出输入消息512位分组处理
    安全问题概述
    选择题
    1 信息安全基属性(D)
    A 机密性 B 性
    C 完整性 D 面3项
    2 会话侦听劫持技术属(B)技术
    A 密码分析原 B 协议漏洞渗透
    C 应漏洞分析渗透 D DOS攻击
    3 攻击性分析程度带(B)
    A 客观性 B 观性
    C 盲目性 D 面3项
    4 安全属性种网络攻击进行分类阻断攻击针(B)攻击
    A 机密性 B 性 C 完整性 D 真实性
    5 安全属性种网络攻击进行分类截获攻击针(A)攻击
    A 机密性 B 性 C 完整性 D 真实性
    6 攻击方式区分攻击类型分动攻击动攻击动攻击难(C)然(C)攻击行动攻击难(C)然(C)攻击行
    A 阻止检测阻止检测 B 检测阻止检测阻止
    C 检测阻止阻止检测 D 面3项
    7 窃听种(A)攻击攻击者(A)系统插入发送站接收站间截获种(A)攻击攻击者(A)系统插入发送站接受站间
    A 动须动必须 B 动必须动须
    C 动须动必须 D 动必须动须
    8 拒绝服务攻击果(E)
    A 信息 B 应程序
    C 系统宕机 D 阻止通信 E 面项
    9 机密性服务提供信息保密机密性服务包括(D)
    A 文件机密性 B 信息传输机密性
    C 通信流机密性 D 3项
    10.新研究统计表明安全攻击(B)
    A 接入网 B 企业部网 C 公IP网 D 网
    11.攻击者传输数击网络接口服务器繁忙应答请求攻击方
    式(A)
    A 拒绝服务攻击 B 址欺骗攻击
    C 会话劫持 D 信号包探测程序攻击
    12.攻击者截获记录AB数然早时候截获数中提取出信息
    重新发B称(D)
    A 中间攻击 B 口令猜测器字典攻击
    C 强力攻击 D 回放攻击
    二问答题
    请解释5种窃取机密攻击方式含义
    1)网络踩点(Footprinting)
    攻击者事先汇集目标信息通常采WhoisFingerNslookupPing等工具获目标信息域名IP址网络拓扑结构相关户信息等黑客入侵做第步工作
    2)扫描攻击(Scanning)
    里扫描指端口扫描通常采Nmap等种端口扫描工具获目标计算
    机信息机器开端口样知道开设网络服务黑客
    利服务漏洞进行进步入侵黑客入侵做第二步工作
    3)协议栈指纹(Stack Fingerprinting)鉴(称操作系统探测)
    黑客目标机发出探测包OS厂商IP协议栈实现间存许细微差
    种OS独特响应方法黑客常够确定目标机运行OS
    作扫描阶段部分工作
    4)信息流嗅探(Sniffering)
    通享局域网中某机网卡设置成混杂(Promiscuous)模式种局域网
    中某机ARP欺骗该机会接收数包基样原理黑客
    嗅探器(软件硬件)网络信息流进行监视收集帐号口令等信息
    黑客入侵第三步工作
    5)会话劫持(Session Hijacking)
    谓会话劫持次正常通信程中黑客作第三方参中者
    数流里注射额外信息者双方通信模式暗中改变直接联系变成交
    黑客中转种攻击方式认黑客入侵第四步工作——真正攻击中种
    请解释5种非法访问攻击方式含义
    1)口令破解
    攻击者通获取口令文件然运口令破解工具进行字典攻击暴力攻击获
    口令通猜测窃听等方式获取口令进入系统进行非法访问选择安全口
    令非常重黑客入侵中真正攻击方式种
    2) IP欺骗
    攻击者通伪装成信源IP址等方式骗取目标机信针Linux
    UNIX建立起IP址信关系机实施欺骗黑客入侵中真正攻击方式种
    3) DNS欺骗
    DNS服务器DNS服务器发送某解析请求(域名解析出IP址)时
    进行身份验证样黑客充请求方请求方返回篡改应答(IP
    址)户引黑客设定机黑客入侵中真正攻击方式种
    4) 重放(Replay)攻击
    消息没时间戳情况攻击者利身份认证机制中漏洞先消息
    记录段时间发送出
    5) 特洛伊木马(Trojan Horse)
    帮助黑客完成某特定动作程序附某合法户正常程序中
    旦户触发正常程序黑客代码时激活代码完成黑客早已指定务(
    监听某常端口假登录界面获取帐号口令等)


    请解释列网络信息安全素:
    保密性完整性性存活性

    安全体系结构模型
    选择题
    1 网络安全分布网络环境中(D)提供安全保护
    A 信息载体 B 信息处理传输
    C 信息存储访问 D 面3项
    2 ISO 74982体系结构观点描述5种安全服务属5种安全服务(B)
    A 身份鉴 B 数报滤
    C 授权控制 D 数完整性
    3 ISO 74982描述8种特定安全机制属8种安全机制(A)
    A 安全标记机制 B 加密机制
    C 数字签名机制 D 访问控制机制
    4 实现身份鉴安全机制(A)
    A 加密机制数字签名机制
    B 加密机制访问控制机制
    C 数字签名机制路控制机制
    D 访问控制机制路控制机制
    5 ISOOSI定义安全体系结构中没规定(E)
    A 象认证服务 B数保密性安全服务
    C 访问控制安全服务 D 数完整性安全服务
    E 数性安全服务
    6 ISO定义安全体系结构中包含(B)种安全服务
    A 4 B 5 C 6 D 7
    7 (D)属ISOOSI安全体系结构安全机制
    A 通信业务填充机制 B 访问控制机制
    C 数字签名机制 D 审计机制 E 公证机制
    8 ISO安全体系结构中象认证服务(B)完成
    A 加密机制 B 数字签名机制
    C 访问控制机制 D 数完整性机制
    9 CA属ISO安全体系结构中定义(D)
    A 认证交换机制 B 通信业务填充机制
    C 路控制机制 D 公证机制
    10 数保密性安全服务基础(D)
    A 数完整性机制 B 数字签名机制
    C 访问控制机制 D 加密机制
    11 数完整性机制防止攻击方式(D)
    A 假源址户址欺骗攻击
    B 抵赖做信息递交行
    C 数中途攻击者窃听获取
    D 数途中攻击者篡改破坏
    二填空题
    GBT 938721995定义5类 安全服务 提供服务8种 安全机制 相应开放系统互连安全理根具体系统适配置OSI模型七层协议中
    P2DR含义:策略保护探测反应
    三问答题
    列举解释ISOOSI中定义5种标准安全服务
    (1)鉴
    鉴实体身份身份证实包括等实体鉴数原发鉴两种
    (2)访问控制
    提供越权资源防御措施
    (3)数机密性
    针信息泄露采取防御措施分连接机密性连接机密性选择字段机密性通信业务流机密性四种
    (4)数完整性
    防止非法篡改信息修改复制插入删等分带恢复连接完整性恢复连接完整性选择字段连接完整性连接完整性选择字段连接完整性五种

    (5)抗否认
    针方否认防范措施证实发生操作包括数原发证明抗否认交付证明抗否认两种





    8.TCPIP协议网络安全体系结构基础框架什?
    OSI参考模型TCPIP参考模型间存应关系根GBT 938721995安全体系框架种安全机制安全服务映射TCPIP协议集中形成基TCPIP协议层次网络安全体系结构

    密钥分配理
    填空题
    1.密钥理容包括密钥 生成分配存储备份恢复销毁
    2 密钥生成形式两种:种 中心集中 生成种 分散 生成
    密钥分配指产生者获 密钥 程
    密钥分配中心英文缩写 KDC
    二问答题
    1 常规加密密钥分配种方案请优缺点
    1 集中式密钥分配方案
    中心节点者组节点组成层次结构负责密钥产生分配通信双方种方式户需保存量会话密钥需保存中心节点加密密钥安全传送中心节点产生第三方通信会话密钥种方式缺点通信量时需较鉴功鉴中心节点通信方目前方面流技术密钥分配中心KDC技术假定通信方密钥分配中心KDC间享惟密钥惟密钥通安全途径传递
    2 分散式密钥分配方案
    密钥分配中心进行密钥分配求密钥分配中心信应该保护免破坏果密钥分配中心第三方破坏该密钥分配中心分配会话密钥进行通信通信方进行正常安全通信果密钥分配中心第三方控制该密钥分配中心分配会话密钥进行进信通信方间通信信息第三方窃听
    4 密钥产生需注意问题
    算法安全性赖密钥果弱密钥产生方法整系统弱DES56位密钥正常情况56位数串成密钥256种密钥某实现中仅允许ASCII码密钥强制字节高位零实现甚写字母转换成写字母密钥产生程序DES攻击难度正常情况低千倍种加密方法密钥产生方法容忽视
    部分密钥生成算法采机程者伪机程生成密钥机程般采机数发生器输出确定值伪机程般采噪声源技术通噪声源功产生二进制机序列应机数
    5.KDC密钥分配程中充种角色?
    KDC密钥分配程中充信第三方KDC保存户KDC间享唯密钥便进行分配密钥分配程中KDC需生成端户间会话密钥户KDC享密钥进行加密通安全协议会话密钥安全传送需进行通信双方
    数字签名鉴协议
    选择题
    1 数字签名预先单Hash函数进行处理原(C)
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文
    二填空题
    数字签名 笔迹签名模拟种包括防止源点终点否认认证技术
    三问答题
    1 数字签名什作?
    通信双方发生列情况时数字签名技术必须够解决引发争端:
    否认发送方承认发送某报文
    伪造接收方伪造份报文声称发送方
    充网络某户充户接收发送报文
    篡改接收方收信息进行篡改

    2 请说明数字签名流程
    数字签名通流程进行:
    (1) 采散列算法原始报文进行运算固定长度数字串称报文摘(Message Digest)报文报文摘异相报文报文摘惟数学保证改动报文中位重新计算出报文摘值会原先值相符样保证报文更改性
    (2) 发送方目私密钥摘进行加密形成数字签名
    (3) 数字签名作报文附件报文起发送接收方
    (4) 接收方首先接收原始报文样算法计算出新报文摘发送方公开密钥报文附件数字签名进行解密较两报文摘果值相接收方确认该数字签名发送方否认收报文伪造者中途篡改
    3 数字证书原理什?
    数字证书采公开密钥体制(例RSA)户设定仅知私密钥进行解密签名时设定公开密钥组户享加密验证签名
    采数字证书够确认两点:
    (1) 保证信息签名者签名发送签名者否认难否认
    (2) 保证信息签发收止未做修改签发信息真实信息

    身份认证
    选择题
    1 Kerberos设计目标包括(B)
    A 认证 B授权 C记账 D审计
    2 身份鉴安全服务中重环关身份鉴叙述正确(B)
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制
    3 基通信双方拥知道秘密利计算机强计算力该秘密作加密解密密钥认证(C)
    A 公钥认证 B 零知识认证
    C 享密钥认证 D 口令认证
    5.(C)称DES加密系统集中式专钥密码功系统核心KDC
    A TACACS B RADIUS C Kerberos D PKI
    二填空题
    身份认证 验证信息发送者真 充包括信源信宿等认证识
    三问答题
    解释身份认证基概念
    身份认证指户必须提供谁证明种证实客户真实身份声称身份否相符程限制非法户访问网络资源安全机制基础
    身份认证安全系统中第道关卡识身份访问监视器根户身份授权数库决定否够访问某资源旦身份认证系统攻破系统安全措施形虚设黑客攻击目标身份认证系统

    2 单机状态验证户身份三种素什?
    (1)户知道东西:口令密码
    (2)户拥东西:智卡身份证
    (3)户具生物特征:指纹声音视网膜扫描DNA等
    3 两种存储口令方式实现口令验证?
    1 直接明文存储口令
    风险存储口令数库全体员口令攻击者设法低优先级帐号口令进入系统明文存储口令文件样全体员口令
    2 Hash散列存储口令
    散列函数目文件报文分组数产生指纹户系统存储帐号散列值口令文件中户登录时户输入口令x系统计算F(x)然口令文件中相应散列值进行成功允许登录
    5 口令进行身份认证优缺点?
    优点黑客口令文件通散列值想计算出原始口令计算相增加安全性
    严重安全问题(单素认证)安全性仅赖口令户选择容易记忆
    容易猜测口令(安全系统薄弱突破口)口令文件进行离线字典式攻击

    6 利智卡进行双素认证方式原理什?
    智卡具硬件加密功较高安全性户持张智卡智卡存储户性化秘密信息时验证服务器中存放该秘密信息进行认证时户输入PIN(身份识码)智卡认证PIN成功读出智卡中秘密信息进利该秘密信息机间进行认证
    双素认证方式(PIN+智卡)PIN智卡窃取户会充智卡提供硬件保护措施加密算法利功加强安全性
    7 生物特征作身份认证种认证程样?
    体唯稳定生物特征(指纹虹膜脸部掌纹等)采计算机强计算功网络技术进行图象处理模式识该技术具安全性性效性
    工作4步骤:抓图抽取特征较匹配生物捕捉系统捕捉生物特征样品唯特征会提取转化成数字符号符号存成特征摸板识系统交互进行身份认证确定匹配匹配
    授权访问控制
    选择题
    1 访问控制指确定(A)实施访问权限程
    A 户权限 B 予体访问权利
    C 户访问资源 D 系统否遭受入侵
    2 列访问控制影响(D)
    A 体身份 B 客体身份
    C 访问类型 D 体客体类型
    3 简化理通常访问者(A)避免访问控制表庞
    A 分类组织成组 B 严格限制数量
    C 访问时间排序删长期没访问户
    D 作限制
    二填空题
    访问控制 目限制访问体访问客体访问权限
    三问答题
    解释访问控制基概念
    访问控制建立身份认证基础通限制关键资源访问防止非法户侵入合法户慎操作造成破坏
    访问控制目:限制体访问客体访问权限(安全访问策略)计算机系统合法范围
    2 访问控制种常实现方法?什特点?
    1 访问控制矩阵
    行表示客体(种资源)列表示体(通常户)行列交叉点表示某体某客体访问权限通常文件Own权限表示授予(Authorize)撤消(Revoke)户该文件访问控制权限
    2 访问力表
    实际系统中然体客体两者间权限关系减轻系统开销浪费体(行)出发表达矩阵某行信息访问力表(Capabilities)
    体某客体拥访问力时访问客体访问力表获某特定客体特定权限体较困难安全系统中正客体身需保护访问控制服务应该够控制访问某客体体集合出现客体出发点实现方式——ACL
    3 访问控制表
    客体(列)出发表达矩阵某列信息访问控制表(Access Control
    List)某特定资源指定意户访问权限相权限户分组授予组访问权
    4 授权关系表
    授权关系表(Authorization Relations)行表示体客体授权关系表客体进行排序访问控制表优势表体进行排序访问力表优势适合采关系数库实现
    3 访问控制表ACL什优缺点?
    ACL优点:表述直观易理解较容易查出某特定资源拥访问权限户效实施授权理
    ACL应规模企业部网时问题:
    (1)网络资源ACL需设定量表项修改起较困难实现整组织
    范围致控制政策较困难
    (2)单纯ACL易实现权限原复杂安全政策

    4 种访问控制策略?
    三种访问控制策略:访问控制(DAC)强制访问控制(MAC)基角色访问控制(RBAC)前两种属传统访问控制策略RBAC90年代期出现优势发展快
    种策略非绝互斥种策略综合起应获更更安全系统保护——重访问控制策略
    PKI技术
    选择题
    1 PKI支持服务包括(D)
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务
    2 PKI组成包括(B)
    A 证书授权CA B SSL
    C 注册授权RA D 证书存储库CR
    3 PKI理象包括(A)
    A ID口令 B 证书
    C 密钥 D 证书撤消
    4 面属PKI组成部分(D)
    A 证书体 B 证书应系统
    C 证书权威机构 D AS
    PKI够执行功(A)(C)
    A 鉴计算机消息始发者 B 确认计算机物理位置
    C 保守消息机密 D 确认户具安全性特权
    二问答题
    1 什说PKI中采公钥技术关键确认某真正公钥?确认?
    信息认证性信息安全重方面认证目两:验证信息发送者真实性确认没充验证信息完整性确认验证信息传递存储程中没篡改重组延迟
    认证体制中通常存信第三方仲裁颁发证书理某机密信息公钥密码技术提供网络中信息安全全面解决方案采公钥技术关键确认某真正公钥PKI中确保户持密钥正确性公开密钥系统需值信赖独立第三方机构充认证中心(CA)确认声称拥公开密钥真正身份
    确认公密钥CA首先制作张数字证书包含户身份部分信息户持公开密钥然CA利身私钥数字证书加数字签名
    想发放公钥户认证中心(CA)申请证书CA中心认证该真实身份颁发包含户公钥数字证书包含户真实身份证实户公钥效期作范围(交换密钥数字签名)户验证证书真实信颁发证书CA确认户公钥
    2 什数字证书?现数字证书谁颁发遵循什标准什特点?
    数字证书证书认证中心(CA)数字签名包含公开密钥拥者信息公开密钥文件认证中心(CA)作权威信赖公正第三方机构专门负责种认证需求提供数字证书服务认证中心颁发数字证书均遵循X509 V3标准X509标准编排公密钥密码格式方面已广接受X509证书已应许网络安全中包括IPSec(IP安全)SSLSETSMIME
    3 X509规范中定义实体A信实体B?PKI中信什具体含义?
    X509规范中出适目标定义:
    实体A假定实体B严格A期样行动A信BPKI中定
    义具体化:果户假定CA公钥绑定某实体信该CA

    5 简述认证机构严格层次结构模型性质?
    层次结构中实体信惟根CA认证机构严格层次结构中实体(包括中介CA终端实体)必须拥根CA公钥该公钥安装模型中进行通信进行证书处理基础必须通种安全(带外)方式完成
    值注意层严格层次结构中.终端实体直接层CA认证(颁发证书)信锚CA (根CA)
    6 Web信模型安全隐患?
    Web模型方便性简单互操作性方面明显优势存许安全隐患例浏览器户动信预安装公钥根CA中坏(例该CA没认真核实认证实体)安全性完全破坏
    外潜安全隐患没实机制撤消嵌入浏览器中根密钥果发现根密钥坏(前讨样)者根公钥相应私钥泄密全世界数百万浏览器动废止该密钥
    7 户中心信模型样实现信关系?实际系统种模型?
    PGP说明户中心信模型PGP中户通担CA(签署实体公钥)公钥认证建立(参加)谓信网(Web of Trust)
    例A1ice收称属Bob证书时发现证书认识David签署David证书认识信Catherine签署种情况Alice决定信Bob密钥(信CatherineDavidBob密钥链)决定信Bob密钥(认未知Bob已知Catherine间距离远)
    赖户身行决策力户中心模型技术水较高利害关系高度致群体中行般群体(许户极少者没安全PKI概念)中现实

    10 构造证书库佳方法什?
    证书库证书集中存放网种公信息库户处获户证书公钥构造证书库佳方法采支持LDAP协议目录系统户相关应通LDAP访问证书库系统必须确保证书库完整性防止伪造篡改证书
    11 掌握证书理3阶段组成阶段包括具体容?
    1 证书理
    (1)初始化阶段
    1 终端实体注册
    终端实体注册单户进程身份建立验证程注册程够通方法实现图示说明实体初始化包括RACA方案(注意RA部件根存方案)终端实体注册线执行注册表格交换说明注册程般求包括更享秘密赋终端实体便初始化程中CA确认体
    2 密钥产生
    密钥资料终端实体注册程前直接响应终端实体注册程时产生RA中CA中产生密钥资料终端实体密钥做支持分离截然服务例密钥作支持否认性服务密钥作支持机密性密钥理功(双密钥模型)
    3 证书创建密钥证书分发
    密钥里产生证书创建职责单独落授权CA果公钥终端实体CA产生该公钥必须安全传送CA便够放入证书
    旦密钥资料相关证书已产生必须适分发请求证书信实体(CA)取回证书(相关密钥果适话)必条件求安全协议机制
    4 证书分发
    果私钥相应公钥证书已分发种种传送实体方法:
    • 带外分发
    • 公众资料库数库中公布查询线检索简便
    • 带协议分发例包括带安全Email报文适验证证书
    做数字签名目证书仅需分发者做机密性目证书发信方必须容易获
    5 密钥备份托
    定例加密密钥许原(忘记密码磁盘破坏失常智卡雇员解雇)密钥者法访问需事先进行密钥备份
    密钥托指秘密密钥私钥交第三方保样做问题密钥应委托保谁信第三方(政府?)

    (2)颁布阶段
    1 证书检索
    证书检索访问终端实体证书力关检索终端实体证书需求两求驱动
    • 加密发实体数需求
    • 验证实体收数字签名需求
    2 证书验证
    证书验证评估定证书合法性证书颁发者信赖性关证书验证基证书准许加密操作前进行
    3 密钥恢复
    密钥理生命周期包括远程备份设施(信密钥恢复中心CA)中恢复私加密密钥力 密钥恢复PKI理员终端户负担减程必须程度动化
    4 密钥更新
    证书颁发时赋固定生存期证书接期时必须颁发新公私钥相关证书称密钥更新应该允许合理转变时间托方取新证书避免期证书关服务中断程动终端户完全透明
    (3)取消阶段
    1 证书期
    证书颁布时赋固定生存期建立效期结束证书会期证书期该证书关终端实体发生三件事:
    • 没活动:终端实体参加PKI
    • 证书恢复:相公钥加入新效期新证书(初证书颁布关环境没变化时然认)
    • 证书更新:新公私钥产生新证书颁发
    2 证书撤消
    证书然期前定证书时取消(疑密钥损害作业状态变化者雇佣终止等)
    终端户亲初始化证书撤消(例相应私密钥疑损害)RA代表终端户做初始化证书撤消授权理者力撤消终端实体证书
    3 密钥历史
    机密性加密密钥期安全存储做解密私密钥必须称作密钥历史否法恢复
    4 密钥档案
    保存已期验证数字签名公钥便历史文档数字签名进行验证
    12 什X500目录服务?
    X500种CCITT针已ISO接受目录服务系统建议定义机构企业全局范围享名字相关象
    完整X500系统称目录X500层次性中理性域(机构分支部门工作组)提供域户资源信息认实现目录服务途径
    X500目录服务种开发单位部员目录标准方法目录成全球目录部分查询单位中员信息目录树型结构:国家单位(组织)部门知名X500目录理域名注册InterNIC
    X500目录服务需访问网络方资源电子函件系统应需知道网络实体名字点理系统提供信息目录目录信息数库(DIB)
    13 什X509方案实现数字签名?
    X509种行业标准者行业解决方案——X509公密钥证书X509方案中默认加密体制公钥密码体制
    进行身份认证X509标准公密钥加密系统提供数字签名方案户生成段信息摘(指纹)户专密钥摘加密形成签名接收者发送者公密钥签名解密收信息指纹进行较确定真实性


    15 X500LDAP什联系区?
    LDAP协议基X500标准较简单根需定制LDAP支持TCPIP企业范围实现LDAP运行计算机台应程序LDAP目录中获取信息(电子邮件址邮件路信息力资源数公密钥联系列表)
    16 实施PKI程中产生问题解决?
    首先实施问题PKI定义严格操作协议信层次关系CA申请数字证书必须线(offline)身份验证(通常RA完成)种身份验证工作难扩展整Internet范围现构建PKI系统局限定范围造成PKI系统扩展问题
    PKI系统定义信策略进行互相认证时候避免信策略产生问题普遍做法忽略信策略样质理Internet信关系PKI仅仅起身份验证作
    提出PMI解决

    17.什证书链?根CA证书谁签发?
    公钥户拥信证书理中心数量限量理域户建立安全通信需CA建立信关系样构造证书链证书链常验证实体公钥间绑定方法证书链般根CA证书开始前证书体证书签发者说该题证书进行签名根CA证书根签发
    18.叙述基X509数字证书PKI中作
    X509数字证书实体网络中身份证明证书实体声明身份公钥匹配关系公钥理机制讲数字证书非称密码体制中密钥理媒介非称密码体制中公钥分发传送通数字证书实现通数字证书提供身份认证识完整性保密性否认等安全服务
     电子邮件安全
    问答题
    1 电子邮件存安全性问题?
    1)垃圾邮件包括广告邮件骚扰邮件连锁邮件反动邮件等垃圾邮件会增加网络负荷影响网络传输速度占邮件服务器空间
    2)诈骗邮件通常指带恶意欺诈性邮件利电子邮件快速便宜发信迅速量受害者
    3)邮件炸弹指短时间信箱发送量电子邮件行信箱承受时会崩溃
    4)通电子邮件传播病毒通常VBScript编写数采附件形式夹带电子邮件中收信开附件病毒会查询通讯簿部分发信身放入附件中方式继续传播扩散
    端端安全电子邮件技术够保证邮件发出接收整程中三种安全性?
    端端安全电子邮件技术保证邮件发出接收整程中容保密法修改否认目前Internet两套成型端端安全电子邮件标准:PGPSMIME般信体进行加密签名 信头邮件传输中寻址路需必须保证原封动

    什PGP加密明文前先压缩?
    PGP核Pkzip算法压缩加密前明文方面电子邮件言压缩加密7位编码密文明文更短节省网络传输时间方面压缩明文实际相次变换信息更加杂乱章更强抵御攻击

    服务器端户端方式防范垃圾邮件?
    服务器端应该设置发信身份认证防止邮件服务器选做垃圾邮件传递者现包括少国知名电子邮件提供者诸邮件服务器国外拒绝垃圾邮件组织列垃圾邮件源结果:该服务器邮件全部拒收
    户端防范垃圾邮件方式:
    1)便公开电子邮件址防止收入垃圾邮件发送址列表软件动收集新闻组文章者坛中出现电子邮件址旦收入
    垃圾邮件址列表中怀意收集者出售电子邮件址牟利然幸址源源断收种垃圾邮件
    2)量采转发方式收信避免直接ISP提供信箱申请转发信箱址结合垃圾邮件滤然转发真实信箱实践证明确非常效方法结合址滤字符串特征滤取滤效果
    回复垃圾邮件诱进步花招
     Web电子商务安全
    选择题
    1 SSL产生会话密钥方式(C)
    A 密钥理数库中请求获
    B 台客户机分配密钥方式
    C 机客户机产生加密通知服务器
    D 服务器产生分配客户机
    2 (C)属Web中安全协议
    A PEMSSL B SHTTPSMIME
    C SSLSHTTP D SMIMESSL
    3 传输层保护网络采技术建立(A)基础(A)
    A 传输服务安全套接字层SSL协议
    B 传输服务SHTTP协议
    C 传输服务 SHTTP协议
    D 传输服务安全套接字层SSL协议
    二问答题
    9什SET电子钱包?
    SET交易发生先决条件持卡(客户)必须拥惟电子(数字)证书客户确定口令口令数字证书私钥信卡号码信息进行加密存储符合SET协议软件起组成SET电子钱包
    10简述成功SET交易标准流程
    (1) 客户网商店选中商品决定电子钱包付款商家服务器POS软件发报文客户浏览器求电子钱包付款
    (2) 电子钱包提示客户输入口令商家服务器交换握手消息确认客户商家均合法初始化支付请求支付响应
    (3) 客户电子钱包形成包含购买订单支付命令(含加密客户信卡号码)报文发送商家
    (4) 商家POS软件生成授权请求报文(含客户支付命令)发收单银行支付网关
    (5) 支付网关确认客户信卡没超透支额度情况商家发送授权响应报文
    (6) 商家客户电子钱包发送购买响应报文交易结束客户等商家送货
    防火墙技术
    选择题
    1 般言Internet防火墙建立网络(C)
    A 部子网间传送信息中枢
    B 子网部
    C 部网络外部网络交叉点
    D 部分部网络外部网络结合处
    2 包滤型防火墙原理基(C)进行分析技术
    A 物理层 B 数链路层
    C 网络层 D 应层
    3 降低风险建议Internet服务(D)
    A Web服务 B 外部访问部系统
    C 部访问Internet D FTP服务
    4 非军事DMZ言正确解释(D)
    A DMZ真正信网络部分
    B DMZ网络访问控制策略决定允许禁止进入DMZ通信
    C 允许外部户访问DMZ系统合适服务
    D 3项
    5 动态网络址交换(NAT)正确说法(B)
    A 部址映射单真实址
    B 外部网络址部址映射
    C 64000时动态NAT连接
    D 连接端口
    (D)包滤防火墙滤信息?
    A 源IP址 B 目IP址 C TCP源端口目端口 D 时间
    防火墙Internet部网络隔离(B)
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施
    二填空题
    防火墙位两 网络间 端 部网络 端 外部网络
    防火墙系统体系结构分 双宿机体系结构 屏蔽机体系结构 屏蔽子网体系结构
    三问答题
    1 什防火墙什需防火墙?
    防火墙种装置软件硬件设备组合成通常处企业部局域网Internet间限制Internet户部网络访问理部户访问Internet权限换言防火墙认安全信部网络认安全信外部网络(通常Internet)间提供封锁工具
    果没防火墙整部网络安全性完全赖机机必须达致高度安全水实际操作时非常困难防火墙设计运行专访问控制软件设备没服务意味着相少缺陷安全漏洞安全理变更方便易控制会部网络更加安全
    防火墙遵循原保证网络畅通情况保证部网络安全种动技术种静态安全部件
    2 防火墙应满足基条件什?
    作网络间实施网间访问控制组组件集合防火墙应满足基条件:
    (1) 部网络外部网络间数流必须防火墙
    (2) 符合安全策略数流通防火墙
    (3) 防火墙身具高性应渗透(Penetration)免疫身侵入
    3 列举防火墙基功?
    (1) 隔离网络限制安全问题扩散安全集中理简化安全理复杂程度
    (2) 防火墙方便记录网络种非法活动监视网络安全性遇紧急情况报警
    (3) 防火墙作部署NAT点利NAT技术限IP址动态静态部IP址应起缓解址空间短缺问题者隐藏部网络结构
    (4) 防火墙审计记录Internet费佳点
    (5) 防火墙作IPSec台
    (6) 容控制功根数容进行控制防火墙电子邮件中滤掉垃圾邮件滤掉部户访问外部服务图片信息代理服务器先进滤实现

    防火墙局限性?
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    包滤防火墙滤原理什?
    包滤防火墙称分组滤路器网络层防火墙工作网络层路器便网络层防火墙包滤路器固属性般通检查单包址协议端口等信息决定否允许数包通静态动态两种滤方式
    种防火墙提供部信息说明通连接状态数流容判断信息规表进行较规表中定义种规表明否意拒绝包通包滤防火墙检查条规直发现包中信息某规相符果没条规符合防火墙会默认规(丢弃该包)制定数包滤规时定注意数包双

    状态检测防火墙原理什相包滤防火墙什优点?
    状态检测称动态包滤状态检测防火墙称动态防火墙早CheckPoint提出
    状态检测种相45层滤技术提供包滤防火墙更高安全性更灵活处理避免应层网关速度降低问题实现状态检测防火墙重实现连接踪功根需动态滤规中增加更新条目防火墙应包含关包已通状态信息决定否Internet包通丢弃
    应层网关工作程什?什优缺点?
    工作应层称应层防火墙检查进出数包通身复制传递数防止受信机非受信机间直接建立联系应层网关够理解应层协议够做复杂访问控制做精细注册审核
    基工作程:客户机需服务器数时首先数请求发代理服务器代理服务器根请求服务器索取数然代理服务器数传输客户机
    常应层网关已相应代理服务软件HTTPSMTPFTPTelnet等新开发应尚没相应代理服务通网络层防火墙般代理服务
    应层网关较访问控制力目前安全防火墙技术够提供容滤户认证页面缓存NAT等功实现麻烦应层网关缺乏透明度应层网关种协议需相应代理软件时工作量效率明显网络层防火墙

    代理服务器什优缺点?
    代理服务技术优点:隐蔽部网络拓扑信息网关理解应协议实施更细粒度访问控制较强数流监控报告功(机认证户认证)缺点类应需专门代理灵活性够种网络应服务安全问题相分析困难实现困难速度慢

    静态包滤动态包滤什?
    静态包滤遇利动态端口协议时会发生困难FTP防火墙事先法知道端口需开需端口开会安全带必隐患
    状态检测通检查应程序信息(FTPPORTPASV命令)判断端口否需时开传输结束时端口马恢复关闭状态

     VPN技术
    选择题
    1 通常说移动VPN指(A)
    A Access VPN B Intranet VPN
    C Extranet VPN D 皆
    2 属第二层VPN隧道协议(B)
    A IPSec B PPTP CGRE D 皆
    3 GRE协议客协议(D)
    A IP B IPX C AppleTalk D 述皆
    4 VPN加密手段(C)
    A 具加密功防火墙
    B 具加密功路器
    C VPN台机信息进行相应加密
    D 单独加密设备
    6 公司外部供应商客户利益相关群体相连接(B)
    A 联网VPN B 外联网VPN C 远程接入VPN D 线VPN
    7 PPTPL2TPL2F隧道协议属(B)协议
    A 第层隧道 B 第二层隧道 C 第三层隧道 D 第四层隧道
    8.属隧道协议(C)
    A PPTP B L2TP C TCPIP D IPSec
    属VPN核心技术(C)
    A 隧道技术 B 身份认证 C 日志记录 D 访问控制
    10.目前VPN(A)技术保证通信安全性
    隧道协议身份认证数加密
    身份认证数加密
    隧道协议身份认证
    隧道协议数加密
    (A)通拥专网络相策略享基础设施提供企业部网外部
    网远程访问
    A Access VPN B Intranet VPN C Extranet VPN D Internet VPN
    13.L2TP隧道两端VPN服务器间采(A)验证方身份
    A 口令握手协议CHAP B SSL
    C Kerberos D 数字证书
    二问答题
    1 解释VPN基概念
    VPNVirtual Private Network缩写物理分布点网络通公骨干网尤Internet连接成逻辑虚拟子网
    Virtual针传统企业专网络言VPN利公网络资源设备建立逻辑专通道没专线路提供专网络样功
    Private表示VPN特定企业户私公网络授权户该通道传输数加密认证保证传输容完整性机密性
    2.简述VPN技术
    1)隧道(封装)技术目前实现VPN户业务区分基方式VPN抽象没环连通图顶点代表VPN端点(户数进入离开VPN设备端口)相邻顶点间边表示连结两应端点逻辑通道隧道
    隧道叠加IP干网方式运行需安全传输数分组定封装处理信源VPN端点进入VPN相关隧道穿越VPN(物理穿越安全互联网)达信宿VPN端点相应解封装处理便原始数(仅指定传送路径中转节点会解析原始数)
    2)户数需跨越运营商网络时连接两独立网络节点该户数分组需解封装次封装会造成数泄露需加密技术密钥理技术目前密钥交换理标准SKIPISAKMP(安全联盟密钥理协议)
    3)支持远程接入动态建立隧道VPN隧道建立前需确认访问者身份否建立求隧道系统需根访问者身份实施资源访问控制需访问者设备身份认证技术访问控制技术


    安全扫描技术
    问答题
    1 简述常见黑客攻击程
    1 目标探测信息攫取
    先确定攻击日标收集目标系统相关信息般先量收集网机信息然根系统安全性强弱确定目标
    1) 踩点(Footprinting)
    黑客必须收集目标系统安全状况种信息Whois数库查询获关目标系统注册信息DNS查询(WindowsUNIX提供nslookup命令客户端)令黑客获关目标系统域名IP址DNS务器邮件服务器等信息外traceroute工具获网络拓扑路信息
    2) 扫描(Scanning)
    扫描阶段种工具技巧(Ping扫射端口扫描操作系统检测等)确定系统存活着监听端口(判断提供服务)甚更进步获知运行什操作系统

    3) 查点(Enumeration)
    系统中抽取效账号导出资源名程称查点信息成目标系统祸根说旦查点查出效户名享资源攻击者猜出应密码利资源享协议关联某脆弱点通常时间问题查点技巧差特定操作系统求前面步骤汇集信息

    2 获访问权(Gaining Access)
    通密码窃听享文件野蛮攻击攫取密码文件破解缓区溢出攻击等获系统访问权限
    3 特权提升(Escalating Privilege)
    获般账户黑客常会试图获更高权限获系统理员权限通常采密码破解(L0phtcrack破解NTSAM文件)利已知漏洞脆弱点等技术
    4 窃取(Stealing)
    敏感数进行篡改添加删复制(Windows系统注册表UNIXrhost文件等)
    5 掩盖踪迹(Covering Tracks)
    时重隐藏踪迹防理员发觉清日志记录rootkits等工具
    6 创建门(Creating Bookdoor)
    系统部分布置陷阱门便入侵者容获特权访问
    入侵检测安全审计
    填空题
    1.IDS物理实现检测监控位置划分入侵检测系统分基 机入侵检测系统基 网络入侵检测系统 分布式入侵检测系统
    二问答题
    1 什IDS基功?
    入侵检测系统IDS计算机网络系统中干关键点收集信息分析信息检查网络中否违反安全策略行遭袭击迹象入侵检测认防火墙第二道安全闸门
    1)监测分析户系统活动查找非法户合法户越权操作
    2)核查系统配置漏洞提示理员修补漏洞
    3)评估系统关键资源数文件完整性
    4)识已知攻击行统计分析异常行
    5)操作系统日志理识违反安全策略户活动等

    网络病毒防范
    选择题
    1 计算机病毒计算机系统中类隐藏(C)蓄意破坏捣乱程序
    A 存 B 软盘 C 存储介质 D 网络
    二填空题
    1.计算机病毒5特征:动传染性破坏性寄生性(隐蔽性)潜伏性态性
    2.恶意代码基形式 门逻辑炸弹特洛伊木马蠕虫细菌
    蠕虫通 网络 进行传播
    4.计算机病毒工作机制潜伏机制传染机制表现机制

    三问答题
    解基计算机病毒防范措施
    计算机病毒防范指通建立合理计算机病毒防范体系制度时发现计算机病毒侵入采取效手段阻止计算机病毒传播破坏恢复受影响计算机系统数
    计算机病毒利读写文件进行感染利驻留存截取中断量等方式进行传染破坏预防计算机病毒监视踪系统类似操作提供系统保护限度避免种计算机病毒传染破坏

    9.什病毒特征代码?什作?
    病毒特征代码病毒程序编制者识编写程序唯代码串检测病毒程序利病毒特征代码检测病毒防止病毒程序感染
    10.什网络蠕虫?传播途径什?
    网络蠕虫种通网络(永久连接网络拨号网络)进行身复制病毒程序旦系统中激活蠕虫表现象计算机病毒细菌系统注入特洛伊木马程序者进行次数破坏毁灭行动普通计算机病毒需计算机硬件文件系统中繁殖典型蠕虫程序会存中维持活动副蠕虫独立运行程序身改变程序携带改变程序功病毒

    综合题
    选择题
    1 计算机网络理分散台(C)遵循约定通信协议通软硬件互联系统
    A 计算机 B 计算机
    C 计算机 D 数字设备
    2 密码学目(C)
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全
    3 假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属(A)
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术
    4 网络安全终折衷方案安全强度安全操作代价折衷增加安全设施投资外应考虑(D)
    A 户方便性 B 理复杂性
    C 现系统影响台支持
    D 面3项
    5.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送
    数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案
    (C)
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))
    6 公开密钥密码体制含义(C)
    A 密钥公开 B 私密钥公开公开密钥保密
    C 公开密钥公开私密钥保密 D 两密钥相
    二填空题
    密码系统包括4方面:明文空间密文空间密钥空间密码算法
    解密算法D加密算法E 逆运算
    常规密钥密码体制称 称密钥密码体制 公开密钥密码体制前密码体制
    果加密密钥解密密钥 相 种密码体制称称密码体制
    DES算法密钥 64 位中密钥效位 56 位
    RSA算法安全基 分解两素数积 困难
    公开密钥加密算法途包括两方面:密钥分配数字签名
    消息认证 验证信息完整性 验证数传送存储程中否篡改重放延迟等
    MAC函数类似加密加密区MAC函数 逆
    10.Hash函数接受 变长 数输入生成 定长 数输出函数
    三问答题
    1.简述动攻击动攻击特点列举动攻击动攻击现象
    动攻击攻击者通网络线路虚假信息计算机病毒传入信息系统部破坏信息真实性完整性系统服务性通中断伪造篡改重排信息容造成信息破坏系统法正常运行动攻击攻击者非常截获窃取通信线路中信息信息保密性遭破坏信息泄露法察觉户带巨损失
    2.简述称密钥密码体制原理特点
    称密钥密码体制数算法解密算法加密算法逆运算加密密钥解密密钥相属类加密体制保密强度高开放性差求发送者接收者安全通信前需密钥信道传递密钥密钥必须妥善保
    3.具N节点网络果公开密钥密码算法节点密钥少?网络中密钥少?
    节点密钥2网络中密钥2N
    称密码算法存问题?
    适封闭系统中户彼相关相互信防范系统外攻击
    着开放网络环境安全问题日益突出传统称密码遇困难:密钥段时间需更换密钥传送需通道通信网络中户相密钥失保密意义密钥N间需N(N1)2密钥密钥理困难法满足相识间私谈话保密性求称密钥少两享带特征进行数字签名
    IDEA称加密算法非称加密算法?加密密钥少位?
    IDEA种称密钥算法加密密钥128位
    什序列密码分组密码?
    序列密码种明文中单位(时字节)运算算法分组密码明文信息
    分割成块结构逐块予加密解密块长度算法设计者预先确定
    简述公开密钥密码机制原理特点?
    公开密钥密码体制具两密钥编码解码算法加密解密力分开
    两密钥保密公开根应需发送方接收方公开密钥加密消息发送方私密钥签名消息两完成某种类型密码编码解码功
    什MD5?
    MD消息摘算法Rivest提出前普遍Hash算法MD5第5版
    该算法意长度消息作输入生成128位消息摘作输出输入消息512位分组处理
    安全问题概述
    选择题
    1 信息安全基属性(D)
    A 机密性 B 性
    C 完整性 D 面3项
    2 会话侦听劫持技术属(B)技术
    A 密码分析原 B 协议漏洞渗透
    C 应漏洞分析渗透 D DOS攻击
    3 攻击性分析程度带(B)
    A 客观性 B 观性
    C 盲目性 D 面3项
    4 安全属性种网络攻击进行分类阻断攻击针(B)攻击
    A 机密性 B 性 C 完整性 D 真实性
    5 安全属性种网络攻击进行分类截获攻击针(A)攻击
    A 机密性 B 性 C 完整性 D 真实性
    6 攻击方式区分攻击类型分动攻击动攻击动攻击难(C)然(C)攻击行动攻击难(C)然(C)攻击行
    A 阻止检测阻止检测 B 检测阻止检测阻止
    C 检测阻止阻止检测 D 面3项
    7 窃听种(A)攻击攻击者(A)系统插入发送站接收站间截获种(A)攻击攻击者(A)系统插入发送站接受站间
    A 动须动必须 B 动必须动须
    C 动须动必须 D 动必须动须
    8 拒绝服务攻击果(E)
    A 信息 B 应程序
    C 系统宕机 D 阻止通信 E 面项
    9 机密性服务提供信息保密机密性服务包括(D)
    A 文件机密性 B 信息传输机密性
    C 通信流机密性 D 3项
    10.新研究统计表明安全攻击(B)
    A 接入网 B 企业部网 C 公IP网 D 网
    11.攻击者传输数击网络接口服务器繁忙应答请求攻击方
    式(A)
    A 拒绝服务攻击 B 址欺骗攻击
    C 会话劫持 D 信号包探测程序攻击
    12.攻击者截获记录AB数然早时候截获数中提取出信息
    重新发B称(D)
    A 中间攻击 B 口令猜测器字典攻击
    C 强力攻击 D 回放攻击
    二问答题
    请解释5种窃取机密攻击方式含义
    1)网络踩点(Footprinting)
    攻击者事先汇集目标信息通常采WhoisFingerNslookupPing等工具获目标信息域名IP址网络拓扑结构相关户信息等黑客入侵做第步工作
    2)扫描攻击(Scanning)
    里扫描指端口扫描通常采Nmap等种端口扫描工具获目标计算
    机信息机器开端口样知道开设网络服务黑客
    利服务漏洞进行进步入侵黑客入侵做第二步工作
    3)协议栈指纹(Stack Fingerprinting)鉴(称操作系统探测)
    黑客目标机发出探测包OS厂商IP协议栈实现间存许细微差
    种OS独特响应方法黑客常够确定目标机运行OS
    作扫描阶段部分工作
    4)信息流嗅探(Sniffering)
    通享局域网中某机网卡设置成混杂(Promiscuous)模式种局域网
    中某机ARP欺骗该机会接收数包基样原理黑客
    嗅探器(软件硬件)网络信息流进行监视收集帐号口令等信息
    黑客入侵第三步工作
    5)会话劫持(Session Hijacking)
    谓会话劫持次正常通信程中黑客作第三方参中者
    数流里注射额外信息者双方通信模式暗中改变直接联系变成交
    黑客中转种攻击方式认黑客入侵第四步工作——真正攻击中种
    请解释5种非法访问攻击方式含义
    1)口令破解
    攻击者通获取口令文件然运口令破解工具进行字典攻击暴力攻击获
    口令通猜测窃听等方式获取口令进入系统进行非法访问选择安全口
    令非常重黑客入侵中真正攻击方式种
    2) IP欺骗
    攻击者通伪装成信源IP址等方式骗取目标机信针Linux
    UNIX建立起IP址信关系机实施欺骗黑客入侵中真正攻击方式种
    3) DNS欺骗
    DNS服务器DNS服务器发送某解析请求(域名解析出IP址)时
    进行身份验证样黑客充请求方请求方返回篡改应答(IP
    址)户引黑客设定机黑客入侵中真正攻击方式种
    4) 重放(Replay)攻击
    消息没时间戳情况攻击者利身份认证机制中漏洞先消息
    记录段时间发送出
    5) 特洛伊木马(Trojan Horse)
    帮助黑客完成某特定动作程序附某合法户正常程序中
    旦户触发正常程序黑客代码时激活代码完成黑客早已指定务(
    监听某常端口假登录界面获取帐号口令等)


    请解释列网络信息安全素:
    保密性完整性性存活性

    安全体系结构模型
    选择题
    1 网络安全分布网络环境中(D)提供安全保护
    A 信息载体 B 信息处理传输
    C 信息存储访问 D 面3项
    2 ISO 74982体系结构观点描述5种安全服务属5种安全服务(B)
    A 身份鉴 B 数报滤
    C 授权控制 D 数完整性
    3 ISO 74982描述8种特定安全机制属8种安全机制(A)
    A 安全标记机制 B 加密机制
    C 数字签名机制 D 访问控制机制
    4 实现身份鉴安全机制(A)
    A 加密机制数字签名机制
    B 加密机制访问控制机制
    C 数字签名机制路控制机制
    D 访问控制机制路控制机制
    5 ISOOSI定义安全体系结构中没规定(E)
    A 象认证服务 B数保密性安全服务
    C 访问控制安全服务 D 数完整性安全服务
    E 数性安全服务
    6 ISO定义安全体系结构中包含(B)种安全服务
    A 4 B 5 C 6 D 7
    7 (D)属ISOOSI安全体系结构安全机制
    A 通信业务填充机制 B 访问控制机制
    C 数字签名机制 D 审计机制 E 公证机制
    8 ISO安全体系结构中象认证服务(B)完成
    A 加密机制 B 数字签名机制
    C 访问控制机制 D 数完整性机制
    9 CA属ISO安全体系结构中定义(D)
    A 认证交换机制 B 通信业务填充机制
    C 路控制机制 D 公证机制
    10 数保密性安全服务基础(D)
    A 数完整性机制 B 数字签名机制
    C 访问控制机制 D 加密机制
    11 数完整性机制防止攻击方式(D)
    A 假源址户址欺骗攻击
    B 抵赖做信息递交行
    C 数中途攻击者窃听获取
    D 数途中攻击者篡改破坏
    二填空题
    GBT 938721995定义5类 安全服务 提供服务8种 安全机制 相应开放系统互连安全理根具体系统适配置OSI模型七层协议中
    P2DR含义:策略保护探测反应
    三问答题
    列举解释ISOOSI中定义5种标准安全服务
    (1)鉴
    鉴实体身份身份证实包括等实体鉴数原发鉴两种
    (2)访问控制
    提供越权资源防御措施
    (3)数机密性
    针信息泄露采取防御措施分连接机密性连接机密性选择字段机密性通信业务流机密性四种
    (4)数完整性
    防止非法篡改信息修改复制插入删等分带恢复连接完整性恢复连接完整性选择字段连接完整性连接完整性选择字段连接完整性五种

    (5)抗否认
    针方否认防范措施证实发生操作包括数原发证明抗否认交付证明抗否认两种





    8.TCPIP协议网络安全体系结构基础框架什?
    OSI参考模型TCPIP参考模型间存应关系根GBT 938721995安全体系框架种安全机制安全服务映射TCPIP协议集中形成基TCPIP协议层次网络安全体系结构

    密钥分配理
    填空题
    1.密钥理容包括密钥 生成分配存储备份恢复销毁
    2 密钥生成形式两种:种 中心集中 生成种 分散 生成
    密钥分配指产生者获 密钥 程
    密钥分配中心英文缩写 KDC
    二问答题
    1 常规加密密钥分配种方案请优缺点
    1 集中式密钥分配方案
    中心节点者组节点组成层次结构负责密钥产生分配通信双方种方式户需保存量会话密钥需保存中心节点加密密钥安全传送中心节点产生第三方通信会话密钥种方式缺点通信量时需较鉴功鉴中心节点通信方目前方面流技术密钥分配中心KDC技术假定通信方密钥分配中心KDC间享惟密钥惟密钥通安全途径传递
    2 分散式密钥分配方案
    密钥分配中心进行密钥分配求密钥分配中心信应该保护免破坏果密钥分配中心第三方破坏该密钥分配中心分配会话密钥进行通信通信方进行正常安全通信果密钥分配中心第三方控制该密钥分配中心分配会话密钥进行进信通信方间通信信息第三方窃听
    4 密钥产生需注意问题
    算法安全性赖密钥果弱密钥产生方法整系统弱DES56位密钥正常情况56位数串成密钥256种密钥某实现中仅允许ASCII码密钥强制字节高位零实现甚写字母转换成写字母密钥产生程序DES攻击难度正常情况低千倍种加密方法密钥产生方法容忽视
    部分密钥生成算法采机程者伪机程生成密钥机程般采机数发生器输出确定值伪机程般采噪声源技术通噪声源功产生二进制机序列应机数
    5.KDC密钥分配程中充种角色?
    KDC密钥分配程中充信第三方KDC保存户KDC间享唯密钥便进行分配密钥分配程中KDC需生成端户间会话密钥户KDC享密钥进行加密通安全协议会话密钥安全传送需进行通信双方
    数字签名鉴协议
    选择题
    1 数字签名预先单Hash函数进行处理原(C)
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文
    二填空题
    数字签名 笔迹签名模拟种包括防止源点终点否认认证技术
    三问答题
    1 数字签名什作?
    通信双方发生列情况时数字签名技术必须够解决引发争端:
    否认发送方承认发送某报文
    伪造接收方伪造份报文声称发送方
    充网络某户充户接收发送报文
    篡改接收方收信息进行篡改

    2 请说明数字签名流程
    数字签名通流程进行:
    (1) 采散列算法原始报文进行运算固定长度数字串称报文摘(Message Digest)报文报文摘异相报文报文摘惟数学保证改动报文中位重新计算出报文摘值会原先值相符样保证报文更改性
    (2) 发送方目私密钥摘进行加密形成数字签名
    (3) 数字签名作报文附件报文起发送接收方
    (4) 接收方首先接收原始报文样算法计算出新报文摘发送方公开密钥报文附件数字签名进行解密较两报文摘果值相接收方确认该数字签名发送方否认收报文伪造者中途篡改
    3 数字证书原理什?
    数字证书采公开密钥体制(例RSA)户设定仅知私密钥进行解密签名时设定公开密钥组户享加密验证签名
    采数字证书够确认两点:
    (1) 保证信息签名者签名发送签名者否认难否认
    (2) 保证信息签发收止未做修改签发信息真实信息

    身份认证
    选择题
    1 Kerberos设计目标包括(B)
    A 认证 B授权 C记账 D审计
    2 身份鉴安全服务中重环关身份鉴叙述正确(B)
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制
    3 基通信双方拥知道秘密利计算机强计算力该秘密作加密解密密钥认证(C)
    A 公钥认证 B 零知识认证
    C 享密钥认证 D 口令认证
    5.(C)称DES加密系统集中式专钥密码功系统核心KDC
    A TACACS B RADIUS C Kerberos D PKI
    二填空题
    身份认证 验证信息发送者真 充包括信源信宿等认证识
    三问答题
    解释身份认证基概念
    身份认证指户必须提供谁证明种证实客户真实身份声称身份否相符程限制非法户访问网络资源安全机制基础
    身份认证安全系统中第道关卡识身份访问监视器根户身份授权数库决定否够访问某资源旦身份认证系统攻破系统安全措施形虚设黑客攻击目标身份认证系统

    2 单机状态验证户身份三种素什?
    (1)户知道东西:口令密码
    (2)户拥东西:智卡身份证
    (3)户具生物特征:指纹声音视网膜扫描DNA等
    3 两种存储口令方式实现口令验证?
    1 直接明文存储口令
    风险存储口令数库全体员口令攻击者设法低优先级帐号口令进入系统明文存储口令文件样全体员口令
    2 Hash散列存储口令
    散列函数目文件报文分组数产生指纹户系统存储帐号散列值口令文件中户登录时户输入口令x系统计算F(x)然口令文件中相应散列值进行成功允许登录
    5 口令进行身份认证优缺点?
    优点黑客口令文件通散列值想计算出原始口令计算相增加安全性
    严重安全问题(单素认证)安全性仅赖口令户选择容易记忆
    容易猜测口令(安全系统薄弱突破口)口令文件进行离线字典式攻击

    6 利智卡进行双素认证方式原理什?
    智卡具硬件加密功较高安全性户持张智卡智卡存储户性化秘密信息时验证服务器中存放该秘密信息进行认证时户输入PIN(身份识码)智卡认证PIN成功读出智卡中秘密信息进利该秘密信息机间进行认证
    双素认证方式(PIN+智卡)PIN智卡窃取户会充智卡提供硬件保护措施加密算法利功加强安全性
    7 生物特征作身份认证种认证程样?
    体唯稳定生物特征(指纹虹膜脸部掌纹等)采计算机强计算功网络技术进行图象处理模式识该技术具安全性性效性
    工作4步骤:抓图抽取特征较匹配生物捕捉系统捕捉生物特征样品唯特征会提取转化成数字符号符号存成特征摸板识系统交互进行身份认证确定匹配匹配
    授权访问控制
    选择题
    1 访问控制指确定(A)实施访问权限程
    A 户权限 B 予体访问权利
    C 户访问资源 D 系统否遭受入侵
    2 列访问控制影响(D)
    A 体身份 B 客体身份
    C 访问类型 D 体客体类型
    3 简化理通常访问者(A)避免访问控制表庞
    A 分类组织成组 B 严格限制数量
    C 访问时间排序删长期没访问户
    D 作限制
    二填空题
    访问控制 目限制访问体访问客体访问权限
    三问答题
    解释访问控制基概念
    访问控制建立身份认证基础通限制关键资源访问防止非法户侵入合法户慎操作造成破坏
    访问控制目:限制体访问客体访问权限(安全访问策略)计算机系统合法范围
    2 访问控制种常实现方法?什特点?
    1 访问控制矩阵
    行表示客体(种资源)列表示体(通常户)行列交叉点表示某体某客体访问权限通常文件Own权限表示授予(Authorize)撤消(Revoke)户该文件访问控制权限
    2 访问力表
    实际系统中然体客体两者间权限关系减轻系统开销浪费体(行)出发表达矩阵某行信息访问力表(Capabilities)
    体某客体拥访问力时访问客体访问力表获某特定客体特定权限体较困难安全系统中正客体身需保护访问控制服务应该够控制访问某客体体集合出现客体出发点实现方式——ACL
    3 访问控制表
    客体(列)出发表达矩阵某列信息访问控制表(Access Control
    List)某特定资源指定意户访问权限相权限户分组授予组访问权
    4 授权关系表
    授权关系表(Authorization Relations)行表示体客体授权关系表客体进行排序访问控制表优势表体进行排序访问力表优势适合采关系数库实现
    3 访问控制表ACL什优缺点?
    ACL优点:表述直观易理解较容易查出某特定资源拥访问权限户效实施授权理
    ACL应规模企业部网时问题:
    (1)网络资源ACL需设定量表项修改起较困难实现整组织
    范围致控制政策较困难
    (2)单纯ACL易实现权限原复杂安全政策

    4 种访问控制策略?
    三种访问控制策略:访问控制(DAC)强制访问控制(MAC)基角色访问控制(RBAC)前两种属传统访问控制策略RBAC90年代期出现优势发展快
    种策略非绝互斥种策略综合起应获更更安全系统保护——重访问控制策略
    PKI技术
    选择题
    1 PKI支持服务包括(D)
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务
    2 PKI组成包括(B)
    A 证书授权CA B SSL
    C 注册授权RA D 证书存储库CR
    3 PKI理象包括(A)
    A ID口令 B 证书
    C 密钥 D 证书撤消
    4 面属PKI组成部分(D)
    A 证书体 B 证书应系统
    C 证书权威机构 D AS
    PKI够执行功(A)(C)
    A 鉴计算机消息始发者 B 确认计算机物理位置
    C 保守消息机密 D 确认户具安全性特权
    二问答题
    1 什说PKI中采公钥技术关键确认某真正公钥?确认?
    信息认证性信息安全重方面认证目两:验证信息发送者真实性确认没充验证信息完整性确认验证信息传递存储程中没篡改重组延迟
    认证体制中通常存信第三方仲裁颁发证书理某机密信息公钥密码技术提供网络中信息安全全面解决方案采公钥技术关键确认某真正公钥PKI中确保户持密钥正确性公开密钥系统需值信赖独立第三方机构充认证中心(CA)确认声称拥公开密钥真正身份
    确认公密钥CA首先制作张数字证书包含户身份部分信息户持公开密钥然CA利身私钥数字证书加数字签名
    想发放公钥户认证中心(CA)申请证书CA中心认证该真实身份颁发包含户公钥数字证书包含户真实身份证实户公钥效期作范围(交换密钥数字签名)户验证证书真实信颁发证书CA确认户公钥
    2 什数字证书?现数字证书谁颁发遵循什标准什特点?
    数字证书证书认证中心(CA)数字签名包含公开密钥拥者信息公开密钥文件认证中心(CA)作权威信赖公正第三方机构专门负责种认证需求提供数字证书服务认证中心颁发数字证书均遵循X509 V3标准X509标准编排公密钥密码格式方面已广接受X509证书已应许网络安全中包括IPSec(IP安全)SSLSETSMIME
    3 X509规范中定义实体A信实体B?PKI中信什具体含义?
    X509规范中出适目标定义:
    实体A假定实体B严格A期样行动A信BPKI中定
    义具体化:果户假定CA公钥绑定某实体信该CA

    5 简述认证机构严格层次结构模型性质?
    层次结构中实体信惟根CA认证机构严格层次结构中实体(包括中介CA终端实体)必须拥根CA公钥该公钥安装模型中进行通信进行证书处理基础必须通种安全(带外)方式完成
    值注意层严格层次结构中.终端实体直接层CA认证(颁发证书)信锚CA (根CA)
    6 Web信模型安全隐患?
    Web模型方便性简单互操作性方面明显优势存许安全隐患例浏览器户动信预安装公钥根CA中坏(例该CA没认真核实认证实体)安全性完全破坏
    外潜安全隐患没实机制撤消嵌入浏览器中根密钥果发现根密钥坏(前讨样)者根公钥相应私钥泄密全世界数百万浏览器动废止该密钥
    7 户中心信模型样实现信关系?实际系统种模型?
    PGP说明户中心信模型PGP中户通担CA(签署实体公钥)公钥认证建立(参加)谓信网(Web of Trust)
    例A1ice收称属Bob证书时发现证书认识David签署David证书认识信Catherine签署种情况Alice决定信Bob密钥(信CatherineDavidBob密钥链)决定信Bob密钥(认未知Bob已知Catherine间距离远)
    赖户身行决策力户中心模型技术水较高利害关系高度致群体中行般群体(许户极少者没安全PKI概念)中现实

    10 构造证书库佳方法什?
    证书库证书集中存放网种公信息库户处获户证书公钥构造证书库佳方法采支持LDAP协议目录系统户相关应通LDAP访问证书库系统必须确保证书库完整性防止伪造篡改证书
    11 掌握证书理3阶段组成阶段包括具体容?
    1 证书理
    (1)初始化阶段
    1 终端实体注册
    终端实体注册单户进程身份建立验证程注册程够通方法实现图示说明实体初始化包括RACA方案(注意RA部件根存方案)终端实体注册线执行注册表格交换说明注册程般求包括更享秘密赋终端实体便初始化程中CA确认体
    2 密钥产生
    密钥资料终端实体注册程前直接响应终端实体注册程时产生RA中CA中产生密钥资料终端实体密钥做支持分离截然服务例密钥作支持否认性服务密钥作支持机密性密钥理功(双密钥模型)
    3 证书创建密钥证书分发
    密钥里产生证书创建职责单独落授权CA果公钥终端实体CA产生该公钥必须安全传送CA便够放入证书
    旦密钥资料相关证书已产生必须适分发请求证书信实体(CA)取回证书(相关密钥果适话)必条件求安全协议机制
    4 证书分发
    果私钥相应公钥证书已分发种种传送实体方法:
    • 带外分发
    • 公众资料库数库中公布查询线检索简便
    • 带协议分发例包括带安全Email报文适验证证书
    做数字签名目证书仅需分发者做机密性目证书发信方必须容易获
    5 密钥备份托
    定例加密密钥许原(忘记密码磁盘破坏失常智卡雇员解雇)密钥者法访问需事先进行密钥备份
    密钥托指秘密密钥私钥交第三方保样做问题密钥应委托保谁信第三方(政府?)

    (2)颁布阶段
    1 证书检索
    证书检索访问终端实体证书力关检索终端实体证书需求两求驱动
    • 加密发实体数需求
    • 验证实体收数字签名需求
    2 证书验证
    证书验证评估定证书合法性证书颁发者信赖性关证书验证基证书准许加密操作前进行
    3 密钥恢复
    密钥理生命周期包括远程备份设施(信密钥恢复中心CA)中恢复私加密密钥力 密钥恢复PKI理员终端户负担减程必须程度动化
    4 密钥更新
    证书颁发时赋固定生存期证书接期时必须颁发新公私钥相关证书称密钥更新应该允许合理转变时间托方取新证书避免期证书关服务中断程动终端户完全透明
    (3)取消阶段
    1 证书期
    证书颁布时赋固定生存期建立效期结束证书会期证书期该证书关终端实体发生三件事:
    • 没活动:终端实体参加PKI
    • 证书恢复:相公钥加入新效期新证书(初证书颁布关环境没变化时然认)
    • 证书更新:新公私钥产生新证书颁发
    2 证书撤消
    证书然期前定证书时取消(疑密钥损害作业状态变化者雇佣终止等)
    终端户亲初始化证书撤消(例相应私密钥疑损害)RA代表终端户做初始化证书撤消授权理者力撤消终端实体证书
    3 密钥历史
    机密性加密密钥期安全存储做解密私密钥必须称作密钥历史否法恢复
    4 密钥档案
    保存已期验证数字签名公钥便历史文档数字签名进行验证
    12 什X500目录服务?
    X500种CCITT针已ISO接受目录服务系统建议定义机构企业全局范围享名字相关象
    完整X500系统称目录X500层次性中理性域(机构分支部门工作组)提供域户资源信息认实现目录服务途径
    X500目录服务种开发单位部员目录标准方法目录成全球目录部分查询单位中员信息目录树型结构:国家单位(组织)部门知名X500目录理域名注册InterNIC
    X500目录服务需访问网络方资源电子函件系统应需知道网络实体名字点理系统提供信息目录目录信息数库(DIB)
    13 什X509方案实现数字签名?
    X509种行业标准者行业解决方案——X509公密钥证书X509方案中默认加密体制公钥密码体制
    进行身份认证X509标准公密钥加密系统提供数字签名方案户生成段信息摘(指纹)户专密钥摘加密形成签名接收者发送者公密钥签名解密收信息指纹进行较确定真实性


    15 X500LDAP什联系区?
    LDAP协议基X500标准较简单根需定制LDAP支持TCPIP企业范围实现LDAP运行计算机台应程序LDAP目录中获取信息(电子邮件址邮件路信息力资源数公密钥联系列表)
    16 实施PKI程中产生问题解决?
    首先实施问题PKI定义严格操作协议信层次关系CA申请数字证书必须线(offline)身份验证(通常RA完成)种身份验证工作难扩展整Internet范围现构建PKI系统局限定范围造成PKI系统扩展问题
    PKI系统定义信策略进行互相认证时候避免信策略产生问题普遍做法忽略信策略样质理Internet信关系PKI仅仅起身份验证作
    提出PMI解决

    17.什证书链?根CA证书谁签发?
    公钥户拥信证书理中心数量限量理域户建立安全通信需CA建立信关系样构造证书链证书链常验证实体公钥间绑定方法证书链般根CA证书开始前证书体证书签发者说该题证书进行签名根CA证书根签发
    18.叙述基X509数字证书PKI中作
    X509数字证书实体网络中身份证明证书实体声明身份公钥匹配关系公钥理机制讲数字证书非称密码体制中密钥理媒介非称密码体制中公钥分发传送通数字证书实现通数字证书提供身份认证识完整性保密性否认等安全服务
     电子邮件安全
    问答题
    1 电子邮件存安全性问题?
    1)垃圾邮件包括广告邮件骚扰邮件连锁邮件反动邮件等垃圾邮件会增加网络负荷影响网络传输速度占邮件服务器空间
    2)诈骗邮件通常指带恶意欺诈性邮件利电子邮件快速便宜发信迅速量受害者
    3)邮件炸弹指短时间信箱发送量电子邮件行信箱承受时会崩溃
    4)通电子邮件传播病毒通常VBScript编写数采附件形式夹带电子邮件中收信开附件病毒会查询通讯簿部分发信身放入附件中方式继续传播扩散
    端端安全电子邮件技术够保证邮件发出接收整程中三种安全性?
    端端安全电子邮件技术保证邮件发出接收整程中容保密法修改否认目前Internet两套成型端端安全电子邮件标准:PGPSMIME般信体进行加密签名 信头邮件传输中寻址路需必须保证原封动

    什PGP加密明文前先压缩?
    PGP核Pkzip算法压缩加密前明文方面电子邮件言压缩加密7位编码密文明文更短节省网络传输时间方面压缩明文实际相次变换信息更加杂乱章更强抵御攻击

    服务器端户端方式防范垃圾邮件?
    服务器端应该设置发信身份认证防止邮件服务器选做垃圾邮件传递者现包括少国知名电子邮件提供者诸邮件服务器国外拒绝垃圾邮件组织列垃圾邮件源结果:该服务器邮件全部拒收
    户端防范垃圾邮件方式:
    1)便公开电子邮件址防止收入垃圾邮件发送址列表软件动收集新闻组文章者坛中出现电子邮件址旦收入
    垃圾邮件址列表中怀意收集者出售电子邮件址牟利然幸址源源断收种垃圾邮件
    2)量采转发方式收信避免直接ISP提供信箱申请转发信箱址结合垃圾邮件滤然转发真实信箱实践证明确非常效方法结合址滤字符串特征滤取滤效果
    回复垃圾邮件诱进步花招
     Web电子商务安全
    选择题
    1 SSL产生会话密钥方式(C)
    A 密钥理数库中请求获
    B 台客户机分配密钥方式
    C 机客户机产生加密通知服务器
    D 服务器产生分配客户机
    2 (C)属Web中安全协议
    A PEMSSL B SHTTPSMIME
    C SSLSHTTP D SMIMESSL
    3 传输层保护网络采技术建立(A)基础(A)
    A 传输服务安全套接字层SSL协议
    B 传输服务SHTTP协议
    C 传输服务 SHTTP协议
    D 传输服务安全套接字层SSL协议
    二问答题
    9什SET电子钱包?
    SET交易发生先决条件持卡(客户)必须拥惟电子(数字)证书客户确定口令口令数字证书私钥信卡号码信息进行加密存储符合SET协议软件起组成SET电子钱包
    10简述成功SET交易标准流程
    (1) 客户网商店选中商品决定电子钱包付款商家服务器POS软件发报文客户浏览器求电子钱包付款
    (2) 电子钱包提示客户输入口令商家服务器交换握手消息确认客户商家均合法初始化支付请求支付响应
    (3) 客户电子钱包形成包含购买订单支付命令(含加密客户信卡号码)报文发送商家
    (4) 商家POS软件生成授权请求报文(含客户支付命令)发收单银行支付网关
    (5) 支付网关确认客户信卡没超透支额度情况商家发送授权响应报文
    (6) 商家客户电子钱包发送购买响应报文交易结束客户等商家送货
    防火墙技术
    选择题
    1 般言Internet防火墙建立网络(C)
    A 部子网间传送信息中枢
    B 子网部
    C 部网络外部网络交叉点
    D 部分部网络外部网络结合处
    2 包滤型防火墙原理基(C)进行分析技术
    A 物理层 B 数链路层
    C 网络层 D 应层
    3 降低风险建议Internet服务(D)
    A Web服务 B 外部访问部系统
    C 部访问Internet D FTP服务
    4 非军事DMZ言正确解释(D)
    A DMZ真正信网络部分
    B DMZ网络访问控制策略决定允许禁止进入DMZ通信
    C 允许外部户访问DMZ系统合适服务
    D 3项
    5 动态网络址交换(NAT)正确说法(B)
    A 部址映射单真实址
    B 外部网络址部址映射
    C 64000时动态NAT连接
    D 连接端口
    (D)包滤防火墙滤信息?
    A 源IP址 B 目IP址 C TCP源端口目端口 D 时间
    防火墙Internet部网络隔离(B)
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施
    二填空题
    防火墙位两 网络间 端 部网络 端 外部网络
    防火墙系统体系结构分 双宿机体系结构 屏蔽机体系结构 屏蔽子网体系结构
    三问答题
    1 什防火墙什需防火墙?
    防火墙种装置软件硬件设备组合成通常处企业部局域网Internet间限制Internet户部网络访问理部户访问Internet权限换言防火墙认安全信部网络认安全信外部网络(通常Internet)间提供封锁工具
    果没防火墙整部网络安全性完全赖机机必须达致高度安全水实际操作时非常困难防火墙设计运行专访问控制软件设备没服务意味着相少缺陷安全漏洞安全理变更方便易控制会部网络更加安全
    防火墙遵循原保证网络畅通情况保证部网络安全种动技术种静态安全部件
    2 防火墙应满足基条件什?
    作网络间实施网间访问控制组组件集合防火墙应满足基条件:
    (1) 部网络外部网络间数流必须防火墙
    (2) 符合安全策略数流通防火墙
    (3) 防火墙身具高性应渗透(Penetration)免疫身侵入
    3 列举防火墙基功?
    (1) 隔离网络限制安全问题扩散安全集中理简化安全理复杂程度
    (2) 防火墙方便记录网络种非法活动监视网络安全性遇紧急情况报警
    (3) 防火墙作部署NAT点利NAT技术限IP址动态静态部IP址应起缓解址空间短缺问题者隐藏部网络结构
    (4) 防火墙审计记录Internet费佳点
    (5) 防火墙作IPSec台
    (6) 容控制功根数容进行控制防火墙电子邮件中滤掉垃圾邮件滤掉部户访问外部服务图片信息代理服务器先进滤实现

    防火墙局限性?
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    包滤防火墙滤原理什?
    包滤防火墙称分组滤路器网络层防火墙工作网络层路器便网络层防火墙包滤路器固属性般通检查单包址协议端口等信息决定否允许数包通静态动态两种滤方式
    种防火墙提供部信息说明通连接状态数流容判断信息规表进行较规表中定义种规表明否意拒绝包通包滤防火墙检查条规直发现包中信息某规相符果没条规符合防火墙会默认规(丢弃该包)制定数包滤规时定注意数包双

    状态检测防火墙原理什相包滤防火墙什优点?
    状态检测称动态包滤状态检测防火墙称动态防火墙早CheckPoint提出
    状态检测种相45层滤技术提供包滤防火墙更高安全性更灵活处理避免应层网关速度降低问题实现状态检测防火墙重实现连接踪功根需动态滤规中增加更新条目防火墙应包含关包已通状态信息决定否Internet包通丢弃
    应层网关工作程什?什优缺点?
    工作应层称应层防火墙检查进出数包通身复制传递数防止受信机非受信机间直接建立联系应层网关够理解应层协议够做复杂访问控制做精细注册审核
    基工作程:客户机需服务器数时首先数请求发代理服务器代理服务器根请求服务器索取数然代理服务器数传输客户机
    常应层网关已相应代理服务软件HTTPSMTPFTPTelnet等新开发应尚没相应代理服务通网络层防火墙般代理服务
    应层网关较访问控制力目前安全防火墙技术够提供容滤户认证页面缓存NAT等功实现麻烦应层网关缺乏透明度应层网关种协议需相应代理软件时工作量效率明显网络层防火墙

    代理服务器什优缺点?
    代理服务技术优点:隐蔽部网络拓扑信息网关理解应协议实施更细粒度访问控制较强数流监控报告功(机认证户认证)缺点类应需专门代理灵活性够种网络应服务安全问题相分析困难实现困难速度慢

    静态包滤动态包滤什?
    静态包滤遇利动态端口协议时会发生困难FTP防火墙事先法知道端口需开需端口开会安全带必隐患
    状态检测通检查应程序信息(FTPPORTPASV命令)判断端口否需时开传输结束时端口马恢复关闭状态

     VPN技术
    选择题
    1 通常说移动VPN指(A)
    A Access VPN B Intranet VPN
    C Extranet VPN D 皆
    2 属第二层VPN隧道协议(B)
    A IPSec B PPTP CGRE D 皆
    3 GRE协议客协议(D)
    A IP B IPX C AppleTalk D 述皆
    4 VPN加密手段(C)
    A 具加密功防火墙
    B 具加密功路器
    C VPN台机信息进行相应加密
    D 单独加密设备
    6 公司外部供应商客户利益相关群体相连接(B)
    A 联网VPN B 外联网VPN C 远程接入VPN D 线VPN
    7 PPTPL2TPL2F隧道协议属(B)协议
    A 第层隧道 B 第二层隧道 C 第三层隧道 D 第四层隧道
    8.属隧道协议(C)
    A PPTP B L2TP C TCPIP D IPSec
    属VPN核心技术(C)
    A 隧道技术 B 身份认证 C 日志记录 D 访问控制
    10.目前VPN(A)技术保证通信安全性
    隧道协议身份认证数加密
    身份认证数加密
    隧道协议身份认证
    隧道协议数加密
    (A)通拥专网络相策略享基础设施提供企业部网外部
    网远程访问
    A Access VPN B Intranet VPN C Extranet VPN D Internet VPN
    13.L2TP隧道两端VPN服务器间采(A)验证方身份
    A 口令握手协议CHAP B SSL
    C Kerberos D 数字证书
    二问答题
    1 解释VPN基概念
    VPNVirtual Private Network缩写物理分布点网络通公骨干网尤Internet连接成逻辑虚拟子网
    Virtual针传统企业专网络言VPN利公网络资源设备建立逻辑专通道没专线路提供专网络样功
    Private表示VPN特定企业户私公网络授权户该通道传输数加密认证保证传输容完整性机密性
    2.简述VPN技术
    1)隧道(封装)技术目前实现VPN户业务区分基方式VPN抽象没环连通图顶点代表VPN端点(户数进入离开VPN设备端口)相邻顶点间边表示连结两应端点逻辑通道隧道
    隧道叠加IP干网方式运行需安全传输数分组定封装处理信源VPN端点进入VPN相关隧道穿越VPN(物理穿越安全互联网)达信宿VPN端点相应解封装处理便原始数(仅指定传送路径中转节点会解析原始数)
    2)户数需跨越运营商网络时连接两独立网络节点该户数分组需解封装次封装会造成数泄露需加密技术密钥理技术目前密钥交换理标准SKIPISAKMP(安全联盟密钥理协议)
    3)支持远程接入动态建立隧道VPN隧道建立前需确认访问者身份否建立求隧道系统需根访问者身份实施资源访问控制需访问者设备身份认证技术访问控制技术


    安全扫描技术
    问答题
    1 简述常见黑客攻击程
    1 目标探测信息攫取
    先确定攻击日标收集目标系统相关信息般先量收集网机信息然根系统安全性强弱确定目标
    1) 踩点(Footprinting)
    黑客必须收集目标系统安全状况种信息Whois数库查询获关目标系统注册信息DNS查询(WindowsUNIX提供nslookup命令客户端)令黑客获关目标系统域名IP址DNS务器邮件服务器等信息外traceroute工具获网络拓扑路信息
    2) 扫描(Scanning)
    扫描阶段种工具技巧(Ping扫射端口扫描操作系统检测等)确定系统存活着监听端口(判断提供服务)甚更进步获知运行什操作系统

    3) 查点(Enumeration)
    系统中抽取效账号导出资源名程称查点信息成目标系统祸根说旦查点查出效户名享资源攻击者猜出应密码利资源享协议关联某脆弱点通常时间问题查点技巧差特定操作系统求前面步骤汇集信息

    2 获访问权(Gaining Access)
    通密码窃听享文件野蛮攻击攫取密码文件破解缓区溢出攻击等获系统访问权限
    3 特权提升(Escalating Privilege)
    获般账户黑客常会试图获更高权限获系统理员权限通常采密码破解(L0phtcrack破解NTSAM文件)利已知漏洞脆弱点等技术
    4 窃取(Stealing)
    敏感数进行篡改添加删复制(Windows系统注册表UNIXrhost文件等)
    5 掩盖踪迹(Covering Tracks)
    时重隐藏踪迹防理员发觉清日志记录rootkits等工具
    6 创建门(Creating Bookdoor)
    系统部分布置陷阱门便入侵者容获特权访问
    入侵检测安全审计
    填空题
    1.IDS物理实现检测监控位置划分入侵检测系统分基 机入侵检测系统基 网络入侵检测系统 分布式入侵检测系统
    二问答题
    1 什IDS基功?
    入侵检测系统IDS计算机网络系统中干关键点收集信息分析信息检查网络中否违反安全策略行遭袭击迹象入侵检测认防火墙第二道安全闸门
    1)监测分析户系统活动查找非法户合法户越权操作
    2)核查系统配置漏洞提示理员修补漏洞
    3)评估系统关键资源数文件完整性
    4)识已知攻击行统计分析异常行
    5)操作系统日志理识违反安全策略户活动等

    网络病毒防范
    选择题
    1 计算机病毒计算机系统中类隐藏(C)蓄意破坏捣乱程序
    A 存 B 软盘 C 存储介质 D 网络
    二填空题
    1.计算机病毒5特征:动传染性破坏性寄生性(隐蔽性)潜伏性态性
    2.恶意代码基形式 门逻辑炸弹特洛伊木马蠕虫细菌
    蠕虫通 网络 进行传播
    4.计算机病毒工作机制潜伏机制传染机制表现机制

    三问答题
    解基计算机病毒防范措施
    计算机病毒防范指通建立合理计算机病毒防范体系制度时发现计算机病毒侵入采取效手段阻止计算机病毒传播破坏恢复受影响计算机系统数
    计算机病毒利读写文件进行感染利驻留存截取中断量等方式进行传染破坏预防计算机病毒监视踪系统类似操作提供系统保护限度避免种计算机病毒传染破坏

    9.什病毒特征代码?什作?
    病毒特征代码病毒程序编制者识编写程序唯代码串检测病毒程序利病毒特征代码检测病毒防止病毒程序感染
    10.什网络蠕虫?传播途径什?
    网络蠕虫种通网络(永久连接网络拨号网络)进行身复制病毒程序旦系统中激活蠕虫表现象计算机病毒细菌系统注入特洛伊木马程序者进行次数破坏毁灭行动普通计算机病毒需计算机硬件文件系统中繁殖典型蠕虫程序会存中维持活动副蠕虫独立运行程序身改变程序携带改变程序功病毒
    判断题
    1根IS0 13335标准信息通数施加某约定赋予数特殊含义 正确
    2信息安全保障阶段中安全策略核心事先保护事发检测响应事恢复起统指导作 错误   
    3 投资充足技术措施完备够保证百分百信息安全 错误
    4 国2006年提出2006~2020年国家信息化发展战略建设国家信息安全保障体系作9战略发展方 正确
    52003年7月国家信息化领导组第三次会议发布27号文件指导国信息安全保障工作加快推进信息化纲领性文献 正确
    6国严重网络犯罪行需接受刑法相关处罚 错误
    7安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定 正确
    8Windows 2000/xp系统提供口令安全策略帐户口令安全进行保护 正确
    9信息安全等网络安全 错误
    10GB 17859目前等级保护规定安全等级含义GB 17859中等级划分现等级保护奠定基础 正确  
    11口令认证机制安全性弱点攻击者破解合法户帐户信息进非法获系统资源访问权限正确
    12PKI系统安全操作通数字证书实现 正确 
    13PKI系统非称算法称算法散列算法 正确
    14完整信息安全保障体系应包括安全策略(Policy)保护(Protection)检测(Detection)响应(Reaction)恢复Restoration)五环节 正确   
    15信息安全层次化特点决定应系统安全仅取决应层安全机制样赖底层物理网络系统等层面安全状况 正确 
    16 实现信息安全途径助两方面控制措施:技术措施理措施里出技术理重基思想重技术轻理者重理轻技术科学局限性错误观点正确
    17BS 7799标准信息安全理应持续改进周期性程 正确
    18然安全评估程中采取定量评估获准确分析结果参数确定较困难实际评估采取定性评估者定性定量评估相结合方法 正确     
    19旦发现计算机违法犯罪案件信息系统者应2天迅速公安机关报案配合公安机关取证调查错误
    20 定性安全风险评估结果中级较高安全风险应优先采取控制措施予应 正确   
    21网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接 正确
    22网络边统网外网间存防火墙控制通信连接会影响防火墙效保护作 错误
    23 防火墙然网络层重安全机制计算机病毒缺乏保护力 正确
    24 国刑法中关计算机犯罪规定定义3种新犯罪类型错误
    25 信息技术基础设施库(ITIL)英国发布关IT服务理佳实践建议指导方针旨解决IT服务质量佳情况正确
    26美国国家标准技术协会NIST发布SP 80030中详细阐述IT系统风险理容 正确
    27防火墙静态包滤技术基础通会话状态检测技术数包滤处理效率幅提高 正确
    28 通常风险评估实践中综合利基线评估详细评估优点二者结合起正确
    29 脆弱性分析技术通俗称漏洞扫描技术该技术检测远程系统安全脆弱性种安全技术 正确
    二.单项选择题
    30列关信息说法 ____错误D
    A 信息类社会发展重支柱           B 信息身形          
    C 信息具价值需保护           D 信息独立形态存
    31 信息安全历三发展阶段____属三发展阶段B
    A 通信保密阶段           B 加密机阶段           C 信息安全阶段           D 安全保障阶段
    32信息安全通信保密阶段信息安全关注局限____安全属性C
    A 否认性           B 性           C 保密性           D 完整性
    33信息安全通信保密阶段中应____领域A
    A 军事           B 商业           C 科研           D 教育
    34信息安全阶段研究领域扩展三基属性列____属三基属性C
    A 保密性           B 完整性           C 否认性           D 性
    35安全保障阶段中信息安全体系结四环节列____正确D
    A 策略保护响应恢复           B 加密认证保护检测          
    C 策略网络攻防密码学备份           D 保护检测响应恢复
    36 面列____安全机制属信息安全保障体系中事先保护环节A
    A 杀毒软件           B 数字证书认证           C 防火墙           D 数库加密
    37 根ISO信息安全定义列选项中____信息安全三基属性B
    A 真实性           B 性           C 审计性           D 性
    38 数传输时发生数截获信息泄密采取加密机制种做法体现信息安全____属性A
    A 保密性           B 完整性           C 性           D 性
    39 定期系统数进行备份发生灾难时进行恢复该机制满足信息安全____属性D
    A 真实性           B 完整性           C 否认性           D 性
    40 数存储程中发生非法访问行破坏信息安全____属性A
    A 保密性           B 完整性           C 否认性           D 性   
    41 网银行系统次转账操作程中发生转账金额非法篡改行破坏信息安全___属性B   A 保密性           B 完整性           C 否认性           D 性
    42 PDR安全模型属____类型A
    A 时间模型           B 作模型           C 结构模型           D 关系模型
    43 信息安全国家学说____信息安全基纲领性文件C
    A 法国           B 美国           C 俄罗斯           D 英国
    44列____犯罪行属国刑法规定计算机关犯罪行A
    A 窃取国家秘密           B 非法侵入计算机信息系统          
    C 破坏计算机信息系统           D 利计算机实施金融诈骗  
    45国刑法____规定非法侵入计算机信息系统罪B
    A 第284条           B 第285条           C 第286条           D 第287条
    46信息安全领域关键薄弱环节____D
    A 技术           B 策略           C 理制度           D 
    47信息安全理领域权威标准____B
    A ISO 15408           B ISO 17799/IS0 27001           C IS0 9001           D ISO 14001
    48IS0 17799/IS0 27001初____提出国家标准C
    A 美国           B 澳利亚           C 英国           D 中国
    49IS0 17799容结构____进行组织C
    A 理原           B 理框架           C 理域控制目标控制措施           D 理制度
    50____信息安全理负责D
    A 高级理层           B 安全理员           C IT理员           D 信息系统关员
    52 计算机信息系统安全保护条例中华民国____第147号发布A
    A 国务院令           B 全国民代表会令           C 公安部令           D 国家安全部令
    53 互联网网服务营业场理条例规定____负责互联网网服务营业场安全审核违反网络安全理规定行查处B
    A 民法院           B 公安机关           C 工商行政理部门           D 国家安全部门  
    54 计算机病毒质特性____C
    A 寄生性           B 潜伏性           C 破坏性           D 攻击性
    55 ____安全策略部分需求支持时够保护企业利益A
    A 效           B 合法           C 实际           D 成熟
    56 PDR安全模型中核心组件____A
    A 策略           B 保护措施           C 检测措施           D 响应措施
    57 制定灾难恢复策略重知道商务工作中重设施发生灾难设施__B
    A 恢复预算少           B 恢复时间长C 恢复员           D 恢复设备少  
    58 完成部分策略编制工作需进行总结提炼产生成果文档称____A
    A 接受策略AUP           B 安全方针           C 适性声明           D 操作规范
    59 防止静态信息非授权访问防止动态信息截取解密____D
    A 数完整性           B 数性           C 数性           D 数保密性
    60 户身份鉴通____完成A
    A 口令验证           B 审计策略           C 存取控制           D 查询功
    61 意输入计算机病毒害数危害计算机信息系统安全公安机关处____B
    A 3年期徒刑拘役           B 警告者处5000元罚款          
    C 5年7年期徒刑           D 警告者15000元罚款
    62 网络数备份实现需考虑问题包括____A
    A 架设高速局域网B 分析应环境           C 选择备份硬件设备           D 选择备份理软件
    63 计算机信息系统安全保护条例规定计算机信息系统中发生案件关单位应____县级民政府公安机关报告C
    A 8时           B 12时           C 24时           D 48时
    64 公安部网络违法案件举报网站网址____C
    A wwwnetpolicecn   B wwwgongancn    C httpwwwcyberpolicecn           D www110cn
    65 违反信息安全法律法规行行政处罚中____较轻处罚方式A
    A 警告           B 罚款           C 没收违法           D 吊销许证
    66 违法行罚款处罚属行政处罚中____C
    A 身罚           B 声誉罚           C 财产罚           D 资格罚   
    67 违法行通报批评处罚属行政处罚中____B
    A 身罚           B 声誉罚           C 财产罚           D 资格罚
    68 1994年2月国务院发布计算机信息系统安全保护条例赋予____计算机信息系统安全保护工作行监督理职权C
    A 信息产业部           B 全国           C 公安机关           D 国家工商总局
    69 计算机信息网络国际联网安全保护理办法规定互联单位接入单位计算机信息网络国际联网法组织(包括跨省治区直辖市联网单位属分支机构)应网络正式联通日起____日省治区直辖市民政府公安机关指定受理机关办理备案手续D
    A 7           B 10           C 15           D 30  
    70互联网服务提供者联网单位落实记录留存技术措施应具少保存___天记录备份功C
    A 10           B 30           C 60           D 90
    71 网络层数包进行滤控制信息安全技术机制____A
    A 防火墙           B IDS           C Sniffer           D IPSec
    72 列属防火墙核心技术____D
    A (静态/动态)包滤技术           B NAT技术           C 应代理技术           D 日志审计
    73 应代理防火墙优点____B
    A 加密强度更高           B 安全控制更细化更灵活           C 安全服务透明性更           D 服务象更广泛  
    74 安全理中常会采权限分离办法防止单员权限高出现部员违法犯罪行权限分离属____控制措施A
    A 理           B 检测           C 响应           D 运行
    75安全理中采职位轮换者强制休假办法发现特定岗位员否存违规操作行属____控制措施B
    A 理           B 检测           C 响应           D 运行
    76 列选项中属员安全理措施____A
    A 行监控           B 安全培训           C 员离岗           D 背景/技审查   
    77 计算机病毒防治理办法规定____全国计算机病毒防治理工作C
    A 信息产业部           B 国家病毒防范理中心          
    C 公安部公信息网络安全监察           D 国务院信息化建设领导组
    78 计算机病毒实时监控属____类技术措施B
    A 保护           B 检测           C 响应           D 恢复
    79 针操作系统安全漏洞蠕虫病毒根治技术措施____B
    A 防火墙隔离     B 安装安全补丁程序     C 专病毒查杀工具    D 部署网络入侵检测系统
    80 列够效防御未知新病毒信息系统造成破坏安全措施____A
    A 防火墙隔离B 安装安全补丁程序C 专病毒查杀工具    D 部署网络入侵检测系统
    81 列属网络蠕虫病毒____C
    A 击波           B SQLSLAMMER           C CIH           D 振荡波
    82 传统文件型病毒计算机操作系统作攻击象现越越网络蠕虫病毒攻击范围扩____等重网络资源A
    A 网络带宽           B 数包           C 防火墙           D LINUX
    83 计算机病毒具特点____D
    A 传染性           B 破坏性           C 潜伏性           D 预见性
    84 关灾难恢复计划错误说法____C
    A 应考虑种意外情况           B 制定详细应处理办法          
    C 建立框架性指导原必关注细节           D 正式发布前进行讨评审
    85 远程访问型VPN说__产品常防火墙NAT机制存兼容性问题导致安全隧道建立失败A
    A IPSec VPN           B SSL VPN           C MPLS VPN           D L2TP VPN   
    86 1999年国发布第信息安全等级保护国家标准GB 17859—1999提出信息系统安全等级划分____等级提出级安全功求D
    A 7           B 8           C 6           D 5
    87 等级保护标准GB l7859参考____提出B
    A 欧洲ITSEC           B 美国TCSEC           C CC           D BS 7799
    88 国1999年发布国家标准____信息安全等级保护奠定基础C
    A GB 17799           B GB 15408           C GB 17859           D GB 14430  
    89 信息安全等级保护5级中____高级属关系国计民生关键信息系统保护B
    A 强制保护级           B 专控保护级    C 监督保护级           D 指导保护级           E 保护级  
    90 信息系统安全等级保护实施指南____作实施等级保护第项重容A
    A 安全定级           B 安全评估           C 安全规划           D 安全实施
    91 ___进行等级确定等级保护理终象C
    A 业务系统           B 功模块           C 信息系统           D 网络系统
    92 信息系统中包含业务子系统时业务子系统进行安全等级确定终信息系统安全等级应____确定B
    A 业务子系统安全等级均值           B 业务子系统高安全等级
    C 业务子系统低安全等级           D 说法错误  
    93 列关风险说法____错误C
    A 风险客观存           B 导致风险外普遍存安全威胁          
    C 导致风险外普遍存安全脆弱性           D 风险指种性
    94 列关风险说法____正确B
    A 采取适措施完全清风险           B 措施法完全清风险          
    C 风险安全事件确定描述           D 风险固法控制  
    95 风险理首务____A
    A 风险识评估           B 风险转嫁           C 风险控制           D 接受风险   
    96 关资产价值评估____说法正确D
    A 资产价值指采购费           B 资产价值法估计          
    C 资产价值定量评估定性评估简单容易           D 资产价值重性密切相关
    97 采取适安全控制措施风险起____作C
    A 促进           B 增加           C 减缓           D 清
    98 采取安全控制措施剩余风险____接受风险时候说明风险理效C
    A 等           B            C            D 等
    99 安全威胁产生安全事件____B
    A            B 外           C 根原           D 相关素
    100 安全脆弱性产生安全事件____A
    A            B 外           C 根原           D 相关素  
    101 列关户口令说法错误____C

    A 口令设置空 B 口令长度越长安全性越高

    C 复杂口令安全性足够高需定期修改 D 口令认证常见认证机制

    102 复杂度高口令时容易产生弱口令安全脆弱性攻击者利破解户帐户列____具口令复杂度B

    A morrison B Wm*F2m5@ C 27776394 D wangjingl977

    103 通常口令策略口令修改操作周期应____天A

    A 60 B 90 C 30 D 120

    104 口令进行安全性理终____B

    A 口令攻击者非法获 B 防止攻击者非法获访问操作权限

    C 保证户帐户安全性 D 规范户操作行

    105 设计____改善口令认证身安全性足问题D

    A 统身份理 B 指纹认证 C 数字证书认证 D 动态口令认证机制

    106 PKI____C

    A Private Key lnfrastructure B Public Key lnstitute

    C Public Key lnfrastructure D Private Key lnstitute

    107 公钥密码基础设施PKI解决信息系统中____问题A

    A 身份信 B 权限理 C 安全审计 D 加密

    108 PKI理基元素____C

    A 密钥 B 户身份 C 数字证书 D 数字签名

    109 终提交普通终端户求签署遵守安全策略____C

    A 口令策略 B 保密协议 C 接受策略 D 责追究制度

    110 列关信息安全策略维护说法____错误B

    A 安全策略维护应专门部门完成 B 安全策略制定完成发布需进行修改

    C 应定期安全策略进行审查修订 D 维护工作应周期性进行

    111 链路加密技术OSI协议层次第二层数链路层数进行加密保护处理象__C

    A 特流 B IP数包 C 数帧 D 应数

    112 防火墙部署____位置A

    A 网络边界 B 骨干线路 C 重服务器 D 桌面终端

    113 列关防火墙错误说法____D

    A 防火墙工作网络层 B IP数包进行分析滤

    C 重边界保护机制 D 部署防火墙解决网络安全问题

    114 IPSec协议工作____层次B

    A 数链路层 B 网络层 C 应层 D 传输层

    115 IPSec协议中涉密钥理重协议____A

    A IKE B AH C ESP D SSL

    116 信息安全理中___负责保证安全理策略制度符合更高层法律法规求发生矛盾突B

    A 组织理 B 合规性理 C 员理 D 制度理

    117 列____机制属应层安全C

    A 数字签名 B 应代理 C 机入侵检测 D 应审计

    118 保证户进程完成工作没事操作样够失误出错蓄意袭击造成危害降低通常称____B

    A 适度安全原 B 授权化原 C 分权原 D 木桶原

    119 入侵检测技术分误检测____两类C

    A 病毒检测 B 详细检测 C 异常检测 D 漏洞检测

    120 安全审计种常见安全控制措施信息安全保障体系中属____措施B

    A 保护 B 检测 C 响应 D 恢复

    121 ____属必需灾前预防性措施D

    A 防火设施 B 数备份

    C 配置冗余设备 D 间断电源少应服务器等关键设备配备

    122 员理描述错误____B

    A 员理安全理重环节 B 安全授权员理手段

    C 安全教育员理力手段 D 员理时安全审查必须

    123 根计算机信息系统国际联网保密理规定涉国家秘密计算机信息系统直接间接国际互联网公信息网络相连接必须实行____B

    A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分

    124 安全评估技术采____工具种够动检测远程机网络安全性弱点程序A

    A 安全扫描器 B 安全扫描仪 C 动扫描器 D 动扫描仪

    125 ___描述数字证书A

    A 等网络证明公司身份身份证 B 浏览器标准特性黑客知户身份 C 网站求户户名密码登陆安全机制 D 伴线交易证明购买收

    126 根BS 7799规定建立信息安全理体系ISMS重特征____B

    A 全面性 B 文档化 C 先进性 D 制度化

    127 根BS 7799规定信息系统安全理局限运行期间理维护理措施扩展信息系统生命周期阶段BS7799中关重方面_C

    A 访问控制 B 业务连续性 C 信息系统获取开发维护 D 组织员

    128 果信息系统业务信息安全性业务服务保证性受破坏会社会秩序公利益造成定损害损害国家安全级系统国家理规范技术标准进行保护必时信息安全监职部门进行指导该信息系统属等级保护中____C

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    129 果信息系统业务信息安全性业务服务保证性受破坏会公民法组织合法权益产生损害损害国家安全社会秩序公利益级系统国家理规范技术标准进行保护等级保护中属____D

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    130 果信息系统象涉国家安全社会秩序公利益重信息系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成较损害级系统国家理规范技术标准进行保护信息安全监职部门进行监督检查应属等级保护____B

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    131 果信息系统象涉国家安全社会秩序公利益重信息系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成严重损害级系统国家理规范技术标准进行保护信息安全监职部门进行强制监督检查应属等级保护__A__

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    132 果信息系统象涉国家安全社会秩序公利益重信息系统核心子系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成特严重损害级系统国家理规范技术标准进行保护国家指定专门部门专门机构进行专门监督检查应属等级保护____A

    A 专控保护级 B 监督保护级 C 指导保护级 D 保护级

    133 GB l7859鉴TCSEC标准TCSEC____国家标准C

    A 英国 B 意利 C 美国 D 俄罗斯

    134 关口令认证机制列说法正确____B

    A 实现代价低安全性高 B 实现代价低安全性低

    C 实现代价高安全性高 D 实现代价高安全性低

    135 根BS 7799规定访问控制机制信息安全保障体系中属____环节A

    A 保护 B 检测 C 响应 D 恢复

    136 身份认证含义____C

    A 注册户 B 标识户 C 验证户 D 授权户

    137 口令机制通常____ A

    A 认证 B 标识 C 注册 D 授权

    138 日志数进行审计检查属____类控制措施B

    A 预防 B 检测 C 威慑 D 修正

    139 信息系统安全等级保护测评准测评分安全控制测评____测评两方面A

    A 系统整体 B 员 C 组织 D 网络

    140 根风险理法资产____价值____脆弱性安全威胁________风险B

    A 存 利 导致 具 B 具 存 利 导致

    C 导致 存 具 利 D 利 导致 存 具

    141 根定量风险评估方法列表达式正确____A

    A SLEAV x EF B ALEAV x EF C ALESLE x EF D ALESLE x AV

    142 防火墙够____B

    A 防范恶意知情者 B 防范通恶意连接

    C 防备新网络安全问题 D 完全防止传送已病毒感染软件文件

    143 列四项中属计算机病毒特征____C

    A 潜伏性 B 传染性 C 免疫性 D 破坏性

    144 关入侵检测技术列描述错误____A

    A 入侵检测系统系统网络造成影响 B 审计数系统日志信息入侵检测系统项信息源 C 入侵检测信息统计分析利检测未知入侵更复杂入侵 D 基网络入侵检测系统法检查加密数流

    145 安全扫描____C

    A 弥补认证机制薄弱带问题 B 弥补协议身产生问题

    C 弥补防火墙网安全威胁检测足问题 D 扫描检测数包攻击分析数流

    146 述关安全扫描安全扫描系统描述错误____B

    A 安全扫描企业部署安全策略中处非常重位B 安全扫描系统理维护信息安全设备安全

    C 安全扫描系统防火墙某安全功足具弥补性 D 安全扫描系统双刃剑

    147 关安全审计目描述错误____D

    A 识分析未授权动作攻击 B 记录户活动系统理

    C 动作结负责实体 D 实现安全事件应急响应

    148 安全审计踪____A

    A 安全审计系统检测追踪安全事件程B 安全审计系统收集易安全审计数 C 利日志信息进行安全事件分析追溯程 D 计算机系统中某种行详踪观察

    149 根计算机信息系统国际联网保密理规定规定国际联网站点提供发布信息必须____C

    A 容滤处理 B 单位领导意 C 备案制度 D 保密审查批准

    150 根计算机信息系统国际联网保密理规定规定网信息保密理坚持____原C

    A 国家公安部门负责 B 国家保密部门负责 C 谁网谁负责 D 户觉

    151 根计算机信息系统国际联网保密理规定规定保密审批实行部门理关单位应根国家保密法规建立健全网信息保密审批____A

    A 领导责制 B 专负责制 C 民集中制 D 职部门监责制

    152 网络信息未授权进行改变特性____A

    A 完整性 B 性 C 性 D 保密性

    153 确保信息存储传输程中会泄露非授权户者实体特性____D

    A 完整性 B 性 C 性 D 保密性

    154 确保授权户者实体信息资源正常会异常拒绝允许时访问信息资源特性____B

    A 完整性 B 性 C 性 D 保密性

    155 ___国务院发布计算机信息系统安全保护条例B

    A 1990年2月18日B 1994年2月18日 C 2000年2月18日 D 2004年2月18日

    156 目前信息网络中____病毒病毒类型C

    A 引导型 B 文件型 C 网络蠕虫 D 木马型

    157 ISO/IEC 17799中防止恶意软件目保护软件信息____B

    A 安全性 B 完整性 C 稳定性 D 效性

    158 生成系统帐号时系统理员应该分配合法户____户第次登录时应更改口令A

    A 唯口令 B 登录位置 C 说明 D 系统规

    159 关防火墙VPN面说法正确____B

    A 配置VPN网关防火墙种方法行放置两者独立

    B 配置VPN网关防火墙种方法串行放置防火墙广域网侧VPN局域网侧

    C 配置VPN网关防火墙种方法串行放置防火墙局域网侧VPN广域网侧

    D 配置VPN网关防火墙种方法行放置两者互相赖

    160环境安全策略应该____D

    A 详细具体 B 复杂专业 C 深入清晰 D 简单全面

    161 计算机信息系统安全保护条例规定计算机信息系统安全保护工作重点维护国家事务济建设国防建设尖端科学技术等重领域____安全C

    A 计算机 B 计算机软件系统 C 计算机信息系统 D 计算机操作员

    162 计算机信息系统安全保护条例规定国家计算机信息系统安全专产品销售实行____A

    A 许证制度 B 3C认证 C IS09000认证 D 专卖制度

    163 互联网网服务营业场理条例规定互联网网服务营业场营单位____C

    A 接纳未成年进入营业场 B 成年陪接纳未成年进入营业场

    C 接纳未成年进入营业场 D 白天接纳未成年进入营业场

    164 ____种架构公通信基础设施专数通信网络利IPSec等网络层安全协议建立PKI加密签名技术获私性C

    A SET B DDN C VPN D PKIX

    165 计算机信息系统安全保护条例规定运输携带邮寄计算机信息媒体进出境应实__B

    A 国家安全机关申报 B 海关申报 C 国家质量检验监督局申报 D 公安机关申报

    166 计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处____罚款单位处____罚款A

    A 5000元 15000元 B 5000元 15000元

    C 2000元 10000元 D 2000元 10000元

    167 计算机犯罪指行通____实施危害____安全严重危害社会应处刑罚行A

    A 计算机操作 计算机信息系统 B 数库操作 计算机信息系统

    C 计算机操作 应信息系统 D 数库操作 理信息系统

    168 策略应该清晰须助特殊通需求文档描述具体____C

    A 理支持 C 实施计划 D 补充容 B 技术细节

    169.系统备份普通数备份仅备份系统中数备份系统中安装应程序数库系统户设置系统参数等信息便迅速____A

    A 恢复整系统B 恢复数 C 恢复全部程序 D 恢复网络设置

    170.企业网中防火墙应该____部分构建防火墙时首先考虑保护范围D

    A 安全技术 B 安全设置 C 局部安全策略 D 全局安全策略

    171. 信息安全策略制定维护中重保证____相稳定性A

    A 明确性 B 细致性 C 标准性 D 开放性

    172. ____企业信息安全核心C

    A 安全教育 B 安全措施 C 安全理 D 安全设施

    173.编制者计算机程序中插入破坏计算机功者毁坏数影响计算机复制组计算机指令者程序代码____A

    A 计算机病毒 B 计算机系统 C 计算机游戏 D 计算机程序

    174.许PKI相关协议标准(PKIXS/MIMESSLTLSIPSec)等____基础发展起B

    A X500 B X509 C X519 D X505

    175. ____PKI体系中基元素PKI系统安全操作通该机制采实现D

    A SSL B IARA C RA D 数字证书

    176. 基密码技术访问控制防止____防护手段A

    A 数传输泄密 B 数传输丢失 C 数交换失败 D 数备份失败

    177. 避免系统非法访问方法____C

    A 加强理 B 身份认证 C 访问控制 D 访问分配权限

    178. 保护数说功完善灵活____必少B

    A 系统软件 B 备份软件 C 数库软件 D 网络软件 179.信息安全PDR模型中果满足____说明系统安全A

    A Pt>Dt+Rt B Dt>Pt+Rt C Dt< font> D Pt< font>

    180. 信息安全保障体系中重核心组成部分____B

    A 技术体系 B 安全策略 C 理体系 D 教育培训

    181.国家信息化领导组关加强信息安全保障工作意见中针时期信息安全保障工作提出____项求C

    A 7 B 6 C 9 D 10

    182. 确保网络空间安全国家战略____发布国家战略D

    A 英国 B 法国 C 德国 D 美国

    183.计算机信息系统安全保护条例规定____全国计算机信息系统安全保护工作A

    A 公安部 B 国务院信息办 C 信息产业部 D 国务院

    184. 列____属物理安全控制措施C

    A 门锁 B 警卫 C 口令 D 围墙

    185. 灾难恢复计划者业务连续性计划关注信息资产____属性A

    A 性 B 真实性 C 完整性 D 保密性

    186. VPN____简称B

    A Visual Private Network B Virtual Private NetWork

    C Virtual Public Network D Visual Public Network

    187. 部署VPN产品实现____属性需求C

    A 完整性 B 真实性 C 性 D 保密性

    188. ____常公钥密码算法A

    A RSA B DSA C 椭圆曲线 D 量子密码

    189. PKI理基础____B

    A 称密码算法 B 公钥密码算法 C 量子密码 D 摘算法

    190. PKI中进行数字证书理核心组成模块____ B

    A 注册中心RA B 证书中心CA C 目录服务器 D 证书作废列表

    191. 信息安全中木桶原理指____A

    A 整体安全水安全级低部分决定

    B 整体安全水安全级高部分决定

    C 整体安全水组成部分安全级均值决定 D

    192. 关信息安全说法错误____C

    A 包括技术理两方面 B 策略信息安全基础

    C 采取充分措施实现绝安全 D 保密性完整性性信息安全目标

    193. PDR模型第时间关系描述信息系统否安全模型PDR模型中P代表____D代表____R代表____A

    A 保护 检测响应 B 策略 检测响应 C 策略 检测 恢复 D 保护 检测 恢复 194.计算机信息系统安全保护条例规定组织者违反条例规定国家集体者财产造成损失应法承担____B

    A 刑事责 B 民事责 C 违约责 D 责

    195. 信息安全理中进行____效解决员安全意识薄弱问题B

    A 容监控B 责追查惩处 C 安全教育培训 D 访问控制

    196. 关信息安全列说法中正确____C

    A 信息安全等网络安全 B 信息安全技术措施实现

    C 信息安全应技术理重 D 理措施信息安全中重

    197. PPDRR安全模型中____属安全事件发生补救措施B

    A 保护 B 恢复 C 响应 D 检测

    198. 根权限理原—计算机操作员应具备访问____权限C

    A 操作指南文档 B 计算机控制台 C 应程序源代码 D 安全指南

    199. 实现效计算机网络病毒防治____应承担责D

    A 高级理层 B 部门理 C 系统理员 D 计算机户

    200. 统计数表明网络信息系统安全威胁____B

    A 恶意竞争手 B 部员 C 互联网黑客 D 第三方员

    201 双机热备种典型事先预防保护措施保证关键设备服务____属性B

    A 保密性 B 性 C 完整性 D 真实性

    202 安全评估程中采取____手段模拟黑客入侵程检测系统安全脆弱C

    A 问卷调查 B 员访谈 C 渗透性测试 D 手工检查

    203 国正式公布电子签名法数字签名机制实现____需求A

    A 抗否认 B 保密性 C 完整性 D 性

    204 需保护信息资产中____重C

    A 环境 B 硬件 C 数 D 软件

    205 ___手段效应较范围安全事件良影响保证关键服务数性B

    A 定期备份 B 异备份 C 工备份 D 备份

    206 ____够效降低磁盘机械损坏关键数造成损失C

    A 热插拔 B SCSI C RAID D FASTATA

    207 相现杀毒软件终端系统中提供保护__外网络边界处提供更加动积极病毒保护B

    A 防火墙 B 病毒网关 C IPS D IDS

    208 信息安全评测标准CC____标准B

    A 美国 B 国际 C 英国 D 澳利亚

    209 信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分____级A

    A 4 B 5 C 6 D 7
    三.项选择题

    210 互联网计算机病毒呈现出特点____ABCD

    A 特网更加紧密结合利切利方式进行传播 B 病毒具混合型特征破坏性增强 C 扩散极快追求隐蔽性更加注重欺骗性 D 利系统漏洞传播病毒 E 利软件复制传播病毒

    211 全国民代表会常务委员会关维护互联网安全决定规定利互联网实施违法行尚构成犯罪直接负责员直接责员法予____者____AB

    A 行政处分 B 纪律处分 C 民事处分 D 刑事处分

    212 计算机信息网络国际联网安全保护理办法规定单位事列危害计算机信息网络安全活动____ABCD

    A 意制作传播计算机病毒等破坏性程序 B 未允许计算机信息网络功进行删修改者增加 C 未允许计算机信息网络中存储处理者传输数应程序进行删修改者增加 D 未允许进入计算机信息网络者计算机信息网络资源

    213 实时入侵检测信息分析技术手段____AD

    A 模式匹配 B 完整性分析 C 性分析 D 统计分析 E 性分析

    214 互联网网服务营业场理条例规定____负责互联网网服务营业场营许审批服务质量监督ABC

    A 省电信理机构 B 治区电信理机构

    C 直辖市电信理机构 D 治县电信理机构 E 省信息安全理机构

    215 互联网信息服务理办法规定互联网信息服务提供者制作复制发布传播信息容ADE

    A 损害国家荣誉利益信息 B 通信址 C 文学作品

    D 散布淫秽色情信息 E 侮辱者诽谤侵害合法权益信息

    216 计算机信息系统安全保护条例规定____公安机关处警告者停机整顿ABCDE

    A 违反计算机信息系统安全等级保护制度危害计算机信息系统安全 B 违反计算机信息系统国际联网备案制度 C 危害计算机信息系统安全行

    D 规定时间报告计算机信息系统中发生案件 E 接公安机关求改进安全状况通知限期拒改进

    217 计算机关违法案件____界定属行政违法案件刑事违法案件ABD

    A 根违法行情节造成果进行界定B 根违法行类进行界定

    C 根违法行身份进行界定 D 根违法行违反法律规范界定

    218 违法行行政处罚具特点____ABCD

    A 行政处罚实施体公安机关 B 行政处罚象行政违法公民法组织

    C 必须确定行政违法行进行行政处罚 D 行政处罚具行政强制性

    219___行政处罚类ABCDE

    A 身罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作作罚

    220 互联网服务提供者联网单位应落实互联网安全保护技术措施包括____ ABCD

    A 防范计算机病毒网络入侵攻击破坏等危害网络安全事项者行技术措施

    B 重数库系统设备冗灾备份措施

    C 记录留存户登录退出时间号码帐号互联网址域名系统维护日志技术措施

    D 法律法规规章规定应落实安全保护技术措施

    221 刑法中____规定信息安全关违法行处罚ABD

    A 第285条 B 第286条 C 第280条 D 第287条

    222 ___网络信息系统带风险导致安全事件ABCDE

    A 计算机病毒B 网络入侵C 软硬件障 D 员误操作 E 抗灾难事件

    223 ___安全措施效降低软硬件障网络信息系统造成风险ABCD

    A 双机热备 B 机集群 C 磁盘阵列 D 系统数备份 E 安全审计

    224 典型数备份策略包括____ABD

    A 完全备份 B 增量备份 C 选择性备份 D 差异备份 E 手工备份

    225 国信息安全等级保护容包括____ABD

    A 国家秘密信息法组织公民专信息公开信息存储传输处理信息信息系统分等级实行安全保护 B 信息系统中信息安全产品实行等级理 C 信息安全业员实行等级理 D 信息系统中发生信息安全事件等级进行响应处置 E 信息安全违反行实行等级惩处

    226 目前国信息系统进行安全等级保护时划分5级包括____ABCDE

    A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 保护级

    227 列____素会终风险评估结果产生影响BCDE

    A 理制度 B 资产价值 C 威胁 D 脆弱性 E 安全措施

    228 列____素资产价值评估关ACD

    A 购买资产发生费 B 软硬件费 C 运行维护资产需成 D 资产破坏造成损失 E 工费

    229 安全控制措施分____ABD

    A 理类 B 技术类 C 员类 D 操作类 E 检测类

    230安全脆弱性指安全性漏洞广泛存____ABC

    A 协议设计程 B 系统实现程C 运行维护程 D 安全评估程 E 审计检查程

    231 信息安全技术根信息系统身层次化特点划分层次层次包括____ACDE

    A 物理层安全 B 员安全C 网络层安全 D 系统层安全 E 应层安全

    232 物理层安全容包括____ABD

    A 环境安全 B 设备安全 C 线路安全 D 介质安全 E 员安全

    233 根BS 7799规定信息安全理体系ISMS建立维护PDCA理模型周期性进行包含____环节BCDE

    A 策略Policy B 建立Plan C 实施Do D 检查Check E 维护改进Act

    234 BS 7799中访问控制涉信息系统层面中包括____ABDE

    A 物理访问控制 B 网络访问控制 C 员访问控制 D 系统访问控制 E 应访问控制

    235 英国国家标准BS 7799国际标准化组织采纳国家标准____AD

    A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 E ISO 24088

    236 计算机信息系统安全三相辅相成互补互通机组成部分____ABD

    A 安全策略 B 安全法规 C 安全技术 D 安全理

    237 正确获口令进行妥善保护应认真考虑原方法____ABCDE

    A 口令/帐号加密B 定期更换口令C 限制口令文件访问 D 设置复杂具定位数口令

    238 关入侵检测入侵检测系统述正确选项____ABCE

    A 入侵检测收集信息应网络关键点进行 B 入侵检测信息分析具实时性

    C 基网络入侵检测系统精确性基机入侵检测系统精确性高

    D 分布式入侵检测系统检测网络入侵行检测机入侵行

    E 入侵检测系统功发生入侵事件进行应急响应处理

    239 目前广泛安全技术包括____ABCDE

    A 防火墙 B 入侵检测 C PKI D VPN E 病毒查杀

    240 计算机信息网络国际联网安全保护理办法规定单位制作复制发布传播信息容____ADE

    A 损害国家荣誉利益信息 B 通信址 C 文学作品

    D 淫秽色情信息 E 侮辱者诽谤侵害合法权益信息

    241 基角色户组进行访问控制方式作:____CDE

    A 户分类化 B 户理性加强 C 简化权限理避免直接户数间进行授权取消 D 利合理划分职责 E 防止权力滥

    242 网络中身份认证时采鉴方法____ABD

    A 采户身特征进行鉴 B 采户知道事进行鉴 C 采第三方介绍方法进行鉴

    D 户拥物品进行鉴 E 第三方拥物品进行鉴

    243 ISO/IECl7799标准中信息安全特指保护____ABD

    A 信息保密性 B 信息完整性 C 信息流动性 D 信息性

    244 PKI生成理存储分发吊销基公钥密码学公钥证书需____总ABCDE

    A 硬件 B 软件 C 员 D 策略 E 规程

    245 SSL提供三方面服务____BDE

    A 数字签名 B 认证户服务器 C 网络传输

    D 加密数隐藏传送数 E 维护数完整性

    246 典密码学包括两立统分支____AC

    A 密码编码学 B 密钥密码学 C 密码分析学 D 序列密码 E 古典密码

    247 全国民代表会常务委员会关维护互联网安全决定规定维护社会义市场济秩序社会理秩序____行构成犯罪刑法关规定追究刑事责ABCDE

    A 利互联网销售伪劣产品者商品服务作虚假宣传 B 利互联网侵犯知识产权

    C 利互联网编造传播影响证券期货交易者扰乱金融秩序虚假信息

    D 利互联网损害商业信誉商品声誉

    E 互联网建立淫秽网站网页提供淫秽站点链接服务者传播淫秽书刊影片音图片

    248 种情况够泄漏口令途径包括____ACDE

    A 猜测发现口令 B 口令设置复杂 C 口令告诉

    D 电子监控 E 访问口令文件

    249 信息系统常见危险____ABCD

    A 软硬件设计障导致网络瘫痪 B 黑客入侵 C 敏感信息泄露 D 信息删 E 电子邮件发送

    250 计算机系统环境素产生安全隐患包括____ABCDE

    A 恶劣温度湿度灰尘震风灾火灾等 B 强电磁场等 C 雷电 D 破坏

    251 局域网中计算机病毒防范策略____ADE

    A 仅保护工作站 B 保护通信系统 C 保护印机 D 仅保护服务器 E 完全保护工作站服务器

    252 安全网络系统具特点____ABCE

    A 保持种数机密 B 保持信息数系统中种程序完整性准确性

    C 保证合法访问者访问接受正常服务 D 保证网络时刻高传输速度

    E 保证方面工作符合法律规许证合等标准

    253 信息安全系统中存脆弱点存____ABCDE

    A 程中 B 网络中 C 理程中 D 计算机系统中 E 计算机操作系统中

    254 ____建立效计算机病毒防御体系需技术措施ABCDE

    A 杀毒软件 B 补丁理系统 C 防火墙 D 网络入侵检测 E 漏洞扫描

    255 信息系统安全保护法律规范作____ABCDE

    A 教育作 B 指引作 C 评价作 D 预测作 E 强制作

    256 根采技术入侵检测系统分类:____BC

    A 正常检测 B 异常检测 C 特征检测 D 固定检测 E 重点检测

    257 安全评估程中安全威胁源包括____ABCDE

    A 外部黑客 B 部员 C 信息技术身 D 物理环境 E 然界

    258 安全评估程中常采评估方法包括____ABCDE

    A 调查问卷 B 员访谈 C 工具检测 D 手工审核 E 渗透性测试

    259 根IS0定义信息安全保护象信息资产典型信息资产包括____ABD

    A 硬件 B 软件 C 员 D 数 E 环境

    260 根IS0定义信息安全目标保证信息资产三基安全属性包括____BCD

    A 否认性 B 保密性 C 完整性 D 性 E 性

    261 治安理处罚法规定____行处5日拘留情节较重处5日10日拘留ABCDE

    A 违反国家规定侵入计算机信息系统造成危害

    B 违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行

    C 违反国家规定计算机信息系统中存储处理传输数应程序进行删修改增加

    D 意制作传播计算机病毒等破坏性程序影口计算机信息系统正常运行

    262 网络蠕虫病毒越越助网络作传播途径包括____ABCDE

    A 互联网浏览 B 文件载 C 电子邮件 D 实时聊天工具 E 局域网文件享

    263 信息安全理中进行安全教育培训应区分培训象层次培训容包括____ABCDE

    264 A 高级理层 B 关键技术岗位员 C 第三方员 D 外部员 E 普通计算机户

    265 网络入侵检测系统外部黑客攻击行进行检测发现部攻击者操作行通常部署____BC

    A 关键服务器机B 网络交换机监听端口 C 网外网边界 D 桌面系统 E 正确

    266.IPSec网络层典型安全协议够IP数包提供____安全服务ABE

    A 保密性 B 完整性 C 否认性 D 审计性 E 真实性

    267 信息安全策略必须具备____属性ACE

    A 确定性 B 正确性 C 全面性 D 细致性 E 效性

    268 涉密安全理包括____BCDE

    A 涉密设备理 B 涉密信息理 C 涉密员理 D 涉密场理
    信息安全试题(13)
    单项选择题(题2分20分)
    1.信息安全基属性___
    A 保密性 B完整性
    C 性控性性 D ABC

    2.假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属___
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术

    3.密码学目___
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全

    4.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案___
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))

    5.数字签名预先单Hash函数进行处理原___
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文

    6.身份鉴安全服务中重环关身份鉴叙述正确__
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制

    7.防火墙Internet部网络隔离___
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施

    8.PKI支持服务包括___
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务

    9.设哈希函数H128输出(输出长度128位)果Hk机输入中少两产生相输出概率05k约等__
    A.2128 B.264
    C.232 D.2256
    10.BellLaPadula模型出发点维护系统___Biba模型BellLaPadula模型完全立修正BellLaPadula模型忽略信息___问题存缺点:直接绑定体客体授权工作困难
    A.保密性 性 B.性 保密性
    C.保密性 完整性 D.完整性 保密性


    二 填空题(空1分20分)
    1.ISO 74982确定五类安全服务鉴访问控制数保密性数完整性否认时ISO 74982确定八类安全机制加密机制数签名机制访问控制机制数完整性机制认证交换业务填充机制路控制机制公证机制
    2.古典密码包括 代密码置换密码两种称密码体制非称密码体制属现代密码体制传统密码系统存两缺点: 密钥理分配问题 二 认证问题 实际应中称密码算法非称密码算法总结合起称密码算法加密非称算法保护称算法密钥
    3.根密码体制数字签名分 基称密码体制数字签名 基公钥密码体制数字签名 根实现目般分 直接数字签名 仲裁数字签名
    4 DES算法密钥64位中密钥效位56位RSA算法安全基分解两素数积困难
    5.密钥理容包括密钥生成分配存储备份恢复销毁密钥生成形式两种:种中心集中生成种分散生成
    6.认证技术包括站点认证报文认证身份认证身份认证方法口令磁卡智卡生理特征识零知识证明
    7.NAT实现方式三种分静态转换动态转换端口路复
    8.数字签名笔迹签名模拟种包括防止源点终点否认认证技术


    三 计算题(题8分24分)
    1.置换矩阵Ek〔 〕明文Now we are having a test加密出解密矩阵求出解密矩阵总数
    解:设明文长度L5段足5加字母x置换密文 Wnewo haaer gvani ttxse
    解密矩阵
    Dk〔 〕
    L5时解密矩阵总数 5 120
    2.DES密码组件S盒根S盒表计算S3(101101)值说明S函数DES算法中作
    解:令101101第1位1位表示二进制数ii(11)2(3)10
    令101101中间4位表示二进制数jj(0110)2(6)10
    查S3盒第3行第6列交叉处8输出1000
    S函数作6位输入变4位输出

    3.求963657公约数(963 657)表示成963657线性组合
    解:运广义欧里法
    9631*657+306
    6572*306+45
    3066*45+36
    451*36+9
    364*9+0
    (根出定理)(963 657)9
    广义欧里法逐次消r(n1)r(n2) …r(3)r(2)
    9451*36
    45(3066*45)
    7*45306
    7*(6572*306)306
    7*6573*306
    7*6573*(963657)
    22*65715*963
    线性组合 922*65715*963

    四 问答题(题7分21分)
    1.S拥户公开密钥户A协议
    A → S:A || B || Ra
    S → A S || Ss(S || A || Ra || Kb)
    中Ss( )表示S利私密钥签名
    S申请B公开密钥Kb述协议存问题?存请说明问题存请出理
    答:存
    S没公钥公钥持捆绑起A法确定收公钥BB公钥伪造果攻击者截获A发S信息协议改成
    A → S:A || C || Ra
    S收消息会协议
    S → A S || Ss(S || A || Ra || Kc)
    Kc发送AA收信息会认收Kb 实际收Kc A会作Kb 法确认

    2.请利认证技术设计两套系统套实现商品真伪查询套防止电脑彩票伪造问题
    答:(1)系统产生机数存储数然加密密文贴商品客户购买件商品拨电话查询时系统客户输入编码(密文)解密明文存储系统中明文较匹配提示客户商品真货系统中删明文匹配提示客户商品假货
    (2)首先系统彩票编码惯称条形码然条形码通MD5运算相应消息摘接着消息摘进行加密相应密文系统条形码密文绑定起存储需查询时查条形码密文否相关联样实现电脑彩票防伪伪造者法伪造密文

    3.防火墙实现技术两类?防火墙存局限性?
    答:防火墙实现层次分两类:数包滤应层网关前者工作网络层者工作应层
    防火墙存局限性七方面
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    五 分析题(15分)
    1.图表示P2DR2动态安全模型请信息安全安全角度分析模型?

    答:(理解黑体字部分然思路发挥)
    P2DR2动态安全模型研究基企业网象时间策略特征(Policy Protection DetectionResponseRestore)动态安全模型结构策略防护检测响应恢复等素构成种基闭环控制动防御动态安全模型通区域网络路安全策略分析制定网络部边界建立实时检测监测审计机制采取实时快速动态响应安全手段应样性系统灾难备份恢复关键系统冗余设计等方法构造层次全方位立体区域网络安全环境
    良网络安全模型应充分解网络系统安全需求基础通安全模型表达安全体系架构通常具备性质:精确歧义简单抽象具般性充分体现安全策略
    1. P2DR2模型时间域分析
    P2DR2模型通数学模型作进步理分析作防御保护体系网络遭遇入侵攻击时系统步安全分析举措均需花费时间设Pt设置种保护防护时间Dt入侵开始系统够检测入侵花费时间Rt发现入侵系统调整正常状态响应时间安全求:
    Pt >( Dt + Rt) (1)
    针需保护安全目标果满足公式(1)防护时间检测时间加响应时间入侵者危害安全目标前种入侵行够检测时处理样假设Et系统暴露入侵者时间
    EtDt+Rt (果Pt0) (2)
    公式(2)成立前提假设防护时间0种假设Web Server样系统成立
    通面两公式分析实际出全新安全定义:时检测响应安全时检测恢复安全仅样定义解决安全问题出明确提示:提高系统防护时间Pt降低检测时间Dt响应时间Rt加强网络安全效途径
    图1P2DR2 安全模型体系结构P2DR2动态安全模型中采加密访问控制等安全技术静态防御技术技术身易受攻击存问题攻击者绕静态安全防御技术进入系统实施攻击模型认风险存绝安全绝网络系统现实理想效果期网络攻击者穿越防御层机会逐层递减穿越第5层概率趋零

    图2 P2DR2 安全模型体系结构

    2. P2DR2模型策略域分析
    网络系统参信息交互类实体元素构成独立计算机局域网络规模分布式网络系统实体集合包括网络通信实体集通信业务类型集通信交互时间集
    通信实体集涵表示发起网络通信体:进程务文件等资源网络系统表示类通信设备服务器参通信户网络信息交互业务类型存样性根数服务类型业务类型划分数信息图片业务声音业务根IP数安全网关数转换服务业务类型划分普通分组根TCPIP协议传输协议业务类型划分 ICMPTCPUDP分组信息安全系统根安全服务需求分类法通信交互时间集包含通信事件发生时间区域集
    安全策略信息安全系统核心规模信息系统安全必须赖统安全策略理动态维护理类安全服务安全策略根类实体安全需求划分信域制定类安全服务策略
    信域实体元素存两种安全策略属性信域实体元素具限安全策略属性集合实体身具违反Sa特殊安全策略属性Spi 难出SSa+ΣSpi
    安全策略仅制定实体元素安全等级规定类安全服务互动机制信域实体元素根安全策略分实现身份验证访问控制安全通信安全分析安全恢复响应机制选择




    信息安全试题(23)
    .名词解释
    信息安全:建立网络基础现代信息系统安全定义较明确:保护信息系统硬件软件相关数偶然恶意侵犯遭受破坏更改泄露保证信息系统够连续正常运行
    VPN:般指建筑特网够理专网络条穿混乱公网络安全稳定隧道通网络数封包加密传输公网络建立时安全连接实现早公网络传输私数达私网络级
    数字证书:指实体(持卡商户企业网关银行等)网信息交流交易活动中身份证明
    选择题
    1加密算法分(称密码体制非称密码体制)
    2口令破解方法(B)
    A暴力破解 B组合破解 C字典攻击 D生日攻击
    3杂凑码攻击方式(D)
    A 穷举攻击 B中途相遇 C字典攻击 D生日攻击
    4数完整性机制防止攻击方式(D)
    A假*** B抵赖**** C数中途窃取 D数中途篡改
    5会话侦听劫持技术属(B)技术
    A密码分析原 B协议漏洞渗透 C应漏洞分析渗透 D DOS攻击
    6PKI组成包括(B)
    A CA B SSL C RA D CR
    7恶意代码(指没作会带危险代码D)
    A 病毒*** B 广告*** C间谍** D
    8社会工程学常黑客(踩点阶段信息收集A)
    A 口令获取 B ARP C TCP D DDOS
    9windows中强制终止进程命令(C)
    A Tasklist B Netsat C Taskkill D Netshare
    10现代病毒木马融合(D)新技术
    A 进程注入 B注册表隐藏 C漏洞扫描 D
    11网络蜜罐技术(迷惑入侵者保护服务器诱捕网络罪犯

    12利三次握手攻击攻击方式(DOS\DDOS\DRDOS)
    13溢出攻击核心(A)
    A 修改堆栈记录中进程返回址 B利Shellcode C 提升户进程权限 D 捕捉程序漏洞
    14屏蔽机体系中堡垒机位(A)中外部连接滤路器面
    A 部网络 B周边网络 C外部网络 D连接
    15外部数包滤路阻止(D)唯ip欺骗
    A 部机伪装成外部机IP B部机伪装成部机IP
    C外部机伪装成外部机IP D外部机伪装成部机IP
    17ICMP数包滤基(D)
    A目标端口 B 源端口 C消息源代码 D协议prot
    18网络安全特征包含保密性完整性(D)四方面
    A性性 B 性合法性 C性效性 D性控性
    三简答题
    1信息安全常见威胁?信息安全实现技术措施?
    答:常见威胁非授权访问信息泄露破坏数完整性拒绝服务攻击恶意代码信息安全实现通物理安全技术系统安全技术网络安全技术应安全技术数加密技术认证授权技术访问控制技术审计踪技术防病毒技术灾难恢复备份技术
    2什密码分析攻击类型?DES算法中S盒作什?
    答:密码分析指研究知道密钥情况恢复明文科学攻击类型密文攻击已知明文攻击选择明文攻击适应性选择明文攻击选择密文攻击选择密钥攻击橡皮密码攻击S盒DES算法核心功6bit数变4bit数
    3试画图说明kerberos认证原理

    4户A需通计算机网络安全份机密文件传送户B请问实现?
    果份机密文件数量非常B希A该份机密文件法抵赖请问实
    现试画图说明
    答:(1)假定通信双方分AliceBob
    加密方Alice商定密钥秘密传递解密方Bob
    Alice 商定密钥加密消息然传送Bob
    BobAlice传密钥解密Alice消息

    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    AliceBob公开密钥加密消息然传送Bob
    Bob私密钥解密Alice消息


    5防火墙体系结构?中堡垒机作什?
    检测计算机病毒方法?
    答:防火墙体系结构屏蔽路器(Screening Router)屏蔽机(Screening Host)双宿网关(Dual Homed Gateway)堡垒机(Bastion Host)屏蔽子网(Screened Subnet)防火墙
    检测计算机病毒方法外观检测特征代码法系统数法实时监控法软件模拟法检测常规存数
    6试说明黑客攻击般流程技术方法




    信息安全试题(33)
    1关密码学讨中列( D )观点正确
    A密码学研究信息安全相关方面机密性完整性实体鉴抗否认等综
    合技术
    B密码学两分支密码编码学密码分析学
    C密码提供安全单手段组技术
    D密码学中存次密密码体制绝安全
    2古典密码体制中属置换密码( B)
    A移位密码 B倒序密码
    C仿射密码 DPlayFair密码
    3完整密码体制包括( C )素
    A明文空间 B密文空间
    C数字签名 D密钥空间
    4关DES算法(C )外列描述DES算法子密钥产生程正确
    A首先 DES 算法接受输入密钥 K(64 位)奇偶校验位56位密钥(PC1置换56位密钥)
    B计算第i轮迭代需子密钥时首先进行循环左移循环左移位数取决i值循环移位值作次循环左移输入
    C计算第i轮迭代需子密钥时首先进行循环左移轮循环左移位数相循环移位值作次循环左移输入
    D然轮循环移位值PC2置换置换结果第i轮需子密钥Ki
    52000年10月2日NIST正式宣布( B )候选算法作高级数加密标准该算法两位利时密码学者提出
    AMARS BRijndael
    CTwofish DBluefish
    6根数学难题( A )外公钥密码体制分类
    A模幂运算问题 B整数子分解问题
    C离散数问题 D椭圆曲线离散数问题
    7密码学中杂凑函数(Hash函数)否密钥分两类:带密钥杂凑函数带密钥杂凑函数面( C )带密钥杂凑函数
    AMD4 BSHA1
    Cwhirlpool DMD5
    8完整数字签名程(包括发送方发送消息接收方安全接收消息)包括(C )验证程
    A加密 B解密
    C签名 D保密传输
    9( D )外列属公钥分配方法
    A公目录表 B公钥理机构
    C公钥证书 D秘密传输
    10密码学信息安全中应样( A )属密码学具体应
    A生成种种网络协议 B消息认证确保信息完整性
    C加密技术保护传输信息 D进行身份认证

    分 评卷





    1信息安全中面威胁攻击种样般攻击分两类(动攻击)动攻击中动攻击分(消息容泄露)(进行业务流分析)
    2密码技术分类种根加密解密密钥否相加密算法分:称密码体制(非称密码体制)中称密码体制分两类字符逐位加密(序列密码)固定数块加密(分组密码)
    3密码分析研究密码体制破译问题根密码分析者获数资源密码分析(攻击)分:(惟密文分析)已知明文分析(攻击)(选择明文分析)选择密文分析(攻击)
    4古典密码学体制现代密码学研究学具十分重意义实现古典密码体制两种基方法(代换)(置换)构造现代称分组密码核心方式
    5(DES)美国国家标准局公布第数加密标准分组长度(64)位密钥长度(64(56))位
    61976年美国两位密码学者DiffeHellman该年度美国计算机会议提交篇文提出(公钥密码体制)新思想解决传统密码中诸难题提出种新思路
    7Elgamal算法安全性基(离散数问题)特点加密程中引入机数加密结果具(确定性)密文长度明文长度(两)倍该算法变体常进行数签名
    8密码系统安全性取决户密钥保护实际应中密钥种类密钥理角度分(初始密钥)(会话密钥)密钥加密密钥(密钥)
    分 评卷


    1 古典密码体制中代换密码种什特点?
    2 描述说明DES算法加解密程(画图说明)
    3 DES例画出分组密码密码分组链接(CBC)模式加密解密示意图假设加密时明文特错误密文造成什影响接收方解密会造成什影响?
    4简述公钥密码体制基思想相传统密码体制优势
    5 简述数字签名基原理程
    四计算题(题10分20分)
    1 计算通约项式X8+X4+X3+X+1构造GF(28)元素(83)H法逆元
    2 RSA算法中选择p7q17e13计算公钥私钥采快速模(反复方)方法加密明文m(19)10
    1 答:古典密码学中四种类型代密码:
    ①简单代密码(单表代密码)(1分)明文字母表中字母密文字母表中相应字母代明密文表字母存惟应关系然通明密文表进行加解密容易受频率统计分析攻击例:恺撒密码仿射密码等(1分)②名码代密码(1分)明文中字母定规律映射系列密文字母系列密文字母称音字母密文相关分布会接够较挫败频率分析较简单代密码难破译(1分)③字母代密码(1分)通次加密组字母密码分析更加困难例Playfair密码(1分)④表代密码(1分)明文字母密文字母映射映射简单代密码中应简单代密码更安全例维吉尼亚密码等(1分)
    2 答:DES算法分组加密算法64位分组(05分)数进行加密
    初始密钥64位加密程描述:①64位密钥子密钥产生算法产生出16子密钥:K1K2…K16分供第次第二次 …第十六次加密迭代(1分)②64位明文初始置换IP(05分)数乱重排分成左右两半左边L0右边R0: XL0R0IP(x)③16轮(05分)轮变换轮(第i轮)操作:轮子密钥Ki控制轮函数f前轮输入数右半部分Ri1进行加密:第步Ri1E盒置换扩展成48位(05分)第二步Ri148位轮子密钥Ki逐特异(05分)第三步Ri1进行S盒压缩代换压缩32位(05分)第四步Ri1进行P盒置换(05分)然Ri1前轮输入左半部分Li1进行逐特异该运算结果作前轮(第i轮)右半部份输出RiLi1⊕f(Ri1Ki)(05分)轮输入右半部分数作轮输出左半部分数:LiRi1(05分)④16轮变换结束交换输出数左右两部分:XR16L16(1分)⑤逆初始变换IP1输出密文(05分)DES算法说解密程加密程程子密钥序相反(1分)
    3答:计算机数身特殊性场合数加密速度效率需求采分组称密码进行数加密时选择相应工作模式密文链接模式(CBC)中种①DES分组密码例CBC模式加密示意图(2分):

    ②DES分组密码例CBC模式解密示意图(2分):

    ③加密时明文特错误会导致该组加密密文发生变化然错误反馈值会作次DES加密输入值DES加密变换会导致面密文受影响(2分)④接收方说加密明文特错误会影响应明文块产生密文正常解密数块正常准确解密(2分)
    4答:①公钥密码体制基思想密钥分成两部分:公开密钥私密钥(简称公钥私钥)公钥外公布私钥保密(1分)密钥中加密解密(1分)公钥私钥必须配否开加密文件(1分)已知密码算法密钥中求解计算行(1分)②相传统密码体制说公钥密码体制中公钥记录公数库里某种信方式公开发放私密钥持者妥善秘密保存样通某种公开途径获户公开密然进行保密通信解密者知道私钥密钥持者(1分)该体制简化密钥分配分发(1分)时公钥密码体制密钥非称性私钥持者私持特性(1分)公钥密码体制仅传统密码体制样消息加密实现秘密通信广泛应数字签名认证等领域(1分)
    5答:数字签名加密目保证数完整性真实性般包括两部分:签名算法验证算法通常公钥密码算法杂凑函数(Hash算法)结合实现假设发送方A接收方B发送消息M该消息进行数字签名具体原理程:①发送方A采杂凑函数生成发送消息M消息摘:Hash(M)(2分)②发送方A采私钥Pra消息M消息摘加密实现签名:EPRa(Hash(M))签名消息M联形成终发送消息:M|| EPRa(Hash(M))然发送该消息(2分)③接收方B接收消息采发送方A公钥Pua解密签名恢复原始消息摘:Hash(M)DPUa(EPRa(Hash(M)))(2分)④接收方B采杂凑函数重新计算消息M消息摘:H’ash(M)发送方A接收消息摘进行较相等说明消息确实发送方A发送消息容没修改(2分)数字签名技术网络安全通信种电子交易系统成功重作
    1解:①元素(83)H转换二进制数(10000011)2(05分)
    ②二进制数(10000011)2转换定限域项式:X7+X+1(05分)
    ③利欧里扩展算法求解项式指定限域逆项式(步(行)2分)):

    Q(X) A1(X) A2(X) A3(X) B1(X) B2(X) B3(X)
    —— 1 0 X8+X4+X3+X+1 0 1 X7+X+1
    X 0 1 X7+X+1 1 X X4+X3+X2+1
    X3+X2+1 1 X X4+X3+X2+1 X3+X2+1 X4+X3+X+1 X
    X3+X2+X X3+X2+1 X4+X3+X+1 X X6+X2+X+1 X7 1
    计算知定限域中X7+X+1逆项式X7
    ④项式X7二进制数表示:(10000000)2(05分)
    ⑤二进制数(10000000)2转换十六进制(80)H(05分)
    ⑥元素(83)H定限域法逆元(80)H
    3 解:①密钥生成:
    ● 模数np×q7×17119f(n)(p1)×(q1)6×1696(05分)
    ● 加密指数e私密钥d满足:ed mod f(n) 1de1 mod f(n) 私钥d计算程(1分):
    Q A1 A2 A3 B1 B2 B3
    —— 1 0 96 0 1 13
    7 0 1 13 1 7 5
    2 1 7 5 2 15 3
    1 2 15 3 3 22 2
    1 3 22 2 5 37 1
    计算知私密钥d37
    ● 公钥(en)(13119)私钥d37(05分)
    ②密钥采反复方方法加密明文m(19)10计算程:
    ● 采RSA算法加密明文密文cme mod n1913 mod 119
    ● 加密指数e13二进制表示:(1101)2(步(计算行)2分):
    k bi d
    3 1 ((12 mod 119) ×19)mod119 19
    2 1 ((192 mod 119) ×19) mod 119 76
    1 0 (76)2 mod 119 64
    0 1 ((64)2 mod 119) ×19) mod 119 117
    计算知密文(117)10
    第部分 判断题(65题)

    1信息网络物理安全环境安全设备安全两角度考虑
    参考答案:

    2传输电力线网络线槽铺设
    参考答案:错

    3机房供电线路电力明电线路
    参考答案:错

    4高价值高机密程度重数应采加密等方法进行保护
    参考答案:

    5数备份数类型划分分成系统数备份户数备份
    参考答案:

    6果系统段时间没出现问题进行容灾
    参考答案:错

    7增量备份备份次进行完全备份更改全部数文件
    参考答案:错

    8公钥密码体制算法密钥进行加密关密钥进行解密
    参考答案:

    9信息种防篡改防删防插入特性称数完整性保护
    参考答案:

    10PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施
    参考答案:

    11操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已
    参考答案:错

    12果某组分配权限作该组成员户具权限例果Backup Operators组权限Lois该组成员Lois权限
    参考答案:

    13Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录
    参考答案:

    14UNIXLinux系统中特权户root帐号
    参考答案:错

    15SQL注入攻击会威胁操作系统安全
    参考答案:错

    16需数库应程序开发者制定安全策略
    参考答案:错

    17防火墙安全策略旦设定做改变
    参考答案:错

    18防火墙企业网络安全绝保障
    参考答案:错

    19半连接扫描需完成TCP协议三次握手程
    参考答案:错

    20防火墙设置部网络外部网络(互联网)间部网络间实施访问控制策略组系统
    参考答案:

    21防火墙规集应该简单规集越简单错误配置性越系统越安全
    参考答案:

    22入侵检测系统入侵防御系统采线(inline)方式运行
    参考答案:

    23企业部需网关服务器安装防病毒软件客户端需安装
    参考答案:错

    24运行防病毒软件帮助防止遭受网页仿欺诈
    参考答案:

    25包含收件信息邮件信
    参考答案:错

    26果采正确户名口令成功登录网站证明网站仿
    参考答案:错

    27网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接
    参考答案:

    28根ISO13335标准信息通数施加某约定赋予数特殊含义
    参考答案:错

    29国严重网络犯罪行需接受刑法相关处罚
    参考答案:错

    30安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定
    参考答案:

    31事国际联网营活动非营活动介入单位符合条件时国际联网营许证发证机关吊销
    参考答案:错

    32公安部国家安全部国家保密局国务院计算机信息系统安全保护工作部门
    参考答案:错

    33单位行建立者信道进行国际联网
    参考答案:

    34营国际联网业务单位违法行公安机关吊销营许证者取消联网资格
    参考答案:错

    35已联网户计算机信息信息网络中存储处理者传输数应程序进行删修改者增加权利
    参考答案:错

    36互联单位接入单位计算机信息网络国际联网法组织发现网络中危害国家利益容址目录时应规定删
    参考答案:

    37滤王控制台必须步代理软件安装电脑
    参考答案:

    38时卡必须次刷卡输入姓名证件号码
    参考答案:

    39滤王理中心址2211366981
    参考答案:

    40网卡密码修改
    参考答案:





    第二部分 单项选择题(118题)

    1列( )行情节较重处5日10日拘留
    A未允许重装系统
    B意卸载应程序
    C互联网长时间聊天
    D意制作传播计算机病毒等破坏性程序影响计算机信息系统正常运行
    参考答案:D

    2公然侮辱者捏造事实诽谤处( )
    A5日拘留者500元罚款
    B10日拘留者500元罚款
    C5日拘留者1000元罚款
    D10日拘留者1000罚款
    参考答案:A

    3违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行处( )日拘留
    A5
    B15
    C20
    D30
    参考答案:A

    4计算机信息系统指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工储存传输检索等处理机系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    5滤王连接公安中心端址()
    A2211366981
    B2211366982
    C22113669137
    D22113669137
    参考答案:A

    6滤王日志存放Winfgate目录文件夹()
    Asys
    Blog
    Cdate
    D日志
    参考答案: B

    7滤王户网日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:A

    8滤王服务端网日志需保存()天
    A7
    B15
    C30
    D60
    参考答案:D

    9列类证件作效身份证件登记网()
    A驾驶证
    B户口
    C护
    D暂住证
    参考答案: B

    10列日志文件正常()
    A1KB
    B20KB
    C7023KB
    D123158KB
    参考答案:D

    11滤王网户日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:D

    12代表灾难发生数恢复程度指标_______
    APRO
    BRTO
    CNRO
    DSDO
    参考答案:A

    13代表灾难发生数恢复时间指标_______
    ARPO
    BRTO
    CNRO
    DSDO
    参考答案: B

    14目前量数存储说容量成低技术成熟广泛介质_______
    A磁盘
    B磁带
    C光盘
    D软盘
    参考答案: B

    15列叙述属完全备份机制特点描述_______
    A次备份数量较
    B次备份需时间较
    C进行太频繁
    D需存储空间
    参考答案:D

    16国重信息系统灾难恢复指南灾难恢复分成_______级
    A五
    B六
    C七
    D八
    参考答案: B

    17容灾项目实施程分析阶段需_______进行
    A灾难分析
    B业务环境分析
    C前业务状况分析
    D均正确
    参考答案:D

    18面属容灾容_______
    A灾难预测
    B灾难演
    C风险分析
    D业务影响分析
    参考答案:A

    19容灾目实质_______
    A数备份
    B心理安慰
    C保质信息系统业务持续性
    D系统益补充
    参考答案:C

    20Windows系统户帐号两种基类型分全局帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:A

    21编辑etcpasswd文件力攻击者通UID变_______成特权户
    A1
    B0
    C1
    D2
    参考答案: B

    22面数库视图描述正确_______
    A数库视图物理存储表
    B通视图访问数作独特象存储数库实际存储SELECT语句
    C数库视图UPDATEDELETE语句生成
    D数库视图查询数修改数
    参考答案: B

    23正常情况Windows 2000中建议关闭服务_______
    ATCPIP NetBIOS Helper Service
    BLogical Disk Manager
    CRemote Procedure Call
    DSecurity Accounts Manager
    参考答案:A

    24保障UNIXLinux系统帐号安全关键措施_______
    A文件etcpasswdetcgroup必须写保护
    B删etcpasswdetcgroup
    C设置足够强度帐号密码
    Dshadow密码
    参考答案:A

    25面SQL Server支持身份认证方式_______
    AWindows NT集成认证
    BSQL Server认证
    CSQL Server混合认证
    D生物认证
    参考答案:D

    26面Oracle数库支持备份形式_______
    A冷备份
    B温备份
    C热备份
    D逻辑备份
    参考答案: B

    27Windows系统安装完默认情况系统产生两帐号分理员帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:C

    28某公司工作时间午8点半12点午1点5点半次系统备份需半时列适合作系统数备份时间_______
    A午8点
    B中午12点
    C午3点
    D凌晨1点
    参考答案:D

    29面UNIXLinux操作系统密码设置原_______
    A密码英文字母数字标点符号控制字符等结合
    B英文单词容易遭字典攻击
    C家宠物名字
    D定选择字符长度8字符串作密码
    参考答案:D

    30UNIXLinux系统中列命令普通帐号变root帐号_______
    Achmod命令
    Bbinpasswd命令
    Cchgrp命令
    Dbinsu命令
    参考答案:D

    31面保护数库安全涉务_______
    A确保数未授权户执行存取操作
    B防止未授权员删修改数
    C数库系统开发商索源代码做代码级检查
    D监视数访问更改等情况
    参考答案:C

    32关数库加密面说法正确_______
    A索引字段加密
    B关系运算较字段加密
    C字符串字段加密
    D表间连接码字段加密
    参考答案:C

    33面事务特性_______
    A完整性
    B原子性
    C致性
    D隔离性
    参考答案:A

    34关NAT说法错误_______
    ANAT允许机构专Intranet中机透明连接公域中机需台部机拥注册(已越越缺乏)全局互联网址
    B静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址
    C动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留
    D动态NAT网络址端口转换NAPT
    参考答案:D

    35通入侵检测框架(CIDF)模型中_______目整计算环境中获事件系统部分提供事件
    A事件产生器
    B事件分析器
    C事件数库
    D响应单元
    参考答案:A

    36基网络入侵检测系统信息源_______
    A系统审计日志
    B事件分析器
    C应程序事务日志文件
    D网络中数包
    参考答案:D

    37误入侵检测技术核心问题_______建立期维护更新
    A异常模型
    B规集处理引擎
    C网络攻击特征库
    D审计日志
    参考答案:C

    38面说法错误_______
    A基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击
    B基机入侵检测系统运行交换网络中
    C基机入侵检测系统检测针网络中机网络扫描
    D基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    参考答案:C

    39网络隔离技术根公认说法迄已发展_______阶段
    A六
    B五
    C四
    D三
    参考答案: B

    40您收您认识发电子邮件发现中附件您应该_______
    A开附件然保存硬盘
    B开附件果病毒立关闭
    C防病毒软件扫描开附件
    D直接删该邮件
    参考答案:C

    41防止计算机感染病毒措施_______
    A定时备份重文件
    B常更新操作系统
    C非确切知道附件容否开电子邮件附件
    D重部门计算机量专机专外界隔绝
    参考答案:A

    42面关DMZ区说法错误_______
    A通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等
    B部网络限制访问外部网络DMZ区
    CDMZ访问部网络
    D两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    参考答案:C

    43漏洞库匹配扫描方法发现_______
    A未知漏洞
    B已知漏洞
    C行设计软件中漏洞
    D漏洞
    参考答案: B

    44面关隔离网闸说法正确_______
    A够发现已知数库漏洞
    B通协议代理方法穿透网闸安全控制
    C时刻网闸两端网络间存物理连接
    DOSI二层发挥作
    参考答案:C

    45某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行System文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型_______
    A文件型病毒
    B宏病毒
    C网络蠕虫病毒
    D特洛伊木马病毒
    参考答案:C

    46包滤防火墙工作OSI网络参考模型_______
    A物理层
    B数链路层
    C网络层
    D应层
    参考答案:C

    47防火墙提供接入模式包括_______
    A网关模式
    B透明模式
    C混合模式
    D旁路接入模式
    参考答案:D

    48列技术支持密码验证:
    ASMIME
    BPGP
    CAMTP
    DSMTP
    参考答案:D

    49列属垃圾邮件滤技术:
    A软件模拟技术
    B贝叶斯滤技术
    C关键字滤技术
    D黑名单技术
    参考答案:A

    50列技术网页篡改够动恢复:
    A限制理员权限
    B轮询检测
    C事件触发技术
    D核心嵌技术
    参考答案:A

    51果您认您已落入网络钓鱼圈套应采取( )措施
    A电子邮件址网站伪造公司报告该情形
    B更改帐户密码
    C立检查财务报表
    D全部
    参考答案:D

    52面技术中防止网络钓鱼攻击:
    A页底部设明显链接提醒户注意关电子邮件诈骗问题
    B利数字证书(USB KEY)进行登录
    C根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级
    D安装杀毒软件防火墙时升级补丁加强员工安全意识
    参考答案:C

    53会帮助减少收垃圾邮件数量:
    A垃圾邮件筛选器帮助阻止垃圾邮件
    B享电子邮件址时消息址时应心谨慎
    C安装入侵检测软件
    D收垃圾邮件关部门举报
    参考答案:C

    54容滤技术含义包括
    A滤互联网请求阻止户浏览适容站点
    B滤流入容阻止潜攻击进入户网络系统
    C滤流出容阻止敏感数泄露
    D滤户输入阻止户传播非法容
    参考答案:D

    55列容滤技术中国没广泛应
    A容分级审查
    B关键字滤技术
    C启发式容滤技术
    D机器学技术
    参考答案:A

    56会户删操作警告许户垃圾邮件滤技术:
    A黑名单
    B白名单
    C实时黑名单
    D分布式适应性黑名单
    参考答案:D

    57需常维护垃圾邮件滤技术:
    A指纹识技术
    B简单DNS测试
    C黑名单技术
    D关键字滤
    参考答案: B

    58计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处( )罚款单位处( )罚款
    A5000元 15000元
    B5000元 15000元
    C2000元 10000元
    D2000元 10000元
    参考答案:A

    59PDR模型第时间关系描述信息系统否安全模型PDR模型中PDR代表分代表( )
    A保护 检测 响应
    B策略 检测 响应
    C策略 检测 恢复
    D保护 检测 恢复
    参考答案:A

    60根权限理原计算机操作员应具备访问( )权限
    A操作指南文档
    B计算机控制台
    C应程序源代码
    D安全指南
    参考答案:C

    61双机热备种典型事先预防保护措施保证关键设备服务( )属性
    A保密性
    B性
    C完整性
    D第三方员
    参考答案: B

    62( )手段效应较范围安全事件良影响保证关键服务数性
    A定期备份
    B异备份
    C工备份
    D备份
    参考答案: B

    63相现杀毒软件终端系统中提供保护( )外边界处提供更加动积极病毒保护
    A防火墙
    B病毒网关
    CIPS
    DIDS
    参考答案: B

    64信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分( )级
    A4
    B5
    C6
    D7
    参考答案:A

    65统计数表明网络信息系统安全威胁( )
    A恶意竞争手
    B部员
    C互联网黑客
    D第三方员
    参考答案: B

    661999年国发布第信息安全等级保护国家标准GB178591999提出信息系统安全等级划分( )等级
    A7
    B8
    C4
    D5
    参考答案:D

    67互联网服务提供者联网单位落实记录留存技术措施应具少保存( )天记录备份功
    A10
    B30
    C60
    D90
    参考答案:C

    68定期系统数进行备份发生灾难时进行恢复该机制时满足信息安全( )属性
    A真实性
    B完整性
    C否认性
    D性
    参考答案:D

    69公安部网络违法案件举报网站网址( )
    Awwwnetpolicecn
    Bwwwgongancn
    Chttpwwwcyberpolicecn
    Dwww110cn
    参考答案:C

    70信息安全历三发展阶段( )属阶段
    A通信保密阶段
    B加密机阶段
    C信息安全阶段
    D安全保障阶段
    参考答案: B

    71信息安全通信保密阶段信息安全关注局限( )安全属性
    A否认性
    B性
    C保密性
    D完整性
    参考答案:C

    72信息安全理领域权威标准( )
    AISO15408
    BISO17799ISO27001
    CISO9001
    DISO14001
    参考答案: B

    73PPDRR安全模式中( )属安全事件发生补救措施
    A保护
    B恢复
    C响应
    D检测
    参考答案: B

    74根风险理法资产( )价值( )脆弱性安全威胁( )( )风险
    A存 利 导致 具
    B具 存 利 导致
    C导致 存 具 利
    D利 导致 存 具
    参考答案: B

    75互联网站链接境外新闻网站登载境外新闻媒体互联网站发布新闻必须行报( )批准
    A国务院新闻办公室
    B文化部
    C教育部
    D信息产业部
    参考答案:A

    76( )紧急情况涉计算机信息系统安全特定事项发布专项
    A公安部
    B国家安全部
    C中科院
    D司法部
    参考答案:A

    77中华民国治安理处罚法规定利计算机信息网络传播淫秽信息处( )拘留处三千元罚款情节较轻处五日拘留者五百元罚款
    A五日
    B五日十日
    C十日十五日
    D十五日
    参考答案:C

    78互联单位部门营性接入单位实行( )制度
    A月检
    B半年检
    C年检
    D周检
    参考答案:C

    79计算机信息系统指指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工存储传输检索等处理系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    80国计算机信息系统实行( )保护
    A责制
    B值班制
    C安全等级
    D专职员资格
    参考答案:C

    81意制作传播计算机病毒等破坏性程序影响计算机系统正常运行( )应法处5年期徒刑者拘役
    A果严重
    B产生危害
    C造成系统失常
    D信息丢失
    参考答案:A

    82中华民国进计算机信息网络进行国际联网应( )办理
    A中华民国计算机信息系统安全保护条例
    B中华民国计算机信息网络国际联网暂行规定实施办法
    C中华民国计算机互联网国际联网理办法
    D中国互联网络域名注册暂行理办法
    参考答案: B

    83违反计算机信息系统安全保护条例规定构成( )治安理处罚法关规定处罚
    A犯罪
    B违反刑法
    C违反治安理行
    D违反计算机安全行
    参考答案:C

    84涉国家事务济建设国防建设尖端科技等重领域单位计算机信息网络( )应采取相应安全保护措施
    A单位
    B外单位
    C国联网
    D国际联网
    参考答案:D

    85电子公告服务提供者应记录电子公告服务系统中发布信息容发布时间互联网址者域名记录备份应保存( )日
    A90
    B60
    C30
    D10
    参考答案: B

    86涉国家秘密计算机信息系统( )国际互联网者公信息网络相连必须实行物理隔离
    A直接者间接
    B直接
    C间接
    D直接间接
    参考答案:A

    87国际联网采( )制定技术标准安全标准资费政策利提高服务质量水
    A企业统
    B单位统
    C国家统
    D省统
    参考答案:C

    88企业计算机信息网络通专线进行国际联网计算机信息网络限( )
    A企业
    B外部
    C部
    D专
    参考答案:C

    89( )违反计算机信息系统安全保护条例规定国家集体者财产造成损失应法承担民事责
    A计算机操作员
    B计算机理员
    C组织者
    D事国家安全专业员外
    参考答案:C

    90互联单位应网络正式联通日起( )省治区直辖市民政府公安机关指定受理机关办理备案手续
    A15
    B30
    C45
    D60
    参考答案: B

    91计算机信息网络国际联网安全保护理办法规定未建立安全保护理制度采取安全技术保护措施公安机关( )予( )( )规定限期未改正单位负责员直接责员( )
    A责令限期改正 警告 没收违法 处罚款
    B通报批评 警告 没收违法 处罚款
    C通报批评 拘留 没收违法 处罚款
    D责令限期改正 警告 没收违法 处拘留
    参考答案:A

    92根互联网电子公告服务理规定规定( )发现电子公告服务系统中出现明显属该办法第九条列禁止信息容应立删保存关记录国家关机关报告
    A电子公告户
    B电子公告浏览者
    C互联单位
    D电子公告服务提供者
    参考答案:D

    93滤王软件监控少客户端
    A100
    B200
    C300
    D400
    参考答案:C

    94备份滤王数备份容
    A滤控制台目录
    B滤核心目录
    C核心目录ACCERS目录
    D核心目录目录
    参考答案: B

    95安装滤王核心逻辑盘留少少空闲空间
    A1G
    B2G
    C3G
    D15G
    参考答案:D




    第三部分 项选择题(38题)

    1列( )行情节较重处5日10日拘留处500元罚款
    A偷窥偷拍窃听散布隐私
    B未允许发送邮件
    C利手机发送短信息
    D捏造事实诬告陷害企图受刑事追究者受治安理处罚
    参考答案:A D

    2列互联网提供功( )
    AEmail
    BBBS
    CFTP
    DWWW
    参考答案:A B C D

    2违反行政理秩序公民法者组织作出( )行政处罚前行政处罚机关应制作违法行处理通知书送达事
    A警告
    B较数额罚款
    C责令停产停业
    D暂扣者吊销许证
    参考答案: B C D

    4系统数备份包括象_______
    A配置文件
    B日志文件
    C户文档
    D系统设备文件
    参考答案:A B D

    5PKI提供核心服务包括:
    A认证
    B完整性
    C密钥理
    D简单机密性
    E非否认
    参考答案:A B C D E

    6域置全局组安全控制非常重组出现域控制器中包括_______
    ADomain Admins组
    BDomain Users组
    CDomain Replicators组
    DDomain Guests组
    参考答案:A B D

    7UNIXLinux系统中Apache服务器安全缺陷表现攻击者_______
    A利HTTP协议进行拒绝服务攻击
    B发动缓区溢出攻击
    C获root权限
    D利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    参考答案:A B C

    8Windows系统登录流程中系统安全模块_______
    A安全帐号理(Security Account Manager简称SAM)模块
    BWindows系统注册(WinLogon)模块
    C安全认证(Local Security Authority简称LSA)模块
    D安全引监控器模块
    参考答案:A B C

    9SQL Server中预定义服务器角色_______
    Asysadmin
    Bserveradmin
    Csetupadmin
    Dsecurityadmin
    Eprocessadmin
    参考答案:A B C D E

    10效限制SQL注入攻击措施_______
    A限制DBMS中sysadmin户数量
    BWeb应程序中理员帐号连接数库
    C掉数库需函数存储程
    D输入字符串型参数转义
    E数库服务器互联网物理隔断
    参考答案: B C D E

    11防火墙局限性包括_______
    A防火墙防御绕攻击
    B防火墙消部威胁
    C防火墙户进行强身份认证
    D防火墙阻止病毒感染程序文件进出网络
    参考答案:A B D

    12网络安全扫描够_______
    A发现目标机网络
    B判断操作系统类型
    C确认开放端口
    D识网络拓扑结构
    E测试系统否存安全漏洞
    参考答案:A B C D E

    13入侵防御技术面挑战包括_______
    A入侵活动攻击性网络通信进行拦截
    B单点障
    C性瓶颈
    D误报漏报
    参考答案: B C D

    14病毒传播途径_______
    A移动硬盘
    B存条
    C电子邮件
    D聊天程序
    E网络浏览
    参考答案:A C D E

    15列邮件垃圾邮件:
    A收件法拒收电子邮件
    B收件事先预定广告电子刊物等具宣传性质电子邮件
    C含病毒色情反动等良信息害信息电子邮件
    D隐藏发件身份址标题等信息电子邮件
    E含虚假信息源发件路等信息电子邮件
    参考答案:A C D E

    16容滤目包括:
    A阻止良信息侵害
    B规范户网行提高工作效率
    C防止敏感数泄露
    D遏制垃圾邮件蔓延
    E减少病毒网络侵害
    参考答案:A B C D E

    17进入网络信息系统工作员必须签订保密协议具体协议保密协议员范围包括:( )
    A网络者
    B正式雇员
    C离职雇员
    D第三方员
    参考答案: B C D

    18国信息网络重点单位分12类列属信息网络重点单位包括( )
    A政机关
    B金融机构邮电广电部门源单位交通运输单位
    C工程建设单位互联网理中心重网站
    D尖端科研单位社会应急服务部门重物资储备单位
    参考答案:A B C D

    19信息系统安全等级保护核心信息系统分等级标准进行建设理监督信息系统安全等级保护实施程中应遵循基原( )
    A保护原
    B重点保护原
    C步建设原
    D动态调整原
    参考答案:A B C D

    20计算机病毒具特点( )
    A传染性
    B隐蔽性
    C潜伏性
    D预见性
    E破坏性
    参考答案:A B C E

    21公安机关计算机信息系统安全保护工作行列监督职权:( )
    A监督检查指导计算机信息系统安全保护工作
    B查处危害计算机信息系统安全违法犯罪案件
    C履行计算机信息系统安全保护工作监督职责
    D涉计算机信息系统安全特定事项发布专项通令
    参考答案:A B C D

    22违反计算机信息系统安全保护条例规定列行公安机关处警告者停机整顿:( )
    A违反计算机信息系统安全等级保护制度危害计算机信息系统安全
    B违反计算机信息系统国际联网备案制度
    C规定时间报告计算机信息系统中发生案件
    D接公安机关求改进安全状况通知限期拒改进
    参考答案:A B D

    23单位利国际联网制作复制查阅传播列信息公安机关予警告违法没收违法处五千元罚款单位处万五千元罚款情节严重予六月停止联网停机整顿处罚必时建议原发证审批机构吊销营许证者取消联网资格构成违反治安理行治安理处罚法规定处罚构成犯罪法追究刑事责: ( )
    A捏造者歪曲事实散布谣言扰乱社会秩序
    B煽动抗拒破坏宪法法律行政法规实施
    C公然侮辱者捏造事实诽谤
    D表示国家机关满
    参考答案:A B C

    24电子公告服务系统中发布含列容信息: ( )
    A反宪法确定基原危害国家安全泄露国家秘密颠覆国家政权破坏国家统
    B损害国家荣誉利益煽动民族仇恨民族歧视破坏民族团结
    C破坏国家宗教政策宣扬邪教封建迷信
    D散布谣言淫秽色情赌博暴力凶杀恐怖者教唆犯罪
    参考答案:A B C D

    25互联单位接入单位计算机信息网络国际联网法组织应履行列安全保护职责 ( )
    A负责网络安全保护理工作建立健全落实安全保护理制度
    B负责网络户安全教育培训
    C委托发布信息单位进行登记提供信息容进行审核
    D发现计算机案件应保留关原始记录二十四时公安机关报告
    参考答案:A B C D

    26保障互联网运行安全列行构成犯罪刑法关规定追究刑事责:( )
    A侵入国家事务国防建设尖端科学技术领域计算机信息系统
    B意制作传播计算机病毒等破坏性程序攻击计算机系统通信网络致计算机系统通信网络遭受损害
    C违反国家规定擅中断计算机网络者通信服务造成计算机网络者通信系统正常运行
    D非法截获篡改删电子邮件者数资料侵犯公民通信通信秘密
    参考答案:A B C D

    27安装滤王核心需数
    A网吧代码
    B理中心址
    C序列号
    D计算机名
    参考答案:A B C

    28目前滤王核心版少
    A5000141
    B5000142
    C5000143
    D5000146
    参考答案:A B C D

    29滤王滤类型网站
    A赌博
    B邪教
    C暴力
    D色情
    参考答案:A B C D




    第四部分 填空题(25题)

    1发现员身份信息录入误会员卡时_______________重新做新卡
    参考答案:注销

    2发行会员卡时必须严格核_______________正确录入保存
    参考答案:网员身份信息

    3安装滤王核心电脑相连接交换机必须具_______________
    参考答案:镜端口

    4物理安全指物理介质层次_______________网络信息安全保护网络信息安全基保障
    参考答案:存储传输

    5容灾减少灾难事件发生性限制灾难_______________造成影响整套行
    参考答案:关键业务流程

    6数备份目_______________崩溃时够快速恢复数
    参考答案:系统数

    7_______________PKI系统安全核心
    参考答案:CA

    8公钥密码体制两种基模型:种加密模型种_______________模型
    参考答案:认证

    9著名DES数加密标准_______________加密系统
    参考答案:称

    10数库恢复技术中建立冗余数常技术两种:第种数备份第二种_______________
    参考答案:日志文件

    11数库访问控制粒度分4层次分数库级_______________记录级(行级)属性级(字段级)
    参考答案:表级

    12_______________密罐技术逐步发展起新概念中部署者密罐构成黑客诱捕网络体系架构
    参考答案:密网

    13PDRR模型中_______________静态防护转化动态关键动态相应
    参考答案:检测

    14ISO 17799ISO 27001初_______________提出国家标准
    参考答案:英国

    15违反国家法律危害计算机信息系统安全利计算机信息系统实施违法犯罪活动统称计算机案件计算机案件分_______________两类
    参考答案:刑事案件行政案件

    16完整信息安全保障体系应包括_______________五环节PPDRR模型容
    参考答案:安全策略保护检测响应恢复

    17_______________国家授权信息安全网络安全进行监控理职机构单位组织应密切配合
    参考答案:公安部

    18GB 178591999全称_______________建立计算机信息系统安全等级保护制度实施安全等级理基础性标准
    参考答案:计算机信息系统安全保护等级划分准

    19事国际联网业务单位应接受_______________安全监督检查指导实公安机关提供关安全保护信息资料数文件协助公安机关查处通国际联网计算机信息网络违法犯罪行
    参考答案:公安机关

    20单位发现违反规定害信息应保留原始纪录时删_______________时公安机关报告发现计算机犯罪案件应立公安网监部门报案保护现场
    参考答案:24

    21违反国家规定计算机信息系统功进行_______________造成计算机信息系统正常运行果严重处五年期徒刑者拘役果特严重处五年期徒刑
    参考答案:删修改增加干扰

    22_______________利国际联网危害国家安全泄露国家秘密侵犯国家社会集体利益公民合法权益事违法犯罪活动
    参考答案:单位

    23计算机信息网络国际联网安全保护理办法规定备案制度罚_______________均备案象
    参考答案:接入服务单位数中心信息服务单位联网单位

    24_______________指互联网切现存法律秩序公序良俗造成破坏者威胁数新闻知识等信息
    参考答案:互联网害信息

    25滤王动保存_______________天网记录
    参考答案:60
    1.厂商电子商务提供信息产品硬件___C____
    A AOL
    B.YAHOO
    C.IBM
    D.MICROSOFT
    2.明文变成密文程作__A_____
    A加密
    B.密文
    C.解密
    D.加密算法
    3.加密法中属双钥密码体制__D_____
    A.DES
    B.AES
    C.IDEA
    D.ECC
    4.MD4散列算法输入消息意长___A____特分组
    A.512
    B.64
    C.32
    D.128
    5.SHA算法中输入消息长度264特输出压缩值____C___特
    A.120
    B.140
    C.160
    D.264
    6计算机病毒重特征___B____
    A.隐蔽性
    B.传染性
    C.潜伏性
    D.表现性
    7.防火墙VPN系统互联网密钥交换IKE关框架协议__A_____
    A.IPSec
    B.L2F
    C.PPTP
    D.GRE
    8.Access VPN称___A____
    A.VPDN
    B.XDSL
    C.ISDN
    D.SVPN
    9.接入控制功____B___
    A.阻止非法户进入系统
    B.组织非合法浏览信息
    C.允许合法户进入系统
    D.合法权限进行种信息活动
    10通行字控制措施中限制通行字少___B____字节
    A.3~6
    B.6~8
    C.3~8
    D.4~6
    11数字办法确认鉴定认证网络参信息交流者服务器身份指___B____
    A.接入控制
    B.数字认证
    C.数字签名
    D.防火墙
    12.关密钥安全保护列说法正确____A___
    A.私钥送CA
    B.公钥送CA
    C.密钥加密存计算机文件中
    D.定期更换密钥
    13 ___D____CA体系中提供目录浏览服务
    A.安全服务器
    B.CA服务器
    C.注册机构RA
    D.LDAP服务器
    14 Internet软件签名认证___D____公司
    A.Baltimore
    B.Entrust
    C.Sun
    D.VeriSign
    15目前发展快安全电子邮件协议___C____ 允许发送加密签名邮件
    协议_______
    A.IPSec
    B.SMTP
    C.SMIME
    D.TCP1P
    16实现源否认业务中第三方原数节省通信资源___C____
    A源数字签字
    B.信赖第三方数字签字
    C.信赖第三方消息杂凑值进行签字
    D.信赖第三方持证
    17 SET含义___B____
    A.安全电子支付协议
    B.安全数交换协议
    C.安全电子邮件协议
    D.安全套接层协议
    18 SET软件建立套测试准__A_____
    A.SETCo
    B.SSL
    C.SET Toolkit
    D.电子钱包
    19.CFCA认证系统第二层___B____
    A.根CA
    B.政策CA
    C.运营CA
    D.审批CA
    20 SHECA提供____A___种证书系统
    A.2
    B.4
    C.5
    D.7
    1 信息安全受威胁素威胁非素威胁非素威胁包括 然灾害     系统障   技术缺陷   
    2 广义信息安全指网络系统  硬件   软件  系统中信息受保护包括系统连续正常运行 网络服务   中断系统中信息偶然恶意原遭 破坏     更改    泄露   
    3 密码学门关 信息加密    密文破译  科学包括 密码编码学    密码分析学 两门分支
    4 信息隐藏技术4分支 隐写术    隐通道   匿名通信   版权标识  
    1 信息安全狭义解释
    指信息容安全包括信息保密性真实性完整性
    2 密码系统
    指加密解密系统
    3 数字水印
    数字化信息载体中嵌入明显记号隐藏起嵌入信息包括作品版权者发行者购买者作者序列号日期特殊意义文等60
    4 消息认证码MAC
    MAC带密钥消息摘函数称种带密钥数字指纹普通摘函数质区
    1 简述数字签名基原理
    数字签名包含两程:签名程验证程公开密钥推算出私密钥公开密钥会损害私密钥安全性公开密钥需保密公开传播私密钥必须保密某私密钥加密消息公开密钥正确解密肯定该消息某签名公开密钥正确解密该加密消息拥该私密钥制造出该加密消息数字签名原理
    2 数备份种类?常方法??
    数备份备份时备份数特点分三种:完全备份增量备份系统备份根数备份存储介质种类数备份方法分成干种:软盘备份磁带备份移动存储备份移动硬盘备份机硬盘备份网络备份
    3 简述密码策略帐户策略?
    账户策略定义计算机然影响户账户计算机域交互作方式账户策略安全区域容属性
    (1)密码策略:域户账户决定密码设置强制性期限
    (2)账户锁定策略:域户账户决定系统锁定账户时间锁定账户
    (3)Kerberos策略:域户账户决定Kerberos关设置账户效期强制性
    密码策略包含6策略密码必须符合复杂性求密码长度值密码长存留期密码短存留期强制密码历史域中户原加密存储密码
    4 简述Web安全目标技术?
    Web安全目标保护Web服务器数安全保护Web服务器户间传递信息安全保护终端户计算机连入Internet设备安全Web安全技术包括Web服务器安全技术Web应服务安全技术Web浏览器安全技术
    5 例举种常见攻击实施技术
    社会工程学攻击口令攻击漏洞攻击欺骗攻击拒绝服务攻击等

    1通常保证信息处理象认证性采手段___C_______
    A信息加密解密 B信息隐匿
    C数字签名身份认证技术 D数字水印
    2关DiffieHellman算法描述正确____B______
    A安全接入控制协议 B安全密钥分配协议
    C中间交换信息 D第三方保证安全
    3项证书数组成中 _____D_____
    A版信息 B效期限
    C签名算法 D版权信息
    4.关双联签名描述正确____D______
    A.户消息做两次签名 B.两户分消息签名
    C.两联系消息分签名 D.两联系消息时签名
    5.Kerberos中重问题严重赖____C______
    A.服务器 B.口令
    C.时钟 D.密钥
    6.网络安全道防线____A______
    A.数加密 B.访问控制
    C.接入控制 D.身份识
    7.关加密桥技术实现描述正确____A______
    A.密码设备关密码算法关 B.密码设备关密码算法关
    C.密码设备关密码算法关 D.密码设备关密码算法关
    8.身份认证中证书____A______
    A.政府机构发行 B.银行发行
    C.企业团体行业协会发行 D.认证授权机构发行
    9.称访问控制保护级____C______
    A.C1 B.B1
    C.C2 D.B2
    10.DES解密加密相算法什次序反 ____C______
    A.密码 B.密文
    C.子密钥 D.密钥
    11.PKI性中信息通信安全通信关键_____C_____
    A.透明性 B.易性
    C.互操作性 D.跨台性
    12.列属良性病毒____D_____
    A.黑色星期五病毒 B.火炬病毒
    C.米开朗基罗病毒 D.扬基病毒
    13.目前发展快基PKI安全电子邮件协议____A______
    A.S/MIME B.POP
    C.SMTP D.IMAP
    14.建立计算机网络设备物理环境必须满足建筑建筑群综合布线系统工程设计规范求计算机机房室温应保持___A_______
    A.10℃25℃间 B.15℃30℃间
    C.8℃20℃间 D.10℃28℃间
    15.SSL握手协议步骤____B______
    A.三 B.四
    C.五 D.六
    16.SET安全协议达目标____C______
    A.三 B.四
    C.五 D.六
    17.面属SET交易成员_____B_____
    A.持卡 B.电子钱包
    C.支付网关 D.发卡银行
    18.加密软件加密数时数库系统带加密方法加密数实施
    _____A_____
    A.DAC B.DCA
    C.MAC D.CAM
    19.CTCA指____B______
    A.中国金融认证中心 B.中国电信认证中心
    C.中国技术认证中心 D.中国移动认证中心
    20.列选项中属SHECA证书理器操作范围_____C_____
    A.根证书操作 B.证书操作
    C.服务器证书操作 D.证书操作


    1 Windows系统安全模型 登录流程 安全授权  安全账号理器 安全引监视器 组合成
    2 注册表  子树  项 子项 值  组成分层结构实际注册表两子树   HKEY_LOCAL_MACHINE   HKEY_USERS  便检索注册表编辑器开注册表时展现五子树子树总体组成Windows中系统配置
    3 Windows 2000 网络中两种帐号类型  域户账号    户账号  
    5 Email系统  邮件分发代理 邮件传输代理邮件户代理 邮件工作站  组成
    6 电子邮件安全技术包括  身份证认证技术 加密签名技术 协议滤技术 防火墙技术  邮件病毒滤技术 

    1 信息安全狭义解释
    信息安全应环境解释针网络中运行系统言信息安全指信息处理传输安全包括硬件系统安全运行操作系统应软件安全数库系统安全电磁信息泄露防护等狭义信息安全指信息容安全包括信息保密性真实性完整性P5
    2 密码系统
    密码系统指加密解密系统加密时系统输入明文加密密钥加密变换输出密文解密时系统输入密文解密密钥解密变换输出明文密码系统信源加密变换解密变换信宿攻击者组成密码系统强调密码方案实际应通常应包含软硬件系统P19
    3 数字水印
    数字水印类似信息隐藏数字化信息载体中嵌入明显记号隐藏起嵌入信息包括作品版权者发行者购买者作者序列号日期特殊意义文等目隐藏传递信息发现盗版发生知识产权纠纷时证明数字作品源版原作者拥者发行合法等数字水印数字化媒体作品版权保护关键技术信息隐藏重分支P60
    4 消息认证码MAC
    通常表示MACCk(M)中:M长度变消息K收发双方享密钥函数值Ck(M)定长认证码称密码校验MAC带密钥消息摘函数种带密钥数字指纹带密钥数字指纹质区P73
    1 常见网络踩点方法?常见网络扫描技术
    P3351
    方法:域名相关信息查询公司性质解页进行分析目标IP址范围进行查询网络勘察等
    技术:端口扫描享目录扫描系统户扫描漏洞扫描
    2 简述欺骗攻击种类原理??
    P3365
    DNS欺骗:域名解析程中假设提交某域名服务器域名解析请求数包截获然截获者意图虚假IP址作应答信息返回请求者
    Web欺骗:攻击者通伪造某WWW站点影拷贝改影Web入口进入攻击者Web服务器攻击者计算机滤作达攻击者监控受攻击者活动获取信息目
    IP欺骗:服务器存漏洞情况通利TCPIP协议身存缺陷进行攻击方法
    电子邮件欺骗:攻击者佯称系统理员户发送邮件求户修改口令貌似正常附件中加载病毒木马程序
    ARP欺骗:利机网接收ARP应答会更新址映射表否真实缺陷实施攻击形式



    3 简述拒绝服务攻击原理种类?
    P3363
    拒绝服务攻击广义指导致户服务器正常提供服务攻击DoS攻击具种样攻击模式分针种服务产生目标系统进行攻击分三类:消耗稀少限法生系统资源破坏者更改系统配置信息网络部件设施进行物理破坏修改

    4 例举种常见攻击实施技术
    P3352
    社会工程学攻击口令攻击漏洞攻击欺骗攻击拒绝服务攻击等
    5 简述TCPIP协议封装程?
    P131 图912


    1 试述RAID 0RAID 1RAID 3RAID 5方案
    (1)RAID0:冗余校验磁盘阵列RAID0少两磁盘驱动器数分成512字节数兆节干块(数条带)数块交写磁盘中RAID0适性求高关键务环境非常适合性求较高视频图编辑
    (2)RAID1:镜磁盘阵列磁盘驱动器镜磁盘驱动器镜磁盘驱动器时保持原磁盘驱动器容致RAID1具较高安全性半磁盘空间存储数实时保护镜磁盘数致性RAID1磁盘控制器负载相性没提高RAID1数安全性求高求够快速恢复损坏数场合
    (3)RAID3:带奇偶校验码行传送RAID3专门磁盘存放校验数剩余磁盘中创建带区集分散数读写操作RAID3适合数密集型环境单户环境尤益访问较长连续记录例数库Web服务器等
    (4)RAID5:独立校验盘奇偶校验磁盘阵列RAID5校验块分散数盘中RAID5种特殊算法计算出带区校验块存放位置样确保校验块进行读写操作会RAID磁盘中进行均衡消产生瓶颈RAID5提供较完美性广泛应种磁盘阵列方案适合IO密集高读写率应程序事务处理等具RAID5级冗余度少需三磁盘组成磁盘阵列RAID5通磁盘阵列控制器硬件实现通某网络操作系统软件实现P108
    信息安全试题(13)
    六 单项选择题(题2分20分)
    1.信息安全基属性___
    A 保密性 B完整性
    C 性控性性 D ABC

    2.假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属___
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术

    3.密码学目___
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全

    4.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案___
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))

    5.数字签名预先单Hash函数进行处理原___
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文

    6.身份鉴安全服务中重环关身份鉴叙述正确__
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制

    7.防火墙Internet部网络隔离___
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施

    8.PKI支持服务包括___
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务

    9.设哈希函数H128输出(输出长度128位)果Hk机输入中少两产生相输出概率05k约等__
    A.2128 B.264
    C.232 D.2256
    10.BellLaPadula模型出发点维护系统___Biba模型BellLaPadula模型完全立修正BellLaPadula模型忽略信息___问题存缺点:直接绑定体客体授权工作困难
    A.保密性 性 B.性 保密性
    C.保密性 完整性 D.完整性 保密性


    七 填空题(空1分20分)
    1.ISO 74982确定五类安全服务鉴访问控制数保密性数完整性否认时ISO 74982确定八类安全机制加密机制数签名机制访问控制机制数完整性机制认证交换业务填充机制路控制机制公证机制
    2.古典密码包括 代密码置换密码两种称密码体制非称密码体制属现代密码体制传统密码系统存两缺点: 密钥理分配问题 二 认证问题 实际应中称密码算法非称密码算法总结合起称密码算法加密非称算法保护称算法密钥
    3.根密码体制数字签名分 基称密码体制数字签名 基公钥密码体制数字签名 根实现目般分 直接数字签名 仲裁数字签名
    4 DES算法密钥64位中密钥效位56位RSA算法安全基分解两素数积困难
    5.密钥理容包括密钥生成分配存储备份恢复销毁密钥生成形式两种:种中心集中生成种分散生成
    6.认证技术包括站点认证报文认证身份认证身份认证方法口令磁卡智卡生理特征识零知识证明
    7.NAT实现方式三种分静态转换动态转换端口路复
    8.数字签名笔迹签名模拟种包括防止源点终点否认认证技术


    八 计算题(题8分24分)
    3. 置换矩阵Ek〔〕明文Now we are having a test加密出解密矩阵求出解密矩阵总数
    解:设明文长度L5段足5加字母x置换密文 Wnewo haaer gvani ttxse
    解密矩阵
    Dk〔〕
    L5时解密矩阵总数 5 120
    4. DES密码组件S盒根S盒表计算S3(101101)值说明S函数DES算法中作
    解:令101101第1位1位表示二进制数ii(11)2(3)10
    令101101中间4位表示二进制数jj(0110)2(6)10
    查S3盒第3行第6列交叉处8输出1000
    S函数作6位输入变4位输出

    3.求963657公约数(963 657)表示成963657线性组合
    解:运广义欧里法
    9631*657+306
    6572*306+45
    3066*45+36
    451*36+9
    364*9+0
    (根出定理)(963 657)9
    广义欧里法逐次消r(n1)r(n2) …r(3)r(2)
    9451*36
    45(3066*45)
    7*45306
    7*(6572*306)306
    7*6573*306
    7*6573*(963657)
    22*65715*963
    线性组合 922*65715*963

    九 问答题(题7分21分)
    1.S拥户公开密钥户A协议
    A → S:A || B || Ra
    S → A S || Ss(S || A || Ra || Kb)
    中Ss( )表示S利私密钥签名
    S申请B公开密钥Kb述协议存问题?存请说明问题存请出理
    答:存
    S没公钥公钥持捆绑起A法确定收公钥BB公钥伪造果攻击者截获A发S信息协议改成
    A → S:A || C || Ra
    S收消息会协议
    S → A S || Ss(S || A || Ra || Kc)
    Kc发送AA收信息会认收Kb 实际收Kc A会作Kb 法确认

    3. 请利认证技术设计两套系统套实现商品真伪查询套防止电脑彩票伪造问题
    答:(1)系统产生机数存储数然加密密文贴商品客户购买件商品拨电话查询时系统客户输入编码(密文)解密明文存储系统中明文较匹配提示客户商品真货系统中删明文匹配提示客户商品假货
    (2)首先系统彩票编码惯称条形码然条形码通MD5运算相应消息摘接着消息摘进行加密相应密文系统条形码密文绑定起存储需查询时查条形码密文否相关联样实现电脑彩票防伪伪造者法伪造密文

    3.防火墙实现技术两类?防火墙存局限性?
    答:防火墙实现层次分两类:数包滤应层网关前者工作网络层者工作应层
    防火墙存局限性七方面
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    十 分析题(15分)
    1.图表示P2DR2动态安全模型请信息安全安全角度分析模型?

    答:(理解黑体字部分然思路发挥)
    P2DR2动态安全模型研究基企业网象时间策略特征(Policy Protection DetectionResponseRestore)动态安全模型结构策略防护检测响应恢复等素构成种基闭环控制动防御动态安全模型通区域网络路安全策略分析制定网络部边界建立实时检测监测审计机制采取实时快速动态响应安全手段应样性系统灾难备份恢复关键系统冗余设计等方法构造层次全方位立体区域网络安全环境
    良网络安全模型应充分解网络系统安全需求基础通安全模型表达安全体系架构通常具备性质:精确歧义简单抽象具般性充分体现安全策略
    3. P2DR2模型时间域分析
      P2DR2模型通数学模型作进步理分析作防御保护体系网络遭遇入侵攻击时系统步安全分析举措均需花费时间设Pt设置种保护防护时间Dt入侵开始系统够检测入侵花费时间Rt发现入侵系统调整正常状态响应时间安全求:                                
                         Pt >( Dt + Rt)              (1)
    针需保护安全目标果满足公式(1)防护时间检测时间加响应时间入侵者危害安全目标前种入侵行够检测时处理样假设Et系统暴露入侵者时间
                         EtDt+Rt (果Pt0)       (2)      
    公式(2)成立前提假设防护时间0种假设Web Server样系统成立
    通面两公式分析实际出全新安全定义:时检测响应安全时检测恢复安全仅样定义解决安全问题出明确提示:提高系统防护时间Pt降低检测时间Dt响应时间Rt加强网络安全效途径
    图1P2DR2 安全模型体系结构P2DR2动态安全模型中采加密访问控制等安全技术静态防御技术技术身易受攻击存问题攻击者绕静态安全防御技术进入系统实施攻击模型认风险存绝安全绝网络系统现实理想效果期网络攻击者穿越防御层机会逐层递减穿越第5层概率趋零

    图2 P2DR2 安全模型体系结构

    4. P2DR2模型策略域分析
    网络系统参信息交互类实体元素构成独立计算机局域网络规模分布式网络系统实体集合包括网络通信实体集通信业务类型集通信交互时间集
    通信实体集涵表示发起网络通信体:进程务文件等资源网络系统表示类通信设备服务器参通信户网络信息交互业务类型存样性根数服务类型业务类型划分数信息图片业务声音业务根IP数安全网关数转换服务业务类型划分普通分组根TCPIP协议传输协议业务类型划分 ICMPTCPUDP分组信息安全系统根安全服务需求分类法通信交互时间集包含通信事件发生时间区域集
      安全策略信息安全系统核心规模信息系统安全必须赖统安全策略理动态维护理类安全服务安全策略根类实体安全需求划分信域制定类安全服务策略
    信域实体元素存两种安全策略属性信域实体元素具限安全策略属性集合实体身具违反Sa特殊安全策略属性Spi 难出SSa+ΣSpi
    安全策略仅制定实体元素安全等级规定类安全服务互动机制信域实体元素根安全策略分实现身份验证访问控制安全通信安全分析安全恢复响应机制选择




    信息安全试题(23)
    二. 名词解释
    信息安全:建立网络基础现代信息系统安全定义较明确:保护信息系统硬件软件相关数偶然恶意侵犯遭受破坏更改泄露保证信息系统够连续正常运行
    VPN:般指建筑特网够理专网络条穿混乱公网络安全稳定隧道通网络数封包加密传输公网络建立时安全连接实现早公网络传输私数达私网络级
    数字证书:指实体(持卡商户企业网关银行等)网信息交流交易活动中身份证明
    选择题
    1加密算法分(称密码体制非称密码体制)
    2口令破解方法(B)
    A暴力破解 B组合破解 C字典攻击 D生日攻击
    3杂凑码攻击方式(D)
    A 穷举攻击 B中途相遇 C字典攻击 D生日攻击
    4数完整性机制防止攻击方式(D)
    A假*** B抵赖**** C数中途窃取 D数中途篡改
    5会话侦听劫持技术属(B)技术
    A密码分析原 B协议漏洞渗透 C应漏洞分析渗透 D DOS攻击
    6PKI组成包括(B)
    A CA B SSL C RA D CR
    7恶意代码(指没作会带危险代码D)
    A 病毒*** B 广告*** C间谍** D
    8社会工程学常黑客(踩点阶段信息收集A)
    A 口令获取 B ARP C TCP D DDOS
    9windows中强制终止进程命令(C)
    A Tasklist B Netsat C Taskkill D Netshare
    10现代病毒木马融合(D)新技术
    A 进程注入 B注册表隐藏 C漏洞扫描 D
    11网络蜜罐技术(迷惑入侵者保护服务器诱捕网络罪犯


    12利三次握手攻击攻击方式(DOS\DDOS\DRDOS)
    13溢出攻击核心(A)
    A 修改堆栈记录中进程返回址 B利Shellcode C 提升户进程权限 D 捕捉程序漏洞
    14屏蔽机体系中堡垒机位(A)中外部连接滤路器面
    A 部网络 B周边网络 C外部网络 D连接
    15外部数包滤路阻止(D)唯ip欺骗
    A 部机伪装成外部机IP B部机伪装成部机IP
    C外部机伪装成外部机IP D外部机伪装成部机IP
    17ICMP数包滤基(D)
    A目标端口 B 源端口 C消息源代码 D协议prot
    18网络安全特征包含保密性完整性(D)四方面
    A性性 B 性合法性 C性效性 D性控性
    三简答题
    1信息安全常见威胁?信息安全实现技术措施?
    答:常见威胁非授权访问信息泄露破坏数完整性拒绝服务攻击恶意代码信息安全实现通物理安全技术系统安全技术网络安全技术应安全技术数加密技术认证授权技术访问控制技术审计踪技术防病毒技术灾难恢复备份技术
    2什密码分析攻击类型?DES算法中S盒作什?
    答:密码分析指研究知道密钥情况恢复明文科学攻击类型密文攻击已知明文攻击选择明文攻击适应性选择明文攻击选择密文攻击选择密钥攻击橡皮密码攻击S盒DES算法核心功6bit数变4bit数
    3试画图说明kerberos认证原理

    4户A需通计算机网络安全份机密文件传送户B请问实现?
    果份机密文件数量非常B希A该份机密文件法抵赖请问实
    现试画图说明
    答:(1)假定通信双方分AliceBob
    加密方Alice商定密钥秘密传递解密方Bob
    Alice 商定密钥加密消息然传送Bob
    BobAlice传密钥解密Alice消息

    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    AliceBob公开密钥加密消息然传送Bob
    Bob私密钥解密Alice消息


    5防火墙体系结构?中堡垒机作什?
    检测计算机病毒方法?
    答:防火墙体系结构屏蔽路器(Screening Router)屏蔽机(Screening Host)双宿网关(Dual Homed Gateway)堡垒机(Bastion Host)屏蔽子网(Screened Subnet)防火墙
    检测计算机病毒方法外观检测特征代码法系统数法实时监控法软件模拟法检测常规存数
    6试说明黑客攻击般流程技术方法




    信息安全试题(33)
    1关密码学讨中列( D )观点正确
    A密码学研究信息安全相关方面机密性完整性实体鉴抗否认等综
    合技术
    B密码学两分支密码编码学密码分析学
    C密码提供安全单手段组技术
    D密码学中存次密密码体制绝安全
    2古典密码体制中属置换密码( B)
    A移位密码 B倒序密码
    C仿射密码 DPlayFair密码
    3完整密码体制包括( C   )素
    A明文空间 B密文空间
    C数字签名 D密钥空间
    4关DES算法(C )外列描述DES算法子密钥产生程正确
    A首先 DES 算法接受输入密钥 K(64 位)奇偶校验位56位密钥(PC1置换56位密钥)
    B计算第i轮迭代需子密钥时首先进行循环左移循环左移位数取决i值循环移位值作次循环左移输入
    C计算第i轮迭代需子密钥时首先进行循环左移轮循环左移位数相循环移位值作次循环左移输入
    D然轮循环移位值PC2置换置换结果第i轮需子密钥Ki
    52000年10月2日NIST正式宣布( B )候选算法作高级数加密标准该算法两位利时密码学者提出
    AMARS BRijndael
    CTwofish DBluefish
    6根数学难题( A )外公钥密码体制分类
    A模幂运算问题 B整数子分解问题
    C离散数问题 D椭圆曲线离散数问题
    7密码学中杂凑函数(Hash函数)否密钥分两类:带密钥杂凑函数带密钥杂凑函数面( C )带密钥杂凑函数
    AMD4 BSHA1
    Cwhirlpool DMD5
    8完整数字签名程(包括发送方发送消息接收方安全接收消息)包括(C )验证程
    A加密 B解密
    C签名 D保密传输
    9( D )外列属公钥分配方法
    A公目录表 B公钥理机构
    C公钥证书 D秘密传输
    10密码学信息安全中应样( A )属密码学具体应
    A生成种种网络协议 B消息认证确保信息完整性
    C加密技术保护传输信息 D进行身份认证


    评卷



    二填空题(空1分20分)



    1信息安全中面威胁攻击种样般攻击分两类(动攻击)动攻击中动攻击分(消息容泄露)(进行业务流分析)
    2密码技术分类种根加密解密密钥否相加密算法分:称密码体制(非称密码体制)中称密码体制分两类字符逐位加密(序列密码)固定数块加密(分组密码)
    3密码分析研究密码体制破译问题根密码分析者获数资源密码分析(攻击)分:(惟密文分析)已知明文分析(攻击)(选择明文分析)选择密文分析(攻击)
    4古典密码学体制现代密码学研究学具十分重意义实现古典密码体制两种基方法(代换)(置换)构造现代称分组密码核心方式
    5(DES)美国国家标准局公布第数加密标准分组长度(64)位密钥长度(64(56))位
    61976年美国两位密码学者DiffeHellman该年度美国计算机会议提交篇文提出(公钥密码体制)新思想解决传统密码中诸难题提出种新思路
    7Elgamal算法安全性基(离散数问题)特点加密程中引入机数加密结果具(确定性)密文长度明文长度(两)倍该算法变体常进行数签名
    8密码系统安全性取决户密钥保护实际应中密钥种类密钥理角度分(初始密钥)(会话密钥)密钥加密密钥(密钥)

    评卷


    三简述题(题8分40分)

    4 古典密码体制中代换密码种什特点?
    5 描述说明DES算法加解密程(画图说明)
    6 DES例画出分组密码密码分组链接(CBC)模式加密解密示意图假设加密时明文特错误密文造成什影响接收方解密会造成什影响?
    4简述公钥密码体制基思想相传统密码体制优势
    6 简述数字签名基原理程
    四计算题(题10分20分)
    3 计算通约项式X8+X4+X3+X+1构造GF(28)元素(83)H法逆元
    4 RSA算法中选择p7q17e13计算公钥私钥采快速模(反复方)方法加密明文m(19)10
    4 答:古典密码学中四种类型代密码:
    ①简单代密码(单表代密码)(1分)明文字母表中字母密文字母表中相应字母代明密文表字母存惟应关系然通明密文表进行加解密容易受频率统计分析攻击例:恺撒密码仿射密码等(1分)②名码代密码(1分)明文中字母定规律映射系列密文字母系列密文字母称音字母密文相关分布会接够较挫败频率分析较简单代密码难破译(1分)③字母代密码(1分)通次加密组字母密码分析更加困难例Playfair密码(1分)④表代密码(1分)明文字母密文字母映射映射简单代密码中应简单代密码更安全例维吉尼亚密码等(1分)
    5 答:DES算法分组加密算法64位分组(05分)数进行加密
    初始密钥64位加密程描述:①64位密钥子密钥产生算法产生出16子密钥:K1K2…K16分供第次第二次 …第十六次加密迭代(1分)②64位明文初始置换IP(05分)数乱重排分成左右两半左边L0右边R0: XL0R0IP(x)③16轮(05分)轮变换轮(第i轮)操作:轮子密钥Ki控制轮函数f前轮输入数右半部分Ri1进行加密:第步Ri1E盒置换扩展成48位(05分)第二步Ri148位轮子密钥Ki逐特异(05分)第三步Ri1进行S盒压缩代换压缩32位(05分)第四步Ri1进行P盒置换(05分)然Ri1前轮输入左半部分Li1进行逐特异该运算结果作前轮(第i轮)右半部份输出RiLi1⊕f(Ri1Ki)(05分)轮输入右半部分数作轮输出左半部分数:LiRi1(05分)④16轮变换结束交换输出数左右两部分:XR16L16(1分)⑤逆初始变换IP1输出密文(05分)DES算法说解密程加密程程子密钥序相反(1分)
    3答:计算机数身特殊性场合数加密速度效率需求采分组称密码进行数加密时选择相应工作模式密文链接模式(CBC)中种①DES分组密码例CBC模式加密示意图(2分):

    ②DES分组密码例CBC模式解密示意图(2分):

    ③加密时明文特错误会导致该组加密密文发生变化然错误反馈值会作次DES加密输入值DES加密变换会导致面密文受影响(2分)④接收方说加密明文特错误会影响应明文块产生密文正常解密数块正常准确解密(2分)
    4答:①公钥密码体制基思想密钥分成两部分:公开密钥私密钥(简称公钥私钥)公钥外公布私钥保密(1分)密钥中加密解密(1分)公钥私钥必须配否开加密文件(1分)已知密码算法密钥中求解计算行(1分)②相传统密码体制说公钥密码体制中公钥记录公数库里某种信方式公开发放私密钥持者妥善秘密保存样通某种公开途径获户公开密然进行保密通信解密者知道私钥密钥持者(1分)该体制简化密钥分配分发(1分)时公钥密码体制密钥非称性私钥持者私持特性(1分)公钥密码体制仅传统密码体制样消息加密实现秘密通信广泛应数字签名认证等领域(1分)
    5答:数字签名加密目保证数完整性真实性般包括两部分:签名算法验证算法通常公钥密码算法杂凑函数(Hash算法)结合实现假设发送方A接收方B发送消息M该消息进行数字签名具体原理程:①发送方A采杂凑函数生成发送消息M消息摘:Hash(M)(2分)②发送方A采私钥Pra消息M消息摘加密实现签名:EPRa(Hash(M))签名消息M联形成终发送消息:M|| EPRa(Hash(M))然发送该消息(2分)③接收方B接收消息采发送方A公钥Pua解密签名恢复原始消息摘:Hash(M)DPUa(EPRa(Hash(M)))(2分)④接收方B采杂凑函数重新计算消息M消息摘:H’ash(M)发送方A接收消息摘进行较相等说明消息确实发送方A发送消息容没修改(2分)数字签名技术网络安全通信种电子交易系统成功重作

    1解:①元素(83)H转换二进制数(10000011)2(05分)
    ②二进制数(10000011)2转换定限域项式:X7+X+1(05分)
    ③利欧里扩展算法求解项式指定限域逆项式(步(行)2分)):

    Q(X)
    A1(X)
    A2(X)
    A3(X)
    B1(X)
    B2(X)
    B3(X)
    ——
    1
    0
    X8+X4+X3+X+1
    0
    1
    X7+X+1
    X
    0
    1
    X7+X+1
    1
    X
    X4+X3+X2+1
    X3+X2+1
    1
    X
    X4+X3+X2+1
    X3+X2+1
    X4+X3+X+1
    X
    X3+X2+X
    X3+X2+1
    X4+X3+X+1
    X
    X6+X2+X+1
    X7
    1
    计算知定限域中X7+X+1逆项式X7
    ④项式X7二进制数表示:(10000000)2(05分)
    ⑤二进制数(10000000)2转换十六进制(80)H(05分)
    ⑥元素(83)H定限域法逆元(80)H
    6 解:①密钥生成:
    ● 模数np×q7×17119f(n)(p1)×(q1)6×1696(05分)
    ● 加密指数e私密钥d满足:ed mod f(n) 1de1 mod f(n) 私钥d计算程(1分):
    Q
    A1
    A2
    A3
    B1
    B2
    B3
    ——
    1
    0
    96
    0
    1
    13
    7
    0
    1
    13
    1
    7
    5
    2
    1
    7
    5
    2
    15
    3
    1
    2
    15
    3
    3
    22
    2
    1
    3
    22
    2
    5
    37
    1
    计算知私密钥d37
    ● 公钥(en)(13119)私钥d37(05分)
    ②密钥采反复方方法加密明文m(19)10计算程:
    ● 采RSA算法加密明文密文cme mod n1913 mod 119
    ● 加密指数e13二进制表示:(1101)2(步(计算行)2分):
    k
    bi
    d
    3
    1
    ((12 mod 119) ×19)mod119 19
    2
    1
    ((192 mod 119) ×19) mod 119 76
    1
    0
    (76)2 mod 119 64
    0
    1
    ((64)2 mod 119) ×19) mod 119 117
    计算知密文(117)10
    第部分 判断题(65题)

    1信息网络物理安全环境安全设备安全两角度考虑
    参考答案:

    2传输电力线网络线槽铺设
    参考答案:错

    3机房供电线路电力明电线路
    参考答案:错

    4高价值高机密程度重数应采加密等方法进行保护
    参考答案:

    5数备份数类型划分分成系统数备份户数备份
    参考答案:

    6果系统段时间没出现问题进行容灾
    参考答案:错

    7增量备份备份次进行完全备份更改全部数文件
    参考答案:错

    8公钥密码体制算法密钥进行加密关密钥进行解密
    参考答案:

    9信息种防篡改防删防插入特性称数完整性保护
    参考答案:

    10PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施
    参考答案:

    11操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已
    参考答案:错

    12果某组分配权限作该组成员户具权限例果Backup Operators组权限Lois该组成员Lois权限
    参考答案:

    13Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录
    参考答案:

    14UNIXLinux系统中特权户root帐号
    参考答案:错

    15SQL注入攻击会威胁操作系统安全
    参考答案:错

    16需数库应程序开发者制定安全策略
    参考答案:错

    17防火墙安全策略旦设定做改变
    参考答案:错

    18防火墙企业网络安全绝保障
    参考答案:错

    19半连接扫描需完成TCP协议三次握手程
    参考答案:错

    20防火墙设置部网络外部网络(互联网)间部网络间实施访问控制策略组系统
    参考答案:

    21防火墙规集应该简单规集越简单错误配置性越系统越安全
    参考答案:

    22入侵检测系统入侵防御系统采线(inline)方式运行
    参考答案:

    23企业部需网关服务器安装防病毒软件客户端需安装
    参考答案:错

    24运行防病毒软件帮助防止遭受网页仿欺诈
    参考答案:

    25包含收件信息邮件信
    参考答案:错

    26果采正确户名口令成功登录网站证明网站仿
    参考答案:错

    27网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接
    参考答案:

    28根ISO13335标准信息通数施加某约定赋予数特殊含义
    参考答案:错

    29国严重网络犯罪行需接受刑法相关处罚
    参考答案:错

    30安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定
    参考答案:

    31事国际联网营活动非营活动介入单位符合条件时国际联网营许证发证机关吊销
    参考答案:错

    32公安部国家安全部国家保密局国务院计算机信息系统安全保护工作部门
    参考答案:错

    33单位行建立者信道进行国际联网
    参考答案:

    34营国际联网业务单位违法行公安机关吊销营许证者取消联网资格
    参考答案:错

    35已联网户计算机信息信息网络中存储处理者传输数应程序进行删修改者增加权利
    参考答案:错

    36互联单位接入单位计算机信息网络国际联网法组织发现网络中危害国家利益容址目录时应规定删
    参考答案:

    37滤王控制台必须步代理软件安装电脑
    参考答案:

    38时卡必须次刷卡输入姓名证件号码
    参考答案:

    39滤王理中心址2211366981
    参考答案:

    40网卡密码修改
    参考答案:





    第二部分 单项选择题(118题)

    1列( )行情节较重处5日10日拘留
    A未允许重装系统
    B意卸载应程序
    C互联网长时间聊天
    D意制作传播计算机病毒等破坏性程序影响计算机信息系统正常运行
    参考答案:D

    2公然侮辱者捏造事实诽谤处( )
    A5日拘留者500元罚款
    B10日拘留者500元罚款
    C5日拘留者1000元罚款
    D10日拘留者1000罚款
    参考答案:A

    3违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行处( )日拘留
    A5
    B15
    C20
    D30
    参考答案:A

    4计算机信息系统指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工储存传输检索等处理机系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    5滤王连接公安中心端址()
    A2211366981
    B2211366982
    C22113669137
    D22113669137
    参考答案:A

    6滤王日志存放Winfgate目录文件夹()
    Asys
    Blog
    Cdate
    D日志
    参考答案: B

    7滤王户网日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:A

    8滤王服务端网日志需保存()天
    A7
    B15
    C30
    D60
    参考答案:D

    9列类证件作效身份证件登记网()
    A驾驶证
    B户口
    C护
    D暂住证
    参考答案: B

    10列日志文件正常()
    A1KB
    B20KB
    C7023KB
    D123158KB
    参考答案:D

    11滤王网户日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:D

    12代表灾难发生数恢复程度指标_______
    APRO
    BRTO
    CNRO
    DSDO
    参考答案:A

    13代表灾难发生数恢复时间指标_______
    ARPO
    BRTO
    CNRO
    DSDO
    参考答案: B

    14目前量数存储说容量成低技术成熟广泛介质_______
    A磁盘
    B磁带
    C光盘
    D软盘
    参考答案: B

    15列叙述属完全备份机制特点描述_______
    A次备份数量较
    B次备份需时间较
    C进行太频繁
    D需存储空间
    参考答案:D

    16国重信息系统灾难恢复指南灾难恢复分成_______级
    A五
    B六
    C七
    D八
    参考答案: B

    17容灾项目实施程分析阶段需_______进行
    A灾难分析
    B业务环境分析
    C前业务状况分析
    D均正确
    参考答案:D

    18面属容灾容_______
    A灾难预测
    B灾难演
    C风险分析
    D业务影响分析
    参考答案:A

    19容灾目实质_______
    A数备份
    B心理安慰
    C保质信息系统业务持续性
    D系统益补充
    参考答案:C

    20Windows系统户帐号两种基类型分全局帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:A

    21编辑etcpasswd文件力攻击者通UID变_______成特权户
    A1
    B0
    C1
    D2
    参考答案: B

    22面数库视图描述正确_______
    A数库视图物理存储表
    B通视图访问数作独特象存储数库实际存储SELECT语句
    C数库视图UPDATEDELETE语句生成
    D数库视图查询数修改数
    参考答案: B

    23正常情况Windows 2000中建议关闭服务_______
    ATCPIP NetBIOS Helper Service
    BLogical Disk Manager
    CRemote Procedure Call
    DSecurity Accounts Manager
    参考答案:A

    24保障UNIXLinux系统帐号安全关键措施_______
    A文件etcpasswdetcgroup必须写保护
    B删etcpasswdetcgroup
    C设置足够强度帐号密码
    Dshadow密码
    参考答案:A

    25面SQL Server支持身份认证方式_______
    AWindows NT集成认证
    BSQL Server认证
    CSQL Server混合认证
    D生物认证
    参考答案:D

    26面Oracle数库支持备份形式_______
    A冷备份
    B温备份
    C热备份
    D逻辑备份
    参考答案: B

    27Windows系统安装完默认情况系统产生两帐号分理员帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:C

    28某公司工作时间午8点半12点午1点5点半次系统备份需半时列适合作系统数备份时间_______
    A午8点
    B中午12点
    C午3点
    D凌晨1点
    参考答案:D

    29面UNIXLinux操作系统密码设置原_______
    A密码英文字母数字标点符号控制字符等结合
    B英文单词容易遭字典攻击
    C家宠物名字
    D定选择字符长度8字符串作密码
    参考答案:D

    30UNIXLinux系统中列命令普通帐号变root帐号_______
    Achmod命令
    Bbinpasswd命令
    Cchgrp命令
    Dbinsu命令
    参考答案:D

    31面保护数库安全涉务_______
    A确保数未授权户执行存取操作
    B防止未授权员删修改数
    C数库系统开发商索源代码做代码级检查
    D监视数访问更改等情况
    参考答案:C

    32关数库加密面说法正确_______
    A索引字段加密
    B关系运算较字段加密
    C字符串字段加密
    D表间连接码字段加密
    参考答案:C

    33面事务特性_______
    A完整性
    B原子性
    C致性
    D隔离性
    参考答案:A

    34关NAT说法错误_______
    ANAT允许机构专Intranet中机透明连接公域中机需台部机拥注册(已越越缺乏)全局互联网址
    B静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址
    C动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留
    D动态NAT网络址端口转换NAPT
    参考答案:D

    35通入侵检测框架(CIDF)模型中_______目整计算环境中获事件系统部分提供事件
    A事件产生器
    B事件分析器
    C事件数库
    D响应单元
    参考答案:A

    36基网络入侵检测系统信息源_______
    A系统审计日志
    B事件分析器
    C应程序事务日志文件
    D网络中数包
    参考答案:D

    37误入侵检测技术核心问题_______建立期维护更新
    A异常模型
    B规集处理引擎
    C网络攻击特征库
    D审计日志
    参考答案:C

    38面说法错误_______
    A基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击
    B基机入侵检测系统运行交换网络中
    C基机入侵检测系统检测针网络中机网络扫描
    D基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    参考答案:C

    39网络隔离技术根公认说法迄已发展_______阶段
    A六
    B五
    C四
    D三
    参考答案: B

    40您收您认识发电子邮件发现中附件您应该_______
    A开附件然保存硬盘
    B开附件果病毒立关闭
    C防病毒软件扫描开附件
    D直接删该邮件
    参考答案:C

    41防止计算机感染病毒措施_______
    A定时备份重文件
    B常更新操作系统
    C非确切知道附件容否开电子邮件附件
    D重部门计算机量专机专外界隔绝
    参考答案:A

    42面关DMZ区说法错误_______
    A通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等
    B部网络限制访问外部网络DMZ区
    CDMZ访问部网络
    D两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    参考答案:C

    43漏洞库匹配扫描方法发现_______
    A未知漏洞
    B已知漏洞
    C行设计软件中漏洞
    D漏洞
    参考答案: B

    44面关隔离网闸说法正确_______
    A够发现已知数库漏洞
    B通协议代理方法穿透网闸安全控制
    C时刻网闸两端网络间存物理连接
    DOSI二层发挥作
    参考答案:C

    45某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行System文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型_______
    A文件型病毒
    B宏病毒
    C网络蠕虫病毒
    D特洛伊木马病毒
    参考答案:C

    46包滤防火墙工作OSI网络参考模型_______
    A物理层
    B数链路层
    C网络层
    D应层
    参考答案:C

    47防火墙提供接入模式包括_______
    A网关模式
    B透明模式
    C混合模式
    D旁路接入模式
    参考答案:D

    48列技术支持密码验证:
    ASMIME
    BPGP
    CAMTP
    DSMTP
    参考答案:D

    49列属垃圾邮件滤技术:
    A软件模拟技术
    B贝叶斯滤技术
    C关键字滤技术
    D黑名单技术
    参考答案:A

    50列技术网页篡改够动恢复:
    A限制理员权限
    B轮询检测
    C事件触发技术
    D核心嵌技术
    参考答案:A

    51果您认您已落入网络钓鱼圈套应采取( )措施
    A电子邮件址网站伪造公司报告该情形
    B更改帐户密码
    C立检查财务报表
    D全部
    参考答案:D

    52面技术中防止网络钓鱼攻击:
    A页底部设明显链接提醒户注意关电子邮件诈骗问题
    B利数字证书(USB KEY)进行登录
    C根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级
    D安装杀毒软件防火墙时升级补丁加强员工安全意识
    参考答案:C

    53会帮助减少收垃圾邮件数量:
    A垃圾邮件筛选器帮助阻止垃圾邮件
    B享电子邮件址时消息址时应心谨慎
    C安装入侵检测软件
    D收垃圾邮件关部门举报
    参考答案:C

    54容滤技术含义包括
    A滤互联网请求阻止户浏览适容站点
    B滤流入容阻止潜攻击进入户网络系统
    C滤流出容阻止敏感数泄露
    D滤户输入阻止户传播非法容
    参考答案:D

    55列容滤技术中国没广泛应
    A容分级审查
    B关键字滤技术
    C启发式容滤技术
    D机器学技术
    参考答案:A

    56会户删操作警告许户垃圾邮件滤技术:
    A黑名单
    B白名单
    C实时黑名单
    D分布式适应性黑名单
    参考答案:D

    57需常维护垃圾邮件滤技术:
    A指纹识技术
    B简单DNS测试
    C黑名单技术
    D关键字滤
    参考答案: B

    58计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处( )罚款单位处( )罚款
    A5000元 15000元
    B5000元 15000元
    C2000元 10000元
    D2000元 10000元
    参考答案:A

    59PDR模型第时间关系描述信息系统否安全模型PDR模型中PDR代表分代表( )
    A保护 检测 响应
    B策略 检测 响应
    C策略 检测 恢复
    D保护 检测 恢复
    参考答案:A

    60根权限理原计算机操作员应具备访问( )权限
    A操作指南文档
    B计算机控制台
    C应程序源代码
    D安全指南
    参考答案:C

    61双机热备种典型事先预防保护措施保证关键设备服务( )属性
    A保密性
    B性
    C完整性
    D第三方员
    参考答案: B

    62( )手段效应较范围安全事件良影响保证关键服务数性
    A定期备份
    B异备份
    C工备份
    D备份
    参考答案: B

    63相现杀毒软件终端系统中提供保护( )外边界处提供更加动积极病毒保护
    A防火墙
    B病毒网关
    CIPS
    DIDS
    参考答案: B

    64信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分( )级
    A4
    B5
    C6
    D7
    参考答案:A

    65统计数表明网络信息系统安全威胁( )
    A恶意竞争手
    B部员
    C互联网黑客
    D第三方员
    参考答案: B

    661999年国发布第信息安全等级保护国家标准GB178591999提出信息系统安全等级划分( )等级
    A7
    B8
    C4
    D5
    参考答案:D

    67互联网服务提供者联网单位落实记录留存技术措施应具少保存( )天记录备份功
    A10
    B30
    C60
    D90
    参考答案:C

    68定期系统数进行备份发生灾难时进行恢复该机制时满足信息安全( )属性
    A真实性
    B完整性
    C否认性
    D性
    参考答案:D

    69公安部网络违法案件举报网站网址( )
    Awwwnetpolicecn
    Bwwwgongancn
    Chttpwwwcyberpolicecn
    Dwww110cn
    参考答案:C

    70信息安全历三发展阶段( )属阶段
    A通信保密阶段
    B加密机阶段
    C信息安全阶段
    D安全保障阶段
    参考答案: B

    71信息安全通信保密阶段信息安全关注局限( )安全属性
    A否认性
    B性
    C保密性
    D完整性
    参考答案:C

    72信息安全理领域权威标准( )
    AISO15408
    BISO17799ISO27001
    CISO9001
    DISO14001
    参考答案: B

    73PPDRR安全模式中( )属安全事件发生补救措施
    A保护
    B恢复
    C响应
    D检测
    参考答案: B

    74根风险理法资产( )价值( )脆弱性安全威胁( )( )风险
    A存 利 导致 具
    B具 存 利 导致
    C导致 存 具 利
    D利 导致 存 具
    参考答案: B

    75互联网站链接境外新闻网站登载境外新闻媒体互联网站发布新闻必须行报( )批准
    A国务院新闻办公室
    B文化部
    C教育部
    D信息产业部
    参考答案:A

    76( )紧急情况涉计算机信息系统安全特定事项发布专项
    A公安部
    B国家安全部
    C中科院
    D司法部
    参考答案:A

    77中华民国治安理处罚法规定利计算机信息网络传播淫秽信息处( )拘留处三千元罚款情节较轻处五日拘留者五百元罚款
    A五日
    B五日十日
    C十日十五日
    D十五日
    参考答案:C

    78互联单位部门营性接入单位实行( )制度
    A月检
    B半年检
    C年检
    D周检
    参考答案:C

    79计算机信息系统指指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工存储传输检索等处理系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    80国计算机信息系统实行( )保护
    A责制
    B值班制
    C安全等级
    D专职员资格
    参考答案:C

    81意制作传播计算机病毒等破坏性程序影响计算机系统正常运行( )应法处5年期徒刑者拘役
    A果严重
    B产生危害
    C造成系统失常
    D信息丢失
    参考答案:A

    82中华民国进计算机信息网络进行国际联网应( )办理
    A中华民国计算机信息系统安全保护条例
    B中华民国计算机信息网络国际联网暂行规定实施办法
    C中华民国计算机互联网国际联网理办法
    D中国互联网络域名注册暂行理办法
    参考答案: B

    83违反计算机信息系统安全保护条例规定构成( )治安理处罚法关规定处罚
    A犯罪
    B违反刑法
    C违反治安理行
    D违反计算机安全行
    参考答案:C

    84涉国家事务济建设国防建设尖端科技等重领域单位计算机信息网络( )应采取相应安全保护措施
    A单位
    B外单位
    C国联网
    D国际联网
    参考答案:D

    85电子公告服务提供者应记录电子公告服务系统中发布信息容发布时间互联网址者域名记录备份应保存( )日
    A90
    B60
    C30
    D10
    参考答案: B

    86涉国家秘密计算机信息系统( )国际互联网者公信息网络相连必须实行物理隔离
    A直接者间接
    B直接
    C间接
    D直接间接
    参考答案:A

    87国际联网采( )制定技术标准安全标准资费政策利提高服务质量水
    A企业统
    B单位统
    C国家统
    D省统
    参考答案:C

    88企业计算机信息网络通专线进行国际联网计算机信息网络限( )
    A企业
    B外部
    C部
    D专
    参考答案:C

    89( )违反计算机信息系统安全保护条例规定国家集体者财产造成损失应法承担民事责
    A计算机操作员
    B计算机理员
    C组织者
    D事国家安全专业员外
    参考答案:C

    90互联单位应网络正式联通日起( )省治区直辖市民政府公安机关指定受理机关办理备案手续
    A15
    B30
    C45
    D60
    参考答案: B

    91计算机信息网络国际联网安全保护理办法规定未建立安全保护理制度采取安全技术保护措施公安机关( )予( )( )规定限期未改正单位负责员直接责员( )
    A责令限期改正 警告 没收违法 处罚款
    B通报批评 警告 没收违法 处罚款
    C通报批评 拘留 没收违法 处罚款
    D责令限期改正 警告 没收违法 处拘留
    参考答案:A

    92根互联网电子公告服务理规定规定( )发现电子公告服务系统中出现明显属该办法第九条列禁止信息容应立删保存关记录国家关机关报告
    A电子公告户
    B电子公告浏览者
    C互联单位
    D电子公告服务提供者
    参考答案:D

    93滤王软件监控少客户端
    A100
    B200
    C300
    D400
    参考答案:C

    94备份滤王数备份容
    A滤控制台目录
    B滤核心目录
    C核心目录ACCERS目录
    D核心目录目录
    参考答案: B

    95安装滤王核心逻辑盘留少少空闲空间
    A1G
    B2G
    C3G
    D15G
    参考答案:D




    第三部分 项选择题(38题)

    1列( )行情节较重处5日10日拘留处500元罚款
    A偷窥偷拍窃听散布隐私
    B未允许发送邮件
    C利手机发送短信息
    D捏造事实诬告陷害企图受刑事追究者受治安理处罚
    参考答案:A D

    2列互联网提供功( )
    AEmail
    BBBS
    CFTP
    DWWW
    参考答案:A B C D

    2违反行政理秩序公民法者组织作出( )行政处罚前行政处罚机关应制作违法行处理通知书送达事
    A警告
    B较数额罚款
    C责令停产停业
    D暂扣者吊销许证
    参考答案: B C D

    4系统数备份包括象_______
    A配置文件
    B日志文件
    C户文档
    D系统设备文件
    参考答案:A B D

    5PKI提供核心服务包括:
    A认证
    B完整性
    C密钥理
    D简单机密性
    E非否认
    参考答案:A B C D E

    6域置全局组安全控制非常重组出现域控制器中包括_______
    ADomain Admins组
    BDomain Users组
    CDomain Replicators组
    DDomain Guests组
    参考答案:A B D

    7UNIXLinux系统中Apache服务器安全缺陷表现攻击者_______
    A利HTTP协议进行拒绝服务攻击
    B发动缓区溢出攻击
    C获root权限
    D利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    参考答案:A B C

    8Windows系统登录流程中系统安全模块_______
    A安全帐号理(Security Account Manager简称SAM)模块
    BWindows系统注册(WinLogon)模块
    C安全认证(Local Security Authority简称LSA)模块
    D安全引监控器模块
    参考答案:A B C

    9SQL Server中预定义服务器角色_______
    Asysadmin
    Bserveradmin
    Csetupadmin
    Dsecurityadmin
    Eprocessadmin
    参考答案:A B C D E

    10效限制SQL注入攻击措施_______
    A限制DBMS中sysadmin户数量
    BWeb应程序中理员帐号连接数库
    C掉数库需函数存储程
    D输入字符串型参数转义
    E数库服务器互联网物理隔断
    参考答案: B C D E

    11防火墙局限性包括_______
    A防火墙防御绕攻击
    B防火墙消部威胁
    C防火墙户进行强身份认证
    D防火墙阻止病毒感染程序文件进出网络
    参考答案:A B D

    12网络安全扫描够_______
    A发现目标机网络
    B判断操作系统类型
    C确认开放端口
    D识网络拓扑结构
    E测试系统否存安全漏洞
    参考答案:A B C D E

    13入侵防御技术面挑战包括_______
    A入侵活动攻击性网络通信进行拦截
    B单点障
    C性瓶颈
    D误报漏报
    参考答案: B C D

    14病毒传播途径_______
    A移动硬盘
    B存条
    C电子邮件
    D聊天程序
    E网络浏览
    参考答案:A C D E

    15列邮件垃圾邮件:
    A收件法拒收电子邮件
    B收件事先预定广告电子刊物等具宣传性质电子邮件
    C含病毒色情反动等良信息害信息电子邮件
    D隐藏发件身份址标题等信息电子邮件
    E含虚假信息源发件路等信息电子邮件
    参考答案:A C D E

    16容滤目包括:
    A阻止良信息侵害
    B规范户网行提高工作效率
    C防止敏感数泄露
    D遏制垃圾邮件蔓延
    E减少病毒网络侵害
    参考答案:A B C D E

    17进入网络信息系统工作员必须签订保密协议具体协议保密协议员范围包括:( )
    A网络者
    B正式雇员
    C离职雇员
    D第三方员
    参考答案: B C D

    18国信息网络重点单位分12类列属信息网络重点单位包括( )
    A政机关
    B金融机构邮电广电部门源单位交通运输单位
    C工程建设单位互联网理中心重网站
    D尖端科研单位社会应急服务部门重物资储备单位
    参考答案:A B C D

    19信息系统安全等级保护核心信息系统分等级标准进行建设理监督信息系统安全等级保护实施程中应遵循基原( )
    A保护原
    B重点保护原
    C步建设原
    D动态调整原
    参考答案:A B C D

    20计算机病毒具特点( )
    A传染性
    B隐蔽性
    C潜伏性
    D预见性
    E破坏性
    参考答案:A B C E

    21公安机关计算机信息系统安全保护工作行列监督职权:( )
    A监督检查指导计算机信息系统安全保护工作
    B查处危害计算机信息系统安全违法犯罪案件
    C履行计算机信息系统安全保护工作监督职责
    D涉计算机信息系统安全特定事项发布专项通令
    参考答案:A B C D

    22违反计算机信息系统安全保护条例规定列行公安机关处警告者停机整顿:( )
    A违反计算机信息系统安全等级保护制度危害计算机信息系统安全
    B违反计算机信息系统国际联网备案制度
    C规定时间报告计算机信息系统中发生案件
    D接公安机关求改进安全状况通知限期拒改进
    参考答案:A B D

    23单位利国际联网制作复制查阅传播列信息公安机关予警告违法没收违法处五千元罚款单位处万五千元罚款情节严重予六月停止联网停机整顿处罚必时建议原发证审批机构吊销营许证者取消联网资格构成违反治安理行治安理处罚法规定处罚构成犯罪法追究刑事责: ( )
    A捏造者歪曲事实散布谣言扰乱社会秩序
    B煽动抗拒破坏宪法法律行政法规实施
    C公然侮辱者捏造事实诽谤
    D表示国家机关满
    参考答案:A B C

    24电子公告服务系统中发布含列容信息: ( )
    A反宪法确定基原危害国家安全泄露国家秘密颠覆国家政权破坏国家统
    B损害国家荣誉利益煽动民族仇恨民族歧视破坏民族团结
    C破坏国家宗教政策宣扬邪教封建迷信
    D散布谣言淫秽色情赌博暴力凶杀恐怖者教唆犯罪
    参考答案:A B C D

    25互联单位接入单位计算机信息网络国际联网法组织应履行列安全保护职责 ( )
    A负责网络安全保护理工作建立健全落实安全保护理制度
    B负责网络户安全教育培训
    C委托发布信息单位进行登记提供信息容进行审核
    D发现计算机案件应保留关原始记录二十四时公安机关报告
    参考答案:A B C D

    26保障互联网运行安全列行构成犯罪刑法关规定追究刑事责:( )
    A侵入国家事务国防建设尖端科学技术领域计算机信息系统
    B意制作传播计算机病毒等破坏性程序攻击计算机系统通信网络致计算机系统通信网络遭受损害
    C违反国家规定擅中断计算机网络者通信服务造成计算机网络者通信系统正常运行
    D非法截获篡改删电子邮件者数资料侵犯公民通信通信秘密
    参考答案:A B C D

    27安装滤王核心需数
    A网吧代码
    B理中心址
    C序列号
    D计算机名
    参考答案:A B C

    28目前滤王核心版少
    A5000141
    B5000142
    C5000143
    D5000146
    参考答案:A B C D

    29滤王滤类型网站
    A赌博
    B邪教
    C暴力
    D色情
    参考答案:A B C D




    第四部分 填空题(25题)

    1发现员身份信息录入误会员卡时_______________重新做新卡
    参考答案:注销

    2发行会员卡时必须严格核_______________正确录入保存
    参考答案:网员身份信息

    3安装滤王核心电脑相连接交换机必须具_______________
    参考答案:镜端口

    4物理安全指物理介质层次_______________网络信息安全保护网络信息安全基保障
    参考答案:存储传输

    5容灾减少灾难事件发生性限制灾难_______________造成影响整套行
    参考答案:关键业务流程

    6数备份目_______________崩溃时够快速恢复数
    参考答案:系统数

    7_______________PKI系统安全核心
    参考答案:CA

    8公钥密码体制两种基模型:种加密模型种_______________模型
    参考答案:认证

    9著名DES数加密标准_______________加密系统
    参考答案:称

    10数库恢复技术中建立冗余数常技术两种:第种数备份第二种_______________
    参考答案:日志文件

    11数库访问控制粒度分4层次分数库级_______________记录级(行级)属性级(字段级)
    参考答案:表级

    12_______________密罐技术逐步发展起新概念中部署者密罐构成黑客诱捕网络体系架构
    参考答案:密网

    13PDRR模型中_______________静态防护转化动态关键动态相应
    参考答案:检测

    14ISO 17799ISO 27001初_______________提出国家标准
    参考答案:英国

    15违反国家法律危害计算机信息系统安全利计算机信息系统实施违法犯罪活动统称计算机案件计算机案件分_______________两类
    参考答案:刑事案件行政案件

    16完整信息安全保障体系应包括_______________五环节PPDRR模型容
    参考答案:安全策略保护检测响应恢复

    17_______________国家授权信息安全网络安全进行监控理职机构单位组织应密切配合
    参考答案:公安部

    18GB 178591999全称_______________建立计算机信息系统安全等级保护制度实施安全等级理基础性标准
    参考答案:计算机信息系统安全保护等级划分准

    19事国际联网业务单位应接受_______________安全监督检查指导实公安机关提供关安全保护信息资料数文件协助公安机关查处通国际联网计算机信息网络违法犯罪行
    参考答案:公安机关

    20单位发现违反规定害信息应保留原始纪录时删_______________时公安机关报告发现计算机犯罪案件应立公安网监部门报案保护现场
    参考答案:24

    21违反国家规定计算机信息系统功进行_______________造成计算机信息系统正常运行果严重处五年期徒刑者拘役果特严重处五年期徒刑
    参考答案:删修改增加干扰

    22_______________利国际联网危害国家安全泄露国家秘密侵犯国家社会集体利益公民合法权益事违法犯罪活动
    参考答案:单位

    23计算机信息网络国际联网安全保护理办法规定备案制度罚_______________均备案象
    参考答案:接入服务单位数中心信息服务单位联网单位

    24_______________指互联网切现存法律秩序公序良俗造成破坏者威胁数新闻知识等信息
    参考答案:互联网害信息

    25滤王动保存_______________天网记录
    参考答案:60

    判断题
    第二章 物理存
    1信息网络物理安全环境设备两角度考虑()
    2计算机场选择公区域流量较方(错)
    3计算机场选择化工生产车间附件(错)
    4计算机场正常情况温度保持职1828摄氏度()
    5机房供电线路动力明电线路(错)
    6手干净直接触摸者擦拨电路组件必进步措施(错)
    7备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件()
    8屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播()
    9屏蔽室拼接焊接工艺电磁防护没影响(错)
    10传输容电力结网络线槽铺设(错)
    11接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通()
    12新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物()
    13TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目()
    14机房环境粉尘含量没求(错)
    15防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息()
    16高价值高机密程度重数应采加密等方法进行保护()
    17纸介资料废弃应碎纸机粉碎焚毁()
    第三章 容灾数备份
    1灾难恢复容灾具含义(错)
    2数备份数类型划分分成系统数备份户数备份()
    3目前量数备份说磁带应广介质()
    4增量备份备份次进行完全备份更改全部数文件(错)
    5容灾等级通国际标准SHARE 78容灾分成六级(错)
    6容灾数备份(错)
    7数越重容灾等级越高()
    8容灾项目实施程周复始()
    9果系统段时间没出现问题进行容灾(错)
    10SAN针海量面数块数传输NAS提供文件级数访问功()
    11廉价磁盘冗余陈列(RAID)基思想容量较相廉价硬盘进行机结合性超昂贵硬盘()
    第四章 基础安全技术
    1称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出()
    2公钥密码体制算法密钥进行加密关密钥进行解密()
    3公钥密码体制两种基模型:种加密模型种认证模型()
    4信息种防篡改防删防插入特性数完整性保护()
    5PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施()
    第五章 系统安全
    1常见操作系统包括DOSOS2UNLXXENIXLinuxWindowsNetwareOracle等(错)
    2操作系统概念般分两部份:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindiwsUNIXLinux等)核壳关系紧密(UNIXLinus等)核壳操作层次面已(错)
    3Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数()
    4Windows系统户帐号两种基类型:全局帐号(Global Accounts)帐号(Llcal Accounts)()
    5户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统(错)
    6户中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制()
    7域帐号名称域中必须唯帐号名称相否会引起混乱(错)
    8全局组域户组成包含组包含户全局组域中台机器创建(错)
    9默认情况置Domain Admins全局组域Administrators 组成员域中台机器Administrator组成员()
    10Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号(错)
    11果某组分配权限作该组成员户具权限例果Backup Operators 组权限Lois权限()
    12Windows 文件系统中Administrator 组Server Operation组设置享目录设置享目录访问权限(错)
    13远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件(错)
    14注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreatorOwner组等()
    15系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题(错)
    16光盘作数备份媒介优势价格便宜速度快容量(错)
    17Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫()
    18Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录()
    19UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版(错)
    20UNIXLinux系统中特权户root帐号(错)
    21Winsows系统样UNISLinux操作系统中存预置帐号(错)
    22UNIXLinux系统中户时属户组()
    23标准UNIXLinux系统属(Owner)(Group)(World)三粒度进行控制特权户受种访问控制限制()
    24UNIXLinux系统中设置文件许位文件者户拥更少权限(错)
    25UNIXLinux系统Windows系统类似系统户目录()
    26UNIXLinux系统加载文件系统命令mount户条命令(错)
    27UNIXLinux系统中查进程信息who命令显示全登录系统户情况w命令who命令功更加强who命令w命令增强版(错)
    28HttpdconfWeb服务器配文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件()
    29设置粘住位目录中文件户拥目录写许户文件目录者情况删(错)
    30UNIXLinux系统中etcpasswd文件含全部系统需知道关户信息(加密密码存etcpasswd文件中)(错)
    31数库系统种封闭系统中数法户享(错)
    32数库安全技术保障(错)
    33通采种技术理手段获绝安全数库系统(错)
    34数库强身份认证强制访问控制概念(错)
    35户拥数需指定授权动作拥全权理操作权限()
    36数库视图通INSERTUPDATE语句生成(错)
    37数库加密适宜采公开密钥密码系统()
    38数库加密时候关系运算较字段加密(错)
    39数库理员拥数库切权限()
    40需数库应程序开发者制定安全策略(错)
    41ID登录SQL Server获访问数库权限(错)
    42MS SQL ServerSybase Server身份认证机制基相()
    43SQL Server提供字段粒度访问控制(错)
    44MySQL提供字段粒度访问控制()
    45SQL Server中权限直接授予户ID()
    46SQL注入攻击会威胁操作系统安全(错)
    47事务具原子性中包括诸操作全做全做()
    48完全备份全部数进行备份()
    第六章 网络安全
    1防火墙设置部网络外部网络(互联网)间实施访问控制策略系统()
    2组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy server)动态包滤器(Dynamic Packet Filter)()
    3软件防火墙指防火墙(错)
    4网络址端口转换(NAPT)部址映射外部网络IP址端口()
    5防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓朴做出调整防火墙接入网络()
    6防火墙安全策略旦设定做改变(错)
    7防火墙理直接通Telnet进行(错)
    8防火墙规集容决定防火墙真正功()
    9防火墙必须提供VPNNAT等功(错)
    10防火墙户通户口令进行认证(错)
    11企业环境中防火墙作企业深防御部份十分必()
    12防火墙企业网络安全绝保障(错)
    13防火墙规集应该简单规集越简单错误配置性越系统越安全()
    14iptable配置具状态包滤机制防火墙()
    15外部访问服务器放置部保护网络中(错)
    16防火墙存环境中连接两防火墙计算机网络DMZ()
    17入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术()
    18动响应动响应相互立时采(错)
    19异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等()
    20针入侵者采取措施动响应中响应措施(错)
    21早期数入侵检测系统中入侵响应属动响应()
    22性瓶颈前入侵防御系统面挑战()
    23漏报率指系统正常行作入侵攻击进行报警概率(错)
    24入侵检测系统入侵防御系统采线(inline)方式运行()
    25蜜罐技术种动响应措施(错)
    26企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器()
    27入侵检测系统弥补企业安全防御系统中安全缺陷漏洞(错)
    28误检测技术入侵检测系统难检测新攻击行原攻击行变种()
    29早期集线路(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整网络(错)
    30通技术手段次性弥补安全漏洞(错)
    31漏洞存操作系统中数库等软件系统会存漏洞(错)
    32防火墙中存漏洞(错)
    33基机漏洞扫描需机理员权限(错)
    34半连接扫描需完成TCP协议三次握手程(错)
    35漏洞库匹配方法进行扫描发现漏洞(错)
    36漏洞通补丁弥补(错)
    37通网络扫描判断目标机操作系统类型()
    38xscan够进行端口扫描()
    39隔离网闸采物理隔离技术()
    40安全通道隔离种逻辑隔离(错)
    41隔离网闸两端网络间存物理连接()
    42QQ朋友联机聊天工具必担心病毒(错)
    43计算机安装防病毒软件必担心计算机受病毒攻击(错)
    44计算机病毒户开txt文件时启动()
    45安全模式木马程序启动(错)
    46特征代码技术检测已知计算机病毒简单代价技术()
    47家里计算机没联网会感染病毒(错)
    48计算机病毒传播离开参遵循定准避免感染病毒(错)
    49校验技术检测已知计算机病毒(错)
    50采Rootkit技术病毒运行核模式中()
    51企业部需网关服务器安装防病毒软件客户端需安装(错)
    52部分恶意网站携带病毒脚病毒()
    53利互联网传播已成计算机病毒传播发展趋势()
    第七章 应安全
    1基规方法邮件标题邮件容中寻找特定模式优点规享推广性强()
    2反查询方法接收邮件互联网报务商确认邮件发送者否言真实址()
    3SenderID判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生()
    4DKIM (DomainKeys Identifed Mail)技术DomainKeys 相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性()
    5运行防病毒软件帮助防止遭受网页仿欺诈()
    6网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼()
    7网络钓鱼目标细心选择电子邮件址()
    8果采正确户名口令成功登录网站证明网站仿(错)
    9信站点电子邮件中输入财务信息安全(错)
    10包含收件信息邮件信(错)
    11采容滤技术滤垃圾邮件()
    12黑名单库滤效性容滤产品非常重指标()
    13着应环境复杂化传统安全技术成熟整合种安全模式成信息安全领域发展趋势()
    14启发式技术通查找通非法容特征尝试检测新形式已知形式非法容()
    15白名单方案规定邮件接收者接收信赖邮件发送者发送邮件()
    16实时黑名单简单黑名单进步发展根解决垃圾邮件问题(错)
    17贝叶斯滤技术具适应学力目前已广泛应()
    18网页请求参数进行验证防止SQL注入攻击()
    二 单选题
    第二章 物理安全
    1符合防静电求
    B机房直接更衣梳理
    2布置电子信息系统信号线缆路走时做错误
    A 意弯曲
    3电磁兼容性(Elecrtomagnetic Compatibility 简称EMC)标准描述正确
    C国家相
    4物理安全理应做
    D均正确
    第三章 容灾数备份
    1代表灾难发生数恢复程度指标A
    ARPO
    2代表灾难发生数恢复时间指标B
    BRTO
    3国重信息系统灾难恢复指南灾难恢复分成六级
    B六级
    4图SAN存储类型结构图
    BSAN
    5容灾目实质C
    C保持信息系统业务持续性
    6容灾项目实施程分析阶段需进行D
    D均正确
    7目前量数存储说容量成低技术成熟广泛介质B
    B磁带
    8列叙述属完全备份机制特点描述D
    D需存储空间
    9面属容灾容A
    A灾难预测
    判断题:

          X            1互联网网服务营业场理条例规定居民住宅楼(院)设立互联网网服务营业场 
                      2未许组织擅设立互联网网服务营业场事互联网网服务营活动   
          X            3互联网网服务营业场理条例规定文化行政部门审查符合条件者公安机关审核合格口头通知形式申请说明理
          X            4互联网网服务营业场理条例规定申请取网络文化营许证开业
          X            5互联网网服务营业场营单位终止营活动时出租出者方式转网络文化营许证
                      6互联网网服务营业场营单位涂改网络文化营许证
                      7互联网网服务营业场营单位变更营业场址应原审核机关意
          X            8互联网网服务营业场营单位营业场进行改建扩建原审核机关意
          X            9互联网网服务营业场营单位变更计算机数量原审核机关意
                      10互联网网服务营业场营单位网消费者利互联网网服务营业场制作载复制查阅发布传播者方式国法律法规中明确禁止害信息容
                      11互联网网服务营业场营单位必须固定网络址方式接入互联网
                      12互联网网服务营业场营单位提供网消费者计算机必须通局域网方式接入互联网
          X            13互联网网服务营业场营单位吸引消费者营非网络游戏
          X            14互联网网服务营业场营单位网消费者场通网络游戏进行赌博者变相赌博
                      15互联网网服务营业场营单位发现网消费者违法行时应立予制止文化行政部门公安机关举报
                      16互联网网服务营业场营单位接纳未成年进入营业场
          X            17互联网网服务营业场营单位节假日时接纳未成年进入营业场
          X            18互联网网服务营业场营单位法定监护陪接纳未成年进入营业场
          X            19互联网网服务营业场营单位网消费者登记容网记录备份保存期需容营单位修改者删
                      20互联网网服务营业场营单位网消费者登记容网记录备份文化行政部门公安机关法查询时予提供
                      21互联网网服务营业场营单位应法履行信息安全职责擅停止实施安全技术措施
          X            22文化等关部门工作员影响工作前提事者变相事互联网网服务营活动
          X            23文化等关部门工作员属辖区域参者变相参互联网网服务营活动
          X            24互联网网服务营业场营单位违反互联网网服务营业场理条例规定吊销网络文化营许证法定代表者负责期重新担互联网网服务营业场营单位法定代表者负责
          X            25单位擅挪拆停消防设施器材
                      26单位埋压圈占消火栓占防火间距堵塞消防通道
                      27禁止接纳未成年进入网吧等互联网网服务营业场营单位禁止行
                      28建立落实互联网网服务营业场信息安全理制度信息安全理基础前提互联网网服务营业场安全理保障
                      29互联网网服务营业场实行网登记制度维护国家信息网络安全击计算机犯罪着重意义
                      30互联网网服务营业场场巡查情况报告制度维护互联网网服务营业场安全信息网络安全巡查中发现违法犯罪行时时予制止报告制定安全理制度
                      31实名登记子系统指互联网网服务营业场营单位根网消费者出示效证件中相关信息进行实记录安全理系统
                      32互联网网服务营业场安全理子系统记录留存计算机信息系统运行日志信息集滤封堵非法网站通知汇报等理功体安全理系统
                      33互联网网服务营业场作提供网服务公场落实计算机防毒技术措施非常必
          X            34互联网网服务营业场作提供网服务营利场没必落实计算机防毒技术措施
                      35行政处罚指法定行政机关体法追究公民法者组织违反行政理秩序行行政法律责实施法律制裁
                      36行政处罚决定程序中般程序列基步骤:立案调查取证提出行政处罚意见说明理告权利事陈述申辩听证作出处罚决定制作处罚决定书送达
                      37电信部门负责互联网网服务营业场营单位信息网络安全监督理
                      38火灾预防消防工作重点基础
                      39消防安全责单位负责单位消防安全工作负责
          X            40违反治安理处罚法引起责种法律责
                      4118周岁属完全责年龄时期需行严格控制
                      42公秩序指社会生活中法律法规机关团体企业事业单位规章制度等组成规范
                      43扰乱公秩序行指意扰乱公秩序尚够刑事处罚治安理处罚法应予治安理处罚行
                      44公安机关履行治安法规确定义务者危社会治安秩序情节轻微尚够刑事处罚行治安理法规规定实施治安行政处罚
                      45消防行政处罚国家特定消防行政机关法惩戒违反行政理秩序组织种行政行
                      46消防监督检查员进行监督检查时应着制式警服出示公安消防监督检查证
          X            47学校图书馆等单位部附设特定象获取资料信息提供网服务场属互联网网服务营业场
                      48互联网网服务营业场理条例规定设立互联网网服务营业场营单位应采企业组织形式
    20080726 1108
    · 评(已0条)
    · 阅读全文
    ·
    ·  0
    日记20080726 1106

            三选题

                      1公安机关负责互联网网服务营业场营单位_ACD_监督理
                      A网络安全    B计算机硬件设备安全
                      C治安安全    D消防安全
                      2设立互联网网服务营业场营单位少具备列条件:_ABCD__
                      A营活动相关符合国家规定消防安全条件营业场
                      B健全完善信息网络安全理制度安全技术措施
                      C固定网络址营活动相适应计算机等装置附属设备
                      D营活动相适应取业资格安全理员营理员专业技术员
                      3设立互联网网服务营业场营单位应县级方民政府文化行政部门提出申请少提交列文件:__ABCD__
                      A名称预先核准通知书章程    B法定代表者负责身份证明材料
                      C资金信证明    D营业场产权证明者租赁异香书
                      4互联网网服务营业场理条例规定申请完成筹建持意筹建批准文件级公安机关摄取__B_____D___审核
                      A电脑安全  B信息网络安全  C电力安全  D消防安全
                      5互联网网服务营业场营单位变更名称住法定代表者负责注册资网络址者终止营活动应法_ABD_办理相关手续
                      A工商行政理部门    B公安机关 
                      C通信理部门    D文化行政部门
                      6互联网网服务营业场营单位网消费者进行_BCD_危害信息网络安全活动
                      ABBS留言利QQ聊天
                      B意制作者传播计算机病毒破坏性程序
                      C非法侵入计算机信息系统者破坏计算机信息系统功数应程序
                      D进行法律行政法规禁止活动
                      7互联网网服务营业场营单位应营业场显著位置悬挂__BD___
                      A网络游戏许证    B工商营业执
                      C计费系统证    D网络文化营许证
                      8互联网网服务营业场理条例规定互联网网服务营业场营单位应法履行消防安全职责遵守_ABCD_规定
                      A禁止明火明吸烟悬挂禁止吸烟标志
                      B禁止带入存放易燃易爆物品
                      C安装固定封闭门窗栅栏
                      D营业期间禁止封堵者锁闭门窗安全疏散通道安全出口
                      9互联网网服务营业场营单位违反互联网网服务营业场理条例规定涂改出租出者方式转网络文化营许证尚够刑事处罚应接受_BCD_处罚
                      A没收计算机种网设备
                      B吊销网络文化营许证没收非法
                      C违法营额5000元处违法金额2倍5倍罚款
                      D违法营额足5000元处5000元10000元罚款
                      10互联网网服务营业场营单位违反互联网网服务营业场理条例规定利营业场制作载复制查阅发布传播者方式含互联网网服务营业场理条例规定禁止含容信息尚够刑事处罚应该受__ABCD__处罚
                      A公安机关予警告没收违法
                      B违法金额1万元处违法金额2倍5倍罚款
                      C违法金额足1万元处1万元2万元罚款
                      D情节严重责令停业整顿直吊销网络文化营许证
                      11互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ABCD__行情节严重责令停业整顿直吊销网络文化营许证
                      A接纳未成年进入营业场
                      B营非网络游戏
                      C擅停止实施营理技术措施
                      D未悬挂网络文化营许证者未成年禁入标志
                      12互联网网服务营业场营单位违反互联网网服务营业场理条例规定列_ACD__行情节严重责令停业整顿直吊销网络文化营许证
                      A利明火明                  B喝酒扑克牌
                      C发现吸烟予制止          D未悬挂禁止吸烟标志
                      13互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD__行情节严重责令停业整顿直吊销网络文化营许证
                      A允许带入者存放易燃易爆物品
                      B网游戏聊天
                      C营业场安装固定封闭门窗栅栏
                      D营业期间封堵者锁闭门窗安全疏散通道者安全出口
                      14互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD___行公安机关予警告处15000元罚款
                      A允许带入者存放易燃易爆物品
                      B擅出售QQ帐号
                      C营业场安装固定封闭门窗栅栏
                      D营业期间封堵者锁闭门窗安全疏散通道者安全出口
                      15互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD___行公安机关予警告处15000元罚款
                      A利明火明                  B喝酒扑克牌
                      C发现吸烟予制止          D未悬挂禁止吸烟标志
                      16违反国家规定侵入国家事务国防建设尖端科学技术领域计算机信息系统处_CD__
                      A5年期徒刑          B拘留
                      C3年期徒刑          D拘役
                      17次发送淫秽侮辱恐吓者信息干扰正常生活情节较重处__BC__
                      A5日15日拘留      B处500元罚款
                      C5日10日拘留      D处1000元罚款
                      18公然侮辱者捏造事实诽谤情节较重处_AB__
                      A5日10日拘留      B处500元罚款
                      C5日15日拘留      D处1000元罚款
                      19写恐吓信者方法威胁身安全情节较重处_AD__
                      A5日10日拘留      B处1000元罚款
                      C10日15日拘留      D处500元罚款
                      20列_AD_行情节较重处5日10日拘留处500元罚款
                      A偷窥偷拍窃听散布隐私
                      B未允许发送邮件
                      C利手机发送短信息
                      D捏造事实诬告陷害企图受刑事追究者受治安理处罚
                      21制作运输复制出售出租淫秽书刊图片影片音制品等淫秽物品者利计算机信息网络电话通讯工具传播淫秽信息处_CD__
                      A15日20日拘留      B处1000元罚款
                      C10日15日拘留      D处3000元罚款
                      22违反治安理行处罚包含列三种:__ABD____
                      A警告    B罚款    C劳教  D行政拘留
                      23机关团体企业事业单位应履行列_ABCD__消防安全职责
                      A制定消防安全制度消防安全操作规程
                      B实行防火安全责制确定单位属部门岗位消防安全责
                      C国家关规定配置消防设施器材设置消防安全标志定期组织检验维修确保消防设施器材完效
                      D保障疏散通道安全出口畅通设置符合国家规定消防安全疏散标志
                      24互联网网服务营业场列__BCD__行责令限期改正逾期改正责令停产停业处罚款直接负责员直接责员处罚款
                      A允许未成年进入场
                      B火灾隐患时消
                      C国家相关规定配置消防设施器材
                      D保障疏散通道安全出口畅通
                      25违反消防法规定列_ABC__行处警告者罚款
                      A指者强令违法消防安全规定险作业尚未造成严重果
                      B埋压圈占消火栓者占防火间距堵塞消防通道者损坏擅挪拆停消防设施器材
                      C重火灾隐患公安消防机构通知逾期改正
                      D
                      26计算机病毒指编制者计算机程序中插入_B_者_C__影响计算机复制组计算机指令者程序代码
                      A危害操作员健康    B破坏计算机功
                      C毁坏数    D破坏机房环境安全
                      27列行中__ABCD__计算机信息网络国际联网安全保护理办法允许利国际联网进行活动
                      A危害国家安全行
                      B泄露国家秘密行
                      C侵犯国家社会集体利益行
                      D侵犯公民合法权益行
                      28单位利国际联网制作复制查阅传播列信息:__ABCD__
                      A煽动抗拒破坏宪法法律行政法规实施煽动颠覆国家政权推翻社会义制度
                      B煽动分裂国家破坏国家统煽动民族仇恨民族歧视破坏民族团结
                      C捏造者歪曲事实散布谣言扰乱社会秩序公然侮辱者捏造事实诽谤
                      D宣扬封建迷信淫秽色情赌博暴力凶杀恐怖教唆犯罪违反宪法法律行政法规
                      29列互联网提供功:_ABCD__
                      AEmail        Bbbs        CFTP      Dwww
                      30互联网网服务营业场存安全问题:_BCD_
                      A网消费者集中问题      B消防安全问题
                      C信息网络安全问题    D治安问题
                      31互联网网服务营业场安全理应该包括__ABCD__层次理
                      A政府职部门应法互联网网服务营业场行效监督检查理
                      B互联网网服务营业场营单位业员加强法律法规意识严格守法营
                      C网消费者必须严格遵守国家关法律法规规定文明网
                      D建立广泛社会监督机制长效理体制
                      32互联网网服务营业场营单位禁止行包括:_ABCD__
                      A禁止利互联网网服务营业场制作载复制查阅发布传播国家法律法规禁止害信息行禁止利互联网网服务营业场侵犯户通信通信秘密等涉隐私行
                      B禁止擅停止实施安全技术措施行禁止互联网网服务营业场事破坏网络安全种行
                      C禁止互联网网服务营业场盗版产品等侵犯知识产权行禁止利互联网网服务营业场进行赌博变相赌博行
                      D禁止接纳未成年进入互联网网服务营业场行
                      33互联网网服务营业场营单位承担责应该包括:__ABCD___
                      A维护场安全责    B维护国家安全责
                      C维护社会秩序责    D提高身素质加强行业律宣讲文明网
                      34互联网网服务营业场营单位责具体体现_ABCD__
                      A接受公安机关监督检查指导建立落实项互联网网服务营业场安全理制度
                      B配备相应网络安全理技术员采取必安全技术保护措施
                      C正确引导网消费者网行发现网络违法犯罪行时制止部门举报
                      D禁止接纳未成年进入互联网网服务营业场法律法规中营单位规定责
                      35互联网网服务营业场安全理制度应该包括基制度:_ABCD__
                      A审核登记制度      B场巡查情况报告制度
                      C网登记制度      D信息安全培训制度
                      36巡查员巡查程中做__ABCD___
                      A正确引导网员网行积极鼓励宣传健康文明网络行
                      B网员提供种相关技术支持帮助
                      C发现种违法犯罪行予制止时公安机关举报
                      D东西种安全隐患时加排疏导网员撤离现场公安等关部门报告
                      37目前互联网网服务营业场中实施安全技术措施针_BD__
                      A信息安全理系统    B害信息防治
                      C入侵检测      D计算机病毒防治
                      38__ABCD__国行政处罚规定行政处罚包含种类
                      A警告    B罚款  C没收违法没收非法财物    D行政拘留
                      39违反行政理秩序公民法者组织作出__BCD__行政处罚前行政处罚机关应制作违法行处理通知书送达事
                      A警告  B较数额罚款  C责令停产停业    D暂扣者吊销许证
                      40互联网网服务营业场理条例第24条规定互联网网服务营业场营单位应法履行信息网络安全治安消防安全职责遵守列规定:ABCDE_
                      A禁止明火明吸烟悬挂禁止吸烟标志
                      B禁止带入存放易燃易爆物品
                      C安装固定封闭门窗栅栏
                      D营业期间禁止封堵者锁闭门窗安全疏散通道安全出口
                      E擅停止实施安全技术措施
                      41电气线路引起火灾原_ABCD__
                      A超负荷    B短路者接触良
                      C断路造成相间电压衡  D电脑空调电取暖器身障
                      42互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ABCDE___行公安机关予警告处15000元罚款情节严重责令停业整顿直文化行政部门吊销网络文化营许证
                      A利明火明者发现吸烟予制止者未悬挂禁止吸烟标志
                      B允许带入存放易燃易爆物品
                      C营业场安装固定封闭门窗栅栏
                      D营业期间封堵者锁闭门窗安全疏散通道安全出口
                      E擅停止实施安全技术措施
                      43互联网网服务营业场(网吧)需接受_ABCE__监
                      A公安机关  B文化行政部门  C工商行政理部门
                      D交通部门  E电信部门
                      44治安理处罚法处罚种类分_ABCD___
                      A警告    B罚款  C行政拘留  D吊销公安机关发放许证
                      45违反治安理行处罚分_ABCD___
                      A扰乱公秩序行处罚          B妨害公安全行处罚
                      C侵犯身权利财产权利行处罚    D妨害社会理行处罚
                      46营业性场列行责令限期改正逾期改正责令停产停业处罚款直接负责员责员处罚款:_ACD__
                      A火灾隐患时消
                      B未设置业余消防员
                      C国家关规定配置消防设施器材
                      D保障疏散通道安全出口畅通
                      47物质燃烧应具备三必条件:__ABD_
                      A燃物    B助燃物    C空气    D点火源
                      48基灭火方法_ABC___
                      A隔离法  B窒息灭火法  C冷灭火法  D抑制灭火法
                      49治安理处罚法中规定违反治安理行罚责:_ABCD___
                      A扰乱公秩序行罚责          B妨害公安全行罚责
                      C侵犯身权利财产权利行罚责    D妨害社会理行罚责
                      50根现行消防法规规定消防行政处罚包括_ABC__没收产品违法吊销许证责令停产停业(责令停止施工责令停止)
                      A警告    B罚款  C行政拘留  D训诫
                      51互联网网服务营业场营单位应履行列义务:_ABCD__
                      A落实网络信息安全理措施制止举报利营业场事法律行政法规明令禁止行
                      B核准营范围提供服务营业场显著位置悬挂网络文化营许证营业执
                      C记录关网信息记录备份保存时间少60日关部门法查询时予提供擅出租转营业场者接入线路
                      D营含色情赌博暴力愚昧迷信等健康容电脑游戏接纳未成年进入营业场
                      52互联网网服务营业场营单位网消费者进行列危害信息网络安全活动:_ABCD_
                      A非法侵入计算机信息系统者破坏计算机信息系统功数应程序
                      B意制作者传播计算机病毒破坏性程序
                      C行政法规禁止行
                      D法律禁止行
                      53互联网网服务营业场营单位网消费者利互联网网服务营业场制作载复制查阅发布传播者方式含列容信息:__ABCD___
                      A反宪法确定基原危害国家统权领土完整泄露国家秘密危害国家安全者损害国家荣誉利益
                      B煽动民族仇恨民族歧视破坏民族团结者侵害民族风俗惯
                      C破坏国家宗教政策宣扬邪教迷信散布谣言扰乱社会秩序破坏社会稳定宣传淫秽赌博暴力者教唆犯罪
                      D侮辱者诽谤侵害合法权益含法律行政法规禁止容



    信息技术安全试题
    判断题
    1根IS0 13335标准信息通数施加某约定赋予数特殊含义 正确
    2信息安全保障阶段中安全策略核心事先保护事发检测响应事恢复起统指导作 错误   
    3 投资充足技术措施完备够保证百分百信息安全 错误
    4 国2006年提出2006~2020年国家信息化发展战略建设国家信息安全保障体系作9战略发展方 正确
    52003年7月国家信息化领导组第三次会议发布27号文件指导国信息安全保障工作加快推进信息化纲领性文献 正确
    6国严重网络犯罪行需接受刑法相关处罚 错误
    7安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定 正确
    8Windows 2000/xp系统提供口令安全策略帐户口令安全进行保护 正确
    9信息安全等网络安全 错误
    10GB 17859目前等级保护规定安全等级含义GB 17859中等级划分现等级保护奠定基础 正确  
    11口令认证机制安全性弱点攻击者破解合法户帐户信息进非法获系统资源访问权限正确
    12PKI系统安全操作通数字证书实现 正确 
    13PKI系统非称算法称算法散列算法 正确
    14完整信息安全保障体系应包括安全策略(Policy)保护(Protection)检测(Detection)响应(Reaction)恢复Restoration)五环节 正确   
    15信息安全层次化特点决定应系统安全仅取决应层安全机制样赖底层物理网络系统等层面安全状况 正确 
    16 实现信息安全途径助两方面控制措施:技术措施理措施里出技术理重基思想重技术轻理者重理轻技术科学局限性错误观点正确
    17BS 7799标准信息安全理应持续改进周期性程 正确
    18然安全评估程中采取定量评估获准确分析结果参数确定较困难实际评估采取定性评估者定性定量评估相结合方法 正确     
    19旦发现计算机违法犯罪案件信息系统者应2天迅速公安机关报案配合公安机关取证调查错误
    20 定性安全风险评估结果中级较高安全风险应优先采取控制措施予应 正确   
    21网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接 正确
    22网络边统网外网间存防火墙控制通信连接会影响防火墙效保护作 错误
    23 防火墙然网络层重安全机制计算机病毒缺乏保护力 正确
    24 国刑法中关计算机犯罪规定定义3种新犯罪类型错误
    25 信息技术基础设施库(ITIL)英国发布关IT服务理佳实践建议指导方针旨解决IT服务质量佳情况正确
    26美国国家标准技术协会NIST发布SP 80030中详细阐述IT系统风险理容 正确
    27防火墙静态包滤技术基础通会话状态检测技术数包滤处理效率幅提高 正确
    28 通常风险评估实践中综合利基线评估详细评估优点二者结合起正确
    29 脆弱性分析技术通俗称漏洞扫描技术该技术检测远程系统安全脆弱性种安全技术 正确
    二.单项选择题
    30列关信息说法 ____错误D
    A 信息类社会发展重支柱           B 信息身形          
    C 信息具价值需保护           D 信息独立形态存
    31 信息安全历三发展阶段____属三发展阶段B
    A 通信保密阶段           B 加密机阶段           C 信息安全阶段           D 安全保障阶段
    32信息安全通信保密阶段信息安全关注局限____安全属性C
    A 否认性           B 性           C 保密性           D 完整性
    33信息安全通信保密阶段中应____领域A
    A 军事           B 商业           C 科研           D 教育
    34信息安全阶段研究领域扩展三基属性列____属三基属性C
    A 保密性           B 完整性           C 否认性           D 性
    35安全保障阶段中信息安全体系结四环节列____正确D
    A 策略保护响应恢复           B 加密认证保护检测          
    C 策略网络攻防密码学备份           D 保护检测响应恢复
    36 面列____安全机制属信息安全保障体系中事先保护环节A
    A 杀毒软件           B 数字证书认证           C 防火墙           D 数库加密
    37 根ISO信息安全定义列选项中____信息安全三基属性B
    A 真实性           B 性           C 审计性           D 性
    38 数传输时发生数截获信息泄密采取加密机制种做法体现信息安全____属性A
    A 保密性           B 完整性           C 性           D 性
    39 定期系统数进行备份发生灾难时进行恢复该机制满足信息安全____属性D
    A 真实性           B 完整性           C 否认性           D 性
    40 数存储程中发生非法访问行破坏信息安全____属性A
    A 保密性           B 完整性           C 否认性           D 性   
    41 网银行系统次转账操作程中发生转账金额非法篡改行破坏信息安全___属性B   A 保密性           B 完整性           C 否认性           D 性
    42 PDR安全模型属____类型A
    A 时间模型           B 作模型           C 结构模型           D 关系模型
    43 信息安全国家学说____信息安全基纲领性文件C
    A 法国           B 美国           C 俄罗斯           D 英国
    44列____犯罪行属国刑法规定计算机关犯罪行A
    A 窃取国家秘密           B 非法侵入计算机信息系统          
    C 破坏计算机信息系统           D 利计算机实施金融诈骗  
    45国刑法____规定非法侵入计算机信息系统罪B
    A 第284条           B 第285条           C 第286条           D 第287条
    46信息安全领域关键薄弱环节____D
    A 技术           B 策略           C 理制度           D 
    47信息安全理领域权威标准____B
    A ISO 15408           B ISO 17799/IS0 27001           C IS0 9001           D ISO 14001
    48IS0 17799/IS0 27001初____提出国家标准C
    A 美国           B 澳利亚           C 英国           D 中国
    49IS0 17799容结构____进行组织C
    A 理原           B 理框架           C 理域控制目标控制措施           D 理制度
    50____信息安全理负责D
    A 高级理层           B 安全理员           C IT理员           D 信息系统关员
    52 计算机信息系统安全保护条例中华民国____第147号发布A
    A 国务院令           B 全国民代表会令           C 公安部令           D 国家安全部令
    53 互联网网服务营业场理条例规定____负责互联网网服务营业场安全审核违反网络安全理规定行查处B
    A 民法院           B 公安机关           C 工商行政理部门           D 国家安全部门  
    54 计算机病毒质特性____C
    A 寄生性           B 潜伏性           C 破坏性           D 攻击性
    55 ____安全策略部分需求支持时够保护企业利益A
    A 效           B 合法           C 实际           D 成熟
    56 PDR安全模型中核心组件____A
    A 策略           B 保护措施           C 检测措施           D 响应措施
    57 制定灾难恢复策略重知道商务工作中重设施发生灾难设施__B
    A 恢复预算少           B 恢复时间长C 恢复员           D 恢复设备少  
    58 完成部分策略编制工作需进行总结提炼产生成果文档称____A
    A 接受策略AUP           B 安全方针           C 适性声明           D 操作规范
    59 防止静态信息非授权访问防止动态信息截取解密____D
    A 数完整性           B 数性           C 数性           D 数保密性
    60 户身份鉴通____完成A
    A 口令验证           B 审计策略           C 存取控制           D 查询功
    61 意输入计算机病毒害数危害计算机信息系统安全公安机关处____B
    A 3年期徒刑拘役           B 警告者处5000元罚款          
    C 5年7年期徒刑           D 警告者15000元罚款
    62 网络数备份实现需考虑问题包括____A
    A 架设高速局域网B 分析应环境           C 选择备份硬件设备           D 选择备份理软件
    63 计算机信息系统安全保护条例规定计算机信息系统中发生案件关单位应____县级民政府公安机关报告C
    A 8时           B 12时           C 24时           D 48时
    64 公安部网络违法案件举报网站网址____C
    A wwwnetpolicecn   B wwwgongancn    C httpwwwcyberpolicecn           D www110cn
    65 违反信息安全法律法规行行政处罚中____较轻处罚方式A
    A 警告           B 罚款           C 没收违法           D 吊销许证
    66 违法行罚款处罚属行政处罚中____C
    A 身罚           B 声誉罚           C 财产罚           D 资格罚   
    67 违法行通报批评处罚属行政处罚中____B
    A 身罚           B 声誉罚           C 财产罚           D 资格罚
    68 1994年2月国务院发布计算机信息系统安全保护条例赋予____计算机信息系统安全保护工作行监督理职权C
    A 信息产业部           B 全国           C 公安机关           D 国家工商总局
    69 计算机信息网络国际联网安全保护理办法规定互联单位接入单位计算机信息网络国际联网法组织(包括跨省治区直辖市联网单位属分支机构)应网络正式联通日起____日省治区直辖市民政府公安机关指定受理机关办理备案手续D
    A 7           B 10           C 15           D 30  
    70互联网服务提供者联网单位落实记录留存技术措施应具少保存___天记录备份功C
    A 10           B 30           C 60           D 90
    71 网络层数包进行滤控制信息安全技术机制____A
    A 防火墙           B IDS           C Sniffer           D IPSec
    72 列属防火墙核心技术____D
    A (静态/动态)包滤技术           B NAT技术           C 应代理技术           D 日志审计
    73 应代理防火墙优点____B
    A 加密强度更高           B 安全控制更细化更灵活           C 安全服务透明性更           D 服务象更广泛  
    74 安全理中常会采权限分离办法防止单员权限高出现部员违法犯罪行权限分离属____控制措施A
    A 理           B 检测           C 响应           D 运行
    75安全理中采职位轮换者强制休假办法发现特定岗位员否存违规操作行属____控制措施B
    A 理           B 检测           C 响应           D 运行
    76 列选项中属员安全理措施____A
    A 行监控           B 安全培训           C 员离岗           D 背景/技审查   
    77 计算机病毒防治理办法规定____全国计算机病毒防治理工作C
    A 信息产业部           B 国家病毒防范理中心          
    C 公安部公信息网络安全监察           D 国务院信息化建设领导组
    78 计算机病毒实时监控属____类技术措施B
    A 保护           B 检测           C 响应           D 恢复
    79 针操作系统安全漏洞蠕虫病毒根治技术措施____B
    A 防火墙隔离     B 安装安全补丁程序     C 专病毒查杀工具    D 部署网络入侵检测系统
    80 列够效防御未知新病毒信息系统造成破坏安全措施____A
    A 防火墙隔离B 安装安全补丁程序C 专病毒查杀工具    D 部署网络入侵检测系统
    81 列属网络蠕虫病毒____C
    A 击波           B SQLSLAMMER           C CIH           D 振荡波
    82 传统文件型病毒计算机操作系统作攻击象现越越网络蠕虫病毒攻击范围扩____等重网络资源A
    A 网络带宽           B 数包           C 防火墙           D LINUX
    83 计算机病毒具特点____D
    A 传染性           B 破坏性           C 潜伏性           D 预见性
    84 关灾难恢复计划错误说法____C
    A 应考虑种意外情况           B 制定详细应处理办法          
    C 建立框架性指导原必关注细节           D 正式发布前进行讨评审
    85 远程访问型VPN说__产品常防火墙NAT机制存兼容性问题导致安全隧道建立失败A
    A IPSec VPN           B SSL VPN           C MPLS VPN           D L2TP VPN   
    86 1999年国发布第信息安全等级保护国家标准GB 17859—1999提出信息系统安全等级划分____等级提出级安全功求D
    A 7           B 8           C 6           D 5
    87 等级保护标准GB l7859参考____提出B
    A 欧洲ITSEC           B 美国TCSEC           C CC           D BS 7799
    88 国1999年发布国家标准____信息安全等级保护奠定基础C
    A GB 17799           B GB 15408           C GB 17859           D GB 14430  
    89 信息安全等级保护5级中____高级属关系国计民生关键信息系统保护B
    A 强制保护级           B 专控保护级    C 监督保护级           D 指导保护级           E 保护级  
    90 信息系统安全等级保护实施指南____作实施等级保护第项重容A
    A 安全定级           B 安全评估           C 安全规划           D 安全实施
    91 ___进行等级确定等级保护理终象C
    A 业务系统           B 功模块           C 信息系统           D 网络系统
    92 信息系统中包含业务子系统时业务子系统进行安全等级确定终信息系统安全等级应____确定B
    A 业务子系统安全等级均值           B 业务子系统高安全等级
    C 业务子系统低安全等级           D 说法错误  
    93 列关风险说法____错误C
    A 风险客观存           B 导致风险外普遍存安全威胁          
    C 导致风险外普遍存安全脆弱性           D 风险指种性
    94 列关风险说法____正确B
    A 采取适措施完全清风险           B 措施法完全清风险          
    C 风险安全事件确定描述           D 风险固法控制  
    95 风险理首务____A
    A 风险识评估           B 风险转嫁           C 风险控制           D 接受风险   
    96 关资产价值评估____说法正确D
    A 资产价值指采购费           B 资产价值法估计          
    C 资产价值定量评估定性评估简单容易           D 资产价值重性密切相关
    97 采取适安全控制措施风险起____作C
    A 促进           B 增加           C 减缓           D 清
    98 采取安全控制措施剩余风险____接受风险时候说明风险理效C
    A 等           B            C            D 等
    99 安全威胁产生安全事件____B
    A            B 外           C 根原           D 相关素
    100 安全脆弱性产生安全事件____A
    A            B 外           C 根原           D 相关素  
    101 列关户口令说法错误____C
    A 口令设置空           B 口令长度越长安全性越高          
    C 复杂口令安全性足够高需定期修改           D 口令认证常见认证机制
    102 复杂度高口令时容易产生弱口令安全脆弱性攻击者利破解户帐户列____具口令复杂度B
    A morrison           B Wm*F2m5@           C 27776394           D wangjingl977
    103 通常口令策略口令修改操作周期应____天A
    A 60           B 90           C 30           D 120  
    104 口令进行安全性理终____B
    A 口令攻击者非法获           B 防止攻击者非法获访问操作权限          
    C 保证户帐户安全性           D 规范户操作行
    105 设计____改善口令认证身安全性足问题D
    A 统身份理           B 指纹认证           C 数字证书认证           D 动态口令认证机制  
    106 PKI____C
    A Private Key lnfrastructure           B Public Key lnstitute          
    C Public Key lnfrastructure           D Private Key lnstitute
    107 公钥密码基础设施PKI解决信息系统中____问题A
    A 身份信           B 权限理           C 安全审计           D 加密
    108 PKI理基元素____C
    A 密钥           B 户身份           C 数字证书           D 数字签名
    109 终提交普通终端户求签署遵守安全策略____C
    A 口令策略           B 保密协议           C 接受策略           D 责追究制度
    110 列关信息安全策略维护说法____错误B
    A 安全策略维护应专门部门完成 B 安全策略制定完成发布需进行修改
    C 应定期安全策略进行审查修订           D 维护工作应周期性进行
    111 链路加密技术OSI协议层次第二层数链路层数进行加密保护处理象__C
    A 特流           B IP数包           C 数帧           D 应数
    112 防火墙部署____位置A
    A 网络边界           B 骨干线路           C 重服务器           D 桌面终端
    113 列关防火墙错误说法____D
    A 防火墙工作网络层           B IP数包进行分析滤          
    C 重边界保护机制           D 部署防火墙解决网络安全问题
    114 IPSec协议工作____层次B
    A 数链路层           B 网络层           C 应层           D 传输层  
    115 IPSec协议中涉密钥理重协议____A
    A IKE           B AH           C ESP           D SSL  
    116 信息安全理中___负责保证安全理策略制度符合更高层法律法规求发生矛盾突B
    A 组织理           B 合规性理           C 员理           D 制度理   
    117 列____机制属应层安全C
    A 数字签名           B 应代理           C 机入侵检测           D 应审计
    118 保证户进程完成工作没事操作样够失误出错蓄意袭击造成危害降低通常称____B
    A 适度安全原           B 授权化原           C 分权原           D 木桶原  
    119 入侵检测技术分误检测____两类C
    A 病毒检测           B 详细检测           C 异常检测           D 漏洞检测   
    120 安全审计种常见安全控制措施信息安全保障体系中属____措施B
    A 保护           B 检测           C 响应           D 恢复
    121 ____属必需灾前预防性措施D
    A 防火设施           B 数备份          
    C 配置冗余设备           D 间断电源少应服务器等关键设备配备
    122 员理描述错误____B
    A 员理安全理重环节           B 安全授权员理手段          
    C 安全教育员理力手段           D 员理时安全审查必须
    123 根计算机信息系统国际联网保密理规定涉国家秘密计算机信息系统直接间接国际互联网公信息网络相连接必须实行____B
    A 逻辑隔离           B 物理隔离           C 安装防火墙           D VLAN划分
    124 安全评估技术采____工具种够动检测远程机网络安全性弱点程序A
    A 安全扫描器           B 安全扫描仪           C 动扫描器           D 动扫描仪
    125 ___描述数字证书A
    A 等网络证明公司身份身份证           B 浏览器标准特性黑客知户身份           C 网站求户户名密码登陆安全机制           D 伴线交易证明购买收
    126 根BS 7799规定建立信息安全理体系ISMS重特征____B
    A 全面性           B 文档化           C 先进性           D 制度化
    127 根BS 7799规定信息系统安全理局限运行期间理维护理措施扩展信息系统生命周期阶段BS7799中关重方面_C
    A 访问控制           B 业务连续性           C 信息系统获取开发维护           D 组织员
    128 果信息系统业务信息安全性业务服务保证性受破坏会社会秩序公利益造成定损害损害国家安全级系统国家理规范技术标准进行保护必时信息安全监职部门进行指导该信息系统属等级保护中____C
    A 强制保护级           B 监督保护级           C 指导保护级           D 保护级   
    129 果信息系统业务信息安全性业务服务保证性受破坏会公民法组织合法权益产生损害损害国家安全社会秩序公利益级系统国家理规范技术标准进行保护等级保护中属____D
    A 强制保护级           B 监督保护级           C 指导保护级           D 保护级
    130 果信息系统象涉国家安全社会秩序公利益重信息系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成较损害级系统国家理规范技术标准进行保护信息安全监职部门进行监督检查应属等级保护____B
    A 强制保护级   B 监督保护级           C 指导保护级           D 保护级
    131 果信息系统象涉国家安全社会秩序公利益重信息系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成严重损害级系统国家理规范技术标准进行保护信息安全监职部门进行强制监督检查应属等级保护__A__
    A 强制保护级           B 监督保护级           C 指导保护级           D 保护级
    132 果信息系统象涉国家安全社会秩序公利益重信息系统核心子系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成特严重损害级系统国家理规范技术标准进行保护国家指定专门部门专门机构进行专门监督检查应属等级保护____A
    A 专控保护级           B 监督保护级           C 指导保护级           D 保护级
    133 GB l7859鉴TCSEC标准TCSEC____国家标准C
    A 英国           B 意利           C 美国           D 俄罗斯
    134 关口令认证机制列说法正确____B
    A 实现代价低安全性高           B 实现代价低安全性低          
    C 实现代价高安全性高           D 实现代价高安全性低
    135 根BS 7799规定访问控制机制信息安全保障体系中属____环节A
    A 保护           B 检测           C 响应           D 恢复
    136 身份认证含义____C
    A 注册户           B 标识户           C 验证户           D 授权户
    137 口令机制通常____ A
    A 认证           B 标识           C 注册           D 授权
    138 日志数进行审计检查属____类控制措施B
    A 预防           B 检测           C 威慑           D 修正
    139 信息系统安全等级保护测评准测评分安全控制测评____测评两方面A
    A 系统整体           B 员           C 组织           D 网络   
    140 根风险理法资产____价值____脆弱性安全威胁________风险B
    A 存 利 导致 具           B 具 存 利 导致          
    C 导致 存 具 利           D 利 导致 存 具
    141 根定量风险评估方法列表达式正确____A
    A SLEAV x EF           B ALEAV x EF           C ALESLE x EF           D ALESLE x AV
    142 防火墙够____B
    A 防范恶意知情者           B 防范通恶意连接          
    C 防备新网络安全问题           D 完全防止传送已病毒感染软件文件
    143 列四项中属计算机病毒特征____C
    A 潜伏性           B 传染性           C 免疫性           D 破坏性
    144 关入侵检测技术列描述错误____A
    A 入侵检测系统系统网络造成影响           B 审计数系统日志信息入侵检测系统项信息源           C 入侵检测信息统计分析利检测未知入侵更复杂入侵           D 基网络入侵检测系统法检查加密数流   
    145 安全扫描____C
    A 弥补认证机制薄弱带问题           B 弥补协议身产生问题          
    C 弥补防火墙网安全威胁检测足问题   D 扫描检测数包攻击分析数流
    146 述关安全扫描安全扫描系统描述错误____B
    A 安全扫描企业部署安全策略中处非常重位B 安全扫描系统理维护信息安全设备安全
    C 安全扫描系统防火墙某安全功足具弥补性  D 安全扫描系统双刃剑
    147 关安全审计目描述错误____D
    A 识分析未授权动作攻击           B 记录户活动系统理          
    C 动作结负责实体           D 实现安全事件应急响应
    148 安全审计踪____A
    A 安全审计系统检测追踪安全事件程B 安全审计系统收集易安全审计数           C 利日志信息进行安全事件分析追溯程           D 计算机系统中某种行详踪观察
    149 根计算机信息系统国际联网保密理规定规定国际联网站点提供发布信息必须____C
    A 容滤处理           B 单位领导意           C 备案制度           D 保密审查批准   
    150 根计算机信息系统国际联网保密理规定规定网信息保密理坚持____原C
    A 国家公安部门负责    B 国家保密部门负责           C 谁网谁负责           D 户觉   
    151 根计算机信息系统国际联网保密理规定规定保密审批实行部门理关单位应根国家保密法规建立健全网信息保密审批____A
    A 领导责制           B 专负责制           C 民集中制           D 职部门监责制
    152 网络信息未授权进行改变特性____A
    A 完整性           B 性           C 性           D 保密性
    153 确保信息存储传输程中会泄露非授权户者实体特性____D
    A 完整性           B 性           C 性           D 保密性
    154 确保授权户者实体信息资源正常会异常拒绝允许时访问信息资源特性____B
    A 完整性           B 性           C 性           D 保密性
    155 ___国务院发布计算机信息系统安全保护条例B
    A 1990年2月18日B 1994年2月18日  C 2000年2月18日    D 2004年2月18日
    156 目前信息网络中____病毒病毒类型C
    A 引导型           B 文件型           C 网络蠕虫           D 木马型
    157 ISO/IEC 17799中防止恶意软件目保护软件信息____B
    A 安全性           B 完整性           C 稳定性           D 效性
    158 生成系统帐号时系统理员应该分配合法户____户第次登录时应更改口令A
    A 唯口令           B 登录位置           C 说明           D 系统规
    159 关防火墙VPN面说法正确____B
    A 配置VPN网关防火墙种方法行放置两者独立          
    B 配置VPN网关防火墙种方法串行放置防火墙广域网侧VPN局域网侧
    C 配置VPN网关防火墙种方法串行放置防火墙局域网侧VPN广域网侧
    D 配置VPN网关防火墙种方法行放置两者互相赖
    160环境安全策略应该____D
    A 详细具体           B 复杂专业           C 深入清晰           D 简单全面
    161 计算机信息系统安全保护条例规定计算机信息系统安全保护工作重点维护国家事务济建设国防建设尖端科学技术等重领域____安全C
    A 计算机           B 计算机软件系统           C 计算机信息系统           D 计算机操作员
    162 计算机信息系统安全保护条例规定国家计算机信息系统安全专产品销售实行____A
    A 许证制度           B 3C认证           C IS09000认证           D 专卖制度   
    163 互联网网服务营业场理条例规定互联网网服务营业场营单位____C
    A 接纳未成年进入营业场 B 成年陪接纳未成年进入营业场          
    C 接纳未成年进入营业场           D 白天接纳未成年进入营业场
    164 ____种架构公通信基础设施专数通信网络利IPSec等网络层安全协议建立PKI加密签名技术获私性C
    A SET           B DDN           C VPN           D PKIX   
    165 计算机信息系统安全保护条例规定运输携带邮寄计算机信息媒体进出境应实__B
    A 国家安全机关申报    B 海关申报           C 国家质量检验监督局申报           D 公安机关申报
    166 计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处____罚款单位处____罚款A
    A 5000元 15000元           B 5000元 15000元          
    C 2000元 10000元           D 2000元 10000元
    167 计算机犯罪指行通____实施危害____安全严重危害社会应处刑罚行A
    A 计算机操作 计算机信息系统           B 数库操作 计算机信息系统          
    C 计算机操作 应信息系统           D 数库操作 理信息系统  
    168 策略应该清晰须助特殊通需求文档描述具体____C
    A 理支持           C 实施计划           D 补充容           B 技术细节   
    169.系统备份普通数备份仅备份系统中数备份系统中安装应程序数库系统户设置系统参数等信息便迅速____A
     A 恢复整系统B 恢复数  C 恢复全部程序     D 恢复网络设置  
    170.企业网中防火墙应该____部分构建防火墙时首先考虑保护范围D
      A 安全技术   B 安全设置    C 局部安全策略      D 全局安全策略   
    171. 信息安全策略制定维护中重保证____相稳定性A
       A 明确性           B 细致性           C 标准性           D 开放性  
    172. ____企业信息安全核心C
      A 安全教育           B 安全措施           C 安全理           D 安全设施  
    173.编制者计算机程序中插入破坏计算机功者毁坏数影响计算机复制组计算机指令者程序代码____A
      A 计算机病毒    B 计算机系统      C 计算机游戏       D 计算机程序  
    174.许PKI相关协议标准(PKIXS/MIMESSLTLSIPSec)等____基础发展起B
      A X500           B X509           C X519           D X505  
    175. ____PKI体系中基元素PKI系统安全操作通该机制采实现D
            A SSL           B IARA           C RA           D 数字证书   
    176. 基密码技术访问控制防止____防护手段A
     A 数传输泄密   B 数传输丢失   C 数交换失败    D 数备份失败  
    177. 避免系统非法访问方法____C
      A 加强理  B 身份认证   C 访问控制           D 访问分配权限  
    178. 保护数说功完善灵活____必少B
      A 系统软件           B 备份软件           C 数库软件           D 网络软件    179.信息安全PDR模型中果满足____说明系统安全A
            A Pt>Dt+Rt           B Dt>Pt+Rt           C Dt< font>    D Pt< font>  
    180. 信息安全保障体系中重核心组成部分____B
      A 技术体系           B 安全策略           C 理体系           D 教育培训  
    181.国家信息化领导组关加强信息安全保障工作意见中针时期信息安全保障工作提出____项求C
        A 7           B 6           C 9           D 10  
    182. 确保网络空间安全国家战略____发布国家战略D
            A 英国           B 法国           C 德国           D 美国   
    183.计算机信息系统安全保护条例规定____全国计算机信息系统安全保护工作A
      A 公安部           B 国务院信息办           C 信息产业部           D 国务院  
    184. 列____属物理安全控制措施C
            A 门锁           B 警卫           C 口令           D 围墙  
    185. 灾难恢复计划者业务连续性计划关注信息资产____属性A
         A 性           B 真实性           C 完整性           D 保密性  
    186. VPN____简称B
       A Visual Private Network           B Virtual Private NetWork          
    C Virtual Public Network           D Visual Public Network  
    187. 部署VPN产品实现____属性需求C
            A 完整性           B 真实性           C 性           D 保密性   
    188. ____常公钥密码算法A
            A RSA           B DSA           C 椭圆曲线           D 量子密码  
    189. PKI理基础____B
      A 称密码算法   B 公钥密码算法     C 量子密码           D 摘算法  
    190. PKI中进行数字证书理核心组成模块____ B
      A 注册中心RA   B 证书中心CA    C 目录服务器      D 证书作废列表  
    191. 信息安全中木桶原理指____A
      A 整体安全水安全级低部分决定          
    B 整体安全水安全级高部分决定         
     C 整体安全水组成部分安全级均值决定           D   
    192. 关信息安全说法错误____C
      A 包括技术理两方面           B 策略信息安全基础          
    C 采取充分措施实现绝安全  D 保密性完整性性信息安全目标  
    193. PDR模型第时间关系描述信息系统否安全模型PDR模型中P代表____D代表____R代表____A
      A 保护 检测响应    B 策略 检测响应  C 策略 检测 恢复   D 保护 检测 恢复    194.计算机信息系统安全保护条例规定组织者违反条例规定国家集体者财产造成损失应法承担____B
      A 刑事责           B 民事责           C 违约责           D 责  
    195. 信息安全理中进行____效解决员安全意识薄弱问题B
      A 容监控B 责追查惩处    C 安全教育培训      D 访问控制  
    196. 关信息安全列说法中正确____C
      A 信息安全等网络安全           B 信息安全技术措施实现          
    C 信息安全应技术理重           D 理措施信息安全中重  
    197. PPDRR安全模型中____属安全事件发生补救措施B
            A 保护           B 恢复           C 响应           D 检测  
    198. 根权限理原—计算机操作员应具备访问____权限C
      A 操作指南文档     B 计算机控制台   C 应程序源代码       D 安全指南  
    199. 实现效计算机网络病毒防治____应承担责D
      A 高级理层     B 部门理    C 系统理员     D 计算机户  
    200. 统计数表明网络信息系统安全威胁____B
      A 恶意竞争手    B 部员  C 互联网黑客       D 第三方员  
    201 双机热备种典型事先预防保护措施保证关键设备服务____属性B
    A 保密性           B 性           C 完整性           D 真实性
    202 安全评估程中采取____手段模拟黑客入侵程检测系统安全脆弱C
    A 问卷调查           B 员访谈           C 渗透性测试           D 手工检查
    203 国正式公布电子签名法数字签名机制实现____需求A
    A 抗否认           B 保密性           C 完整性           D 性   
    204 需保护信息资产中____重C
    A 环境           B 硬件           C 数           D 软件
    205 ___手段效应较范围安全事件良影响保证关键服务数性B
    A 定期备份           B 异备份           C 工备份           D 备份
    206 ____够效降低磁盘机械损坏关键数造成损失C
    A 热插拔           B SCSI           C RAID           D FASTATA   
    207 相现杀毒软件终端系统中提供保护__外网络边界处提供更加动积极病毒保护B
    A 防火墙           B 病毒网关           C IPS           D IDS
    208 信息安全评测标准CC____标准B
    A 美国           B 国际           C 英国           D 澳利亚
    209 信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分____级A
    A 4           B 5           C 6           D 7
    三.项选择题
    210 互联网计算机病毒呈现出特点____ABCD
    A 特网更加紧密结合利切利方式进行传播           B 病毒具混合型特征破坏性增强           C 扩散极快追求隐蔽性更加注重欺骗性           D 利系统漏洞传播病毒           E 利软件复制传播病毒
    211 全国民代表会常务委员会关维护互联网安全决定规定利互联网实施违法行尚构成犯罪直接负责员直接责员法予____者____AB
    A 行政处分           B 纪律处分           C 民事处分           D 刑事处分
    212 计算机信息网络国际联网安全保护理办法规定单位事列危害计算机信息网络安全活动____ABCD
    A 意制作传播计算机病毒等破坏性程序           B 未允许计算机信息网络功进行删修改者增加           C 未允许计算机信息网络中存储处理者传输数应程序进行删修改者增加           D 未允许进入计算机信息网络者计算机信息网络资源   
    213 实时入侵检测信息分析技术手段____AD
    A 模式匹配           B 完整性分析           C 性分析           D 统计分析           E 性分析   
    214 互联网网服务营业场理条例规定____负责互联网网服务营业场营许审批服务质量监督ABC
    A 省电信理机构           B 治区电信理机构          
    C 直辖市电信理机构           D 治县电信理机构           E 省信息安全理机构
    215 互联网信息服务理办法规定互联网信息服务提供者制作复制发布传播信息容ADE
    A 损害国家荣誉利益信息           B 通信址           C 文学作品          
    D 散布淫秽色情信息           E 侮辱者诽谤侵害合法权益信息
    216 计算机信息系统安全保护条例规定____公安机关处警告者停机整顿ABCDE
    A 违反计算机信息系统安全等级保护制度危害计算机信息系统安全           B 违反计算机信息系统国际联网备案制度           C 危害计算机信息系统安全行          
    D 规定时间报告计算机信息系统中发生案件           E 接公安机关求改进安全状况通知限期拒改进
    217 计算机关违法案件____界定属行政违法案件刑事违法案件ABD
    A 根违法行情节造成果进行界定B 根违法行类进行界定          
    C 根违法行身份进行界定           D 根违法行违反法律规范界定
    218 违法行行政处罚具特点____ABCD
    A 行政处罚实施体公安机关 B 行政处罚象行政违法公民法组织          
    C 必须确定行政违法行进行行政处罚           D 行政处罚具行政强制性   
    219___行政处罚类ABCDE
    A 身罚     B 声誉罚      C 财产罚           D 资格罚           E 责令作作罚          
    220 互联网服务提供者联网单位应落实互联网安全保护技术措施包括____ ABCD
    A 防范计算机病毒网络入侵攻击破坏等危害网络安全事项者行技术措施          
    B 重数库系统设备冗灾备份措施          
    C 记录留存户登录退出时间号码帐号互联网址域名系统维护日志技术措施          
    D 法律法规规章规定应落实安全保护技术措施
    221 刑法中____规定信息安全关违法行处罚ABD
    A 第285条           B 第286条           C 第280条           D 第287条
    222 ___网络信息系统带风险导致安全事件ABCDE
    A 计算机病毒B 网络入侵C 软硬件障  D 员误操作       E 抗灾难事件
    223 ___安全措施效降低软硬件障网络信息系统造成风险ABCD
    A 双机热备           B 机集群           C 磁盘阵列           D 系统数备份           E 安全审计
    224 典型数备份策略包括____ABD
    A 完全备份           B 增量备份           C 选择性备份           D 差异备份           E 手工备份
    225 国信息安全等级保护容包括____ABD
    A 国家秘密信息法组织公民专信息公开信息存储传输处理信息信息系统分等级实行安全保护           B 信息系统中信息安全产品实行等级理           C 信息安全业员实行等级理           D 信息系统中发生信息安全事件等级进行响应处置           E 信息安全违反行实行等级惩处
    226 目前国信息系统进行安全等级保护时划分5级包括____ABCDE
    A 专控保护级           B 强制保护级  C 监督保护级           D 指导保护级           E 保护级
    227 列____素会终风险评估结果产生影响BCDE
    A 理制度           B 资产价值           C 威胁           D 脆弱性           E 安全措施
    228 列____素资产价值评估关ACD
    A 购买资产发生费  B 软硬件费    C 运行维护资产需成  D 资产破坏造成损失  E 工费
    229 安全控制措施分____ABD
    A 理类           B 技术类           C 员类           D 操作类           E 检测类
    230安全脆弱性指安全性漏洞广泛存____ABC
      A 协议设计程  B 系统实现程C 运行维护程  D 安全评估程           E 审计检查程
    231 信息安全技术根信息系统身层次化特点划分层次层次包括____ACDE
    A 物理层安全           B 员安全C 网络层安全           D 系统层安全           E 应层安全   
    232 物理层安全容包括____ABD
    A 环境安全           B 设备安全           C 线路安全           D 介质安全           E 员安全
    233 根BS 7799规定信息安全理体系ISMS建立维护PDCA理模型周期性进行包含____环节BCDE
    A 策略Policy           B 建立Plan           C 实施Do           D 检查Check           E 维护改进Act
    234 BS 7799中访问控制涉信息系统层面中包括____ABDE
    A 物理访问控制    B 网络访问控制    C 员访问控制  D 系统访问控制           E 应访问控制
    235 英国国家标准BS 7799国际标准化组织采纳国家标准____AD
    A ISO 17799           B ISO 15408           C ISO 13335           D ISO 27001           E ISO 24088
    236 计算机信息系统安全三相辅相成互补互通机组成部分____ABD
    A 安全策略           B 安全法规           C 安全技术           D 安全理   
    237 正确获口令进行妥善保护应认真考虑原方法____ABCDE
    A 口令/帐号加密B 定期更换口令C 限制口令文件访问           D 设置复杂具定位数口令
    238 关入侵检测入侵检测系统述正确选项____ABCE
    A 入侵检测收集信息应网络关键点进行           B 入侵检测信息分析具实时性          
    C 基网络入侵检测系统精确性基机入侵检测系统精确性高          
    D 分布式入侵检测系统检测网络入侵行检测机入侵行 
    E 入侵检测系统功发生入侵事件进行应急响应处理   
    239 目前广泛安全技术包括____ABCDE
    A 防火墙           B 入侵检测           C PKI           D VPN           E 病毒查杀   
    240 计算机信息网络国际联网安全保护理办法规定单位制作复制发布传播信息容____ADE
    A 损害国家荣誉利益信息           B 通信址           C 文学作品          
    D 淫秽色情信息           E 侮辱者诽谤侵害合法权益信息  
    241 基角色户组进行访问控制方式作:____CDE
    A 户分类化           B 户理性加强           C 简化权限理避免直接户数间进行授权取消           D 利合理划分职责           E 防止权力滥
    242 网络中身份认证时采鉴方法____ABD
    A 采户身特征进行鉴     B 采户知道事进行鉴   C 采第三方介绍方法进行鉴  
    D 户拥物品进行鉴           E 第三方拥物品进行鉴   
    243 ISO/IECl7799标准中信息安全特指保护____ABD
    A 信息保密性           B 信息完整性           C 信息流动性           D 信息性   
    244 PKI生成理存储分发吊销基公钥密码学公钥证书需____总ABCDE
    A 硬件           B 软件           C 员           D 策略           E 规程  
    245 SSL提供三方面服务____BDE
    A 数字签名           B 认证户服务器           C 网络传输          
    D 加密数隐藏传送数           E 维护数完整性
    246 典密码学包括两立统分支____AC
    A 密码编码学           B 密钥密码学           C 密码分析学           D 序列密码           E 古典密码  
    247 全国民代表会常务委员会关维护互联网安全决定规定维护社会义市场济秩序社会理秩序____行构成犯罪刑法关规定追究刑事责ABCDE
    A 利互联网销售伪劣产品者商品服务作虚假宣传           B 利互联网侵犯知识产权          
    C 利互联网编造传播影响证券期货交易者扰乱金融秩序虚假信息          
    D 利互联网损害商业信誉商品声誉          
    E 互联网建立淫秽网站网页提供淫秽站点链接服务者传播淫秽书刊影片音图片
    248 种情况够泄漏口令途径包括____ACDE
    A 猜测发现口令           B 口令设置复杂           C 口令告诉          
    D 电子监控           E 访问口令文件
    249 信息系统常见危险____ABCD
    A 软硬件设计障导致网络瘫痪     B 黑客入侵   C 敏感信息泄露   D 信息删      E 电子邮件发送          
    250 计算机系统环境素产生安全隐患包括____ABCDE
    A 恶劣温度湿度灰尘震风灾火灾等           B 强电磁场等     C 雷电           D 破坏
    251 局域网中计算机病毒防范策略____ADE
    A 仅保护工作站   B 保护通信系统   C 保护印机       D 仅保护服务器           E 完全保护工作站服务器
    252 安全网络系统具特点____ABCE
    A 保持种数机密           B 保持信息数系统中种程序完整性准确性          
    C 保证合法访问者访问接受正常服务           D 保证网络时刻高传输速度          
    E 保证方面工作符合法律规许证合等标准
    253 信息安全系统中存脆弱点存____ABCDE
    A 程中           B 网络中           C 理程中           D 计算机系统中           E 计算机操作系统中  
    254 ____建立效计算机病毒防御体系需技术措施ABCDE
    A 杀毒软件           B 补丁理系统           C 防火墙           D 网络入侵检测           E 漏洞扫描   
    255 信息系统安全保护法律规范作____ABCDE
    A 教育作           B 指引作           C 评价作           D 预测作           E 强制作
    256 根采技术入侵检测系统分类:____BC
    A 正常检测           B 异常检测           C 特征检测           D 固定检测           E 重点检测
    257 安全评估程中安全威胁源包括____ABCDE
    A 外部黑客           B 部员           C 信息技术身           D 物理环境           E 然界  
    258 安全评估程中常采评估方法包括____ABCDE
    A 调查问卷           B 员访谈           C 工具检测           D 手工审核           E 渗透性测试
    259 根IS0定义信息安全保护象信息资产典型信息资产包括____ABD
    A 硬件           B 软件           C 员           D 数           E 环境
    260 根IS0定义信息安全目标保证信息资产三基安全属性包括____BCD
    A 否认性           B 保密性           C 完整性           D 性           E 性
    261 治安理处罚法规定____行处5日拘留情节较重处5日10日拘留ABCDE
    A 违反国家规定侵入计算机信息系统造成危害          
    B 违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行
    C 违反国家规定计算机信息系统中存储处理传输数应程序进行删修改增加          
    D 意制作传播计算机病毒等破坏性程序影口计算机信息系统正常运行
    262 网络蠕虫病毒越越助网络作传播途径包括____ABCDE
    A 互联网浏览           B 文件载           C 电子邮件           D 实时聊天工具           E 局域网文件享   
    263 信息安全理中进行安全教育培训应区分培训象层次培训容包括____ABCDE
    264 A 高级理层       B 关键技术岗位员     C 第三方员           D 外部员      E 普通计算机户   
    265 网络入侵检测系统外部黑客攻击行进行检测发现部攻击者操作行通常部署____BC
    A 关键服务器机B 网络交换机监听端口  C 网外网边界           D 桌面系统           E 正确
    266.IPSec网络层典型安全协议够IP数包提供____安全服务ABE
    A 保密性           B 完整性           C 否认性           D 审计性           E 真实性  
    267 信息安全策略必须具备____属性ACE
    A 确定性           B 正确性           C 全面性           D 细致性           E 效性
    268 涉密安全理包括____BCDE
    A 涉密设备理           B 涉密信息理           C 涉密员理           D 涉密场理           E 涉密媒体理   

    信息安全试题A
    判断题(20)
    1 信息网络物理安全环境安全设备安全两角度考虑
    答案 正确
    2 计算机场选择公区域流量较方
    答案 错误
    3 机房环境粉尘含量没求
    答案 错误
    4 防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息
    答案 正确
    5 高价值高机密程度重数应采加密等方法进行保护
    答案 正确
    6 纸介质资料废弃应碎纸机粉碎焚毁
    答案 正确
    7 灾难恢复容灾具含义
    A错误
    8 数备份数类型划分分成系统数备份户数备份
    答案 正确
    9 目前量数备份说磁带应广介质
    答案 正确
    10 增量备份备份次进行完全备份更改全部数文件
    答案 错误
    11 容灾等级通国际标准SHARE 78容灾分成六级
    答案 错误
    12 容灾数备份
    答案 错误
    13 数越重容灾等级越高
    答案 正确
    14 容灾项目实施程周复始
    答案 正确
    15 果系统段时间没出现问题进行容灾
    答案 错误
    16 SAN针海量面数块数传输NAS提供文件级数访问功
    答案 正确
    17 廉价磁盘冗余阵列(RAID)基思想容量较相廉价硬盘进行 机组合性超昂贵硬盘
    答案 正确
    18 称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出
    答案 正确
    19 公钥密码体制算法密钥进行加密关密钥进行解密
    答案 正确
    20 Windows文件系统中Administrator组ServerOperation组设置享目录设置享目录访问权限
    答案 错误

    二 单选题(80)
    1 符合防静电求__B__
    A 穿合适防静电衣服防静电鞋
    B 机房直接更衣梳理
    C 表面光滑整办公家具
    D 常湿拖布拖
    2 布置电子信息系统信号线缆路走时做法错误__A__
    A 意弯折
    B 转弯时弯曲半径应导线直径10倍
    C 量直线整
    D 量减线缆身形成感应环路面积
    3 电磁兼容性(Electromagnetic Compatibility简称EMC)标准描述正确_C___
    A 国家恒定变
    B 强制
    C 国家相
    D 均错误
    4 物理安全理应做__D__
    A 相关员必须进行相应培训明确工作职责
    B 制定严格值班考勤制度安排员定期检查种设备运行情况
    C 重场进出口安装监视器进出情况进行录
    D 均正确
    5 代表灾难发生数恢复程度指标__A__
    A RPO
    B RTO
    C NRO
    D SDO
    6 代表灾难发生数恢复时间指标__B__
    A RPO
    B RTO
    C NRO
    D SDO
    7 国重信息系统灾难恢复指南灾难恢复分成__B__级
    A 五
    B 六
    C 七
    D 八
    8 容灾目实质__C__
    A 数备份
    B 心理安慰
    C 保持信息系统业务持续性
    D 系统益补充
    9 容灾项目实施程分析阶段需进行___D_
    A 灾难分析
    B 业务环境分析
    C 前业务状况分析
    D 均正确
    10 目前量数存储说容量成低技术成熟广泛介质__B__
    A 磁盘
    B 磁带
    C 光盘
    D 软盘
    11 列叙述属完全备份机制特点描述__D__
    A 次备份数量较
    B 次备份需时间较长
    C 进行太频繁
    D 需存储空间
    12 面属容灾容__A__
    A 灾难预测
    B 灾难演
    C 风险分析
    D 业务影响分析
    13 美国国防部发布信计算机系统评估标准(TCSEC)定义__C__等级
    A 五
    B 六
    C 七
    D 八
    14 Windows系统户帐号两种基类型分全局帐号__A__
    A 帐号
    B 域帐号
    C 宾帐号
    D 局部帐号
    15 Windows系统安装完默认隋况系统产生两帐号分理员帐号_C___
    A 帐号
    B 域帐号
    C 宾帐号
    D 局部帐号
    16 计算机网络组织结构中两种基结构分域__B__
    A 户组
    B 工作组
    C 组
    D 全局组
    17 —般常见Windows操作系统Linux系统理员密码长度分________D
    A 12 8
    B 14 10
    C 12 10
    D 14 8
    18 符合复杂性求WindowsXP帐号密码短长度__B__
    A 4
    B 6
    C 8
    D 10
    19 设置强制密码历史某户设置密码kedawu失败该户原密码__C__
    A keda
    B kedaliu
    C kedawuj
    D dawu
    20 某公司工作时间午8点半12点午1点555点半次系统备份需半时列适合作系统数备份时间__D__
    A 午8点
    B 中午12点
    C 午3点
    D 凌晨l点
    21 Window系统中事件进行审核现实面建议审核事件__C__
    A 户登录注销
    B 户户组理
    C 户开关闭应程序
    D 系统重新启动关机
    22 正常情况Windows 2000中建议关闭服务__A__
    A TCP/IP NetBIOS Helper Service
    B Logical Disk Manager
    C Remote Procedure Call
    D Security Accounts Manager
    23 FTP(文件传输协议File Transfer Protocol简称FFP)服务SMTP(简单邮件传输协议Simple Mail Transfer Protocol简称SMTP)服务HTTP(超文传输协议Hyper Text Transport Protocol简称HTTP)HTTPS(加密通安全端口传输种HTTP)服务分应端口__B__
    A 25 21 80 554
    B 21 25 80 443
    C 21 110 80 554
    D 21 25 443 554
    24 面UNIX/Linux操作系统密码设置原__D__
    A 密码英文字母数字标点符号控制字符等结合
    B 英文单词容易遭字典攻击
    C 家宠物名字
    D 定选择字符长度8字符串作密码
    25 UNIX/Linux操作系统文件系统__B__结构
    A 星型
    B 树型
    C 网状
    D 环型

    26 面说法正确_A___
    A UNIX系统中两种NFS服务器分基核NFS Daemon户空间Daemon中安全性较强基核NFSDaemon
    B UNIX系统中两种NFS服务器分基核Daemon户空间NFSDaemon中安全性较强基核NFSDaemon
    C UNIX系统中现种NFS服务器基核NFSDaemon原户空间Daemon已淘汰NFSDaemon安全性较
    D UNIX系统中现种NFS服务器基核Daemon原户空间NFSDaemon已淘汰Daemon安全性较
    27 面UNIX/Linux系统中进行文件系统备份恢复命令___C_
    A tar
    B cpio
    C umask
    D backup
    28 Backup命令功完成UNIX/Linux文件备份面说法正确_D___
    A Backup—c命令进行完整备份
    B Backup—p命令进行增量备份
    C Backup—f命令备份file指定文件
    D Backup—d命令备份设备磁带时选项
    29 UNIX工具(实程序utilities)新建文件时候通常____作缺省许位新建程序时候通常____作缺省许位 B
    A 555 666
    B 666 777
    C 777 888
    D 888 999
    30 保障UNIX/Linux系统帐号安全关键措施_A___
    A 文件/etc/passwd/etc/group必须写保护
    B 删/etc/passwd/etc/group
    C 设置足够强度帐号密码
    D shadow密码
    31 UNIX/Linux系统中列命令普通帐号变root帐号__D__
    A chmod命令B /bin/passwd命令C chgrp命令 D /bin/su命令
    32 编辑/etc/passwd文件力攻击者通UID变__B__成特权户
    A 1 B 0 C 1D 2
    33 面保护数库安全涉务__C__
    A 确保数未授权户执行存取操作B 防止未授权员删修改数 C 数库系统开发商索源代码做代码级检查 D 监视数访问更改等情况
    34 面数库基安全机制__D__
    A 户认证B 户授权C 审计功 D 电磁屏蔽
    35 关户角色面说法正确__B__
    A SQL Server中数访问权限赋予角色直接赋予户
    B 角色身份认证关
    C 角色访问控制关
    D 角色户间映射关系
    36 面原DBMS户访问存取控制基原__A__
    A 隔离原 B 层控制原C 唯性原D 原
    37 面数库视图描述正确_B___
    A 数库视图物理存储表
    B 通视图访问数作独特象存储数库实际存储SELECT语句
    C 数库视图UPDATEDELETE语句生成
    D 数库视图查询数修改数
    38 关数库加密面说法正确__C__
    A 索引字段加密
    B 关系运算较字段加密 C 字符串字段加密 D 表间连接码字段加密
    39 面Oracle数库提供审计形式__A__
    A 备份审计
    B 语句审计
    C 特权审计
    D 模式象设计
    40 面SQL Server支持身份认证方式__D__
    A Windows NT集成认证
    B SQL Server认证
    C SQL Server混合认证
    D 生物认证
    41 面___B_包含MySQL数库系统中
    A 数库理系统DBMS
    B 密钥理系统
    C 关系型数库理系统RDBMS
    D 开放源码数库
    42 面事务特性__A__
    A 完整性
    B 原子性
    C 致性
    D 隔离性
    43 面Oracle数库支持备份形式_B___
    A 冷备份
    B 温备份
    C 热备份
    D 逻辑备份
    44 防火墙__B__网络环境中应
    A 字符串匹配
    B 访问控制技术
    C 入侵检测技术
    D 防病毒技术
    45 iptables中默认表名___A_
    A filter
    B firewall
    C nat
    D mangle
    46 包滤防火墙工作OSI网络参考模型_C___
    A 物理层
    B 数链路层
    C 网络层
    D 应层
    47 通添加规允许通19216802SSH连接通防火墙iptables指令_C___
    A iptables F INPUT d 19216802 p tcpdport 22 j ACCEPT
    B iptables A INPUT d 19216802 p tcpdport 23 j ACCEPT
    C iptables A FORWARD d 19216802 p tcpdport22 j ACCEPT
    D iptables A FORWARD d 19216802 p tcpdport 23 j ACCEPT
    48 防火墙提供接入模式包括___D_
    A 网关模式
    B 透明模式
    C 混合模式
    D 旁路接入模式
    49 关包滤防火墙说法错误_C___
    A 包滤防火墙通常根数包源址目址端口号协议类型等标志设置访问控制列表实施数包滤
    B 包滤防火墙检查OSI网络参考模型中网络层数快执行
    C 包滤防火墙效防止利应程序漏洞进行攻击
    D 求逻辑致性封堵端口效性规集正确性滤规制定配置带复杂性般操作员难胜理容易出现错误
    50 关应代理网关防火墙说法正确____
    A 基软件应代理网关工作OSI网络参考模型网络层采应协议代理服务工作方式实施安全策略
    B 种服务需种代理模块扩展服务较难
    C 包滤防火墙相应代理网关防火墙处理速度更快D 支持户身份进行高级认证机制般包头信息容易受址欺骗型攻击
    51 关NAT说法错误_D___
    A NAT允许机构专Intranet中机透明连接公域中机需部机拥注册(已越采越缺乏)全局互联网址
    B 静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址
    C 动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留
    D 动态NAT做网络址端口转换NAPT
    52 面关防火墙策略说法正确__C__
    A 创建防火墙策略前需企业必少应软件执行风险分析
    B 防火墙安全策略旦设定作改变
    C 防火墙处理站通信缺省策略应该阻止包连接指出允许通通信类型连接 D 防火墙规集防火墙台体系结构关
    53 面关DMZ区说法错误_C___
    A 通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等
    B 部网络限制访问外部网络DMZ
    C DMZ访问部网络
    D 两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    54 PDRR模型中__B__静态防护转化动态关键动态响应
    A 防护
    B 检测
    C 响应
    D 恢复
    55 系统结构入侵检测系统包括__C__
    A 数源
    B 分析引擎
    C 审计
    D 响应
    56 通入侵检测框架(CIDF)模型中__A__目整计算环境中获事件系统部分提供事件
    A 事件产生器
    B 事件分析器
    C 事件数库
    D 响应单元
    基网络入侵检测系统信息源__D__
    A 系统审计日志
    B 系统行数
    C 应程序事务日志文件
    D 网络中数包
    57 误入侵检测技术核心问题__C__建立期维护更新
    A 异常模型
    B 规集处理引擎
    C 网络攻击特征库
    D 审计日志
    58 __A__蜜罐技术逐步发展起新概念中部署者蜜罐构成黑客诱捕网络体系架构
    A 蜜网
    B 鸟饵
    C 鸟巢
    D 玻璃鱼缸
    59 面关响应说法正确___D_
    A 动响应动响应相互立时采
    B 动响应入侵检测系统中唯响应方式
    C 入侵检测系统提供警报方式显示屏幕警告信息窗口
    D 动响应方式动发送邮件入侵发起方系统理员请求协助识问 题处理问题
    60 面说法错误_C___
    A 基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击
    B 基机入侵检测运行交换网络中
    C 基机入侵检测系统检测针网络中机网络扫描
    D 基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    61 漏洞库匹配扫描方法发现__B__
    A 未知漏洞
    B 已知漏洞
    C 行设计软件中漏洞
    D 漏洞
    62 面__D__存基网络漏洞扫描器中
    A 漏洞数库模块
    B 扫描引擎模块
    C 前活动扫描知识库模块
    D 阻断规设置模块
    63 网络隔离技术根公认说法迄已发展____B阶段
    A 六
    B 五
    C 四
    D 三
    64 面关隔离网闸说法正确_C___
    A 够发现已知数库漏洞
    B 通协议代理方法穿透网闸安全控制
    C 时刻网闸两端网络间存物理连接
    D OSI二层发挥作
    65 关网闸工作原理面说法错误__C__
    A 切断网络间通协议连接
    B 数包进行分解重组静态数静态数进行安全审查包括网络协议检查代码扫描等
    C 网闸工作OSI模型二层
    D 时刻网闸两端网络间存物理连接
    66 您收您认识发电子邮件发现中意外附件您应该_C___
    A 开附件然保存硬盘
    B 开附件果病毒立关闭
    C 防病毒软件扫描开附件
    D 直接删该邮件
    67 面病毒出现时间晚类型__B__
    A 携带特洛伊木马病毒
    B 网络钓鱼目病毒
    C 通网络传播蠕虫病毒
    D Office文档携带宏病毒
    68 某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行%System%文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型__C__
    A 文件型病毒
    B 宏病毒
    C 网络蠕虫病毒
    D 特洛伊木马病毒
    69 采进程注入__C__
    A 隐藏进程
    B 隐藏网络端口
    C 程序名义连接网络
    D 正确
    70 列关启发式病毒扫描技术描述中错误___C_
    A 启发式病毒扫描技术基工智领域启发式搜索技术
    B 启发式病毒扫描技术赖特征代码识计算机病毒
    C 启发式病毒扫描技术会产生误报会产生漏报
    D 启发式病毒扫描技术够发现应已机制行方式病毒
    71 防止计算机感染病毒措施_A____
    A 定时备份重文件
    B 常更新操作系统
    C 非确切知道附件容否开电子邮件附件
    D 重部门计算机量专机专外界隔绝
    72 企业选择防病毒产品时应该考虑指标_D___
    A 产品够中央位置进行远程安装升级
    B 产品误报漏报率较低
    C 产品提供详细病毒活动记录
    D 产品够防止企业机密信息通邮件传出
    73 会帮助减少收垃圾邮件数量__C__
    A 垃圾邮件筛选器帮助阻止垃圾邮件
    B 享电子邮件址时消息址时应心谨慎
    C 安装入侵检测软件
    D 收垃圾邮件关部门举报
    74 列属垃圾邮件滤技术__A__
    A 软件模拟技术
    B 贝叶斯滤技术
    C 关键字滤技术
    D 黑名单技术
    75 列技术支持密码验证_D___
    A S/MIME
    B PGP
    C AMTP
    D SMTP
    76 列行允许__D__
    A 未授权利计算机系统发送互联网电子邮件
    B 采线动收集字母者数字意组合等手段获互联网电子邮件址出售享交换者通述方式获电子邮件址发送互联网电子邮件
    C 未互联网电子邮件接收者明确伺意发送包含商业广告容互联网电子邮件
    D 爱选包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注明广告者AD'’字样
    77 列技术网页篡改够动恢复__A__
    A 限制理员权限
    B 轮询检测
    C 事件触发技术
    D 核心嵌技术
    78 表示电子邮件欺骗性_C___
    A 求您点击电子邮件中链接输入您帐户信息
    B 传达出种紧迫感
    C 通姓氏名字称呼您
    D 求您验证某信息
    79 果您认您已落入网络钓鱼圈套应采取__D__措施
    A 电子邮件址网站伪造公司报告该情形
    B 更改帐户密码
    C 立检查财务报表
    D 全部
    80 容滤技术含义包括_D___
    A 滤互联网请求阻止户浏览适容站点
    B 滤流入容阻止潜攻击进入户网络系统
    C 滤流出容阻止敏感数泄漏
    D 滤户输入阻止户传播非法容
    三 选题(20)
    1 通入侵检测框架(CIDF)模型组件包括__ACDE__
    A 事件产生器
    B 活动轮廓
    C 事件分析器
    D 事件数库
    E 响应单元
    2 动响应指基检测入侵采取措施动响应说选择措施入类__ABC__
    A 针入侵者采取措施
    B 修正系统
    C 收集更详细信息
    D 入侵追踪
    3 着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器(sniffer)监听整子网办法行选择解决办法__BCDE__
    A 需修改交换网络前享媒质模式网络没区
    B 交换机核心芯片调试端口
    C 入侵检测系统放交换机部防火墙等数流关键入口出口处
    D 采分接器(tap)
    E 透明网桥模式接入入侵检测系统
    4 入侵防御技术面挑战包括__BCD__
    A 入侵活动攻击性网络通信进行拦截
    B 单点障
    C 性瓶颈
    D 误报漏报
    5 网络安全扫描够_ABCDE___
    A 发现目标机网络
    B 判断操作系统类型
    C 确认开放端口
    D 识网络拓扑结构
    E 测试系统否存安全漏洞
    6 机型漏洞扫描器具备功__ABCD__
    A 重资料锁定:利安全校验机制监控重机资料程序完整性
    B 弱口令检查:采结合系统信息字典词汇组合等规检查弱口令
    C 系统日志文文件分析:针系统日志档案UNIXsyslogsNT事件日志(EventLog)文文件容做分析
    D 动态报警:遇违反扫描策略发现已知安全漏洞时提供时告警告警采取种方式声音弹出窗口电子邮件甚手机短信等 E 分析报告:产生分析报告告诉理员弥补漏洞
    7 面xscan扫描器说法正确__ACE__
    A 进行端口扫描
    B 含攻击模块针识漏洞动发起攻击
    C 已知CGIRPC漏洞xscan出相应漏洞描述已通漏洞进行攻击工具 D 需网络中机理员权限
    E 线程扫描
    8 面软件产品中__ABC__漏洞扫描器
    A xscan
    B nmap
    C Internet Scanner
    D Norton AntiVirusE Snort
    9 隔离网闸三组成部分__CDE__
    A 漏洞扫描单元
    B 入侵检测单元
    C 网处理单元
    D 外网处理单元
    E 专隔离硬件交换单元
    10 网闸应___ABCDE_
    A 涉密网非涉密网间
    B 办公网业务网间
    C 电子政务网专网间
    D 业务网互联网间
    E 局域网互联网间
    11 面网络端口扫描技术_CDE___
    A 全连接扫描
    B 半连接扫描
    C 插件扫描
    D 特征匹配扫描
    E 源码扫描
    12 2000年3月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒_ABE___
    A 某Word文档携带宏代码开文档时宏代码会搜索感染计算机Word文档
    B 某户收朋友封电子邮件开邮件附件时邮件附件身发送该户址簿中前五邮件址
    C 某员工公司部系统中加入逻辑炸弹果该员工年解雇逻辑炸弹会破坏系统
    D 黑客入侵某服务器安装门程序
    E 某QQ户开朋友发送链接发现次友线QQ会动发送携带该链接消息
    13 病毒传播途径_ACDE___
    A 移动硬盘
    B 存条
    C 电子邮件
    D 聊天程序
    E 网络浏览
    14 计算机病毒关现象__ACD__
    A 执行文件改变
    B 写保护U盘复制文件时屏幕出现U盘写保护提示
    C 系统频繁死机
    D 存中历明进程
    E 计算机板损坏
    15 列邮件垃圾邮件__ACDE__
    A 收件法拒收电子邮件
    B 收件事先预定广告电子刊物等具宣传性质电子邮件
    C 含病毒色情反动等良信息害信息邮件
    D 隐藏发件身份址标题等信息电子邮件
    E 含虚假信息源发件路等信息电子邮件
    16 垃圾邮件带危害_ABD___
    A 垃圾邮件占互联网资源
    B 垃圾邮件浪费广户时间精力
    C 垃圾邮件提高某公司做广告效益
    D 垃圾邮件成病毒传播途径
    E 垃圾邮件迫企业新操作系统
    17 网页防篡改技术包括_BD___
    A 网站采负载衡技术
    B 防范网站网页篡改
    C 访问网页时需输入户名口令
    D 网页篡改够动恢复
    E 采HTTPS协议进行网页传输
    18 网络钓鱼常手段__ABCDE__
    A 利垃圾邮件
    B 利假网银行网证券网站
    C 利虚假电子商务
    D 利计算机病毒
    E 利社会工程学
    19 容滤目包括__ABCDE__
    A 阻止良信息侵害
    B 规范户网行提高工作效率
    C 防止敏感数泄漏
    D 遏制垃圾邮件蔓延
    E 减少病毒网络侵害
    20 面技术基源容滤技术__BCD__
    A 容分级审查
    B DNS滤
    C IP包滤
    D URL滤
    E 关键字滤技术

    四 问答题
    1 默认安装windows 2003 服务器安全加固防范IPC入侵?
    答案: 禁止空链接进行枚举(次操作阻止空链接建立)
    首先运行regedit 找键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LsarestrictanonymousDWORD键值修改:00000001
    0X0缺省0X1匿名户法列举机户列表0X2匿名户法链接机IPC享
    二禁止默认享
    1)查享资源
    运行cmd 输入net share
    2)删享
    net share IPC delete
    net share admin delete
    net share c delete
    net share d delete(果EF 等继续删)
    3)修改注册表删默认享
    运行 regedit 找键:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\lanmanserver\parameters]
    Autoshareserver (DWORD)键值修改0000000
    果面键存新建键修改键值
    三停止SERVER服务
    1)停止SERVER服务
    2)永久关闭IPC默认享赖服务:lanmanserver服务
    控制面板|理工具|服务找server服务(右击)|属性|常规|启动类型|已禁
    四安装防火墙者端口滤(滤掉139445等)
    1)取消文件印机享网络适配器绑定
    鼠标右击桌面[网络邻居]→[属性] →[连接] →[属性]掉Microsoft网络文件印机享前面勾解开文件印机享绑定样会禁止139445端口请求机享
    2)利TCPIP筛选
    鼠标右击桌面[网络邻居] →[属性]→[连接] →[属性]开连接属性话框选择[Internet协议(TCPIP)]→[属性]→[高级]→[选项] 列表中单击选中TCPIP筛选选项单击[属性]钮选择允许单击[添加]钮(图2)填入139445外端口样扫描器139445两端口进行扫描时会回应
    3)IPSEC安全策略阻止端口139445访问
    选择[电脑]→[控制面板]→[理工具]→[安全策略]→[IP安全策略机器]里定义条阻止IP址TCP139TCP445端口访问IP址IPSec安全策略规样扫描器扫描时机139445两端口会予回应
    4)防火墙防范攻击
    防火墙中设置阻止机器机享天网防火墙中选择条空规设置数包方接收方IP址选址协议设定TCP端口设置139139方端口设置00设置标志位SYN动作设置拦截单击[确定]钮定义IP规列表中勾选规启动拦截139端口攻击
    5)账号设置复杂密码密码包括写字母写字母数字特殊字符等少三项长度少8位放通IPC穷举密码
    2 台默认配置安装LINUX服务器通系统命令配置加强台服务器安全性?
    答案:
    (1)防火墙关闭需端口PING服务器威胁减少防止ping方法:
    命令提示符输入
    Echo 1 >procsysnetipv4icmp_ignore_all
    2) 防火墙禁止(丢弃)icmp包
    Iptables –A INPUT –p icmp –j DROP
    3) ICMP通信包予响应
    ping tracert
    (2)更改ssh端口改10000
    vi etcsshsshd_config
        PORT改1000端口
        时创建普通登录户取消直接root登录
        useradd 'username'
        passwd 'username'
        vi etcsshsshd_config
        添加句:
        PermitRootLogin no #取消root直接远程登录
      (3)删系统臃肿余账号:
        userdel adm userdel lp userdel sync userdel shutdown userdel halt userdel news userdel uucp userdel operator userdel games userdel gopher userdel ftp 果允许匿名FTP删掉户帐号 groupdel adm groupdel lp groupdel news groupdel uucp groupdel games groupdel dip groupdel pppusers
       (4)更改列文件权限没更改账户权限:
        chattr +i etcpasswd chattr +i etcshadow chattr +i etcgroup chattr +i etcgshadow
        (5)chmod 600 etcxinetdconf
        (6)关闭FTP匿名户登陆
    3 台双网卡LINUX服务器实现NAT功?
    1设网卡
     外网网卡
     DEVICEeth0
     IPADDR(外网IP) NETMASK2552552550
     GATEWAY(外网网关)
     网
     DEVICEeth1
     IPADDR(网IP) NETMASK2552552550
     2开核数包转发功:echo 1″ procsysnetipv4ip_forward
     3防火墙设置数包转发伪装: iptables t nat A POSTROUTING s 1921680024 o eth1 j SNAT –tosource (外网IP)
      判断题
    第二章  物理存
    1信息网络物理安全环境设备两角度考虑()
    2计算机场选择公区域流量较方(错)
    3计算机场选择化工生产车间附件(错)
    4计算机场正常情况温度保持职1828摄氏度()
    5机房供电线路动力明电线路(错)
    6手干净直接触摸者擦拨电路组件必进步措施(错)
    7备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件()
    8屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播()
    9屏蔽室拼接焊接工艺电磁防护没影响(错)
    10传输容电力结网络线槽铺设(错)
    11接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通()
    12新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物()
    13TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目()
    14机房环境粉尘含量没求(错)
    15防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息()
    16高价值高机密程度重数应采加密等方法进行保护()
    17纸介资料废弃应碎纸机粉碎焚毁()
    第三章  容灾数备份
    1灾难恢复容灾具含义(错)
    2数备份数类型划分分成系统数备份户数备份()
    3目前量数备份说磁带应广介质()
    4增量备份备份次进行完全备份更改全部数文件(错)
    5容灾等级通国际标准SHARE 78容灾分成六级(错)
    6容灾数备份(错)
    7数越重容灾等级越高()
    8容灾项目实施程周复始()
    9果系统段时间没出现问题进行容灾(错)
    10SAN针海量面数块数传输NAS提供文件级数访问功()
    11廉价磁盘冗余陈列(RAID)基思想容量较相廉价硬盘进行机结合性超昂贵硬盘()
    第四章  基础安全技术
    1称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出()
    2公钥密码体制算法密钥进行加密关密钥进行解密()
    3公钥密码体制两种基模型:种加密模型种认证模型()
    4信息种防篡改防删防插入特性数完整性保护()
    5PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施()
    第五章  系统安全
    1常见操作系统包括DOSOS2UNLXXENIXLinuxWindowsNetwareOracle等(错)
    2操作系统概念般分两部份:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindiwsUNIXLinux等)核壳关系紧密(UNIXLinus等)核壳操作层次面已(错)
    3Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数()
    4Windows系统户帐号两种基类型:全局帐号(Global Accounts)帐号(Llcal Accounts)()
    5户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统(错)
    6户中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制()
    7域帐号名称域中必须唯帐号名称相否会引起混乱(错)
    8全局组域户组成包含组包含户全局组域中台机器创建(错)
    9默认情况置Domain Admins全局组域Administrators 组成员域中台机器Administrator组成员()
    10Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号(错)
    11果某组分配权限作该组成员户具权限例果Backup Operators 组权限Lois权限()
    12Windows 文件系统中Administrator 组Server Operation组设置享目录设置享目录访问权限(错)
    13远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件(错)
    14注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreatorOwner组等()
    15系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题(错)
    16光盘作数备份媒介优势价格便宜速度快容量(错)
    17Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫()
    18Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录()
    19UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版(错)
    20UNIXLinux系统中特权户root帐号(错)
    21Winsows系统样UNISLinux操作系统中存预置帐号(错)
    22UNIXLinux系统中户时属户组()
    23标准UNIXLinux系统属(Owner)(Group)(World)三粒度进行控制特权户受种访问控制限制()
    24UNIXLinux系统中设置文件许位文件者户拥更少权限(错)
    25UNIXLinux系统Windows系统类似系统户目录()
    26UNIXLinux系统加载文件系统命令mount户条命令(错)
    27UNIXLinux系统中查进程信息who命令显示全登录系统户情况w命令who命令功更加强who命令w命令增强版(错)
    28HttpdconfWeb服务器配文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件()
    29设置粘住位目录中文件户拥目录写许户文件目录者情况删(错)
    30UNIXLinux系统中etcpasswd文件含全部系统需知道关户信息(加密密码存etcpasswd文件中)(错)
    31数库系统种封闭系统中数法户享(错)
    32数库安全技术保障(错)
    33通采种技术理手段获绝安全数库系统(错)
    34数库强身份认证强制访问控制概念(错)
    35户拥数需指定授权动作拥全权理操作权限()
    36数库视图通INSERTUPDATE语句生成(错)
    37数库加密适宜采公开密钥密码系统()
    38数库加密时候关系运算较字段加密(错)
    39数库理员拥数库切权限()
    40需数库应程序开发者制定安全策略(错)
    41ID登录SQL Server获访问数库权限(错)
    42MS SQL ServerSybase Server身份认证机制基相()
    43SQL Server提供字段粒度访问控制(错)
    44MySQL提供字段粒度访问控制()
    45SQL Server中权限直接授予户ID()
    46SQL注入攻击会威胁操作系统安全(错)
    47事务具原子性中包括诸操作全做全做()
    48完全备份全部数进行备份()
    第六章  网络安全
    1防火墙设置部网络外部网络(互联网)间实施访问控制策略系统()
    2组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy server)动态包滤器(Dynamic Packet Filter)()
    3软件防火墙指防火墙(错)
    4网络址端口转换(NAPT)部址映射外部网络IP址端口()
    5防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓朴做出调整防火墙接入网络()
    6防火墙安全策略旦设定做改变(错)
    7防火墙理直接通Telnet进行(错)
    8防火墙规集容决定防火墙真正功()
    9防火墙必须提供VPNNAT等功(错)
    10防火墙户通户口令进行认证(错)
    11企业环境中防火墙作企业深防御部份十分必()
    12防火墙企业网络安全绝保障(错)
    13防火墙规集应该简单规集越简单错误配置性越系统越安全()
    14iptable配置具状态包滤机制防火墙()
    15外部访问服务器放置部保护网络中(错)
    16防火墙存环境中连接两防火墙计算机网络DMZ()
    17入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术()
    18动响应动响应相互立时采(错)
    19异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等()
    20针入侵者采取措施动响应中响应措施(错)
    21早期数入侵检测系统中入侵响应属动响应()
    22性瓶颈前入侵防御系统面挑战()
    23漏报率指系统正常行作入侵攻击进行报警概率(错)
    24入侵检测系统入侵防御系统采线(inline)方式运行()
    25蜜罐技术种动响应措施(错)
    26企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器()
    27入侵检测系统弥补企业安全防御系统中安全缺陷漏洞(错)
    28误检测技术入侵检测系统难检测新攻击行原攻击行变种()
    29早期集线路(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整网络(错)
    30通技术手段次性弥补安全漏洞(错)
    31漏洞存操作系统中数库等软件系统会存漏洞(错)
    32防火墙中存漏洞(错)
    33基机漏洞扫描需机理员权限(错)
    34半连接扫描需完成TCP协议三次握手程(错)
    35漏洞库匹配方法进行扫描发现漏洞(错)
    36漏洞通补丁弥补(错)
    37通网络扫描判断目标机操作系统类型()
    38xscan够进行端口扫描()
    39隔离网闸采物理隔离技术()
    40安全通道隔离种逻辑隔离(错)
    41隔离网闸两端网络间存物理连接()
    42QQ朋友联机聊天工具必担心病毒(错)
    43计算机安装防病毒软件必担心计算机受病毒攻击(错)
    44计算机病毒户开txt文件时启动()
    45安全模式木马程序启动(错)
    46特征代码技术检测已知计算机病毒简单代价技术()
    47家里计算机没联网会感染病毒(错)
    48计算机病毒传播离开参遵循定准避免感染病毒(错)
    49校验技术检测已知计算机病毒(错)
    50采Rootkit技术病毒运行核模式中()
    51企业部需网关服务器安装防病毒软件客户端需安装(错)
    52部分恶意网站携带病毒脚病毒()
    53利互联网传播已成计算机病毒传播发展趋势()
    第七章  应安全
    1基规方法邮件标题邮件容中寻找特定模式优点规享推广性强()
    2反查询方法接收邮件互联网报务商确认邮件发送者否言真实址()
    3SenderID判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生()
    4DKIM (DomainKeys Identifed Mail)技术DomainKeys 相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性()
    5运行防病毒软件帮助防止遭受网页仿欺诈()
    6网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼()
    7网络钓鱼目标细心选择电子邮件址()
    8果采正确户名口令成功登录网站证明网站仿(错)
    9信站点电子邮件中输入财务信息安全(错)
    10包含收件信息邮件信(错)
    11采容滤技术滤垃圾邮件()
    12黑名单库滤效性容滤产品非常重指标()
    13着应环境复杂化传统安全技术成熟整合种安全模式成信息安全领域发展趋势()
    14启发式技术通查找通非法容特征尝试检测新形式已知形式非法容()
    15白名单方案规定邮件接收者接收信赖邮件发送者发送邮件()
    16实时黑名单简单黑名单进步发展根解决垃圾邮件问题(错)
    17贝叶斯滤技术具适应学力目前已广泛应()
    18网页请求参数进行验证防止SQL注入攻击()
    二  单选题
    第二章  物理安全
    1符合防静电求
    B机房直接更衣梳理
    2布置电子信息系统信号线缆路走时做错误
    A 意弯曲
    3电磁兼容性(Elecrtomagnetic Compatibility 简称EMC)标准描述正确
    C国家相
    4物理安全理应做
    D均正确
    第三章  容灾数备份
    1代表灾难发生数恢复程度指标A
    ARPO
    2代表灾难发生数恢复时间指标B
    BRTO
    3国重信息系统灾难恢复指南灾难恢复分成六级
    B六级
    4图SAN存储类型结构图
    BSAN
    5容灾目实质C
    C保持信息系统业务持续性
    6容灾项目实施程分析阶段需进行D
    D均正确
    7目前量数存储说容量成低技术成熟广泛介质B
    B磁带
    8列叙述属完全备份机制特点描述D
    D需存储空间
    9面属容灾容A
    A灾难预测
    第五章  系统安全
    1美国国防部发布信计算机系统评估标准(TCSEC)定义七等级
    C七
    2Windows 系统户帐号两种基类型分全局帐号A
    A帐号
    3Windows系统安装完成默认情况系统产生两帐号分理员帐号C
    C宾帐号
    4计算机网络组织结构中两种基结构分域B
    B工作组
    5般常见Windows 操作系统Linux系统理员密码长度分148
    D14  8
    6符合复杂性求Window Xp帐号密码短长度B
    B6
    7设置强制密码历史某户设置密码kedawu失败该户原密码C
    Ckedawuj
    8某公司工作时间午8点半12点午1点5点半次系统备份需半时列适合作系统数备份时间D
    D凌晨1点
    9Windows系统中事件进行审核现实面建议审核事件C
    C户开关闭应程序
    10正常情况Windows 2000中建议关闭服务A
    ATCPIP NetBIOS Helper Server
    11FTP(文件传输协议File Transfer Protocol简称FTP)服务SMTP(简单邮件传输协议Simple Mail Transfer Protocol简称SMTP)服务HTTP(超文传输协议Hyper Text Transport Protocol简称HTTP)HTTPS(加密通安全端口传输种HTTP)服务分应端口B
    B21 25 80 443
    12面UNIXLinux操作系统密码设置原D
    D定选择字符长度8字符串作密码
    13UNIXLinux 操作系统文件系统B结构
    B树型
    14面说法正确A
    AUNIX系统中两种NFS服务器分基核NFS Daemon
    15面UNIXLinux系统中进行文件系统备份恢复命令C
    Cumask
    16Backup命令功完成UNIXLinux文件备份面说法正确D
    DBackup –d 命令备份设备磁带时先项
    17UNIX工具(实程序utilities)新建文件时候通常666作缺省许位新建程序时候通常777作缺省许位
    B666  777
    18保障UNIXLinux系统帐号安全关键措施A
    A 文件etcpasswd etxgroup必须写保护
    19UNIXLinux系统中列命令普通帐号变root帐号D
    Dbinsu命令
    20编辑etcpasswd文件力攻击者通UID变B成特权户
    B2
    21面保护数库安全涉务C
    C数库系统开发商索源代码做代码检查
    22面数库基安全机制D
    D电磁屏蔽
    23关户角色面说法正确B
    B角色身份认证关
    24面原DBMS户访问存取控制基原A
    A隔离原
    25面数库视图描述正确B
    B通视图访问数库作独特象存储数库实际存储SELECT语句
    26关数库加密面说法正确C
    C字符串字段加密
    27面Oracle数库提供审计形式A
    A备份审计
    28面SQL Server支持身份认证方式D
    D生物认证
    29面B包MySQL数库中
    B密钥理系统
    30面事务特性A
    A完整性
    31面Oracle数库支持备份形式B
    B温备份
    第六章  网络安全
    1防火墙B网络环境中应
    B访问控制技术
    2iptables中默认表名A
    Afilter
    3包滤防火墙工作OSI网络参考模型C
    C数链路层
    4通规允许通事19216802SSH连接通防火墙iptables指令C
    Ciptables –A FORWARDd 19216802 –p tcp—dport 22 –j ACCEPT
    5防火墙提供接入模式包括D
    D旁路接入模式
    6关包滤防火墙说法错误C
    C包滤防火墙效防止利应程序漏洞进行攻击
    7关应代理网关防火墙说法正确B
    B种服务需种代理模块扩展服务较难
    8关NAT说法错误D
    D动态NAT做网络址端口转换NAPT
    9面关防火墙策略说法正确C
    C防火墙处理入站通信缺省策略应该阻止包连接指出允许通通信类型连接
    10面关DMZ区说法错误D
    D两DMZ防火墙环境典型策略防防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    11PDRR模型中B静态防护转化动态关键动态响应
    B检测
    12系统结构入侵检测系统包括C
    C审计
    13通入侵检测框架(CIDF)模型中A目整计算环境中获事件系统部份提供事件
    A事件产生器
    14基网络入侵检测系统信息源D
    D网络中数包
    15误入侵检测技术核心问题C建立期维护更新
    C网络攻击特征库
    16A密罐技术逐步发展起新概念中部署密罐构成黑客诱捕网络体系架构
    A密网
    17面关响应说法正确D
    D动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    18面说法错误C
    C基机入侵检测系统检测针网络中机网络扫描
    19漏洞库匹配扫描方法发现B
    B已知漏洞
    20面D存基网络漏洞扫描器中
    D阻断规设置模块
    21网络隔离技术根公认说法迄已发展B阶段
    B五
    22面关隔离网闸说法正确C
    C时刻网闸两端网络间存物理连接
    23关网闸工作原理面说法错误C
    C网闸工作OSI模型二层
    24您收您认识发电子邮件发现中意外附件您应该C
    C防病毒软件扫描开附件
    25面病毒出现时间晚B
    B通网络传播蠕虫病毒
    26某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行System文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动运行通描述判断种病毒类型C
    C网络蠕虫病毒
    27采进程注入C
    C程序名义连接网络
    28列关启发式病毒扫描技术描述中错误C
    C启发式病毒扫描技术会产生误报会产生漏报
    29防止计算机感染病毒措施A
    A定时备份重文件
    30企业选择防病毒产品时应该考虑指标D
    D产品够防止企业机密信息通邮件付出
    第七章  应安全
    1会帮助减少收垃圾邮件数量C
    C安装入侵检测软件
    2列属垃圾邮件滤技术A
    A软件模拟技术
    3列技术支持密码验证D
    DSMTP
    4列行允许D
    D发送包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注明广告者AD字样
    5列技术网页篡改够动恢复A
    A限制理员权限
    6表示电子邮件欺骗性C
    C通姓氏名字称呼您
    7果您认已落入网络钓鱼圈套应采取D措施
    D全部
    8容滤技术含义包括D
    D滤户输入阻止户传播非法容
    9列容滤技术中国没广泛应A
    A容分级审核
    10会户删操作警告户垃圾邮件滤技术D
    D分布式适应性黑名单
    11需常维护垃圾邮件滤技术B
    B简单DNS测试
    12列关网络钓鱼描述正确B
    B网络钓鱼通欺骗性电子邮件进行诈骗活动
    13面技术中防止网络钓鱼攻击C
    C根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级
    三  项选择
    第二章  物理安全
    1场安全考虑素ABCDE
    A 场选址
    B 场防火
    C 场防水防潮
    D 场温度控制
    E场电源供应
    2火灾动报警动灭火系统部署应注意ABCD
    A避开招致电磁干扰区域设备
    B具间断专消防电源
    C留备电源
    D具动手动两种触发装置
    3减雷电损失采取措施ACD
    A机房应设等电位连接网络
    C设置安全防护屏蔽
    D根雷击区域电磁脉强度划分区域界面进行等电位连接
    4会导致电磁泄露ABCDE
    A显示器
    B开关电路接系统
    C计算机电源线
    D机房电话线
    E信号处理电路
    5磁介质报废处理应采CD
    C反复次擦写
    D专强磁工具清
    6静电危害ABCD
    A导致磁盘读写错误损坏磁头引起计算机误动作
    B造成电路击穿者毁坏
    C电击影响工作员身心健康
    D吸附灰尘
    7防止设备电磁副射采措施ABCD
    A屏蔽
    B滤波
    C量采低辐射材料设备
    D置电磁辐射干扰器
    第三章  容灾数备份
    1信息系统容灾方案通常考虑点ABCDE
    A灾难类型
    B恢复时间
    C恢复程度
    D实技术
    E成
    2系统数备份包括象ABD
    A配置文件
    B日志文件
    D系统设备文件
    3容灾等级越高ACD
    A业务恢复时间越短
    C需成越高
    D保护数越重
    第四章  基础安全技术
    1PKI系统基组件包括ABCDEF
    A终端实体
    B认证机构
    C注册机构
    D证书撤销列表发布者
    E证书资料库
    F密钥理中心
    2数字证书存储信息包括ABCD
    A身份证号码社会保险号驾驶证号码
    B组织工商注册号组织机构代码组织税号
    CIP址
    DEmail址
    3PKI提供核心服务包括ABCDE
    A认证
    B完整性
    C密钥理
    D简单机密性
    E 非否认
    第五章  系统安全
    1操作系统基功ABCD
    A处理器理
    B存储理
    C部进程间通信步
    D作业理
    2通操作系统必需安全功ABCD
    A户认证
    B文件IO设备访问控制
    C部进程间通信步
    D作业理
    3根SaltzerJHSchroederMD求设计安全操作系统应遵循原ABCD
    A特权
    B操作系统中保护机制济性
    C开放设计
    D特权分离
    4Windows系统中户包括ABC
    A全局性
    B组
    B 特殊组
    5Windows系统登录流程中系统安全模块ABC
    A安全帐号理(Security Account Manager简称LSA)模块
    BWindows系统注册(Winlogon)模块
    C安全认证(Local Seeurity Authority简称LSA)模块
    6域置全局组安全控制非常重组出现域控制器中包括ABD
    ADomain Admins 组
    BDomain Users 组
    DDomain Guests 组
    7Windows系统中审计日志包括ABC
    A系统日志(Systemlog)
    B安全日志(Securitylog)
    C应程序日志(Applicationslog)
    8组成UNIX系统结构层次ACD
    A户层
    C硬件层
    D核层
    9UNIXLinux系统中密码控制信息保存etcpasswd ectshadow文件中信息包含容BCD
    B户次改变密码必须周期
    C密码改变时间
    D密码效天数
    10UNIXLinux系统中Apcache服务器安全缺陷表现攻击者ABC
    A利HTTP协议进行拒绝服务攻击
    B发动缓区溢出攻击
    C获root权限
    11数库访问控制粒度ABCD
    A数库级
    B表级
    C记录级(行级)
    D属性级(字段级)
    12面标准评估数库安全级ABCDE
    ATCSEC
    BITSEC
    CCC DBMSPP
    DGB 17859199
    ETDI
    13Oracle数库审计类型ACD
    A语句审计
    C特权审计
    D模式象设计
    14SQL Server中预定义服务器角色ABCDE
    Asysadmin
    Bserveradmin
    Csetupadmin
    Dsecurityadmin
    Eprocessadmin
    15效限制SQL注入攻击措施BCDE
    BWeb应程序中理员帐号连接数库
    C掉数库需涵数存储程
    D输入字符串型参数转义
    E数库服务器互联网物理隔断
    16事务特性ABCE
    A原子性(Aromicity)
    B致性(Consistency)
    C隔离性(Isolation)
    E持续性(Durability)
    17数库障ABCDE
    A磁盘障
    B事务部障
    C系统障
    D介质障
    E计算机病毒恶意攻击
    第六章  网络安全
    1防火墙通常阻止数包包括ABCDE
    A未授权源址目址防火墙址入站数包(Email传递等特殊处端口外)
    B源址部网络址入站数包
    CICMP类型入站数包
    D未授权源址包含SNMP入站数包
    E包含源路入站出站数包
    2目前市场流防火墙提供功包括ABCDE
    A数包状态检测滤
    B应代理
    CNAT
    DVPN
    E日志分析流量统计分析
    3防火墙局限性包括ACD
    A防火墙防御绕攻击
    C防火墙户进行强身份认证
    D防火墙阻止病毒感染程序文件进出网络
    4防火墙性评价方面包括ABCD
    A发会话数
    B吞吐量
    C延时
    D均障时间
    5面关防火墙维护策略制定说法正确ABCD
    A防火墙理功应该发生强认证加密安全链路
    BWeb界面通SSL加密户密码非Web图形界面果没部加密没SSL隧道解决方案SSH
    C防火墙策略进行验证简单方法获防火墙配置拷贝然拷贝根已定义策略产生期配置进行较
    D防火墙策略进行验证种方式通软件防火墙配置进行实际测试
    6蜜罐技术优点BCD
    B收集数真实性蜜罐提供实际业务服务搜集信息性黑客攻击造成漏报率误报率较低
    C收集新攻击工具攻击方法目前部分防火墙入侵检测系统根特征匹配方法检测已知攻击
    D需强资金投入低成设备
    7通入侵检测框架(EIDF)模型组件包括ACDE
    A事件产生器
    C事件分析器
    D事件数库
    E响应单元
    8动响应指基检测入侵采取措施动响应说选择措施入类ABC
    A针入侵者采取措施
    B修正系统
    C收集更详细信息
    9着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器(sniffer)监听整子网办法行选择解决办法BCDE
    B交换机核心芯片调试端口
    C入侵检测系统放交换机部防火墙等数流关键入口出口处
    D采分接器(tap)
    E透明网桥模式接入入侵检测系统
    10入侵防御技术面挑战包括BCD
    B单点障
    C性瓶颈
    D误报漏报
    11网络扫描够ABCDE
    A发现目标机网络
    B判断操作系统类型
    C确认开放端口
    D识网络拓朴结构
    E确认开放端口
    12机型漏洞扫描器具备功ABCDE
    A重资料锁定:利安全校验机制监控重机资料程序完整性
    B弱口令检查:采结合系统信息字典词汇组合等规检查弱口令
    C系统日志文文件分析:针系统日志档案UNIXsyslogsNT事件日志(Event Log)文文件容做分析
    D动态报警:遇违反扫描策略发现已知安全漏洞时提供时告警告警采取种方式声音弹出窗口电子邮件甚手机短信等
    E分析报告:产生分析报告告诉理员弥补漏洞
    13面xscan扫描器说法正确ACE
    A进行端口扫描
    C已知CGLRPC漏洞xscan出相应漏洞描述已通漏洞进行攻击工具
    E线程扫描
    14面软件产品中ABC漏洞扫描器
    Axscan
    Bnmap
    C Internet Scanner
    15隔离网闸三组成部份CDE
    C网处理单元
    D外网处理单元
    E专隔离硬件交换单元
    16网闸应ABCDE
    A涉密网非涉密网间
    B办公网业务网间
    C电子政务网专网间
    D业务网互联网间
    E局域网互联网间
    17面网络端口扫描技术CDE
    C插件扫描
    D特征匹配扫描
    E源码扫描
    182000年3月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒ABE
    A某Word文档携带宏代码开文档时宏代码会搜索感染计算机Word文档
    B某户收朋友封电子邮件开邮件附件时邮件附件身发送该户址簿中前五邮件址
    EQQ户开朋友发送链接发现次友线QQ会动发送携带该链接消息
    19病毒传播途径ACDE
    A移动硬盘
    C电子邮件
    D聊天程序
    E网络浏览
    20计算机病毒关现象ACD
    A执行文件变
    C系统频繁死机
    D存中历明进程
    第七章  应安全
    1列邮件垃圾邮件ACDE
    A收件法拒收电子邮件
    C含病毒色情反动等良信息害信息邮件
    D隐藏发件身份址标题等信息电子邮件
    E含虚假信息发件路等信息电子邮件
    2垃圾文件带危害ABD
    A垃圾邮件占互联网资源
    B垃圾邮件浪费广户时间精力
    D垃圾邮件成病毒传播途径
    3网页防篡改技术包括BD
    B防范网站网页篡改
    D网页篡改够动恢复
    4网络钓鱼常手段ABCDE
    A利垃圾邮件
    B利假网银行网证券网站
    C利虚假电子商务
    D利计算机病毒
    E利社会工程学
    5容滤目包括ABCDE
    A阻止良信息侵害
    B规范户网行提高工作效率
    C防止敏感数泄露
    D遏制垃圾邮件蔓延
    E减少病毒网络侵害
    6面技术基源容滤技术BCD
    BDNS滤
    CIP包滤
    DURL滤
    7容滤技术应领域包括ACDE
    A防病毒
    C防火墙
    D入侵检测
    E反垃圾邮件
    判断题


          X            1互联网网服务营业场理条例规定居民住宅楼(院)设立互联网网服务营业场 
                      2未许组织擅设立互联网网服务营业场事互联网网服务营活动   
          X            3互联网网服务营业场理条例规定文化行政部门审查符合条件者公安机关审核合格口头通知形式申请说明理
          X            4互联网网服务营业场理条例规定申请取网络文化营许证开业
          X            5互联网网服务营业场营单位终止营活动时出租出者方式转网络文化营许证
                      6互联网网服务营业场营单位涂改网络文化营许证
                      7互联网网服务营业场营单位变更营业场址应原审核机关意
          X            8互联网网服务营业场营单位营业场进行改建扩建原审核机关意
          X            9互联网网服务营业场营单位变更计算机数量原审核机关意
                      10互联网网服务营业场营单位网消费者利互联网网服务营业场制作载复制查阅发布传播者方式国法律法规中明确禁止害信息容
                      11互联网网服务营业场营单位必须固定网络址方式接入互联网
                      12互联网网服务营业场营单位提供网消费者计算机必须通局域网方式接入互联网
          X            13互联网网服务营业场营单位吸引消费者营非网络游戏
          X            14互联网网服务营业场营单位网消费者场通网络游戏进行赌博者变相赌博
                      15互联网网服务营业场营单位发现网消费者违法行时应立予制止文化行政部门公安机关举报
                      16互联网网服务营业场营单位接纳未成年进入营业场
          X            17互联网网服务营业场营单位节假日时接纳未成年进入营业场
          X            18互联网网服务营业场营单位法定监护陪接纳未成年进入营业场
          X            19互联网网服务营业场营单位网消费者登记容网记录备份保存期需容营单位修改者删
                      20互联网网服务营业场营单位网消费者登记容网记录备份文化行政部门公安机关法查询时予提供
                      21互联网网服务营业场营单位应法履行信息安全职责擅停止实施安全技术措施
          X            22文化等关部门工作员影响工作前提事者变相事互联网网服务营活动
          X            23文化等关部门工作员属辖区域参者变相参互联网网服务营活动
          X            24互联网网服务营业场营单位违反互联网网服务营业场理条例规定吊销网络文化营许证法定代表者负责期重新担互联网网服务营业场营单位法定代表者负责
          X            25单位擅挪拆停消防设施器材
                      26单位埋压圈占消火栓占防火间距堵塞消防通道
                      27禁止接纳未成年进入网吧等互联网网服务营业场营单位禁止行
                      28建立落实互联网网服务营业场信息安全理制度信息安全理基础前提互联网网服务营业场安全理保障
                      29互联网网服务营业场实行网登记制度维护国家信息网络安全击计算机犯罪着重意义
                      30互联网网服务营业场场巡查情况报告制度维护互联网网服务营业场安全信息网络安全巡查中发现违法犯罪行时时予制止报告制定安全理制度
                      31实名登记子系统指互联网网服务营业场营单位根网消费者出示效证件中相关信息进行实记录安全理系统
                      32互联网网服务营业场安全理子系统记录留存计算机信息系统运行日志信息集滤封堵非法网站通知汇报等理功体安全理系统
                      33互联网网服务营业场作提供网服务公场落实计算机防毒技术措施非常必
          X            34互联网网服务营业场作提供网服务营利场没必落实计算机防毒技术措施
                      35行政处罚指法定行政机关体法追究公民法者组织违反行政理秩序行行政法律责实施法律制裁
                      36行政处罚决定程序中般程序列基步骤:立案调查取证提出行政处罚意见说明理告权利事陈述申辩听证作出处罚决定制作处罚决定书送达
                      37电信部门负责互联网网服务营业场营单位信息网络安全监督理
                      38火灾预防消防工作重点基础
                      39消防安全责单位负责单位消防安全工作负责
          X            40违反治安理处罚法引起责种法律责
                      4118周岁属完全责年龄时期需行严格控制
                      42公秩序指社会生活中法律法规机关团体企业事业单位规章制度等组成规范
                      43扰乱公秩序行指意扰乱公秩序尚够刑事处罚治安理处罚法应予治安理处罚行
                      44公安机关履行治安法规确定义务者危社会治安秩序情节轻微尚够刑事处罚行治安理法规规定实施治安行政处罚
                      45消防行政处罚国家特定消防行政机关法惩戒违反行政理秩序组织种行政行
                      46消防监督检查员进行监督检查时应着制式警服出示公安消防监督检查证
          X            47学校图书馆等单位部附设特定象获取资料信息提供网服务场属互联网网服务营业场
                      48互联网网服务营业场理条例规定设立互联网网服务营业场营单位应采企业组织形式
     三选题

                      1公安机关负责互联网网服务营业场营单位_ACD_监督理
                      A网络安全    B计算机硬件设备安全
                      C治安安全    D消防安全
                      2设立互联网网服务营业场营单位少具备列条件:_ABCD__
                      A营活动相关符合国家规定消防安全条件营业场
                      B健全完善信息网络安全理制度安全技术措施
                      C固定网络址营活动相适应计算机等装置附属设备
                      D营活动相适应取业资格安全理员营理员专业技术员
                      3设立互联网网服务营业场营单位应县级方民政府文化行政部门提出申请少提交列文件:__ABCD__
                      A名称预先核准通知书章程    B法定代表者负责身份证明材料
                      C资金信证明    D营业场产权证明者租赁异香书
                      4互联网网服务营业场理条例规定申请完成筹建持意筹建批准文件级公安机关摄取__B_____D___审核
                      A电脑安全  B信息网络安全  C电力安全  D消防安全
                      5互联网网服务营业场营单位变更名称住法定代表者负责注册资网络址者终止营活动应法_ABD_办理相关手续
                      A工商行政理部门    B公安机关 
                      C通信理部门    D文化行政部门
                      6互联网网服务营业场营单位网消费者进行_BCD_危害信息网络安全活动
                      ABBS留言利QQ聊天
                      B意制作者传播计算机病毒破坏性程序
                      C非法侵入计算机信息系统者破坏计算机信息系统功数应程序
                      D进行法律行政法规禁止活动
                      7互联网网服务营业场营单位应营业场显著位置悬挂__BD___
                      A网络游戏许证    B工商营业执
                      C计费系统证    D网络文化营许证
                      8互联网网服务营业场理条例规定互联网网服务营业场营单位应法履行消防安全职责遵守_ABCD_规定
                      A禁止明火明吸烟悬挂禁止吸烟标志
                      B禁止带入存放易燃易爆物品
                      C安装固定封闭门窗栅栏
                      D营业期间禁止封堵者锁闭门窗安全疏散通道安全出口
                      9互联网网服务营业场营单位违反互联网网服务营业场理条例规定涂改出租出者方式转网络文化营许证尚够刑事处罚应接受_BCD_处罚
                      A没收计算机种网设备
                      B吊销网络文化营许证没收非法
                      C违法营额5000元处违法金额2倍5倍罚款
                      D违法营额足5000元处5000元10000元罚款
                      10互联网网服务营业场营单位违反互联网网服务营业场理条例规定利营业场制作载复制查阅发布传播者方式含互联网网服务营业场理条例规定禁止含容信息尚够刑事处罚应该受__ABCD__处罚
                      A公安机关予警告没收违法
                      B违法金额1万元处违法金额2倍5倍罚款
                      C违法金额足1万元处1万元2万元罚款
                      D情节严重责令停业整顿直吊销网络文化营许证
                      11互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ABCD__行情节严重责令停业整顿直吊销网络文化营许证
                      A接纳未成年进入营业场
                      B营非网络游戏
                      C擅停止实施营理技术措施
                      D未悬挂网络文化营许证者未成年禁入标志
                      12互联网网服务营业场营单位违反互联网网服务营业场理条例规定列_ACD__行情节严重责令停业整顿直吊销网络文化营许证
                      A利明火明                  B喝酒扑克牌
                      C发现吸烟予制止          D未悬挂禁止吸烟标志
                      13互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD__行情节严重责令停业整顿直吊销网络文化营许证
                      A允许带入者存放易燃易爆物品
                      B网游戏聊天
                      C营业场安装固定封闭门窗栅栏
                      D营业期间封堵者锁闭门窗安全疏散通道者安全出口
                      14互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD___行公安机关予警告处15000元罚款
                      A允许带入者存放易燃易爆物品
                      B擅出售QQ帐号
                      C营业场安装固定封闭门窗栅栏
                      D营业期间封堵者锁闭门窗安全疏散通道者安全出口
                      15互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD___行公安机关予警告处15000元罚款
                      A利明火明                  B喝酒扑克牌
                      C发现吸烟予制止          D未悬挂禁止吸烟标志
                      16违反国家规定侵入国家事务国防建设尖端科学技术领域计算机信息系统处_CD__
                      A5年期徒刑          B拘留
                      C3年期徒刑          D拘役
                      17次发送淫秽侮辱恐吓者信息干扰正常生活情节较重处__BC__
                      A5日15日拘留      B处500元罚款
                      C5日10日拘留      D处1000元罚款
                      18公然侮辱者捏造事实诽谤情节较重处_AB__
                      A5日10日拘留      B处500元罚款
                      C5日15日拘留      D处1000元罚款
                      19写恐吓信者方法威胁身安全情节较重处_AD__
                      A5日10日拘留      B处1000元罚款
                      C10日15日拘留      D处500元罚款
                      20列_AD_行情节较重处5日10日拘留处500元罚款
                      A偷窥偷拍窃听散布隐私
                      B未允许发送邮件
                      C利手机发送短信息
                      D捏造事实诬告陷害企图受刑事追究者受治安理处罚
                      21制作运输复制出售出租淫秽书刊图片影片音制品等淫秽物品者利计算机信息网络电话通讯工具传播淫秽信息处_CD__
                      A15日20日拘留      B处1000元罚款
                      C10日15日拘留      D处3000元罚款
                      22违反治安理行处罚包含列三种:__ABD____
                      A警告    B罚款    C劳教  D行政拘留
                      23机关团体企业事业单位应履行列_ABCD__消防安全职责
                      A制定消防安全制度消防安全操作规程
                      B实行防火安全责制确定单位属部门岗位消防安全责
                      C国家关规定配置消防设施器材设置消防安全标志定期组织检验维修确保消防设施器材完效
                      D保障疏散通道安全出口畅通设置符合国家规定消防安全疏散标志
                      24互联网网服务营业场列__BCD__行责令限期改正逾期改正责令停产停业处罚款直接负责员直接责员处罚款
                      A允许未成年进入场
                      B火灾隐患时消
                      C国家相关规定配置消防设施器材
                      D保障疏散通道安全出口畅通
                      25违反消防法规定列_ABC__行处警告者罚款
                      A指者强令违法消防安全规定险作业尚未造成严重果
                      B埋压圈占消火栓者占防火间距堵塞消防通道者损坏擅挪拆停消防设施器材
                      C重火灾隐患公安消防机构通知逾期改正
                      D
                      26计算机病毒指编制者计算机程序中插入_B_者_C__影响计算机复制组计算机指令者程序代码
                      A危害操作员健康    B破坏计算机功
                      C毁坏数    D破坏机房环境安全
                      27列行中__ABCD__计算机信息网络国际联网安全保护理办法允许利国际联网进行活动
                      A危害国家安全行
                      B泄露国家秘密行
                      C侵犯国家社会集体利益行
                      D侵犯公民合法权益行
                      28单位利国际联网制作复制查阅传播列信息:__ABCD__
                      A煽动抗拒破坏宪法法律行政法规实施煽动颠覆国家政权推翻社会义制度
                      B煽动分裂国家破坏国家统煽动民族仇恨民族歧视破坏民族团结
                      C捏造者歪曲事实散布谣言扰乱社会秩序公然侮辱者捏造事实诽谤
                      D宣扬封建迷信淫秽色情赌博暴力凶杀恐怖教唆犯罪违反宪法法律行政法规
                      29列互联网提供功:_ABCD__
                      AEmail        Bbbs        CFTP      Dwww
                      30互联网网服务营业场存安全问题:_BCD_
                      A网消费者集中问题      B消防安全问题
                      C信息网络安全问题    D治安问题
                      31互联网网服务营业场安全理应该包括__ABCD__层次理
                      A政府职部门应法互联网网服务营业场行效监督检查理
                      B互联网网服务营业场营单位业员加强法律法规意识严格守法营
                      C网消费者必须严格遵守国家关法律法规规定文明网
                      D建立广泛社会监督机制长效理体制
                      32互联网网服务营业场营单位禁止行包括:_ABCD__
                      A禁止利互联网网服务营业场制作载复制查阅发布传播国家法律法规禁止害信息行禁止利互联网网服务营业场侵犯户通信通信秘密等涉隐私行
                      B禁止擅停止实施安全技术措施行禁止互联网网服务营业场事破坏网络安全种行
                      C禁止互联网网服务营业场盗版产品等侵犯知识产权行禁止利互联网网服务营业场进行赌博变相赌博行
                      D禁止接纳未成年进入互联网网服务营业场行
                      33互联网网服务营业场营单位承担责应该包括:__ABCD___
                      A维护场安全责    B维护国家安全责
                      C维护社会秩序责    D提高身素质加强行业律宣讲文明网
                      34互联网网服务营业场营单位责具体体现_ABCD__
                      A接受公安机关监督检查指导建立落实项互联网网服务营业场安全理制度
                      B配备相应网络安全理技术员采取必安全技术保护措施
                      C正确引导网消费者网行发现网络违法犯罪行时制止部门举报
                      D禁止接纳未成年进入互联网网服务营业场法律法规中营单位规定责
                      35互联网网服务营业场安全理制度应该包括基制度:_ABCD__
                      A审核登记制度      B场巡查情况报告制度
                      C网登记制度      D信息安全培训制度
                      36巡查员巡查程中做__ABCD___
                      A正确引导网员网行积极鼓励宣传健康文明网络行
                      B网员提供种相关技术支持帮助
                      C发现种违法犯罪行予制止时公安机关举报
                      D东西种安全隐患时加排疏导网员撤离现场公安等关部门报告
                      37目前互联网网服务营业场中实施安全技术措施针_BD__
                      A信息安全理系统    B害信息防治
                      C入侵检测      D计算机病毒防治
                      38__ABCD__国行政处罚规定行政处罚包含种类
                      A警告    B罚款  C没收违法没收非法财物    D行政拘留
                      39违反行政理秩序公民法者组织作出__BCD__行政处罚前行政处罚机关应制作违法行处理通知书送达事
                      A警告  B较数额罚款  C责令停产停业    D暂扣者吊销许证
                      40互联网网服务营业场理条例第24条规定互联网网服务营业场营单位应法履行信息网络安全治安消防安全职责遵守列规定:ABCDE_
                      A禁止明火明吸烟悬挂禁止吸烟标志
                      B禁止带入存放易燃易爆物品
                      C安装固定封闭门窗栅栏
                      D营业期间禁止封堵者锁闭门窗安全疏散通道安全出口
                      E擅停止实施安全技术措施
                      41电气线路引起火灾原_ABCD__
                      A超负荷    B短路者接触良
                      C断路造成相间电压衡  D电脑空调电取暖器身障
                      42互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ABCDE___行公安机关予警告处15000元罚款情节严重责令停业整顿直文化行政部门吊销网络文化营许证
                      A利明火明者发现吸烟予制止者未悬挂禁止吸烟标志
                      B允许带入存放易燃易爆物品
                      C营业场安装固定封闭门窗栅栏
                      D营业期间封堵者锁闭门窗安全疏散通道安全出口
                      E擅停止实施安全技术措施
                      43互联网网服务营业场(网吧)需接受_ABCE__监
                      A公安机关  B文化行政部门  C工商行政理部门
                      D交通部门  E电信部门
                      44治安理处罚法处罚种类分_ABCD___
                      A警告    B罚款  C行政拘留  D吊销公安机关发放许证
                      45违反治安理行处罚分_ABCD___
                      A扰乱公秩序行处罚          B妨害公安全行处罚
                      C侵犯身权利财产权利行处罚    D妨害社会理行处罚
                      46营业性场列行责令限期改正逾期改正责令停产停业处罚款直接负责员责员处罚款:_ACD__
                      A火灾隐患时消
                      B未设置业余消防员
                      C国家关规定配置消防设施器材
                      D保障疏散通道安全出口畅通
                      47物质燃烧应具备三必条件:__ABD_
                      A燃物    B助燃物    C空气    D点火源
                      48基灭火方法_ABC___
                      A隔离法  B窒息灭火法  C冷灭火法  D抑制灭火法
                      49治安理处罚法中规定违反治安理行罚责:_ABCD___
                      A扰乱公秩序行罚责          B妨害公安全行罚责
                      C侵犯身权利财产权利行罚责    D妨害社会理行罚责
                      50根现行消防法规规定消防行政处罚包括_ABC__没收产品违法吊销许证责令停产停业(责令停止施工责令停止)
                      A警告    B罚款  C行政拘留  D训诫
                      51互联网网服务营业场营单位应履行列义务:_ABCD__
                      A落实网络信息安全理措施制止举报利营业场事法律行政法规明令禁止行
                      B核准营范围提供服务营业场显著位置悬挂网络文化营许证营业执
                      C记录关网信息记录备份保存时间少60日关部门法查询时予提供擅出租转营业场者接入线路
                      D营含色情赌博暴力愚昧迷信等健康容电脑游戏接纳未成年进入营业场
                      52互联网网服务营业场营单位网消费者进行列危害信息网络安全活动:_ABCD_
                      A非法侵入计算机信息系统者破坏计算机信息系统功数应程序
                      B意制作者传播计算机病毒破坏性程序
                      C行政法规禁止行
                      D法律禁止行
                      53互联网网服务营业场营单位网消费者利互联网网服务营业场制作载复制查阅发布传播者方式含列容信息:__ABCD___
                      A反宪法确定基原危害国家统权领土完整泄露国家秘密危害国家安全者损害国家荣誉利益
                      B煽动民族仇恨民族歧视破坏民族团结者侵害民族风俗惯
                      C破坏国家宗教政策宣扬邪教迷信散布谣言扰乱社会秩序破坏社会稳定宣传淫秽赌博暴力者教唆犯罪
                      D侮辱者诽谤侵害合法权益含法律行政法规禁止容
    综合题
    选择题
    1 计算机网络理分散台(C)遵循约定通信协议通软硬件互联系统
    A 计算机 B 计算机
    C 计算机 D 数字设备
    2 密码学目(C)
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全
    3 假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属(A)
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术
    4 网络安全终折衷方案安全强度安全操作代价折衷增加安全设施投资外应考虑(D)
    A 户方便性 B 理复杂性
    C 现系统影响台支持
    D 面3项
    5.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送
    数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案
    (C)
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))
    6 公开密钥密码体制含义(C)
    A 密钥公开 B 私密钥公开公开密钥保密
    C 公开密钥公开私密钥保密 D 两密钥相
    二填空题
    密码系统包括4方面:明文空间密文空间密钥空间密码算法
    解密算法D加密算法E 逆运算
    常规密钥密码体制称 称密钥密码体制 公开密钥密码体制前密码体制
    果加密密钥解密密钥 相 种密码体制称称密码体制
    DES算法密钥 64 位中密钥效位 56 位
    RSA算法安全基 分解两素数积 困难
    公开密钥加密算法途包括两方面:密钥分配数字签名
    消息认证 验证信息完整性 验证数传送存储程中否篡改重放延迟等
    MAC函数类似加密加密区MAC函数 逆
    10.Hash函数接受 变长 数输入生成 定长 数输出函数
    三问答题
    1.简述动攻击动攻击特点列举动攻击动攻击现象
    动攻击攻击者通网络线路虚假信息计算机病毒传入信息系统部破坏信息真实性完整性系统服务性通中断伪造篡改重排信息容造成信息破坏系统法正常运行动攻击攻击者非常截获窃取通信线路中信息信息保密性遭破坏信息泄露法察觉户带巨损失
    2.简述称密钥密码体制原理特点
    称密钥密码体制数算法解密算法加密算法逆运算加密密钥解密密钥相属类加密体制保密强度高开放性差求发送者接收者安全通信前需密钥信道传递密钥密钥必须妥善保
    3.具N节点网络果公开密钥密码算法节点密钥少?网络中密钥少?
    节点密钥2网络中密钥2N
    称密码算法存问题?
    适封闭系统中户彼相关相互信防范系统外攻击
    着开放网络环境安全问题日益突出传统称密码遇困难:密钥段时间需更换密钥传送需通道通信网络中户相密钥失保密意义密钥N间需N(N1)2密钥密钥理困难法满足相识间私谈话保密性求称密钥少两享带特征进行数字签名
    IDEA称加密算法非称加密算法?加密密钥少位?
    IDEA种称密钥算法加密密钥128位
    什序列密码分组密码?
    序列密码种明文中单位(时字节)运算算法分组密码明文信息
    分割成块结构逐块予加密解密块长度算法设计者预先确定
    简述公开密钥密码机制原理特点?
    公开密钥密码体制具两密钥编码解码算法加密解密力分开
    两密钥保密公开根应需发送方接收方公开密钥加密消息发送方私密钥签名消息两完成某种类型密码编码解码功
    什MD5?
    MD消息摘算法Rivest提出前普遍Hash算法MD5第5版
    该算法意长度消息作输入生成128位消息摘作输出输入消息512位分组处理
    安全问题概述
    选择题
    1 信息安全基属性(D)
    A 机密性 B 性
    C 完整性 D 面3项
    2 会话侦听劫持技术属(B)技术
    A 密码分析原 B 协议漏洞渗透
    C 应漏洞分析渗透 D DOS攻击
    3 攻击性分析程度带(B)
    A 客观性 B 观性
    C 盲目性 D 面3项
    4 安全属性种网络攻击进行分类阻断攻击针(B)攻击
    A 机密性 B 性 C 完整性 D 真实性
    5 安全属性种网络攻击进行分类截获攻击针(A)攻击
    A 机密性 B 性 C 完整性 D 真实性
    6 攻击方式区分攻击类型分动攻击动攻击动攻击难(C)然(C)攻击行动攻击难(C)然(C)攻击行
    A 阻止检测阻止检测 B 检测阻止检测阻止
    C 检测阻止阻止检测 D 面3项
    7 窃听种(A)攻击攻击者(A)系统插入发送站接收站间截获种(A)攻击攻击者(A)系统插入发送站接受站间
    A 动须动必须 B 动必须动须
    C 动须动必须 D 动必须动须
    8 拒绝服务攻击果(E)
    A 信息 B 应程序
    C 系统宕机 D 阻止通信 E 面项
    9 机密性服务提供信息保密机密性服务包括(D)
    A 文件机密性 B 信息传输机密性
    C 通信流机密性 D 3项
    10.新研究统计表明安全攻击(B)
    A 接入网 B 企业部网 C 公IP网 D 网
    11.攻击者传输数击网络接口服务器繁忙应答请求攻击方
    式(A)
    A 拒绝服务攻击 B 址欺骗攻击
    C 会话劫持 D 信号包探测程序攻击
    12.攻击者截获记录AB数然早时候截获数中提取出信息
    重新发B称(D)
    A 中间攻击 B 口令猜测器字典攻击
    C 强力攻击 D 回放攻击
    二问答题
    请解释5种窃取机密攻击方式含义
    1)网络踩点(Footprinting)
    攻击者事先汇集目标信息通常采WhoisFingerNslookupPing等工具获目标信息域名IP址网络拓扑结构相关户信息等黑客入侵做第步工作
    2)扫描攻击(Scanning)
    里扫描指端口扫描通常采Nmap等种端口扫描工具获目标计算
    机信息机器开端口样知道开设网络服务黑客
    利服务漏洞进行进步入侵黑客入侵做第二步工作
    3)协议栈指纹(Stack Fingerprinting)鉴(称操作系统探测)
    黑客目标机发出探测包OS厂商IP协议栈实现间存许细微差
    种OS独特响应方法黑客常够确定目标机运行OS
    作扫描阶段部分工作
    4)信息流嗅探(Sniffering)
    通享局域网中某机网卡设置成混杂(Promiscuous)模式种局域网
    中某机ARP欺骗该机会接收数包基样原理黑客
    嗅探器(软件硬件)网络信息流进行监视收集帐号口令等信息
    黑客入侵第三步工作
    5)会话劫持(Session Hijacking)
    谓会话劫持次正常通信程中黑客作第三方参中者
    数流里注射额外信息者双方通信模式暗中改变直接联系变成交
    黑客中转种攻击方式认黑客入侵第四步工作——真正攻击中种
    请解释5种非法访问攻击方式含义
    1)口令破解
    攻击者通获取口令文件然运口令破解工具进行字典攻击暴力攻击获
    口令通猜测窃听等方式获取口令进入系统进行非法访问选择安全口
    令非常重黑客入侵中真正攻击方式种
    2) IP欺骗
    攻击者通伪装成信源IP址等方式骗取目标机信针Linux
    UNIX建立起IP址信关系机实施欺骗黑客入侵中真正攻击方式种
    3) DNS欺骗
    DNS服务器DNS服务器发送某解析请求(域名解析出IP址)时
    进行身份验证样黑客充请求方请求方返回篡改应答(IP
    址)户引黑客设定机黑客入侵中真正攻击方式种
    4) 重放(Replay)攻击
    消息没时间戳情况攻击者利身份认证机制中漏洞先消息
    记录段时间发送出
    5) 特洛伊木马(Trojan Horse)
    帮助黑客完成某特定动作程序附某合法户正常程序中
    旦户触发正常程序黑客代码时激活代码完成黑客早已指定务(
    监听某常端口假登录界面获取帐号口令等)


    请解释列网络信息安全素:
    保密性完整性性存活性

    安全体系结构模型
    选择题
    1 网络安全分布网络环境中(D)提供安全保护
    A 信息载体 B 信息处理传输
    C 信息存储访问 D 面3项
    2 ISO 74982体系结构观点描述5种安全服务属5种安全服务(B)
    A 身份鉴 B 数报滤
    C 授权控制 D 数完整性
    3 ISO 74982描述8种特定安全机制属8种安全机制(A)
    A 安全标记机制 B 加密机制
    C 数字签名机制 D 访问控制机制
    4 实现身份鉴安全机制(A)
    A 加密机制数字签名机制
    B 加密机制访问控制机制
    C 数字签名机制路控制机制
    D 访问控制机制路控制机制
    5 ISOOSI定义安全体系结构中没规定(E)
    A 象认证服务 B数保密性安全服务
    C 访问控制安全服务 D 数完整性安全服务
    E 数性安全服务
    6 ISO定义安全体系结构中包含(B)种安全服务
    A 4 B 5 C 6 D 7
    7 (D)属ISOOSI安全体系结构安全机制
    A 通信业务填充机制 B 访问控制机制
    C 数字签名机制 D 审计机制 E 公证机制
    8 ISO安全体系结构中象认证服务(B)完成
    A 加密机制 B 数字签名机制
    C 访问控制机制 D 数完整性机制
    9 CA属ISO安全体系结构中定义(D)
    A 认证交换机制 B 通信业务填充机制
    C 路控制机制 D 公证机制
    10 数保密性安全服务基础(D)
    A 数完整性机制 B 数字签名机制
    C 访问控制机制 D 加密机制
    11 数完整性机制防止攻击方式(D)
    A 假源址户址欺骗攻击
    B 抵赖做信息递交行
    C 数中途攻击者窃听获取
    D 数途中攻击者篡改破坏
    二填空题
    GBT 938721995定义5类 安全服务 提供服务8种 安全机制 相应开放系统互连安全理根具体系统适配置OSI模型七层协议中
    P2DR含义:策略保护探测反应
    三问答题
    列举解释ISOOSI中定义5种标准安全服务
    (1)鉴
    鉴实体身份身份证实包括等实体鉴数原发鉴两种
    (2)访问控制
    提供越权资源防御措施
    (3)数机密性
    针信息泄露采取防御措施分连接机密性连接机密性选择字段机密性通信业务流机密性四种
    (4)数完整性
    防止非法篡改信息修改复制插入删等分带恢复连接完整性恢复连接完整性选择字段连接完整性连接完整性选择字段连接完整性五种

    (5)抗否认
    针方否认防范措施证实发生操作包括数原发证明抗否认交付证明抗否认两种





    8.TCPIP协议网络安全体系结构基础框架什?
    OSI参考模型TCPIP参考模型间存应关系根GBT 938721995安全体系框架种安全机制安全服务映射TCPIP协议集中形成基TCPIP协议层次网络安全体系结构

    密钥分配理
    填空题
    1.密钥理容包括密钥 生成分配存储备份恢复销毁
    2 密钥生成形式两种:种 中心集中 生成种 分散 生成
    密钥分配指产生者获 密钥 程
    密钥分配中心英文缩写 KDC
    二问答题
    1 常规加密密钥分配种方案请优缺点
    1 集中式密钥分配方案
    中心节点者组节点组成层次结构负责密钥产生分配通信双方种方式户需保存量会话密钥需保存中心节点加密密钥安全传送中心节点产生第三方通信会话密钥种方式缺点通信量时需较鉴功鉴中心节点通信方目前方面流技术密钥分配中心KDC技术假定通信方密钥分配中心KDC间享惟密钥惟密钥通安全途径传递
    2 分散式密钥分配方案
    密钥分配中心进行密钥分配求密钥分配中心信应该保护免破坏果密钥分配中心第三方破坏该密钥分配中心分配会话密钥进行通信通信方进行正常安全通信果密钥分配中心第三方控制该密钥分配中心分配会话密钥进行进信通信方间通信信息第三方窃听
    4 密钥产生需注意问题
    算法安全性赖密钥果弱密钥产生方法整系统弱DES56位密钥正常情况56位数串成密钥256种密钥某实现中仅允许ASCII码密钥强制字节高位零实现甚写字母转换成写字母密钥产生程序DES攻击难度正常情况低千倍种加密方法密钥产生方法容忽视
    部分密钥生成算法采机程者伪机程生成密钥机程般采机数发生器输出确定值伪机程般采噪声源技术通噪声源功产生二进制机序列应机数
    5.KDC密钥分配程中充种角色?
    KDC密钥分配程中充信第三方KDC保存户KDC间享唯密钥便进行分配密钥分配程中KDC需生成端户间会话密钥户KDC享密钥进行加密通安全协议会话密钥安全传送需进行通信双方
    数字签名鉴协议
    选择题
    1 数字签名预先单Hash函数进行处理原(C)
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文
    二填空题
    数字签名 笔迹签名模拟种包括防止源点终点否认认证技术
    三问答题
    1 数字签名什作?
    通信双方发生列情况时数字签名技术必须够解决引发争端:
    否认发送方承认发送某报文
    伪造接收方伪造份报文声称发送方
    充网络某户充户接收发送报文
    篡改接收方收信息进行篡改

    2 请说明数字签名流程
    数字签名通流程进行:
    (1) 采散列算法原始报文进行运算固定长度数字串称报文摘(Message Digest)报文报文摘异相报文报文摘惟数学保证改动报文中位重新计算出报文摘值会原先值相符样保证报文更改性
    (2) 发送方目私密钥摘进行加密形成数字签名
    (3) 数字签名作报文附件报文起发送接收方
    (4) 接收方首先接收原始报文样算法计算出新报文摘发送方公开密钥报文附件数字签名进行解密较两报文摘果值相接收方确认该数字签名发送方否认收报文伪造者中途篡改
    3 数字证书原理什?
    数字证书采公开密钥体制(例RSA)户设定仅知私密钥进行解密签名时设定公开密钥组户享加密验证签名
    采数字证书够确认两点:
    (1) 保证信息签名者签名发送签名者否认难否认
    (2) 保证信息签发收止未做修改签发信息真实信息

    身份认证
    选择题
    1 Kerberos设计目标包括(B)
    A 认证 B授权 C记账 D审计
    2 身份鉴安全服务中重环关身份鉴叙述正确(B)
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制
    3 基通信双方拥知道秘密利计算机强计算力该秘密作加密解密密钥认证(C)
    A 公钥认证 B 零知识认证
    C 享密钥认证 D 口令认证
    5.(C)称DES加密系统集中式专钥密码功系统核心KDC
    A TACACS B RADIUS C Kerberos D PKI
    二填空题
    身份认证 验证信息发送者真 充包括信源信宿等认证识
    三问答题
    解释身份认证基概念
    身份认证指户必须提供谁证明种证实客户真实身份声称身份否相符程限制非法户访问网络资源安全机制基础
    身份认证安全系统中第道关卡识身份访问监视器根户身份授权数库决定否够访问某资源旦身份认证系统攻破系统安全措施形虚设黑客攻击目标身份认证系统

    2 单机状态验证户身份三种素什?
    (1)户知道东西:口令密码
    (2)户拥东西:智卡身份证
    (3)户具生物特征:指纹声音视网膜扫描DNA等
    3 两种存储口令方式实现口令验证?
    1 直接明文存储口令
    风险存储口令数库全体员口令攻击者设法低优先级帐号口令进入系统明文存储口令文件样全体员口令
    2 Hash散列存储口令
    散列函数目文件报文分组数产生指纹户系统存储帐号散列值口令文件中户登录时户输入口令x系统计算F(x)然口令文件中相应散列值进行成功允许登录
    5 口令进行身份认证优缺点?
    优点黑客口令文件通散列值想计算出原始口令计算相增加安全性
    严重安全问题(单素认证)安全性仅赖口令户选择容易记忆
    容易猜测口令(安全系统薄弱突破口)口令文件进行离线字典式攻击

    6 利智卡进行双素认证方式原理什?
    智卡具硬件加密功较高安全性户持张智卡智卡存储户性化秘密信息时验证服务器中存放该秘密信息进行认证时户输入PIN(身份识码)智卡认证PIN成功读出智卡中秘密信息进利该秘密信息机间进行认证
    双素认证方式(PIN+智卡)PIN智卡窃取户会充智卡提供硬件保护措施加密算法利功加强安全性
    7 生物特征作身份认证种认证程样?
    体唯稳定生物特征(指纹虹膜脸部掌纹等)采计算机强计算功网络技术进行图象处理模式识该技术具安全性性效性
    工作4步骤:抓图抽取特征较匹配生物捕捉系统捕捉生物特征样品唯特征会提取转化成数字符号符号存成特征摸板识系统交互进行身份认证确定匹配匹配
    授权访问控制
    选择题
    1 访问控制指确定(A)实施访问权限程
    A 户权限 B 予体访问权利
    C 户访问资源 D 系统否遭受入侵
    2 列访问控制影响(D)
    A 体身份 B 客体身份
    C 访问类型 D 体客体类型
    3 简化理通常访问者(A)避免访问控制表庞
    A 分类组织成组 B 严格限制数量
    C 访问时间排序删长期没访问户
    D 作限制
    二填空题
    访问控制 目限制访问体访问客体访问权限
    三问答题
    解释访问控制基概念
    访问控制建立身份认证基础通限制关键资源访问防止非法户侵入合法户慎操作造成破坏
    访问控制目:限制体访问客体访问权限(安全访问策略)计算机系统合法范围
    2 访问控制种常实现方法?什特点?
    1 访问控制矩阵
    行表示客体(种资源)列表示体(通常户)行列交叉点表示某体某客体访问权限通常文件Own权限表示授予(Authorize)撤消(Revoke)户该文件访问控制权限
    2 访问力表
    实际系统中然体客体两者间权限关系减轻系统开销浪费体(行)出发表达矩阵某行信息访问力表(Capabilities)
    体某客体拥访问力时访问客体访问力表获某特定客体特定权限体较困难安全系统中正客体身需保护访问控制服务应该够控制访问某客体体集合出现客体出发点实现方式——ACL
    3 访问控制表
    客体(列)出发表达矩阵某列信息访问控制表(Access Control
    List)某特定资源指定意户访问权限相权限户分组授予组访问权
    4 授权关系表
    授权关系表(Authorization Relations)行表示体客体授权关系表客体进行排序访问控制表优势表体进行排序访问力表优势适合采关系数库实现
    3 访问控制表ACL什优缺点?
    ACL优点:表述直观易理解较容易查出某特定资源拥访问权限户效实施授权理
    ACL应规模企业部网时问题:
    (1)网络资源ACL需设定量表项修改起较困难实现整组织
    范围致控制政策较困难
    (2)单纯ACL易实现权限原复杂安全政策

    4 种访问控制策略?
    三种访问控制策略:访问控制(DAC)强制访问控制(MAC)基角色访问控制(RBAC)前两种属传统访问控制策略RBAC90年代期出现优势发展快
    种策略非绝互斥种策略综合起应获更更安全系统保护——重访问控制策略
    PKI技术
    选择题
    1 PKI支持服务包括(D)
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务
    2 PKI组成包括(B)
    A 证书授权CA B SSL
    C 注册授权RA D 证书存储库CR
    3 PKI理象包括(A)
    A ID口令 B 证书
    C 密钥 D 证书撤消
    4 面属PKI组成部分(D)
    A 证书体 B 证书应系统
    C 证书权威机构 D AS
    PKI够执行功(A)(C)
    A 鉴计算机消息始发者 B 确认计算机物理位置
    C 保守消息机密 D 确认户具安全性特权
    二问答题
    1 什说PKI中采公钥技术关键确认某真正公钥?确认?
    信息认证性信息安全重方面认证目两:验证信息发送者真实性确认没充验证信息完整性确认验证信息传递存储程中没篡改重组延迟
    认证体制中通常存信第三方仲裁颁发证书理某机密信息公钥密码技术提供网络中信息安全全面解决方案采公钥技术关键确认某真正公钥PKI中确保户持密钥正确性公开密钥系统需值信赖独立第三方机构充认证中心(CA)确认声称拥公开密钥真正身份
    确认公密钥CA首先制作张数字证书包含户身份部分信息户持公开密钥然CA利身私钥数字证书加数字签名
    想发放公钥户认证中心(CA)申请证书CA中心认证该真实身份颁发包含户公钥数字证书包含户真实身份证实户公钥效期作范围(交换密钥数字签名)户验证证书真实信颁发证书CA确认户公钥
    2 什数字证书?现数字证书谁颁发遵循什标准什特点?
    数字证书证书认证中心(CA)数字签名包含公开密钥拥者信息公开密钥文件认证中心(CA)作权威信赖公正第三方机构专门负责种认证需求提供数字证书服务认证中心颁发数字证书均遵循X509 V3标准X509标准编排公密钥密码格式方面已广接受X509证书已应许网络安全中包括IPSec(IP安全)SSLSETSMIME
    3 X509规范中定义实体A信实体B?PKI中信什具体含义?
    X509规范中出适目标定义:
    实体A假定实体B严格A期样行动A信BPKI中定
    义具体化:果户假定CA公钥绑定某实体信该CA

    5 简述认证机构严格层次结构模型性质?
    层次结构中实体信惟根CA认证机构严格层次结构中实体(包括中介CA终端实体)必须拥根CA公钥该公钥安装模型中进行通信进行证书处理基础必须通种安全(带外)方式完成
    值注意层严格层次结构中.终端实体直接层CA认证(颁发证书)信锚CA (根CA)
    6 Web信模型安全隐患?
    Web模型方便性简单互操作性方面明显优势存许安全隐患例浏览器户动信预安装公钥根CA中坏(例该CA没认真核实认证实体)安全性完全破坏
    外潜安全隐患没实机制撤消嵌入浏览器中根密钥果发现根密钥坏(前讨样)者根公钥相应私钥泄密全世界数百万浏览器动废止该密钥
    7 户中心信模型样实现信关系?实际系统种模型?
    PGP说明户中心信模型PGP中户通担CA(签署实体公钥)公钥认证建立(参加)谓信网(Web of Trust)
    例A1ice收称属Bob证书时发现证书认识David签署David证书认识信Catherine签署种情况Alice决定信Bob密钥(信CatherineDavidBob密钥链)决定信Bob密钥(认未知Bob已知Catherine间距离远)
    赖户身行决策力户中心模型技术水较高利害关系高度致群体中行般群体(许户极少者没安全PKI概念)中现实

    10 构造证书库佳方法什?
    证书库证书集中存放网种公信息库户处获户证书公钥构造证书库佳方法采支持LDAP协议目录系统户相关应通LDAP访问证书库系统必须确保证书库完整性防止伪造篡改证书
    11 掌握证书理3阶段组成阶段包括具体容?
    1 证书理
    (1)初始化阶段
    1 终端实体注册
    终端实体注册单户进程身份建立验证程注册程够通方法实现图示说明实体初始化包括RACA方案(注意RA部件根存方案)终端实体注册线执行注册表格交换说明注册程般求包括更享秘密赋终端实体便初始化程中CA确认体
    2 密钥产生
    密钥资料终端实体注册程前直接响应终端实体注册程时产生RA中CA中产生密钥资料终端实体密钥做支持分离截然服务例密钥作支持否认性服务密钥作支持机密性密钥理功(双密钥模型)
    3 证书创建密钥证书分发
    密钥里产生证书创建职责单独落授权CA果公钥终端实体CA产生该公钥必须安全传送CA便够放入证书
    旦密钥资料相关证书已产生必须适分发请求证书信实体(CA)取回证书(相关密钥果适话)必条件求安全协议机制
    4 证书分发
    果私钥相应公钥证书已分发种种传送实体方法:
    • 带外分发
    • 公众资料库数库中公布查询线检索简便
    • 带协议分发例包括带安全Email报文适验证证书
    做数字签名目证书仅需分发者做机密性目证书发信方必须容易获
    5 密钥备份托
    定例加密密钥许原(忘记密码磁盘破坏失常智卡雇员解雇)密钥者法访问需事先进行密钥备份
    密钥托指秘密密钥私钥交第三方保样做问题密钥应委托保谁信第三方(政府?)

    (2)颁布阶段
    1 证书检索
    证书检索访问终端实体证书力关检索终端实体证书需求两求驱动
    • 加密发实体数需求
    • 验证实体收数字签名需求
    2 证书验证
    证书验证评估定证书合法性证书颁发者信赖性关证书验证基证书准许加密操作前进行
    3 密钥恢复
    密钥理生命周期包括远程备份设施(信密钥恢复中心CA)中恢复私加密密钥力 密钥恢复PKI理员终端户负担减程必须程度动化
    4 密钥更新
    证书颁发时赋固定生存期证书接期时必须颁发新公私钥相关证书称密钥更新应该允许合理转变时间托方取新证书避免期证书关服务中断程动终端户完全透明
    (3)取消阶段
    1 证书期
    证书颁布时赋固定生存期建立效期结束证书会期证书期该证书关终端实体发生三件事:
    • 没活动:终端实体参加PKI
    • 证书恢复:相公钥加入新效期新证书(初证书颁布关环境没变化时然认)
    • 证书更新:新公私钥产生新证书颁发
    2 证书撤消
    证书然期前定证书时取消(疑密钥损害作业状态变化者雇佣终止等)
    终端户亲初始化证书撤消(例相应私密钥疑损害)RA代表终端户做初始化证书撤消授权理者力撤消终端实体证书
    3 密钥历史
    机密性加密密钥期安全存储做解密私密钥必须称作密钥历史否法恢复
    4 密钥档案
    保存已期验证数字签名公钥便历史文档数字签名进行验证
    12 什X500目录服务?
    X500种CCITT针已ISO接受目录服务系统建议定义机构企业全局范围享名字相关象
    完整X500系统称目录X500层次性中理性域(机构分支部门工作组)提供域户资源信息认实现目录服务途径
    X500目录服务种开发单位部员目录标准方法目录成全球目录部分查询单位中员信息目录树型结构:国家单位(组织)部门知名X500目录理域名注册InterNIC
    X500目录服务需访问网络方资源电子函件系统应需知道网络实体名字点理系统提供信息目录目录信息数库(DIB)
    13 什X509方案实现数字签名?
    X509种行业标准者行业解决方案——X509公密钥证书X509方案中默认加密体制公钥密码体制
    进行身份认证X509标准公密钥加密系统提供数字签名方案户生成段信息摘(指纹)户专密钥摘加密形成签名接收者发送者公密钥签名解密收信息指纹进行较确定真实性


    15 X500LDAP什联系区?
    LDAP协议基X500标准较简单根需定制LDAP支持TCPIP企业范围实现LDAP运行计算机台应程序LDAP目录中获取信息(电子邮件址邮件路信息力资源数公密钥联系列表)
    16 实施PKI程中产生问题解决?
    首先实施问题PKI定义严格操作协议信层次关系CA申请数字证书必须线(offline)身份验证(通常RA完成)种身份验证工作难扩展整Internet范围现构建PKI系统局限定范围造成PKI系统扩展问题
    PKI系统定义信策略进行互相认证时候避免信策略产生问题普遍做法忽略信策略样质理Internet信关系PKI仅仅起身份验证作
    提出PMI解决

    17.什证书链?根CA证书谁签发?
    公钥户拥信证书理中心数量限量理域户建立安全通信需CA建立信关系样构造证书链证书链常验证实体公钥间绑定方法证书链般根CA证书开始前证书体证书签发者说该题证书进行签名根CA证书根签发
    18.叙述基X509数字证书PKI中作
    X509数字证书实体网络中身份证明证书实体声明身份公钥匹配关系公钥理机制讲数字证书非称密码体制中密钥理媒介非称密码体制中公钥分发传送通数字证书实现通数字证书提供身份认证识完整性保密性否认等安全服务
     电子邮件安全
    问答题
    1 电子邮件存安全性问题?
    1)垃圾邮件包括广告邮件骚扰邮件连锁邮件反动邮件等垃圾邮件会增加网络负荷影响网络传输速度占邮件服务器空间
    2)诈骗邮件通常指带恶意欺诈性邮件利电子邮件快速便宜发信迅速量受害者
    3)邮件炸弹指短时间信箱发送量电子邮件行信箱承受时会崩溃
    4)通电子邮件传播病毒通常VBScript编写数采附件形式夹带电子邮件中收信开附件病毒会查询通讯簿部分发信身放入附件中方式继续传播扩散
    端端安全电子邮件技术够保证邮件发出接收整程中三种安全性?
    端端安全电子邮件技术保证邮件发出接收整程中容保密法修改否认目前Internet两套成型端端安全电子邮件标准:PGPSMIME般信体进行加密签名 信头邮件传输中寻址路需必须保证原封动

    什PGP加密明文前先压缩?
    PGP核Pkzip算法压缩加密前明文方面电子邮件言压缩加密7位编码密文明文更短节省网络传输时间方面压缩明文实际相次变换信息更加杂乱章更强抵御攻击

    服务器端户端方式防范垃圾邮件?
    服务器端应该设置发信身份认证防止邮件服务器选做垃圾邮件传递者现包括少国知名电子邮件提供者诸邮件服务器国外拒绝垃圾邮件组织列垃圾邮件源结果:该服务器邮件全部拒收
    户端防范垃圾邮件方式:
    1)便公开电子邮件址防止收入垃圾邮件发送址列表软件动收集新闻组文章者坛中出现电子邮件址旦收入
    垃圾邮件址列表中怀意收集者出售电子邮件址牟利然幸址源源断收种垃圾邮件
    2)量采转发方式收信避免直接ISP提供信箱申请转发信箱址结合垃圾邮件滤然转发真实信箱实践证明确非常效方法结合址滤字符串特征滤取滤效果
    回复垃圾邮件诱进步花招
     Web电子商务安全
    选择题
    1 SSL产生会话密钥方式(C)
    A 密钥理数库中请求获
    B 台客户机分配密钥方式
    C 机客户机产生加密通知服务器
    D 服务器产生分配客户机
    2 (C)属Web中安全协议
    A PEMSSL B SHTTPSMIME
    C SSLSHTTP D SMIMESSL
    3 传输层保护网络采技术建立(A)基础(A)
    A 传输服务安全套接字层SSL协议
    B 传输服务SHTTP协议
    C 传输服务 SHTTP协议
    D 传输服务安全套接字层SSL协议
    二问答题
    9什SET电子钱包?
    SET交易发生先决条件持卡(客户)必须拥惟电子(数字)证书客户确定口令口令数字证书私钥信卡号码信息进行加密存储符合SET协议软件起组成SET电子钱包
    10简述成功SET交易标准流程
    (1) 客户网商店选中商品决定电子钱包付款商家服务器POS软件发报文客户浏览器求电子钱包付款
    (2) 电子钱包提示客户输入口令商家服务器交换握手消息确认客户商家均合法初始化支付请求支付响应
    (3) 客户电子钱包形成包含购买订单支付命令(含加密客户信卡号码)报文发送商家
    (4) 商家POS软件生成授权请求报文(含客户支付命令)发收单银行支付网关
    (5) 支付网关确认客户信卡没超透支额度情况商家发送授权响应报文
    (6) 商家客户电子钱包发送购买响应报文交易结束客户等商家送货
    防火墙技术
    选择题
    1 般言Internet防火墙建立网络(C)
    A 部子网间传送信息中枢
    B 子网部
    C 部网络外部网络交叉点
    D 部分部网络外部网络结合处
    2 包滤型防火墙原理基(C)进行分析技术
    A 物理层 B 数链路层
    C 网络层 D 应层
    3 降低风险建议Internet服务(D)
    A Web服务 B 外部访问部系统
    C 部访问Internet D FTP服务
    4 非军事DMZ言正确解释(D)
    A DMZ真正信网络部分
    B DMZ网络访问控制策略决定允许禁止进入DMZ通信
    C 允许外部户访问DMZ系统合适服务
    D 3项
    5 动态网络址交换(NAT)正确说法(B)
    A 部址映射单真实址
    B 外部网络址部址映射
    C 64000时动态NAT连接
    D 连接端口
    (D)包滤防火墙滤信息?
    A 源IP址 B 目IP址 C TCP源端口目端口 D 时间
    防火墙Internet部网络隔离(B)
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施
    二填空题
    防火墙位两 网络间 端 部网络 端 外部网络
    防火墙系统体系结构分 双宿机体系结构 屏蔽机体系结构 屏蔽子网体系结构
    三问答题
    1 什防火墙什需防火墙?
    防火墙种装置软件硬件设备组合成通常处企业部局域网Internet间限制Internet户部网络访问理部户访问Internet权限换言防火墙认安全信部网络认安全信外部网络(通常Internet)间提供封锁工具
    果没防火墙整部网络安全性完全赖机机必须达致高度安全水实际操作时非常困难防火墙设计运行专访问控制软件设备没服务意味着相少缺陷安全漏洞安全理变更方便易控制会部网络更加安全
    防火墙遵循原保证网络畅通情况保证部网络安全种动技术种静态安全部件
    2 防火墙应满足基条件什?
    作网络间实施网间访问控制组组件集合防火墙应满足基条件:
    (1) 部网络外部网络间数流必须防火墙
    (2) 符合安全策略数流通防火墙
    (3) 防火墙身具高性应渗透(Penetration)免疫身侵入
    3 列举防火墙基功?
    (1) 隔离网络限制安全问题扩散安全集中理简化安全理复杂程度
    (2) 防火墙方便记录网络种非法活动监视网络安全性遇紧急情况报警
    (3) 防火墙作部署NAT点利NAT技术限IP址动态静态部IP址应起缓解址空间短缺问题者隐藏部网络结构
    (4) 防火墙审计记录Internet费佳点
    (5) 防火墙作IPSec台
    (6) 容控制功根数容进行控制防火墙电子邮件中滤掉垃圾邮件滤掉部户访问外部服务图片信息代理服务器先进滤实现

    防火墙局限性?
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    包滤防火墙滤原理什?
    包滤防火墙称分组滤路器网络层防火墙工作网络层路器便网络层防火墙包滤路器固属性般通检查单包址协议端口等信息决定否允许数包通静态动态两种滤方式
    种防火墙提供部信息说明通连接状态数流容判断信息规表进行较规表中定义种规表明否意拒绝包通包滤防火墙检查条规直发现包中信息某规相符果没条规符合防火墙会默认规(丢弃该包)制定数包滤规时定注意数包双

    状态检测防火墙原理什相包滤防火墙什优点?
    状态检测称动态包滤状态检测防火墙称动态防火墙早CheckPoint提出
    状态检测种相45层滤技术提供包滤防火墙更高安全性更灵活处理避免应层网关速度降低问题实现状态检测防火墙重实现连接踪功根需动态滤规中增加更新条目防火墙应包含关包已通状态信息决定否Internet包通丢弃
    应层网关工作程什?什优缺点?
    工作应层称应层防火墙检查进出数包通身复制传递数防止受信机非受信机间直接建立联系应层网关够理解应层协议够做复杂访问控制做精细注册审核
    基工作程:客户机需服务器数时首先数请求发代理服务器代理服务器根请求服务器索取数然代理服务器数传输客户机
    常应层网关已相应代理服务软件HTTPSMTPFTPTelnet等新开发应尚没相应代理服务通网络层防火墙般代理服务
    应层网关较访问控制力目前安全防火墙技术够提供容滤户认证页面缓存NAT等功实现麻烦应层网关缺乏透明度应层网关种协议需相应代理软件时工作量效率明显网络层防火墙

    代理服务器什优缺点?
    代理服务技术优点:隐蔽部网络拓扑信息网关理解应协议实施更细粒度访问控制较强数流监控报告功(机认证户认证)缺点类应需专门代理灵活性够种网络应服务安全问题相分析困难实现困难速度慢

    静态包滤动态包滤什?
    静态包滤遇利动态端口协议时会发生困难FTP防火墙事先法知道端口需开需端口开会安全带必隐患
    状态检测通检查应程序信息(FTPPORTPASV命令)判断端口否需时开传输结束时端口马恢复关闭状态

     VPN技术
    选择题
    1 通常说移动VPN指(A)
    A Access VPN B Intranet VPN
    C Extranet VPN D 皆
    2 属第二层VPN隧道协议(B)
    A IPSec B PPTP CGRE D 皆
    3 GRE协议客协议(D)
    A IP B IPX C AppleTalk D 述皆
    4 VPN加密手段(C)
    A 具加密功防火墙
    B 具加密功路器
    C VPN台机信息进行相应加密
    D 单独加密设备
    6 公司外部供应商客户利益相关群体相连接(B)
    A 联网VPN B 外联网VPN C 远程接入VPN D 线VPN
    7 PPTPL2TPL2F隧道协议属(B)协议
    A 第层隧道 B 第二层隧道 C 第三层隧道 D 第四层隧道
    8.属隧道协议(C)
    A PPTP B L2TP C TCPIP D IPSec
    属VPN核心技术(C)
    A 隧道技术 B 身份认证 C 日志记录 D 访问控制
    10.目前VPN(A)技术保证通信安全性
    隧道协议身份认证数加密
    身份认证数加密
    隧道协议身份认证
    隧道协议数加密
    (A)通拥专网络相策略享基础设施提供企业部网外部
    网远程访问
    A Access VPN B Intranet VPN C Extranet VPN D Internet VPN
    13.L2TP隧道两端VPN服务器间采(A)验证方身份
    A 口令握手协议CHAP B SSL
    C Kerberos D 数字证书
    二问答题
    1 解释VPN基概念
    VPNVirtual Private Network缩写物理分布点网络通公骨干网尤Internet连接成逻辑虚拟子网
    Virtual针传统企业专网络言VPN利公网络资源设备建立逻辑专通道没专线路提供专网络样功
    Private表示VPN特定企业户私公网络授权户该通道传输数加密认证保证传输容完整性机密性
    2.简述VPN技术
    1)隧道(封装)技术目前实现VPN户业务区分基方式VPN抽象没环连通图顶点代表VPN端点(户数进入离开VPN设备端口)相邻顶点间边表示连结两应端点逻辑通道隧道
    隧道叠加IP干网方式运行需安全传输数分组定封装处理信源VPN端点进入VPN相关隧道穿越VPN(物理穿越安全互联网)达信宿VPN端点相应解封装处理便原始数(仅指定传送路径中转节点会解析原始数)
    2)户数需跨越运营商网络时连接两独立网络节点该户数分组需解封装次封装会造成数泄露需加密技术密钥理技术目前密钥交换理标准SKIPISAKMP(安全联盟密钥理协议)
    3)支持远程接入动态建立隧道VPN隧道建立前需确认访问者身份否建立求隧道系统需根访问者身份实施资源访问控制需访问者设备身份认证技术访问控制技术


    安全扫描技术
    问答题
    1 简述常见黑客攻击程
    1 目标探测信息攫取
    先确定攻击日标收集目标系统相关信息般先量收集网机信息然根系统安全性强弱确定目标
    1) 踩点(Footprinting)
    黑客必须收集目标系统安全状况种信息Whois数库查询获关目标系统注册信息DNS查询(WindowsUNIX提供nslookup命令客户端)令黑客获关目标系统域名IP址DNS务器邮件服务器等信息外traceroute工具获网络拓扑路信息
    2) 扫描(Scanning)
    扫描阶段种工具技巧(Ping扫射端口扫描操作系统检测等)确定系统存活着监听端口(判断提供服务)甚更进步获知运行什操作系统

    3) 查点(Enumeration)
    系统中抽取效账号导出资源名程称查点信息成目标系统祸根说旦查点查出效户名享资源攻击者猜出应密码利资源享协议关联某脆弱点通常时间问题查点技巧差特定操作系统求前面步骤汇集信息

    2 获访问权(Gaining Access)
    通密码窃听享文件野蛮攻击攫取密码文件破解缓区溢出攻击等获系统访问权限
    3 特权提升(Escalating Privilege)
    获般账户黑客常会试图获更高权限获系统理员权限通常采密码破解(L0phtcrack破解NTSAM文件)利已知漏洞脆弱点等技术
    4 窃取(Stealing)
    敏感数进行篡改添加删复制(Windows系统注册表UNIXrhost文件等)
    5 掩盖踪迹(Covering Tracks)
    时重隐藏踪迹防理员发觉清日志记录rootkits等工具
    6 创建门(Creating Bookdoor)
    系统部分布置陷阱门便入侵者容获特权访问
    入侵检测安全审计
    填空题
    1.IDS物理实现检测监控位置划分入侵检测系统分基 机入侵检测系统基 网络入侵检测系统 分布式入侵检测系统
    二问答题
    1 什IDS基功?
    入侵检测系统IDS计算机网络系统中干关键点收集信息分析信息检查网络中否违反安全策略行遭袭击迹象入侵检测认防火墙第二道安全闸门
    1)监测分析户系统活动查找非法户合法户越权操作
    2)核查系统配置漏洞提示理员修补漏洞
    3)评估系统关键资源数文件完整性
    4)识已知攻击行统计分析异常行
    5)操作系统日志理识违反安全策略户活动等

    网络病毒防范
    选择题
    1 计算机病毒计算机系统中类隐藏(C)蓄意破坏捣乱程序
    A 存 B 软盘 C 存储介质 D 网络
    二填空题
    1.计算机病毒5特征:动传染性破坏性寄生性(隐蔽性)潜伏性态性
    2.恶意代码基形式 门逻辑炸弹特洛伊木马蠕虫细菌
    蠕虫通 网络 进行传播
    4.计算机病毒工作机制潜伏机制传染机制表现机制

    三问答题
    解基计算机病毒防范措施
    计算机病毒防范指通建立合理计算机病毒防范体系制度时发现计算机病毒侵入采取效手段阻止计算机病毒传播破坏恢复受影响计算机系统数
    计算机病毒利读写文件进行感染利驻留存截取中断量等方式进行传染破坏预防计算机病毒监视踪系统类似操作提供系统保护限度避免种计算机病毒传染破坏

    9.什病毒特征代码?什作?
    病毒特征代码病毒程序编制者识编写程序唯代码串检测病毒程序利病毒特征代码检测病毒防止病毒程序感染
    10.什网络蠕虫?传播途径什?
    网络蠕虫种通网络(永久连接网络拨号网络)进行身复制病毒程序旦系统中激活蠕虫表现象计算机病毒细菌系统注入特洛伊木马程序者进行次数破坏毁灭行动普通计算机病毒需计算机硬件文件系统中繁殖典型蠕虫程序会存中维持活动副蠕虫独立运行程序身改变程序携带改变程序功病毒
    信息安全试题(13)
    十 单项选择题(题2分20分)
    1.信息安全基属性___
    A 保密性 B完整性
    C 性控性性 D ABC

    2.假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属___
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术

    3.密码学目___
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全

    4.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案___
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))

    5.数字签名预先单Hash函数进行处理原___
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文

    6.身份鉴安全服务中重环关身份鉴叙述正确__
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制

    7.防火墙Internet部网络隔离___
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施

    8.PKI支持服务包括___
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务

    9.设哈希函数H128输出(输出长度128位)果Hk机输入中少两产生相输出概率05k约等__
    A.2128 B.264
    C.232 D.2256
    10.BellLaPadula模型出发点维护系统___Biba模型BellLaPadula模型完全立修正BellLaPadula模型忽略信息___问题存缺点:直接绑定体客体授权工作困难
    A.保密性 性 B.性 保密性
    C.保密性 完整性 D.完整性 保密性


    十二 填空题(空1分20分)
    1.ISO 74982确定五类安全服务鉴访问控制数保密性数完整性否认时ISO 74982确定八类安全机制加密机制数签名机制访问控制机制数完整性机制认证交换业务填充机制路控制机制公证机制
    2.古典密码包括 代密码置换密码两种称密码体制非称密码体制属现代密码体制传统密码系统存两缺点: 密钥理分配问题 二 认证问题 实际应中称密码算法非称密码算法总结合起称密码算法加密非称算法保护称算法密钥
    3.根密码体制数字签名分 基称密码体制数字签名 基公钥密码体制数字签名 根实现目般分 直接数字签名 仲裁数字签名
    4 DES算法密钥64位中密钥效位56位RSA算法安全基分解两素数积困难
    5.密钥理容包括密钥生成分配存储备份恢复销毁密钥生成形式两种:种中心集中生成种分散生成
    6.认证技术包括站点认证报文认证身份认证身份认证方法口令磁卡智卡生理特征识零知识证明
    7.NAT实现方式三种分静态转换动态转换端口路复
    8.数字签名笔迹签名模拟种包括防止源点终点否认认证技术


    十三 计算题(题8分24分)
    5. 置换矩阵Ek〔〕明文Now we are having a test加密出解密矩阵求出解密矩阵总数
    解:设明文长度L5段足5加字母x置换密文 Wnewo haaer gvani ttxse
    解密矩阵
    Dk〔〕
    L5时解密矩阵总数 5 120
    6. DES密码组件S盒根S盒表计算S3(101101)值说明S函数DES算法中作
    解:令101101第1位1位表示二进制数ii(11)2(3)10
    令101101中间4位表示二进制数jj(0110)2(6)10
    查S3盒第3行第6列交叉处8输出1000
    S函数作6位输入变4位输出

    3.求963657公约数(963 657)表示成963657线性组合
    解:运广义欧里法
    9631*657+306
    6572*306+45
    3066*45+36
    451*36+9
    364*9+0
    (根出定理)(963 657)9
    广义欧里法逐次消r(n1)r(n2) …r(3)r(2)
    9451*36
    45(3066*45)
    7*45306
    7*(6572*306)306
    7*6573*306
    7*6573*(963657)
    22*65715*963
    线性组合 922*65715*963

    十四 问答题(题7分21分)
    1.S拥户公开密钥户A协议
    A → S:A || B || Ra
    S → A S || Ss(S || A || Ra || Kb)
    中Ss( )表示S利私密钥签名
    S申请B公开密钥Kb述协议存问题?存请说明问题存请出理
    答:存
    S没公钥公钥持捆绑起A法确定收公钥BB公钥伪造果攻击者截获A发S信息协议改成
    A → S:A || C || Ra
    S收消息会协议
    S → A S || Ss(S || A || Ra || Kc)
    Kc发送AA收信息会认收Kb 实际收Kc A会作Kb 法确认

    4. 请利认证技术设计两套系统套实现商品真伪查询套防止电脑彩票伪造问题
    答:(1)系统产生机数存储数然加密密文贴商品客户购买件商品拨电话查询时系统客户输入编码(密文)解密明文存储系统中明文较匹配提示客户商品真货系统中删明文匹配提示客户商品假货
    (2)首先系统彩票编码惯称条形码然条形码通MD5运算相应消息摘接着消息摘进行加密相应密文系统条形码密文绑定起存储需查询时查条形码密文否相关联样实现电脑彩票防伪伪造者法伪造密文

    3.防火墙实现技术两类?防火墙存局限性?
    答:防火墙实现层次分两类:数包滤应层网关前者工作网络层者工作应层
    防火墙存局限性七方面
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    十五 分析题(15分)
    1.图表示P2DR2动态安全模型请信息安全安全角度分析模型?

    答:(理解黑体字部分然思路发挥)
    P2DR2动态安全模型研究基企业网象时间策略特征(Policy Protection DetectionResponseRestore)动态安全模型结构策略防护检测响应恢复等素构成种基闭环控制动防御动态安全模型通区域网络路安全策略分析制定网络部边界建立实时检测监测审计机制采取实时快速动态响应安全手段应样性系统灾难备份恢复关键系统冗余设计等方法构造层次全方位立体区域网络安全环境
    良网络安全模型应充分解网络系统安全需求基础通安全模型表达安全体系架构通常具备性质:精确歧义简单抽象具般性充分体现安全策略
    5. P2DR2模型时间域分析
      P2DR2模型通数学模型作进步理分析作防御保护体系网络遭遇入侵攻击时系统步安全分析举措均需花费时间设Pt设置种保护防护时间Dt入侵开始系统够检测入侵花费时间Rt发现入侵系统调整正常状态响应时间安全求:                                
                         Pt >( Dt + Rt)              (1)
    针需保护安全目标果满足公式(1)防护时间检测时间加响应时间入侵者危害安全目标前种入侵行够检测时处理样假设Et系统暴露入侵者时间
                         EtDt+Rt (果Pt0)       (2)      
    公式(2)成立前提假设防护时间0种假设Web Server样系统成立
    通面两公式分析实际出全新安全定义:时检测响应安全时检测恢复安全仅样定义解决安全问题出明确提示:提高系统防护时间Pt降低检测时间Dt响应时间Rt加强网络安全效途径
    图1P2DR2 安全模型体系结构P2DR2动态安全模型中采加密访问控制等安全技术静态防御技术技术身易受攻击存问题攻击者绕静态安全防御技术进入系统实施攻击模型认风险存绝安全绝网络系统现实理想效果期网络攻击者穿越防御层机会逐层递减穿越第5层概率趋零

    图2 P2DR2 安全模型体系结构

    6. P2DR2模型策略域分析
    网络系统参信息交互类实体元素构成独立计算机局域网络规模分布式网络系统实体集合包括网络通信实体集通信业务类型集通信交互时间集
    通信实体集涵表示发起网络通信体:进程务文件等资源网络系统表示类通信设备服务器参通信户网络信息交互业务类型存样性根数服务类型业务类型划分数信息图片业务声音业务根IP数安全网关数转换服务业务类型划分普通分组根TCPIP协议传输协议业务类型划分 ICMPTCPUDP分组信息安全系统根安全服务需求分类法通信交互时间集包含通信事件发生时间区域集
      安全策略信息安全系统核心规模信息系统安全必须赖统安全策略理动态维护理类安全服务安全策略根类实体安全需求划分信域制定类安全服务策略
    信域实体元素存两种安全策略属性信域实体元素具限安全策略属性集合实体身具违反Sa特殊安全策略属性Spi 难出SSa+ΣSpi
    安全策略仅制定实体元素安全等级规定类安全服务互动机制信域实体元素根安全策略分实现身份验证访问控制安全通信安全分析安全恢复响应机制选择




    信息安全试题(23)
    三. 名词解释
    信息安全:建立网络基础现代信息系统安全定义较明确:保护信息系统硬件软件相关数偶然恶意侵犯遭受破坏更改泄露保证信息系统够连续正常运行
    VPN:般指建筑特网够理专网络条穿混乱公网络安全稳定隧道通网络数封包加密传输公网络建立时安全连接实现早公网络传输私数达私网络级
    数字证书:指实体(持卡商户企业网关银行等)网信息交流交易活动中身份证明
    选择题
    1加密算法分(称密码体制非称密码体制)
    2口令破解方法(B)
    A暴力破解 B组合破解 C字典攻击 D生日攻击
    3杂凑码攻击方式(D)
    A 穷举攻击 B中途相遇 C字典攻击 D生日攻击
    4数完整性机制防止攻击方式(D)
    A假*** B抵赖**** C数中途窃取 D数中途篡改
    5会话侦听劫持技术属(B)技术
    A密码分析原 B协议漏洞渗透 C应漏洞分析渗透 D DOS攻击
    6PKI组成包括(B)
    A CA B SSL C RA D CR
    7恶意代码(指没作会带危险代码D)
    A 病毒*** B 广告*** C间谍** D
    8社会工程学常黑客(踩点阶段信息收集A)
    A 口令获取 B ARP C TCP D DDOS
    9windows中强制终止进程命令(C)
    A Tasklist B Netsat C Taskkill D Netshare
    10现代病毒木马融合(D)新技术
    A 进程注入 B注册表隐藏 C漏洞扫描 D
    11网络蜜罐技术(迷惑入侵者保护服务器诱捕网络罪犯


    12利三次握手攻击攻击方式(DOS\DDOS\DRDOS)
    13溢出攻击核心(A)
    A 修改堆栈记录中进程返回址 B利Shellcode C 提升户进程权限 D 捕捉程序漏洞
    14屏蔽机体系中堡垒机位(A)中外部连接滤路器面
    A 部网络 B周边网络 C外部网络 D连接
    15外部数包滤路阻止(D)唯ip欺骗
    A 部机伪装成外部机IP B部机伪装成部机IP
    C外部机伪装成外部机IP D外部机伪装成部机IP
    17ICMP数包滤基(D)
    A目标端口 B 源端口 C消息源代码 D协议prot
    18网络安全特征包含保密性完整性(D)四方面
    A性性 B 性合法性 C性效性 D性控性
    三简答题
    1信息安全常见威胁?信息安全实现技术措施?
    答:常见威胁非授权访问信息泄露破坏数完整性拒绝服务攻击恶意代码信息安全实现通物理安全技术系统安全技术网络安全技术应安全技术数加密技术认证授权技术访问控制技术审计踪技术防病毒技术灾难恢复备份技术
    2什密码分析攻击类型?DES算法中S盒作什?
    答:密码分析指研究知道密钥情况恢复明文科学攻击类型密文攻击已知明文攻击选择明文攻击适应性选择明文攻击选择密文攻击选择密钥攻击橡皮密码攻击S盒DES算法核心功6bit数变4bit数
    3试画图说明kerberos认证原理

    4户A需通计算机网络安全份机密文件传送户B请问实现?
    果份机密文件数量非常B希A该份机密文件法抵赖请问实
    现试画图说明
    答:(1)假定通信双方分AliceBob
    加密方Alice商定密钥秘密传递解密方Bob
    Alice 商定密钥加密消息然传送Bob
    BobAlice传密钥解密Alice消息

    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    AliceBob公开密钥加密消息然传送Bob
    Bob私密钥解密Alice消息


    5防火墙体系结构?中堡垒机作什?
    检测计算机病毒方法?
    答:防火墙体系结构屏蔽路器(Screening Router)屏蔽机(Screening Host)双宿网关(Dual Homed Gateway)堡垒机(Bastion Host)屏蔽子网(Screened Subnet)防火墙
    检测计算机病毒方法外观检测特征代码法系统数法实时监控法软件模拟法检测常规存数
    6试说明黑客攻击般流程技术方法




    信息安全试题(33)
    1关密码学讨中列( D )观点正确
    A密码学研究信息安全相关方面机密性完整性实体鉴抗否认等综
    合技术
    B密码学两分支密码编码学密码分析学
    C密码提供安全单手段组技术
    D密码学中存次密密码体制绝安全
    2古典密码体制中属置换密码( B)
    A移位密码 B倒序密码
    C仿射密码 DPlayFair密码
    3完整密码体制包括( C   )素
    A明文空间 B密文空间
    C数字签名 D密钥空间
    4关DES算法(C )外列描述DES算法子密钥产生程正确
    A首先 DES 算法接受输入密钥 K(64 位)奇偶校验位56位密钥(PC1置换56位密钥)
    B计算第i轮迭代需子密钥时首先进行循环左移循环左移位数取决i值循环移位值作次循环左移输入
    C计算第i轮迭代需子密钥时首先进行循环左移轮循环左移位数相循环移位值作次循环左移输入
    D然轮循环移位值PC2置换置换结果第i轮需子密钥Ki
    52000年10月2日NIST正式宣布( B )候选算法作高级数加密标准该算法两位利时密码学者提出
    AMARS BRijndael
    CTwofish DBluefish
    6根数学难题( A )外公钥密码体制分类
    A模幂运算问题 B整数子分解问题
    C离散数问题 D椭圆曲线离散数问题
    7密码学中杂凑函数(Hash函数)否密钥分两类:带密钥杂凑函数带密钥杂凑函数面( C )带密钥杂凑函数
    AMD4 BSHA1
    Cwhirlpool DMD5
    8完整数字签名程(包括发送方发送消息接收方安全接收消息)包括(C )验证程
    A加密 B解密
    C签名 D保密传输
    9( D )外列属公钥分配方法
    A公目录表 B公钥理机构
    C公钥证书 D秘密传输
    10密码学信息安全中应样( A )属密码学具体应
    A生成种种网络协议 B消息认证确保信息完整性
    C加密技术保护传输信息 D进行身份认证


    评卷



    二填空题(空1分20分)



    1信息安全中面威胁攻击种样般攻击分两类(动攻击)动攻击中动攻击分(消息容泄露)(进行业务流分析)
    2密码技术分类种根加密解密密钥否相加密算法分:称密码体制(非称密码体制)中称密码体制分两类字符逐位加密(序列密码)固定数块加密(分组密码)
    3密码分析研究密码体制破译问题根密码分析者获数资源密码分析(攻击)分:(惟密文分析)已知明文分析(攻击)(选择明文分析)选择密文分析(攻击)
    4古典密码学体制现代密码学研究学具十分重意义实现古典密码体制两种基方法(代换)(置换)构造现代称分组密码核心方式
    5(DES)美国国家标准局公布第数加密标准分组长度(64)位密钥长度(64(56))位
    61976年美国两位密码学者DiffeHellman该年度美国计算机会议提交篇文提出(公钥密码体制)新思想解决传统密码中诸难题提出种新思路
    7Elgamal算法安全性基(离散数问题)特点加密程中引入机数加密结果具(确定性)密文长度明文长度(两)倍该算法变体常进行数签名
    8密码系统安全性取决户密钥保护实际应中密钥种类密钥理角度分(初始密钥)(会话密钥)密钥加密密钥(密钥)

    评卷


    三简述题(题8分40分)

    7 古典密码体制中代换密码种什特点?
    8 描述说明DES算法加解密程(画图说明)
    9 DES例画出分组密码密码分组链接(CBC)模式加密解密示意图假设加密时明文特错误密文造成什影响接收方解密会造成什影响?
    4简述公钥密码体制基思想相传统密码体制优势
    7 简述数字签名基原理程
    四计算题(题10分20分)
    5 计算通约项式X8+X4+X3+X+1构造GF(28)元素(83)H法逆元
    6 RSA算法中选择p7q17e13计算公钥私钥采快速模(反复方)方法加密明文m(19)10
    7 答:古典密码学中四种类型代密码:
    ①简单代密码(单表代密码)(1分)明文字母表中字母密文字母表中相应字母代明密文表字母存惟应关系然通明密文表进行加解密容易受频率统计分析攻击例:恺撒密码仿射密码等(1分)②名码代密码(1分)明文中字母定规律映射系列密文字母系列密文字母称音字母密文相关分布会接够较挫败频率分析较简单代密码难破译(1分)③字母代密码(1分)通次加密组字母密码分析更加困难例Playfair密码(1分)④表代密码(1分)明文字母密文字母映射映射简单代密码中应简单代密码更安全例维吉尼亚密码等(1分)
    8 答:DES算法分组加密算法64位分组(05分)数进行加密
    初始密钥64位加密程描述:①64位密钥子密钥产生算法产生出16子密钥:K1K2…K16分供第次第二次 …第十六次加密迭代(1分)②64位明文初始置换IP(05分)数乱重排分成左右两半左边L0右边R0: XL0R0IP(x)③16轮(05分)轮变换轮(第i轮)操作:轮子密钥Ki控制轮函数f前轮输入数右半部分Ri1进行加密:第步Ri1E盒置换扩展成48位(05分)第二步Ri148位轮子密钥Ki逐特异(05分)第三步Ri1进行S盒压缩代换压缩32位(05分)第四步Ri1进行P盒置换(05分)然Ri1前轮输入左半部分Li1进行逐特异该运算结果作前轮(第i轮)右半部份输出RiLi1⊕f(Ri1Ki)(05分)轮输入右半部分数作轮输出左半部分数:LiRi1(05分)④16轮变换结束交换输出数左右两部分:XR16L16(1分)⑤逆初始变换IP1输出密文(05分)DES算法说解密程加密程程子密钥序相反(1分)
    3答:计算机数身特殊性场合数加密速度效率需求采分组称密码进行数加密时选择相应工作模式密文链接模式(CBC)中种①DES分组密码例CBC模式加密示意图(2分):

    ②DES分组密码例CBC模式解密示意图(2分):

    ③加密时明文特错误会导致该组加密密文发生变化然错误反馈值会作次DES加密输入值DES加密变换会导致面密文受影响(2分)④接收方说加密明文特错误会影响应明文块产生密文正常解密数块正常准确解密(2分)
    4答:①公钥密码体制基思想密钥分成两部分:公开密钥私密钥(简称公钥私钥)公钥外公布私钥保密(1分)密钥中加密解密(1分)公钥私钥必须配否开加密文件(1分)已知密码算法密钥中求解计算行(1分)②相传统密码体制说公钥密码体制中公钥记录公数库里某种信方式公开发放私密钥持者妥善秘密保存样通某种公开途径获户公开密然进行保密通信解密者知道私钥密钥持者(1分)该体制简化密钥分配分发(1分)时公钥密码体制密钥非称性私钥持者私持特性(1分)公钥密码体制仅传统密码体制样消息加密实现秘密通信广泛应数字签名认证等领域(1分)
    5答:数字签名加密目保证数完整性真实性般包括两部分:签名算法验证算法通常公钥密码算法杂凑函数(Hash算法)结合实现假设发送方A接收方B发送消息M该消息进行数字签名具体原理程:①发送方A采杂凑函数生成发送消息M消息摘:Hash(M)(2分)②发送方A采私钥Pra消息M消息摘加密实现签名:EPRa(Hash(M))签名消息M联形成终发送消息:M|| EPRa(Hash(M))然发送该消息(2分)③接收方B接收消息采发送方A公钥Pua解密签名恢复原始消息摘:Hash(M)DPUa(EPRa(Hash(M)))(2分)④接收方B采杂凑函数重新计算消息M消息摘:H’ash(M)发送方A接收消息摘进行较相等说明消息确实发送方A发送消息容没修改(2分)数字签名技术网络安全通信种电子交易系统成功重作

    1解:①元素(83)H转换二进制数(10000011)2(05分)
    ②二进制数(10000011)2转换定限域项式:X7+X+1(05分)
    ③利欧里扩展算法求解项式指定限域逆项式(步(行)2分)):

    Q(X)
    A1(X)
    A2(X)
    A3(X)
    B1(X)
    B2(X)
    B3(X)
    ——
    1
    0
    X8+X4+X3+X+1
    0
    1
    X7+X+1
    X
    0
    1
    X7+X+1
    1
    X
    X4+X3+X2+1
    X3+X2+1
    1
    X
    X4+X3+X2+1
    X3+X2+1
    X4+X3+X+1
    X
    X3+X2+X
    X3+X2+1
    X4+X3+X+1
    X
    X6+X2+X+1
    X7
    1
    计算知定限域中X7+X+1逆项式X7
    ④项式X7二进制数表示:(10000000)2(05分)
    ⑤二进制数(10000000)2转换十六进制(80)H(05分)
    ⑥元素(83)H定限域法逆元(80)H
    9 解:①密钥生成:
    ● 模数np×q7×17119f(n)(p1)×(q1)6×1696(05分)
    ● 加密指数e私密钥d满足:ed mod f(n) 1de1 mod f(n) 私钥d计算程(1分):
    Q
    A1
    A2
    A3
    B1
    B2
    B3
    ——
    1
    0
    96
    0
    1
    13
    7
    0
    1
    13
    1
    7
    5
    2
    1
    7
    5
    2
    15
    3
    1
    2
    15
    3
    3
    22
    2
    1
    3
    22
    2
    5
    37
    1
    计算知私密钥d37
    ● 公钥(en)(13119)私钥d37(05分)
    ②密钥采反复方方法加密明文m(19)10计算程:
    ● 采RSA算法加密明文密文cme mod n1913 mod 119
    ● 加密指数e13二进制表示:(1101)2(步(计算行)2分):
    k
    bi
    d
    3
    1
    ((12 mod 119) ×19)mod119 19
    2
    1
    ((192 mod 119) ×19) mod 119 76
    1
    0
    (76)2 mod 119 64
    0
    1
    ((64)2 mod 119) ×19) mod 119 117
    计算知密文(117)10


    信息安全试题A
    五 判断题(20)
    21 信息网络物理安全环境安全设备安全两角度考虑
    答案 正确
    22 计算机场选择公区域流量较方
    答案 错误
    23 机房环境粉尘含量没求
    答案 错误
    24 防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息
    答案 正确
    25 高价值高机密程度重数应采加密等方法进行保护
    答案 正确
    26 纸介质资料废弃应碎纸机粉碎焚毁
    答案 正确
    27 灾难恢复容灾具含义
    A错误
    28 数备份数类型划分分成系统数备份户数备份
    答案 正确
    29 目前量数备份说磁带应广介质
    答案 正确
    30 增量备份备份次进行完全备份更改全部数文件
    答案 错误
    31 容灾等级通国际标准SHARE 78容灾分成六级
    答案 错误
    32 容灾数备份
    答案 错误
    33 数越重容灾等级越高
    答案 正确
    34 容灾项目实施程周复始
    答案 正确
    35 果系统段时间没出现问题进行容灾
    答案 错误
    36 SAN针海量面数块数传输NAS提供文件级数访问功
    答案 正确
    37 廉价磁盘冗余阵列(RAID)基思想容量较相廉价硬盘进行 机组合性超昂贵硬盘
    答案 正确
    38 称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出
    答案 正确
    39 公钥密码体制算法密钥进行加密关密钥进行解密
    答案 正确
    40 Windows文件系统中Administrator组ServerOperation组设置享目录设置享目录访问权限
    答案 错误

    六 单选题(80)
    81 符合防静电求__B__
    A 穿合适防静电衣服防静电鞋
    B 机房直接更衣梳理
    C 表面光滑整办公家具
    D 常湿拖布拖
    82 布置电子信息系统信号线缆路走时做法错误__A__
    A 意弯折
    B 转弯时弯曲半径应导线直径10倍
    C 量直线整
    D 量减线缆身形成感应环路面积
    83 电磁兼容性(Electromagnetic Compatibility简称EMC)标准描述正确_C___
    A 国家恒定变
    B 强制
    C 国家相
    D 均错误
    84 物理安全理应做__D__
    A 相关员必须进行相应培训明确工作职责
    B 制定严格值班考勤制度安排员定期检查种设备运行情况
    C 重场进出口安装监视器进出情况进行录
    D 均正确
    85 代表灾难发生数恢复程度指标__A__
    A RPO
    B RTO
    C NRO
    D SDO
    86 代表灾难发生数恢复时间指标__B__
    A RPO
    B RTO
    C NRO
    D SDO
    87 国重信息系统灾难恢复指南灾难恢复分成__B__级
    A 五
    B 六
    C 七
    D 八
    88 容灾目实质__C__
    A 数备份
    B 心理安慰
    C 保持信息系统业务持续性
    D 系统益补充
    89 容灾项目实施程分析阶段需进行___D_
    A 灾难分析
    B 业务环境分析
    C 前业务状况分析
    D 均正确
    90 目前量数存储说容量成低技术成熟广泛介质__B__
    A 磁盘
    B 磁带
    C 光盘
    D 软盘
    91 列叙述属完全备份机制特点描述__D__
    A 次备份数量较
    B 次备份需时间较长
    C 进行太频繁
    D 需存储空间
    92 面属容灾容__A__
    A 灾难预测
    B 灾难演
    C 风险分析
    D 业务影响分析
    93 美国国防部发布信计算机系统评估标准(TCSEC)定义__C__等级
    A 五
    B 六
    C 七
    D 八
    94 Windows系统户帐号两种基类型分全局帐号__A__
    A 帐号
    B 域帐号
    C 宾帐号
    D 局部帐号
    95 Windows系统安装完默认隋况系统产生两帐号分理员帐号_C___
    A 帐号
    B 域帐号
    C 宾帐号
    D 局部帐号
    96 计算机网络组织结构中两种基结构分域__B__
    A 户组
    B 工作组
    C 组
    D 全局组
    97 —般常见Windows操作系统Linux系统理员密码长度分________D
    A 12 8
    B 14 10
    C 12 10
    D 14 8
    98 符合复杂性求WindowsXP帐号密码短长度__B__
    A 4
    B 6
    C 8
    D 10
    99 设置强制密码历史某户设置密码kedawu失败该户原密码__C__
    A keda
    B kedaliu
    C kedawuj
    D dawu
    100 某公司工作时间午8点半12点午1点555点半次系统备份需半时列适合作系统数备份时间__D__
    A 午8点
    B 中午12点
    C 午3点
    D 凌晨l点
    101 Window系统中事件进行审核现实面建议审核事件__C__
    A 户登录注销
    B 户户组理
    C 户开关闭应程序
    D 系统重新启动关机
    102 正常情况Windows 2000中建议关闭服务__A__
    A TCP/IP NetBIOS Helper Service
    B Logical Disk Manager
    C Remote Procedure Call
    D Security Accounts Manager
    103 FTP(文件传输协议File Transfer Protocol简称FFP)服务SMTP(简单邮件传输协议Simple Mail Transfer Protocol简称SMTP)服务HTTP(超文传输协议Hyper Text Transport Protocol简称HTTP)HTTPS(加密通安全端口传输种HTTP)服务分应端口__B__
    A 25 21 80 554
    B 21 25 80 443
    C 21 110 80 554
    D 21 25 443 554
    104 面UNIX/Linux操作系统密码设置原__D__
    A 密码英文字母数字标点符号控制字符等结合
    B 英文单词容易遭字典攻击
    C 家宠物名字
    D 定选择字符长度8字符串作密码
    105 UNIX/Linux操作系统文件系统__B__结构
    A 星型
    B 树型
    C 网状
    D 环型

    106 面说法正确_A___
    A UNIX系统中两种NFS服务器分基核NFS Daemon户空间Daemon中安全性较强基核NFSDaemon
    B UNIX系统中两种NFS服务器分基核Daemon户空间NFSDaemon中安全性较强基核NFSDaemon
    C UNIX系统中现种NFS服务器基核NFSDaemon原户空间Daemon已淘汰NFSDaemon安全性较
    D UNIX系统中现种NFS服务器基核Daemon原户空间NFSDaemon已淘汰Daemon安全性较
    107 面UNIX/Linux系统中进行文件系统备份恢复命令___C_
    A tar
    B cpio
    C umask
    D backup
    108 Backup命令功完成UNIX/Linux文件备份面说法正确_D___
    A Backup—c命令进行完整备份
    B Backup—p命令进行增量备份
    C Backup—f命令备份file指定文件
    D Backup—d命令备份设备磁带时选项
    109 UNIX工具(实程序utilities)新建文件时候通常____作缺省许位新建程序时候通常____作缺省许位 B
    A 555 666
    B 666 777
    C 777 888
    D 888 999
    110 保障UNIX/Linux系统帐号安全关键措施_A___
    A 文件/etc/passwd/etc/group必须写保护
    B 删/etc/passwd/etc/group
    C 设置足够强度帐号密码
    D shadow密码
    111 UNIX/Linux系统中列命令普通帐号变root帐号__D__
    A chmod命令B /bin/passwd命令C chgrp命令 D /bin/su命令
    112 编辑/etc/passwd文件力攻击者通UID变__B__成特权户
    A 1 B 0 C 1D 2
    113 面保护数库安全涉务__C__
    A 确保数未授权户执行存取操作B 防止未授权员删修改数 C 数库系统开发商索源代码做代码级检查 D 监视数访问更改等情况
    114 面数库基安全机制__D__
    A 户认证B 户授权C 审计功 D 电磁屏蔽
    115 关户角色面说法正确__B__
    A SQL Server中数访问权限赋予角色直接赋予户
    B 角色身份认证关
    C 角色访问控制关
    D 角色户间映射关系
    116 面原DBMS户访问存取控制基原__A__
    A 隔离原 B 层控制原C 唯性原D 原
    117 面数库视图描述正确_B___
    A 数库视图物理存储表
    B 通视图访问数作独特象存储数库实际存储SELECT语句
    C 数库视图UPDATEDELETE语句生成
    D 数库视图查询数修改数
    118 关数库加密面说法正确__C__
    A 索引字段加密
    B 关系运算较字段加密 C 字符串字段加密 D 表间连接码字段加密
    119 面Oracle数库提供审计形式__A__
    A 备份审计
    B 语句审计
    C 特权审计
    D 模式象设计
    120 面SQL Server支持身份认证方式__D__
    A Windows NT集成认证
    B SQL Server认证
    C SQL Server混合认证
    D 生物认证
    121 面___B_包含MySQL数库系统中
    A 数库理系统DBMS
    B 密钥理系统
    C 关系型数库理系统RDBMS
    D 开放源码数库
    122 面事务特性__A__
    A 完整性
    B 原子性
    C 致性
    D 隔离性
    123 面Oracle数库支持备份形式_B___
    A 冷备份
    B 温备份
    C 热备份
    D 逻辑备份
    124 防火墙__B__网络环境中应
    A 字符串匹配
    B 访问控制技术
    C 入侵检测技术
    D 防病毒技术
    125 iptables中默认表名___A_
    A filter
    B firewall
    C nat
    D mangle
    126 包滤防火墙工作OSI网络参考模型_C___
    A 物理层
    B 数链路层
    C 网络层
    D 应层
    127 通添加规允许通19216802SSH连接通防火墙iptables指令_C___
    A iptables F INPUT d 19216802 p tcpdport 22 j ACCEPT
    B iptables A INPUT d 19216802 p tcpdport 23 j ACCEPT
    C iptables A FORWARD d 19216802 p tcpdport22 j ACCEPT
    D iptables A FORWARD d 19216802 p tcpdport 23 j ACCEPT
    128 防火墙提供接入模式包括___D_
    A 网关模式
    B 透明模式
    C 混合模式
    D 旁路接入模式
    129 关包滤防火墙说法错误_C___
    A 包滤防火墙通常根数包源址目址端口号协议类型等标志设置访问控制列表实施数包滤
    B 包滤防火墙检查OSI网络参考模型中网络层数快执行
    C 包滤防火墙效防止利应程序漏洞进行攻击
    D 求逻辑致性封堵端口效性规集正确性滤规制定配置带复杂性般操作员难胜理容易出现错误
    130 关应代理网关防火墙说法正确____
    A 基软件应代理网关工作OSI网络参考模型网络层采应协议代理服务工作方式实施安全策略
    B 种服务需种代理模块扩展服务较难
    C 包滤防火墙相应代理网关防火墙处理速度更快D 支持户身份进行高级认证机制般包头信息容易受址欺骗型攻击
    131 关NAT说法错误_D___
    A NAT允许机构专Intranet中机透明连接公域中机需部机拥注册(已越采越缺乏)全局互联网址
    B 静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址
    C 动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留
    D 动态NAT做网络址端口转换NAPT
    132 面关防火墙策略说法正确__C__
    A 创建防火墙策略前需企业必少应软件执行风险分析
    B 防火墙安全策略旦设定作改变
    C 防火墙处理站通信缺省策略应该阻止包连接指出允许通通信类型连接 D 防火墙规集防火墙台体系结构关
    133 面关DMZ区说法错误_C___
    A 通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等
    B 部网络限制访问外部网络DMZ
    C DMZ访问部网络
    D 两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    134 PDRR模型中__B__静态防护转化动态关键动态响应
    A 防护
    B 检测
    C 响应
    D 恢复
    135 系统结构入侵检测系统包括__C__
    A 数源
    B 分析引擎
    C 审计
    D 响应
    136 通入侵检测框架(CIDF)模型中__A__目整计算环境中获事件系统部分提供事件
    A 事件产生器
    B 事件分析器
    C 事件数库
    D 响应单元
    基网络入侵检测系统信息源__D__
    A 系统审计日志
    B 系统行数
    C 应程序事务日志文件
    D 网络中数包
    137 误入侵检测技术核心问题__C__建立期维护更新
    A 异常模型
    B 规集处理引擎
    C 网络攻击特征库
    D 审计日志
    138 __A__蜜罐技术逐步发展起新概念中部署者蜜罐构成黑客诱捕网络体系架构
    A 蜜网
    B 鸟饵
    C 鸟巢
    D 玻璃鱼缸
    139 面关响应说法正确___D_
    A 动响应动响应相互立时采
    B 动响应入侵检测系统中唯响应方式
    C 入侵检测系统提供警报方式显示屏幕警告信息窗口
    D 动响应方式动发送邮件入侵发起方系统理员请求协助识问 题处理问题
    140 面说法错误_C___
    A 基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击
    B 基机入侵检测运行交换网络中
    C 基机入侵检测系统检测针网络中机网络扫描
    D 基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    141 漏洞库匹配扫描方法发现__B__
    A 未知漏洞
    B 已知漏洞
    C 行设计软件中漏洞
    D 漏洞
    142 面__D__存基网络漏洞扫描器中
    A 漏洞数库模块
    B 扫描引擎模块
    C 前活动扫描知识库模块
    D 阻断规设置模块
    143 网络隔离技术根公认说法迄已发展____B阶段
    A 六
    B 五
    C 四
    D 三
    144 面关隔离网闸说法正确_C___
    A 够发现已知数库漏洞
    B 通协议代理方法穿透网闸安全控制
    C 时刻网闸两端网络间存物理连接
    D OSI二层发挥作
    145 关网闸工作原理面说法错误__C__
    A 切断网络间通协议连接
    B 数包进行分解重组静态数静态数进行安全审查包括网络协议检查代码扫描等
    C 网闸工作OSI模型二层
    D 时刻网闸两端网络间存物理连接
    146 您收您认识发电子邮件发现中意外附件您应该_C___
    A 开附件然保存硬盘
    B 开附件果病毒立关闭
    C 防病毒软件扫描开附件
    D 直接删该邮件
    147 面病毒出现时间晚类型__B__
    A 携带特洛伊木马病毒
    B 网络钓鱼目病毒
    C 通网络传播蠕虫病毒
    D Office文档携带宏病毒
    148 某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行%System%文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型__C__
    A 文件型病毒
    B 宏病毒
    C 网络蠕虫病毒
    D 特洛伊木马病毒
    149 采进程注入__C__
    A 隐藏进程
    B 隐藏网络端口
    C 程序名义连接网络
    D 正确
    150 列关启发式病毒扫描技术描述中错误___C_
    A 启发式病毒扫描技术基工智领域启发式搜索技术
    B 启发式病毒扫描技术赖特征代码识计算机病毒
    C 启发式病毒扫描技术会产生误报会产生漏报
    D 启发式病毒扫描技术够发现应已机制行方式病毒
    151 防止计算机感染病毒措施_A____
    A 定时备份重文件
    B 常更新操作系统
    C 非确切知道附件容否开电子邮件附件
    D 重部门计算机量专机专外界隔绝
    152 企业选择防病毒产品时应该考虑指标_D___
    A 产品够中央位置进行远程安装升级
    B 产品误报漏报率较低
    C 产品提供详细病毒活动记录
    D 产品够防止企业机密信息通邮件传出
    153 会帮助减少收垃圾邮件数量__C__
    A 垃圾邮件筛选器帮助阻止垃圾邮件
    B 享电子邮件址时消息址时应心谨慎
    C 安装入侵检测软件
    D 收垃圾邮件关部门举报
    154 列属垃圾邮件滤技术__A__
    A 软件模拟技术
    B 贝叶斯滤技术
    C 关键字滤技术
    D 黑名单技术
    155 列技术支持密码验证_D___
    A S/MIME
    B PGP
    C AMTP
    D SMTP
    156 列行允许__D__
    A 未授权利计算机系统发送互联网电子邮件
    B 采线动收集字母者数字意组合等手段获互联网电子邮件址出售享交换者通述方式获电子邮件址发送互联网电子邮件
    C 未互联网电子邮件接收者明确伺意发送包含商业广告容互联网电子邮件
    D 爱选包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注明广告者AD'’字样
    157 列技术网页篡改够动恢复__A__
    A 限制理员权限
    B 轮询检测
    C 事件触发技术
    D 核心嵌技术
    158 表示电子邮件欺骗性_C___
    A 求您点击电子邮件中链接输入您帐户信息
    B 传达出种紧迫感
    C 通姓氏名字称呼您
    D 求您验证某信息
    159 果您认您已落入网络钓鱼圈套应采取__D__措施
    A 电子邮件址网站伪造公司报告该情形
    B 更改帐户密码
    C 立检查财务报表
    D 全部
    160 容滤技术含义包括_D___
    A 滤互联网请求阻止户浏览适容站点
    B 滤流入容阻止潜攻击进入户网络系统
    C 滤流出容阻止敏感数泄漏
    D 滤户输入阻止户传播非法容
    七 选题(20)
    21 通入侵检测框架(CIDF)模型组件包括__ACDE__
    A 事件产生器
    B 活动轮廓
    C 事件分析器
    D 事件数库
    E 响应单元
    22 动响应指基检测入侵采取措施动响应说选择措施入类__ABC__
    A 针入侵者采取措施
    B 修正系统
    C 收集更详细信息
    D 入侵追踪
    23 着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器(sniffer)监听整子网办法行选择解决办法__BCDE__
    A 需修改交换网络前享媒质模式网络没区
    B 交换机核心芯片调试端口
    C 入侵检测系统放交换机部防火墙等数流关键入口出口处
    D 采分接器(tap)
    E 透明网桥模式接入入侵检测系统
    24 入侵防御技术面挑战包括__BCD__
    A 入侵活动攻击性网络通信进行拦截
    B 单点障
    C 性瓶颈
    D 误报漏报
    25 网络安全扫描够_ABCDE___
    A 发现目标机网络
    B 判断操作系统类型
    C 确认开放端口
    D 识网络拓扑结构
    E 测试系统否存安全漏洞
    26 机型漏洞扫描器具备功__ABCD__
    A 重资料锁定:利安全校验机制监控重机资料程序完整性
    B 弱口令检查:采结合系统信息字典词汇组合等规检查弱口令
    C 系统日志文文件分析:针系统日志档案UNIXsyslogsNT事件日志(EventLog)文文件容做分析
    D 动态报警:遇违反扫描策略发现已知安全漏洞时提供时告警告警采取种方式声音弹出窗口电子邮件甚手机短信等 E 分析报告:产生分析报告告诉理员弥补漏洞
    27 面xscan扫描器说法正确__ACE__
    A 进行端口扫描
    B 含攻击模块针识漏洞动发起攻击
    C 已知CGIRPC漏洞xscan出相应漏洞描述已通漏洞进行攻击工具 D 需网络中机理员权限
    E 线程扫描
    28 面软件产品中__ABC__漏洞扫描器
    A xscan
    B nmap
    C Internet Scanner
    D Norton AntiVirusE Snort
    29 隔离网闸三组成部分__CDE__
    A 漏洞扫描单元
    B 入侵检测单元
    C 网处理单元
    D 外网处理单元
    E 专隔离硬件交换单元
    30 网闸应___ABCDE_
    A 涉密网非涉密网间
    B 办公网业务网间
    C 电子政务网专网间
    D 业务网互联网间
    E 局域网互联网间
    31 面网络端口扫描技术_CDE___
    A 全连接扫描
    B 半连接扫描
    C 插件扫描
    D 特征匹配扫描
    E 源码扫描
    32 2000年3月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒_ABE___
    A 某Word文档携带宏代码开文档时宏代码会搜索感染计算机Word文档
    B 某户收朋友封电子邮件开邮件附件时邮件附件身发送该户址簿中前五邮件址
    C 某员工公司部系统中加入逻辑炸弹果该员工年解雇逻辑炸弹会破坏系统
    D 黑客入侵某服务器安装门程序
    E 某QQ户开朋友发送链接发现次友线QQ会动发送携带该链接消息
    33 病毒传播途径_ACDE___
    A 移动硬盘
    B 存条
    C 电子邮件
    D 聊天程序
    E 网络浏览
    34 计算机病毒关现象__ACD__
    A 执行文件改变
    B 写保护U盘复制文件时屏幕出现U盘写保护提示
    C 系统频繁死机
    D 存中历明进程
    E 计算机板损坏
    35 列邮件垃圾邮件__ACDE__
    A 收件法拒收电子邮件
    B 收件事先预定广告电子刊物等具宣传性质电子邮件
    C 含病毒色情反动等良信息害信息邮件
    D 隐藏发件身份址标题等信息电子邮件
    E 含虚假信息源发件路等信息电子邮件
    36 垃圾邮件带危害_ABD___
    A 垃圾邮件占互联网资源
    B 垃圾邮件浪费广户时间精力
    C 垃圾邮件提高某公司做广告效益
    D 垃圾邮件成病毒传播途径
    E 垃圾邮件迫企业新操作系统
    37 网页防篡改技术包括_BD___
    A 网站采负载衡技术
    B 防范网站网页篡改
    C 访问网页时需输入户名口令
    D 网页篡改够动恢复
    E 采HTTPS协议进行网页传输
    38 网络钓鱼常手段__ABCDE__
    A 利垃圾邮件
    B 利假网银行网证券网站
    C 利虚假电子商务
    D 利计算机病毒
    E 利社会工程学
    39 容滤目包括__ABCDE__
    A 阻止良信息侵害
    B 规范户网行提高工作效率
    C 防止敏感数泄漏
    D 遏制垃圾邮件蔓延
    E 减少病毒网络侵害
    40 面技术基源容滤技术__BCD__
    A 容分级审查
    B DNS滤
    C IP包滤
    D URL滤
    E 关键字滤技术

    八 问答题
    4 默认安装windows 2003 服务器安全加固防范IPC入侵?
    答案: 禁止空链接进行枚举(次操作阻止空链接建立)
    首先运行regedit 找键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LsarestrictanonymousDWORD键值修改:00000001
    0X0缺省0X1匿名户法列举机户列表0X2匿名户法链接机IPC享
    二禁止默认享
    1)查享资源
    运行cmd 输入net share
    2)删享
    net share IPC delete
    net share admin delete
    net share c delete
    net share d delete(果EF 等继续删)
    3)修改注册表删默认享
    运行 regedit 找键:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\lanmanserver\parameters]
    Autoshareserver (DWORD)键值修改0000000
    果面键存新建键修改键值
    三停止SERVER服务
    1)停止SERVER服务
    2)永久关闭IPC默认享赖服务:lanmanserver服务
    控制面板|理工具|服务找server服务(右击)|属性|常规|启动类型|已禁
    四安装防火墙者端口滤(滤掉139445等)
    1)取消文件印机享网络适配器绑定
    鼠标右击桌面[网络邻居]→[属性] →[连接] →[属性]掉Microsoft网络文件印机享前面勾解开文件印机享绑定样会禁止139445端口请求机享
    2)利TCPIP筛选
    鼠标右击桌面[网络邻居] →[属性]→[连接] →[属性]开连接属性话框选择[Internet协议(TCPIP)]→[属性]→[高级]→[选项] 列表中单击选中TCPIP筛选选项单击[属性]钮选择允许单击[添加]钮(图2)填入139445外端口样扫描器139445两端口进行扫描时会回应
    3)IPSEC安全策略阻止端口139445访问
    选择[电脑]→[控制面板]→[理工具]→[安全策略]→[IP安全策略机器]里定义条阻止IP址TCP139TCP445端口访问IP址IPSec安全策略规样扫描器扫描时机139445两端口会予回应
    4)防火墙防范攻击
    防火墙中设置阻止机器机享天网防火墙中选择条空规设置数包方接收方IP址选址协议设定TCP端口设置139139方端口设置00设置标志位SYN动作设置拦截单击[确定]钮定义IP规列表中勾选规启动拦截139端口攻击
    5)账号设置复杂密码密码包括写字母写字母数字特殊字符等少三项长度少8位放通IPC穷举密码
    5 台默认配置安装LINUX服务器通系统命令配置加强台服务器安全性?
    答案:
    (1)防火墙关闭需端口PING服务器威胁减少防止ping方法:
    命令提示符输入
    Echo 1 >procsysnetipv4icmp_ignore_all
    2) 防火墙禁止(丢弃)icmp包
    Iptables –A INPUT –p icmp –j DROP
    3) ICMP通信包予响应
    ping tracert
    (2)更改ssh端口改10000
    vi etcsshsshd_config
        PORT改1000端口
        时创建普通登录户取消直接root登录
        useradd 'username'
        passwd 'username'
        vi etcsshsshd_config
        添加句:
        PermitRootLogin no #取消root直接远程登录
      (3)删系统臃肿余账号:
        userdel adm userdel lp userdel sync userdel shutdown userdel halt userdel news userdel uucp userdel operator userdel games userdel gopher userdel ftp 果允许匿名FTP删掉户帐号 groupdel adm groupdel lp groupdel news groupdel uucp groupdel games groupdel dip groupdel pppusers
       (4)更改列文件权限没更改账户权限:
        chattr +i etcpasswd chattr +i etcshadow chattr +i etcgroup chattr +i etcgshadow
        (5)chmod 600 etcxinetdconf
        (6)关闭FTP匿名户登陆
    6 台双网卡LINUX服务器实现NAT功?
    1设网卡
     外网网卡
     DEVICEeth0
     IPADDR(外网IP) NETMASK2552552550
     GATEWAY(外网网关)
     网
     DEVICEeth1
     IPADDR(网IP) NETMASK2552552550
     2开核数包转发功:echo 1″ procsysnetipv4ip_forward
     3防火墙设置数包转发伪装: iptables t nat A POSTROUTING s 1921680024 o eth1 j SNAT –tosource (外网IP)
      判断题
    第二章  物理存
    1信息网络物理安全环境设备两角度考虑()
    2计算机场选择公区域流量较方(错)
    3计算机场选择化工生产车间附件(错)
    4计算机场正常情况温度保持职1828摄氏度()
    5机房供电线路动力明电线路(错)
    6手干净直接触摸者擦拨电路组件必进步措施(错)
    7备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件()
    8屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播()
    9屏蔽室拼接焊接工艺电磁防护没影响(错)
    10传输容电力结网络线槽铺设(错)
    11接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通()
    12新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物()
    13TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目()
    14机房环境粉尘含量没求(错)
    15防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息()
    16高价值高机密程度重数应采加密等方法进行保护()
    17纸介资料废弃应碎纸机粉碎焚毁()
    第三章  容灾数备份
    1灾难恢复容灾具含义(错)
    2数备份数类型划分分成系统数备份户数备份()
    3目前量数备份说磁带应广介质()
    4增量备份备份次进行完全备份更改全部数文件(错)
    5容灾等级通国际标准SHARE 78容灾分成六级(错)
    6容灾数备份(错)
    7数越重容灾等级越高()
    8容灾项目实施程周复始()
    9果系统段时间没出现问题进行容灾(错)
    10SAN针海量面数块数传输NAS提供文件级数访问功()
    11廉价磁盘冗余陈列(RAID)基思想容量较相廉价硬盘进行机结合性超昂贵硬盘()
    第四章  基础安全技术
    1称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出()
    2公钥密码体制算法密钥进行加密关密钥进行解密()
    3公钥密码体制两种基模型:种加密模型种认证模型()
    4信息种防篡改防删防插入特性数完整性保护()
    5PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施()
    第五章  系统安全
    1常见操作系统包括DOSOS2UNLXXENIXLinuxWindowsNetwareOracle等(错)
    2操作系统概念般分两部份:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindiwsUNIXLinux等)核壳关系紧密(UNIXLinus等)核壳操作层次面已(错)
    3Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数()
    4Windows系统户帐号两种基类型:全局帐号(Global Accounts)帐号(Llcal Accounts)()
    5户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统(错)
    6户中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制()
    7域帐号名称域中必须唯帐号名称相否会引起混乱(错)
    8全局组域户组成包含组包含户全局组域中台机器创建(错)
    9默认情况置Domain Admins全局组域Administrators 组成员域中台机器Administrator组成员()
    10Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号(错)
    11果某组分配权限作该组成员户具权限例果Backup Operators 组权限Lois权限()
    12Windows 文件系统中Administrator 组Server Operation组设置享目录设置享目录访问权限(错)
    13远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件(错)
    14注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreatorOwner组等()
    15系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题(错)
    16光盘作数备份媒介优势价格便宜速度快容量(错)
    17Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫()
    18Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录()
    19UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版(错)
    20UNIXLinux系统中特权户root帐号(错)
    21Winsows系统样UNISLinux操作系统中存预置帐号(错)
    22UNIXLinux系统中户时属户组()
    23标准UNIXLinux系统属(Owner)(Group)(World)三粒度进行控制特权户受种访问控制限制()
    24UNIXLinux系统中设置文件许位文件者户拥更少权限(错)
    25UNIXLinux系统Windows系统类似系统户目录()
    26UNIXLinux系统加载文件系统命令mount户条命令(错)
    27UNIXLinux系统中查进程信息who命令显示全登录系统户情况w命令who命令功更加强who命令w命令增强版(错)
    28HttpdconfWeb服务器配文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件()
    29设置粘住位目录中文件户拥目录写许户文件目录者情况删(错)
    30UNIXLinux系统中etcpasswd文件含全部系统需知道关户信息(加密密码存etcpasswd文件中)(错)
    31数库系统种封闭系统中数法户享(错)
    32数库安全技术保障(错)
    33通采种技术理手段获绝安全数库系统(错)
    34数库强身份认证强制访问控制概念(错)
    35户拥数需指定授权动作拥全权理操作权限()
    36数库视图通INSERTUPDATE语句生成(错)
    37数库加密适宜采公开密钥密码系统()
    38数库加密时候关系运算较字段加密(错)
    39数库理员拥数库切权限()
    40需数库应程序开发者制定安全策略(错)
    41ID登录SQL Server获访问数库权限(错)
    42MS SQL ServerSybase Server身份认证机制基相()
    43SQL Server提供字段粒度访问控制(错)
    44MySQL提供字段粒度访问控制()
    45SQL Server中权限直接授予户ID()
    46SQL注入攻击会威胁操作系统安全(错)
    47事务具原子性中包括诸操作全做全做()
    48完全备份全部数进行备份()
    第六章  网络安全
    1防火墙设置部网络外部网络(互联网)间实施访问控制策略系统()
    2组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy server)动态包滤器(Dynamic Packet Filter)()
    3软件防火墙指防火墙(错)
    4网络址端口转换(NAPT)部址映射外部网络IP址端口()
    5防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓朴做出调整防火墙接入网络()
    6防火墙安全策略旦设定做改变(错)
    7防火墙理直接通Telnet进行(错)
    8防火墙规集容决定防火墙真正功()
    9防火墙必须提供VPNNAT等功(错)
    10防火墙户通户口令进行认证(错)
    11企业环境中防火墙作企业深防御部份十分必()
    12防火墙企业网络安全绝保障(错)
    13防火墙规集应该简单规集越简单错误配置性越系统越安全()
    14iptable配置具状态包滤机制防火墙()
    15外部访问服务器放置部保护网络中(错)
    16防火墙存环境中连接两防火墙计算机网络DMZ()
    17入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术()
    18动响应动响应相互立时采(错)
    19异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等()
    20针入侵者采取措施动响应中响应措施(错)
    21早期数入侵检测系统中入侵响应属动响应()
    22性瓶颈前入侵防御系统面挑战()
    23漏报率指系统正常行作入侵攻击进行报警概率(错)
    24入侵检测系统入侵防御系统采线(inline)方式运行()
    25蜜罐技术种动响应措施(错)
    26企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器()
    27入侵检测系统弥补企业安全防御系统中安全缺陷漏洞(错)
    28误检测技术入侵检测系统难检测新攻击行原攻击行变种()
    29早期集线路(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整网络(错)
    30通技术手段次性弥补安全漏洞(错)
    31漏洞存操作系统中数库等软件系统会存漏洞(错)
    32防火墙中存漏洞(错)
    33基机漏洞扫描需机理员权限(错)
    34半连接扫描需完成TCP协议三次握手程(错)
    35漏洞库匹配方法进行扫描发现漏洞(错)
    36漏洞通补丁弥补(错)
    37通网络扫描判断目标机操作系统类型()
    38xscan够进行端口扫描()
    39隔离网闸采物理隔离技术()
    40安全通道隔离种逻辑隔离(错)
    41隔离网闸两端网络间存物理连接()
    42QQ朋友联机聊天工具必担心病毒(错)
    43计算机安装防病毒软件必担心计算机受病毒攻击(错)
    44计算机病毒户开txt文件时启动()
    45安全模式木马程序启动(错)
    46特征代码技术检测已知计算机病毒简单代价技术()
    47家里计算机没联网会感染病毒(错)
    48计算机病毒传播离开参遵循定准避免感染病毒(错)
    49校验技术检测已知计算机病毒(错)
    50采Rootkit技术病毒运行核模式中()
    51企业部需网关服务器安装防病毒软件客户端需安装(错)
    52部分恶意网站携带病毒脚病毒()
    53利互联网传播已成计算机病毒传播发展趋势()
    第七章  应安全
    1基规方法邮件标题邮件容中寻找特定模式优点规享推广性强()
    2反查询方法接收邮件互联网报务商确认邮件发送者否言真实址()
    3SenderID判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生()
    4DKIM (DomainKeys Identifed Mail)技术DomainKeys 相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性()
    5运行防病毒软件帮助防止遭受网页仿欺诈()
    6网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼()
    7网络钓鱼目标细心选择电子邮件址()
    8果采正确户名口令成功登录网站证明网站仿(错)
    9信站点电子邮件中输入财务信息安全(错)
    10包含收件信息邮件信(错)
    11采容滤技术滤垃圾邮件()
    12黑名单库滤效性容滤产品非常重指标()
    13着应环境复杂化传统安全技术成熟整合种安全模式成信息安全领域发展趋势()
    14启发式技术通查找通非法容特征尝试检测新形式已知形式非法容()
    15白名单方案规定邮件接收者接收信赖邮件发送者发送邮件()
    16实时黑名单简单黑名单进步发展根解决垃圾邮件问题(错)
    17贝叶斯滤技术具适应学力目前已广泛应()
    18网页请求参数进行验证防止SQL注入攻击()
    二  单选题
    第二章  物理安全
    1符合防静电求
    B机房直接更衣梳理
    2布置电子信息系统信号线缆路走时做错误
    A 意弯曲
    3电磁兼容性(Elecrtomagnetic Compatibility 简称EMC)标准描述正确
    C国家相
    4物理安全理应做
    D均正确
    第三章  容灾数备份
    1代表灾难发生数恢复程度指标A
    ARPO
    2代表灾难发生数恢复时间指标B
    BRTO
    3国重信息系统灾难恢复指南灾难恢复分成六级
    B六级
    4图SAN存储类型结构图
    BSAN
    5容灾目实质C
    C保持信息系统业务持续性
    6容灾项目实施程分析阶段需进行D
    D均正确
    7目前量数存储说容量成低技术成熟广泛介质B
    B磁带
    8列叙述属完全备份机制特点描述D
    D需存储空间
    9面属容灾容A
    A灾难预测
    第五章  系统安全
    1美国国防部发布信计算机系统评估标准(TCSEC)定义七等级
    C七
    2Windows 系统户帐号两种基类型分全局帐号A
    A帐号
    3Windows系统安装完成默认情况系统产生两帐号分理员帐号C
    C宾帐号
    4计算机网络组织结构中两种基结构分域B
    B工作组
    5般常见Windows 操作系统Linux系统理员密码长度分148
    D14  8
    6符合复杂性求Window Xp帐号密码短长度B
    B6
    7设置强制密码历史某户设置密码kedawu失败该户原密码C
    Ckedawuj
    8某公司工作时间午8点半12点午1点5点半次系统备份需半时列适合作系统数备份时间D
    D凌晨1点
    9Windows系统中事件进行审核现实面建议审核事件C
    C户开关闭应程序
    10正常情况Windows 2000中建议关闭服务A
    ATCPIP NetBIOS Helper Server
    11FTP(文件传输协议File Transfer Protocol简称FTP)服务SMTP(简单邮件传输协议Simple Mail Transfer Protocol简称SMTP)服务HTTP(超文传输协议Hyper Text Transport Protocol简称HTTP)HTTPS(加密通安全端口传输种HTTP)服务分应端口B
    B21 25 80 443
    12面UNIXLinux操作系统密码设置原D
    D定选择字符长度8字符串作密码
    13UNIXLinux 操作系统文件系统B结构
    B树型
    14面说法正确A
    AUNIX系统中两种NFS服务器分基核NFS Daemon
    15面UNIXLinux系统中进行文件系统备份恢复命令C
    Cumask
    16Backup命令功完成UNIXLinux文件备份面说法正确D
    DBackup –d 命令备份设备磁带时先项
    17UNIX工具(实程序utilities)新建文件时候通常666作缺省许位新建程序时候通常777作缺省许位
    B666  777
    18保障UNIXLinux系统帐号安全关键措施A
    A 文件etcpasswd etxgroup必须写保护
    19UNIXLinux系统中列命令普通帐号变root帐号D
    Dbinsu命令
    20编辑etcpasswd文件力攻击者通UID变B成特权户
    B2
    21面保护数库安全涉务C
    C数库系统开发商索源代码做代码检查
    22面数库基安全机制D
    D电磁屏蔽
    23关户角色面说法正确B
    B角色身份认证关
    24面原DBMS户访问存取控制基原A
    A隔离原
    25面数库视图描述正确B
    B通视图访问数库作独特象存储数库实际存储SELECT语句
    26关数库加密面说法正确C
    C字符串字段加密
    27面Oracle数库提供审计形式A
    A备份审计
    28面SQL Server支持身份认证方式D
    D生物认证
    29面B包MySQL数库中
    B密钥理系统
    30面事务特性A
    A完整性
    31面Oracle数库支持备份形式B
    B温备份
    第六章  网络安全
    1防火墙B网络环境中应
    B访问控制技术
    2iptables中默认表名A
    Afilter
    3包滤防火墙工作OSI网络参考模型C
    C数链路层
    4通规允许通事19216802SSH连接通防火墙iptables指令C
    Ciptables –A FORWARDd 19216802 –p tcp—dport 22 –j ACCEPT
    5防火墙提供接入模式包括D
    D旁路接入模式
    6关包滤防火墙说法错误C
    C包滤防火墙效防止利应程序漏洞进行攻击
    7关应代理网关防火墙说法正确B
    B种服务需种代理模块扩展服务较难
    8关NAT说法错误D
    D动态NAT做网络址端口转换NAPT
    9面关防火墙策略说法正确C
    C防火墙处理入站通信缺省策略应该阻止包连接指出允许通通信类型连接
    10面关DMZ区说法错误D
    D两DMZ防火墙环境典型策略防防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    11PDRR模型中B静态防护转化动态关键动态响应
    B检测
    12系统结构入侵检测系统包括C
    C审计
    13通入侵检测框架(CIDF)模型中A目整计算环境中获事件系统部份提供事件
    A事件产生器
    14基网络入侵检测系统信息源D
    D网络中数包
    15误入侵检测技术核心问题C建立期维护更新
    C网络攻击特征库
    16A密罐技术逐步发展起新概念中部署密罐构成黑客诱捕网络体系架构
    A密网
    17面关响应说法正确D
    D动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    18面说法错误C
    C基机入侵检测系统检测针网络中机网络扫描
    19漏洞库匹配扫描方法发现B
    B已知漏洞
    20面D存基网络漏洞扫描器中
    D阻断规设置模块
    21网络隔离技术根公认说法迄已发展B阶段
    B五
    22面关隔离网闸说法正确C
    C时刻网闸两端网络间存物理连接
    23关网闸工作原理面说法错误C
    C网闸工作OSI模型二层
    24您收您认识发电子邮件发现中意外附件您应该C
    C防病毒软件扫描开附件
    25面病毒出现时间晚B
    B通网络传播蠕虫病毒
    26某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行System文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动运行通描述判断种病毒类型C
    C网络蠕虫病毒
    27采进程注入C
    C程序名义连接网络
    28列关启发式病毒扫描技术描述中错误C
    C启发式病毒扫描技术会产生误报会产生漏报
    29防止计算机感染病毒措施A
    A定时备份重文件
    30企业选择防病毒产品时应该考虑指标D
    D产品够防止企业机密信息通邮件付出
    第七章  应安全
    1会帮助减少收垃圾邮件数量C
    C安装入侵检测软件
    2列属垃圾邮件滤技术A
    A软件模拟技术
    3列技术支持密码验证D
    DSMTP
    4列行允许D
    D发送包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注明广告者AD字样
    5列技术网页篡改够动恢复A
    A限制理员权限
    6表示电子邮件欺骗性C
    C通姓氏名字称呼您
    7果您认已落入网络钓鱼圈套应采取D措施
    D全部
    8容滤技术含义包括D
    D滤户输入阻止户传播非法容
    9列容滤技术中国没广泛应A
    A容分级审核
    10会户删操作警告户垃圾邮件滤技术D
    D分布式适应性黑名单
    11需常维护垃圾邮件滤技术B
    B简单DNS测试
    12列关网络钓鱼描述正确B
    B网络钓鱼通欺骗性电子邮件进行诈骗活动
    13面技术中防止网络钓鱼攻击C
    C根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级
    三  项选择
    第二章  物理安全
    1场安全考虑素ABCDE
    A 场选址
    B 场防火
    C 场防水防潮
    D 场温度控制
    E场电源供应
    2火灾动报警动灭火系统部署应注意ABCD
    A避开招致电磁干扰区域设备
    B具间断专消防电源
    C留备电源
    D具动手动两种触发装置
    3减雷电损失采取措施ACD
    A机房应设等电位连接网络
    C设置安全防护屏蔽
    D根雷击区域电磁脉强度划分区域界面进行等电位连接
    4会导致电磁泄露ABCDE
    A显示器
    B开关电路接系统
    C计算机电源线
    D机房电话线
    E信号处理电路
    5磁介质报废处理应采CD
    C反复次擦写
    D专强磁工具清
    6静电危害ABCD
    A导致磁盘读写错误损坏磁头引起计算机误动作
    B造成电路击穿者毁坏
    C电击影响工作员身心健康
    D吸附灰尘
    7防止设备电磁副射采措施ABCD
    A屏蔽
    B滤波
    C量采低辐射材料设备
    D置电磁辐射干扰器
    第三章  容灾数备份
    1信息系统容灾方案通常考虑点ABCDE
    A灾难类型
    B恢复时间
    C恢复程度
    D实技术
    E成
    2系统数备份包括象ABD
    A配置文件
    B日志文件
    D系统设备文件
    3容灾等级越高ACD
    A业务恢复时间越短
    C需成越高
    D保护数越重
    第四章  基础安全技术
    1PKI系统基组件包括ABCDEF
    A终端实体
    B认证机构
    C注册机构
    D证书撤销列表发布者
    E证书资料库
    F密钥理中心
    2数字证书存储信息包括ABCD
    A身份证号码社会保险号驾驶证号码
    B组织工商注册号组织机构代码组织税号
    CIP址
    DEmail址
    3PKI提供核心服务包括ABCDE
    A认证
    B完整性
    C密钥理
    D简单机密性
    E 非否认
    第五章  系统安全
    1操作系统基功ABCD
    A处理器理
    B存储理
    C部进程间通信步
    D作业理
    2通操作系统必需安全功ABCD
    A户认证
    B文件IO设备访问控制
    C部进程间通信步
    D作业理
    3根SaltzerJHSchroederMD求设计安全操作系统应遵循原ABCD
    A特权
    B操作系统中保护机制济性
    C开放设计
    D特权分离
    4Windows系统中户包括ABC
    A全局性
    B组
    B 特殊组
    5Windows系统登录流程中系统安全模块ABC
    A安全帐号理(Security Account Manager简称LSA)模块
    BWindows系统注册(Winlogon)模块
    C安全认证(Local Seeurity Authority简称LSA)模块
    6域置全局组安全控制非常重组出现域控制器中包括ABD
    ADomain Admins 组
    BDomain Users 组
    DDomain Guests 组
    7Windows系统中审计日志包括ABC
    A系统日志(Systemlog)
    B安全日志(Securitylog)
    C应程序日志(Applicationslog)
    8组成UNIX系统结构层次ACD
    A户层
    C硬件层
    D核层
    9UNIXLinux系统中密码控制信息保存etcpasswd ectshadow文件中信息包含容BCD
    B户次改变密码必须周期
    C密码改变时间
    D密码效天数
    10UNIXLinux系统中Apcache服务器安全缺陷表现攻击者ABC
    A利HTTP协议进行拒绝服务攻击
    B发动缓区溢出攻击
    C获root权限
    11数库访问控制粒度ABCD
    A数库级
    B表级
    C记录级(行级)
    D属性级(字段级)
    12面标准评估数库安全级ABCDE
    ATCSEC
    BITSEC
    CCC DBMSPP
    DGB 17859199
    ETDI
    13Oracle数库审计类型ACD
    A语句审计
    C特权审计
    D模式象设计
    14SQL Server中预定义服务器角色ABCDE
    Asysadmin
    Bserveradmin
    Csetupadmin
    Dsecurityadmin
    Eprocessadmin
    15效限制SQL注入攻击措施BCDE
    BWeb应程序中理员帐号连接数库
    C掉数库需涵数存储程
    D输入字符串型参数转义
    E数库服务器互联网物理隔断
    16事务特性ABCE
    A原子性(Aromicity)
    B致性(Consistency)
    C隔离性(Isolation)
    E持续性(Durability)
    17数库障ABCDE
    A磁盘障
    B事务部障
    C系统障
    D介质障
    E计算机病毒恶意攻击
    第六章  网络安全
    1防火墙通常阻止数包包括ABCDE
    A未授权源址目址防火墙址入站数包(Email传递等特殊处端口外)
    B源址部网络址入站数包
    CICMP类型入站数包
    D未授权源址包含SNMP入站数包
    E包含源路入站出站数包
    2目前市场流防火墙提供功包括ABCDE
    A数包状态检测滤
    B应代理
    CNAT
    DVPN
    E日志分析流量统计分析
    3防火墙局限性包括ACD
    A防火墙防御绕攻击
    C防火墙户进行强身份认证
    D防火墙阻止病毒感染程序文件进出网络
    4防火墙性评价方面包括ABCD
    A发会话数
    B吞吐量
    C延时
    D均障时间
    5面关防火墙维护策略制定说法正确ABCD
    A防火墙理功应该发生强认证加密安全链路
    BWeb界面通SSL加密户密码非Web图形界面果没部加密没SSL隧道解决方案SSH
    C防火墙策略进行验证简单方法获防火墙配置拷贝然拷贝根已定义策略产生期配置进行较
    D防火墙策略进行验证种方式通软件防火墙配置进行实际测试
    6蜜罐技术优点BCD
    B收集数真实性蜜罐提供实际业务服务搜集信息性黑客攻击造成漏报率误报率较低
    C收集新攻击工具攻击方法目前部分防火墙入侵检测系统根特征匹配方法检测已知攻击
    D需强资金投入低成设备
    7通入侵检测框架(EIDF)模型组件包括ACDE
    A事件产生器
    C事件分析器
    D事件数库
    E响应单元
    8动响应指基检测入侵采取措施动响应说选择措施入类ABC
    A针入侵者采取措施
    B修正系统
    C收集更详细信息
    9着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器(sniffer)监听整子网办法行选择解决办法BCDE
    B交换机核心芯片调试端口
    C入侵检测系统放交换机部防火墙等数流关键入口出口处
    D采分接器(tap)
    E透明网桥模式接入入侵检测系统
    10入侵防御技术面挑战包括BCD
    B单点障
    C性瓶颈
    D误报漏报
    11网络扫描够ABCDE
    A发现目标机网络
    B判断操作系统类型
    C确认开放端口
    D识网络拓朴结构
    E确认开放端口
    12机型漏洞扫描器具备功ABCDE
    A重资料锁定:利安全校验机制监控重机资料程序完整性
    B弱口令检查:采结合系统信息字典词汇组合等规检查弱口令
    C系统日志文文件分析:针系统日志档案UNIXsyslogsNT事件日志(Event Log)文文件容做分析
    D动态报警:遇违反扫描策略发现已知安全漏洞时提供时告警告警采取种方式声音弹出窗口电子邮件甚手机短信等
    E分析报告:产生分析报告告诉理员弥补漏洞
    13面xscan扫描器说法正确ACE
    A进行端口扫描
    C已知CGLRPC漏洞xscan出相应漏洞描述已通漏洞进行攻击工具
    E线程扫描
    14面软件产品中ABC漏洞扫描器
    Axscan
    Bnmap
    C Internet Scanner
    15隔离网闸三组成部份CDE
    C网处理单元
    D外网处理单元
    E专隔离硬件交换单元
    16网闸应ABCDE
    A涉密网非涉密网间
    B办公网业务网间
    C电子政务网专网间
    D业务网互联网间
    E局域网互联网间
    17面网络端口扫描技术CDE
    C插件扫描
    D特征匹配扫描
    E源码扫描
    182000年3月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒ABE
    A某Word文档携带宏代码开文档时宏代码会搜索感染计算机Word文档
    B某户收朋友封电子邮件开邮件附件时邮件附件身发送该户址簿中前五邮件址
    EQQ户开朋友发送链接发现次友线QQ会动发送携带该链接消息
    19病毒传播途径ACDE
    A移动硬盘
    C电子邮件
    D聊天程序
    E网络浏览
    20计算机病毒关现象ACD
    A执行文件变
    C系统频繁死机
    D存中历明进程
    第七章  应安全
    1列邮件垃圾邮件ACDE
    A收件法拒收电子邮件
    C含病毒色情反动等良信息害信息邮件
    D隐藏发件身份址标题等信息电子邮件
    E含虚假信息发件路等信息电子邮件
    2垃圾文件带危害ABD
    A垃圾邮件占互联网资源
    B垃圾邮件浪费广户时间精力
    D垃圾邮件成病毒传播途径
    3网页防篡改技术包括BD
    B防范网站网页篡改
    D网页篡改够动恢复
    4网络钓鱼常手段ABCDE
    A利垃圾邮件
    B利假网银行网证券网站
    C利虚假电子商务
    D利计算机病毒
    E利社会工程学
    5容滤目包括ABCDE
    A阻止良信息侵害
    B规范户网行提高工作效率
    C防止敏感数泄露
    D遏制垃圾邮件蔓延
    E减少病毒网络侵害
    6面技术基源容滤技术BCD
    BDNS滤
    CIP包滤
    DURL滤
    7容滤技术应领域包括ACDE
    A防病毒
    C防火墙
    D入侵检测
    E反垃圾邮件
    1互联网网服务营业场理条例规定居民住宅楼(院)设立互联网网服务营业场 
                      2未许组织擅设立互联网网服务营业场事互联网网服务营活动   
          X            3互联网网服务营业场理条例规定文化行政部门审查符合条件者公安机关审核合格口头通知形式申请说明理
          X            4互联网网服务营业场理条例规定申请取网络文化营许证开业
          X            5互联网网服务营业场营单位终止营活动时出租出者方式转网络文化营许证
                      6互联网网服务营业场营单位涂改网络文化营许证
                      7互联网网服务营业场营单位变更营业场址应原审核机关意
          X            8互联网网服务营业场营单位营业场进行改建扩建原审核机关意
          X            9互联网网服务营业场营单位变更计算机数量原审核机关意
                      10互联网网服务营业场营单位网消费者利互联网网服务营业场制作载复制查阅发布传播者方式国法律法规中明确禁止害信息容
                      11互联网网服务营业场营单位必须固定网络址方式接入互联网
                      12互联网网服务营业场营单位提供网消费者计算机必须通局域网方式接入互联网
          X            13互联网网服务营业场营单位吸引消费者营非网络游戏
          X            14互联网网服务营业场营单位网消费者场通网络游戏进行赌博者变相赌博
                      15互联网网服务营业场营单位发现网消费者违法行时应立予制止文化行政部门公安机关举报
                      16互联网网服务营业场营单位接纳未成年进入营业场
          X            17互联网网服务营业场营单位节假日时接纳未成年进入营业场
          X            18互联网网服务营业场营单位法定监护陪接纳未成年进入营业场
          X            19互联网网服务营业场营单位网消费者登记容网记录备份保存期需容营单位修改者删
                      20互联网网服务营业场营单位网消费者登记容网记录备份文化行政部门公安机关法查询时予提供
                      21互联网网服务营业场营单位应法履行信息安全职责擅停止实施安全技术措施
          X            22文化等关部门工作员影响工作前提事者变相事互联网网服务营活动
          X            23文化等关部门工作员属辖区域参者变相参互联网网服务营活动
          X            24互联网网服务营业场营单位违反互联网网服务营业场理条例规定吊销网络文化营许证法定代表者负责期重新担互联网网服务营业场营单位法定代表者负责
          X            25单位擅挪拆停消防设施器材
                      26单位埋压圈占消火栓占防火间距堵塞消防通道
                      27禁止接纳未成年进入网吧等互联网网服务营业场营单位禁止行
                      28建立落实互联网网服务营业场信息安全理制度信息安全理基础前提互联网网服务营业场安全理保障
                      29互联网网服务营业场实行网登记制度维护国家信息网络安全击计算机犯罪着重意义
                      30互联网网服务营业场场巡查情况报告制度维护互联网网服务营业场安全信息网络安全巡查中发现违法犯罪行时时予制止报告制定安全理制度
                      31实名登记子系统指互联网网服务营业场营单位根网消费者出示效证件中相关信息进行实记录安全理系统
                      32互联网网服务营业场安全理子系统记录留存计算机信息系统运行日志信息集滤封堵非法网站通知汇报等理功体安全理系统
                      33互联网网服务营业场作提供网服务公场落实计算机防毒技术措施非常必
          X            34互联网网服务营业场作提供网服务营利场没必落实计算机防毒技术措施
                      35行政处罚指法定行政机关体法追究公民法者组织违反行政理秩序行行政法律责实施法律制裁
                      36行政处罚决定程序中般程序列基步骤:立案调查取证提出行政处罚意见说明理告权利事陈述申辩听证作出处罚决定制作处罚决定书送达
                      37电信部门负责互联网网服务营业场营单位信息网络安全监督理
                      38火灾预防消防工作重点基础
                      39消防安全责单位负责单位消防安全工作负责
          X            40违反治安理处罚法引起责种法律责
                      4118周岁属完全责年龄时期需行严格控制
                      42公秩序指社会生活中法律法规机关团体企业事业单位规章制度等组成规范
                      43扰乱公秩序行指意扰乱公秩序尚够刑事处罚治安理处罚法应予治安理处罚行
                      44公安机关履行治安法规确定义务者危社会治安秩序情节轻微尚够刑事处罚行治安理法规规定实施治安行政处罚
                      45消防行政处罚国家特定消防行政机关法惩戒违反行政理秩序组织种行政行
                      46消防监督检查员进行监督检查时应着制式警服出示公安消防监督检查证
          X            47学校图书馆等单位部附设特定象获取资料信息提供网服务场属互联网网服务营业场
                      48互联网网服务营业场理条例规定设立互联网网服务营业场营单位应采企业组织形式
     三选题

                      1公安机关负责互联网网服务营业场营单位_ACD_监督理
                      A网络安全    B计算机硬件设备安全
                      C治安安全    D消防安全
                      2设立互联网网服务营业场营单位少具备列条件:_ABCD__
                      A营活动相关符合国家规定消防安全条件营业场
                      B健全完善信息网络安全理制度安全技术措施
                      C固定网络址营活动相适应计算机等装置附属设备
                      D营活动相适应取业资格安全理员营理员专业技术员
                      3设立互联网网服务营业场营单位应县级方民政府文化行政部门提出申请少提交列文件:__ABCD__
                      A名称预先核准通知书章程    B法定代表者负责身份证明材料
                      C资金信证明    D营业场产权证明者租赁异香书
                      4互联网网服务营业场理条例规定申请完成筹建持意筹建批准文件级公安机关摄取__B_____D___审核
                      A电脑安全  B信息网络安全  C电力安全  D消防安全
                      5互联网网服务营业场营单位变更名称住法定代表者负责注册资网络址者终止营活动应法_ABD_办理相关手续
                      A工商行政理部门    B公安机关 
                      C通信理部门    D文化行政部门
                      6互联网网服务营业场营单位网消费者进行_BCD_危害信息网络安全活动
                      ABBS留言利QQ聊天
                      B意制作者传播计算机病毒破坏性程序
                      C非法侵入计算机信息系统者破坏计算机信息系统功数应程序
                      D进行法律行政法规禁止活动
                      7互联网网服务营业场营单位应营业场显著位置悬挂__BD___
                      A网络游戏许证    B工商营业执
                      C计费系统证    D网络文化营许证
                      8互联网网服务营业场理条例规定互联网网服务营业场营单位应法履行消防安全职责遵守_ABCD_规定
                      A禁止明火明吸烟悬挂禁止吸烟标志
                      B禁止带入存放易燃易爆物品
                      C安装固定封闭门窗栅栏
                      D营业期间禁止封堵者锁闭门窗安全疏散通道安全出口
                      9互联网网服务营业场营单位违反互联网网服务营业场理条例规定涂改出租出者方式转网络文化营许证尚够刑事处罚应接受_BCD_处罚
                      A没收计算机种网设备
                      B吊销网络文化营许证没收非法
                      C违法营额5000元处违法金额2倍5倍罚款
                      D违法营额足5000元处5000元10000元罚款
                      10互联网网服务营业场营单位违反互联网网服务营业场理条例规定利营业场制作载复制查阅发布传播者方式含互联网网服务营业场理条例规定禁止含容信息尚够刑事处罚应该受__ABCD__处罚
                      A公安机关予警告没收违法
                      B违法金额1万元处违法金额2倍5倍罚款
                      C违法金额足1万元处1万元2万元罚款
                      D情节严重责令停业整顿直吊销网络文化营许证
                      11互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ABCD__行情节严重责令停业整顿直吊销网络文化营许证
                      A接纳未成年进入营业场
                      B营非网络游戏
                      C擅停止实施营理技术措施
                      D未悬挂网络文化营许证者未成年禁入标志
                      12互联网网服务营业场营单位违反互联网网服务营业场理条例规定列_ACD__行情节严重责令停业整顿直吊销网络文化营许证
                      A利明火明                  B喝酒扑克牌
                      C发现吸烟予制止          D未悬挂禁止吸烟标志
                      13互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD__行情节严重责令停业整顿直吊销网络文化营许证
                      A允许带入者存放易燃易爆物品
                      B网游戏聊天
                      C营业场安装固定封闭门窗栅栏
                      D营业期间封堵者锁闭门窗安全疏散通道者安全出口
                      14互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD___行公安机关予警告处15000元罚款
                      A允许带入者存放易燃易爆物品
                      B擅出售QQ帐号
                      C营业场安装固定封闭门窗栅栏
                      D营业期间封堵者锁闭门窗安全疏散通道者安全出口
                      15互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD___行公安机关予警告处15000元罚款
                      A利明火明                  B喝酒扑克牌
                      C发现吸烟予制止          D未悬挂禁止吸烟标志
                      16违反国家规定侵入国家事务国防建设尖端科学技术领域计算机信息系统处_CD__
                      A5年期徒刑          B拘留
                      C3年期徒刑          D拘役
                      17次发送淫秽侮辱恐吓者信息干扰正常生活情节较重处__BC__
                      A5日15日拘留      B处500元罚款
                      C5日10日拘留      D处1000元罚款
                      18公然侮辱者捏造事实诽谤情节较重处_AB__
                      A5日10日拘留      B处500元罚款
                      C5日15日拘留      D处1000元罚款
                      19写恐吓信者方法威胁身安全情节较重处_AD__
                      A5日10日拘留      B处1000元罚款
                      C10日15日拘留      D处500元罚款
                      20列_AD_行情节较重处5日10日拘留处500元罚款
                      A偷窥偷拍窃听散布隐私
                      B未允许发送邮件
                      C利手机发送短信息
                      D捏造事实诬告陷害企图受刑事追究者受治安理处罚
                      21制作运输复制出售出租淫秽书刊图片影片音制品等淫秽物品者利计算机信息网络电话通讯工具传播淫秽信息处_CD__
                      A15日20日拘留      B处1000元罚款
                      C10日15日拘留      D处3000元罚款
                      22违反治安理行处罚包含列三种:__ABD____
                      A警告    B罚款    C劳教  D行政拘留
                      23机关团体企业事业单位应履行列_ABCD__消防安全职责
                      A制定消防安全制度消防安全操作规程
                      B实行防火安全责制确定单位属部门岗位消防安全责
                      C国家关规定配置消防设施器材设置消防安全标志定期组织检验维修确保消防设施器材完效
                      D保障疏散通道安全出口畅通设置符合国家规定消防安全疏散标志
                      24互联网网服务营业场列__BCD__行责令限期改正逾期改正责令停产停业处罚款直接负责员直接责员处罚款
                      A允许未成年进入场
                      B火灾隐患时消
                      C国家相关规定配置消防设施器材
                      D保障疏散通道安全出口畅通
                      25违反消防法规定列_ABC__行处警告者罚款
                      A指者强令违法消防安全规定险作业尚未造成严重果
                      B埋压圈占消火栓者占防火间距堵塞消防通道者损坏擅挪拆停消防设施器材
                      C重火灾隐患公安消防机构通知逾期改正
                      D
                      26计算机病毒指编制者计算机程序中插入_B_者_C__影响计算机复制组计算机指令者程序代码
                      A危害操作员健康    B破坏计算机功
                      C毁坏数    D破坏机房环境安全
                      27列行中__ABCD__计算机信息网络国际联网安全保护理办法允许利国际联网进行活动
                      A危害国家安全行
                      B泄露国家秘密行
                      C侵犯国家社会集体利益行
                      D侵犯公民合法权益行
                      28单位利国际联网制作复制查阅传播列信息:__ABCD__
                      A煽动抗拒破坏宪法法律行政法规实施煽动颠覆国家政权推翻社会义制度
                      B煽动分裂国家破坏国家统煽动民族仇恨民族歧视破坏民族团结
                      C捏造者歪曲事实散布谣言扰乱社会秩序公然侮辱者捏造事实诽谤
                      D宣扬封建迷信淫秽色情赌博暴力凶杀恐怖教唆犯罪违反宪法法律行政法规
                      29列互联网提供功:_ABCD__
                      AEmail        Bbbs        CFTP      Dwww
                      30互联网网服务营业场存安全问题:_BCD_
                      A网消费者集中问题      B消防安全问题
                      C信息网络安全问题    D治安问题
                      31互联网网服务营业场安全理应该包括__ABCD__层次理
                      A政府职部门应法互联网网服务营业场行效监督检查理
                      B互联网网服务营业场营单位业员加强法律法规意识严格守法营
                      C网消费者必须严格遵守国家关法律法规规定文明网
                      D建立广泛社会监督机制长效理体制
                      32互联网网服务营业场营单位禁止行包括:_ABCD__
                      A禁止利互联网网服务营业场制作载复制查阅发布传播国家法律法规禁止害信息行禁止利互联网网服务营业场侵犯户通信通信秘密等涉隐私行
                      B禁止擅停止实施安全技术措施行禁止互联网网服务营业场事破坏网络安全种行
                      C禁止互联网网服务营业场盗版产品等侵犯知识产权行禁止利互联网网服务营业场进行赌博变相赌博行
                      D禁止接纳未成年进入互联网网服务营业场行
                      33互联网网服务营业场营单位承担责应该包括:__ABCD___
                      A维护场安全责    B维护国家安全责
                      C维护社会秩序责    D提高身素质加强行业律宣讲文明网
                      34互联网网服务营业场营单位责具体体现_ABCD__
                      A接受公安机关监督检查指导建立落实项互联网网服务营业场安全理制度
                      B配备相应网络安全理技术员采取必安全技术保护措施
                      C正确引导网消费者网行发现网络违法犯罪行时制止部门举报
                      D禁止接纳未成年进入互联网网服务营业场法律法规中营单位规定责
                      35互联网网服务营业场安全理制度应该包括基制度:_ABCD__
                      A审核登记制度      B场巡查情况报告制度
                      C网登记制度      D信息安全培训制度
                      36巡查员巡查程中做__ABCD___
                      A正确引导网员网行积极鼓励宣传健康文明网络行
                      B网员提供种相关技术支持帮助
                      C发现种违法犯罪行予制止时公安机关举报
                      D东西种安全隐患时加排疏导网员撤离现场公安等关部门报告
                      37目前互联网网服务营业场中实施安全技术措施针_BD__
                      A信息安全理系统    B害信息防治
                      C入侵检测      D计算机病毒防治
                      38__ABCD__国行政处罚规定行政处罚包含种类
                      A警告    B罚款  C没收违法没收非法财物    D行政拘留
                      39违反行政理秩序公民法者组织作出__BCD__行政处罚前行政处罚机关应制作违法行处理通知书送达事
                      A警告  B较数额罚款  C责令停产停业    D暂扣者吊销许证
                      40互联网网服务营业场理条例第24条规定互联网网服务营业场营单位应法履行信息网络安全治安消防安全职责遵守列规定:ABCDE_
                      A禁止明火明吸烟悬挂禁止吸烟标志
                      B禁止带入存放易燃易爆物品
                      C安装固定封闭门窗栅栏
                      D营业期间禁止封堵者锁闭门窗安全疏散通道安全出口
                      E擅停止实施安全技术措施
                      41电气线路引起火灾原_ABCD__
                      A超负荷    B短路者接触良
                      C断路造成相间电压衡  D电脑空调电取暖器身障
                      42互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ABCDE___行公安机关予警告处15000元罚款情节严重责令停业整顿直文化行政部门吊销网络文化营许证
                      A利明火明者发现吸烟予制止者未悬挂禁止吸烟标志
                      B允许带入存放易燃易爆物品
                      C营业场安装固定封闭门窗栅栏
                      D营业期间封堵者锁闭门窗安全疏散通道安全出口
                      E擅停止实施安全技术措施
                      43互联网网服务营业场(网吧)需接受_ABCE__监
                      A公安机关  B文化行政部门  C工商行政理部门
                      D交通部门  E电信部门
                      44治安理处罚法处罚种类分_ABCD___
                      A警告    B罚款  C行政拘留  D吊销公安机关发放许证
                      45违反治安理行处罚分_ABCD___
                      A扰乱公秩序行处罚          B妨害公安全行处罚
                      C侵犯身权利财产权利行处罚    D妨害社会理行处罚
                      46营业性场列行责令限期改正逾期改正责令停产停业处罚款直接负责员责员处罚款:_ACD__
                      A火灾隐患时消
                      B未设置业余消防员
                      C国家关规定配置消防设施器材
                      D保障疏散通道安全出口畅通
                      47物质燃烧应具备三必条件:__ABD_
                      A燃物    B助燃物    C空气    D点火源
                      48基灭火方法_ABC___
                      A隔离法  B窒息灭火法  C冷灭火法  D抑制灭火法
                      49治安理处罚法中规定违反治安理行罚责:_ABCD___
                      A扰乱公秩序行罚责          B妨害公安全行罚责
                      C侵犯身权利财产权利行罚责    D妨害社会理行罚责
                      50根现行消防法规规定消防行政处罚包括_ABC__没收产品违法吊销许证责令停产停业(责令停止施工责令停止)
                      A警告    B罚款  C行政拘留  D训诫
                      51互联网网服务营业场营单位应履行列义务:_ABCD__
                      A落实网络信息安全理措施制止举报利营业场事法律行政法规明令禁止行
                      B核准营范围提供服务营业场显著位置悬挂网络文化营许证营业执
                      C记录关网信息记录备份保存时间少60日关部门法查询时予提供擅出租转营业场者接入线路
                      D营含色情赌博暴力愚昧迷信等健康容电脑游戏接纳未成年进入营业场
                      52互联网网服务营业场营单位网消费者进行列危害信息网络安全活动:_ABCD_
                      A非法侵入计算机信息系统者破坏计算机信息系统功数应程序
                      B意制作者传播计算机病毒破坏性程序
                      C行政法规禁止行
                      D法律禁止行
                      53互联网网服务营业场营单位网消费者利互联网网服务营业场制作载复制查阅发布传播者方式含列容信息:__ABCD___
                      A反宪法确定基原危害国家统权领土完整泄露国家秘密危害国家安全者损害国家荣誉利益
                      B煽动民族仇恨民族歧视破坏民族团结者侵害民族风俗惯
                      C破坏国家宗教政策宣扬邪教迷信散布谣言扰乱社会秩序破坏社会稳定宣传淫秽赌博暴力者教唆犯罪
                      D侮辱者诽谤侵害合法权益含法律行政法规禁止容
    三.项选择题
    210 互联网计算机病毒呈现出特点____ABCD
    A 特网更加紧密结合利切利方式进行传播           B 病毒具混合型特征破坏性增强           C 扩散极快追求隐蔽性更加注重欺骗性           D 利系统漏洞传播病毒           E 利软件复制传播病毒
    211 全国民代表会常务委员会关维护互联网安全决定规定利互联网实施违法行尚构成犯罪直接负责员直接责员法予____者____AB
    A 行政处分           B 纪律处分           C 民事处分           D 刑事处分
    212 计算机信息网络国际联网安全保护理办法规定单位事列危害计算机信息网络安全活动____ABCD
    A 意制作传播计算机病毒等破坏性程序           B 未允许计算机信息网络功进行删修改者增加           C 未允许计算机信息网络中存储处理者传输数应程序进行删修改者增加           D 未允许进入计算机信息网络者计算机信息网络资源   
    213 实时入侵检测信息分析技术手段____AD
    A 模式匹配           B 完整性分析           C 性分析           D 统计分析           E 性分析   
    214 互联网网服务营业场理条例规定____负责互联网网服务营业场营许审批服务质量监督ABC
    A 省电信理机构           B 治区电信理机构          
    C 直辖市电信理机构           D 治县电信理机构           E 省信息安全理机构
    215 互联网信息服务理办法规定互联网信息服务提供者制作复制发布传播信息容ADE
    A 损害国家荣誉利益信息           B 通信址           C 文学作品          
    D 散布淫秽色情信息           E 侮辱者诽谤侵害合法权益信息
    216 计算机信息系统安全保护条例规定____公安机关处警告者停机整顿ABCDE
    A 违反计算机信息系统安全等级保护制度危害计算机信息系统安全           B 违反计算机信息系统国际联网备案制度           C 危害计算机信息系统安全行          
    D 规定时间报告计算机信息系统中发生案件           E 接公安机关求改进安全状况通知限期拒改进
    217 计算机关违法案件____界定属行政违法案件刑事违法案件ABD
    A 根违法行情节造成果进行界定B 根违法行类进行界定          
    C 根违法行身份进行界定           D 根违法行违反法律规范界定
    218 违法行行政处罚具特点____ABCD
    A 行政处罚实施体公安机关 B 行政处罚象行政违法公民法组织          
    C 必须确定行政违法行进行行政处罚           D 行政处罚具行政强制性   
    219___行政处罚类ABCDE
    A 身罚     B 声誉罚      C 财产罚           D 资格罚           E 责令作作罚          
    220 互联网服务提供者联网单位应落实互联网安全保护技术措施包括____ ABCD
    A 防范计算机病毒网络入侵攻击破坏等危害网络安全事项者行技术措施          
    B 重数库系统设备冗灾备份措施          
    C 记录留存户登录退出时间号码帐号互联网址域名系统维护日志技术措施          
    D 法律法规规章规定应落实安全保护技术措施
    221 刑法中____规定信息安全关违法行处罚ABD
    A 第285条           B 第286条           C 第280条           D 第287条
    222 ___网络信息系统带风险导致安全事件ABCDE
    A 计算机病毒B 网络入侵C 软硬件障  D 员误操作       E 抗灾难事件
    223 ___安全措施效降低软硬件障网络信息系统造成风险ABCD
    A 双机热备           B 机集群           C 磁盘阵列           D 系统数备份           E 安全审计
    224 典型数备份策略包括____ABD
    A 完全备份           B 增量备份           C 选择性备份           D 差异备份           E 手工备份
    225 国信息安全等级保护容包括____ABD
    A 国家秘密信息法组织公民专信息公开信息存储传输处理信息信息系统分等级实行安全保护           B 信息系统中信息安全产品实行等级理           C 信息安全业员实行等级理           D 信息系统中发生信息安全事件等级进行响应处置           E 信息安全违反行实行等级惩处
    226 目前国信息系统进行安全等级保护时划分5级包括____ABCDE
    A 专控保护级           B 强制保护级  C 监督保护级           D 指导保护级           E 保护级
    227 列____素会终风险评估结果产生影响BCDE
    A 理制度           B 资产价值           C 威胁           D 脆弱性           E 安全措施
    228 列____素资产价值评估关ACD
    A 购买资产发生费  B 软硬件费    C 运行维护资产需成  D 资产破坏造成损失  E 工费
    229 安全控制措施分____ABD
    A 理类           B 技术类           C 员类           D 操作类           E 检测类
    230安全脆弱性指安全性漏洞广泛存____ABC
      A 协议设计程  B 系统实现程C 运行维护程  D 安全评估程           E 审计检查程
    231 信息安全技术根信息系统身层次化特点划分层次层次包括____ACDE
    A 物理层安全           B 员安全C 网络层安全           D 系统层安全           E 应层安全   
    232 物理层安全容包括____ABD
    A 环境安全           B 设备安全           C 线路安全           D 介质安全           E 员安全
    233 根BS 7799规定信息安全理体系ISMS建立维护PDCA理模型周期性进行包含____环节BCDE
    A 策略Policy           B 建立Plan           C 实施Do           D 检查Check           E 维护改进Act
    234 BS 7799中访问控制涉信息系统层面中包括____ABDE
    A 物理访问控制    B 网络访问控制    C 员访问控制  D 系统访问控制           E 应访问控制
    235 英国国家标准BS 7799国际标准化组织采纳国家标准____AD
    A ISO 17799           B ISO 15408           C ISO 13335           D ISO 27001           E ISO 24088
    236 计算机信息系统安全三相辅相成互补互通机组成部分____ABD
    A 安全策略           B 安全法规           C 安全技术           D 安全理   
    237 正确获口令进行妥善保护应认真考虑原方法____ABCDE
    A 口令/帐号加密B 定期更换口令C 限制口令文件访问           D 设置复杂具定位数口令
    238 关入侵检测入侵检测系统述正确选项____ABCE
    A 入侵检测收集信息应网络关键点进行           B 入侵检测信息分析具实时性          
    C 基网络入侵检测系统精确性基机入侵检测系统精确性高          
    D 分布式入侵检测系统检测网络入侵行检测机入侵行 
    E 入侵检测系统功发生入侵事件进行应急响应处理   
    239 目前广泛安全技术包括____ABCDE
    A 防火墙           B 入侵检测           C PKI           D VPN           E 病毒查杀   
    240 计算机信息网络国际联网安全保护理办法规定单位制作复制发布传播信息容____ADE
    A 损害国家荣誉利益信息           B 通信址           C 文学作品          
    D 淫秽色情信息           E 侮辱者诽谤侵害合法权益信息  
    241 基角色户组进行访问控制方式作:____CDE
    A 户分类化           B 户理性加强           C 简化权限理避免直接户数间进行授权取消           D 利合理划分职责           E 防止权力滥
    242 网络中身份认证时采鉴方法____ABD
    A 采户身特征进行鉴     B 采户知道事进行鉴   C 采第三方介绍方法进行鉴  
    D 户拥物品进行鉴           E 第三方拥物品进行鉴   
    243 ISO/IECl7799标准中信息安全特指保护____ABD
    A 信息保密性           B 信息完整性           C 信息流动性           D 信息性   
    244 PKI生成理存储分发吊销基公钥密码学公钥证书需____总ABCDE
    A 硬件           B 软件           C 员           D 策略           E 规程  
    245 SSL提供三方面服务____BDE
    A 数字签名           B 认证户服务器           C 网络传输          
    D 加密数隐藏传送数           E 维护数完整性
    246 典密码学包括两立统分支____AC
    A 密码编码学           B 密钥密码学           C 密码分析学           D 序列密码           E 古典密码  
    247 全国民代表会常务委员会关维护互联网安全决定规定维护社会义市场济秩序社会理秩序____行构成犯罪刑法关规定追究刑事责ABCDE
    A 利互联网销售伪劣产品者商品服务作虚假宣传           B 利互联网侵犯知识产权          
    C 利互联网编造传播影响证券期货交易者扰乱金融秩序虚假信息          
    D 利互联网损害商业信誉商品声誉          
    E 互联网建立淫秽网站网页提供淫秽站点链接服务者传播淫秽书刊影片音图片
    248 种情况够泄漏口令途径包括____ACDE
    A 猜测发现口令           B 口令设置复杂           C 口令告诉          
    D 电子监控           E 访问口令文件
    249 信息系统常见危险____ABCD
    A 软硬件设计障导致网络瘫痪     B 黑客入侵   C 敏感信息泄露   D 信息删      E 电子邮件发送          
    250 计算机系统环境素产生安全隐患包括____ABCDE
    A 恶劣温度湿度灰尘震风灾火灾等           B 强电磁场等     C 雷电           D 破坏
    251 局域网中计算机病毒防范策略____ADE
    A 仅保护工作站   B 保护通信系统   C 保护印机       D 仅保护服务器           E 完全保护工作站服务器
    252 安全网络系统具特点____ABCE
    A 保持种数机密           B 保持信息数系统中种程序完整性准确性          
    C 保证合法访问者访问接受正常服务           D 保证网络时刻高传输速度          
    E 保证方面工作符合法律规许证合等标准
    253 信息安全系统中存脆弱点存____ABCDE
    A 程中           B 网络中           C 理程中           D 计算机系统中           E 计算机操作系统中  
    254 ____建立效计算机病毒防御体系需技术措施ABCDE
    A 杀毒软件           B 补丁理系统           C 防火墙           D 网络入侵检测           E 漏洞扫描   
    255 信息系统安全保护法律规范作____ABCDE
    A 教育作           B 指引作           C 评价作           D 预测作           E 强制作
    256 根采技术入侵检测系统分类:____BC
    A 正常检测           B 异常检测           C 特征检测           D 固定检测           E 重点检测
    257 安全评估程中安全威胁源包括____ABCDE
    A 外部黑客           B 部员           C 信息技术身           D 物理环境           E 然界  
    258 安全评估程中常采评估方法包括____ABCDE
    A 调查问卷           B 员访谈           C 工具检测           D 手工审核           E 渗透性测试
    259 根IS0定义信息安全保护象信息资产典型信息资产包括____ABD
    A 硬件           B 软件           C 员           D 数           E 环境
    260 根IS0定义信息安全目标保证信息资产三基安全属性包括____BCD
    A 否认性           B 保密性           C 完整性           D 性           E 性
    261 治安理处罚法规定____行处5日拘留情节较重处5日10日拘留ABCDE
    A 违反国家规定侵入计算机信息系统造成危害          
    B 违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行
    C 违反国家规定计算机信息系统中存储处理传输数应程序进行删修改增加          
    D 意制作传播计算机病毒等破坏性程序影口计算机信息系统正常运行
    262 网络蠕虫病毒越越助网络作传播途径包括____ABCDE
    A 互联网浏览           B 文件载           C 电子邮件           D 实时聊天工具           E 局域网文件享   
    263 信息安全理中进行安全教育培训应区分培训象层次培训容包括____ABCDE
    264 A 高级理层       B 关键技术岗位员     C 第三方员           D 外部员      E 普通计算机户   
    265 网络入侵检测系统外部黑客攻击行进行检测发现部攻击者操作行通常部署____BC
    A 关键服务器机B 网络交换机监听端口  C 网外网边界           D 桌面系统           E 正确
    266.IPSec网络层典型安全协议够IP数包提供____安全服务ABE
    A 保密性           B 完整性           C 否认性           D 审计性           E 真实性  
    267 信息安全策略必须具备____属性ACE
    A 确定性           B 正确性           C 全面性           D 细致性           E 效性
    268 涉密安全理包括____BCDE
    A 涉密设备理           B 涉密信息理           C 涉密员理           D 涉密场理           E 涉密媒体理   
    101 列关户口令说法错误____C
    A 口令设置空           B 口令长度越长安全性越高          
    C 复杂口令安全性足够高需定期修改           D 口令认证常见认证机制
    102 复杂度高口令时容易产生弱口令安全脆弱性攻击者利破解户帐户列____具口令复杂度B
    A morrison           B Wm*F2m5@           C 27776394           D wangjingl977
    103 通常口令策略口令修改操作周期应____天A
    A 60           B 90           C 30           D 120  
    104 口令进行安全性理终____B
    A 口令攻击者非法获           B 防止攻击者非法获访问操作权限          
    C 保证户帐户安全性           D 规范户操作行
    105 设计____改善口令认证身安全性足问题D
    A 统身份理           B 指纹认证           C 数字证书认证           D 动态口令认证机制  
    106 PKI____C
    A Private Key lnfrastructure           B Public Key lnstitute          
    C Public Key lnfrastructure           D Private Key lnstitute
    107 公钥密码基础设施PKI解决信息系统中____问题A
    A 身份信           B 权限理           C 安全审计           D 加密
    108 PKI理基元素____C
    A 密钥           B 户身份           C 数字证书           D 数字签名
    109 终提交普通终端户求签署遵守安全策略____C
    A 口令策略           B 保密协议           C 接受策略           D 责追究制度
    110 列关信息安全策略维护说法____错误B
    A 安全策略维护应专门部门完成 B 安全策略制定完成发布需进行修改
    C 应定期安全策略进行审查修订           D 维护工作应周期性进行
    111 链路加密技术OSI协议层次第二层数链路层数进行加密保护处理象__C
    A 特流           B IP数包           C 数帧           D 应数
    112 防火墙部署____位置A
    A 网络边界           B 骨干线路           C 重服务器           D 桌面终端
    113 列关防火墙错误说法____D
    A 防火墙工作网络层           B IP数包进行分析滤          
    C 重边界保护机制           D 部署防火墙解决网络安全问题
    114 IPSec协议工作____层次B
    A 数链路层           B 网络层           C 应层           D 传输层  
    115 IPSec协议中涉密钥理重协议____A
    A IKE           B AH           C ESP           D SSL  
    116 信息安全理中___负责保证安全理策略制度符合更高层法律法规求发生矛盾突B
    A 组织理           B 合规性理           C 员理           D 制度理   
    117 列____机制属应层安全C
    A 数字签名           B 应代理           C 机入侵检测           D 应审计
    118 保证户进程完成工作没事操作样够失误出错蓄意袭击造成危害降低通常称____B
    A 适度安全原           B 授权化原           C 分权原           D 木桶原  
    119 入侵检测技术分误检测____两类C
    A 病毒检测           B 详细检测           C 异常检测           D 漏洞检测   
    120 安全审计种常见安全控制措施信息安全保障体系中属____措施B
    A 保护           B 检测           C 响应           D 恢复
    121 ____属必需灾前预防性措施D
    A 防火设施           B 数备份          
    C 配置冗余设备           D 间断电源少应服务器等关键设备配备
    122 员理描述错误____B
    A 员理安全理重环节           B 安全授权员理手段          
    C 安全教育员理力手段           D 员理时安全审查必须
    123 根计算机信息系统国际联网保密理规定涉国家秘密计算机信息系统直接间接国际互联网公信息网络相连接必须实行____B
    A 逻辑隔离           B 物理隔离           C 安装防火墙           D VLAN划分
    124 安全评估技术采____工具种够动检测远程机网络安全性弱点程序A
    A 安全扫描器           B 安全扫描仪           C 动扫描器           D 动扫描仪
    125 ___描述数字证书A
    A 等网络证明公司身份身份证           B 浏览器标准特性黑客知户身份           C 网站求户户名密码登陆安全机制           D 伴线交易证明购买收
    126 根BS 7799规定建立信息安全理体系ISMS重特征____B
    A 全面性           B 文档化           C 先进性           D 制度化
    127 根BS 7799规定信息系统安全理局限运行期间理维护理措施扩展信息系统生命周期阶段BS7799中关重方面_C
    A 访问控制           B 业务连续性           C 信息系统获取开发维护           D 组织员
    128 果信息系统业务信息安全性业务服务保证性受破坏会社会秩序公利益造成定损害损害国家安全级系统国家理规范技术标准进行保护必时信息安全监职部门进行指导该信息系统属等级保护中____C
    A 强制保护级           B 监督保护级           C 指导保护级           D 保护级   
    129 果信息系统业务信息安全性业务服务保证性受破坏会公民法组织合法权益产生损害损害国家安全社会秩序公利益级系统国家理规范技术标准进行保护等级保护中属____D
    A 强制保护级           B 监督保护级           C 指导保护级           D 保护级
    130 果信息系统象涉国家安全社会秩序公利益重信息系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成较损害级系统国家理规范技术标准进行保护信息安全监职部门进行监督检查应属等级保护____B
    A 强制保护级   B 监督保护级           C 指导保护级           D 保护级
    131 果信息系统象涉国家安全社会秩序公利益重信息系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成严重损害级系统国家理规范技术标准进行保护信息安全监职部门进行强制监督检查应属等级保护__A__
    A 强制保护级           B 监督保护级           C 指导保护级           D 保护级
    132 果信息系统象涉国家安全社会秩序公利益重信息系统核心子系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成特严重损害级系统国家理规范技术标准进行保护国家指定专门部门专门机构进行专门监督检查应属等级保护____A
    A 专控保护级           B 监督保护级           C 指导保护级           D 保护级
    133 GB l7859鉴TCSEC标准TCSEC____国家标准C
    A 英国           B 意利           C 美国           D 俄罗斯
    134 关口令认证机制列说法正确____B
    A 实现代价低安全性高           B 实现代价低安全性低          
    C 实现代价高安全性高           D 实现代价高安全性低
    135 根BS 7799规定访问控制机制信息安全保障体系中属____环节A
    A 保护           B 检测           C 响应           D 恢复
    136 身份认证含义____C
    A 注册户           B 标识户           C 验证户           D 授权户
    137 口令机制通常____ A
    A 认证           B 标识           C 注册           D 授权
    138 日志数进行审计检查属____类控制措施B
    A 预防           B 检测           C 威慑           D 修正
    139 信息系统安全等级保护测评准测评分安全控制测评____测评两方面A
    A 系统整体           B 员           C 组织           D 网络   
    140 根风险理法资产____价值____脆弱性安全威胁________风险B
    A 存 利 导致 具           B 具 存 利 导致          
    C 导致 存 具 利           D 利 导致 存 具
    141 根定量风险评估方法列表达式正确____A
    A SLEAV x EF           B ALEAV x EF           C ALESLE x EF           D ALESLE x AV
    142 防火墙够____B
    A 防范恶意知情者           B 防范通恶意连接          
    C 防备新网络安全问题           D 完全防止传送已病毒感染软件文件
    143 列四项中属计算机病毒特征____C
    A 潜伏性           B 传染性           C 免疫性           D 破坏性
    144 关入侵检测技术列描述错误____A
    A 入侵检测系统系统网络造成影响           B 审计数系统日志信息入侵检测系统项信息源           C 入侵检测信息统计分析利检测未知入侵更复杂入侵           D 基网络入侵检测系统法检查加密数流   
    145 安全扫描____C
    A 弥补认证机制薄弱带问题           B 弥补协议身产生问题          
    C 弥补防火墙网安全威胁检测足问题   D 扫描检测数包攻击分析数流
    146 述关安全扫描安全扫描系统描述错误____B
    A 安全扫描企业部署安全策略中处非常重位B 安全扫描系统理维护信息安全设备安全
    C 安全扫描系统防火墙某安全功足具弥补性  D 安全扫描系统双刃剑
    147 关安全审计目描述错误____D
    A 识分析未授权动作攻击           B 记录户活动系统理          
    C 动作结负责实体           D 实现安全事件应急响应
    148 安全审计踪____A
    A 安全审计系统检测追踪安全事件程B 安全审计系统收集易安全审计数           C 利日志信息进行安全事件分析追溯程           D 计算机系统中某种行详踪观察
    149 根计算机信息系统国际联网保密理规定规定国际联网站点提供发布信息必须____C
    A 容滤处理           B 单位领导意           C 备案制度           D 保密审查批准   
    150 根计算机信息系统国际联网保密理规定规定网信息保密理坚持____原C
    A 国家公安部门负责    B 国家保密部门负责           C 谁网谁负责           D 户觉   
    151 根计算机信息系统国际联网保密理规定规定保密审批实行部门理关单位应根国家保密法规建立健全网信息保密审批____A
    A 领导责制           B 专负责制           C 民集中制           D 职部门监责制
    152 网络信息未授权进行改变特性____A
    A 完整性           B 性           C 性           D 保密性
    153 确保信息存储传输程中会泄露非授权户者实体特性____D
    A 完整性           B 性           C 性           D 保密性
    154 确保授权户者实体信息资源正常会异常拒绝允许时访问信息资源特性____B
    A 完整性           B 性           C 性           D 保密性
    155 ___国务院发布计算机信息系统安全保护条例B
    A 1990年2月18日B 1994年2月18日  C 2000年2月18日    D 2004年2月18日
    156 目前信息网络中____病毒病毒类型C
    A 引导型           B 文件型           C 网络蠕虫           D 木马型
    157 ISO/IEC 17799中防止恶意软件目保护软件信息____B
    A 安全性           B 完整性           C 稳定性           D 效性
    158 生成系统帐号时系统理员应该分配合法户____户第次登录时应更改口令A
    A 唯口令           B 登录位置           C 说明           D 系统规
    159 关防火墙VPN面说法正确____B
    A 配置VPN网关防火墙种方法行放置两者独立          
    B 配置VPN网关防火墙种方法串行放置防火墙广域网侧VPN局域网侧
    C 配置VPN网关防火墙种方法串行放置防火墙局域网侧VPN广域网侧
    D 配置VPN网关防火墙种方法行放置两者互相赖
    160环境安全策略应该____D
    A 详细具体           B 复杂专业           C 深入清晰           D 简单全面
    161 计算机信息系统安全保护条例规定计算机信息系统安全保护工作重点维护国家事务济建设国防建设尖端科学技术等重领域____安全C
    A 计算机           B 计算机软件系统           C 计算机信息系统           D 计算机操作员
    162 计算机信息系统安全保护条例规定国家计算机信息系统安全专产品销售实行____A
    A 许证制度           B 3C认证           C IS09000认证           D 专卖制度   
    163 互联网网服务营业场理条例规定互联网网服务营业场营单位____C
    A 接纳未成年进入营业场 B 成年陪接纳未成年进入营业场          
    C 接纳未成年进入营业场           D 白天接纳未成年进入营业场
    164 ____种架构公通信基础设施专数通信网络利IPSec等网络层安全协议建立PKI加密签名技术获私性C
    A SET           B DDN           C VPN           D PKIX   
    165 计算机信息系统安全保护条例规定运输携带邮寄计算机信息媒体进出境应实__B
    A 国家安全机关申报    B 海关申报           C 国家质量检验监督局申报           D 公安机关申报
    166 计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处____罚款单位处____罚款A
    A 5000元 15000元           B 5000元 15000元          
    C 2000元 10000元           D 2000元 10000元
    167 计算机犯罪指行通____实施危害____安全严重危害社会应处刑罚行A
    A 计算机操作 计算机信息系统           B 数库操作 计算机信息系统          
    C 计算机操作 应信息系统           D 数库操作 理信息系统  
    168 策略应该清晰须助特殊通需求文档描述具体____C
    A 理支持           C 实施计划           D 补充容           B 技术细节   
    169.系统备份普通数备份仅备份系统中数备份系统中安装应程序数库系统户设置系统参数等信息便迅速____A
     A 恢复整系统B 恢复数  C 恢复全部程序     D 恢复网络设置  
    170.企业网中防火墙应该____部分构建防火墙时首先考虑保护范围D
      A 安全技术   B 安全设置    C 局部安全策略      D 全局安全策略   
    171. 信息安全策略制定维护中重保证____相稳定性A
       A 明确性           B 细致性           C 标准性           D 开放性  
    172. ____企业信息安全核心C
      A 安全教育           B 安全措施           C 安全理           D 安全设施  
    173.编制者计算机程序中插入破坏计算机功者毁坏数影响计算机复制组计算机指令者程序代码____A
      A 计算机病毒    B 计算机系统      C 计算机游戏       D 计算机程序  
    174.许PKI相关协议标准(PKIXS/MIMESSLTLSIPSec)等____基础发展起B
      A X500           B X509           C X519           D X505  
    175. ____PKI体系中基元素PKI系统安全操作通该机制采实现D
            A SSL           B IARA           C RA           D 数字证书   
    176. 基密码技术访问控制防止____防护手段A
     A 数传输泄密   B 数传输丢失   C 数交换失败    D 数备份失败  
    177. 避免系统非法访问方法____C
      A 加强理  B 身份认证   C 访问控制           D 访问分配权限  
    178. 保护数说功完善灵活____必少B
      A 系统软件           B 备份软件           C 数库软件           D 网络软件    179.信息安全PDR模型中果满足____说明系统安全A
            A Pt>Dt+Rt           B Dt>Pt+Rt           C Dt< font>    D Pt< font>  
    180. 信息安全保障体系中重核心组成部分____B
      A 技术体系           B 安全策略           C 理体系           D 教育培训  
    181.国家信息化领导组关加强信息安全保障工作意见中针时期信息安全保障工作提出____项求C
        A 7           B 6           C 9           D 10  
    182. 确保网络空间安全国家战略____发布国家战略D
            A 英国           B 法国           C 德国           D 美国   
    183.计算机信息系统安全保护条例规定____全国计算机信息系统安全保护工作A
      A 公安部           B 国务院信息办           C 信息产业部           D 国务院  
    184. 列____属物理安全控制措施C
            A 门锁           B 警卫           C 口令           D 围墙  
    185. 灾难恢复计划者业务连续性计划关注信息资产____属性A
         A 性           B 真实性           C 完整性           D 保密性  
    186. VPN____简称B
       A Visual Private Network           B Virtual Private NetWork          
    C Virtual Public Network           D Visual Public Network  
    187. 部署VPN产品实现____属性需求C
            A 完整性           B 真实性           C 性           D 保密性   
    188. ____常公钥密码算法A
            A RSA           B DSA           C 椭圆曲线           D 量子密码  
    189. PKI理基础____B
      A 称密码算法   B 公钥密码算法     C 量子密码           D 摘算法  
    190. PKI中进行数字证书理核心组成模块____ B
      A 注册中心RA   B 证书中心CA    C 目录服务器      D 证书作废列表  
    191. 信息安全中木桶原理指____A
      A 整体安全水安全级低部分决定          
    B 整体安全水安全级高部分决定         
     C 整体安全水组成部分安全级均值决定           D   
    192. 关信息安全说法错误____C
      A 包括技术理两方面           B 策略信息安全基础          
    C 采取充分措施实现绝安全  D 保密性完整性性信息安全目标  
    193. PDR模型第时间关系描述信息系统否安全模型PDR模型中P代表____D代表____R代表____A
      A 保护 检测响应    B 策略 检测响应  C 策略 检测 恢复   D 保护 检测 恢复    194.计算机信息系统安全保护条例规定组织者违反条例规定国家集体者财产造成损失应法承担____B
      A 刑事责           B 民事责           C 违约责           D 责  
    195. 信息安全理中进行____效解决员安全意识薄弱问题B
      A 容监控B 责追查惩处    C 安全教育培训      D 访问控制  
    196. 关信息安全列说法中正确____C
      A 信息安全等网络安全           B 信息安全技术措施实现          
    C 信息安全应技术理重           D 理措施信息安全中重  
    197. PPDRR安全模型中____属安全事件发生补救措施B
            A 保护           B 恢复           C 响应           D 检测  
    198. 根权限理原—计算机操作员应具备访问____权限C
      A 操作指南文档     B 计算机控制台   C 应程序源代码       D 安全指南  
    199. 实现效计算机网络病毒防治____应承担责D
      A 高级理层     B 部门理    C 系统理员     D 计算机户  
    200. 统计数表明网络信息系统安全威胁____B
      A 恶意竞争手    B 部员  C 互联网黑客       D 第三方员  
    201 双机热备种典型事先预防保护措施保证关键设备服务____属性B
    A 保密性           B 性           C 完整性           D 真实性
    202 安全评估程中采取____手段模拟黑客入侵程检测系统安全脆弱C
    A 问卷调查           B 员访谈           C 渗透性测试           D 手工检查
    203 国正式公布电子签名法数字签名机制实现____需求A
    A 抗否认           B 保密性           C 完整性           D 性   
    204 需保护信息资产中____重C
    A 环境           B 硬件           C 数           D 软件
    205 ___手段效应较范围安全事件良影响保证关键服务数性B
    A 定期备份           B 异备份           C 工备份           D 备份
    206 ____够效降低磁盘机械损坏关键数造成损失C
    A 热插拔           B SCSI           C RAID           D FASTATA   
    207 相现杀毒软件终端系统中提供保护__外网络边界处提供更加动积极病毒保护B
    A 防火墙           B 病毒网关           C IPS           D IDS
    208 信息安全评测标准CC____标准B
    A 美国           B 国际           C 英国           D 澳利亚
    209 信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分____级A
    A 4           B 5           C 6           D 7
    判断题
    1根IS0 13335标准信息通数施加某约定赋予数特殊含义 正确
    2信息安全保障阶段中安全策略核心事先保护事发检测响应事恢复起统指导作 错误   
    3 投资充足技术措施完备够保证百分百信息安全 错误
    4 国2006年提出2006~2020年国家信息化发展战略建设国家信息安全保障体系作9战略发展方 正确
    52003年7月国家信息化领导组第三次会议发布27号文件指导国信息安全保障工作加快推进信息化纲领性文献 正确
    6国严重网络犯罪行需接受刑法相关处罚 错误
    7安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定 正确
    8Windows 2000/xp系统提供口令安全策略帐户口令安全进行保护 正确
    9信息安全等网络安全 错误
    10GB 17859目前等级保护规定安全等级含义GB 17859中等级划分现等级保护奠定基础 正确  
    11口令认证机制安全性弱点攻击者破解合法户帐户信息进非法获系统资源访问权限正确
    12PKI系统安全操作通数字证书实现 正确 
    13PKI系统非称算法称算法散列算法 正确
    14完整信息安全保障体系应包括安全策略(Policy)保护(Protection)检测(Detection)响应(Reaction)恢复Restoration)五环节 正确   
    15信息安全层次化特点决定应系统安全仅取决应层安全机制样赖底层物理网络系统等层面安全状况 正确 
    16 实现信息安全途径助两方面控制措施:技术措施理措施里出技术理重基思想重技术轻理者重理轻技术科学局限性错误观点正确
    17BS 7799标准信息安全理应持续改进周期性程 正确
    18然安全评估程中采取定量评估获准确分析结果参数确定较困难实际评估采取定性评估者定性定量评估相结合方法 正确     
    19旦发现计算机违法犯罪案件信息系统者应2天迅速公安机关报案配合公安机关取证调查错误
    20 定性安全风险评估结果中级较高安全风险应优先采取控制措施予应 正确   
    21网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接 正确
    22网络边统网外网间存防火墙控制通信连接会影响防火墙效保护作 错误
    23 防火墙然网络层重安全机制计算机病毒缺乏保护力 正确
    24 国刑法中关计算机犯罪规定定义3种新犯罪类型错误
    25 信息技术基础设施库(ITIL)英国发布关IT服务理佳实践建议指导方针旨解决IT服务质量佳情况正确
    26美国国家标准技术协会NIST发布SP 80030中详细阐述IT系统风险理容 正确
    27防火墙静态包滤技术基础通会话状态检测技术数包滤处理效率幅提高 正确
    28 通常风险评估实践中综合利基线评估详细评估优点二者结合起正确
    29 脆弱性分析技术通俗称漏洞扫描技术该技术检测远程系统安全脆弱性种安全技术 正确
    二.单项选择题
    30列关信息说法 ____错误D
    A 信息类社会发展重支柱           B 信息身形          
    C 信息具价值需保护           D 信息独立形态存
    31 信息安全历三发展阶段____属三发展阶段B
    A 通信保密阶段           B 加密机阶段           C 信息安全阶段           D 安全保障阶段
    32信息安全通信保密阶段信息安全关注局限____安全属性C
    A 否认性           B 性           C 保密性           D 完整性
    33信息安全通信保密阶段中应____领域A
    A 军事           B 商业           C 科研           D 教育
    34信息安全阶段研究领域扩展三基属性列____属三基属性C
    A 保密性           B 完整性           C 否认性           D 性
    35安全保障阶段中信息安全体系结四环节列____正确D
    A 策略保护响应恢复           B 加密认证保护检测          
    C 策略网络攻防密码学备份           D 保护检测响应恢复
    36 面列____安全机制属信息安全保障体系中事先保护环节A
    A 杀毒软件           B 数字证书认证           C 防火墙           D 数库加密
    37 根ISO信息安全定义列选项中____信息安全三基属性B
    A 真实性           B 性           C 审计性           D 性
    38 数传输时发生数截获信息泄密采取加密机制种做法体现信息安全____属性A
    A 保密性           B 完整性           C 性           D 性
    39 定期系统数进行备份发生灾难时进行恢复该机制满足信息安全____属性D
    A 真实性           B 完整性           C 否认性           D 性
    40 数存储程中发生非法访问行破坏信息安全____属性A
    A 保密性           B 完整性           C 否认性           D 性   
    41 网银行系统次转账操作程中发生转账金额非法篡改行破坏信息安全___属性B   A 保密性           B 完整性           C 否认性           D 性
    42 PDR安全模型属____类型A
    A 时间模型           B 作模型           C 结构模型           D 关系模型
    43 信息安全国家学说____信息安全基纲领性文件C
    A 法国           B 美国           C 俄罗斯           D 英国
    44列____犯罪行属国刑法规定计算机关犯罪行A
    A 窃取国家秘密           B 非法侵入计算机信息系统          
    C 破坏计算机信息系统           D 利计算机实施金融诈骗  
    45国刑法____规定非法侵入计算机信息系统罪B
    A 第284条           B 第285条           C 第286条           D 第287条
    46信息安全领域关键薄弱环节____D
    A 技术           B 策略           C 理制度           D 
    47信息安全理领域权威标准____B
    A ISO 15408           B ISO 17799/IS0 27001           C IS0 9001           D ISO 14001
    48IS0 17799/IS0 27001初____提出国家标准C
    A 美国           B 澳利亚           C 英国           D 中国
    49IS0 17799容结构____进行组织C
    A 理原           B 理框架           C 理域控制目标控制措施           D 理制度
    50____信息安全理负责D
    A 高级理层           B 安全理员           C IT理员           D 信息系统关员
    52 计算机信息系统安全保护条例中华民国____第147号发布A
    A 国务院令           B 全国民代表会令           C 公安部令           D 国家安全部令
    53 互联网网服务营业场理条例规定____负责互联网网服务营业场安全审核违反网络安全理规定行查处B
    A 民法院           B 公安机关           C 工商行政理部门           D 国家安全部门  
    54 计算机病毒质特性____C
    A 寄生性           B 潜伏性           C 破坏性           D 攻击性
    55 ____安全策略部分需求支持时够保护企业利益A
    A 效           B 合法           C 实际           D 成熟
    56 PDR安全模型中核心组件____A
    A 策略           B 保护措施           C 检测措施           D 响应措施
    57 制定灾难恢复策略重知道商务工作中重设施发生灾难设施__B
    A 恢复预算少           B 恢复时间长C 恢复员           D 恢复设备少  
    58 完成部分策略编制工作需进行总结提炼产生成果文档称____A
    A 接受策略AUP           B 安全方针           C 适性声明           D 操作规范
    59 防止静态信息非授权访问防止动态信息截取解密____D
    A 数完整性           B 数性           C 数性           D 数保密性
    60 户身份鉴通____完成A
    A 口令验证           B 审计策略           C 存取控制           D 查询功
    61 意输入计算机病毒害数危害计算机信息系统安全公安机关处____B
    A 3年期徒刑拘役           B 警告者处5000元罚款          
    C 5年7年期徒刑           D 警告者15000元罚款
    62 网络数备份实现需考虑问题包括____A
    A 架设高速局域网B 分析应环境           C 选择备份硬件设备           D 选择备份理软件
    63 计算机信息系统安全保护条例规定计算机信息系统中发生案件关单位应____县级民政府公安机关报告C
    A 8时           B 12时           C 24时           D 48时
    64 公安部网络违法案件举报网站网址____C
    A wwwnetpolicecn   B wwwgongancn    C httpwwwcyberpolicecn           D www110cn
    65 违反信息安全法律法规行行政处罚中____较轻处罚方式A
    A 警告           B 罚款           C 没收违法           D 吊销许证
    66 违法行罚款处罚属行政处罚中____C
    A 身罚           B 声誉罚           C 财产罚           D 资格罚   
    67 违法行通报批评处罚属行政处罚中____B
    A 身罚           B 声誉罚           C 财产罚           D 资格罚
    68 1994年2月国务院发布计算机信息系统安全保护条例赋予____计算机信息系统安全保护工作行监督理职权C
    A 信息产业部           B 全国           C 公安机关           D 国家工商总局
    69 计算机信息网络国际联网安全保护理办法规定互联单位接入单位计算机信息网络国际联网法组织(包括跨省治区直辖市联网单位属分支机构)应网络正式联通日起____日省治区直辖市民政府公安机关指定受理机关办理备案手续D
    A 7           B 10           C 15           D 30  
    70互联网服务提供者联网单位落实记录留存技术措施应具少保存___天记录备份功C
    A 10           B 30           C 60           D 90
    71 网络层数包进行滤控制信息安全技术机制____A
    A 防火墙           B IDS           C Sniffer           D IPSec
    72 列属防火墙核心技术____D
    A (静态/动态)包滤技术           B NAT技术           C 应代理技术           D 日志审计
    73 应代理防火墙优点____B
    A 加密强度更高           B 安全控制更细化更灵活           C 安全服务透明性更           D 服务象更广泛  
    74 安全理中常会采权限分离办法防止单员权限高出现部员违法犯罪行权限分离属____控制措施A
    A 理           B 检测           C 响应           D 运行
    75安全理中采职位轮换者强制休假办法发现特定岗位员否存违规操作行属____控制措施B
    A 理           B 检测           C 响应           D 运行
    76 列选项中属员安全理措施____A
    A 行监控           B 安全培训           C 员离岗           D 背景/技审查   
    77 计算机病毒防治理办法规定____全国计算机病毒防治理工作C
    A 信息产业部           B 国家病毒防范理中心          
    C 公安部公信息网络安全监察           D 国务院信息化建设领导组
    78 计算机病毒实时监控属____类技术措施B
    A 保护           B 检测           C 响应           D 恢复
    79 针操作系统安全漏洞蠕虫病毒根治技术措施____B
    A 防火墙隔离     B 安装安全补丁程序     C 专病毒查杀工具    D 部署网络入侵检测系统
    80 列够效防御未知新病毒信息系统造成破坏安全措施____A
    A 防火墙隔离B 安装安全补丁程序C 专病毒查杀工具    D 部署网络入侵检测系统
    81 列属网络蠕虫病毒____C
    A 击波           B SQLSLAMMER           C CIH           D 振荡波
    82 传统文件型病毒计算机操作系统作攻击象现越越网络蠕虫病毒攻击范围扩____等重网络资源A
    A 网络带宽           B 数包           C 防火墙           D LINUX
    83 计算机病毒具特点____D
    A 传染性           B 破坏性           C 潜伏性           D 预见性
    84 关灾难恢复计划错误说法____C
    A 应考虑种意外情况           B 制定详细应处理办法          
    C 建立框架性指导原必关注细节           D 正式发布前进行讨评审
    85 远程访问型VPN说__产品常防火墙NAT机制存兼容性问题导致安全隧道建立失败A
    A IPSec VPN           B SSL VPN           C MPLS VPN           D L2TP VPN   
    86 1999年国发布第信息安全等级保护国家标准GB 17859—1999提出信息系统安全等级划分____等级提出级安全功求D
    A 7           B 8           C 6           D 5
    87 等级保护标准GB l7859参考____提出B
    A 欧洲ITSEC           B 美国TCSEC           C CC           D BS 7799
    88 国1999年发布国家标准____信息安全等级保护奠定基础C
    A GB 17799           B GB 15408           C GB 17859           D GB 14430  
    89 信息安全等级保护5级中____高级属关系国计民生关键信息系统保护B
    A 强制保护级           B 专控保护级    C 监督保护级           D 指导保护级           E 保护级  
    90 信息系统安全等级保护实施指南____作实施等级保护第项重容A
    A 安全定级           B 安全评估           C 安全规划           D 安全实施
    91 ___进行等级确定等级保护理终象C
    A 业务系统           B 功模块           C 信息系统           D 网络系统
    92 信息系统中包含业务子系统时业务子系统进行安全等级确定终信息系统安全等级应____确定B
    A 业务子系统安全等级均值           B 业务子系统高安全等级
    C 业务子系统低安全等级           D 说法错误  
    93 列关风险说法____错误C
    A 风险客观存           B 导致风险外普遍存安全威胁          
    C 导致风险外普遍存安全脆弱性           D 风险指种性
    94 列关风险说法____正确B
    A 采取适措施完全清风险           B 措施法完全清风险          
    C 风险安全事件确定描述           D 风险固法控制  
    95 风险理首务____A
    A 风险识评估           B 风险转嫁           C 风险控制           D 接受风险   
    96 关资产价值评估____说法正确D
    A 资产价值指采购费           B 资产价值法估计          
    C 资产价值定量评估定性评估简单容易           D 资产价值重性密切相关
    97 采取适安全控制措施风险起____作C
    A 促进           B 增加           C 减缓           D 清
    98 采取安全控制措施剩余风险____接受风险时候说明风险理效C
    A 等           B            C            D 等
    99 安全威胁产生安全事件____B
    A            B 外           C 根原           D 相关素
    100 安全脆弱性产生安全事件____A
    A            B 外           C 根原           D 相关素
    专业技术继续教育—网络信息安全总题库答案

    1282 信息网络物理安全环境安全设备安全两角度考虑
      A 正确 B 错误
    1283 计算机场选择公区域流量较方
      A 正确 B 错误
    1284 计算机场选择化工厂生产车间附
      A 正确 B 错误
    1285 计算机场正常情况温度保持18~28摄氏度
      A 正确 B 错误
    1286 机房供电线路动力明电线路
      A 正确 B 错误
    1287 手干净直接触摸者擦拔电路组件必进步措施
      A 正确 B 错误
    1288 备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件
      A 正确 B 错误
    1289 屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播
      A 正确 B 错误
    1290 屏蔽室拼接焊接工艺电磁防护没影响
      A 正确 B 错误
    1291 传输容电力线网络线槽铺设
      A 正确 B 错误
    1292 接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通线做电气连通
      A 正确 B 错误
    1293 新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物
      A 正确 B 错误
    1294 TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目
      A 正确 B 错误
    1295 机房环境粉尘含量没求
      A 正确 B 错误
    1296 防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息
      A 正确 B 错误
    1297 高价值高机密程度重数应采加密等方法进行保护
      A 正确 B 错误
    1298 纸介质资料废弃应碎纸机粉碎焚毁
      A 正确 B 错误
    1299 符合防静电求____
      A 穿合适防静电衣服防静电鞋 B 机房直接更衣梳理 C 表面光滑整办公家具D 常湿拖布拖
    1300 布置电子信息系统信号线缆路走时做法错误____
      A 意弯折 B 转弯时弯曲半径应导线直径10倍C 量直线整D 量减线缆身形成感应环路面积
    1301 电磁兼容性(Electromagnetic Compatibility简称EMC)标准描述正确____
      A 国家恒定变B 强制 C 国家相 D 均错误
    1302 物理安全理应做____
      A 相关员必须进行相应培训明确工作职责B 制定严格值班考勤制度安排员定期检查种设备运行情况 C 重场进出口安装监视器进出情况进行录 D 均正确
    1303 场安全考虑素____
      A 场选址 B 场防火 C 场防水防潮 D 场温度控制 E 场电源供应
    1304 火灾动报警动灭火系统部署应注意____
      A 避开招致电磁干扰区域设备 B 具间断专消防电源 C 留备电源 D 具动手动两种触发装置
    1305 减雷电损失采取措施____
      A 机房应设等电位连接网络 B 部署UPS C 设置安全防护屏蔽 D 根雷击区域电磁脉强度划分区域界面进行等电位连接 E 信号处理电路
    1306 会导致电磁泄露____
      A 显示器 B 开关电路接系统 C 计算机系统电源线 D 机房电话线 E 信号处理电路
    1307 磁介质报废处理应采____
      A 直接丢弃B 砸碎丢弃 C 反复次擦写 D 专强磁工具清
    1308 静电危害____
      A 导致磁盘读写错误损坏磁头引起计算机误动作 B 造成电路击穿者毁坏 C 电击影响工作员身心健康 D 吸附灰尘
    1309 防止设备电磁辐射采措施____
      A 屏蔽 B 滤波 C 量采低辐射材料设备 D 置电磁辐射干扰器
    1310 灾难恢复容灾具含义
      A 正确 B 错误
    1311 数备份数类型划分分成系统数备份户数备份
      A 正确 B 错误
    1312 目前量数备份说磁带应广介质
      A 正确 B 错误
    1313 增量备份备份次进行完全备份更改全部数文件
      A 正确 B 错误
    1314 容灾等级通国际标准SHARE 78容灾分成六级
      A 正确 B 错误
    1315 容灾数备份
      A 正确 B 错误
    1316 数越重容灾等级越高
      A 正确 B 错误
    1317 容灾项目实施程周复始
      A 正确 B 错误
    1318 果系统段时间没出现问题进行容灾
      A 正确 B 错误
    1319 SAN针海量面数块数传输NAS提供文件级数访问功
      A 正确 B 错误
    1320 廉价磁盘冗余阵列(RAID)基思想容量较相廉价硬盘进行机组合性超昂贵硬盘
      A 正确 B 错误
    1321 代表灾难发生数恢复程度指标____
      A RPO B RTOC NROD SDO
    1322 代表灾难发生数恢复时间指标____
      A RPO B RTO C NROD SDO
    1323 国重信息系统灾难恢复指南灾难恢复分成____级
      A 五 B 六 C 七D 八
    1324 容灾目实质____
      A 数备份B 心理安慰 C 保持信息系统业务持续性 D 系统益补充
    1325 容灾项目实施程分析阶段需进行____
      A 灾难分析B 业务环境分析C 前业务状况分析 D 均正确
    1326 目前量数存储说容量成低技术成熟广泛介质____
      A 磁盘 B 磁带 C 光盘D 软盘
    1327 列叙述属完全备份机制特点描述____
      A 次备份数量较B 次备份需时间较长C 进行太频繁 D 需存储空间
    1328 面属容灾容____
      A 灾难预测 B 灾难演C 风险分析D 业务影响分析
    1329 信息系统容灾方案通常考虑点____
      A 灾难类型 B 恢复时间 C 恢复程度 D 实技术 E 成
    1330 系统数备份包括象____
      A 配置文件 B 日志文件 C 户文档 D 系统设备文件
    1331 容灾等级越高____
      A 业务恢复时间越短 B 需员越 C 需成越高 D 保护数越重
    1332 称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出
      A 正确 B 错误
    1333 公钥密码体制算法密钥进行加密关密钥进行解密
      A 正确 B 错误
    1334 公钥密码体制两种基模型:种加密模型种认证模型
      A 正确 B 错误
    1335 信息种防篡改防删防插入特性称数完整性保护
      A 正确 B 错误
    1336 PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施
      A 正确 B 错误
    1337 PKI系统基组件包括____
      A 终端实体 B 认证机构 C 注册机构 D 证书撤销列表发布者 E 证书资料库 f 密钥理中心
    1338 数字证书存储信息包括____
      A 身份证号码社会保险号驾驶证号码 B 组织工商注册号组织组织机构代码组织税号 C IP址 D Email址
    1339 PKI提供核心服务包括____
      A 认证 B 完整性 C 密钥理 D 简单机密性 E 非否认
    1340 常见操作系统包括DOS0S/2UNIXXENIXLinuxWindowsNetwareOracle等
      A 正确 B 错误
    1341 操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已
      A 正确 B 错误
    1342 Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数
      A 正确 B 错误
    1343 Windows系统户帐号两种基类型:全局帐号(GlobalAccounts)帐号(LocalAccounts)
      A 正确 B 错误
    1344 户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统
      A 正确 B 错误
    1345 户组中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制
      A 正确 B 错误
    1346 域帐号名称域中必须唯帐号名称相否会引起混乱
      A 正确 B 错误
    1347 全局组域域户组成包含组包含域户全局组域中台机器创建
      A 正确 B 错误
    1348 默认情况置DomainAdmins全局组域Administrators组成员域中台机器Administrator组成员
      A 正确 B 错误
    1349 Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号
      A 正确 B 错误
    1350 果某组分配权限作该组成员户具权限例果BackupOperators组权限Lois该组成员Lois权限
      A 正确 B 错误
    1351 Windows文件系统中Administrator组ServerOperation组设置享目录设置享目录访问权限
      A 正确 B 错误
    1352 远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件
      A 正确 B 错误
    1353 注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreator/Owner组等
      A 正确 B 错误
    1354 系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题
      A 正确 B 错误
    1355 光盘作数备份媒介优势价格便宜速度快容量
      A 正确 B 错误
    1356 Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫
      A 正确 B 错误
    1357 Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录
      A 正确 B 错误
    1358 UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版
      A 正确 B 错误
    1359 UNIX/Linux系统中特权户root帐号
      A 正确 B 错误
    1360 Windows系统样UNIX/Linux操作系统中存预置帐号
      A 正确 B 错误
    1361 UNIX/Linux系统中户时属户组
      A 正确 B 错误
    1362 标准UNIX/Linux系统属(Owner)属组(Group)(World)三粒度进行控制特权户受种访问控制限制
      A 正确 B 错误
    1363 UNIX/Linux系统中设置文件许位文件者户拥更少权限
      A 正确 B 错误
    1364 UNIX/Linux系统Windows系统类似系统户目录
      A 正确 B 错误
    1365 UNIX/Linux系统加载文件系统命令mount户条命令
      A 正确 B 错误
    1366 UNIX/Linux系统中查进程信息who命令显示登录系统户情况w命令who命令功更加强who命令w命令增强版
      A 正确 B 错误
    1367 HttpdconfWeb服务器配置文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件
      A 正确 B 错误
    1368 设置粘住位目录中文件户拥目录写许户文件目录者情况删
      A 正确 B 错误
    1369 UNIX/Linux系统中/etc/shadow文件含全部系统需知道关户信息(加密密码存/etc/passwd文件中)
      A 正确 B 错误
    1370 数库系统种封闭系统中数法户享
      A 正确 B 错误
    1371 数库安全技术保障
      A 正确 B 错误
    1372 通采种技术理手段获绝安全数库系统
      A 正确 B 错误
    1373 数库强身份认证强制访问控制概念
      A 正确 B 错误
    1374 户拥数需指定授权动作拥全权理操作权限
      A 正确 B 错误
    1375 数库视图通INSERTUPDATE语句生成
      A 正确 B 错误
    1376 数库加密适宜采公开密钥密码系统
      A 正确 B 错误
    1377 数库加密时候关系运算较字段加密
      A 正确 B 错误
    1378 数库理员拥数库切权限
      A 正确 B 错误
    1379 需数库应程序开发者制定安全策略
      A 正确 B 错误
    1380 登录ID登录SQL Server获访问数库权限
      A 正确 B 错误
    1381 MS SQL ServerSybase SQL Server身份认证机制基相
      A 正确 B 错误
    1382 SQL Server提供字段粒度访问控制
      A 正确 B 错误
    1383 MySQL提供字段粒度访问控制
      A 正确 B 错误
    1384 SQL Server中权限直接授予户ID
      A 正确 B 错误
    1385 SQL注入攻击会威胁操作系统安全
      A 正确 B 错误
    1386 事务具原子性中包括诸操作全做全做
      A 正确 B 错误
    1387 完全备份全部数库数进行备份
      A 正确 B 错误
    1388 美国国防部发布信计算机系统评估标准(TCSEC)定义____等级
      A 五B 六 C 七 D 八
    1389 Windows系统户帐号两种基类型分全局帐号____
      A 帐号 B 域帐号C 宾帐号D 局部帐号
    1390 Windows系统安装完默认隋况系统产生两帐号分理员帐号____
      A 帐号B 域帐号 C 宾帐号 D 局部帐号
    1391 计算机网络组织结构中两种基结构分域____
      A 户组 B 工作组 C 组D 全局组
    1392 —般常见Windows操作系统Linux系统理员密码长度分________
      A 12 8B 14 10C 12 10 D 14 8
    1393 符合复杂性求WindowsXP帐号密码短长度____
      A 4 B 6 C 8D 10
    1394 设置强制密码历史某户设置密码kedawu失败该户原密码____
      A kedaB kedaliu C kedawuj D dawu
    1395 某公司工作时间午8点半12点午1点555点半次系统备份需半时列适合作系统数备份时间____
      A 午8点B 中午12点C 午3点 D 凌晨l点
    1396 Window系统中事件进行审核现实面建议审核事件____
      A 户登录注销B 户户组理 C 户开关闭应程序 D 系统重新启动关机
    1397 正常情况Windows 2000中建议关闭服务____
      A TCP/IP NetBIOS Helper Service B Logical Disk ManagerC Remote Procedure CallD Security Accounts Manager
    1398 FTP(文件传输协议File Transfer Protocol简称FFP)服务SMTP(简单邮件传输协议Simple Mail Transfer Protocol简称SMTP)服务HTTP(超文传输协议Hyper Text Transport Protocol简称HTTP)HTTPS(加密通安全端口传输种HTTP)服务分应端口____
      A 25 21 80 554 B 21 25 80 443 C 21 110 80 554D 21 25 443 554
    1399 面UNIX/Linux操作系统密码设置原____
      A 密码英文字母数字标点符号控制字符等结合B 英文单词容易遭字典攻击C 家宠物名字 D 定选择字符长度8字符串作密码
    1400 UNIX/Linux操作系统文件系统____结构
      A 星型 B 树型 C 网状D 环型
    1401 面说法正确____
      A UNIX系统中两种NFS服务器分基核NFS Daemon户空间Daemon中安全性较强基核NFSDaemon B UNIX系统中两种NFS服务器分基核Daemon户空间NFSDaemon中安全性较强基核NFSDaemonC UNIX系统中现种NFS服务器基核NFSDaemon原户空间Daemon已淘汰NFSDaemon安全性较D UNIX系统中现种NFS服务器基核Daemon原户空间NFSDaemon已淘汰Daemon安全性较
    1402 面UNIX/Linux系统中进行文件系统备份恢复命令____
      A tarB cpio C umask D backup
    1403 Backup命令功完成UNIX/Linux文件备份面说法正确____
      A Backup—c命令进行完整备份B Backup—p命令进行增量备份C Backup—f命令备份file指定文件 D Backup—d命令备份设备磁带时选项
    1404 UNIX工具(实程序utilities)新建文件时候通常____作缺省许位新建程序时候通常____作缺省许位
      A 555 666 B 666 777 C 777 888D 888 999
    1405 保障UNIX/Linux系统帐号安全关键措施____
      A 文件/etc/passwd/etc/group必须写保护 B 删/etc/passwd/etc/groupC 设置足够强度帐号密码D shadow密码
    1406 UNIX/Linux系统中列命令普通帐号变root帐号____
      A chmod命令B /bin/passwd命令C chgrp命令 D /bin/su命令
    1407 编辑/etc/passwd文件力攻击者通UID变____成特权户
      A 1 B 0 C 1D 2
    1408 面保护数库安全涉务____
      A 确保数未授权户执行存取操作B 防止未授权员删修改数 C 数库系统开发商索源代码做代码级检查 D 监视数访问更改等情况
    1409 面数库基安全机制____
      A 户认证B 户授权C 审计功 D 电磁屏蔽
    1410 关户角色面说法正确____
      A SQL Server中数访问权限赋予角色直接赋予户 B 角色身份认证关 C 角色访问控制关D 角色户间映射关系
    1411 面原DBMS户访问存取控制基原____
      A 隔离原 B 层控制原C 唯性原D 原
    1412 面数库视图描述正确____
      A 数库视图物理存储表 B 通视图访问数作独特象存储数库实际存储SELECT语句 C 数库视图UPDATEDELETE语句生成D 数库视图查询数修改数
    1413 关数库加密面说法正确____
      A 索引字段加密B 关系运算较字段加密 C 字符串字段加密 D 表间连接码字段加密
    1414 面Oracle数库提供审计形式____
      A 备份审计 B 语句审计C 特权审计D 模式象设计
    1415 面SQL Server支持身份认证方式____
      A Windows NT集成认证B SQL Server认证C SQL Server混合认证 D 生物认证
    1416 面____包含MySQL数库系统中
      A 数库理系统DBMS B 密钥理系统 C 关系型数库理系统RDBMSD 开放源码数库
    1417 面事务特性____
      A 完整性 B 原子性C 致性D 隔离性
    1418 面Oracle数库支持备份形式____
      A 冷备份 B 温备份 C 热备份D 逻辑备份
    1419 操作系统基功____
      A 处理器理 B 存储理 C 文件理 D 设备理
    1420 通操作系统必需安全性功____
      A 户认证 B 文件I/0设备访问控制 C 部进程间通信步 D 作业理
    1421 根SahzerJHSchroederMD求设计安全操作系统应遵循原____
      A 特权 B 操作系统中保护机制济性 C 开放设计 D 特权分离
    1422 Windows系统中户组包括____
      A 全局组 B 组 C 特殊组 D 标准组
    1423 Windows系统登录流程中系统安全模块____
      A 安全帐号理(SecurityAccountManager简称SAM)模块 B Windows系统注册(WinLogon)模块 C 安全认证(10calSecurityAuthority简称LSA)模块 D 安全引监控器模块
    1424 域置全局组安全控制非常重组出现域控制器中包括____
      A DomainAdmins组 B DomainUsers组 C DomainReplicators组 D Domain Guests组
    1425 Windows系统中审计日志包括____
      A 系统日志(SystemLog) B 安全日志(SecurityLog) C 应程序日志(ApplicationsLog) D 户日志(UserLog)
    1426 组成UNIX系统结构层次____
      A 户层 B 驱动层 C 硬件层 D 核层
    1427 UNIX/Linux系统中密码控制信息保存/etc/passwd/ect/shadow文件中信息包含容____
      A 密码 B 户次改变密码必须周期 C 密码改变时间 D 密码效天数
    1428 UNIX/Linux系统中Apcache服务器安全缺陷表现攻击者____
      A 利HTYP协议进行拒绝服务攻击 B 发动缓区溢出攻击 C 获root权限 D 利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    1429 数库访问控制粒度____
      A 数库级 B 表级 C 记录级(行级) D 属性级(字段级) E 字符级
    1430 面标准评估数库安全级____
      A TCSEC B ITSEC C CC DBMSPP D GB 17859——1999 E TDI
    1431 Oracle数库审计类型____
      A 语句审计 B 系统进程审计 C 特权审计 D 模式象设计 E 外部象审计
    1432 SQL Server中预定义服务器角色____
      A sysadmin B serveradmin C setupadmin D securityadmin E processadmin
    1433 效限制SQL注入攻击措施____
      A 限制DBMS中sysadmin户数量 B Web应程序中理员帐号连接数库 C 掉数库需函数存储程 D 输入字符串型参数转义 E 数库服务器互联网物理隔断
    1434 事务特性____
      A 原子性(Atomicity) B 致性(Consistency) C 隔离性(1solation) D 生存性(Survivability) E 持续性(Durability)
    1435 数库障____
      A 磁盘障 B 事务部障 C 系统障 D 介质障 E 计算机病毒恶意攻击
    1436 防火墙设置部网络外部网络(互联网)间实施访问控制策略组系统
      A 正确 B 错误
    1437 组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy Server)动态包滤器(DynamicPacketFilter)
      A 正确 B 错误
    1438 软件防火墙指防火墙
      A 正确 B 错误
    1439 网络址端口转换(NAPT)部址映射外部网络IP址端口
      A 正确 B 错误
    1440 防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓扑做出调整防火墙接入网络
      A 正确 B 错误
    1441 防火墙安全策略旦设定做改变
      A 正确 B 错误
    1442 防火墙理直接通Telnet进行
      A 正确 B 错误
    1443 防火墙规集容决定防火墙真正功
      A 正确 B 错误
    1444 防火墙必须提供VPNNAT等功
      A 正确 B 错误
    1445 防火墙户通户名口令进行认证
      A 正确 B 错误
    1446 企业环境中防火墙作企业深防御部分十分必
      A 正确 B 错误
    1447 防火墙企业网络安全绝保障
      A 正确 B 错误
    1448 防火墙规集应该简单规集越简单错误配置性越系统越安全
      A 正确 B 错误
    1449 iptables配置具状态包滤机制防火墙
      A 正确 B 错误
    1450 外部访问服务器放置部保护网络中
      A 正确 B 错误
    1451 防火墙存环境中连接两防火墙计算机网络DMZ
      A 正确 B 错误
    1452 入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术
      A 正确 B 错误
    1453 动响应动响应相互立时采
      A 正确 B 错误
    1454 异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等
      A 正确 B 错误
    1455 针入侵者采取措施动响应中响应措施
      A 正确 B 错误
    1456 早期数入侵检测系统中入侵响应属动响应
      A 正确 B 错误
    1457 性瓶颈前入侵防御系统面挑战
      A 正确 B 错误
    1458 漏报率指系统正常行作入侵攻击进行报警概率
      A 正确 B 错误
    1459 入侵检测系统入侵防御系统采线(inline)方式运行
      A 正确 B 错误
    1460 蜜罐技术种动响应措施
      A 正确 B 错误
    1461 企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器
      A 正确 B 错误
    1462 入侵检测系统弥补企业安全防御系统中安全缺陷漏洞
      A 正确 B 错误
    1463 误检测技术入侵检测系统难检测新攻击行原攻击行变种
      A 正确 B 错误
    1464 早期集线器(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整子网
      A 正确 B 错误
    1465 通技术手段次性弥补安全漏洞
      A 正确 B 错误
    1466 漏洞存操作系统中数库等软件系统会存漏洞
      A 正确 B 错误
    1467 防火墙中存漏洞
      A 正确 B 错误
    1468 基机漏洞扫描需机理员权限
      A 正确 B 错误
    1469 半连接扫描需完成TCP协议三次握手程
      A 正确 B 错误
    1470 漏洞库匹配方法进行扫描发现漏洞
      A 正确 B 错误
    1471 漏洞通补丁弥补
      A 正确 B 错误
    1472 通网络扫描判断目标机操作系统类型
      A 正确 B 错误
    1473 xscan够进行端口扫描
      A 正确 B 错误
    1474 隔离网闸采物理隔离技术
      A 正确 B 错误
    1475 安全通道隔离种逻辑隔离
      A 正确 B 错误
    1476 隔离网闸两端网络间存物理连接
      A 正确 B 错误
    1477 QQ朋友联机聊天工具必担心病毒
      A 正确 B 错误
    1478 计算机安装防病毒软件必担心计算机受病毒攻击
      A 正确 B 错误
    1479 计算机病毒户开txt文件时启动
      A 正确 B 错误
    1480 安全模式木马程序启动
      A 正确 B 错误
    1481 特征代码技术检测已知计算机病毒简单代价技术
      A 正确 B 错误
    1482 家里计算机没联网会感染病毒
      A 正确 B 错误
    1483 计算机病毒传播离开参遵循定准避免感染病毒
      A 正确 B 错误
    1484 校验技术检测已知计算机病毒
      A 正确 B 错误
    1485 采Rootkit 技术病毒运行核模式中
      A 正确 B 错误
    1486 企业部需网关服务器安装防病毒软件客户端需安装
      A 正确 B 错误
    1487 部分恶意网站携带病毒脚病毒
      A 正确 B 错误
    1488 利互联网传播已成计算机病毒传播发展趋势
      A 正确 B 错误
    1489 防火墙____网络环境中应
      A 字符串匹配 B 访问控制技术 C 入侵检测技术D 防病毒技术
    1490 iptables中默认表名____
      A filter B firewallC natD mangle
    1491 包滤防火墙工作OSI网络参考模型____
      A 物理层B 数链路层 C 网络层 D 应层
    1492 通添加规允许通19216802SSH连接通防火墙iptables指令____
      A iptables F INPUT d 19216802 p tcpdport 22 j ACCEPTB iptables A INPUT d 19216802 p tcpdport 23 j ACCEPT C iptables A FORWARD d 19216802 p tcpdport22 j ACCEPT D iptables A FORWARD d 19216802 p tcpdport 23 j ACCEPT
    1493 防火墙提供接入模式包括____
      A 网关模式B 透明模式C 混合模式 D 旁路接入模式
    1494 关包滤防火墙说法错误____
      A 包滤防火墙通常根数包源址目址端口号协议类型等标志设置访问控制列表实施数包滤B 包滤防火墙检查OSI网络参考模型中网络层数快执行 C 包滤防火墙效防止利应程序漏洞进行攻击 D 求逻辑致性封堵端口效性规集正确性滤规制定配置带复杂性般操作员难胜理容易出现错误
    1495 关应代理网关防火墙说法正确____
      A 基软件应代理网关工作OSI网络参考模型网络层采应协议代理服务工作方式实施安全策略 B 种服务需种代理模块扩展服务较难 C 包滤防火墙相应代理网关防火墙处理速度更快D 支持户身份进行高级认证机制般包头信息容易受址欺骗型攻击
    1496 关NAT说法错误____
      A NAT允许机构专Intranet中机透明连接公域中机需部机拥注册(已越采越缺乏)全局互联网址B 静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址C 动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留 D 动态NAT做网络址端口转换NAPT
    1497 面关防火墙策略说法正确____
      A 创建防火墙策略前需企业必少应软件执行风险分析B 防火墙安全策略旦设定作改变 C 防火墙处理站通信缺省策略应该阻止包连接指出允许通通信类型连接 D 防火墙规集防火墙台体系结构关
    1498 面关DMZ区说法错误____
      A 通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等B 部网络限制访问外部网络DMZ C DMZ访问部网络 D 两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    1499 PDRR模型中____静态防护转化动态关键动态响应
      A 防护 B 检测 C 响应D 恢复
    1500 系统结构入侵检测系统包括____
      A 数源B 分析引擎 C 审计 D 响应
    1501 通入侵检测框架(CIDF)模型中____目整计算环境中获事件系统部分提供事件
      A 事件产生器 B 事件分析器C 事件数库D 响应单元
    1502 基网络入侵检测系统信息源____
      A 系统审计日志B 系统行数C 应程序事务日志文件 D 网络中数包
    1503 误入侵检测技术核心问题____建立期维护更新
      A 异常模型B 规集处理引擎 C 网络攻击特征库 D 审计日志
    1504 ____蜜罐技术逐步发展起新概念中部署者蜜罐构成黑客诱捕网络体系架构
      A 蜜网 B 鸟饵C 鸟巢D 玻璃鱼缸
    1505 面关响应说法正确____
      A 动响应动响应相互立时采B 动响应入侵检测系统中唯响应方式C 入侵检测系统提供警报方式显示屏幕警告信息窗口 D 动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    1506 面说法错误____
      A 基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击B 基机入侵检测运行交换网络中 C 基机入侵检测系统检测针网络中机网络扫描 D 基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    1507 漏洞库匹配扫描方法发现____
      A 未知漏洞 B 已知漏洞 C 行设计软件中漏洞D 漏洞
    1508 面____存基网络漏洞扫描器中
      A 漏洞数库模块B 扫描引擎模块C 前活动扫描知识库模块 D 阻断规设置模块
    1509 网络隔离技术根公认说法迄已发展____阶段
      A 六 B 五 C 四D 三
    1510 面关隔离网闸说法正确____
      A 够发现已知数库漏洞B 通协议代理方法穿透网闸安全控制 C 时刻网闸两端网络间存物理连接 D OSI二层发挥作
    1511 关网闸工作原理面说法错误____
      A 切断网络间通协议连接B 数包进行分解重组静态数静态数进行安全审查包括网络协议检查代码扫描等 C 网闸工作OSI模型二层 D 时刻网闸两端网络间存物理连接
    1512 您收您认识发电子邮件发现中意外附件您应该____
      A 开附件然保存硬盘B 开附件果病毒立关闭 C 防病毒软件扫描开附件 D 直接删该邮件
    1513 面病毒出现时间晚类型____
      A 携带特洛伊木马病毒 B 网络钓鱼目病毒 C 通网络传播蠕虫病毒D Office文档携带宏病毒
    1514 某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行%System%文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型____
      A 文件型病毒B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒
    1515 采进程注入____
      A 隐藏进程B 隐藏网络端口 C 程序名义连接网络 D 正确
    1516 列关启发式病毒扫描技术描述中错误____
      A 启发式病毒扫描技术基工智领域启发式搜索技术B 启发式病毒扫描技术赖特征代码识计算机病毒 C 启发式病毒扫描技术会产生误报会产生漏报 D 启发式病毒扫描技术够发现应已机制行方式病毒
    1517 防止计算机感染病毒措施_____
      A 定时备份重文件 B 常更新操作系统C 非确切知道附件容否开电子邮件附件D 重部门计算机量专机专外界隔绝
    1518 企业选择防病毒产品时应该考虑指标____
      A 产品够中央位置进行远程安装升级B 产品误报漏报率较低C 产品提供详细病毒活动记录 D 产品够防止企业机密信息通邮件传出
    1519 防火墙通常阻止数包包括____
      A 未授权源址目址防火墙址入站数包(Email传递等特殊处端口外) B 源址部网络址入站数包 C ICMP类型入站数包 D 未授权源址包含SNMP入站数包 E 包含源路入站出站数包
    1520 目前市场流防火墙提供功包括____
      A 数包状态检测滤 B 应代理 C NAT D VPN E 日志分析流量统计分析
    1521 防火墙局限性包括____
      A 防火墙防御绕攻击 B 防火墙消部威胁 C 防火墙户进行强身份认证 D 防火墙阻止病毒感染程序文件进出网络
    1522 防火墙性评价方面包括____
      A 发会话数 B 吞吐量 C 延时 D 均障时间
    1523 面关防火墙维护策略制定说法正确____
      A 防火墙理功应该发生强认证加密安全链路 B Web界面通SSL加密户名密码非Web图形界面果没部加密没SSL隧道解决方案SSH C 防火墙策略进行验证简单方法获防火墙配置拷贝然拷贝根已定义策略产生期配置进行较 D 防火墙策略进行验证种方式通软件防火墙配置进行实际测试 E 渗透分析取代传统审计程序
    1524 蜜罐技术优点____
      A 蜜罐技术属动响应者没成刑事诉讼民事诉讼象危险 B 收集数真实性蜜罐提供实际业务服务搜集信息性黑客攻击造成漏报率误报率较低 C 收集新攻击工具攻击方法目前部分防火墙入侵检测系统根特征匹配方法检测已知攻击 D 需强资金投入低成设备 E 时阻断网络入侵行
    1525 通入侵检测框架(CIDF)模型组件包括____
      A 事件产生器 B 活动轮廓 C 事件分析器 D 事件数库 E 响应单元
    1526 动响应指基检测入侵采取措施动响应说选择措施入类____
      A 针入侵者采取措施 B 修正系统 C 收集更详细信息 D 入侵追踪
    1527 着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器(sniffer)监听整子网办法行选择解决办法____
      A 需修改交换网络前享媒质模式网络没区 B 交换机核心芯片调试端口 C 入侵检测系统放交换机部防火墙等数流关键入口出口处 D 采分接器(tap) E 透明网桥模式接入入侵检测系统
    1528 入侵防御技术面挑战包括____
      A 入侵活动攻击性网络通信进行拦截 B 单点障 C 性瓶颈 D 误报漏报
    1529 网络安全扫描够____
      A 发现目标机网络 B 判断操作系统类型 C 确认开放端口 D 识网络拓扑结构 E 测试系统否存安全漏洞
    1530 机型漏洞扫描器具备功____
      A 重资料锁定:利安全校验机制监控重机资料程序完整性 B 弱口令检查:采结合系统信息字典词汇组合等规检查弱口令 C 系统日志文文件分析:针系统日志档案UNIXsyslogsNT事件日志(EventLog)文文件容做分析 D 动态报警:遇违反扫描策略发现已知安全漏洞时提供时告警告警采取种方式声音弹出窗口电子邮件甚手机短信等 E 分析报告:产生分析报告告诉理员弥补漏洞
    1531 面xscan扫描器说法正确____
      A 进行端口扫描 B 含攻击模块针识漏洞动发起攻击 C 已知CGIRPC漏洞xscan出相应漏洞描述已通漏洞进行攻击工具 D 需网络中机理员权限 E 线程扫描
    1532 面软件产品中____漏洞扫描器
      A xscan B nmap C Internet Scanner D Norton AntiVirusE Snort
    1533 隔离网闸三组成部分____
      A 漏洞扫描单元B 入侵检测单元 C 网处理单元 D 外网处理单元 E 专隔离硬件交换单元
    1534 网闸应____
      A 涉密网非涉密网间 B 办公网业务网间 C 电子政务网专网间 D 业务网互联网间 E 局域网互联网间
    1535 面网络端口扫描技术____
      A 全连接扫描B 半连接扫描 C 插件扫描 D 特征匹配扫描 E 源码扫描
    1536 2000年3月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒____
      A 某Word文档携带宏代码开文档时宏代码会搜索感染计算机Word文档 B 某户收朋友封电子邮件开邮件附件时邮件附件身发送该户址簿中前五邮件址 C 某员工公司部系统中加入逻辑炸弹果该员工年解雇逻辑炸弹会破坏系统D 黑客入侵某服务器安装门程序 E 某QQ户开朋友发送链接发现次友线QQ会动发送携带该链接消息
    1537 病毒传播途径____
      A 移动硬盘 B 存条 C 电子邮件 D 聊天程序 E 网络浏览
    1538 计算机病毒关现象____
      A 执行文件改变 B 写保护U盘复制文件时屏幕出现U盘写保护提示 C 系统频繁死机 D 存中历明进程 E 计算机板损坏
    1539 基规方法邮件标题邮件容中寻找特定模式优点规享推广性强
      A 正确 B 错误
    1540 反查询方法接收邮件互联网服务商确认邮件发送者否言真实址
      A 正确 B 错误
    1541 SenderlD判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生
      A 正确 B 错误
    1542 DKIM(Domain Keys Identified Mail)技术DomainKeys相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性
      A 正确 B 错误
    1543 运行防病毒软件帮助防止遭受网页仿欺诈
      A 正确 B 错误
    1544 网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼
      A 正确 B 错误
    1545 网络钓鱼目标细心选择电子邮件址
      A 正确 B 错误
    1546 果采正确户名口令成功登录网站证明网站仿
      A 正确 B 错误
    1547 信站点电子邮件中输入财务信息安全
      A 正确 B 错误
    1548 包含收件信息邮件信
      A 正确 B 错误
    1549 采容滤技术滤垃圾邮件
      A 正确 B 错误
    1550 黑名单库滤效性容滤产品非常重指标
      A 正确 B 错误
    1551 着应环境复杂化传统安全技术成熟整合种安全模块成信息安全领域发展趋势
      A 正确 B 错误
    1552 启发式技术通查找通非法容特征尝诩蝴IJ新形式已知形式非法容
      A 正确 B 错误
    1553 白名单方案规定邮件接收者接收信赖邮件发送者发送邮件
      A 正确 B 错误
    1554 实时黑名单简单黑名单进—步发展根解决垃圾邮件问题
      A 正确 B 错误
    1555 贝叶斯滤技术具适应学力目前已广泛应
      A 正确 B 错误
    1556 网页请求参数进行验证防止SQL注入攻击
      A 正确 B 错误
    1557 会帮助减少收垃圾邮件数量____
      A 垃圾邮件筛选器帮助阻止垃圾邮件B 享电子邮件址时消息址时应心谨慎 C 安装入侵检测软件 D 收垃圾邮件关部门举报
    1558 列属垃圾邮件滤技术____
      A 软件模拟技术 B 贝叶斯滤技术C 关键字滤技术D 黑名单技术
    1559 列技术支持密码验证____
      A S/MIMEB PGPC AMTP D SMTP
    1560 列行允许____
      A 未授权利计算机系统发送互联网电子邮件B 采线动收集字母者数字意组合等手段获互联网电子邮件址出售享交换者通述方式获电子邮件址发送互联网电子邮件C 未互联网电子邮件接收者明确伺意发送包含商业广告容互联网电子邮件 D 爱选包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注明广告者AD'’字样
    1561 列技术网页篡改够动恢复____
      A 限制理员权限 B 轮询检测C 事件触发技术D 核心嵌技术
    1562 表示电子邮件欺骗性____
      A 求您点击电子邮件中链接输入您帐户信息B 传达出种紧迫感 C 通姓氏名字称呼您 D 求您验证某信息
    1563 果您认您已落入网络钓鱼圈套应采取____措施
      A 电子邮件址网站伪造公司报告该情形B 更改帐户密码C 立检查财务报表 D 全部
    1564 容滤技术含义包括____
      A 滤互联网请求阻止户浏览适容站点B 滤流入容阻止潜攻击进入户网络系统C 滤流出容阻止敏感数泄漏 D 滤户输入阻止户传播非法容
    1565 列容滤技术中国没广泛应____
      A 容分级审查 B 关键字滤技术C 启发式容滤技术D 机器学技术
    1566 会户删操作警告许户垃圾邮件滤技术____
      A 黑名单B 白名单C 实时黑名单 D 分布式适应性黑名单
    1567 需常维护垃圾邮件滤技术____
      A 指纹识技术 B 简单DNS测试 C 黑名单技术D 关键字滤
    1568 列关网络钓鱼描述正确____
      A 网络钓鱼(Phishing)词FishingPhone综合体 B 网络钓鱼通欺骗性电子邮件进行诈骗活动 C 消越越网络钓鱼电子曲6件欺骗形式进行身份盗窃欺诈行相关行业成立协会——反网络钓鱼工作组D 网络钓鱼方面般垃圾邮件理解点设计反网络钓鱼技术关重
    1569 面技术中防止网络钓鱼攻击____
      A 页底部设明显链接提醒户注意关电子邮件诈骗问题B 利数字证书( USB KEY)进行登录 C 根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级 D 安装杀毒软件防火墙时升级补丁加强员工安全意识
    1570 列邮件垃圾邮件____
      A 收件法拒收电子邮件 B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件 D 隐藏发件身份址标题等信息电子邮件 E 含虚假信息源发件路等信息电子邮件
    1571 垃圾邮件带危害____
      A 垃圾邮件占互联网资源 B 垃圾邮件浪费广户时间精力 C 垃圾邮件提高某公司做广告效益 D 垃圾邮件成病毒传播途径 E 垃圾邮件迫企业新操作系统
    1572 网页防篡改技术包括____
      A 网站采负载衡技术 B 防范网站网页篡改 C 访问网页时需输入户名口令 D 网页篡改够动恢复 E 采HTTPS协议进行网页传输
    1573 网络钓鱼常手段____
      A 利垃圾邮件 B 利假网银行网证券网站 C 利虚假电子商务 D 利计算机病毒 E 利社会工程学
    1574 容滤目包括____
      A 阻止良信息侵害 B 规范户网行提高工作效率 C 防止敏感数泄漏 D 遏制垃圾邮件蔓延 E 减少病毒网络侵害
    1575 面技术基源容滤技术____
      A 容分级审查 B DNS滤 C IP包滤 D URL滤 E 关键字滤技术
    1576 容滤技术应领域包括____
      A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测 E 反垃圾邮件

    判断题题目
    key
    根ISO 13335标准信息通数施加某约定赋予数特殊含义

    信息安全保障阶段中安全策略核心事先保护事发检测响应事恢复起统指导作

    投资充足技术措施完备够保证百分百信息安全

    国2006年提出2006~2020年国家信息化发展战略建设国家信息安全保障体系作9战略发展方

    2003年7月国家信息化领导组第三次会议发布27号文件指导国信息安全保障工作加快推进信息化纲领性文献

    国严重网络犯罪行需接受刑法相关处罚

    安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定

    Windows2000xp系统提供口令安全策略帐户口令安全进行保护

    信息安全等网络安全

    GB 17859目前等级保护规定安全等级含义GB 17859中等级划分现等级保护奠定基础

    口令认证机制安全性弱点攻击者破解合法户帐户信息进非法获系统资源访问权限

    PKI系统安全操作通数字证书实现

    PKI系统非称算法称算法散列算法

    完整信息安全保障体系应包括安全策略(Policy)保护(Protection)检测(Detection)响应(Reaction)恢复(Restoration)五环节

    信息安全层次化特点决定应系统安全仅取决应层安全机制样赖底层物理网络系统等层面安全状况

    实现信息安全途径助两方面控制措施技术措施理措施里出技术理重基思想重技术轻理者重理轻技术科学局限性错误观点

    BS 7799标准信息安全理应持续改进周期性程

    然安全评估程中采取定量评估获准确分析结果参数确定较困难实际评估采取定性评估者定性定量评估相结合方法

    旦发现计算机违法犯罪案件信息系统者应2天迅速公安机关报案配合公安机关取证调查

    定性安全风险评估结果中级较高安全风险应优先采取控制措施予应

    网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接

    网络边界保护中采防火墙系统网外网间存防火墙控制通信连接会影响防火墙效保护作

    防火墙然网络层重安全机制计算机病毒缺乏保护力

    国刑法中关计算机犯罪规定定义3种新犯罪类型

    信息技术基础设施库(ITIL)英国发布关IT服务理佳实践建议指导方针旨解决IT服务质量佳情况

    美国国家标准技术协会NIST发布SP 80030中详细阐述IT系统风险理容

    防火墙静态包滤技术基础通会话状态检测技术数包滤处理效率幅提高

    通常风险评估实践中综合利基线评估详细评估优点二者结合起

    脆弱性分析技术通俗称漏洞扫描技术该技术检测远程系统安全脆弱性种安全技术

    互联网网服务营业场理条例规定居民住宅楼(院)设立互联网网服务营业场

    未许组织擅设立互联网网服务营业场事互联网网服务营活动

    互联网网服务营业场理条例规定文化行政部门审查符合条件者公安机关审核合格口头通知形式申请说明理

    互联网网服务营业场理条例规定申请取网络文化营许证开业

    互联网网服务营业场营单位终止营活动时出租出者方式转网络文化营许证

    互联网网服务营业场营单位涂改网络文化营许证

    互联网网服务营业场营单位变更营业场址应原审核机关意

    互联网网服务营业场营单位营业场进行改建扩建原审核机关意

    互联网网服务营业场营单位变更计算机数量原审核机关意

    互联网网服务营业场营单位网消费者利互联网网服务营业场制作载复制查阅发布传播者方式国法律法规中明确禁止害信息容

    互联网网服务营业场营单位必须固定网络址方式接入互联网

    互联网网服务营业场营单位提供网消费者计算机必须通局域网方式接入互联网

    互联网网服务营业场营单位吸引消费者营非网络游戏

    互联网网服务营业场营单位网消费者场通网络游戏进行赌博者变相赌博

    互联网网服务营业场营单位发现网消费者违法行时应立予制止文化行政部门公安机关举报

    互联网网服务营业场营单位接纳未成年进入营业场

    互联网网服务营业场营单位节假日时接纳未成年进入营业场

    互联网网服务营业场营单位法定监护陪接纳未成年进入营业场

    互联网网服务营业场营单位网消费者登记容网记录备份保存期需容营单位修改者删

    互联网网服务营业场营单位网消费者登记容网记录备份文化行政部门公安机关法查询时予提供

    互联网网服务营业场营单位应法履行信息安全职责擅停止实施安全技术措施

    文化等关部门工作员影响工作前提事者变相事互联网网服务营活动

    文化等关部门工作员属辖区域参者变相参互联网网服务营活动

    互联网网服务营业场营单位违反互联网网服务营业场理条例规定吊销网络文化营许证法定代表者负责期重新担互联网网服务营业场营单位法定代表者负责

    单位擅挪拆停消防设施器材

    单位埋压圈占消火栓占防火间距堵塞消防通道

    禁止接纳未成年进入网吧等互联网网服务营业场营单位禁止行

    建立落实互联网网服务营业场信息安全理制度信息安全理基础前提互联网网服务营业场安全理保障

    互联网网服务营业场实行网登记制度维护国家信息网络安全击计算机犯罪着重意义

    互联网网服务营业场场巡查情况报告制度维护互联网网服务营业场安全信息网络安全巡查中发现违法犯罪行时时予制止报告制定安全理制度

    实名登记子系统指互联网网服务营业场营单位根网消费者出示效证件中相关信息进行实记录安全理系统

    互联网网服务营业场安全理子系统记录留存计算机信息系统运行日志信息集滤封堵非法网站通知汇报等理功体安全理系统

    互联网网服务营业场作提供网服务公场落实防计算机病毒技术措施非常必

    互联网网服务营业场作提供网服务营利场没必落实防计算机病毒技术措施

    行政处罚指法定行政机关体法追究公民法者组织违反行政理秩序行行政法律责实施法律制裁

    行政处罚决定程序中般程序包括列基步骤:立案调查取证提出行政处罚意见说明理告知权利事陈述申辩听证作出处罚决定制作处罚决定书送达

    电信部门负责互联网网服务营业场营单位信息网络安全监督理

    火灾预防消防工作重点基础

    消防安全责单位负责单位消防安全工作负责

    违反治安理处罚法引起责种法律责

    18周岁属完全责年龄时期需行严格控制

    公秩序指社会生活中法律法规机关团体企业事业单位规章制度等组成规范

    扰乱公秩序行指意扰乱公秩序尚够刑事处罚治安理处罚法应予治安理处罚行

    公安机关履行治安法规确定义务者危社会治安秩序情节轻微尚够刑事处罚行治安理法规规定实施治安行政处罚

    消防行政处罚国家特定消防行政机关法惩戒违反行政理秩序组织种行政行

    消防监督检查员进行监督检查时应着制式警服出示公安消防监督检查证

    学校图书馆等单位部附设特定象获取资料信息提供网服务场属互联网网服务营业场

    互联网网服务营业场理条例规定设立互联网网服务营业场营单位应采企业组织形式




      判断题
    第二章  物理存
    1信息网络物理安全环境设备两角度考虑()
    2计算机场选择公区域流量较方(错)
    3计算机场选择化工生产车间附件(错)
    4计算机场正常情况温度保持职1828摄氏度()
    5机房供电线路动力明电线路(错)
    6手干净直接触摸者擦拨电路组件必进步措施(错)
    7备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件()
    8屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播()
    9屏蔽室拼接焊接工艺电磁防护没影响(错)
    10传输容电力结网络线槽铺设(错)
    11接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通()
    12新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物()
    13TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目()
    14机房环境粉尘含量没求(错)
    15防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息()
    16高价值高机密程度重数应采加密等方法进行保护()
    17纸介资料废弃应碎纸机粉碎焚毁()
    第三章  容灾数备份
    1灾难恢复容灾具含义(错)
    2数备份数类型划分分成系统数备份户数备份()
    3目前量数备份说磁带应广介质()
    4增量备份备份次进行完全备份更改全部数文件(错)
    5容灾等级通国际标准SHARE 78容灾分成六级(错)
    6容灾数备份(错)
    7数越重容灾等级越高()
    8容灾项目实施程周复始()
    9果系统段时间没出现问题进行容灾(错)
    10SAN针海量面数块数传输NAS提供文件级数访问功()
    11廉价磁盘冗余陈列(RAID)基思想容量较相廉价硬盘进行机结合性超昂贵硬盘()
    第四章  基础安全技术
    1称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出()
    2公钥密码体制算法密钥进行加密关密钥进行解密()
    3公钥密码体制两种基模型:种加密模型种认证模型()
    4信息种防篡改防删防插入特性数完整性保护()
    5PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施()
    第五章  系统安全
    1常见操作系统包括DOSOS2UNLXXENIXLinuxWindowsNetwareOracle等(错)
    2操作系统概念般分两部份:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindiwsUNIXLinux等)核壳关系紧密(UNIXLinus等)核壳操作层次面已(错)
    3Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数()
    4Windows系统户帐号两种基类型:全局帐号(Global Accounts)帐号(Llcal Accounts)()
    5户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统(错)
    6户中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制()
    7域帐号名称域中必须唯帐号名称相否会引起混乱(错)
    8全局组域户组成包含组包含户全局组域中台机器创建(错)
    9默认情况置Domain Admins全局组域Administrators 组成员域中台机器Administrator组成员()
    10Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号(错)
    11果某组分配权限作该组成员户具权限例果Backup Operators 组权限Lois权限()
    12Windows 文件系统中Administrator 组Server Operation组设置享目录设置享目录访问权限(错)
    13远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件(错)
    14注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreatorOwner组等()
    15系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题(错)
    16光盘作数备份媒介优势价格便宜速度快容量(错)
    17Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫()
    18Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录()
    19UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版(错)
    20UNIXLinux系统中特权户root帐号(错)
    21Winsows系统样UNISLinux操作系统中存预置帐号(错)
    22UNIXLinux系统中户时属户组()
    23标准UNIXLinux系统属(Owner)(Group)(World)三粒度进行控制特权户受种访问控制限制()
    24UNIXLinux系统中设置文件许位文件者户拥更少权限(错)
    25UNIXLinux系统Windows系统类似系统户目录()
    26UNIXLinux系统加载文件系统命令mount户条命令(错)
    27UNIXLinux系统中查进程信息who命令显示全登录系统户情况w命令who命令功更加强who命令w命令增强版(错)
    28HttpdconfWeb服务器配文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件()
    29设置粘住位目录中文件户拥目录写许户文件目录者情况删(错)
    30UNIXLinux系统中etcpasswd文件含全部系统需知道关户信息(加密密码存etcpasswd文件中)(错)
    31数库系统种封闭系统中数法户享(错)
    32数库安全技术保障(错)
    33通采种技术理手段获绝安全数库系统(错)
    34数库强身份认证强制访问控制概念(错)
    35户拥数需指定授权动作拥全权理操作权限()
    36数库视图通INSERTUPDATE语句生成(错)
    37数库加密适宜采公开密钥密码系统()
    38数库加密时候关系运算较字段加密(错)
    39数库理员拥数库切权限()
    40需数库应程序开发者制定安全策略(错)
    41ID登录SQL Server获访问数库权限(错)
    42MS SQL ServerSybase Server身份认证机制基相()
    43SQL Server提供字段粒度访问控制(错)
    44MySQL提供字段粒度访问控制()
    45SQL Server中权限直接授予户ID()
    46SQL注入攻击会威胁操作系统安全(错)
    47事务具原子性中包括诸操作全做全做()
    48完全备份全部数进行备份()
    第六章  网络安全
    1防火墙设置部网络外部网络(互联网)间实施访问控制策略系统()
    2组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy server)动态包滤器(Dynamic Packet Filter)()
    3软件防火墙指防火墙(错)
    4网络址端口转换(NAPT)部址映射外部网络IP址端口()
    5防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓朴做出调整防火墙接入网络()
    6防火墙安全策略旦设定做改变(错)
    7防火墙理直接通Telnet进行(错)
    8防火墙规集容决定防火墙真正功()
    9防火墙必须提供VPNNAT等功(错)
    10防火墙户通户口令进行认证(错)
    11企业环境中防火墙作企业深防御部份十分必()
    12防火墙企业网络安全绝保障(错)
    13防火墙规集应该简单规集越简单错误配置性越系统越安全()
    14iptable配置具状态包滤机制防火墙()
    15外部访问服务器放置部保护网络中(错)
    16防火墙存环境中连接两防火墙计算机网络DMZ()
    17入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术()
    18动响应动响应相互立时采(错)
    19异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等()
    20针入侵者采取措施动响应中响应措施(错)
    21早期数入侵检测系统中入侵响应属动响应()
    22性瓶颈前入侵防御系统面挑战()
    23漏报率指系统正常行作入侵攻击进行报警概率(错)
    24入侵检测系统入侵防御系统采线(inline)方式运行()
    25蜜罐技术种动响应措施(错)
    26企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器()
    27入侵检测系统弥补企业安全防御系统中安全缺陷漏洞(错)
    28误检测技术入侵检测系统难检测新攻击行原攻击行变种()
    29早期集线路(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整网络(错)
    30通技术手段次性弥补安全漏洞(错)
    31漏洞存操作系统中数库等软件系统会存漏洞(错)
    32防火墙中存漏洞(错)
    33基机漏洞扫描需机理员权限(错)
    34半连接扫描需完成TCP协议三次握手程(错)
    35漏洞库匹配方法进行扫描发现漏洞(错)
    36漏洞通补丁弥补(错)
    37通网络扫描判断目标机操作系统类型()
    38xscan够进行端口扫描()
    39隔离网闸采物理隔离技术()
    40安全通道隔离种逻辑隔离(错)
    41隔离网闸两端网络间存物理连接()
    42QQ朋友联机聊天工具必担心病毒(错)
    43计算机安装防病毒软件必担心计算机受病毒攻击(错)
    44计算机病毒户开txt文件时启动()
    45安全模式木马程序启动(错)
    46特征代码技术检测已知计算机病毒简单代价技术()
    47家里计算机没联网会感染病毒(错)
    48计算机病毒传播离开参遵循定准避免感染病毒(错)
    49校验技术检测已知计算机病毒(错)
    50采Rootkit技术病毒运行核模式中()
    51企业部需网关服务器安装防病毒软件客户端需安装(错)
    52部分恶意网站携带病毒脚病毒()
    53利互联网传播已成计算机病毒传播发展趋势()
    第七章  应安全
    1基规方法邮件标题邮件容中寻找特定模式优点规享推广性强()
    2反查询方法接收邮件互联网报务商确认邮件发送者否言真实址()
    3SenderID判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生()
    4DKIM (DomainKeys Identifed Mail)技术DomainKeys 相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性()
    5运行防病毒软件帮助防止遭受网页仿欺诈()
    6网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼()
    7网络钓鱼目标细心选择电子邮件址()
    8果采正确户名口令成功登录网站证明网站仿(错)
    9信站点电子邮件中输入财务信息安全(错)
    10包含收件信息邮件信(错)
    11采容滤技术滤垃圾邮件()
    12黑名单库滤效性容滤产品非常重指标()
    13着应环境复杂化传统安全技术成熟整合种安全模式成信息安全领域发展趋势()
    14启发式技术通查找通非法容特征尝试检测新形式已知形式非法容()
    15白名单方案规定邮件接收者接收信赖邮件发送者发送邮件()
    16实时黑名单简单黑名单进步发展根解决垃圾邮件问题(错)
    17贝叶斯滤技术具适应学力目前已广泛应()
    18网页请求参数进行验证防止SQL注入攻击()
    二  单选题
    第二章  物理安全
    1符合防静电求
    B机房直接更衣梳理
    2布置电子信息系统信号线缆路走时做错误
    A 意弯曲
    3电磁兼容性(Elecrtomagnetic Compatibility 简称EMC)标准描述正确
    C国家相
    4物理安全理应做
    D均正确
    第三章  容灾数备份
    1代表灾难发生数恢复程度指标A
    ARPO
    2代表灾难发生数恢复时间指标B
    BRTO
    3国重信息系统灾难恢复指南灾难恢复分成六级
    B六级
    4图SAN存储类型结构图
    BSAN
    5容灾目实质C
    C保持信息系统业务持续性
    6容灾项目实施程分析阶段需进行D
    D均正确
    7目前量数存储说容量成低技术成熟广泛介质B
    B磁带
    8列叙述属完全备份机制特点描述D
    D需存储空间
    9面属容灾容A
    A灾难预测
    第五章  系统安全
    1美国国防部发布信计算机系统评估标准(TCSEC)定义七等级
    C七
    2Windows 系统户帐号两种基类型分全局帐号A
    A帐号
    3Windows系统安装完成默认情况系统产生两帐号分理员帐号C
    C宾帐号
    4计算机网络组织结构中两种基结构分域B
    B工作组
    5般常见Windows 操作系统Linux系统理员密码长度分148
    D14  8
    6符合复杂性求Window Xp帐号密码短长度B
    B6
    7设置强制密码历史某户设置密码kedawu失败该户原密码C
    Ckedawuj
    8某公司工作时间午8点半12点午1点5点半次系统备份需半时列适合作系统数备份时间D
    D凌晨1点
    9Windows系统中事件进行审核现实面建议审核事件C
    C户开关闭应程序
    10正常情况Windows 2000中建议关闭服务A
    ATCPIP NetBIOS Helper Server
    11FTP(文件传输协议File Transfer Protocol简称FTP)服务SMTP(简单邮件传输协议Simple Mail Transfer Protocol简称SMTP)服务HTTP(超文传输协议Hyper Text Transport Protocol简称HTTP)HTTPS(加密通安全端口传输种HTTP)服务分应端口B
    B21 25 80 443
    12面UNIXLinux操作系统密码设置原D
    D定选择字符长度8字符串作密码
    13UNIXLinux 操作系统文件系统B结构
    B树型
    14面说法正确A
    AUNIX系统中两种NFS服务器分基核NFS Daemon
    15面UNIXLinux系统中进行文件系统备份恢复命令C
    Cumask
    16Backup命令功完成UNIXLinux文件备份面说法正确D
    DBackup –d 命令备份设备磁带时先项
    17UNIX工具(实程序utilities)新建文件时候通常666作缺省许位新建程序时候通常777作缺省许位
    B666  777
    18保障UNIXLinux系统帐号安全关键措施A
    A 文件etcpasswd etxgroup必须写保护
    19UNIXLinux系统中列命令普通帐号变root帐号D
    Dbinsu命令
    20编辑etcpasswd文件力攻击者通UID变B成特权户
    B2
    21面保护数库安全涉务C
    C数库系统开发商索源代码做代码检查
    22面数库基安全机制D
    D电磁屏蔽
    23关户角色面说法正确B
    B角色身份认证关
    24面原DBMS户访问存取控制基原A
    A隔离原
    25面数库视图描述正确B
    B通视图访问数库作独特象存储数库实际存储SELECT语句
    26关数库加密面说法正确C
    C字符串字段加密
    27面Oracle数库提供审计形式A
    A备份审计
    28面SQL Server支持身份认证方式D
    D生物认证
    29面B包MySQL数库中
    B密钥理系统
    30面事务特性A
    A完整性
    31面Oracle数库支持备份形式B
    B温备份
    第六章  网络安全
    1防火墙B网络环境中应
    B访问控制技术
    2iptables中默认表名A
    Afilter
    3包滤防火墙工作OSI网络参考模型C
    C数链路层
    4通规允许通事19216802SSH连接通防火墙iptables指令C
    Ciptables –A FORWARDd 19216802 –p tcp—dport 22 –j ACCEPT
    5防火墙提供接入模式包括D
    D旁路接入模式
    6关包滤防火墙说法错误C
    C包滤防火墙效防止利应程序漏洞进行攻击
    7关应代理网关防火墙说法正确B
    B种服务需种代理模块扩展服务较难
    8关NAT说法错误D
    D动态NAT做网络址端口转换NAPT
    9面关防火墙策略说法正确C
    C防火墙处理入站通信缺省策略应该阻止包连接指出允许通通信类型连接
    10面关DMZ区说法错误D
    D两DMZ防火墙环境典型策略防防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    11PDRR模型中B静态防护转化动态关键动态响应
    B检测
    12系统结构入侵检测系统包括C
    C审计
    13通入侵检测框架(CIDF)模型中A目整计算环境中获事件系统部份提供事件
    A事件产生器
    14基网络入侵检测系统信息源D
    D网络中数包
    15误入侵检测技术核心问题C建立期维护更新
    C网络攻击特征库
    16A密罐技术逐步发展起新概念中部署密罐构成黑客诱捕网络体系架构
    A密网
    17面关响应说法正确D
    D动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    18面说法错误C
    C基机入侵检测系统检测针网络中机网络扫描
    19漏洞库匹配扫描方法发现B
    B已知漏洞
    20面D存基网络漏洞扫描器中
    D阻断规设置模块
    21网络隔离技术根公认说法迄已发展B阶段
    B五
    22面关隔离网闸说法正确C
    C时刻网闸两端网络间存物理连接
    23关网闸工作原理面说法错误C
    C网闸工作OSI模型二层
    24您收您认识发电子邮件发现中意外附件您应该C
    C防病毒软件扫描开附件
    25面病毒出现时间晚B
    B通网络传播蠕虫病毒
    26某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行System文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动运行通描述判断种病毒类型C
    C网络蠕虫病毒
    27采进程注入C
    C程序名义连接网络
    28列关启发式病毒扫描技术描述中错误C
    C启发式病毒扫描技术会产生误报会产生漏报
    29防止计算机感染病毒措施A
    A定时备份重文件
    30企业选择防病毒产品时应该考虑指标D
    D产品够防止企业机密信息通邮件付出
    第七章  应安全
    1会帮助减少收垃圾邮件数量C
    C安装入侵检测软件
    2列属垃圾邮件滤技术A
    A软件模拟技术
    3列技术支持密码验证D
    DSMTP
    4列行允许D
    D发送包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注明广告者AD字样
    5列技术网页篡改够动恢复A
    A限制理员权限
    6表示电子邮件欺骗性C
    C通姓氏名字称呼您
    7果您认已落入网络钓鱼圈套应采取D措施
    D全部
    8容滤技术含义包括D
    D滤户输入阻止户传播非法容
    9列容滤技术中国没广泛应A
    A容分级审核
    10会户删操作警告户垃圾邮件滤技术D
    D分布式适应性黑名单
    11需常维护垃圾邮件滤技术B
    B简单DNS测试
    12列关网络钓鱼描述正确B
    B网络钓鱼通欺骗性电子邮件进行诈骗活动
    13面技术中防止网络钓鱼攻击C
    C根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级
    三  项选择
    第二章  物理安全
    1场安全考虑素ABCDE
    A 场选址
    B 场防火
    C 场防水防潮
    D 场温度控制
    E场电源供应
    2火灾动报警动灭火系统部署应注意ABCD
    A避开招致电磁干扰区域设备
    B具间断专消防电源
    C留备电源
    D具动手动两种触发装置
    3减雷电损失采取措施ACD
    A机房应设等电位连接网络
    C设置安全防护屏蔽
    D根雷击区域电磁脉强度划分区域界面进行等电位连接
    4会导致电磁泄露ABCDE
    A显示器
    B开关电路接系统
    C计算机电源线
    D机房电话线
    E信号处理电路
    5磁介质报废处理应采CD
    C反复次擦写
    D专强磁工具清
    6静电危害ABCD
    A导致磁盘读写错误损坏磁头引起计算机误动作
    B造成电路击穿者毁坏
    C电击影响工作员身心健康
    D吸附灰尘
    7防止设备电磁副射采措施ABCD
    A屏蔽
    B滤波
    C量采低辐射材料设备
    D置电磁辐射干扰器
    第三章  容灾数备份
    1信息系统容灾方案通常考虑点ABCDE
    A灾难类型
    B恢复时间
    C恢复程度
    D实技术
    E成
    2系统数备份包括象ABD
    A配置文件
    B日志文件
    D系统设备文件
    3容灾等级越高ACD
    A业务恢复时间越短
    C需成越高
    D保护数越重
    第四章  基础安全技术
    1PKI系统基组件包括ABCDEF
    A终端实体
    B认证机构
    C注册机构
    D证书撤销列表发布者
    E证书资料库
    F密钥理中心
    2数字证书存储信息包括ABCD
    A身份证号码社会保险号驾驶证号码
    B组织工商注册号组织机构代码组织税号
    CIP址
    DEmail址
    3PKI提供核心服务包括ABCDE
    A认证
    B完整性
    C密钥理
    D简单机密性
    E 非否认
    第五章  系统安全
    1操作系统基功ABCD
    A处理器理
    B存储理
    C部进程间通信步
    D作业理
    2通操作系统必需安全功ABCD
    A户认证
    B文件IO设备访问控制
    C部进程间通信步
    D作业理
    3根SaltzerJHSchroederMD求设计安全操作系统应遵循原ABCD
    A特权
    B操作系统中保护机制济性
    C开放设计
    D特权分离
    4Windows系统中户包括ABC
    A全局性
    B组
    B 特殊组
    5Windows系统登录流程中系统安全模块ABC
    A安全帐号理(Security Account Manager简称LSA)模块
    BWindows系统注册(Winlogon)模块
    C安全认证(Local Seeurity Authority简称LSA)模块
    6域置全局组安全控制非常重组出现域控制器中包括ABD
    ADomain Admins 组
    BDomain Users 组
    DDomain Guests 组
    7Windows系统中审计日志包括ABC
    A系统日志(Systemlog)
    B安全日志(Securitylog)
    C应程序日志(Applicationslog)
    8组成UNIX系统结构层次ACD
    A户层
    C硬件层
    D核层
    9UNIXLinux系统中密码控制信息保存etcpasswd ectshadow文件中信息包含容BCD
    B户次改变密码必须周期
    C密码改变时间
    D密码效天数
    10UNIXLinux系统中Apcache服务器安全缺陷表现攻击者ABC
    A利HTTP协议进行拒绝服务攻击
    B发动缓区溢出攻击
    C获root权限
    11数库访问控制粒度ABCD
    A数库级
    B表级
    C记录级(行级)
    D属性级(字段级)
    12面标准评估数库安全级ABCDE
    ATCSEC
    BITSEC
    CCC DBMSPP
    DGB 17859199
    ETDI
    13Oracle数库审计类型ACD
    A语句审计
    C特权审计
    D模式象设计
    14SQL Server中预定义服务器角色ABCDE
    Asysadmin
    Bserveradmin
    Csetupadmin
    Dsecurityadmin
    Eprocessadmin
    15效限制SQL注入攻击措施BCDE
    BWeb应程序中理员帐号连接数库
    C掉数库需涵数存储程
    D输入字符串型参数转义
    E数库服务器互联网物理隔断
    16事务特性ABCE
    A原子性(Aromicity)
    B致性(Consistency)
    C隔离性(Isolation)
    E持续性(Durability)
    17数库障ABCDE
    A磁盘障
    B事务部障
    C系统障
    D介质障
    E计算机病毒恶意攻击
    第六章  网络安全
    1防火墙通常阻止数包包括ABCDE
    A未授权源址目址防火墙址入站数包(Email传递等特殊处端口外)
    B源址部网络址入站数包
    CICMP类型入站数包
    D未授权源址包含SNMP入站数包
    E包含源路入站出站数包
    2目前市场流防火墙提供功包括ABCDE
    A数包状态检测滤
    B应代理
    CNAT
    DVPN
    E日志分析流量统计分析
    3防火墙局限性包括ACD
    A防火墙防御绕攻击
    C防火墙户进行强身份认证
    D防火墙阻止病毒感染程序文件进出网络
    4防火墙性评价方面包括ABCD
    A发会话数
    B吞吐量
    C延时
    D均障时间
    5面关防火墙维护策略制定说法正确ABCD
    A防火墙理功应该发生强认证加密安全链路
    BWeb界面通SSL加密户密码非Web图形界面果没部加密没SSL隧道解决方案SSH
    C防火墙策略进行验证简单方法获防火墙配置拷贝然拷贝根已定义策略产生期配置进行较
    D防火墙策略进行验证种方式通软件防火墙配置进行实际测试
    6蜜罐技术优点BCD
    B收集数真实性蜜罐提供实际业务服务搜集信息性黑客攻击造成漏报率误报率较低
    C收集新攻击工具攻击方法目前部分防火墙入侵检测系统根特征匹配方法检测已知攻击
    D需强资金投入低成设备
    7通入侵检测框架(EIDF)模型组件包括ACDE
    A事件产生器
    C事件分析器
    D事件数库
    E响应单元
    8动响应指基检测入侵采取措施动响应说选择措施入类ABC
    A针入侵者采取措施
    B修正系统
    C收集更详细信息
    9着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器(sniffer)监听整子网办法行选择解决办法BCDE
    B交换机核心芯片调试端口
    C入侵检测系统放交换机部防火墙等数流关键入口出口处
    D采分接器(tap)
    E透明网桥模式接入入侵检测系统
    10入侵防御技术面挑战包括BCD
    B单点障
    C性瓶颈
    D误报漏报
    11网络扫描够ABCDE
    A发现目标机网络
    B判断操作系统类型
    C确认开放端口
    D识网络拓朴结构
    E确认开放端口
    12机型漏洞扫描器具备功ABCDE
    A重资料锁定:利安全校验机制监控重机资料程序完整性
    B弱口令检查:采结合系统信息字典词汇组合等规检查弱口令
    C系统日志文文件分析:针系统日志档案UNIXsyslogsNT事件日志(Event Log)文文件容做分析
    D动态报警:遇违反扫描策略发现已知安全漏洞时提供时告警告警采取种方式声音弹出窗口电子邮件甚手机短信等
    E分析报告:产生分析报告告诉理员弥补漏洞
    13面xscan扫描器说法正确ACE
    A进行端口扫描
    C已知CGLRPC漏洞xscan出相应漏洞描述已通漏洞进行攻击工具
    E线程扫描
    14面软件产品中ABC漏洞扫描器
    Axscan
    Bnmap
    C Internet Scanner
    15隔离网闸三组成部份CDE
    C网处理单元
    D外网处理单元
    E专隔离硬件交换单元
    16网闸应ABCDE
    A涉密网非涉密网间
    B办公网业务网间
    C电子政务网专网间
    D业务网互联网间
    E局域网互联网间
    17面网络端口扫描技术CDE
    C插件扫描
    D特征匹配扫描
    E源码扫描
    182000年3月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒ABE
    A某Word文档携带宏代码开文档时宏代码会搜索感染计算机Word文档
    B某户收朋友封电子邮件开邮件附件时邮件附件身发送该户址簿中前五邮件址
    EQQ户开朋友发送链接发现次友线QQ会动发送携带该链接消息
    19病毒传播途径ACDE
    A移动硬盘
    C电子邮件
    D聊天程序
    E网络浏览
    20计算机病毒关现象ACD
    A执行文件变
    C系统频繁死机
    D存中历明进程
    第七章  应安全
    1列邮件垃圾邮件ACDE
    A收件法拒收电子邮件
    C含病毒色情反动等良信息害信息邮件
    D隐藏发件身份址标题等信息电子邮件
    E含虚假信息发件路等信息电子邮件
    2垃圾文件带危害ABD
    A垃圾邮件占互联网资源
    B垃圾邮件浪费广户时间精力
    D垃圾邮件成病毒传播途径
    3网页防篡改技术包括BD
    B防范网站网页篡改
    D网页篡改够动恢复
    4网络钓鱼常手段ABCDE
    A利垃圾邮件
    B利假网银行网证券网站
    C利虚假电子商务
    D利计算机病毒
    E利社会工程学
    5容滤目包括ABCDE
    A阻止良信息侵害
    B规范户网行提高工作效率
    C防止敏感数泄露
    D遏制垃圾邮件蔓延
    E减少病毒网络侵害
    6面技术基源容滤技术BCD
    BDNS滤
    CIP包滤
    DURL滤
    7容滤技术应领域包括ACDE
    A防病毒
    C防火墙
    D入侵检测
    E反垃圾邮件
     
     
    判断题
     
     
     
          X            1互联网网服务营业场理条例规定居民住宅楼(院)设立互联网网服务营业场 
                      2未许组织擅设立互联网网服务营业场事互联网网服务营活动   
          X            3互联网网服务营业场理条例规定文化行政部门审查符合条件者公安机关审核合格口头通知形式申请说明理
          X            4互联网网服务营业场理条例规定申请取网络文化营许证开业
          X            5互联网网服务营业场营单位终止营活动时出租出者方式转网络文化营许证
                      6互联网网服务营业场营单位涂改网络文化营许证
                      7互联网网服务营业场营单位变更营业场址应原审核机关意
          X            8互联网网服务营业场营单位营业场进行改建扩建原审核机关意
          X            9互联网网服务营业场营单位变更计算机数量原审核机关意
                      10互联网网服务营业场营单位网消费者利互联网网服务营业场制作载复制查阅发布传播者方式国法律法规中明确禁止害信息容
                      11互联网网服务营业场营单位必须固定网络址方式接入互联网
                      12互联网网服务营业场营单位提供网消费者计算机必须通局域网方式接入互联网
          X            13互联网网服务营业场营单位吸引消费者营非网络游戏
          X            14互联网网服务营业场营单位网消费者场通网络游戏进行赌博者变相赌博
                      15互联网网服务营业场营单位发现网消费者违法行时应立予制止文化行政部门公安机关举报
                      16互联网网服务营业场营单位接纳未成年进入营业场
          X            17互联网网服务营业场营单位节假日时接纳未成年进入营业场
          X            18互联网网服务营业场营单位法定监护陪接纳未成年进入营业场
          X            19互联网网服务营业场营单位网消费者登记容网记录备份保存期需容营单位修改者删
                      20互联网网服务营业场营单位网消费者登记容网记录备份文化行政部门公安机关法查询时予提供
                      21互联网网服务营业场营单位应法履行信息安全职责擅停止实施安全技术措施
          X            22文化等关部门工作员影响工作前提事者变相事互联网网服务营活动
          X            23文化等关部门工作员属辖区域参者变相参互联网网服务营活动
          X            24互联网网服务营业场营单位违反互联网网服务营业场理条例规定吊销网络文化营许证法定代表者负责期重新担互联网网服务营业场营单位法定代表者负责
          X            25单位擅挪拆停消防设施器材
                      26单位埋压圈占消火栓占防火间距堵塞消防通道
                      27禁止接纳未成年进入网吧等互联网网服务营业场营单位禁止行
                      28建立落实互联网网服务营业场信息安全理制度信息安全理基础前提互联网网服务营业场安全理保障
                      29互联网网服务营业场实行网登记制度维护国家信息网络安全击计算机犯罪着重意义
                      30互联网网服务营业场场巡查情况报告制度维护互联网网服务营业场安全信息网络安全巡查中发现违法犯罪行时时予制止报告制定安全理制度
                      31实名登记子系统指互联网网服务营业场营单位根网消费者出示效证件中相关信息进行实记录安全理系统
                      32互联网网服务营业场安全理子系统记录留存计算机信息系统运行日志信息集滤封堵非法网站通知汇报等理功体安全理系统
                      33互联网网服务营业场作提供网服务公场落实计算机防毒技术措施非常必
          X            34互联网网服务营业场作提供网服务营利场没必落实计算机防毒技术措施
                      35行政处罚指法定行政机关体法追究公民法者组织违反行政理秩序行行政法律责实施法律制裁
                      36行政处罚决定程序中般程序列基步骤:立案调查取证提出行政处罚意见说明理告权利事陈述申辩听证作出处罚决定制作处罚决定书送达
                      37电信部门负责互联网网服务营业场营单位信息网络安全监督理
                      38火灾预防消防工作重点基础
                      39消防安全责单位负责单位消防安全工作负责
          X            40违反治安理处罚法引起责种法律责
                      4118周岁属完全责年龄时期需行严格控制
                      42公秩序指社会生活中法律法规机关团体企业事业单位规章制度等组成规范
                      43扰乱公秩序行指意扰乱公秩序尚够刑事处罚治安理处罚法应予治安理处罚行
                      44公安机关履行治安法规确定义务者危社会治安秩序情节轻微尚够刑事处罚行治安理法规规定实施治安行政处罚
                      45消防行政处罚国家特定消防行政机关法惩戒违反行政理秩序组织种行政行
                      46消防监督检查员进行监督检查时应着制式警服出示公安消防监督检查证
          X            47学校图书馆等单位部附设特定象获取资料信息提供网服务场属互联网网服务营业场
                      48互联网网服务营业场理条例规定设立互联网网服务营业场营单位应采企业组织形式 
     
    20080726 1108评(已0条)阅读全文 0日记20080726 1106

     
            三选题
     
                      1公安机关负责互联网网服务营业场营单位_ACD_监督理
                      A网络安全    B计算机硬件设备安全
                      C治安安全    D消防安全
                      2设立互联网网服务营业场营单位少具备列条件:_ABCD__
                      A营活动相关符合国家规定消防安全条件营业场
                      B健全完善信息网络安全理制度安全技术措施
                      C固定网络址营活动相适应计算机等装置附属设备
                      D营活动相适应取业资格安全理员营理员专业技术员
                      3设立互联网网服务营业场营单位应县级方民政府文化行政部门提出申请少提交列文件:__ABCD__
                      A名称预先核准通知书章程    B法定代表者负责身份证明材料
                      C资金信证明    D营业场产权证明者租赁异香书
                      4互联网网服务营业场理条例规定申请完成筹建持意筹建批准文件级公安机关摄取__B_____D___审核
                      A电脑安全  B信息网络安全  C电力安全  D消防安全
                      5互联网网服务营业场营单位变更名称住法定代表者负责注册资网络址者终止营活动应法_ABD_办理相关手续
                      A工商行政理部门    B公安机关 
                      C通信理部门    D文化行政部门
                      6互联网网服务营业场营单位网消费者进行_BCD_危害信息网络安全活动
                      ABBS留言利QQ聊天
                      B意制作者传播计算机病毒破坏性程序
                      C非法侵入计算机信息系统者破坏计算机信息系统功数应程序
                      D进行法律行政法规禁止活动
                      7互联网网服务营业场营单位应营业场显著位置悬挂__BD___
                      A网络游戏许证    B工商营业执
                      C计费系统证    D网络文化营许证
                      8互联网网服务营业场理条例规定互联网网服务营业场营单位应法履行消防安全职责遵守_ABCD_规定
                      A禁止明火明吸烟悬挂禁止吸烟标志
                      B禁止带入存放易燃易爆物品
                      C安装固定封闭门窗栅栏
                      D营业期间禁止封堵者锁闭门窗安全疏散通道安全出口
                      9互联网网服务营业场营单位违反互联网网服务营业场理条例规定涂改出租出者方式转网络文化营许证尚够刑事处罚应接受_BCD_处罚
                      A没收计算机种网设备
                      B吊销网络文化营许证没收非法
                      C违法营额5000元处违法金额2倍5倍罚款
                      D违法营额足5000元处5000元10000元罚款
                      10互联网网服务营业场营单位违反互联网网服务营业场理条例规定利营业场制作载复制查阅发布传播者方式含互联网网服务营业场理条例规定禁止含容信息尚够刑事处罚应该受__ABCD__处罚
                      A公安机关予警告没收违法
                      B违法金额1万元处违法金额2倍5倍罚款
                      C违法金额足1万元处1万元2万元罚款
                      D情节严重责令停业整顿直吊销网络文化营许证
                      11互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ABCD__行情节严重责令停业整顿直吊销网络文化营许证
                      A接纳未成年进入营业场
                      B营非网络游戏
                      C擅停止实施营理技术措施
                      D未悬挂网络文化营许证者未成年禁入标志
                      12互联网网服务营业场营单位违反互联网网服务营业场理条例规定列_ACD__行情节严重责令停业整顿直吊销网络文化营许证
                      A利明火明                  B喝酒扑克牌
                      C发现吸烟予制止          D未悬挂禁止吸烟标志
                      13互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD__行情节严重责令停业整顿直吊销网络文化营许证
                      A允许带入者存放易燃易爆物品
                      B网游戏聊天
                      C营业场安装固定封闭门窗栅栏
                      D营业期间封堵者锁闭门窗安全疏散通道者安全出口
                      14互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD___行公安机关予警告处15000元罚款
                      A允许带入者存放易燃易爆物品
                      B擅出售QQ帐号
                      C营业场安装固定封闭门窗栅栏
                      D营业期间封堵者锁闭门窗安全疏散通道者安全出口
                      15互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD___行公安机关予警告处15000元罚款
                      A利明火明                  B喝酒扑克牌
                      C发现吸烟予制止          D未悬挂禁止吸烟标志
                      16违反国家规定侵入国家事务国防建设尖端科学技术领域计算机信息系统处_CD__
                      A5年期徒刑          B拘留
                      C3年期徒刑          D拘役
                      17次发送淫秽侮辱恐吓者信息干扰正常生活情节较重处__BC__
                      A5日15日拘留      B处500元罚款
                      C5日10日拘留      D处1000元罚款
                      18公然侮辱者捏造事实诽谤情节较重处_AB__
                      A5日10日拘留      B处500元罚款
                      C5日15日拘留      D处1000元罚款
                      19写恐吓信者方法威胁身安全情节较重处_AD__
                      A5日10日拘留      B处1000元罚款
                      C10日15日拘留      D处500元罚款
                      20列_AD_行情节较重处5日10日拘留处500元罚款
                      A偷窥偷拍窃听散布隐私
                      B未允许发送邮件
                      C利手机发送短信息
                      D捏造事实诬告陷害企图受刑事追究者受治安理处罚
                      21制作运输复制出售出租淫秽书刊图片影片音制品等淫秽物品者利计算机信息网络电话通讯工具传播淫秽信息处_CD__
                      A15日20日拘留      B处1000元罚款
                      C10日15日拘留      D处3000元罚款
                      22违反治安理行处罚包含列三种:__ABD____
                      A警告    B罚款    C劳教  D行政拘留
                      23机关团体企业事业单位应履行列_ABCD__消防安全职责
                      A制定消防安全制度消防安全操作规程
                      B实行防火安全责制确定单位属部门岗位消防安全责
                      C国家关规定配置消防设施器材设置消防安全标志定期组织检验维修确保消防设施器材完效
                      D保障疏散通道安全出口畅通设置符合国家规定消防安全疏散标志
                      24互联网网服务营业场列__BCD__行责令限期改正逾期改正责令停产停业处罚款直接负责员直接责员处罚款
                      A允许未成年进入场
                      B火灾隐患时消
                      C国家相关规定配置消防设施器材
                      D保障疏散通道安全出口畅通
                      25违反消防法规定列_ABC__行处警告者罚款
                      A指者强令违法消防安全规定险作业尚未造成严重果
                      B埋压圈占消火栓者占防火间距堵塞消防通道者损坏擅挪拆停消防设施器材
                      C重火灾隐患公安消防机构通知逾期改正
                      D
                      26计算机病毒指编制者计算机程序中插入_B_者_C__影响计算机复制组计算机指令者程序代码
                      A危害操作员健康    B破坏计算机功
                      C毁坏数    D破坏机房环境安全
                      27列行中__ABCD__计算机信息网络国际联网安全保护理办法允许利国际联网进行活动
                      A危害国家安全行
                      B泄露国家秘密行
                      C侵犯国家社会集体利益行
                      D侵犯公民合法权益行
                      28单位利国际联网制作复制查阅传播列信息:__ABCD__
                      A煽动抗拒破坏宪法法律行政法规实施煽动颠覆国家政权推翻社会义制度
                      B煽动分裂国家破坏国家统煽动民族仇恨民族歧视破坏民族团结
                      C捏造者歪曲事实散布谣言扰乱社会秩序公然侮辱者捏造事实诽谤
                      D宣扬封建迷信淫秽色情赌博暴力凶杀恐怖教唆犯罪违反宪法法律行政法规
                      29列互联网提供功:_ABCD__
                      AEmail        Bbbs        CFTP      Dwww
                      30互联网网服务营业场存安全问题:_BCD_
                      A网消费者集中问题      B消防安全问题
                      C信息网络安全问题    D治安问题
                      31互联网网服务营业场安全理应该包括__ABCD__层次理
                      A政府职部门应法互联网网服务营业场行效监督检查理
                      B互联网网服务营业场营单位业员加强法律法规意识严格守法营
                      C网消费者必须严格遵守国家关法律法规规定文明网
                      D建立广泛社会监督机制长效理体制
                      32互联网网服务营业场营单位禁止行包括:_ABCD__
                      A禁止利互联网网服务营业场制作载复制查阅发布传播国家法律法规禁止害信息行禁止利互联网网服务营业场侵犯户通信通信秘密等涉隐私行
                      B禁止擅停止实施安全技术措施行禁止互联网网服务营业场事破坏网络安全种行
                      C禁止互联网网服务营业场盗版产品等侵犯知识产权行禁止利互联网网服务营业场进行赌博变相赌博行
                      D禁止接纳未成年进入互联网网服务营业场行
                      33互联网网服务营业场营单位承担责应该包括:__ABCD___
                      A维护场安全责    B维护国家安全责
                      C维护社会秩序责    D提高身素质加强行业律宣讲文明网
                      34互联网网服务营业场营单位责具体体现_ABCD__
                      A接受公安机关监督检查指导建立落实项互联网网服务营业场安全理制度
                      B配备相应网络安全理技术员采取必安全技术保护措施
                      C正确引导网消费者网行发现网络违法犯罪行时制止部门举报
                      D禁止接纳未成年进入互联网网服务营业场法律法规中营单位规定责
                      35互联网网服务营业场安全理制度应该包括基制度:_ABCD__
                      A审核登记制度      B场巡查情况报告制度
                      C网登记制度      D信息安全培训制度
                      36巡查员巡查程中做__ABCD___
                      A正确引导网员网行积极鼓励宣传健康文明网络行
                      B网员提供种相关技术支持帮助
                      C发现种违法犯罪行予制止时公安机关举报
                      D东西种安全隐患时加排疏导网员撤离现场公安等关部门报告
                      37目前互联网网服务营业场中实施安全技术措施针_BD__
                      A信息安全理系统    B害信息防治
                      C入侵检测      D计算机病毒防治
                      38__ABCD__国行政处罚规定行政处罚包含种类
                      A警告    B罚款  C没收违法没收非法财物    D行政拘留
                      39违反行政理秩序公民法者组织作出__BCD__行政处罚前行政处罚机关应制作违法行处理通知书送达事
                      A警告  B较数额罚款  C责令停产停业    D暂扣者吊销许证
                      40互联网网服务营业场理条例第24条规定互联网网服务营业场营单位应法履行信息网络安全治安消防安全职责遵守列规定:ABCDE_
                      A禁止明火明吸烟悬挂禁止吸烟标志
                      B禁止带入存放易燃易爆物品
                      C安装固定封闭门窗栅栏
                      D营业期间禁止封堵者锁闭门窗安全疏散通道安全出口
                      E擅停止实施安全技术措施
                      41电气线路引起火灾原_ABCD__
                      A超负荷    B短路者接触良
                      C断路造成相间电压衡  D电脑空调电取暖器身障
                      42互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ABCDE___行公安机关予警告处15000元罚款情节严重责令停业整顿直文化行政部门吊销网络文化营许证
                      A利明火明者发现吸烟予制止者未悬挂禁止吸烟标志
                      B允许带入存放易燃易爆物品
                      C营业场安装固定封闭门窗栅栏
                      D营业期间封堵者锁闭门窗安全疏散通道安全出口
                      E擅停止实施安全技术措施
                      43互联网网服务营业场(网吧)需接受_ABCE__监
                      A公安机关  B文化行政部门  C工商行政理部门
                      D交通部门  E电信部门
                      44治安理处罚法处罚种类分_ABCD___
                      A警告    B罚款  C行政拘留  D吊销公安机关发放许证
                      45违反治安理行处罚分_ABCD___
                      A扰乱公秩序行处罚          B妨害公安全行处罚
                      C侵犯身权利财产权利行处罚    D妨害社会理行处罚
                      46营业性场列行责令限期改正逾期改正责令停产停业处罚款直接负责员责员处罚款:_ACD__
                      A火灾隐患时消
                      B未设置业余消防员
                      C国家关规定配置消防设施器材
                      D保障疏散通道安全出口畅通
                      47物质燃烧应具备三必条件:__ABD_
                      A燃物    B助燃物    C空气    D点火源
                      48基灭火方法_ABC___
                      A隔离法  B窒息灭火法  C冷灭火法  D抑制灭火法
                      49治安理处罚法中规定违反治安理行罚责:_ABCD___
                      A扰乱公秩序行罚责          B妨害公安全行罚责
                      C侵犯身权利财产权利行罚责    D妨害社会理行罚责
                      50根现行消防法规规定消防行政处罚包括_ABC__没收产品违法吊销许证责令停产停业(责令停止施工责令停止)
                      A警告    B罚款  C行政拘留  D训诫
                      51互联网网服务营业场营单位应履行列义务:_ABCD__
                      A落实网络信息安全理措施制止举报利营业场事法律行政法规明令禁止行
                      B核准营范围提供服务营业场显著位置悬挂网络文化营许证营业执
                      C记录关网信息记录备份保存时间少60日关部门法查询时予提供擅出租转营业场者接入线路
                      D营含色情赌博暴力愚昧迷信等健康容电脑游戏接纳未成年进入营业场
                      52互联网网服务营业场营单位网消费者进行列危害信息网络安全活动:_ABCD_
                      A非法侵入计算机信息系统者破坏计算机信息系统功数应程序
                      B意制作者传播计算机病毒破坏性程序
                      C行政法规禁止行
                      D法律禁止行
                      53互联网网服务营业场营单位网消费者利互联网网服务营业场制作载复制查阅发布传播者方式含列容信息:__ABCD___
                      A反宪法确定基原危害国家统权领土完整泄露国家秘密危害国家安全者损害国家荣誉利益
                      B煽动民族仇恨民族歧视破坏民族团结者侵害民族风俗惯
                      C破坏国家宗教政策宣扬邪教迷信散布谣言扰乱社会秩序破坏社会稳定宣传淫秽赌博暴力者教唆犯罪
                      D侮辱者诽谤侵害合法权益含法律行政法规禁止容 
     
    三选题
    1 场安全考虑素
    A 场选址  B 场防火  C 场防水防潮 D 场温度控制 E 场电源供应
    2 火灾动报警动灭火系统部署应注意
    A 避开招致电磁干扰区域设备  B 具间断专消防电源
    C 留备电源  D 具动子动两种触发装置
    3 减雷电损失采取措施
    A 机房应设等电位连接网络  B 部署 UPS
    C 设置安全防护屏蔽
    D 根雷击区域电磁脉强度划分区域界面进行等电位连接 E 信号处理电路
    4 会导致电磁泄露
    A 显示器   B 开关电路接系统  C 计算机系统电源线  D 机房电话线  E 信号处理电路
    5 磁介质报废处理应采
    A 直接丢弃  B砸碎丢弃  C 反复次擦写 D置电磁辐射干扰器
    6 静电危害
    A 导致磁盘读写错误损坏磁头引起计算机误动作
    B 造成电路击穿者毁坏
    C 电击影响工作员身心健康
    D 吸附灰尘
    7 防止设备电磁辐射采措施
         A 屏蔽机                B 滤波
    C 量采低辐射材料设备D置电磁辐射干扰器
    8 信息系统容灾方案通常考虑点
        A 灾难类型                                             B 恢复时间
        C 恢复程度                                                 D 实技术
    E 成
    9 系统数备份包括象
    A 配置文件   B日志文件 C 户文档  D系统设备文件
    10 容灾等级越高
    A 业务恢复时间越短 C 需成越高   B 需员越   D 保护数越重
    11 PKI 系统基组件包括斗
    A 终端实体  B认证机构 C 注册机构 D证书撤销列表发布者 E 证书资料库 F密钥理中心
    12 数字证书存储信息包括
    A 身份证号码社会保险号驾驶证号码
    B 组织工商注册号组织组织机构代码组织税号
    CIP 址
    DEmail 址
    13 PKI 提供核心服务包括
    A 认证 B 完整性 C 密钥理 D 简单机密性 E 非否认
    14 操作系统基功
    A 处理器理  B 存储理  C 文件理  D 设备理
    15 通操作系统必需安全性功
    A 户认证 B 文件 I0 设备访问控制 C 部进程间通信步 D 作业理
    16 根 bluedH SchroedeI · MD 求设计安全操作系统应遵循原
               A 特权                                                B 操作系统中保护机制济性
               C 开放设计                                             D 特权分离
    17Windows 系统中户组包括
               A 全局组                                                    B 组
               C 特殊组                                                    D 标准组
    18Windows 系统登录流程中系统安全模块
    A 安全帐号理 (Semrity Account Manager 简称 SAM) 模块
    BWindows 系统注册 (Winhgon) 模块
    C 安全认证 (Local Security Authority 简称 LSA) 模块
    D 安全引监控器模块
    19 域置全局组安全控制非常重组出现域控制器中包括 O
               A 电 Domain Admins 组                              BDomain Users 组
               CDomain Replicators 组                               DDomain Guests 组
    20Windows 系统中审计日志包括
    A 系统日志 (SystemLog)      B安全日志(SecurityLog)
    C 应程序日志 (App1icationshg)   D户日志(UserLog)
    21 组成 UNIX 系统结构层次
               A 户层                                                    B 驱动层
               C 硬件层                                                    D 核层
    22UNIXlinux 系统中密码控制信息保存 etcpasswd ectst 时 ow 文件中信息包含容
    A 密码
    B 户次改变密码必须周期
    C已密码改变时间
    D 哇密码效天数
    23UNIXLinux 系统中 Apcache 服务器安全缺陷表现攻击者
    A 利 HTTP 协议进行拒绝服务攻击
    B 发动缓区溢出攻击
    C 获 root 权限
    D 利 MDAC 组件存漏洞导致攻击者远程执行目标系统命令
    24 数库访问控制粒度
           A 数库级  B 表级  C 记录级 ( 行级 )   D 属性级   E 字符级
    25 面标准评估数库安全级
        ATCSEC ·                     BIFTSEC
        CCC DBMSPP               DGB178591999
    ETDI
    26Oracle 数库审计类型
    A 语句审计   B系统进程审计  C 特权审计   D模式象审计  E 外部象审计
    27SQL Se 凹 er 中预定义服务器角色
    Asysadmin Bserveradmm Csetupadmin Dsecurityadmin Eprocessadmin
    28 效限制 SQL 注入攻击措施
    A 限制 DBWIS 中 sysadmiIL 户数量
    B Web 应程序中理员帐号连接数库
    C 掉数库需函数存储程
    D 输入字符串型参数转义
    E 数库服务器互联网物理隔断
    29 事务特性
    A 原子性 (Atomicity)  B 致性 (ConsistemL)
    C 隔离性 (Isolation)  D 生存性 (Survivability)
    E 持续性 (Durability)
    30 数库障
    A 磁盘障  B 事务部障
    C 系统障  D 介质障
    E 计算机病毒恶意攻击
    31 防火墙通常阻止数包包括
        A 未授权源址目址防火墙址入站数包 { Email 传递等特殊处端口外 )
    B 源址部网络址站数包
    C ICMP 类型入站数包
    D 未授权源址包含 SNMP 入站数包
    E 包含源路入站出站数包
    32 目前市场流防火墙提供功包括
        A 数包状态检测滤                               B 应代理
    CNAT  DVPN   E 日志分析流量统计分析
    33 防火墙局限性包括
    A 防火墙防御绕攻击
    B 防火墙消部威胁
    C 防火墙户进行强身份认证
    D 防火墙阻止病毒感染程序文件迸出网络
    34 防火墙性评价方面包括
               A 发会话数                                             B 吞吐量
               C 延时                                                        D 均障时间
    35 面关防火墙维护策略制定说法正确
    A 防火墙理功应该发生强认证加密安全链路
    BWeb 界面通 SSL 加密户名密码非 Web 图形界面果没部加密没 SSL 隧道解决方案 SSH
               C 防火墙策略进行验证简单方法获防火墙配置拷贝然
               拷贝根已定义策略产生期配置进行较
               D 防火墙策略进行验证种方式通软件防火墙配置进行实际测试
               E 渗墙分析取代传统审计程序
    36 蜜罐技术优点
          A 蜜罐技术属动响应者没成刑事诉讼民事诉讼象危险
          B 收集数真实性蜜罐提供实际业务服务搜集信息
          性黑客攻击造成漏报率误报率较低
          C 收集新攻击工具攻击方法目前部分防火墙入授检测系统
          根特征匹配方法检测已知攻击
          D 需强资金投入低成设备
          E 时阻断网络入侵行
    37 通入侵检测框架 (CIDF) 模型组件包括
          A 事件产生器                                                 B 活动轮廓
          C 事件分析器                                                  D 事件数库
    E 响应单元
    38 动响应指基检测入侵采取措施动响应说选择
    措施入类
          A 针入侵者采取措施                                   B 修正系统
          C 收集更详细信息                                       D 入侵追踪
    39 着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器 (snibr) 监听整子网办法 行选择解决办法
    A 需修改交换网络前享媒质模式网络没区
    B 交换机核心芯片调试端口
    C 入侵检测系统放交换机部防火墙等数流关键入口出口处
    D 采分接器 (tap)
    E 透明网桥模式接入入侵检测系统
    40 入侵防御技术面挑战包括
    A 入侵活动攻击性网络通信进行拦截   B单点障
    C 性 瓶颈      D误报漏报
    41 网络安全扫描够
    A 发现目标机网络   B判断操作系统类型
    C 确认开放端口    D识网络拓扑结构
    E 测试系统否存安全漏洞
    42 机型漏洞扫描器具备功
    A 重资料锁定 利安全校验机制监控重机资料程序完整性
    B 弱口令检查 采结合系统信息字典词汇组合等规检查弱口令
    C 系统日志文文件分析 针系统日志档案 UNIX syslogs NT 事件  日志 (Event Log) 文文件容做分析
         D 动态报警 遇违反扫描策略发现已知安全漏洞时提供时告警告警       采取种方式声音弹出窗口电子邮件甚手机短信等
         E 分析报告 产生分析报告告诉理员弥补漏洞
    43 面 xscan 扫描器说法正确 O
    A 进行端目扫描 
    B 含攻击模块针识漏洞动发起攻击
    C 已知 CGI RPC 漏洞 xscan 出相应漏洞描述已通漏洞进行攻击工具
    D 需网络中机理员权限
    E 线程扫描
    44 面软件产品中漏洞扫描器
    AXscan   Bnmap  CInternet Scanner  Dnorton AntiVirus   ESnort
    45 隔离网闸三组成部分
    A 漏洞扫描单元    B入侵检测单元
    C 网处理单元    D外网处理单元
    E 专隔离硬件交换单元
    46 网闸应
    A 涉密网非涉密网间      B办公网业务网间
    C 电子政务网专网间  D业务网互联网间
    E 局域网互联网间
    47 面网络端口扫描技术
    A 全连接扫描  B半连接扫描
    C 插件扫描    D特征匹配扫描
    E 源码扫描
    48 2000 年 3 月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒
               A 某 Word 文档携带宏代码开文档时宏代码会搜索感染计算机       Word 文档
               B 某户收朋友封电子邮件开邮件附件时邮件附件身发送 该户址簿中前五邮件址
               C 某员工公司部系统中加入逻辑炸弹果该员工年解雇 逻辑炸弹会破坏系统
               D 黑客侵某服务器安装门程序
               E 某 QQ 户开朋友发送链接发现次友线 QQ 会动发送携带该链接消息
    49 病毒传播途径
    A 移动硬盘   B 存条
    C 电子邮件   D 聊天程序
    E 网络浏览
    50 计算机病毒关现象
    A 执行文件改变
    B 写保护 U 盘复制文件时屏幕出现 U 盘写保护提示
    C 系统频繁死机
    D 存中历明进程
    E 计算机板损坏
    51 列邮件垃圾邮件
    A 收件法拒收电子邮件
    B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件
    D 隐藏发件身份址标题等信息电子邮件
    E 含虚假信息源发件路等信息电子邮件
    52 垃圾邮件带危害
    A 垃圾邮件占互联网资源
    B 垃圾邮件浪费广户时间精力
    C 垃圾邮件提高某公司做广告效益
    D 垃圾邮件成病毒传播途径
    E 垃圾邮件迫企业新操作系统
    53 网页防篡改技术包括
    A 网站采负载衡技术             B 防范网站网页篡改
    C 访问网页时需输入户名口令   D 网页篡改够动恢复
    E 采 HITPS 协议进行网页传输
    54 网络钓鱼常手段
    A 利垃圾邮件          B 利假网银行网证券网站
    C 利虚假电子商务    D 利计算机病毒
    E 利社会工程学
    55 容滤目包括
    A 阻止良信息侵害
    B 规范户网行提高工作效率
    C 防止敏感数泄漏
    D 遏制垃圾邮件蔓延
    E 减少病毒网络侵害
    56 面技术基源容滤技术
         A 容分级审查                                         BDNS 滤
         CIP 包滤                                                 DURL 滤
    E 关键字滤技术
    57 容滤技术应领域包括
    A 防病毒    B网页防篡改  C 防火墙    D入侵检测  E 反垃圾邮件
     
     

    连云港专业技术继续教育—网络信息安全总题库答案

    1282
    信息网络物理安全环境安全设备安全两角度考虑
     
    A 正确 B 错误
    1283
    计算机场选择公区域流量较方
     
    A 正确 B 错误
    1284
    计算机场选择化工厂生产车间附
     
    A 正确 B 错误
    1285
    计算机场正常情况温度保持18~28摄氏度
     
    A 正确 B 错误
    1286
    机房供电线路动力明电线路
     
    A 正确 B 错误
    1287
    手干净直接触摸者擦拔电路组件必进步措施
     
    A 正确 B 错误
    1288
    备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件
     
    A 正确 B 错误
    1289
    屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播
     
    A 正确 B 错误
    1290
    屏蔽室拼接焊接工艺电磁防护没影响
     
    A 正确 B 错误
    1291
    传输容电力线网络线槽铺设
     
    A 正确 B 错误
    1292
    接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通线做电气连通
     
    A 正确 B 错误
    1293
    新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物
     
    A 正确 B 错误
    1294
    TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目
     
    A 正确 B 错误
    1295
    机房环境粉尘含量没求
     
    A 正确 B 错误
    1296
    防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息
     
    A 正确 B 错误
    1297
    高价值高机密程度重数应采加密等方法进行保护
     
    A 正确 B 错误
    1298
    纸介质资料废弃应碎纸机粉碎焚毁
     
    A 正确 B 错误
    1299
    符合防静电求____
     
    A 穿合适防静电衣服防静电鞋 B 机房直接更衣梳理 C 表面光滑整办公家具D 常湿拖布拖
    1300
    布置电子信息系统信号线缆路走时做法错误____
     
    A 意弯折 B 转弯时弯曲半径应导线直径10倍C 量直线整D 量减线缆身形成感应环路面积
    1301
    电磁兼容性(Electromagnetic Compatibility简称EMC)标准描述正确____
     
    A 国家恒定变B 强制 C 国家相 D 均错误
    1302
    物理安全理应做____
     
    A 相关员必须进行相应培训明确工作职责B 制定严格值班考勤制度安排员定期检查种设备运行情况 C 重场进出口安装监视器进出情况进行录 D 均正确
    1303
    场安全考虑素____
     
    A 场选址 B 场防火 C 场防水防潮 D 场温度控制 E 场电源供应
    1304
    火灾动报警动灭火系统部署应注意____
     
    A 避开招致电磁干扰区域设备 B 具间断专消防电源 C 留备电源 D 具动手动两种触发装置
    1305
    减雷电损失采取措施____
     
    A 机房应设等电位连接网络 B 部署UPS C 设置安全防护屏蔽 D 根雷击区域电磁脉强度划分区域界面进行等电位连接 E 信号处理电路
    1306
    会导致电磁泄露____
     
    A 显示器 B 开关电路接系统 C 计算机系统电源线 D 机房电话线 E 信号处理电路
    1307
    磁介质报废处理应采____
     
    A 直接丢弃B 砸碎丢弃 C 反复次擦写 D 专强磁工具清
    1308
    静电危害____
     
    A 导致磁盘读写错误损坏磁头引起计算机误动作 B 造成电路击穿者毁坏 C 电击影响工作员身心健康 D 吸附灰尘
    1309
    防止设备电磁辐射采措施____
     
    A 屏蔽 B 滤波 C 量采低辐射材料设备 D 置电磁辐射干扰器
    1310
    灾难恢复容灾具含义
     
    A 正确 B 错误
    1311
    数备份数类型划分分成系统数备份户数备份
     
    A 正确 B 错误
    1312
    目前量数备份说磁带应广介质
     
    A 正确 B 错误
    1313
    增量备份备份次进行完全备份更改全部数文件
     
    A 正确 B 错误
    1314
    容灾等级通国际标准SHARE 78容灾分成六级
     
    A 正确 B 错误
    1315
    容灾数备份
     
    A 正确 B 错误
    1316
    数越重容灾等级越高
     
    A 正确 B 错误
    1317
    容灾项目实施程周复始
     
    A 正确 B 错误
    1318
    果系统段时间没出现问题进行容灾
     
    A 正确 B 错误
    1319
    SAN针海量面数块数传输NAS提供文件级数访问功
     
    A 正确 B 错误
    1320
    廉价磁盘冗余阵列(RAID)基思想容量较相廉价硬盘进行机组合性超昂贵硬盘
     
    A 正确 B 错误
    1321
    代表灾难发生数恢复程度指标____
     
    A RPO B RTOC NROD SDO
    1322
    代表灾难发生数恢复时间指标____
     
    A RPO B RTO C NROD SDO
    1323
    国重信息系统灾难恢复指南灾难恢复分成____级
     
    A 五 B 六 C 七D 八
    1324
    容灾目实质____
     
    A 数备份B 心理安慰 C 保持信息系统业务持续性 D 系统益补充
    1325
    容灾项目实施程分析阶段需进行____
     
    A 灾难分析B 业务环境分析C 前业务状况分析 D 均正确
    1326
    目前量数存储说容量成低技术成熟广泛介质____
     
    A 磁盘 B 磁带 C 光盘D 软盘
    1327
    列叙述属完全备份机制特点描述____
     
    A 次备份数量较B 次备份需时间较长C 进行太频繁 D 需存储空间
    1328
    面属容灾容____
     
    A 灾难预测 B 灾难演C 风险分析D 业务影响分析
    1329
    信息系统容灾方案通常考虑点____
     
    A 灾难类型 B 恢复时间 C 恢复程度 D 实技术 E 成
    1330
    系统数备份包括象____
     
    A 配置文件 B 日志文件 C 户文档 D 系统设备文件
    1331
    容灾等级越高____
     
    A 业务恢复时间越短 B 需员越 C 需成越高 D 保护数越重
    1332
    称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出
     
    A 正确 B 错误
    1333
    公钥密码体制算法密钥进行加密关密钥进行解密
     
    A 正确 B 错误
    1334
    公钥密码体制两种基模型:种加密模型种认证模型
     
    A 正确 B 错误
    1335
    信息种防篡改防删防插入特性称数完整性保护
     
    A 正确 B 错误
    1336
    PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施
     
    A 正确 B 错误
    1337
    PKI系统基组件包括____
     
    A 终端实体 B 认证机构 C 注册机构 D 证书撤销列表发布者 E 证书资料库 f 密钥理中心
    1338
    数字证书存储信息包括____
     
    A 身份证号码社会保险号驾驶证号码 B 组织工商注册号组织组织机构代码组织税号 C IP址 D Email址
    1339
    PKI提供核心服务包括____
     
    A 认证 B 完整性 C 密钥理 D 简单机密性 E 非否认
    1340
    常见操作系统包括DOS0S/2UNIXXENIXLinuxWindowsNetwareOracle等
     
    A 正确 B 错误
    1341
    操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已
     
    A 正确 B 错误
    1342
    Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数
     
    A 正确 B 错误
    1343
    Windows系统户帐号两种基类型:全局帐号(GlobalAccounts)帐号(LocalAccounts)
     
    A 正确 B 错误
    1344
    户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统
     
    A 正确 B 错误
    1345
    户组中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制
     
    A 正确 B 错误
    1346
    域帐号名称域中必须唯帐号名称相否会引起混乱
     
    A 正确 B 错误
    1347
    全局组域域户组成包含组包含域户全局组域中台机器创建
     
    A 正确 B 错误
    1348
    默认情况置DomainAdmins全局组域Administrators组成员域中台机器Administrator组成员
     
    A 正确 B 错误
    1349
    Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号
     
    A 正确 B 错误
    1350
    果某组分配权限作该组成员户具权限例果BackupOperators组权限Lois该组成员Lois权限
     
    A 正确 B 错误
    1351
    Windows文件系统中Administrator组ServerOperation组设置享目录设置享目录访问权限
     
    A 正确 B 错误
    1352
    远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件
     
    A 正确 B 错误
    1353
    注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreator/Owner组等
     
    A 正确 B 错误
    1354
    系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题
     
    A 正确 B 错误
    1355
    光盘作数备份媒介优势价格便宜速度快容量
     
    A 正确 B 错误
    1356
    Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫
     
    A 正确 B 错误
    1357
    Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录
     
    A 正确 B 错误
    1358
    UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版
     
    A 正确 B 错误
    1359
    UNIX/Linux系统中特权户root帐号
     
    A 正确 B 错误
    1360
    Windows系统样UNIX/Linux操作系统中存预置帐号
     
    A 正确 B 错误
    1361
    UNIX/Linux系统中户时属户组
     
    A 正确 B 错误
    1362
    标准UNIX/Linux系统属(Owner)属组(Group)(World)三粒度进行控制特权户受种访问控制限制
     
    A 正确 B 错误
    1363
    UNIX/Linux系统中设置文件许位文件者户拥更少权限
     
    A 正确 B 错误
    1364
    UNIX/Linux系统Windows系统类似系统户目录
     
    A 正确 B 错误
    1365
    UNIX/Linux系统加载文件系统命令mount户条命令
     
    A 正确 B 错误
    1366
    UNIX/Linux系统中查进程信息who命令显示登录系统户情况w命令who命令功更加强who命令w命令增强版
     
    A 正确 B 错误
    1367
    HttpdconfWeb服务器配置文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件
     
    A 正确 B 错误
    1368
    设置粘住位目录中文件户拥目录写许户文件目录者情况删
     
    A 正确 B 错误
    1369
    UNIX/Linux系统中/etc/shadow文件含全部系统需知道关户信息(加密密码存/etc/passwd文件中)
     
    A 正确 B 错误
    1370
    数库系统种封闭系统中数法户享
     
    A 正确 B 错误
    1371
    数库安全技术保障
     
    A 正确 B 错误
    1372
    通采种技术理手段获绝安全数库系统
     
    A 正确 B 错误
    1373
    数库强身份认证强制访问控制概念
     
    A 正确 B 错误
    1374
    户拥数需指定授权动作拥全权理操作权限
     
    A 正确 B 错误
    1375
    数库视图通INSERTUPDATE语句生成
     
    A 正确 B 错误
    1376
    数库加密适宜采公开密钥密码系统
     
    A 正确 B 错误
    1377
    数库加密时候关系运算较字段加密
     
    A 正确 B 错误
    1378
    数库理员拥数库切权限
     
    A 正确 B 错误
    1379
    需数库应程序开发者制定安全策略
     
    A 正确 B 错误
    1380
    登录ID登录SQL Server获访问数库权限
     
    A 正确 B 错误
    1381
    MS SQL ServerSybase SQL Server身份认证机制基相
     
    A 正确 B 错误
    1382
    SQL Server提供字段粒度访问控制
     
    A 正确 B 错误
    1383
    MySQL提供字段粒度访问控制
     
    A 正确 B 错误
    1384
    SQL Server中权限直接授予户ID
     
    A 正确 B 错误
    1385
    SQL注入攻击会威胁操作系统安全
     
    A 正确 B 错误
    1386
    事务具原子性中包括诸操作全做全做
     
    A 正确 B 错误
    1387
    完全备份全部数库数进行备份
     
    A 正确 B 错误
    1388
    美国国防部发布信计算机系统评估标准(TCSEC)定义____等级
     
    A 五B 六 C 七 D 八
    1389
    Windows系统户帐号两种基类型分全局帐号____
     
    A 帐号 B 域帐号C 宾帐号D 局部帐号
    1390
    Windows系统安装完默认隋况系统产生两帐号分理员帐号____
     
    A 帐号B 域帐号 C 宾帐号 D 局部帐号
    1391
    计算机网络组织结构中两种基结构分域____
     
    A 户组 B 工作组 C 组D 全局组
    1392
    —般常见Windows操作系统Linux系统理员密码长度分________
     
    A 12 8B 14 10C 12 10 D 14 8
    1393
    符合复杂性求WindowsXP帐号密码短长度____
     
    A 4 B 6 C 8D 10
    1394
    设置强制密码历史某户设置密码kedawu失败该户原密码____
     
    A kedaB kedaliu C kedawuj D dawu
    1395
    某公司工作时间午8点半12点午1点555点半次系统备份需半时列适合作系统数备份时间____
     
    A 午8点B 中午12点C 午3点 D 凌晨l点
    1396
    Window系统中事件进行审核现实面建议审核事件____
     
    A 户登录注销B 户户组理 C 户开关闭应程序 D 系统重新启动关机
    1397
    正常情况Windows 2000中建议关闭服务____
     
    A TCP/IP NetBIOS Helper Service B Logical Disk ManagerC Remote Procedure CallD Security Accounts Manager
    1398
    FTP(文件传输协议File Transfer Protocol简称FFP)服务SMTP(简单邮件传输协议Simple Mail Transfer Protocol简称SMTP)服务HTTP(超文传输协议Hyper Text Transport Protocol简称HTTP)HTTPS(加密通安全端口传输种HTTP)服务分应端口____
     
    A 25 21 80 554 B 21 25 80 443 C 21 110 80 554D 21 25 443 554
    1399
    面UNIX/Linux操作系统密码设置原____
     
    A 密码英文字母数字标点符号控制字符等结合B 英文单词容易遭字典攻击C 家宠物名字 D 定选择字符长度8字符串作密码
    1400
    UNIX/Linux操作系统文件系统____结构
     
    A 星型 B 树型 C 网状D 环型
    1401
    面说法正确____
     
    A UNIX系统中两种NFS服务器分基核NFS Daemon户空间Daemon中安全性较强基核NFSDaemon B UNIX系统中两种NFS服务器分基核Daemon户空间NFSDaemon中安全性较强基核NFSDaemonC UNIX系统中现种NFS服务器基核NFSDaemon原户空间Daemon已淘汰NFSDaemon安全性较D UNIX系统中现种NFS服务器基核Daemon原户空间NFSDaemon已淘汰Daemon安全性较
    1402
    面UNIX/Linux系统中进行文件系统备份恢复命令____
     
    A tarB cpio C umask D backup
    1403
    Backup命令功完成UNIX/Linux文件备份面说法正确____
     
    A Backup—c命令进行完整备份B Backup—p命令进行增量备份C Backup—f命令备份file指定文件 D Backup—d命令备份设备磁带时选项
    1404
    UNIX工具(实程序utilities)新建文件时候通常____作缺省许位新建程序时候通常____作缺省许位
     
    A 555 666 B 666 777 C 777 888D 888 999
    1405
    保障UNIX/Linux系统帐号安全关键措施____
     
    A 文件/etc/passwd/etc/group必须写保护 B 删/etc/passwd/etc/groupC 设置足够强度帐号密码D shadow密码
    1406
    UNIX/Linux系统中列命令普通帐号变root帐号____
     
    A chmod命令B /bin/passwd命令C chgrp命令 D /bin/su命令
    1407
    编辑/etc/passwd文件力攻击者通UID变____成特权户
     
    A 1 B 0 C 1D 2
    1408
    面保护数库安全涉务____
     
    A 确保数未授权户执行存取操作B 防止未授权员删修改数 C 数库系统开发商索源代码做代码级检查 D 监视数访问更改等情况
    1409
    面数库基安全机制____
     
    A 户认证B 户授权C 审计功 D 电磁屏蔽
    1410
    关户角色面说法正确____
     
    A SQL Server中数访问权限赋予角色直接赋予户 B 角色身份认证关 C 角色访问控制关D 角色户间映射关系
    1411
    面原DBMS户访问存取控制基原____
     
    A 隔离原 B 层控制原C 唯性原D 原
    1412
    面数库视图描述正确____
     
    A 数库视图物理存储表 B 通视图访问数作独特象存储数库实际存储SELECT语句 C 数库视图UPDATEDELETE语句生成D 数库视图查询数修改数
    1413
    关数库加密面说法正确____
     
    A 索引字段加密B 关系运算较字段加密 C 字符串字段加密 D 表间连接码字段加密
    1414
    面Oracle数库提供审计形式____
     
    A 备份审计 B 语句审计C 特权审计D 模式象设计
    1415
    面SQL Server支持身份认证方式____
     
    A Windows NT集成认证B SQL Server认证C SQL Server混合认证 D 生物认证
    1416
    面____包含MySQL数库系统中
     
    A 数库理系统DBMS B 密钥理系统 C 关系型数库理系统RDBMSD 开放源码数库
    1417
    面事务特性____
     
    A 完整性 B 原子性C 致性D 隔离性
    1418
    面Oracle数库支持备份形式____
     
    A 冷备份 B 温备份 C 热备份D 逻辑备份
    1419
    操作系统基功____
     
    A 处理器理 B 存储理 C 文件理 D 设备理
    1420
    通操作系统必需安全性功____
     
    A 户认证 B 文件I/0设备访问控制 C 部进程间通信步 D 作业理
    1421
    根SahzerJHSchroederMD求设计安全操作系统应遵循原____
     
    A 特权 B 操作系统中保护机制济性 C 开放设计 D 特权分离
    1422
    Windows系统中户组包括____
     
    A 全局组 B 组 C 特殊组 D 标准组
    1423
    Windows系统登录流程中系统安全模块____
     
    A 安全帐号理(SecurityAccountManager简称SAM)模块 B Windows系统注册(WinLogon)模块 C 安全认证(10calSecurityAuthority简称LSA)模块 D 安全引监控器模块
    1424
    域置全局组安全控制非常重组出现域控制器中包括____
     
    A DomainAdmins组 B DomainUsers组 C DomainReplicators组 D Domain Guests组
    1425
    Windows系统中审计日志包括____
     
    A 系统日志(SystemLog) B 安全日志(SecurityLog) C 应程序日志(ApplicationsLog) D 户日志(UserLog)
    1426
    组成UNIX系统结构层次____
     
    A 户层 B 驱动层 C 硬件层 D 核层
    1427
    UNIX/Linux系统中密码控制信息保存/etc/passwd/ect/shadow文件中信息包含容____
     
    A 密码 B 户次改变密码必须周期 C 密码改变时间 D 密码效天数
    1428
    UNIX/Linux系统中Apcache服务器安全缺陷表现攻击者____
     
    A 利HTYP协议进行拒绝服务攻击 B 发动缓区溢出攻击 C 获root权限 D 利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    1429
    数库访问控制粒度____
     
    A 数库级 B 表级 C 记录级(行级) D 属性级(字段级) E 字符级
    1430
    面标准评估数库安全级____
     
    A TCSEC B ITSEC C CC DBMSPP D GB 17859——1999 E TDI
    1431
    Oracle数库审计类型____
     
    A 语句审计 B 系统进程审计 C 特权审计 D 模式象设计 E 外部象审计
    1432
    SQL Server中预定义服务器角色____
     
    A sysadmin B serveradmin C setupadmin D securityadmin E processadmin
    1433
    效限制SQL注入攻击措施____
     
    A 限制DBMS中sysadmin户数量 B Web应程序中理员帐号连接数库 C 掉数库需函数存储程 D 输入字符串型参数转义 E 数库服务器互联网物理隔断
    1434
    事务特性____
     
    A 原子性(Atomicity) B 致性(Consistency) C 隔离性(1solation) D 生存性(Survivability) E 持续性(Durability)
    1435
    数库障____
     
    A 磁盘障 B 事务部障 C 系统障 D 介质障 E 计算机病毒恶意攻击
    1436
    防火墙设置部网络外部网络(互联网)间实施访问控制策略组系统
     
    A 正确 B 错误
    1437
    组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy Server)动态包滤器(DynamicPacketFilter)
     
    A 正确 B 错误
    1438
    软件防火墙指防火墙
     
    A 正确 B 错误
    1439
    网络址端口转换(NAPT)部址映射外部网络IP址端口
     
    A 正确 B 错误
    1440
    防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓扑做出调整防火墙接入网络
     
    A 正确 B 错误
    1441
    防火墙安全策略旦设定做改变
     
    A 正确 B 错误
    1442
    防火墙理直接通Telnet进行
     
    A 正确 B 错误
    1443
    防火墙规集容决定防火墙真正功
     
    A 正确 B 错误
    1444
    防火墙必须提供VPNNAT等功
     
    A 正确 B 错误
    1445
    防火墙户通户名口令进行认证
     
    A 正确 B 错误
    1446
    企业环境中防火墙作企业深防御部分十分必
     
    A 正确 B 错误
    1447
    防火墙企业网络安全绝保障
     
    A 正确 B 错误
    1448
    防火墙规集应该简单规集越简单错误配置性越系统越安全
     
    A 正确 B 错误
    1449
    iptables配置具状态包滤机制防火墙
     
    A 正确 B 错误
    1450
    外部访问服务器放置部保护网络中
     
    A 正确 B 错误
    1451
    防火墙存环境中连接两防火墙计算机网络DMZ
     
    A 正确 B 错误
    1452
    入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术
     
    A 正确 B 错误
    1453

    动响应相互立时采
     
    A 正确 B 错误
    1454
    异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等
     
    A 正确 B 错误
    1455
    针入侵者采取措施动响应中响应措施
     
    A 正确 B 错误
    1456
    早期数入侵检测系统中入侵响应属动响应
     
    A 正确 B 错误
    1457
    性瓶颈前入侵防御系统面挑战
     
    A 正确 B 错误
    1458
    漏报率指系统正常行作入侵攻击进行报警概率
     
    A 正确 B 错误
    1459
    入侵检测系统入侵防御系统采线(inline)方式运行
     
    A 正确 B 错误
    1460
    蜜罐技术种动响应措施
     
    A 正确 B 错误
    1461
    企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器
     
    A 正确 B 错误
    1462
    入侵检测系统弥补企业安全防御系统中安全缺陷漏洞
     
    A 正确 B 错误
    1463
    误检测技术入侵检测系统难检测新攻击行原攻击行变种
     
    A 正确 B 错误
    1464
    早期集线器(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整子网
     
    A 正确 B 错误
    1465
    通技术手段次性弥补安全漏洞
     
    A 正确 B 错误
    1466
    漏洞存操作系统中数库等软件系统会存漏洞
     
    A 正确 B 错误
    1467
    防火墙中存漏洞
     
    A 正确 B 错误
    1468
    基机漏洞扫描需机理员权限
     
    A 正确 B 错误
    1469
    半连接扫描需完成TCP协议三次握手程
     
    A 正确 B 错误
    1470
    漏洞库匹配方法进行扫描发现漏洞
     
    A 正确 B 错误
    1471
    漏洞通补丁弥补
     
    A 正确 B 错误
    1472
    通网络扫描判断目标机操作系统类型
     
    A 正确 B 错误
    1473
    xscan够进行端口扫描
     
    A 正确 B 错误
    1474
    隔离网闸采物理隔离技术
     
    A 正确 B 错误
    1475
    安全通道隔离种逻辑隔离
     
    A 正确 B 错误
    1476
    隔离网闸两端网络间存物理连接
     
    A 正确 B 错误
    1477
    QQ朋友联机聊天工具必担心病毒
     
    A 正确 B 错误
    1478
    计算机安装防病毒软件必担心计算机受病毒攻击
     
    A 正确 B 错误
    1479
    计算机病毒户开txt文件时启动
     
    A 正确 B 错误
    1480
    安全模式木马程序启动
     
    A 正确 B 错误
    1481
    特征代码技术检测已知计算机病毒简单代价技术
     
    A 正确 B 错误
    1482
    家里计算机没联网会感染病毒
     
    A 正确 B 错误
    1483
    计算机病毒传播离开参遵循定准避免感染病毒
     
    A 正确 B 错误
    1484
    校验技术检测已知计算机病毒
     
    A 正确 B 错误
    1485
    采Rootkit 技术病毒运行核模式中
     
    A 正确 B 错误
    1486
    企业部需网关服务器安装防病毒软件客户端需安装
     
    A 正确 B 错误
    1487
    部分恶意网站携带病毒脚病毒
     
    A 正确 B 错误
    1488
    利互联网传播已成计算机病毒传播发展趋势
     
    A 正确 B 错误
    1489
    防火墙____网络环境中应
     
    A 字符串匹配 B 访问控制技术 C 入侵检测技术D 防病毒技术
    1490
    iptables中默认表名____
     
    A filter B firewallC natD mangle
    1491
    包滤防火墙工作OSI网络参考模型____
     
    A 物理层B 数链路层 C 网络层 D 应层
    1492
    通添加规允许通19216802SSH连接通防火墙iptables指令____
     
    A iptables F INPUT d 19216802 p tcpdport 22 j ACCEPTB iptables A INPUT d 19216802 p tcpdport 23 j ACCEPT C iptables A FORWARD d 19216802 p tcpdport22 j ACCEPT D iptables A FORWARD d 19216802 p tcpdport 23 j ACCEPT
    1493
    防火墙提供接入模式包括____
     
    A 网关模式B 透明模式C 混合模式 D 旁路接入模式
    1494
    关包滤防火墙说法错误____
     
    A 包滤防火墙通常根数包源址目址端口号协议类型等标志设置访问控制列表实施数包滤B 包滤防火墙检查OSI网络参考模型中网络层数快执行 C 包滤防火墙效防止利应程序漏洞进行攻击 D 求逻辑致性封堵端口效性规集正确性滤规制定配置带复杂性般操作员难胜理容易出现错误
    1495
    关应代理网关防火墙说法正确____
     
    A 基软件应代理网关工作OSI网络参考模型网络层采应协议代理服务工作方式实施安全策略 B 种服务需种代理模块扩展服务较难 C 包滤防火墙相应代理网关防火墙处理速度更快D 支持户身份进行高级认证机制般包头信息容易受址欺骗型攻击
    1496
    关NAT说法错误____
     
    A NAT允许机构专Intranet中机透明连接公域中机需部机拥注册(已越采越缺乏)全局互联网址B 静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址C 动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留 D 动态NAT做网络址端口转换NAPT
    1497
    面关防火墙策略说法正确____
     
    A 创建防火墙策略前需企业必少应软件执行风险分析B 防火墙安全策略旦设定作改变 C 防火墙处理站通信缺省策略应该阻止包连接指出允许通通信类型连接 D 防火墙规集防火墙台体系结构关
    1498
    面关DMZ区说法错误____
     
    A 通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等B 部网络限制访问外部网络DMZ C DMZ访问部网络 D 两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    1499
    PDRR模型中____静态防护转化动态关键动态响应
     
    A 防护 B 检测 C 响应D 恢复
    1500
    系统结构入侵检测系统包括____
     
    A 数源B 分析引擎 C 审计 D 响应
    1501
    通入侵检测框架(CIDF)模型中____目整计算环境中获事件系统部分提供事件
     
    A 事件产生器 B 事件分析器C 事件数库D 响应单元
    1502
    基网络入侵检测系统信息源____
     
    A 系统审计日志B 系统行数C 应程序事务日志文件 D 网络中数包
    1503
    误入侵检测技术核心问题____建立期维护更新
     
    A 异常模型B 规集处理引擎 C 网络攻击特征库 D 审计日志
    1504
    ____蜜罐技术逐步发展起新概念中部署者蜜罐构成黑客诱捕网络体系架构
     
    A 蜜网 B 鸟饵C 鸟巢D 玻璃鱼缸
    1505
    面关响应说法正确____
     
    A 动响应动响应相互立时采B 动响应入侵检测系统中唯响应方式C 入侵检测系统提供警报方式显示屏幕警告信息窗口 D 动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    1506
    面说法错误____
     
    A 基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击B 基机入侵检测运行交换网络中 C 基机入侵检测系统检测针网络中机网络扫描 D 基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    1507
    漏洞库匹配扫描方法发现____
     
    A 未知漏洞 B 已知漏洞 C 行设计软件中漏洞D 漏洞
    1508
    面____存基网络漏洞扫描器中
     
    A 漏洞数库模块B 扫描引擎模块C 前活动扫描知识库模块 D 阻断规设置模块
    1509
    网络隔离技术根公认说法迄已发展____阶段
     
    A 六 B 五 C 四D 三
    1510
    面关隔离网闸说法正确____
     
    A 够发现已知数库漏洞B 通协议代理方法穿透网闸安全控制 C 时刻网闸两端网络间存物理连接 D OSI二层发挥作
    1511
    关网闸工作原理面说法错误____
     
    A 切断网络间通协议连接B 数包进行分解重组静态数静态数进行安全审查包括网络协议检查代码扫描等 C 网闸工作OSI模型二层 D 时刻网闸两端网络间存物理连接
    1512
    您收您认识发电子邮件发现中意外附件您应该____
     
    A 开附件然保存硬盘B 开附件果病毒立关闭 C 防病毒软件扫描开附件 D 直接删该邮件
    1513
    面病毒出现时间晚类型____
     
    A 携带特洛伊木马病毒 B 网络钓鱼目病毒 C 通网络传播蠕虫病毒D Office文档携带宏病毒
    1514
    某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行%System%文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型____
     
    A 文件型病毒B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒
    1515
    采进程注入____
     
    A 隐藏进程B 隐藏网络端口 C 程序名义连接网络 D 正确
    1516
    列关启发式病毒扫描技术描述中错误____
     
    A 启发式病毒扫描技术基工智领域启发式搜索技术B 启发式病毒扫描技术赖特征代码识计算机病毒 C 启发式病毒扫描技术会产生误报会产生漏报 D 启发式病毒扫描技术够发现应已机制行方式病毒
    1517
    防止计算机感染病毒措施_____
     
    A 定时备份重文件 B 常更新操作系统C 非确切知道附件容否开电子邮件附件D 重部门计算机量专机专外界隔绝
    1518
    企业选择防病毒产品时应该考虑指标____
     
    A 产品够中央位置进行远程安装升级B 产品误报漏报率较低C 产品提供详细病毒活动记录 D 产品够防止企业机密信息通邮件传出
    1519
    防火墙通常阻止数包包括____
     
    A 未授权源址目址防火墙址入站数包(Email传递等特殊处端口外) B 源址部网络址入站数包 C ICMP类型入站数包 D 未授权源址包含SNMP入站数包 E 包含源路入站出站数包
    1520
    目前市场流防火墙提供功包括____
     
    A 数包状态检测滤 B 应代理 C NAT D VPN E 日志分析流量统计分析
    1521
    防火墙局限性包括____
     
    A 防火墙防御绕攻击 B 防火墙消部威胁 C 防火墙户进行强身份认证 D 防火墙阻止病毒感染程序文件进出网络
    1522
    防火墙性评价方面包括____
     
    A 发会话数 B 吞吐量 C 延时 D 均障时间
    1523
    面关防火墙维护策略制定说法正确____
     
    A 防火墙理功应该发生强认证加密安全链路 B Web界面通SSL加密户名密码非Web图形界面果没部加密没SSL隧道解决方案SSH C 防火墙策略进行验证简单方法获防火墙配置拷贝然拷贝根已定义策略产生期配置进行较 D 防火墙策略进行验证种方式通软件防火墙配置进行实际测试 E 渗透分析取代传统审计程序
    1524
    蜜罐技术优点____
     
    A 蜜罐技术属动响应者没成刑事诉讼民事诉讼象危险 B 收集数真实性蜜罐提供实际业务服务搜集信息性黑客攻击造成漏报率误报率较低 C 收集新攻击工具攻击方法目前部分防火墙入侵检测系统根特征匹配方法检测已知攻击 D 需强资金投入低成设备 E 时阻断网络入侵行
    1525
    通入侵检测框架(CIDF)模型组件包括____
     
    A 事件产生器 B 活动轮廓 C 事件分析器 D 事件数库 E 响应单元
    1526
    动响应指基检测入侵采取措施动响应说选择措施入类____
     
    A 针入侵者采取措施 B 修正系统 C 收集更详细信息 D 入侵追踪
    1527
    着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器(sniffer)监听整子网办法行选择解决办法____
     
    A 需修改交换网络前享媒质模式网络没区 B 交换机核心芯片调试端口 C 入侵检测系统放交换机部防火墙等数流关键入口出口处 D 采分接器(tap) E 透明网桥模式接入入侵检测系统
    1528
    入侵防御技术面挑战包括____
     
    A 入侵活动攻击性网络通信进行拦截 B 单点障 C 性瓶颈 D 误报漏报
    1529
    网络安全扫描够____
     
    A 发现目标机网络 B 判断操作系统类型 C 确认开放端口 D 识网络拓扑结构 E 测试系统否存安全漏洞
    1530
    机型漏洞扫描器具备功____
     
    A 重资料锁定:利安全校验机制监控重机资料程序完整性 B 弱口令检查:采结合系统信息字典词汇组合等规检查弱口令 C 系统日志文文件分析:针系统日志档案UNIXsyslogsNT事件日志(EventLog)文文件容做分析 D 动态报警:遇违反扫描策略发现已知安全漏洞时提供时告警告警采取种方式声音弹出窗口电子邮件甚手机短信等 E 分析报告:产生分析报告告诉理员弥补漏洞
    1531
    面xscan扫描器说法正确____
     
    A 进行端口扫描 B 含攻击模块针识漏洞动发起攻击 C 已知CGIRPC漏洞xscan出相应漏洞描述已通漏洞进行攻击工具 D 需网络中机理员权限 E 线程扫描
    1532
    面软件产品中____漏洞扫描器
     
    A xscan B nmap C Internet Scanner D Norton AntiVirusE Snort
    1533
    隔离网闸三组成部分____
     
    A 漏洞扫描单元B 入侵检测单元 C 网处理单元 D 外网处理单元 E 专隔离硬件交换单元
    1534
    网闸应____
     
    A 涉密网非涉密网间 B 办公网业务网间 C 电子政务网专网间 D 业务网互联网间 E 局域网互联网间
    1535
    面网络端口扫描技术____
     
    A 全连接扫描B 半连接扫描 C 插件扫描 D 特征匹配扫描 E 源码扫描
    1536
    2000年3月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒____
     
    A 某Word文档携带宏代码开文档时宏代码会搜索感染计算机Word文档 B 某户收朋友封电子邮件开邮件附件时邮件附件身发送该户址簿中前五邮件址 C 某员工公司部系统中加入逻辑炸弹果该员工年解雇逻辑炸弹会破坏系统D 黑客入侵某服务器安装门程序 E 某QQ户开朋友发送链接发现次友线QQ会动发送携带该链接消息
    1537
    病毒传播途径____
     
    A 移动硬盘 B 存条 C 电子邮件 D 聊天程序 E 网络浏览
    1538
    计算机病毒关现象____
     
    A 执行文件改变 B 写保护U盘复制文件时屏幕出现U盘写保护提示 C 系统频繁死机 D 存中历明进程 E 计算机板损坏
    1539
    基规方法邮件标题邮件容中寻找特定模式优点规享推广性强
     
    A 正确 B 错误
    1540
    反查询方法接收邮件互联网服务商确认邮件发送者否言真实址
     
    A 正确 B 错误
    1541
    SenderlD判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生
     
    A 正确 B 错误
    1542
    DKIM(Domain Keys Identified Mail)技术DomainKeys相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性
     
    A 正确 B 错误
    1543
    运行防病毒软件帮助防止遭受网页仿欺诈
     
    A 正确 B 错误
    1544
    网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼
     
    A 正确 B 错误
    1545
    网络钓鱼目标细心选择电子邮件址
     
    A 正确 B 错误
    1546
    果采正确户名口令成功登录网站证明网站仿
     
    A 正确 B 错误
    1547
    信站点电子邮件中输入财务信息安全
     
    A 正确 B 错误
    1548
    包含收件信息邮件信
     
    A 正确 B 错误
    1549
    采容滤技术滤垃圾邮件
     
    A 正确 B 错误
    1550
    黑名单库滤效性容滤产品非常重指标
     
    A 正确 B 错误
    1551
    着应环境复杂化传统安全技术成熟整合种安全模块成信息安全领域发展趋势
     
    A 正确 B 错误
    1552
    启发式技术通查找通非法容特征尝诩蝴IJ新形式已知形式非法容
     
    A 正确 B 错误
    1553
    白名单方案规定邮件接收者接收信赖邮件发送者发送邮件
     
    A 正确 B 错误
    1554
    实时黑名单简单黑名单进—步发展根解决垃圾邮件问题
     
    A 正确 B 错误
    1555
    贝叶斯滤技术具适应学力目前已广泛应
     
    A 正确 B 错误
    1556
    网页请求参数进行验证防止SQL注入攻击
     
    A 正确 B 错误
    1557
    会帮助减少收垃圾邮件数量____
     
    A 垃圾邮件筛选器帮助阻止垃圾邮件B 享电子邮件址时消息址时应心谨慎 C 安装入侵检测软件 D 收垃圾邮件关部门举报
    1558
    列属垃圾邮件滤技术____
     
    A 软件模拟技术 B 贝叶斯滤技术C 关键字滤技术D 黑名单技术
    1559
    列技术支持密码验证____
     
    A S/MIMEB PGPC AMTP D SMTP
    1560
    列行允许____
     
    A 未授权利计算机系统发送互联网电子邮件B 采线动收集字母者数字意组合等手段获互联网电子邮件址出售享交换者通述方式获电子邮件址发送互联网电子邮件C 未互联网电子邮件接收者明确伺意发送包含商业广告容互联网电子邮件 D 爱选包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注明广告者AD'’字样
    1561
    列技术网页篡改够动恢复____
     
    A 限制理员权限 B 轮询检测C 事件触发技术D 核心嵌技术
    1562
    表示电子邮件欺骗性____
     
    A 求您点击电子邮件中链接输入您帐户信息B 传达出种紧迫感 C 通姓氏名字称呼您 D 求您验证某信息
    1563
    果您认您已落入网络钓鱼圈套应采取____措施
     
    A 电子邮件址网站伪造公司报告该情形B 更改帐户密码C 立检查财务报表 D 全部
    1564
    容滤技术含义包括____
     
    A 滤互联网请求阻止户浏览适容站点B 滤流入容阻止潜攻击进入户网络系统C 滤流出容阻止敏感数泄漏 D 滤户输入阻止户传播非法容
    1565
    列容滤技术中国没广泛应____
     
    A 容分级审查 B 关键字滤技术C 启发式容滤技术D 机器学技术
    1566
    会户删操作警告许户垃圾邮件滤技术____
     
    A 黑名单B 白名单C 实时黑名单 D 分布式适应性黑名单
    1567
    需常维护垃圾邮件滤技术____
     
    A 指纹识技术 B 简单DNS测试 C 黑名单技术D 关键字滤
    1568
    列关网络钓鱼描述正确____
     
    A 网络钓鱼(Phishing)词FishingPhone综合体 B 网络钓鱼通欺骗性电子邮件进行诈骗活动 C 消越越网络钓鱼电子曲6件欺骗形式进行身份盗窃欺诈行相关行业成立协会——反网络钓鱼工作组D 网络钓鱼方面般垃圾邮件理解点设计反网络钓鱼技术关重
    1569
    面技术中防止网络钓鱼攻击____
     
    A 页底部设明显链接提醒户注意关电子邮件诈骗问题B 利数字证书( USB KEY)进行登录 C 根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级 D 安装杀毒软件防火墙时升级补丁加强员工安全意识
    1570
    列邮件垃圾邮件____
     
    A 收件法拒收电子邮件 B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件 D 隐藏发件身份址标题等信息电子邮件 E 含虚假信息源发件路等信息电子邮件
    1571
    垃圾邮件带危害____
     
    A 垃圾邮件占互联网资源 B 垃圾邮件浪费广户时间精力 C 垃圾邮件提高某公司做广告效益 D 垃圾邮件成病毒传播途径 E 垃圾邮件迫企业新操作系统
    1572
    网页防篡改技术包括____
     
    A 网站采负载衡技术 B 防范网站网页篡改 C 访问网页时需输入户名口令 D 网页篡改够动恢复 E 采HTTPS协议进行网页传输
    1573
    网络钓鱼常手段____
     
    A 利垃圾邮件 B 利假网银行网证券网站 C 利虚假电子商务 D 利计算机病毒 E 利社会工程学
    1574
    容滤目包括____
     
    A 阻止良信息侵害 B 规范户网行提高工作效率 C 防止敏感数泄漏 D 遏制垃圾邮件蔓延 E 减少病毒网络侵害
    1575
    面技术基源容滤技术____
     
    A 容分级审查 B DNS滤 C IP包滤 D URL滤 E 关键字滤技术
    1576
    容滤技术应领域包括____
     
    A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测 E 反垃圾邮件

    连云港专业技术继续教育—网络信息安全总题库答案

    1282
    信息网络物理安全环境安全设备安全两角度考虑
     
    A 正确 B 错误
    1283
    计算机场选择公区域流量较方
     
    A 正确 B 错误
    1284
    计算机场选择化工厂生产车间附
     
    A 正确 B 错误
    1285
    计算机场正常情况温度保持18~28摄氏度
     
    A 正确 B 错误
    1286
    机房供电线路动力明电线路
     
    A 正确 B 错误
    1287
    手干净直接触摸者擦拔电路组件必进步措施
     
    A 正确 B 错误
    1288
    备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件
     
    A 正确 B 错误
    1289
    屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播
     
    A 正确 B 错误
    1290
    屏蔽室拼接焊接工艺电磁防护没影响
     
    A 正确 B 错误
    1291
    传输容电力线网络线槽铺设
     
    A 正确 B 错误
    1292
    接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通线做电气连通
     
    A 正确 B 错误
    1293
    新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物
     
    A 正确 B 错误
    1294
    TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目
     
    A 正确 B 错误
    1295
    机房环境粉尘含量没求
     
    A 正确 B 错误
    1296
    防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息
     
    A 正确 B 错误
    1297
    高价值高机密程度重数应采加密等方法进行保护
     
    A 正确 B 错误
    1298
    纸介质资料废弃应碎纸机粉碎焚毁
     
    A 正确 B 错误
    1299
    符合防静电求____
     
    A 穿合适防静电衣服防静电鞋 B 机房直接更衣梳理 C 表面光滑整办公家具D 常湿拖布拖
    1300
    布置电子信息系统信号线缆路走时做法错误____
     
    A 意弯折 B 转弯时弯曲半径应导线直径10倍C 量直线整D 量减线缆身形成感应环路面积
    1301
    电磁兼容性(Electromagnetic Compatibility简称EMC)标准描述正确____
     
    A 国家恒定变B 强制 C 国家相 D 均错误
    1302
    物理安全理应做____
     
    A 相关员必须进行相应培训明确工作职责B 制定严格值班考勤制度安排员定期检查种设备运行情况 C 重场进出口安装监视器进出情况进行录 D 均正确
    1303
    场安全考虑素____
     
    A 场选址 B 场防火 C 场防水防潮 D 场温度控制 E 场电源供应
    1304
    火灾动报警动灭火系统部署应注意____
     
    A 避开招致电磁干扰区域设备 B 具间断专消防电源 C 留备电源 D 具动手动两种触发装置
    1305
    减雷电损失采取措施____
     
    A 机房应设等电位连接网络 B 部署UPS C 设置安全防护屏蔽 D 根雷击区域电磁脉强度划分区域界面进行等电位连接 E 信号处理电路
    1306
    会导致电磁泄露____
     
    A 显示器 B 开关电路接系统 C 计算机系统电源线 D 机房电话线 E 信号处理电路
    1307
    磁介质报废处理应采____
     
    A 直接丢弃B 砸碎丢弃 C 反复次擦写 D 专强磁工具清
    1308
    静电危害____
     
    A 导致磁盘读写错误损坏磁头引起计算机误动作 B 造成电路击穿者毁坏 C 电击影响工作员身心健康 D 吸附灰尘
    1309
    防止设备电磁辐射采措施____
     
    A 屏蔽 B 滤波 C 量采低辐射材料设备 D 置电磁辐射干扰器
    1310
    灾难恢复容灾具含义
     
    A 正确 B 错误
    1311
    数备份数类型划分分成系统数备份户数备份
     
    A 正确 B 错误
    1312
    目前量数备份说磁带应广介质
     
    A 正确 B 错误
    1313
    增量备份备份次进行完全备份更改全部数文件
     
    A 正确 B 错误
    1314
    容灾等级通国际标准SHARE 78容灾分成六级
     
    A 正确 B 错误
    1315
    容灾数备份
     
    A 正确 B 错误
    1316
    数越重容灾等级越高
     
    A 正确 B 错误
    1317
    容灾项目实施程周复始
     
    A 正确 B 错误
    1318
    果系统段时间没出现问题进行容灾
     
    A 正确 B 错误
    1319
    SAN针海量面数块数传输NAS提供文件级数访问功
     
    A 正确 B 错误
    1320
    廉价磁盘冗余阵列(RAID)基思想容量较相廉价硬盘进行机组合性超昂贵硬盘
     
    A 正确 B 错误
    1321
    代表灾难发生数恢复程度指标____
     
    A RPO B RTOC NROD SDO
    1322
    代表灾难发生数恢复时间指标____
     
    A RPO B RTO C NROD SDO
    1323
    国重信息系统灾难恢复指南灾难恢复分成____级
     
    A 五 B 六 C 七D 八
    1324
    容灾目实质____
     
    A 数备份B 心理安慰 C 保持信息系统业务持续性 D 系统益补充
    1325
    容灾项目实施程分析阶段需进行____
     
    A 灾难分析B 业务环境分析C 前业务状况分析 D 均正确
    1326
    目前量数存储说容量成低技术成熟广泛介质____
     
    A 磁盘 B 磁带 C 光盘D 软盘
    1327
    列叙述属完全备份机制特点描述____
     
    A 次备份数量较B 次备份需时间较长C 进行太频繁 D 需存储空间
    1328
    面属容灾容____
     
    A 灾难预测 B 灾难演C 风险分析D 业务影响分析
    1329
    信息系统容灾方案通常考虑点____
     
    A 灾难类型 B 恢复时间 C 恢复程度 D 实技术 E 成
    1330
    系统数备份包括象____
     
    A 配置文件 B 日志文件 C 户文档 D 系统设备文件
    1331
    容灾等级越高____
     
    A 业务恢复时间越短 B 需员越 C 需成越高 D 保护数越重
    1332
    称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出
     
    A 正确 B 错误
    1333
    公钥密码体制算法密钥进行加密关密钥进行解密
     
    A 正确 B 错误
    1334
    公钥密码体制两种基模型:种加密模型种认证模型
     
    A 正确 B 错误
    1335
    信息种防篡改防删防插入特性称数完整性保护
     
    A 正确 B 错误
    1336
    PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施
     
    A 正确 B 错误
    1337
    PKI系统基组件包括____
     
    A 终端实体 B 认证机构 C 注册机构 D 证书撤销列表发布者 E 证书资料库 f 密钥理中心
    1338
    数字证书存储信息包括____
     
    A 身份证号码社会保险号驾驶证号码 B 组织工商注册号组织组织机构代码组织税号 C IP址 D Email址
    1339
    PKI提供核心服务包括____
     
    A 认证 B 完整性 C 密钥理 D 简单机密性 E 非否认
    1340
    常见操作系统包括DOS0S/2UNIXXENIXLinuxWindowsNetwareOracle等
     
    A 正确 B 错误
    1341
    操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已
     
    A 正确 B 错误
    1342
    Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数
     
    A 正确 B 错误
    1343
    Windows系统户帐号两种基类型:全局帐号(GlobalAccounts)帐号(LocalAccounts)
     
    A 正确 B 错误
    1344
    户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统
     
    A 正确 B 错误
    1345
    户组中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制
     
    A 正确 B 错误
    1346
    域帐号名称域中必须唯帐号名称相否会引起混乱
     
    A 正确 B 错误
    1347
    全局组域域户组成包含组包含域户全局组域中台机器创建
     
    A 正确 B 错误
    1348
    默认情况置DomainAdmins全局组域Administrators组成员域中台机器Administrator组成员
     
    A 正确 B 错误
    1349
    Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号
     
    A 正确 B 错误
    1350
    果某组分配权限作该组成员户具权限例果BackupOperators组权限Lois该组成员Lois权限
     
    A 正确 B 错误
    1351
    Windows文件系统中Administrator组ServerOperation组设置享目录设置享目录访问权限
     
    A 正确 B 错误
    1352
    远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件
     
    A 正确 B 错误
    1353
    注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreator/Owner组等
     
    A 正确 B 错误
    1354
    系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题
     
    A 正确 B 错误
    1355
    光盘作数备份媒介优势价格便宜速度快容量
     
    A 正确 B 错误
    1356
    Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫
     
    A 正确 B 错误
    1357
    Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录
     
    A 正确 B 错误
    1358
    UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版
     
    A 正确 B 错误
    1359
    UNIX/Linux系统中特权户root帐号
     
    A 正确 B 错误
    1360
    Windows系统样UNIX/Linux操作系统中存预置帐号
     
    A 正确 B 错误
    1361
    UNIX/Linux系统中户时属户组
     
    A 正确 B 错误
    1362
    标准UNIX/Linux系统属(Owner)属组(Group)(World)三粒度进行控制特权户受种访问控制限制
     
    A 正确 B 错误
    1363
    UNIX/Linux系统中设置文件许位文件者户拥更少权限
     
    A 正确 B 错误
    1364
    UNIX/Linux系统Windows系统类似系统户目录
     
    A 正确 B 错误
    1365
    UNIX/Linux系统加载文件系统命令mount户条命令
     
    A 正确 B 错误
    1366
    UNIX/Linux系统中查进程信息who命令显示登录系统户情况w命令who命令功更加强who命令w命令增强版
     
    A 正确 B 错误
    1367
    HttpdconfWeb服务器配置文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件
     
    A 正确 B 错误
    1368
    设置粘住位目录中文件户拥目录写许户文件目录者情况删
     
    A 正确 B 错误
    1369
    UNIX/Linux系统中/etc/shadow文件含全部系统需知道关户信息(加密密码存/etc/passwd文件中)
     
    A 正确 B 错误
    1370
    数库系统种封闭系统中数法户享
     
    A 正确 B 错误
    1371
    数库安全技术保障
     
    A 正确 B 错误
    1372
    通采种技术理手段获绝安全数库系统
     
    A 正确 B 错误
    1373
    数库强身份认证强制访问控制概念
     
    A 正确 B 错误
    1374
    户拥数需指定授权动作拥全权理操作权限
     
    A 正确 B 错误
    1375
    数库视图通INSERTUPDATE语句生成
     
    A 正确 B 错误
    1376
    数库加密适宜采公开密钥密码系统
     
    A 正确 B 错误
    1377
    数库加密时候关系运算较字段加密
     
    A 正确 B 错误
    1378
    数库理员拥数库切权限
     
    A 正确 B 错误
    1379
    需数库应程序开发者制定安全策略
     
    A 正确 B 错误
    1380
    登录ID登录SQL Server获访问数库权限
     
    A 正确 B 错误
    1381
    MS SQL ServerSybase SQL Server身份认证机制基相
     
    A 正确 B 错误
    1382
    SQL Server提供字段粒度访问控制
     
    A 正确 B 错误
    1383
    MySQL提供字段粒度访问控制
     
    A 正确 B 错误
    1384
    SQL Server中权限直接授予户ID
     
    A 正确 B 错误
    1385
    SQL注入攻击会威胁操作系统安全
     
    A 正确 B 错误
    1386
    事务具原子性中包括诸操作全做全做
     
    A 正确 B 错误
    1387
    完全备份全部数库数进行备份
     
    A 正确 B 错误
    1388
    美国国防部发布信计算机系统评估标准(TCSEC)定义____等级
     
    A 五B 六 C 七 D 八
    1389
    Windows系统户帐号两种基类型分全局帐号____
     
    A 帐号 B 域帐号C 宾帐号D 局部帐号
    1390
    Windows系统安装完默认隋况系统产生两帐号分理员帐号____
     
    A 帐号B 域帐号 C 宾帐号 D 局部帐号
    1391
    计算机网络组织结构中两种基结构分域____
     
    A 户组 B 工作组 C 组D 全局组
    1392
    —般常见Windows操作系统Linux系统理员密码长度分________
     
    A 12 8B 14 10C 12 10 D 14 8
    1393
    符合复杂性求WindowsXP帐号密码短长度____
     
    A 4 B 6 C 8D 10
    1394
    设置强制密码历史某户设置密码kedawu失败该户原密码____
     
    A kedaB kedaliu C kedawuj D dawu
    1395
    某公司工作时间午8点半12点午1点555点半次系统备份需半时列适合作系统数备份时间____
     
    A 午8点B 中午12点C 午3点 D 凌晨l点
    1396
    Window系统中事件进行审核现实面建议审核事件____
     
    A 户登录注销B 户户组理 C 户开关闭应程序 D 系统重新启动关机
    1397
    正常情况Windows 2000中建议关闭服务____
     
    A TCP/IP NetBIOS Helper Service B Logical Disk ManagerC Remote Procedure CallD Security Accounts Manager
    1398
    FTP(文件传输协议File Transfer Protocol简称FFP)服务SMTP(简单邮件传输协议Simple Mail Transfer Protocol简称SMTP)服务HTTP(超文传输协议Hyper Text Transport Protocol简称HTTP)HTTPS(加密通安全端口传输种HTTP)服务分应端口____
     
    A 25 21 80 554 B 21 25 80 443 C 21 110 80 554D 21 25 443 554
    1399
    面UNIX/Linux操作系统密码设置原____
     
    A 密码英文字母数字标点符号控制字符等结合B 英文单词容易遭字典攻击C 家宠物名字 D 定选择字符长度8字符串作密码
    1400
    UNIX/Linux操作系统文件系统____结构
     
    A 星型 B 树型 C 网状D 环型
    1401
    面说法正确____
     
    A UNIX系统中两种NFS服务器分基核NFS Daemon户空间Daemon中安全性较强基核NFSDaemon B UNIX系统中两种NFS服务器分基核Daemon户空间NFSDaemon中安全性较强基核NFSDaemonC UNIX系统中现种NFS服务器基核NFSDaemon原户空间Daemon已淘汰NFSDaemon安全性较D UNIX系统中现种NFS服务器基核Daemon原户空间NFSDaemon已淘汰Daemon安全性较
    1402
    面UNIX/Linux系统中进行文件系统备份恢复命令____
     
    A tarB cpio C umask D backup
    1403
    Backup命令功完成UNIX/Linux文件备份面说法正确____
     
    A Backup—c命令进行完整备份B Backup—p命令进行增量备份C Backup—f命令备份file指定文件 D Backup—d命令备份设备磁带时选项
    1404
    UNIX工具(实程序utilities)新建文件时候通常____作缺省许位新建程序时候通常____作缺省许位
     
    A 555 666 B 666 777 C 777 888D 888 999
    1405
    保障UNIX/Linux系统帐号安全关键措施____
     
    A 文件/etc/passwd/etc/group必须写保护 B 删/etc/passwd/etc/groupC 设置足够强度帐号密码D shadow密码
    1406
    UNIX/Linux系统中列命令普通帐号变root帐号____
     
    A chmod命令B /bin/passwd命令C chgrp命令 D /bin/su命令
    1407
    编辑/etc/passwd文件力攻击者通UID变____成特权户
     
    A 1 B 0 C 1D 2
    1408
    面保护数库安全涉务____
     
    A 确保数未授权户执行存取操作B 防止未授权员删修改数 C 数库系统开发商索源代码做代码级检查 D 监视数访问更改等情况
    1409
    面数库基安全机制____
     
    A 户认证B 户授权C 审计功 D 电磁屏蔽
    1410
    关户角色面说法正确____
     
    A SQL Server中数访问权限赋予角色直接赋予户 B 角色身份认证关 C 角色访问控制关D 角色户间映射关系
    1411
    面原DBMS户访问存取控制基原____
     
    A 隔离原 B 层控制原C 唯性原D 原
    1412
    面数库视图描述正确____
     
    A 数库视图物理存储表 B 通视图访问数作独特象存储数库实际存储SELECT语句 C 数库视图UPDATEDELETE语句生成D 数库视图查询数修改数
    1413
    关数库加密面说法正确____
     
    A 索引字段加密B 关系运算较字段加密 C 字符串字段加密 D 表间连接码字段加密
    1414
    面Oracle数库提供审计形式____
     
    A 备份审计 B 语句审计C 特权审计D 模式象设计
    1415
    面SQL Server支持身份认证方式____
     
    A Windows NT集成认证B SQL Server认证C SQL Server混合认证 D 生物认证
    1416
    面____包含MySQL数库系统中
     
    A 数库理系统DBMS B 密钥理系统 C 关系型数库理系统RDBMSD 开放源码数库
    1417
    面事务特性____
     
    A 完整性 B 原子性C 致性D 隔离性
    1418
    面Oracle数库支持备份形式____
     
    A 冷备份 B 温备份 C 热备份D 逻辑备份
    1419
    操作系统基功____
     
    A 处理器理 B 存储理 C 文件理 D 设备理
    1420
    通操作系统必需安全性功____
     
    A 户认证 B 文件I/0设备访问控制 C 部进程间通信步 D 作业理
    1421
    根SahzerJHSchroederMD求设计安全操作系统应遵循原____
     
    A 特权 B 操作系统中保护机制济性 C 开放设计 D 特权分离
    1422
    Windows系统中户组包括____
     
    A 全局组 B 组 C 特殊组 D 标准组
    1423
    Windows系统登录流程中系统安全模块____
     
    A 安全帐号理(SecurityAccountManager简称SAM)模块 B Windows系统注册(WinLogon)模块 C 安全认证(10calSecurityAuthority简称LSA)模块 D 安全引监控器模块
    1424
    域置全局组安全控制非常重组出现域控制器中包括____
     
    A DomainAdmins组 B DomainUsers组 C DomainReplicators组 D Domain Guests组
    1425
    Windows系统中审计日志包括____
     
    A 系统日志(SystemLog) B 安全日志(SecurityLog) C 应程序日志(ApplicationsLog) D 户日志(UserLog)
    1426
    组成UNIX系统结构层次____
     
    A 户层 B 驱动层 C 硬件层 D 核层
    1427
    UNIX/Linux系统中密码控制信息保存/etc/passwd/ect/shadow文件中信息包含容____
     
    A 密码 B 户次改变密码必须周期 C 密码改变时间 D 密码效天数
    1428
    UNIX/Linux系统中Apcache服务器安全缺陷表现攻击者____
     
    A 利HTYP协议进行拒绝服务攻击 B 发动缓区溢出攻击 C 获root权限 D 利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    1429
    数库访问控制粒度____
     
    A 数库级 B 表级 C 记录级(行级) D 属性级(字段级) E 字符级
    1430
    面标准评估数库安全级____
     
    A TCSEC B ITSEC C CC DBMSPP D GB 17859——1999 E TDI
    1431
    Oracle数库审计类型____
     
    A 语句审计 B 系统进程审计 C 特权审计 D 模式象设计 E 外部象审计
    1432
    SQL Server中预定义服务器角色____
     
    A sysadmin B serveradmin C setupadmin D securityadmin E processadmin
    1433
    效限制SQL注入攻击措施____
     
    A 限制DBMS中sysadmin户数量 B Web应程序中理员帐号连接数库 C 掉数库需函数存储程 D 输入字符串型参数转义 E 数库服务器互联网物理隔断
    1434
    事务特性____
     
    A 原子性(Atomicity) B 致性(Consistency) C 隔离性(1solation) D 生存性(Survivability) E 持续性(Durability)
    1435
    数库障____
     
    A 磁盘障 B 事务部障 C 系统障 D 介质障 E 计算机病毒恶意攻击
    1436
    防火墙设置部网络外部网络(互联网)间实施访问控制策略组系统
     
    A 正确 B 错误
    1437
    组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy Server)动态包滤器(DynamicPacketFilter)
     
    A 正确 B 错误
    1438
    软件防火墙指防火墙
     
    A 正确 B 错误
    1439
    网络址端口转换(NAPT)部址映射外部网络IP址端口
     
    A 正确 B 错误
    1440
    防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓扑做出调整防火墙接入网络
     
    A 正确 B 错误
    1441
    防火墙安全策略旦设定做改变
     
    A 正确 B 错误
    1442
    防火墙理直接通Telnet进行
     
    A 正确 B 错误
    1443
    防火墙规集容决定防火墙真正功
     
    A 正确 B 错误
    1444
    防火墙必须提供VPNNAT等功
     
    A 正确 B 错误
    1445
    防火墙户通户名口令进行认证
     
    A 正确 B 错误
    1446
    企业环境中防火墙作企业深防御部分十分必
     
    A 正确 B 错误
    1447
    防火墙企业网络安全绝保障
     
    A 正确 B 错误
    1448
    防火墙规集应该简单规集越简单错误配置性越系统越安全
     
    A 正确 B 错误
    1449
    iptables配置具状态包滤机制防火墙
     
    A 正确 B 错误
    1450
    外部访问服务器放置部保护网络中
     
    A 正确 B 错误
    1451
    防火墙存环境中连接两防火墙计算机网络DMZ
     
    A 正确 B 错误
    1452
    入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术
     
    A 正确 B 错误
    1453
    动响应动响应相互立时采
     
    A 正确 B 错误
    1454
    异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等
     
    A 正确 B 错误
    1455
    针入侵者采取措施动响应中响应措施
     
    A 正确 B 错误
    1456
    早期数入侵检测系统中入侵响应属动响应
     
    A 正确 B 错误
    1457
    性瓶颈前入侵防御系统面挑战
     
    A 正确 B 错误
    1458
    漏报率指系统正常行作入侵攻击进行报警概率
     
    A 正确 B 错误
    1459
    入侵检测系统入侵防御系统采线(inline)方式运行
     
    A 正确 B 错误
    1460
    蜜罐技术种动响应措施
     
    A 正确 B 错误
    1461
    企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器
     
    A 正确 B 错误
    1462
    入侵检测系统弥补企业安全防御系统中安全缺陷漏洞
     
    A 正确 B 错误
    1463
    误检测技术入侵检测系统难检测新攻击行原攻击行变种
     
    A 正确 B 错误
    1464
    早期集线器(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整子网
     
    A 正确 B 错误
    1465
    通技术手段次性弥补安全漏洞
     
    A 正确 B 错误
    1466
    漏洞存操作系统中数库等软件系统会存漏洞
     
    A 正确 B 错误
    1467
    防火墙中存漏洞
     
    A 正确 B 错误
    1468
    基机漏洞扫描需机理员权限
     
    A 正确 B 错误
    1469
    半连接扫描需完成TCP协议三次握手程
     
    A 正确 B 错误
    1470
    漏洞库匹配方法进行扫描发现漏洞
     
    A 正确 B 错误
    1471
    漏洞通补丁弥补
     
    A 正确 B 错误
    1472
    通网络扫描判断目标机操作系统类型
     
    A 正确 B 错误
    1473
    xscan够进行端口扫描
     
    A 正确 B 错误
    1474
    隔离网闸采物理隔离技术
     
    A 正确 B 错误
    1475
    安全通道隔离种逻辑隔离
     
    A 正确 B 错误
    1476
    隔离网闸两端网络间存物理连接
     
    A 正确 B 错误
    1477
    QQ朋友联机聊天工具必担心病毒
     
    A 正确 B 错误
    1478
    计算机安装防病毒软件必担心计算机受病毒攻击
     
    A 正确 B 错误
    1479
    计算机病毒户开txt文件时启动
     
    A 正确 B 错误
    1480
    安全模式木马程序启动
     
    A 正确 B 错误
    1481
    特征代码技术检测已知计算机病毒简单代价技术
     
    A 正确 B 错误
    1482
    家里计算机没联网会感染病毒
     
    A 正确 B 错误
    1483
    计算机病毒传播离开参遵循定准避免感染病毒
     
    A 正确 B 错误
    1484
    校验技术检测已知计算机病毒
     
    A 正确 B 错误
    1485
    采Rootkit 技术病毒运行核模式中
     
    A 正确 B 错误
    1486
    企业部需网关服务器安装防病毒软件客户端需安装
     
    A 正确 B 错误
    1487
    部分恶意网站携带病毒脚病毒
     
    A 正确 B 错误
    1488
    利互联网传播已成计算机病毒传播发展趋势
     
    A 正确 B 错误
    1489
    防火墙____网络环境中应
     
    A 字符串匹配 B 访问控制技术 C 入侵检测技术D 防病毒技术
    1490
    iptables中默认表名____
     
    A filter B firewallC natD mangle
    1491
    包滤防火墙工作OSI网络参考模型____
     
    A 物理层B 数链路层 C 网络层 D 应层
    1492
    通添加规允许通19216802SSH连接通防火墙iptables指令____
     
    A iptables F INPUT d 19216802 p tcpdport 22 j ACCEPTB iptables A INPUT d 19216802 p tcpdport 23 j ACCEPT C iptables A FORWARD d 19216802 p tcpdport22 j ACCEPT D iptables A FORWARD d 19216802 p tcpdport 23 j ACCEPT
    1493
    防火墙提供接入模式包括____
     
    A 网关模式B 透明模式C 混合模式 D 旁路接入模式
    1494
    关包滤防火墙说法错误____
     
    A 包滤防火墙通常根数包源址目址端口号协议类型等标志设置访问控制列表实施数包滤B 包滤防火墙检查OSI网络参考模型中网络层数快执行 C 包滤防火墙效防止利应程序漏洞进行攻击 D 求逻辑致性封堵端口效性规集正确性滤规制定配置带复杂性般操作员难胜理容易出现错误
    1495
    关应代理网关防火墙说法正确____
     
    A 基软件应代理网关工作OSI网络参考模型网络层采应协议代理服务工作方式实施安全策略 B 种服务需种代理模块扩展服务较难 C 包滤防火墙相应代理网关防火墙处理速度更快D 支持户身份进行高级认证机制般包头信息容易受址欺骗型攻击
    1496
    关NAT说法错误____
     
    A NAT允许机构专Intranet中机透明连接公域中机需部机拥注册(已越采越缺乏)全局互联网址B 静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址C 动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留 D 动态NAT做网络址端口转换NAPT
    1497
    面关防火墙策略说法正确____
     
    A 创建防火墙策略前需企业必少应软件执行风险分析B 防火墙安全策略旦设定作改变 C 防火墙处理站通信缺省策略应该阻止包连接指出允许通通信类型连接 D 防火墙规集防火墙台体系结构关
    1498
    面关DMZ区说法错误____
     
    A 通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等B 部网络限制访问外部网络DMZ C DMZ访问部网络 D 两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    1499
    PDRR模型中____静态防护转化动态关键动态响应
     
    A 防护 B 检测 C 响应D 恢复
    1500
    系统结构入侵检测系统包括____
     
    A 数源B 分析引擎 C 审计 D 响应
    1501
    通入侵检测框架(CIDF)模型中____目整计算环境中获事件系统部分提供事件
     
    A 事件产生器 B 事件分析器C 事件数库D 响应单元
    1502
    基网络入侵检测系统信息源____
     
    A 系统审计日志B 系统行数C 应程序事务日志文件 D 网络中数包
    1503
    误入侵检测技术核心问题____建立期维护更新
     
    A 异常模型B 规集处理引擎 C 网络攻击特征库 D 审计日志
    1504
    ____蜜罐技术逐步发展起新概念中部署者蜜罐构成黑客诱捕网络体系架构
     
    A 蜜网 B 鸟饵C 鸟巢D 玻璃鱼缸
    1505
    面关响应说法正确____
     
    A 动响应动响应相互立时采B 动响应入侵检测系统中唯响应方式C 入侵检测系统提供警报方式显示屏幕警告信息窗口 D 动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    1506
    面说法错误____
     
    A 基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击B 基机入侵检测运行交换网络中 C 基机入侵检测系统检测针网络中机网络扫描 D 基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    1507
    漏洞库匹配扫描方法发现____
     
    A 未知漏洞 B 已知漏洞 C 行设计软件中漏洞D 漏洞
    1508
    面____存基网络漏洞扫描器中
     
    A 漏洞数库模块B 扫描引擎模块C 前活动扫描知识库模块 D 阻断规设置模块
    1509
    网络隔离技术根公认说法迄已发展____阶段
     
    A 六 B 五 C 四D 三
    1510
    面关隔离网闸说法正确____
     
    A 够发现已知数库漏洞B 通协议代理方法穿透网闸安全控制 C 时刻网闸两端网络间存物理连接 D OSI二层发挥作
    1511
    关网闸工作原理面说法错误____
     
    A 切断网络间通协议连接B 数包进行分解重组静态数静态数进行安全审查包括网络协议检查代码扫描等 C 网闸工作OSI模型二层 D 时刻网闸两端网络间存物理连接
    1512
    您收您认识发电子邮件发现中意外附件您应该____
     
    A 开附件然保存硬盘B 开附件果病毒立关闭 C 防病毒软件扫描开附件 D 直接删该邮件
    1513
    面病毒出现时间晚类型____
     
    A 携带特洛伊木马病毒 B 网络钓鱼目病毒 C 通网络传播蠕虫病毒D Office文档携带宏病毒
    1514
    某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行%System%文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型____
     
    A 文件型病毒B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒
    1515
    采进程注入____
     
    A 隐藏进程B 隐藏网络端口 C 程序名义连接网络 D 正确
    1516
    列关启发式病毒扫描技术描述中错误____
     
    A 启发式病毒扫描技术基工智领域启发式搜索技术B 启发式病毒扫描技术赖特征代码识计算机病毒 C 启发式病毒扫描技术会产生误报会产生漏报 D 启发式病毒扫描技术够发现应已机制行方式病毒
    1517
    防止计算机感染病毒措施_____
     
    A 定时备份重文件 B 常更新操作系统C 非确切知道附件容否开电子邮件附件D 重部门计算机量专机专外界隔绝
    1518
    企业选择防病毒产品时应该考虑指标____
     
    A 产品够中央位置进行远程安装升级B 产品误报漏报率较低C 产品提供详细病毒活动记录 D 产品够防止企业机密信息通邮件传出
    1519
    防火墙通常阻止数包包括____
     
    A 未授权源址目址防火墙址入站数包(Email传递等特殊处端口外) B 源址部网络址入站数包 C ICMP类型入站数包 D 未授权源址包含SNMP入站数包 E 包含源路入站出站数包
    1520
    目前市场流防火墙提供功包括____
     
    A 数包状态检测滤 B 应代理 C NAT D VPN E 日志分析流量统计分析
    1521
    防火墙局限性包括____
     
    A 防火墙防御绕攻击 B 防火墙消部威胁 C 防火墙户进行强身份认证 D 防火墙阻止病毒感染程序文件进出网络
    1522
    防火墙性评价方面包括____
     
    A 发会话数 B 吞吐量 C 延时 D 均障时间
    1523
    面关防火墙维护策略制定说法正确____
     
    A 防火墙理功应该发生强认证加密安全链路 B Web界面通SSL加密户名密码非Web图形界面果没部加密没SSL隧道解决方案SSH C 防火墙策略进行验证简单方法获防火墙配置拷贝然拷贝根已定义策略产生期配置进行较 D 防火墙策略进行验证种方式通软件防火墙配置进行实际测试 E 渗透分析取代传统审计程序
    1524
    蜜罐技术优点____
     
    A 蜜罐技术属动响应者没成刑事诉讼民事诉讼象危险 B 收集数真实性蜜罐提供实际业务服务搜集信息性黑客攻击造成漏报率误报率较低 C 收集新攻击工具攻击方法目前部分防火墙入侵检测系统根特征匹配方法检测已知攻击 D 需强资金投入低成设备 E 时阻断网络入侵行
    1525
    通入侵检测框架(CIDF)模型组件包括____
     
    A 事件产生器 B 活动轮廓 C 事件分析器 D 事件数库 E 响应单元
    1526
    动响应指基检测入侵采取措施动响应说选择措施入类____
     
    A 针入侵者采取措施 B 修正系统 C 收集更详细信息 D 入侵追踪
    1527
    着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器(sniffer)监听整子网办法行选择解决办法____
     
    A 需修改交换网络前享媒质模式网络没区 B 交换机核心芯片调试端口 C 入侵检测系统放交换机部防火墙等数流关键入口出口处 D 采分接器(tap) E 透明网桥模式接入入侵检测系统
    1528
    入侵防御技术面挑战包括____
     
    A 入侵活动攻击性网络通信进行拦截 B 单点障 C 性瓶颈 D 误报漏报
    1529
    网络安全扫描够____
     
    A 发现目标机网络 B 判断操作系统类型 C 确认开放端口 D 识网络拓扑结构 E 测试系统否存安全漏洞
    1530
    机型漏洞扫描器具备功____
     
    A 重资料锁定:利安全校验机制监控重机资料程序完整性 B 弱口令检查:采结合系统信息字典词汇组合等规检查弱口令 C 系统日志文文件分析:针系统日志档案UNIXsyslogsNT事件日志(EventLog)文文件容做分析 D 动态报警:遇违反扫描策略发现已知安全漏洞时提供时告警告警采取种方式声音弹出窗口电子邮件甚手机短信等 E 分析报告:产生分析报告告诉理员弥补漏洞
    1531
    面xscan扫描器说法正确____
     
    A 进行端口扫描 B 含攻击模块针识漏洞动发起攻击 C 已知CGIRPC漏洞xscan出相应漏洞描述已通漏洞进行攻击工具 D 需网络中机理员权限 E 线程扫描
    1532
    面软件产品中____漏洞扫描器
     
    A xscan B nmap C Internet Scanner D Norton AntiVirusE Snort
    1533
    隔离网闸三组成部分____
     
    A 漏洞扫描单元B 入侵检测单元 C 网处理单元 D 外网处理单元 E 专隔离硬件交换单元
    1534
    网闸应____
     
    A 涉密网非涉密网间 B 办公网业务网间 C 电子政务网专网间 D 业务网互联网间 E 局域网互联网间
    1535
    面网络端口扫描技术____
     
    A 全连接扫描B 半连接扫描 C 插件扫描 D 特征匹配扫描 E 源码扫描
    1536
    2000年3月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒____
     
    A 某Word文档携带宏代码开文档时宏代码会搜索感染计算机Word文档 B 某户收朋友封电子邮件开邮件附件时邮件附件身发送该户址簿中前五邮件址 C 某员工公司部系统中加入逻辑炸弹果该员工年解雇逻辑炸弹会破坏系统D 黑客入侵某服务器安装门程序 E 某QQ户开朋友发送链接发现次友线QQ会动发送携带该链接消息
    1537
    病毒传播途径____
     
    A 移动硬盘 B 存条 C 电子邮件 D 聊天程序 E 网络浏览
    1538
    计算机病毒关现象____
     
    A 执行文件改变 B 写保护U盘复制文件时屏幕出现U盘写保护提示 C 系统频繁死机 D 存中历明进程 E 计算机板损坏
    1539
    基规方法邮件标题邮件容中寻找特定模式优点规享推广性强
     
    A 正确 B 错误
    1540
    反查询方法接收邮件互联网服务商确认邮件发送者否言真实址
     
    A 正确 B 错误
    1541
    SenderlD判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生
     
    A 正确 B 错误
    1542
    DKIM(Domain Keys Identified Mail)技术DomainKeys相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性
     
    A 正确 B 错误
    1543
    运行防病毒软件帮助防止遭受网页仿欺诈
     
    A 正确 B 错误
    1544
    网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼
     
    A 正确 B 错误
    1545
    网络钓鱼目标细心选择电子邮件址
     
    A 正确 B 错误
    1546
    果采正确户名口令成功登录网站证明网站仿
     
    A 正确 B 错误
    1547
    信站点电子邮件中输入财务信息安全
     
    A 正确 B 错误
    1548
    包含收件信息邮件信
     
    A 正确 B 错误
    1549
    采容滤技术滤垃圾邮件
     
    A 正确 B 错误
    1550
    黑名单库滤效性容滤产品非常重指标
     
    A 正确 B 错误
    1551
    着应环境复杂化传统安全技术成熟整合种安全模块成信息安全领域发展趋势
     
    A 正确 B 错误
    1552
    启发式技术通查找通非法容特征尝诩蝴IJ新形式已知形式非法容
     
    A 正确 B 错误
    1553
    白名单方案规定邮件接收者接收信赖邮件发送者发送邮件
     
    A 正确 B 错误
    1554
    实时黑名单简单黑名单进—步发展根解决垃圾邮件问题
     
    A 正确 B 错误
    1555
    贝叶斯滤技术具适应学力目前已广泛应
     
    A 正确 B 错误
    1556
    网页请求参数进行验证防止SQL注入攻击
     
    A 正确 B 错误
    1557
    会帮助减少收垃圾邮件数量____
     
    A 垃圾邮件筛选器帮助阻止垃圾邮件B 享电子邮件址时消息址时应心谨慎 C 安装入侵检测软件 D 收垃圾邮件关部门举报
    1558
    列属垃圾邮件滤技术____
     
    A 软件模拟技术 B 贝叶斯滤技术C 关键字滤技术D 黑名单技术
    1559
    列技术支持密码验证____
     
    A S/MIMEB PGPC AMTP D SMTP
    1560
    列行允许____
     
    A 未授权利计算机系统发送互联网电子邮件B 采线动收集字母者数字意组合等手段获互联网电子邮件址出售享交换者通述方式获电子邮件址发送互联网电子邮件C 未互联网电子邮件接收者明确伺意发送包含商业广告容互联网电子邮件 D 爱选包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注明广告者AD'’字样
    1561
    列技术网页篡改够动恢复____
     
    A 限制理员权限 B 轮询检测C 事件触发技术D 核心嵌技术
    1562
    表示电子邮件欺骗性____
     
    A 求您点击电子邮件中链接输入您帐户信息B 传达出种紧迫感 C 通姓氏名字称呼您 D 求您验证某信息
    1563
    果您认您已落入网络钓鱼圈套应采取____措施
     
    A 电子邮件址网站伪造公司报告该情形B 更改帐户密码C 立检查财务报表 D 全部
    1564
    容滤技术含义包括____
     
    A 滤互联网请求阻止户浏览适容站点B 滤流入容阻止潜攻击进入户网络系统C 滤流出容阻止敏感数泄漏 D 滤户输入阻止户传播非法容
    1565
    列容滤技术中国没广泛应____
     
    A 容分级审查 B 关键字滤技术C 启发式容滤技术D 机器学技术
    1566
    会户删操作警告许户垃圾邮件滤技术____
     
    A 黑名单B 白名单C 实时黑名单 D 分布式适应性黑名单
    1567
    需常维护垃圾邮件滤技术____
     
    A 指纹识技术 B 简单DNS测试 C 黑名单技术D 关键字滤
    1568
    列关网络钓鱼描述正确____
     
    A 网络钓鱼(Phishing)词FishingPhone综合体 B 网络钓鱼通欺骗性电子邮件进行诈骗活动 C 消越越网络钓鱼电子曲6件欺骗形式进行身份盗窃欺诈行相关行业成立协会——反网络钓鱼工作组D 网络钓鱼方面般垃圾邮件理解点设计反网络钓鱼技术关重
    1569
    面技术中防止网络钓鱼攻击____
     
    A 页底部设明显链接提醒户注意关电子邮件诈骗问题B 利数字证书( USB KEY)进行登录 C 根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级 D 安装杀毒软件防火墙时升级补丁加强员工安全意识
    1570
    列邮件垃圾邮件____
     
    A 收件法拒收电子邮件 B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件 D 隐藏发件身份址标题等信息电子邮件 E 含虚假信息源发件路等信息电子邮件
    1571
    垃圾邮件带危害____
     
    A 垃圾邮件占互联网资源 B 垃圾邮件浪费广户时间精力 C 垃圾邮件提高某公司做广告效益 D 垃圾邮件成病毒传播途径 E 垃圾邮件迫企业新操作系统
    1572
    网页防篡改技术包括____
     
    A 网站采负载衡技术 B 防范网站网页篡改 C 访问网页时需输入户名口令 D 网页篡改够动恢复 E 采HTTPS协议进行网页传输
    1573
    网络钓鱼常手段____
     
    A 利垃圾邮件 B 利假网银行网证券网站 C 利虚假电子商务 D 利计算机病毒 E 利社会工程学
    1574
    容滤目包括____
     
    A 阻止良信息侵害 B 规范户网行提高工作效率 C 防止敏感数泄漏 D 遏制垃圾邮件蔓延 E 减少病毒网络侵害
    1575
    面技术基源容滤技术____
     
    A 容分级审查 B DNS滤 C IP包滤 D URL滤 E 关键字滤技术
    1576
    容滤技术应领域包括____
     
    A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测 E 反垃圾邮件


    综合题
    选择题
    1 计算机网络理分散台(C)遵循约定通信协议通软硬件互联系统
    A 计算机 B 计算机
    C 计算机 D 数字设备
    2 密码学目(C)
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全
    3 假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属(A)
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术
    4 网络安全终折衷方案安全强度安全操作代价折衷增加安全设施投资外应考虑(D)
    A 户方便性 B 理复杂性
    C 现系统影响台支持
    D 面3项
    5.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送
    数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案
    (C)
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))
    6 公开密钥密码体制含义(C)
    A 密钥公开 B 私密钥公开公开密钥保密
    C 公开密钥公开私密钥保密 D 两密钥相
    二填空题
    密码系统包括4方面:明文空间密文空间密钥空间密码算法
    解密算法D加密算法E 逆运算
    常规密钥密码体制称 称密钥密码体制 公开密钥密码体制前密码体制
    果加密密钥解密密钥 相 种密码体制称称密码体制
    DES算法密钥 64 位中密钥效位 56 位
    RSA算法安全基 分解两素数积 困难
    公开密钥加密算法途包括两方面:密钥分配数字签名
    消息认证 验证信息完整性 验证数传送存储程中否篡改重放延迟等
    MAC函数类似加密加密区MAC函数 逆
    10.Hash函数接受 变长 数输入生成 定长 数输出函数
    三问答题
    1.简述动攻击动攻击特点列举动攻击动攻击现象
    动攻击攻击者通网络线路虚假信息计算机病毒传入信息系统部破坏信息真实性完整性系统服务性通中断伪造篡改重排信息容造成信息破坏系统法正常运行动攻击攻击者非常截获窃取通信线路中信息信息保密性遭破坏信息泄露法察觉户带巨损失
    2.简述称密钥密码体制原理特点
    称密钥密码体制数算法解密算法加密算法逆运算加密密钥解密密钥相属类加密体制保密强度高开放性差求发送者接收者安全通信前需密钥信道传递密钥密钥必须妥善保
    3.具N节点网络果公开密钥密码算法节点密钥少?网络中密钥少?
    节点密钥2网络中密钥2N
    称密码算法存问题?
    适封闭系统中户彼相关相互信防范系统外攻击
    着开放网络环境安全问题日益突出传统称密码遇困难:密钥段时间需更换密钥传送需通道通信网络中户相密钥失保密意义密钥N间需N(N1)2密钥密钥理困难法满足相识间私谈话保密性求称密钥少两享带特征进行数字签名
    IDEA称加密算法非称加密算法?加密密钥少位?
    IDEA种称密钥算法加密密钥128位
    什序列密码分组密码?
    序列密码种明文中单位(时字节)运算算法分组密码明文信息
    分割成块结构逐块予加密解密块长度算法设计者预先确定
    简述公开密钥密码机制原理特点?
    公开密钥密码体制具两密钥编码解码算法加密解密力分开
    两密钥保密公开根应需发送方接收方公开密钥加密消息发送方私密钥签名消息两完成某种类型密码编码解码功
    什MD5?
    MD消息摘算法Rivest提出前普遍Hash算法MD5第5版
    该算法意长度消息作输入生成128位消息摘作输出输入消息512位分组处理
    安全问题概述
    选择题
    1 信息安全基属性(D)
    A 机密性 B 性
    C 完整性 D 面3项
    2 会话侦听劫持技术属(B)技术
    A 密码分析原 B 协议漏洞渗透
    C 应漏洞分析渗透 D DOS攻击
    3 攻击性分析程度带(B)
    A 客观性 B 观性
    C 盲目性 D 面3项
    4 安全属性种网络攻击进行分类阻断攻击针(B)攻击
    A 机密性 B 性 C 完整性 D 真实性
    5 安全属性种网络攻击进行分类截获攻击针(A)攻击
    A 机密性 B 性 C 完整性 D 真实性
    6 攻击方式区分攻击类型分动攻击动攻击动攻击难(C)然(C)攻击行动攻击难(C)然(C)攻击行
    A 阻止检测阻止检测 B 检测阻止检测阻止
    C 检测阻止阻止检测 D 面3项
    7 窃听种(A)攻击攻击者(A)系统插入发送站接收站间截获种(A)攻击攻击者(A)系统插入发送站接受站间
    A 动须动必须 B 动必须动须
    C 动须动必须 D 动必须动须
    8 拒绝服务攻击果(E)
    A 信息 B 应程序
    C 系统宕机 D 阻止通信 E 面项
    9 机密性服务提供信息保密机密性服务包括(D)
    A 文件机密性 B 信息传输机密性
    C 通信流机密性 D 3项
    10.新研究统计表明安全攻击(B)
    A 接入网 B 企业部网 C 公IP网 D 网
    11.攻击者传输数击网络接口服务器繁忙应答请求攻击方
    式(A)
    A 拒绝服务攻击 B 址欺骗攻击
    C 会话劫持 D 信号包探测程序攻击
    12.攻击者截获记录AB数然早时候截获数中提取出信息
    重新发B称(D)
    A 中间攻击 B 口令猜测器字典攻击
    C 强力攻击 D 回放攻击
    二问答题
    请解释5种窃取机密攻击方式含义
    1)网络踩点(Footprinting)
    攻击者事先汇集目标信息通常采WhoisFingerNslookupPing等工具获目标信息域名IP址网络拓扑结构相关户信息等黑客入侵做第步工作
    2)扫描攻击(Scanning)
    里扫描指端口扫描通常采Nmap等种端口扫描工具获目标计算
    机信息机器开端口样知道开设网络服务黑客
    利服务漏洞进行进步入侵黑客入侵做第二步工作
    3)协议栈指纹(Stack Fingerprinting)鉴(称操作系统探测)
    黑客目标机发出探测包OS厂商IP协议栈实现间存许细微差
    种OS独特响应方法黑客常够确定目标机运行OS
    作扫描阶段部分工作
    4)信息流嗅探(Sniffering)
    通享局域网中某机网卡设置成混杂(Promiscuous)模式种局域网
    中某机ARP欺骗该机会接收数包基样原理黑客
    嗅探器(软件硬件)网络信息流进行监视收集帐号口令等信息
    黑客入侵第三步工作
    5)会话劫持(Session Hijacking)
    谓会话劫持次正常通信程中黑客作第三方参中者
    数流里注射额外信息者双方通信模式暗中改变直接联系变成交
    黑客中转种攻击方式认黑客入侵第四步工作——真正攻击中种
    请解释5种非法访问攻击方式含义
    1)口令破解
    攻击者通获取口令文件然运口令破解工具进行字典攻击暴力攻击获
    口令通猜测窃听等方式获取口令进入系统进行非法访问选择安全口
    令非常重黑客入侵中真正攻击方式种
    2) IP欺骗
    攻击者通伪装成信源IP址等方式骗取目标机信针Linux
    UNIX建立起IP址信关系机实施欺骗黑客入侵中真正攻击方式种
    3) DNS欺骗
    DNS服务器DNS服务器发送某解析请求(域名解析出IP址)时
    进行身份验证样黑客充请求方请求方返回篡改应答(IP
    址)户引黑客设定机黑客入侵中真正攻击方式种
    4) 重放(Replay)攻击
    消息没时间戳情况攻击者利身份认证机制中漏洞先消息
    记录段时间发送出
    5) 特洛伊木马(Trojan Horse)
    帮助黑客完成某特定动作程序附某合法户正常程序中
    旦户触发正常程序黑客代码时激活代码完成黑客早已指定务(
    监听某常端口假登录界面获取帐号口令等)


    请解释列网络信息安全素:
    保密性完整性性存活性

    安全体系结构模型
    选择题
    1 网络安全分布网络环境中(D)提供安全保护
    A 信息载体 B 信息处理传输
    C 信息存储访问 D 面3项
    2 ISO 74982体系结构观点描述5种安全服务属5种安全服务(B)
    A 身份鉴 B 数报滤
    C 授权控制 D 数完整性
    3 ISO 74982描述8种特定安全机制属8种安全机制(A)
    A 安全标记机制 B 加密机制
    C 数字签名机制 D 访问控制机制
    4 实现身份鉴安全机制(A)
    A 加密机制数字签名机制
    B 加密机制访问控制机制
    C 数字签名机制路控制机制
    D 访问控制机制路控制机制
    5 ISOOSI定义安全体系结构中没规定(E)
    A 象认证服务 B数保密性安全服务
    C 访问控制安全服务 D 数完整性安全服务
    E 数性安全服务
    6 ISO定义安全体系结构中包含(B)种安全服务
    A 4 B 5 C 6 D 7
    7 (D)属ISOOSI安全体系结构安全机制
    A 通信业务填充机制 B 访问控制机制
    C 数字签名机制 D 审计机制 E 公证机制
    8 ISO安全体系结构中象认证服务(B)完成
    A 加密机制 B 数字签名机制
    C 访问控制机制 D 数完整性机制
    9 CA属ISO安全体系结构中定义(D)
    A 认证交换机制 B 通信业务填充机制
    C 路控制机制 D 公证机制
    10 数保密性安全服务基础(D)
    A 数完整性机制 B 数字签名机制
    C 访问控制机制 D 加密机制
    11 数完整性机制防止攻击方式(D)
    A 假源址户址欺骗攻击
    B 抵赖做信息递交行
    C 数中途攻击者窃听获取
    D 数途中攻击者篡改破坏
    二填空题
    GBT 938721995定义5类 安全服务 提供服务8种 安全机制 相应开放系统互连安全理根具体系统适配置OSI模型七层协议中
    P2DR含义:策略保护探测反应
    三问答题
    列举解释ISOOSI中定义5种标准安全服务
    (1)鉴
    鉴实体身份身份证实包括等实体鉴数原发鉴两种
    (2)访问控制
    提供越权资源防御措施
    (3)数机密性
    针信息泄露采取防御措施分连接机密性连接机密性选择字段机密性通信业务流机密性四种
    (4)数完整性
    防止非法篡改信息修改复制插入删等分带恢复连接完整性恢复连接完整性选择字段连接完整性连接完整性选择字段连接完整性五种

    (5)抗否认
    针方否认防范措施证实发生操作包括数原发证明抗否认交付证明抗否认两种





    8.TCPIP协议网络安全体系结构基础框架什?
    OSI参考模型TCPIP参考模型间存应关系根GBT 938721995安全体系框架种安全机制安全服务映射TCPIP协议集中形成基TCPIP协议层次网络安全体系结构

    密钥分配理
    填空题
    1.密钥理容包括密钥 生成分配存储备份恢复销毁
    2 密钥生成形式两种:种 中心集中 生成种 分散 生成
    密钥分配指产生者获 密钥 程
    密钥分配中心英文缩写 KDC
    二问答题
    1 常规加密密钥分配种方案请优缺点
    1 集中式密钥分配方案
    中心节点者组节点组成层次结构负责密钥产生分配通信双方种方式户需保存量会话密钥需保存中心节点加密密钥安全传送中心节点产生第三方通信会话密钥种方式缺点通信量时需较鉴功鉴中心节点通信方目前方面流技术密钥分配中心KDC技术假定通信方密钥分配中心KDC间享惟密钥惟密钥通安全途径传递
    2 分散式密钥分配方案
    密钥分配中心进行密钥分配求密钥分配中心信应该保护免破坏果密钥分配中心第三方破坏该密钥分配中心分配会话密钥进行通信通信方进行正常安全通信果密钥分配中心第三方控制该密钥分配中心分配会话密钥进行进信通信方间通信信息第三方窃听
    4 密钥产生需注意问题
    算法安全性赖密钥果弱密钥产生方法整系统弱DES56位密钥正常情况56位数串成密钥256种密钥某实现中仅允许ASCII码密钥强制字节高位零实现甚写字母转换成写字母密钥产生程序DES攻击难度正常情况低千倍种加密方法密钥产生方法容忽视
    部分密钥生成算法采机程者伪机程生成密钥机程般采机数发生器输出确定值伪机程般采噪声源技术通噪声源功产生二进制机序列应机数
    5.KDC密钥分配程中充种角色?
    KDC密钥分配程中充信第三方KDC保存户KDC间享唯密钥便进行分配密钥分配程中KDC需生成端户间会话密钥户KDC享密钥进行加密通安全协议会话密钥安全传送需进行通信双方
    数字签名鉴协议
    选择题
    1 数字签名预先单Hash函数进行处理原(C)
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文
    二填空题
    数字签名 笔迹签名模拟种包括防止源点终点否认认证技术
    三问答题
    1 数字签名什作?
    通信双方发生列情况时数字签名技术必须够解决引发争端:
    否认发送方承认发送某报文
    伪造接收方伪造份报文声称发送方
    充网络某户充户接收发送报文
    篡改接收方收信息进行篡改

    2 请说明数字签名流程
    数字签名通流程进行:
    (1) 采散列算法原始报文进行运算固定长度数字串称报文摘(Message Digest)报文报文摘异相报文报文摘惟数学保证改动报文中位重新计算出报文摘值会原先值相符样保证报文更改性
    (2) 发送方目私密钥摘进行加密形成数字签名
    (3) 数字签名作报文附件报文起发送接收方
    (4) 接收方首先接收原始报文样算法计算出新报文摘发送方公开密钥报文附件数字签名进行解密较两报文摘果值相接收方确认该数字签名发送方否认收报文伪造者中途篡改
    3 数字证书原理什?
    数字证书采公开密钥体制(例RSA)户设定仅知私密钥进行解密签名时设定公开密钥组户享加密验证签名
    采数字证书够确认两点:
    (1) 保证信息签名者签名发送签名者否认难否认
    (2) 保证信息签发收止未做修改签发信息真实信息

    身份认证
    选择题
    1 Kerberos设计目标包括(B)
    A 认证 B授权 C记账 D审计
    2 身份鉴安全服务中重环关身份鉴叙述正确(B)
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制
    3 基通信双方拥知道秘密利计算机强计算力该秘密作加密解密密钥认证(C)
    A 公钥认证 B 零知识认证
    C 享密钥认证 D 口令认证
    5.(C)称DES加密系统集中式专钥密码功系统核心KDC
    A TACACS B RADIUS C Kerberos D PKI
    二填空题
    身份认证 验证信息发送者真 充包括信源信宿等认证识
    三问答题
    解释身份认证基概念
    身份认证指户必须提供谁证明种证实客户真实身份声称身份否相符程限制非法户访问网络资源安全机制基础
    身份认证安全系统中第道关卡识身份访问监视器根户身份授权数库决定否够访问某资源旦身份认证系统攻破系统安全措施形虚设黑客攻击目标身份认证系统

    2 单机状态验证户身份三种素什?
    (1)户知道东西:口令密码
    (2)户拥东西:智卡身份证
    (3)户具生物特征:指纹声音视网膜扫描DNA等
    3 两种存储口令方式实现口令验证?
    1 直接明文存储口令
    风险存储口令数库全体员口令攻击者设法低优先级帐号口令进入系统明文存储口令文件样全体员口令
    2 Hash散列存储口令
    散列函数目文件报文分组数产生指纹户系统存储帐号散列值口令文件中户登录时户输入口令x系统计算F(x)然口令文件中相应散列值进行成功允许登录
    5 口令进行身份认证优缺点?
    优点黑客口令文件通散列值想计算出原始口令计算相增加安全性
    严重安全问题(单素认证)安全性仅赖口令户选择容易记忆
    容易猜测口令(安全系统薄弱突破口)口令文件进行离线字典式攻击

    6 利智卡进行双素认证方式原理什?
    智卡具硬件加密功较高安全性户持张智卡智卡存储户性化秘密信息时验证服务器中存放该秘密信息进行认证时户输入PIN(身份识码)智卡认证PIN成功读出智卡中秘密信息进利该秘密信息机间进行认证
    双素认证方式(PIN+智卡)PIN智卡窃取户会充智卡提供硬件保护措施加密算法利功加强安全性
    7 生物特征作身份认证种认证程样?
    体唯稳定生物特征(指纹虹膜脸部掌纹等)采计算机强计算功网络技术进行图象处理模式识该技术具安全性性效性
    工作4步骤:抓图抽取特征较匹配生物捕捉系统捕捉生物特征样品唯特征会提取转化成数字符号符号存成特征摸板识系统交互进行身份认证确定匹配匹配
    授权访问控制
    选择题
    1 访问控制指确定(A)实施访问权限程
    A 户权限 B 予体访问权利
    C 户访问资源 D 系统否遭受入侵
    2 列访问控制影响(D)
    A 体身份 B 客体身份
    C 访问类型 D 体客体类型
    3 简化理通常访问者(A)避免访问控制表庞
    A 分类组织成组 B 严格限制数量
    C 访问时间排序删长期没访问户
    D 作限制
    二填空题
    访问控制 目限制访问体访问客体访问权限
    三问答题
    解释访问控制基概念
    访问控制建立身份认证基础通限制关键资源访问防止非法户侵入合法户慎操作造成破坏
    访问控制目:限制体访问客体访问权限(安全访问策略)计算机系统合法范围
    2 访问控制种常实现方法?什特点?
    1 访问控制矩阵
    行表示客体(种资源)列表示体(通常户)行列交叉点表示某体某客体访问权限通常文件Own权限表示授予(Authorize)撤消(Revoke)户该文件访问控制权限
    2 访问力表
    实际系统中然体客体两者间权限关系减轻系统开销浪费体(行)出发表达矩阵某行信息访问力表(Capabilities)
    体某客体拥访问力时访问客体访问力表获某特定客体特定权限体较困难安全系统中正客体身需保护访问控制服务应该够控制访问某客体体集合出现客体出发点实现方式——ACL
    3 访问控制表
    客体(列)出发表达矩阵某列信息访问控制表(Access Control
    List)某特定资源指定意户访问权限相权限户分组授予组访问权
    4 授权关系表
    授权关系表(Authorization Relations)行表示体客体授权关系表客体进行排序访问控制表优势表体进行排序访问力表优势适合采关系数库实现
    3 访问控制表ACL什优缺点?
    ACL优点:表述直观易理解较容易查出某特定资源拥访问权限户效实施授权理
    ACL应规模企业部网时问题:
    (1)网络资源ACL需设定量表项修改起较困难实现整组织
    范围致控制政策较困难
    (2)单纯ACL易实现权限原复杂安全政策

    4 种访问控制策略?
    三种访问控制策略:访问控制(DAC)强制访问控制(MAC)基角色访问控制(RBAC)前两种属传统访问控制策略RBAC90年代期出现优势发展快
    种策略非绝互斥种策略综合起应获更更安全系统保护——重访问控制策略
    PKI技术
    选择题
    1 PKI支持服务包括(D)
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务
    2 PKI组成包括(B)
    A 证书授权CA B SSL
    C 注册授权RA D 证书存储库CR
    3 PKI理象包括(A)
    A ID口令 B 证书
    C 密钥 D 证书撤消
    4 面属PKI组成部分(D)
    A 证书体 B 证书应系统
    C 证书权威机构 D AS
    PKI够执行功(A)(C)
    A 鉴计算机消息始发者 B 确认计算机物理位置
    C 保守消息机密 D 确认户具安全性特权
    二问答题
    1 什说PKI中采公钥技术关键确认某真正公钥?确认?
    信息认证性信息安全重方面认证目两:验证信息发送者真实性确认没充验证信息完整性确认验证信息传递存储程中没篡改重组延迟
    认证体制中通常存信第三方仲裁颁发证书理某机密信息公钥密码技术提供网络中信息安全全面解决方案采公钥技术关键确认某真正公钥PKI中确保户持密钥正确性公开密钥系统需值信赖独立第三方机构充认证中心(CA)确认声称拥公开密钥真正身份
    确认公密钥CA首先制作张数字证书包含户身份部分信息户持公开密钥然CA利身私钥数字证书加数字签名
    想发放公钥户认证中心(CA)申请证书CA中心认证该真实身份颁发包含户公钥数字证书包含户真实身份证实户公钥效期作范围(交换密钥数字签名)户验证证书真实信颁发证书CA确认户公钥
    2 什数字证书?现数字证书谁颁发遵循什标准什特点?
    数字证书证书认证中心(CA)数字签名包含公开密钥拥者信息公开密钥文件认证中心(CA)作权威信赖公正第三方机构专门负责种认证需求提供数字证书服务认证中心颁发数字证书均遵循X509 V3标准X509标准编排公密钥密码格式方面已广接受X509证书已应许网络安全中包括IPSec(IP安全)SSLSETSMIME
    3 X509规范中定义实体A信实体B?PKI中信什具体含义?
    X509规范中出适目标定义:
    实体A假定实体B严格A期样行动A信BPKI中定
    义具体化:果户假定CA公钥绑定某实体信该CA

    5 简述认证机构严格层次结构模型性质?
    层次结构中实体信惟根CA认证机构严格层次结构中实体(包括中介CA终端实体)必须拥根CA公钥该公钥安装模型中进行通信进行证书处理基础必须通种安全(带外)方式完成
    值注意层严格层次结构中.终端实体直接层CA认证(颁发证书)信锚CA (根CA)
    6 Web信模型安全隐患?
    Web模型方便性简单互操作性方面明显优势存许安全隐患例浏览器户动信预安装公钥根CA中坏(例该CA没认真核实认证实体)安全性完全破坏
    外潜安全隐患没实机制撤消嵌入浏览器中根密钥果发现根密钥坏(前讨样)者根公钥相应私钥泄密全世界数百万浏览器动废止该密钥
    7 户中心信模型样实现信关系?实际系统种模型?
    PGP说明户中心信模型PGP中户通担CA(签署实体公钥)公钥认证建立(参加)谓信网(Web of Trust)
    例A1ice收称属Bob证书时发现证书认识David签署David证书认识信Catherine签署种情况Alice决定信Bob密钥(信CatherineDavidBob密钥链)决定信Bob密钥(认未知Bob已知Catherine间距离远)
    赖户身行决策力户中心模型技术水较高利害关系高度致群体中行般群体(许户极少者没安全PKI概念)中现实

    10 构造证书库佳方法什?
    证书库证书集中存放网种公信息库户处获户证书公钥构造证书库佳方法采支持LDAP协议目录系统户相关应通LDAP访问证书库系统必须确保证书库完整性防止伪造篡改证书
    11 掌握证书理3阶段组成阶段包括具体容?
    1 证书理
    (1)初始化阶段
    1 终端实体注册
    终端实体注册单户进程身份建立验证程注册程够通方法实现图示说明实体初始化包括RACA方案(注意RA部件根存方案)终端实体注册线执行注册表格交换说明注册程般求包括更享秘密赋终端实体便初始化程中CA确认体
    2 密钥产生
    密钥资料终端实体注册程前直接响应终端实体注册程时产生RA中CA中产生密钥资料终端实体密钥做支持分离截然服务例密钥作支持否认性服务密钥作支持机密性密钥理功(双密钥模型)
    3 证书创建密钥证书分发
    密钥里产生证书创建职责单独落授权CA果公钥终端实体CA产生该公钥必须安全传送CA便够放入证书
    旦密钥资料相关证书已产生必须适分发请求证书信实体(CA)取回证书(相关密钥果适话)必条件求安全协议机制
    4 证书分发
    果私钥相应公钥证书已分发种种传送实体方法:
    • 带外分发
    • 公众资料库数库中公布查询线检索简便
    • 带协议分发例包括带安全Email报文适验证证书
    做数字签名目证书仅需分发者做机密性目证书发信方必须容易获
    5 密钥备份托
    定例加密密钥许原(忘记密码磁盘破坏失常智卡雇员解雇)密钥者法访问需事先进行密钥备份
    密钥托指秘密密钥私钥交第三方保样做问题密钥应委托保谁信第三方(政府?)

    (2)颁布阶段
    1 证书检索
    证书检索访问终端实体证书力关检索终端实体证书需求两求驱动
    • 加密发实体数需求
    • 验证实体收数字签名需求
    2 证书验证
    证书验证评估定证书合法性证书颁发者信赖性关证书验证基证书准许加密操作前进行
    3 密钥恢复
    密钥理生命周期包括远程备份设施(信密钥恢复中心CA)中恢复私加密密钥力 密钥恢复PKI理员终端户负担减程必须程度动化
    4 密钥更新
    证书颁发时赋固定生存期证书接期时必须颁发新公私钥相关证书称密钥更新应该允许合理转变时间托方取新证书避免期证书关服务中断程动终端户完全透明
    (3)取消阶段
    1 证书期
    证书颁布时赋固定生存期建立效期结束证书会期证书期该证书关终端实体发生三件事:
    • 没活动:终端实体参加PKI
    • 证书恢复:相公钥加入新效期新证书(初证书颁布关环境没变化时然认)
    • 证书更新:新公私钥产生新证书颁发
    2 证书撤消
    证书然期前定证书时取消(疑密钥损害作业状态变化者雇佣终止等)
    终端户亲初始化证书撤消(例相应私密钥疑损害)RA代表终端户做初始化证书撤消授权理者力撤消终端实体证书
    3 密钥历史
    机密性加密密钥期安全存储做解密私密钥必须称作密钥历史否法恢复
    4 密钥档案
    保存已期验证数字签名公钥便历史文档数字签名进行验证
    12 什X500目录服务?
    X500种CCITT针已ISO接受目录服务系统建议定义机构企业全局范围享名字相关象
    完整X500系统称目录X500层次性中理性域(机构分支部门工作组)提供域户资源信息认实现目录服务途径
    X500目录服务种开发单位部员目录标准方法目录成全球目录部分查询单位中员信息目录树型结构:国家单位(组织)部门知名X500目录理域名注册InterNIC
    X500目录服务需访问网络方资源电子函件系统应需知道网络实体名字点理系统提供信息目录目录信息数库(DIB)
    13 什X509方案实现数字签名?
    X509种行业标准者行业解决方案——X509公密钥证书X509方案中默认加密体制公钥密码体制
    进行身份认证X509标准公密钥加密系统提供数字签名方案户生成段信息摘(指纹)户专密钥摘加密形成签名接收者发送者公密钥签名解密收信息指纹进行较确定真实性


    15 X500LDAP什联系区?
    LDAP协议基X500标准较简单根需定制LDAP支持TCPIP企业范围实现LDAP运行计算机台应程序LDAP目录中获取信息(电子邮件址邮件路信息力资源数公密钥联系列表)
    16 实施PKI程中产生问题解决?
    首先实施问题PKI定义严格操作协议信层次关系CA申请数字证书必须线(offline)身份验证(通常RA完成)种身份验证工作难扩展整Internet范围现构建PKI系统局限定范围造成PKI系统扩展问题
    PKI系统定义信策略进行互相认证时候避免信策略产生问题普遍做法忽略信策略样质理Internet信关系PKI仅仅起身份验证作
    提出PMI解决

    17.什证书链?根CA证书谁签发?
    公钥户拥信证书理中心数量限量理域户建立安全通信需CA建立信关系样构造证书链证书链常验证实体公钥间绑定方法证书链般根CA证书开始前证书体证书签发者说该题证书进行签名根CA证书根签发
    18.叙述基X509数字证书PKI中作
    X509数字证书实体网络中身份证明证书实体声明身份公钥匹配关系公钥理机制讲数字证书非称密码体制中密钥理媒介非称密码体制中公钥分发传送通数字证书实现通数字证书提供身份认证识完整性保密性否认等安全服务
     电子邮件安全
    问答题
    1 电子邮件存安全性问题?
    1)垃圾邮件包括广告邮件骚扰邮件连锁邮件反动邮件等垃圾邮件会增加网络负荷影响网络传输速度占邮件服务器空间
    2)诈骗邮件通常指带恶意欺诈性邮件利电子邮件快速便宜发信迅速量受害者
    3)邮件炸弹指短时间信箱发送量电子邮件行信箱承受时会崩溃
    4)通电子邮件传播病毒通常VBScript编写数采附件形式夹带电子邮件中收信开附件病毒会查询通讯簿部分发信身放入附件中方式继续传播扩散
    端端安全电子邮件技术够保证邮件发出接收整程中三种安全性?
    端端安全电子邮件技术保证邮件发出接收整程中容保密法修改否认目前Internet两套成型端端安全电子邮件标准:PGPSMIME般信体进行加密签名 信头邮件传输中寻址路需必须保证原封动

    什PGP加密明文前先压缩?
    PGP核Pkzip算法压缩加密前明文方面电子邮件言压缩加密7位编码密文明文更短节省网络传输时间方面压缩明文实际相次变换信息更加杂乱章更强抵御攻击

    服务器端户端方式防范垃圾邮件?
    服务器端应该设置发信身份认证防止邮件服务器选做垃圾邮件传递者现包括少国知名电子邮件提供者诸邮件服务器国外拒绝垃圾邮件组织列垃圾邮件源结果:该服务器邮件全部拒收
    户端防范垃圾邮件方式:
    1)便公开电子邮件址防止收入垃圾邮件发送址列表软件动收集新闻组文章者坛中出现电子邮件址旦收入
    垃圾邮件址列表中怀意收集者出售电子邮件址牟利然幸址源源断收种垃圾邮件
    2)量采转发方式收信避免直接ISP提供信箱申请转发信箱址结合垃圾邮件滤然转发真实信箱实践证明确非常效方法结合址滤字符串特征滤取滤效果
    回复垃圾邮件诱进步花招
     Web电子商务安全
    选择题
    1 SSL产生会话密钥方式(C)
    A 密钥理数库中请求获
    B 台客户机分配密钥方式
    C 机客户机产生加密通知服务器
    D 服务器产生分配客户机
    2 (C)属Web中安全协议
    A PEMSSL B SHTTPSMIME
    C SSLSHTTP D SMIMESSL
    3 传输层保护网络采技术建立(A)基础(A)
    A 传输服务安全套接字层SSL协议
    B 传输服务SHTTP协议
    C 传输服务 SHTTP协议
    D 传输服务安全套接字层SSL协议
    二问答题
    9什SET电子钱包?
    SET交易发生先决条件持卡(客户)必须拥惟电子(数字)证书客户确定口令口令数字证书私钥信卡号码信息进行加密存储符合SET协议软件起组成SET电子钱包
    10简述成功SET交易标准流程
    (1) 客户网商店选中商品决定电子钱包付款商家服务器POS软件发报文客户浏览器求电子钱包付款
    (2) 电子钱包提示客户输入口令商家服务器交换握手消息确认客户商家均合法初始化支付请求支付响应
    (3) 客户电子钱包形成包含购买订单支付命令(含加密客户信卡号码)报文发送商家
    (4) 商家POS软件生成授权请求报文(含客户支付命令)发收单银行支付网关
    (5) 支付网关确认客户信卡没超透支额度情况商家发送授权响应报文
    (6) 商家客户电子钱包发送购买响应报文交易结束客户等商家送货
    防火墙技术
    选择题
    1 般言Internet防火墙建立网络(C)
    A 部子网间传送信息中枢
    B 子网部
    C 部网络外部网络交叉点
    D 部分部网络外部网络结合处
    2 包滤型防火墙原理基(C)进行分析技术
    A 物理层 B 数链路层
    C 网络层 D 应层
    3 降低风险建议Internet服务(D)
    A Web服务 B 外部访问部系统
    C 部访问Internet D FTP服务
    4 非军事DMZ言正确解释(D)
    A DMZ真正信网络部分
    B DMZ网络访问控制策略决定允许禁止进入DMZ通信
    C 允许外部户访问DMZ系统合适服务
    D 3项
    5 动态网络址交换(NAT)正确说法(B)
    A 部址映射单真实址
    B 外部网络址部址映射
    C 64000时动态NAT连接
    D 连接端口
    (D)包滤防火墙滤信息?
    A 源IP址 B 目IP址 C TCP源端口目端口 D 时间
    防火墙Internet部网络隔离(B)
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施
    二填空题
    防火墙位两 网络间 端 部网络 端 外部网络
    防火墙系统体系结构分 双宿机体系结构 屏蔽机体系结构 屏蔽子网体系结构
    三问答题
    1 什防火墙什需防火墙?
    防火墙种装置软件硬件设备组合成通常处企业部局域网Internet间限制Internet户部网络访问理部户访问Internet权限换言防火墙认安全信部网络认安全信外部网络(通常Internet)间提供封锁工具
    果没防火墙整部网络安全性完全赖机机必须达致高度安全水实际操作时非常困难防火墙设计运行专访问控制软件设备没服务意味着相少缺陷安全漏洞安全理变更方便易控制会部网络更加安全
    防火墙遵循原保证网络畅通情况保证部网络安全种动技术种静态安全部件
    2 防火墙应满足基条件什?
    作网络间实施网间访问控制组组件集合防火墙应满足基条件:
    (1) 部网络外部网络间数流必须防火墙
    (2) 符合安全策略数流通防火墙
    (3) 防火墙身具高性应渗透(Penetration)免疫身侵入
    3 列举防火墙基功?
    (1) 隔离网络限制安全问题扩散安全集中理简化安全理复杂程度
    (2) 防火墙方便记录网络种非法活动监视网络安全性遇紧急情况报警
    (3) 防火墙作部署NAT点利NAT技术限IP址动态静态部IP址应起缓解址空间短缺问题者隐藏部网络结构
    (4) 防火墙审计记录Internet费佳点
    (5) 防火墙作IPSec台
    (6) 容控制功根数容进行控制防火墙电子邮件中滤掉垃圾邮件滤掉部户访问外部服务图片信息代理服务器先进滤实现

    防火墙局限性?
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    包滤防火墙滤原理什?
    包滤防火墙称分组滤路器网络层防火墙工作网络层路器便网络层防火墙包滤路器固属性般通检查单包址协议端口等信息决定否允许数包通静态动态两种滤方式
    种防火墙提供部信息说明通连接状态数流容判断信息规表进行较规表中定义种规表明否意拒绝包通包滤防火墙检查条规直发现包中信息某规相符果没条规符合防火墙会默认规(丢弃该包)制定数包滤规时定注意数包双

    状态检测防火墙原理什相包滤防火墙什优点?
    状态检测称动态包滤状态检测防火墙称动态防火墙早CheckPoint提出
    状态检测种相45层滤技术提供包滤防火墙更高安全性更灵活处理避免应层网关速度降低问题实现状态检测防火墙重实现连接踪功根需动态滤规中增加更新条目防火墙应包含关包已通状态信息决定否Internet包通丢弃
    应层网关工作程什?什优缺点?
    工作应层称应层防火墙检查进出数包通身复制传递数防止受信机非受信机间直接建立联系应层网关够理解应层协议够做复杂访问控制做精细注册审核
    基工作程:客户机需服务器数时首先数请求发代理服务器代理服务器根请求服务器索取数然代理服务器数传输客户机
    常应层网关已相应代理服务软件HTTPSMTPFTPTelnet等新开发应尚没相应代理服务通网络层防火墙般代理服务
    应层网关较访问控制力目前安全防火墙技术够提供容滤户认证页面缓存NAT等功实现麻烦应层网关缺乏透明度应层网关种协议需相应代理软件时工作量效率明显网络层防火墙

    代理服务器什优缺点?
    代理服务技术优点:隐蔽部网络拓扑信息网关理解应协议实施更细粒度访问控制较强数流监控报告功(机认证户认证)缺点类应需专门代理灵活性够种网络应服务安全问题相分析困难实现困难速度慢

    静态包滤动态包滤什?
    静态包滤遇利动态端口协议时会发生困难FTP防火墙事先法知道端口需开需端口开会安全带必隐患
    状态检测通检查应程序信息(FTPPORTPASV命令)判断端口否需时开传输结束时端口马恢复关闭状态

     VPN技术
    选择题
    1 通常说移动VPN指(A)
    A Access VPN B Intranet VPN
    C Extranet VPN D 皆
    2 属第二层VPN隧道协议(B)
    A IPSec B PPTP CGRE D 皆
    3 GRE协议客协议(D)
    A IP B IPX C AppleTalk D 述皆
    4 VPN加密手段(C)
    A 具加密功防火墙
    B 具加密功路器
    C VPN台机信息进行相应加密
    D 单独加密设备
    6 公司外部供应商客户利益相关群体相连接(B)
    A 联网VPN B 外联网VPN C 远程接入VPN D 线VPN
    7 PPTPL2TPL2F隧道协议属(B)协议
    A 第层隧道 B 第二层隧道 C 第三层隧道 D 第四层隧道
    8.属隧道协议(C)
    A PPTP B L2TP C TCPIP D IPSec
    属VPN核心技术(C)
    A 隧道技术 B 身份认证 C 日志记录 D 访问控制
    10.目前VPN(A)技术保证通信安全性
    隧道协议身份认证数加密
    身份认证数加密
    隧道协议身份认证
    隧道协议数加密
    (A)通拥专网络相策略享基础设施提供企业部网外部
    网远程访问
    A Access VPN B Intranet VPN C Extranet VPN D Internet VPN
    13.L2TP隧道两端VPN服务器间采(A)验证方身份
    A 口令握手协议CHAP B SSL
    C Kerberos D 数字证书
    二问答题
    1 解释VPN基概念
    VPNVirtual Private Network缩写物理分布点网络通公骨干网尤Internet连接成逻辑虚拟子网
    Virtual针传统企业专网络言VPN利公网络资源设备建立逻辑专通道没专线路提供专网络样功
    Private表示VPN特定企业户私公网络授权户该通道传输数加密认证保证传输容完整性机密性
    2.简述VPN技术
    1)隧道(封装)技术目前实现VPN户业务区分基方式VPN抽象没环连通图顶点代表VPN端点(户数进入离开VPN设备端口)相邻顶点间边表示连结两应端点逻辑通道隧道
    隧道叠加IP干网方式运行需安全传输数分组定封装处理信源VPN端点进入VPN相关隧道穿越VPN(物理穿越安全互联网)达信宿VPN端点相应解封装处理便原始数(仅指定传送路径中转节点会解析原始数)
    2)户数需跨越运营商网络时连接两独立网络节点该户数分组需解封装次封装会造成数泄露需加密技术密钥理技术目前密钥交换理标准SKIPISAKMP(安全联盟密钥理协议)
    3)支持远程接入动态建立隧道VPN隧道建立前需确认访问者身份否建立求隧道系统需根访问者身份实施资源访问控制需访问者设备身份认证技术访问控制技术


    安全扫描技术
    问答题
    1 简述常见黑客攻击程
    1 目标探测信息攫取
    先确定攻击日标收集目标系统相关信息般先量收集网机信息然根系统安全性强弱确定目标
    1) 踩点(Footprinting)
    黑客必须收集目标系统安全状况种信息Whois数库查询获关目标系统注册信息DNS查询(WindowsUNIX提供nslookup命令客户端)令黑客获关目标系统域名IP址DNS务器邮件服务器等信息外traceroute工具获网络拓扑路信息
    2) 扫描(Scanning)
    扫描阶段种工具技巧(Ping扫射端口扫描操作系统检测等)确定系统存活着监听端口(判断提供服务)甚更进步获知运行什操作系统

    3) 查点(Enumeration)
    系统中抽取效账号导出资源名程称查点信息成目标系统祸根说旦查点查出效户名享资源攻击者猜出应密码利资源享协议关联某脆弱点通常时间问题查点技巧差特定操作系统求前面步骤汇集信息

    2 获访问权(Gaining Access)
    通密码窃听享文件野蛮攻击攫取密码文件破解缓区溢出攻击等获系统访问权限
    3 特权提升(Escalating Privilege)
    获般账户黑客常会试图获更高权限获系统理员权限通常采密码破解(L0phtcrack破解NTSAM文件)利已知漏洞脆弱点等技术
    4 窃取(Stealing)
    敏感数进行篡改添加删复制(Windows系统注册表UNIXrhost文件等)
    5 掩盖踪迹(Covering Tracks)
    时重隐藏踪迹防理员发觉清日志记录rootkits等工具
    6 创建门(Creating Bookdoor)
    系统部分布置陷阱门便入侵者容获特权访问
    入侵检测安全审计
    填空题
    1.IDS物理实现检测监控位置划分入侵检测系统分基 机入侵检测系统基 网络入侵检测系统 分布式入侵检测系统
    二问答题
    1 什IDS基功?
    入侵检测系统IDS计算机网络系统中干关键点收集信息分析信息检查网络中否违反安全策略行遭袭击迹象入侵检测认防火墙第二道安全闸门
    1)监测分析户系统活动查找非法户合法户越权操作
    2)核查系统配置漏洞提示理员修补漏洞
    3)评估系统关键资源数文件完整性
    4)识已知攻击行统计分析异常行
    5)操作系统日志理识违反安全策略户活动等

    网络病毒防范
    选择题
    1 计算机病毒计算机系统中类隐藏(C)蓄意破坏捣乱程序
    A 存 B 软盘 C 存储介质 D 网络
    二填空题
    1.计算机病毒5特征:动传染性破坏性寄生性(隐蔽性)潜伏性态性
    2.恶意代码基形式 门逻辑炸弹特洛伊木马蠕虫细菌
    蠕虫通 网络 进行传播
    4.计算机病毒工作机制潜伏机制传染机制表现机制

    三问答题
    解基计算机病毒防范措施
    计算机病毒防范指通建立合理计算机病毒防范体系制度时发现计算机病毒侵入采取效手段阻止计算机病毒传播破坏恢复受影响计算机系统数
    计算机病毒利读写文件进行感染利驻留存截取中断量等方式进行传染破坏预防计算机病毒监视踪系统类似操作提供系统保护限度避免种计算机病毒传染破坏

    9.什病毒特征代码?什作?
    病毒特征代码病毒程序编制者识编写程序唯代码串检测病毒程序利病毒特征代码检测病毒防止病毒程序感染
    10.什网络蠕虫?传播途径什?
    网络蠕虫种通网络(永久连接网络拨号网络)进行身复制病毒程序旦系统中激活蠕虫表现象计算机病毒细菌系统注入特洛伊木马程序者进行次数破坏毁灭行动普通计算机病毒需计算机硬件文件系统中繁殖典型蠕虫程序会存中维持活动副蠕虫独立运行程序身改变程序携带改变程序功病毒

    综合题
    选择题
    1 计算机网络理分散台(C)遵循约定通信协议通软硬件互联系统
    A 计算机 B 计算机
    C 计算机 D 数字设备
    2 密码学目(C)
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全
    3 假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属(A)
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术
    4 网络安全终折衷方案安全强度安全操作代价折衷增加安全设施投资外应考虑(D)
    A 户方便性 B 理复杂性
    C 现系统影响台支持
    D 面3项
    5.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送
    数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案
    (C)
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))
    6 公开密钥密码体制含义(C)
    A 密钥公开 B 私密钥公开公开密钥保密
    C 公开密钥公开私密钥保密 D 两密钥相
    二填空题
    密码系统包括4方面:明文空间密文空间密钥空间密码算法
    解密算法D加密算法E 逆运算
    常规密钥密码体制称 称密钥密码体制 公开密钥密码体制前密码体制
    果加密密钥解密密钥 相 种密码体制称称密码体制
    DES算法密钥 64 位中密钥效位 56 位
    RSA算法安全基 分解两素数积 困难
    公开密钥加密算法途包括两方面:密钥分配数字签名
    消息认证 验证信息完整性 验证数传送存储程中否篡改重放延迟等
    MAC函数类似加密加密区MAC函数 逆
    10.Hash函数接受 变长 数输入生成 定长 数输出函数
    三问答题
    1.简述动攻击动攻击特点列举动攻击动攻击现象
    动攻击攻击者通网络线路虚假信息计算机病毒传入信息系统部破坏信息真实性完整性系统服务性通中断伪造篡改重排信息容造成信息破坏系统法正常运行动攻击攻击者非常截获窃取通信线路中信息信息保密性遭破坏信息泄露法察觉户带巨损失
    2.简述称密钥密码体制原理特点
    称密钥密码体制数算法解密算法加密算法逆运算加密密钥解密密钥相属类加密体制保密强度高开放性差求发送者接收者安全通信前需密钥信道传递密钥密钥必须妥善保
    3.具N节点网络果公开密钥密码算法节点密钥少?网络中密钥少?
    节点密钥2网络中密钥2N
    称密码算法存问题?
    适封闭系统中户彼相关相互信防范系统外攻击
    着开放网络环境安全问题日益突出传统称密码遇困难:密钥段时间需更换密钥传送需通道通信网络中户相密钥失保密意义密钥N间需N(N1)2密钥密钥理困难法满足相识间私谈话保密性求称密钥少两享带特征进行数字签名
    IDEA称加密算法非称加密算法?加密密钥少位?
    IDEA种称密钥算法加密密钥128位
    什序列密码分组密码?
    序列密码种明文中单位(时字节)运算算法分组密码明文信息
    分割成块结构逐块予加密解密块长度算法设计者预先确定
    简述公开密钥密码机制原理特点?
    公开密钥密码体制具两密钥编码解码算法加密解密力分开
    两密钥保密公开根应需发送方接收方公开密钥加密消息发送方私密钥签名消息两完成某种类型密码编码解码功
    什MD5?
    MD消息摘算法Rivest提出前普遍Hash算法MD5第5版
    该算法意长度消息作输入生成128位消息摘作输出输入消息512位分组处理
    安全问题概述
    选择题
    1 信息安全基属性(D)
    A 机密性 B 性
    C 完整性 D 面3项
    2 会话侦听劫持技术属(B)技术
    A 密码分析原 B 协议漏洞渗透
    C 应漏洞分析渗透 D DOS攻击
    3 攻击性分析程度带(B)
    A 客观性 B 观性
    C 盲目性 D 面3项
    4 安全属性种网络攻击进行分类阻断攻击针(B)攻击
    A 机密性 B 性 C 完整性 D 真实性
    5 安全属性种网络攻击进行分类截获攻击针(A)攻击
    A 机密性 B 性 C 完整性 D 真实性
    6 攻击方式区分攻击类型分动攻击动攻击动攻击难(C)然(C)攻击行动攻击难(C)然(C)攻击行
    A 阻止检测阻止检测 B 检测阻止检测阻止
    C 检测阻止阻止检测 D 面3项
    7 窃听种(A)攻击攻击者(A)系统插入发送站接收站间截获种(A)攻击攻击者(A)系统插入发送站接受站间
    A 动须动必须 B 动必须动须
    C 动须动必须 D 动必须动须
    8 拒绝服务攻击果(E)
    A 信息 B 应程序
    C 系统宕机 D 阻止通信 E 面项
    9 机密性服务提供信息保密机密性服务包括(D)
    A 文件机密性 B 信息传输机密性
    C 通信流机密性 D 3项
    10.新研究统计表明安全攻击(B)
    A 接入网 B 企业部网 C 公IP网 D 网
    11.攻击者传输数击网络接口服务器繁忙应答请求攻击方
    式(A)
    A 拒绝服务攻击 B 址欺骗攻击
    C 会话劫持 D 信号包探测程序攻击
    12.攻击者截获记录AB数然早时候截获数中提取出信息
    重新发B称(D)
    A 中间攻击 B 口令猜测器字典攻击
    C 强力攻击 D 回放攻击
    二问答题
    请解释5种窃取机密攻击方式含义
    1)网络踩点(Footprinting)
    攻击者事先汇集目标信息通常采WhoisFingerNslookupPing等工具获目标信息域名IP址网络拓扑结构相关户信息等黑客入侵做第步工作
    2)扫描攻击(Scanning)
    里扫描指端口扫描通常采Nmap等种端口扫描工具获目标计算
    机信息机器开端口样知道开设网络服务黑客
    利服务漏洞进行进步入侵黑客入侵做第二步工作
    3)协议栈指纹(Stack Fingerprinting)鉴(称操作系统探测)
    黑客目标机发出探测包OS厂商IP协议栈实现间存许细微差
    种OS独特响应方法黑客常够确定目标机运行OS
    作扫描阶段部分工作
    4)信息流嗅探(Sniffering)
    通享局域网中某机网卡设置成混杂(Promiscuous)模式种局域网
    中某机ARP欺骗该机会接收数包基样原理黑客
    嗅探器(软件硬件)网络信息流进行监视收集帐号口令等信息
    黑客入侵第三步工作
    5)会话劫持(Session Hijacking)
    谓会话劫持次正常通信程中黑客作第三方参中者
    数流里注射额外信息者双方通信模式暗中改变直接联系变成交
    黑客中转种攻击方式认黑客入侵第四步工作——真正攻击中种
    请解释5种非法访问攻击方式含义
    1)口令破解
    攻击者通获取口令文件然运口令破解工具进行字典攻击暴力攻击获
    口令通猜测窃听等方式获取口令进入系统进行非法访问选择安全口
    令非常重黑客入侵中真正攻击方式种
    2) IP欺骗
    攻击者通伪装成信源IP址等方式骗取目标机信针Linux
    UNIX建立起IP址信关系机实施欺骗黑客入侵中真正攻击方式种
    3) DNS欺骗
    DNS服务器DNS服务器发送某解析请求(域名解析出IP址)时
    进行身份验证样黑客充请求方请求方返回篡改应答(IP
    址)户引黑客设定机黑客入侵中真正攻击方式种
    4) 重放(Replay)攻击
    消息没时间戳情况攻击者利身份认证机制中漏洞先消息
    记录段时间发送出
    5) 特洛伊木马(Trojan Horse)
    帮助黑客完成某特定动作程序附某合法户正常程序中
    旦户触发正常程序黑客代码时激活代码完成黑客早已指定务(
    监听某常端口假登录界面获取帐号口令等)


    请解释列网络信息安全素:
    保密性完整性性存活性

    安全体系结构模型
    选择题
    1 网络安全分布网络环境中(D)提供安全保护
    A 信息载体 B 信息处理传输
    C 信息存储访问 D 面3项
    2 ISO 74982体系结构观点描述5种安全服务属5种安全服务(B)
    A 身份鉴 B 数报滤
    C 授权控制 D 数完整性
    3 ISO 74982描述8种特定安全机制属8种安全机制(A)
    A 安全标记机制 B 加密机制
    C 数字签名机制 D 访问控制机制
    4 实现身份鉴安全机制(A)
    A 加密机制数字签名机制
    B 加密机制访问控制机制
    C 数字签名机制路控制机制
    D 访问控制机制路控制机制
    5 ISOOSI定义安全体系结构中没规定(E)
    A 象认证服务 B数保密性安全服务
    C 访问控制安全服务 D 数完整性安全服务
    E 数性安全服务
    6 ISO定义安全体系结构中包含(B)种安全服务
    A 4 B 5 C 6 D 7
    7 (D)属ISOOSI安全体系结构安全机制
    A 通信业务填充机制 B 访问控制机制
    C 数字签名机制 D 审计机制 E 公证机制
    8 ISO安全体系结构中象认证服务(B)完成
    A 加密机制 B 数字签名机制
    C 访问控制机制 D 数完整性机制
    9 CA属ISO安全体系结构中定义(D)
    A 认证交换机制 B 通信业务填充机制
    C 路控制机制 D 公证机制
    10 数保密性安全服务基础(D)
    A 数完整性机制 B 数字签名机制
    C 访问控制机制 D 加密机制
    11 数完整性机制防止攻击方式(D)
    A 假源址户址欺骗攻击
    B 抵赖做信息递交行
    C 数中途攻击者窃听获取
    D 数途中攻击者篡改破坏
    二填空题
    GBT 938721995定义5类 安全服务 提供服务8种 安全机制 相应开放系统互连安全理根具体系统适配置OSI模型七层协议中
    P2DR含义:策略保护探测反应
    三问答题
    列举解释ISOOSI中定义5种标准安全服务
    (1)鉴
    鉴实体身份身份证实包括等实体鉴数原发鉴两种
    (2)访问控制
    提供越权资源防御措施
    (3)数机密性
    针信息泄露采取防御措施分连接机密性连接机密性选择字段机密性通信业务流机密性四种
    (4)数完整性
    防止非法篡改信息修改复制插入删等分带恢复连接完整性恢复连接完整性选择字段连接完整性连接完整性选择字段连接完整性五种

    (5)抗否认
    针方否认防范措施证实发生操作包括数原发证明抗否认交付证明抗否认两种





    8.TCPIP协议网络安全体系结构基础框架什?
    OSI参考模型TCPIP参考模型间存应关系根GBT 938721995安全体系框架种安全机制安全服务映射TCPIP协议集中形成基TCPIP协议层次网络安全体系结构

    密钥分配理
    填空题
    1.密钥理容包括密钥 生成分配存储备份恢复销毁
    2 密钥生成形式两种:种 中心集中 生成种 分散 生成
    密钥分配指产生者获 密钥 程
    密钥分配中心英文缩写 KDC
    二问答题
    1 常规加密密钥分配种方案请优缺点
    1 集中式密钥分配方案
    中心节点者组节点组成层次结构负责密钥产生分配通信双方种方式户需保存量会话密钥需保存中心节点加密密钥安全传送中心节点产生第三方通信会话密钥种方式缺点通信量时需较鉴功鉴中心节点通信方目前方面流技术密钥分配中心KDC技术假定通信方密钥分配中心KDC间享惟密钥惟密钥通安全途径传递
    2 分散式密钥分配方案
    密钥分配中心进行密钥分配求密钥分配中心信应该保护免破坏果密钥分配中心第三方破坏该密钥分配中心分配会话密钥进行通信通信方进行正常安全通信果密钥分配中心第三方控制该密钥分配中心分配会话密钥进行进信通信方间通信信息第三方窃听
    4 密钥产生需注意问题
    算法安全性赖密钥果弱密钥产生方法整系统弱DES56位密钥正常情况56位数串成密钥256种密钥某实现中仅允许ASCII码密钥强制字节高位零实现甚写字母转换成写字母密钥产生程序DES攻击难度正常情况低千倍种加密方法密钥产生方法容忽视
    部分密钥生成算法采机程者伪机程生成密钥机程般采机数发生器输出确定值伪机程般采噪声源技术通噪声源功产生二进制机序列应机数
    5.KDC密钥分配程中充种角色?
    KDC密钥分配程中充信第三方KDC保存户KDC间享唯密钥便进行分配密钥分配程中KDC需生成端户间会话密钥户KDC享密钥进行加密通安全协议会话密钥安全传送需进行通信双方
    数字签名鉴协议
    选择题
    1 数字签名预先单Hash函数进行处理原(C)
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文
    二填空题
    数字签名 笔迹签名模拟种包括防止源点终点否认认证技术
    三问答题
    1 数字签名什作?
    通信双方发生列情况时数字签名技术必须够解决引发争端:
    否认发送方承认发送某报文
    伪造接收方伪造份报文声称发送方
    充网络某户充户接收发送报文
    篡改接收方收信息进行篡改

    2 请说明数字签名流程
    数字签名通流程进行:
    (1) 采散列算法原始报文进行运算固定长度数字串称报文摘(Message Digest)报文报文摘异相报文报文摘惟数学保证改动报文中位重新计算出报文摘值会原先值相符样保证报文更改性
    (2) 发送方目私密钥摘进行加密形成数字签名
    (3) 数字签名作报文附件报文起发送接收方
    (4) 接收方首先接收原始报文样算法计算出新报文摘发送方公开密钥报文附件数字签名进行解密较两报文摘果值相接收方确认该数字签名发送方否认收报文伪造者中途篡改
    3 数字证书原理什?
    数字证书采公开密钥体制(例RSA)户设定仅知私密钥进行解密签名时设定公开密钥组户享加密验证签名
    采数字证书够确认两点:
    (1) 保证信息签名者签名发送签名者否认难否认
    (2) 保证信息签发收止未做修改签发信息真实信息

    身份认证
    选择题
    1 Kerberos设计目标包括(B)
    A 认证 B授权 C记账 D审计
    2 身份鉴安全服务中重环关身份鉴叙述正确(B)
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制
    3 基通信双方拥知道秘密利计算机强计算力该秘密作加密解密密钥认证(C)
    A 公钥认证 B 零知识认证
    C 享密钥认证 D 口令认证
    5.(C)称DES加密系统集中式专钥密码功系统核心KDC
    A TACACS B RADIUS C Kerberos D PKI
    二填空题
    身份认证 验证信息发送者真 充包括信源信宿等认证识
    三问答题
    解释身份认证基概念
    身份认证指户必须提供谁证明种证实客户真实身份声称身份否相符程限制非法户访问网络资源安全机制基础
    身份认证安全系统中第道关卡识身份访问监视器根户身份授权数库决定否够访问某资源旦身份认证系统攻破系统安全措施形虚设黑客攻击目标身份认证系统

    2 单机状态验证户身份三种素什?
    (1)户知道东西:口令密码
    (2)户拥东西:智卡身份证
    (3)户具生物特征:指纹声音视网膜扫描DNA等
    3 两种存储口令方式实现口令验证?
    1 直接明文存储口令
    风险存储口令数库全体员口令攻击者设法低优先级帐号口令进入系统明文存储口令文件样全体员口令
    2 Hash散列存储口令
    散列函数目文件报文分组数产生指纹户系统存储帐号散列值口令文件中户登录时户输入口令x系统计算F(x)然口令文件中相应散列值进行成功允许登录
    5 口令进行身份认证优缺点?
    优点黑客口令文件通散列值想计算出原始口令计算相增加安全性
    严重安全问题(单素认证)安全性仅赖口令户选择容易记忆
    容易猜测口令(安全系统薄弱突破口)口令文件进行离线字典式攻击

    6 利智卡进行双素认证方式原理什?
    智卡具硬件加密功较高安全性户持张智卡智卡存储户性化秘密信息时验证服务器中存放该秘密信息进行认证时户输入PIN(身份识码)智卡认证PIN成功读出智卡中秘密信息进利该秘密信息机间进行认证
    双素认证方式(PIN+智卡)PIN智卡窃取户会充智卡提供硬件保护措施加密算法利功加强安全性
    7 生物特征作身份认证种认证程样?
    体唯稳定生物特征(指纹虹膜脸部掌纹等)采计算机强计算功网络技术进行图象处理模式识该技术具安全性性效性
    工作4步骤:抓图抽取特征较匹配生物捕捉系统捕捉生物特征样品唯特征会提取转化成数字符号符号存成特征摸板识系统交互进行身份认证确定匹配匹配
    授权访问控制
    选择题
    1 访问控制指确定(A)实施访问权限程
    A 户权限 B 予体访问权利
    C 户访问资源 D 系统否遭受入侵
    2 列访问控制影响(D)
    A 体身份 B 客体身份
    C 访问类型 D 体客体类型
    3 简化理通常访问者(A)避免访问控制表庞
    A 分类组织成组 B 严格限制数量
    C 访问时间排序删长期没访问户
    D 作限制
    二填空题
    访问控制 目限制访问体访问客体访问权限
    三问答题
    解释访问控制基概念
    访问控制建立身份认证基础通限制关键资源访问防止非法户侵入合法户慎操作造成破坏
    访问控制目:限制体访问客体访问权限(安全访问策略)计算机系统合法范围
    2 访问控制种常实现方法?什特点?
    1 访问控制矩阵
    行表示客体(种资源)列表示体(通常户)行列交叉点表示某体某客体访问权限通常文件Own权限表示授予(Authorize)撤消(Revoke)户该文件访问控制权限
    2 访问力表
    实际系统中然体客体两者间权限关系减轻系统开销浪费体(行)出发表达矩阵某行信息访问力表(Capabilities)
    体某客体拥访问力时访问客体访问力表获某特定客体特定权限体较困难安全系统中正客体身需保护访问控制服务应该够控制访问某客体体集合出现客体出发点实现方式——ACL
    3 访问控制表
    客体(列)出发表达矩阵某列信息访问控制表(Access Control
    List)某特定资源指定意户访问权限相权限户分组授予组访问权
    4 授权关系表
    授权关系表(Authorization Relations)行表示体客体授权关系表客体进行排序访问控制表优势表体进行排序访问力表优势适合采关系数库实现
    3 访问控制表ACL什优缺点?
    ACL优点:表述直观易理解较容易查出某特定资源拥访问权限户效实施授权理
    ACL应规模企业部网时问题:
    (1)网络资源ACL需设定量表项修改起较困难实现整组织
    范围致控制政策较困难
    (2)单纯ACL易实现权限原复杂安全政策

    4 种访问控制策略?
    三种访问控制策略:访问控制(DAC)强制访问控制(MAC)基角色访问控制(RBAC)前两种属传统访问控制策略RBAC90年代期出现优势发展快
    种策略非绝互斥种策略综合起应获更更安全系统保护——重访问控制策略
    PKI技术
    选择题
    1 PKI支持服务包括(D)
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务
    2 PKI组成包括(B)
    A 证书授权CA B SSL
    C 注册授权RA D 证书存储库CR
    3 PKI理象包括(A)
    A ID口令 B 证书
    C 密钥 D 证书撤消
    4 面属PKI组成部分(D)
    A 证书体 B 证书应系统
    C 证书权威机构 D AS
    PKI够执行功(A)(C)
    A 鉴计算机消息始发者 B 确认计算机物理位置
    C 保守消息机密 D 确认户具安全性特权
    二问答题
    1 什说PKI中采公钥技术关键确认某真正公钥?确认?
    信息认证性信息安全重方面认证目两:验证信息发送者真实性确认没充验证信息完整性确认验证信息传递存储程中没篡改重组延迟
    认证体制中通常存信第三方仲裁颁发证书理某机密信息公钥密码技术提供网络中信息安全全面解决方案采公钥技术关键确认某真正公钥PKI中确保户持密钥正确性公开密钥系统需值信赖独立第三方机构充认证中心(CA)确认声称拥公开密钥真正身份
    确认公密钥CA首先制作张数字证书包含户身份部分信息户持公开密钥然CA利身私钥数字证书加数字签名
    想发放公钥户认证中心(CA)申请证书CA中心认证该真实身份颁发包含户公钥数字证书包含户真实身份证实户公钥效期作范围(交换密钥数字签名)户验证证书真实信颁发证书CA确认户公钥
    2 什数字证书?现数字证书谁颁发遵循什标准什特点?
    数字证书证书认证中心(CA)数字签名包含公开密钥拥者信息公开密钥文件认证中心(CA)作权威信赖公正第三方机构专门负责种认证需求提供数字证书服务认证中心颁发数字证书均遵循X509 V3标准X509标准编排公密钥密码格式方面已广接受X509证书已应许网络安全中包括IPSec(IP安全)SSLSETSMIME
    3 X509规范中定义实体A信实体B?PKI中信什具体含义?
    X509规范中出适目标定义:
    实体A假定实体B严格A期样行动A信BPKI中定
    义具体化:果户假定CA公钥绑定某实体信该CA

    5 简述认证机构严格层次结构模型性质?
    层次结构中实体信惟根CA认证机构严格层次结构中实体(包括中介CA终端实体)必须拥根CA公钥该公钥安装模型中进行通信进行证书处理基础必须通种安全(带外)方式完成
    值注意层严格层次结构中.终端实体直接层CA认证(颁发证书)信锚CA (根CA)
    6 Web信模型安全隐患?
    Web模型方便性简单互操作性方面明显优势存许安全隐患例浏览器户动信预安装公钥根CA中坏(例该CA没认真核实认证实体)安全性完全破坏
    外潜安全隐患没实机制撤消嵌入浏览器中根密钥果发现根密钥坏(前讨样)者根公钥相应私钥泄密全世界数百万浏览器动废止该密钥
    7 户中心信模型样实现信关系?实际系统种模型?
    PGP说明户中心信模型PGP中户通担CA(签署实体公钥)公钥认证建立(参加)谓信网(Web of Trust)
    例A1ice收称属Bob证书时发现证书认识David签署David证书认识信Catherine签署种情况Alice决定信Bob密钥(信CatherineDavidBob密钥链)决定信Bob密钥(认未知Bob已知Catherine间距离远)
    赖户身行决策力户中心模型技术水较高利害关系高度致群体中行般群体(许户极少者没安全PKI概念)中现实

    10 构造证书库佳方法什?
    证书库证书集中存放网种公信息库户处获户证书公钥构造证书库佳方法采支持LDAP协议目录系统户相关应通LDAP访问证书库系统必须确保证书库完整性防止伪造篡改证书
    11 掌握证书理3阶段组成阶段包括具体容?
    1 证书理
    (1)初始化阶段
    1 终端实体注册
    终端实体注册单户进程身份建立验证程注册程够通方法实现图示说明实体初始化包括RACA方案(注意RA部件根存方案)终端实体注册线执行注册表格交换说明注册程般求包括更享秘密赋终端实体便初始化程中CA确认体
    2 密钥产生
    密钥资料终端实体注册程前直接响应终端实体注册程时产生RA中CA中产生密钥资料终端实体密钥做支持分离截然服务例密钥作支持否认性服务密钥作支持机密性密钥理功(双密钥模型)
    3 证书创建密钥证书分发
    密钥里产生证书创建职责单独落授权CA果公钥终端实体CA产生该公钥必须安全传送CA便够放入证书
    旦密钥资料相关证书已产生必须适分发请求证书信实体(CA)取回证书(相关密钥果适话)必条件求安全协议机制
    4 证书分发
    果私钥相应公钥证书已分发种种传送实体方法:
    • 带外分发
    • 公众资料库数库中公布查询线检索简便
    • 带协议分发例包括带安全Email报文适验证证书
    做数字签名目证书仅需分发者做机密性目证书发信方必须容易获
    5 密钥备份托
    定例加密密钥许原(忘记密码磁盘破坏失常智卡雇员解雇)密钥者法访问需事先进行密钥备份
    密钥托指秘密密钥私钥交第三方保样做问题密钥应委托保谁信第三方(政府?)

    (2)颁布阶段
    1 证书检索
    证书检索访问终端实体证书力关检索终端实体证书需求两求驱动
    • 加密发实体数需求
    • 验证实体收数字签名需求
    2 证书验证
    证书验证评估定证书合法性证书颁发者信赖性关证书验证基证书准许加密操作前进行
    3 密钥恢复
    密钥理生命周期包括远程备份设施(信密钥恢复中心CA)中恢复私加密密钥力 密钥恢复PKI理员终端户负担减程必须程度动化
    4 密钥更新
    证书颁发时赋固定生存期证书接期时必须颁发新公私钥相关证书称密钥更新应该允许合理转变时间托方取新证书避免期证书关服务中断程动终端户完全透明
    (3)取消阶段
    1 证书期
    证书颁布时赋固定生存期建立效期结束证书会期证书期该证书关终端实体发生三件事:
    • 没活动:终端实体参加PKI
    • 证书恢复:相公钥加入新效期新证书(初证书颁布关环境没变化时然认)
    • 证书更新:新公私钥产生新证书颁发
    2 证书撤消
    证书然期前定证书时取消(疑密钥损害作业状态变化者雇佣终止等)
    终端户亲初始化证书撤消(例相应私密钥疑损害)RA代表终端户做初始化证书撤消授权理者力撤消终端实体证书
    3 密钥历史
    机密性加密密钥期安全存储做解密私密钥必须称作密钥历史否法恢复
    4 密钥档案
    保存已期验证数字签名公钥便历史文档数字签名进行验证
    12 什X500目录服务?
    X500种CCITT针已ISO接受目录服务系统建议定义机构企业全局范围享名字相关象
    完整X500系统称目录X500层次性中理性域(机构分支部门工作组)提供域户资源信息认实现目录服务途径
    X500目录服务种开发单位部员目录标准方法目录成全球目录部分查询单位中员信息目录树型结构:国家单位(组织)部门知名X500目录理域名注册InterNIC
    X500目录服务需访问网络方资源电子函件系统应需知道网络实体名字点理系统提供信息目录目录信息数库(DIB)
    13 什X509方案实现数字签名?
    X509种行业标准者行业解决方案——X509公密钥证书X509方案中默认加密体制公钥密码体制
    进行身份认证X509标准公密钥加密系统提供数字签名方案户生成段信息摘(指纹)户专密钥摘加密形成签名接收者发送者公密钥签名解密收信息指纹进行较确定真实性


    15 X500LDAP什联系区?
    LDAP协议基X500标准较简单根需定制LDAP支持TCPIP企业范围实现LDAP运行计算机台应程序LDAP目录中获取信息(电子邮件址邮件路信息力资源数公密钥联系列表)
    16 实施PKI程中产生问题解决?
    首先实施问题PKI定义严格操作协议信层次关系CA申请数字证书必须线(offline)身份验证(通常RA完成)种身份验证工作难扩展整Internet范围现构建PKI系统局限定范围造成PKI系统扩展问题
    PKI系统定义信策略进行互相认证时候避免信策略产生问题普遍做法忽略信策略样质理Internet信关系PKI仅仅起身份验证作
    提出PMI解决

    17.什证书链?根CA证书谁签发?
    公钥户拥信证书理中心数量限量理域户建立安全通信需CA建立信关系样构造证书链证书链常验证实体公钥间绑定方法证书链般根CA证书开始前证书体证书签发者说该题证书进行签名根CA证书根签发
    18.叙述基X509数字证书PKI中作
    X509数字证书实体网络中身份证明证书实体声明身份公钥匹配关系公钥理机制讲数字证书非称密码体制中密钥理媒介非称密码体制中公钥分发传送通数字证书实现通数字证书提供身份认证识完整性保密性否认等安全服务
     电子邮件安全
    问答题
    1 电子邮件存安全性问题?
    1)垃圾邮件包括广告邮件骚扰邮件连锁邮件反动邮件等垃圾邮件会增加网络负荷影响网络传输速度占邮件服务器空间
    2)诈骗邮件通常指带恶意欺诈性邮件利电子邮件快速便宜发信迅速量受害者
    3)邮件炸弹指短时间信箱发送量电子邮件行信箱承受时会崩溃
    4)通电子邮件传播病毒通常VBScript编写数采附件形式夹带电子邮件中收信开附件病毒会查询通讯簿部分发信身放入附件中方式继续传播扩散
    端端安全电子邮件技术够保证邮件发出接收整程中三种安全性?
    端端安全电子邮件技术保证邮件发出接收整程中容保密法修改否认目前Internet两套成型端端安全电子邮件标准:PGPSMIME般信体进行加密签名 信头邮件传输中寻址路需必须保证原封动

    什PGP加密明文前先压缩?
    PGP核Pkzip算法压缩加密前明文方面电子邮件言压缩加密7位编码密文明文更短节省网络传输时间方面压缩明文实际相次变换信息更加杂乱章更强抵御攻击

    服务器端户端方式防范垃圾邮件?
    服务器端应该设置发信身份认证防止邮件服务器选做垃圾邮件传递者现包括少国知名电子邮件提供者诸邮件服务器国外拒绝垃圾邮件组织列垃圾邮件源结果:该服务器邮件全部拒收
    户端防范垃圾邮件方式:
    1)便公开电子邮件址防止收入垃圾邮件发送址列表软件动收集新闻组文章者坛中出现电子邮件址旦收入
    垃圾邮件址列表中怀意收集者出售电子邮件址牟利然幸址源源断收种垃圾邮件
    2)量采转发方式收信避免直接ISP提供信箱申请转发信箱址结合垃圾邮件滤然转发真实信箱实践证明确非常效方法结合址滤字符串特征滤取滤效果
    回复垃圾邮件诱进步花招
     Web电子商务安全
    选择题
    1 SSL产生会话密钥方式(C)
    A 密钥理数库中请求获
    B 台客户机分配密钥方式
    C 机客户机产生加密通知服务器
    D 服务器产生分配客户机
    2 (C)属Web中安全协议
    A PEMSSL B SHTTPSMIME
    C SSLSHTTP D SMIMESSL
    3 传输层保护网络采技术建立(A)基础(A)
    A 传输服务安全套接字层SSL协议
    B 传输服务SHTTP协议
    C 传输服务 SHTTP协议
    D 传输服务安全套接字层SSL协议
    二问答题
    9什SET电子钱包?
    SET交易发生先决条件持卡(客户)必须拥惟电子(数字)证书客户确定口令口令数字证书私钥信卡号码信息进行加密存储符合SET协议软件起组成SET电子钱包
    10简述成功SET交易标准流程
    (1) 客户网商店选中商品决定电子钱包付款商家服务器POS软件发报文客户浏览器求电子钱包付款
    (2) 电子钱包提示客户输入口令商家服务器交换握手消息确认客户商家均合法初始化支付请求支付响应
    (3) 客户电子钱包形成包含购买订单支付命令(含加密客户信卡号码)报文发送商家
    (4) 商家POS软件生成授权请求报文(含客户支付命令)发收单银行支付网关
    (5) 支付网关确认客户信卡没超透支额度情况商家发送授权响应报文
    (6) 商家客户电子钱包发送购买响应报文交易结束客户等商家送货
    防火墙技术
    选择题
    1 般言Internet防火墙建立网络(C)
    A 部子网间传送信息中枢
    B 子网部
    C 部网络外部网络交叉点
    D 部分部网络外部网络结合处
    2 包滤型防火墙原理基(C)进行分析技术
    A 物理层 B 数链路层
    C 网络层 D 应层
    3 降低风险建议Internet服务(D)
    A Web服务 B 外部访问部系统
    C 部访问Internet D FTP服务
    4 非军事DMZ言正确解释(D)
    A DMZ真正信网络部分
    B DMZ网络访问控制策略决定允许禁止进入DMZ通信
    C 允许外部户访问DMZ系统合适服务
    D 3项
    5 动态网络址交换(NAT)正确说法(B)
    A 部址映射单真实址
    B 外部网络址部址映射
    C 64000时动态NAT连接
    D 连接端口
    (D)包滤防火墙滤信息?
    A 源IP址 B 目IP址 C TCP源端口目端口 D 时间
    防火墙Internet部网络隔离(B)
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施
    二填空题
    防火墙位两 网络间 端 部网络 端 外部网络
    防火墙系统体系结构分 双宿机体系结构 屏蔽机体系结构 屏蔽子网体系结构
    三问答题
    1 什防火墙什需防火墙?
    防火墙种装置软件硬件设备组合成通常处企业部局域网Internet间限制Internet户部网络访问理部户访问Internet权限换言防火墙认安全信部网络认安全信外部网络(通常Internet)间提供封锁工具
    果没防火墙整部网络安全性完全赖机机必须达致高度安全水实际操作时非常困难防火墙设计运行专访问控制软件设备没服务意味着相少缺陷安全漏洞安全理变更方便易控制会部网络更加安全
    防火墙遵循原保证网络畅通情况保证部网络安全种动技术种静态安全部件
    2 防火墙应满足基条件什?
    作网络间实施网间访问控制组组件集合防火墙应满足基条件:
    (1) 部网络外部网络间数流必须防火墙
    (2) 符合安全策略数流通防火墙
    (3) 防火墙身具高性应渗透(Penetration)免疫身侵入
    3 列举防火墙基功?
    (1) 隔离网络限制安全问题扩散安全集中理简化安全理复杂程度
    (2) 防火墙方便记录网络种非法活动监视网络安全性遇紧急情况报警
    (3) 防火墙作部署NAT点利NAT技术限IP址动态静态部IP址应起缓解址空间短缺问题者隐藏部网络结构
    (4) 防火墙审计记录Internet费佳点
    (5) 防火墙作IPSec台
    (6) 容控制功根数容进行控制防火墙电子邮件中滤掉垃圾邮件滤掉部户访问外部服务图片信息代理服务器先进滤实现

    防火墙局限性?
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    包滤防火墙滤原理什?
    包滤防火墙称分组滤路器网络层防火墙工作网络层路器便网络层防火墙包滤路器固属性般通检查单包址协议端口等信息决定否允许数包通静态动态两种滤方式
    种防火墙提供部信息说明通连接状态数流容判断信息规表进行较规表中定义种规表明否意拒绝包通包滤防火墙检查条规直发现包中信息某规相符果没条规符合防火墙会默认规(丢弃该包)制定数包滤规时定注意数包双

    状态检测防火墙原理什相包滤防火墙什优点?
    状态检测称动态包滤状态检测防火墙称动态防火墙早CheckPoint提出
    状态检测种相45层滤技术提供包滤防火墙更高安全性更灵活处理避免应层网关速度降低问题实现状态检测防火墙重实现连接踪功根需动态滤规中增加更新条目防火墙应包含关包已通状态信息决定否Internet包通丢弃
    应层网关工作程什?什优缺点?
    工作应层称应层防火墙检查进出数包通身复制传递数防止受信机非受信机间直接建立联系应层网关够理解应层协议够做复杂访问控制做精细注册审核
    基工作程:客户机需服务器数时首先数请求发代理服务器代理服务器根请求服务器索取数然代理服务器数传输客户机
    常应层网关已相应代理服务软件HTTPSMTPFTPTelnet等新开发应尚没相应代理服务通网络层防火墙般代理服务
    应层网关较访问控制力目前安全防火墙技术够提供容滤户认证页面缓存NAT等功实现麻烦应层网关缺乏透明度应层网关种协议需相应代理软件时工作量效率明显网络层防火墙

    代理服务器什优缺点?
    代理服务技术优点:隐蔽部网络拓扑信息网关理解应协议实施更细粒度访问控制较强数流监控报告功(机认证户认证)缺点类应需专门代理灵活性够种网络应服务安全问题相分析困难实现困难速度慢

    静态包滤动态包滤什?
    静态包滤遇利动态端口协议时会发生困难FTP防火墙事先法知道端口需开需端口开会安全带必隐患
    状态检测通检查应程序信息(FTPPORTPASV命令)判断端口否需时开传输结束时端口马恢复关闭状态

     VPN技术
    选择题
    1 通常说移动VPN指(A)
    A Access VPN B Intranet VPN
    C Extranet VPN D 皆
    2 属第二层VPN隧道协议(B)
    A IPSec B PPTP CGRE D 皆
    3 GRE协议客协议(D)
    A IP B IPX C AppleTalk D 述皆
    4 VPN加密手段(C)
    A 具加密功防火墙
    B 具加密功路器
    C VPN台机信息进行相应加密
    D 单独加密设备
    6 公司外部供应商客户利益相关群体相连接(B)
    A 联网VPN B 外联网VPN C 远程接入VPN D 线VPN
    7 PPTPL2TPL2F隧道协议属(B)协议
    A 第层隧道 B 第二层隧道 C 第三层隧道 D 第四层隧道
    8.属隧道协议(C)
    A PPTP B L2TP C TCPIP D IPSec
    属VPN核心技术(C)
    A 隧道技术 B 身份认证 C 日志记录 D 访问控制
    10.目前VPN(A)技术保证通信安全性
    隧道协议身份认证数加密
    身份认证数加密
    隧道协议身份认证
    隧道协议数加密
    (A)通拥专网络相策略享基础设施提供企业部网外部
    网远程访问
    A Access VPN B Intranet VPN C Extranet VPN D Internet VPN
    13.L2TP隧道两端VPN服务器间采(A)验证方身份
    A 口令握手协议CHAP B SSL
    C Kerberos D 数字证书
    二问答题
    1 解释VPN基概念
    VPNVirtual Private Network缩写物理分布点网络通公骨干网尤Internet连接成逻辑虚拟子网
    Virtual针传统企业专网络言VPN利公网络资源设备建立逻辑专通道没专线路提供专网络样功
    Private表示VPN特定企业户私公网络授权户该通道传输数加密认证保证传输容完整性机密性
    2.简述VPN技术
    1)隧道(封装)技术目前实现VPN户业务区分基方式VPN抽象没环连通图顶点代表VPN端点(户数进入离开VPN设备端口)相邻顶点间边表示连结两应端点逻辑通道隧道
    隧道叠加IP干网方式运行需安全传输数分组定封装处理信源VPN端点进入VPN相关隧道穿越VPN(物理穿越安全互联网)达信宿VPN端点相应解封装处理便原始数(仅指定传送路径中转节点会解析原始数)
    2)户数需跨越运营商网络时连接两独立网络节点该户数分组需解封装次封装会造成数泄露需加密技术密钥理技术目前密钥交换理标准SKIPISAKMP(安全联盟密钥理协议)
    3)支持远程接入动态建立隧道VPN隧道建立前需确认访问者身份否建立求隧道系统需根访问者身份实施资源访问控制需访问者设备身份认证技术访问控制技术


    安全扫描技术
    问答题
    1 简述常见黑客攻击程
    1 目标探测信息攫取
    先确定攻击日标收集目标系统相关信息般先量收集网机信息然根系统安全性强弱确定目标
    1) 踩点(Footprinting)
    黑客必须收集目标系统安全状况种信息Whois数库查询获关目标系统注册信息DNS查询(WindowsUNIX提供nslookup命令客户端)令黑客获关目标系统域名IP址DNS务器邮件服务器等信息外traceroute工具获网络拓扑路信息
    2) 扫描(Scanning)
    扫描阶段种工具技巧(Ping扫射端口扫描操作系统检测等)确定系统存活着监听端口(判断提供服务)甚更进步获知运行什操作系统

    3) 查点(Enumeration)
    系统中抽取效账号导出资源名程称查点信息成目标系统祸根说旦查点查出效户名享资源攻击者猜出应密码利资源享协议关联某脆弱点通常时间问题查点技巧差特定操作系统求前面步骤汇集信息

    2 获访问权(Gaining Access)
    通密码窃听享文件野蛮攻击攫取密码文件破解缓区溢出攻击等获系统访问权限
    3 特权提升(Escalating Privilege)
    获般账户黑客常会试图获更高权限获系统理员权限通常采密码破解(L0phtcrack破解NTSAM文件)利已知漏洞脆弱点等技术
    4 窃取(Stealing)
    敏感数进行篡改添加删复制(Windows系统注册表UNIXrhost文件等)
    5 掩盖踪迹(Covering Tracks)
    时重隐藏踪迹防理员发觉清日志记录rootkits等工具
    6 创建门(Creating Bookdoor)
    系统部分布置陷阱门便入侵者容获特权访问
    入侵检测安全审计
    填空题
    1.IDS物理实现检测监控位置划分入侵检测系统分基 机入侵检测系统基 网络入侵检测系统 分布式入侵检测系统
    二问答题
    1 什IDS基功?
    入侵检测系统IDS计算机网络系统中干关键点收集信息分析信息检查网络中否违反安全策略行遭袭击迹象入侵检测认防火墙第二道安全闸门
    1)监测分析户系统活动查找非法户合法户越权操作
    2)核查系统配置漏洞提示理员修补漏洞
    3)评估系统关键资源数文件完整性
    4)识已知攻击行统计分析异常行
    5)操作系统日志理识违反安全策略户活动等

    网络病毒防范
    选择题
    1 计算机病毒计算机系统中类隐藏(C)蓄意破坏捣乱程序
    A 存 B 软盘 C 存储介质 D 网络
    二填空题
    1.计算机病毒5特征:动传染性破坏性寄生性(隐蔽性)潜伏性态性
    2.恶意代码基形式 门逻辑炸弹特洛伊木马蠕虫细菌
    蠕虫通 网络 进行传播
    4.计算机病毒工作机制潜伏机制传染机制表现机制

    三问答题
    解基计算机病毒防范措施
    计算机病毒防范指通建立合理计算机病毒防范体系制度时发现计算机病毒侵入采取效手段阻止计算机病毒传播破坏恢复受影响计算机系统数
    计算机病毒利读写文件进行感染利驻留存截取中断量等方式进行传染破坏预防计算机病毒监视踪系统类似操作提供系统保护限度避免种计算机病毒传染破坏

    9.什病毒特征代码?什作?
    病毒特征代码病毒程序编制者识编写程序唯代码串检测病毒程序利病毒特征代码检测病毒防止病毒程序感染
    10.什网络蠕虫?传播途径什?
    网络蠕虫种通网络(永久连接网络拨号网络)进行身复制病毒程序旦系统中激活蠕虫表现象计算机病毒细菌系统注入特洛伊木马程序者进行次数破坏毁灭行动普通计算机病毒需计算机硬件文件系统中繁殖典型蠕虫程序会存中维持活动副蠕虫独立运行程序身改变程序携带改变程序功病毒
    判断题
    1根IS0 13335标准信息通数施加某约定赋予数特殊含义 正确
    2信息安全保障阶段中安全策略核心事先保护事发检测响应事恢复起统指导作 错误   
    3 投资充足技术措施完备够保证百分百信息安全 错误
    4 国2006年提出2006~2020年国家信息化发展战略建设国家信息安全保障体系作9战略发展方 正确
    52003年7月国家信息化领导组第三次会议发布27号文件指导国信息安全保障工作加快推进信息化纲领性文献 正确
    6国严重网络犯罪行需接受刑法相关处罚 错误
    7安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定 正确
    8Windows 2000/xp系统提供口令安全策略帐户口令安全进行保护 正确
    9信息安全等网络安全 错误
    10GB 17859目前等级保护规定安全等级含义GB 17859中等级划分现等级保护奠定基础 正确  
    11口令认证机制安全性弱点攻击者破解合法户帐户信息进非法获系统资源访问权限正确
    12PKI系统安全操作通数字证书实现 正确 
    13PKI系统非称算法称算法散列算法 正确
    14完整信息安全保障体系应包括安全策略(Policy)保护(Protection)检测(Detection)响应(Reaction)恢复Restoration)五环节 正确   
    15信息安全层次化特点决定应系统安全仅取决应层安全机制样赖底层物理网络系统等层面安全状况 正确 
    16 实现信息安全途径助两方面控制措施:技术措施理措施里出技术理重基思想重技术轻理者重理轻技术科学局限性错误观点正确
    17BS 7799标准信息安全理应持续改进周期性程 正确
    18然安全评估程中采取定量评估获准确分析结果参数确定较困难实际评估采取定性评估者定性定量评估相结合方法 正确     
    19旦发现计算机违法犯罪案件信息系统者应2天迅速公安机关报案配合公安机关取证调查错误
    20 定性安全风险评估结果中级较高安全风险应优先采取控制措施予应 正确   
    21网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接 正确
    22网络边统网外网间存防火墙控制通信连接会影响防火墙效保护作 错误
    23 防火墙然网络层重安全机制计算机病毒缺乏保护力 正确
    24 国刑法中关计算机犯罪规定定义3种新犯罪类型错误
    25 信息技术基础设施库(ITIL)英国发布关IT服务理佳实践建议指导方针旨解决IT服务质量佳情况正确
    26美国国家标准技术协会NIST发布SP 80030中详细阐述IT系统风险理容 正确
    27防火墙静态包滤技术基础通会话状态检测技术数包滤处理效率幅提高 正确
    28 通常风险评估实践中综合利基线评估详细评估优点二者结合起正确
    29 脆弱性分析技术通俗称漏洞扫描技术该技术检测远程系统安全脆弱性种安全技术 正确
    二.单项选择题
    30列关信息说法 ____错误D
    A 信息类社会发展重支柱           B 信息身形          
    C 信息具价值需保护           D 信息独立形态存
    31 信息安全历三发展阶段____属三发展阶段B
    A 通信保密阶段           B 加密机阶段           C 信息安全阶段           D 安全保障阶段
    32信息安全通信保密阶段信息安全关注局限____安全属性C
    A 否认性           B 性           C 保密性           D 完整性
    33信息安全通信保密阶段中应____领域A
    A 军事           B 商业           C 科研           D 教育
    34信息安全阶段研究领域扩展三基属性列____属三基属性C
    A 保密性           B 完整性           C 否认性           D 性
    35安全保障阶段中信息安全体系结四环节列____正确D
    A 策略保护响应恢复           B 加密认证保护检测          
    C 策略网络攻防密码学备份           D 保护检测响应恢复
    36 面列____安全机制属信息安全保障体系中事先保护环节A
    A 杀毒软件           B 数字证书认证           C 防火墙           D 数库加密
    37 根ISO信息安全定义列选项中____信息安全三基属性B
    A 真实性           B 性           C 审计性           D 性
    38 数传输时发生数截获信息泄密采取加密机制种做法体现信息安全____属性A
    A 保密性           B 完整性           C 性           D 性
    39 定期系统数进行备份发生灾难时进行恢复该机制满足信息安全____属性D
    A 真实性           B 完整性           C 否认性           D 性
    40 数存储程中发生非法访问行破坏信息安全____属性A
    A 保密性           B 完整性           C 否认性           D 性   
    41 网银行系统次转账操作程中发生转账金额非法篡改行破坏信息安全___属性B   A 保密性           B 完整性           C 否认性           D 性
    42 PDR安全模型属____类型A
    A 时间模型           B 作模型           C 结构模型           D 关系模型
    43 信息安全国家学说____信息安全基纲领性文件C
    A 法国           B 美国           C 俄罗斯           D 英国
    44列____犯罪行属国刑法规定计算机关犯罪行A
    A 窃取国家秘密           B 非法侵入计算机信息系统          
    C 破坏计算机信息系统           D 利计算机实施金融诈骗  
    45国刑法____规定非法侵入计算机信息系统罪B
    A 第284条           B 第285条           C 第286条           D 第287条
    46信息安全领域关键薄弱环节____D
    A 技术           B 策略           C 理制度           D 
    47信息安全理领域权威标准____B
    A ISO 15408           B ISO 17799/IS0 27001           C IS0 9001           D ISO 14001
    48IS0 17799/IS0 27001初____提出国家标准C
    A 美国           B 澳利亚           C 英国           D 中国
    49IS0 17799容结构____进行组织C
    A 理原           B 理框架           C 理域控制目标控制措施           D 理制度
    50____信息安全理负责D
    A 高级理层           B 安全理员           C IT理员           D 信息系统关员
    52 计算机信息系统安全保护条例中华民国____第147号发布A
    A 国务院令           B 全国民代表会令           C 公安部令           D 国家安全部令
    53 互联网网服务营业场理条例规定____负责互联网网服务营业场安全审核违反网络安全理规定行查处B
    A 民法院           B 公安机关           C 工商行政理部门           D 国家安全部门  
    54 计算机病毒质特性____C
    A 寄生性           B 潜伏性           C 破坏性           D 攻击性
    55 ____安全策略部分需求支持时够保护企业利益A
    A 效           B 合法           C 实际           D 成熟
    56 PDR安全模型中核心组件____A
    A 策略           B 保护措施           C 检测措施           D 响应措施
    57 制定灾难恢复策略重知道商务工作中重设施发生灾难设施__B
    A 恢复预算少           B 恢复时间长C 恢复员           D 恢复设备少  
    58 完成部分策略编制工作需进行总结提炼产生成果文档称____A
    A 接受策略AUP           B 安全方针           C 适性声明           D 操作规范
    59 防止静态信息非授权访问防止动态信息截取解密____D
    A 数完整性           B 数性           C 数性           D 数保密性
    60 户身份鉴通____完成A
    A 口令验证           B 审计策略           C 存取控制           D 查询功
    61 意输入计算机病毒害数危害计算机信息系统安全公安机关处____B
    A 3年期徒刑拘役           B 警告者处5000元罚款          
    C 5年7年期徒刑           D 警告者15000元罚款
    62 网络数备份实现需考虑问题包括____A
    A 架设高速局域网B 分析应环境           C 选择备份硬件设备           D 选择备份理软件
    63 计算机信息系统安全保护条例规定计算机信息系统中发生案件关单位应____县级民政府公安机关报告C
    A 8时           B 12时           C 24时           D 48时
    64 公安部网络违法案件举报网站网址____C
    A wwwnetpolicecn   B wwwgongancn    C httpwwwcyberpolicecn           D www110cn
    65 违反信息安全法律法规行行政处罚中____较轻处罚方式A
    A 警告           B 罚款           C 没收违法           D 吊销许证
    66 违法行罚款处罚属行政处罚中____C
    A 身罚           B 声誉罚           C 财产罚           D 资格罚   
    67 违法行通报批评处罚属行政处罚中____B
    A 身罚           B 声誉罚           C 财产罚           D 资格罚
    68 1994年2月国务院发布计算机信息系统安全保护条例赋予____计算机信息系统安全保护工作行监督理职权C
    A 信息产业部           B 全国           C 公安机关           D 国家工商总局
    69 计算机信息网络国际联网安全保护理办法规定互联单位接入单位计算机信息网络国际联网法组织(包括跨省治区直辖市联网单位属分支机构)应网络正式联通日起____日省治区直辖市民政府公安机关指定受理机关办理备案手续D
    A 7           B 10           C 15           D 30  
    70互联网服务提供者联网单位落实记录留存技术措施应具少保存___天记录备份功C
    A 10           B 30           C 60           D 90
    71 网络层数包进行滤控制信息安全技术机制____A
    A 防火墙           B IDS           C Sniffer           D IPSec
    72 列属防火墙核心技术____D
    A (静态/动态)包滤技术           B NAT技术           C 应代理技术           D 日志审计
    73 应代理防火墙优点____B
    A 加密强度更高           B 安全控制更细化更灵活           C 安全服务透明性更           D 服务象更广泛  
    74 安全理中常会采权限分离办法防止单员权限高出现部员违法犯罪行权限分离属____控制措施A
    A 理           B 检测           C 响应           D 运行
    75安全理中采职位轮换者强制休假办法发现特定岗位员否存违规操作行属____控制措施B
    A 理           B 检测           C 响应           D 运行
    76 列选项中属员安全理措施____A
    A 行监控           B 安全培训           C 员离岗           D 背景/技审查   
    77 计算机病毒防治理办法规定____全国计算机病毒防治理工作C
    A 信息产业部           B 国家病毒防范理中心          
    C 公安部公信息网络安全监察           D 国务院信息化建设领导组
    78 计算机病毒实时监控属____类技术措施B
    A 保护           B 检测           C 响应           D 恢复
    79 针操作系统安全漏洞蠕虫病毒根治技术措施____B
    A 防火墙隔离     B 安装安全补丁程序     C 专病毒查杀工具    D 部署网络入侵检测系统
    80 列够效防御未知新病毒信息系统造成破坏安全措施____A
    A 防火墙隔离B 安装安全补丁程序C 专病毒查杀工具    D 部署网络入侵检测系统
    81 列属网络蠕虫病毒____C
    A 击波           B SQLSLAMMER           C CIH           D 振荡波
    82 传统文件型病毒计算机操作系统作攻击象现越越网络蠕虫病毒攻击范围扩____等重网络资源A
    A 网络带宽           B 数包           C 防火墙           D LINUX
    83 计算机病毒具特点____D
    A 传染性           B 破坏性           C 潜伏性           D 预见性
    84 关灾难恢复计划错误说法____C
    A 应考虑种意外情况           B 制定详细应处理办法          
    C 建立框架性指导原必关注细节           D 正式发布前进行讨评审
    85 远程访问型VPN说__产品常防火墙NAT机制存兼容性问题导致安全隧道建立失败A
    A IPSec VPN           B SSL VPN           C MPLS VPN           D L2TP VPN   
    86 1999年国发布第信息安全等级保护国家标准GB 17859—1999提出信息系统安全等级划分____等级提出级安全功求D
    A 7           B 8           C 6           D 5
    87 等级保护标准GB l7859参考____提出B
    A 欧洲ITSEC           B 美国TCSEC           C CC           D BS 7799
    88 国1999年发布国家标准____信息安全等级保护奠定基础C
    A GB 17799           B GB 15408           C GB 17859           D GB 14430  
    89 信息安全等级保护5级中____高级属关系国计民生关键信息系统保护B
    A 强制保护级           B 专控保护级    C 监督保护级           D 指导保护级           E 保护级  
    90 信息系统安全等级保护实施指南____作实施等级保护第项重容A
    A 安全定级           B 安全评估           C 安全规划           D 安全实施
    91 ___进行等级确定等级保护理终象C
    A 业务系统           B 功模块           C 信息系统           D 网络系统
    92 信息系统中包含业务子系统时业务子系统进行安全等级确定终信息系统安全等级应____确定B
    A 业务子系统安全等级均值           B 业务子系统高安全等级
    C 业务子系统低安全等级           D 说法错误  
    93 列关风险说法____错误C
    A 风险客观存           B 导致风险外普遍存安全威胁          
    C 导致风险外普遍存安全脆弱性           D 风险指种性
    94 列关风险说法____正确B
    A 采取适措施完全清风险           B 措施法完全清风险          
    C 风险安全事件确定描述           D 风险固法控制  
    95 风险理首务____A
    A 风险识评估           B 风险转嫁           C 风险控制           D 接受风险   
    96 关资产价值评估____说法正确D
    A 资产价值指采购费           B 资产价值法估计          
    C 资产价值定量评估定性评估简单容易           D 资产价值重性密切相关
    97 采取适安全控制措施风险起____作C
    A 促进           B 增加           C 减缓           D 清
    98 采取安全控制措施剩余风险____接受风险时候说明风险理效C
    A 等           B            C            D 等
    99 安全威胁产生安全事件____B
    A            B 外           C 根原           D 相关素
    100 安全脆弱性产生安全事件____A
    A            B 外           C 根原           D 相关素  
    101 列关户口令说法错误____C

    A 口令设置空 B 口令长度越长安全性越高

    C 复杂口令安全性足够高需定期修改 D 口令认证常见认证机制

    102 复杂度高口令时容易产生弱口令安全脆弱性攻击者利破解户帐户列____具口令复杂度B

    A morrison B Wm*F2m5@ C 27776394 D wangjingl977

    103 通常口令策略口令修改操作周期应____天A

    A 60 B 90 C 30 D 120

    104 口令进行安全性理终____B

    A 口令攻击者非法获 B 防止攻击者非法获访问操作权限

    C 保证户帐户安全性 D 规范户操作行

    105 设计____改善口令认证身安全性足问题D

    A 统身份理 B 指纹认证 C 数字证书认证 D 动态口令认证机制

    106 PKI____C

    A Private Key lnfrastructure B Public Key lnstitute

    C Public Key lnfrastructure D Private Key lnstitute

    107 公钥密码基础设施PKI解决信息系统中____问题A

    A 身份信 B 权限理 C 安全审计 D 加密

    108 PKI理基元素____C

    A 密钥 B 户身份 C 数字证书 D 数字签名

    109 终提交普通终端户求签署遵守安全策略____C

    A 口令策略 B 保密协议 C 接受策略 D 责追究制度

    110 列关信息安全策略维护说法____错误B

    A 安全策略维护应专门部门完成 B 安全策略制定完成发布需进行修改

    C 应定期安全策略进行审查修订 D 维护工作应周期性进行

    111 链路加密技术OSI协议层次第二层数链路层数进行加密保护处理象__C

    A 特流 B IP数包 C 数帧 D 应数

    112 防火墙部署____位置A

    A 网络边界 B 骨干线路 C 重服务器 D 桌面终端

    113 列关防火墙错误说法____D

    A 防火墙工作网络层 B IP数包进行分析滤

    C 重边界保护机制 D 部署防火墙解决网络安全问题

    114 IPSec协议工作____层次B

    A 数链路层 B 网络层 C 应层 D 传输层

    115 IPSec协议中涉密钥理重协议____A

    A IKE B AH C ESP D SSL

    116 信息安全理中___负责保证安全理策略制度符合更高层法律法规求发生矛盾突B

    A 组织理 B 合规性理 C 员理 D 制度理

    117 列____机制属应层安全C

    A 数字签名 B 应代理 C 机入侵检测 D 应审计

    118 保证户进程完成工作没事操作样够失误出错蓄意袭击造成危害降低通常称____B

    A 适度安全原 B 授权化原 C 分权原 D 木桶原

    119 入侵检测技术分误检测____两类C

    A 病毒检测 B 详细检测 C 异常检测 D 漏洞检测

    120 安全审计种常见安全控制措施信息安全保障体系中属____措施B

    A 保护 B 检测 C 响应 D 恢复

    121 ____属必需灾前预防性措施D

    A 防火设施 B 数备份

    C 配置冗余设备 D 间断电源少应服务器等关键设备配备

    122 员理描述错误____B

    A 员理安全理重环节 B 安全授权员理手段

    C 安全教育员理力手段 D 员理时安全审查必须

    123 根计算机信息系统国际联网保密理规定涉国家秘密计算机信息系统直接间接国际互联网公信息网络相连接必须实行____B

    A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分

    124 安全评估技术采____工具种够动检测远程机网络安全性弱点程序A

    A 安全扫描器 B 安全扫描仪 C 动扫描器 D 动扫描仪

    125 ___描述数字证书A

    A 等网络证明公司身份身份证 B 浏览器标准特性黑客知户身份 C 网站求户户名密码登陆安全机制 D 伴线交易证明购买收

    126 根BS 7799规定建立信息安全理体系ISMS重特征____B

    A 全面性 B 文档化 C 先进性 D 制度化

    127 根BS 7799规定信息系统安全理局限运行期间理维护理措施扩展信息系统生命周期阶段BS7799中关重方面_C

    A 访问控制 B 业务连续性 C 信息系统获取开发维护 D 组织员

    128 果信息系统业务信息安全性业务服务保证性受破坏会社会秩序公利益造成定损害损害国家安全级系统国家理规范技术标准进行保护必时信息安全监职部门进行指导该信息系统属等级保护中____C

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    129 果信息系统业务信息安全性业务服务保证性受破坏会公民法组织合法权益产生损害损害国家安全社会秩序公利益级系统国家理规范技术标准进行保护等级保护中属____D

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    130 果信息系统象涉国家安全社会秩序公利益重信息系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成较损害级系统国家理规范技术标准进行保护信息安全监职部门进行监督检查应属等级保护____B

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    131 果信息系统象涉国家安全社会秩序公利益重信息系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成严重损害级系统国家理规范技术标准进行保护信息安全监职部门进行强制监督检查应属等级保护__A__

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    132 果信息系统象涉国家安全社会秩序公利益重信息系统核心子系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成特严重损害级系统国家理规范技术标准进行保护国家指定专门部门专门机构进行专门监督检查应属等级保护____A

    A 专控保护级 B 监督保护级 C 指导保护级 D 保护级

    133 GB l7859鉴TCSEC标准TCSEC____国家标准C

    A 英国 B 意利 C 美国 D 俄罗斯

    134 关口令认证机制列说法正确____B

    A 实现代价低安全性高 B 实现代价低安全性低

    C 实现代价高安全性高 D 实现代价高安全性低

    135 根BS 7799规定访问控制机制信息安全保障体系中属____环节A

    A 保护 B 检测 C 响应 D 恢复

    136 身份认证含义____C

    A 注册户 B 标识户 C 验证户 D 授权户

    137 口令机制通常____ A

    A 认证 B 标识 C 注册 D 授权

    138 日志数进行审计检查属____类控制措施B

    A 预防 B 检测 C 威慑 D 修正

    139 信息系统安全等级保护测评准测评分安全控制测评____测评两方面A

    A 系统整体 B 员 C 组织 D 网络

    140 根风险理法资产____价值____脆弱性安全威胁________风险B

    A 存 利 导致 具 B 具 存 利 导致

    C 导致 存 具 利 D 利 导致 存 具

    141 根定量风险评估方法列表达式正确____A

    A SLEAV x EF B ALEAV x EF C ALESLE x EF D ALESLE x AV

    142 防火墙够____B

    A 防范恶意知情者 B 防范通恶意连接

    C 防备新网络安全问题 D 完全防止传送已病毒感染软件文件

    143 列四项中属计算机病毒特征____C

    A 潜伏性 B 传染性 C 免疫性 D 破坏性

    144 关入侵检测技术列描述错误____A

    A 入侵检测系统系统网络造成影响 B 审计数系统日志信息入侵检测系统项信息源 C 入侵检测信息统计分析利检测未知入侵更复杂入侵 D 基网络入侵检测系统法检查加密数流

    145 安全扫描____C

    A 弥补认证机制薄弱带问题 B 弥补协议身产生问题

    C 弥补防火墙网安全威胁检测足问题 D 扫描检测数包攻击分析数流

    146 述关安全扫描安全扫描系统描述错误____B

    A 安全扫描企业部署安全策略中处非常重位B 安全扫描系统理维护信息安全设备安全

    C 安全扫描系统防火墙某安全功足具弥补性 D 安全扫描系统双刃剑

    147 关安全审计目描述错误____D

    A 识分析未授权动作攻击 B 记录户活动系统理

    C 动作结负责实体 D 实现安全事件应急响应

    148 安全审计踪____A

    A 安全审计系统检测追踪安全事件程B 安全审计系统收集易安全审计数 C 利日志信息进行安全事件分析追溯程 D 计算机系统中某种行详踪观察

    149 根计算机信息系统国际联网保密理规定规定国际联网站点提供发布信息必须____C

    A 容滤处理 B 单位领导意 C 备案制度 D 保密审查批准

    150 根计算机信息系统国际联网保密理规定规定网信息保密理坚持____原C

    A 国家公安部门负责 B 国家保密部门负责 C 谁网谁负责 D 户觉

    151 根计算机信息系统国际联网保密理规定规定保密审批实行部门理关单位应根国家保密法规建立健全网信息保密审批____A

    A 领导责制 B 专负责制 C 民集中制 D 职部门监责制

    152 网络信息未授权进行改变特性____A

    A 完整性 B 性 C 性 D 保密性

    153 确保信息存储传输程中会泄露非授权户者实体特性____D

    A 完整性 B 性 C 性 D 保密性

    154 确保授权户者实体信息资源正常会异常拒绝允许时访问信息资源特性____B

    A 完整性 B 性 C 性 D 保密性

    155 ___国务院发布计算机信息系统安全保护条例B

    A 1990年2月18日B 1994年2月18日 C 2000年2月18日 D 2004年2月18日

    156 目前信息网络中____病毒病毒类型C

    A 引导型 B 文件型 C 网络蠕虫 D 木马型

    157 ISO/IEC 17799中防止恶意软件目保护软件信息____B

    A 安全性 B 完整性 C 稳定性 D 效性

    158 生成系统帐号时系统理员应该分配合法户____户第次登录时应更改口令A

    A 唯口令 B 登录位置 C 说明 D 系统规

    159 关防火墙VPN面说法正确____B

    A 配置VPN网关防火墙种方法行放置两者独立

    B 配置VPN网关防火墙种方法串行放置防火墙广域网侧VPN局域网侧

    C 配置VPN网关防火墙种方法串行放置防火墙局域网侧VPN广域网侧

    D 配置VPN网关防火墙种方法行放置两者互相赖

    160环境安全策略应该____D

    A 详细具体 B 复杂专业 C 深入清晰 D 简单全面

    161 计算机信息系统安全保护条例规定计算机信息系统安全保护工作重点维护国家事务济建设国防建设尖端科学技术等重领域____安全C

    A 计算机 B 计算机软件系统 C 计算机信息系统 D 计算机操作员

    162 计算机信息系统安全保护条例规定国家计算机信息系统安全专产品销售实行____A

    A 许证制度 B 3C认证 C IS09000认证 D 专卖制度

    163 互联网网服务营业场理条例规定互联网网服务营业场营单位____C

    A 接纳未成年进入营业场 B 成年陪接纳未成年进入营业场

    C 接纳未成年进入营业场 D 白天接纳未成年进入营业场

    164 ____种架构公通信基础设施专数通信网络利IPSec等网络层安全协议建立PKI加密签名技术获私性C

    A SET B DDN C VPN D PKIX

    165 计算机信息系统安全保护条例规定运输携带邮寄计算机信息媒体进出境应实__B

    A 国家安全机关申报 B 海关申报 C 国家质量检验监督局申报 D 公安机关申报

    166 计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处____罚款单位处____罚款A

    A 5000元 15000元 B 5000元 15000元

    C 2000元 10000元 D 2000元 10000元

    167 计算机犯罪指行通____实施危害____安全严重危害社会应处刑罚行A

    A 计算机操作 计算机信息系统 B 数库操作 计算机信息系统

    C 计算机操作 应信息系统 D 数库操作 理信息系统

    168 策略应该清晰须助特殊通需求文档描述具体____C

    A 理支持 C 实施计划 D 补充容 B 技术细节

    169.系统备份普通数备份仅备份系统中数备份系统中安装应程序数库系统户设置系统参数等信息便迅速____A

    A 恢复整系统B 恢复数 C 恢复全部程序 D 恢复网络设置

    170.企业网中防火墙应该____部分构建防火墙时首先考虑保护范围D

    A 安全技术 B 安全设置 C 局部安全策略 D 全局安全策略

    171. 信息安全策略制定维护中重保证____相稳定性A

    A 明确性 B 细致性 C 标准性 D 开放性

    172. ____企业信息安全核心C

    A 安全教育 B 安全措施 C 安全理 D 安全设施

    173.编制者计算机程序中插入破坏计算机功者毁坏数影响计算机复制组计算机指令者程序代码____A

    A 计算机病毒 B 计算机系统 C 计算机游戏 D 计算机程序

    174.许PKI相关协议标准(PKIXS/MIMESSLTLSIPSec)等____基础发展起B

    A X500 B X509 C X519 D X505

    175. ____PKI体系中基元素PKI系统安全操作通该机制采实现D

    A SSL B IARA C RA D 数字证书

    176. 基密码技术访问控制防止____防护手段A

    A 数传输泄密 B 数传输丢失 C 数交换失败 D 数备份失败

    177. 避免系统非法访问方法____C

    A 加强理 B 身份认证 C 访问控制 D 访问分配权限

    178. 保护数说功完善灵活____必少B

    A 系统软件 B 备份软件 C 数库软件 D 网络软件 179.信息安全PDR模型中果满足____说明系统安全A

    A Pt>Dt+Rt B Dt>Pt+Rt C Dt< font> D Pt< font>

    180. 信息安全保障体系中重核心组成部分____B

    A 技术体系 B 安全策略 C 理体系 D 教育培训

    181.国家信息化领导组关加强信息安全保障工作意见中针时期信息安全保障工作提出____项求C

    A 7 B 6 C 9 D 10

    182. 确保网络空间安全国家战略____发布国家战略D

    A 英国 B 法国 C 德国 D 美国

    183.计算机信息系统安全保护条例规定____全国计算机信息系统安全保护工作A

    A 公安部 B 国务院信息办 C 信息产业部 D 国务院

    184. 列____属物理安全控制措施C

    A 门锁 B 警卫 C 口令 D 围墙

    185. 灾难恢复计划者业务连续性计划关注信息资产____属性A

    A 性 B 真实性 C 完整性 D 保密性

    186. VPN____简称B

    A Visual Private Network B Virtual Private NetWork

    C Virtual Public Network D Visual Public Network

    187. 部署VPN产品实现____属性需求C

    A 完整性 B 真实性 C 性 D 保密性

    188. ____常公钥密码算法A

    A RSA B DSA C 椭圆曲线 D 量子密码

    189. PKI理基础____B

    A 称密码算法 B 公钥密码算法 C 量子密码 D 摘算法

    190. PKI中进行数字证书理核心组成模块____ B

    A 注册中心RA B 证书中心CA C 目录服务器 D 证书作废列表

    191. 信息安全中木桶原理指____A

    A 整体安全水安全级低部分决定

    B 整体安全水安全级高部分决定

    C 整体安全水组成部分安全级均值决定 D

    192. 关信息安全说法错误____C

    A 包括技术理两方面 B 策略信息安全基础

    C 采取充分措施实现绝安全 D 保密性完整性性信息安全目标

    193. PDR模型第时间关系描述信息系统否安全模型PDR模型中P代表____D代表____R代表____A

    A 保护 检测响应 B 策略 检测响应 C 策略 检测 恢复 D 保护 检测 恢复 194.计算机信息系统安全保护条例规定组织者违反条例规定国家集体者财产造成损失应法承担____B

    A 刑事责 B 民事责 C 违约责 D 责

    195. 信息安全理中进行____效解决员安全意识薄弱问题B

    A 容监控B 责追查惩处 C 安全教育培训 D 访问控制

    196. 关信息安全列说法中正确____C

    A 信息安全等网络安全 B 信息安全技术措施实现

    C 信息安全应技术理重 D 理措施信息安全中重

    197. PPDRR安全模型中____属安全事件发生补救措施B

    A 保护 B 恢复 C 响应 D 检测

    198. 根权限理原—计算机操作员应具备访问____权限C

    A 操作指南文档 B 计算机控制台 C 应程序源代码 D 安全指南

    199. 实现效计算机网络病毒防治____应承担责D

    A 高级理层 B 部门理 C 系统理员 D 计算机户

    200. 统计数表明网络信息系统安全威胁____B

    A 恶意竞争手 B 部员 C 互联网黑客 D 第三方员

    201 双机热备种典型事先预防保护措施保证关键设备服务____属性B

    A 保密性 B 性 C 完整性 D 真实性

    202 安全评估程中采取____手段模拟黑客入侵程检测系统安全脆弱C

    A 问卷调查 B 员访谈 C 渗透性测试 D 手工检查

    203 国正式公布电子签名法数字签名机制实现____需求A

    A 抗否认 B 保密性 C 完整性 D 性

    204 需保护信息资产中____重C

    A 环境 B 硬件 C 数 D 软件

    205 ___手段效应较范围安全事件良影响保证关键服务数性B

    A 定期备份 B 异备份 C 工备份 D 备份

    206 ____够效降低磁盘机械损坏关键数造成损失C

    A 热插拔 B SCSI C RAID D FASTATA

    207 相现杀毒软件终端系统中提供保护__外网络边界处提供更加动积极病毒保护B

    A 防火墙 B 病毒网关 C IPS D IDS

    208 信息安全评测标准CC____标准B

    A 美国 B 国际 C 英国 D 澳利亚

    209 信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分____级A

    A 4 B 5 C 6 D 7
    三.项选择题

    210 互联网计算机病毒呈现出特点____ABCD

    A 特网更加紧密结合利切利方式进行传播 B 病毒具混合型特征破坏性增强 C 扩散极快追求隐蔽性更加注重欺骗性 D 利系统漏洞传播病毒 E 利软件复制传播病毒

    211 全国民代表会常务委员会关维护互联网安全决定规定利互联网实施违法行尚构成犯罪直接负责员直接责员法予____者____AB

    A 行政处分 B 纪律处分 C 民事处分 D 刑事处分

    212 计算机信息网络国际联网安全保护理办法规定单位事列危害计算机信息网络安全活动____ABCD

    A 意制作传播计算机病毒等破坏性程序 B 未允许计算机信息网络功进行删修改者增加 C 未允许计算机信息网络中存储处理者传输数应程序进行删修改者增加 D 未允许进入计算机信息网络者计算机信息网络资源

    213 实时入侵检测信息分析技术手段____AD

    A 模式匹配 B 完整性分析 C 性分析 D 统计分析 E 性分析

    214 互联网网服务营业场理条例规定____负责互联网网服务营业场营许审批服务质量监督ABC

    A 省电信理机构 B 治区电信理机构

    C 直辖市电信理机构 D 治县电信理机构 E 省信息安全理机构

    215 互联网信息服务理办法规定互联网信息服务提供者制作复制发布传播信息容ADE

    A 损害国家荣誉利益信息 B 通信址 C 文学作品

    D 散布淫秽色情信息 E 侮辱者诽谤侵害合法权益信息

    216 计算机信息系统安全保护条例规定____公安机关处警告者停机整顿ABCDE

    A 违反计算机信息系统安全等级保护制度危害计算机信息系统安全 B 违反计算机信息系统国际联网备案制度 C 危害计算机信息系统安全行

    D 规定时间报告计算机信息系统中发生案件 E 接公安机关求改进安全状况通知限期拒改进

    217 计算机关违法案件____界定属行政违法案件刑事违法案件ABD

    A 根违法行情节造成果进行界定B 根违法行类进行界定

    C 根违法行身份进行界定 D 根违法行违反法律规范界定

    218 违法行行政处罚具特点____ABCD

    A 行政处罚实施体公安机关 B 行政处罚象行政违法公民法组织

    C 必须确定行政违法行进行行政处罚 D 行政处罚具行政强制性

    219___行政处罚类ABCDE

    A 身罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作作罚

    220 互联网服务提供者联网单位应落实互联网安全保护技术措施包括____ ABCD

    A 防范计算机病毒网络入侵攻击破坏等危害网络安全事项者行技术措施

    B 重数库系统设备冗灾备份措施

    C 记录留存户登录退出时间号码帐号互联网址域名系统维护日志技术措施

    D 法律法规规章规定应落实安全保护技术措施

    221 刑法中____规定信息安全关违法行处罚ABD

    A 第285条 B 第286条 C 第280条 D 第287条

    222 ___网络信息系统带风险导致安全事件ABCDE

    A 计算机病毒B 网络入侵C 软硬件障 D 员误操作 E 抗灾难事件

    223 ___安全措施效降低软硬件障网络信息系统造成风险ABCD

    A 双机热备 B 机集群 C 磁盘阵列 D 系统数备份 E 安全审计

    224 典型数备份策略包括____ABD

    A 完全备份 B 增量备份 C 选择性备份 D 差异备份 E 手工备份

    225 国信息安全等级保护容包括____ABD

    A 国家秘密信息法组织公民专信息公开信息存储传输处理信息信息系统分等级实行安全保护 B 信息系统中信息安全产品实行等级理 C 信息安全业员实行等级理 D 信息系统中发生信息安全事件等级进行响应处置 E 信息安全违反行实行等级惩处

    226 目前国信息系统进行安全等级保护时划分5级包括____ABCDE

    A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 保护级

    227 列____素会终风险评估结果产生影响BCDE

    A 理制度 B 资产价值 C 威胁 D 脆弱性 E 安全措施

    228 列____素资产价值评估关ACD

    A 购买资产发生费 B 软硬件费 C 运行维护资产需成 D 资产破坏造成损失 E 工费

    229 安全控制措施分____ABD

    A 理类 B 技术类 C 员类 D 操作类 E 检测类

    230安全脆弱性指安全性漏洞广泛存____ABC

    A 协议设计程 B 系统实现程C 运行维护程 D 安全评估程 E 审计检查程

    231 信息安全技术根信息系统身层次化特点划分层次层次包括____ACDE

    A 物理层安全 B 员安全C 网络层安全 D 系统层安全 E 应层安全

    232 物理层安全容包括____ABD

    A 环境安全 B 设备安全 C 线路安全 D 介质安全 E 员安全

    233 根BS 7799规定信息安全理体系ISMS建立维护PDCA理模型周期性进行包含____环节BCDE

    A 策略Policy B 建立Plan C 实施Do D 检查Check E 维护改进Act

    234 BS 7799中访问控制涉信息系统层面中包括____ABDE

    A 物理访问控制 B 网络访问控制 C 员访问控制 D 系统访问控制 E 应访问控制

    235 英国国家标准BS 7799国际标准化组织采纳国家标准____AD

    A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 E ISO 24088

    236 计算机信息系统安全三相辅相成互补互通机组成部分____ABD

    A 安全策略 B 安全法规 C 安全技术 D 安全理

    237 正确获口令进行妥善保护应认真考虑原方法____ABCDE

    A 口令/帐号加密B 定期更换口令C 限制口令文件访问 D 设置复杂具定位数口令

    238 关入侵检测入侵检测系统述正确选项____ABCE

    A 入侵检测收集信息应网络关键点进行 B 入侵检测信息分析具实时性

    C 基网络入侵检测系统精确性基机入侵检测系统精确性高

    D 分布式入侵检测系统检测网络入侵行检测机入侵行

    E 入侵检测系统功发生入侵事件进行应急响应处理

    239 目前广泛安全技术包括____ABCDE

    A 防火墙 B 入侵检测 C PKI D VPN E 病毒查杀

    240 计算机信息网络国际联网安全保护理办法规定单位制作复制发布传播信息容____ADE

    A 损害国家荣誉利益信息 B 通信址 C 文学作品

    D 淫秽色情信息 E 侮辱者诽谤侵害合法权益信息

    241 基角色户组进行访问控制方式作:____CDE

    A 户分类化 B 户理性加强 C 简化权限理避免直接户数间进行授权取消 D 利合理划分职责 E 防止权力滥

    242 网络中身份认证时采鉴方法____ABD

    A 采户身特征进行鉴 B 采户知道事进行鉴 C 采第三方介绍方法进行鉴

    D 户拥物品进行鉴 E 第三方拥物品进行鉴

    243 ISO/IECl7799标准中信息安全特指保护____ABD

    A 信息保密性 B 信息完整性 C 信息流动性 D 信息性

    244 PKI生成理存储分发吊销基公钥密码学公钥证书需____总ABCDE

    A 硬件 B 软件 C 员 D 策略 E 规程

    245 SSL提供三方面服务____BDE

    A 数字签名 B 认证户服务器 C 网络传输

    D 加密数隐藏传送数 E 维护数完整性

    246 典密码学包括两立统分支____AC

    A 密码编码学 B 密钥密码学 C 密码分析学 D 序列密码 E 古典密码

    247 全国民代表会常务委员会关维护互联网安全决定规定维护社会义市场济秩序社会理秩序____行构成犯罪刑法关规定追究刑事责ABCDE

    A 利互联网销售伪劣产品者商品服务作虚假宣传 B 利互联网侵犯知识产权

    C 利互联网编造传播影响证券期货交易者扰乱金融秩序虚假信息

    D 利互联网损害商业信誉商品声誉

    E 互联网建立淫秽网站网页提供淫秽站点链接服务者传播淫秽书刊影片音图片

    248 种情况够泄漏口令途径包括____ACDE

    A 猜测发现口令 B 口令设置复杂 C 口令告诉

    D 电子监控 E 访问口令文件

    249 信息系统常见危险____ABCD

    A 软硬件设计障导致网络瘫痪 B 黑客入侵 C 敏感信息泄露 D 信息删 E 电子邮件发送

    250 计算机系统环境素产生安全隐患包括____ABCDE

    A 恶劣温度湿度灰尘震风灾火灾等 B 强电磁场等 C 雷电 D 破坏

    251 局域网中计算机病毒防范策略____ADE

    A 仅保护工作站 B 保护通信系统 C 保护印机 D 仅保护服务器 E 完全保护工作站服务器

    252 安全网络系统具特点____ABCE

    A 保持种数机密 B 保持信息数系统中种程序完整性准确性

    C 保证合法访问者访问接受正常服务 D 保证网络时刻高传输速度

    E 保证方面工作符合法律规许证合等标准

    253 信息安全系统中存脆弱点存____ABCDE

    A 程中 B 网络中 C 理程中 D 计算机系统中 E 计算机操作系统中

    254 ____建立效计算机病毒防御体系需技术措施ABCDE

    A 杀毒软件 B 补丁理系统 C 防火墙 D 网络入侵检测 E 漏洞扫描

    255 信息系统安全保护法律规范作____ABCDE

    A 教育作 B 指引作 C 评价作 D 预测作 E 强制作

    256 根采技术入侵检测系统分类:____BC

    A 正常检测 B 异常检测 C 特征检测 D 固定检测 E 重点检测

    257 安全评估程中安全威胁源包括____ABCDE

    A 外部黑客 B 部员 C 信息技术身 D 物理环境 E 然界

    258 安全评估程中常采评估方法包括____ABCDE

    A 调查问卷 B 员访谈 C 工具检测 D 手工审核 E 渗透性测试

    259 根IS0定义信息安全保护象信息资产典型信息资产包括____ABD

    A 硬件 B 软件 C 员 D 数 E 环境

    260 根IS0定义信息安全目标保证信息资产三基安全属性包括____BCD

    A 否认性 B 保密性 C 完整性 D 性 E 性

    261 治安理处罚法规定____行处5日拘留情节较重处5日10日拘留ABCDE

    A 违反国家规定侵入计算机信息系统造成危害

    B 违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行

    C 违反国家规定计算机信息系统中存储处理传输数应程序进行删修改增加

    D 意制作传播计算机病毒等破坏性程序影口计算机信息系统正常运行

    262 网络蠕虫病毒越越助网络作传播途径包括____ABCDE

    A 互联网浏览 B 文件载 C 电子邮件 D 实时聊天工具 E 局域网文件享

    263 信息安全理中进行安全教育培训应区分培训象层次培训容包括____ABCDE

    264 A 高级理层 B 关键技术岗位员 C 第三方员 D 外部员 E 普通计算机户

    265 网络入侵检测系统外部黑客攻击行进行检测发现部攻击者操作行通常部署____BC

    A 关键服务器机B 网络交换机监听端口 C 网外网边界 D 桌面系统 E 正确

    266.IPSec网络层典型安全协议够IP数包提供____安全服务ABE

    A 保密性 B 完整性 C 否认性 D 审计性 E 真实性

    267 信息安全策略必须具备____属性ACE

    A 确定性 B 正确性 C 全面性 D 细致性 E 效性

    268 涉密安全理包括____BCDE

    A 涉密设备理 B 涉密信息理 C 涉密员理 D 涉密场理
    信息安全试题(13)
    单项选择题(题2分20分)
    1.信息安全基属性___
    A 保密性 B完整性
    C 性控性性 D ABC

    2.假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属___
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术

    3.密码学目___
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全

    4.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案___
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))

    5.数字签名预先单Hash函数进行处理原___
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文

    6.身份鉴安全服务中重环关身份鉴叙述正确__
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制

    7.防火墙Internet部网络隔离___
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施

    8.PKI支持服务包括___
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务

    9.设哈希函数H128输出(输出长度128位)果Hk机输入中少两产生相输出概率05k约等__
    A.2128 B.264
    C.232 D.2256
    10.BellLaPadula模型出发点维护系统___Biba模型BellLaPadula模型完全立修正BellLaPadula模型忽略信息___问题存缺点:直接绑定体客体授权工作困难
    A.保密性 性 B.性 保密性
    C.保密性 完整性 D.完整性 保密性


    二 填空题(空1分20分)
    1.ISO 74982确定五类安全服务鉴访问控制数保密性数完整性否认时ISO 74982确定八类安全机制加密机制数签名机制访问控制机制数完整性机制认证交换业务填充机制路控制机制公证机制
    2.古典密码包括 代密码置换密码两种称密码体制非称密码体制属现代密码体制传统密码系统存两缺点: 密钥理分配问题 二 认证问题 实际应中称密码算法非称密码算法总结合起称密码算法加密非称算法保护称算法密钥
    3.根密码体制数字签名分 基称密码体制数字签名 基公钥密码体制数字签名 根实现目般分 直接数字签名 仲裁数字签名
    4 DES算法密钥64位中密钥效位56位RSA算法安全基分解两素数积困难
    5.密钥理容包括密钥生成分配存储备份恢复销毁密钥生成形式两种:种中心集中生成种分散生成
    6.认证技术包括站点认证报文认证身份认证身份认证方法口令磁卡智卡生理特征识零知识证明
    7.NAT实现方式三种分静态转换动态转换端口路复
    8.数字签名笔迹签名模拟种包括防止源点终点否认认证技术


    三 计算题(题8分24分)
    1.置换矩阵Ek〔 〕明文Now we are having a test加密出解密矩阵求出解密矩阵总数
    解:设明文长度L5段足5加字母x置换密文 Wnewo haaer gvani ttxse
    解密矩阵
    Dk〔 〕
    L5时解密矩阵总数 5 120
    2.DES密码组件S盒根S盒表计算S3(101101)值说明S函数DES算法中作
    解:令101101第1位1位表示二进制数ii(11)2(3)10
    令101101中间4位表示二进制数jj(0110)2(6)10
    查S3盒第3行第6列交叉处8输出1000
    S函数作6位输入变4位输出

    3.求963657公约数(963 657)表示成963657线性组合
    解:运广义欧里法
    9631*657+306
    6572*306+45
    3066*45+36
    451*36+9
    364*9+0
    (根出定理)(963 657)9
    广义欧里法逐次消r(n1)r(n2) …r(3)r(2)
    9451*36
    45(3066*45)
    7*45306
    7*(6572*306)306
    7*6573*306
    7*6573*(963657)
    22*65715*963
    线性组合 922*65715*963

    四 问答题(题7分21分)
    1.S拥户公开密钥户A协议
    A → S:A || B || Ra
    S → A S || Ss(S || A || Ra || Kb)
    中Ss( )表示S利私密钥签名
    S申请B公开密钥Kb述协议存问题?存请说明问题存请出理
    答:存
    S没公钥公钥持捆绑起A法确定收公钥BB公钥伪造果攻击者截获A发S信息协议改成
    A → S:A || C || Ra
    S收消息会协议
    S → A S || Ss(S || A || Ra || Kc)
    Kc发送AA收信息会认收Kb 实际收Kc A会作Kb 法确认

    2.请利认证技术设计两套系统套实现商品真伪查询套防止电脑彩票伪造问题
    答:(1)系统产生机数存储数然加密密文贴商品客户购买件商品拨电话查询时系统客户输入编码(密文)解密明文存储系统中明文较匹配提示客户商品真货系统中删明文匹配提示客户商品假货
    (2)首先系统彩票编码惯称条形码然条形码通MD5运算相应消息摘接着消息摘进行加密相应密文系统条形码密文绑定起存储需查询时查条形码密文否相关联样实现电脑彩票防伪伪造者法伪造密文

    3.防火墙实现技术两类?防火墙存局限性?
    答:防火墙实现层次分两类:数包滤应层网关前者工作网络层者工作应层
    防火墙存局限性七方面
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    五 分析题(15分)
    1.图表示P2DR2动态安全模型请信息安全安全角度分析模型?

    答:(理解黑体字部分然思路发挥)
    P2DR2动态安全模型研究基企业网象时间策略特征(Policy Protection DetectionResponseRestore)动态安全模型结构策略防护检测响应恢复等素构成种基闭环控制动防御动态安全模型通区域网络路安全策略分析制定网络部边界建立实时检测监测审计机制采取实时快速动态响应安全手段应样性系统灾难备份恢复关键系统冗余设计等方法构造层次全方位立体区域网络安全环境
    良网络安全模型应充分解网络系统安全需求基础通安全模型表达安全体系架构通常具备性质:精确歧义简单抽象具般性充分体现安全策略
    1. P2DR2模型时间域分析
    P2DR2模型通数学模型作进步理分析作防御保护体系网络遭遇入侵攻击时系统步安全分析举措均需花费时间设Pt设置种保护防护时间Dt入侵开始系统够检测入侵花费时间Rt发现入侵系统调整正常状态响应时间安全求:
    Pt >( Dt + Rt) (1)
    针需保护安全目标果满足公式(1)防护时间检测时间加响应时间入侵者危害安全目标前种入侵行够检测时处理样假设Et系统暴露入侵者时间
    EtDt+Rt (果Pt0) (2)
    公式(2)成立前提假设防护时间0种假设Web Server样系统成立
    通面两公式分析实际出全新安全定义:时检测响应安全时检测恢复安全仅样定义解决安全问题出明确提示:提高系统防护时间Pt降低检测时间Dt响应时间Rt加强网络安全效途径
    图1P2DR2 安全模型体系结构P2DR2动态安全模型中采加密访问控制等安全技术静态防御技术技术身易受攻击存问题攻击者绕静态安全防御技术进入系统实施攻击模型认风险存绝安全绝网络系统现实理想效果期网络攻击者穿越防御层机会逐层递减穿越第5层概率趋零

    图2 P2DR2 安全模型体系结构

    2. P2DR2模型策略域分析
    网络系统参信息交互类实体元素构成独立计算机局域网络规模分布式网络系统实体集合包括网络通信实体集通信业务类型集通信交互时间集
    通信实体集涵表示发起网络通信体:进程务文件等资源网络系统表示类通信设备服务器参通信户网络信息交互业务类型存样性根数服务类型业务类型划分数信息图片业务声音业务根IP数安全网关数转换服务业务类型划分普通分组根TCPIP协议传输协议业务类型划分 ICMPTCPUDP分组信息安全系统根安全服务需求分类法通信交互时间集包含通信事件发生时间区域集
    安全策略信息安全系统核心规模信息系统安全必须赖统安全策略理动态维护理类安全服务安全策略根类实体安全需求划分信域制定类安全服务策略
    信域实体元素存两种安全策略属性信域实体元素具限安全策略属性集合实体身具违反Sa特殊安全策略属性Spi 难出SSa+ΣSpi
    安全策略仅制定实体元素安全等级规定类安全服务互动机制信域实体元素根安全策略分实现身份验证访问控制安全通信安全分析安全恢复响应机制选择




    信息安全试题(23)
    .名词解释
    信息安全:建立网络基础现代信息系统安全定义较明确:保护信息系统硬件软件相关数偶然恶意侵犯遭受破坏更改泄露保证信息系统够连续正常运行
    VPN:般指建筑特网够理专网络条穿混乱公网络安全稳定隧道通网络数封包加密传输公网络建立时安全连接实现早公网络传输私数达私网络级
    数字证书:指实体(持卡商户企业网关银行等)网信息交流交易活动中身份证明
    选择题
    1加密算法分(称密码体制非称密码体制)
    2口令破解方法(B)
    A暴力破解 B组合破解 C字典攻击 D生日攻击
    3杂凑码攻击方式(D)
    A 穷举攻击 B中途相遇 C字典攻击 D生日攻击
    4数完整性机制防止攻击方式(D)
    A假*** B抵赖**** C数中途窃取 D数中途篡改
    5会话侦听劫持技术属(B)技术
    A密码分析原 B协议漏洞渗透 C应漏洞分析渗透 D DOS攻击
    6PKI组成包括(B)
    A CA B SSL C RA D CR
    7恶意代码(指没作会带危险代码D)
    A 病毒*** B 广告*** C间谍** D
    8社会工程学常黑客(踩点阶段信息收集A)
    A 口令获取 B ARP C TCP D DDOS
    9windows中强制终止进程命令(C)
    A Tasklist B Netsat C Taskkill D Netshare
    10现代病毒木马融合(D)新技术
    A 进程注入 B注册表隐藏 C漏洞扫描 D
    11网络蜜罐技术(迷惑入侵者保护服务器诱捕网络罪犯

    12利三次握手攻击攻击方式(DOS\DDOS\DRDOS)
    13溢出攻击核心(A)
    A 修改堆栈记录中进程返回址 B利Shellcode C 提升户进程权限 D 捕捉程序漏洞
    14屏蔽机体系中堡垒机位(A)中外部连接滤路器面
    A 部网络 B周边网络 C外部网络 D连接
    15外部数包滤路阻止(D)唯ip欺骗
    A 部机伪装成外部机IP B部机伪装成部机IP
    C外部机伪装成外部机IP D外部机伪装成部机IP
    17ICMP数包滤基(D)
    A目标端口 B 源端口 C消息源代码 D协议prot
    18网络安全特征包含保密性完整性(D)四方面
    A性性 B 性合法性 C性效性 D性控性
    三简答题
    1信息安全常见威胁?信息安全实现技术措施?
    答:常见威胁非授权访问信息泄露破坏数完整性拒绝服务攻击恶意代码信息安全实现通物理安全技术系统安全技术网络安全技术应安全技术数加密技术认证授权技术访问控制技术审计踪技术防病毒技术灾难恢复备份技术
    2什密码分析攻击类型?DES算法中S盒作什?
    答:密码分析指研究知道密钥情况恢复明文科学攻击类型密文攻击已知明文攻击选择明文攻击适应性选择明文攻击选择密文攻击选择密钥攻击橡皮密码攻击S盒DES算法核心功6bit数变4bit数
    3试画图说明kerberos认证原理

    4户A需通计算机网络安全份机密文件传送户B请问实现?
    果份机密文件数量非常B希A该份机密文件法抵赖请问实
    现试画图说明
    答:(1)假定通信双方分AliceBob
    加密方Alice商定密钥秘密传递解密方Bob
    Alice 商定密钥加密消息然传送Bob
    BobAlice传密钥解密Alice消息

    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    AliceBob公开密钥加密消息然传送Bob
    Bob私密钥解密Alice消息


    5防火墙体系结构?中堡垒机作什?
    检测计算机病毒方法?
    答:防火墙体系结构屏蔽路器(Screening Router)屏蔽机(Screening Host)双宿网关(Dual Homed Gateway)堡垒机(Bastion Host)屏蔽子网(Screened Subnet)防火墙
    检测计算机病毒方法外观检测特征代码法系统数法实时监控法软件模拟法检测常规存数
    6试说明黑客攻击般流程技术方法




    信息安全试题(33)
    1关密码学讨中列( D )观点正确
    A密码学研究信息安全相关方面机密性完整性实体鉴抗否认等综
    合技术
    B密码学两分支密码编码学密码分析学
    C密码提供安全单手段组技术
    D密码学中存次密密码体制绝安全
    2古典密码体制中属置换密码( B)
    A移位密码 B倒序密码
    C仿射密码 DPlayFair密码
    3完整密码体制包括( C )素
    A明文空间 B密文空间
    C数字签名 D密钥空间
    4关DES算法(C )外列描述DES算法子密钥产生程正确
    A首先 DES 算法接受输入密钥 K(64 位)奇偶校验位56位密钥(PC1置换56位密钥)
    B计算第i轮迭代需子密钥时首先进行循环左移循环左移位数取决i值循环移位值作次循环左移输入
    C计算第i轮迭代需子密钥时首先进行循环左移轮循环左移位数相循环移位值作次循环左移输入
    D然轮循环移位值PC2置换置换结果第i轮需子密钥Ki
    52000年10月2日NIST正式宣布( B )候选算法作高级数加密标准该算法两位利时密码学者提出
    AMARS BRijndael
    CTwofish DBluefish
    6根数学难题( A )外公钥密码体制分类
    A模幂运算问题 B整数子分解问题
    C离散数问题 D椭圆曲线离散数问题
    7密码学中杂凑函数(Hash函数)否密钥分两类:带密钥杂凑函数带密钥杂凑函数面( C )带密钥杂凑函数
    AMD4 BSHA1
    Cwhirlpool DMD5
    8完整数字签名程(包括发送方发送消息接收方安全接收消息)包括(C )验证程
    A加密 B解密
    C签名 D保密传输
    9( D )外列属公钥分配方法
    A公目录表 B公钥理机构
    C公钥证书 D秘密传输
    10密码学信息安全中应样( A )属密码学具体应
    A生成种种网络协议 B消息认证确保信息完整性
    C加密技术保护传输信息 D进行身份认证

    分 评卷





    1信息安全中面威胁攻击种样般攻击分两类(动攻击)动攻击中动攻击分(消息容泄露)(进行业务流分析)
    2密码技术分类种根加密解密密钥否相加密算法分:称密码体制(非称密码体制)中称密码体制分两类字符逐位加密(序列密码)固定数块加密(分组密码)
    3密码分析研究密码体制破译问题根密码分析者获数资源密码分析(攻击)分:(惟密文分析)已知明文分析(攻击)(选择明文分析)选择密文分析(攻击)
    4古典密码学体制现代密码学研究学具十分重意义实现古典密码体制两种基方法(代换)(置换)构造现代称分组密码核心方式
    5(DES)美国国家标准局公布第数加密标准分组长度(64)位密钥长度(64(56))位
    61976年美国两位密码学者DiffeHellman该年度美国计算机会议提交篇文提出(公钥密码体制)新思想解决传统密码中诸难题提出种新思路
    7Elgamal算法安全性基(离散数问题)特点加密程中引入机数加密结果具(确定性)密文长度明文长度(两)倍该算法变体常进行数签名
    8密码系统安全性取决户密钥保护实际应中密钥种类密钥理角度分(初始密钥)(会话密钥)密钥加密密钥(密钥)
    分 评卷


    1 古典密码体制中代换密码种什特点?
    2 描述说明DES算法加解密程(画图说明)
    3 DES例画出分组密码密码分组链接(CBC)模式加密解密示意图假设加密时明文特错误密文造成什影响接收方解密会造成什影响?
    4简述公钥密码体制基思想相传统密码体制优势
    5 简述数字签名基原理程
    四计算题(题10分20分)
    1 计算通约项式X8+X4+X3+X+1构造GF(28)元素(83)H法逆元
    2 RSA算法中选择p7q17e13计算公钥私钥采快速模(反复方)方法加密明文m(19)10
    1 答:古典密码学中四种类型代密码:
    ①简单代密码(单表代密码)(1分)明文字母表中字母密文字母表中相应字母代明密文表字母存惟应关系然通明密文表进行加解密容易受频率统计分析攻击例:恺撒密码仿射密码等(1分)②名码代密码(1分)明文中字母定规律映射系列密文字母系列密文字母称音字母密文相关分布会接够较挫败频率分析较简单代密码难破译(1分)③字母代密码(1分)通次加密组字母密码分析更加困难例Playfair密码(1分)④表代密码(1分)明文字母密文字母映射映射简单代密码中应简单代密码更安全例维吉尼亚密码等(1分)
    2 答:DES算法分组加密算法64位分组(05分)数进行加密
    初始密钥64位加密程描述:①64位密钥子密钥产生算法产生出16子密钥:K1K2…K16分供第次第二次 …第十六次加密迭代(1分)②64位明文初始置换IP(05分)数乱重排分成左右两半左边L0右边R0: XL0R0IP(x)③16轮(05分)轮变换轮(第i轮)操作:轮子密钥Ki控制轮函数f前轮输入数右半部分Ri1进行加密:第步Ri1E盒置换扩展成48位(05分)第二步Ri148位轮子密钥Ki逐特异(05分)第三步Ri1进行S盒压缩代换压缩32位(05分)第四步Ri1进行P盒置换(05分)然Ri1前轮输入左半部分Li1进行逐特异该运算结果作前轮(第i轮)右半部份输出RiLi1⊕f(Ri1Ki)(05分)轮输入右半部分数作轮输出左半部分数:LiRi1(05分)④16轮变换结束交换输出数左右两部分:XR16L16(1分)⑤逆初始变换IP1输出密文(05分)DES算法说解密程加密程程子密钥序相反(1分)
    3答:计算机数身特殊性场合数加密速度效率需求采分组称密码进行数加密时选择相应工作模式密文链接模式(CBC)中种①DES分组密码例CBC模式加密示意图(2分):

    ②DES分组密码例CBC模式解密示意图(2分):

    ③加密时明文特错误会导致该组加密密文发生变化然错误反馈值会作次DES加密输入值DES加密变换会导致面密文受影响(2分)④接收方说加密明文特错误会影响应明文块产生密文正常解密数块正常准确解密(2分)
    4答:①公钥密码体制基思想密钥分成两部分:公开密钥私密钥(简称公钥私钥)公钥外公布私钥保密(1分)密钥中加密解密(1分)公钥私钥必须配否开加密文件(1分)已知密码算法密钥中求解计算行(1分)②相传统密码体制说公钥密码体制中公钥记录公数库里某种信方式公开发放私密钥持者妥善秘密保存样通某种公开途径获户公开密然进行保密通信解密者知道私钥密钥持者(1分)该体制简化密钥分配分发(1分)时公钥密码体制密钥非称性私钥持者私持特性(1分)公钥密码体制仅传统密码体制样消息加密实现秘密通信广泛应数字签名认证等领域(1分)
    5答:数字签名加密目保证数完整性真实性般包括两部分:签名算法验证算法通常公钥密码算法杂凑函数(Hash算法)结合实现假设发送方A接收方B发送消息M该消息进行数字签名具体原理程:①发送方A采杂凑函数生成发送消息M消息摘:Hash(M)(2分)②发送方A采私钥Pra消息M消息摘加密实现签名:EPRa(Hash(M))签名消息M联形成终发送消息:M|| EPRa(Hash(M))然发送该消息(2分)③接收方B接收消息采发送方A公钥Pua解密签名恢复原始消息摘:Hash(M)DPUa(EPRa(Hash(M)))(2分)④接收方B采杂凑函数重新计算消息M消息摘:H’ash(M)发送方A接收消息摘进行较相等说明消息确实发送方A发送消息容没修改(2分)数字签名技术网络安全通信种电子交易系统成功重作
    1解:①元素(83)H转换二进制数(10000011)2(05分)
    ②二进制数(10000011)2转换定限域项式:X7+X+1(05分)
    ③利欧里扩展算法求解项式指定限域逆项式(步(行)2分)):

    Q(X) A1(X) A2(X) A3(X) B1(X) B2(X) B3(X)
    —— 1 0 X8+X4+X3+X+1 0 1 X7+X+1
    X 0 1 X7+X+1 1 X X4+X3+X2+1
    X3+X2+1 1 X X4+X3+X2+1 X3+X2+1 X4+X3+X+1 X
    X3+X2+X X3+X2+1 X4+X3+X+1 X X6+X2+X+1 X7 1
    计算知定限域中X7+X+1逆项式X7
    ④项式X7二进制数表示:(10000000)2(05分)
    ⑤二进制数(10000000)2转换十六进制(80)H(05分)
    ⑥元素(83)H定限域法逆元(80)H
    3 解:①密钥生成:
    ● 模数np×q7×17119f(n)(p1)×(q1)6×1696(05分)
    ● 加密指数e私密钥d满足:ed mod f(n) 1de1 mod f(n) 私钥d计算程(1分):
    Q A1 A2 A3 B1 B2 B3
    —— 1 0 96 0 1 13
    7 0 1 13 1 7 5
    2 1 7 5 2 15 3
    1 2 15 3 3 22 2
    1 3 22 2 5 37 1
    计算知私密钥d37
    ● 公钥(en)(13119)私钥d37(05分)
    ②密钥采反复方方法加密明文m(19)10计算程:
    ● 采RSA算法加密明文密文cme mod n1913 mod 119
    ● 加密指数e13二进制表示:(1101)2(步(计算行)2分):
    k bi d
    3 1 ((12 mod 119) ×19)mod119 19
    2 1 ((192 mod 119) ×19) mod 119 76
    1 0 (76)2 mod 119 64
    0 1 ((64)2 mod 119) ×19) mod 119 117
    计算知密文(117)10
    第部分 判断题(65题)

    1信息网络物理安全环境安全设备安全两角度考虑
    参考答案:

    2传输电力线网络线槽铺设
    参考答案:错

    3机房供电线路电力明电线路
    参考答案:错

    4高价值高机密程度重数应采加密等方法进行保护
    参考答案:

    5数备份数类型划分分成系统数备份户数备份
    参考答案:

    6果系统段时间没出现问题进行容灾
    参考答案:错

    7增量备份备份次进行完全备份更改全部数文件
    参考答案:错

    8公钥密码体制算法密钥进行加密关密钥进行解密
    参考答案:

    9信息种防篡改防删防插入特性称数完整性保护
    参考答案:

    10PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施
    参考答案:

    11操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已
    参考答案:错

    12果某组分配权限作该组成员户具权限例果Backup Operators组权限Lois该组成员Lois权限
    参考答案:

    13Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录
    参考答案:

    14UNIXLinux系统中特权户root帐号
    参考答案:错

    15SQL注入攻击会威胁操作系统安全
    参考答案:错

    16需数库应程序开发者制定安全策略
    参考答案:错

    17防火墙安全策略旦设定做改变
    参考答案:错

    18防火墙企业网络安全绝保障
    参考答案:错

    19半连接扫描需完成TCP协议三次握手程
    参考答案:错

    20防火墙设置部网络外部网络(互联网)间部网络间实施访问控制策略组系统
    参考答案:

    21防火墙规集应该简单规集越简单错误配置性越系统越安全
    参考答案:

    22入侵检测系统入侵防御系统采线(inline)方式运行
    参考答案:

    23企业部需网关服务器安装防病毒软件客户端需安装
    参考答案:错

    24运行防病毒软件帮助防止遭受网页仿欺诈
    参考答案:

    25包含收件信息邮件信
    参考答案:错

    26果采正确户名口令成功登录网站证明网站仿
    参考答案:错

    27网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接
    参考答案:

    28根ISO13335标准信息通数施加某约定赋予数特殊含义
    参考答案:错

    29国严重网络犯罪行需接受刑法相关处罚
    参考答案:错

    30安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定
    参考答案:

    31事国际联网营活动非营活动介入单位符合条件时国际联网营许证发证机关吊销
    参考答案:错

    32公安部国家安全部国家保密局国务院计算机信息系统安全保护工作部门
    参考答案:错

    33单位行建立者信道进行国际联网
    参考答案:

    34营国际联网业务单位违法行公安机关吊销营许证者取消联网资格
    参考答案:错

    35已联网户计算机信息信息网络中存储处理者传输数应程序进行删修改者增加权利
    参考答案:错

    36互联单位接入单位计算机信息网络国际联网法组织发现网络中危害国家利益容址目录时应规定删
    参考答案:

    37滤王控制台必须步代理软件安装电脑
    参考答案:

    38时卡必须次刷卡输入姓名证件号码
    参考答案:

    39滤王理中心址2211366981
    参考答案:

    40网卡密码修改
    参考答案:





    第二部分 单项选择题(118题)

    1列( )行情节较重处5日10日拘留
    A未允许重装系统
    B意卸载应程序
    C互联网长时间聊天
    D意制作传播计算机病毒等破坏性程序影响计算机信息系统正常运行
    参考答案:D

    2公然侮辱者捏造事实诽谤处( )
    A5日拘留者500元罚款
    B10日拘留者500元罚款
    C5日拘留者1000元罚款
    D10日拘留者1000罚款
    参考答案:A

    3违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行处( )日拘留
    A5
    B15
    C20
    D30
    参考答案:A

    4计算机信息系统指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工储存传输检索等处理机系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    5滤王连接公安中心端址()
    A2211366981
    B2211366982
    C22113669137
    D22113669137
    参考答案:A

    6滤王日志存放Winfgate目录文件夹()
    Asys
    Blog
    Cdate
    D日志
    参考答案: B

    7滤王户网日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:A

    8滤王服务端网日志需保存()天
    A7
    B15
    C30
    D60
    参考答案:D

    9列类证件作效身份证件登记网()
    A驾驶证
    B户口
    C护
    D暂住证
    参考答案: B

    10列日志文件正常()
    A1KB
    B20KB
    C7023KB
    D123158KB
    参考答案:D

    11滤王网户日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:D

    12代表灾难发生数恢复程度指标_______
    APRO
    BRTO
    CNRO
    DSDO
    参考答案:A

    13代表灾难发生数恢复时间指标_______
    ARPO
    BRTO
    CNRO
    DSDO
    参考答案: B

    14目前量数存储说容量成低技术成熟广泛介质_______
    A磁盘
    B磁带
    C光盘
    D软盘
    参考答案: B

    15列叙述属完全备份机制特点描述_______
    A次备份数量较
    B次备份需时间较
    C进行太频繁
    D需存储空间
    参考答案:D

    16国重信息系统灾难恢复指南灾难恢复分成_______级
    A五
    B六
    C七
    D八
    参考答案: B

    17容灾项目实施程分析阶段需_______进行
    A灾难分析
    B业务环境分析
    C前业务状况分析
    D均正确
    参考答案:D

    18面属容灾容_______
    A灾难预测
    B灾难演
    C风险分析
    D业务影响分析
    参考答案:A

    19容灾目实质_______
    A数备份
    B心理安慰
    C保质信息系统业务持续性
    D系统益补充
    参考答案:C

    20Windows系统户帐号两种基类型分全局帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:A

    21编辑etcpasswd文件力攻击者通UID变_______成特权户
    A1
    B0
    C1
    D2
    参考答案: B

    22面数库视图描述正确_______
    A数库视图物理存储表
    B通视图访问数作独特象存储数库实际存储SELECT语句
    C数库视图UPDATEDELETE语句生成
    D数库视图查询数修改数
    参考答案: B

    23正常情况Windows 2000中建议关闭服务_______
    ATCPIP NetBIOS Helper Service
    BLogical Disk Manager
    CRemote Procedure Call
    DSecurity Accounts Manager
    参考答案:A

    24保障UNIXLinux系统帐号安全关键措施_______
    A文件etcpasswdetcgroup必须写保护
    B删etcpasswdetcgroup
    C设置足够强度帐号密码
    Dshadow密码
    参考答案:A

    25面SQL Server支持身份认证方式_______
    AWindows NT集成认证
    BSQL Server认证
    CSQL Server混合认证
    D生物认证
    参考答案:D

    26面Oracle数库支持备份形式_______
    A冷备份
    B温备份
    C热备份
    D逻辑备份
    参考答案: B

    27Windows系统安装完默认情况系统产生两帐号分理员帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:C

    28某公司工作时间午8点半12点午1点5点半次系统备份需半时列适合作系统数备份时间_______
    A午8点
    B中午12点
    C午3点
    D凌晨1点
    参考答案:D

    29面UNIXLinux操作系统密码设置原_______
    A密码英文字母数字标点符号控制字符等结合
    B英文单词容易遭字典攻击
    C家宠物名字
    D定选择字符长度8字符串作密码
    参考答案:D

    30UNIXLinux系统中列命令普通帐号变root帐号_______
    Achmod命令
    Bbinpasswd命令
    Cchgrp命令
    Dbinsu命令
    参考答案:D

    31面保护数库安全涉务_______
    A确保数未授权户执行存取操作
    B防止未授权员删修改数
    C数库系统开发商索源代码做代码级检查
    D监视数访问更改等情况
    参考答案:C

    32关数库加密面说法正确_______
    A索引字段加密
    B关系运算较字段加密
    C字符串字段加密
    D表间连接码字段加密
    参考答案:C

    33面事务特性_______
    A完整性
    B原子性
    C致性
    D隔离性
    参考答案:A

    34关NAT说法错误_______
    ANAT允许机构专Intranet中机透明连接公域中机需台部机拥注册(已越越缺乏)全局互联网址
    B静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址
    C动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留
    D动态NAT网络址端口转换NAPT
    参考答案:D

    35通入侵检测框架(CIDF)模型中_______目整计算环境中获事件系统部分提供事件
    A事件产生器
    B事件分析器
    C事件数库
    D响应单元
    参考答案:A

    36基网络入侵检测系统信息源_______
    A系统审计日志
    B事件分析器
    C应程序事务日志文件
    D网络中数包
    参考答案:D

    37误入侵检测技术核心问题_______建立期维护更新
    A异常模型
    B规集处理引擎
    C网络攻击特征库
    D审计日志
    参考答案:C

    38面说法错误_______
    A基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击
    B基机入侵检测系统运行交换网络中
    C基机入侵检测系统检测针网络中机网络扫描
    D基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    参考答案:C

    39网络隔离技术根公认说法迄已发展_______阶段
    A六
    B五
    C四
    D三
    参考答案: B

    40您收您认识发电子邮件发现中附件您应该_______
    A开附件然保存硬盘
    B开附件果病毒立关闭
    C防病毒软件扫描开附件
    D直接删该邮件
    参考答案:C

    41防止计算机感染病毒措施_______
    A定时备份重文件
    B常更新操作系统
    C非确切知道附件容否开电子邮件附件
    D重部门计算机量专机专外界隔绝
    参考答案:A

    42面关DMZ区说法错误_______
    A通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等
    B部网络限制访问外部网络DMZ区
    CDMZ访问部网络
    D两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    参考答案:C

    43漏洞库匹配扫描方法发现_______
    A未知漏洞
    B已知漏洞
    C行设计软件中漏洞
    D漏洞
    参考答案: B

    44面关隔离网闸说法正确_______
    A够发现已知数库漏洞
    B通协议代理方法穿透网闸安全控制
    C时刻网闸两端网络间存物理连接
    DOSI二层发挥作
    参考答案:C

    45某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行System文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型_______
    A文件型病毒
    B宏病毒
    C网络蠕虫病毒
    D特洛伊木马病毒
    参考答案:C

    46包滤防火墙工作OSI网络参考模型_______
    A物理层
    B数链路层
    C网络层
    D应层
    参考答案:C

    47防火墙提供接入模式包括_______
    A网关模式
    B透明模式
    C混合模式
    D旁路接入模式
    参考答案:D

    48列技术支持密码验证:
    ASMIME
    BPGP
    CAMTP
    DSMTP
    参考答案:D

    49列属垃圾邮件滤技术:
    A软件模拟技术
    B贝叶斯滤技术
    C关键字滤技术
    D黑名单技术
    参考答案:A

    50列技术网页篡改够动恢复:
    A限制理员权限
    B轮询检测
    C事件触发技术
    D核心嵌技术
    参考答案:A

    51果您认您已落入网络钓鱼圈套应采取( )措施
    A电子邮件址网站伪造公司报告该情形
    B更改帐户密码
    C立检查财务报表
    D全部
    参考答案:D

    52面技术中防止网络钓鱼攻击:
    A页底部设明显链接提醒户注意关电子邮件诈骗问题
    B利数字证书(USB KEY)进行登录
    C根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级
    D安装杀毒软件防火墙时升级补丁加强员工安全意识
    参考答案:C

    53会帮助减少收垃圾邮件数量:
    A垃圾邮件筛选器帮助阻止垃圾邮件
    B享电子邮件址时消息址时应心谨慎
    C安装入侵检测软件
    D收垃圾邮件关部门举报
    参考答案:C

    54容滤技术含义包括
    A滤互联网请求阻止户浏览适容站点
    B滤流入容阻止潜攻击进入户网络系统
    C滤流出容阻止敏感数泄露
    D滤户输入阻止户传播非法容
    参考答案:D

    55列容滤技术中国没广泛应
    A容分级审查
    B关键字滤技术
    C启发式容滤技术
    D机器学技术
    参考答案:A

    56会户删操作警告许户垃圾邮件滤技术:
    A黑名单
    B白名单
    C实时黑名单
    D分布式适应性黑名单
    参考答案:D

    57需常维护垃圾邮件滤技术:
    A指纹识技术
    B简单DNS测试
    C黑名单技术
    D关键字滤
    参考答案: B

    58计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处( )罚款单位处( )罚款
    A5000元 15000元
    B5000元 15000元
    C2000元 10000元
    D2000元 10000元
    参考答案:A

    59PDR模型第时间关系描述信息系统否安全模型PDR模型中PDR代表分代表( )
    A保护 检测 响应
    B策略 检测 响应
    C策略 检测 恢复
    D保护 检测 恢复
    参考答案:A

    60根权限理原计算机操作员应具备访问( )权限
    A操作指南文档
    B计算机控制台
    C应程序源代码
    D安全指南
    参考答案:C

    61双机热备种典型事先预防保护措施保证关键设备服务( )属性
    A保密性
    B性
    C完整性
    D第三方员
    参考答案: B

    62( )手段效应较范围安全事件良影响保证关键服务数性
    A定期备份
    B异备份
    C工备份
    D备份
    参考答案: B

    63相现杀毒软件终端系统中提供保护( )外边界处提供更加动积极病毒保护
    A防火墙
    B病毒网关
    CIPS
    DIDS
    参考答案: B

    64信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分( )级
    A4
    B5
    C6
    D7
    参考答案:A

    65统计数表明网络信息系统安全威胁( )
    A恶意竞争手
    B部员
    C互联网黑客
    D第三方员
    参考答案: B

    661999年国发布第信息安全等级保护国家标准GB178591999提出信息系统安全等级划分( )等级
    A7
    B8
    C4
    D5
    参考答案:D

    67互联网服务提供者联网单位落实记录留存技术措施应具少保存( )天记录备份功
    A10
    B30
    C60
    D90
    参考答案:C

    68定期系统数进行备份发生灾难时进行恢复该机制时满足信息安全( )属性
    A真实性
    B完整性
    C否认性
    D性
    参考答案:D

    69公安部网络违法案件举报网站网址( )
    Awwwnetpolicecn
    Bwwwgongancn
    Chttpwwwcyberpolicecn
    Dwww110cn
    参考答案:C

    70信息安全历三发展阶段( )属阶段
    A通信保密阶段
    B加密机阶段
    C信息安全阶段
    D安全保障阶段
    参考答案: B

    71信息安全通信保密阶段信息安全关注局限( )安全属性
    A否认性
    B性
    C保密性
    D完整性
    参考答案:C

    72信息安全理领域权威标准( )
    AISO15408
    BISO17799ISO27001
    CISO9001
    DISO14001
    参考答案: B

    73PPDRR安全模式中( )属安全事件发生补救措施
    A保护
    B恢复
    C响应
    D检测
    参考答案: B

    74根风险理法资产( )价值( )脆弱性安全威胁( )( )风险
    A存 利 导致 具
    B具 存 利 导致
    C导致 存 具 利
    D利 导致 存 具
    参考答案: B

    75互联网站链接境外新闻网站登载境外新闻媒体互联网站发布新闻必须行报( )批准
    A国务院新闻办公室
    B文化部
    C教育部
    D信息产业部
    参考答案:A

    76( )紧急情况涉计算机信息系统安全特定事项发布专项
    A公安部
    B国家安全部
    C中科院
    D司法部
    参考答案:A

    77中华民国治安理处罚法规定利计算机信息网络传播淫秽信息处( )拘留处三千元罚款情节较轻处五日拘留者五百元罚款
    A五日
    B五日十日
    C十日十五日
    D十五日
    参考答案:C

    78互联单位部门营性接入单位实行( )制度
    A月检
    B半年检
    C年检
    D周检
    参考答案:C

    79计算机信息系统指指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工存储传输检索等处理系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    80国计算机信息系统实行( )保护
    A责制
    B值班制
    C安全等级
    D专职员资格
    参考答案:C

    81意制作传播计算机病毒等破坏性程序影响计算机系统正常运行( )应法处5年期徒刑者拘役
    A果严重
    B产生危害
    C造成系统失常
    D信息丢失
    参考答案:A

    82中华民国进计算机信息网络进行国际联网应( )办理
    A中华民国计算机信息系统安全保护条例
    B中华民国计算机信息网络国际联网暂行规定实施办法
    C中华民国计算机互联网国际联网理办法
    D中国互联网络域名注册暂行理办法
    参考答案: B

    83违反计算机信息系统安全保护条例规定构成( )治安理处罚法关规定处罚
    A犯罪
    B违反刑法
    C违反治安理行
    D违反计算机安全行
    参考答案:C

    84涉国家事务济建设国防建设尖端科技等重领域单位计算机信息网络( )应采取相应安全保护措施
    A单位
    B外单位
    C国联网
    D国际联网
    参考答案:D

    85电子公告服务提供者应记录电子公告服务系统中发布信息容发布时间互联网址者域名记录备份应保存( )日
    A90
    B60
    C30
    D10
    参考答案: B

    86涉国家秘密计算机信息系统( )国际互联网者公信息网络相连必须实行物理隔离
    A直接者间接
    B直接
    C间接
    D直接间接
    参考答案:A

    87国际联网采( )制定技术标准安全标准资费政策利提高服务质量水
    A企业统
    B单位统
    C国家统
    D省统
    参考答案:C

    88企业计算机信息网络通专线进行国际联网计算机信息网络限( )
    A企业
    B外部
    C部
    D专
    参考答案:C

    89( )违反计算机信息系统安全保护条例规定国家集体者财产造成损失应法承担民事责
    A计算机操作员
    B计算机理员
    C组织者
    D事国家安全专业员外
    参考答案:C

    90互联单位应网络正式联通日起( )省治区直辖市民政府公安机关指定受理机关办理备案手续
    A15
    B30
    C45
    D60
    参考答案: B

    91计算机信息网络国际联网安全保护理办法规定未建立安全保护理制度采取安全技术保护措施公安机关( )予( )( )规定限期未改正单位负责员直接责员( )
    A责令限期改正 警告 没收违法 处罚款
    B通报批评 警告 没收违法 处罚款
    C通报批评 拘留 没收违法 处罚款
    D责令限期改正 警告 没收违法 处拘留
    参考答案:A

    92根互联网电子公告服务理规定规定( )发现电子公告服务系统中出现明显属该办法第九条列禁止信息容应立删保存关记录国家关机关报告
    A电子公告户
    B电子公告浏览者
    C互联单位
    D电子公告服务提供者
    参考答案:D

    93滤王软件监控少客户端
    A100
    B200
    C300
    D400
    参考答案:C

    94备份滤王数备份容
    A滤控制台目录
    B滤核心目录
    C核心目录ACCERS目录
    D核心目录目录
    参考答案: B

    95安装滤王核心逻辑盘留少少空闲空间
    A1G
    B2G
    C3G
    D15G
    参考答案:D




    第三部分 项选择题(38题)

    1列( )行情节较重处5日10日拘留处500元罚款
    A偷窥偷拍窃听散布隐私
    B未允许发送邮件
    C利手机发送短信息
    D捏造事实诬告陷害企图受刑事追究者受治安理处罚
    参考答案:A D

    2列互联网提供功( )
    AEmail
    BBBS
    CFTP
    DWWW
    参考答案:A B C D

    2违反行政理秩序公民法者组织作出( )行政处罚前行政处罚机关应制作违法行处理通知书送达事
    A警告
    B较数额罚款
    C责令停产停业
    D暂扣者吊销许证
    参考答案: B C D

    4系统数备份包括象_______
    A配置文件
    B日志文件
    C户文档
    D系统设备文件
    参考答案:A B D

    5PKI提供核心服务包括:
    A认证
    B完整性
    C密钥理
    D简单机密性
    E非否认
    参考答案:A B C D E

    6域置全局组安全控制非常重组出现域控制器中包括_______
    ADomain Admins组
    BDomain Users组
    CDomain Replicators组
    DDomain Guests组
    参考答案:A B D

    7UNIXLinux系统中Apache服务器安全缺陷表现攻击者_______
    A利HTTP协议进行拒绝服务攻击
    B发动缓区溢出攻击
    C获root权限
    D利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    参考答案:A B C

    8Windows系统登录流程中系统安全模块_______
    A安全帐号理(Security Account Manager简称SAM)模块
    BWindows系统注册(WinLogon)模块
    C安全认证(Local Security Authority简称LSA)模块
    D安全引监控器模块
    参考答案:A B C

    9SQL Server中预定义服务器角色_______
    Asysadmin
    Bserveradmin
    Csetupadmin
    Dsecurityadmin
    Eprocessadmin
    参考答案:A B C D E

    10效限制SQL注入攻击措施_______
    A限制DBMS中sysadmin户数量
    BWeb应程序中理员帐号连接数库
    C掉数库需函数存储程
    D输入字符串型参数转义
    E数库服务器互联网物理隔断
    参考答案: B C D E

    11防火墙局限性包括_______
    A防火墙防御绕攻击
    B防火墙消部威胁
    C防火墙户进行强身份认证
    D防火墙阻止病毒感染程序文件进出网络
    参考答案:A B D

    12网络安全扫描够_______
    A发现目标机网络
    B判断操作系统类型
    C确认开放端口
    D识网络拓扑结构
    E测试系统否存安全漏洞
    参考答案:A B C D E

    13入侵防御技术面挑战包括_______
    A入侵活动攻击性网络通信进行拦截
    B单点障
    C性瓶颈
    D误报漏报
    参考答案: B C D

    14病毒传播途径_______
    A移动硬盘
    B存条
    C电子邮件
    D聊天程序
    E网络浏览
    参考答案:A C D E

    15列邮件垃圾邮件:
    A收件法拒收电子邮件
    B收件事先预定广告电子刊物等具宣传性质电子邮件
    C含病毒色情反动等良信息害信息电子邮件
    D隐藏发件身份址标题等信息电子邮件
    E含虚假信息源发件路等信息电子邮件
    参考答案:A C D E

    16容滤目包括:
    A阻止良信息侵害
    B规范户网行提高工作效率
    C防止敏感数泄露
    D遏制垃圾邮件蔓延
    E减少病毒网络侵害
    参考答案:A B C D E

    17进入网络信息系统工作员必须签订保密协议具体协议保密协议员范围包括:( )
    A网络者
    B正式雇员
    C离职雇员
    D第三方员
    参考答案: B C D

    18国信息网络重点单位分12类列属信息网络重点单位包括( )
    A政机关
    B金融机构邮电广电部门源单位交通运输单位
    C工程建设单位互联网理中心重网站
    D尖端科研单位社会应急服务部门重物资储备单位
    参考答案:A B C D

    19信息系统安全等级保护核心信息系统分等级标准进行建设理监督信息系统安全等级保护实施程中应遵循基原( )
    A保护原
    B重点保护原
    C步建设原
    D动态调整原
    参考答案:A B C D

    20计算机病毒具特点( )
    A传染性
    B隐蔽性
    C潜伏性
    D预见性
    E破坏性
    参考答案:A B C E

    21公安机关计算机信息系统安全保护工作行列监督职权:( )
    A监督检查指导计算机信息系统安全保护工作
    B查处危害计算机信息系统安全违法犯罪案件
    C履行计算机信息系统安全保护工作监督职责
    D涉计算机信息系统安全特定事项发布专项通令
    参考答案:A B C D

    22违反计算机信息系统安全保护条例规定列行公安机关处警告者停机整顿:( )
    A违反计算机信息系统安全等级保护制度危害计算机信息系统安全
    B违反计算机信息系统国际联网备案制度
    C规定时间报告计算机信息系统中发生案件
    D接公安机关求改进安全状况通知限期拒改进
    参考答案:A B D

    23单位利国际联网制作复制查阅传播列信息公安机关予警告违法没收违法处五千元罚款单位处万五千元罚款情节严重予六月停止联网停机整顿处罚必时建议原发证审批机构吊销营许证者取消联网资格构成违反治安理行治安理处罚法规定处罚构成犯罪法追究刑事责: ( )
    A捏造者歪曲事实散布谣言扰乱社会秩序
    B煽动抗拒破坏宪法法律行政法规实施
    C公然侮辱者捏造事实诽谤
    D表示国家机关满
    参考答案:A B C

    24电子公告服务系统中发布含列容信息: ( )
    A反宪法确定基原危害国家安全泄露国家秘密颠覆国家政权破坏国家统
    B损害国家荣誉利益煽动民族仇恨民族歧视破坏民族团结
    C破坏国家宗教政策宣扬邪教封建迷信
    D散布谣言淫秽色情赌博暴力凶杀恐怖者教唆犯罪
    参考答案:A B C D

    25互联单位接入单位计算机信息网络国际联网法组织应履行列安全保护职责 ( )
    A负责网络安全保护理工作建立健全落实安全保护理制度
    B负责网络户安全教育培训
    C委托发布信息单位进行登记提供信息容进行审核
    D发现计算机案件应保留关原始记录二十四时公安机关报告
    参考答案:A B C D

    26保障互联网运行安全列行构成犯罪刑法关规定追究刑事责:( )
    A侵入国家事务国防建设尖端科学技术领域计算机信息系统
    B意制作传播计算机病毒等破坏性程序攻击计算机系统通信网络致计算机系统通信网络遭受损害
    C违反国家规定擅中断计算机网络者通信服务造成计算机网络者通信系统正常运行
    D非法截获篡改删电子邮件者数资料侵犯公民通信通信秘密
    参考答案:A B C D

    27安装滤王核心需数
    A网吧代码
    B理中心址
    C序列号
    D计算机名
    参考答案:A B C

    28目前滤王核心版少
    A5000141
    B5000142
    C5000143
    D5000146
    参考答案:A B C D

    29滤王滤类型网站
    A赌博
    B邪教
    C暴力
    D色情
    参考答案:A B C D




    第四部分 填空题(25题)

    1发现员身份信息录入误会员卡时_______________重新做新卡
    参考答案:注销

    2发行会员卡时必须严格核_______________正确录入保存
    参考答案:网员身份信息

    3安装滤王核心电脑相连接交换机必须具_______________
    参考答案:镜端口

    4物理安全指物理介质层次_______________网络信息安全保护网络信息安全基保障
    参考答案:存储传输

    5容灾减少灾难事件发生性限制灾难_______________造成影响整套行
    参考答案:关键业务流程

    6数备份目_______________崩溃时够快速恢复数
    参考答案:系统数

    7_______________PKI系统安全核心
    参考答案:CA

    8公钥密码体制两种基模型:种加密模型种_______________模型
    参考答案:认证

    9著名DES数加密标准_______________加密系统
    参考答案:称

    10数库恢复技术中建立冗余数常技术两种:第种数备份第二种_______________
    参考答案:日志文件

    11数库访问控制粒度分4层次分数库级_______________记录级(行级)属性级(字段级)
    参考答案:表级

    12_______________密罐技术逐步发展起新概念中部署者密罐构成黑客诱捕网络体系架构
    参考答案:密网

    13PDRR模型中_______________静态防护转化动态关键动态相应
    参考答案:检测

    14ISO 17799ISO 27001初_______________提出国家标准
    参考答案:英国

    15违反国家法律危害计算机信息系统安全利计算机信息系统实施违法犯罪活动统称计算机案件计算机案件分_______________两类
    参考答案:刑事案件行政案件

    16完整信息安全保障体系应包括_______________五环节PPDRR模型容
    参考答案:安全策略保护检测响应恢复

    17_______________国家授权信息安全网络安全进行监控理职机构单位组织应密切配合
    参考答案:公安部

    18GB 178591999全称_______________建立计算机信息系统安全等级保护制度实施安全等级理基础性标准
    参考答案:计算机信息系统安全保护等级划分准

    19事国际联网业务单位应接受_______________安全监督检查指导实公安机关提供关安全保护信息资料数文件协助公安机关查处通国际联网计算机信息网络违法犯罪行
    参考答案:公安机关

    20单位发现违反规定害信息应保留原始纪录时删_______________时公安机关报告发现计算机犯罪案件应立公安网监部门报案保护现场
    参考答案:24

    21违反国家规定计算机信息系统功进行_______________造成计算机信息系统正常运行果严重处五年期徒刑者拘役果特严重处五年期徒刑
    参考答案:删修改增加干扰

    22_______________利国际联网危害国家安全泄露国家秘密侵犯国家社会集体利益公民合法权益事违法犯罪活动
    参考答案:单位

    23计算机信息网络国际联网安全保护理办法规定备案制度罚_______________均备案象
    参考答案:接入服务单位数中心信息服务单位联网单位

    24_______________指互联网切现存法律秩序公序良俗造成破坏者威胁数新闻知识等信息
    参考答案:互联网害信息

    25滤王动保存_______________天网记录
    参考答案:60
    1.厂商电子商务提供信息产品硬件___C____
    A AOL
    B.YAHOO
    C.IBM
    D.MICROSOFT
    2.明文变成密文程作__A_____
    A加密
    B.密文
    C.解密
    D.加密算法
    3.加密法中属双钥密码体制__D_____
    A.DES
    B.AES
    C.IDEA
    D.ECC
    4.MD4散列算法输入消息意长___A____特分组
    A.512
    B.64
    C.32
    D.128
    5.SHA算法中输入消息长度264特输出压缩值____C___特
    A.120
    B.140
    C.160
    D.264
    6计算机病毒重特征___B____
    A.隐蔽性
    B.传染性
    C.潜伏性
    D.表现性
    7.防火墙VPN系统互联网密钥交换IKE关框架协议__A_____
    A.IPSec
    B.L2F
    C.PPTP
    D.GRE
    8.Access VPN称___A____
    A.VPDN
    B.XDSL
    C.ISDN
    D.SVPN
    9.接入控制功____B___
    A.阻止非法户进入系统
    B.组织非合法浏览信息
    C.允许合法户进入系统
    D.合法权限进行种信息活动
    10通行字控制措施中限制通行字少___B____字节
    A.3~6
    B.6~8
    C.3~8
    D.4~6
    11数字办法确认鉴定认证网络参信息交流者服务器身份指___B____
    A.接入控制
    B.数字认证
    C.数字签名
    D.防火墙
    12.关密钥安全保护列说法正确____A___
    A.私钥送CA
    B.公钥送CA
    C.密钥加密存计算机文件中
    D.定期更换密钥
    13 ___D____CA体系中提供目录浏览服务
    A.安全服务器
    B.CA服务器
    C.注册机构RA
    D.LDAP服务器
    14 Internet软件签名认证___D____公司
    A.Baltimore
    B.Entrust
    C.Sun
    D.VeriSign
    15目前发展快安全电子邮件协议___C____ 允许发送加密签名邮件
    协议_______
    A.IPSec
    B.SMTP
    C.SMIME
    D.TCP1P
    16实现源否认业务中第三方原数节省通信资源___C____
    A源数字签字
    B.信赖第三方数字签字
    C.信赖第三方消息杂凑值进行签字
    D.信赖第三方持证
    17 SET含义___B____
    A.安全电子支付协议
    B.安全数交换协议
    C.安全电子邮件协议
    D.安全套接层协议
    18 SET软件建立套测试准__A_____
    A.SETCo
    B.SSL
    C.SET Toolkit
    D.电子钱包
    19.CFCA认证系统第二层___B____
    A.根CA
    B.政策CA
    C.运营CA
    D.审批CA
    20 SHECA提供____A___种证书系统
    A.2
    B.4
    C.5
    D.7
    1 信息安全受威胁素威胁非素威胁非素威胁包括 然灾害     系统障   技术缺陷   
    2 广义信息安全指网络系统  硬件   软件  系统中信息受保护包括系统连续正常运行 网络服务   中断系统中信息偶然恶意原遭 破坏     更改    泄露   
    3 密码学门关 信息加密    密文破译  科学包括 密码编码学    密码分析学 两门分支
    4 信息隐藏技术4分支 隐写术    隐通道   匿名通信   版权标识  
    1 信息安全狭义解释
    指信息容安全包括信息保密性真实性完整性
    2 密码系统
    指加密解密系统
    3 数字水印
    数字化信息载体中嵌入明显记号隐藏起嵌入信息包括作品版权者发行者购买者作者序列号日期特殊意义文等60
    4 消息认证码MAC
    MAC带密钥消息摘函数称种带密钥数字指纹普通摘函数质区
    1 简述数字签名基原理
    数字签名包含两程:签名程验证程公开密钥推算出私密钥公开密钥会损害私密钥安全性公开密钥需保密公开传播私密钥必须保密某私密钥加密消息公开密钥正确解密肯定该消息某签名公开密钥正确解密该加密消息拥该私密钥制造出该加密消息数字签名原理
    2 数备份种类?常方法??
    数备份备份时备份数特点分三种:完全备份增量备份系统备份根数备份存储介质种类数备份方法分成干种:软盘备份磁带备份移动存储备份移动硬盘备份机硬盘备份网络备份
    3 简述密码策略帐户策略?
    账户策略定义计算机然影响户账户计算机域交互作方式账户策略安全区域容属性
    (1)密码策略:域户账户决定密码设置强制性期限
    (2)账户锁定策略:域户账户决定系统锁定账户时间锁定账户
    (3)Kerberos策略:域户账户决定Kerberos关设置账户效期强制性
    密码策略包含6策略密码必须符合复杂性求密码长度值密码长存留期密码短存留期强制密码历史域中户原加密存储密码
    4 简述Web安全目标技术?
    Web安全目标保护Web服务器数安全保护Web服务器户间传递信息安全保护终端户计算机连入Internet设备安全Web安全技术包括Web服务器安全技术Web应服务安全技术Web浏览器安全技术
    5 例举种常见攻击实施技术
    社会工程学攻击口令攻击漏洞攻击欺骗攻击拒绝服务攻击等

    1通常保证信息处理象认证性采手段___C_______
    A信息加密解密 B信息隐匿
    C数字签名身份认证技术 D数字水印
    2关DiffieHellman算法描述正确____B______
    A安全接入控制协议 B安全密钥分配协议
    C中间交换信息 D第三方保证安全
    3项证书数组成中 _____D_____
    A版信息 B效期限
    C签名算法 D版权信息
    4.关双联签名描述正确____D______
    A.户消息做两次签名 B.两户分消息签名
    C.两联系消息分签名 D.两联系消息时签名
    5.Kerberos中重问题严重赖____C______
    A.服务器 B.口令
    C.时钟 D.密钥
    6.网络安全道防线____A______
    A.数加密 B.访问控制
    C.接入控制 D.身份识
    7.关加密桥技术实现描述正确____A______
    A.密码设备关密码算法关 B.密码设备关密码算法关
    C.密码设备关密码算法关 D.密码设备关密码算法关
    8.身份认证中证书____A______
    A.政府机构发行 B.银行发行
    C.企业团体行业协会发行 D.认证授权机构发行
    9.称访问控制保护级____C______
    A.C1 B.B1
    C.C2 D.B2
    10.DES解密加密相算法什次序反 ____C______
    A.密码 B.密文
    C.子密钥 D.密钥
    11.PKI性中信息通信安全通信关键_____C_____
    A.透明性 B.易性
    C.互操作性 D.跨台性
    12.列属良性病毒____D_____
    A.黑色星期五病毒 B.火炬病毒
    C.米开朗基罗病毒 D.扬基病毒
    13.目前发展快基PKI安全电子邮件协议____A______
    A.S/MIME B.POP
    C.SMTP D.IMAP
    14.建立计算机网络设备物理环境必须满足建筑建筑群综合布线系统工程设计规范求计算机机房室温应保持___A_______
    A.10℃25℃间 B.15℃30℃间
    C.8℃20℃间 D.10℃28℃间
    15.SSL握手协议步骤____B______
    A.三 B.四
    C.五 D.六
    16.SET安全协议达目标____C______
    A.三 B.四
    C.五 D.六
    17.面属SET交易成员_____B_____
    A.持卡 B.电子钱包
    C.支付网关 D.发卡银行
    18.加密软件加密数时数库系统带加密方法加密数实施
    _____A_____
    A.DAC B.DCA
    C.MAC D.CAM
    19.CTCA指____B______
    A.中国金融认证中心 B.中国电信认证中心
    C.中国技术认证中心 D.中国移动认证中心
    20.列选项中属SHECA证书理器操作范围_____C_____
    A.根证书操作 B.证书操作
    C.服务器证书操作 D.证书操作


    1 Windows系统安全模型 登录流程 安全授权  安全账号理器 安全引监视器 组合成
    2 注册表  子树  项 子项 值  组成分层结构实际注册表两子树   HKEY_LOCAL_MACHINE   HKEY_USERS  便检索注册表编辑器开注册表时展现五子树子树总体组成Windows中系统配置
    3 Windows 2000 网络中两种帐号类型  域户账号    户账号  
    5 Email系统  邮件分发代理 邮件传输代理邮件户代理 邮件工作站  组成
    6 电子邮件安全技术包括  身份证认证技术 加密签名技术 协议滤技术 防火墙技术  邮件病毒滤技术 

    1 信息安全狭义解释
    信息安全应环境解释针网络中运行系统言信息安全指信息处理传输安全包括硬件系统安全运行操作系统应软件安全数库系统安全电磁信息泄露防护等狭义信息安全指信息容安全包括信息保密性真实性完整性P5
    2 密码系统
    密码系统指加密解密系统加密时系统输入明文加密密钥加密变换输出密文解密时系统输入密文解密密钥解密变换输出明文密码系统信源加密变换解密变换信宿攻击者组成密码系统强调密码方案实际应通常应包含软硬件系统P19
    3 数字水印
    数字水印类似信息隐藏数字化信息载体中嵌入明显记号隐藏起嵌入信息包括作品版权者发行者购买者作者序列号日期特殊意义文等目隐藏传递信息发现盗版发生知识产权纠纷时证明数字作品源版原作者拥者发行合法等数字水印数字化媒体作品版权保护关键技术信息隐藏重分支P60
    4 消息认证码MAC
    通常表示MACCk(M)中:M长度变消息K收发双方享密钥函数值Ck(M)定长认证码称密码校验MAC带密钥消息摘函数种带密钥数字指纹带密钥数字指纹质区P73
    1 常见网络踩点方法?常见网络扫描技术
    P3351
    方法:域名相关信息查询公司性质解页进行分析目标IP址范围进行查询网络勘察等
    技术:端口扫描享目录扫描系统户扫描漏洞扫描
    2 简述欺骗攻击种类原理??
    P3365
    DNS欺骗:域名解析程中假设提交某域名服务器域名解析请求数包截获然截获者意图虚假IP址作应答信息返回请求者
    Web欺骗:攻击者通伪造某WWW站点影拷贝改影Web入口进入攻击者Web服务器攻击者计算机滤作达攻击者监控受攻击者活动获取信息目
    IP欺骗:服务器存漏洞情况通利TCPIP协议身存缺陷进行攻击方法
    电子邮件欺骗:攻击者佯称系统理员户发送邮件求户修改口令貌似正常附件中加载病毒木马程序
    ARP欺骗:利机网接收ARP应答会更新址映射表否真实缺陷实施攻击形式



    3 简述拒绝服务攻击原理种类?
    P3363
    拒绝服务攻击广义指导致户服务器正常提供服务攻击DoS攻击具种样攻击模式分针种服务产生目标系统进行攻击分三类:消耗稀少限法生系统资源破坏者更改系统配置信息网络部件设施进行物理破坏修改

    4 例举种常见攻击实施技术
    P3352
    社会工程学攻击口令攻击漏洞攻击欺骗攻击拒绝服务攻击等
    5 简述TCPIP协议封装程?
    P131 图912


    1 试述RAID 0RAID 1RAID 3RAID 5方案
    (1)RAID0:冗余校验磁盘阵列RAID0少两磁盘驱动器数分成512字节数兆节干块(数条带)数块交写磁盘中RAID0适性求高关键务环境非常适合性求较高视频图编辑
    (2)RAID1:镜磁盘阵列磁盘驱动器镜磁盘驱动器镜磁盘驱动器时保持原磁盘驱动器容致RAID1具较高安全性半磁盘空间存储数实时保护镜磁盘数致性RAID1磁盘控制器负载相性没提高RAID1数安全性求高求够快速恢复损坏数场合
    (3)RAID3:带奇偶校验码行传送RAID3专门磁盘存放校验数剩余磁盘中创建带区集分散数读写操作RAID3适合数密集型环境单户环境尤益访问较长连续记录例数库Web服务器等
    (4)RAID5:独立校验盘奇偶校验磁盘阵列RAID5校验块分散数盘中RAID5种特殊算法计算出带区校验块存放位置样确保校验块进行读写操作会RAID磁盘中进行均衡消产生瓶颈RAID5提供较完美性广泛应种磁盘阵列方案适合IO密集高读写率应程序事务处理等具RAID5级冗余度少需三磁盘组成磁盘阵列RAID5通磁盘阵列控制器硬件实现通某网络操作系统软件实现P108
    判断题
    第二章 物理存
    1信息网络物理安全环境设备两角度考虑()
    2计算机场选择公区域流量较方(错)
    3计算机场选择化工生产车间附件(错)
    4计算机场正常情况温度保持职1828摄氏度()
    5机房供电线路动力明电线路(错)
    6手干净直接触摸者擦拨电路组件必进步措施(错)
    7备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件()
    8屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播()
    9屏蔽室拼接焊接工艺电磁防护没影响(错)
    10传输容电力结网络线槽铺设(错)
    11接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通()
    12新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物()
    13TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目()
    14机房环境粉尘含量没求(错)
    15防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息()
    16高价值高机密程度重数应采加密等方法进行保护()
    17纸介资料废弃应碎纸机粉碎焚毁()
    第三章 容灾数备份
    1灾难恢复容灾具含义(错)
    2数备份数类型划分分成系统数备份户数备份()
    3目前量数备份说磁带应广介质()
    4增量备份备份次进行完全备份更改全部数文件(错)
    5容灾等级通国际标准SHARE 78容灾分成六级(错)
    6容灾数备份(错)
    7数越重容灾等级越高()
    8容灾项目实施程周复始()
    9果系统段时间没出现问题进行容灾(错)
    10SAN针海量面数块数传输NAS提供文件级数访问功()
    11廉价磁盘冗余陈列(RAID)基思想容量较相廉价硬盘进行机结合性超昂贵硬盘()
    第四章 基础安全技术
    1称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出()
    2公钥密码体制算法密钥进行加密关密钥进行解密()
    3公钥密码体制两种基模型:种加密模型种认证模型()
    4信息种防篡改防删防插入特性数完整性保护()
    5PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施()
    第五章 系统安全
    1常见操作系统包括DOSOS2UNLXXENIXLinuxWindowsNetwareOracle等(错)
    2操作系统概念般分两部份:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindiwsUNIXLinux等)核壳关系紧密(UNIXLinus等)核壳操作层次面已(错)
    3Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数()
    4Windows系统户帐号两种基类型:全局帐号(Global Accounts)帐号(Llcal Accounts)()
    5户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统(错)
    6户中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制()
    7域帐号名称域中必须唯帐号名称相否会引起混乱(错)
    8全局组域户组成包含组包含户全局组域中台机器创建(错)
    9默认情况置Domain Admins全局组域Administrators 组成员域中台机器Administrator组成员()
    10Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号(错)
    11果某组分配权限作该组成员户具权限例果Backup Operators 组权限Lois权限()
    12Windows 文件系统中Administrator 组Server Operation组设置享目录设置享目录访问权限(错)
    13远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件(错)
    14注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreatorOwner组等()
    15系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题(错)
    16光盘作数备份媒介优势价格便宜速度快容量(错)
    17Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫()
    18Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录()
    19UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版(错)
    20UNIXLinux系统中特权户root帐号(错)
    21Winsows系统样UNISLinux操作系统中存预置帐号(错)
    22UNIXLinux系统中户时属户组()
    23标准UNIXLinux系统属(Owner)(Group)(World)三粒度进行控制特权户受种访问控制限制()
    24UNIXLinux系统中设置文件许位文件者户拥更少权限(错)
    25UNIXLinux系统Windows系统类似系统户目录()
    26UNIXLinux系统加载文件系统命令mount户条命令(错)
    27UNIXLinux系统中查进程信息who命令显示全登录系统户情况w命令who命令功更加强who命令w命令增强版(错)
    28HttpdconfWeb服务器配文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件()
    29设置粘住位目录中文件户拥目录写许户文件目录者情况删(错)
    30UNIXLinux系统中etcpasswd文件含全部系统需知道关户信息(加密密码存etcpasswd文件中)(错)
    31数库系统种封闭系统中数法户享(错)
    32数库安全技术保障(错)
    33通采种技术理手段获绝安全数库系统(错)
    34数库强身份认证强制访问控制概念(错)
    35户拥数需指定授权动作拥全权理操作权限()
    36数库视图通INSERTUPDATE语句生成(错)
    37数库加密适宜采公开密钥密码系统()
    38数库加密时候关系运算较字段加密(错)
    39数库理员拥数库切权限()
    40需数库应程序开发者制定安全策略(错)
    41ID登录SQL Server获访问数库权限(错)
    42MS SQL ServerSybase Server身份认证机制基相()
    43SQL Server提供字段粒度访问控制(错)
    44MySQL提供字段粒度访问控制()
    45SQL Server中权限直接授予户ID()
    46SQL注入攻击会威胁操作系统安全(错)
    47事务具原子性中包括诸操作全做全做()
    48完全备份全部数进行备份()
    第六章 网络安全
    1防火墙设置部网络外部网络(互联网)间实施访问控制策略系统()
    2组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy server)动态包滤器(Dynamic Packet Filter)()
    3软件防火墙指防火墙(错)
    4网络址端口转换(NAPT)部址映射外部网络IP址端口()
    5防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓朴做出调整防火墙接入网络()
    6防火墙安全策略旦设定做改变(错)
    7防火墙理直接通Telnet进行(错)
    8防火墙规集容决定防火墙真正功()
    9防火墙必须提供VPNNAT等功(错)
    10防火墙户通户口令进行认证(错)
    11企业环境中防火墙作企业深防御部份十分必()
    12防火墙企业网络安全绝保障(错)
    13防火墙规集应该简单规集越简单错误配置性越系统越安全()
    14iptable配置具状态包滤机制防火墙()
    15外部访问服务器放置部保护网络中(错)
    16防火墙存环境中连接两防火墙计算机网络DMZ()
    17入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术()
    18动响应动响应相互立时采(错)
    19异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等()
    20针入侵者采取措施动响应中响应措施(错)
    21早期数入侵检测系统中入侵响应属动响应()
    22性瓶颈前入侵防御系统面挑战()
    23漏报率指系统正常行作入侵攻击进行报警概率(错)
    24入侵检测系统入侵防御系统采线(inline)方式运行()
    25蜜罐技术种动响应措施(错)
    26企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器()
    27入侵检测系统弥补企业安全防御系统中安全缺陷漏洞(错)
    28误检测技术入侵检测系统难检测新攻击行原攻击行变种()
    29早期集线路(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整网络(错)
    30通技术手段次性弥补安全漏洞(错)
    31漏洞存操作系统中数库等软件系统会存漏洞(错)
    32防火墙中存漏洞(错)
    33基机漏洞扫描需机理员权限(错)
    34半连接扫描需完成TCP协议三次握手程(错)
    35漏洞库匹配方法进行扫描发现漏洞(错)
    36漏洞通补丁弥补(错)
    37通网络扫描判断目标机操作系统类型()
    38xscan够进行端口扫描()
    39隔离网闸采物理隔离技术()
    40安全通道隔离种逻辑隔离(错)
    41隔离网闸两端网络间存物理连接()
    42QQ朋友联机聊天工具必担心病毒(错)
    43计算机安装防病毒软件必担心计算机受病毒攻击(错)
    44计算机病毒户开txt文件时启动()
    45安全模式木马程序启动(错)
    46特征代码技术检测已知计算机病毒简单代价技术()
    47家里计算机没联网会感染病毒(错)
    48计算机病毒传播离开参遵循定准避免感染病毒(错)
    49校验技术检测已知计算机病毒(错)
    50采Rootkit技术病毒运行核模式中()
    51企业部需网关服务器安装防病毒软件客户端需安装(错)
    52部分恶意网站携带病毒脚病毒()
    53利互联网传播已成计算机病毒传播发展趋势()
    第七章 应安全
    1基规方法邮件标题邮件容中寻找特定模式优点规享推广性强()
    2反查询方法接收邮件互联网报务商确认邮件发送者否言真实址()
    3SenderID判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生()
    4DKIM (DomainKeys Identifed Mail)技术DomainKeys 相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性()
    5运行防病毒软件帮助防止遭受网页仿欺诈()
    6网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼()
    7网络钓鱼目标细心选择电子邮件址()
    8果采正确户名口令成功登录网站证明网站仿(错)
    9信站点电子邮件中输入财务信息安全(错)
    10包含收件信息邮件信(错)
    11采容滤技术滤垃圾邮件()
    12黑名单库滤效性容滤产品非常重指标()
    13着应环境复杂化传统安全技术成熟整合种安全模式成信息安全领域发展趋势()
    14启发式技术通查找通非法容特征尝试检测新形式已知形式非法容()
    15白名单方案规定邮件接收者接收信赖邮件发送者发送邮件()
    16实时黑名单简单黑名单进步发展根解决垃圾邮件问题(错)
    17贝叶斯滤技术具适应学力目前已广泛应()
    18网页请求参数进行验证防止SQL注入攻击()
    二 单选题
    第二章 物理安全
    1符合防静电求
    B机房直接更衣梳理
    2布置电子信息系统信号线缆路走时做错误
    A 意弯曲
    3电磁兼容性(Elecrtomagnetic Compatibility 简称EMC)标准描述正确
    C国家相
    4物理安全理应做
    D均正确
    第三章 容灾数备份
    1代表灾难发生数恢复程度指标A
    ARPO
    2代表灾难发生数恢复时间指标B
    BRTO
    3国重信息系统灾难恢复指南灾难恢复分成六级
    B六级
    4图SAN存储类型结构图
    BSAN
    5容灾目实质C
    C保持信息系统业务持续性
    6容灾项目实施程分析阶段需进行D
    D均正确
    7目前量数存储说容量成低技术成熟广泛介质B
    B磁带
    8列叙述属完全备份机制特点描述D
    D需存储空间
    9面属容灾容A
    A灾难预测
    连云港专业技术继续教育—网络信息安全总题库答案

    1282
    信息网络物理安全环境安全设备安全两角度考虑
     
    A 正确 B 错误
    1283
    计算机场选择公区域流量较方
     
    A 正确 B 错误
    1284
    计算机场选择化工厂生产车间附
     
    A 正确 B 错误
    1285
    计算机场正常情况温度保持18~28摄氏度
     
    A 正确 B 错误
    1286
    机房供电线路动力明电线路
     
    A 正确 B 错误
    1287
    手干净直接触摸者擦拔电路组件必进步措施
     
    A 正确 B 错误
    1288
    备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件
     
    A 正确 B 错误
    1289
    屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播
     
    A 正确 B 错误
    1290
    屏蔽室拼接焊接工艺电磁防护没影响
     
    A 正确 B 错误
    1291
    传输容电力线网络线槽铺设
     
    A 正确 B 错误
    1292
    接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通线做电气连通
     
    A 正确 B 错误
    1293
    新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物
     
    A 正确 B 错误
    1294
    TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目
     
    A 正确 B 错误
    1295
    机房环境粉尘含量没求
     
    A 正确 B 错误
    1296
    防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息
     
    A 正确 B 错误
    1297
    高价值高机密程度重数应采加密等方法进行保护
     
    A 正确 B 错误
    1298
    纸介质资料废弃应碎纸机粉碎焚毁
     
    A 正确 B 错误
    1299
    符合防静电求____
     
    A 穿合适防静电衣服防静电鞋 B 机房直接更衣梳理 C 表面光滑整办公家具D 常湿拖布拖
    1300
    布置电子信息系统信号线缆路走时做法错误____
     
    A 意弯折 B 转弯时弯曲半径应导线直径10倍C 量直线整D 量减线缆身形成感应环路面积
    1301
    电磁兼容性(Electromagnetic Compatibility简称EMC)标准描述正确____
     
    A 国家恒定变B 强制 C 国家相 D 均错误
    1302
    物理安全理应做____
     
    A 相关员必须进行相应培训明确工作职责B 制定严格值班考勤制度安排员定期检查种设备运行情况 C 重场进出口安装监视器进出情况进行录 D 均正确
    1303
    场安全考虑素____
     
    A 场选址 B 场防火 C 场防水防潮 D 场温度控制 E 场电源供应
    1304
    火灾动报警动灭火系统部署应注意____
     
    A 避开招致电磁干扰区域设备 B 具间断专消防电源 C 留备电源 D 具动手动两种触发装置
    1305
    减雷电损失采取措施____
     
    A 机房应设等电位连接网络 B 部署UPS C 设置安全防护屏蔽 D 根雷击区域电磁脉强度划分区域界面进行等电位连接 E 信号处理电路
    1306
    会导致电磁泄露____
     
    A 显示器 B 开关电路接系统 C 计算机系统电源线 D 机房电话线 E 信号处理电路
    1307
    磁介质报废处理应采____
     
    A 直接丢弃B 砸碎丢弃 C 反复次擦写 D 专强磁工具清
    1308
    静电危害____
     
    A 导致磁盘读写错误损坏磁头引起计算机误动作 B 造成电路击穿者毁坏 C 电击影响工作员身心健康 D 吸附灰尘
    1309
    防止设备电磁辐射采措施____
     
    A 屏蔽 B 滤波 C 量采低辐射材料设备 D 置电磁辐射干扰器
    1310
    灾难恢复容灾具含义
     
    A 正确 B 错误
    1311
    数备份数类型划分分成系统数备份户数备份
     
    A 正确 B 错误
    1312
    目前量数备份说磁带应广介质
     
    A 正确 B 错误
    1313
    增量备份备份次进行完全备份更改全部数文件
     
    A 正确 B 错误
    1314
    容灾等级通国际标准SHARE 78容灾分成六级
     
    A 正确 B 错误
    1315
    容灾数备份
     
    A 正确 B 错误
    1316
    数越重容灾等级越高
     
    A 正确 B 错误
    1317
    容灾项目实施程周复始
     
    A 正确 B 错误
    1318
    果系统段时间没出现问题进行容灾
     
    A 正确 B 错误
    1319
    SAN针海量面数块数传输NAS提供文件级数访问功
     
    A 正确 B 错误
    1320
    廉价磁盘冗余阵列(RAID)基思想容量较相廉价硬盘进行机组合性超昂贵硬盘
     
    A 正确 B 错误
    1321
    代表灾难发生数恢复程度指标____
     
    A RPO B RTOC NROD SDO
    1322
    代表灾难发生数恢复时间指标____
     
    A RPO B RTO C NROD SDO
    1323
    国重信息系统灾难恢复指南灾难恢复分成____级
     
    A 五 B 六 C 七D 八
    1324
    容灾目实质____
     
    A 数备份B 心理安慰 C 保持信息系统业务持续性 D 系统益补充
    1325
    容灾项目实施程分析阶段需进行____
     
    A 灾难分析B 业务环境分析C 前业务状况分析 D 均正确
    1326
    目前量数存储说容量成低技术成熟广泛介质____
     
    A 磁盘 B 磁带 C 光盘D 软盘
    1327
    列叙述属完全备份机制特点描述____
     
    A 次备份数量较B 次备份需时间较长C 进行太频繁 D 需存储空间
    1328
    面属容灾容____
     
    A 灾难预测 B 灾难演C 风险分析D 业务影响分析
    1329
    信息系统容灾方案通常考虑点____
     
    A 灾难类型 B 恢复时间 C 恢复程度 D 实技术 E 成
    1330
    系统数备份包括象____
     
    A 配置文件 B 日志文件 C 户文档 D 系统设备文件
    1331
    容灾等级越高____
     
    A 业务恢复时间越短 B 需员越 C 需成越高 D 保护数越重
    1332
    称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出
     
    A 正确 B 错误
    1333
    公钥密码体制算法密钥进行加密关密钥进行解密
     
    A 正确 B 错误
    1334
    公钥密码体制两种基模型:种加密模型种认证模型
     
    A 正确 B 错误
    1335
    信息种防篡改防删防插入特性称数完整性保护
     
    A 正确 B 错误
    1336
    PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施
     
    A 正确 B 错误
    1337
    PKI系统基组件包括____
     
    A 终端实体 B 认证机构 C 注册机构 D 证书撤销列表发布者 E 证书资料库 f 密钥理中心
    1338
    数字证书存储信息包括____
     
    A 身份证号码社会保险号驾驶证号码 B 组织工商注册号组织组织机构代码组织税号 C IP址 D Email址
    1339
    PKI提供核心服务包括____
     
    A 认证 B 完整性 C 密钥理 D 简单机密性 E 非否认
    1340
    常见操作系统包括DOS0S/2UNIXXENIXLinuxWindowsNetwareOracle等
     
    A 正确 B 错误
    1341
    操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已
     
    A 正确 B 错误
    1342
    Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数
     
    A 正确 B 错误
    1343
    Windows系统户帐号两种基类型:全局帐号(GlobalAccounts)帐号(LocalAccounts)
     
    A 正确 B 错误
    1344
    户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统
     
    A 正确 B 错误
    1345
    户组中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制
     
    A 正确 B 错误
    1346
    域帐号名称域中必须唯帐号名称相否会引起混乱
     
    A 正确 B 错误
    1347
    全局组域域户组成包含组包含域户全局组域中台机器创建
     
    A 正确 B 错误
    1348
    默认情况置DomainAdmins全局组域Administrators组成员域中台机器Administrator组成员
     
    A 正确 B 错误
    1349
    Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号
     
    A 正确 B 错误
    1350
    果某组分配权限作该组成员户具权限例果BackupOperators组权限Lois该组成员Lois权限
     
    A 正确 B 错误
    1351
    Windows文件系统中Administrator组ServerOperation组设置享目录设置享目录访问权限
     
    A 正确 B 错误
    1352
    远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件
     
    A 正确 B 错误
    1353
    注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreator/Owner组等
     
    A 正确 B 错误
    1354
    系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题
     
    A 正确 B 错误
    1355
    光盘作数备份媒介优势价格便宜速度快容量
     
    A 正确 B 错误
    1356
    Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫
     
    A 正确 B 错误
    1357
    Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录
     
    A 正确 B 错误
    1358
    UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版
     
    A 正确 B 错误
    1359
    UNIX/Linux系统中特权户root帐号
     
    A 正确 B 错误
    1360
    Windows系统样UNIX/Linux操作系统中存预置帐号
     
    A 正确 B 错误
    1361
    UNIX/Linux系统中户时属户组
     
    A 正确 B 错误
    1362
    标准UNIX/Linux系统属(Owner)属组(Group)(World)三粒度进行控制特权户受种访问控制限制
     
    A 正确 B 错误
    1363
    UNIX/Linux系统中设置文件许位文件者户拥更少权限
     
    A 正确 B 错误
    1364
    UNIX/Linux系统Windows系统类似系统户目录
     
    A 正确 B 错误
    1365
    UNIX/Linux系统加载文件系统命令mount户条命令
     
    A 正确 B 错误
    1366
    UNIX/Linux系统中查进程信息who命令显示登录系统户情况w命令who命令功更加强who命令w命令增强版
     
    A 正确 B 错误
    1367
    HttpdconfWeb服务器配置文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件
     
    A 正确 B 错误
    1368
    设置粘住位目录中文件户拥目录写许户文件目录者情况删
     
    A 正确 B 错误
    1369
    UNIX/Linux系统中/etc/shadow文件含全部系统需知道关户信息(加密密码存/etc/passwd文件中)
     
    A 正确 B 错误
    1370
    数库系统种封闭系统中数法户享
     
    A 正确 B 错误
    1371
    数库安全技术保障
     
    A 正确 B 错误
    1372
    通采种技术理手段获绝安全数库系统
     
    A 正确 B 错误
    1373
    数库强身份认证强制访问控制概念
     
    A 正确 B 错误
    1374
    户拥数需指定授权动作拥全权理操作权限
     
    A 正确 B 错误
    1375
    数库视图通INSERTUPDATE语句生成
     
    A 正确 B 错误
    1376
    数库加密适宜采公开密钥密码系统
     
    A 正确 B 错误
    1377
    数库加密时候关系运算较字段加密
     
    A 正确 B 错误
    1378
    数库理员拥数库切权限
     
    A 正确 B 错误
    1379
    需数库应程序开发者制定安全策略
     
    A 正确 B 错误
    1380
    登录ID登录SQL Server获访问数库权限
     
    A 正确 B 错误
    1381
    MS SQL ServerSybase SQL Server身份认证机制基相
     
    A 正确 B 错误
    1382
    SQL Server提供字段粒度访问控制
     
    A 正确 B 错误
    1383
    MySQL提供字段粒度访问控制
     
    A 正确 B 错误
    1384
    SQL Server中权限直接授予户ID
     
    A 正确 B 错误
    1385
    SQL注入攻击会威胁操作系统安全
     
    A 正确 B 错误
    1386
    事务具原子性中包括诸操作全做全做
     
    A 正确 B 错误
    1387
    完全备份全部数库数进行备份
     
    A 正确 B 错误
    1388
    美国国防部发布信计算机系统评估标准(TCSEC)定义____等级
     
    A 五B 六 C 七 D 八
    1389
    Windows系统户帐号两种基类型分全局帐号____
     
    A 帐号 B 域帐号C 宾帐号D 局部帐号
    1390
    Windows系统安装完默认隋况系统产生两帐号分理员帐号____
     
    A 帐号B 域帐号 C 宾帐号 D 局部帐号
    1391
    计算机网络组织结构中两种基结构分域____
     
    A 户组 B 工作组 C 组D 全局组
    1392
    —般常见Windows操作系统Linux系统理员密码长度分________
     
    A 12 8B 14 10C 12 10 D 14 8
    1393
    符合复杂性求WindowsXP帐号密码短长度____
     
    A 4 B 6 C 8D 10
    1394
    设置强制密码历史某户设置密码kedawu失败该户原密码____
     
    A kedaB kedaliu C kedawuj D dawu
    1395
    某公司工作时间午8点半12点午1点555点半次系统备份需半时列适合作系统数备份时间____
     
    A 午8点B 中午12点C 午3点 D 凌晨l点
    1396
    Window系统中事件进行审核现实面建议审核事件____
     
    A 户登录注销B 户户组理 C 户开关闭应程序 D 系统重新启动关机
    1397
    正常情况Windows 2000中建议关闭服务____
     
    A TCP/IP NetBIOS Helper Service B Logical Disk ManagerC Remote Procedure CallD Security Accounts Manager
    1398
    FTP(文件传输协议File Transfer Protocol简称FFP)服务SMTP(简单邮件传输协议Simple Mail Transfer Protocol简称SMTP)服务HTTP(超文传输协议Hyper Text Transport Protocol简称HTTP)HTTPS(加密通安全端口传输种HTTP)服务分应端口____
     
    A 25 21 80 554 B 21 25 80 443 C 21 110 80 554D 21 25 443 554
    1399
    面UNIX/Linux操作系统密码设置原____
     
    A 密码英文字母数字标点符号控制字符等结合B 英文单词容易遭字典攻击C 家宠物名字 D 定选择字符长度8字符串作密码
    1400
    UNIX/Linux操作系统文件系统____结构
     
    A 星型 B 树型 C 网状D 环型
    1401
    面说法正确____
     
    A UNIX系统中两种NFS服务器分基核NFS Daemon户空间Daemon中安全性较强基核NFSDaemon B UNIX系统中两种NFS服务器分基核Daemon户空间NFSDaemon中安全性较强基核NFSDaemonC UNIX系统中现种NFS服务器基核NFSDaemon原户空间Daemon已淘汰NFSDaemon安全性较D UNIX系统中现种NFS服务器基核Daemon原户空间NFSDaemon已淘汰Daemon安全性较
    1402
    面UNIX/Linux系统中进行文件系统备份恢复命令____
     
    A tarB cpio C umask D backup
    1403
    Backup命令功完成UNIX/Linux文件备份面说法正确____
     
    A Backup—c命令进行完整备份B Backup—p命令进行增量备份C Backup—f命令备份file指定文件 D Backup—d命令备份设备磁带时选项
    1404
    UNIX工具(实程序utilities)新建文件时候通常____作缺省许位新建程序时候通常____作缺省许位
     
    A 555 666 B 666 777 C 777 888D 888 999
    1405
    保障UNIX/Linux系统帐号安全关键措施____
     
    A 文件/etc/passwd/etc/group必须写保护 B 删/etc/passwd/etc/groupC 设置足够强度帐号密码D shadow密码
    1406
    UNIX/Linux系统中列命令普通帐号变root帐号____
     
    A chmod命令B /bin/passwd命令C chgrp命令 D /bin/su命令
    1407
    编辑/etc/passwd文件力攻击者通UID变____成特权户
     
    A 1 B 0 C 1D 2
    1408
    面保护数库安全涉务____
     
    A 确保数未授权户执行存取操作B 防止未授权员删修改数 C 数库系统开发商索源代码做代码级检查 D 监视数访问更改等情况
    1409
    面数库基安全机制____
     
    A 户认证B 户授权C 审计功 D 电磁屏蔽
    1410
    关户角色面说法正确____
     
    A SQL Server中数访问权限赋予角色直接赋予户 B 角色身份认证关 C 角色访问控制关D 角色户间映射关系
    1411
    面原DBMS户访问存取控制基原____
     
    A 隔离原 B 层控制原C 唯性原D 原
    1412
    面数库视图描述正确____
     
    A 数库视图物理存储表 B 通视图访问数作独特象存储数库实际存储SELECT语句 C 数库视图UPDATEDELETE语句生成D 数库视图查询数修改数
    1413
    关数库加密面说法正确____
     
    A 索引字段加密B 关系运算较字段加密 C 字符串字段加密 D 表间连接码字段加密
    1414
    面Oracle数库提供审计形式____
     
    A 备份审计 B 语句审计C 特权审计D 模式象设计
    1415
    面SQL Server支持身份认证方式____
     
    A Windows NT集成认证B SQL Server认证C SQL Server混合认证 D 生物认证
    1416
    面____包含MySQL数库系统中
     
    A 数库理系统DBMS B 密钥理系统 C 关系型数库理系统RDBMSD 开放源码数库
    1417
    面事务特性____
     
    A 完整性 B 原子性C 致性D 隔离性
    1418
    面Oracle数库支持备份形式____
     
    A 冷备份 B 温备份 C 热备份D 逻辑备份
    1419
    操作系统基功____
     
    A 处理器理 B 存储理 C 文件理 D 设备理
    1420
    通操作系统必需安全性功____
     
    A 户认证 B 文件I/0设备访问控制 C 部进程间通信步 D 作业理
    1421
    根SahzerJHSchroederMD求设计安全操作系统应遵循原____
     
    A 特权 B 操作系统中保护机制济性 C 开放设计 D 特权分离
    1422
    Windows系统中户组包括____
     
    A 全局组 B 组 C 特殊组 D 标准组
    1423
    Windows系统登录流程中系统安全模块____
     
    A 安全帐号理(SecurityAccountManager简称SAM)模块 B Windows系统注册(WinLogon)模块 C 安全认证(10calSecurityAuthority简称LSA)模块 D 安全引监控器模块
    1424
    域置全局组安全控制非常重组出现域控制器中包括____
     
    A DomainAdmins组 B DomainUsers组 C DomainReplicators组 D Domain Guests组
    1425
    Windows系统中审计日志包括____
     
    A 系统日志(SystemLog) B 安全日志(SecurityLog) C 应程序日志(ApplicationsLog) D 户日志(UserLog)
    1426
    组成UNIX系统结构层次____
     
    A 户层 B 驱动层 C 硬件层 D 核层
    1427
    UNIX/Linux系统中密码控制信息保存/etc/passwd/ect/shadow文件中信息包含容____
     
    A 密码 B 户次改变密码必须周期 C 密码改变时间 D 密码效天数
    1428
    UNIX/Linux系统中Apcache服务器安全缺陷表现攻击者____
     
    A 利HTYP协议进行拒绝服务攻击 B 发动缓区溢出攻击 C 获root权限 D 利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    1429
    数库访问控制粒度____
     
    A 数库级 B 表级 C 记录级(行级) D 属性级(字段级) E 字符级
    1430
    面标准评估数库安全级____
     
    A TCSEC B ITSEC C CC DBMSPP D GB 17859——1999 E TDI
    1431
    Oracle数库审计类型____
     
    A 语句审计 B 系统进程审计 C 特权审计 D 模式象设计 E 外部象审计
    1432
    SQL Server中预定义服务器角色____
     
    A sysadmin B serveradmin C setupadmin D securityadmin E processadmin
    1433
    效限制SQL注入攻击措施____
     
    A 限制DBMS中sysadmin户数量 B Web应程序中理员帐号连接数库 C 掉数库需函数存储程 D 输入字符串型参数转义 E 数库服务器互联网物理隔断
    1434
    事务特性____
     
    A 原子性(Atomicity) B 致性(Consistency) C 隔离性(1solation) D 生存性(Survivability) E 持续性(Durability)
    1435
    数库障____
     
    A 磁盘障 B 事务部障 C 系统障 D 介质障 E 计算机病毒恶意攻击
    1436
    防火墙设置部网络外部网络(互联网)间实施访问控制策略组系统
     
    A 正确 B 错误
    1437
    组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy Server)动态包滤器(DynamicPacketFilter)
     
    A 正确 B 错误
    1438
    软件防火墙指防火墙
     
    A 正确 B 错误
    1439
    网络址端口转换(NAPT)部址映射外部网络IP址端口
     
    A 正确 B 错误
    1440
    防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓扑做出调整防火墙接入网络
     
    A 正确 B 错误
    1441
    防火墙安全策略旦设定做改变
     
    A 正确 B 错误
    1442
    防火墙理直接通Telnet进行
     
    A 正确 B 错误
    1443
    防火墙规集容决定防火墙真正功
     
    A 正确 B 错误
    1444
    防火墙必须提供VPNNAT等功
     
    A 正确 B 错误
    1445
    防火墙户通户名口令进行认证
     
    A 正确 B 错误
    1446
    企业环境中防火墙作企业深防御部分十分必
     
    A 正确 B 错误
    1447
    防火墙企业网络安全绝保障
     
    A 正确 B 错误
    1448
    防火墙规集应该简单规集越简单错误配置性越系统越安全
     
    A 正确 B 错误
    1449
    iptables配置具状态包滤机制防火墙
     
    A 正确 B 错误
    1450
    外部访问服务器放置部保护网络中
     
    A 正确 B 错误
    1451
    防火墙存环境中连接两防火墙计算机网络DMZ
     
    A 正确 B 错误
    1452
    入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术
     
    A 正确 B 错误
    1453
    动响应动响应相互立时采
     
    A 正确 B 错误
    1454
    异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等
     
    A 正确 B 错误
    1455
    针入侵者采取措施动响应中响应措施
     
    A 正确 B 错误
    1456
    早期数入侵检测系统中入侵响应属动响应
     
    A 正确 B 错误
    1457
    性瓶颈前入侵防御系统面挑战
     
    A 正确 B 错误
    1458
    漏报率指系统正常行作入侵攻击进行报警概率
     
    A 正确 B 错误
    1459
    入侵检测系统入侵防御系统采线(inline)方式运行
     
    A 正确 B 错误
    1460
    蜜罐技术种动响应措施
     
    A 正确 B 错误
    1461
    企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器
     
    A 正确 B 错误
    1462
    入侵检测系统弥补企业安全防御系统中安全缺陷漏洞
     
    A 正确 B 错误
    1463
    误检测技术入侵检测系统难检测新攻击行原攻击行变种
     
    A 正确 B 错误
    1464
    早期集线器(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整子网
     
    A 正确 B 错误
    1465
    通技术手段次性弥补安全漏洞
     
    A 正确 B 错误
    1466
    漏洞存操作系统中数库等软件系统会存漏洞
     
    A 正确 B 错误
    1467
    防火墙中存漏洞
     
    A 正确 B 错误
    1468
    基机漏洞扫描需机理员权限
     
    A 正确 B 错误
    1469
    半连接扫描需完成TCP协议三次握手程
     
    A 正确 B 错误
    1470
    漏洞库匹配方法进行扫描发现漏洞
     
    A 正确 B 错误
    1471
    漏洞通补丁弥补
     
    A 正确 B 错误
    1472
    通网络扫描判断目标机操作系统类型
     
    A 正确 B 错误
    1473
    xscan够进行端口扫描
     
    A 正确 B 错误
    1474
    隔离网闸采物理隔离技术
     
    A 正确 B 错误
    1475
    安全通道隔离种逻辑隔离
     
    A 正确 B 错误
    1476
    隔离网闸两端网络间存物理连接
     
    A 正确 B 错误
    1477
    QQ朋友联机聊天工具必担心病毒
     
    A 正确 B 错误
    1478
    计算机安装防病毒软件必担心计算机受病毒攻击
     
    A 正确 B 错误
    1479
    计算机病毒户开txt文件时启动
     
    A 正确 B 错误
    1480
    安全模式木马程序启动
     
    A 正确 B 错误
    1481
    特征代码技术检测已知计算机病毒简单代价技术
     
    A 正确 B 错误
    1482
    家里计算机没联网会感染病毒
     
    A 正确 B 错误
    1483
    计算机病毒传播离开参遵循定准避免感染病毒
     
    A 正确 B 错误
    1484
    校验技术检测已知计算机病毒
     
    A 正确 B 错误
    1485
    采Rootkit 技术病毒运行核模式中
     
    A 正确 B 错误
    1486
    企业部需网关服务器安装防病毒软件客户端需安装
     
    A 正确 B 错误
    1487
    部分恶意网站携带病毒脚病毒
     
    A 正确 B 错误
    1488
    利互联网传播已成计算机病毒传播发展趋势
     
    A 正确 B 错误
    1489
    防火墙____网络环境中应
     
    A 字符串匹配 B 访问控制技术 C 入侵检测技术D 防病毒技术
    1490
    iptables中默认表名____
     
    A filter B firewallC natD mangle
    1491
    包滤防火墙工作OSI网络参考模型____
     
    A 物理层B 数链路层 C 网络层 D 应层
    1492
    通添加规允许通19216802SSH连接通防火墙iptables指令____
     
    A iptables F INPUT d 19216802 p tcpdport 22 j ACCEPTB iptables A INPUT d 19216802 p tcpdport 23 j ACCEPT C iptables A FORWARD d 19216802 p tcpdport22 j ACCEPT D iptables A FORWARD d 19216802 p tcpdport 23 j ACCEPT
    1493
    防火墙提供接入模式包括____
     
    A 网关模式B 透明模式C 混合模式 D 旁路接入模式
    1494
    关包滤防火墙说法错误____
     
    A 包滤防火墙通常根数包源址目址端口号协议类型等标志设置访问控制列表实施数包滤B 包滤防火墙检查OSI网络参考模型中网络层数快执行 C 包滤防火墙效防止利应程序漏洞进行攻击 D 求逻辑致性封堵端口效性规集正确性滤规制定配置带复杂性般操作员难胜理容易出现错误
    1495
    关应代理网关防火墙说法正确____
     
    A 基软件应代理网关工作OSI网络参考模型网络层采应协议代理服务工作方式实施安全策略 B 种服务需种代理模块扩展服务较难 C 包滤防火墙相应代理网关防火墙处理速度更快D 支持户身份进行高级认证机制般包头信息容易受址欺骗型攻击
    1496
    关NAT说法错误____
     
    A NAT允许机构专Intranet中机透明连接公域中机需部机拥注册(已越采越缺乏)全局互联网址B 静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址C 动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留 D 动态NAT做网络址端口转换NAPT
    1497
    面关防火墙策略说法正确____
     
    A 创建防火墙策略前需企业必少应软件执行风险分析B 防火墙安全策略旦设定作改变 C 防火墙处理站通信缺省策略应该阻止包连接指出允许通通信类型连接 D 防火墙规集防火墙台体系结构关
    1498
    面关DMZ区说法错误____
     
    A 通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等B 部网络限制访问外部网络DMZ C DMZ访问部网络 D 两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    1499
    PDRR模型中____静态防护转化动态关键动态响应
     
    A 防护 B 检测 C 响应D 恢复
    1500
    系统结构入侵检测系统包括____
     
    A 数源B 分析引擎 C 审计 D 响应
    1501
    通入侵检测框架(CIDF)模型中____目整计算环境中获事件系统部分提供事件
     
    A 事件产生器 B 事件分析器C 事件数库D 响应单元
    1502
    基网络入侵检测系统信息源____
     
    A 系统审计日志B 系统行数C 应程序事务日志文件 D 网络中数包
    1503
    误入侵检测技术核心问题____建立期维护更新
     
    A 异常模型B 规集处理引擎 C 网络攻击特征库 D 审计日志
    1504
    ____蜜罐技术逐步发展起新概念中部署者蜜罐构成黑客诱捕网络体系架构
     
    A 蜜网 B 鸟饵C 鸟巢D 玻璃鱼缸
    1505
    面关响应说法正确____
     
    A 动响应动响应相互立时采B 动响应入侵检测系统中唯响应方式C 入侵检测系统提供警报方式显示屏幕警告信息窗口 D 动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    1506
    面说法错误____
     
    A 基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击B 基机入侵检测运行交换网络中 C 基机入侵检测系统检测针网络中机网络扫描 D 基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    1507
    漏洞库匹配扫描方法发现____
     
    A 未知漏洞 B 已知漏洞 C 行设计软件中漏洞D 漏洞
    1508
    面____存基网络漏洞扫描器中
     
    A 漏洞数库模块B 扫描引擎模块C 前活动扫描知识库模块 D 阻断规设置模块
    1509
    网络隔离技术根公认说法迄已发展____阶段
     
    A 六 B 五 C 四D 三
    1510
    面关隔离网闸说法正确____
     
    A 够发现已知数库漏洞B 通协议代理方法穿透网闸安全控制 C 时刻网闸两端网络间存物理连接 D OSI二层发挥作
    1511
    关网闸工作原理面说法错误____
     
    A 切断网络间通协议连接B 数包进行分解重组静态数静态数进行安全审查包括网络协议检查代码扫描等 C 网闸工作OSI模型二层 D 时刻网闸两端网络间存物理连接
    1512
    您收您认识发电子邮件发现中意外附件您应该____
     
    A 开附件然保存硬盘B 开附件果病毒立关闭 C 防病毒软件扫描开附件 D 直接删该邮件
    1513
    面病毒出现时间晚类型____
     
    A 携带特洛伊木马病毒 B 网络钓鱼目病毒 C 通网络传播蠕虫病毒D Office文档携带宏病毒
    1514
    某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行%System%文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型____
     
    A 文件型病毒B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒
    1515
    采进程注入____
     
    A 隐藏进程B 隐藏网络端口 C 程序名义连接网络 D 正确
    1516
    列关启发式病毒扫描技术描述中错误____
     
    A 启发式病毒扫描技术基工智领域启发式搜索技术B 启发式病毒扫描技术赖特征代码识计算机病毒 C 启发式病毒扫描技术会产生误报会产生漏报 D 启发式病毒扫描技术够发现应已机制行方式病毒
    1517
    防止计算机感染病毒措施_____
     
    A 定时备份重文件 B 常更新操作系统C 非确切知道附件容否开电子邮件附件D 重部门计算机量专机专外界隔绝
    1518
    企业选择防病毒产品时应该考虑指标____
     
    A 产品够中央位置进行远程安装升级B 产品误报漏报率较低C 产品提供详细病毒活动记录 D 产品够防止企业机密信息通邮件传出
    1519
    防火墙通常阻止数包包括____
     
    A 未授权源址目址防火墙址入站数包(Email传递等特殊处端口外) B 源址部网络址入站数包 C ICMP类型入站数包 D 未授权源址包含SNMP入站数包 E 包含源路入站出站数包
    1520
    目前市场流防火墙提供功包括____
     
    A 数包状态检测滤 B 应代理 C NAT D VPN E 日志分析流量统计分析
    1521
    防火墙局限性包括____
     
    A 防火墙防御绕攻击 B 防火墙消部威胁 C 防火墙户进行强身份认证 D 防火墙阻止病毒感染程序文件进出网络
    1522
    防火墙性评价方面包括____
     
    A 发会话数 B 吞吐量 C 延时 D 均障时间
    1523
    面关防火墙维护策略制定说法正确____
     
    A 防火墙理功应该发生强认证加密安全链路 B Web界面通SSL加密户名密码非Web图形界面果没部加密没SSL隧道解决方案SSH C 防火墙策略进行验证简单方法获防火墙配置拷贝然拷贝根已定义策略产生期配置进行较 D 防火墙策略进行验证种方式通软件防火墙配置进行实际测试 E 渗透分析取代传统审计程序
    1524
    蜜罐技术优点____
     
    A 蜜罐技术属动响应者没成刑事诉讼民事诉讼象危险 B 收集数真实性蜜罐提供实际业务服务搜集信息性黑客攻击造成漏报率误报率较低 C 收集新攻击工具攻击方法目前部分防火墙入侵检测系统根特征匹配方法检测已知攻击 D 需强资金投入低成设备 E 时阻断网络入侵行
    1525
    通入侵检测框架(CIDF)模型组件包括____
     
    A 事件产生器 B 活动轮廓 C 事件分析器 D 事件数库 E 响应单元
    1526
    动响应指基检测入侵采取措施动响应说选择措施入类____
     
    A 针入侵者采取措施 B 修正系统 C 收集更详细信息 D 入侵追踪
    1527
    着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器(sniffer)监听整子网办法行选择解决办法____
     
    A 需修改交换网络前享媒质模式网络没区 B 交换机核心芯片调试端口 C 入侵检测系统放交换机部防火墙等数流关键入口出口处 D 采分接器(tap) E 透明网桥模式接入入侵检测系统
    1528
    入侵防御技术面挑战包括____
     
    A 入侵活动攻击性网络通信进行拦截 B 单点障 C 性瓶颈 D 误报漏报
    1529
    网络安全扫描够____
     
    A 发现目标机网络 B 判断操作系统类型 C 确认开放端口 D 识网络拓扑结构 E 测试系统否存安全漏洞
    1530
    机型漏洞扫描器具备功____
     
    A 重资料锁定:利安全校验机制监控重机资料程序完整性 B 弱口令检查:采结合系统信息字典词汇组合等规检查弱口令 C 系统日志文文件分析:针系统日志档案UNIXsyslogsNT事件日志(EventLog)文文件容做分析 D 动态报警:遇违反扫描策略发现已知安全漏洞时提供时告警告警采取种方式声音弹出窗口电子邮件甚手机短信等 E 分析报告:产生分析报告告诉理员弥补漏洞
    1531
    面xscan扫描器说法正确____
     
    A 进行端口扫描 B 含攻击模块针识漏洞动发起攻击 C 已知CGIRPC漏洞xscan出相应漏洞描述已通漏洞进行攻击工具 D 需网络中机理员权限 E 线程扫描
    1532
    面软件产品中____漏洞扫描器
     
    A xscan B nmap C Internet Scanner D Norton AntiVirusE Snort
    1533
    隔离网闸三组成部分____
     
    A 漏洞扫描单元B 入侵检测单元 C 网处理单元 D 外网处理单元 E 专隔离硬件交换单元
    1534
    网闸应____
     
    A 涉密网非涉密网间 B 办公网业务网间 C 电子政务网专网间 D 业务网互联网间 E 局域网互联网间
    1535
    面网络端口扫描技术____
     
    A 全连接扫描B 半连接扫描 C 插件扫描 D 特征匹配扫描 E 源码扫描
    1536
    2000年3月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒____
     
    A 某Word文档携带宏代码开文档时宏代码会搜索感染计算机Word文档 B 某户收朋友封电子邮件开邮件附件时邮件附件身发送该户址簿中前五邮件址 C 某员工公司部系统中加入逻辑炸弹果该员工年解雇逻辑炸弹会破坏系统D 黑客入侵某服务器安装门程序 E 某QQ户开朋友发送链接发现次友线QQ会动发送携带该链接消息
    1537
    病毒传播途径____
     
    A 移动硬盘 B 存条 C 电子邮件 D 聊天程序 E 网络浏览
    1538
    计算机病毒关现象____
     
    A 执行文件改变 B 写保护U盘复制文件时屏幕出现U盘写保护提示 C 系统频繁死机 D 存中历明进程 E 计算机板损坏
    1539
    基规方法邮件标题邮件容中寻找特定模式优点规享推广性强
     
    A 正确 B 错误
    1540
    反查询方法接收邮件互联网服务商确认邮件发送者否言真实址
     
    A 正确 B 错误
    1541
    SenderlD判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生
     
    A 正确 B 错误
    1542
    DKIM(Domain Keys Identified Mail)技术DomainKeys相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性
     
    A 正确 B 错误
    1543
    运行防病毒软件帮助防止遭受网页仿欺诈
     
    A 正确 B 错误
    1544
    网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼
     
    A 正确 B 错误
    1545
    网络钓鱼目标细心选择电子邮件址
     
    A 正确 B 错误
    1546
    果采正确户名口令成功登录网站证明网站仿
     
    A 正确 B 错误
    1547
    信站点电子邮件中输入财务信息安全
     
    A 正确 B 错误
    1548
    包含收件信息邮件信
     
    A 正确 B 错误
    1549
    采容滤技术滤垃圾邮件
     
    A 正确 B 错误
    1550
    黑名单库滤效性容滤产品非常重指标
     
    A 正确 B 错误
    1551
    着应环境复杂化传统安全技术成熟整合种安全模块成信息安全领域发展趋势
     
    A 正确 B 错误
    1552
    启发式技术通查找通非法容特征尝诩蝴IJ新形式已知形式非法容
     
    A 正确 B 错误
    1553
    白名单方案规定邮件接收者接收信赖邮件发送者发送邮件
     
    A 正确 B 错误
    1554
    实时黑名单简单黑名单进—步发展根解决垃圾邮件问题
     
    A 正确 B 错误
    1555
    贝叶斯滤技术具适应学力目前已广泛应
     
    A 正确 B 错误
    1556
    网页请求参数进行验证防止SQL注入攻击
     
    A 正确 B 错误
    1557
    会帮助减少收垃圾邮件数量____
     
    A 垃圾邮件筛选器帮助阻止垃圾邮件B 享电子邮件址时消息址时应心谨慎 C 安装入侵检测软件 D 收垃圾邮件关部门举报
    1558
    列属垃圾邮件滤技术____
     
    A 软件模拟技术 B 贝叶斯滤技术C 关键字滤技术D 黑名单技术
    1559
    列技术支持密码验证____
     
    A S/MIMEB PGPC AMTP D SMTP
    1560
    列行允许____
     
    A 未授权利计算机系统发送互联网电子邮件B 采线动收集字母者数字意组合等手段获互联网电子邮件址出售享交换者通述方式获电子邮件址发送互联网电子邮件C 未互联网电子邮件接收者明确伺意发送包含商业广告容互联网电子邮件 D 爱选包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注明广告者AD'’字样
    1561
    列技术网页篡改够动恢复____
     
    A 限制理员权限 B 轮询检测C 事件触发技术D 核心嵌技术
    1562
    表示电子邮件欺骗性____
     
    A 求您点击电子邮件中链接输入您帐户信息B 传达出种紧迫感 C 通姓氏名字称呼您 D 求您验证某信息
    1563
    果您认您已落入网络钓鱼圈套应采取____措施
     
    A 电子邮件址网站伪造公司报告该情形B 更改帐户密码C 立检查财务报表 D 全部
    1564
    容滤技术含义包括____
     
    A 滤互联网请求阻止户浏览适容站点B 滤流入容阻止潜攻击进入户网络系统C 滤流出容阻止敏感数泄漏 D 滤户输入阻止户传播非法容
    1565
    列容滤技术中国没广泛应____
     
    A 容分级审查 B 关键字滤技术C 启发式容滤技术D 机器学技术
    1566
    会户删操作警告许户垃圾邮件滤技术____
     
    A 黑名单B 白名单C 实时黑名单 D 分布式适应性黑名单
    1567
    需常维护垃圾邮件滤技术____
     
    A 指纹识技术 B 简单DNS测试 C 黑名单技术D 关键字滤
    1568
    列关网络钓鱼描述正确____
     
    A 网络钓鱼(Phishing)词FishingPhone综合体 B 网络钓鱼通欺骗性电子邮件进行诈骗活动 C 消越越网络钓鱼电子曲6件欺骗形式进行身份盗窃欺诈行相关行业成立协会——反网络钓鱼工作组D 网络钓鱼方面般垃圾邮件理解点设计反网络钓鱼技术关重
    1569
    面技术中防止网络钓鱼攻击____
     
    A 页底部设明显链接提醒户注意关电子邮件诈骗问题B 利数字证书( USB KEY)进行登录 C 根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级 D 安装杀毒软件防火墙时升级补丁加强员工安全意识
    1570
    列邮件垃圾邮件____
     
    A 收件法拒收电子邮件 B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件 D 隐藏发件身份址标题等信息电子邮件 E 含虚假信息源发件路等信息电子邮件
    1571
    垃圾邮件带危害____
     
    A 垃圾邮件占互联网资源 B 垃圾邮件浪费广户时间精力 C 垃圾邮件提高某公司做广告效益 D 垃圾邮件成病毒传播途径 E 垃圾邮件迫企业新操作系统
    1572
    网页防篡改技术包括____
     
    A 网站采负载衡技术 B 防范网站网页篡改 C 访问网页时需输入户名口令 D 网页篡改够动恢复 E 采HTTPS协议进行网页传输
    1573
    网络钓鱼常手段____
     
    A 利垃圾邮件 B 利假网银行网证券网站 C 利虚假电子商务 D 利计算机病毒 E 利社会工程学
    1574
    容滤目包括____
     
    A 阻止良信息侵害 B 规范户网行提高工作效率 C 防止敏感数泄漏 D 遏制垃圾邮件蔓延 E 减少病毒网络侵害
    1575
    面技术基源容滤技术____
     
    A 容分级审查 B DNS滤 C IP包滤 D URL滤 E 关键字滤技术
    1576
    容滤技术应领域包括____
     
    A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测 E 反垃圾邮件


    综合题
    选择题
    1 计算机网络理分散台(C)遵循约定通信协议通软硬件互联系统
    A 计算机 B 计算机
    C 计算机 D 数字设备
    2 密码学目(C)
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全
    3 假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属(A)
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术
    4 网络安全终折衷方案安全强度安全操作代价折衷增加安全设施投资外应考虑(D)
    A 户方便性 B 理复杂性
    C 现系统影响台支持
    D 面3项
    5.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送
    数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案
    (C)
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))
    6 公开密钥密码体制含义(C)
    A 密钥公开 B 私密钥公开公开密钥保密
    C 公开密钥公开私密钥保密 D 两密钥相
    二填空题
    密码系统包括4方面:明文空间密文空间密钥空间密码算法
    解密算法D加密算法E 逆运算
    常规密钥密码体制称 称密钥密码体制 公开密钥密码体制前密码体制
    果加密密钥解密密钥 相 种密码体制称称密码体制
    DES算法密钥 64 位中密钥效位 56 位
    RSA算法安全基 分解两素数积 困难
    公开密钥加密算法途包括两方面:密钥分配数字签名
    消息认证 验证信息完整性 验证数传送存储程中否篡改重放延迟等
    MAC函数类似加密加密区MAC函数 逆
    10.Hash函数接受 变长 数输入生成 定长 数输出函数
    三问答题
    1.简述动攻击动攻击特点列举动攻击动攻击现象
    动攻击攻击者通网络线路虚假信息计算机病毒传入信息系统部破坏信息真实性完整性系统服务性通中断伪造篡改重排信息容造成信息破坏系统法正常运行动攻击攻击者非常截获窃取通信线路中信息信息保密性遭破坏信息泄露法察觉户带巨损失
    2.简述称密钥密码体制原理特点
    称密钥密码体制数算法解密算法加密算法逆运算加密密钥解密密钥相属类加密体制保密强度高开放性差求发送者接收者安全通信前需密钥信道传递密钥密钥必须妥善保
    3.具N节点网络果公开密钥密码算法节点密钥少?网络中密钥少?
    节点密钥2网络中密钥2N
    称密码算法存问题?
    适封闭系统中户彼相关相互信防范系统外攻击
    着开放网络环境安全问题日益突出传统称密码遇困难:密钥段时间需更换密钥传送需通道通信网络中户相密钥失保密意义密钥N间需N(N1)2密钥密钥理困难法满足相识间私谈话保密性求称密钥少两享带特征进行数字签名
    IDEA称加密算法非称加密算法?加密密钥少位?
    IDEA种称密钥算法加密密钥128位
    什序列密码分组密码?
    序列密码种明文中单位(时字节)运算算法分组密码明文信息
    分割成块结构逐块予加密解密块长度算法设计者预先确定
    简述公开密钥密码机制原理特点?
    公开密钥密码体制具两密钥编码解码算法加密解密力分开
    两密钥保密公开根应需发送方接收方公开密钥加密消息发送方私密钥签名消息两完成某种类型密码编码解码功
    什MD5?
    MD消息摘算法Rivest提出前普遍Hash算法MD5第5版
    该算法意长度消息作输入生成128位消息摘作输出输入消息512位分组处理
    安全问题概述
    选择题
    1 信息安全基属性(D)
    A 机密性 B 性
    C 完整性 D 面3项
    2 会话侦听劫持技术属(B)技术
    A 密码分析原 B 协议漏洞渗透
    C 应漏洞分析渗透 D DOS攻击
    3 攻击性分析程度带(B)
    A 客观性 B 观性
    C 盲目性 D 面3项
    4 安全属性种网络攻击进行分类阻断攻击针(B)攻击
    A 机密性 B 性 C 完整性 D 真实性
    5 安全属性种网络攻击进行分类截获攻击针(A)攻击
    A 机密性 B 性 C 完整性 D 真实性
    6 攻击方式区分攻击类型分动攻击动攻击动攻击难(C)然(C)攻击行动攻击难(C)然(C)攻击行
    A 阻止检测阻止检测 B 检测阻止检测阻止
    C 检测阻止阻止检测 D 面3项
    7 窃听种(A)攻击攻击者(A)系统插入发送站接收站间截获种(A)攻击攻击者(A)系统插入发送站接受站间
    A 动须动必须 B 动必须动须
    C 动须动必须 D 动必须动须
    8 拒绝服务攻击果(E)
    A 信息 B 应程序
    C 系统宕机 D 阻止通信 E 面项
    9 机密性服务提供信息保密机密性服务包括(D)
    A 文件机密性 B 信息传输机密性
    C 通信流机密性 D 3项
    10.新研究统计表明安全攻击(B)
    A 接入网 B 企业部网 C 公IP网 D 网
    11.攻击者传输数击网络接口服务器繁忙应答请求攻击方
    式(A)
    A 拒绝服务攻击 B 址欺骗攻击
    C 会话劫持 D 信号包探测程序攻击
    12.攻击者截获记录AB数然早时候截获数中提取出信息
    重新发B称(D)
    A 中间攻击 B 口令猜测器字典攻击
    C 强力攻击 D 回放攻击
    二问答题
    请解释5种窃取机密攻击方式含义
    1)网络踩点(Footprinting)
    攻击者事先汇集目标信息通常采WhoisFingerNslookupPing等工具获目标信息域名IP址网络拓扑结构相关户信息等黑客入侵做第步工作
    2)扫描攻击(Scanning)
    里扫描指端口扫描通常采Nmap等种端口扫描工具获目标计算
    机信息机器开端口样知道开设网络服务黑客
    利服务漏洞进行进步入侵黑客入侵做第二步工作
    3)协议栈指纹(Stack Fingerprinting)鉴(称操作系统探测)
    黑客目标机发出探测包OS厂商IP协议栈实现间存许细微差
    种OS独特响应方法黑客常够确定目标机运行OS
    作扫描阶段部分工作
    4)信息流嗅探(Sniffering)
    通享局域网中某机网卡设置成混杂(Promiscuous)模式种局域网
    中某机ARP欺骗该机会接收数包基样原理黑客
    嗅探器(软件硬件)网络信息流进行监视收集帐号口令等信息
    黑客入侵第三步工作
    5)会话劫持(Session Hijacking)
    谓会话劫持次正常通信程中黑客作第三方参中者
    数流里注射额外信息者双方通信模式暗中改变直接联系变成交
    黑客中转种攻击方式认黑客入侵第四步工作——真正攻击中种
    请解释5种非法访问攻击方式含义
    1)口令破解
    攻击者通获取口令文件然运口令破解工具进行字典攻击暴力攻击获
    口令通猜测窃听等方式获取口令进入系统进行非法访问选择安全口
    令非常重黑客入侵中真正攻击方式种
    2) IP欺骗
    攻击者通伪装成信源IP址等方式骗取目标机信针Linux
    UNIX建立起IP址信关系机实施欺骗黑客入侵中真正攻击方式种
    3) DNS欺骗
    DNS服务器DNS服务器发送某解析请求(域名解析出IP址)时
    进行身份验证样黑客充请求方请求方返回篡改应答(IP
    址)户引黑客设定机黑客入侵中真正攻击方式种
    4) 重放(Replay)攻击
    消息没时间戳情况攻击者利身份认证机制中漏洞先消息
    记录段时间发送出
    5) 特洛伊木马(Trojan Horse)
    帮助黑客完成某特定动作程序附某合法户正常程序中
    旦户触发正常程序黑客代码时激活代码完成黑客早已指定务(
    监听某常端口假登录界面获取帐号口令等)


    请解释列网络信息安全素:
    保密性完整性性存活性

    安全体系结构模型
    选择题
    1 网络安全分布网络环境中(D)提供安全保护
    A 信息载体 B 信息处理传输
    C 信息存储访问 D 面3项
    2 ISO 74982体系结构观点描述5种安全服务属5种安全服务(B)
    A 身份鉴 B 数报滤
    C 授权控制 D 数完整性
    3 ISO 74982描述8种特定安全机制属8种安全机制(A)
    A 安全标记机制 B 加密机制
    C 数字签名机制 D 访问控制机制
    4 实现身份鉴安全机制(A)
    A 加密机制数字签名机制
    B 加密机制访问控制机制
    C 数字签名机制路控制机制
    D 访问控制机制路控制机制
    5 ISOOSI定义安全体系结构中没规定(E)
    A 象认证服务 B数保密性安全服务
    C 访问控制安全服务 D 数完整性安全服务
    E 数性安全服务
    6 ISO定义安全体系结构中包含(B)种安全服务
    A 4 B 5 C 6 D 7
    7 (D)属ISOOSI安全体系结构安全机制
    A 通信业务填充机制 B 访问控制机制
    C 数字签名机制 D 审计机制 E 公证机制
    8 ISO安全体系结构中象认证服务(B)完成
    A 加密机制 B 数字签名机制
    C 访问控制机制 D 数完整性机制
    9 CA属ISO安全体系结构中定义(D)
    A 认证交换机制 B 通信业务填充机制
    C 路控制机制 D 公证机制
    10 数保密性安全服务基础(D)
    A 数完整性机制 B 数字签名机制
    C 访问控制机制 D 加密机制
    11 数完整性机制防止攻击方式(D)
    A 假源址户址欺骗攻击
    B 抵赖做信息递交行
    C 数中途攻击者窃听获取
    D 数途中攻击者篡改破坏
    二填空题
    GBT 938721995定义5类 安全服务 提供服务8种 安全机制 相应开放系统互连安全理根具体系统适配置OSI模型七层协议中
    P2DR含义:策略保护探测反应
    三问答题
    列举解释ISOOSI中定义5种标准安全服务
    (1)鉴
    鉴实体身份身份证实包括等实体鉴数原发鉴两种
    (2)访问控制
    提供越权资源防御措施
    (3)数机密性
    针信息泄露采取防御措施分连接机密性连接机密性选择字段机密性通信业务流机密性四种
    (4)数完整性
    防止非法篡改信息修改复制插入删等分带恢复连接完整性恢复连接完整性选择字段连接完整性连接完整性选择字段连接完整性五种

    (5)抗否认
    针方否认防范措施证实发生操作包括数原发证明抗否认交付证明抗否认两种





    8.TCPIP协议网络安全体系结构基础框架什?
    OSI参考模型TCPIP参考模型间存应关系根GBT 938721995安全体系框架种安全机制安全服务映射TCPIP协议集中形成基TCPIP协议层次网络安全体系结构

    密钥分配理
    填空题
    1.密钥理容包括密钥 生成分配存储备份恢复销毁
    2 密钥生成形式两种:种 中心集中 生成种 分散 生成
    密钥分配指产生者获 密钥 程
    密钥分配中心英文缩写 KDC
    二问答题
    1 常规加密密钥分配种方案请优缺点
    1 集中式密钥分配方案
    中心节点者组节点组成层次结构负责密钥产生分配通信双方种方式户需保存量会话密钥需保存中心节点加密密钥安全传送中心节点产生第三方通信会话密钥种方式缺点通信量时需较鉴功鉴中心节点通信方目前方面流技术密钥分配中心KDC技术假定通信方密钥分配中心KDC间享惟密钥惟密钥通安全途径传递
    2 分散式密钥分配方案
    密钥分配中心进行密钥分配求密钥分配中心信应该保护免破坏果密钥分配中心第三方破坏该密钥分配中心分配会话密钥进行通信通信方进行正常安全通信果密钥分配中心第三方控制该密钥分配中心分配会话密钥进行进信通信方间通信信息第三方窃听
    4 密钥产生需注意问题
    算法安全性赖密钥果弱密钥产生方法整系统弱DES56位密钥正常情况56位数串成密钥256种密钥某实现中仅允许ASCII码密钥强制字节高位零实现甚写字母转换成写字母密钥产生程序DES攻击难度正常情况低千倍种加密方法密钥产生方法容忽视
    部分密钥生成算法采机程者伪机程生成密钥机程般采机数发生器输出确定值伪机程般采噪声源技术通噪声源功产生二进制机序列应机数
    5.KDC密钥分配程中充种角色?
    KDC密钥分配程中充信第三方KDC保存户KDC间享唯密钥便进行分配密钥分配程中KDC需生成端户间会话密钥户KDC享密钥进行加密通安全协议会话密钥安全传送需进行通信双方
    数字签名鉴协议
    选择题
    1 数字签名预先单Hash函数进行处理原(C)
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文
    二填空题
    数字签名 笔迹签名模拟种包括防止源点终点否认认证技术
    三问答题
    1 数字签名什作?
    通信双方发生列情况时数字签名技术必须够解决引发争端:
    否认发送方承认发送某报文
    伪造接收方伪造份报文声称发送方
    充网络某户充户接收发送报文
    篡改接收方收信息进行篡改

    2 请说明数字签名流程
    数字签名通流程进行:
    (1) 采散列算法原始报文进行运算固定长度数字串称报文摘(Message Digest)报文报文摘异相报文报文摘惟数学保证改动报文中位重新计算出报文摘值会原先值相符样保证报文更改性
    (2) 发送方目私密钥摘进行加密形成数字签名
    (3) 数字签名作报文附件报文起发送接收方
    (4) 接收方首先接收原始报文样算法计算出新报文摘发送方公开密钥报文附件数字签名进行解密较两报文摘果值相接收方确认该数字签名发送方否认收报文伪造者中途篡改
    3 数字证书原理什?
    数字证书采公开密钥体制(例RSA)户设定仅知私密钥进行解密签名时设定公开密钥组户享加密验证签名
    采数字证书够确认两点:
    (1) 保证信息签名者签名发送签名者否认难否认
    (2) 保证信息签发收止未做修改签发信息真实信息

    身份认证
    选择题
    1 Kerberos设计目标包括(B)
    A 认证 B授权 C记账 D审计
    2 身份鉴安全服务中重环关身份鉴叙述正确(B)
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制
    3 基通信双方拥知道秘密利计算机强计算力该秘密作加密解密密钥认证(C)
    A 公钥认证 B 零知识认证
    C 享密钥认证 D 口令认证
    5.(C)称DES加密系统集中式专钥密码功系统核心KDC
    A TACACS B RADIUS C Kerberos D PKI
    二填空题
    身份认证 验证信息发送者真 充包括信源信宿等认证识
    三问答题
    解释身份认证基概念
    身份认证指户必须提供谁证明种证实客户真实身份声称身份否相符程限制非法户访问网络资源安全机制基础
    身份认证安全系统中第道关卡识身份访问监视器根户身份授权数库决定否够访问某资源旦身份认证系统攻破系统安全措施形虚设黑客攻击目标身份认证系统

    2 单机状态验证户身份三种素什?
    (1)户知道东西:口令密码
    (2)户拥东西:智卡身份证
    (3)户具生物特征:指纹声音视网膜扫描DNA等
    3 两种存储口令方式实现口令验证?
    1 直接明文存储口令
    风险存储口令数库全体员口令攻击者设法低优先级帐号口令进入系统明文存储口令文件样全体员口令
    2 Hash散列存储口令
    散列函数目文件报文分组数产生指纹户系统存储帐号散列值口令文件中户登录时户输入口令x系统计算F(x)然口令文件中相应散列值进行成功允许登录
    5 口令进行身份认证优缺点?
    优点黑客口令文件通散列值想计算出原始口令计算相增加安全性
    严重安全问题(单素认证)安全性仅赖口令户选择容易记忆
    容易猜测口令(安全系统薄弱突破口)口令文件进行离线字典式攻击

    6 利智卡进行双素认证方式原理什?
    智卡具硬件加密功较高安全性户持张智卡智卡存储户性化秘密信息时验证服务器中存放该秘密信息进行认证时户输入PIN(身份识码)智卡认证PIN成功读出智卡中秘密信息进利该秘密信息机间进行认证
    双素认证方式(PIN+智卡)PIN智卡窃取户会充智卡提供硬件保护措施加密算法利功加强安全性
    7 生物特征作身份认证种认证程样?
    体唯稳定生物特征(指纹虹膜脸部掌纹等)采计算机强计算功网络技术进行图象处理模式识该技术具安全性性效性
    工作4步骤:抓图抽取特征较匹配生物捕捉系统捕捉生物特征样品唯特征会提取转化成数字符号符号存成特征摸板识系统交互进行身份认证确定匹配匹配
    授权访问控制
    选择题
    1 访问控制指确定(A)实施访问权限程
    A 户权限 B 予体访问权利
    C 户访问资源 D 系统否遭受入侵
    2 列访问控制影响(D)
    A 体身份 B 客体身份
    C 访问类型 D 体客体类型
    3 简化理通常访问者(A)避免访问控制表庞
    A 分类组织成组 B 严格限制数量
    C 访问时间排序删长期没访问户
    D 作限制
    二填空题
    访问控制 目限制访问体访问客体访问权限
    三问答题
    解释访问控制基概念
    访问控制建立身份认证基础通限制关键资源访问防止非法户侵入合法户慎操作造成破坏
    访问控制目:限制体访问客体访问权限(安全访问策略)计算机系统合法范围
    2 访问控制种常实现方法?什特点?
    1 访问控制矩阵
    行表示客体(种资源)列表示体(通常户)行列交叉点表示某体某客体访问权限通常文件Own权限表示授予(Authorize)撤消(Revoke)户该文件访问控制权限
    2 访问力表
    实际系统中然体客体两者间权限关系减轻系统开销浪费体(行)出发表达矩阵某行信息访问力表(Capabilities)
    体某客体拥访问力时访问客体访问力表获某特定客体特定权限体较困难安全系统中正客体身需保护访问控制服务应该够控制访问某客体体集合出现客体出发点实现方式——ACL
    3 访问控制表
    客体(列)出发表达矩阵某列信息访问控制表(Access Control
    List)某特定资源指定意户访问权限相权限户分组授予组访问权
    4 授权关系表
    授权关系表(Authorization Relations)行表示体客体授权关系表客体进行排序访问控制表优势表体进行排序访问力表优势适合采关系数库实现
    3 访问控制表ACL什优缺点?
    ACL优点:表述直观易理解较容易查出某特定资源拥访问权限户效实施授权理
    ACL应规模企业部网时问题:
    (1)网络资源ACL需设定量表项修改起较困难实现整组织
    范围致控制政策较困难
    (2)单纯ACL易实现权限原复杂安全政策

    4 种访问控制策略?
    三种访问控制策略:访问控制(DAC)强制访问控制(MAC)基角色访问控制(RBAC)前两种属传统访问控制策略RBAC90年代期出现优势发展快
    种策略非绝互斥种策略综合起应获更更安全系统保护——重访问控制策略
    PKI技术
    选择题
    1 PKI支持服务包括(D)
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务
    2 PKI组成包括(B)
    A 证书授权CA B SSL
    C 注册授权RA D 证书存储库CR
    3 PKI理象包括(A)
    A ID口令 B 证书
    C 密钥 D 证书撤消
    4 面属PKI组成部分(D)
    A 证书体 B 证书应系统
    C 证书权威机构 D AS
    PKI够执行功(A)(C)
    A 鉴计算机消息始发者 B 确认计算机物理位置
    C 保守消息机密 D 确认户具安全性特权
    二问答题
    1 什说PKI中采公钥技术关键确认某真正公钥?确认?
    信息认证性信息安全重方面认证目两:验证信息发送者真实性确认没充验证信息完整性确认验证信息传递存储程中没篡改重组延迟
    认证体制中通常存信第三方仲裁颁发证书理某机密信息公钥密码技术提供网络中信息安全全面解决方案采公钥技术关键确认某真正公钥PKI中确保户持密钥正确性公开密钥系统需值信赖独立第三方机构充认证中心(CA)确认声称拥公开密钥真正身份
    确认公密钥CA首先制作张数字证书包含户身份部分信息户持公开密钥然CA利身私钥数字证书加数字签名
    想发放公钥户认证中心(CA)申请证书CA中心认证该真实身份颁发包含户公钥数字证书包含户真实身份证实户公钥效期作范围(交换密钥数字签名)户验证证书真实信颁发证书CA确认户公钥
    2 什数字证书?现数字证书谁颁发遵循什标准什特点?
    数字证书证书认证中心(CA)数字签名包含公开密钥拥者信息公开密钥文件认证中心(CA)作权威信赖公正第三方机构专门负责种认证需求提供数字证书服务认证中心颁发数字证书均遵循X509 V3标准X509标准编排公密钥密码格式方面已广接受X509证书已应许网络安全中包括IPSec(IP安全)SSLSETSMIME
    3 X509规范中定义实体A信实体B?PKI中信什具体含义?
    X509规范中出适目标定义:
    实体A假定实体B严格A期样行动A信BPKI中定
    义具体化:果户假定CA公钥绑定某实体信该CA

    5 简述认证机构严格层次结构模型性质?
    层次结构中实体信惟根CA认证机构严格层次结构中实体(包括中介CA终端实体)必须拥根CA公钥该公钥安装模型中进行通信进行证书处理基础必须通种安全(带外)方式完成
    值注意层严格层次结构中.终端实体直接层CA认证(颁发证书)信锚CA (根CA)
    6 Web信模型安全隐患?
    Web模型方便性简单互操作性方面明显优势存许安全隐患例浏览器户动信预安装公钥根CA中坏(例该CA没认真核实认证实体)安全性完全破坏
    外潜安全隐患没实机制撤消嵌入浏览器中根密钥果发现根密钥坏(前讨样)者根公钥相应私钥泄密全世界数百万浏览器动废止该密钥
    7 户中心信模型样实现信关系?实际系统种模型?
    PGP说明户中心信模型PGP中户通担CA(签署实体公钥)公钥认证建立(参加)谓信网(Web of Trust)
    例A1ice收称属Bob证书时发现证书认识David签署David证书认识信Catherine签署种情况Alice决定信Bob密钥(信CatherineDavidBob密钥链)决定信Bob密钥(认未知Bob已知Catherine间距离远)
    赖户身行决策力户中心模型技术水较高利害关系高度致群体中行般群体(许户极少者没安全PKI概念)中现实

    10 构造证书库佳方法什?
    证书库证书集中存放网种公信息库户处获户证书公钥构造证书库佳方法采支持LDAP协议目录系统户相关应通LDAP访问证书库系统必须确保证书库完整性防止伪造篡改证书
    11 掌握证书理3阶段组成阶段包括具体容?
    1 证书理
    (1)初始化阶段
    1 终端实体注册
    终端实体注册单户进程身份建立验证程注册程够通方法实现图示说明实体初始化包括RACA方案(注意RA部件根存方案)终端实体注册线执行注册表格交换说明注册程般求包括更享秘密赋终端实体便初始化程中CA确认体
    2 密钥产生
    密钥资料终端实体注册程前直接响应终端实体注册程时产生RA中CA中产生密钥资料终端实体密钥做支持分离截然服务例密钥作支持否认性服务密钥作支持机密性密钥理功(双密钥模型)
    3 证书创建密钥证书分发
    密钥里产生证书创建职责单独落授权CA果公钥终端实体CA产生该公钥必须安全传送CA便够放入证书
    旦密钥资料相关证书已产生必须适分发请求证书信实体(CA)取回证书(相关密钥果适话)必条件求安全协议机制
    4 证书分发
    果私钥相应公钥证书已分发种种传送实体方法:
    • 带外分发
    • 公众资料库数库中公布查询线检索简便
    • 带协议分发例包括带安全Email报文适验证证书
    做数字签名目证书仅需分发者做机密性目证书发信方必须容易获
    5 密钥备份托
    定例加密密钥许原(忘记密码磁盘破坏失常智卡雇员解雇)密钥者法访问需事先进行密钥备份
    密钥托指秘密密钥私钥交第三方保样做问题密钥应委托保谁信第三方(政府?)

    (2)颁布阶段
    1 证书检索
    证书检索访问终端实体证书力关检索终端实体证书需求两求驱动
    • 加密发实体数需求
    • 验证实体收数字签名需求
    2 证书验证
    证书验证评估定证书合法性证书颁发者信赖性关证书验证基证书准许加密操作前进行
    3 密钥恢复
    密钥理生命周期包括远程备份设施(信密钥恢复中心CA)中恢复私加密密钥力 密钥恢复PKI理员终端户负担减程必须程度动化
    4 密钥更新
    证书颁发时赋固定生存期证书接期时必须颁发新公私钥相关证书称密钥更新应该允许合理转变时间托方取新证书避免期证书关服务中断程动终端户完全透明
    (3)取消阶段
    1 证书期
    证书颁布时赋固定生存期建立效期结束证书会期证书期该证书关终端实体发生三件事:
    • 没活动:终端实体参加PKI
    • 证书恢复:相公钥加入新效期新证书(初证书颁布关环境没变化时然认)
    • 证书更新:新公私钥产生新证书颁发
    2 证书撤消
    证书然期前定证书时取消(疑密钥损害作业状态变化者雇佣终止等)
    终端户亲初始化证书撤消(例相应私密钥疑损害)RA代表终端户做初始化证书撤消授权理者力撤消终端实体证书
    3 密钥历史
    机密性加密密钥期安全存储做解密私密钥必须称作密钥历史否法恢复
    4 密钥档案
    保存已期验证数字签名公钥便历史文档数字签名进行验证
    12 什X500目录服务?
    X500种CCITT针已ISO接受目录服务系统建议定义机构企业全局范围享名字相关象
    完整X500系统称目录X500层次性中理性域(机构分支部门工作组)提供域户资源信息认实现目录服务途径
    X500目录服务种开发单位部员目录标准方法目录成全球目录部分查询单位中员信息目录树型结构:国家单位(组织)部门知名X500目录理域名注册InterNIC
    X500目录服务需访问网络方资源电子函件系统应需知道网络实体名字点理系统提供信息目录目录信息数库(DIB)
    13 什X509方案实现数字签名?
    X509种行业标准者行业解决方案——X509公密钥证书X509方案中默认加密体制公钥密码体制
    进行身份认证X509标准公密钥加密系统提供数字签名方案户生成段信息摘(指纹)户专密钥摘加密形成签名接收者发送者公密钥签名解密收信息指纹进行较确定真实性


    15 X500LDAP什联系区?
    LDAP协议基X500标准较简单根需定制LDAP支持TCPIP企业范围实现LDAP运行计算机台应程序LDAP目录中获取信息(电子邮件址邮件路信息力资源数公密钥联系列表)
    16 实施PKI程中产生问题解决?
    首先实施问题PKI定义严格操作协议信层次关系CA申请数字证书必须线(offline)身份验证(通常RA完成)种身份验证工作难扩展整Internet范围现构建PKI系统局限定范围造成PKI系统扩展问题
    PKI系统定义信策略进行互相认证时候避免信策略产生问题普遍做法忽略信策略样质理Internet信关系PKI仅仅起身份验证作
    提出PMI解决

    17.什证书链?根CA证书谁签发?
    公钥户拥信证书理中心数量限量理域户建立安全通信需CA建立信关系样构造证书链证书链常验证实体公钥间绑定方法证书链般根CA证书开始前证书体证书签发者说该题证书进行签名根CA证书根签发
    18.叙述基X509数字证书PKI中作
    X509数字证书实体网络中身份证明证书实体声明身份公钥匹配关系公钥理机制讲数字证书非称密码体制中密钥理媒介非称密码体制中公钥分发传送通数字证书实现通数字证书提供身份认证识完整性保密性否认等安全服务
     电子邮件安全
    问答题
    1 电子邮件存安全性问题?
    1)垃圾邮件包括广告邮件骚扰邮件连锁邮件反动邮件等垃圾邮件会增加网络负荷影响网络传输速度占邮件服务器空间
    2)诈骗邮件通常指带恶意欺诈性邮件利电子邮件快速便宜发信迅速量受害者
    3)邮件炸弹指短时间信箱发送量电子邮件行信箱承受时会崩溃
    4)通电子邮件传播病毒通常VBScript编写数采附件形式夹带电子邮件中收信开附件病毒会查询通讯簿部分发信身放入附件中方式继续传播扩散
    端端安全电子邮件技术够保证邮件发出接收整程中三种安全性?
    端端安全电子邮件技术保证邮件发出接收整程中容保密法修改否认目前Internet两套成型端端安全电子邮件标准:PGPSMIME般信体进行加密签名 信头邮件传输中寻址路需必须保证原封动

    什PGP加密明文前先压缩?
    PGP核Pkzip算法压缩加密前明文方面电子邮件言压缩加密7位编码密文明文更短节省网络传输时间方面压缩明文实际相次变换信息更加杂乱章更强抵御攻击

    服务器端户端方式防范垃圾邮件?
    服务器端应该设置发信身份认证防止邮件服务器选做垃圾邮件传递者现包括少国知名电子邮件提供者诸邮件服务器国外拒绝垃圾邮件组织列垃圾邮件源结果:该服务器邮件全部拒收
    户端防范垃圾邮件方式:
    1)便公开电子邮件址防止收入垃圾邮件发送址列表软件动收集新闻组文章者坛中出现电子邮件址旦收入
    垃圾邮件址列表中怀意收集者出售电子邮件址牟利然幸址源源断收种垃圾邮件
    2)量采转发方式收信避免直接ISP提供信箱申请转发信箱址结合垃圾邮件滤然转发真实信箱实践证明确非常效方法结合址滤字符串特征滤取滤效果
    回复垃圾邮件诱进步花招
     Web电子商务安全
    选择题
    1 SSL产生会话密钥方式(C)
    A 密钥理数库中请求获
    B 台客户机分配密钥方式
    C 机客户机产生加密通知服务器
    D 服务器产生分配客户机
    2 (C)属Web中安全协议
    A PEMSSL B SHTTPSMIME
    C SSLSHTTP D SMIMESSL
    3 传输层保护网络采技术建立(A)基础(A)
    A 传输服务安全套接字层SSL协议
    B 传输服务SHTTP协议
    C 传输服务 SHTTP协议
    D 传输服务安全套接字层SSL协议
    二问答题
    9什SET电子钱包?
    SET交易发生先决条件持卡(客户)必须拥惟电子(数字)证书客户确定口令口令数字证书私钥信卡号码信息进行加密存储符合SET协议软件起组成SET电子钱包
    10简述成功SET交易标准流程
    (1) 客户网商店选中商品决定电子钱包付款商家服务器POS软件发报文客户浏览器求电子钱包付款
    (2) 电子钱包提示客户输入口令商家服务器交换握手消息确认客户商家均合法初始化支付请求支付响应
    (3) 客户电子钱包形成包含购买订单支付命令(含加密客户信卡号码)报文发送商家
    (4) 商家POS软件生成授权请求报文(含客户支付命令)发收单银行支付网关
    (5) 支付网关确认客户信卡没超透支额度情况商家发送授权响应报文
    (6) 商家客户电子钱包发送购买响应报文交易结束客户等商家送货
    防火墙技术
    选择题
    1 般言Internet防火墙建立网络(C)
    A 部子网间传送信息中枢
    B 子网部
    C 部网络外部网络交叉点
    D 部分部网络外部网络结合处
    2 包滤型防火墙原理基(C)进行分析技术
    A 物理层 B 数链路层
    C 网络层 D 应层
    3 降低风险建议Internet服务(D)
    A Web服务 B 外部访问部系统
    C 部访问Internet D FTP服务
    4 非军事DMZ言正确解释(D)
    A DMZ真正信网络部分
    B DMZ网络访问控制策略决定允许禁止进入DMZ通信
    C 允许外部户访问DMZ系统合适服务
    D 3项
    5 动态网络址交换(NAT)正确说法(B)
    A 部址映射单真实址
    B 外部网络址部址映射
    C 64000时动态NAT连接
    D 连接端口
    (D)包滤防火墙滤信息?
    A 源IP址 B 目IP址 C TCP源端口目端口 D 时间
    防火墙Internet部网络隔离(B)
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施
    二填空题
    防火墙位两 网络间 端 部网络 端 外部网络
    防火墙系统体系结构分 双宿机体系结构 屏蔽机体系结构 屏蔽子网体系结构
    三问答题
    1 什防火墙什需防火墙?
    防火墙种装置软件硬件设备组合成通常处企业部局域网Internet间限制Internet户部网络访问理部户访问Internet权限换言防火墙认安全信部网络认安全信外部网络(通常Internet)间提供封锁工具
    果没防火墙整部网络安全性完全赖机机必须达致高度安全水实际操作时非常困难防火墙设计运行专访问控制软件设备没服务意味着相少缺陷安全漏洞安全理变更方便易控制会部网络更加安全
    防火墙遵循原保证网络畅通情况保证部网络安全种动技术种静态安全部件
    2 防火墙应满足基条件什?
    作网络间实施网间访问控制组组件集合防火墙应满足基条件:
    (1) 部网络外部网络间数流必须防火墙
    (2) 符合安全策略数流通防火墙
    (3) 防火墙身具高性应渗透(Penetration)免疫身侵入
    3 列举防火墙基功?
    (1) 隔离网络限制安全问题扩散安全集中理简化安全理复杂程度
    (2) 防火墙方便记录网络种非法活动监视网络安全性遇紧急情况报警
    (3) 防火墙作部署NAT点利NAT技术限IP址动态静态部IP址应起缓解址空间短缺问题者隐藏部网络结构
    (4) 防火墙审计记录Internet费佳点
    (5) 防火墙作IPSec台
    (6) 容控制功根数容进行控制防火墙电子邮件中滤掉垃圾邮件滤掉部户访问外部服务图片信息代理服务器先进滤实现

    防火墙局限性?
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    包滤防火墙滤原理什?
    包滤防火墙称分组滤路器网络层防火墙工作网络层路器便网络层防火墙包滤路器固属性般通检查单包址协议端口等信息决定否允许数包通静态动态两种滤方式
    种防火墙提供部信息说明通连接状态数流容判断信息规表进行较规表中定义种规表明否意拒绝包通包滤防火墙检查条规直发现包中信息某规相符果没条规符合防火墙会默认规(丢弃该包)制定数包滤规时定注意数包双

    状态检测防火墙原理什相包滤防火墙什优点?
    状态检测称动态包滤状态检测防火墙称动态防火墙早CheckPoint提出
    状态检测种相45层滤技术提供包滤防火墙更高安全性更灵活处理避免应层网关速度降低问题实现状态检测防火墙重实现连接踪功根需动态滤规中增加更新条目防火墙应包含关包已通状态信息决定否Internet包通丢弃
    应层网关工作程什?什优缺点?
    工作应层称应层防火墙检查进出数包通身复制传递数防止受信机非受信机间直接建立联系应层网关够理解应层协议够做复杂访问控制做精细注册审核
    基工作程:客户机需服务器数时首先数请求发代理服务器代理服务器根请求服务器索取数然代理服务器数传输客户机
    常应层网关已相应代理服务软件HTTPSMTPFTPTelnet等新开发应尚没相应代理服务通网络层防火墙般代理服务
    应层网关较访问控制力目前安全防火墙技术够提供容滤户认证页面缓存NAT等功实现麻烦应层网关缺乏透明度应层网关种协议需相应代理软件时工作量效率明显网络层防火墙

    代理服务器什优缺点?
    代理服务技术优点:隐蔽部网络拓扑信息网关理解应协议实施更细粒度访问控制较强数流监控报告功(机认证户认证)缺点类应需专门代理灵活性够种网络应服务安全问题相分析困难实现困难速度慢

    静态包滤动态包滤什?
    静态包滤遇利动态端口协议时会发生困难FTP防火墙事先法知道端口需开需端口开会安全带必隐患
    状态检测通检查应程序信息(FTPPORTPASV命令)判断端口否需时开传输结束时端口马恢复关闭状态

     VPN技术
    选择题
    1 通常说移动VPN指(A)
    A Access VPN B Intranet VPN
    C Extranet VPN D 皆
    2 属第二层VPN隧道协议(B)
    A IPSec B PPTP CGRE D 皆
    3 GRE协议客协议(D)
    A IP B IPX C AppleTalk D 述皆
    4 VPN加密手段(C)
    A 具加密功防火墙
    B 具加密功路器
    C VPN台机信息进行相应加密
    D 单独加密设备
    6 公司外部供应商客户利益相关群体相连接(B)
    A 联网VPN B 外联网VPN C 远程接入VPN D 线VPN
    7 PPTPL2TPL2F隧道协议属(B)协议
    A 第层隧道 B 第二层隧道 C 第三层隧道 D 第四层隧道
    8.属隧道协议(C)
    A PPTP B L2TP C TCPIP D IPSec
    属VPN核心技术(C)
    A 隧道技术 B 身份认证 C 日志记录 D 访问控制
    10.目前VPN(A)技术保证通信安全性
    隧道协议身份认证数加密
    身份认证数加密
    隧道协议身份认证
    隧道协议数加密
    (A)通拥专网络相策略享基础设施提供企业部网外部
    网远程访问
    A Access VPN B Intranet VPN C Extranet VPN D Internet VPN
    13.L2TP隧道两端VPN服务器间采(A)验证方身份
    A 口令握手协议CHAP B SSL
    C Kerberos D 数字证书
    二问答题
    1 解释VPN基概念
    VPNVirtual Private Network缩写物理分布点网络通公骨干网尤Internet连接成逻辑虚拟子网
    Virtual针传统企业专网络言VPN利公网络资源设备建立逻辑专通道没专线路提供专网络样功
    Private表示VPN特定企业户私公网络授权户该通道传输数加密认证保证传输容完整性机密性
    2.简述VPN技术
    1)隧道(封装)技术目前实现VPN户业务区分基方式VPN抽象没环连通图顶点代表VPN端点(户数进入离开VPN设备端口)相邻顶点间边表示连结两应端点逻辑通道隧道
    隧道叠加IP干网方式运行需安全传输数分组定封装处理信源VPN端点进入VPN相关隧道穿越VPN(物理穿越安全互联网)达信宿VPN端点相应解封装处理便原始数(仅指定传送路径中转节点会解析原始数)
    2)户数需跨越运营商网络时连接两独立网络节点该户数分组需解封装次封装会造成数泄露需加密技术密钥理技术目前密钥交换理标准SKIPISAKMP(安全联盟密钥理协议)
    3)支持远程接入动态建立隧道VPN隧道建立前需确认访问者身份否建立求隧道系统需根访问者身份实施资源访问控制需访问者设备身份认证技术访问控制技术


    安全扫描技术
    问答题
    1 简述常见黑客攻击程
    1 目标探测信息攫取
    先确定攻击日标收集目标系统相关信息般先量收集网机信息然根系统安全性强弱确定目标
    1) 踩点(Footprinting)
    黑客必须收集目标系统安全状况种信息Whois数库查询获关目标系统注册信息DNS查询(WindowsUNIX提供nslookup命令客户端)令黑客获关目标系统域名IP址DNS务器邮件服务器等信息外traceroute工具获网络拓扑路信息
    2) 扫描(Scanning)
    扫描阶段种工具技巧(Ping扫射端口扫描操作系统检测等)确定系统存活着监听端口(判断提供服务)甚更进步获知运行什操作系统

    3) 查点(Enumeration)
    系统中抽取效账号导出资源名程称查点信息成目标系统祸根说旦查点查出效户名享资源攻击者猜出应密码利资源享协议关联某脆弱点通常时间问题查点技巧差特定操作系统求前面步骤汇集信息

    2 获访问权(Gaining Access)
    通密码窃听享文件野蛮攻击攫取密码文件破解缓区溢出攻击等获系统访问权限
    3 特权提升(Escalating Privilege)
    获般账户黑客常会试图获更高权限获系统理员权限通常采密码破解(L0phtcrack破解NTSAM文件)利已知漏洞脆弱点等技术
    4 窃取(Stealing)
    敏感数进行篡改添加删复制(Windows系统注册表UNIXrhost文件等)
    5 掩盖踪迹(Covering Tracks)
    时重隐藏踪迹防理员发觉清日志记录rootkits等工具
    6 创建门(Creating Bookdoor)
    系统部分布置陷阱门便入侵者容获特权访问
    入侵检测安全审计
    填空题
    1.IDS物理实现检测监控位置划分入侵检测系统分基 机入侵检测系统基 网络入侵检测系统 分布式入侵检测系统
    二问答题
    1 什IDS基功?
    入侵检测系统IDS计算机网络系统中干关键点收集信息分析信息检查网络中否违反安全策略行遭袭击迹象入侵检测认防火墙第二道安全闸门
    1)监测分析户系统活动查找非法户合法户越权操作
    2)核查系统配置漏洞提示理员修补漏洞
    3)评估系统关键资源数文件完整性
    4)识已知攻击行统计分析异常行
    5)操作系统日志理识违反安全策略户活动等

    网络病毒防范
    选择题
    1 计算机病毒计算机系统中类隐藏(C)蓄意破坏捣乱程序
    A 存 B 软盘 C 存储介质 D 网络
    二填空题
    1.计算机病毒5特征:动传染性破坏性寄生性(隐蔽性)潜伏性态性
    2.恶意代码基形式 门逻辑炸弹特洛伊木马蠕虫细菌
    蠕虫通 网络 进行传播
    4.计算机病毒工作机制潜伏机制传染机制表现机制

    三问答题
    解基计算机病毒防范措施
    计算机病毒防范指通建立合理计算机病毒防范体系制度时发现计算机病毒侵入采取效手段阻止计算机病毒传播破坏恢复受影响计算机系统数
    计算机病毒利读写文件进行感染利驻留存截取中断量等方式进行传染破坏预防计算机病毒监视踪系统类似操作提供系统保护限度避免种计算机病毒传染破坏

    9.什病毒特征代码?什作?
    病毒特征代码病毒程序编制者识编写程序唯代码串检测病毒程序利病毒特征代码检测病毒防止病毒程序感染
    10.什网络蠕虫?传播途径什?
    网络蠕虫种通网络(永久连接网络拨号网络)进行身复制病毒程序旦系统中激活蠕虫表现象计算机病毒细菌系统注入特洛伊木马程序者进行次数破坏毁灭行动普通计算机病毒需计算机硬件文件系统中繁殖典型蠕虫程序会存中维持活动副蠕虫独立运行程序身改变程序携带改变程序功病毒

    综合题
    选择题
    1 计算机网络理分散台(C)遵循约定通信协议通软硬件互联系统
    A 计算机 B 计算机
    C 计算机 D 数字设备
    2 密码学目(C)
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全
    3 假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属(A)
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术
    4 网络安全终折衷方案安全强度安全操作代价折衷增加安全设施投资外应考虑(D)
    A 户方便性 B 理复杂性
    C 现系统影响台支持
    D 面3项
    5.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送
    数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案
    (C)
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))
    6 公开密钥密码体制含义(C)
    A 密钥公开 B 私密钥公开公开密钥保密
    C 公开密钥公开私密钥保密 D 两密钥相
    二填空题
    密码系统包括4方面:明文空间密文空间密钥空间密码算法
    解密算法D加密算法E 逆运算
    常规密钥密码体制称 称密钥密码体制 公开密钥密码体制前密码体制
    果加密密钥解密密钥 相 种密码体制称称密码体制
    DES算法密钥 64 位中密钥效位 56 位
    RSA算法安全基 分解两素数积 困难
    公开密钥加密算法途包括两方面:密钥分配数字签名
    消息认证 验证信息完整性 验证数传送存储程中否篡改重放延迟等
    MAC函数类似加密加密区MAC函数 逆
    10.Hash函数接受 变长 数输入生成 定长 数输出函数
    三问答题
    1.简述动攻击动攻击特点列举动攻击动攻击现象
    动攻击攻击者通网络线路虚假信息计算机病毒传入信息系统部破坏信息真实性完整性系统服务性通中断伪造篡改重排信息容造成信息破坏系统法正常运行动攻击攻击者非常截获窃取通信线路中信息信息保密性遭破坏信息泄露法察觉户带巨损失
    2.简述称密钥密码体制原理特点
    称密钥密码体制数算法解密算法加密算法逆运算加密密钥解密密钥相属类加密体制保密强度高开放性差求发送者接收者安全通信前需密钥信道传递密钥密钥必须妥善保
    3.具N节点网络果公开密钥密码算法节点密钥少?网络中密钥少?
    节点密钥2网络中密钥2N
    称密码算法存问题?
    适封闭系统中户彼相关相互信防范系统外攻击
    着开放网络环境安全问题日益突出传统称密码遇困难:密钥段时间需更换密钥传送需通道通信网络中户相密钥失保密意义密钥N间需N(N1)2密钥密钥理困难法满足相识间私谈话保密性求称密钥少两享带特征进行数字签名
    IDEA称加密算法非称加密算法?加密密钥少位?
    IDEA种称密钥算法加密密钥128位
    什序列密码分组密码?
    序列密码种明文中单位(时字节)运算算法分组密码明文信息
    分割成块结构逐块予加密解密块长度算法设计者预先确定
    简述公开密钥密码机制原理特点?
    公开密钥密码体制具两密钥编码解码算法加密解密力分开
    两密钥保密公开根应需发送方接收方公开密钥加密消息发送方私密钥签名消息两完成某种类型密码编码解码功
    什MD5?
    MD消息摘算法Rivest提出前普遍Hash算法MD5第5版
    该算法意长度消息作输入生成128位消息摘作输出输入消息512位分组处理
    安全问题概述
    选择题
    1 信息安全基属性(D)
    A 机密性 B 性
    C 完整性 D 面3项
    2 会话侦听劫持技术属(B)技术
    A 密码分析原 B 协议漏洞渗透
    C 应漏洞分析渗透 D DOS攻击
    3 攻击性分析程度带(B)
    A 客观性 B 观性
    C 盲目性 D 面3项
    4 安全属性种网络攻击进行分类阻断攻击针(B)攻击
    A 机密性 B 性 C 完整性 D 真实性
    5 安全属性种网络攻击进行分类截获攻击针(A)攻击
    A 机密性 B 性 C 完整性 D 真实性
    6 攻击方式区分攻击类型分动攻击动攻击动攻击难(C)然(C)攻击行动攻击难(C)然(C)攻击行
    A 阻止检测阻止检测 B 检测阻止检测阻止
    C 检测阻止阻止检测 D 面3项
    7 窃听种(A)攻击攻击者(A)系统插入发送站接收站间截获种(A)攻击攻击者(A)系统插入发送站接受站间
    A 动须动必须 B 动必须动须
    C 动须动必须 D 动必须动须
    8 拒绝服务攻击果(E)
    A 信息 B 应程序
    C 系统宕机 D 阻止通信 E 面项
    9 机密性服务提供信息保密机密性服务包括(D)
    A 文件机密性 B 信息传输机密性
    C 通信流机密性 D 3项
    10.新研究统计表明安全攻击(B)
    A 接入网 B 企业部网 C 公IP网 D 网
    11.攻击者传输数击网络接口服务器繁忙应答请求攻击方
    式(A)
    A 拒绝服务攻击 B 址欺骗攻击
    C 会话劫持 D 信号包探测程序攻击
    12.攻击者截获记录AB数然早时候截获数中提取出信息
    重新发B称(D)
    A 中间攻击 B 口令猜测器字典攻击
    C 强力攻击 D 回放攻击
    二问答题
    请解释5种窃取机密攻击方式含义
    1)网络踩点(Footprinting)
    攻击者事先汇集目标信息通常采WhoisFingerNslookupPing等工具获目标信息域名IP址网络拓扑结构相关户信息等黑客入侵做第步工作
    2)扫描攻击(Scanning)
    里扫描指端口扫描通常采Nmap等种端口扫描工具获目标计算
    机信息机器开端口样知道开设网络服务黑客
    利服务漏洞进行进步入侵黑客入侵做第二步工作
    3)协议栈指纹(Stack Fingerprinting)鉴(称操作系统探测)
    黑客目标机发出探测包OS厂商IP协议栈实现间存许细微差
    种OS独特响应方法黑客常够确定目标机运行OS
    作扫描阶段部分工作
    4)信息流嗅探(Sniffering)
    通享局域网中某机网卡设置成混杂(Promiscuous)模式种局域网
    中某机ARP欺骗该机会接收数包基样原理黑客
    嗅探器(软件硬件)网络信息流进行监视收集帐号口令等信息
    黑客入侵第三步工作
    5)会话劫持(Session Hijacking)
    谓会话劫持次正常通信程中黑客作第三方参中者
    数流里注射额外信息者双方通信模式暗中改变直接联系变成交
    黑客中转种攻击方式认黑客入侵第四步工作——真正攻击中种
    请解释5种非法访问攻击方式含义
    1)口令破解
    攻击者通获取口令文件然运口令破解工具进行字典攻击暴力攻击获
    口令通猜测窃听等方式获取口令进入系统进行非法访问选择安全口
    令非常重黑客入侵中真正攻击方式种
    2) IP欺骗
    攻击者通伪装成信源IP址等方式骗取目标机信针Linux
    UNIX建立起IP址信关系机实施欺骗黑客入侵中真正攻击方式种
    3) DNS欺骗
    DNS服务器DNS服务器发送某解析请求(域名解析出IP址)时
    进行身份验证样黑客充请求方请求方返回篡改应答(IP
    址)户引黑客设定机黑客入侵中真正攻击方式种
    4) 重放(Replay)攻击
    消息没时间戳情况攻击者利身份认证机制中漏洞先消息
    记录段时间发送出
    5) 特洛伊木马(Trojan Horse)
    帮助黑客完成某特定动作程序附某合法户正常程序中
    旦户触发正常程序黑客代码时激活代码完成黑客早已指定务(
    监听某常端口假登录界面获取帐号口令等)


    请解释列网络信息安全素:
    保密性完整性性存活性

    安全体系结构模型
    选择题
    1 网络安全分布网络环境中(D)提供安全保护
    A 信息载体 B 信息处理传输
    C 信息存储访问 D 面3项
    2 ISO 74982体系结构观点描述5种安全服务属5种安全服务(B)
    A 身份鉴 B 数报滤
    C 授权控制 D 数完整性
    3 ISO 74982描述8种特定安全机制属8种安全机制(A)
    A 安全标记机制 B 加密机制
    C 数字签名机制 D 访问控制机制
    4 实现身份鉴安全机制(A)
    A 加密机制数字签名机制
    B 加密机制访问控制机制
    C 数字签名机制路控制机制
    D 访问控制机制路控制机制
    5 ISOOSI定义安全体系结构中没规定(E)
    A 象认证服务 B数保密性安全服务
    C 访问控制安全服务 D 数完整性安全服务
    E 数性安全服务
    6 ISO定义安全体系结构中包含(B)种安全服务
    A 4 B 5 C 6 D 7
    7 (D)属ISOOSI安全体系结构安全机制
    A 通信业务填充机制 B 访问控制机制
    C 数字签名机制 D 审计机制 E 公证机制
    8 ISO安全体系结构中象认证服务(B)完成
    A 加密机制 B 数字签名机制
    C 访问控制机制 D 数完整性机制
    9 CA属ISO安全体系结构中定义(D)
    A 认证交换机制 B 通信业务填充机制
    C 路控制机制 D 公证机制
    10 数保密性安全服务基础(D)
    A 数完整性机制 B 数字签名机制
    C 访问控制机制 D 加密机制
    11 数完整性机制防止攻击方式(D)
    A 假源址户址欺骗攻击
    B 抵赖做信息递交行
    C 数中途攻击者窃听获取
    D 数途中攻击者篡改破坏
    二填空题
    GBT 938721995定义5类 安全服务 提供服务8种 安全机制 相应开放系统互连安全理根具体系统适配置OSI模型七层协议中
    P2DR含义:策略保护探测反应
    三问答题
    列举解释ISOOSI中定义5种标准安全服务
    (1)鉴
    鉴实体身份身份证实包括等实体鉴数原发鉴两种
    (2)访问控制
    提供越权资源防御措施
    (3)数机密性
    针信息泄露采取防御措施分连接机密性连接机密性选择字段机密性通信业务流机密性四种
    (4)数完整性
    防止非法篡改信息修改复制插入删等分带恢复连接完整性恢复连接完整性选择字段连接完整性连接完整性选择字段连接完整性五种

    (5)抗否认
    针方否认防范措施证实发生操作包括数原发证明抗否认交付证明抗否认两种





    8.TCPIP协议网络安全体系结构基础框架什?
    OSI参考模型TCPIP参考模型间存应关系根GBT 938721995安全体系框架种安全机制安全服务映射TCPIP协议集中形成基TCPIP协议层次网络安全体系结构

    密钥分配理
    填空题
    1.密钥理容包括密钥 生成分配存储备份恢复销毁
    2 密钥生成形式两种:种 中心集中 生成种 分散 生成
    密钥分配指产生者获 密钥 程
    密钥分配中心英文缩写 KDC
    二问答题
    1 常规加密密钥分配种方案请优缺点
    1 集中式密钥分配方案
    中心节点者组节点组成层次结构负责密钥产生分配通信双方种方式户需保存量会话密钥需保存中心节点加密密钥安全传送中心节点产生第三方通信会话密钥种方式缺点通信量时需较鉴功鉴中心节点通信方目前方面流技术密钥分配中心KDC技术假定通信方密钥分配中心KDC间享惟密钥惟密钥通安全途径传递
    2 分散式密钥分配方案
    密钥分配中心进行密钥分配求密钥分配中心信应该保护免破坏果密钥分配中心第三方破坏该密钥分配中心分配会话密钥进行通信通信方进行正常安全通信果密钥分配中心第三方控制该密钥分配中心分配会话密钥进行进信通信方间通信信息第三方窃听
    4 密钥产生需注意问题
    算法安全性赖密钥果弱密钥产生方法整系统弱DES56位密钥正常情况56位数串成密钥256种密钥某实现中仅允许ASCII码密钥强制字节高位零实现甚写字母转换成写字母密钥产生程序DES攻击难度正常情况低千倍种加密方法密钥产生方法容忽视
    部分密钥生成算法采机程者伪机程生成密钥机程般采机数发生器输出确定值伪机程般采噪声源技术通噪声源功产生二进制机序列应机数
    5.KDC密钥分配程中充种角色?
    KDC密钥分配程中充信第三方KDC保存户KDC间享唯密钥便进行分配密钥分配程中KDC需生成端户间会话密钥户KDC享密钥进行加密通安全协议会话密钥安全传送需进行通信双方
    数字签名鉴协议
    选择题
    1 数字签名预先单Hash函数进行处理原(C)
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文
    二填空题
    数字签名 笔迹签名模拟种包括防止源点终点否认认证技术
    三问答题
    1 数字签名什作?
    通信双方发生列情况时数字签名技术必须够解决引发争端:
    否认发送方承认发送某报文
    伪造接收方伪造份报文声称发送方
    充网络某户充户接收发送报文
    篡改接收方收信息进行篡改

    2 请说明数字签名流程
    数字签名通流程进行:
    (1) 采散列算法原始报文进行运算固定长度数字串称报文摘(Message Digest)报文报文摘异相报文报文摘惟数学保证改动报文中位重新计算出报文摘值会原先值相符样保证报文更改性
    (2) 发送方目私密钥摘进行加密形成数字签名
    (3) 数字签名作报文附件报文起发送接收方
    (4) 接收方首先接收原始报文样算法计算出新报文摘发送方公开密钥报文附件数字签名进行解密较两报文摘果值相接收方确认该数字签名发送方否认收报文伪造者中途篡改
    3 数字证书原理什?
    数字证书采公开密钥体制(例RSA)户设定仅知私密钥进行解密签名时设定公开密钥组户享加密验证签名
    采数字证书够确认两点:
    (1) 保证信息签名者签名发送签名者否认难否认
    (2) 保证信息签发收止未做修改签发信息真实信息

    身份认证
    选择题
    1 Kerberos设计目标包括(B)
    A 认证 B授权 C记账 D审计
    2 身份鉴安全服务中重环关身份鉴叙述正确(B)
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制
    3 基通信双方拥知道秘密利计算机强计算力该秘密作加密解密密钥认证(C)
    A 公钥认证 B 零知识认证
    C 享密钥认证 D 口令认证
    5.(C)称DES加密系统集中式专钥密码功系统核心KDC
    A TACACS B RADIUS C Kerberos D PKI
    二填空题
    身份认证 验证信息发送者真 充包括信源信宿等认证识
    三问答题
    解释身份认证基概念
    身份认证指户必须提供谁证明种证实客户真实身份声称身份否相符程限制非法户访问网络资源安全机制基础
    身份认证安全系统中第道关卡识身份访问监视器根户身份授权数库决定否够访问某资源旦身份认证系统攻破系统安全措施形虚设黑客攻击目标身份认证系统

    2 单机状态验证户身份三种素什?
    (1)户知道东西:口令密码
    (2)户拥东西:智卡身份证
    (3)户具生物特征:指纹声音视网膜扫描DNA等
    3 两种存储口令方式实现口令验证?
    1 直接明文存储口令
    风险存储口令数库全体员口令攻击者设法低优先级帐号口令进入系统明文存储口令文件样全体员口令
    2 Hash散列存储口令
    散列函数目文件报文分组数产生指纹户系统存储帐号散列值口令文件中户登录时户输入口令x系统计算F(x)然口令文件中相应散列值进行成功允许登录
    5 口令进行身份认证优缺点?
    优点黑客口令文件通散列值想计算出原始口令计算相增加安全性
    严重安全问题(单素认证)安全性仅赖口令户选择容易记忆
    容易猜测口令(安全系统薄弱突破口)口令文件进行离线字典式攻击

    6 利智卡进行双素认证方式原理什?
    智卡具硬件加密功较高安全性户持张智卡智卡存储户性化秘密信息时验证服务器中存放该秘密信息进行认证时户输入PIN(身份识码)智卡认证PIN成功读出智卡中秘密信息进利该秘密信息机间进行认证
    双素认证方式(PIN+智卡)PIN智卡窃取户会充智卡提供硬件保护措施加密算法利功加强安全性
    7 生物特征作身份认证种认证程样?
    体唯稳定生物特征(指纹虹膜脸部掌纹等)采计算机强计算功网络技术进行图象处理模式识该技术具安全性性效性
    工作4步骤:抓图抽取特征较匹配生物捕捉系统捕捉生物特征样品唯特征会提取转化成数字符号符号存成特征摸板识系统交互进行身份认证确定匹配匹配
    授权访问控制
    选择题
    1 访问控制指确定(A)实施访问权限程
    A 户权限 B 予体访问权利
    C 户访问资源 D 系统否遭受入侵
    2 列访问控制影响(D)
    A 体身份 B 客体身份
    C 访问类型 D 体客体类型
    3 简化理通常访问者(A)避免访问控制表庞
    A 分类组织成组 B 严格限制数量
    C 访问时间排序删长期没访问户
    D 作限制
    二填空题
    访问控制 目限制访问体访问客体访问权限
    三问答题
    解释访问控制基概念
    访问控制建立身份认证基础通限制关键资源访问防止非法户侵入合法户慎操作造成破坏
    访问控制目:限制体访问客体访问权限(安全访问策略)计算机系统合法范围
    2 访问控制种常实现方法?什特点?
    1 访问控制矩阵
    行表示客体(种资源)列表示体(通常户)行列交叉点表示某体某客体访问权限通常文件Own权限表示授予(Authorize)撤消(Revoke)户该文件访问控制权限
    2 访问力表
    实际系统中然体客体两者间权限关系减轻系统开销浪费体(行)出发表达矩阵某行信息访问力表(Capabilities)
    体某客体拥访问力时访问客体访问力表获某特定客体特定权限体较困难安全系统中正客体身需保护访问控制服务应该够控制访问某客体体集合出现客体出发点实现方式——ACL
    3 访问控制表
    客体(列)出发表达矩阵某列信息访问控制表(Access Control
    List)某特定资源指定意户访问权限相权限户分组授予组访问权
    4 授权关系表
    授权关系表(Authorization Relations)行表示体客体授权关系表客体进行排序访问控制表优势表体进行排序访问力表优势适合采关系数库实现
    3 访问控制表ACL什优缺点?
    ACL优点:表述直观易理解较容易查出某特定资源拥访问权限户效实施授权理
    ACL应规模企业部网时问题:
    (1)网络资源ACL需设定量表项修改起较困难实现整组织
    范围致控制政策较困难
    (2)单纯ACL易实现权限原复杂安全政策

    4 种访问控制策略?
    三种访问控制策略:访问控制(DAC)强制访问控制(MAC)基角色访问控制(RBAC)前两种属传统访问控制策略RBAC90年代期出现优势发展快
    种策略非绝互斥种策略综合起应获更更安全系统保护——重访问控制策略
    PKI技术
    选择题
    1 PKI支持服务包括(D)
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务
    2 PKI组成包括(B)
    A 证书授权CA B SSL
    C 注册授权RA D 证书存储库CR
    3 PKI理象包括(A)
    A ID口令 B 证书
    C 密钥 D 证书撤消
    4 面属PKI组成部分(D)
    A 证书体 B 证书应系统
    C 证书权威机构 D AS
    PKI够执行功(A)(C)
    A 鉴计算机消息始发者 B 确认计算机物理位置
    C 保守消息机密 D 确认户具安全性特权
    二问答题
    1 什说PKI中采公钥技术关键确认某真正公钥?确认?
    信息认证性信息安全重方面认证目两:验证信息发送者真实性确认没充验证信息完整性确认验证信息传递存储程中没篡改重组延迟
    认证体制中通常存信第三方仲裁颁发证书理某机密信息公钥密码技术提供网络中信息安全全面解决方案采公钥技术关键确认某真正公钥PKI中确保户持密钥正确性公开密钥系统需值信赖独立第三方机构充认证中心(CA)确认声称拥公开密钥真正身份
    确认公密钥CA首先制作张数字证书包含户身份部分信息户持公开密钥然CA利身私钥数字证书加数字签名
    想发放公钥户认证中心(CA)申请证书CA中心认证该真实身份颁发包含户公钥数字证书包含户真实身份证实户公钥效期作范围(交换密钥数字签名)户验证证书真实信颁发证书CA确认户公钥
    2 什数字证书?现数字证书谁颁发遵循什标准什特点?
    数字证书证书认证中心(CA)数字签名包含公开密钥拥者信息公开密钥文件认证中心(CA)作权威信赖公正第三方机构专门负责种认证需求提供数字证书服务认证中心颁发数字证书均遵循X509 V3标准X509标准编排公密钥密码格式方面已广接受X509证书已应许网络安全中包括IPSec(IP安全)SSLSETSMIME
    3 X509规范中定义实体A信实体B?PKI中信什具体含义?
    X509规范中出适目标定义:
    实体A假定实体B严格A期样行动A信BPKI中定
    义具体化:果户假定CA公钥绑定某实体信该CA

    5 简述认证机构严格层次结构模型性质?
    层次结构中实体信惟根CA认证机构严格层次结构中实体(包括中介CA终端实体)必须拥根CA公钥该公钥安装模型中进行通信进行证书处理基础必须通种安全(带外)方式完成
    值注意层严格层次结构中.终端实体直接层CA认证(颁发证书)信锚CA (根CA)
    6 Web信模型安全隐患?
    Web模型方便性简单互操作性方面明显优势存许安全隐患例浏览器户动信预安装公钥根CA中坏(例该CA没认真核实认证实体)安全性完全破坏
    外潜安全隐患没实机制撤消嵌入浏览器中根密钥果发现根密钥坏(前讨样)者根公钥相应私钥泄密全世界数百万浏览器动废止该密钥
    7 户中心信模型样实现信关系?实际系统种模型?
    PGP说明户中心信模型PGP中户通担CA(签署实体公钥)公钥认证建立(参加)谓信网(Web of Trust)
    例A1ice收称属Bob证书时发现证书认识David签署David证书认识信Catherine签署种情况Alice决定信Bob密钥(信CatherineDavidBob密钥链)决定信Bob密钥(认未知Bob已知Catherine间距离远)
    赖户身行决策力户中心模型技术水较高利害关系高度致群体中行般群体(许户极少者没安全PKI概念)中现实

    10 构造证书库佳方法什?
    证书库证书集中存放网种公信息库户处获户证书公钥构造证书库佳方法采支持LDAP协议目录系统户相关应通LDAP访问证书库系统必须确保证书库完整性防止伪造篡改证书
    11 掌握证书理3阶段组成阶段包括具体容?
    1 证书理
    (1)初始化阶段
    1 终端实体注册
    终端实体注册单户进程身份建立验证程注册程够通方法实现图示说明实体初始化包括RACA方案(注意RA部件根存方案)终端实体注册线执行注册表格交换说明注册程般求包括更享秘密赋终端实体便初始化程中CA确认体
    2 密钥产生
    密钥资料终端实体注册程前直接响应终端实体注册程时产生RA中CA中产生密钥资料终端实体密钥做支持分离截然服务例密钥作支持否认性服务密钥作支持机密性密钥理功(双密钥模型)
    3 证书创建密钥证书分发
    密钥里产生证书创建职责单独落授权CA果公钥终端实体CA产生该公钥必须安全传送CA便够放入证书
    旦密钥资料相关证书已产生必须适分发请求证书信实体(CA)取回证书(相关密钥果适话)必条件求安全协议机制
    4 证书分发
    果私钥相应公钥证书已分发种种传送实体方法:
    • 带外分发
    • 公众资料库数库中公布查询线检索简便
    • 带协议分发例包括带安全Email报文适验证证书
    做数字签名目证书仅需分发者做机密性目证书发信方必须容易获
    5 密钥备份托
    定例加密密钥许原(忘记密码磁盘破坏失常智卡雇员解雇)密钥者法访问需事先进行密钥备份
    密钥托指秘密密钥私钥交第三方保样做问题密钥应委托保谁信第三方(政府?)

    (2)颁布阶段
    1 证书检索
    证书检索访问终端实体证书力关检索终端实体证书需求两求驱动
    • 加密发实体数需求
    • 验证实体收数字签名需求
    2 证书验证
    证书验证评估定证书合法性证书颁发者信赖性关证书验证基证书准许加密操作前进行
    3 密钥恢复
    密钥理生命周期包括远程备份设施(信密钥恢复中心CA)中恢复私加密密钥力 密钥恢复PKI理员终端户负担减程必须程度动化
    4 密钥更新
    证书颁发时赋固定生存期证书接期时必须颁发新公私钥相关证书称密钥更新应该允许合理转变时间托方取新证书避免期证书关服务中断程动终端户完全透明
    (3)取消阶段
    1 证书期
    证书颁布时赋固定生存期建立效期结束证书会期证书期该证书关终端实体发生三件事:
    • 没活动:终端实体参加PKI
    • 证书恢复:相公钥加入新效期新证书(初证书颁布关环境没变化时然认)
    • 证书更新:新公私钥产生新证书颁发
    2 证书撤消
    证书然期前定证书时取消(疑密钥损害作业状态变化者雇佣终止等)
    终端户亲初始化证书撤消(例相应私密钥疑损害)RA代表终端户做初始化证书撤消授权理者力撤消终端实体证书
    3 密钥历史
    机密性加密密钥期安全存储做解密私密钥必须称作密钥历史否法恢复
    4 密钥档案
    保存已期验证数字签名公钥便历史文档数字签名进行验证
    12 什X500目录服务?
    X500种CCITT针已ISO接受目录服务系统建议定义机构企业全局范围享名字相关象
    完整X500系统称目录X500层次性中理性域(机构分支部门工作组)提供域户资源信息认实现目录服务途径
    X500目录服务种开发单位部员目录标准方法目录成全球目录部分查询单位中员信息目录树型结构:国家单位(组织)部门知名X500目录理域名注册InterNIC
    X500目录服务需访问网络方资源电子函件系统应需知道网络实体名字点理系统提供信息目录目录信息数库(DIB)
    13 什X509方案实现数字签名?
    X509种行业标准者行业解决方案——X509公密钥证书X509方案中默认加密体制公钥密码体制
    进行身份认证X509标准公密钥加密系统提供数字签名方案户生成段信息摘(指纹)户专密钥摘加密形成签名接收者发送者公密钥签名解密收信息指纹进行较确定真实性


    15 X500LDAP什联系区?
    LDAP协议基X500标准较简单根需定制LDAP支持TCPIP企业范围实现LDAP运行计算机台应程序LDAP目录中获取信息(电子邮件址邮件路信息力资源数公密钥联系列表)
    16 实施PKI程中产生问题解决?
    首先实施问题PKI定义严格操作协议信层次关系CA申请数字证书必须线(offline)身份验证(通常RA完成)种身份验证工作难扩展整Internet范围现构建PKI系统局限定范围造成PKI系统扩展问题
    PKI系统定义信策略进行互相认证时候避免信策略产生问题普遍做法忽略信策略样质理Internet信关系PKI仅仅起身份验证作
    提出PMI解决

    17.什证书链?根CA证书谁签发?
    公钥户拥信证书理中心数量限量理域户建立安全通信需CA建立信关系样构造证书链证书链常验证实体公钥间绑定方法证书链般根CA证书开始前证书体证书签发者说该题证书进行签名根CA证书根签发
    18.叙述基X509数字证书PKI中作
    X509数字证书实体网络中身份证明证书实体声明身份公钥匹配关系公钥理机制讲数字证书非称密码体制中密钥理媒介非称密码体制中公钥分发传送通数字证书实现通数字证书提供身份认证识完整性保密性否认等安全服务
     电子邮件安全
    问答题
    1 电子邮件存安全性问题?
    1)垃圾邮件包括广告邮件骚扰邮件连锁邮件反动邮件等垃圾邮件会增加网络负荷影响网络传输速度占邮件服务器空间
    2)诈骗邮件通常指带恶意欺诈性邮件利电子邮件快速便宜发信迅速量受害者
    3)邮件炸弹指短时间信箱发送量电子邮件行信箱承受时会崩溃
    4)通电子邮件传播病毒通常VBScript编写数采附件形式夹带电子邮件中收信开附件病毒会查询通讯簿部分发信身放入附件中方式继续传播扩散
    端端安全电子邮件技术够保证邮件发出接收整程中三种安全性?
    端端安全电子邮件技术保证邮件发出接收整程中容保密法修改否认目前Internet两套成型端端安全电子邮件标准:PGPSMIME般信体进行加密签名 信头邮件传输中寻址路需必须保证原封动

    什PGP加密明文前先压缩?
    PGP核Pkzip算法压缩加密前明文方面电子邮件言压缩加密7位编码密文明文更短节省网络传输时间方面压缩明文实际相次变换信息更加杂乱章更强抵御攻击

    服务器端户端方式防范垃圾邮件?
    服务器端应该设置发信身份认证防止邮件服务器选做垃圾邮件传递者现包括少国知名电子邮件提供者诸邮件服务器国外拒绝垃圾邮件组织列垃圾邮件源结果:该服务器邮件全部拒收
    户端防范垃圾邮件方式:
    1)便公开电子邮件址防止收入垃圾邮件发送址列表软件动收集新闻组文章者坛中出现电子邮件址旦收入
    垃圾邮件址列表中怀意收集者出售电子邮件址牟利然幸址源源断收种垃圾邮件
    2)量采转发方式收信避免直接ISP提供信箱申请转发信箱址结合垃圾邮件滤然转发真实信箱实践证明确非常效方法结合址滤字符串特征滤取滤效果
    回复垃圾邮件诱进步花招
     Web电子商务安全
    选择题
    1 SSL产生会话密钥方式(C)
    A 密钥理数库中请求获
    B 台客户机分配密钥方式
    C 机客户机产生加密通知服务器
    D 服务器产生分配客户机
    2 (C)属Web中安全协议
    A PEMSSL B SHTTPSMIME
    C SSLSHTTP D SMIMESSL
    3 传输层保护网络采技术建立(A)基础(A)
    A 传输服务安全套接字层SSL协议
    B 传输服务SHTTP协议
    C 传输服务 SHTTP协议
    D 传输服务安全套接字层SSL协议
    二问答题
    9什SET电子钱包?
    SET交易发生先决条件持卡(客户)必须拥惟电子(数字)证书客户确定口令口令数字证书私钥信卡号码信息进行加密存储符合SET协议软件起组成SET电子钱包
    10简述成功SET交易标准流程
    (1) 客户网商店选中商品决定电子钱包付款商家服务器POS软件发报文客户浏览器求电子钱包付款
    (2) 电子钱包提示客户输入口令商家服务器交换握手消息确认客户商家均合法初始化支付请求支付响应
    (3) 客户电子钱包形成包含购买订单支付命令(含加密客户信卡号码)报文发送商家
    (4) 商家POS软件生成授权请求报文(含客户支付命令)发收单银行支付网关
    (5) 支付网关确认客户信卡没超透支额度情况商家发送授权响应报文
    (6) 商家客户电子钱包发送购买响应报文交易结束客户等商家送货
    防火墙技术
    选择题
    1 般言Internet防火墙建立网络(C)
    A 部子网间传送信息中枢
    B 子网部
    C 部网络外部网络交叉点
    D 部分部网络外部网络结合处
    2 包滤型防火墙原理基(C)进行分析技术
    A 物理层 B 数链路层
    C 网络层 D 应层
    3 降低风险建议Internet服务(D)
    A Web服务 B 外部访问部系统
    C 部访问Internet D FTP服务
    4 非军事DMZ言正确解释(D)
    A DMZ真正信网络部分
    B DMZ网络访问控制策略决定允许禁止进入DMZ通信
    C 允许外部户访问DMZ系统合适服务
    D 3项
    5 动态网络址交换(NAT)正确说法(B)
    A 部址映射单真实址
    B 外部网络址部址映射
    C 64000时动态NAT连接
    D 连接端口
    (D)包滤防火墙滤信息?
    A 源IP址 B 目IP址 C TCP源端口目端口 D 时间
    防火墙Internet部网络隔离(B)
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施
    二填空题
    防火墙位两 网络间 端 部网络 端 外部网络
    防火墙系统体系结构分 双宿机体系结构 屏蔽机体系结构 屏蔽子网体系结构
    三问答题
    1 什防火墙什需防火墙?
    防火墙种装置软件硬件设备组合成通常处企业部局域网Internet间限制Internet户部网络访问理部户访问Internet权限换言防火墙认安全信部网络认安全信外部网络(通常Internet)间提供封锁工具
    果没防火墙整部网络安全性完全赖机机必须达致高度安全水实际操作时非常困难防火墙设计运行专访问控制软件设备没服务意味着相少缺陷安全漏洞安全理变更方便易控制会部网络更加安全
    防火墙遵循原保证网络畅通情况保证部网络安全种动技术种静态安全部件
    2 防火墙应满足基条件什?
    作网络间实施网间访问控制组组件集合防火墙应满足基条件:
    (1) 部网络外部网络间数流必须防火墙
    (2) 符合安全策略数流通防火墙
    (3) 防火墙身具高性应渗透(Penetration)免疫身侵入
    3 列举防火墙基功?
    (1) 隔离网络限制安全问题扩散安全集中理简化安全理复杂程度
    (2) 防火墙方便记录网络种非法活动监视网络安全性遇紧急情况报警
    (3) 防火墙作部署NAT点利NAT技术限IP址动态静态部IP址应起缓解址空间短缺问题者隐藏部网络结构
    (4) 防火墙审计记录Internet费佳点
    (5) 防火墙作IPSec台
    (6) 容控制功根数容进行控制防火墙电子邮件中滤掉垃圾邮件滤掉部户访问外部服务图片信息代理服务器先进滤实现

    防火墙局限性?
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    包滤防火墙滤原理什?
    包滤防火墙称分组滤路器网络层防火墙工作网络层路器便网络层防火墙包滤路器固属性般通检查单包址协议端口等信息决定否允许数包通静态动态两种滤方式
    种防火墙提供部信息说明通连接状态数流容判断信息规表进行较规表中定义种规表明否意拒绝包通包滤防火墙检查条规直发现包中信息某规相符果没条规符合防火墙会默认规(丢弃该包)制定数包滤规时定注意数包双

    状态检测防火墙原理什相包滤防火墙什优点?
    状态检测称动态包滤状态检测防火墙称动态防火墙早CheckPoint提出
    状态检测种相45层滤技术提供包滤防火墙更高安全性更灵活处理避免应层网关速度降低问题实现状态检测防火墙重实现连接踪功根需动态滤规中增加更新条目防火墙应包含关包已通状态信息决定否Internet包通丢弃
    应层网关工作程什?什优缺点?
    工作应层称应层防火墙检查进出数包通身复制传递数防止受信机非受信机间直接建立联系应层网关够理解应层协议够做复杂访问控制做精细注册审核
    基工作程:客户机需服务器数时首先数请求发代理服务器代理服务器根请求服务器索取数然代理服务器数传输客户机
    常应层网关已相应代理服务软件HTTPSMTPFTPTelnet等新开发应尚没相应代理服务通网络层防火墙般代理服务
    应层网关较访问控制力目前安全防火墙技术够提供容滤户认证页面缓存NAT等功实现麻烦应层网关缺乏透明度应层网关种协议需相应代理软件时工作量效率明显网络层防火墙

    代理服务器什优缺点?
    代理服务技术优点:隐蔽部网络拓扑信息网关理解应协议实施更细粒度访问控制较强数流监控报告功(机认证户认证)缺点类应需专门代理灵活性够种网络应服务安全问题相分析困难实现困难速度慢

    静态包滤动态包滤什?
    静态包滤遇利动态端口协议时会发生困难FTP防火墙事先法知道端口需开需端口开会安全带必隐患
    状态检测通检查应程序信息(FTPPORTPASV命令)判断端口否需时开传输结束时端口马恢复关闭状态

     VPN技术
    选择题
    1 通常说移动VPN指(A)
    A Access VPN B Intranet VPN
    C Extranet VPN D 皆
    2 属第二层VPN隧道协议(B)
    A IPSec B PPTP CGRE D 皆
    3 GRE协议客协议(D)
    A IP B IPX C AppleTalk D 述皆
    4 VPN加密手段(C)
    A 具加密功防火墙
    B 具加密功路器
    C VPN台机信息进行相应加密
    D 单独加密设备
    6 公司外部供应商客户利益相关群体相连接(B)
    A 联网VPN B 外联网VPN C 远程接入VPN D 线VPN
    7 PPTPL2TPL2F隧道协议属(B)协议
    A 第层隧道 B 第二层隧道 C 第三层隧道 D 第四层隧道
    8.属隧道协议(C)
    A PPTP B L2TP C TCPIP D IPSec
    属VPN核心技术(C)
    A 隧道技术 B 身份认证 C 日志记录 D 访问控制
    10.目前VPN(A)技术保证通信安全性
    隧道协议身份认证数加密
    身份认证数加密
    隧道协议身份认证
    隧道协议数加密
    (A)通拥专网络相策略享基础设施提供企业部网外部
    网远程访问
    A Access VPN B Intranet VPN C Extranet VPN D Internet VPN
    13.L2TP隧道两端VPN服务器间采(A)验证方身份
    A 口令握手协议CHAP B SSL
    C Kerberos D 数字证书
    二问答题
    1 解释VPN基概念
    VPNVirtual Private Network缩写物理分布点网络通公骨干网尤Internet连接成逻辑虚拟子网
    Virtual针传统企业专网络言VPN利公网络资源设备建立逻辑专通道没专线路提供专网络样功
    Private表示VPN特定企业户私公网络授权户该通道传输数加密认证保证传输容完整性机密性
    2.简述VPN技术
    1)隧道(封装)技术目前实现VPN户业务区分基方式VPN抽象没环连通图顶点代表VPN端点(户数进入离开VPN设备端口)相邻顶点间边表示连结两应端点逻辑通道隧道
    隧道叠加IP干网方式运行需安全传输数分组定封装处理信源VPN端点进入VPN相关隧道穿越VPN(物理穿越安全互联网)达信宿VPN端点相应解封装处理便原始数(仅指定传送路径中转节点会解析原始数)
    2)户数需跨越运营商网络时连接两独立网络节点该户数分组需解封装次封装会造成数泄露需加密技术密钥理技术目前密钥交换理标准SKIPISAKMP(安全联盟密钥理协议)
    3)支持远程接入动态建立隧道VPN隧道建立前需确认访问者身份否建立求隧道系统需根访问者身份实施资源访问控制需访问者设备身份认证技术访问控制技术


    安全扫描技术
    问答题
    1 简述常见黑客攻击程
    1 目标探测信息攫取
    先确定攻击日标收集目标系统相关信息般先量收集网机信息然根系统安全性强弱确定目标
    1) 踩点(Footprinting)
    黑客必须收集目标系统安全状况种信息Whois数库查询获关目标系统注册信息DNS查询(WindowsUNIX提供nslookup命令客户端)令黑客获关目标系统域名IP址DNS务器邮件服务器等信息外traceroute工具获网络拓扑路信息
    2) 扫描(Scanning)
    扫描阶段种工具技巧(Ping扫射端口扫描操作系统检测等)确定系统存活着监听端口(判断提供服务)甚更进步获知运行什操作系统

    3) 查点(Enumeration)
    系统中抽取效账号导出资源名程称查点信息成目标系统祸根说旦查点查出效户名享资源攻击者猜出应密码利资源享协议关联某脆弱点通常时间问题查点技巧差特定操作系统求前面步骤汇集信息

    2 获访问权(Gaining Access)
    通密码窃听享文件野蛮攻击攫取密码文件破解缓区溢出攻击等获系统访问权限
    3 特权提升(Escalating Privilege)
    获般账户黑客常会试图获更高权限获系统理员权限通常采密码破解(L0phtcrack破解NTSAM文件)利已知漏洞脆弱点等技术
    4 窃取(Stealing)
    敏感数进行篡改添加删复制(Windows系统注册表UNIXrhost文件等)
    5 掩盖踪迹(Covering Tracks)
    时重隐藏踪迹防理员发觉清日志记录rootkits等工具
    6 创建门(Creating Bookdoor)
    系统部分布置陷阱门便入侵者容获特权访问
    入侵检测安全审计
    填空题
    1.IDS物理实现检测监控位置划分入侵检测系统分基 机入侵检测系统基 网络入侵检测系统 分布式入侵检测系统
    二问答题
    1 什IDS基功?
    入侵检测系统IDS计算机网络系统中干关键点收集信息分析信息检查网络中否违反安全策略行遭袭击迹象入侵检测认防火墙第二道安全闸门
    1)监测分析户系统活动查找非法户合法户越权操作
    2)核查系统配置漏洞提示理员修补漏洞
    3)评估系统关键资源数文件完整性
    4)识已知攻击行统计分析异常行
    5)操作系统日志理识违反安全策略户活动等

    网络病毒防范
    选择题
    1 计算机病毒计算机系统中类隐藏(C)蓄意破坏捣乱程序
    A 存 B 软盘 C 存储介质 D 网络
    二填空题
    1.计算机病毒5特征:动传染性破坏性寄生性(隐蔽性)潜伏性态性
    2.恶意代码基形式 门逻辑炸弹特洛伊木马蠕虫细菌
    蠕虫通 网络 进行传播
    4.计算机病毒工作机制潜伏机制传染机制表现机制

    三问答题
    解基计算机病毒防范措施
    计算机病毒防范指通建立合理计算机病毒防范体系制度时发现计算机病毒侵入采取效手段阻止计算机病毒传播破坏恢复受影响计算机系统数
    计算机病毒利读写文件进行感染利驻留存截取中断量等方式进行传染破坏预防计算机病毒监视踪系统类似操作提供系统保护限度避免种计算机病毒传染破坏

    9.什病毒特征代码?什作?
    病毒特征代码病毒程序编制者识编写程序唯代码串检测病毒程序利病毒特征代码检测病毒防止病毒程序感染
    10.什网络蠕虫?传播途径什?
    网络蠕虫种通网络(永久连接网络拨号网络)进行身复制病毒程序旦系统中激活蠕虫表现象计算机病毒细菌系统注入特洛伊木马程序者进行次数破坏毁灭行动普通计算机病毒需计算机硬件文件系统中繁殖典型蠕虫程序会存中维持活动副蠕虫独立运行程序身改变程序携带改变程序功病毒
    判断题
    1根IS0 13335标准信息通数施加某约定赋予数特殊含义 正确
    2信息安全保障阶段中安全策略核心事先保护事发检测响应事恢复起统指导作 错误   
    3 投资充足技术措施完备够保证百分百信息安全 错误
    4 国2006年提出2006~2020年国家信息化发展战略建设国家信息安全保障体系作9战略发展方 正确
    52003年7月国家信息化领导组第三次会议发布27号文件指导国信息安全保障工作加快推进信息化纲领性文献 正确
    6国严重网络犯罪行需接受刑法相关处罚 错误
    7安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定 正确
    8Windows 2000/xp系统提供口令安全策略帐户口令安全进行保护 正确
    9信息安全等网络安全 错误
    10GB 17859目前等级保护规定安全等级含义GB 17859中等级划分现等级保护奠定基础 正确  
    11口令认证机制安全性弱点攻击者破解合法户帐户信息进非法获系统资源访问权限正确
    12PKI系统安全操作通数字证书实现 正确 
    13PKI系统非称算法称算法散列算法 正确
    14完整信息安全保障体系应包括安全策略(Policy)保护(Protection)检测(Detection)响应(Reaction)恢复Restoration)五环节 正确   
    15信息安全层次化特点决定应系统安全仅取决应层安全机制样赖底层物理网络系统等层面安全状况 正确 
    16 实现信息安全途径助两方面控制措施:技术措施理措施里出技术理重基思想重技术轻理者重理轻技术科学局限性错误观点正确
    17BS 7799标准信息安全理应持续改进周期性程 正确
    18然安全评估程中采取定量评估获准确分析结果参数确定较困难实际评估采取定性评估者定性定量评估相结合方法 正确     
    19旦发现计算机违法犯罪案件信息系统者应2天迅速公安机关报案配合公安机关取证调查错误
    20 定性安全风险评估结果中级较高安全风险应优先采取控制措施予应 正确   
    21网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接 正确
    22网络边统网外网间存防火墙控制通信连接会影响防火墙效保护作 错误
    23 防火墙然网络层重安全机制计算机病毒缺乏保护力 正确
    24 国刑法中关计算机犯罪规定定义3种新犯罪类型错误
    25 信息技术基础设施库(ITIL)英国发布关IT服务理佳实践建议指导方针旨解决IT服务质量佳情况正确
    26美国国家标准技术协会NIST发布SP 80030中详细阐述IT系统风险理容 正确
    27防火墙静态包滤技术基础通会话状态检测技术数包滤处理效率幅提高 正确
    28 通常风险评估实践中综合利基线评估详细评估优点二者结合起正确
    29 脆弱性分析技术通俗称漏洞扫描技术该技术检测远程系统安全脆弱性种安全技术 正确
    二.单项选择题
    30列关信息说法 ____错误D
    A 信息类社会发展重支柱           B 信息身形          
    C 信息具价值需保护           D 信息独立形态存
    31 信息安全历三发展阶段____属三发展阶段B
    A 通信保密阶段           B 加密机阶段           C 信息安全阶段           D 安全保障阶段
    32信息安全通信保密阶段信息安全关注局限____安全属性C
    A 否认性           B 性           C 保密性           D 完整性
    33信息安全通信保密阶段中应____领域A
    A 军事           B 商业           C 科研           D 教育
    34信息安全阶段研究领域扩展三基属性列____属三基属性C
    A 保密性           B 完整性           C 否认性           D 性
    35安全保障阶段中信息安全体系结四环节列____正确D
    A 策略保护响应恢复           B 加密认证保护检测          
    C 策略网络攻防密码学备份           D 保护检测响应恢复
    36 面列____安全机制属信息安全保障体系中事先保护环节A
    A 杀毒软件           B 数字证书认证           C 防火墙           D 数库加密
    37 根ISO信息安全定义列选项中____信息安全三基属性B
    A 真实性           B 性           C 审计性           D 性
    38 数传输时发生数截获信息泄密采取加密机制种做法体现信息安全____属性A
    A 保密性           B 完整性           C 性           D 性
    39 定期系统数进行备份发生灾难时进行恢复该机制满足信息安全____属性D
    A 真实性           B 完整性           C 否认性           D 性
    40 数存储程中发生非法访问行破坏信息安全____属性A
    A 保密性           B 完整性           C 否认性           D 性   
    41 网银行系统次转账操作程中发生转账金额非法篡改行破坏信息安全___属性B   A 保密性           B 完整性           C 否认性           D 性
    42 PDR安全模型属____类型A
    A 时间模型           B 作模型           C 结构模型           D 关系模型
    43 信息安全国家学说____信息安全基纲领性文件C
    A 法国           B 美国           C 俄罗斯           D 英国
    44列____犯罪行属国刑法规定计算机关犯罪行A
    A 窃取国家秘密           B 非法侵入计算机信息系统          
    C 破坏计算机信息系统           D 利计算机实施金融诈骗  
    45国刑法____规定非法侵入计算机信息系统罪B
    A 第284条           B 第285条           C 第286条           D 第287条
    46信息安全领域关键薄弱环节____D
    A 技术           B 策略           C 理制度           D 
    47信息安全理领域权威标准____B
    A ISO 15408           B ISO 17799/IS0 27001           C IS0 9001           D ISO 14001
    48IS0 17799/IS0 27001初____提出国家标准C
    A 美国           B 澳利亚           C 英国           D 中国
    49IS0 17799容结构____进行组织C
    A 理原           B 理框架           C 理域控制目标控制措施           D 理制度
    50____信息安全理负责D
    A 高级理层           B 安全理员           C IT理员           D 信息系统关员
    52 计算机信息系统安全保护条例中华民国____第147号发布A
    A 国务院令           B 全国民代表会令           C 公安部令           D 国家安全部令
    53 互联网网服务营业场理条例规定____负责互联网网服务营业场安全审核违反网络安全理规定行查处B
    A 民法院           B 公安机关           C 工商行政理部门           D 国家安全部门  
    54 计算机病毒质特性____C
    A 寄生性           B 潜伏性           C 破坏性           D 攻击性
    55 ____安全策略部分需求支持时够保护企业利益A
    A 效           B 合法           C 实际           D 成熟
    56 PDR安全模型中核心组件____A
    A 策略           B 保护措施           C 检测措施           D 响应措施
    57 制定灾难恢复策略重知道商务工作中重设施发生灾难设施__B
    A 恢复预算少           B 恢复时间长C 恢复员           D 恢复设备少  
    58 完成部分策略编制工作需进行总结提炼产生成果文档称____A
    A 接受策略AUP           B 安全方针           C 适性声明           D 操作规范
    59 防止静态信息非授权访问防止动态信息截取解密____D
    A 数完整性           B 数性           C 数性           D 数保密性
    60 户身份鉴通____完成A
    A 口令验证           B 审计策略           C 存取控制           D 查询功
    61 意输入计算机病毒害数危害计算机信息系统安全公安机关处____B
    A 3年期徒刑拘役           B 警告者处5000元罚款          
    C 5年7年期徒刑           D 警告者15000元罚款
    62 网络数备份实现需考虑问题包括____A
    A 架设高速局域网B 分析应环境           C 选择备份硬件设备           D 选择备份理软件
    63 计算机信息系统安全保护条例规定计算机信息系统中发生案件关单位应____县级民政府公安机关报告C
    A 8时           B 12时           C 24时           D 48时
    64 公安部网络违法案件举报网站网址____C
    A wwwnetpolicecn   B wwwgongancn    C httpwwwcyberpolicecn           D www110cn
    65 违反信息安全法律法规行行政处罚中____较轻处罚方式A
    A 警告           B 罚款           C 没收违法           D 吊销许证
    66 违法行罚款处罚属行政处罚中____C
    A 身罚           B 声誉罚           C 财产罚           D 资格罚   
    67 违法行通报批评处罚属行政处罚中____B
    A 身罚           B 声誉罚           C 财产罚           D 资格罚
    68 1994年2月国务院发布计算机信息系统安全保护条例赋予____计算机信息系统安全保护工作行监督理职权C
    A 信息产业部           B 全国           C 公安机关           D 国家工商总局
    69 计算机信息网络国际联网安全保护理办法规定互联单位接入单位计算机信息网络国际联网法组织(包括跨省治区直辖市联网单位属分支机构)应网络正式联通日起____日省治区直辖市民政府公安机关指定受理机关办理备案手续D
    A 7           B 10           C 15           D 30  
    70互联网服务提供者联网单位落实记录留存技术措施应具少保存___天记录备份功C
    A 10           B 30           C 60           D 90
    71 网络层数包进行滤控制信息安全技术机制____A
    A 防火墙           B IDS           C Sniffer           D IPSec
    72 列属防火墙核心技术____D
    A (静态/动态)包滤技术           B NAT技术           C 应代理技术           D 日志审计
    73 应代理防火墙优点____B
    A 加密强度更高           B 安全控制更细化更灵活           C 安全服务透明性更           D 服务象更广泛  
    74 安全理中常会采权限分离办法防止单员权限高出现部员违法犯罪行权限分离属____控制措施A
    A 理           B 检测           C 响应           D 运行
    75安全理中采职位轮换者强制休假办法发现特定岗位员否存违规操作行属____控制措施B
    A 理           B 检测           C 响应           D 运行
    76 列选项中属员安全理措施____A
    A 行监控           B 安全培训           C 员离岗           D 背景/技审查   
    77 计算机病毒防治理办法规定____全国计算机病毒防治理工作C
    A 信息产业部           B 国家病毒防范理中心          
    C 公安部公信息网络安全监察           D 国务院信息化建设领导组
    78 计算机病毒实时监控属____类技术措施B
    A 保护           B 检测           C 响应           D 恢复
    79 针操作系统安全漏洞蠕虫病毒根治技术措施____B
    A 防火墙隔离     B 安装安全补丁程序     C 专病毒查杀工具    D 部署网络入侵检测系统
    80 列够效防御未知新病毒信息系统造成破坏安全措施____A
    A 防火墙隔离B 安装安全补丁程序C 专病毒查杀工具    D 部署网络入侵检测系统
    81 列属网络蠕虫病毒____C
    A 击波           B SQLSLAMMER           C CIH           D 振荡波
    82 传统文件型病毒计算机操作系统作攻击象现越越网络蠕虫病毒攻击范围扩____等重网络资源A
    A 网络带宽           B 数包           C 防火墙           D LINUX
    83 计算机病毒具特点____D
    A 传染性           B 破坏性           C 潜伏性           D 预见性
    84 关灾难恢复计划错误说法____C
    A 应考虑种意外情况           B 制定详细应处理办法          
    C 建立框架性指导原必关注细节           D 正式发布前进行讨评审
    85 远程访问型VPN说__产品常防火墙NAT机制存兼容性问题导致安全隧道建立失败A
    A IPSec VPN           B SSL VPN           C MPLS VPN           D L2TP VPN   
    86 1999年国发布第信息安全等级保护国家标准GB 17859—1999提出信息系统安全等级划分____等级提出级安全功求D
    A 7           B 8           C 6           D 5
    87 等级保护标准GB l7859参考____提出B
    A 欧洲ITSEC           B 美国TCSEC           C CC           D BS 7799
    88 国1999年发布国家标准____信息安全等级保护奠定基础C
    A GB 17799           B GB 15408           C GB 17859           D GB 14430  
    89 信息安全等级保护5级中____高级属关系国计民生关键信息系统保护B
    A 强制保护级           B 专控保护级    C 监督保护级           D 指导保护级           E 保护级  
    90 信息系统安全等级保护实施指南____作实施等级保护第项重容A
    A 安全定级           B 安全评估           C 安全规划           D 安全实施
    91 ___进行等级确定等级保护理终象C
    A 业务系统           B 功模块           C 信息系统           D 网络系统
    92 信息系统中包含业务子系统时业务子系统进行安全等级确定终信息系统安全等级应____确定B
    A 业务子系统安全等级均值           B 业务子系统高安全等级
    C 业务子系统低安全等级           D 说法错误  
    93 列关风险说法____错误C
    A 风险客观存           B 导致风险外普遍存安全威胁          
    C 导致风险外普遍存安全脆弱性           D 风险指种性
    94 列关风险说法____正确B
    A 采取适措施完全清风险           B 措施法完全清风险          
    C 风险安全事件确定描述           D 风险固法控制  
    95 风险理首务____A
    A 风险识评估           B 风险转嫁           C 风险控制           D 接受风险   
    96 关资产价值评估____说法正确D
    A 资产价值指采购费           B 资产价值法估计          
    C 资产价值定量评估定性评估简单容易           D 资产价值重性密切相关
    97 采取适安全控制措施风险起____作C
    A 促进           B 增加           C 减缓           D 清
    98 采取安全控制措施剩余风险____接受风险时候说明风险理效C
    A 等           B            C            D 等
    99 安全威胁产生安全事件____B
    A            B 外           C 根原           D 相关素
    100 安全脆弱性产生安全事件____A
    A            B 外           C 根原           D 相关素  
    101 列关户口令说法错误____C

    A 口令设置空 B 口令长度越长安全性越高

    C 复杂口令安全性足够高需定期修改 D 口令认证常见认证机制

    102 复杂度高口令时容易产生弱口令安全脆弱性攻击者利破解户帐户列____具口令复杂度B

    A morrison B Wm*F2m5@ C 27776394 D wangjingl977

    103 通常口令策略口令修改操作周期应____天A

    A 60 B 90 C 30 D 120

    104 口令进行安全性理终____B

    A 口令攻击者非法获 B 防止攻击者非法获访问操作权限

    C 保证户帐户安全性 D 规范户操作行

    105 设计____改善口令认证身安全性足问题D

    A 统身份理 B 指纹认证 C 数字证书认证 D 动态口令认证机制

    106 PKI____C

    A Private Key lnfrastructure B Public Key lnstitute

    C Public Key lnfrastructure D Private Key lnstitute

    107 公钥密码基础设施PKI解决信息系统中____问题A

    A 身份信 B 权限理 C 安全审计 D 加密

    108 PKI理基元素____C

    A 密钥 B 户身份 C 数字证书 D 数字签名

    109 终提交普通终端户求签署遵守安全策略____C

    A 口令策略 B 保密协议 C 接受策略 D 责追究制度

    110 列关信息安全策略维护说法____错误B

    A 安全策略维护应专门部门完成 B 安全策略制定完成发布需进行修改

    C 应定期安全策略进行审查修订 D 维护工作应周期性进行

    111 链路加密技术OSI协议层次第二层数链路层数进行加密保护处理象__C

    A 特流 B IP数包 C 数帧 D 应数

    112 防火墙部署____位置A

    A 网络边界 B 骨干线路 C 重服务器 D 桌面终端

    113 列关防火墙错误说法____D

    A 防火墙工作网络层 B IP数包进行分析滤

    C 重边界保护机制 D 部署防火墙解决网络安全问题

    114 IPSec协议工作____层次B

    A 数链路层 B 网络层 C 应层 D 传输层

    115 IPSec协议中涉密钥理重协议____A

    A IKE B AH C ESP D SSL

    116 信息安全理中___负责保证安全理策略制度符合更高层法律法规求发生矛盾突B

    A 组织理 B 合规性理 C 员理 D 制度理

    117 列____机制属应层安全C

    A 数字签名 B 应代理 C 机入侵检测 D 应审计

    118 保证户进程完成工作没事操作样够失误出错蓄意袭击造成危害降低通常称____B

    A 适度安全原 B 授权化原 C 分权原 D 木桶原

    119 入侵检测技术分误检测____两类C

    A 病毒检测 B 详细检测 C 异常检测 D 漏洞检测

    120 安全审计种常见安全控制措施信息安全保障体系中属____措施B

    A 保护 B 检测 C 响应 D 恢复

    121 ____属必需灾前预防性措施D

    A 防火设施 B 数备份

    C 配置冗余设备 D 间断电源少应服务器等关键设备配备

    122 员理描述错误____B

    A 员理安全理重环节 B 安全授权员理手段

    C 安全教育员理力手段 D 员理时安全审查必须

    123 根计算机信息系统国际联网保密理规定涉国家秘密计算机信息系统直接间接国际互联网公信息网络相连接必须实行____B

    A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分

    124 安全评估技术采____工具种够动检测远程机网络安全性弱点程序A

    A 安全扫描器 B 安全扫描仪 C 动扫描器 D 动扫描仪

    125 ___描述数字证书A

    A 等网络证明公司身份身份证 B 浏览器标准特性黑客知户身份 C 网站求户户名密码登陆安全机制 D 伴线交易证明购买收

    126 根BS 7799规定建立信息安全理体系ISMS重特征____B

    A 全面性 B 文档化 C 先进性 D 制度化

    127 根BS 7799规定信息系统安全理局限运行期间理维护理措施扩展信息系统生命周期阶段BS7799中关重方面_C

    A 访问控制 B 业务连续性 C 信息系统获取开发维护 D 组织员

    128 果信息系统业务信息安全性业务服务保证性受破坏会社会秩序公利益造成定损害损害国家安全级系统国家理规范技术标准进行保护必时信息安全监职部门进行指导该信息系统属等级保护中____C

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    129 果信息系统业务信息安全性业务服务保证性受破坏会公民法组织合法权益产生损害损害国家安全社会秩序公利益级系统国家理规范技术标准进行保护等级保护中属____D

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    130 果信息系统象涉国家安全社会秩序公利益重信息系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成较损害级系统国家理规范技术标准进行保护信息安全监职部门进行监督检查应属等级保护____B

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    131 果信息系统象涉国家安全社会秩序公利益重信息系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成严重损害级系统国家理规范技术标准进行保护信息安全监职部门进行强制监督检查应属等级保护__A__

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    132 果信息系统象涉国家安全社会秩序公利益重信息系统核心子系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成特严重损害级系统国家理规范技术标准进行保护国家指定专门部门专门机构进行专门监督检查应属等级保护____A

    A 专控保护级 B 监督保护级 C 指导保护级 D 保护级

    133 GB l7859鉴TCSEC标准TCSEC____国家标准C

    A 英国 B 意利 C 美国 D 俄罗斯

    134 关口令认证机制列说法正确____B

    A 实现代价低安全性高 B 实现代价低安全性低

    C 实现代价高安全性高 D 实现代价高安全性低

    135 根BS 7799规定访问控制机制信息安全保障体系中属____环节A

    A 保护 B 检测 C 响应 D 恢复

    136 身份认证含义____C

    A 注册户 B 标识户 C 验证户 D 授权户

    137 口令机制通常____ A

    A 认证 B 标识 C 注册 D 授权

    138 日志数进行审计检查属____类控制措施B

    A 预防 B 检测 C 威慑 D 修正

    139 信息系统安全等级保护测评准测评分安全控制测评____测评两方面A

    A 系统整体 B 员 C 组织 D 网络

    140 根风险理法资产____价值____脆弱性安全威胁________风险B

    A 存 利 导致 具 B 具 存 利 导致

    C 导致 存 具 利 D 利 导致 存 具

    141 根定量风险评估方法列表达式正确____A

    A SLEAV x EF B ALEAV x EF C ALESLE x EF D ALESLE x AV

    142 防火墙够____B

    A 防范恶意知情者 B 防范通恶意连接

    C 防备新网络安全问题 D 完全防止传送已病毒感染软件文件

    143 列四项中属计算机病毒特征____C

    A 潜伏性 B 传染性 C 免疫性 D 破坏性

    144 关入侵检测技术列描述错误____A

    A 入侵检测系统系统网络造成影响 B 审计数系统日志信息入侵检测系统项信息源 C 入侵检测信息统计分析利检测未知入侵更复杂入侵 D 基网络入侵检测系统法检查加密数流

    145 安全扫描____C

    A 弥补认证机制薄弱带问题 B 弥补协议身产生问题

    C 弥补防火墙网安全威胁检测足问题 D 扫描检测数包攻击分析数流

    146 述关安全扫描安全扫描系统描述错误____B

    A 安全扫描企业部署安全策略中处非常重位B 安全扫描系统理维护信息安全设备安全

    C 安全扫描系统防火墙某安全功足具弥补性 D 安全扫描系统双刃剑

    147 关安全审计目描述错误____D

    A 识分析未授权动作攻击 B 记录户活动系统理

    C 动作结负责实体 D 实现安全事件应急响应

    148 安全审计踪____A

    A 安全审计系统检测追踪安全事件程B 安全审计系统收集易安全审计数 C 利日志信息进行安全事件分析追溯程 D 计算机系统中某种行详踪观察

    149 根计算机信息系统国际联网保密理规定规定国际联网站点提供发布信息必须____C

    A 容滤处理 B 单位领导意 C 备案制度 D 保密审查批准

    150 根计算机信息系统国际联网保密理规定规定网信息保密理坚持____原C

    A 国家公安部门负责 B 国家保密部门负责 C 谁网谁负责 D 户觉

    151 根计算机信息系统国际联网保密理规定规定保密审批实行部门理关单位应根国家保密法规建立健全网信息保密审批____A

    A 领导责制 B 专负责制 C 民集中制 D 职部门监责制

    152 网络信息未授权进行改变特性____A

    A 完整性 B 性 C 性 D 保密性

    153 确保信息存储传输程中会泄露非授权户者实体特性____D

    A 完整性 B 性 C 性 D 保密性

    154 确保授权户者实体信息资源正常会异常拒绝允许时访问信息资源特性____B

    A 完整性 B 性 C 性 D 保密性

    155 ___国务院发布计算机信息系统安全保护条例B

    A 1990年2月18日B 1994年2月18日 C 2000年2月18日 D 2004年2月18日

    156 目前信息网络中____病毒病毒类型C

    A 引导型 B 文件型 C 网络蠕虫 D 木马型

    157 ISO/IEC 17799中防止恶意软件目保护软件信息____B

    A 安全性 B 完整性 C 稳定性 D 效性

    158 生成系统帐号时系统理员应该分配合法户____户第次登录时应更改口令A

    A 唯口令 B 登录位置 C 说明 D 系统规

    159 关防火墙VPN面说法正确____B

    A 配置VPN网关防火墙种方法行放置两者独立

    B 配置VPN网关防火墙种方法串行放置防火墙广域网侧VPN局域网侧

    C 配置VPN网关防火墙种方法串行放置防火墙局域网侧VPN广域网侧

    D 配置VPN网关防火墙种方法行放置两者互相赖

    160环境安全策略应该____D

    A 详细具体 B 复杂专业 C 深入清晰 D 简单全面

    161 计算机信息系统安全保护条例规定计算机信息系统安全保护工作重点维护国家事务济建设国防建设尖端科学技术等重领域____安全C

    A 计算机 B 计算机软件系统 C 计算机信息系统 D 计算机操作员

    162 计算机信息系统安全保护条例规定国家计算机信息系统安全专产品销售实行____A

    A 许证制度 B 3C认证 C IS09000认证 D 专卖制度

    163 互联网网服务营业场理条例规定互联网网服务营业场营单位____C

    A 接纳未成年进入营业场 B 成年陪接纳未成年进入营业场

    C 接纳未成年进入营业场 D 白天接纳未成年进入营业场

    164 ____种架构公通信基础设施专数通信网络利IPSec等网络层安全协议建立PKI加密签名技术获私性C

    A SET B DDN C VPN D PKIX

    165 计算机信息系统安全保护条例规定运输携带邮寄计算机信息媒体进出境应实__B

    A 国家安全机关申报 B 海关申报 C 国家质量检验监督局申报 D 公安机关申报

    166 计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处____罚款单位处____罚款A

    A 5000元 15000元 B 5000元 15000元

    C 2000元 10000元 D 2000元 10000元

    167 计算机犯罪指行通____实施危害____安全严重危害社会应处刑罚行A

    A 计算机操作 计算机信息系统 B 数库操作 计算机信息系统

    C 计算机操作 应信息系统 D 数库操作 理信息系统

    168 策略应该清晰须助特殊通需求文档描述具体____C

    A 理支持 C 实施计划 D 补充容 B 技术细节

    169.系统备份普通数备份仅备份系统中数备份系统中安装应程序数库系统户设置系统参数等信息便迅速____A

    A 恢复整系统B 恢复数 C 恢复全部程序 D 恢复网络设置

    170.企业网中防火墙应该____部分构建防火墙时首先考虑保护范围D

    A 安全技术 B 安全设置 C 局部安全策略 D 全局安全策略

    171. 信息安全策略制定维护中重保证____相稳定性A

    A 明确性 B 细致性 C 标准性 D 开放性

    172. ____企业信息安全核心C

    A 安全教育 B 安全措施 C 安全理 D 安全设施

    173.编制者计算机程序中插入破坏计算机功者毁坏数影响计算机复制组计算机指令者程序代码____A

    A 计算机病毒 B 计算机系统 C 计算机游戏 D 计算机程序

    174.许PKI相关协议标准(PKIXS/MIMESSLTLSIPSec)等____基础发展起B

    A X500 B X509 C X519 D X505

    175. ____PKI体系中基元素PKI系统安全操作通该机制采实现D

    A SSL B IARA C RA D 数字证书

    176. 基密码技术访问控制防止____防护手段A

    A 数传输泄密 B 数传输丢失 C 数交换失败 D 数备份失败

    177. 避免系统非法访问方法____C

    A 加强理 B 身份认证 C 访问控制 D 访问分配权限

    178. 保护数说功完善灵活____必少B

    A 系统软件 B 备份软件 C 数库软件 D 网络软件 179.信息安全PDR模型中果满足____说明系统安全A

    A Pt>Dt+Rt B Dt>Pt+Rt C Dt< font> D Pt< font>

    180. 信息安全保障体系中重核心组成部分____B

    A 技术体系 B 安全策略 C 理体系 D 教育培训

    181.国家信息化领导组关加强信息安全保障工作意见中针时期信息安全保障工作提出____项求C

    A 7 B 6 C 9 D 10

    182. 确保网络空间安全国家战略____发布国家战略D

    A 英国 B 法国 C 德国 D 美国

    183.计算机信息系统安全保护条例规定____全国计算机信息系统安全保护工作A

    A 公安部 B 国务院信息办 C 信息产业部 D 国务院

    184. 列____属物理安全控制措施C

    A 门锁 B 警卫 C 口令 D 围墙

    185. 灾难恢复计划者业务连续性计划关注信息资产____属性A

    A 性 B 真实性 C 完整性 D 保密性

    186. VPN____简称B

    A Visual Private Network B Virtual Private NetWork

    C Virtual Public Network D Visual Public Network

    187. 部署VPN产品实现____属性需求C

    A 完整性 B 真实性 C 性 D 保密性

    188. ____常公钥密码算法A

    A RSA B DSA C 椭圆曲线 D 量子密码

    189. PKI理基础____B

    A 称密码算法 B 公钥密码算法 C 量子密码 D 摘算法

    190. PKI中进行数字证书理核心组成模块____ B

    A 注册中心RA B 证书中心CA C 目录服务器 D 证书作废列表

    191. 信息安全中木桶原理指____A

    A 整体安全水安全级低部分决定

    B 整体安全水安全级高部分决定

    C 整体安全水组成部分安全级均值决定 D

    192. 关信息安全说法错误____C

    A 包括技术理两方面 B 策略信息安全基础

    C 采取充分措施实现绝安全 D 保密性完整性性信息安全目标

    193. PDR模型第时间关系描述信息系统否安全模型PDR模型中P代表____D代表____R代表____A

    A 保护 检测响应 B 策略 检测响应 C 策略 检测 恢复 D 保护 检测 恢复 194.计算机信息系统安全保护条例规定组织者违反条例规定国家集体者财产造成损失应法承担____B

    A 刑事责 B 民事责 C 违约责 D 责

    195. 信息安全理中进行____效解决员安全意识薄弱问题B

    A 容监控B 责追查惩处 C 安全教育培训 D 访问控制

    196. 关信息安全列说法中正确____C

    A 信息安全等网络安全 B 信息安全技术措施实现

    C 信息安全应技术理重 D 理措施信息安全中重

    197. PPDRR安全模型中____属安全事件发生补救措施B

    A 保护 B 恢复 C 响应 D 检测

    198. 根权限理原—计算机操作员应具备访问____权限C

    A 操作指南文档 B 计算机控制台 C 应程序源代码 D 安全指南

    199. 实现效计算机网络病毒防治____应承担责D

    A 高级理层 B 部门理 C 系统理员 D 计算机户

    200. 统计数表明网络信息系统安全威胁____B

    A 恶意竞争手 B 部员 C 互联网黑客 D 第三方员

    201 双机热备种典型事先预防保护措施保证关键设备服务____属性B

    A 保密性 B 性 C 完整性 D 真实性

    202 安全评估程中采取____手段模拟黑客入侵程检测系统安全脆弱C

    A 问卷调查 B 员访谈 C 渗透性测试 D 手工检查

    203 国正式公布电子签名法数字签名机制实现____需求A

    A 抗否认 B 保密性 C 完整性 D 性

    204 需保护信息资产中____重C

    A 环境 B 硬件 C 数 D 软件

    205 ___手段效应较范围安全事件良影响保证关键服务数性B

    A 定期备份 B 异备份 C 工备份 D 备份

    206 ____够效降低磁盘机械损坏关键数造成损失C

    A 热插拔 B SCSI C RAID D FASTATA

    207 相现杀毒软件终端系统中提供保护__外网络边界处提供更加动积极病毒保护B

    A 防火墙 B 病毒网关 C IPS D IDS

    208 信息安全评测标准CC____标准B

    A 美国 B 国际 C 英国 D 澳利亚

    209 信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分____级A

    A 4 B 5 C 6 D 7
    三.项选择题

    210 互联网计算机病毒呈现出特点____ABCD

    A 特网更加紧密结合利切利方式进行传播 B 病毒具混合型特征破坏性增强 C 扩散极快追求隐蔽性更加注重欺骗性 D 利系统漏洞传播病毒 E 利软件复制传播病毒

    211 全国民代表会常务委员会关维护互联网安全决定规定利互联网实施违法行尚构成犯罪直接负责员直接责员法予____者____AB

    A 行政处分 B 纪律处分 C 民事处分 D 刑事处分

    212 计算机信息网络国际联网安全保护理办法规定单位事列危害计算机信息网络安全活动____ABCD

    A 意制作传播计算机病毒等破坏性程序 B 未允许计算机信息网络功进行删修改者增加 C 未允许计算机信息网络中存储处理者传输数应程序进行删修改者增加 D 未允许进入计算机信息网络者计算机信息网络资源

    213 实时入侵检测信息分析技术手段____AD

    A 模式匹配 B 完整性分析 C 性分析 D 统计分析 E 性分析

    214 互联网网服务营业场理条例规定____负责互联网网服务营业场营许审批服务质量监督ABC

    A 省电信理机构 B 治区电信理机构

    C 直辖市电信理机构 D 治县电信理机构 E 省信息安全理机构

    215 互联网信息服务理办法规定互联网信息服务提供者制作复制发布传播信息容ADE

    A 损害国家荣誉利益信息 B 通信址 C 文学作品

    D 散布淫秽色情信息 E 侮辱者诽谤侵害合法权益信息

    216 计算机信息系统安全保护条例规定____公安机关处警告者停机整顿ABCDE

    A 违反计算机信息系统安全等级保护制度危害计算机信息系统安全 B 违反计算机信息系统国际联网备案制度 C 危害计算机信息系统安全行

    D 规定时间报告计算机信息系统中发生案件 E 接公安机关求改进安全状况通知限期拒改进

    217 计算机关违法案件____界定属行政违法案件刑事违法案件ABD

    A 根违法行情节造成果进行界定B 根违法行类进行界定

    C 根违法行身份进行界定 D 根违法行违反法律规范界定

    218 违法行行政处罚具特点____ABCD

    A 行政处罚实施体公安机关 B 行政处罚象行政违法公民法组织

    C 必须确定行政违法行进行行政处罚 D 行政处罚具行政强制性

    219___行政处罚类ABCDE

    A 身罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作作罚

    220 互联网服务提供者联网单位应落实互联网安全保护技术措施包括____ ABCD

    A 防范计算机病毒网络入侵攻击破坏等危害网络安全事项者行技术措施

    B 重数库系统设备冗灾备份措施

    C 记录留存户登录退出时间号码帐号互联网址域名系统维护日志技术措施

    D 法律法规规章规定应落实安全保护技术措施

    221 刑法中____规定信息安全关违法行处罚ABD

    A 第285条 B 第286条 C 第280条 D 第287条

    222 ___网络信息系统带风险导致安全事件ABCDE

    A 计算机病毒B 网络入侵C 软硬件障 D 员误操作 E 抗灾难事件

    223 ___安全措施效降低软硬件障网络信息系统造成风险ABCD

    A 双机热备 B 机集群 C 磁盘阵列 D 系统数备份 E 安全审计

    224 典型数备份策略包括____ABD

    A 完全备份 B 增量备份 C 选择性备份 D 差异备份 E 手工备份

    225 国信息安全等级保护容包括____ABD

    A 国家秘密信息法组织公民专信息公开信息存储传输处理信息信息系统分等级实行安全保护 B 信息系统中信息安全产品实行等级理 C 信息安全业员实行等级理 D 信息系统中发生信息安全事件等级进行响应处置 E 信息安全违反行实行等级惩处

    226 目前国信息系统进行安全等级保护时划分5级包括____ABCDE

    A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 保护级

    227 列____素会终风险评估结果产生影响BCDE

    A 理制度 B 资产价值 C 威胁 D 脆弱性 E 安全措施

    228 列____素资产价值评估关ACD

    A 购买资产发生费 B 软硬件费 C 运行维护资产需成 D 资产破坏造成损失 E 工费

    229 安全控制措施分____ABD

    A 理类 B 技术类 C 员类 D 操作类 E 检测类

    230安全脆弱性指安全性漏洞广泛存____ABC

    A 协议设计程 B 系统实现程C 运行维护程 D 安全评估程 E 审计检查程

    231 信息安全技术根信息系统身层次化特点划分层次层次包括____ACDE

    A 物理层安全 B 员安全C 网络层安全 D 系统层安全 E 应层安全

    232 物理层安全容包括____ABD

    A 环境安全 B 设备安全 C 线路安全 D 介质安全 E 员安全

    233 根BS 7799规定信息安全理体系ISMS建立维护PDCA理模型周期性进行包含____环节BCDE

    A 策略Policy B 建立Plan C 实施Do D 检查Check E 维护改进Act

    234 BS 7799中访问控制涉信息系统层面中包括____ABDE

    A 物理访问控制 B 网络访问控制 C 员访问控制 D 系统访问控制 E 应访问控制

    235 英国国家标准BS 7799国际标准化组织采纳国家标准____AD

    A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 E ISO 24088

    236 计算机信息系统安全三相辅相成互补互通机组成部分____ABD

    A 安全策略 B 安全法规 C 安全技术 D 安全理

    237 正确获口令进行妥善保护应认真考虑原方法____ABCDE

    A 口令/帐号加密B 定期更换口令C 限制口令文件访问 D 设置复杂具定位数口令

    238 关入侵检测入侵检测系统述正确选项____ABCE

    A 入侵检测收集信息应网络关键点进行 B 入侵检测信息分析具实时性

    C 基网络入侵检测系统精确性基机入侵检测系统精确性高

    D 分布式入侵检测系统检测网络入侵行检测机入侵行

    E 入侵检测系统功发生入侵事件进行应急响应处理

    239 目前广泛安全技术包括____ABCDE

    A 防火墙 B 入侵检测 C PKI D VPN E 病毒查杀

    240 计算机信息网络国际联网安全保护理办法规定单位制作复制发布传播信息容____ADE

    A 损害国家荣誉利益信息 B 通信址 C 文学作品

    D 淫秽色情信息 E 侮辱者诽谤侵害合法权益信息

    241 基角色户组进行访问控制方式作:____CDE

    A 户分类化 B 户理性加强 C 简化权限理避免直接户数间进行授权取消 D 利合理划分职责 E 防止权力滥

    242 网络中身份认证时采鉴方法____ABD

    A 采户身特征进行鉴 B 采户知道事进行鉴 C 采第三方介绍方法进行鉴

    D 户拥物品进行鉴 E 第三方拥物品进行鉴

    243 ISO/IECl7799标准中信息安全特指保护____ABD

    A 信息保密性 B 信息完整性 C 信息流动性 D 信息性

    244 PKI生成理存储分发吊销基公钥密码学公钥证书需____总ABCDE

    A 硬件 B 软件 C 员 D 策略 E 规程

    245 SSL提供三方面服务____BDE

    A 数字签名 B 认证户服务器 C 网络传输

    D 加密数隐藏传送数 E 维护数完整性

    246 典密码学包括两立统分支____AC

    A 密码编码学 B 密钥密码学 C 密码分析学 D 序列密码 E 古典密码

    247 全国民代表会常务委员会关维护互联网安全决定规定维护社会义市场济秩序社会理秩序____行构成犯罪刑法关规定追究刑事责ABCDE

    A 利互联网销售伪劣产品者商品服务作虚假宣传 B 利互联网侵犯知识产权

    C 利互联网编造传播影响证券期货交易者扰乱金融秩序虚假信息

    D 利互联网损害商业信誉商品声誉

    E 互联网建立淫秽网站网页提供淫秽站点链接服务者传播淫秽书刊影片音图片

    248 种情况够泄漏口令途径包括____ACDE

    A 猜测发现口令 B 口令设置复杂 C 口令告诉

    D 电子监控 E 访问口令文件

    249 信息系统常见危险____ABCD

    A 软硬件设计障导致网络瘫痪 B 黑客入侵 C 敏感信息泄露 D 信息删 E 电子邮件发送

    250 计算机系统环境素产生安全隐患包括____ABCDE

    A 恶劣温度湿度灰尘震风灾火灾等 B 强电磁场等 C 雷电 D 破坏

    251 局域网中计算机病毒防范策略____ADE

    A 仅保护工作站 B 保护通信系统 C 保护印机 D 仅保护服务器 E 完全保护工作站服务器

    252 安全网络系统具特点____ABCE

    A 保持种数机密 B 保持信息数系统中种程序完整性准确性

    C 保证合法访问者访问接受正常服务 D 保证网络时刻高传输速度

    E 保证方面工作符合法律规许证合等标准

    253 信息安全系统中存脆弱点存____ABCDE

    A 程中 B 网络中 C 理程中 D 计算机系统中 E 计算机操作系统中

    254 ____建立效计算机病毒防御体系需技术措施ABCDE

    A 杀毒软件 B 补丁理系统 C 防火墙 D 网络入侵检测 E 漏洞扫描

    255 信息系统安全保护法律规范作____ABCDE

    A 教育作 B 指引作 C 评价作 D 预测作 E 强制作

    256 根采技术入侵检测系统分类:____BC

    A 正常检测 B 异常检测 C 特征检测 D 固定检测 E 重点检测

    257 安全评估程中安全威胁源包括____ABCDE

    A 外部黑客 B 部员 C 信息技术身 D 物理环境 E 然界

    258 安全评估程中常采评估方法包括____ABCDE

    A 调查问卷 B 员访谈 C 工具检测 D 手工审核 E 渗透性测试

    259 根IS0定义信息安全保护象信息资产典型信息资产包括____ABD

    A 硬件 B 软件 C 员 D 数 E 环境

    260 根IS0定义信息安全目标保证信息资产三基安全属性包括____BCD

    A 否认性 B 保密性 C 完整性 D 性 E 性

    261 治安理处罚法规定____行处5日拘留情节较重处5日10日拘留ABCDE

    A 违反国家规定侵入计算机信息系统造成危害

    B 违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行

    C 违反国家规定计算机信息系统中存储处理传输数应程序进行删修改增加

    D 意制作传播计算机病毒等破坏性程序影口计算机信息系统正常运行

    262 网络蠕虫病毒越越助网络作传播途径包括____ABCDE

    A 互联网浏览 B 文件载 C 电子邮件 D 实时聊天工具 E 局域网文件享

    263 信息安全理中进行安全教育培训应区分培训象层次培训容包括____ABCDE

    264 A 高级理层 B 关键技术岗位员 C 第三方员 D 外部员 E 普通计算机户

    265 网络入侵检测系统外部黑客攻击行进行检测发现部攻击者操作行通常部署____BC

    A 关键服务器机B 网络交换机监听端口 C 网外网边界 D 桌面系统 E 正确

    266.IPSec网络层典型安全协议够IP数包提供____安全服务ABE

    A 保密性 B 完整性 C 否认性 D 审计性 E 真实性

    267 信息安全策略必须具备____属性ACE

    A 确定性 B 正确性 C 全面性 D 细致性 E 效性

    268 涉密安全理包括____BCDE

    A 涉密设备理 B 涉密信息理 C 涉密员理 D 涉密场理
    信息安全试题(13)
    单项选择题(题2分20分)
    1.信息安全基属性___
    A 保密性 B完整性
    C 性控性性 D ABC

    2.假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属___
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术

    3.密码学目___
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全

    4.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案___
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))

    5.数字签名预先单Hash函数进行处理原___
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文

    6.身份鉴安全服务中重环关身份鉴叙述正确__
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制

    7.防火墙Internet部网络隔离___
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施

    8.PKI支持服务包括___
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务

    9.设哈希函数H128输出(输出长度128位)果Hk机输入中少两产生相输出概率05k约等__
    A.2128 B.264
    C.232 D.2256
    10.BellLaPadula模型出发点维护系统___Biba模型BellLaPadula模型完全立修正BellLaPadula模型忽略信息___问题存缺点:直接绑定体客体授权工作困难
    A.保密性 性 B.性 保密性
    C.保密性 完整性 D.完整性 保密性


    二 填空题(空1分20分)
    1.ISO 74982确定五类安全服务鉴访问控制数保密性数完整性否认时ISO 74982确定八类安全机制加密机制数签名机制访问控制机制数完整性机制认证交换业务填充机制路控制机制公证机制
    2.古典密码包括 代密码置换密码两种称密码体制非称密码体制属现代密码体制传统密码系统存两缺点: 密钥理分配问题 二 认证问题 实际应中称密码算法非称密码算法总结合起称密码算法加密非称算法保护称算法密钥
    3.根密码体制数字签名分 基称密码体制数字签名 基公钥密码体制数字签名 根实现目般分 直接数字签名 仲裁数字签名
    4 DES算法密钥64位中密钥效位56位RSA算法安全基分解两素数积困难
    5.密钥理容包括密钥生成分配存储备份恢复销毁密钥生成形式两种:种中心集中生成种分散生成
    6.认证技术包括站点认证报文认证身份认证身份认证方法口令磁卡智卡生理特征识零知识证明
    7.NAT实现方式三种分静态转换动态转换端口路复
    8.数字签名笔迹签名模拟种包括防止源点终点否认认证技术


    三 计算题(题8分24分)
    1.置换矩阵Ek〔 〕明文Now we are having a test加密出解密矩阵求出解密矩阵总数
    解:设明文长度L5段足5加字母x置换密文 Wnewo haaer gvani ttxse
    解密矩阵
    Dk〔 〕
    L5时解密矩阵总数 5 120
    2.DES密码组件S盒根S盒表计算S3(101101)值说明S函数DES算法中作
    解:令101101第1位1位表示二进制数ii(11)2(3)10
    令101101中间4位表示二进制数jj(0110)2(6)10
    查S3盒第3行第6列交叉处8输出1000
    S函数作6位输入变4位输出

    3.求963657公约数(963 657)表示成963657线性组合
    解:运广义欧里法
    9631*657+306
    6572*306+45
    3066*45+36
    451*36+9
    364*9+0
    (根出定理)(963 657)9
    广义欧里法逐次消r(n1)r(n2) …r(3)r(2)
    9451*36
    45(3066*45)
    7*45306
    7*(6572*306)306
    7*6573*306
    7*6573*(963657)
    22*65715*963
    线性组合 922*65715*963

    四 问答题(题7分21分)
    1.S拥户公开密钥户A协议
    A → S:A || B || Ra
    S → A S || Ss(S || A || Ra || Kb)
    中Ss( )表示S利私密钥签名
    S申请B公开密钥Kb述协议存问题?存请说明问题存请出理
    答:存
    S没公钥公钥持捆绑起A法确定收公钥BB公钥伪造果攻击者截获A发S信息协议改成
    A → S:A || C || Ra
    S收消息会协议
    S → A S || Ss(S || A || Ra || Kc)
    Kc发送AA收信息会认收Kb 实际收Kc A会作Kb 法确认

    2.请利认证技术设计两套系统套实现商品真伪查询套防止电脑彩票伪造问题
    答:(1)系统产生机数存储数然加密密文贴商品客户购买件商品拨电话查询时系统客户输入编码(密文)解密明文存储系统中明文较匹配提示客户商品真货系统中删明文匹配提示客户商品假货
    (2)首先系统彩票编码惯称条形码然条形码通MD5运算相应消息摘接着消息摘进行加密相应密文系统条形码密文绑定起存储需查询时查条形码密文否相关联样实现电脑彩票防伪伪造者法伪造密文

    3.防火墙实现技术两类?防火墙存局限性?
    答:防火墙实现层次分两类:数包滤应层网关前者工作网络层者工作应层
    防火墙存局限性七方面
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    五 分析题(15分)
    1.图表示P2DR2动态安全模型请信息安全安全角度分析模型?

    答:(理解黑体字部分然思路发挥)
    P2DR2动态安全模型研究基企业网象时间策略特征(Policy Protection DetectionResponseRestore)动态安全模型结构策略防护检测响应恢复等素构成种基闭环控制动防御动态安全模型通区域网络路安全策略分析制定网络部边界建立实时检测监测审计机制采取实时快速动态响应安全手段应样性系统灾难备份恢复关键系统冗余设计等方法构造层次全方位立体区域网络安全环境
    良网络安全模型应充分解网络系统安全需求基础通安全模型表达安全体系架构通常具备性质:精确歧义简单抽象具般性充分体现安全策略
    1. P2DR2模型时间域分析
    P2DR2模型通数学模型作进步理分析作防御保护体系网络遭遇入侵攻击时系统步安全分析举措均需花费时间设Pt设置种保护防护时间Dt入侵开始系统够检测入侵花费时间Rt发现入侵系统调整正常状态响应时间安全求:
    Pt >( Dt + Rt) (1)
    针需保护安全目标果满足公式(1)防护时间检测时间加响应时间入侵者危害安全目标前种入侵行够检测时处理样假设Et系统暴露入侵者时间
    EtDt+Rt (果Pt0) (2)
    公式(2)成立前提假设防护时间0种假设Web Server样系统成立
    通面两公式分析实际出全新安全定义:时检测响应安全时检测恢复安全仅样定义解决安全问题出明确提示:提高系统防护时间Pt降低检测时间Dt响应时间Rt加强网络安全效途径
    图1P2DR2 安全模型体系结构P2DR2动态安全模型中采加密访问控制等安全技术静态防御技术技术身易受攻击存问题攻击者绕静态安全防御技术进入系统实施攻击模型认风险存绝安全绝网络系统现实理想效果期网络攻击者穿越防御层机会逐层递减穿越第5层概率趋零

    图2 P2DR2 安全模型体系结构

    2. P2DR2模型策略域分析
    网络系统参信息交互类实体元素构成独立计算机局域网络规模分布式网络系统实体集合包括网络通信实体集通信业务类型集通信交互时间集
    通信实体集涵表示发起网络通信体:进程务文件等资源网络系统表示类通信设备服务器参通信户网络信息交互业务类型存样性根数服务类型业务类型划分数信息图片业务声音业务根IP数安全网关数转换服务业务类型划分普通分组根TCPIP协议传输协议业务类型划分 ICMPTCPUDP分组信息安全系统根安全服务需求分类法通信交互时间集包含通信事件发生时间区域集
    安全策略信息安全系统核心规模信息系统安全必须赖统安全策略理动态维护理类安全服务安全策略根类实体安全需求划分信域制定类安全服务策略
    信域实体元素存两种安全策略属性信域实体元素具限安全策略属性集合实体身具违反Sa特殊安全策略属性Spi 难出SSa+ΣSpi
    安全策略仅制定实体元素安全等级规定类安全服务互动机制信域实体元素根安全策略分实现身份验证访问控制安全通信安全分析安全恢复响应机制选择




    信息安全试题(23)
    .名词解释
    信息安全:建立网络基础现代信息系统安全定义较明确:保护信息系统硬件软件相关数偶然恶意侵犯遭受破坏更改泄露保证信息系统够连续正常运行
    VPN:般指建筑特网够理专网络条穿混乱公网络安全稳定隧道通网络数封包加密传输公网络建立时安全连接实现早公网络传输私数达私网络级
    数字证书:指实体(持卡商户企业网关银行等)网信息交流交易活动中身份证明
    选择题
    1加密算法分(称密码体制非称密码体制)
    2口令破解方法(B)
    A暴力破解 B组合破解 C字典攻击 D生日攻击
    3杂凑码攻击方式(D)
    A 穷举攻击 B中途相遇 C字典攻击 D生日攻击
    4数完整性机制防止攻击方式(D)
    A假*** B抵赖**** C数中途窃取 D数中途篡改
    5会话侦听劫持技术属(B)技术
    A密码分析原 B协议漏洞渗透 C应漏洞分析渗透 D DOS攻击
    6PKI组成包括(B)
    A CA B SSL C RA D CR
    7恶意代码(指没作会带危险代码D)
    A 病毒*** B 广告*** C间谍** D
    8社会工程学常黑客(踩点阶段信息收集A)
    A 口令获取 B ARP C TCP D DDOS
    9windows中强制终止进程命令(C)
    A Tasklist B Netsat C Taskkill D Netshare
    10现代病毒木马融合(D)新技术
    A 进程注入 B注册表隐藏 C漏洞扫描 D
    11网络蜜罐技术(迷惑入侵者保护服务器诱捕网络罪犯

    12利三次握手攻击攻击方式(DOS\DDOS\DRDOS)
    13溢出攻击核心(A)
    A 修改堆栈记录中进程返回址 B利Shellcode C 提升户进程权限 D 捕捉程序漏洞
    14屏蔽机体系中堡垒机位(A)中外部连接滤路器面
    A 部网络 B周边网络 C外部网络 D连接
    15外部数包滤路阻止(D)唯ip欺骗
    A 部机伪装成外部机IP B部机伪装成部机IP
    C外部机伪装成外部机IP D外部机伪装成部机IP
    17ICMP数包滤基(D)
    A目标端口 B 源端口 C消息源代码 D协议prot
    18网络安全特征包含保密性完整性(D)四方面
    A性性 B 性合法性 C性效性 D性控性
    三简答题
    1信息安全常见威胁?信息安全实现技术措施?
    答:常见威胁非授权访问信息泄露破坏数完整性拒绝服务攻击恶意代码信息安全实现通物理安全技术系统安全技术网络安全技术应安全技术数加密技术认证授权技术访问控制技术审计踪技术防病毒技术灾难恢复备份技术
    2什密码分析攻击类型?DES算法中S盒作什?
    答:密码分析指研究知道密钥情况恢复明文科学攻击类型密文攻击已知明文攻击选择明文攻击适应性选择明文攻击选择密文攻击选择密钥攻击橡皮密码攻击S盒DES算法核心功6bit数变4bit数
    3试画图说明kerberos认证原理

    4户A需通计算机网络安全份机密文件传送户B请问实现?
    果份机密文件数量非常B希A该份机密文件法抵赖请问实
    现试画图说明
    答:(1)假定通信双方分AliceBob
    加密方Alice商定密钥秘密传递解密方Bob
    Alice 商定密钥加密消息然传送Bob
    BobAlice传密钥解密Alice消息

    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    AliceBob公开密钥加密消息然传送Bob
    Bob私密钥解密Alice消息


    5防火墙体系结构?中堡垒机作什?
    检测计算机病毒方法?
    答:防火墙体系结构屏蔽路器(Screening Router)屏蔽机(Screening Host)双宿网关(Dual Homed Gateway)堡垒机(Bastion Host)屏蔽子网(Screened Subnet)防火墙
    检测计算机病毒方法外观检测特征代码法系统数法实时监控法软件模拟法检测常规存数
    6试说明黑客攻击般流程技术方法




    信息安全试题(33)
    1关密码学讨中列( D )观点正确
    A密码学研究信息安全相关方面机密性完整性实体鉴抗否认等综
    合技术
    B密码学两分支密码编码学密码分析学
    C密码提供安全单手段组技术
    D密码学中存次密密码体制绝安全
    2古典密码体制中属置换密码( B)
    A移位密码 B倒序密码
    C仿射密码 DPlayFair密码
    3完整密码体制包括( C )素
    A明文空间 B密文空间
    C数字签名 D密钥空间
    4关DES算法(C )外列描述DES算法子密钥产生程正确
    A首先 DES 算法接受输入密钥 K(64 位)奇偶校验位56位密钥(PC1置换56位密钥)
    B计算第i轮迭代需子密钥时首先进行循环左移循环左移位数取决i值循环移位值作次循环左移输入
    C计算第i轮迭代需子密钥时首先进行循环左移轮循环左移位数相循环移位值作次循环左移输入
    D然轮循环移位值PC2置换置换结果第i轮需子密钥Ki
    52000年10月2日NIST正式宣布( B )候选算法作高级数加密标准该算法两位利时密码学者提出
    AMARS BRijndael
    CTwofish DBluefish
    6根数学难题( A )外公钥密码体制分类
    A模幂运算问题 B整数子分解问题
    C离散数问题 D椭圆曲线离散数问题
    7密码学中杂凑函数(Hash函数)否密钥分两类:带密钥杂凑函数带密钥杂凑函数面( C )带密钥杂凑函数
    AMD4 BSHA1
    Cwhirlpool DMD5
    8完整数字签名程(包括发送方发送消息接收方安全接收消息)包括(C )验证程
    A加密 B解密
    C签名 D保密传输
    9( D )外列属公钥分配方法
    A公目录表 B公钥理机构
    C公钥证书 D秘密传输
    10密码学信息安全中应样( A )属密码学具体应
    A生成种种网络协议 B消息认证确保信息完整性
    C加密技术保护传输信息 D进行身份认证

    分 评卷





    1信息安全中面威胁攻击种样般攻击分两类(动攻击)动攻击中动攻击分(消息容泄露)(进行业务流分析)
    2密码技术分类种根加密解密密钥否相加密算法分:称密码体制(非称密码体制)中称密码体制分两类字符逐位加密(序列密码)固定数块加密(分组密码)
    3密码分析研究密码体制破译问题根密码分析者获数资源密码分析(攻击)分:(惟密文分析)已知明文分析(攻击)(选择明文分析)选择密文分析(攻击)
    4古典密码学体制现代密码学研究学具十分重意义实现古典密码体制两种基方法(代换)(置换)构造现代称分组密码核心方式
    5(DES)美国国家标准局公布第数加密标准分组长度(64)位密钥长度(64(56))位
    61976年美国两位密码学者DiffeHellman该年度美国计算机会议提交篇文提出(公钥密码体制)新思想解决传统密码中诸难题提出种新思路
    7Elgamal算法安全性基(离散数问题)特点加密程中引入机数加密结果具(确定性)密文长度明文长度(两)倍该算法变体常进行数签名
    8密码系统安全性取决户密钥保护实际应中密钥种类密钥理角度分(初始密钥)(会话密钥)密钥加密密钥(密钥)
    分 评卷


    1 古典密码体制中代换密码种什特点?
    2 描述说明DES算法加解密程(画图说明)
    3 DES例画出分组密码密码分组链接(CBC)模式加密解密示意图假设加密时明文特错误密文造成什影响接收方解密会造成什影响?
    4简述公钥密码体制基思想相传统密码体制优势
    5 简述数字签名基原理程
    四计算题(题10分20分)
    1 计算通约项式X8+X4+X3+X+1构造GF(28)元素(83)H法逆元
    2 RSA算法中选择p7q17e13计算公钥私钥采快速模(反复方)方法加密明文m(19)10
    1 答:古典密码学中四种类型代密码:
    ①简单代密码(单表代密码)(1分)明文字母表中字母密文字母表中相应字母代明密文表字母存惟应关系然通明密文表进行加解密容易受频率统计分析攻击例:恺撒密码仿射密码等(1分)②名码代密码(1分)明文中字母定规律映射系列密文字母系列密文字母称音字母密文相关分布会接够较挫败频率分析较简单代密码难破译(1分)③字母代密码(1分)通次加密组字母密码分析更加困难例Playfair密码(1分)④表代密码(1分)明文字母密文字母映射映射简单代密码中应简单代密码更安全例维吉尼亚密码等(1分)
    2 答:DES算法分组加密算法64位分组(05分)数进行加密
    初始密钥64位加密程描述:①64位密钥子密钥产生算法产生出16子密钥:K1K2…K16分供第次第二次 …第十六次加密迭代(1分)②64位明文初始置换IP(05分)数乱重排分成左右两半左边L0右边R0: XL0R0IP(x)③16轮(05分)轮变换轮(第i轮)操作:轮子密钥Ki控制轮函数f前轮输入数右半部分Ri1进行加密:第步Ri1E盒置换扩展成48位(05分)第二步Ri148位轮子密钥Ki逐特异(05分)第三步Ri1进行S盒压缩代换压缩32位(05分)第四步Ri1进行P盒置换(05分)然Ri1前轮输入左半部分Li1进行逐特异该运算结果作前轮(第i轮)右半部份输出RiLi1⊕f(Ri1Ki)(05分)轮输入右半部分数作轮输出左半部分数:LiRi1(05分)④16轮变换结束交换输出数左右两部分:XR16L16(1分)⑤逆初始变换IP1输出密文(05分)DES算法说解密程加密程程子密钥序相反(1分)
    3答:计算机数身特殊性场合数加密速度效率需求采分组称密码进行数加密时选择相应工作模式密文链接模式(CBC)中种①DES分组密码例CBC模式加密示意图(2分):

    ②DES分组密码例CBC模式解密示意图(2分):

    ③加密时明文特错误会导致该组加密密文发生变化然错误反馈值会作次DES加密输入值DES加密变换会导致面密文受影响(2分)④接收方说加密明文特错误会影响应明文块产生密文正常解密数块正常准确解密(2分)
    4答:①公钥密码体制基思想密钥分成两部分:公开密钥私密钥(简称公钥私钥)公钥外公布私钥保密(1分)密钥中加密解密(1分)公钥私钥必须配否开加密文件(1分)已知密码算法密钥中求解计算行(1分)②相传统密码体制说公钥密码体制中公钥记录公数库里某种信方式公开发放私密钥持者妥善秘密保存样通某种公开途径获户公开密然进行保密通信解密者知道私钥密钥持者(1分)该体制简化密钥分配分发(1分)时公钥密码体制密钥非称性私钥持者私持特性(1分)公钥密码体制仅传统密码体制样消息加密实现秘密通信广泛应数字签名认证等领域(1分)
    5答:数字签名加密目保证数完整性真实性般包括两部分:签名算法验证算法通常公钥密码算法杂凑函数(Hash算法)结合实现假设发送方A接收方B发送消息M该消息进行数字签名具体原理程:①发送方A采杂凑函数生成发送消息M消息摘:Hash(M)(2分)②发送方A采私钥Pra消息M消息摘加密实现签名:EPRa(Hash(M))签名消息M联形成终发送消息:M|| EPRa(Hash(M))然发送该消息(2分)③接收方B接收消息采发送方A公钥Pua解密签名恢复原始消息摘:Hash(M)DPUa(EPRa(Hash(M)))(2分)④接收方B采杂凑函数重新计算消息M消息摘:H’ash(M)发送方A接收消息摘进行较相等说明消息确实发送方A发送消息容没修改(2分)数字签名技术网络安全通信种电子交易系统成功重作
    1解:①元素(83)H转换二进制数(10000011)2(05分)
    ②二进制数(10000011)2转换定限域项式:X7+X+1(05分)
    ③利欧里扩展算法求解项式指定限域逆项式(步(行)2分)):

    Q(X) A1(X) A2(X) A3(X) B1(X) B2(X) B3(X)
    —— 1 0 X8+X4+X3+X+1 0 1 X7+X+1
    X 0 1 X7+X+1 1 X X4+X3+X2+1
    X3+X2+1 1 X X4+X3+X2+1 X3+X2+1 X4+X3+X+1 X
    X3+X2+X X3+X2+1 X4+X3+X+1 X X6+X2+X+1 X7 1
    计算知定限域中X7+X+1逆项式X7
    ④项式X7二进制数表示:(10000000)2(05分)
    ⑤二进制数(10000000)2转换十六进制(80)H(05分)
    ⑥元素(83)H定限域法逆元(80)H
    3 解:①密钥生成:
    ● 模数np×q7×17119f(n)(p1)×(q1)6×1696(05分)
    ● 加密指数e私密钥d满足:ed mod f(n) 1de1 mod f(n) 私钥d计算程(1分):
    Q A1 A2 A3 B1 B2 B3
    —— 1 0 96 0 1 13
    7 0 1 13 1 7 5
    2 1 7 5 2 15 3
    1 2 15 3 3 22 2
    1 3 22 2 5 37 1
    计算知私密钥d37
    ● 公钥(en)(13119)私钥d37(05分)
    ②密钥采反复方方法加密明文m(19)10计算程:
    ● 采RSA算法加密明文密文cme mod n1913 mod 119
    ● 加密指数e13二进制表示:(1101)2(步(计算行)2分):
    k bi d
    3 1 ((12 mod 119) ×19)mod119 19
    2 1 ((192 mod 119) ×19) mod 119 76
    1 0 (76)2 mod 119 64
    0 1 ((64)2 mod 119) ×19) mod 119 117
    计算知密文(117)10
    第部分 判断题(65题)

    1信息网络物理安全环境安全设备安全两角度考虑
    参考答案:

    2传输电力线网络线槽铺设
    参考答案:错

    3机房供电线路电力明电线路
    参考答案:错

    4高价值高机密程度重数应采加密等方法进行保护
    参考答案:

    5数备份数类型划分分成系统数备份户数备份
    参考答案:

    6果系统段时间没出现问题进行容灾
    参考答案:错

    7增量备份备份次进行完全备份更改全部数文件
    参考答案:错

    8公钥密码体制算法密钥进行加密关密钥进行解密
    参考答案:

    9信息种防篡改防删防插入特性称数完整性保护
    参考答案:

    10PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施
    参考答案:

    11操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已
    参考答案:错

    12果某组分配权限作该组成员户具权限例果Backup Operators组权限Lois该组成员Lois权限
    参考答案:

    13Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录
    参考答案:

    14UNIXLinux系统中特权户root帐号
    参考答案:错

    15SQL注入攻击会威胁操作系统安全
    参考答案:错

    16需数库应程序开发者制定安全策略
    参考答案:错

    17防火墙安全策略旦设定做改变
    参考答案:错

    18防火墙企业网络安全绝保障
    参考答案:错

    19半连接扫描需完成TCP协议三次握手程
    参考答案:错

    20防火墙设置部网络外部网络(互联网)间部网络间实施访问控制策略组系统
    参考答案:

    21防火墙规集应该简单规集越简单错误配置性越系统越安全
    参考答案:

    22入侵检测系统入侵防御系统采线(inline)方式运行
    参考答案:

    23企业部需网关服务器安装防病毒软件客户端需安装
    参考答案:错

    24运行防病毒软件帮助防止遭受网页仿欺诈
    参考答案:

    25包含收件信息邮件信
    参考答案:错

    26果采正确户名口令成功登录网站证明网站仿
    参考答案:错

    27网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接
    参考答案:

    28根ISO13335标准信息通数施加某约定赋予数特殊含义
    参考答案:错

    29国严重网络犯罪行需接受刑法相关处罚
    参考答案:错

    30安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定
    参考答案:

    31事国际联网营活动非营活动介入单位符合条件时国际联网营许证发证机关吊销
    参考答案:错

    32公安部国家安全部国家保密局国务院计算机信息系统安全保护工作部门
    参考答案:错

    33单位行建立者信道进行国际联网
    参考答案:

    34营国际联网业务单位违法行公安机关吊销营许证者取消联网资格
    参考答案:错

    35已联网户计算机信息信息网络中存储处理者传输数应程序进行删修改者增加权利
    参考答案:错

    36互联单位接入单位计算机信息网络国际联网法组织发现网络中危害国家利益容址目录时应规定删
    参考答案:

    37滤王控制台必须步代理软件安装电脑
    参考答案:

    38时卡必须次刷卡输入姓名证件号码
    参考答案:

    39滤王理中心址2211366981
    参考答案:

    40网卡密码修改
    参考答案:





    第二部分 单项选择题(118题)

    1列( )行情节较重处5日10日拘留
    A未允许重装系统
    B意卸载应程序
    C互联网长时间聊天
    D意制作传播计算机病毒等破坏性程序影响计算机信息系统正常运行
    参考答案:D

    2公然侮辱者捏造事实诽谤处( )
    A5日拘留者500元罚款
    B10日拘留者500元罚款
    C5日拘留者1000元罚款
    D10日拘留者1000罚款
    参考答案:A

    3违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行处( )日拘留
    A5
    B15
    C20
    D30
    参考答案:A

    4计算机信息系统指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工储存传输检索等处理机系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    5滤王连接公安中心端址()
    A2211366981
    B2211366982
    C22113669137
    D22113669137
    参考答案:A

    6滤王日志存放Winfgate目录文件夹()
    Asys
    Blog
    Cdate
    D日志
    参考答案: B

    7滤王户网日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:A

    8滤王服务端网日志需保存()天
    A7
    B15
    C30
    D60
    参考答案:D

    9列类证件作效身份证件登记网()
    A驾驶证
    B户口
    C护
    D暂住证
    参考答案: B

    10列日志文件正常()
    A1KB
    B20KB
    C7023KB
    D123158KB
    参考答案:D

    11滤王网户日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:D

    12代表灾难发生数恢复程度指标_______
    APRO
    BRTO
    CNRO
    DSDO
    参考答案:A

    13代表灾难发生数恢复时间指标_______
    ARPO
    BRTO
    CNRO
    DSDO
    参考答案: B

    14目前量数存储说容量成低技术成熟广泛介质_______
    A磁盘
    B磁带
    C光盘
    D软盘
    参考答案: B

    15列叙述属完全备份机制特点描述_______
    A次备份数量较
    B次备份需时间较
    C进行太频繁
    D需存储空间
    参考答案:D

    16国重信息系统灾难恢复指南灾难恢复分成_______级
    A五
    B六
    C七
    D八
    参考答案: B

    17容灾项目实施程分析阶段需_______进行
    A灾难分析
    B业务环境分析
    C前业务状况分析
    D均正确
    参考答案:D

    18面属容灾容_______
    A灾难预测
    B灾难演
    C风险分析
    D业务影响分析
    参考答案:A

    19容灾目实质_______
    A数备份
    B心理安慰
    C保质信息系统业务持续性
    D系统益补充
    参考答案:C

    20Windows系统户帐号两种基类型分全局帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:A

    21编辑etcpasswd文件力攻击者通UID变_______成特权户
    A1
    B0
    C1
    D2
    参考答案: B

    22面数库视图描述正确_______
    A数库视图物理存储表
    B通视图访问数作独特象存储数库实际存储SELECT语句
    C数库视图UPDATEDELETE语句生成
    D数库视图查询数修改数
    参考答案: B

    23正常情况Windows 2000中建议关闭服务_______
    ATCPIP NetBIOS Helper Service
    BLogical Disk Manager
    CRemote Procedure Call
    DSecurity Accounts Manager
    参考答案:A

    24保障UNIXLinux系统帐号安全关键措施_______
    A文件etcpasswdetcgroup必须写保护
    B删etcpasswdetcgroup
    C设置足够强度帐号密码
    Dshadow密码
    参考答案:A

    25面SQL Server支持身份认证方式_______
    AWindows NT集成认证
    BSQL Server认证
    CSQL Server混合认证
    D生物认证
    参考答案:D

    26面Oracle数库支持备份形式_______
    A冷备份
    B温备份
    C热备份
    D逻辑备份
    参考答案: B

    27Windows系统安装完默认情况系统产生两帐号分理员帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:C

    28某公司工作时间午8点半12点午1点5点半次系统备份需半时列适合作系统数备份时间_______
    A午8点
    B中午12点
    C午3点
    D凌晨1点
    参考答案:D

    29面UNIXLinux操作系统密码设置原_______
    A密码英文字母数字标点符号控制字符等结合
    B英文单词容易遭字典攻击
    C家宠物名字
    D定选择字符长度8字符串作密码
    参考答案:D

    30UNIXLinux系统中列命令普通帐号变root帐号_______
    Achmod命令
    Bbinpasswd命令
    Cchgrp命令
    Dbinsu命令
    参考答案:D

    31面保护数库安全涉务_______
    A确保数未授权户执行存取操作
    B防止未授权员删修改数
    C数库系统开发商索源代码做代码级检查
    D监视数访问更改等情况
    参考答案:C

    32关数库加密面说法正确_______
    A索引字段加密
    B关系运算较字段加密
    C字符串字段加密
    D表间连接码字段加密
    参考答案:C

    33面事务特性_______
    A完整性
    B原子性
    C致性
    D隔离性
    参考答案:A

    34关NAT说法错误_______
    ANAT允许机构专Intranet中机透明连接公域中机需台部机拥注册(已越越缺乏)全局互联网址
    B静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址
    C动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留
    D动态NAT网络址端口转换NAPT
    参考答案:D

    35通入侵检测框架(CIDF)模型中_______目整计算环境中获事件系统部分提供事件
    A事件产生器
    B事件分析器
    C事件数库
    D响应单元
    参考答案:A

    36基网络入侵检测系统信息源_______
    A系统审计日志
    B事件分析器
    C应程序事务日志文件
    D网络中数包
    参考答案:D

    37误入侵检测技术核心问题_______建立期维护更新
    A异常模型
    B规集处理引擎
    C网络攻击特征库
    D审计日志
    参考答案:C

    38面说法错误_______
    A基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击
    B基机入侵检测系统运行交换网络中
    C基机入侵检测系统检测针网络中机网络扫描
    D基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    参考答案:C

    39网络隔离技术根公认说法迄已发展_______阶段
    A六
    B五
    C四
    D三
    参考答案: B

    40您收您认识发电子邮件发现中附件您应该_______
    A开附件然保存硬盘
    B开附件果病毒立关闭
    C防病毒软件扫描开附件
    D直接删该邮件
    参考答案:C

    41防止计算机感染病毒措施_______
    A定时备份重文件
    B常更新操作系统
    C非确切知道附件容否开电子邮件附件
    D重部门计算机量专机专外界隔绝
    参考答案:A

    42面关DMZ区说法错误_______
    A通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等
    B部网络限制访问外部网络DMZ区
    CDMZ访问部网络
    D两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    参考答案:C

    43漏洞库匹配扫描方法发现_______
    A未知漏洞
    B已知漏洞
    C行设计软件中漏洞
    D漏洞
    参考答案: B

    44面关隔离网闸说法正确_______
    A够发现已知数库漏洞
    B通协议代理方法穿透网闸安全控制
    C时刻网闸两端网络间存物理连接
    DOSI二层发挥作
    参考答案:C

    45某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行System文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型_______
    A文件型病毒
    B宏病毒
    C网络蠕虫病毒
    D特洛伊木马病毒
    参考答案:C

    46包滤防火墙工作OSI网络参考模型_______
    A物理层
    B数链路层
    C网络层
    D应层
    参考答案:C

    47防火墙提供接入模式包括_______
    A网关模式
    B透明模式
    C混合模式
    D旁路接入模式
    参考答案:D

    48列技术支持密码验证:
    ASMIME
    BPGP
    CAMTP
    DSMTP
    参考答案:D

    49列属垃圾邮件滤技术:
    A软件模拟技术
    B贝叶斯滤技术
    C关键字滤技术
    D黑名单技术
    参考答案:A

    50列技术网页篡改够动恢复:
    A限制理员权限
    B轮询检测
    C事件触发技术
    D核心嵌技术
    参考答案:A

    51果您认您已落入网络钓鱼圈套应采取( )措施
    A电子邮件址网站伪造公司报告该情形
    B更改帐户密码
    C立检查财务报表
    D全部
    参考答案:D

    52面技术中防止网络钓鱼攻击:
    A页底部设明显链接提醒户注意关电子邮件诈骗问题
    B利数字证书(USB KEY)进行登录
    C根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级
    D安装杀毒软件防火墙时升级补丁加强员工安全意识
    参考答案:C

    53会帮助减少收垃圾邮件数量:
    A垃圾邮件筛选器帮助阻止垃圾邮件
    B享电子邮件址时消息址时应心谨慎
    C安装入侵检测软件
    D收垃圾邮件关部门举报
    参考答案:C

    54容滤技术含义包括
    A滤互联网请求阻止户浏览适容站点
    B滤流入容阻止潜攻击进入户网络系统
    C滤流出容阻止敏感数泄露
    D滤户输入阻止户传播非法容
    参考答案:D

    55列容滤技术中国没广泛应
    A容分级审查
    B关键字滤技术
    C启发式容滤技术
    D机器学技术
    参考答案:A

    56会户删操作警告许户垃圾邮件滤技术:
    A黑名单
    B白名单
    C实时黑名单
    D分布式适应性黑名单
    参考答案:D

    57需常维护垃圾邮件滤技术:
    A指纹识技术
    B简单DNS测试
    C黑名单技术
    D关键字滤
    参考答案: B

    58计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处( )罚款单位处( )罚款
    A5000元 15000元
    B5000元 15000元
    C2000元 10000元
    D2000元 10000元
    参考答案:A

    59PDR模型第时间关系描述信息系统否安全模型PDR模型中PDR代表分代表( )
    A保护 检测 响应
    B策略 检测 响应
    C策略 检测 恢复
    D保护 检测 恢复
    参考答案:A

    60根权限理原计算机操作员应具备访问( )权限
    A操作指南文档
    B计算机控制台
    C应程序源代码
    D安全指南
    参考答案:C

    61双机热备种典型事先预防保护措施保证关键设备服务( )属性
    A保密性
    B性
    C完整性
    D第三方员
    参考答案: B

    62( )手段效应较范围安全事件良影响保证关键服务数性
    A定期备份
    B异备份
    C工备份
    D备份
    参考答案: B

    63相现杀毒软件终端系统中提供保护( )外边界处提供更加动积极病毒保护
    A防火墙
    B病毒网关
    CIPS
    DIDS
    参考答案: B

    64信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分( )级
    A4
    B5
    C6
    D7
    参考答案:A

    65统计数表明网络信息系统安全威胁( )
    A恶意竞争手
    B部员
    C互联网黑客
    D第三方员
    参考答案: B

    661999年国发布第信息安全等级保护国家标准GB178591999提出信息系统安全等级划分( )等级
    A7
    B8
    C4
    D5
    参考答案:D

    67互联网服务提供者联网单位落实记录留存技术措施应具少保存( )天记录备份功
    A10
    B30
    C60
    D90
    参考答案:C

    68定期系统数进行备份发生灾难时进行恢复该机制时满足信息安全( )属性
    A真实性
    B完整性
    C否认性
    D性
    参考答案:D

    69公安部网络违法案件举报网站网址( )
    Awwwnetpolicecn
    Bwwwgongancn
    Chttpwwwcyberpolicecn
    Dwww110cn
    参考答案:C

    70信息安全历三发展阶段( )属阶段
    A通信保密阶段
    B加密机阶段
    C信息安全阶段
    D安全保障阶段
    参考答案: B

    71信息安全通信保密阶段信息安全关注局限( )安全属性
    A否认性
    B性
    C保密性
    D完整性
    参考答案:C

    72信息安全理领域权威标准( )
    AISO15408
    BISO17799ISO27001
    CISO9001
    DISO14001
    参考答案: B

    73PPDRR安全模式中( )属安全事件发生补救措施
    A保护
    B恢复
    C响应
    D检测
    参考答案: B

    74根风险理法资产( )价值( )脆弱性安全威胁( )( )风险
    A存 利 导致 具
    B具 存 利 导致
    C导致 存 具 利
    D利 导致 存 具
    参考答案: B

    75互联网站链接境外新闻网站登载境外新闻媒体互联网站发布新闻必须行报( )批准
    A国务院新闻办公室
    B文化部
    C教育部
    D信息产业部
    参考答案:A

    76( )紧急情况涉计算机信息系统安全特定事项发布专项
    A公安部
    B国家安全部
    C中科院
    D司法部
    参考答案:A

    77中华民国治安理处罚法规定利计算机信息网络传播淫秽信息处( )拘留处三千元罚款情节较轻处五日拘留者五百元罚款
    A五日
    B五日十日
    C十日十五日
    D十五日
    参考答案:C

    78互联单位部门营性接入单位实行( )制度
    A月检
    B半年检
    C年检
    D周检
    参考答案:C

    79计算机信息系统指指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工存储传输检索等处理系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    80国计算机信息系统实行( )保护
    A责制
    B值班制
    C安全等级
    D专职员资格
    参考答案:C

    81意制作传播计算机病毒等破坏性程序影响计算机系统正常运行( )应法处5年期徒刑者拘役
    A果严重
    B产生危害
    C造成系统失常
    D信息丢失
    参考答案:A

    82中华民国进计算机信息网络进行国际联网应( )办理
    A中华民国计算机信息系统安全保护条例
    B中华民国计算机信息网络国际联网暂行规定实施办法
    C中华民国计算机互联网国际联网理办法
    D中国互联网络域名注册暂行理办法
    参考答案: B

    83违反计算机信息系统安全保护条例规定构成( )治安理处罚法关规定处罚
    A犯罪
    B违反刑法
    C违反治安理行
    D违反计算机安全行
    参考答案:C

    84涉国家事务济建设国防建设尖端科技等重领域单位计算机信息网络( )应采取相应安全保护措施
    A单位
    B外单位
    C国联网
    D国际联网
    参考答案:D

    85电子公告服务提供者应记录电子公告服务系统中发布信息容发布时间互联网址者域名记录备份应保存( )日
    A90
    B60
    C30
    D10
    参考答案: B

    86涉国家秘密计算机信息系统( )国际互联网者公信息网络相连必须实行物理隔离
    A直接者间接
    B直接
    C间接
    D直接间接
    参考答案:A

    87国际联网采( )制定技术标准安全标准资费政策利提高服务质量水
    A企业统
    B单位统
    C国家统
    D省统
    参考答案:C

    88企业计算机信息网络通专线进行国际联网计算机信息网络限( )
    A企业
    B外部
    C部
    D专
    参考答案:C

    89( )违反计算机信息系统安全保护条例规定国家集体者财产造成损失应法承担民事责
    A计算机操作员
    B计算机理员
    C组织者
    D事国家安全专业员外
    参考答案:C

    90互联单位应网络正式联通日起( )省治区直辖市民政府公安机关指定受理机关办理备案手续
    A15
    B30
    C45
    D60
    参考答案: B

    91计算机信息网络国际联网安全保护理办法规定未建立安全保护理制度采取安全技术保护措施公安机关( )予( )( )规定限期未改正单位负责员直接责员( )
    A责令限期改正 警告 没收违法 处罚款
    B通报批评 警告 没收违法 处罚款
    C通报批评 拘留 没收违法 处罚款
    D责令限期改正 警告 没收违法 处拘留
    参考答案:A

    92根互联网电子公告服务理规定规定( )发现电子公告服务系统中出现明显属该办法第九条列禁止信息容应立删保存关记录国家关机关报告
    A电子公告户
    B电子公告浏览者
    C互联单位
    D电子公告服务提供者
    参考答案:D

    93滤王软件监控少客户端
    A100
    B200
    C300
    D400
    参考答案:C

    94备份滤王数备份容
    A滤控制台目录
    B滤核心目录
    C核心目录ACCERS目录
    D核心目录目录
    参考答案: B

    95安装滤王核心逻辑盘留少少空闲空间
    A1G
    B2G
    C3G
    D15G
    参考答案:D




    第三部分 项选择题(38题)

    1列( )行情节较重处5日10日拘留处500元罚款
    A偷窥偷拍窃听散布隐私
    B未允许发送邮件
    C利手机发送短信息
    D捏造事实诬告陷害企图受刑事追究者受治安理处罚
    参考答案:A D

    2列互联网提供功( )
    AEmail
    BBBS
    CFTP
    DWWW
    参考答案:A B C D

    2违反行政理秩序公民法者组织作出( )行政处罚前行政处罚机关应制作违法行处理通知书送达事
    A警告
    B较数额罚款
    C责令停产停业
    D暂扣者吊销许证
    参考答案: B C D

    4系统数备份包括象_______
    A配置文件
    B日志文件
    C户文档
    D系统设备文件
    参考答案:A B D

    5PKI提供核心服务包括:
    A认证
    B完整性
    C密钥理
    D简单机密性
    E非否认
    参考答案:A B C D E

    6域置全局组安全控制非常重组出现域控制器中包括_______
    ADomain Admins组
    BDomain Users组
    CDomain Replicators组
    DDomain Guests组
    参考答案:A B D

    7UNIXLinux系统中Apache服务器安全缺陷表现攻击者_______
    A利HTTP协议进行拒绝服务攻击
    B发动缓区溢出攻击
    C获root权限
    D利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    参考答案:A B C

    8Windows系统登录流程中系统安全模块_______
    A安全帐号理(Security Account Manager简称SAM)模块
    BWindows系统注册(WinLogon)模块
    C安全认证(Local Security Authority简称LSA)模块
    D安全引监控器模块
    参考答案:A B C

    9SQL Server中预定义服务器角色_______
    Asysadmin
    Bserveradmin
    Csetupadmin
    Dsecurityadmin
    Eprocessadmin
    参考答案:A B C D E

    10效限制SQL注入攻击措施_______
    A限制DBMS中sysadmin户数量
    BWeb应程序中理员帐号连接数库
    C掉数库需函数存储程
    D输入字符串型参数转义
    E数库服务器互联网物理隔断
    参考答案: B C D E

    11防火墙局限性包括_______
    A防火墙防御绕攻击
    B防火墙消部威胁
    C防火墙户进行强身份认证
    D防火墙阻止病毒感染程序文件进出网络
    参考答案:A B D

    12网络安全扫描够_______
    A发现目标机网络
    B判断操作系统类型
    C确认开放端口
    D识网络拓扑结构
    E测试系统否存安全漏洞
    参考答案:A B C D E

    13入侵防御技术面挑战包括_______
    A入侵活动攻击性网络通信进行拦截
    B单点障
    C性瓶颈
    D误报漏报
    参考答案: B C D

    14病毒传播途径_______
    A移动硬盘
    B存条
    C电子邮件
    D聊天程序
    E网络浏览
    参考答案:A C D E

    15列邮件垃圾邮件:
    A收件法拒收电子邮件
    B收件事先预定广告电子刊物等具宣传性质电子邮件
    C含病毒色情反动等良信息害信息电子邮件
    D隐藏发件身份址标题等信息电子邮件
    E含虚假信息源发件路等信息电子邮件
    参考答案:A C D E

    16容滤目包括:
    A阻止良信息侵害
    B规范户网行提高工作效率
    C防止敏感数泄露
    D遏制垃圾邮件蔓延
    E减少病毒网络侵害
    参考答案:A B C D E

    17进入网络信息系统工作员必须签订保密协议具体协议保密协议员范围包括:( )
    A网络者
    B正式雇员
    C离职雇员
    D第三方员
    参考答案: B C D

    18国信息网络重点单位分12类列属信息网络重点单位包括( )
    A政机关
    B金融机构邮电广电部门源单位交通运输单位
    C工程建设单位互联网理中心重网站
    D尖端科研单位社会应急服务部门重物资储备单位
    参考答案:A B C D

    19信息系统安全等级保护核心信息系统分等级标准进行建设理监督信息系统安全等级保护实施程中应遵循基原( )
    A保护原
    B重点保护原
    C步建设原
    D动态调整原
    参考答案:A B C D

    20计算机病毒具特点( )
    A传染性
    B隐蔽性
    C潜伏性
    D预见性
    E破坏性
    参考答案:A B C E

    21公安机关计算机信息系统安全保护工作行列监督职权:( )
    A监督检查指导计算机信息系统安全保护工作
    B查处危害计算机信息系统安全违法犯罪案件
    C履行计算机信息系统安全保护工作监督职责
    D涉计算机信息系统安全特定事项发布专项通令
    参考答案:A B C D

    22违反计算机信息系统安全保护条例规定列行公安机关处警告者停机整顿:( )
    A违反计算机信息系统安全等级保护制度危害计算机信息系统安全
    B违反计算机信息系统国际联网备案制度
    C规定时间报告计算机信息系统中发生案件
    D接公安机关求改进安全状况通知限期拒改进
    参考答案:A B D

    23单位利国际联网制作复制查阅传播列信息公安机关予警告违法没收违法处五千元罚款单位处万五千元罚款情节严重予六月停止联网停机整顿处罚必时建议原发证审批机构吊销营许证者取消联网资格构成违反治安理行治安理处罚法规定处罚构成犯罪法追究刑事责: ( )
    A捏造者歪曲事实散布谣言扰乱社会秩序
    B煽动抗拒破坏宪法法律行政法规实施
    C公然侮辱者捏造事实诽谤
    D表示国家机关满
    参考答案:A B C

    24电子公告服务系统中发布含列容信息: ( )
    A反宪法确定基原危害国家安全泄露国家秘密颠覆国家政权破坏国家统
    B损害国家荣誉利益煽动民族仇恨民族歧视破坏民族团结
    C破坏国家宗教政策宣扬邪教封建迷信
    D散布谣言淫秽色情赌博暴力凶杀恐怖者教唆犯罪
    参考答案:A B C D

    25互联单位接入单位计算机信息网络国际联网法组织应履行列安全保护职责 ( )
    A负责网络安全保护理工作建立健全落实安全保护理制度
    B负责网络户安全教育培训
    C委托发布信息单位进行登记提供信息容进行审核
    D发现计算机案件应保留关原始记录二十四时公安机关报告
    参考答案:A B C D

    26保障互联网运行安全列行构成犯罪刑法关规定追究刑事责:( )
    A侵入国家事务国防建设尖端科学技术领域计算机信息系统
    B意制作传播计算机病毒等破坏性程序攻击计算机系统通信网络致计算机系统通信网络遭受损害
    C违反国家规定擅中断计算机网络者通信服务造成计算机网络者通信系统正常运行
    D非法截获篡改删电子邮件者数资料侵犯公民通信通信秘密
    参考答案:A B C D

    27安装滤王核心需数
    A网吧代码
    B理中心址
    C序列号
    D计算机名
    参考答案:A B C

    28目前滤王核心版少
    A5000141
    B5000142
    C5000143
    D5000146
    参考答案:A B C D

    29滤王滤类型网站
    A赌博
    B邪教
    C暴力
    D色情
    参考答案:A B C D




    第四部分 填空题(25题)

    1发现员身份信息录入误会员卡时_______________重新做新卡
    参考答案:注销

    2发行会员卡时必须严格核_______________正确录入保存
    参考答案:网员身份信息

    3安装滤王核心电脑相连接交换机必须具_______________
    参考答案:镜端口

    4物理安全指物理介质层次_______________网络信息安全保护网络信息安全基保障
    参考答案:存储传输

    5容灾减少灾难事件发生性限制灾难_______________造成影响整套行
    参考答案:关键业务流程

    6数备份目_______________崩溃时够快速恢复数
    参考答案:系统数

    7_______________PKI系统安全核心
    参考答案:CA

    8公钥密码体制两种基模型:种加密模型种_______________模型
    参考答案:认证

    9著名DES数加密标准_______________加密系统
    参考答案:称

    10数库恢复技术中建立冗余数常技术两种:第种数备份第二种_______________
    参考答案:日志文件

    11数库访问控制粒度分4层次分数库级_______________记录级(行级)属性级(字段级)
    参考答案:表级

    12_______________密罐技术逐步发展起新概念中部署者密罐构成黑客诱捕网络体系架构
    参考答案:密网

    13PDRR模型中_______________静态防护转化动态关键动态相应
    参考答案:检测

    14ISO 17799ISO 27001初_______________提出国家标准
    参考答案:英国

    15违反国家法律危害计算机信息系统安全利计算机信息系统实施违法犯罪活动统称计算机案件计算机案件分_______________两类
    参考答案:刑事案件行政案件

    16完整信息安全保障体系应包括_______________五环节PPDRR模型容
    参考答案:安全策略保护检测响应恢复

    17_______________国家授权信息安全网络安全进行监控理职机构单位组织应密切配合
    参考答案:公安部

    18GB 178591999全称_______________建立计算机信息系统安全等级保护制度实施安全等级理基础性标准
    参考答案:计算机信息系统安全保护等级划分准

    19事国际联网业务单位应接受_______________安全监督检查指导实公安机关提供关安全保护信息资料数文件协助公安机关查处通国际联网计算机信息网络违法犯罪行
    参考答案:公安机关

    20单位发现违反规定害信息应保留原始纪录时删_______________时公安机关报告发现计算机犯罪案件应立公安网监部门报案保护现场
    参考答案:24

    21违反国家规定计算机信息系统功进行_______________造成计算机信息系统正常运行果严重处五年期徒刑者拘役果特严重处五年期徒刑
    参考答案:删修改增加干扰

    22_______________利国际联网危害国家安全泄露国家秘密侵犯国家社会集体利益公民合法权益事违法犯罪活动
    参考答案:单位

    23计算机信息网络国际联网安全保护理办法规定备案制度罚_______________均备案象
    参考答案:接入服务单位数中心信息服务单位联网单位

    24_______________指互联网切现存法律秩序公序良俗造成破坏者威胁数新闻知识等信息
    参考答案:互联网害信息

    25滤王动保存_______________天网记录
    参考答案:60
    1.厂商电子商务提供信息产品硬件___C____
    A AOL
    B.YAHOO
    C.IBM
    D.MICROSOFT
    2.明文变成密文程作__A_____
    A加密
    B.密文
    C.解密
    D.加密算法
    3.加密法中属双钥密码体制__D_____
    A.DES
    B.AES
    C.IDEA
    D.ECC
    4.MD4散列算法输入消息意长___A____特分组
    A.512
    B.64
    C.32
    D.128
    5.SHA算法中输入消息长度264特输出压缩值____C___特
    A.120
    B.140
    C.160
    D.264
    6计算机病毒重特征___B____
    A.隐蔽性
    B.传染性
    C.潜伏性
    D.表现性
    7.防火墙VPN系统互联网密钥交换IKE关框架协议__A_____
    A.IPSec
    B.L2F
    C.PPTP
    D.GRE
    8.Access VPN称___A____
    A.VPDN
    B.XDSL
    C.ISDN
    D.SVPN
    9.接入控制功____B___
    A.阻止非法户进入系统
    B.组织非合法浏览信息
    C.允许合法户进入系统
    D.合法权限进行种信息活动
    10通行字控制措施中限制通行字少___B____字节
    A.3~6
    B.6~8
    C.3~8
    D.4~6
    11数字办法确认鉴定认证网络参信息交流者服务器身份指___B____
    A.接入控制
    B.数字认证
    C.数字签名
    D.防火墙
    12.关密钥安全保护列说法正确____A___
    A.私钥送CA
    B.公钥送CA
    C.密钥加密存计算机文件中
    D.定期更换密钥
    13 ___D____CA体系中提供目录浏览服务
    A.安全服务器
    B.CA服务器
    C.注册机构RA
    D.LDAP服务器
    14 Internet软件签名认证___D____公司
    A.Baltimore
    B.Entrust
    C.Sun
    D.VeriSign
    15目前发展快安全电子邮件协议___C____ 允许发送加密签名邮件
    协议_______
    A.IPSec
    B.SMTP
    C.SMIME
    D.TCP1P
    16实现源否认业务中第三方原数节省通信资源___C____
    A源数字签字
    B.信赖第三方数字签字
    C.信赖第三方消息杂凑值进行签字
    D.信赖第三方持证
    17 SET含义___B____
    A.安全电子支付协议
    B.安全数交换协议
    C.安全电子邮件协议
    D.安全套接层协议
    18 SET软件建立套测试准__A_____
    A.SETCo
    B.SSL
    C.SET Toolkit
    D.电子钱包
    19.CFCA认证系统第二层___B____
    A.根CA
    B.政策CA
    C.运营CA
    D.审批CA
    20 SHECA提供____A___种证书系统
    A.2
    B.4
    C.5
    D.7
    1 信息安全受威胁素威胁非素威胁非素威胁包括 然灾害     系统障   技术缺陷   
    2 广义信息安全指网络系统  硬件   软件  系统中信息受保护包括系统连续正常运行 网络服务   中断系统中信息偶然恶意原遭 破坏     更改    泄露   
    3 密码学门关 信息加密    密文破译  科学包括 密码编码学    密码分析学 两门分支
    4 信息隐藏技术4分支 隐写术    隐通道   匿名通信   版权标识  
    1 信息安全狭义解释
    指信息容安全包括信息保密性真实性完整性
    2 密码系统
    指加密解密系统
    3 数字水印
    数字化信息载体中嵌入明显记号隐藏起嵌入信息包括作品版权者发行者购买者作者序列号日期特殊意义文等60
    4 消息认证码MAC
    MAC带密钥消息摘函数称种带密钥数字指纹普通摘函数质区
    1 简述数字签名基原理
    数字签名包含两程:签名程验证程公开密钥推算出私密钥公开密钥会损害私密钥安全性公开密钥需保密公开传播私密钥必须保密某私密钥加密消息公开密钥正确解密肯定该消息某签名公开密钥正确解密该加密消息拥该私密钥制造出该加密消息数字签名原理
    2 数备份种类?常方法??
    数备份备份时备份数特点分三种:完全备份增量备份系统备份根数备份存储介质种类数备份方法分成干种:软盘备份磁带备份移动存储备份移动硬盘备份机硬盘备份网络备份
    3 简述密码策略帐户策略?
    账户策略定义计算机然影响户账户计算机域交互作方式账户策略安全区域容属性
    (1)密码策略:域户账户决定密码设置强制性期限
    (2)账户锁定策略:域户账户决定系统锁定账户时间锁定账户
    (3)Kerberos策略:域户账户决定Kerberos关设置账户效期强制性
    密码策略包含6策略密码必须符合复杂性求密码长度值密码长存留期密码短存留期强制密码历史域中户原加密存储密码
    4 简述Web安全目标技术?
    Web安全目标保护Web服务器数安全保护Web服务器户间传递信息安全保护终端户计算机连入Internet设备安全Web安全技术包括Web服务器安全技术Web应服务安全技术Web浏览器安全技术
    5 例举种常见攻击实施技术
    社会工程学攻击口令攻击漏洞攻击欺骗攻击拒绝服务攻击等

    1通常保证信息处理象认证性采手段___C_______
    A信息加密解密 B信息隐匿
    C数字签名身份认证技术 D数字水印
    2关DiffieHellman算法描述正确____B______
    A安全接入控制协议 B安全密钥分配协议
    C中间交换信息 D第三方保证安全
    3项证书数组成中 _____D_____
    A版信息 B效期限
    C签名算法 D版权信息
    4.关双联签名描述正确____D______
    A.户消息做两次签名 B.两户分消息签名
    C.两联系消息分签名 D.两联系消息时签名
    5.Kerberos中重问题严重赖____C______
    A.服务器 B.口令
    C.时钟 D.密钥
    6.网络安全道防线____A______
    A.数加密 B.访问控制
    C.接入控制 D.身份识
    7.关加密桥技术实现描述正确____A______
    A.密码设备关密码算法关 B.密码设备关密码算法关
    C.密码设备关密码算法关 D.密码设备关密码算法关
    8.身份认证中证书____A______
    A.政府机构发行 B.银行发行
    C.企业团体行业协会发行 D.认证授权机构发行
    9.称访问控制保护级____C______
    A.C1 B.B1
    C.C2 D.B2
    10.DES解密加密相算法什次序反 ____C______
    A.密码 B.密文
    C.子密钥 D.密钥
    11.PKI性中信息通信安全通信关键_____C_____
    A.透明性 B.易性
    C.互操作性 D.跨台性
    12.列属良性病毒____D_____
    A.黑色星期五病毒 B.火炬病毒
    C.米开朗基罗病毒 D.扬基病毒
    13.目前发展快基PKI安全电子邮件协议____A______
    A.S/MIME B.POP
    C.SMTP D.IMAP
    14.建立计算机网络设备物理环境必须满足建筑建筑群综合布线系统工程设计规范求计算机机房室温应保持___A_______
    A.10℃25℃间 B.15℃30℃间
    C.8℃20℃间 D.10℃28℃间
    15.SSL握手协议步骤____B______
    A.三 B.四
    C.五 D.六
    16.SET安全协议达目标____C______
    A.三 B.四
    C.五 D.六
    17.面属SET交易成员_____B_____
    A.持卡 B.电子钱包
    C.支付网关 D.发卡银行
    18.加密软件加密数时数库系统带加密方法加密数实施
    _____A_____
    A.DAC B.DCA
    C.MAC D.CAM
    19.CTCA指____B______
    A.中国金融认证中心 B.中国电信认证中心
    C.中国技术认证中心 D.中国移动认证中心
    20.列选项中属SHECA证书理器操作范围_____C_____
    A.根证书操作 B.证书操作
    C.服务器证书操作 D.证书操作


    1 Windows系统安全模型 登录流程 安全授权  安全账号理器 安全引监视器 组合成
    2 注册表  子树  项 子项 值  组成分层结构实际注册表两子树   HKEY_LOCAL_MACHINE   HKEY_USERS  便检索注册表编辑器开注册表时展现五子树子树总体组成Windows中系统配置
    3 Windows 2000 网络中两种帐号类型  域户账号    户账号  
    5 Email系统  邮件分发代理 邮件传输代理邮件户代理 邮件工作站  组成
    6 电子邮件安全技术包括  身份证认证技术 加密签名技术 协议滤技术 防火墙技术  邮件病毒滤技术 

    1 信息安全狭义解释
    信息安全应环境解释针网络中运行系统言信息安全指信息处理传输安全包括硬件系统安全运行操作系统应软件安全数库系统安全电磁信息泄露防护等狭义信息安全指信息容安全包括信息保密性真实性完整性P5
    2 密码系统
    密码系统指加密解密系统加密时系统输入明文加密密钥加密变换输出密文解密时系统输入密文解密密钥解密变换输出明文密码系统信源加密变换解密变换信宿攻击者组成密码系统强调密码方案实际应通常应包含软硬件系统P19
    3 数字水印
    数字水印类似信息隐藏数字化信息载体中嵌入明显记号隐藏起嵌入信息包括作品版权者发行者购买者作者序列号日期特殊意义文等目隐藏传递信息发现盗版发生知识产权纠纷时证明数字作品源版原作者拥者发行合法等数字水印数字化媒体作品版权保护关键技术信息隐藏重分支P60
    4 消息认证码MAC
    通常表示MACCk(M)中:M长度变消息K收发双方享密钥函数值Ck(M)定长认证码称密码校验MAC带密钥消息摘函数种带密钥数字指纹带密钥数字指纹质区P73
    1 常见网络踩点方法?常见网络扫描技术
    P3351
    方法:域名相关信息查询公司性质解页进行分析目标IP址范围进行查询网络勘察等
    技术:端口扫描享目录扫描系统户扫描漏洞扫描
    2 简述欺骗攻击种类原理??
    P3365
    DNS欺骗:域名解析程中假设提交某域名服务器域名解析请求数包截获然截获者意图虚假IP址作应答信息返回请求者
    Web欺骗:攻击者通伪造某WWW站点影拷贝改影Web入口进入攻击者Web服务器攻击者计算机滤作达攻击者监控受攻击者活动获取信息目
    IP欺骗:服务器存漏洞情况通利TCPIP协议身存缺陷进行攻击方法
    电子邮件欺骗:攻击者佯称系统理员户发送邮件求户修改口令貌似正常附件中加载病毒木马程序
    ARP欺骗:利机网接收ARP应答会更新址映射表否真实缺陷实施攻击形式



    3 简述拒绝服务攻击原理种类?
    P3363
    拒绝服务攻击广义指导致户服务器正常提供服务攻击DoS攻击具种样攻击模式分针种服务产生目标系统进行攻击分三类:消耗稀少限法生系统资源破坏者更改系统配置信息网络部件设施进行物理破坏修改

    4 例举种常见攻击实施技术
    P3352
    社会工程学攻击口令攻击漏洞攻击欺骗攻击拒绝服务攻击等
    5 简述TCPIP协议封装程?
    P131 图912


    1 试述RAID 0RAID 1RAID 3RAID 5方案
    (1)RAID0:冗余校验磁盘阵列RAID0少两磁盘驱动器数分成512字节数兆节干块(数条带)数块交写磁盘中RAID0适性求高关键务环境非常适合性求较高视频图编辑
    (2)RAID1:镜磁盘阵列磁盘驱动器镜磁盘驱动器镜磁盘驱动器时保持原磁盘驱动器容致RAID1具较高安全性半磁盘空间存储数实时保护镜磁盘数致性RAID1磁盘控制器负载相性没提高RAID1数安全性求高求够快速恢复损坏数场合
    (3)RAID3:带奇偶校验码行传送RAID3专门磁盘存放校验数剩余磁盘中创建带区集分散数读写操作RAID3适合数密集型环境单户环境尤益访问较长连续记录例数库Web服务器等
    (4)RAID5:独立校验盘奇偶校验磁盘阵列RAID5校验块分散数盘中RAID5种特殊算法计算出带区校验块存放位置样确保校验块进行读写操作会RAID磁盘中进行均衡消产生瓶颈RAID5提供较完美性广泛应种磁盘阵列方案适合IO密集高读写率应程序事务处理等具RAID5级冗余度少需三磁盘组成磁盘阵列RAID5通磁盘阵列控制器硬件实现通某网络操作系统软件实现P108
    判断题
    第二章 物理存
    1信息网络物理安全环境设备两角度考虑()
    2计算机场选择公区域流量较方(错)
    3计算机场选择化工生产车间附件(错)
    4计算机场正常情况温度保持职1828摄氏度()
    5机房供电线路动力明电线路(错)
    6手干净直接触摸者擦拨电路组件必进步措施(错)
    7备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件()
    8屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播()
    9屏蔽室拼接焊接工艺电磁防护没影响(错)
    10传输容电力结网络线槽铺设(错)
    11接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通()
    12新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物()
    13TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目()
    14机房环境粉尘含量没求(错)
    15防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息()
    16高价值高机密程度重数应采加密等方法进行保护()
    17纸介资料废弃应碎纸机粉碎焚毁()
    第三章 容灾数备份
    1灾难恢复容灾具含义(错)
    2数备份数类型划分分成系统数备份户数备份()
    3目前量数备份说磁带应广介质()
    4增量备份备份次进行完全备份更改全部数文件(错)
    5容灾等级通国际标准SHARE 78容灾分成六级(错)
    6容灾数备份(错)
    7数越重容灾等级越高()
    8容灾项目实施程周复始()
    9果系统段时间没出现问题进行容灾(错)
    10SAN针海量面数块数传输NAS提供文件级数访问功()
    11廉价磁盘冗余陈列(RAID)基思想容量较相廉价硬盘进行机结合性超昂贵硬盘()
    第四章 基础安全技术
    1称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出()
    2公钥密码体制算法密钥进行加密关密钥进行解密()
    3公钥密码体制两种基模型:种加密模型种认证模型()
    4信息种防篡改防删防插入特性数完整性保护()
    5PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施()
    第五章 系统安全
    1常见操作系统包括DOSOS2UNLXXENIXLinuxWindowsNetwareOracle等(错)
    2操作系统概念般分两部份:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindiwsUNIXLinux等)核壳关系紧密(UNIXLinus等)核壳操作层次面已(错)
    3Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数()
    4Windows系统户帐号两种基类型:全局帐号(Global Accounts)帐号(Llcal Accounts)()
    5户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统(错)
    6户中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制()
    7域帐号名称域中必须唯帐号名称相否会引起混乱(错)
    8全局组域户组成包含组包含户全局组域中台机器创建(错)
    9默认情况置Domain Admins全局组域Administrators 组成员域中台机器Administrator组成员()
    10Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号(错)
    11果某组分配权限作该组成员户具权限例果Backup Operators 组权限Lois权限()
    12Windows 文件系统中Administrator 组Server Operation组设置享目录设置享目录访问权限(错)
    13远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件(错)
    14注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreatorOwner组等()
    15系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题(错)
    16光盘作数备份媒介优势价格便宜速度快容量(错)
    17Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫()
    18Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录()
    19UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版(错)
    20UNIXLinux系统中特权户root帐号(错)
    21Winsows系统样UNISLinux操作系统中存预置帐号(错)
    22UNIXLinux系统中户时属户组()
    23标准UNIXLinux系统属(Owner)(Group)(World)三粒度进行控制特权户受种访问控制限制()
    24UNIXLinux系统中设置文件许位文件者户拥更少权限(错)
    25UNIXLinux系统Windows系统类似系统户目录()
    26UNIXLinux系统加载文件系统命令mount户条命令(错)
    27UNIXLinux系统中查进程信息who命令显示全登录系统户情况w命令who命令功更加强who命令w命令增强版(错)
    28HttpdconfWeb服务器配文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件()
    29设置粘住位目录中文件户拥目录写许户文件目录者情况删(错)
    30UNIXLinux系统中etcpasswd文件含全部系统需知道关户信息(加密密码存etcpasswd文件中)(错)
    31数库系统种封闭系统中数法户享(错)
    32数库安全技术保障(错)
    33通采种技术理手段获绝安全数库系统(错)
    34数库强身份认证强制访问控制概念(错)
    35户拥数需指定授权动作拥全权理操作权限()
    36数库视图通INSERTUPDATE语句生成(错)
    37数库加密适宜采公开密钥密码系统()
    38数库加密时候关系运算较字段加密(错)
    39数库理员拥数库切权限()
    40需数库应程序开发者制定安全策略(错)
    41ID登录SQL Server获访问数库权限(错)
    42MS SQL ServerSybase Server身份认证机制基相()
    43SQL Server提供字段粒度访问控制(错)
    44MySQL提供字段粒度访问控制()
    45SQL Server中权限直接授予户ID()
    46SQL注入攻击会威胁操作系统安全(错)
    47事务具原子性中包括诸操作全做全做()
    48完全备份全部数进行备份()
    第六章 网络安全
    1防火墙设置部网络外部网络(互联网)间实施访问控制策略系统()
    2组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy server)动态包滤器(Dynamic Packet Filter)()
    3软件防火墙指防火墙(错)
    4网络址端口转换(NAPT)部址映射外部网络IP址端口()
    5防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓朴做出调整防火墙接入网络()
    6防火墙安全策略旦设定做改变(错)
    7防火墙理直接通Telnet进行(错)
    8防火墙规集容决定防火墙真正功()
    9防火墙必须提供VPNNAT等功(错)
    10防火墙户通户口令进行认证(错)
    11企业环境中防火墙作企业深防御部份十分必()
    12防火墙企业网络安全绝保障(错)
    13防火墙规集应该简单规集越简单错误配置性越系统越安全()
    14iptable配置具状态包滤机制防火墙()
    15外部访问服务器放置部保护网络中(错)
    16防火墙存环境中连接两防火墙计算机网络DMZ()
    17入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术()
    18动响应动响应相互立时采(错)
    19异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等()
    20针入侵者采取措施动响应中响应措施(错)
    21早期数入侵检测系统中入侵响应属动响应()
    22性瓶颈前入侵防御系统面挑战()
    23漏报率指系统正常行作入侵攻击进行报警概率(错)
    24入侵检测系统入侵防御系统采线(inline)方式运行()
    25蜜罐技术种动响应措施(错)
    26企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器()
    27入侵检测系统弥补企业安全防御系统中安全缺陷漏洞(错)
    28误检测技术入侵检测系统难检测新攻击行原攻击行变种()
    29早期集线路(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整网络(错)
    30通技术手段次性弥补安全漏洞(错)
    31漏洞存操作系统中数库等软件系统会存漏洞(错)
    32防火墙中存漏洞(错)
    33基机漏洞扫描需机理员权限(错)
    34半连接扫描需完成TCP协议三次握手程(错)
    35漏洞库匹配方法进行扫描发现漏洞(错)
    36漏洞通补丁弥补(错)
    37通网络扫描判断目标机操作系统类型()
    38xscan够进行端口扫描()
    39隔离网闸采物理隔离技术()
    40安全通道隔离种逻辑隔离(错)
    41隔离网闸两端网络间存物理连接()
    42QQ朋友联机聊天工具必担心病毒(错)
    43计算机安装防病毒软件必担心计算机受病毒攻击(错)
    44计算机病毒户开txt文件时启动()
    45安全模式木马程序启动(错)
    46特征代码技术检测已知计算机病毒简单代价技术()
    47家里计算机没联网会感染病毒(错)
    48计算机病毒传播离开参遵循定准避免感染病毒(错)
    49校验技术检测已知计算机病毒(错)
    50采Rootkit技术病毒运行核模式中()
    51企业部需网关服务器安装防病毒软件客户端需安装(错)
    52部分恶意网站携带病毒脚病毒()
    53利互联网传播已成计算机病毒传播发展趋势()
    第七章 应安全
    1基规方法邮件标题邮件容中寻找特定模式优点规享推广性强()
    2反查询方法接收邮件互联网报务商确认邮件发送者否言真实址()
    3SenderID判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生()
    4DKIM (DomainKeys Identifed Mail)技术DomainKeys 相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性()
    5运行防病毒软件帮助防止遭受网页仿欺诈()
    6网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼()
    7网络钓鱼目标细心选择电子邮件址()
    8果采正确户名口令成功登录网站证明网站仿(错)
    9信站点电子邮件中输入财务信息安全(错)
    10包含收件信息邮件信(错)
    11采容滤技术滤垃圾邮件()
    12黑名单库滤效性容滤产品非常重指标()
    13着应环境复杂化传统安全技术成熟整合种安全模式成信息安全领域发展趋势()
    14启发式技术通查找通非法容特征尝试检测新形式已知形式非法容()
    15白名单方案规定邮件接收者接收信赖邮件发送者发送邮件()
    16实时黑名单简单黑名单进步发展根解决垃圾邮件问题(错)
    17贝叶斯滤技术具适应学力目前已广泛应()
    18网页请求参数进行验证防止SQL注入攻击()
    二 单选题
    第二章 物理安全
    1符合防静电求
    B机房直接更衣梳理
    2布置电子信息系统信号线缆路走时做错误
    A 意弯曲
    3电磁兼容性(Elecrtomagnetic Compatibility 简称EMC)标准描述正确
    C国家相
    4物理安全理应做
    D均正确
    第三章 容灾数备份
    1代表灾难发生数恢复程度指标A
    ARPO
    2代表灾难发生数恢复时间指标B
    BRTO
    3国重信息系统灾难恢复指南灾难恢复分成六级
    B六级
    4图SAN存储类型结构图
    BSAN
    5容灾目实质C
    C保持信息系统业务持续性
    6容灾项目实施程分析阶段需进行D
    D均正确
    7目前量数存储说容量成低技术成熟广泛介质B
    B磁带
    8列叙述属完全备份机制特点描述D
    D需存储空间
    9面属容灾容A
    A灾难预测


    信息安全技术教程题答案
    第章 概述
    判断题
    1 信息网络物理安全环境安全设备安全两角度考虑√
    2 计算机场选择公区域流量较方×
    3 计算机场选择化工厂生产车间附×
    4 计算机场正常情况温度保持 18~28 摄氏度√
    5 机房供电线路动力明电线路×
    6 手干净直接触摸者擦拔电路组件必进步措施×
    7 备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件√
    8 屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播√
    9 屏蔽室拼接焊接工艺电磁防护没影响×
    10 传输容电力线网络线槽铺设×
    11 接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通 √
    12 新添设备时应该先设备者部件做明显标记明显法标记 防更换方便查找赃物√
    13TEMPEST 技术指设计生产计算机设备时产生电磁辐射元器 件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目√
    14 机房环境粉尘含量没求×
    15 防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息√
    16 高价值高机密程度重数应采加密等方法进行保护√
    17 纸介质资料废弃应碎纸机粉碎焚毁√
    二单选题
    1 符合防静电求
    A 穿合适防静电衣服防静电鞋 B 机房直接更衣梳理 C 表面光滑整办公家具
    D 常湿拖布拖
    2 布置电子信息系统信号线缆路走时做法错误
    A 意弯折 B 转弯时弯曲半径应导线直径 10 倍
    C 量直线整 D 量减线缆身形成感应环路面积
    3 电磁兼容性 (Electromagnetic Compatibility 简称 EMC) 标准描述正确
    A 国家恒定变 B 强制 C 国家相 D 均错误
    4 物理安全理应做
    A 相关员必须进行相应培训明确工作职责
    B 制定严格值班考勤制度安排员定期检查种设备运行情况
    C 重场迸出口安装监视器进出情况进行录
    D 均正确
    三选题
    1 场安全考虑素
    A 场选址 B 场防火 C 场防水防潮 D 场温度控制 E 场电源供应
    2 火灾动报警动灭火系统部署应注意
    A 避开招致电磁干扰区域设备 B 具间断专消防电源
    C 留备电源 D 具动子动两种触发装置
    3 减雷电损失采取措施
    A 机房应设等电位连接网络 B 部署 UPS
    C 设置安全防护屏蔽
    D 根雷击区域电磁脉强度划分区域界面进行等电位连接 E 信号处理电路
    4 会导致电磁泄露
    A 显示器 B 开关电路接系统 C 计算机系统电源线 D 机房电话线 E 信号处理电路
    5 磁介质报废处理应采
    A 直接丢弃 B砸碎丢弃 C 反复次擦写 D置电磁辐射干扰器
    6 静电危害
    A 导致磁盘读写错误损坏磁头引起计算机误动作
    B 造成电路击穿者毁坏
    C 电击影响工作员身心健康
    D 吸附灰尘
    7 防止设备电磁辐射采措施
    A 屏蔽机 B 滤波
    C 量采低辐射材料设备D置电磁辐射干扰器
    四问答题
    1 物理安全包含容
    2 解释环境安全设备安全联系

    第三章
    容灾数备份
    判断题
    1 灾难恢复容灾具含义×
    2 数备份数类型划分分成系统数备份户数备份√
    3 目前量数备份说磁带应泞介质√
    4 增量备份备份 J 知韭行完全备份更拔全部数文件×
    5 容灾等级通国际标准 SHARE 78 容灾分成六级×
    6 容灾数备份×
    7 数越重容灾等级越高√
    8 容灾项目实施程周复始√
    9 果系统段时间没出现问题进行容灾×
    10SAN 针海量面数块数传输 NAS 提供文件级数访问功√
    11 廉价磁盘冗余阵列 (RAID) 基思想容量较相廉价硬盘进行机组合性超昂贵硬盘√
    二单选题
    1 代表灾难发生数恢复程度指标
    ARPO BRTO CNRO DSDO
    2 代表灾难发生数恢复时间指标
    ARPO BRTO CNRO DSD0
    3 国重信息系统灾难恢复指南灾难恢复分成级
    A 五 B 六 C 七 D 八
    4 图存储类型结构图
    ANAS BSAN C
    5 容灾目实质
    A 数备份 B心理安慰 C 保持信息系统业务持续性 D系统益补充
    6 容灾项目实施程分析阶段需进行
    A 灾难分析 B 业务环境分析
    C 前业务状况分析 D 均正确
    7 目前量数存储说容量成低技术成熟广泛介质
    A磁盘 B 磁带 c 光盘 D 软盘
    8 列叙述属完全备份机制特点描述
    A 次备份数量较 B 次备份需时间校长
    C 进行太频繁 D 需存储空间
    9 面属容灾容
    A 灾难预测 B灾难演 C 风险分析 D业务影响分析
    三选题
    1 信息系统容灾方案通常考虑点
    A 灾难类型 B 恢复时间
    C 恢复程度 D 实技术
    E 成
    2 系统数备份包括象
    A 配置文件 B日志文件 C 户文档 D系统设备文件
    3 容灾等级越高
    A 业务恢复时间越短 C 需成越高 B 需员越 D 保护数越重

    四问答题
    1 容灾含义什 容灾程包括容
    2 容灾备份间什关系
    3 容灾等级通国际标准 SHARE 78 容灾划分成层次 简单概述层次特

    4 设计星期周期备份策略举例描述中某天发生 ' 灾难恢复
    第四章
    基础安全技术
    判断题
    1 称密码体制特征 加密密钥末日解密密钥完全相者密钥容易密钥中导出√
    2 公钥密码体制算法密钥进行加密关密钥进行解密√
    3 公钥密码体制两种基模型 种加密模型种认证模型√
    4 信息种防篡改防删防插入特性称数完整性 ' 保护√
    5P 阻利公开密钥技术构建解决网络安全问题普遍适种基础设施√
    二选题
    1PKI 系统基组件包括斗
    A 终端实体 B认证机构 C 注册机构 D证书撤销列表发布者 E 证书资料库 F密钥理中心
    2 数字证书存储信息包括
    A 身份证号码社会保险号驾驶证号码
    B 组织工商注册号组织组织机构代码组织税号
    CIP 址
    DEmail 址
    3PKI 提供核心服务包括
    A 认证 B 完整性 C 密钥理 D 简单机密性 E 非否认
    第五章
    系统安全
    判断题
    1 常见操作系统包括 DOS OS2 τ UNIX XENIX LinukWindows Netware Oracle 等×
    2 操作系统概念般分两部分 核 (Kernel) 壳 (SheIl) 操作系统 核壳完全分开 ( MicrosoftWindows UNIX Linux 等 ) 核壳关系紧 密 ( UNIX Linux 等λ核壳操作层次已×
    3Windows 系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数×
    4Windows 系统户帐号两种基类型 全局帐号 (Global Accounts) 帐号(heal Accounts) √
    5 户组中 Users ( 户 ) 组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统×
    6 户组中 Guests( 宾户 ) 组成员登录运行应程序关闭操作系统功 Users 更限制√
    7 域帐号名称域中必须唯帐号名称相否会引起混乱×
    8 全局组域域户组成包含组包含域户全局组域中台机器创建×
    9 默认情况置 Domain Admins 全局组域 Administrators 组成员 域中台机器 Administrator 组成员 o√
    10Windows XP 帐号密码访问者进行身份验证密码区分写字符串包含 16 字符密码效字符字母数字中文符号×
    11 果某组分配权限作该组成员户具权阪 OA 例果Backup Operators 组权限 his 该组成员 his 权限√
    12Windows 文件系统中 Administrator 组 Sewer Operation 组设置享目录设置享目录访问权限×
    13 远程访问享目录中目录文件必须够时满足享权限设置文件目录
    身权限设置户享获终访问权限取决享权限设置目录 权限设置中宽松条件×
    14 注册表访问许访问权限赋予计算机系统户组 Administrator Users CreatorOwner 组等√
    15 系统日志提供颜色符号表示问题严重程疫中中间字母 黄色圆圈 ( 三角形 ) 表示信息性问题中间字母 i 蓝色圆圈表示次警 告中间 stop 字样 ( 符号叉 ) 红色八角形表示严重问题×
    16 光盘作数备份媒介优势价格便宜速度快容量×
    17Windows 防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫√
    18Web 站点访问者实际登录该 Web 服务器安全系统 匿名 Web 访问者 IUSR 帐号身份登录√
    19UNIX 开发工作独立完全开放源码组织协开发 UNIX 定义操作系统核 UNIX 发行版享相核源 核起辅助材料版×
    20 UNIXLinux 系统中特权户 root 帐号×
    21 Windows 系统样 UNIXAAinux 操作系统中存预置帐号×
    22UNIXIAinux 系统中户时属户组√
    23 标准 UNIXLimk 系统属 (Omer) 属组 (Group) (World) 三粒度进行控制特权户受种访问控制限制√
    24UNIXLinux 系统中设置文件许位文件者户拥更少权限×
    25UNIXLinux 系统 Windows 系统类似系统户目录√
    26UNIXLinux 系统加载文件系统命令 mount 户条命令×
    27UNIXAm1x 系统中查进程信息 who 命令显示登录系统户情况 w命令 who 命令功更加强 who 命令 w 命令增强版×
    28Httpdconf Web 服务器配置文件理员进行配置 Smcod Web 服务器资源配置文件 Accesscod 设置访问权限文件√
    29 设置粘住位目录中文件户拥目录写许户文件目录者情况删×
    30UNIXImIX 系统中 etdshadow 文件含全部系统需知道关户信息( 加密密码存 etdpasswd 文件中 ) ×
    31 数库系统种封闭系统中数法户享×
    32 数库安全技术保障×
    33 通采种技术理手段获绝安全数库系统×
    34 数库强身份认证强制访问控制概念×
    35 户拥数需指定授权动作拥全权理操作权限√
    36 数库视图通 INSERT UPDATE 语句生成×
    37 数库加密适宜采公开密钥密码系统√
    38 数库加密时候关系运算较字段加密×
    39 数库理员拥数库切权限√
    40 需数库应程序开发者制定安全策略×
    41 登录 ID 登录 SQL Sewer 获访问数库权限×
    42MS SQL Sewer Sybase SQL Semr 身份认证机制基相√
    43SQL Sewer 提供字段粒度访问控制×
    44MySQL 提供字段粒度访问控制√
    45SQL Sewer 中权限直接授予户 ID√
    46SQL 注入攻击会威胁操作系统安全×
    47 事务具原子性中包括诸操作全做全做√
    48 完全备份全部数库数进行备份√
    二单选题
    1 美国国防部发布信计算机系统评估标准〈 TCSEC) 定义等级
    A 五 B 六龟 C 七 D 八
    2Windows 系统户帐号两种基类型分全局帐号
    A 帐号 B 域帐号 C 宾帐号D 局部帐号

    3Windows 系统安装完默认情况系统产生两帐号分理员帐号二
    A 帐号 B 域帐号 C 宾帐号 D 局部帐号
    4 计算机网络组织结构中两种基结构分域
    A 户组 B 工作组 C 组 D 全局组
    5 般常见 WIMNs 操作系统 Iinux 系统理员密码长度分
    A 12 8 B14 10 C12 10 D14 8
    6 符合复杂性求 Wihdows XP 帐号密码短长度
    A4 B6 C8 D10
    7 设置强制密码历史某户设置密码 kedawu 失败该户原密码
    Akeda Bkedaliu Ckedawuj Ddawu
    8 某公司工作时间午 8 点半 12 点午 1 点 5 点半次系统备份需
    半时列适合作系统数备份时间
    A 午 8 点 B 中午 12 点 C 午 3 点 D 凌晨 1 点
    9Window 系统中事件进行审核现实面建议审核事件
    A 户登录注销 B 户户组理 C 户开关闭应程序 D 系统重新启动关机
    10 正常情况 Windows 2000 中建议关闭服务
    ATCPIP NetBIOS Helper Service B Logical Disk Manager
    CRemote Procedure Call DSecurity Accounts Manager
    11FTP( 文件传输协议 File Transfer Protocol 简称 HP) 服务 SMTP( 简单邮件传 输协议 Simple Mail Transfer Protocol 简称 SMTP) 服务 HTTP( 超文传输协议 Hyper Text Transport Protocol 简称 HTTP) HTIPS( 加密通安全端口传输种 HTIm 服 务分应端口
    A25 21 80 554 B21 25 80 443 C21 110 80 554 D21 25 443 554
    12 面 UNIXL 垃 111x 操作系统密码设置原
    A 密码英文字母数字标点符号控制字符等结合
    B 英文单词容易遭字典攻击
    C 家宠物名字
    D 定选择字符长度 8 字符串作密码
    13UNIXLinux 操作系统文件系统结构
    A 星型 B 树型 C 网状 D环型
    14 面说法正确
    AUNIX 系统中两种 NFS 服务器分基核 NFS Daemon 户空间 Daemon 中安全性较强基核 NFS Daemon
    BUNIX 系统中两种 NFS 服务器分基核 Daemon 户空间 NFS Dae mon 中安全性较强基核 NFS Daemon资
    CUNIX 系统中现种 NFS 服务器基核 NFS Daemon 原户 空间 Daemon 已淘汰 NFS Daemon 安全性较
    DUNIX 系统中现种 lYFS 服务器基核 Daemon 原户空间 NFS Daemon 已淘汰 Daemon 安全性较
    15 面 UNIXLinux 系统中进行文件系统备份恢复命令
    Atar Bcpio Cumask Dbackup
    16Backup 命令功完成 UNIXLinux 文件备份面说法正确 ABackup EC 命令进行完整备份
    BBackupp 命令进行增量备份
    CBackupf 命令备份 file 指定文件
    DBackupd 命令备份设备磁带时选项
    17UNIX 工具 ( 实程序 utilities) 新建文件时候通常 位新建程序时候通常作缺省许位
    A555 666 B666 777 C777 888 D888 999
    18 保障 UNIXLinux 系统帐号安全关键措施
    A 文件 etcpasswd etcgroup 必须写保护
    B 删〈 etcpasswd etcgmp
    C 设置足够强度帐号密码
    D shadow 密码
    19UNIXLinux 系统中列命令普通帐号变 mot 帐号
    Achmod 命令 Bbinpasswd 命令 Cchgrp 命令 Dbinsu命令
    20 编辑 etdpasswd 文件力攻击者通 UID 变成特权户
    A1 BO C1 D2
    21 面保护数库安全涉务 O 品
    A 确保数未授权户执行存取操作
    B 防止未授权员删修改数
    C 数库系统开发商索源代码做代码级检查
    D 监视数访问更改等情况
    22 面数库基安全机制
    A 户认证 B 户授权
    C 审计功 D 电磁屏蔽
    23 关户角色面说法正确
    ASQL Sewer 中数访问权限赋予角色直接赋予户
    B 角色身份认证关
    C 角色访问控制关
    D 角色户间映射关系
    24 面原 DBMS 户访问存取控制基原
    A 隔离原 B 层控制原
    C 唯性原 J D 原
    25 面数库视图描述正确
    A 数库视图物理存储表
    B 通视图访问数作独特象存储数库实际存储 SELECT语句
    C 数库视图 UPDATE DELETE 语句生成
    D 数库视图查询数修改数
    26 关数库加密面说法正确
    A 索引字段加密
    B 关系运算较字段加密
    C 字符串字段加密
    D 表间连接码字段加密
    27 面 Oracle 数库提供审计形式
    A 备份审计 B 语句审计
    C 特权审计 D 模式象设计
    28 面 SQL Sewer 支持身份认证方式
    AWindows NT 集成认证 BSQL Sewer 认证
    CSQL Sewer 混合认证 D 生物认证
    29 面包含 MySQL 数库系统中\
    A 数库理系统 DBMS B 密钥理系统
    C 关系型数库理系统 RDBMS D 开放源码数库
    30 面事务特性
    A 完整性 B 原子性
    C 致性 D 隔离性
    31 面 Oracle 数库支持备份形式 4O
    A 冷备份 B 温备份
    C 热备份 D 逻辑备份
    三选题
    1 操作系统基功
    A 处理器理 B 存储理 C 文件理 D 设备理
    2 通操作系统必需安全性功
    A 户认证 B 文件 I0 设备访问控制 C 部进程间通信步 D 作业理
    3 根 bluedH SchroedeI · MD 求设计安全操作系统应遵循原
    A 特权 B 操作系统中保护机制济性
    C 开放设计 D 特权分离
    4Windows 系统中户组包括
    A 全局组 B 组
    C 特殊组 D 标准组
    5Windows 系统登录流程中系统安全模块
    A 安全帐号理 (Semrity Account Manager 简称 SAM) 模块
    BWindows 系统注册 (Winhgon) 模块
    C 安全认证 (Local Security Authority 简称 LSA) 模块
    D 安全引监控器模块
    6 域置全局组安全控制非常重组出现域控制器中包括 O
    A 电 Domain Admins 组 BDomain Users 组
    CDomain Replicators 组 DDomain Guests 组
    7Windows 系统中审计日志包括
    A 系统日志 (SystemLog) B安全日志(SecurityLog)
    C 应程序日志 (App1icationshg) D户日志(UserLog)
    8 组成 UNIX 系统结构层次
    A 户层 B 驱动层
    C 硬件层 D 核层
    9UNIXlinux 系统中密码控制信息保存 etcpasswd ectst 时 ow 文件中信息包
    含容
    A 密码
    B 户次改变密码必须周期
    C已密码改变时间
    D 哇密码效天数
    10UNIXLinux 系统中 Apcache 服务器安全缺陷表现攻击者
    A 利 HTTP 协议进行拒绝服务攻击
    B 发动缓区溢出攻击
    C 获 root 权限
    D 利 MDAC 组件存漏洞导致攻击者远程执行目标系统命令
    11 数库访问控制粒度
    A 数库级 B 表级 C 记录级 ( 行级 ) D 属性级 E 字符级
    12 面标准评估数库安全级
    ATCSEC · BIFTSEC
    CCC DBMSPP DGB178591999
    ETDI
    13Oracle 数库审计类型
    A 语句审计 B系统进程审计 C 特权审计 D模式象审计 E 外部象审计
    14SQL Se 凹 er 中预定义服务器角色
    Asysadmin Bserveradmm Csetupadmin Dsecurityadmin Eprocessadmin
    15 效限制 SQL 注入攻击措施
    A 限制 DBWIS 中 sysadmiIL 户数量
    B Web 应程序中理员帐号连接数库
    C 掉数库需函数存储程
    D 输入字符串型参数转义
    E 数库服务器互联网物理隔断
    16 事务特性
    A 原子性 (Atomicity) B 致性 (ConsistemL)
    C 隔离性 (Isolation) D 生存性 (Survivability)
    E 持续性 (Durability)
    17 数库障
    A 磁盘障 B 事务部障
    C 系统障 D 介质障
    E 计算机病毒恶意攻击
    四问答题
    1 简叙述 Windows 系统户登录流程
    2 什户组 什域户组 间什关系 2
    3 保障 IIS 安全方式种 分简说明
    4Linux 系统安全性 Windows 系统安全性相较否优势 果什会
    种优势
    5 般 UNIXLinux 系统密码文件存放 etcpasswd 文件中文件中条目格式 user nameencrypted password1mr IDgroup IDID stringhom directorylogin shell 中字
    段分代表什含义
    6Linux 系统提供查进程信息系统调 分简单说明命令功
    7 试解释 SQL 注入攻击原理数库产生利影响
    8 Oracle 数库 MS SQL Sewer 数库身份认证机制异 9 试解释数库恢复两种实现技术分说明途
    第六章
    网络安全
    判断题
    1 防火墙设置部网络外部网络 ( 互联网 ) 间实施访问控制策略组系统√
    2 组成适应代理网关防火墙基素两 适应代理服务器 (Adaptive Proxysewer) 动态包滤器 (Dynamic Packet Filter) √
    3 软件防火墙指防火墙×
    4 网络址端口转换 (NMT) 部址映射外部网络 IE 址端口√
    5 防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓扑做出调整防火墙接入网络√
    6 防火墙安全策略旦设定做改变×
    7 防火墙理直接通 Telmt 进行×
    8 防火墙规集容决定防火墙真正功√
    9 防火墙必须提供 VPN NAT 等功×
    10 防火墙户通户名口令进行认证×
    11 企业环境中防火墙作企业深防御部分十分必√
    12 防火墙企业网络安全绝保障×
    13 防火墙规集应该简单 规集越简单错误配置性越系统越安全√
    14iptables 配置具状态包滤机制防火墙√
    15 外部访问服务器放置部保护网络中×
    16 防火墙存环境中连接两防火墙计算机网络DMZ √
    17 入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术√
    18 动响应动响应相互立时采×
    19 异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等√
    20 针入侵者采取措施动响应中响应措施×
    21 早期数入侵检测系统中入侵响应属动响应√
    22 性 瓶颈 前入侵防御系统面挑战√
    23 漏报率指系统正常行作入侵攻击进行报警概率×
    24 入侵检测系统入侵防御系统采线 Online) 方式运行√
    25 蜜罐技术种动响应措施×
    26 企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装 维护接部署基机入侵检测系统保护关重服务器√
    27 入侵检测系统弥补企业安全防御系统中安全缺陷漏洞×
    28 误检测技术入侵检测系统难检测新攻击行原攻击行变种√
    29 早期集线器 (hub) 作连接设备网络中基网络入侵检测系统 交换网络中做改变样监昕整子网×
    30 通技术手段次性弥补安全漏洞×
    31 漏洞存操作系统中数库等软件系统会存漏洞×
    32 防火墙中存漏洞×
    33 基机漏洞扫描需机理员权限×
    34 半连接扫描需完成 TCP 协议三次握手程×
    35 漏洞库匹配方法进行扫描发现漏洞×
    36 漏洞通补丁弥补×
    37 通网络扫描判断目标机操作系统类型√
    38xscan 够进行端口扫描√
    39 隔离网闸采物理隔离技术√
    40 安全通道隔离 种逻辑隔离×
    41 隔离网闸两端网络间存物理连接√
    42QQ 朋友联机聊天工具必担心病毒×
    43 计算机安装防病毒软件必担心计算机受病毒攻击×
    44 计算机病毒户开 txt 文件时启动√
    45 安全模式木马程序启动×
    46 特征代码技术检测已知计算机病毒简单代价技术√
    47 家里计算机没联网会感染病毒×
    48 计算机病毒传播离开参遵循定准避免感染病毒×
    49 校验技术检测已知计算机病毒×
    50 采 Rootkit 技术病毒运行核模式中√
    51 企业部需网关服务器安装防病毒软件客户端需安装×
    52 部分恶意网站携带病毒脚病毒√
    53 利互联网传播已成计算机病毒传播发展趋势√
    二单选题
    1 防火墙网络环境中应
    A 字符串匹配 B 访问控制技术 C 入侵检测技术 D 防病毒技术
    2iptables中默认表名
    Afilter Bfirewall Cnat Dmangle
    3 包滤防火墙工作 OSI 网络参考模型
    A 物理层 B 数链路层
    C 网络层 D 应层
    4 通添加规允许通 19216802 SSH 连接通防火墙 iptables 指令
    Aiptables F INPUTE –d 19216802 p tcp dport 22 j ACCEPT
    Biptables A INPUT d 19216802 p tcp –dport 23j ACCEPT
    Ciptables A FORWARD –d 19216802 p tcp—dport 22 j ACCEPT
    Diptables A FORWARD –d 19216802 p tcp—dport 23 j ACCEPT
    5 防火墙提供接入模式包括
    A 网关模式 B透明模式 C 混合模式 D旁路接入模式
    6 关包滤防火墙说法错误
    A 包滤防火墙通常根数包源址
    访问控制列表实施数包滤
    B 包滤防火墙检查 OSI 网络参考模型中网络层数快执行
    C 包滤防火墙效防止利应程序漏洞进行攻击
    D 求逻辑致性封堵端口效性规集正确性滤规制
    定配置带复杂性般操作员难胜理容易出现错误
    7 关应代理网关防火墙说法正确
    A 基软件应代理网关工作θ SI 网络参考模型网络层采应协议
    代理服务工作方式实施安全策略
    B 种服务需种代理模块扩展服务较难
    C 包滤防火墙相应代理网关防火墙处理速度更快
    D 支持户身份进行高级认证机制 O 般包头信息容易受 址欺骗型 攻击
    8 关 NAT 说法错误
    ANAT 允许机构专 Intramt 中机透明连接公域中机元需 部机拥注册 ( 已越越缺乏 ) 全局互联网址
    B 静态 NAT 设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址
    C 动态 NKT 应拨号频繁远程连接远程户连接动态 NAT 会分配户 IP 址户断开时 IP 址会释放留
    D 动态 NAT 做网络址端口转换 NAPT
    9 面关防火墙策略说法正确
    A 创建防火墙策略前需企业必少应软件执行风险分析 B 防火墙安全策略旦设定作改变
    C 防火墙处理入站通信缺省策略应该阻止包连接指出允许 通通信类型连接
    D 防火墙规集防火墙台体系结构关
    10 面关 DMZ 区说法错误
    A 通常 DMZ 包含允许互联网通信进入设备 Web 服务器 FTP 服务器 SMTP 服务器 DNS 服务器等
    B 部网络限制访问外部网络 DMZ
    CDMZ 访问部网络
    D 两 DMZ 防火墙环境典型策略防火墙采 NAT 方式工作部防 火墙采透明模式工作减少部网络结构复杂程度
    11 PDRR 模型中静态防护转化动态关键动态响应
    A 防护 B 检测 C 响应 D 恢复
    12 系统结构入侵检测系统包括
    A 数源 B 分析引擎 C 审计 D 响应
    13 通入侵检测框架 (CIDF) 模型中目整计算环境中获事件 系统部分提供事件
    A 事件产生器 B事件分析器 C 事件数库 D响应单元
    14 基网络入侵检测系统信息源
    A 系统审计日志 B 系统行数
    C 应程序事务日志文件 D 网络中数包
    15 误入侵检测技术核心问题建立期维护更新
    A 异常模型 B 规集处理引擎
    C 网络攻击特征库 D 审计日志
    16 蜜罐技术逐步发展起新概念中部署者蜜罐构成黑客诱捕网络体系架构
    A 蜜网 B 鸟饵 C鸟巢 D玻璃鱼缸
    17 面关响应说法正确
    A 动响应动响应相互立时采
    B 动响应入侵检测系统中唯响应方式
    C 入侵检测系统提供警报方式显示屏幕警告信息窗口
    D 动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    18 面说法错误
    A 基机入侵检测系统监视机发生全部事件够检
    测基网络入侵检测系统检测攻击
    B 基机入侵检测运行交换网络中
    C 基机入侵检测系统检测针网络中机网络扫描
    D 基应入侵检测系统起基机入侵检测系统更容易受攻击应 程序日志操作系统审计追踪日志样保护
    19 漏洞库匹配扫描方法发现
    A 未知漏洞 B 已知漏洞
    C 行设计软件中漏洞 D 漏洞
    20 面存基网络漏洞扫描器中
    A 漏洞数库模块 B 扫描引擎模块
    C 前活功扫描知识库模块 D 阻断规设置模块
    21 网络隔离技术根公认说法迄已发展阶段
    A 六 B 五 C 四 D三
    22 面关隔离网闸说法正确
    A 够发现已知数库漏洞
    B 通协议代理方法穿透网闸安全控制
    C 时刻网闸两端网络间存物理连接
    D OSI 二层发挥作
    23 关网闸工作原理面说法错误
    A 切断网络间通协议连接
    B 数包进行分解重组静态数 静态数进行安全审查包括网络协议检查代码扫描等
    C 网闸工作 OSI 模型二层
    D 时刻网闸两端网络间存物理连接品
    24 您收您认识发电子邮件发现中意外附件您应该
    A 开附件然保存硬盘
    B 开附件果病毒立关闭
    C 防病毒软件扫描开附件
    D 直接删该邮件
    25 面病毒出现时间晚类型
    A 携带特洛伊术马病毒 B 网络钓鱼目病毒
    C 通网络传播蠕虫病毒 DOEice 文档携带宏病毒
    26 某病毒利 RPCDCOM 缓区溢出漏洞选行传播病毒运行 System 文件 夹生成身拷贝 nvcl 呻牛 exe 添加注册表项身够系统启动时动运行通 描述判断种病毒类型 O S
    A 文件型病毒 B 宏病毒
    C 网络蠕虫病毒 D 特洛伊木马病毒
    27 采 进程注入
    A 隐藏进程 B 隐藏网络端口
    C 程序名义连接网络 D 正确
    28 列关启发式病毒扫描技术描述中错误
    A 启发式病毒扫描技术基工智领域启发式搜索技术
    B 启发式病毒扫描技术赖特征代码识计算机病毒
    C 启发式病毒扫描技术会产生误报会产生漏报
    D 启发式病毒扫描技术够发现应已机制行方式病毒
    29 防止计算飞机感染病毒措施 u
    A 定时备份重文件
    B 常更新操作系统
    C 非确切知道附件容否开电子邮件附件
    D 重部门计算机量专机专外界隔绝
    30 企业选择防病毒产品时应该考虑指标 I
    A 产品够中央位置进行远程安装升级 '
    B 产品误报漏报率较低
    C 产品提供详细病毒活动记录
    D 产品够防止企业机密信息通邮件传出
    三选题
    1 防火墙通常阻止数包包括
    A 未授权源址目址防火墙址入站数包 { Email 传递等特殊处端口外 )
    B 源址部网络址站数包
    C ICMP 类型入站数包
    D 未授权源址包含 SNMP 入站数包
    E 包含源路入站出站数包
    2 目前市场流防火墙提供功包括
    A 数包状态检测滤 B 应代理
    CNAT DVPN E 日志分析流量统计分析
    3 防火墙局限性包括
    A 防火墙防御绕攻击
    B 防火墙消部威胁
    C 防火墙户进行强身份认证
    D 防火墙阻止病毒感染程序文件迸出网络
    4 防火墙性评价方面包括
    A 发会话数 B 吞吐量
    C 延时 D 均障时间
    5 面关防火墙维护策略制定说法正确
    A 防火墙理功应该发生强认证加密安全链路
    BWeb 界面通 SSL 加密户名密码非 Web 图形界面果没部加
    密没 SSL 隧道解决方案 SSH
    C 防火墙策略进行验证简单方法获防火墙配置拷贝然
    拷贝根已定义策略产生期配置进行较
    D 防火墙策略进行验证种方式通软件防火墙配置进行实际测试
    E 渗墙分析取代传统审计程序
    6 蜜罐技术优点
    A 蜜罐技术属动响应者没成刑事诉讼民事诉讼象危险
    B 收集数真实性蜜罐提供实际业务服务搜集信息
    性黑客攻击造成漏报率误报率较低
    c 收集新攻击工具攻击方法目前部分防火墙入授检测系统
    根特征匹配方法检测已知攻击
    D 需强资金投入低成设备
    E 时阻断网络入侵行
    7 通入侵检测框架 (CIDF) 模型组件包括
    A 事件产生器 B 活动轮廓
    C 事件分析器 D 事件数库
    E 响应单元
    8 动响应指基检测入侵采取措施动响应说选择
    措施入类
    A 针入侵者采取措施 B 修正系统
    C 收集更详细信息 D 入侵追踪
    9 着交换机量基网络入侵检测系统面着法接收数问题 交换机支持享媒质模式传统采嗅探器 (snibr) 监听整子网办法 行选择解决办法
    A 需修改交换网络前享媒质模式网络没区
    B 交换机核心芯片调试端口
    C 入侵检测系统放交换机部防火墙等数流关键入口出口处
    D 采分接器 (tap)
    E 透明网桥模式接入入侵检测系统
    10 入侵防御技术面挑战包括
    A 入侵活动攻击性网络通信进行拦截 B单点障
    C 性 瓶颈 D误报漏报
    11 网络安全扫描够
    A 发现目标机网络 B判断操作系统类型
    C 确认开放端口 D识网络拓扑结构
    E 测试系统否存安全漏洞
    12 机型漏洞扫描器具备功
    A 重资料锁定 利安全校验机制监控重机资料程序完整性
    B 弱口令检查 采结合系统信息字典词汇组合等规检查弱口令
    C 系统日志文文件分析 针系统日志档案 UNIX syslogs NT 事件 日志 (Event Log) 文文件容做分析
    D 动态报警 遇违反扫描策略发现已知安全漏洞时提供时告警告警 采取种方式声音弹出窗口电子邮件甚手机短信等
    E 分析报告 产生分析报告告诉理员弥补漏洞
    13 面 xscan 扫描器说法正确 O
    A 进行端目扫描
    B 含攻击模块针识漏洞动发起攻击
    C 已知 CGI RPC 漏洞 xscan 出相应漏洞描述已通漏洞进行攻击工具
    D 需网络中机理员权限
    E 线程扫描
    14 面软件产品中漏洞扫描器
    AXscan Bnmap CInternet Scanner Dnorton AntiVirus ESnort
    15 隔离网闸三组成部分
    A 漏洞扫描单元 B入侵检测单元
    C 网处理单元 D外网处理单元
    E 专隔离硬件交换单元
    16 网闸应
    A 涉密网非涉密网间 B办公网业务网间
    C 电子政务网专网间 D业务网互联网间
    E 局域网互联网间
    17 面网络端口扫描技术
    A 全连接扫描 B半连接扫描
    C 插件扫描 D特征匹配扫描
    E 源码扫描
    18 2000 年 3 月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒
    A 某 Word 文档携带宏代码开文档时宏代码会搜索感染计算机 Word 文档
    B 某户收朋友封电子邮件开邮件附件时邮件附件身发送 该户址簿中前五邮件址
    C 某员工公司部系统中加入逻辑炸弹果该员工年解雇 逻辑炸弹会破坏系统
    D 黑客侵某服务器安装门程序
    E 某 QQ 户开朋友发送链接发现次友线 QQ 会动 发送携带该链接消息
    19 病毒传播途径
    A 移动硬盘 B 存条
    C 电子邮件 D 聊天程序
    E 网络浏览
    20 计算机病毒关现象
    A 执行文件改变
    B 写保护 U 盘复制文件时屏幕出现 U 盘写保护提示
    C 系统频繁死机
    D 存中历明进程
    E 计算机板损坏
    四问答题
    1 简述防火墙策略创建步骤
    2 简述部网络外部网络 DMZ 间关系
    3 简述防火墙环境构建准
    4 入侵检测技术分两类 优缺点分什
    5 基网络入侵检测系统网络中部署位置 优点什 6 简述 IDS IPS 关系
    7 简述基网络漏洞扫描器原理
    8 简述基网络漏洞扫描器足处
    9 简述网络隔离技术原理
    10 计算机病毒特征
    11 简述文件型病毒网络蠕虫病毒区
    271

    12 请较计算机病毒扫描技术中特征代码技术校验技术
    第七章
    应安全
    判断题
    1 基规方法邮件标题邮件容中寻找特定模式优点规享推广性强√
    2 反查询方法接收邮件互联网服务商确认邮件发送者否言真实址√
    3SenderID 判断出电子邮件确切源¢降低垃圾邮件域名欺骗等行发生√
    4DKIM(Domainkeys Identified Mail) 技术 Domainkeys 相方式 DNS 发布 公开密钥验证签名利思科标题签名技术确保致 J 性√
    5 运行防病毒软件帮助防止遭受网页仿欺诈√
    6 网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼√
    7 网络钓鱼目标细心选择电子邮件址√
    8 果采正确户名口令成功登录网站证明网站仿×
    9 信站点电子邮件中输入财务信息安全×
    10 包含收件信息邮件信
    11 采容滤技术滤垃圾邮件√
    12 黑名单库滤效性容滤产品非常重指标√
    13 着应环境复杂化传统安全技术成熟整合种安全模块成信息安全领域发展趋势√
    14 启发式技术通查找通非法容特征尝试检测新形式已知形式肤容√
    15 白名单方案规定邮件接收者接收信赖邮件发送者发送邮件√
    16 实时黑名单简单黑名单进步发展根解决垃圾邮件问题×
    17 贝叶斯滤技术具适应学力目前已广泛应√
    18 网页请求参数进行验证防止 SQL 注入攻击√
    二单选题
    1 会帮助减少收垃圾邮件数量
    A 垃圾邮件筛选器帮助阻止垃圾邮件
    B 享电子邮件址时消息址时应心谨慎
    C 安装入侵检测软件
    D 收垃圾邮件关部门举报
    2 列属垃圾邮件滤技术
    A 软件模拟技术 B贝叶斯滤技术
    C 关键字滤技术 D黑名单技术
    3 列技术支持密码验证
    ASMIME BPGP
    CAMTP DSMTP
    4 列行允许
    A 未授权利计算机系统发送互联网电子邮件
    B 采线动收集字母者数字意组合等手段获互联网电子邮 件址出售享交换者通述方式获电子邮件址发送互联 网电子邮件
    C 未互联网电子邮件接收者明确意发送包含商业广告容互联网电子 邮件
    D 发送包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注 明 广告 者 AD 字样
    5 列技术网页篡改够动恢复
    A 限制理员权限 B 轮询检测
    C 事件触发技术 D 核心嵌技术
    6 表示电子邮件欺骗性
    A 求您点击电子邮件中链接输入您帐户信息
    B 传达出种紧迫感
    C 通姓氏名字称呼您
    D 求您验证某信息
    7 果您认您已落入网络钓鱼圈套应采取措施
    A 电子邮件址网站伪造公司报告该情形
    B 更改帐户密码
    C 立检查财务报表
    D 全部
    8 容滤技术含义包括
    A 滤互联网请求阻止户浏览适容站点
    B 滤流入容阻止潜攻击进入户网络系统
    C 滤流出容阻止敏感数泄漏
    D 滤户输入阻止户传播非法容
    9 列容滤技术中国没广泛应
    A 容分级审查 B 关键字滤技术
    C 启发式容滤技术 D 机器学技术
    10 会户 删 操作警告许户垃圾邮件滤技术
    A 黑名单 B 白名单
    C 实时黑名单 D 分布式适应性黑名单
    11 需常维护垃圾邮件滤技术
    A 指纹识技术 B 简单 DNS 测试
    C 黑名单技术 D 关键字滤
    12 列关网络钓鱼描述正确
    A 网络钓鱼 (Phishing) 词 Fishing Phone 综合体
    B 网络钓鱼通欺骗性电子邮件进行诈骗活动
    C 消越越网络钓鱼电子邮件欺骗形式进行身份盗窃欺诈行
    相关行业成立协会反网络钓鱼工作组
    D 网络钓鱼方面般垃圾邮件理解点设计反网络钓 鱼技术关重
    13 面技术中防止网络钓鱼攻击 J
    A 页底部设明显链接提醒户注意关电子邮件诈骗问题
    B 利数字证书 ( USB KEY) 进行登录
    C 根互联网容分级联盟 (ICRA) 提供容分级标准网站容进行分级
    D 安装杀毒软件防火墙时升级补丁加强员工安全意识
    三选题
    1 列邮件垃圾邮件
    A 收件法拒收电子邮件
    B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件
    D 隐藏发件身份址标题等信息电子邮件
    E 含虚假信息源发件路等信息电子邮件
    2 垃圾邮件带危害
    A 垃圾邮件占互联网资源
    B 垃圾邮件浪费广户时间精力
    C 垃圾邮件提高某公司做广告效益
    D 垃圾邮件成病毒传播途径
    E 垃圾邮件迫企业新操作系统
    3 网页防篡改技术包括
    A 网站采负载衡技术 B 防范网站网页篡改
    C 访问网页时需输入户名口令 D 网页篡改够动恢复
    E 采 HITPS 协议进行网页传输
    4 网络钓鱼常手段
    A 利垃圾邮件 B 利假网银行网证券网站
    C 利虚假电子商务 D 利计算机病毒
    E 利社会工程学
    5 容滤目包括
    A 阻止良信息侵害
    B 规范户网行提高工作效率
    C 防止敏感数泄漏
    D 遏制垃圾邮件蔓延
    E 减少病毒网络侵害
    6 面技术基源容滤技术
    A 容分级审查 BDNS 滤
    CIP 包滤 DURL 滤
    E 关键字滤技术
    7 容滤技术应领域包括
    A 防病毒 B网页防篡改 C 防火墙 D入侵检测 E 反垃圾邮件
    四问答题
    1 什垃圾邮件
    2 简述网络钓鱼攻击般垃圾邮件间区 3 什容滤技术

    信息安全技术教程题答案
    第章 概述
    判断题
    1 信息网络物理安全环境安全设备安全两角度考虑√
    2 计算机场选择公区域流量较方×
    3 计算机场选择化工厂生产车间附×
    4 计算机场正常情况温度保持 18~28 摄氏度√
    5 机房供电线路动力明电线路×
    6 手干净直接触摸者擦拔电路组件必进步措施×
    7 备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件√
    8 屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播√
    9 屏蔽室拼接焊接工艺电磁防护没影响×
    10 传输容电力线网络线槽铺设×
    11 接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通 √
    12 新添设备时应该先设备者部件做明显标记明显法标记 防更换方便查找赃物√
    13TEMPEST 技术指设计生产计算机设备时产生电磁辐射元器 件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目√
    14 机房环境粉尘含量没求×
    15 防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息√
    16 高价值高机密程度重数应采加密等方法进行保护√
    17 纸介质资料废弃应碎纸机粉碎焚毁√
    二单选题
    1 符合防静电求
    A 穿合适防静电衣服防静电鞋 B 机房直接更衣梳理 C 表面光滑整办公家具
    D 常湿拖布拖
    2 布置电子信息系统信号线缆路走时做法错误
    A 意弯折 B 转弯时弯曲半径应导线直径 10 倍
    C 量直线整 D 量减线缆身形成感应环路面积
    3 电磁兼容性 (Electromagnetic Compatibility 简称 EMC) 标准描述正确
    A 国家恒定变 B 强制 C 国家相 D 均错误
    4 物理安全理应做
    A 相关员必须进行相应培训明确工作职责
    B 制定严格值班考勤制度安排员定期检查种设备运行情况
    C 重场迸出口安装监视器进出情况进行录
    D 均正确
    三选题
    1 场安全考虑素
    A 场选址 B 场防火 C 场防水防潮 D 场温度控制 E 场电源供应
    2 火灾动报警动灭火系统部署应注意
    A 避开招致电磁干扰区域设备 B 具间断专消防电源
    C 留备电源 D 具动子动两种触发装置
    3 减雷电损失采取措施
    A 机房应设等电位连接网络 B 部署 UPS
    C 设置安全防护屏蔽
    D 根雷击区域电磁脉强度划分区域界面进行等电位连接 E 信号处理电路
    4 会导致电磁泄露
    A 显示器 B 开关电路接系统 C 计算机系统电源线 D 机房电话线 E 信号处理电路
    5 磁介质报废处理应采
    A 直接丢弃 B砸碎丢弃 C 反复次擦写 D置电磁辐射干扰器
    6 静电危害
    A 导致磁盘读写错误损坏磁头引起计算机误动作
    B 造成电路击穿者毁坏
    C 电击影响工作员身心健康
    D 吸附灰尘
    7 防止设备电磁辐射采措施
    A 屏蔽机 B 滤波
    C 量采低辐射材料设备D置电磁辐射干扰器
    四问答题
    1 物理安全包含容
    2 解释环境安全设备安全联系

    第三章
    容灾数备份
    判断题
    1 灾难恢复容灾具含义×
    2 数备份数类型划分分成系统数备份户数备份√
    3 目前量数备份说磁带应泞介质√
    4 增量备份备份 J 知韭行完全备份更拔全部数文件×
    5 容灾等级通国际标准 SHARE 78 容灾分成六级×
    6 容灾数备份×
    7 数越重容灾等级越高√
    8 容灾项目实施程周复始√
    9 果系统段时间没出现问题进行容灾×
    10SAN 针海量面数块数传输 NAS 提供文件级数访问功√
    11 廉价磁盘冗余阵列 (RAID) 基思想容量较相廉价硬盘进行机组合性超昂贵硬盘√
    二单选题
    1 代表灾难发生数恢复程度指标
    ARPO BRTO CNRO DSDO
    2 代表灾难发生数恢复时间指标
    ARPO BRTO CNRO DSD0
    3 国重信息系统灾难恢复指南灾难恢复分成级
    A 五 B 六 C 七 D 八
    4 图存储类型结构图
    ANAS BSAN C
    5 容灾目实质
    A 数备份 B心理安慰 C 保持信息系统业务持续性 D系统益补充
    6 容灾项目实施程分析阶段需进行
    A 灾难分析 B 业务环境分析
    C 前业务状况分析 D 均正确
    7 目前量数存储说容量成低技术成熟广泛介质
    A磁盘 B 磁带 c 光盘 D 软盘
    8 列叙述属完全备份机制特点描述
    A 次备份数量较 B 次备份需时间校长
    C 进行太频繁 D 需存储空间
    9 面属容灾容
    A 灾难预测 B灾难演 C 风险分析 D业务影响分析
    三选题
    1 信息系统容灾方案通常考虑点
    A 灾难类型 B 恢复时间
    C 恢复程度 D 实技术
    E 成
    2 系统数备份包括象
    A 配置文件 B日志文件 C 户文档 D系统设备文件
    3 容灾等级越高
    A 业务恢复时间越短 C 需成越高 B 需员越 D 保护数越重

    四问答题
    1 容灾含义什 容灾程包括容
    2 容灾备份间什关系
    3 容灾等级通国际标准 SHARE 78 容灾划分成层次 简单概述层次特

    4 设计星期周期备份策略举例描述中某天发生 ' 灾难恢复
    第四章
    基础安全技术
    判断题
    1 称密码体制特征 加密密钥末日解密密钥完全相者密钥容易密钥中导出√
    2 公钥密码体制算法密钥进行加密关密钥进行解密√
    3 公钥密码体制两种基模型 种加密模型种认证模型√
    4 信息种防篡改防删防插入特性称数完整性 ' 保护√
    5P 阻利公开密钥技术构建解决网络安全问题普遍适种基础设施√
    二选题
    1PKI 系统基组件包括斗
    A 终端实体 B认证机构 C 注册机构 D证书撤销列表发布者 E 证书资料库 F密钥理中心
    2 数字证书存储信息包括
    A 身份证号码社会保险号驾驶证号码
    B 组织工商注册号组织组织机构代码组织税号
    CIP 址
    DEmail 址
    3PKI 提供核心服务包括
    A 认证 B 完整性 C 密钥理 D 简单机密性 E 非否认
    第五章
    系统安全
    判断题
    1 常见操作系统包括 DOS OS2 τ UNIX XENIX LinukWindows Netware Oracle 等×
    2 操作系统概念般分两部分 核 (Kernel) 壳 (SheIl) 操作系统 核壳完全分开 ( MicrosoftWindows UNIX Linux 等 ) 核壳关系紧 密 ( UNIX Linux 等λ核壳操作层次已×
    3Windows 系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数×
    4Windows 系统户帐号两种基类型 全局帐号 (Global Accounts) 帐号(heal Accounts) √
    5 户组中 Users ( 户 ) 组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统×
    6 户组中 Guests( 宾户 ) 组成员登录运行应程序关闭操作系统功 Users 更限制√
    7 域帐号名称域中必须唯帐号名称相否会引起混乱×
    8 全局组域域户组成包含组包含域户全局组域中台机器创建×
    9 默认情况置 Domain Admins 全局组域 Administrators 组成员 域中台机器 Administrator 组成员 o√
    10Windows XP 帐号密码访问者进行身份验证密码区分写字符串包含 16 字符密码效字符字母数字中文符号×
    11 果某组分配权限作该组成员户具权阪 OA 例果Backup Operators 组权限 his 该组成员 his 权限√
    12Windows 文件系统中 Administrator 组 Sewer Operation 组设置享目录设置享目录访问权限×
    13 远程访问享目录中目录文件必须够时满足享权限设置文件目录
    身权限设置户享获终访问权限取决享权限设置目录 权限设置中宽松条件×
    14 注册表访问许访问权限赋予计算机系统户组 Administrator Users CreatorOwner 组等√
    15 系统日志提供颜色符号表示问题严重程疫中中间字母 黄色圆圈 ( 三角形 ) 表示信息性问题中间字母 i 蓝色圆圈表示次警 告中间 stop 字样 ( 符号叉 ) 红色八角形表示严重问题×
    16 光盘作数备份媒介优势价格便宜速度快容量×
    17Windows 防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫√
    18Web 站点访问者实际登录该 Web 服务器安全系统 匿名 Web 访问者 IUSR 帐号身份登录√
    19UNIX 开发工作独立完全开放源码组织协开发 UNIX 定义操作系统核 UNIX 发行版享相核源 核起辅助材料版×
    20 UNIXLinux 系统中特权户 root 帐号×
    21 Windows 系统样 UNIXAAinux 操作系统中存预置帐号×
    22UNIXIAinux 系统中户时属户组√
    23 标准 UNIXLimk 系统属 (Omer) 属组 (Group) (World) 三粒度进行控制特权户受种访问控制限制√
    24UNIXLinux 系统中设置文件许位文件者户拥更少权限×
    25UNIXLinux 系统 Windows 系统类似系统户目录√
    26UNIXLinux 系统加载文件系统命令 mount 户条命令×
    27UNIXAm1x 系统中查进程信息 who 命令显示登录系统户情况 w命令 who 命令功更加强 who 命令 w 命令增强版×
    28Httpdconf Web 服务器配置文件理员进行配置 Smcod Web 服务器资源配置文件 Accesscod 设置访问权限文件√
    29 设置粘住位目录中文件户拥目录写许户文件目录者情况删×
    30UNIXImIX 系统中 etdshadow 文件含全部系统需知道关户信息( 加密密码存 etdpasswd 文件中 ) ×
    31 数库系统种封闭系统中数法户享×
    32 数库安全技术保障×
    33 通采种技术理手段获绝安全数库系统×
    34 数库强身份认证强制访问控制概念×
    35 户拥数需指定授权动作拥全权理操作权限√
    36 数库视图通 INSERT UPDATE 语句生成×
    37 数库加密适宜采公开密钥密码系统√
    38 数库加密时候关系运算较字段加密×
    39 数库理员拥数库切权限√
    40 需数库应程序开发者制定安全策略×
    41 登录 ID 登录 SQL Sewer 获访问数库权限×
    42MS SQL Sewer Sybase SQL Semr 身份认证机制基相√
    43SQL Sewer 提供字段粒度访问控制×
    44MySQL 提供字段粒度访问控制√
    45SQL Sewer 中权限直接授予户 ID√
    46SQL 注入攻击会威胁操作系统安全×
    47 事务具原子性中包括诸操作全做全做√
    48 完全备份全部数库数进行备份√
    二单选题
    1 美国国防部发布信计算机系统评估标准〈 TCSEC) 定义等级
    A 五 B 六龟 C 七 D 八
    2Windows 系统户帐号两种基类型分全局帐号
    A 帐号 B 域帐号 C 宾帐号D 局部帐号

    3Windows 系统安装完默认情况系统产生两帐号分理员帐号二
    A 帐号 B 域帐号 C 宾帐号 D 局部帐号
    4 计算机网络组织结构中两种基结构分域
    A 户组 B 工作组 C 组 D 全局组
    5 般常见 WIMNs 操作系统 Iinux 系统理员密码长度分
    A 12 8 B14 10 C12 10 D14 8
    6 符合复杂性求 Wihdows XP 帐号密码短长度
    A4 B6 C8 D10
    7 设置强制密码历史某户设置密码 kedawu 失败该户原密码
    Akeda Bkedaliu Ckedawuj Ddawu
    8 某公司工作时间午 8 点半 12 点午 1 点 5 点半次系统备份需
    半时列适合作系统数备份时间
    A 午 8 点 B 中午 12 点 C 午 3 点 D 凌晨 1 点
    9Window 系统中事件进行审核现实面建议审核事件
    A 户登录注销 B 户户组理 C 户开关闭应程序 D 系统重新启动关机
    10 正常情况 Windows 2000 中建议关闭服务
    ATCPIP NetBIOS Helper Service B Logical Disk Manager
    CRemote Procedure Call DSecurity Accounts Manager
    11FTP( 文件传输协议 File Transfer Protocol 简称 HP) 服务 SMTP( 简单邮件传 输协议 Simple Mail Transfer Protocol 简称 SMTP) 服务 HTTP( 超文传输协议 Hyper Text Transport Protocol 简称 HTTP) HTIPS( 加密通安全端口传输种 HTIm 服 务分应端口
    A25 21 80 554 B21 25 80 443 C21 110 80 554 D21 25 443 554
    12 面 UNIXL 垃 111x 操作系统密码设置原
    A 密码英文字母数字标点符号控制字符等结合
    B 英文单词容易遭字典攻击
    C 家宠物名字
    D 定选择字符长度 8 字符串作密码
    13UNIXLinux 操作系统文件系统结构
    A 星型 B 树型 C 网状 D环型
    14 面说法正确
    AUNIX 系统中两种 NFS 服务器分基核 NFS Daemon 户空间 Daemon 中安全性较强基核 NFS Daemon
    BUNIX 系统中两种 NFS 服务器分基核 Daemon 户空间 NFS Dae mon 中安全性较强基核 NFS Daemon资
    CUNIX 系统中现种 NFS 服务器基核 NFS Daemon 原户 空间 Daemon 已淘汰 NFS Daemon 安全性较
    DUNIX 系统中现种 lYFS 服务器基核 Daemon 原户空间 NFS Daemon 已淘汰 Daemon 安全性较
    15 面 UNIXLinux 系统中进行文件系统备份恢复命令
    Atar Bcpio Cumask Dbackup
    16Backup 命令功完成 UNIXLinux 文件备份面说法正确 ABackup EC 命令进行完整备份
    BBackupp 命令进行增量备份
    CBackupf 命令备份 file 指定文件
    DBackupd 命令备份设备磁带时选项
    17UNIX 工具 ( 实程序 utilities) 新建文件时候通常 位新建程序时候通常作缺省许位
    A555 666 B666 777 C777 888 D888 999
    18 保障 UNIXLinux 系统帐号安全关键措施
    A 文件 etcpasswd etcgroup 必须写保护
    B 删〈 etcpasswd etcgmp
    C 设置足够强度帐号密码
    D shadow 密码
    19UNIXLinux 系统中列命令普通帐号变 mot 帐号
    Achmod 命令 Bbinpasswd 命令 Cchgrp 命令 Dbinsu命令
    20 编辑 etdpasswd 文件力攻击者通 UID 变成特权户
    A1 BO C1 D2
    21 面保护数库安全涉务 O 品
    A 确保数未授权户执行存取操作
    B 防止未授权员删修改数
    C 数库系统开发商索源代码做代码级检查
    D 监视数访问更改等情况
    22 面数库基安全机制
    A 户认证 B 户授权
    C 审计功 D 电磁屏蔽
    23 关户角色面说法正确
    ASQL Sewer 中数访问权限赋予角色直接赋予户
    B 角色身份认证关
    C 角色访问控制关
    D 角色户间映射关系
    24 面原 DBMS 户访问存取控制基原
    A 隔离原 B 层控制原
    C 唯性原 J D 原
    25 面数库视图描述正确
    A 数库视图物理存储表
    B 通视图访问数作独特象存储数库实际存储 SELECT语句
    C 数库视图 UPDATE DELETE 语句生成
    D 数库视图查询数修改数
    26 关数库加密面说法正确
    A 索引字段加密
    B 关系运算较字段加密
    C 字符串字段加密
    D 表间连接码字段加密
    27 面 Oracle 数库提供审计形式
    A 备份审计 B 语句审计
    C 特权审计 D 模式象设计
    28 面 SQL Sewer 支持身份认证方式
    AWindows NT 集成认证 BSQL Sewer 认证
    CSQL Sewer 混合认证 D 生物认证
    29 面包含 MySQL 数库系统中\
    A 数库理系统 DBMS B 密钥理系统
    C 关系型数库理系统 RDBMS D 开放源码数库
    30 面事务特性
    A 完整性 B 原子性
    C 致性 D 隔离性
    31 面 Oracle 数库支持备份形式 4O
    A 冷备份 B 温备份
    C 热备份 D 逻辑备份
    三选题
    1 操作系统基功
    A 处理器理 B 存储理 C 文件理 D 设备理
    2 通操作系统必需安全性功
    A 户认证 B 文件 I0 设备访问控制 C 部进程间通信步 D 作业理
    3 根 bluedH SchroedeI · MD 求设计安全操作系统应遵循原
    A 特权 B 操作系统中保护机制济性
    C 开放设计 D 特权分离
    4Windows 系统中户组包括
    A 全局组 B 组
    C 特殊组 D 标准组
    5Windows 系统登录流程中系统安全模块
    A 安全帐号理 (Semrity Account Manager 简称 SAM) 模块
    BWindows 系统注册 (Winhgon) 模块
    C 安全认证 (Local Security Authority 简称 LSA) 模块
    D 安全引监控器模块
    6 域置全局组安全控制非常重组出现域控制器中包括 O
    A 电 Domain Admins 组 BDomain Users 组
    CDomain Replicators 组 DDomain Guests 组
    7Windows 系统中审计日志包括
    A 系统日志 (SystemLog) B安全日志(SecurityLog)
    C 应程序日志 (App1icationshg) D户日志(UserLog)
    8 组成 UNIX 系统结构层次
    A 户层 B 驱动层
    C 硬件层 D 核层
    9UNIXlinux 系统中密码控制信息保存 etcpasswd ectst 时 ow 文件中信息包
    含容
    A 密码
    B 户次改变密码必须周期
    C已密码改变时间
    D 哇密码效天数
    10UNIXLinux 系统中 Apcache 服务器安全缺陷表现攻击者
    A 利 HTTP 协议进行拒绝服务攻击
    B 发动缓区溢出攻击
    C 获 root 权限
    D 利 MDAC 组件存漏洞导致攻击者远程执行目标系统命令
    11 数库访问控制粒度
    A 数库级 B 表级 C 记录级 ( 行级 ) D 属性级 E 字符级
    12 面标准评估数库安全级
    ATCSEC · BIFTSEC
    CCC DBMSPP DGB178591999
    ETDI
    13Oracle 数库审计类型
    A 语句审计 B系统进程审计 C 特权审计 D模式象审计 E 外部象审计
    14SQL Se 凹 er 中预定义服务器角色
    Asysadmin Bserveradmm Csetupadmin Dsecurityadmin Eprocessadmin
    15 效限制 SQL 注入攻击措施
    A 限制 DBWIS 中 sysadmiIL 户数量
    B Web 应程序中理员帐号连接数库
    C 掉数库需函数存储程
    D 输入字符串型参数转义
    E 数库服务器互联网物理隔断
    16 事务特性
    A 原子性 (Atomicity) B 致性 (ConsistemL)
    C 隔离性 (Isolation) D 生存性 (Survivability)
    E 持续性 (Durability)
    17 数库障
    A 磁盘障 B 事务部障
    C 系统障 D 介质障
    E 计算机病毒恶意攻击
    四问答题
    1 简叙述 Windows 系统户登录流程
    2 什户组 什域户组 间什关系 2
    3 保障 IIS 安全方式种 分简说明
    4Linux 系统安全性 Windows 系统安全性相较否优势 果什会
    种优势
    5 般 UNIXLinux 系统密码文件存放 etcpasswd 文件中文件中条目格式 user nameencrypted password1mr IDgroup IDID stringhom directorylogin shell 中字
    段分代表什含义
    6Linux 系统提供查进程信息系统调 分简单说明命令功
    7 试解释 SQL 注入攻击原理数库产生利影响
    8 Oracle 数库 MS SQL Sewer 数库身份认证机制异 9 试解释数库恢复两种实现技术分说明途
    第六章
    网络安全
    判断题
    1 防火墙设置部网络外部网络 ( 互联网 ) 间实施访问控制策略组系统√
    2 组成适应代理网关防火墙基素两 适应代理服务器 (Adaptive Proxysewer) 动态包滤器 (Dynamic Packet Filter) √
    3 软件防火墙指防火墙×
    4 网络址端口转换 (NMT) 部址映射外部网络 IE 址端口√
    5 防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓扑做出调整防火墙接入网络√
    6 防火墙安全策略旦设定做改变×
    7 防火墙理直接通 Telmt 进行×
    8 防火墙规集容决定防火墙真正功√
    9 防火墙必须提供 VPN NAT 等功×
    10 防火墙户通户名口令进行认证×
    11 企业环境中防火墙作企业深防御部分十分必√
    12 防火墙企业网络安全绝保障×
    13 防火墙规集应该简单 规集越简单错误配置性越系统越安全√
    14iptables 配置具状态包滤机制防火墙√
    15 外部访问服务器放置部保护网络中×
    16 防火墙存环境中连接两防火墙计算机网络DMZ √
    17 入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术√
    18 动响应动响应相互立时采×
    19 异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等√
    20 针入侵者采取措施动响应中响应措施×
    21 早期数入侵检测系统中入侵响应属动响应√
    22 性 瓶颈 前入侵防御系统面挑战√
    23 漏报率指系统正常行作入侵攻击进行报警概率×
    24 入侵检测系统入侵防御系统采线 Online) 方式运行√
    25 蜜罐技术种动响应措施×
    26 企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装 维护接部署基机入侵检测系统保护关重服务器√
    27 入侵检测系统弥补企业安全防御系统中安全缺陷漏洞×
    28 误检测技术入侵检测系统难检测新攻击行原攻击行变种√
    29 早期集线器 (hub) 作连接设备网络中基网络入侵检测系统 交换网络中做改变样监昕整子网×
    30 通技术手段次性弥补安全漏洞×
    31 漏洞存操作系统中数库等软件系统会存漏洞×
    32 防火墙中存漏洞×
    33 基机漏洞扫描需机理员权限×
    34 半连接扫描需完成 TCP 协议三次握手程×
    35 漏洞库匹配方法进行扫描发现漏洞×
    36 漏洞通补丁弥补×
    37 通网络扫描判断目标机操作系统类型√
    38xscan 够进行端口扫描√
    39 隔离网闸采物理隔离技术√
    40 安全通道隔离 种逻辑隔离×
    41 隔离网闸两端网络间存物理连接√
    42QQ 朋友联机聊天工具必担心病毒×
    43 计算机安装防病毒软件必担心计算机受病毒攻击×
    44 计算机病毒户开 txt 文件时启动√
    45 安全模式木马程序启动×
    46 特征代码技术检测已知计算机病毒简单代价技术√
    47 家里计算机没联网会感染病毒×
    48 计算机病毒传播离开参遵循定准避免感染病毒×
    49 校验技术检测已知计算机病毒×
    50 采 Rootkit 技术病毒运行核模式中√
    51 企业部需网关服务器安装防病毒软件客户端需安装×
    52 部分恶意网站携带病毒脚病毒√
    53 利互联网传播已成计算机病毒传播发展趋势√
    二单选题
    1 防火墙网络环境中应
    A 字符串匹配 B 访问控制技术 C 入侵检测技术 D 防病毒技术
    2iptables中默认表名
    Afilter Bfirewall Cnat Dmangle
    3 包滤防火墙工作 OSI 网络参考模型
    A 物理层 B 数链路层
    C 网络层 D 应层
    4 通添加规允许通 19216802 SSH 连接通防火墙 iptables 指令
    Aiptables F INPUTE –d 19216802 p tcp dport 22 j ACCEPT
    Biptables A INPUT d 19216802 p tcp –dport 23j ACCEPT
    Ciptables A FORWARD –d 19216802 p tcp—dport 22 j ACCEPT
    Diptables A FORWARD –d 19216802 p tcp—dport 23 j ACCEPT
    5 防火墙提供接入模式包括
    A 网关模式 B透明模式 C 混合模式 D旁路接入模式
    6 关包滤防火墙说法错误
    A 包滤防火墙通常根数包源址
    访问控制列表实施数包滤
    B 包滤防火墙检查 OSI 网络参考模型中网络层数快执行
    C 包滤防火墙效防止利应程序漏洞进行攻击
    D 求逻辑致性封堵端口效性规集正确性滤规制
    定配置带复杂性般操作员难胜理容易出现错误
    7 关应代理网关防火墙说法正确
    A 基软件应代理网关工作θ SI 网络参考模型网络层采应协议
    代理服务工作方式实施安全策略
    B 种服务需种代理模块扩展服务较难
    C 包滤防火墙相应代理网关防火墙处理速度更快
    D 支持户身份进行高级认证机制 O 般包头信息容易受 址欺骗型 攻击
    8 关 NAT 说法错误
    ANAT 允许机构专 Intramt 中机透明连接公域中机元需 部机拥注册 ( 已越越缺乏 ) 全局互联网址
    B 静态 NAT 设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址
    C 动态 NKT 应拨号频繁远程连接远程户连接动态 NAT 会分配户 IP 址户断开时 IP 址会释放留
    D 动态 NAT 做网络址端口转换 NAPT
    9 面关防火墙策略说法正确
    A 创建防火墙策略前需企业必少应软件执行风险分析 B 防火墙安全策略旦设定作改变
    C 防火墙处理入站通信缺省策略应该阻止包连接指出允许 通通信类型连接
    D 防火墙规集防火墙台体系结构关
    10 面关 DMZ 区说法错误
    A 通常 DMZ 包含允许互联网通信进入设备 Web 服务器 FTP 服务器 SMTP 服务器 DNS 服务器等
    B 部网络限制访问外部网络 DMZ
    CDMZ 访问部网络
    D 两 DMZ 防火墙环境典型策略防火墙采 NAT 方式工作部防 火墙采透明模式工作减少部网络结构复杂程度
    11 PDRR 模型中静态防护转化动态关键动态响应
    A 防护 B 检测 C 响应 D 恢复
    12 系统结构入侵检测系统包括
    A 数源 B 分析引擎 C 审计 D 响应
    13 通入侵检测框架 (CIDF) 模型中目整计算环境中获事件 系统部分提供事件
    A 事件产生器 B事件分析器 C 事件数库 D响应单元
    14 基网络入侵检测系统信息源
    A 系统审计日志 B 系统行数
    C 应程序事务日志文件 D 网络中数包
    15 误入侵检测技术核心问题建立期维护更新
    A 异常模型 B 规集处理引擎
    C 网络攻击特征库 D 审计日志
    16 蜜罐技术逐步发展起新概念中部署者蜜罐构成黑客诱捕网络体系架构
    A 蜜网 B 鸟饵 C鸟巢 D玻璃鱼缸
    17 面关响应说法正确
    A 动响应动响应相互立时采
    B 动响应入侵检测系统中唯响应方式
    C 入侵检测系统提供警报方式显示屏幕警告信息窗口
    D 动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    18 面说法错误
    A 基机入侵检测系统监视机发生全部事件够检
    测基网络入侵检测系统检测攻击
    B 基机入侵检测运行交换网络中
    C 基机入侵检测系统检测针网络中机网络扫描
    D 基应入侵检测系统起基机入侵检测系统更容易受攻击应 程序日志操作系统审计追踪日志样保护
    19 漏洞库匹配扫描方法发现
    A 未知漏洞 B 已知漏洞
    C 行设计软件中漏洞 D 漏洞
    20 面存基网络漏洞扫描器中
    A 漏洞数库模块 B 扫描引擎模块
    C 前活功扫描知识库模块 D 阻断规设置模块
    21 网络隔离技术根公认说法迄已发展阶段
    A 六 B 五 C 四 D三
    22 面关隔离网闸说法正确
    A 够发现已知数库漏洞
    B 通协议代理方法穿透网闸安全控制
    C 时刻网闸两端网络间存物理连接
    D OSI 二层发挥作
    23 关网闸工作原理面说法错误
    A 切断网络间通协议连接
    B 数包进行分解重组静态数 静态数进行安全审查包括网络协议检查代码扫描等
    C 网闸工作 OSI 模型二层
    D 时刻网闸两端网络间存物理连接品
    24 您收您认识发电子邮件发现中意外附件您应该
    A 开附件然保存硬盘
    B 开附件果病毒立关闭
    C 防病毒软件扫描开附件
    D 直接删该邮件
    25 面病毒出现时间晚类型
    A 携带特洛伊术马病毒 B 网络钓鱼目病毒
    C 通网络传播蠕虫病毒 DOEice 文档携带宏病毒
    26 某病毒利 RPCDCOM 缓区溢出漏洞选行传播病毒运行 System 文件 夹生成身拷贝 nvcl 呻牛 exe 添加注册表项身够系统启动时动运行通 描述判断种病毒类型 O S
    A 文件型病毒 B 宏病毒
    C 网络蠕虫病毒 D 特洛伊木马病毒
    27 采 进程注入
    A 隐藏进程 B 隐藏网络端口
    C 程序名义连接网络 D 正确
    28 列关启发式病毒扫描技术描述中错误
    A 启发式病毒扫描技术基工智领域启发式搜索技术
    B 启发式病毒扫描技术赖特征代码识计算机病毒
    C 启发式病毒扫描技术会产生误报会产生漏报
    D 启发式病毒扫描技术够发现应已机制行方式病毒
    29 防止计算飞机感染病毒措施 u
    A 定时备份重文件
    B 常更新操作系统
    C 非确切知道附件容否开电子邮件附件
    D 重部门计算机量专机专外界隔绝
    30 企业选择防病毒产品时应该考虑指标 I
    A 产品够中央位置进行远程安装升级 '
    B 产品误报漏报率较低
    C 产品提供详细病毒活动记录
    D 产品够防止企业机密信息通邮件传出
    三选题
    1 防火墙通常阻止数包包括
    A 未授权源址目址防火墙址入站数包 { Email 传递等特殊处端口外 )
    B 源址部网络址站数包
    C ICMP 类型入站数包
    D 未授权源址包含 SNMP 入站数包
    E 包含源路入站出站数包
    2 目前市场流防火墙提供功包括
    A 数包状态检测滤 B 应代理
    CNAT DVPN E 日志分析流量统计分析
    3 防火墙局限性包括
    A 防火墙防御绕攻击
    B 防火墙消部威胁
    C 防火墙户进行强身份认证
    D 防火墙阻止病毒感染程序文件迸出网络
    4 防火墙性评价方面包括
    A 发会话数 B 吞吐量
    C 延时 D 均障时间
    5 面关防火墙维护策略制定说法正确
    A 防火墙理功应该发生强认证加密安全链路
    BWeb 界面通 SSL 加密户名密码非 Web 图形界面果没部加
    密没 SSL 隧道解决方案 SSH
    C 防火墙策略进行验证简单方法获防火墙配置拷贝然
    拷贝根已定义策略产生期配置进行较
    D 防火墙策略进行验证种方式通软件防火墙配置进行实际测试
    E 渗墙分析取代传统审计程序
    6 蜜罐技术优点
    A 蜜罐技术属动响应者没成刑事诉讼民事诉讼象危险
    B 收集数真实性蜜罐提供实际业务服务搜集信息
    性黑客攻击造成漏报率误报率较低
    c 收集新攻击工具攻击方法目前部分防火墙入授检测系统
    根特征匹配方法检测已知攻击
    D 需强资金投入低成设备
    E 时阻断网络入侵行
    7 通入侵检测框架 (CIDF) 模型组件包括
    A 事件产生器 B 活动轮廓
    C 事件分析器 D 事件数库
    E 响应单元
    8 动响应指基检测入侵采取措施动响应说选择
    措施入类
    A 针入侵者采取措施 B 修正系统
    C 收集更详细信息 D 入侵追踪
    9 着交换机量基网络入侵检测系统面着法接收数问题 交换机支持享媒质模式传统采嗅探器 (snibr) 监听整子网办法 行选择解决办法
    A 需修改交换网络前享媒质模式网络没区
    B 交换机核心芯片调试端口
    C 入侵检测系统放交换机部防火墙等数流关键入口出口处
    D 采分接器 (tap)
    E 透明网桥模式接入入侵检测系统
    10 入侵防御技术面挑战包括
    A 入侵活动攻击性网络通信进行拦截 B单点障
    C 性 瓶颈 D误报漏报
    11 网络安全扫描够
    A 发现目标机网络 B判断操作系统类型
    C 确认开放端口 D识网络拓扑结构
    E 测试系统否存安全漏洞
    12 机型漏洞扫描器具备功
    A 重资料锁定 利安全校验机制监控重机资料程序完整性
    B 弱口令检查 采结合系统信息字典词汇组合等规检查弱口令
    C 系统日志文文件分析 针系统日志档案 UNIX syslogs NT 事件 日志 (Event Log) 文文件容做分析
    D 动态报警 遇违反扫描策略发现已知安全漏洞时提供时告警告警 采取种方式声音弹出窗口电子邮件甚手机短信等
    E 分析报告 产生分析报告告诉理员弥补漏洞
    13 面 xscan 扫描器说法正确 O
    A 进行端目扫描
    B 含攻击模块针识漏洞动发起攻击
    C 已知 CGI RPC 漏洞 xscan 出相应漏洞描述已通漏洞进行攻击工具
    D 需网络中机理员权限
    E 线程扫描
    14 面软件产品中漏洞扫描器
    AXscan Bnmap CInternet Scanner Dnorton AntiVirus ESnort
    15 隔离网闸三组成部分
    A 漏洞扫描单元 B入侵检测单元
    C 网处理单元 D外网处理单元
    E 专隔离硬件交换单元
    16 网闸应
    A 涉密网非涉密网间 B办公网业务网间
    C 电子政务网专网间 D业务网互联网间
    E 局域网互联网间
    17 面网络端口扫描技术
    A 全连接扫描 B半连接扫描
    C 插件扫描 D特征匹配扫描
    E 源码扫描
    18 2000 年 3 月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒
    A 某 Word 文档携带宏代码开文档时宏代码会搜索感染计算机 Word 文档
    B 某户收朋友封电子邮件开邮件附件时邮件附件身发送 该户址簿中前五邮件址
    C 某员工公司部系统中加入逻辑炸弹果该员工年解雇 逻辑炸弹会破坏系统
    D 黑客侵某服务器安装门程序
    E 某 QQ 户开朋友发送链接发现次友线 QQ 会动 发送携带该链接消息
    19 病毒传播途径
    A 移动硬盘 B 存条
    C 电子邮件 D 聊天程序
    E 网络浏览
    20 计算机病毒关现象
    A 执行文件改变
    B 写保护 U 盘复制文件时屏幕出现 U 盘写保护提示
    C 系统频繁死机
    D 存中历明进程
    E 计算机板损坏
    四问答题
    1 简述防火墙策略创建步骤
    2 简述部网络外部网络 DMZ 间关系
    3 简述防火墙环境构建准
    4 入侵检测技术分两类 优缺点分什
    5 基网络入侵检测系统网络中部署位置 优点什 6 简述 IDS IPS 关系
    7 简述基网络漏洞扫描器原理
    8 简述基网络漏洞扫描器足处
    9 简述网络隔离技术原理
    10 计算机病毒特征
    11 简述文件型病毒网络蠕虫病毒区
    271

    12 请较计算机病毒扫描技术中特征代码技术校验技术
    第七章
    应安全
    判断题
    1 基规方法邮件标题邮件容中寻找特定模式优点规享推广性强√
    2 反查询方法接收邮件互联网服务商确认邮件发送者否言真实址√
    3SenderID 判断出电子邮件确切源¢降低垃圾邮件域名欺骗等行发生√
    4DKIM(Domainkeys Identified Mail) 技术 Domainkeys 相方式 DNS 发布 公开密钥验证签名利思科标题签名技术确保致 J 性√
    5 运行防病毒软件帮助防止遭受网页仿欺诈√
    6 网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼√
    7 网络钓鱼目标细心选择电子邮件址√
    8 果采正确户名口令成功登录网站证明网站仿×
    9 信站点电子邮件中输入财务信息安全×
    10 包含收件信息邮件信
    11 采容滤技术滤垃圾邮件√
    12 黑名单库滤效性容滤产品非常重指标√
    13 着应环境复杂化传统安全技术成熟整合种安全模块成信息安全领域发展趋势√
    14 启发式技术通查找通非法容特征尝试检测新形式已知形式肤容√
    15 白名单方案规定邮件接收者接收信赖邮件发送者发送邮件√
    16 实时黑名单简单黑名单进步发展根解决垃圾邮件问题×
    17 贝叶斯滤技术具适应学力目前已广泛应√
    18 网页请求参数进行验证防止 SQL 注入攻击√
    二单选题
    1 会帮助减少收垃圾邮件数量
    A 垃圾邮件筛选器帮助阻止垃圾邮件
    B 享电子邮件址时消息址时应心谨慎
    C 安装入侵检测软件
    D 收垃圾邮件关部门举报
    2 列属垃圾邮件滤技术
    A 软件模拟技术 B贝叶斯滤技术
    C 关键字滤技术 D黑名单技术
    3 列技术支持密码验证
    ASMIME BPGP
    CAMTP DSMTP
    4 列行允许
    A 未授权利计算机系统发送互联网电子邮件
    B 采线动收集字母者数字意组合等手段获互联网电子邮 件址出售享交换者通述方式获电子邮件址发送互联 网电子邮件
    C 未互联网电子邮件接收者明确意发送包含商业广告容互联网电子 邮件
    D 发送包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注 明 广告 者 AD 字样
    5 列技术网页篡改够动恢复
    A 限制理员权限 B 轮询检测
    C 事件触发技术 D 核心嵌技术
    6 表示电子邮件欺骗性
    A 求您点击电子邮件中链接输入您帐户信息
    B 传达出种紧迫感
    C 通姓氏名字称呼您
    D 求您验证某信息
    7 果您认您已落入网络钓鱼圈套应采取措施
    A 电子邮件址网站伪造公司报告该情形
    B 更改帐户密码
    C 立检查财务报表
    D 全部
    8 容滤技术含义包括
    A 滤互联网请求阻止户浏览适容站点
    B 滤流入容阻止潜攻击进入户网络系统
    C 滤流出容阻止敏感数泄漏
    D 滤户输入阻止户传播非法容
    9 列容滤技术中国没广泛应
    A 容分级审查 B 关键字滤技术
    C 启发式容滤技术 D 机器学技术
    10 会户 删 操作警告许户垃圾邮件滤技术
    A 黑名单 B 白名单
    C 实时黑名单 D 分布式适应性黑名单
    11 需常维护垃圾邮件滤技术
    A 指纹识技术 B 简单 DNS 测试
    C 黑名单技术 D 关键字滤
    12 列关网络钓鱼描述正确
    A 网络钓鱼 (Phishing) 词 Fishing Phone 综合体
    B 网络钓鱼通欺骗性电子邮件进行诈骗活动
    C 消越越网络钓鱼电子邮件欺骗形式进行身份盗窃欺诈行
    相关行业成立协会反网络钓鱼工作组
    D 网络钓鱼方面般垃圾邮件理解点设计反网络钓 鱼技术关重
    13 面技术中防止网络钓鱼攻击 J
    A 页底部设明显链接提醒户注意关电子邮件诈骗问题
    B 利数字证书 ( USB KEY) 进行登录
    C 根互联网容分级联盟 (ICRA) 提供容分级标准网站容进行分级
    D 安装杀毒软件防火墙时升级补丁加强员工安全意识
    三选题
    1 列邮件垃圾邮件
    A 收件法拒收电子邮件
    B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件
    D 隐藏发件身份址标题等信息电子邮件
    E 含虚假信息源发件路等信息电子邮件
    2 垃圾邮件带危害
    A 垃圾邮件占互联网资源
    B 垃圾邮件浪费广户时间精力
    C 垃圾邮件提高某公司做广告效益
    D 垃圾邮件成病毒传播途径
    E 垃圾邮件迫企业新操作系统
    3 网页防篡改技术包括
    A 网站采负载衡技术 B 防范网站网页篡改
    C 访问网页时需输入户名口令 D 网页篡改够动恢复
    E 采 HITPS 协议进行网页传输
    4 网络钓鱼常手段
    A 利垃圾邮件 B 利假网银行网证券网站
    C 利虚假电子商务 D 利计算机病毒
    E 利社会工程学
    5 容滤目包括
    A 阻止良信息侵害
    B 规范户网行提高工作效率
    C 防止敏感数泄漏
    D 遏制垃圾邮件蔓延
    E 减少病毒网络侵害
    6 面技术基源容滤技术
    A 容分级审查 BDNS 滤
    CIP 包滤 DURL 滤
    E 关键字滤技术
    7 容滤技术应领域包括
    A 防病毒 B网页防篡改 C 防火墙 D入侵检测 E 反垃圾邮件
    四问答题
    1 什垃圾邮件
    2 简述网络钓鱼攻击般垃圾邮件间区 3 什容滤技术
    信息安全试题(13)
    十六 单项选择题(题2分20分)
    1.信息安全基属性___
    A 保密性 B完整性
    C 性控性性 D ABC

    2.假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属___
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术

    3.密码学目___
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全

    4.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案___
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))

    5.数字签名预先单Hash函数进行处理原___
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文

    6.身份鉴安全服务中重环关身份鉴叙述正确__
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制

    7.防火墙Internet部网络隔离___
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施

    8.PKI支持服务包括___
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务

    9.设哈希函数H128输出(输出长度128位)果Hk机输入中少两产生相输出概率05k约等__
    A.2128 B.264
    C.232 D.2256
    10.BellLaPadula模型出发点维护系统___Biba模型BellLaPadula模型完全立修正BellLaPadula模型忽略信息___问题存缺点:直接绑定体客体授权工作困难
    A.保密性 性 B.性 保密性
    C.保密性 完整性 D.完整性 保密性


    十七 填空题(空1分20分)
    1.ISO 74982确定五类安全服务鉴访问控制数保密性数完整性否认时ISO 74982确定八类安全机制加密机制数签名机制访问控制机制数完整性机制认证交换业务填充机制路控制机制公证机制
    2.古典密码包括 代密码置换密码两种称密码体制非称密码体制属现代密码体制传统密码系统存两缺点: 密钥理分配问题 二 认证问题 实际应中称密码算法非称密码算法总结合起称密码算法加密非称算法保护称算法密钥
    3.根密码体制数字签名分 基称密码体制数字签名 基公钥密码体制数字签名 根实现目般分 直接数字签名 仲裁数字签名
    4 DES算法密钥64位中密钥效位56位RSA算法安全基分解两素数积困难
    5.密钥理容包括密钥生成分配存储备份恢复销毁密钥生成形式两种:种中心集中生成种分散生成
    6.认证技术包括站点认证报文认证身份认证身份认证方法口令磁卡智卡生理特征识零知识证明
    7.NAT实现方式三种分静态转换动态转换端口路复
    8.数字签名笔迹签名模拟种包括防止源点终点否认认证技术


    十八 计算题(题8分24分)
    7. 置换矩阵Ek〔〕明文Now we are having a test加密出解密矩阵求出解密矩阵总数
    解:设明文长度L5段足5加字母x置换密文 Wnewo haaer gvani ttxse
    解密矩阵
    Dk〔〕
    L5时解密矩阵总数 5 120
    8. DES密码组件S盒根S盒表计算S3(101101)值说明S函数DES算法中作
    解:令101101第1位1位表示二进制数ii(11)2(3)10
    令101101中间4位表示二进制数jj(0110)2(6)10
    查S3盒第3行第6列交叉处8输出1000
    S函数作6位输入变4位输出

    3.求963657公约数(963 657)表示成963657线性组合
    解:运广义欧里法
    9631*657+306
    6572*306+45
    3066*45+36
    451*36+9
    364*9+0
    (根出定理)(963 657)9
    广义欧里法逐次消r(n1)r(n2) …r(3)r(2)
    9451*36
    45(3066*45)
    7*45306
    7*(6572*306)306
    7*6573*306
    7*6573*(963657)
    22*65715*963
    线性组合 922*65715*963

    十九 问答题(题7分21分)
    1.S拥户公开密钥户A协议
    A → S:A || B || Ra
    S → A S || Ss(S || A || Ra || Kb)
    中Ss( )表示S利私密钥签名
    S申请B公开密钥Kb述协议存问题?存请说明问题存请出理
    答:存
    S没公钥公钥持捆绑起A法确定收公钥BB公钥伪造果攻击者截获A发S信息协议改成
    A → S:A || C || Ra
    S收消息会协议
    S → A S || Ss(S || A || Ra || Kc)
    Kc发送AA收信息会认收Kb 实际收Kc A会作Kb 法确认

    5. 请利认证技术设计两套系统套实现商品真伪查询套防止电脑彩票伪造问题
    答:(1)系统产生机数存储数然加密密文贴商品客户购买件商品拨电话查询时系统客户输入编码(密文)解密明文存储系统中明文较匹配提示客户商品真货系统中删明文匹配提示客户商品假货
    (2)首先系统彩票编码惯称条形码然条形码通MD5运算相应消息摘接着消息摘进行加密相应密文系统条形码密文绑定起存储需查询时查条形码密文否相关联样实现电脑彩票防伪伪造者法伪造密文

    3.防火墙实现技术两类?防火墙存局限性?
    答:防火墙实现层次分两类:数包滤应层网关前者工作网络层者工作应层
    防火墙存局限性七方面
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    二十 分析题(15分)
    1.图表示P2DR2动态安全模型请信息安全安全角度分析模型?

    答:(理解黑体字部分然思路发挥)
    P2DR2动态安全模型研究基企业网象时间策略特征(Policy Protection DetectionResponseRestore)动态安全模型结构策略防护检测响应恢复等素构成种基闭环控制动防御动态安全模型通区域网络路安全策略分析制定网络部边界建立实时检测监测审计机制采取实时快速动态响应安全手段应样性系统灾难备份恢复关键系统冗余设计等方法构造层次全方位立体区域网络安全环境
    良网络安全模型应充分解网络系统安全需求基础通安全模型表达安全体系架构通常具备性质:精确歧义简单抽象具般性充分体现安全策略
    7. P2DR2模型时间域分析
      P2DR2模型通数学模型作进步理分析作防御保护体系网络遭遇入侵攻击时系统步安全分析举措均需花费时间设Pt设置种保护防护时间Dt入侵开始系统够检测入侵花费时间Rt发现入侵系统调整正常状态响应时间安全求:                                
                         Pt >( Dt + Rt)              (1)
    针需保护安全目标果满足公式(1)防护时间检测时间加响应时间入侵者危害安全目标前种入侵行够检测时处理样假设Et系统暴露入侵者时间
                         EtDt+Rt (果Pt0)       (2)      
    公式(2)成立前提假设防护时间0种假设Web Server样系统成立
    通面两公式分析实际出全新安全定义:时检测响应安全时检测恢复安全仅样定义解决安全问题出明确提示:提高系统防护时间Pt降低检测时间Dt响应时间Rt加强网络安全效途径
    图1P2DR2 安全模型体系结构P2DR2动态安全模型中采加密访问控制等安全技术静态防御技术技术身易受攻击存问题攻击者绕静态安全防御技术进入系统实施攻击模型认风险存绝安全绝网络系统现实理想效果期网络攻击者穿越防御层机会逐层递减穿越第5层概率趋零

    图2 P2DR2 安全模型体系结构

    8. P2DR2模型策略域分析
    网络系统参信息交互类实体元素构成独立计算机局域网络规模分布式网络系统实体集合包括网络通信实体集通信业务类型集通信交互时间集
    通信实体集涵表示发起网络通信体:进程务文件等资源网络系统表示类通信设备服务器参通信户网络信息交互业务类型存样性根数服务类型业务类型划分数信息图片业务声音业务根IP数安全网关数转换服务业务类型划分普通分组根TCPIP协议传输协议业务类型划分 ICMPTCPUDP分组信息安全系统根安全服务需求分类法通信交互时间集包含通信事件发生时间区域集
      安全策略信息安全系统核心规模信息系统安全必须赖统安全策略理动态维护理类安全服务安全策略根类实体安全需求划分信域制定类安全服务策略
    信域实体元素存两种安全策略属性信域实体元素具限安全策略属性集合实体身具违反Sa特殊安全策略属性Spi 难出SSa+ΣSpi
    安全策略仅制定实体元素安全等级规定类安全服务互动机制信域实体元素根安全策略分实现身份验证访问控制安全通信安全分析安全恢复响应机制选择




    信息安全试题(23)
    四. 名词解释
    信息安全:建立网络基础现代信息系统安全定义较明确:保护信息系统硬件软件相关数偶然恶意侵犯遭受破坏更改泄露保证信息系统够连续正常运行
    VPN:般指建筑特网够理专网络条穿混乱公网络安全稳定隧道通网络数封包加密传输公网络建立时安全连接实现早公网络传输私数达私网络级
    数字证书:指实体(持卡商户企业网关银行等)网信息交流交易活动中身份证明
    选择题
    1加密算法分(称密码体制非称密码体制)
    2口令破解方法(B)
    A暴力破解 B组合破解 C字典攻击 D生日攻击
    3杂凑码攻击方式(D)
    A 穷举攻击 B中途相遇 C字典攻击 D生日攻击
    4数完整性机制防止攻击方式(D)
    A假*** B抵赖**** C数中途窃取 D数中途篡改
    5会话侦听劫持技术属(B)技术
    A密码分析原 B协议漏洞渗透 C应漏洞分析渗透 D DOS攻击
    6PKI组成包括(B)
    A CA B SSL C RA D CR
    7恶意代码(指没作会带危险代码D)
    A 病毒*** B 广告*** C间谍** D
    8社会工程学常黑客(踩点阶段信息收集A)
    A 口令获取 B ARP C TCP D DDOS
    9windows中强制终止进程命令(C)
    A Tasklist B Netsat C Taskkill D Netshare
    10现代病毒木马融合(D)新技术
    A 进程注入 B注册表隐藏 C漏洞扫描 D
    11网络蜜罐技术(迷惑入侵者保护服务器诱捕网络罪犯


    12利三次握手攻击攻击方式(DOS\DDOS\DRDOS)
    13溢出攻击核心(A)
    A 修改堆栈记录中进程返回址 B利Shellcode C 提升户进程权限 D 捕捉程序漏洞
    14屏蔽机体系中堡垒机位(A)中外部连接滤路器面
    A 部网络 B周边网络 C外部网络 D连接
    15外部数包滤路阻止(D)唯ip欺骗
    A 部机伪装成外部机IP B部机伪装成部机IP
    C外部机伪装成外部机IP D外部机伪装成部机IP
    17ICMP数包滤基(D)
    A目标端口 B 源端口 C消息源代码 D协议prot
    18网络安全特征包含保密性完整性(D)四方面
    A性性 B 性合法性 C性效性 D性控性
    三简答题
    1信息安全常见威胁?信息安全实现技术措施?
    答:常见威胁非授权访问信息泄露破坏数完整性拒绝服务攻击恶意代码信息安全实现通物理安全技术系统安全技术网络安全技术应安全技术数加密技术认证授权技术访问控制技术审计踪技术防病毒技术灾难恢复备份技术
    2什密码分析攻击类型?DES算法中S盒作什?
    答:密码分析指研究知道密钥情况恢复明文科学攻击类型密文攻击已知明文攻击选择明文攻击适应性选择明文攻击选择密文攻击选择密钥攻击橡皮密码攻击S盒DES算法核心功6bit数变4bit数
    3试画图说明kerberos认证原理

    4户A需通计算机网络安全份机密文件传送户B请问实现?
    果份机密文件数量非常B希A该份机密文件法抵赖请问实
    现试画图说明
    答:(1)假定通信双方分AliceBob
    加密方Alice商定密钥秘密传递解密方Bob
    Alice 商定密钥加密消息然传送Bob
    BobAlice传密钥解密Alice消息

    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    AliceBob公开密钥加密消息然传送Bob
    Bob私密钥解密Alice消息


    5防火墙体系结构?中堡垒机作什?
    检测计算机病毒方法?
    答:防火墙体系结构屏蔽路器(Screening Router)屏蔽机(Screening Host)双宿网关(Dual Homed Gateway)堡垒机(Bastion Host)屏蔽子网(Screened Subnet)防火墙
    检测计算机病毒方法外观检测特征代码法系统数法实时监控法软件模拟法检测常规存数
    6试说明黑客攻击般流程技术方法




    信息安全试题(33)
    1关密码学讨中列( D )观点正确
    A密码学研究信息安全相关方面机密性完整性实体鉴抗否认等综
    合技术
    B密码学两分支密码编码学密码分析学
    C密码提供安全单手段组技术
    D密码学中存次密密码体制绝安全
    2古典密码体制中属置换密码( B)
    A移位密码 B倒序密码
    C仿射密码 DPlayFair密码
    3完整密码体制包括( C   )素
    A明文空间 B密文空间
    C数字签名 D密钥空间
    4关DES算法(C )外列描述DES算法子密钥产生程正确
    A首先 DES 算法接受输入密钥 K(64 位)奇偶校验位56位密钥(PC1置换56位密钥)
    B计算第i轮迭代需子密钥时首先进行循环左移循环左移位数取决i值循环移位值作次循环左移输入
    C计算第i轮迭代需子密钥时首先进行循环左移轮循环左移位数相循环移位值作次循环左移输入
    D然轮循环移位值PC2置换置换结果第i轮需子密钥Ki
    52000年10月2日NIST正式宣布( B )候选算法作高级数加密标准该算法两位利时密码学者提出
    AMARS BRijndael
    CTwofish DBluefish
    6根数学难题( A )外公钥密码体制分类
    A模幂运算问题 B整数子分解问题
    C离散数问题 D椭圆曲线离散数问题
    7密码学中杂凑函数(Hash函数)否密钥分两类:带密钥杂凑函数带密钥杂凑函数面( C )带密钥杂凑函数
    AMD4 BSHA1
    Cwhirlpool DMD5
    8完整数字签名程(包括发送方发送消息接收方安全接收消息)包括(C )验证程
    A加密 B解密
    C签名 D保密传输
    9( D )外列属公钥分配方法
    A公目录表 B公钥理机构
    C公钥证书 D秘密传输
    10密码学信息安全中应样( A )属密码学具体应
    A生成种种网络协议 B消息认证确保信息完整性
    C加密技术保护传输信息 D进行身份认证


    评卷



    二填空题(空1分20分)



    1信息安全中面威胁攻击种样般攻击分两类(动攻击)动攻击中动攻击分(消息容泄露)(进行业务流分析)
    2密码技术分类种根加密解密密钥否相加密算法分:称密码体制(非称密码体制)中称密码体制分两类字符逐位加密(序列密码)固定数块加密(分组密码)
    3密码分析研究密码体制破译问题根密码分析者获数资源密码分析(攻击)分:(惟密文分析)已知明文分析(攻击)(选择明文分析)选择密文分析(攻击)
    4古典密码学体制现代密码学研究学具十分重意义实现古典密码体制两种基方法(代换)(置换)构造现代称分组密码核心方式
    5(DES)美国国家标准局公布第数加密标准分组长度(64)位密钥长度(64(56))位
    61976年美国两位密码学者DiffeHellman该年度美国计算机会议提交篇文提出(公钥密码体制)新思想解决传统密码中诸难题提出种新思路
    7Elgamal算法安全性基(离散数问题)特点加密程中引入机数加密结果具(确定性)密文长度明文长度(两)倍该算法变体常进行数签名
    8密码系统安全性取决户密钥保护实际应中密钥种类密钥理角度分(初始密钥)(会话密钥)密钥加密密钥(密钥)

    评卷


    三简述题(题8分40分)

    10 古典密码体制中代换密码种什特点?
    11 描述说明DES算法加解密程(画图说明)
    12 DES例画出分组密码密码分组链接(CBC)模式加密解密示意图假设加密时明文特错误密文造成什影响接收方解密会造成什影响?
    4简述公钥密码体制基思想相传统密码体制优势
    8 简述数字签名基原理程
    四计算题(题10分20分)
    7 计算通约项式X8+X4+X3+X+1构造GF(28)元素(83)H法逆元
    8 RSA算法中选择p7q17e13计算公钥私钥采快速模(反复方)方法加密明文m(19)10
    10 答:古典密码学中四种类型代密码:
    ①简单代密码(单表代密码)(1分)明文字母表中字母密文字母表中相应字母代明密文表字母存惟应关系然通明密文表进行加解密容易受频率统计分析攻击例:恺撒密码仿射密码等(1分)②名码代密码(1分)明文中字母定规律映射系列密文字母系列密文字母称音字母密文相关分布会接够较挫败频率分析较简单代密码难破译(1分)③字母代密码(1分)通次加密组字母密码分析更加困难例Playfair密码(1分)④表代密码(1分)明文字母密文字母映射映射简单代密码中应简单代密码更安全例维吉尼亚密码等(1分)
    11 答:DES算法分组加密算法64位分组(05分)数进行加密
    初始密钥64位加密程描述:①64位密钥子密钥产生算法产生出16子密钥:K1K2…K16分供第次第二次 …第十六次加密迭代(1分)②64位明文初始置换IP(05分)数乱重排分成左右两半左边L0右边R0: XL0R0IP(x)③16轮(05分)轮变换轮(第i轮)操作:轮子密钥Ki控制轮函数f前轮输入数右半部分Ri1进行加密:第步Ri1E盒置换扩展成48位(05分)第二步Ri148位轮子密钥Ki逐特异(05分)第三步Ri1进行S盒压缩代换压缩32位(05分)第四步Ri1进行P盒置换(05分)然Ri1前轮输入左半部分Li1进行逐特异该运算结果作前轮(第i轮)右半部份输出RiLi1⊕f(Ri1Ki)(05分)轮输入右半部分数作轮输出左半部分数:LiRi1(05分)④16轮变换结束交换输出数左右两部分:XR16L16(1分)⑤逆初始变换IP1输出密文(05分)DES算法说解密程加密程程子密钥序相反(1分)
    3答:计算机数身特殊性场合数加密速度效率需求采分组称密码进行数加密时选择相应工作模式密文链接模式(CBC)中种①DES分组密码例CBC模式加密示意图(2分):

    ②DES分组密码例CBC模式解密示意图(2分):

    ③加密时明文特错误会导致该组加密密文发生变化然错误反馈值会作次DES加密输入值DES加密变换会导致面密文受影响(2分)④接收方说加密明文特错误会影响应明文块产生密文正常解密数块正常准确解密(2分)
    4答:①公钥密码体制基思想密钥分成两部分:公开密钥私密钥(简称公钥私钥)公钥外公布私钥保密(1分)密钥中加密解密(1分)公钥私钥必须配否开加密文件(1分)已知密码算法密钥中求解计算行(1分)②相传统密码体制说公钥密码体制中公钥记录公数库里某种信方式公开发放私密钥持者妥善秘密保存样通某种公开途径获户公开密然进行保密通信解密者知道私钥密钥持者(1分)该体制简化密钥分配分发(1分)时公钥密码体制密钥非称性私钥持者私持特性(1分)公钥密码体制仅传统密码体制样消息加密实现秘密通信广泛应数字签名认证等领域(1分)
    5答:数字签名加密目保证数完整性真实性般包括两部分:签名算法验证算法通常公钥密码算法杂凑函数(Hash算法)结合实现假设发送方A接收方B发送消息M该消息进行数字签名具体原理程:①发送方A采杂凑函数生成发送消息M消息摘:Hash(M)(2分)②发送方A采私钥Pra消息M消息摘加密实现签名:EPRa(Hash(M))签名消息M联形成终发送消息:M|| EPRa(Hash(M))然发送该消息(2分)③接收方B接收消息采发送方A公钥Pua解密签名恢复原始消息摘:Hash(M)DPUa(EPRa(Hash(M)))(2分)④接收方B采杂凑函数重新计算消息M消息摘:H’ash(M)发送方A接收消息摘进行较相等说明消息确实发送方A发送消息容没修改(2分)数字签名技术网络安全通信种电子交易系统成功重作

    1解:①元素(83)H转换二进制数(10000011)2(05分)
    ②二进制数(10000011)2转换定限域项式:X7+X+1(05分)
    ③利欧里扩展算法求解项式指定限域逆项式(步(行)2分)):

    Q(X)
    A1(X)
    A2(X)
    A3(X)
    B1(X)
    B2(X)
    B3(X)
    ——
    1
    0
    X8+X4+X3+X+1
    0
    1
    X7+X+1
    X
    0
    1
    X7+X+1
    1
    X
    X4+X3+X2+1
    X3+X2+1
    1
    X
    X4+X3+X2+1
    X3+X2+1
    X4+X3+X+1
    X
    X3+X2+X
    X3+X2+1
    X4+X3+X+1
    X
    X6+X2+X+1
    X7
    1
    计算知定限域中X7+X+1逆项式X7
    ④项式X7二进制数表示:(10000000)2(05分)
    ⑤二进制数(10000000)2转换十六进制(80)H(05分)
    ⑥元素(83)H定限域法逆元(80)H
    12 解:①密钥生成:
    ● 模数np×q7×17119f(n)(p1)×(q1)6×1696(05分)
    ● 加密指数e私密钥d满足:ed mod f(n) 1de1 mod f(n) 私钥d计算程(1分):
    Q
    A1
    A2
    A3
    B1
    B2
    B3
    ——
    1
    0
    96
    0
    1
    13
    7
    0
    1
    13
    1
    7
    5
    2
    1
    7
    5
    2
    15
    3
    1
    2
    15
    3
    3
    22
    2
    1
    3
    22
    2
    5
    37
    1
    计算知私密钥d37
    ● 公钥(en)(13119)私钥d37(05分)
    ②密钥采反复方方法加密明文m(19)10计算程:
    ● 采RSA算法加密明文密文cme mod n1913 mod 119
    ● 加密指数e13二进制表示:(1101)2(步(计算行)2分):
    k
    bi
    d
    3
    1
    ((12 mod 119) ×19)mod119 19
    2
    1
    ((192 mod 119) ×19) mod 119 76
    1
    0
    (76)2 mod 119 64
    0
    1
    ((64)2 mod 119) ×19) mod 119 117
    计算知密文(117)10

    信息安全试题(13)
    二十 单项选择题(题2分20分)
    1.信息安全基属性___
    A 保密性 B完整性
    C 性控性性 D ABC

    2.假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属___
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术

    3.密码学目___
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全

    4.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案___
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))

    5.数字签名预先单Hash函数进行处理原___
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文

    6.身份鉴安全服务中重环关身份鉴叙述正确__
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制

    7.防火墙Internet部网络隔离___
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施

    8.PKI支持服务包括___
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务

    9.设哈希函数H128输出(输出长度128位)果Hk机输入中少两产生相输出概率05k约等__
    A.2128 B.264
    C.232 D.2256
    10.BellLaPadula模型出发点维护系统___Biba模型BellLaPadula模型完全立修正BellLaPadula模型忽略信息___问题存缺点:直接绑定体客体授权工作困难
    A.保密性 性 B.性 保密性
    C.保密性 完整性 D.完整性 保密性


    二十二 填空题(空1分20分)
    1.ISO 74982确定五类安全服务鉴访问控制数保密性数完整性否认时ISO 74982确定八类安全机制加密机制数签名机制访问控制机制数完整性机制认证交换业务填充机制路控制机制公证机制
    2.古典密码包括 代密码置换密码两种称密码体制非称密码体制属现代密码体制传统密码系统存两缺点: 密钥理分配问题 二 认证问题 实际应中称密码算法非称密码算法总结合起称密码算法加密非称算法保护称算法密钥
    3.根密码体制数字签名分 基称密码体制数字签名 基公钥密码体制数字签名 根实现目般分 直接数字签名 仲裁数字签名
    4 DES算法密钥64位中密钥效位56位RSA算法安全基分解两素数积困难
    5.密钥理容包括密钥生成分配存储备份恢复销毁密钥生成形式两种:种中心集中生成种分散生成
    6.认证技术包括站点认证报文认证身份认证身份认证方法口令磁卡智卡生理特征识零知识证明
    7.NAT实现方式三种分静态转换动态转换端口路复
    8.数字签名笔迹签名模拟种包括防止源点终点否认认证技术


    二十三 计算题(题8分24分)
    9. 置换矩阵Ek〔〕明文Now we are having a test加密出解密矩阵求出解密矩阵总数
    解:设明文长度L5段足5加字母x置换密文 Wnewo haaer gvani ttxse
    解密矩阵
    Dk〔〕
    L5时解密矩阵总数 5 120
    10. DES密码组件S盒根S盒表计算S3(101101)值说明S函数DES算法中作
    解:令101101第1位1位表示二进制数ii(11)2(3)10
    令101101中间4位表示二进制数jj(0110)2(6)10
    查S3盒第3行第6列交叉处8输出1000
    S函数作6位输入变4位输出

    3.求963657公约数(963 657)表示成963657线性组合
    解:运广义欧里法
    9631*657+306
    6572*306+45
    3066*45+36
    451*36+9
    364*9+0
    (根出定理)(963 657)9
    广义欧里法逐次消r(n1)r(n2) …r(3)r(2)
    9451*36
    45(3066*45)
    7*45306
    7*(6572*306)306
    7*6573*306
    7*6573*(963657)
    22*65715*963
    线性组合 922*65715*963

    二十四 问答题(题7分21分)
    1.S拥户公开密钥户A协议
    A → S:A || B || Ra
    S → A S || Ss(S || A || Ra || Kb)
    中Ss( )表示S利私密钥签名
    S申请B公开密钥Kb述协议存问题?存请说明问题存请出理
    答:存
    S没公钥公钥持捆绑起A法确定收公钥BB公钥伪造果攻击者截获A发S信息协议改成
    A → S:A || C || Ra
    S收消息会协议
    S → A S || Ss(S || A || Ra || Kc)
    Kc发送AA收信息会认收Kb 实际收Kc A会作Kb 法确认

    6. 请利认证技术设计两套系统套实现商品真伪查询套防止电脑彩票伪造问题
    答:(1)系统产生机数存储数然加密密文贴商品客户购买件商品拨电话查询时系统客户输入编码(密文)解密明文存储系统中明文较匹配提示客户商品真货系统中删明文匹配提示客户商品假货
    (2)首先系统彩票编码惯称条形码然条形码通MD5运算相应消息摘接着消息摘进行加密相应密文系统条形码密文绑定起存储需查询时查条形码密文否相关联样实现电脑彩票防伪伪造者法伪造密文

    3.防火墙实现技术两类?防火墙存局限性?
    答:防火墙实现层次分两类:数包滤应层网关前者工作网络层者工作应层
    防火墙存局限性七方面
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    二十五 分析题(15分)
    1.图表示P2DR2动态安全模型请信息安全安全角度分析模型?

    答:(理解黑体字部分然思路发挥)
    P2DR2动态安全模型研究基企业网象时间策略特征(Policy Protection DetectionResponseRestore)动态安全模型结构策略防护检测响应恢复等素构成种基闭环控制动防御动态安全模型通区域网络路安全策略分析制定网络部边界建立实时检测监测审计机制采取实时快速动态响应安全手段应样性系统灾难备份恢复关键系统冗余设计等方法构造层次全方位立体区域网络安全环境
    良网络安全模型应充分解网络系统安全需求基础通安全模型表达安全体系架构通常具备性质:精确歧义简单抽象具般性充分体现安全策略
    9. P2DR2模型时间域分析
      P2DR2模型通数学模型作进步理分析作防御保护体系网络遭遇入侵攻击时系统步安全分析举措均需花费时间设Pt设置种保护防护时间Dt入侵开始系统够检测入侵花费时间Rt发现入侵系统调整正常状态响应时间安全求:                                
                         Pt >( Dt + Rt)              (1)
    针需保护安全目标果满足公式(1)防护时间检测时间加响应时间入侵者危害安全目标前种入侵行够检测时处理样假设Et系统暴露入侵者时间
                         EtDt+Rt (果Pt0)       (2)      
    公式(2)成立前提假设防护时间0种假设Web Server样系统成立
    通面两公式分析实际出全新安全定义:时检测响应安全时检测恢复安全仅样定义解决安全问题出明确提示:提高系统防护时间Pt降低检测时间Dt响应时间Rt加强网络安全效途径
    图1P2DR2 安全模型体系结构P2DR2动态安全模型中采加密访问控制等安全技术静态防御技术技术身易受攻击存问题攻击者绕静态安全防御技术进入系统实施攻击模型认风险存绝安全绝网络系统现实理想效果期网络攻击者穿越防御层机会逐层递减穿越第5层概率趋零

    图2 P2DR2 安全模型体系结构

    10. P2DR2模型策略域分析
    网络系统参信息交互类实体元素构成独立计算机局域网络规模分布式网络系统实体集合包括网络通信实体集通信业务类型集通信交互时间集
    通信实体集涵表示发起网络通信体:进程务文件等资源网络系统表示类通信设备服务器参通信户网络信息交互业务类型存样性根数服务类型业务类型划分数信息图片业务声音业务根IP数安全网关数转换服务业务类型划分普通分组根TCPIP协议传输协议业务类型划分 ICMPTCPUDP分组信息安全系统根安全服务需求分类法通信交互时间集包含通信事件发生时间区域集
      安全策略信息安全系统核心规模信息系统安全必须赖统安全策略理动态维护理类安全服务安全策略根类实体安全需求划分信域制定类安全服务策略
    信域实体元素存两种安全策略属性信域实体元素具限安全策略属性集合实体身具违反Sa特殊安全策略属性Spi 难出SSa+ΣSpi
    安全策略仅制定实体元素安全等级规定类安全服务互动机制信域实体元素根安全策略分实现身份验证访问控制安全通信安全分析安全恢复响应机制选择




    信息安全试题(23)
    五. 名词解释
    信息安全:建立网络基础现代信息系统安全定义较明确:保护信息系统硬件软件相关数偶然恶意侵犯遭受破坏更改泄露保证信息系统够连续正常运行
    VPN:般指建筑特网够理专网络条穿混乱公网络安全稳定隧道通网络数封包加密传输公网络建立时安全连接实现早公网络传输私数达私网络级
    数字证书:指实体(持卡商户企业网关银行等)网信息交流交易活动中身份证明
    选择题
    1加密算法分(称密码体制非称密码体制)
    2口令破解方法(B)
    A暴力破解 B组合破解 C字典攻击 D生日攻击
    3杂凑码攻击方式(D)
    A 穷举攻击 B中途相遇 C字典攻击 D生日攻击
    4数完整性机制防止攻击方式(D)
    A假*** B抵赖**** C数中途窃取 D数中途篡改
    5会话侦听劫持技术属(B)技术
    A密码分析原 B协议漏洞渗透 C应漏洞分析渗透 D DOS攻击
    6PKI组成包括(B)
    A CA B SSL C RA D CR
    7恶意代码(指没作会带危险代码D)
    A 病毒*** B 广告*** C间谍** D
    8社会工程学常黑客(踩点阶段信息收集A)
    A 口令获取 B ARP C TCP D DDOS
    9windows中强制终止进程命令(C)
    A Tasklist B Netsat C Taskkill D Netshare
    10现代病毒木马融合(D)新技术
    A 进程注入 B注册表隐藏 C漏洞扫描 D
    11网络蜜罐技术(迷惑入侵者保护服务器诱捕网络罪犯


    12利三次握手攻击攻击方式(DOS\DDOS\DRDOS)
    13溢出攻击核心(A)
    A 修改堆栈记录中进程返回址 B利Shellcode C 提升户进程权限 D 捕捉程序漏洞
    14屏蔽机体系中堡垒机位(A)中外部连接滤路器面
    A 部网络 B周边网络 C外部网络 D连接
    15外部数包滤路阻止(D)唯ip欺骗
    A 部机伪装成外部机IP B部机伪装成部机IP
    C外部机伪装成外部机IP D外部机伪装成部机IP
    17ICMP数包滤基(D)
    A目标端口 B 源端口 C消息源代码 D协议prot
    18网络安全特征包含保密性完整性(D)四方面
    A性性 B 性合法性 C性效性 D性控性
    三简答题
    1信息安全常见威胁?信息安全实现技术措施?
    答:常见威胁非授权访问信息泄露破坏数完整性拒绝服务攻击恶意代码信息安全实现通物理安全技术系统安全技术网络安全技术应安全技术数加密技术认证授权技术访问控制技术审计踪技术防病毒技术灾难恢复备份技术
    2什密码分析攻击类型?DES算法中S盒作什?
    答:密码分析指研究知道密钥情况恢复明文科学攻击类型密文攻击已知明文攻击选择明文攻击适应性选择明文攻击选择密文攻击选择密钥攻击橡皮密码攻击S盒DES算法核心功6bit数变4bit数
    3试画图说明kerberos认证原理

    4户A需通计算机网络安全份机密文件传送户B请问实现?
    果份机密文件数量非常B希A该份机密文件法抵赖请问实
    现试画图说明
    答:(1)假定通信双方分AliceBob
    加密方Alice商定密钥秘密传递解密方Bob
    Alice 商定密钥加密消息然传送Bob
    BobAlice传密钥解密Alice消息

    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    AliceBob公开密钥加密消息然传送Bob
    Bob私密钥解密Alice消息


    5防火墙体系结构?中堡垒机作什?
    检测计算机病毒方法?
    答:防火墙体系结构屏蔽路器(Screening Router)屏蔽机(Screening Host)双宿网关(Dual Homed Gateway)堡垒机(Bastion Host)屏蔽子网(Screened Subnet)防火墙
    检测计算机病毒方法外观检测特征代码法系统数法实时监控法软件模拟法检测常规存数
    6试说明黑客攻击般流程技术方法




    信息安全试题(33)
    1关密码学讨中列( D )观点正确
    A密码学研究信息安全相关方面机密性完整性实体鉴抗否认等综
    合技术
    B密码学两分支密码编码学密码分析学
    C密码提供安全单手段组技术
    D密码学中存次密密码体制绝安全
    2古典密码体制中属置换密码( B)
    A移位密码 B倒序密码
    C仿射密码 DPlayFair密码
    3完整密码体制包括( C   )素
    A明文空间 B密文空间
    C数字签名 D密钥空间
    4关DES算法(C )外列描述DES算法子密钥产生程正确
    A首先 DES 算法接受输入密钥 K(64 位)奇偶校验位56位密钥(PC1置换56位密钥)
    B计算第i轮迭代需子密钥时首先进行循环左移循环左移位数取决i值循环移位值作次循环左移输入
    C计算第i轮迭代需子密钥时首先进行循环左移轮循环左移位数相循环移位值作次循环左移输入
    D然轮循环移位值PC2置换置换结果第i轮需子密钥Ki
    52000年10月2日NIST正式宣布( B )候选算法作高级数加密标准该算法两位利时密码学者提出
    AMARS BRijndael
    CTwofish DBluefish
    6根数学难题( A )外公钥密码体制分类
    A模幂运算问题 B整数子分解问题
    C离散数问题 D椭圆曲线离散数问题
    7密码学中杂凑函数(Hash函数)否密钥分两类:带密钥杂凑函数带密钥杂凑函数面( C )带密钥杂凑函数
    AMD4 BSHA1
    Cwhirlpool DMD5
    8完整数字签名程(包括发送方发送消息接收方安全接收消息)包括(C )验证程
    A加密 B解密
    C签名 D保密传输
    9( D )外列属公钥分配方法
    A公目录表 B公钥理机构
    C公钥证书 D秘密传输
    10密码学信息安全中应样( A )属密码学具体应
    A生成种种网络协议 B消息认证确保信息完整性
    C加密技术保护传输信息 D进行身份认证


    评卷



    二填空题(空1分20分)



    1信息安全中面威胁攻击种样般攻击分两类(动攻击)动攻击中动攻击分(消息容泄露)(进行业务流分析)
    2密码技术分类种根加密解密密钥否相加密算法分:称密码体制(非称密码体制)中称密码体制分两类字符逐位加密(序列密码)固定数块加密(分组密码)
    3密码分析研究密码体制破译问题根密码分析者获数资源密码分析(攻击)分:(惟密文分析)已知明文分析(攻击)(选择明文分析)选择密文分析(攻击)
    4古典密码学体制现代密码学研究学具十分重意义实现古典密码体制两种基方法(代换)(置换)构造现代称分组密码核心方式
    5(DES)美国国家标准局公布第数加密标准分组长度(64)位密钥长度(64(56))位
    61976年美国两位密码学者DiffeHellman该年度美国计算机会议提交篇文提出(公钥密码体制)新思想解决传统密码中诸难题提出种新思路
    7Elgamal算法安全性基(离散数问题)特点加密程中引入机数加密结果具(确定性)密文长度明文长度(两)倍该算法变体常进行数签名
    8密码系统安全性取决户密钥保护实际应中密钥种类密钥理角度分(初始密钥)(会话密钥)密钥加密密钥(密钥)

    评卷


    三简述题(题8分40分)

    13 古典密码体制中代换密码种什特点?
    14 描述说明DES算法加解密程(画图说明)
    15 DES例画出分组密码密码分组链接(CBC)模式加密解密示意图假设加密时明文特错误密文造成什影响接收方解密会造成什影响?
    4简述公钥密码体制基思想相传统密码体制优势
    9 简述数字签名基原理程
    四计算题(题10分20分)
    9 计算通约项式X8+X4+X3+X+1构造GF(28)元素(83)H法逆元
    10 RSA算法中选择p7q17e13计算公钥私钥采快速模(反复方)方法加密明文m(19)10
    13 答:古典密码学中四种类型代密码:
    ①简单代密码(单表代密码)(1分)明文字母表中字母密文字母表中相应字母代明密文表字母存惟应关系然通明密文表进行加解密容易受频率统计分析攻击例:恺撒密码仿射密码等(1分)②名码代密码(1分)明文中字母定规律映射系列密文字母系列密文字母称音字母密文相关分布会接够较挫败频率分析较简单代密码难破译(1分)③字母代密码(1分)通次加密组字母密码分析更加困难例Playfair密码(1分)④表代密码(1分)明文字母密文字母映射映射简单代密码中应简单代密码更安全例维吉尼亚密码等(1分)
    14 答:DES算法分组加密算法64位分组(05分)数进行加密
    初始密钥64位加密程描述:①64位密钥子密钥产生算法产生出16子密钥:K1K2…K16分供第次第二次 …第十六次加密迭代(1分)②64位明文初始置换IP(05分)数乱重排分成左右两半左边L0右边R0: XL0R0IP(x)③16轮(05分)轮变换轮(第i轮)操作:轮子密钥Ki控制轮函数f前轮输入数右半部分Ri1进行加密:第步Ri1E盒置换扩展成48位(05分)第二步Ri148位轮子密钥Ki逐特异(05分)第三步Ri1进行S盒压缩代换压缩32位(05分)第四步Ri1进行P盒置换(05分)然Ri1前轮输入左半部分Li1进行逐特异该运算结果作前轮(第i轮)右半部份输出RiLi1⊕f(Ri1Ki)(05分)轮输入右半部分数作轮输出左半部分数:LiRi1(05分)④16轮变换结束交换输出数左右两部分:XR16L16(1分)⑤逆初始变换IP1输出密文(05分)DES算法说解密程加密程程子密钥序相反(1分)
    3答:计算机数身特殊性场合数加密速度效率需求采分组称密码进行数加密时选择相应工作模式密文链接模式(CBC)中种①DES分组密码例CBC模式加密示意图(2分):

    ②DES分组密码例CBC模式解密示意图(2分):

    ③加密时明文特错误会导致该组加密密文发生变化然错误反馈值会作次DES加密输入值DES加密变换会导致面密文受影响(2分)④接收方说加密明文特错误会影响应明文块产生密文正常解密数块正常准确解密(2分)
    4答:①公钥密码体制基思想密钥分成两部分:公开密钥私密钥(简称公钥私钥)公钥外公布私钥保密(1分)密钥中加密解密(1分)公钥私钥必须配否开加密文件(1分)已知密码算法密钥中求解计算行(1分)②相传统密码体制说公钥密码体制中公钥记录公数库里某种信方式公开发放私密钥持者妥善秘密保存样通某种公开途径获户公开密然进行保密通信解密者知道私钥密钥持者(1分)该体制简化密钥分配分发(1分)时公钥密码体制密钥非称性私钥持者私持特性(1分)公钥密码体制仅传统密码体制样消息加密实现秘密通信广泛应数字签名认证等领域(1分)
    5答:数字签名加密目保证数完整性真实性般包括两部分:签名算法验证算法通常公钥密码算法杂凑函数(Hash算法)结合实现假设发送方A接收方B发送消息M该消息进行数字签名具体原理程:①发送方A采杂凑函数生成发送消息M消息摘:Hash(M)(2分)②发送方A采私钥Pra消息M消息摘加密实现签名:EPRa(Hash(M))签名消息M联形成终发送消息:M|| EPRa(Hash(M))然发送该消息(2分)③接收方B接收消息采发送方A公钥Pua解密签名恢复原始消息摘:Hash(M)DPUa(EPRa(Hash(M)))(2分)④接收方B采杂凑函数重新计算消息M消息摘:H’ash(M)发送方A接收消息摘进行较相等说明消息确实发送方A发送消息容没修改(2分)数字签名技术网络安全通信种电子交易系统成功重作

    1解:①元素(83)H转换二进制数(10000011)2(05分)
    ②二进制数(10000011)2转换定限域项式:X7+X+1(05分)
    ③利欧里扩展算法求解项式指定限域逆项式(步(行)2分)):

    Q(X)
    A1(X)
    A2(X)
    A3(X)
    B1(X)
    B2(X)
    B3(X)
    ——
    1
    0
    X8+X4+X3+X+1
    0
    1
    X7+X+1
    X
    0
    1
    X7+X+1
    1
    X
    X4+X3+X2+1
    X3+X2+1
    1
    X
    X4+X3+X2+1
    X3+X2+1
    X4+X3+X+1
    X
    X3+X2+X
    X3+X2+1
    X4+X3+X+1
    X
    X6+X2+X+1
    X7
    1
    计算知定限域中X7+X+1逆项式X7
    ④项式X7二进制数表示:(10000000)2(05分)
    ⑤二进制数(10000000)2转换十六进制(80)H(05分)
    ⑥元素(83)H定限域法逆元(80)H
    15 解:①密钥生成:
    ● 模数np×q7×17119f(n)(p1)×(q1)6×1696(05分)
    ● 加密指数e私密钥d满足:ed mod f(n) 1de1 mod f(n) 私钥d计算程(1分):
    Q
    A1
    A2
    A3
    B1
    B2
    B3
    ——
    1
    0
    96
    0
    1
    13
    7
    0
    1
    13
    1
    7
    5
    2
    1
    7
    5
    2
    15
    3
    1
    2
    15
    3
    3
    22
    2
    1
    3
    22
    2
    5
    37
    1
    计算知私密钥d37
    ● 公钥(en)(13119)私钥d37(05分)
    ②密钥采反复方方法加密明文m(19)10计算程:
    ● 采RSA算法加密明文密文cme mod n1913 mod 119
    ● 加密指数e13二进制表示:(1101)2(步(计算行)2分):
    k
    bi
    d
    3
    1
    ((12 mod 119) ×19)mod119 19
    2
    1
    ((192 mod 119) ×19) mod 119 76
    1
    0
    (76)2 mod 119 64
    0
    1
    ((64)2 mod 119) ×19) mod 119 117
    计算知密文(117)10
    第部分 判断题(65题)

    1信息网络物理安全环境安全设备安全两角度考虑
    参考答案:

    2传输电力线网络线槽铺设
    参考答案:错

    3机房供电线路电力明电线路
    参考答案:错

    4高价值高机密程度重数应采加密等方法进行保护
    参考答案:

    5数备份数类型划分分成系统数备份户数备份
    参考答案:

    6果系统段时间没出现问题进行容灾
    参考答案:错

    7增量备份备份次进行完全备份更改全部数文件
    参考答案:错

    8公钥密码体制算法密钥进行加密关密钥进行解密
    参考答案:

    9信息种防篡改防删防插入特性称数完整性保护
    参考答案:

    10PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施
    参考答案:

    11操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已
    参考答案:错

    12果某组分配权限作该组成员户具权限例果Backup Operators组权限Lois该组成员Lois权限
    参考答案:

    13Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录
    参考答案:

    14UNIXLinux系统中特权户root帐号
    参考答案:错

    15SQL注入攻击会威胁操作系统安全
    参考答案:错

    16需数库应程序开发者制定安全策略
    参考答案:错

    17防火墙安全策略旦设定做改变
    参考答案:错

    18防火墙企业网络安全绝保障
    参考答案:错

    19半连接扫描需完成TCP协议三次握手程
    参考答案:错

    20防火墙设置部网络外部网络(互联网)间部网络间实施访问控制策略组系统
    参考答案:

    21防火墙规集应该简单规集越简单错误配置性越系统越安全
    参考答案:

    22入侵检测系统入侵防御系统采线(inline)方式运行
    参考答案:

    23企业部需网关服务器安装防病毒软件客户端需安装
    参考答案:错

    24运行防病毒软件帮助防止遭受网页仿欺诈
    参考答案:

    25包含收件信息邮件信
    参考答案:错

    26果采正确户名口令成功登录网站证明网站仿
    参考答案:错

    27网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接
    参考答案:

    28根ISO13335标准信息通数施加某约定赋予数特殊含义
    参考答案:错

    29国严重网络犯罪行需接受刑法相关处罚
    参考答案:错

    30安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定
    参考答案:

    31事国际联网营活动非营活动介入单位符合条件时国际联网营许证发证机关吊销
    参考答案:错

    32公安部国家安全部国家保密局国务院计算机信息系统安全保护工作部门
    参考答案:错

    33单位行建立者信道进行国际联网
    参考答案:

    34营国际联网业务单位违法行公安机关吊销营许证者取消联网资格
    参考答案:错

    35已联网户计算机信息信息网络中存储处理者传输数应程序进行删修改者增加权利
    参考答案:错

    36互联单位接入单位计算机信息网络国际联网法组织发现网络中危害国家利益容址目录时应规定删
    参考答案:

    37滤王控制台必须步代理软件安装电脑
    参考答案:

    38时卡必须次刷卡输入姓名证件号码
    参考答案:

    39滤王理中心址2211366981
    参考答案:

    40网卡密码修改
    参考答案:





    第二部分 单项选择题(118题)

    1列( )行情节较重处5日10日拘留
    A未允许重装系统
    B意卸载应程序
    C互联网长时间聊天
    D意制作传播计算机病毒等破坏性程序影响计算机信息系统正常运行
    参考答案:D

    2公然侮辱者捏造事实诽谤处( )
    A5日拘留者500元罚款
    B10日拘留者500元罚款
    C5日拘留者1000元罚款
    D10日拘留者1000罚款
    参考答案:A

    3违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行处( )日拘留
    A5
    B15
    C20
    D30
    参考答案:A

    4计算机信息系统指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工储存传输检索等处理机系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    5滤王连接公安中心端址()
    A2211366981
    B2211366982
    C22113669137
    D22113669137
    参考答案:A

    6滤王日志存放Winfgate目录文件夹()
    Asys
    Blog
    Cdate
    D日志
    参考答案: B

    7滤王户网日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:A

    8滤王服务端网日志需保存()天
    A7
    B15
    C30
    D60
    参考答案:D

    9列类证件作效身份证件登记网()
    A驾驶证
    B户口
    C护
    D暂住证
    参考答案: B

    10列日志文件正常()
    A1KB
    B20KB
    C7023KB
    D123158KB
    参考答案:D

    11滤王网户日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:D

    12代表灾难发生数恢复程度指标_______
    APRO
    BRTO
    CNRO
    DSDO
    参考答案:A

    13代表灾难发生数恢复时间指标_______
    ARPO
    BRTO
    CNRO
    DSDO
    参考答案: B

    14目前量数存储说容量成低技术成熟广泛介质_______
    A磁盘
    B磁带
    C光盘
    D软盘
    参考答案: B

    15列叙述属完全备份机制特点描述_______
    A次备份数量较
    B次备份需时间较
    C进行太频繁
    D需存储空间
    参考答案:D

    16国重信息系统灾难恢复指南灾难恢复分成_______级
    A五
    B六
    C七
    D八
    参考答案: B

    17容灾项目实施程分析阶段需_______进行
    A灾难分析
    B业务环境分析
    C前业务状况分析
    D均正确
    参考答案:D

    18面属容灾容_______
    A灾难预测
    B灾难演
    C风险分析
    D业务影响分析
    参考答案:A

    19容灾目实质_______
    A数备份
    B心理安慰
    C保质信息系统业务持续性
    D系统益补充
    参考答案:C

    20Windows系统户帐号两种基类型分全局帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:A

    21编辑etcpasswd文件力攻击者通UID变_______成特权户
    A1
    B0
    C1
    D2
    参考答案: B

    22面数库视图描述正确_______
    A数库视图物理存储表
    B通视图访问数作独特象存储数库实际存储SELECT语句
    C数库视图UPDATEDELETE语句生成
    D数库视图查询数修改数
    参考答案: B

    23正常情况Windows 2000中建议关闭服务_______
    ATCPIP NetBIOS Helper Service
    BLogical Disk Manager
    CRemote Procedure Call
    DSecurity Accounts Manager
    参考答案:A

    24保障UNIXLinux系统帐号安全关键措施_______
    A文件etcpasswdetcgroup必须写保护
    B删etcpasswdetcgroup
    C设置足够强度帐号密码
    Dshadow密码
    参考答案:A

    25面SQL Server支持身份认证方式_______
    AWindows NT集成认证
    BSQL Server认证
    CSQL Server混合认证
    D生物认证
    参考答案:D

    26面Oracle数库支持备份形式_______
    A冷备份
    B温备份
    C热备份
    D逻辑备份
    参考答案: B

    27Windows系统安装完默认情况系统产生两帐号分理员帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:C

    28某公司工作时间午8点半12点午1点5点半次系统备份需半时列适合作系统数备份时间_______
    A午8点
    B中午12点
    C午3点
    D凌晨1点
    参考答案:D

    29面UNIXLinux操作系统密码设置原_______
    A密码英文字母数字标点符号控制字符等结合
    B英文单词容易遭字典攻击
    C家宠物名字
    D定选择字符长度8字符串作密码
    参考答案:D

    30UNIXLinux系统中列命令普通帐号变root帐号_______
    Achmod命令
    Bbinpasswd命令
    Cchgrp命令
    Dbinsu命令
    参考答案:D

    31面保护数库安全涉务_______
    A确保数未授权户执行存取操作
    B防止未授权员删修改数
    C数库系统开发商索源代码做代码级检查
    D监视数访问更改等情况
    参考答案:C

    32关数库加密面说法正确_______
    A索引字段加密
    B关系运算较字段加密
    C字符串字段加密
    D表间连接码字段加密
    参考答案:C

    33面事务特性_______
    A完整性
    B原子性
    C致性
    D隔离性
    参考答案:A

    34关NAT说法错误_______
    ANAT允许机构专Intranet中机透明连接公域中机需台部机拥注册(已越越缺乏)全局互联网址
    B静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址
    C动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留
    D动态NAT网络址端口转换NAPT
    参考答案:D

    35通入侵检测框架(CIDF)模型中_______目整计算环境中获事件系统部分提供事件
    A事件产生器
    B事件分析器
    C事件数库
    D响应单元
    参考答案:A

    36基网络入侵检测系统信息源_______
    A系统审计日志
    B事件分析器
    C应程序事务日志文件
    D网络中数包
    参考答案:D

    37误入侵检测技术核心问题_______建立期维护更新
    A异常模型
    B规集处理引擎
    C网络攻击特征库
    D审计日志
    参考答案:C

    38面说法错误_______
    A基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击
    B基机入侵检测系统运行交换网络中
    C基机入侵检测系统检测针网络中机网络扫描
    D基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    参考答案:C

    39网络隔离技术根公认说法迄已发展_______阶段
    A六
    B五
    C四
    D三
    参考答案: B

    40您收您认识发电子邮件发现中附件您应该_______
    A开附件然保存硬盘
    B开附件果病毒立关闭
    C防病毒软件扫描开附件
    D直接删该邮件
    参考答案:C

    41防止计算机感染病毒措施_______
    A定时备份重文件
    B常更新操作系统
    C非确切知道附件容否开电子邮件附件
    D重部门计算机量专机专外界隔绝
    参考答案:A

    42面关DMZ区说法错误_______
    A通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等
    B部网络限制访问外部网络DMZ区
    CDMZ访问部网络
    D两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    参考答案:C

    43漏洞库匹配扫描方法发现_______
    A未知漏洞
    B已知漏洞
    C行设计软件中漏洞
    D漏洞
    参考答案: B

    44面关隔离网闸说法正确_______
    A够发现已知数库漏洞
    B通协议代理方法穿透网闸安全控制
    C时刻网闸两端网络间存物理连接
    DOSI二层发挥作
    参考答案:C

    45某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行System文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型_______
    A文件型病毒
    B宏病毒
    C网络蠕虫病毒
    D特洛伊木马病毒
    参考答案:C

    46包滤防火墙工作OSI网络参考模型_______
    A物理层
    B数链路层
    C网络层
    D应层
    参考答案:C

    47防火墙提供接入模式包括_______
    A网关模式
    B透明模式
    C混合模式
    D旁路接入模式
    参考答案:D

    48列技术支持密码验证:
    ASMIME
    BPGP
    CAMTP
    DSMTP
    参考答案:D

    49列属垃圾邮件滤技术:
    A软件模拟技术
    B贝叶斯滤技术
    C关键字滤技术
    D黑名单技术
    参考答案:A

    50列技术网页篡改够动恢复:
    A限制理员权限
    B轮询检测
    C事件触发技术
    D核心嵌技术
    参考答案:A

    51果您认您已落入网络钓鱼圈套应采取( )措施
    A电子邮件址网站伪造公司报告该情形
    B更改帐户密码
    C立检查财务报表
    D全部
    参考答案:D

    52面技术中防止网络钓鱼攻击:
    A页底部设明显链接提醒户注意关电子邮件诈骗问题
    B利数字证书(USB KEY)进行登录
    C根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级
    D安装杀毒软件防火墙时升级补丁加强员工安全意识
    参考答案:C

    53会帮助减少收垃圾邮件数量:
    A垃圾邮件筛选器帮助阻止垃圾邮件
    B享电子邮件址时消息址时应心谨慎
    C安装入侵检测软件
    D收垃圾邮件关部门举报
    参考答案:C

    54容滤技术含义包括
    A滤互联网请求阻止户浏览适容站点
    B滤流入容阻止潜攻击进入户网络系统
    C滤流出容阻止敏感数泄露
    D滤户输入阻止户传播非法容
    参考答案:D

    55列容滤技术中国没广泛应
    A容分级审查
    B关键字滤技术
    C启发式容滤技术
    D机器学技术
    参考答案:A

    56会户删操作警告许户垃圾邮件滤技术:
    A黑名单
    B白名单
    C实时黑名单
    D分布式适应性黑名单
    参考答案:D

    57需常维护垃圾邮件滤技术:
    A指纹识技术
    B简单DNS测试
    C黑名单技术
    D关键字滤
    参考答案: B

    58计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处( )罚款单位处( )罚款
    A5000元 15000元
    B5000元 15000元
    C2000元 10000元
    D2000元 10000元
    参考答案:A

    59PDR模型第时间关系描述信息系统否安全模型PDR模型中PDR代表分代表( )
    A保护 检测 响应
    B策略 检测 响应
    C策略 检测 恢复
    D保护 检测 恢复
    参考答案:A

    60根权限理原计算机操作员应具备访问( )权限
    A操作指南文档
    B计算机控制台
    C应程序源代码
    D安全指南
    参考答案:C

    61双机热备种典型事先预防保护措施保证关键设备服务( )属性
    A保密性
    B性
    C完整性
    D第三方员
    参考答案: B

    62( )手段效应较范围安全事件良影响保证关键服务数性
    A定期备份
    B异备份
    C工备份
    D备份
    参考答案: B

    63相现杀毒软件终端系统中提供保护( )外边界处提供更加动积极病毒保护
    A防火墙
    B病毒网关
    CIPS
    DIDS
    参考答案: B

    64信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分( )级
    A4
    B5
    C6
    D7
    参考答案:A

    65统计数表明网络信息系统安全威胁( )
    A恶意竞争手
    B部员
    C互联网黑客
    D第三方员
    参考答案: B

    661999年国发布第信息安全等级保护国家标准GB178591999提出信息系统安全等级划分( )等级
    A7
    B8
    C4
    D5
    参考答案:D

    67互联网服务提供者联网单位落实记录留存技术措施应具少保存( )天记录备份功
    A10
    B30
    C60
    D90
    参考答案:C

    68定期系统数进行备份发生灾难时进行恢复该机制时满足信息安全( )属性
    A真实性
    B完整性
    C否认性
    D性
    参考答案:D

    69公安部网络违法案件举报网站网址( )
    Awwwnetpolicecn
    Bwwwgongancn
    Chttpwwwcyberpolicecn
    Dwww110cn
    参考答案:C

    70信息安全历三发展阶段( )属阶段
    A通信保密阶段
    B加密机阶段
    C信息安全阶段
    D安全保障阶段
    参考答案: B

    71信息安全通信保密阶段信息安全关注局限( )安全属性
    A否认性
    B性
    C保密性
    D完整性
    参考答案:C

    72信息安全理领域权威标准( )
    AISO15408
    BISO17799ISO27001
    CISO9001
    DISO14001
    参考答案: B

    73PPDRR安全模式中( )属安全事件发生补救措施
    A保护
    B恢复
    C响应
    D检测
    参考答案: B

    74根风险理法资产( )价值( )脆弱性安全威胁( )( )风险
    A存 利 导致 具
    B具 存 利 导致
    C导致 存 具 利
    D利 导致 存 具
    参考答案: B

    75互联网站链接境外新闻网站登载境外新闻媒体互联网站发布新闻必须行报( )批准
    A国务院新闻办公室
    B文化部
    C教育部
    D信息产业部
    参考答案:A

    76( )紧急情况涉计算机信息系统安全特定事项发布专项
    A公安部
    B国家安全部
    C中科院
    D司法部
    参考答案:A

    77中华民国治安理处罚法规定利计算机信息网络传播淫秽信息处( )拘留处三千元罚款情节较轻处五日拘留者五百元罚款
    A五日
    B五日十日
    C十日十五日
    D十五日
    参考答案:C

    78互联单位部门营性接入单位实行( )制度
    A月检
    B半年检
    C年检
    D周检
    参考答案:C

    79计算机信息系统指指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工存储传输检索等处理系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    80国计算机信息系统实行( )保护
    A责制
    B值班制
    C安全等级
    D专职员资格
    参考答案:C

    81意制作传播计算机病毒等破坏性程序影响计算机系统正常运行( )应法处5年期徒刑者拘役
    A果严重
    B产生危害
    C造成系统失常
    D信息丢失
    参考答案:A

    82中华民国进计算机信息网络进行国际联网应( )办理
    A中华民国计算机信息系统安全保护条例
    B中华民国计算机信息网络国际联网暂行规定实施办法
    C中华民国计算机互联网国际联网理办法
    D中国互联网络域名注册暂行理办法
    参考答案: B

    83违反计算机信息系统安全保护条例规定构成( )治安理处罚法关规定处罚
    A犯罪
    B违反刑法
    C违反治安理行
    D违反计算机安全行
    参考答案:C

    84涉国家事务济建设国防建设尖端科技等重领域单位计算机信息网络( )应采取相应安全保护措施
    A单位
    B外单位
    C国联网
    D国际联网
    参考答案:D

    85电子公告服务提供者应记录电子公告服务系统中发布信息容发布时间互联网址者域名记录备份应保存( )日
    A90
    B60
    C30
    D10
    参考答案: B

    86涉国家秘密计算机信息系统( )国际互联网者公信息网络相连必须实行物理隔离
    A直接者间接
    B直接
    C间接
    D直接间接
    参考答案:A

    87国际联网采( )制定技术标准安全标准资费政策利提高服务质量水
    A企业统
    B单位统
    C国家统
    D省统
    参考答案:C

    88企业计算机信息网络通专线进行国际联网计算机信息网络限( )
    A企业
    B外部
    C部
    D专
    参考答案:C

    89( )违反计算机信息系统安全保护条例规定国家集体者财产造成损失应法承担民事责
    A计算机操作员
    B计算机理员
    C组织者
    D事国家安全专业员外
    参考答案:C

    90互联单位应网络正式联通日起( )省治区直辖市民政府公安机关指定受理机关办理备案手续
    A15
    B30
    C45
    D60
    参考答案: B

    91计算机信息网络国际联网安全保护理办法规定未建立安全保护理制度采取安全技术保护措施公安机关( )予( )( )规定限期未改正单位负责员直接责员( )
    A责令限期改正 警告 没收违法 处罚款
    B通报批评 警告 没收违法 处罚款
    C通报批评 拘留 没收违法 处罚款
    D责令限期改正 警告 没收违法 处拘留
    参考答案:A

    92根互联网电子公告服务理规定规定( )发现电子公告服务系统中出现明显属该办法第九条列禁止信息容应立删保存关记录国家关机关报告
    A电子公告户
    B电子公告浏览者
    C互联单位
    D电子公告服务提供者
    参考答案:D

    93滤王软件监控少客户端
    A100
    B200
    C300
    D400
    参考答案:C

    94备份滤王数备份容
    A滤控制台目录
    B滤核心目录
    C核心目录ACCERS目录
    D核心目录目录
    参考答案: B

    95安装滤王核心逻辑盘留少少空闲空间
    A1G
    B2G
    C3G
    D15G
    参考答案:D




    第三部分 项选择题(38题)

    1列( )行情节较重处5日10日拘留处500元罚款
    A偷窥偷拍窃听散布隐私
    B未允许发送邮件
    C利手机发送短信息
    D捏造事实诬告陷害企图受刑事追究者受治安理处罚
    参考答案:A D

    2列互联网提供功( )
    AEmail
    BBBS
    CFTP
    DWWW
    参考答案:A B C D

    2违反行政理秩序公民法者组织作出( )行政处罚前行政处罚机关应制作违法行处理通知书送达事
    A警告
    B较数额罚款
    C责令停产停业
    D暂扣者吊销许证
    参考答案: B C D

    4系统数备份包括象_______
    A配置文件
    B日志文件
    C户文档
    D系统设备文件
    参考答案:A B D

    5PKI提供核心服务包括:
    A认证
    B完整性
    C密钥理
    D简单机密性
    E非否认
    参考答案:A B C D E

    6域置全局组安全控制非常重组出现域控制器中包括_______
    ADomain Admins组
    BDomain Users组
    CDomain Replicators组
    DDomain Guests组
    参考答案:A B D

    7UNIXLinux系统中Apache服务器安全缺陷表现攻击者_______
    A利HTTP协议进行拒绝服务攻击
    B发动缓区溢出攻击
    C获root权限
    D利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    参考答案:A B C

    8Windows系统登录流程中系统安全模块_______
    A安全帐号理(Security Account Manager简称SAM)模块
    BWindows系统注册(WinLogon)模块
    C安全认证(Local Security Authority简称LSA)模块
    D安全引监控器模块
    参考答案:A B C

    9SQL Server中预定义服务器角色_______
    Asysadmin
    Bserveradmin
    Csetupadmin
    Dsecurityadmin
    Eprocessadmin
    参考答案:A B C D E

    10效限制SQL注入攻击措施_______
    A限制DBMS中sysadmin户数量
    BWeb应程序中理员帐号连接数库
    C掉数库需函数存储程
    D输入字符串型参数转义
    E数库服务器互联网物理隔断
    参考答案: B C D E

    11防火墙局限性包括_______
    A防火墙防御绕攻击
    B防火墙消部威胁
    C防火墙户进行强身份认证
    D防火墙阻止病毒感染程序文件进出网络
    参考答案:A B D

    12网络安全扫描够_______
    A发现目标机网络
    B判断操作系统类型
    C确认开放端口
    D识网络拓扑结构
    E测试系统否存安全漏洞
    参考答案:A B C D E

    13入侵防御技术面挑战包括_______
    A入侵活动攻击性网络通信进行拦截
    B单点障
    C性瓶颈
    D误报漏报
    参考答案: B C D

    14病毒传播途径_______
    A移动硬盘
    B存条
    C电子邮件
    D聊天程序
    E网络浏览
    参考答案:A C D E

    15列邮件垃圾邮件:
    A收件法拒收电子邮件
    B收件事先预定广告电子刊物等具宣传性质电子邮件
    C含病毒色情反动等良信息害信息电子邮件
    D隐藏发件身份址标题等信息电子邮件
    E含虚假信息源发件路等信息电子邮件
    参考答案:A C D E

    16容滤目包括:
    A阻止良信息侵害
    B规范户网行提高工作效率
    C防止敏感数泄露
    D遏制垃圾邮件蔓延
    E减少病毒网络侵害
    参考答案:A B C D E

    17进入网络信息系统工作员必须签订保密协议具体协议保密协议员范围包括:( )
    A网络者
    B正式雇员
    C离职雇员
    D第三方员
    参考答案: B C D

    18国信息网络重点单位分12类列属信息网络重点单位包括( )
    A政机关
    B金融机构邮电广电部门源单位交通运输单位
    C工程建设单位互联网理中心重网站
    D尖端科研单位社会应急服务部门重物资储备单位
    参考答案:A B C D

    19信息系统安全等级保护核心信息系统分等级标准进行建设理监督信息系统安全等级保护实施程中应遵循基原( )
    A保护原
    B重点保护原
    C步建设原
    D动态调整原
    参考答案:A B C D

    20计算机病毒具特点( )
    A传染性
    B隐蔽性
    C潜伏性
    D预见性
    E破坏性
    参考答案:A B C E

    21公安机关计算机信息系统安全保护工作行列监督职权:( )
    A监督检查指导计算机信息系统安全保护工作
    B查处危害计算机信息系统安全违法犯罪案件
    C履行计算机信息系统安全保护工作监督职责
    D涉计算机信息系统安全特定事项发布专项通令
    参考答案:A B C D

    22违反计算机信息系统安全保护条例规定列行公安机关处警告者停机整顿:( )
    A违反计算机信息系统安全等级保护制度危害计算机信息系统安全
    B违反计算机信息系统国际联网备案制度
    C规定时间报告计算机信息系统中发生案件
    D接公安机关求改进安全状况通知限期拒改进
    参考答案:A B D

    23单位利国际联网制作复制查阅传播列信息公安机关予警告违法没收违法处五千元罚款单位处万五千元罚款情节严重予六月停止联网停机整顿处罚必时建议原发证审批机构吊销营许证者取消联网资格构成违反治安理行治安理处罚法规定处罚构成犯罪法追究刑事责: ( )
    A捏造者歪曲事实散布谣言扰乱社会秩序
    B煽动抗拒破坏宪法法律行政法规实施
    C公然侮辱者捏造事实诽谤
    D表示国家机关满
    参考答案:A B C

    24电子公告服务系统中发布含列容信息: ( )
    A反宪法确定基原危害国家安全泄露国家秘密颠覆国家政权破坏国家统
    B损害国家荣誉利益煽动民族仇恨民族歧视破坏民族团结
    C破坏国家宗教政策宣扬邪教封建迷信
    D散布谣言淫秽色情赌博暴力凶杀恐怖者教唆犯罪
    参考答案:A B C D

    25互联单位接入单位计算机信息网络国际联网法组织应履行列安全保护职责 ( )
    A负责网络安全保护理工作建立健全落实安全保护理制度
    B负责网络户安全教育培训
    C委托发布信息单位进行登记提供信息容进行审核
    D发现计算机案件应保留关原始记录二十四时公安机关报告
    参考答案:A B C D

    26保障互联网运行安全列行构成犯罪刑法关规定追究刑事责:( )
    A侵入国家事务国防建设尖端科学技术领域计算机信息系统
    B意制作传播计算机病毒等破坏性程序攻击计算机系统通信网络致计算机系统通信网络遭受损害
    C违反国家规定擅中断计算机网络者通信服务造成计算机网络者通信系统正常运行
    D非法截获篡改删电子邮件者数资料侵犯公民通信通信秘密
    参考答案:A B C D

    27安装滤王核心需数
    A网吧代码
    B理中心址
    C序列号
    D计算机名
    参考答案:A B C

    28目前滤王核心版少
    A5000141
    B5000142
    C5000143
    D5000146
    参考答案:A B C D

    29滤王滤类型网站
    A赌博
    B邪教
    C暴力
    D色情
    参考答案:A B C D




    第四部分 填空题(25题)

    1发现员身份信息录入误会员卡时_______________重新做新卡
    参考答案:注销

    2发行会员卡时必须严格核_______________正确录入保存
    参考答案:网员身份信息

    3安装滤王核心电脑相连接交换机必须具_______________
    参考答案:镜端口

    4物理安全指物理介质层次_______________网络信息安全保护网络信息安全基保障
    参考答案:存储传输

    5容灾减少灾难事件发生性限制灾难_______________造成影响整套行
    参考答案:关键业务流程

    6数备份目_______________崩溃时够快速恢复数
    参考答案:系统数

    7_______________PKI系统安全核心
    参考答案:CA

    8公钥密码体制两种基模型:种加密模型种_______________模型
    参考答案:认证

    9著名DES数加密标准_______________加密系统
    参考答案:称

    10数库恢复技术中建立冗余数常技术两种:第种数备份第二种_______________
    参考答案:日志文件

    11数库访问控制粒度分4层次分数库级_______________记录级(行级)属性级(字段级)
    参考答案:表级

    12_______________密罐技术逐步发展起新概念中部署者密罐构成黑客诱捕网络体系架构
    参考答案:密网

    13PDRR模型中_______________静态防护转化动态关键动态相应
    参考答案:检测

    14ISO 17799ISO 27001初_______________提出国家标准
    参考答案:英国

    15违反国家法律危害计算机信息系统安全利计算机信息系统实施违法犯罪活动统称计算机案件计算机案件分_______________两类
    参考答案:刑事案件行政案件

    16完整信息安全保障体系应包括_______________五环节PPDRR模型容
    参考答案:安全策略保护检测响应恢复

    17_______________国家授权信息安全网络安全进行监控理职机构单位组织应密切配合
    参考答案:公安部

    18GB 178591999全称_______________建立计算机信息系统安全等级保护制度实施安全等级理基础性标准
    参考答案:计算机信息系统安全保护等级划分准

    19事国际联网业务单位应接受_______________安全监督检查指导实公安机关提供关安全保护信息资料数文件协助公安机关查处通国际联网计算机信息网络违法犯罪行
    参考答案:公安机关

    20单位发现违反规定害信息应保留原始纪录时删_______________时公安机关报告发现计算机犯罪案件应立公安网监部门报案保护现场
    参考答案:24

    21违反国家规定计算机信息系统功进行_______________造成计算机信息系统正常运行果严重处五年期徒刑者拘役果特严重处五年期徒刑
    参考答案:删修改增加干扰

    22_______________利国际联网危害国家安全泄露国家秘密侵犯国家社会集体利益公民合法权益事违法犯罪活动
    参考答案:单位

    23计算机信息网络国际联网安全保护理办法规定备案制度罚_______________均备案象
    参考答案:接入服务单位数中心信息服务单位联网单位

    24_______________指互联网切现存法律秩序公序良俗造成破坏者威胁数新闻知识等信息
    参考答案:互联网害信息

    25滤王动保存_______________天网记录
    参考答案:60

    综合题
    选择题
    1 计算机网络理分散台(C)遵循约定通信协议通软硬件互联系统
    A 计算机 B 计算机
    C 计算机 D 数字设备
    2 密码学目(C)
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全
    3 假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属(A)
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术
    4 网络安全终折衷方案安全强度安全操作代价折衷增加安全设施投资外应考虑(D)
    A 户方便性 B 理复杂性
    C 现系统影响台支持
    D 面3项
    5.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送
    数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案
    (C)
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))
    6 公开密钥密码体制含义(C)
    A 密钥公开 B 私密钥公开公开密钥保密
    C 公开密钥公开私密钥保密 D 两密钥相
    二填空题
    密码系统包括4方面:明文空间密文空间密钥空间密码算法
    解密算法D加密算法E 逆运算
    常规密钥密码体制称 称密钥密码体制 公开密钥密码体制前密码体制
    果加密密钥解密密钥 相 种密码体制称称密码体制
    DES算法密钥 64 位中密钥效位 56 位
    RSA算法安全基 分解两素数积 困难
    公开密钥加密算法途包括两方面:密钥分配数字签名
    消息认证 验证信息完整性 验证数传送存储程中否篡改重放延迟等
    MAC函数类似加密加密区MAC函数 逆
    10.Hash函数接受 变长 数输入生成 定长 数输出函数
    三问答题
    1.简述动攻击动攻击特点列举动攻击动攻击现象
    动攻击攻击者通网络线路虚假信息计算机病毒传入信息系统部破坏信息真实性完整性系统服务性通中断伪造篡改重排信息容造成信息破坏系统法正常运行动攻击攻击者非常截获窃取通信线路中信息信息保密性遭破坏信息泄露法察觉户带巨损失
    2.简述称密钥密码体制原理特点
    称密钥密码体制数算法解密算法加密算法逆运算加密密钥解密密钥相属类加密体制保密强度高开放性差求发送者接收者安全通信前需密钥信道传递密钥密钥必须妥善保
    3.具N节点网络果公开密钥密码算法节点密钥少?网络中密钥少?
    节点密钥2网络中密钥2N
    称密码算法存问题?
    适封闭系统中户彼相关相互信防范系统外攻击
    着开放网络环境安全问题日益突出传统称密码遇困难:密钥段时间需更换密钥传送需通道通信网络中户相密钥失保密意义密钥N间需N(N1)2密钥密钥理困难法满足相识间私谈话保密性求称密钥少两享带特征进行数字签名
    IDEA称加密算法非称加密算法?加密密钥少位?
    IDEA种称密钥算法加密密钥128位
    什序列密码分组密码?
    序列密码种明文中单位(时字节)运算算法分组密码明文信息
    分割成块结构逐块予加密解密块长度算法设计者预先确定
    简述公开密钥密码机制原理特点?
    公开密钥密码体制具两密钥编码解码算法加密解密力分开
    两密钥保密公开根应需发送方接收方公开密钥加密消息发送方私密钥签名消息两完成某种类型密码编码解码功
    什MD5?
    MD消息摘算法Rivest提出前普遍Hash算法MD5第5版
    该算法意长度消息作输入生成128位消息摘作输出输入消息512位分组处理
    安全问题概述
    选择题
    1 信息安全基属性(D)
    A 机密性 B 性
    C 完整性 D 面3项
    2 会话侦听劫持技术属(B)技术
    A 密码分析原 B 协议漏洞渗透
    C 应漏洞分析渗透 D DOS攻击
    3 攻击性分析程度带(B)
    A 客观性 B 观性
    C 盲目性 D 面3项
    4 安全属性种网络攻击进行分类阻断攻击针(B)攻击
    A 机密性 B 性 C 完整性 D 真实性
    5 安全属性种网络攻击进行分类截获攻击针(A)攻击
    A 机密性 B 性 C 完整性 D 真实性
    6 攻击方式区分攻击类型分动攻击动攻击动攻击难(C)然(C)攻击行动攻击难(C)然(C)攻击行
    A 阻止检测阻止检测 B 检测阻止检测阻止
    C 检测阻止阻止检测 D 面3项
    7 窃听种(A)攻击攻击者(A)系统插入发送站接收站间截获种(A)攻击攻击者(A)系统插入发送站接受站间
    A 动须动必须 B 动必须动须
    C 动须动必须 D 动必须动须
    8 拒绝服务攻击果(E)
    A 信息 B 应程序
    C 系统宕机 D 阻止通信 E 面项
    9 机密性服务提供信息保密机密性服务包括(D)
    A 文件机密性 B 信息传输机密性
    C 通信流机密性 D 3项
    10.新研究统计表明安全攻击(B)
    A 接入网 B 企业部网 C 公IP网 D 网
    11.攻击者传输数击网络接口服务器繁忙应答请求攻击方
    式(A)
    A 拒绝服务攻击 B 址欺骗攻击
    C 会话劫持 D 信号包探测程序攻击
    12.攻击者截获记录AB数然早时候截获数中提取出信息
    重新发B称(D)
    A 中间攻击 B 口令猜测器字典攻击
    C 强力攻击 D 回放攻击
    二问答题
    请解释5种窃取机密攻击方式含义
    1)网络踩点(Footprinting)
    攻击者事先汇集目标信息通常采WhoisFingerNslookupPing等工具获目标信息域名IP址网络拓扑结构相关户信息等黑客入侵做第步工作
    2)扫描攻击(Scanning)
    里扫描指端口扫描通常采Nmap等种端口扫描工具获目标计算
    机信息机器开端口样知道开设网络服务黑客
    利服务漏洞进行进步入侵黑客入侵做第二步工作
    3)协议栈指纹(Stack Fingerprinting)鉴(称操作系统探测)
    黑客目标机发出探测包OS厂商IP协议栈实现间存许细微差
    种OS独特响应方法黑客常够确定目标机运行OS
    作扫描阶段部分工作
    4)信息流嗅探(Sniffering)
    通享局域网中某机网卡设置成混杂(Promiscuous)模式种局域网
    中某机ARP欺骗该机会接收数包基样原理黑客
    嗅探器(软件硬件)网络信息流进行监视收集帐号口令等信息
    黑客入侵第三步工作
    5)会话劫持(Session Hijacking)
    谓会话劫持次正常通信程中黑客作第三方参中者
    数流里注射额外信息者双方通信模式暗中改变直接联系变成交
    黑客中转种攻击方式认黑客入侵第四步工作——真正攻击中种
    请解释5种非法访问攻击方式含义
    1)口令破解
    攻击者通获取口令文件然运口令破解工具进行字典攻击暴力攻击获
    口令通猜测窃听等方式获取口令进入系统进行非法访问选择安全口
    令非常重黑客入侵中真正攻击方式种
    2) IP欺骗
    攻击者通伪装成信源IP址等方式骗取目标机信针Linux
    UNIX建立起IP址信关系机实施欺骗黑客入侵中真正攻击方式种
    3) DNS欺骗
    DNS服务器DNS服务器发送某解析请求(域名解析出IP址)时
    进行身份验证样黑客充请求方请求方返回篡改应答(IP
    址)户引黑客设定机黑客入侵中真正攻击方式种
    4) 重放(Replay)攻击
    消息没时间戳情况攻击者利身份认证机制中漏洞先消息
    记录段时间发送出
    5) 特洛伊木马(Trojan Horse)
    帮助黑客完成某特定动作程序附某合法户正常程序中
    旦户触发正常程序黑客代码时激活代码完成黑客早已指定务(
    监听某常端口假登录界面获取帐号口令等)


    请解释列网络信息安全素:
    保密性完整性性存活性

    安全体系结构模型
    选择题
    1 网络安全分布网络环境中(D)提供安全保护
    A 信息载体 B 信息处理传输
    C 信息存储访问 D 面3项
    2 ISO 74982体系结构观点描述5种安全服务属5种安全服务(B)
    A 身份鉴 B 数报滤
    C 授权控制 D 数完整性
    3 ISO 74982描述8种特定安全机制属8种安全机制(A)
    A 安全标记机制 B 加密机制
    C 数字签名机制 D 访问控制机制
    4 实现身份鉴安全机制(A)
    A 加密机制数字签名机制
    B 加密机制访问控制机制
    C 数字签名机制路控制机制
    D 访问控制机制路控制机制
    5 ISOOSI定义安全体系结构中没规定(E)
    A 象认证服务 B数保密性安全服务
    C 访问控制安全服务 D 数完整性安全服务
    E 数性安全服务
    6 ISO定义安全体系结构中包含(B)种安全服务
    A 4 B 5 C 6 D 7
    7 (D)属ISOOSI安全体系结构安全机制
    A 通信业务填充机制 B 访问控制机制
    C 数字签名机制 D 审计机制 E 公证机制
    8 ISO安全体系结构中象认证服务(B)完成
    A 加密机制 B 数字签名机制
    C 访问控制机制 D 数完整性机制
    9 CA属ISO安全体系结构中定义(D)
    A 认证交换机制 B 通信业务填充机制
    C 路控制机制 D 公证机制
    10 数保密性安全服务基础(D)
    A 数完整性机制 B 数字签名机制
    C 访问控制机制 D 加密机制
    11 数完整性机制防止攻击方式(D)
    A 假源址户址欺骗攻击
    B 抵赖做信息递交行
    C 数中途攻击者窃听获取
    D 数途中攻击者篡改破坏
    二填空题
    GBT 938721995定义5类 安全服务 提供服务8种 安全机制 相应开放系统互连安全理根具体系统适配置OSI模型七层协议中
    P2DR含义:策略保护探测反应
    三问答题
    列举解释ISOOSI中定义5种标准安全服务
    (1)鉴
    鉴实体身份身份证实包括等实体鉴数原发鉴两种
    (2)访问控制
    提供越权资源防御措施
    (3)数机密性
    针信息泄露采取防御措施分连接机密性连接机密性选择字段机密性通信业务流机密性四种
    (4)数完整性
    防止非法篡改信息修改复制插入删等分带恢复连接完整性恢复连接完整性选择字段连接完整性连接完整性选择字段连接完整性五种

    (5)抗否认
    针方否认防范措施证实发生操作包括数原发证明抗否认交付证明抗否认两种





    8.TCPIP协议网络安全体系结构基础框架什?
    OSI参考模型TCPIP参考模型间存应关系根GBT 938721995安全体系框架种安全机制安全服务映射TCPIP协议集中形成基TCPIP协议层次网络安全体系结构

    密钥分配理
    填空题
    1.密钥理容包括密钥 生成分配存储备份恢复销毁
    2 密钥生成形式两种:种 中心集中 生成种 分散 生成
    密钥分配指产生者获 密钥 程
    密钥分配中心英文缩写 KDC
    二问答题
    1 常规加密密钥分配种方案请优缺点
    1 集中式密钥分配方案
    中心节点者组节点组成层次结构负责密钥产生分配通信双方种方式户需保存量会话密钥需保存中心节点加密密钥安全传送中心节点产生第三方通信会话密钥种方式缺点通信量时需较鉴功鉴中心节点通信方目前方面流技术密钥分配中心KDC技术假定通信方密钥分配中心KDC间享惟密钥惟密钥通安全途径传递
    2 分散式密钥分配方案
    密钥分配中心进行密钥分配求密钥分配中心信应该保护免破坏果密钥分配中心第三方破坏该密钥分配中心分配会话密钥进行通信通信方进行正常安全通信果密钥分配中心第三方控制该密钥分配中心分配会话密钥进行进信通信方间通信信息第三方窃听
    4 密钥产生需注意问题
    算法安全性赖密钥果弱密钥产生方法整系统弱DES56位密钥正常情况56位数串成密钥256种密钥某实现中仅允许ASCII码密钥强制字节高位零实现甚写字母转换成写字母密钥产生程序DES攻击难度正常情况低千倍种加密方法密钥产生方法容忽视
    部分密钥生成算法采机程者伪机程生成密钥机程般采机数发生器输出确定值伪机程般采噪声源技术通噪声源功产生二进制机序列应机数
    5.KDC密钥分配程中充种角色?
    KDC密钥分配程中充信第三方KDC保存户KDC间享唯密钥便进行分配密钥分配程中KDC需生成端户间会话密钥户KDC享密钥进行加密通安全协议会话密钥安全传送需进行通信双方
    数字签名鉴协议
    选择题
    1 数字签名预先单Hash函数进行处理原(C)
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文
    二填空题
    数字签名 笔迹签名模拟种包括防止源点终点否认认证技术
    三问答题
    1 数字签名什作?
    通信双方发生列情况时数字签名技术必须够解决引发争端:
    否认发送方承认发送某报文
    伪造接收方伪造份报文声称发送方
    充网络某户充户接收发送报文
    篡改接收方收信息进行篡改

    2 请说明数字签名流程
    数字签名通流程进行:
    (1) 采散列算法原始报文进行运算固定长度数字串称报文摘(Message Digest)报文报文摘异相报文报文摘惟数学保证改动报文中位重新计算出报文摘值会原先值相符样保证报文更改性
    (2) 发送方目私密钥摘进行加密形成数字签名
    (3) 数字签名作报文附件报文起发送接收方
    (4) 接收方首先接收原始报文样算法计算出新报文摘发送方公开密钥报文附件数字签名进行解密较两报文摘果值相接收方确认该数字签名发送方否认收报文伪造者中途篡改
    3 数字证书原理什?
    数字证书采公开密钥体制(例RSA)户设定仅知私密钥进行解密签名时设定公开密钥组户享加密验证签名
    采数字证书够确认两点:
    (1) 保证信息签名者签名发送签名者否认难否认
    (2) 保证信息签发收止未做修改签发信息真实信息

    身份认证
    选择题
    1 Kerberos设计目标包括(B)
    A 认证 B授权 C记账 D审计
    2 身份鉴安全服务中重环关身份鉴叙述正确(B)
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制
    3 基通信双方拥知道秘密利计算机强计算力该秘密作加密解密密钥认证(C)
    A 公钥认证 B 零知识认证
    C 享密钥认证 D 口令认证
    5.(C)称DES加密系统集中式专钥密码功系统核心KDC
    A TACACS B RADIUS C Kerberos D PKI
    二填空题
    身份认证 验证信息发送者真 充包括信源信宿等认证识
    三问答题
    解释身份认证基概念
    身份认证指户必须提供谁证明种证实客户真实身份声称身份否相符程限制非法户访问网络资源安全机制基础
    身份认证安全系统中第道关卡识身份访问监视器根户身份授权数库决定否够访问某资源旦身份认证系统攻破系统安全措施形虚设黑客攻击目标身份认证系统

    2 单机状态验证户身份三种素什?
    (1)户知道东西:口令密码
    (2)户拥东西:智卡身份证
    (3)户具生物特征:指纹声音视网膜扫描DNA等
    3 两种存储口令方式实现口令验证?
    1 直接明文存储口令
    风险存储口令数库全体员口令攻击者设法低优先级帐号口令进入系统明文存储口令文件样全体员口令
    2 Hash散列存储口令
    散列函数目文件报文分组数产生指纹户系统存储帐号散列值口令文件中户登录时户输入口令x系统计算F(x)然口令文件中相应散列值进行成功允许登录
    5 口令进行身份认证优缺点?
    优点黑客口令文件通散列值想计算出原始口令计算相增加安全性
    严重安全问题(单素认证)安全性仅赖口令户选择容易记忆
    容易猜测口令(安全系统薄弱突破口)口令文件进行离线字典式攻击

    6 利智卡进行双素认证方式原理什?
    智卡具硬件加密功较高安全性户持张智卡智卡存储户性化秘密信息时验证服务器中存放该秘密信息进行认证时户输入PIN(身份识码)智卡认证PIN成功读出智卡中秘密信息进利该秘密信息机间进行认证
    双素认证方式(PIN+智卡)PIN智卡窃取户会充智卡提供硬件保护措施加密算法利功加强安全性
    7 生物特征作身份认证种认证程样?
    体唯稳定生物特征(指纹虹膜脸部掌纹等)采计算机强计算功网络技术进行图象处理模式识该技术具安全性性效性
    工作4步骤:抓图抽取特征较匹配生物捕捉系统捕捉生物特征样品唯特征会提取转化成数字符号符号存成特征摸板识系统交互进行身份认证确定匹配匹配
    授权访问控制
    选择题
    1 访问控制指确定(A)实施访问权限程
    A 户权限 B 予体访问权利
    C 户访问资源 D 系统否遭受入侵
    2 列访问控制影响(D)
    A 体身份 B 客体身份
    C 访问类型 D 体客体类型
    3 简化理通常访问者(A)避免访问控制表庞
    A 分类组织成组 B 严格限制数量
    C 访问时间排序删长期没访问户
    D 作限制
    二填空题
    访问控制 目限制访问体访问客体访问权限
    三问答题
    解释访问控制基概念
    访问控制建立身份认证基础通限制关键资源访问防止非法户侵入合法户慎操作造成破坏
    访问控制目:限制体访问客体访问权限(安全访问策略)计算机系统合法范围
    2 访问控制种常实现方法?什特点?
    1 访问控制矩阵
    行表示客体(种资源)列表示体(通常户)行列交叉点表示某体某客体访问权限通常文件Own权限表示授予(Authorize)撤消(Revoke)户该文件访问控制权限
    2 访问力表
    实际系统中然体客体两者间权限关系减轻系统开销浪费体(行)出发表达矩阵某行信息访问力表(Capabilities)
    体某客体拥访问力时访问客体访问力表获某特定客体特定权限体较困难安全系统中正客体身需保护访问控制服务应该够控制访问某客体体集合出现客体出发点实现方式——ACL
    3 访问控制表
    客体(列)出发表达矩阵某列信息访问控制表(Access Control
    List)某特定资源指定意户访问权限相权限户分组授予组访问权
    4 授权关系表
    授权关系表(Authorization Relations)行表示体客体授权关系表客体进行排序访问控制表优势表体进行排序访问力表优势适合采关系数库实现
    3 访问控制表ACL什优缺点?
    ACL优点:表述直观易理解较容易查出某特定资源拥访问权限户效实施授权理
    ACL应规模企业部网时问题:
    (1)网络资源ACL需设定量表项修改起较困难实现整组织
    范围致控制政策较困难
    (2)单纯ACL易实现权限原复杂安全政策

    4 种访问控制策略?
    三种访问控制策略:访问控制(DAC)强制访问控制(MAC)基角色访问控制(RBAC)前两种属传统访问控制策略RBAC90年代期出现优势发展快
    种策略非绝互斥种策略综合起应获更更安全系统保护——重访问控制策略
    PKI技术
    选择题
    1 PKI支持服务包括(D)
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务
    2 PKI组成包括(B)
    A 证书授权CA B SSL
    C 注册授权RA D 证书存储库CR
    3 PKI理象包括(A)
    A ID口令 B 证书
    C 密钥 D 证书撤消
    4 面属PKI组成部分(D)
    A 证书体 B 证书应系统
    C 证书权威机构 D AS
    PKI够执行功(A)(C)
    A 鉴计算机消息始发者 B 确认计算机物理位置
    C 保守消息机密 D 确认户具安全性特权
    二问答题
    1 什说PKI中采公钥技术关键确认某真正公钥?确认?
    信息认证性信息安全重方面认证目两:验证信息发送者真实性确认没充验证信息完整性确认验证信息传递存储程中没篡改重组延迟
    认证体制中通常存信第三方仲裁颁发证书理某机密信息公钥密码技术提供网络中信息安全全面解决方案采公钥技术关键确认某真正公钥PKI中确保户持密钥正确性公开密钥系统需值信赖独立第三方机构充认证中心(CA)确认声称拥公开密钥真正身份
    确认公密钥CA首先制作张数字证书包含户身份部分信息户持公开密钥然CA利身私钥数字证书加数字签名
    想发放公钥户认证中心(CA)申请证书CA中心认证该真实身份颁发包含户公钥数字证书包含户真实身份证实户公钥效期作范围(交换密钥数字签名)户验证证书真实信颁发证书CA确认户公钥
    2 什数字证书?现数字证书谁颁发遵循什标准什特点?
    数字证书证书认证中心(CA)数字签名包含公开密钥拥者信息公开密钥文件认证中心(CA)作权威信赖公正第三方机构专门负责种认证需求提供数字证书服务认证中心颁发数字证书均遵循X509 V3标准X509标准编排公密钥密码格式方面已广接受X509证书已应许网络安全中包括IPSec(IP安全)SSLSETSMIME
    3 X509规范中定义实体A信实体B?PKI中信什具体含义?
    X509规范中出适目标定义:
    实体A假定实体B严格A期样行动A信BPKI中定
    义具体化:果户假定CA公钥绑定某实体信该CA

    5 简述认证机构严格层次结构模型性质?
    层次结构中实体信惟根CA认证机构严格层次结构中实体(包括中介CA终端实体)必须拥根CA公钥该公钥安装模型中进行通信进行证书处理基础必须通种安全(带外)方式完成
    值注意层严格层次结构中.终端实体直接层CA认证(颁发证书)信锚CA (根CA)
    6 Web信模型安全隐患?
    Web模型方便性简单互操作性方面明显优势存许安全隐患例浏览器户动信预安装公钥根CA中坏(例该CA没认真核实认证实体)安全性完全破坏
    外潜安全隐患没实机制撤消嵌入浏览器中根密钥果发现根密钥坏(前讨样)者根公钥相应私钥泄密全世界数百万浏览器动废止该密钥
    7 户中心信模型样实现信关系?实际系统种模型?
    PGP说明户中心信模型PGP中户通担CA(签署实体公钥)公钥认证建立(参加)谓信网(Web of Trust)
    例A1ice收称属Bob证书时发现证书认识David签署David证书认识信Catherine签署种情况Alice决定信Bob密钥(信CatherineDavidBob密钥链)决定信Bob密钥(认未知Bob已知Catherine间距离远)
    赖户身行决策力户中心模型技术水较高利害关系高度致群体中行般群体(许户极少者没安全PKI概念)中现实

    10 构造证书库佳方法什?
    证书库证书集中存放网种公信息库户处获户证书公钥构造证书库佳方法采支持LDAP协议目录系统户相关应通LDAP访问证书库系统必须确保证书库完整性防止伪造篡改证书
    11 掌握证书理3阶段组成阶段包括具体容?
    1 证书理
    (1)初始化阶段
    1 终端实体注册
    终端实体注册单户进程身份建立验证程注册程够通方法实现图示说明实体初始化包括RACA方案(注意RA部件根存方案)终端实体注册线执行注册表格交换说明注册程般求包括更享秘密赋终端实体便初始化程中CA确认体
    2 密钥产生
    密钥资料终端实体注册程前直接响应终端实体注册程时产生RA中CA中产生密钥资料终端实体密钥做支持分离截然服务例密钥作支持否认性服务密钥作支持机密性密钥理功(双密钥模型)
    3 证书创建密钥证书分发
    密钥里产生证书创建职责单独落授权CA果公钥终端实体CA产生该公钥必须安全传送CA便够放入证书
    旦密钥资料相关证书已产生必须适分发请求证书信实体(CA)取回证书(相关密钥果适话)必条件求安全协议机制
    4 证书分发
    果私钥相应公钥证书已分发种种传送实体方法:
    • 带外分发
    • 公众资料库数库中公布查询线检索简便
    • 带协议分发例包括带安全Email报文适验证证书
    做数字签名目证书仅需分发者做机密性目证书发信方必须容易获
    5 密钥备份托
    定例加密密钥许原(忘记密码磁盘破坏失常智卡雇员解雇)密钥者法访问需事先进行密钥备份
    密钥托指秘密密钥私钥交第三方保样做问题密钥应委托保谁信第三方(政府?)

    (2)颁布阶段
    1 证书检索
    证书检索访问终端实体证书力关检索终端实体证书需求两求驱动
    • 加密发实体数需求
    • 验证实体收数字签名需求
    2 证书验证
    证书验证评估定证书合法性证书颁发者信赖性关证书验证基证书准许加密操作前进行
    3 密钥恢复
    密钥理生命周期包括远程备份设施(信密钥恢复中心CA)中恢复私加密密钥力 密钥恢复PKI理员终端户负担减程必须程度动化
    4 密钥更新
    证书颁发时赋固定生存期证书接期时必须颁发新公私钥相关证书称密钥更新应该允许合理转变时间托方取新证书避免期证书关服务中断程动终端户完全透明
    (3)取消阶段
    1 证书期
    证书颁布时赋固定生存期建立效期结束证书会期证书期该证书关终端实体发生三件事:
    • 没活动:终端实体参加PKI
    • 证书恢复:相公钥加入新效期新证书(初证书颁布关环境没变化时然认)
    • 证书更新:新公私钥产生新证书颁发
    2 证书撤消
    证书然期前定证书时取消(疑密钥损害作业状态变化者雇佣终止等)
    终端户亲初始化证书撤消(例相应私密钥疑损害)RA代表终端户做初始化证书撤消授权理者力撤消终端实体证书
    3 密钥历史
    机密性加密密钥期安全存储做解密私密钥必须称作密钥历史否法恢复
    4 密钥档案
    保存已期验证数字签名公钥便历史文档数字签名进行验证
    12 什X500目录服务?
    X500种CCITT针已ISO接受目录服务系统建议定义机构企业全局范围享名字相关象
    完整X500系统称目录X500层次性中理性域(机构分支部门工作组)提供域户资源信息认实现目录服务途径
    X500目录服务种开发单位部员目录标准方法目录成全球目录部分查询单位中员信息目录树型结构:国家单位(组织)部门知名X500目录理域名注册InterNIC
    X500目录服务需访问网络方资源电子函件系统应需知道网络实体名字点理系统提供信息目录目录信息数库(DIB)
    13 什X509方案实现数字签名?
    X509种行业标准者行业解决方案——X509公密钥证书X509方案中默认加密体制公钥密码体制
    进行身份认证X509标准公密钥加密系统提供数字签名方案户生成段信息摘(指纹)户专密钥摘加密形成签名接收者发送者公密钥签名解密收信息指纹进行较确定真实性


    15 X500LDAP什联系区?
    LDAP协议基X500标准较简单根需定制LDAP支持TCPIP企业范围实现LDAP运行计算机台应程序LDAP目录中获取信息(电子邮件址邮件路信息力资源数公密钥联系列表)
    16 实施PKI程中产生问题解决?
    首先实施问题PKI定义严格操作协议信层次关系CA申请数字证书必须线(offline)身份验证(通常RA完成)种身份验证工作难扩展整Internet范围现构建PKI系统局限定范围造成PKI系统扩展问题
    PKI系统定义信策略进行互相认证时候避免信策略产生问题普遍做法忽略信策略样质理Internet信关系PKI仅仅起身份验证作
    提出PMI解决

    17.什证书链?根CA证书谁签发?
    公钥户拥信证书理中心数量限量理域户建立安全通信需CA建立信关系样构造证书链证书链常验证实体公钥间绑定方法证书链般根CA证书开始前证书体证书签发者说该题证书进行签名根CA证书根签发
    18.叙述基X509数字证书PKI中作
    X509数字证书实体网络中身份证明证书实体声明身份公钥匹配关系公钥理机制讲数字证书非称密码体制中密钥理媒介非称密码体制中公钥分发传送通数字证书实现通数字证书提供身份认证识完整性保密性否认等安全服务
     电子邮件安全
    问答题
    1 电子邮件存安全性问题?
    1)垃圾邮件包括广告邮件骚扰邮件连锁邮件反动邮件等垃圾邮件会增加网络负荷影响网络传输速度占邮件服务器空间
    2)诈骗邮件通常指带恶意欺诈性邮件利电子邮件快速便宜发信迅速量受害者
    3)邮件炸弹指短时间信箱发送量电子邮件行信箱承受时会崩溃
    4)通电子邮件传播病毒通常VBScript编写数采附件形式夹带电子邮件中收信开附件病毒会查询通讯簿部分发信身放入附件中方式继续传播扩散
    端端安全电子邮件技术够保证邮件发出接收整程中三种安全性?
    端端安全电子邮件技术保证邮件发出接收整程中容保密法修改否认目前Internet两套成型端端安全电子邮件标准:PGPSMIME般信体进行加密签名 信头邮件传输中寻址路需必须保证原封动

    什PGP加密明文前先压缩?
    PGP核Pkzip算法压缩加密前明文方面电子邮件言压缩加密7位编码密文明文更短节省网络传输时间方面压缩明文实际相次变换信息更加杂乱章更强抵御攻击

    服务器端户端方式防范垃圾邮件?
    服务器端应该设置发信身份认证防止邮件服务器选做垃圾邮件传递者现包括少国知名电子邮件提供者诸邮件服务器国外拒绝垃圾邮件组织列垃圾邮件源结果:该服务器邮件全部拒收
    户端防范垃圾邮件方式:
    1)便公开电子邮件址防止收入垃圾邮件发送址列表软件动收集新闻组文章者坛中出现电子邮件址旦收入
    垃圾邮件址列表中怀意收集者出售电子邮件址牟利然幸址源源断收种垃圾邮件
    2)量采转发方式收信避免直接ISP提供信箱申请转发信箱址结合垃圾邮件滤然转发真实信箱实践证明确非常效方法结合址滤字符串特征滤取滤效果
    回复垃圾邮件诱进步花招
     Web电子商务安全
    选择题
    1 SSL产生会话密钥方式(C)
    A 密钥理数库中请求获
    B 台客户机分配密钥方式
    C 机客户机产生加密通知服务器
    D 服务器产生分配客户机
    2 (C)属Web中安全协议
    A PEMSSL B SHTTPSMIME
    C SSLSHTTP D SMIMESSL
    3 传输层保护网络采技术建立(A)基础(A)
    A 传输服务安全套接字层SSL协议
    B 传输服务SHTTP协议
    C 传输服务 SHTTP协议
    D 传输服务安全套接字层SSL协议
    二问答题
    9什SET电子钱包?
    SET交易发生先决条件持卡(客户)必须拥惟电子(数字)证书客户确定口令口令数字证书私钥信卡号码信息进行加密存储符合SET协议软件起组成SET电子钱包
    10简述成功SET交易标准流程
    (1) 客户网商店选中商品决定电子钱包付款商家服务器POS软件发报文客户浏览器求电子钱包付款
    (2) 电子钱包提示客户输入口令商家服务器交换握手消息确认客户商家均合法初始化支付请求支付响应
    (3) 客户电子钱包形成包含购买订单支付命令(含加密客户信卡号码)报文发送商家
    (4) 商家POS软件生成授权请求报文(含客户支付命令)发收单银行支付网关
    (5) 支付网关确认客户信卡没超透支额度情况商家发送授权响应报文
    (6) 商家客户电子钱包发送购买响应报文交易结束客户等商家送货
    防火墙技术
    选择题
    1 般言Internet防火墙建立网络(C)
    A 部子网间传送信息中枢
    B 子网部
    C 部网络外部网络交叉点
    D 部分部网络外部网络结合处
    2 包滤型防火墙原理基(C)进行分析技术
    A 物理层 B 数链路层
    C 网络层 D 应层
    3 降低风险建议Internet服务(D)
    A Web服务 B 外部访问部系统
    C 部访问Internet D FTP服务
    4 非军事DMZ言正确解释(D)
    A DMZ真正信网络部分
    B DMZ网络访问控制策略决定允许禁止进入DMZ通信
    C 允许外部户访问DMZ系统合适服务
    D 3项
    5 动态网络址交换(NAT)正确说法(B)
    A 部址映射单真实址
    B 外部网络址部址映射
    C 64000时动态NAT连接
    D 连接端口
    (D)包滤防火墙滤信息?
    A 源IP址 B 目IP址 C TCP源端口目端口 D 时间
    防火墙Internet部网络隔离(B)
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施
    二填空题
    防火墙位两 网络间 端 部网络 端 外部网络
    防火墙系统体系结构分 双宿机体系结构 屏蔽机体系结构 屏蔽子网体系结构
    三问答题
    1 什防火墙什需防火墙?
    防火墙种装置软件硬件设备组合成通常处企业部局域网Internet间限制Internet户部网络访问理部户访问Internet权限换言防火墙认安全信部网络认安全信外部网络(通常Internet)间提供封锁工具
    果没防火墙整部网络安全性完全赖机机必须达致高度安全水实际操作时非常困难防火墙设计运行专访问控制软件设备没服务意味着相少缺陷安全漏洞安全理变更方便易控制会部网络更加安全
    防火墙遵循原保证网络畅通情况保证部网络安全种动技术种静态安全部件
    2 防火墙应满足基条件什?
    作网络间实施网间访问控制组组件集合防火墙应满足基条件:
    (1) 部网络外部网络间数流必须防火墙
    (2) 符合安全策略数流通防火墙
    (3) 防火墙身具高性应渗透(Penetration)免疫身侵入
    3 列举防火墙基功?
    (1) 隔离网络限制安全问题扩散安全集中理简化安全理复杂程度
    (2) 防火墙方便记录网络种非法活动监视网络安全性遇紧急情况报警
    (3) 防火墙作部署NAT点利NAT技术限IP址动态静态部IP址应起缓解址空间短缺问题者隐藏部网络结构
    (4) 防火墙审计记录Internet费佳点
    (5) 防火墙作IPSec台
    (6) 容控制功根数容进行控制防火墙电子邮件中滤掉垃圾邮件滤掉部户访问外部服务图片信息代理服务器先进滤实现

    防火墙局限性?
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    包滤防火墙滤原理什?
    包滤防火墙称分组滤路器网络层防火墙工作网络层路器便网络层防火墙包滤路器固属性般通检查单包址协议端口等信息决定否允许数包通静态动态两种滤方式
    种防火墙提供部信息说明通连接状态数流容判断信息规表进行较规表中定义种规表明否意拒绝包通包滤防火墙检查条规直发现包中信息某规相符果没条规符合防火墙会默认规(丢弃该包)制定数包滤规时定注意数包双

    状态检测防火墙原理什相包滤防火墙什优点?
    状态检测称动态包滤状态检测防火墙称动态防火墙早CheckPoint提出
    状态检测种相45层滤技术提供包滤防火墙更高安全性更灵活处理避免应层网关速度降低问题实现状态检测防火墙重实现连接踪功根需动态滤规中增加更新条目防火墙应包含关包已通状态信息决定否Internet包通丢弃
    应层网关工作程什?什优缺点?
    工作应层称应层防火墙检查进出数包通身复制传递数防止受信机非受信机间直接建立联系应层网关够理解应层协议够做复杂访问控制做精细注册审核
    基工作程:客户机需服务器数时首先数请求发代理服务器代理服务器根请求服务器索取数然代理服务器数传输客户机
    常应层网关已相应代理服务软件HTTPSMTPFTPTelnet等新开发应尚没相应代理服务通网络层防火墙般代理服务
    应层网关较访问控制力目前安全防火墙技术够提供容滤户认证页面缓存NAT等功实现麻烦应层网关缺乏透明度应层网关种协议需相应代理软件时工作量效率明显网络层防火墙

    代理服务器什优缺点?
    代理服务技术优点:隐蔽部网络拓扑信息网关理解应协议实施更细粒度访问控制较强数流监控报告功(机认证户认证)缺点类应需专门代理灵活性够种网络应服务安全问题相分析困难实现困难速度慢

    静态包滤动态包滤什?
    静态包滤遇利动态端口协议时会发生困难FTP防火墙事先法知道端口需开需端口开会安全带必隐患
    状态检测通检查应程序信息(FTPPORTPASV命令)判断端口否需时开传输结束时端口马恢复关闭状态

     VPN技术
    选择题
    1 通常说移动VPN指(A)
    A Access VPN B Intranet VPN
    C Extranet VPN D 皆
    2 属第二层VPN隧道协议(B)
    A IPSec B PPTP CGRE D 皆
    3 GRE协议客协议(D)
    A IP B IPX C AppleTalk D 述皆
    4 VPN加密手段(C)
    A 具加密功防火墙
    B 具加密功路器
    C VPN台机信息进行相应加密
    D 单独加密设备
    6 公司外部供应商客户利益相关群体相连接(B)
    A 联网VPN B 外联网VPN C 远程接入VPN D 线VPN
    7 PPTPL2TPL2F隧道协议属(B)协议
    A 第层隧道 B 第二层隧道 C 第三层隧道 D 第四层隧道
    8.属隧道协议(C)
    A PPTP B L2TP C TCPIP D IPSec
    属VPN核心技术(C)
    A 隧道技术 B 身份认证 C 日志记录 D 访问控制
    10.目前VPN(A)技术保证通信安全性
    隧道协议身份认证数加密
    身份认证数加密
    隧道协议身份认证
    隧道协议数加密
    (A)通拥专网络相策略享基础设施提供企业部网外部
    网远程访问
    A Access VPN B Intranet VPN C Extranet VPN D Internet VPN
    13.L2TP隧道两端VPN服务器间采(A)验证方身份
    A 口令握手协议CHAP B SSL
    C Kerberos D 数字证书
    二问答题
    1 解释VPN基概念
    VPNVirtual Private Network缩写物理分布点网络通公骨干网尤Internet连接成逻辑虚拟子网
    Virtual针传统企业专网络言VPN利公网络资源设备建立逻辑专通道没专线路提供专网络样功
    Private表示VPN特定企业户私公网络授权户该通道传输数加密认证保证传输容完整性机密性
    2.简述VPN技术
    1)隧道(封装)技术目前实现VPN户业务区分基方式VPN抽象没环连通图顶点代表VPN端点(户数进入离开VPN设备端口)相邻顶点间边表示连结两应端点逻辑通道隧道
    隧道叠加IP干网方式运行需安全传输数分组定封装处理信源VPN端点进入VPN相关隧道穿越VPN(物理穿越安全互联网)达信宿VPN端点相应解封装处理便原始数(仅指定传送路径中转节点会解析原始数)
    2)户数需跨越运营商网络时连接两独立网络节点该户数分组需解封装次封装会造成数泄露需加密技术密钥理技术目前密钥交换理标准SKIPISAKMP(安全联盟密钥理协议)
    3)支持远程接入动态建立隧道VPN隧道建立前需确认访问者身份否建立求隧道系统需根访问者身份实施资源访问控制需访问者设备身份认证技术访问控制技术


    安全扫描技术
    问答题
    1 简述常见黑客攻击程
    1 目标探测信息攫取
    先确定攻击日标收集目标系统相关信息般先量收集网机信息然根系统安全性强弱确定目标
    1) 踩点(Footprinting)
    黑客必须收集目标系统安全状况种信息Whois数库查询获关目标系统注册信息DNS查询(WindowsUNIX提供nslookup命令客户端)令黑客获关目标系统域名IP址DNS务器邮件服务器等信息外traceroute工具获网络拓扑路信息
    2) 扫描(Scanning)
    扫描阶段种工具技巧(Ping扫射端口扫描操作系统检测等)确定系统存活着监听端口(判断提供服务)甚更进步获知运行什操作系统

    3) 查点(Enumeration)
    系统中抽取效账号导出资源名程称查点信息成目标系统祸根说旦查点查出效户名享资源攻击者猜出应密码利资源享协议关联某脆弱点通常时间问题查点技巧差特定操作系统求前面步骤汇集信息

    2 获访问权(Gaining Access)
    通密码窃听享文件野蛮攻击攫取密码文件破解缓区溢出攻击等获系统访问权限
    3 特权提升(Escalating Privilege)
    获般账户黑客常会试图获更高权限获系统理员权限通常采密码破解(L0phtcrack破解NTSAM文件)利已知漏洞脆弱点等技术
    4 窃取(Stealing)
    敏感数进行篡改添加删复制(Windows系统注册表UNIXrhost文件等)
    5 掩盖踪迹(Covering Tracks)
    时重隐藏踪迹防理员发觉清日志记录rootkits等工具
    6 创建门(Creating Bookdoor)
    系统部分布置陷阱门便入侵者容获特权访问
    入侵检测安全审计
    填空题
    1.IDS物理实现检测监控位置划分入侵检测系统分基 机入侵检测系统基 网络入侵检测系统 分布式入侵检测系统
    二问答题
    1 什IDS基功?
    入侵检测系统IDS计算机网络系统中干关键点收集信息分析信息检查网络中否违反安全策略行遭袭击迹象入侵检测认防火墙第二道安全闸门
    1)监测分析户系统活动查找非法户合法户越权操作
    2)核查系统配置漏洞提示理员修补漏洞
    3)评估系统关键资源数文件完整性
    4)识已知攻击行统计分析异常行
    5)操作系统日志理识违反安全策略户活动等

    网络病毒防范
    选择题
    1 计算机病毒计算机系统中类隐藏(C)蓄意破坏捣乱程序
    A 存 B 软盘 C 存储介质 D 网络
    二填空题
    1.计算机病毒5特征:动传染性破坏性寄生性(隐蔽性)潜伏性态性
    2.恶意代码基形式 门逻辑炸弹特洛伊木马蠕虫细菌
    蠕虫通 网络 进行传播
    4.计算机病毒工作机制潜伏机制传染机制表现机制

    三问答题
    解基计算机病毒防范措施
    计算机病毒防范指通建立合理计算机病毒防范体系制度时发现计算机病毒侵入采取效手段阻止计算机病毒传播破坏恢复受影响计算机系统数
    计算机病毒利读写文件进行感染利驻留存截取中断量等方式进行传染破坏预防计算机病毒监视踪系统类似操作提供系统保护限度避免种计算机病毒传染破坏

    9.什病毒特征代码?什作?
    病毒特征代码病毒程序编制者识编写程序唯代码串检测病毒程序利病毒特征代码检测病毒防止病毒程序感染
    10.什网络蠕虫?传播途径什?
    网络蠕虫种通网络(永久连接网络拨号网络)进行身复制病毒程序旦系统中激活蠕虫表现象计算机病毒细菌系统注入特洛伊木马程序者进行次数破坏毁灭行动普通计算机病毒需计算机硬件文件系统中繁殖典型蠕虫程序会存中维持活动副蠕虫独立运行程序身改变程序携带改变程序功病毒

    综合题
    选择题
    1 计算机网络理分散台(C)遵循约定通信协议通软硬件互联系统
    A 计算机 B 计算机
    C 计算机 D 数字设备
    2 密码学目(C)
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全
    3 假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属(A)
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术
    4 网络安全终折衷方案安全强度安全操作代价折衷增加安全设施投资外应考虑(D)
    A 户方便性 B 理复杂性
    C 现系统影响台支持
    D 面3项
    5.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送
    数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案
    (C)
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))
    6 公开密钥密码体制含义(C)
    A 密钥公开 B 私密钥公开公开密钥保密
    C 公开密钥公开私密钥保密 D 两密钥相
    二填空题
    密码系统包括4方面:明文空间密文空间密钥空间密码算法
    解密算法D加密算法E 逆运算
    常规密钥密码体制称 称密钥密码体制 公开密钥密码体制前密码体制
    果加密密钥解密密钥 相 种密码体制称称密码体制
    DES算法密钥 64 位中密钥效位 56 位
    RSA算法安全基 分解两素数积 困难
    公开密钥加密算法途包括两方面:密钥分配数字签名
    消息认证 验证信息完整性 验证数传送存储程中否篡改重放延迟等
    MAC函数类似加密加密区MAC函数 逆
    10.Hash函数接受 变长 数输入生成 定长 数输出函数
    三问答题
    1.简述动攻击动攻击特点列举动攻击动攻击现象
    动攻击攻击者通网络线路虚假信息计算机病毒传入信息系统部破坏信息真实性完整性系统服务性通中断伪造篡改重排信息容造成信息破坏系统法正常运行动攻击攻击者非常截获窃取通信线路中信息信息保密性遭破坏信息泄露法察觉户带巨损失
    2.简述称密钥密码体制原理特点
    称密钥密码体制数算法解密算法加密算法逆运算加密密钥解密密钥相属类加密体制保密强度高开放性差求发送者接收者安全通信前需密钥信道传递密钥密钥必须妥善保
    3.具N节点网络果公开密钥密码算法节点密钥少?网络中密钥少?
    节点密钥2网络中密钥2N
    称密码算法存问题?
    适封闭系统中户彼相关相互信防范系统外攻击
    着开放网络环境安全问题日益突出传统称密码遇困难:密钥段时间需更换密钥传送需通道通信网络中户相密钥失保密意义密钥N间需N(N1)2密钥密钥理困难法满足相识间私谈话保密性求称密钥少两享带特征进行数字签名
    IDEA称加密算法非称加密算法?加密密钥少位?
    IDEA种称密钥算法加密密钥128位
    什序列密码分组密码?
    序列密码种明文中单位(时字节)运算算法分组密码明文信息
    分割成块结构逐块予加密解密块长度算法设计者预先确定
    简述公开密钥密码机制原理特点?
    公开密钥密码体制具两密钥编码解码算法加密解密力分开
    两密钥保密公开根应需发送方接收方公开密钥加密消息发送方私密钥签名消息两完成某种类型密码编码解码功
    什MD5?
    MD消息摘算法Rivest提出前普遍Hash算法MD5第5版
    该算法意长度消息作输入生成128位消息摘作输出输入消息512位分组处理
    安全问题概述
    选择题
    1 信息安全基属性(D)
    A 机密性 B 性
    C 完整性 D 面3项
    2 会话侦听劫持技术属(B)技术
    A 密码分析原 B 协议漏洞渗透
    C 应漏洞分析渗透 D DOS攻击
    3 攻击性分析程度带(B)
    A 客观性 B 观性
    C 盲目性 D 面3项
    4 安全属性种网络攻击进行分类阻断攻击针(B)攻击
    A 机密性 B 性 C 完整性 D 真实性
    5 安全属性种网络攻击进行分类截获攻击针(A)攻击
    A 机密性 B 性 C 完整性 D 真实性
    6 攻击方式区分攻击类型分动攻击动攻击动攻击难(C)然(C)攻击行动攻击难(C)然(C)攻击行
    A 阻止检测阻止检测 B 检测阻止检测阻止
    C 检测阻止阻止检测 D 面3项
    7 窃听种(A)攻击攻击者(A)系统插入发送站接收站间截获种(A)攻击攻击者(A)系统插入发送站接受站间
    A 动须动必须 B 动必须动须
    C 动须动必须 D 动必须动须
    8 拒绝服务攻击果(E)
    A 信息 B 应程序
    C 系统宕机 D 阻止通信 E 面项
    9 机密性服务提供信息保密机密性服务包括(D)
    A 文件机密性 B 信息传输机密性
    C 通信流机密性 D 3项
    10.新研究统计表明安全攻击(B)
    A 接入网 B 企业部网 C 公IP网 D 网
    11.攻击者传输数击网络接口服务器繁忙应答请求攻击方
    式(A)
    A 拒绝服务攻击 B 址欺骗攻击
    C 会话劫持 D 信号包探测程序攻击
    12.攻击者截获记录AB数然早时候截获数中提取出信息
    重新发B称(D)
    A 中间攻击 B 口令猜测器字典攻击
    C 强力攻击 D 回放攻击
    二问答题
    请解释5种窃取机密攻击方式含义
    1)网络踩点(Footprinting)
    攻击者事先汇集目标信息通常采WhoisFingerNslookupPing等工具获目标信息域名IP址网络拓扑结构相关户信息等黑客入侵做第步工作
    2)扫描攻击(Scanning)
    里扫描指端口扫描通常采Nmap等种端口扫描工具获目标计算
    机信息机器开端口样知道开设网络服务黑客
    利服务漏洞进行进步入侵黑客入侵做第二步工作
    3)协议栈指纹(Stack Fingerprinting)鉴(称操作系统探测)
    黑客目标机发出探测包OS厂商IP协议栈实现间存许细微差
    种OS独特响应方法黑客常够确定目标机运行OS
    作扫描阶段部分工作
    4)信息流嗅探(Sniffering)
    通享局域网中某机网卡设置成混杂(Promiscuous)模式种局域网
    中某机ARP欺骗该机会接收数包基样原理黑客
    嗅探器(软件硬件)网络信息流进行监视收集帐号口令等信息
    黑客入侵第三步工作
    5)会话劫持(Session Hijacking)
    谓会话劫持次正常通信程中黑客作第三方参中者
    数流里注射额外信息者双方通信模式暗中改变直接联系变成交
    黑客中转种攻击方式认黑客入侵第四步工作——真正攻击中种
    请解释5种非法访问攻击方式含义
    1)口令破解
    攻击者通获取口令文件然运口令破解工具进行字典攻击暴力攻击获
    口令通猜测窃听等方式获取口令进入系统进行非法访问选择安全口
    令非常重黑客入侵中真正攻击方式种
    2) IP欺骗
    攻击者通伪装成信源IP址等方式骗取目标机信针Linux
    UNIX建立起IP址信关系机实施欺骗黑客入侵中真正攻击方式种
    3) DNS欺骗
    DNS服务器DNS服务器发送某解析请求(域名解析出IP址)时
    进行身份验证样黑客充请求方请求方返回篡改应答(IP
    址)户引黑客设定机黑客入侵中真正攻击方式种
    4) 重放(Replay)攻击
    消息没时间戳情况攻击者利身份认证机制中漏洞先消息
    记录段时间发送出
    5) 特洛伊木马(Trojan Horse)
    帮助黑客完成某特定动作程序附某合法户正常程序中
    旦户触发正常程序黑客代码时激活代码完成黑客早已指定务(
    监听某常端口假登录界面获取帐号口令等)


    请解释列网络信息安全素:
    保密性完整性性存活性

    安全体系结构模型
    选择题
    1 网络安全分布网络环境中(D)提供安全保护
    A 信息载体 B 信息处理传输
    C 信息存储访问 D 面3项
    2 ISO 74982体系结构观点描述5种安全服务属5种安全服务(B)
    A 身份鉴 B 数报滤
    C 授权控制 D 数完整性
    3 ISO 74982描述8种特定安全机制属8种安全机制(A)
    A 安全标记机制 B 加密机制
    C 数字签名机制 D 访问控制机制
    4 实现身份鉴安全机制(A)
    A 加密机制数字签名机制
    B 加密机制访问控制机制
    C 数字签名机制路控制机制
    D 访问控制机制路控制机制
    5 ISOOSI定义安全体系结构中没规定(E)
    A 象认证服务 B数保密性安全服务
    C 访问控制安全服务 D 数完整性安全服务
    E 数性安全服务
    6 ISO定义安全体系结构中包含(B)种安全服务
    A 4 B 5 C 6 D 7
    7 (D)属ISOOSI安全体系结构安全机制
    A 通信业务填充机制 B 访问控制机制
    C 数字签名机制 D 审计机制 E 公证机制
    8 ISO安全体系结构中象认证服务(B)完成
    A 加密机制 B 数字签名机制
    C 访问控制机制 D 数完整性机制
    9 CA属ISO安全体系结构中定义(D)
    A 认证交换机制 B 通信业务填充机制
    C 路控制机制 D 公证机制
    10 数保密性安全服务基础(D)
    A 数完整性机制 B 数字签名机制
    C 访问控制机制 D 加密机制
    11 数完整性机制防止攻击方式(D)
    A 假源址户址欺骗攻击
    B 抵赖做信息递交行
    C 数中途攻击者窃听获取
    D 数途中攻击者篡改破坏
    二填空题
    GBT 938721995定义5类 安全服务 提供服务8种 安全机制 相应开放系统互连安全理根具体系统适配置OSI模型七层协议中
    P2DR含义:策略保护探测反应
    三问答题
    列举解释ISOOSI中定义5种标准安全服务
    (1)鉴
    鉴实体身份身份证实包括等实体鉴数原发鉴两种
    (2)访问控制
    提供越权资源防御措施
    (3)数机密性
    针信息泄露采取防御措施分连接机密性连接机密性选择字段机密性通信业务流机密性四种
    (4)数完整性
    防止非法篡改信息修改复制插入删等分带恢复连接完整性恢复连接完整性选择字段连接完整性连接完整性选择字段连接完整性五种

    (5)抗否认
    针方否认防范措施证实发生操作包括数原发证明抗否认交付证明抗否认两种





    8.TCPIP协议网络安全体系结构基础框架什?
    OSI参考模型TCPIP参考模型间存应关系根GBT 938721995安全体系框架种安全机制安全服务映射TCPIP协议集中形成基TCPIP协议层次网络安全体系结构

    密钥分配理
    填空题
    1.密钥理容包括密钥 生成分配存储备份恢复销毁
    2 密钥生成形式两种:种 中心集中 生成种 分散 生成
    密钥分配指产生者获 密钥 程
    密钥分配中心英文缩写 KDC
    二问答题
    1 常规加密密钥分配种方案请优缺点
    1 集中式密钥分配方案
    中心节点者组节点组成层次结构负责密钥产生分配通信双方种方式户需保存量会话密钥需保存中心节点加密密钥安全传送中心节点产生第三方通信会话密钥种方式缺点通信量时需较鉴功鉴中心节点通信方目前方面流技术密钥分配中心KDC技术假定通信方密钥分配中心KDC间享惟密钥惟密钥通安全途径传递
    2 分散式密钥分配方案
    密钥分配中心进行密钥分配求密钥分配中心信应该保护免破坏果密钥分配中心第三方破坏该密钥分配中心分配会话密钥进行通信通信方进行正常安全通信果密钥分配中心第三方控制该密钥分配中心分配会话密钥进行进信通信方间通信信息第三方窃听
    4 密钥产生需注意问题
    算法安全性赖密钥果弱密钥产生方法整系统弱DES56位密钥正常情况56位数串成密钥256种密钥某实现中仅允许ASCII码密钥强制字节高位零实现甚写字母转换成写字母密钥产生程序DES攻击难度正常情况低千倍种加密方法密钥产生方法容忽视
    部分密钥生成算法采机程者伪机程生成密钥机程般采机数发生器输出确定值伪机程般采噪声源技术通噪声源功产生二进制机序列应机数
    5.KDC密钥分配程中充种角色?
    KDC密钥分配程中充信第三方KDC保存户KDC间享唯密钥便进行分配密钥分配程中KDC需生成端户间会话密钥户KDC享密钥进行加密通安全协议会话密钥安全传送需进行通信双方
    数字签名鉴协议
    选择题
    1 数字签名预先单Hash函数进行处理原(C)
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文
    二填空题
    数字签名 笔迹签名模拟种包括防止源点终点否认认证技术
    三问答题
    1 数字签名什作?
    通信双方发生列情况时数字签名技术必须够解决引发争端:
    否认发送方承认发送某报文
    伪造接收方伪造份报文声称发送方
    充网络某户充户接收发送报文
    篡改接收方收信息进行篡改

    2 请说明数字签名流程
    数字签名通流程进行:
    (1) 采散列算法原始报文进行运算固定长度数字串称报文摘(Message Digest)报文报文摘异相报文报文摘惟数学保证改动报文中位重新计算出报文摘值会原先值相符样保证报文更改性
    (2) 发送方目私密钥摘进行加密形成数字签名
    (3) 数字签名作报文附件报文起发送接收方
    (4) 接收方首先接收原始报文样算法计算出新报文摘发送方公开密钥报文附件数字签名进行解密较两报文摘果值相接收方确认该数字签名发送方否认收报文伪造者中途篡改
    3 数字证书原理什?
    数字证书采公开密钥体制(例RSA)户设定仅知私密钥进行解密签名时设定公开密钥组户享加密验证签名
    采数字证书够确认两点:
    (1) 保证信息签名者签名发送签名者否认难否认
    (2) 保证信息签发收止未做修改签发信息真实信息

    身份认证
    选择题
    1 Kerberos设计目标包括(B)
    A 认证 B授权 C记账 D审计
    2 身份鉴安全服务中重环关身份鉴叙述正确(B)
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制
    3 基通信双方拥知道秘密利计算机强计算力该秘密作加密解密密钥认证(C)
    A 公钥认证 B 零知识认证
    C 享密钥认证 D 口令认证
    5.(C)称DES加密系统集中式专钥密码功系统核心KDC
    A TACACS B RADIUS C Kerberos D PKI
    二填空题
    身份认证 验证信息发送者真 充包括信源信宿等认证识
    三问答题
    解释身份认证基概念
    身份认证指户必须提供谁证明种证实客户真实身份声称身份否相符程限制非法户访问网络资源安全机制基础
    身份认证安全系统中第道关卡识身份访问监视器根户身份授权数库决定否够访问某资源旦身份认证系统攻破系统安全措施形虚设黑客攻击目标身份认证系统

    2 单机状态验证户身份三种素什?
    (1)户知道东西:口令密码
    (2)户拥东西:智卡身份证
    (3)户具生物特征:指纹声音视网膜扫描DNA等
    3 两种存储口令方式实现口令验证?
    1 直接明文存储口令
    风险存储口令数库全体员口令攻击者设法低优先级帐号口令进入系统明文存储口令文件样全体员口令
    2 Hash散列存储口令
    散列函数目文件报文分组数产生指纹户系统存储帐号散列值口令文件中户登录时户输入口令x系统计算F(x)然口令文件中相应散列值进行成功允许登录
    5 口令进行身份认证优缺点?
    优点黑客口令文件通散列值想计算出原始口令计算相增加安全性
    严重安全问题(单素认证)安全性仅赖口令户选择容易记忆
    容易猜测口令(安全系统薄弱突破口)口令文件进行离线字典式攻击

    6 利智卡进行双素认证方式原理什?
    智卡具硬件加密功较高安全性户持张智卡智卡存储户性化秘密信息时验证服务器中存放该秘密信息进行认证时户输入PIN(身份识码)智卡认证PIN成功读出智卡中秘密信息进利该秘密信息机间进行认证
    双素认证方式(PIN+智卡)PIN智卡窃取户会充智卡提供硬件保护措施加密算法利功加强安全性
    7 生物特征作身份认证种认证程样?
    体唯稳定生物特征(指纹虹膜脸部掌纹等)采计算机强计算功网络技术进行图象处理模式识该技术具安全性性效性
    工作4步骤:抓图抽取特征较匹配生物捕捉系统捕捉生物特征样品唯特征会提取转化成数字符号符号存成特征摸板识系统交互进行身份认证确定匹配匹配
    授权访问控制
    选择题
    1 访问控制指确定(A)实施访问权限程
    A 户权限 B 予体访问权利
    C 户访问资源 D 系统否遭受入侵
    2 列访问控制影响(D)
    A 体身份 B 客体身份
    C 访问类型 D 体客体类型
    3 简化理通常访问者(A)避免访问控制表庞
    A 分类组织成组 B 严格限制数量
    C 访问时间排序删长期没访问户
    D 作限制
    二填空题
    访问控制 目限制访问体访问客体访问权限
    三问答题
    解释访问控制基概念
    访问控制建立身份认证基础通限制关键资源访问防止非法户侵入合法户慎操作造成破坏
    访问控制目:限制体访问客体访问权限(安全访问策略)计算机系统合法范围
    2 访问控制种常实现方法?什特点?
    1 访问控制矩阵
    行表示客体(种资源)列表示体(通常户)行列交叉点表示某体某客体访问权限通常文件Own权限表示授予(Authorize)撤消(Revoke)户该文件访问控制权限
    2 访问力表
    实际系统中然体客体两者间权限关系减轻系统开销浪费体(行)出发表达矩阵某行信息访问力表(Capabilities)
    体某客体拥访问力时访问客体访问力表获某特定客体特定权限体较困难安全系统中正客体身需保护访问控制服务应该够控制访问某客体体集合出现客体出发点实现方式——ACL
    3 访问控制表
    客体(列)出发表达矩阵某列信息访问控制表(Access Control
    List)某特定资源指定意户访问权限相权限户分组授予组访问权
    4 授权关系表
    授权关系表(Authorization Relations)行表示体客体授权关系表客体进行排序访问控制表优势表体进行排序访问力表优势适合采关系数库实现
    3 访问控制表ACL什优缺点?
    ACL优点:表述直观易理解较容易查出某特定资源拥访问权限户效实施授权理
    ACL应规模企业部网时问题:
    (1)网络资源ACL需设定量表项修改起较困难实现整组织
    范围致控制政策较困难
    (2)单纯ACL易实现权限原复杂安全政策

    4 种访问控制策略?
    三种访问控制策略:访问控制(DAC)强制访问控制(MAC)基角色访问控制(RBAC)前两种属传统访问控制策略RBAC90年代期出现优势发展快
    种策略非绝互斥种策略综合起应获更更安全系统保护——重访问控制策略
    PKI技术
    选择题
    1 PKI支持服务包括(D)
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务
    2 PKI组成包括(B)
    A 证书授权CA B SSL
    C 注册授权RA D 证书存储库CR
    3 PKI理象包括(A)
    A ID口令 B 证书
    C 密钥 D 证书撤消
    4 面属PKI组成部分(D)
    A 证书体 B 证书应系统
    C 证书权威机构 D AS
    PKI够执行功(A)(C)
    A 鉴计算机消息始发者 B 确认计算机物理位置
    C 保守消息机密 D 确认户具安全性特权
    二问答题
    1 什说PKI中采公钥技术关键确认某真正公钥?确认?
    信息认证性信息安全重方面认证目两:验证信息发送者真实性确认没充验证信息完整性确认验证信息传递存储程中没篡改重组延迟
    认证体制中通常存信第三方仲裁颁发证书理某机密信息公钥密码技术提供网络中信息安全全面解决方案采公钥技术关键确认某真正公钥PKI中确保户持密钥正确性公开密钥系统需值信赖独立第三方机构充认证中心(CA)确认声称拥公开密钥真正身份
    确认公密钥CA首先制作张数字证书包含户身份部分信息户持公开密钥然CA利身私钥数字证书加数字签名
    想发放公钥户认证中心(CA)申请证书CA中心认证该真实身份颁发包含户公钥数字证书包含户真实身份证实户公钥效期作范围(交换密钥数字签名)户验证证书真实信颁发证书CA确认户公钥
    2 什数字证书?现数字证书谁颁发遵循什标准什特点?
    数字证书证书认证中心(CA)数字签名包含公开密钥拥者信息公开密钥文件认证中心(CA)作权威信赖公正第三方机构专门负责种认证需求提供数字证书服务认证中心颁发数字证书均遵循X509 V3标准X509标准编排公密钥密码格式方面已广接受X509证书已应许网络安全中包括IPSec(IP安全)SSLSETSMIME
    3 X509规范中定义实体A信实体B?PKI中信什具体含义?
    X509规范中出适目标定义:
    实体A假定实体B严格A期样行动A信BPKI中定
    义具体化:果户假定CA公钥绑定某实体信该CA

    5 简述认证机构严格层次结构模型性质?
    层次结构中实体信惟根CA认证机构严格层次结构中实体(包括中介CA终端实体)必须拥根CA公钥该公钥安装模型中进行通信进行证书处理基础必须通种安全(带外)方式完成
    值注意层严格层次结构中.终端实体直接层CA认证(颁发证书)信锚CA (根CA)
    6 Web信模型安全隐患?
    Web模型方便性简单互操作性方面明显优势存许安全隐患例浏览器户动信预安装公钥根CA中坏(例该CA没认真核实认证实体)安全性完全破坏
    外潜安全隐患没实机制撤消嵌入浏览器中根密钥果发现根密钥坏(前讨样)者根公钥相应私钥泄密全世界数百万浏览器动废止该密钥
    7 户中心信模型样实现信关系?实际系统种模型?
    PGP说明户中心信模型PGP中户通担CA(签署实体公钥)公钥认证建立(参加)谓信网(Web of Trust)
    例A1ice收称属Bob证书时发现证书认识David签署David证书认识信Catherine签署种情况Alice决定信Bob密钥(信CatherineDavidBob密钥链)决定信Bob密钥(认未知Bob已知Catherine间距离远)
    赖户身行决策力户中心模型技术水较高利害关系高度致群体中行般群体(许户极少者没安全PKI概念)中现实

    10 构造证书库佳方法什?
    证书库证书集中存放网种公信息库户处获户证书公钥构造证书库佳方法采支持LDAP协议目录系统户相关应通LDAP访问证书库系统必须确保证书库完整性防止伪造篡改证书
    11 掌握证书理3阶段组成阶段包括具体容?
    1 证书理
    (1)初始化阶段
    1 终端实体注册
    终端实体注册单户进程身份建立验证程注册程够通方法实现图示说明实体初始化包括RACA方案(注意RA部件根存方案)终端实体注册线执行注册表格交换说明注册程般求包括更享秘密赋终端实体便初始化程中CA确认体
    2 密钥产生
    密钥资料终端实体注册程前直接响应终端实体注册程时产生RA中CA中产生密钥资料终端实体密钥做支持分离截然服务例密钥作支持否认性服务密钥作支持机密性密钥理功(双密钥模型)
    3 证书创建密钥证书分发
    密钥里产生证书创建职责单独落授权CA果公钥终端实体CA产生该公钥必须安全传送CA便够放入证书
    旦密钥资料相关证书已产生必须适分发请求证书信实体(CA)取回证书(相关密钥果适话)必条件求安全协议机制
    4 证书分发
    果私钥相应公钥证书已分发种种传送实体方法:
    • 带外分发
    • 公众资料库数库中公布查询线检索简便
    • 带协议分发例包括带安全Email报文适验证证书
    做数字签名目证书仅需分发者做机密性目证书发信方必须容易获
    5 密钥备份托
    定例加密密钥许原(忘记密码磁盘破坏失常智卡雇员解雇)密钥者法访问需事先进行密钥备份
    密钥托指秘密密钥私钥交第三方保样做问题密钥应委托保谁信第三方(政府?)

    (2)颁布阶段
    1 证书检索
    证书检索访问终端实体证书力关检索终端实体证书需求两求驱动
    • 加密发实体数需求
    • 验证实体收数字签名需求
    2 证书验证
    证书验证评估定证书合法性证书颁发者信赖性关证书验证基证书准许加密操作前进行
    3 密钥恢复
    密钥理生命周期包括远程备份设施(信密钥恢复中心CA)中恢复私加密密钥力 密钥恢复PKI理员终端户负担减程必须程度动化
    4 密钥更新
    证书颁发时赋固定生存期证书接期时必须颁发新公私钥相关证书称密钥更新应该允许合理转变时间托方取新证书避免期证书关服务中断程动终端户完全透明
    (3)取消阶段
    1 证书期
    证书颁布时赋固定生存期建立效期结束证书会期证书期该证书关终端实体发生三件事:
    • 没活动:终端实体参加PKI
    • 证书恢复:相公钥加入新效期新证书(初证书颁布关环境没变化时然认)
    • 证书更新:新公私钥产生新证书颁发
    2 证书撤消
    证书然期前定证书时取消(疑密钥损害作业状态变化者雇佣终止等)
    终端户亲初始化证书撤消(例相应私密钥疑损害)RA代表终端户做初始化证书撤消授权理者力撤消终端实体证书
    3 密钥历史
    机密性加密密钥期安全存储做解密私密钥必须称作密钥历史否法恢复
    4 密钥档案
    保存已期验证数字签名公钥便历史文档数字签名进行验证
    12 什X500目录服务?
    X500种CCITT针已ISO接受目录服务系统建议定义机构企业全局范围享名字相关象
    完整X500系统称目录X500层次性中理性域(机构分支部门工作组)提供域户资源信息认实现目录服务途径
    X500目录服务种开发单位部员目录标准方法目录成全球目录部分查询单位中员信息目录树型结构:国家单位(组织)部门知名X500目录理域名注册InterNIC
    X500目录服务需访问网络方资源电子函件系统应需知道网络实体名字点理系统提供信息目录目录信息数库(DIB)
    13 什X509方案实现数字签名?
    X509种行业标准者行业解决方案——X509公密钥证书X509方案中默认加密体制公钥密码体制
    进行身份认证X509标准公密钥加密系统提供数字签名方案户生成段信息摘(指纹)户专密钥摘加密形成签名接收者发送者公密钥签名解密收信息指纹进行较确定真实性


    15 X500LDAP什联系区?
    LDAP协议基X500标准较简单根需定制LDAP支持TCPIP企业范围实现LDAP运行计算机台应程序LDAP目录中获取信息(电子邮件址邮件路信息力资源数公密钥联系列表)
    16 实施PKI程中产生问题解决?
    首先实施问题PKI定义严格操作协议信层次关系CA申请数字证书必须线(offline)身份验证(通常RA完成)种身份验证工作难扩展整Internet范围现构建PKI系统局限定范围造成PKI系统扩展问题
    PKI系统定义信策略进行互相认证时候避免信策略产生问题普遍做法忽略信策略样质理Internet信关系PKI仅仅起身份验证作
    提出PMI解决

    17.什证书链?根CA证书谁签发?
    公钥户拥信证书理中心数量限量理域户建立安全通信需CA建立信关系样构造证书链证书链常验证实体公钥间绑定方法证书链般根CA证书开始前证书体证书签发者说该题证书进行签名根CA证书根签发
    18.叙述基X509数字证书PKI中作
    X509数字证书实体网络中身份证明证书实体声明身份公钥匹配关系公钥理机制讲数字证书非称密码体制中密钥理媒介非称密码体制中公钥分发传送通数字证书实现通数字证书提供身份认证识完整性保密性否认等安全服务
     电子邮件安全
    问答题
    1 电子邮件存安全性问题?
    1)垃圾邮件包括广告邮件骚扰邮件连锁邮件反动邮件等垃圾邮件会增加网络负荷影响网络传输速度占邮件服务器空间
    2)诈骗邮件通常指带恶意欺诈性邮件利电子邮件快速便宜发信迅速量受害者
    3)邮件炸弹指短时间信箱发送量电子邮件行信箱承受时会崩溃
    4)通电子邮件传播病毒通常VBScript编写数采附件形式夹带电子邮件中收信开附件病毒会查询通讯簿部分发信身放入附件中方式继续传播扩散
    端端安全电子邮件技术够保证邮件发出接收整程中三种安全性?
    端端安全电子邮件技术保证邮件发出接收整程中容保密法修改否认目前Internet两套成型端端安全电子邮件标准:PGPSMIME般信体进行加密签名 信头邮件传输中寻址路需必须保证原封动

    什PGP加密明文前先压缩?
    PGP核Pkzip算法压缩加密前明文方面电子邮件言压缩加密7位编码密文明文更短节省网络传输时间方面压缩明文实际相次变换信息更加杂乱章更强抵御攻击

    服务器端户端方式防范垃圾邮件?
    服务器端应该设置发信身份认证防止邮件服务器选做垃圾邮件传递者现包括少国知名电子邮件提供者诸邮件服务器国外拒绝垃圾邮件组织列垃圾邮件源结果:该服务器邮件全部拒收
    户端防范垃圾邮件方式:
    1)便公开电子邮件址防止收入垃圾邮件发送址列表软件动收集新闻组文章者坛中出现电子邮件址旦收入
    垃圾邮件址列表中怀意收集者出售电子邮件址牟利然幸址源源断收种垃圾邮件
    2)量采转发方式收信避免直接ISP提供信箱申请转发信箱址结合垃圾邮件滤然转发真实信箱实践证明确非常效方法结合址滤字符串特征滤取滤效果
    回复垃圾邮件诱进步花招
     Web电子商务安全
    选择题
    1 SSL产生会话密钥方式(C)
    A 密钥理数库中请求获
    B 台客户机分配密钥方式
    C 机客户机产生加密通知服务器
    D 服务器产生分配客户机
    2 (C)属Web中安全协议
    A PEMSSL B SHTTPSMIME
    C SSLSHTTP D SMIMESSL
    3 传输层保护网络采技术建立(A)基础(A)
    A 传输服务安全套接字层SSL协议
    B 传输服务SHTTP协议
    C 传输服务 SHTTP协议
    D 传输服务安全套接字层SSL协议
    二问答题
    9什SET电子钱包?
    SET交易发生先决条件持卡(客户)必须拥惟电子(数字)证书客户确定口令口令数字证书私钥信卡号码信息进行加密存储符合SET协议软件起组成SET电子钱包
    10简述成功SET交易标准流程
    (1) 客户网商店选中商品决定电子钱包付款商家服务器POS软件发报文客户浏览器求电子钱包付款
    (2) 电子钱包提示客户输入口令商家服务器交换握手消息确认客户商家均合法初始化支付请求支付响应
    (3) 客户电子钱包形成包含购买订单支付命令(含加密客户信卡号码)报文发送商家
    (4) 商家POS软件生成授权请求报文(含客户支付命令)发收单银行支付网关
    (5) 支付网关确认客户信卡没超透支额度情况商家发送授权响应报文
    (6) 商家客户电子钱包发送购买响应报文交易结束客户等商家送货
    防火墙技术
    选择题
    1 般言Internet防火墙建立网络(C)
    A 部子网间传送信息中枢
    B 子网部
    C 部网络外部网络交叉点
    D 部分部网络外部网络结合处
    2 包滤型防火墙原理基(C)进行分析技术
    A 物理层 B 数链路层
    C 网络层 D 应层
    3 降低风险建议Internet服务(D)
    A Web服务 B 外部访问部系统
    C 部访问Internet D FTP服务
    4 非军事DMZ言正确解释(D)
    A DMZ真正信网络部分
    B DMZ网络访问控制策略决定允许禁止进入DMZ通信
    C 允许外部户访问DMZ系统合适服务
    D 3项
    5 动态网络址交换(NAT)正确说法(B)
    A 部址映射单真实址
    B 外部网络址部址映射
    C 64000时动态NAT连接
    D 连接端口
    (D)包滤防火墙滤信息?
    A 源IP址 B 目IP址 C TCP源端口目端口 D 时间
    防火墙Internet部网络隔离(B)
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施
    二填空题
    防火墙位两 网络间 端 部网络 端 外部网络
    防火墙系统体系结构分 双宿机体系结构 屏蔽机体系结构 屏蔽子网体系结构
    三问答题
    1 什防火墙什需防火墙?
    防火墙种装置软件硬件设备组合成通常处企业部局域网Internet间限制Internet户部网络访问理部户访问Internet权限换言防火墙认安全信部网络认安全信外部网络(通常Internet)间提供封锁工具
    果没防火墙整部网络安全性完全赖机机必须达致高度安全水实际操作时非常困难防火墙设计运行专访问控制软件设备没服务意味着相少缺陷安全漏洞安全理变更方便易控制会部网络更加安全
    防火墙遵循原保证网络畅通情况保证部网络安全种动技术种静态安全部件
    2 防火墙应满足基条件什?
    作网络间实施网间访问控制组组件集合防火墙应满足基条件:
    (1) 部网络外部网络间数流必须防火墙
    (2) 符合安全策略数流通防火墙
    (3) 防火墙身具高性应渗透(Penetration)免疫身侵入
    3 列举防火墙基功?
    (1) 隔离网络限制安全问题扩散安全集中理简化安全理复杂程度
    (2) 防火墙方便记录网络种非法活动监视网络安全性遇紧急情况报警
    (3) 防火墙作部署NAT点利NAT技术限IP址动态静态部IP址应起缓解址空间短缺问题者隐藏部网络结构
    (4) 防火墙审计记录Internet费佳点
    (5) 防火墙作IPSec台
    (6) 容控制功根数容进行控制防火墙电子邮件中滤掉垃圾邮件滤掉部户访问外部服务图片信息代理服务器先进滤实现

    防火墙局限性?
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    包滤防火墙滤原理什?
    包滤防火墙称分组滤路器网络层防火墙工作网络层路器便网络层防火墙包滤路器固属性般通检查单包址协议端口等信息决定否允许数包通静态动态两种滤方式
    种防火墙提供部信息说明通连接状态数流容判断信息规表进行较规表中定义种规表明否意拒绝包通包滤防火墙检查条规直发现包中信息某规相符果没条规符合防火墙会默认规(丢弃该包)制定数包滤规时定注意数包双

    状态检测防火墙原理什相包滤防火墙什优点?
    状态检测称动态包滤状态检测防火墙称动态防火墙早CheckPoint提出
    状态检测种相45层滤技术提供包滤防火墙更高安全性更灵活处理避免应层网关速度降低问题实现状态检测防火墙重实现连接踪功根需动态滤规中增加更新条目防火墙应包含关包已通状态信息决定否Internet包通丢弃
    应层网关工作程什?什优缺点?
    工作应层称应层防火墙检查进出数包通身复制传递数防止受信机非受信机间直接建立联系应层网关够理解应层协议够做复杂访问控制做精细注册审核
    基工作程:客户机需服务器数时首先数请求发代理服务器代理服务器根请求服务器索取数然代理服务器数传输客户机
    常应层网关已相应代理服务软件HTTPSMTPFTPTelnet等新开发应尚没相应代理服务通网络层防火墙般代理服务
    应层网关较访问控制力目前安全防火墙技术够提供容滤户认证页面缓存NAT等功实现麻烦应层网关缺乏透明度应层网关种协议需相应代理软件时工作量效率明显网络层防火墙

    代理服务器什优缺点?
    代理服务技术优点:隐蔽部网络拓扑信息网关理解应协议实施更细粒度访问控制较强数流监控报告功(机认证户认证)缺点类应需专门代理灵活性够种网络应服务安全问题相分析困难实现困难速度慢

    静态包滤动态包滤什?
    静态包滤遇利动态端口协议时会发生困难FTP防火墙事先法知道端口需开需端口开会安全带必隐患
    状态检测通检查应程序信息(FTPPORTPASV命令)判断端口否需时开传输结束时端口马恢复关闭状态

     VPN技术
    选择题
    1 通常说移动VPN指(A)
    A Access VPN B Intranet VPN
    C Extranet VPN D 皆
    2 属第二层VPN隧道协议(B)
    A IPSec B PPTP CGRE D 皆
    3 GRE协议客协议(D)
    A IP B IPX C AppleTalk D 述皆
    4 VPN加密手段(C)
    A 具加密功防火墙
    B 具加密功路器
    C VPN台机信息进行相应加密
    D 单独加密设备
    6 公司外部供应商客户利益相关群体相连接(B)
    A 联网VPN B 外联网VPN C 远程接入VPN D 线VPN
    7 PPTPL2TPL2F隧道协议属(B)协议
    A 第层隧道 B 第二层隧道 C 第三层隧道 D 第四层隧道
    8.属隧道协议(C)
    A PPTP B L2TP C TCPIP D IPSec
    属VPN核心技术(C)
    A 隧道技术 B 身份认证 C 日志记录 D 访问控制
    10.目前VPN(A)技术保证通信安全性
    隧道协议身份认证数加密
    身份认证数加密
    隧道协议身份认证
    隧道协议数加密
    (A)通拥专网络相策略享基础设施提供企业部网外部
    网远程访问
    A Access VPN B Intranet VPN C Extranet VPN D Internet VPN
    13.L2TP隧道两端VPN服务器间采(A)验证方身份
    A 口令握手协议CHAP B SSL
    C Kerberos D 数字证书
    二问答题
    1 解释VPN基概念
    VPNVirtual Private Network缩写物理分布点网络通公骨干网尤Internet连接成逻辑虚拟子网
    Virtual针传统企业专网络言VPN利公网络资源设备建立逻辑专通道没专线路提供专网络样功
    Private表示VPN特定企业户私公网络授权户该通道传输数加密认证保证传输容完整性机密性
    2.简述VPN技术
    1)隧道(封装)技术目前实现VPN户业务区分基方式VPN抽象没环连通图顶点代表VPN端点(户数进入离开VPN设备端口)相邻顶点间边表示连结两应端点逻辑通道隧道
    隧道叠加IP干网方式运行需安全传输数分组定封装处理信源VPN端点进入VPN相关隧道穿越VPN(物理穿越安全互联网)达信宿VPN端点相应解封装处理便原始数(仅指定传送路径中转节点会解析原始数)
    2)户数需跨越运营商网络时连接两独立网络节点该户数分组需解封装次封装会造成数泄露需加密技术密钥理技术目前密钥交换理标准SKIPISAKMP(安全联盟密钥理协议)
    3)支持远程接入动态建立隧道VPN隧道建立前需确认访问者身份否建立求隧道系统需根访问者身份实施资源访问控制需访问者设备身份认证技术访问控制技术


    安全扫描技术
    问答题
    1 简述常见黑客攻击程
    1 目标探测信息攫取
    先确定攻击日标收集目标系统相关信息般先量收集网机信息然根系统安全性强弱确定目标
    1) 踩点(Footprinting)
    黑客必须收集目标系统安全状况种信息Whois数库查询获关目标系统注册信息DNS查询(WindowsUNIX提供nslookup命令客户端)令黑客获关目标系统域名IP址DNS务器邮件服务器等信息外traceroute工具获网络拓扑路信息
    2) 扫描(Scanning)
    扫描阶段种工具技巧(Ping扫射端口扫描操作系统检测等)确定系统存活着监听端口(判断提供服务)甚更进步获知运行什操作系统

    3) 查点(Enumeration)
    系统中抽取效账号导出资源名程称查点信息成目标系统祸根说旦查点查出效户名享资源攻击者猜出应密码利资源享协议关联某脆弱点通常时间问题查点技巧差特定操作系统求前面步骤汇集信息

    2 获访问权(Gaining Access)
    通密码窃听享文件野蛮攻击攫取密码文件破解缓区溢出攻击等获系统访问权限
    3 特权提升(Escalating Privilege)
    获般账户黑客常会试图获更高权限获系统理员权限通常采密码破解(L0phtcrack破解NTSAM文件)利已知漏洞脆弱点等技术
    4 窃取(Stealing)
    敏感数进行篡改添加删复制(Windows系统注册表UNIXrhost文件等)
    5 掩盖踪迹(Covering Tracks)
    时重隐藏踪迹防理员发觉清日志记录rootkits等工具
    6 创建门(Creating Bookdoor)
    系统部分布置陷阱门便入侵者容获特权访问
    入侵检测安全审计
    填空题
    1.IDS物理实现检测监控位置划分入侵检测系统分基 机入侵检测系统基 网络入侵检测系统 分布式入侵检测系统
    二问答题
    1 什IDS基功?
    入侵检测系统IDS计算机网络系统中干关键点收集信息分析信息检查网络中否违反安全策略行遭袭击迹象入侵检测认防火墙第二道安全闸门
    1)监测分析户系统活动查找非法户合法户越权操作
    2)核查系统配置漏洞提示理员修补漏洞
    3)评估系统关键资源数文件完整性
    4)识已知攻击行统计分析异常行
    5)操作系统日志理识违反安全策略户活动等

    网络病毒防范
    选择题
    1 计算机病毒计算机系统中类隐藏(C)蓄意破坏捣乱程序
    A 存 B 软盘 C 存储介质 D 网络
    二填空题
    1.计算机病毒5特征:动传染性破坏性寄生性(隐蔽性)潜伏性态性
    2.恶意代码基形式 门逻辑炸弹特洛伊木马蠕虫细菌
    蠕虫通 网络 进行传播
    4.计算机病毒工作机制潜伏机制传染机制表现机制

    三问答题
    解基计算机病毒防范措施
    计算机病毒防范指通建立合理计算机病毒防范体系制度时发现计算机病毒侵入采取效手段阻止计算机病毒传播破坏恢复受影响计算机系统数
    计算机病毒利读写文件进行感染利驻留存截取中断量等方式进行传染破坏预防计算机病毒监视踪系统类似操作提供系统保护限度避免种计算机病毒传染破坏

    9.什病毒特征代码?什作?
    病毒特征代码病毒程序编制者识编写程序唯代码串检测病毒程序利病毒特征代码检测病毒防止病毒程序感染
    10.什网络蠕虫?传播途径什?
    网络蠕虫种通网络(永久连接网络拨号网络)进行身复制病毒程序旦系统中激活蠕虫表现象计算机病毒细菌系统注入特洛伊木马程序者进行次数破坏毁灭行动普通计算机病毒需计算机硬件文件系统中繁殖典型蠕虫程序会存中维持活动副蠕虫独立运行程序身改变程序携带改变程序功病毒
    判断题
    1根IS0 13335标准信息通数施加某约定赋予数特殊含义 正确
    2信息安全保障阶段中安全策略核心事先保护事发检测响应事恢复起统指导作 错误   
    3 投资充足技术措施完备够保证百分百信息安全 错误
    4 国2006年提出2006~2020年国家信息化发展战略建设国家信息安全保障体系作9战略发展方 正确
    52003年7月国家信息化领导组第三次会议发布27号文件指导国信息安全保障工作加快推进信息化纲领性文献 正确
    6国严重网络犯罪行需接受刑法相关处罚 错误
    7安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定 正确
    8Windows 2000/xp系统提供口令安全策略帐户口令安全进行保护 正确
    9信息安全等网络安全 错误
    10GB 17859目前等级保护规定安全等级含义GB 17859中等级划分现等级保护奠定基础 正确  
    11口令认证机制安全性弱点攻击者破解合法户帐户信息进非法获系统资源访问权限正确
    12PKI系统安全操作通数字证书实现 正确 
    13PKI系统非称算法称算法散列算法 正确
    14完整信息安全保障体系应包括安全策略(Policy)保护(Protection)检测(Detection)响应(Reaction)恢复Restoration)五环节 正确   
    15信息安全层次化特点决定应系统安全仅取决应层安全机制样赖底层物理网络系统等层面安全状况 正确 
    16 实现信息安全途径助两方面控制措施:技术措施理措施里出技术理重基思想重技术轻理者重理轻技术科学局限性错误观点正确
    17BS 7799标准信息安全理应持续改进周期性程 正确
    18然安全评估程中采取定量评估获准确分析结果参数确定较困难实际评估采取定性评估者定性定量评估相结合方法 正确     
    19旦发现计算机违法犯罪案件信息系统者应2天迅速公安机关报案配合公安机关取证调查错误
    20 定性安全风险评估结果中级较高安全风险应优先采取控制措施予应 正确   
    21网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接 正确
    22网络边统网外网间存防火墙控制通信连接会影响防火墙效保护作 错误
    23 防火墙然网络层重安全机制计算机病毒缺乏保护力 正确
    24 国刑法中关计算机犯罪规定定义3种新犯罪类型错误
    25 信息技术基础设施库(ITIL)英国发布关IT服务理佳实践建议指导方针旨解决IT服务质量佳情况正确
    26美国国家标准技术协会NIST发布SP 80030中详细阐述IT系统风险理容 正确
    27防火墙静态包滤技术基础通会话状态检测技术数包滤处理效率幅提高 正确
    28 通常风险评估实践中综合利基线评估详细评估优点二者结合起正确
    29 脆弱性分析技术通俗称漏洞扫描技术该技术检测远程系统安全脆弱性种安全技术 正确
    二.单项选择题
    30列关信息说法 ____错误D
    A 信息类社会发展重支柱           B 信息身形          
    C 信息具价值需保护           D 信息独立形态存
    31 信息安全历三发展阶段____属三发展阶段B
    A 通信保密阶段           B 加密机阶段           C 信息安全阶段           D 安全保障阶段
    32信息安全通信保密阶段信息安全关注局限____安全属性C
    A 否认性           B 性           C 保密性           D 完整性
    33信息安全通信保密阶段中应____领域A
    A 军事           B 商业           C 科研           D 教育
    34信息安全阶段研究领域扩展三基属性列____属三基属性C
    A 保密性           B 完整性           C 否认性           D 性
    35安全保障阶段中信息安全体系结四环节列____正确D
    A 策略保护响应恢复           B 加密认证保护检测          
    C 策略网络攻防密码学备份           D 保护检测响应恢复
    36 面列____安全机制属信息安全保障体系中事先保护环节A
    A 杀毒软件           B 数字证书认证           C 防火墙           D 数库加密
    37 根ISO信息安全定义列选项中____信息安全三基属性B
    A 真实性           B 性           C 审计性           D 性
    38 数传输时发生数截获信息泄密采取加密机制种做法体现信息安全____属性A
    A 保密性           B 完整性           C 性           D 性
    39 定期系统数进行备份发生灾难时进行恢复该机制满足信息安全____属性D
    A 真实性           B 完整性           C 否认性           D 性
    40 数存储程中发生非法访问行破坏信息安全____属性A
    A 保密性           B 完整性           C 否认性           D 性   
    41 网银行系统次转账操作程中发生转账金额非法篡改行破坏信息安全___属性B   A 保密性           B 完整性           C 否认性           D 性
    42 PDR安全模型属____类型A
    A 时间模型           B 作模型           C 结构模型           D 关系模型
    43 信息安全国家学说____信息安全基纲领性文件C
    A 法国           B 美国           C 俄罗斯           D 英国
    44列____犯罪行属国刑法规定计算机关犯罪行A
    A 窃取国家秘密           B 非法侵入计算机信息系统          
    C 破坏计算机信息系统           D 利计算机实施金融诈骗  
    45国刑法____规定非法侵入计算机信息系统罪B
    A 第284条           B 第285条           C 第286条           D 第287条
    46信息安全领域关键薄弱环节____D
    A 技术           B 策略           C 理制度           D 
    47信息安全理领域权威标准____B
    A ISO 15408           B ISO 17799/IS0 27001           C IS0 9001           D ISO 14001
    48IS0 17799/IS0 27001初____提出国家标准C
    A 美国           B 澳利亚           C 英国           D 中国
    49IS0 17799容结构____进行组织C
    A 理原           B 理框架           C 理域控制目标控制措施           D 理制度
    50____信息安全理负责D
    A 高级理层           B 安全理员           C IT理员           D 信息系统关员
    52 计算机信息系统安全保护条例中华民国____第147号发布A
    A 国务院令           B 全国民代表会令           C 公安部令           D 国家安全部令
    53 互联网网服务营业场理条例规定____负责互联网网服务营业场安全审核违反网络安全理规定行查处B
    A 民法院           B 公安机关           C 工商行政理部门           D 国家安全部门  
    54 计算机病毒质特性____C
    A 寄生性           B 潜伏性           C 破坏性           D 攻击性
    55 ____安全策略部分需求支持时够保护企业利益A
    A 效           B 合法           C 实际           D 成熟
    56 PDR安全模型中核心组件____A
    A 策略           B 保护措施           C 检测措施           D 响应措施
    57 制定灾难恢复策略重知道商务工作中重设施发生灾难设施__B
    A 恢复预算少           B 恢复时间长C 恢复员           D 恢复设备少  
    58 完成部分策略编制工作需进行总结提炼产生成果文档称____A
    A 接受策略AUP           B 安全方针           C 适性声明           D 操作规范
    59 防止静态信息非授权访问防止动态信息截取解密____D
    A 数完整性           B 数性           C 数性           D 数保密性
    60 户身份鉴通____完成A
    A 口令验证           B 审计策略           C 存取控制           D 查询功
    61 意输入计算机病毒害数危害计算机信息系统安全公安机关处____B
    A 3年期徒刑拘役           B 警告者处5000元罚款          
    C 5年7年期徒刑           D 警告者15000元罚款
    62 网络数备份实现需考虑问题包括____A
    A 架设高速局域网B 分析应环境           C 选择备份硬件设备           D 选择备份理软件
    63 计算机信息系统安全保护条例规定计算机信息系统中发生案件关单位应____县级民政府公安机关报告C
    A 8时           B 12时           C 24时           D 48时
    64 公安部网络违法案件举报网站网址____C
    A wwwnetpolicecn   B wwwgongancn    C httpwwwcyberpolicecn           D www110cn
    65 违反信息安全法律法规行行政处罚中____较轻处罚方式A
    A 警告           B 罚款           C 没收违法           D 吊销许证
    66 违法行罚款处罚属行政处罚中____C
    A 身罚           B 声誉罚           C 财产罚           D 资格罚   
    67 违法行通报批评处罚属行政处罚中____B
    A 身罚           B 声誉罚           C 财产罚           D 资格罚
    68 1994年2月国务院发布计算机信息系统安全保护条例赋予____计算机信息系统安全保护工作行监督理职权C
    A 信息产业部           B 全国           C 公安机关           D 国家工商总局
    69 计算机信息网络国际联网安全保护理办法规定互联单位接入单位计算机信息网络国际联网法组织(包括跨省治区直辖市联网单位属分支机构)应网络正式联通日起____日省治区直辖市民政府公安机关指定受理机关办理备案手续D
    A 7           B 10           C 15           D 30  
    70互联网服务提供者联网单位落实记录留存技术措施应具少保存___天记录备份功C
    A 10           B 30           C 60           D 90
    71 网络层数包进行滤控制信息安全技术机制____A
    A 防火墙           B IDS           C Sniffer           D IPSec
    72 列属防火墙核心技术____D
    A (静态/动态)包滤技术           B NAT技术           C 应代理技术           D 日志审计
    73 应代理防火墙优点____B
    A 加密强度更高           B 安全控制更细化更灵活           C 安全服务透明性更           D 服务象更广泛  
    74 安全理中常会采权限分离办法防止单员权限高出现部员违法犯罪行权限分离属____控制措施A
    A 理           B 检测           C 响应           D 运行
    75安全理中采职位轮换者强制休假办法发现特定岗位员否存违规操作行属____控制措施B
    A 理           B 检测           C 响应           D 运行
    76 列选项中属员安全理措施____A
    A 行监控           B 安全培训           C 员离岗           D 背景/技审查   
    77 计算机病毒防治理办法规定____全国计算机病毒防治理工作C
    A 信息产业部           B 国家病毒防范理中心          
    C 公安部公信息网络安全监察           D 国务院信息化建设领导组
    78 计算机病毒实时监控属____类技术措施B
    A 保护           B 检测           C 响应           D 恢复
    79 针操作系统安全漏洞蠕虫病毒根治技术措施____B
    A 防火墙隔离     B 安装安全补丁程序     C 专病毒查杀工具    D 部署网络入侵检测系统
    80 列够效防御未知新病毒信息系统造成破坏安全措施____A
    A 防火墙隔离B 安装安全补丁程序C 专病毒查杀工具    D 部署网络入侵检测系统
    81 列属网络蠕虫病毒____C
    A 击波           B SQLSLAMMER           C CIH           D 振荡波
    82 传统文件型病毒计算机操作系统作攻击象现越越网络蠕虫病毒攻击范围扩____等重网络资源A
    A 网络带宽           B 数包           C 防火墙           D LINUX
    83 计算机病毒具特点____D
    A 传染性           B 破坏性           C 潜伏性           D 预见性
    84 关灾难恢复计划错误说法____C
    A 应考虑种意外情况           B 制定详细应处理办法          
    C 建立框架性指导原必关注细节           D 正式发布前进行讨评审
    85 远程访问型VPN说__产品常防火墙NAT机制存兼容性问题导致安全隧道建立失败A
    A IPSec VPN           B SSL VPN           C MPLS VPN           D L2TP VPN   
    86 1999年国发布第信息安全等级保护国家标准GB 17859—1999提出信息系统安全等级划分____等级提出级安全功求D
    A 7           B 8           C 6           D 5
    87 等级保护标准GB l7859参考____提出B
    A 欧洲ITSEC           B 美国TCSEC           C CC           D BS 7799
    88 国1999年发布国家标准____信息安全等级保护奠定基础C
    A GB 17799           B GB 15408           C GB 17859           D GB 14430  
    89 信息安全等级保护5级中____高级属关系国计民生关键信息系统保护B
    A 强制保护级           B 专控保护级    C 监督保护级           D 指导保护级           E 保护级  
    90 信息系统安全等级保护实施指南____作实施等级保护第项重容A
    A 安全定级           B 安全评估           C 安全规划           D 安全实施
    91 ___进行等级确定等级保护理终象C
    A 业务系统           B 功模块           C 信息系统           D 网络系统
    92 信息系统中包含业务子系统时业务子系统进行安全等级确定终信息系统安全等级应____确定B
    A 业务子系统安全等级均值           B 业务子系统高安全等级
    C 业务子系统低安全等级           D 说法错误  
    93 列关风险说法____错误C
    A 风险客观存           B 导致风险外普遍存安全威胁          
    C 导致风险外普遍存安全脆弱性           D 风险指种性
    94 列关风险说法____正确B
    A 采取适措施完全清风险           B 措施法完全清风险          
    C 风险安全事件确定描述           D 风险固法控制  
    95 风险理首务____A
    A 风险识评估           B 风险转嫁           C 风险控制           D 接受风险   
    96 关资产价值评估____说法正确D
    A 资产价值指采购费           B 资产价值法估计          
    C 资产价值定量评估定性评估简单容易           D 资产价值重性密切相关
    97 采取适安全控制措施风险起____作C
    A 促进           B 增加           C 减缓           D 清
    98 采取安全控制措施剩余风险____接受风险时候说明风险理效C
    A 等           B            C            D 等
    99 安全威胁产生安全事件____B
    A            B 外           C 根原           D 相关素
    100 安全脆弱性产生安全事件____A
    A            B 外           C 根原           D 相关素  
    101 列关户口令说法错误____C

    A 口令设置空 B 口令长度越长安全性越高

    C 复杂口令安全性足够高需定期修改 D 口令认证常见认证机制

    102 复杂度高口令时容易产生弱口令安全脆弱性攻击者利破解户帐户列____具口令复杂度B

    A morrison B Wm*F2m5@ C 27776394 D wangjingl977

    103 通常口令策略口令修改操作周期应____天A

    A 60 B 90 C 30 D 120

    104 口令进行安全性理终____B

    A 口令攻击者非法获 B 防止攻击者非法获访问操作权限

    C 保证户帐户安全性 D 规范户操作行

    105 设计____改善口令认证身安全性足问题D

    A 统身份理 B 指纹认证 C 数字证书认证 D 动态口令认证机制

    106 PKI____C

    A Private Key lnfrastructure B Public Key lnstitute

    C Public Key lnfrastructure D Private Key lnstitute

    107 公钥密码基础设施PKI解决信息系统中____问题A

    A 身份信 B 权限理 C 安全审计 D 加密

    108 PKI理基元素____C

    A 密钥 B 户身份 C 数字证书 D 数字签名

    109 终提交普通终端户求签署遵守安全策略____C

    A 口令策略 B 保密协议 C 接受策略 D 责追究制度

    110 列关信息安全策略维护说法____错误B

    A 安全策略维护应专门部门完成 B 安全策略制定完成发布需进行修改

    C 应定期安全策略进行审查修订 D 维护工作应周期性进行

    111 链路加密技术OSI协议层次第二层数链路层数进行加密保护处理象__C

    A 特流 B IP数包 C 数帧 D 应数

    112 防火墙部署____位置A

    A 网络边界 B 骨干线路 C 重服务器 D 桌面终端

    113 列关防火墙错误说法____D

    A 防火墙工作网络层 B IP数包进行分析滤

    C 重边界保护机制 D 部署防火墙解决网络安全问题

    114 IPSec协议工作____层次B

    A 数链路层 B 网络层 C 应层 D 传输层

    115 IPSec协议中涉密钥理重协议____A

    A IKE B AH C ESP D SSL

    116 信息安全理中___负责保证安全理策略制度符合更高层法律法规求发生矛盾突B

    A 组织理 B 合规性理 C 员理 D 制度理

    117 列____机制属应层安全C

    A 数字签名 B 应代理 C 机入侵检测 D 应审计

    118 保证户进程完成工作没事操作样够失误出错蓄意袭击造成危害降低通常称____B

    A 适度安全原 B 授权化原 C 分权原 D 木桶原

    119 入侵检测技术分误检测____两类C

    A 病毒检测 B 详细检测 C 异常检测 D 漏洞检测

    120 安全审计种常见安全控制措施信息安全保障体系中属____措施B

    A 保护 B 检测 C 响应 D 恢复

    121 ____属必需灾前预防性措施D

    A 防火设施 B 数备份

    C 配置冗余设备 D 间断电源少应服务器等关键设备配备

    122 员理描述错误____B

    A 员理安全理重环节 B 安全授权员理手段

    C 安全教育员理力手段 D 员理时安全审查必须

    123 根计算机信息系统国际联网保密理规定涉国家秘密计算机信息系统直接间接国际互联网公信息网络相连接必须实行____B

    A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分

    124 安全评估技术采____工具种够动检测远程机网络安全性弱点程序A

    A 安全扫描器 B 安全扫描仪 C 动扫描器 D 动扫描仪

    125 ___描述数字证书A

    A 等网络证明公司身份身份证 B 浏览器标准特性黑客知户身份 C 网站求户户名密码登陆安全机制 D 伴线交易证明购买收

    126 根BS 7799规定建立信息安全理体系ISMS重特征____B

    A 全面性 B 文档化 C 先进性 D 制度化

    127 根BS 7799规定信息系统安全理局限运行期间理维护理措施扩展信息系统生命周期阶段BS7799中关重方面_C

    A 访问控制 B 业务连续性 C 信息系统获取开发维护 D 组织员

    128 果信息系统业务信息安全性业务服务保证性受破坏会社会秩序公利益造成定损害损害国家安全级系统国家理规范技术标准进行保护必时信息安全监职部门进行指导该信息系统属等级保护中____C

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    129 果信息系统业务信息安全性业务服务保证性受破坏会公民法组织合法权益产生损害损害国家安全社会秩序公利益级系统国家理规范技术标准进行保护等级保护中属____D

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    130 果信息系统象涉国家安全社会秩序公利益重信息系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成较损害级系统国家理规范技术标准进行保护信息安全监职部门进行监督检查应属等级保护____B

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    131 果信息系统象涉国家安全社会秩序公利益重信息系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成严重损害级系统国家理规范技术标准进行保护信息安全监职部门进行强制监督检查应属等级保护__A__

    A 强制保护级 B 监督保护级 C 指导保护级 D 保护级

    132 果信息系统象涉国家安全社会秩序公利益重信息系统核心子系统业务信息安全性业务服务保证性受破坏会国家安全社会秩序公利益造成特严重损害级系统国家理规范技术标准进行保护国家指定专门部门专门机构进行专门监督检查应属等级保护____A

    A 专控保护级 B 监督保护级 C 指导保护级 D 保护级

    133 GB l7859鉴TCSEC标准TCSEC____国家标准C

    A 英国 B 意利 C 美国 D 俄罗斯

    134 关口令认证机制列说法正确____B

    A 实现代价低安全性高 B 实现代价低安全性低

    C 实现代价高安全性高 D 实现代价高安全性低

    135 根BS 7799规定访问控制机制信息安全保障体系中属____环节A

    A 保护 B 检测 C 响应 D 恢复

    136 身份认证含义____C

    A 注册户 B 标识户 C 验证户 D 授权户

    137 口令机制通常____ A

    A 认证 B 标识 C 注册 D 授权

    138 日志数进行审计检查属____类控制措施B

    A 预防 B 检测 C 威慑 D 修正

    139 信息系统安全等级保护测评准测评分安全控制测评____测评两方面A

    A 系统整体 B 员 C 组织 D 网络

    140 根风险理法资产____价值____脆弱性安全威胁________风险B

    A 存 利 导致 具 B 具 存 利 导致

    C 导致 存 具 利 D 利 导致 存 具

    141 根定量风险评估方法列表达式正确____A

    A SLEAV x EF B ALEAV x EF C ALESLE x EF D ALESLE x AV

    142 防火墙够____B

    A 防范恶意知情者 B 防范通恶意连接

    C 防备新网络安全问题 D 完全防止传送已病毒感染软件文件

    143 列四项中属计算机病毒特征____C

    A 潜伏性 B 传染性 C 免疫性 D 破坏性

    144 关入侵检测技术列描述错误____A

    A 入侵检测系统系统网络造成影响 B 审计数系统日志信息入侵检测系统项信息源 C 入侵检测信息统计分析利检测未知入侵更复杂入侵 D 基网络入侵检测系统法检查加密数流

    145 安全扫描____C

    A 弥补认证机制薄弱带问题 B 弥补协议身产生问题

    C 弥补防火墙网安全威胁检测足问题 D 扫描检测数包攻击分析数流

    146 述关安全扫描安全扫描系统描述错误____B

    A 安全扫描企业部署安全策略中处非常重位B 安全扫描系统理维护信息安全设备安全

    C 安全扫描系统防火墙某安全功足具弥补性 D 安全扫描系统双刃剑

    147 关安全审计目描述错误____D

    A 识分析未授权动作攻击 B 记录户活动系统理

    C 动作结负责实体 D 实现安全事件应急响应

    148 安全审计踪____A

    A 安全审计系统检测追踪安全事件程B 安全审计系统收集易安全审计数 C 利日志信息进行安全事件分析追溯程 D 计算机系统中某种行详踪观察

    149 根计算机信息系统国际联网保密理规定规定国际联网站点提供发布信息必须____C

    A 容滤处理 B 单位领导意 C 备案制度 D 保密审查批准

    150 根计算机信息系统国际联网保密理规定规定网信息保密理坚持____原C

    A 国家公安部门负责 B 国家保密部门负责 C 谁网谁负责 D 户觉

    151 根计算机信息系统国际联网保密理规定规定保密审批实行部门理关单位应根国家保密法规建立健全网信息保密审批____A

    A 领导责制 B 专负责制 C 民集中制 D 职部门监责制

    152 网络信息未授权进行改变特性____A

    A 完整性 B 性 C 性 D 保密性

    153 确保信息存储传输程中会泄露非授权户者实体特性____D

    A 完整性 B 性 C 性 D 保密性

    154 确保授权户者实体信息资源正常会异常拒绝允许时访问信息资源特性____B

    A 完整性 B 性 C 性 D 保密性

    155 ___国务院发布计算机信息系统安全保护条例B

    A 1990年2月18日B 1994年2月18日 C 2000年2月18日 D 2004年2月18日

    156 目前信息网络中____病毒病毒类型C

    A 引导型 B 文件型 C 网络蠕虫 D 木马型

    157 ISO/IEC 17799中防止恶意软件目保护软件信息____B

    A 安全性 B 完整性 C 稳定性 D 效性

    158 生成系统帐号时系统理员应该分配合法户____户第次登录时应更改口令A

    A 唯口令 B 登录位置 C 说明 D 系统规

    159 关防火墙VPN面说法正确____B

    A 配置VPN网关防火墙种方法行放置两者独立

    B 配置VPN网关防火墙种方法串行放置防火墙广域网侧VPN局域网侧

    C 配置VPN网关防火墙种方法串行放置防火墙局域网侧VPN广域网侧

    D 配置VPN网关防火墙种方法行放置两者互相赖

    160环境安全策略应该____D

    A 详细具体 B 复杂专业 C 深入清晰 D 简单全面

    161 计算机信息系统安全保护条例规定计算机信息系统安全保护工作重点维护国家事务济建设国防建设尖端科学技术等重领域____安全C

    A 计算机 B 计算机软件系统 C 计算机信息系统 D 计算机操作员

    162 计算机信息系统安全保护条例规定国家计算机信息系统安全专产品销售实行____A

    A 许证制度 B 3C认证 C IS09000认证 D 专卖制度

    163 互联网网服务营业场理条例规定互联网网服务营业场营单位____C

    A 接纳未成年进入营业场 B 成年陪接纳未成年进入营业场

    C 接纳未成年进入营业场 D 白天接纳未成年进入营业场

    164 ____种架构公通信基础设施专数通信网络利IPSec等网络层安全协议建立PKI加密签名技术获私性C

    A SET B DDN C VPN D PKIX

    165 计算机信息系统安全保护条例规定运输携带邮寄计算机信息媒体进出境应实__B

    A 国家安全机关申报 B 海关申报 C 国家质量检验监督局申报 D 公安机关申报

    166 计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处____罚款单位处____罚款A

    A 5000元 15000元 B 5000元 15000元

    C 2000元 10000元 D 2000元 10000元

    167 计算机犯罪指行通____实施危害____安全严重危害社会应处刑罚行A

    A 计算机操作 计算机信息系统 B 数库操作 计算机信息系统

    C 计算机操作 应信息系统 D 数库操作 理信息系统

    168 策略应该清晰须助特殊通需求文档描述具体____C

    A 理支持 C 实施计划 D 补充容 B 技术细节

    169.系统备份普通数备份仅备份系统中数备份系统中安装应程序数库系统户设置系统参数等信息便迅速____A

    A 恢复整系统B 恢复数 C 恢复全部程序 D 恢复网络设置

    170.企业网中防火墙应该____部分构建防火墙时首先考虑保护范围D

    A 安全技术 B 安全设置 C 局部安全策略 D 全局安全策略

    171. 信息安全策略制定维护中重保证____相稳定性A

    A 明确性 B 细致性 C 标准性 D 开放性

    172. ____企业信息安全核心C

    A 安全教育 B 安全措施 C 安全理 D 安全设施

    173.编制者计算机程序中插入破坏计算机功者毁坏数影响计算机复制组计算机指令者程序代码____A

    A 计算机病毒 B 计算机系统 C 计算机游戏 D 计算机程序

    174.许PKI相关协议标准(PKIXS/MIMESSLTLSIPSec)等____基础发展起B

    A X500 B X509 C X519 D X505

    175. ____PKI体系中基元素PKI系统安全操作通该机制采实现D

    A SSL B IARA C RA D 数字证书

    176. 基密码技术访问控制防止____防护手段A

    A 数传输泄密 B 数传输丢失 C 数交换失败 D 数备份失败

    177. 避免系统非法访问方法____C

    A 加强理 B 身份认证 C 访问控制 D 访问分配权限

    178. 保护数说功完善灵活____必少B

    A 系统软件 B 备份软件 C 数库软件 D 网络软件 179.信息安全PDR模型中果满足____说明系统安全A

    A Pt>Dt+Rt B Dt>Pt+Rt C Dt< font> D Pt< font>

    180. 信息安全保障体系中重核心组成部分____B

    A 技术体系 B 安全策略 C 理体系 D 教育培训

    181.国家信息化领导组关加强信息安全保障工作意见中针时期信息安全保障工作提出____项求C

    A 7 B 6 C 9 D 10

    182. 确保网络空间安全国家战略____发布国家战略D

    A 英国 B 法国 C 德国 D 美国

    183.计算机信息系统安全保护条例规定____全国计算机信息系统安全保护工作A

    A 公安部 B 国务院信息办 C 信息产业部 D 国务院

    184. 列____属物理安全控制措施C

    A 门锁 B 警卫 C 口令 D 围墙

    185. 灾难恢复计划者业务连续性计划关注信息资产____属性A

    A 性 B 真实性 C 完整性 D 保密性

    186. VPN____简称B

    A Visual Private Network B Virtual Private NetWork

    C Virtual Public Network D Visual Public Network

    187. 部署VPN产品实现____属性需求C

    A 完整性 B 真实性 C 性 D 保密性

    188. ____常公钥密码算法A

    A RSA B DSA C 椭圆曲线 D 量子密码

    189. PKI理基础____B

    A 称密码算法 B 公钥密码算法 C 量子密码 D 摘算法

    190. PKI中进行数字证书理核心组成模块____ B

    A 注册中心RA B 证书中心CA C 目录服务器 D 证书作废列表

    191. 信息安全中木桶原理指____A

    A 整体安全水安全级低部分决定

    B 整体安全水安全级高部分决定

    C 整体安全水组成部分安全级均值决定 D

    192. 关信息安全说法错误____C

    A 包括技术理两方面 B 策略信息安全基础

    C 采取充分措施实现绝安全 D 保密性完整性性信息安全目标

    193. PDR模型第时间关系描述信息系统否安全模型PDR模型中P代表____D代表____R代表____A

    A 保护 检测响应 B 策略 检测响应 C 策略 检测 恢复 D 保护 检测 恢复 194.计算机信息系统安全保护条例规定组织者违反条例规定国家集体者财产造成损失应法承担____B

    A 刑事责 B 民事责 C 违约责 D 责

    195. 信息安全理中进行____效解决员安全意识薄弱问题B

    A 容监控B 责追查惩处 C 安全教育培训 D 访问控制

    196. 关信息安全列说法中正确____C

    A 信息安全等网络安全 B 信息安全技术措施实现

    C 信息安全应技术理重 D 理措施信息安全中重

    197. PPDRR安全模型中____属安全事件发生补救措施B

    A 保护 B 恢复 C 响应 D 检测

    198. 根权限理原—计算机操作员应具备访问____权限C

    A 操作指南文档 B 计算机控制台 C 应程序源代码 D 安全指南

    199. 实现效计算机网络病毒防治____应承担责D

    A 高级理层 B 部门理 C 系统理员 D 计算机户

    200. 统计数表明网络信息系统安全威胁____B

    A 恶意竞争手 B 部员 C 互联网黑客 D 第三方员

    201 双机热备种典型事先预防保护措施保证关键设备服务____属性B

    A 保密性 B 性 C 完整性 D 真实性

    202 安全评估程中采取____手段模拟黑客入侵程检测系统安全脆弱C

    A 问卷调查 B 员访谈 C 渗透性测试 D 手工检查

    203 国正式公布电子签名法数字签名机制实现____需求A

    A 抗否认 B 保密性 C 完整性 D 性

    204 需保护信息资产中____重C

    A 环境 B 硬件 C 数 D 软件

    205 ___手段效应较范围安全事件良影响保证关键服务数性B

    A 定期备份 B 异备份 C 工备份 D 备份

    206 ____够效降低磁盘机械损坏关键数造成损失C

    A 热插拔 B SCSI C RAID D FASTATA

    207 相现杀毒软件终端系统中提供保护__外网络边界处提供更加动积极病毒保护B

    A 防火墙 B 病毒网关 C IPS D IDS

    208 信息安全评测标准CC____标准B

    A 美国 B 国际 C 英国 D 澳利亚

    209 信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分____级A

    A 4 B 5 C 6 D 7
    三.项选择题

    210 互联网计算机病毒呈现出特点____ABCD

    A 特网更加紧密结合利切利方式进行传播 B 病毒具混合型特征破坏性增强 C 扩散极快追求隐蔽性更加注重欺骗性 D 利系统漏洞传播病毒 E 利软件复制传播病毒

    211 全国民代表会常务委员会关维护互联网安全决定规定利互联网实施违法行尚构成犯罪直接负责员直接责员法予____者____AB

    A 行政处分 B 纪律处分 C 民事处分 D 刑事处分

    212 计算机信息网络国际联网安全保护理办法规定单位事列危害计算机信息网络安全活动____ABCD

    A 意制作传播计算机病毒等破坏性程序 B 未允许计算机信息网络功进行删修改者增加 C 未允许计算机信息网络中存储处理者传输数应程序进行删修改者增加 D 未允许进入计算机信息网络者计算机信息网络资源

    213 实时入侵检测信息分析技术手段____AD

    A 模式匹配 B 完整性分析 C 性分析 D 统计分析 E 性分析

    214 互联网网服务营业场理条例规定____负责互联网网服务营业场营许审批服务质量监督ABC

    A 省电信理机构 B 治区电信理机构

    C 直辖市电信理机构 D 治县电信理机构 E 省信息安全理机构

    215 互联网信息服务理办法规定互联网信息服务提供者制作复制发布传播信息容ADE

    A 损害国家荣誉利益信息 B 通信址 C 文学作品

    D 散布淫秽色情信息 E 侮辱者诽谤侵害合法权益信息

    216 计算机信息系统安全保护条例规定____公安机关处警告者停机整顿ABCDE

    A 违反计算机信息系统安全等级保护制度危害计算机信息系统安全 B 违反计算机信息系统国际联网备案制度 C 危害计算机信息系统安全行

    D 规定时间报告计算机信息系统中发生案件 E 接公安机关求改进安全状况通知限期拒改进

    217 计算机关违法案件____界定属行政违法案件刑事违法案件ABD

    A 根违法行情节造成果进行界定B 根违法行类进行界定

    C 根违法行身份进行界定 D 根违法行违反法律规范界定

    218 违法行行政处罚具特点____ABCD

    A 行政处罚实施体公安机关 B 行政处罚象行政违法公民法组织

    C 必须确定行政违法行进行行政处罚 D 行政处罚具行政强制性

    219___行政处罚类ABCDE

    A 身罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作作罚

    220 互联网服务提供者联网单位应落实互联网安全保护技术措施包括____ ABCD

    A 防范计算机病毒网络入侵攻击破坏等危害网络安全事项者行技术措施

    B 重数库系统设备冗灾备份措施

    C 记录留存户登录退出时间号码帐号互联网址域名系统维护日志技术措施

    D 法律法规规章规定应落实安全保护技术措施

    221 刑法中____规定信息安全关违法行处罚ABD

    A 第285条 B 第286条 C 第280条 D 第287条

    222 ___网络信息系统带风险导致安全事件ABCDE

    A 计算机病毒B 网络入侵C 软硬件障 D 员误操作 E 抗灾难事件

    223 ___安全措施效降低软硬件障网络信息系统造成风险ABCD

    A 双机热备 B 机集群 C 磁盘阵列 D 系统数备份 E 安全审计

    224 典型数备份策略包括____ABD

    A 完全备份 B 增量备份 C 选择性备份 D 差异备份 E 手工备份

    225 国信息安全等级保护容包括____ABD

    A 国家秘密信息法组织公民专信息公开信息存储传输处理信息信息系统分等级实行安全保护 B 信息系统中信息安全产品实行等级理 C 信息安全业员实行等级理 D 信息系统中发生信息安全事件等级进行响应处置 E 信息安全违反行实行等级惩处

    226 目前国信息系统进行安全等级保护时划分5级包括____ABCDE

    A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 保护级

    227 列____素会终风险评估结果产生影响BCDE

    A 理制度 B 资产价值 C 威胁 D 脆弱性 E 安全措施

    228 列____素资产价值评估关ACD

    A 购买资产发生费 B 软硬件费 C 运行维护资产需成 D 资产破坏造成损失 E 工费

    229 安全控制措施分____ABD

    A 理类 B 技术类 C 员类 D 操作类 E 检测类

    230安全脆弱性指安全性漏洞广泛存____ABC

    A 协议设计程 B 系统实现程C 运行维护程 D 安全评估程 E 审计检查程

    231 信息安全技术根信息系统身层次化特点划分层次层次包括____ACDE

    A 物理层安全 B 员安全C 网络层安全 D 系统层安全 E 应层安全

    232 物理层安全容包括____ABD

    A 环境安全 B 设备安全 C 线路安全 D 介质安全 E 员安全

    233 根BS 7799规定信息安全理体系ISMS建立维护PDCA理模型周期性进行包含____环节BCDE

    A 策略Policy B 建立Plan C 实施Do D 检查Check E 维护改进Act

    234 BS 7799中访问控制涉信息系统层面中包括____ABDE

    A 物理访问控制 B 网络访问控制 C 员访问控制 D 系统访问控制 E 应访问控制

    235 英国国家标准BS 7799国际标准化组织采纳国家标准____AD

    A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 E ISO 24088

    236 计算机信息系统安全三相辅相成互补互通机组成部分____ABD

    A 安全策略 B 安全法规 C 安全技术 D 安全理

    237 正确获口令进行妥善保护应认真考虑原方法____ABCDE

    A 口令/帐号加密B 定期更换口令C 限制口令文件访问 D 设置复杂具定位数口令

    238 关入侵检测入侵检测系统述正确选项____ABCE

    A 入侵检测收集信息应网络关键点进行 B 入侵检测信息分析具实时性

    C 基网络入侵检测系统精确性基机入侵检测系统精确性高

    D 分布式入侵检测系统检测网络入侵行检测机入侵行

    E 入侵检测系统功发生入侵事件进行应急响应处理

    239 目前广泛安全技术包括____ABCDE

    A 防火墙 B 入侵检测 C PKI D VPN E 病毒查杀

    240 计算机信息网络国际联网安全保护理办法规定单位制作复制发布传播信息容____ADE

    A 损害国家荣誉利益信息 B 通信址 C 文学作品

    D 淫秽色情信息 E 侮辱者诽谤侵害合法权益信息

    241 基角色户组进行访问控制方式作:____CDE

    A 户分类化 B 户理性加强 C 简化权限理避免直接户数间进行授权取消 D 利合理划分职责 E 防止权力滥

    242 网络中身份认证时采鉴方法____ABD

    A 采户身特征进行鉴 B 采户知道事进行鉴 C 采第三方介绍方法进行鉴

    D 户拥物品进行鉴 E 第三方拥物品进行鉴

    243 ISO/IECl7799标准中信息安全特指保护____ABD

    A 信息保密性 B 信息完整性 C 信息流动性 D 信息性

    244 PKI生成理存储分发吊销基公钥密码学公钥证书需____总ABCDE

    A 硬件 B 软件 C 员 D 策略 E 规程

    245 SSL提供三方面服务____BDE

    A 数字签名 B 认证户服务器 C 网络传输

    D 加密数隐藏传送数 E 维护数完整性

    246 典密码学包括两立统分支____AC

    A 密码编码学 B 密钥密码学 C 密码分析学 D 序列密码 E 古典密码

    247 全国民代表会常务委员会关维护互联网安全决定规定维护社会义市场济秩序社会理秩序____行构成犯罪刑法关规定追究刑事责ABCDE

    A 利互联网销售伪劣产品者商品服务作虚假宣传 B 利互联网侵犯知识产权

    C 利互联网编造传播影响证券期货交易者扰乱金融秩序虚假信息

    D 利互联网损害商业信誉商品声誉

    E 互联网建立淫秽网站网页提供淫秽站点链接服务者传播淫秽书刊影片音图片

    248 种情况够泄漏口令途径包括____ACDE

    A 猜测发现口令 B 口令设置复杂 C 口令告诉

    D 电子监控 E 访问口令文件

    249 信息系统常见危险____ABCD

    A 软硬件设计障导致网络瘫痪 B 黑客入侵 C 敏感信息泄露 D 信息删 E 电子邮件发送

    250 计算机系统环境素产生安全隐患包括____ABCDE

    A 恶劣温度湿度灰尘震风灾火灾等 B 强电磁场等 C 雷电 D 破坏

    251 局域网中计算机病毒防范策略____ADE

    A 仅保护工作站 B 保护通信系统 C 保护印机 D 仅保护服务器 E 完全保护工作站服务器

    252 安全网络系统具特点____ABCE

    A 保持种数机密 B 保持信息数系统中种程序完整性准确性

    C 保证合法访问者访问接受正常服务 D 保证网络时刻高传输速度

    E 保证方面工作符合法律规许证合等标准

    253 信息安全系统中存脆弱点存____ABCDE

    A 程中 B 网络中 C 理程中 D 计算机系统中 E 计算机操作系统中

    254 ____建立效计算机病毒防御体系需技术措施ABCDE

    A 杀毒软件 B 补丁理系统 C 防火墙 D 网络入侵检测 E 漏洞扫描

    255 信息系统安全保护法律规范作____ABCDE

    A 教育作 B 指引作 C 评价作 D 预测作 E 强制作

    256 根采技术入侵检测系统分类:____BC

    A 正常检测 B 异常检测 C 特征检测 D 固定检测 E 重点检测

    257 安全评估程中安全威胁源包括____ABCDE

    A 外部黑客 B 部员 C 信息技术身 D 物理环境 E 然界

    258 安全评估程中常采评估方法包括____ABCDE

    A 调查问卷 B 员访谈 C 工具检测 D 手工审核 E 渗透性测试

    259 根IS0定义信息安全保护象信息资产典型信息资产包括____ABD

    A 硬件 B 软件 C 员 D 数 E 环境

    260 根IS0定义信息安全目标保证信息资产三基安全属性包括____BCD

    A 否认性 B 保密性 C 完整性 D 性 E 性

    261 治安理处罚法规定____行处5日拘留情节较重处5日10日拘留ABCDE

    A 违反国家规定侵入计算机信息系统造成危害

    B 违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行

    C 违反国家规定计算机信息系统中存储处理传输数应程序进行删修改增加

    D 意制作传播计算机病毒等破坏性程序影口计算机信息系统正常运行

    262 网络蠕虫病毒越越助网络作传播途径包括____ABCDE

    A 互联网浏览 B 文件载 C 电子邮件 D 实时聊天工具 E 局域网文件享

    263 信息安全理中进行安全教育培训应区分培训象层次培训容包括____ABCDE

    264 A 高级理层 B 关键技术岗位员 C 第三方员 D 外部员 E 普通计算机户

    265 网络入侵检测系统外部黑客攻击行进行检测发现部攻击者操作行通常部署____BC

    A 关键服务器机B 网络交换机监听端口 C 网外网边界 D 桌面系统 E 正确

    266.IPSec网络层典型安全协议够IP数包提供____安全服务ABE

    A 保密性 B 完整性 C 否认性 D 审计性 E 真实性

    267 信息安全策略必须具备____属性ACE

    A 确定性 B 正确性 C 全面性 D 细致性 E 效性

    268 涉密安全理包括____BCDE

    A 涉密设备理 B 涉密信息理 C 涉密员理 D 涉密场理
    信息安全试题(13)
    单项选择题(题2分20分)
    1.信息安全基属性___
    A 保密性 B完整性
    C 性控性性 D ABC

    2.假设种加密算法加密方法简单:字母加5a加密成f种算法密钥5属___
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术

    3.密码学目___
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全

    4.A方密钥(KA公开KA秘密)B方密钥(KB公开KB秘密)A方B方发送数字签名M信息M加密:M’ KB公开(KA秘密(M))B方收密文解密方案___
    A KB公开(KA秘密(M’)) B KA公开(KA公开(M’))
    C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))

    5.数字签名预先单Hash函数进行处理原___
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验证签名运算速度
    D 保证密文正确原成明文

    6.身份鉴安全服务中重环关身份鉴叙述正确__
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制

    7.防火墙Internet部网络隔离___
    A 防止Internet火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施

    8.PKI支持服务包括___
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务

    9.设哈希函数H128输出(输出长度128位)果Hk机输入中少两产生相输出概率05k约等__
    A.2128 B.264
    C.232 D.2256
    10.BellLaPadula模型出发点维护系统___Biba模型BellLaPadula模型完全立修正BellLaPadula模型忽略信息___问题存缺点:直接绑定体客体授权工作困难
    A.保密性 性 B.性 保密性
    C.保密性 完整性 D.完整性 保密性


    二 填空题(空1分20分)
    1.ISO 74982确定五类安全服务鉴访问控制数保密性数完整性否认时ISO 74982确定八类安全机制加密机制数签名机制访问控制机制数完整性机制认证交换业务填充机制路控制机制公证机制
    2.古典密码包括 代密码置换密码两种称密码体制非称密码体制属现代密码体制传统密码系统存两缺点: 密钥理分配问题 二 认证问题 实际应中称密码算法非称密码算法总结合起称密码算法加密非称算法保护称算法密钥
    3.根密码体制数字签名分 基称密码体制数字签名 基公钥密码体制数字签名 根实现目般分 直接数字签名 仲裁数字签名
    4 DES算法密钥64位中密钥效位56位RSA算法安全基分解两素数积困难
    5.密钥理容包括密钥生成分配存储备份恢复销毁密钥生成形式两种:种中心集中生成种分散生成
    6.认证技术包括站点认证报文认证身份认证身份认证方法口令磁卡智卡生理特征识零知识证明
    7.NAT实现方式三种分静态转换动态转换端口路复
    8.数字签名笔迹签名模拟种包括防止源点终点否认认证技术


    三 计算题(题8分24分)
    1.置换矩阵Ek〔 〕明文Now we are having a test加密出解密矩阵求出解密矩阵总数
    解:设明文长度L5段足5加字母x置换密文 Wnewo haaer gvani ttxse
    解密矩阵
    Dk〔 〕
    L5时解密矩阵总数 5 120
    2.DES密码组件S盒根S盒表计算S3(101101)值说明S函数DES算法中作
    解:令101101第1位1位表示二进制数ii(11)2(3)10
    令101101中间4位表示二进制数jj(0110)2(6)10
    查S3盒第3行第6列交叉处8输出1000
    S函数作6位输入变4位输出

    3.求963657公约数(963 657)表示成963657线性组合
    解:运广义欧里法
    9631*657+306
    6572*306+45
    3066*45+36
    451*36+9
    364*9+0
    (根出定理)(963 657)9
    广义欧里法逐次消r(n1)r(n2) …r(3)r(2)
    9451*36
    45(3066*45)
    7*45306
    7*(6572*306)306
    7*6573*306
    7*6573*(963657)
    22*65715*963
    线性组合 922*65715*963

    四 问答题(题7分21分)
    1.S拥户公开密钥户A协议
    A → S:A || B || Ra
    S → A S || Ss(S || A || Ra || Kb)
    中Ss( )表示S利私密钥签名
    S申请B公开密钥Kb述协议存问题?存请说明问题存请出理
    答:存
    S没公钥公钥持捆绑起A法确定收公钥BB公钥伪造果攻击者截获A发S信息协议改成
    A → S:A || C || Ra
    S收消息会协议
    S → A S || Ss(S || A || Ra || Kc)
    Kc发送AA收信息会认收Kb 实际收Kc A会作Kb 法确认

    2.请利认证技术设计两套系统套实现商品真伪查询套防止电脑彩票伪造问题
    答:(1)系统产生机数存储数然加密密文贴商品客户购买件商品拨电话查询时系统客户输入编码(密文)解密明文存储系统中明文较匹配提示客户商品真货系统中删明文匹配提示客户商品假货
    (2)首先系统彩票编码惯称条形码然条形码通MD5运算相应消息摘接着消息摘进行加密相应密文系统条形码密文绑定起存储需查询时查条形码密文否相关联样实现电脑彩票防伪伪造者法伪造密文

    3.防火墙实现技术两类?防火墙存局限性?
    答:防火墙实现层次分两类:数包滤应层网关前者工作网络层者工作应层
    防火墙存局限性七方面
    (1) 网络攻击绕防火墙(拨号)
    (2) 防火墙防范部网络攻击
    (3) 防火墙病毒感染程序文件传输提供保护
    (4) 防火墙防范全新网络威胁
    (5) 端端加密时防火墙作会受限制
    (6) 防火墙户完全透明带传输延迟瓶颈单点失效等问题
    (7) 防火墙防止数驱动式攻击表面害数通电子邮件方式发送机旦执行形成攻击(附件)
    五 分析题(15分)
    1.图表示P2DR2动态安全模型请信息安全安全角度分析模型?

    答:(理解黑体字部分然思路发挥)
    P2DR2动态安全模型研究基企业网象时间策略特征(Policy Protection DetectionResponseRestore)动态安全模型结构策略防护检测响应恢复等素构成种基闭环控制动防御动态安全模型通区域网络路安全策略分析制定网络部边界建立实时检测监测审计机制采取实时快速动态响应安全手段应样性系统灾难备份恢复关键系统冗余设计等方法构造层次全方位立体区域网络安全环境
    良网络安全模型应充分解网络系统安全需求基础通安全模型表达安全体系架构通常具备性质:精确歧义简单抽象具般性充分体现安全策略
    1. P2DR2模型时间域分析
    P2DR2模型通数学模型作进步理分析作防御保护体系网络遭遇入侵攻击时系统步安全分析举措均需花费时间设Pt设置种保护防护时间Dt入侵开始系统够检测入侵花费时间Rt发现入侵系统调整正常状态响应时间安全求:
    Pt >( Dt + Rt) (1)
    针需保护安全目标果满足公式(1)防护时间检测时间加响应时间入侵者危害安全目标前种入侵行够检测时处理样假设Et系统暴露入侵者时间
    EtDt+Rt (果Pt0) (2)
    公式(2)成立前提假设防护时间0种假设Web Server样系统成立
    通面两公式分析实际出全新安全定义:时检测响应安全时检测恢复安全仅样定义解决安全问题出明确提示:提高系统防护时间Pt降低检测时间Dt响应时间Rt加强网络安全效途径
    图1P2DR2 安全模型体系结构P2DR2动态安全模型中采加密访问控制等安全技术静态防御技术技术身易受攻击存问题攻击者绕静态安全防御技术进入系统实施攻击模型认风险存绝安全绝网络系统现实理想效果期网络攻击者穿越防御层机会逐层递减穿越第5层概率趋零

    图2 P2DR2 安全模型体系结构

    2. P2DR2模型策略域分析
    网络系统参信息交互类实体元素构成独立计算机局域网络规模分布式网络系统实体集合包括网络通信实体集通信业务类型集通信交互时间集
    通信实体集涵表示发起网络通信体:进程务文件等资源网络系统表示类通信设备服务器参通信户网络信息交互业务类型存样性根数服务类型业务类型划分数信息图片业务声音业务根IP数安全网关数转换服务业务类型划分普通分组根TCPIP协议传输协议业务类型划分 ICMPTCPUDP分组信息安全系统根安全服务需求分类法通信交互时间集包含通信事件发生时间区域集
    安全策略信息安全系统核心规模信息系统安全必须赖统安全策略理动态维护理类安全服务安全策略根类实体安全需求划分信域制定类安全服务策略
    信域实体元素存两种安全策略属性信域实体元素具限安全策略属性集合实体身具违反Sa特殊安全策略属性Spi 难出SSa+ΣSpi
    安全策略仅制定实体元素安全等级规定类安全服务互动机制信域实体元素根安全策略分实现身份验证访问控制安全通信安全分析安全恢复响应机制选择




    信息安全试题(23)
    .名词解释
    信息安全:建立网络基础现代信息系统安全定义较明确:保护信息系统硬件软件相关数偶然恶意侵犯遭受破坏更改泄露保证信息系统够连续正常运行
    VPN:般指建筑特网够理专网络条穿混乱公网络安全稳定隧道通网络数封包加密传输公网络建立时安全连接实现早公网络传输私数达私网络级
    数字证书:指实体(持卡商户企业网关银行等)网信息交流交易活动中身份证明
    选择题
    1加密算法分(称密码体制非称密码体制)
    2口令破解方法(B)
    A暴力破解 B组合破解 C字典攻击 D生日攻击
    3杂凑码攻击方式(D)
    A 穷举攻击 B中途相遇 C字典攻击 D生日攻击
    4数完整性机制防止攻击方式(D)
    A假*** B抵赖**** C数中途窃取 D数中途篡改
    5会话侦听劫持技术属(B)技术
    A密码分析原 B协议漏洞渗透 C应漏洞分析渗透 D DOS攻击
    6PKI组成包括(B)
    A CA B SSL C RA D CR
    7恶意代码(指没作会带危险代码D)
    A 病毒*** B 广告*** C间谍** D
    8社会工程学常黑客(踩点阶段信息收集A)
    A 口令获取 B ARP C TCP D DDOS
    9windows中强制终止进程命令(C)
    A Tasklist B Netsat C Taskkill D Netshare
    10现代病毒木马融合(D)新技术
    A 进程注入 B注册表隐藏 C漏洞扫描 D
    11网络蜜罐技术(迷惑入侵者保护服务器诱捕网络罪犯

    12利三次握手攻击攻击方式(DOS\DDOS\DRDOS)
    13溢出攻击核心(A)
    A 修改堆栈记录中进程返回址 B利Shellcode C 提升户进程权限 D 捕捉程序漏洞
    14屏蔽机体系中堡垒机位(A)中外部连接滤路器面
    A 部网络 B周边网络 C外部网络 D连接
    15外部数包滤路阻止(D)唯ip欺骗
    A 部机伪装成外部机IP B部机伪装成部机IP
    C外部机伪装成外部机IP D外部机伪装成部机IP
    17ICMP数包滤基(D)
    A目标端口 B 源端口 C消息源代码 D协议prot
    18网络安全特征包含保密性完整性(D)四方面
    A性性 B 性合法性 C性效性 D性控性
    三简答题
    1信息安全常见威胁?信息安全实现技术措施?
    答:常见威胁非授权访问信息泄露破坏数完整性拒绝服务攻击恶意代码信息安全实现通物理安全技术系统安全技术网络安全技术应安全技术数加密技术认证授权技术访问控制技术审计踪技术防病毒技术灾难恢复备份技术
    2什密码分析攻击类型?DES算法中S盒作什?
    答:密码分析指研究知道密钥情况恢复明文科学攻击类型密文攻击已知明文攻击选择明文攻击适应性选择明文攻击选择密文攻击选择密钥攻击橡皮密码攻击S盒DES算法核心功6bit数变4bit数
    3试画图说明kerberos认证原理

    4户A需通计算机网络安全份机密文件传送户B请问实现?
    果份机密文件数量非常B希A该份机密文件法抵赖请问实
    现试画图说明
    答:(1)假定通信双方分AliceBob
    加密方Alice商定密钥秘密传递解密方Bob
    Alice 商定密钥加密消息然传送Bob
    BobAlice传密钥解密Alice消息

    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    (2)假定通信双方分AliceBob
    AliceBob选公开密钥密码系统
    Bob公开密钥传送Alice
    AliceBob公开密钥加密消息然传送Bob
    Bob私密钥解密Alice消息


    5防火墙体系结构?中堡垒机作什?
    检测计算机病毒方法?
    答:防火墙体系结构屏蔽路器(Screening Router)屏蔽机(Screening Host)双宿网关(Dual Homed Gateway)堡垒机(Bastion Host)屏蔽子网(Screened Subnet)防火墙
    检测计算机病毒方法外观检测特征代码法系统数法实时监控法软件模拟法检测常规存数
    6试说明黑客攻击般流程技术方法




    信息安全试题(33)
    1关密码学讨中列( D )观点正确
    A密码学研究信息安全相关方面机密性完整性实体鉴抗否认等综
    合技术
    B密码学两分支密码编码学密码分析学
    C密码提供安全单手段组技术
    D密码学中存次密密码体制绝安全
    2古典密码体制中属置换密码( B)
    A移位密码 B倒序密码
    C仿射密码 DPlayFair密码
    3完整密码体制包括( C )素
    A明文空间 B密文空间
    C数字签名 D密钥空间
    4关DES算法(C )外列描述DES算法子密钥产生程正确
    A首先 DES 算法接受输入密钥 K(64 位)奇偶校验位56位密钥(PC1置换56位密钥)
    B计算第i轮迭代需子密钥时首先进行循环左移循环左移位数取决i值循环移位值作次循环左移输入
    C计算第i轮迭代需子密钥时首先进行循环左移轮循环左移位数相循环移位值作次循环左移输入
    D然轮循环移位值PC2置换置换结果第i轮需子密钥Ki
    52000年10月2日NIST正式宣布( B )候选算法作高级数加密标准该算法两位利时密码学者提出
    AMARS BRijndael
    CTwofish DBluefish
    6根数学难题( A )外公钥密码体制分类
    A模幂运算问题 B整数子分解问题
    C离散数问题 D椭圆曲线离散数问题
    7密码学中杂凑函数(Hash函数)否密钥分两类:带密钥杂凑函数带密钥杂凑函数面( C )带密钥杂凑函数
    AMD4 BSHA1
    Cwhirlpool DMD5
    8完整数字签名程(包括发送方发送消息接收方安全接收消息)包括(C )验证程
    A加密 B解密
    C签名 D保密传输
    9( D )外列属公钥分配方法
    A公目录表 B公钥理机构
    C公钥证书 D秘密传输
    10密码学信息安全中应样( A )属密码学具体应
    A生成种种网络协议 B消息认证确保信息完整性
    C加密技术保护传输信息 D进行身份认证

    分 评卷





    1信息安全中面威胁攻击种样般攻击分两类(动攻击)动攻击中动攻击分(消息容泄露)(进行业务流分析)
    2密码技术分类种根加密解密密钥否相加密算法分:称密码体制(非称密码体制)中称密码体制分两类字符逐位加密(序列密码)固定数块加密(分组密码)
    3密码分析研究密码体制破译问题根密码分析者获数资源密码分析(攻击)分:(惟密文分析)已知明文分析(攻击)(选择明文分析)选择密文分析(攻击)
    4古典密码学体制现代密码学研究学具十分重意义实现古典密码体制两种基方法(代换)(置换)构造现代称分组密码核心方式
    5(DES)美国国家标准局公布第数加密标准分组长度(64)位密钥长度(64(56))位
    61976年美国两位密码学者DiffeHellman该年度美国计算机会议提交篇文提出(公钥密码体制)新思想解决传统密码中诸难题提出种新思路
    7Elgamal算法安全性基(离散数问题)特点加密程中引入机数加密结果具(确定性)密文长度明文长度(两)倍该算法变体常进行数签名
    8密码系统安全性取决户密钥保护实际应中密钥种类密钥理角度分(初始密钥)(会话密钥)密钥加密密钥(密钥)
    分 评卷


    1 古典密码体制中代换密码种什特点?
    2 描述说明DES算法加解密程(画图说明)
    3 DES例画出分组密码密码分组链接(CBC)模式加密解密示意图假设加密时明文特错误密文造成什影响接收方解密会造成什影响?
    4简述公钥密码体制基思想相传统密码体制优势
    5 简述数字签名基原理程
    四计算题(题10分20分)
    1 计算通约项式X8+X4+X3+X+1构造GF(28)元素(83)H法逆元
    2 RSA算法中选择p7q17e13计算公钥私钥采快速模(反复方)方法加密明文m(19)10
    1 答:古典密码学中四种类型代密码:
    ①简单代密码(单表代密码)(1分)明文字母表中字母密文字母表中相应字母代明密文表字母存惟应关系然通明密文表进行加解密容易受频率统计分析攻击例:恺撒密码仿射密码等(1分)②名码代密码(1分)明文中字母定规律映射系列密文字母系列密文字母称音字母密文相关分布会接够较挫败频率分析较简单代密码难破译(1分)③字母代密码(1分)通次加密组字母密码分析更加困难例Playfair密码(1分)④表代密码(1分)明文字母密文字母映射映射简单代密码中应简单代密码更安全例维吉尼亚密码等(1分)
    2 答:DES算法分组加密算法64位分组(05分)数进行加密
    初始密钥64位加密程描述:①64位密钥子密钥产生算法产生出16子密钥:K1K2…K16分供第次第二次 …第十六次加密迭代(1分)②64位明文初始置换IP(05分)数乱重排分成左右两半左边L0右边R0: XL0R0IP(x)③16轮(05分)轮变换轮(第i轮)操作:轮子密钥Ki控制轮函数f前轮输入数右半部分Ri1进行加密:第步Ri1E盒置换扩展成48位(05分)第二步Ri148位轮子密钥Ki逐特异(05分)第三步Ri1进行S盒压缩代换压缩32位(05分)第四步Ri1进行P盒置换(05分)然Ri1前轮输入左半部分Li1进行逐特异该运算结果作前轮(第i轮)右半部份输出RiLi1⊕f(Ri1Ki)(05分)轮输入右半部分数作轮输出左半部分数:LiRi1(05分)④16轮变换结束交换输出数左右两部分:XR16L16(1分)⑤逆初始变换IP1输出密文(05分)DES算法说解密程加密程程子密钥序相反(1分)
    3答:计算机数身特殊性场合数加密速度效率需求采分组称密码进行数加密时选择相应工作模式密文链接模式(CBC)中种①DES分组密码例CBC模式加密示意图(2分):

    ②DES分组密码例CBC模式解密示意图(2分):

    ③加密时明文特错误会导致该组加密密文发生变化然错误反馈值会作次DES加密输入值DES加密变换会导致面密文受影响(2分)④接收方说加密明文特错误会影响应明文块产生密文正常解密数块正常准确解密(2分)
    4答:①公钥密码体制基思想密钥分成两部分:公开密钥私密钥(简称公钥私钥)公钥外公布私钥保密(1分)密钥中加密解密(1分)公钥私钥必须配否开加密文件(1分)已知密码算法密钥中求解计算行(1分)②相传统密码体制说公钥密码体制中公钥记录公数库里某种信方式公开发放私密钥持者妥善秘密保存样通某种公开途径获户公开密然进行保密通信解密者知道私钥密钥持者(1分)该体制简化密钥分配分发(1分)时公钥密码体制密钥非称性私钥持者私持特性(1分)公钥密码体制仅传统密码体制样消息加密实现秘密通信广泛应数字签名认证等领域(1分)
    5答:数字签名加密目保证数完整性真实性般包括两部分:签名算法验证算法通常公钥密码算法杂凑函数(Hash算法)结合实现假设发送方A接收方B发送消息M该消息进行数字签名具体原理程:①发送方A采杂凑函数生成发送消息M消息摘:Hash(M)(2分)②发送方A采私钥Pra消息M消息摘加密实现签名:EPRa(Hash(M))签名消息M联形成终发送消息:M|| EPRa(Hash(M))然发送该消息(2分)③接收方B接收消息采发送方A公钥Pua解密签名恢复原始消息摘:Hash(M)DPUa(EPRa(Hash(M)))(2分)④接收方B采杂凑函数重新计算消息M消息摘:H’ash(M)发送方A接收消息摘进行较相等说明消息确实发送方A发送消息容没修改(2分)数字签名技术网络安全通信种电子交易系统成功重作
    1解:①元素(83)H转换二进制数(10000011)2(05分)
    ②二进制数(10000011)2转换定限域项式:X7+X+1(05分)
    ③利欧里扩展算法求解项式指定限域逆项式(步(行)2分)):

    Q(X) A1(X) A2(X) A3(X) B1(X) B2(X) B3(X)
    —— 1 0 X8+X4+X3+X+1 0 1 X7+X+1
    X 0 1 X7+X+1 1 X X4+X3+X2+1
    X3+X2+1 1 X X4+X3+X2+1 X3+X2+1 X4+X3+X+1 X
    X3+X2+X X3+X2+1 X4+X3+X+1 X X6+X2+X+1 X7 1
    计算知定限域中X7+X+1逆项式X7
    ④项式X7二进制数表示:(10000000)2(05分)
    ⑤二进制数(10000000)2转换十六进制(80)H(05分)
    ⑥元素(83)H定限域法逆元(80)H
    3 解:①密钥生成:
    ● 模数np×q7×17119f(n)(p1)×(q1)6×1696(05分)
    ● 加密指数e私密钥d满足:ed mod f(n) 1de1 mod f(n) 私钥d计算程(1分):
    Q A1 A2 A3 B1 B2 B3
    —— 1 0 96 0 1 13
    7 0 1 13 1 7 5
    2 1 7 5 2 15 3
    1 2 15 3 3 22 2
    1 3 22 2 5 37 1
    计算知私密钥d37
    ● 公钥(en)(13119)私钥d37(05分)
    ②密钥采反复方方法加密明文m(19)10计算程:
    ● 采RSA算法加密明文密文cme mod n1913 mod 119
    ● 加密指数e13二进制表示:(1101)2(步(计算行)2分):
    k bi d
    3 1 ((12 mod 119) ×19)mod119 19
    2 1 ((192 mod 119) ×19) mod 119 76
    1 0 (76)2 mod 119 64
    0 1 ((64)2 mod 119) ×19) mod 119 117
    计算知密文(117)10
    第部分 判断题(65题)

    1信息网络物理安全环境安全设备安全两角度考虑
    参考答案:

    2传输电力线网络线槽铺设
    参考答案:错

    3机房供电线路电力明电线路
    参考答案:错

    4高价值高机密程度重数应采加密等方法进行保护
    参考答案:

    5数备份数类型划分分成系统数备份户数备份
    参考答案:

    6果系统段时间没出现问题进行容灾
    参考答案:错

    7增量备份备份次进行完全备份更改全部数文件
    参考答案:错

    8公钥密码体制算法密钥进行加密关密钥进行解密
    参考答案:

    9信息种防篡改防删防插入特性称数完整性保护
    参考答案:

    10PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施
    参考答案:

    11操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已
    参考答案:错

    12果某组分配权限作该组成员户具权限例果Backup Operators组权限Lois该组成员Lois权限
    参考答案:

    13Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录
    参考答案:

    14UNIXLinux系统中特权户root帐号
    参考答案:错

    15SQL注入攻击会威胁操作系统安全
    参考答案:错

    16需数库应程序开发者制定安全策略
    参考答案:错

    17防火墙安全策略旦设定做改变
    参考答案:错

    18防火墙企业网络安全绝保障
    参考答案:错

    19半连接扫描需完成TCP协议三次握手程
    参考答案:错

    20防火墙设置部网络外部网络(互联网)间部网络间实施访问控制策略组系统
    参考答案:

    21防火墙规集应该简单规集越简单错误配置性越系统越安全
    参考答案:

    22入侵检测系统入侵防御系统采线(inline)方式运行
    参考答案:

    23企业部需网关服务器安装防病毒软件客户端需安装
    参考答案:错

    24运行防病毒软件帮助防止遭受网页仿欺诈
    参考答案:

    25包含收件信息邮件信
    参考答案:错

    26果采正确户名口令成功登录网站证明网站仿
    参考答案:错

    27网络边界保护中采防火墙系统保证效发挥作应避免网外网间存防火墙控制通信连接
    参考答案:

    28根ISO13335标准信息通数施加某约定赋予数特殊含义
    参考答案:错

    29国严重网络犯罪行需接受刑法相关处罚
    参考答案:错

    30安全理合规性指章循基础确保信息安全工作符合国家法律法规行业标准机构部方针规定
    参考答案:

    31事国际联网营活动非营活动介入单位符合条件时国际联网营许证发证机关吊销
    参考答案:错

    32公安部国家安全部国家保密局国务院计算机信息系统安全保护工作部门
    参考答案:错

    33单位行建立者信道进行国际联网
    参考答案:

    34营国际联网业务单位违法行公安机关吊销营许证者取消联网资格
    参考答案:错

    35已联网户计算机信息信息网络中存储处理者传输数应程序进行删修改者增加权利
    参考答案:错

    36互联单位接入单位计算机信息网络国际联网法组织发现网络中危害国家利益容址目录时应规定删
    参考答案:

    37滤王控制台必须步代理软件安装电脑
    参考答案:

    38时卡必须次刷卡输入姓名证件号码
    参考答案:

    39滤王理中心址2211366981
    参考答案:

    40网卡密码修改
    参考答案:





    第二部分 单项选择题(118题)

    1列( )行情节较重处5日10日拘留
    A未允许重装系统
    B意卸载应程序
    C互联网长时间聊天
    D意制作传播计算机病毒等破坏性程序影响计算机信息系统正常运行
    参考答案:D

    2公然侮辱者捏造事实诽谤处( )
    A5日拘留者500元罚款
    B10日拘留者500元罚款
    C5日拘留者1000元罚款
    D10日拘留者1000罚款
    参考答案:A

    3违反国家规定计算机信息系统功进行删修改增加干扰造成计算机信息系统正常运行处( )日拘留
    A5
    B15
    C20
    D30
    参考答案:A

    4计算机信息系统指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工储存传输检索等处理机系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    5滤王连接公安中心端址()
    A2211366981
    B2211366982
    C22113669137
    D22113669137
    参考答案:A

    6滤王日志存放Winfgate目录文件夹()
    Asys
    Blog
    Cdate
    D日志
    参考答案: B

    7滤王户网日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:A

    8滤王服务端网日志需保存()天
    A7
    B15
    C30
    D60
    参考答案:D

    9列类证件作效身份证件登记网()
    A驾驶证
    B户口
    C护
    D暂住证
    参考答案: B

    10列日志文件正常()
    A1KB
    B20KB
    C7023KB
    D123158KB
    参考答案:D

    11滤王网户日志存放文件夹()
    Aaccess_log
    Balert_log
    Csys_log
    Duser_log
    参考答案:D

    12代表灾难发生数恢复程度指标_______
    APRO
    BRTO
    CNRO
    DSDO
    参考答案:A

    13代表灾难发生数恢复时间指标_______
    ARPO
    BRTO
    CNRO
    DSDO
    参考答案: B

    14目前量数存储说容量成低技术成熟广泛介质_______
    A磁盘
    B磁带
    C光盘
    D软盘
    参考答案: B

    15列叙述属完全备份机制特点描述_______
    A次备份数量较
    B次备份需时间较
    C进行太频繁
    D需存储空间
    参考答案:D

    16国重信息系统灾难恢复指南灾难恢复分成_______级
    A五
    B六
    C七
    D八
    参考答案: B

    17容灾项目实施程分析阶段需_______进行
    A灾难分析
    B业务环境分析
    C前业务状况分析
    D均正确
    参考答案:D

    18面属容灾容_______
    A灾难预测
    B灾难演
    C风险分析
    D业务影响分析
    参考答案:A

    19容灾目实质_______
    A数备份
    B心理安慰
    C保质信息系统业务持续性
    D系统益补充
    参考答案:C

    20Windows系统户帐号两种基类型分全局帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:A

    21编辑etcpasswd文件力攻击者通UID变_______成特权户
    A1
    B0
    C1
    D2
    参考答案: B

    22面数库视图描述正确_______
    A数库视图物理存储表
    B通视图访问数作独特象存储数库实际存储SELECT语句
    C数库视图UPDATEDELETE语句生成
    D数库视图查询数修改数
    参考答案: B

    23正常情况Windows 2000中建议关闭服务_______
    ATCPIP NetBIOS Helper Service
    BLogical Disk Manager
    CRemote Procedure Call
    DSecurity Accounts Manager
    参考答案:A

    24保障UNIXLinux系统帐号安全关键措施_______
    A文件etcpasswdetcgroup必须写保护
    B删etcpasswdetcgroup
    C设置足够强度帐号密码
    Dshadow密码
    参考答案:A

    25面SQL Server支持身份认证方式_______
    AWindows NT集成认证
    BSQL Server认证
    CSQL Server混合认证
    D生物认证
    参考答案:D

    26面Oracle数库支持备份形式_______
    A冷备份
    B温备份
    C热备份
    D逻辑备份
    参考答案: B

    27Windows系统安装完默认情况系统产生两帐号分理员帐号_______
    A帐号
    B域帐号
    C宾帐号
    D局部帐号
    参考答案:C

    28某公司工作时间午8点半12点午1点5点半次系统备份需半时列适合作系统数备份时间_______
    A午8点
    B中午12点
    C午3点
    D凌晨1点
    参考答案:D

    29面UNIXLinux操作系统密码设置原_______
    A密码英文字母数字标点符号控制字符等结合
    B英文单词容易遭字典攻击
    C家宠物名字
    D定选择字符长度8字符串作密码
    参考答案:D

    30UNIXLinux系统中列命令普通帐号变root帐号_______
    Achmod命令
    Bbinpasswd命令
    Cchgrp命令
    Dbinsu命令
    参考答案:D

    31面保护数库安全涉务_______
    A确保数未授权户执行存取操作
    B防止未授权员删修改数
    C数库系统开发商索源代码做代码级检查
    D监视数访问更改等情况
    参考答案:C

    32关数库加密面说法正确_______
    A索引字段加密
    B关系运算较字段加密
    C字符串字段加密
    D表间连接码字段加密
    参考答案:C

    33面事务特性_______
    A完整性
    B原子性
    C致性
    D隔离性
    参考答案:A

    34关NAT说法错误_______
    ANAT允许机构专Intranet中机透明连接公域中机需台部机拥注册(已越越缺乏)全局互联网址
    B静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址
    C动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留
    D动态NAT网络址端口转换NAPT
    参考答案:D

    35通入侵检测框架(CIDF)模型中_______目整计算环境中获事件系统部分提供事件
    A事件产生器
    B事件分析器
    C事件数库
    D响应单元
    参考答案:A

    36基网络入侵检测系统信息源_______
    A系统审计日志
    B事件分析器
    C应程序事务日志文件
    D网络中数包
    参考答案:D

    37误入侵检测技术核心问题_______建立期维护更新
    A异常模型
    B规集处理引擎
    C网络攻击特征库
    D审计日志
    参考答案:C

    38面说法错误_______
    A基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击
    B基机入侵检测系统运行交换网络中
    C基机入侵检测系统检测针网络中机网络扫描
    D基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    参考答案:C

    39网络隔离技术根公认说法迄已发展_______阶段
    A六
    B五
    C四
    D三
    参考答案: B

    40您收您认识发电子邮件发现中附件您应该_______
    A开附件然保存硬盘
    B开附件果病毒立关闭
    C防病毒软件扫描开附件
    D直接删该邮件
    参考答案:C

    41防止计算机感染病毒措施_______
    A定时备份重文件
    B常更新操作系统
    C非确切知道附件容否开电子邮件附件
    D重部门计算机量专机专外界隔绝
    参考答案:A

    42面关DMZ区说法错误_______
    A通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等
    B部网络限制访问外部网络DMZ区
    CDMZ访问部网络
    D两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    参考答案:C

    43漏洞库匹配扫描方法发现_______
    A未知漏洞
    B已知漏洞
    C行设计软件中漏洞
    D漏洞
    参考答案: B

    44面关隔离网闸说法正确_______
    A够发现已知数库漏洞
    B通协议代理方法穿透网闸安全控制
    C时刻网闸两端网络间存物理连接
    DOSI二层发挥作
    参考答案:C

    45某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行System文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型_______
    A文件型病毒
    B宏病毒
    C网络蠕虫病毒
    D特洛伊木马病毒
    参考答案:C

    46包滤防火墙工作OSI网络参考模型_______
    A物理层
    B数链路层
    C网络层
    D应层
    参考答案:C

    47防火墙提供接入模式包括_______
    A网关模式
    B透明模式
    C混合模式
    D旁路接入模式
    参考答案:D

    48列技术支持密码验证:
    ASMIME
    BPGP
    CAMTP
    DSMTP
    参考答案:D

    49列属垃圾邮件滤技术:
    A软件模拟技术
    B贝叶斯滤技术
    C关键字滤技术
    D黑名单技术
    参考答案:A

    50列技术网页篡改够动恢复:
    A限制理员权限
    B轮询检测
    C事件触发技术
    D核心嵌技术
    参考答案:A

    51果您认您已落入网络钓鱼圈套应采取( )措施
    A电子邮件址网站伪造公司报告该情形
    B更改帐户密码
    C立检查财务报表
    D全部
    参考答案:D

    52面技术中防止网络钓鱼攻击:
    A页底部设明显链接提醒户注意关电子邮件诈骗问题
    B利数字证书(USB KEY)进行登录
    C根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级
    D安装杀毒软件防火墙时升级补丁加强员工安全意识
    参考答案:C

    53会帮助减少收垃圾邮件数量:
    A垃圾邮件筛选器帮助阻止垃圾邮件
    B享电子邮件址时消息址时应心谨慎
    C安装入侵检测软件
    D收垃圾邮件关部门举报
    参考答案:C

    54容滤技术含义包括
    A滤互联网请求阻止户浏览适容站点
    B滤流入容阻止潜攻击进入户网络系统
    C滤流出容阻止敏感数泄露
    D滤户输入阻止户传播非法容
    参考答案:D

    55列容滤技术中国没广泛应
    A容分级审查
    B关键字滤技术
    C启发式容滤技术
    D机器学技术
    参考答案:A

    56会户删操作警告许户垃圾邮件滤技术:
    A黑名单
    B白名单
    C实时黑名单
    D分布式适应性黑名单
    参考答案:D

    57需常维护垃圾邮件滤技术:
    A指纹识技术
    B简单DNS测试
    C黑名单技术
    D关键字滤
    参考答案: B

    58计算机信息系统安全保护条例规定意输入计算机病毒害数危害计算机信息系统安全者未许出售计算机信息系统安全专产品公安机关处警告者处( )罚款单位处( )罚款
    A5000元 15000元
    B5000元 15000元
    C2000元 10000元
    D2000元 10000元
    参考答案:A

    59PDR模型第时间关系描述信息系统否安全模型PDR模型中PDR代表分代表( )
    A保护 检测 响应
    B策略 检测 响应
    C策略 检测 恢复
    D保护 检测 恢复
    参考答案:A

    60根权限理原计算机操作员应具备访问( )权限
    A操作指南文档
    B计算机控制台
    C应程序源代码
    D安全指南
    参考答案:C

    61双机热备种典型事先预防保护措施保证关键设备服务( )属性
    A保密性
    B性
    C完整性
    D第三方员
    参考答案: B

    62( )手段效应较范围安全事件良影响保证关键服务数性
    A定期备份
    B异备份
    C工备份
    D备份
    参考答案: B

    63相现杀毒软件终端系统中提供保护( )外边界处提供更加动积极病毒保护
    A防火墙
    B病毒网关
    CIPS
    DIDS
    参考答案: B

    64信息系统安全等级保护基求中级信息系统应具备基安全保护力进行求划分( )级
    A4
    B5
    C6
    D7
    参考答案:A

    65统计数表明网络信息系统安全威胁( )
    A恶意竞争手
    B部员
    C互联网黑客
    D第三方员
    参考答案: B

    661999年国发布第信息安全等级保护国家标准GB178591999提出信息系统安全等级划分( )等级
    A7
    B8
    C4
    D5
    参考答案:D

    67互联网服务提供者联网单位落实记录留存技术措施应具少保存( )天记录备份功
    A10
    B30
    C60
    D90
    参考答案:C

    68定期系统数进行备份发生灾难时进行恢复该机制时满足信息安全( )属性
    A真实性
    B完整性
    C否认性
    D性
    参考答案:D

    69公安部网络违法案件举报网站网址( )
    Awwwnetpolicecn
    Bwwwgongancn
    Chttpwwwcyberpolicecn
    Dwww110cn
    参考答案:C

    70信息安全历三发展阶段( )属阶段
    A通信保密阶段
    B加密机阶段
    C信息安全阶段
    D安全保障阶段
    参考答案: B

    71信息安全通信保密阶段信息安全关注局限( )安全属性
    A否认性
    B性
    C保密性
    D完整性
    参考答案:C

    72信息安全理领域权威标准( )
    AISO15408
    BISO17799ISO27001
    CISO9001
    DISO14001
    参考答案: B

    73PPDRR安全模式中( )属安全事件发生补救措施
    A保护
    B恢复
    C响应
    D检测
    参考答案: B

    74根风险理法资产( )价值( )脆弱性安全威胁( )( )风险
    A存 利 导致 具
    B具 存 利 导致
    C导致 存 具 利
    D利 导致 存 具
    参考答案: B

    75互联网站链接境外新闻网站登载境外新闻媒体互联网站发布新闻必须行报( )批准
    A国务院新闻办公室
    B文化部
    C教育部
    D信息产业部
    参考答案:A

    76( )紧急情况涉计算机信息系统安全特定事项发布专项
    A公安部
    B国家安全部
    C中科院
    D司法部
    参考答案:A

    77中华民国治安理处罚法规定利计算机信息网络传播淫秽信息处( )拘留处三千元罚款情节较轻处五日拘留者五百元罚款
    A五日
    B五日十日
    C十日十五日
    D十五日
    参考答案:C

    78互联单位部门营性接入单位实行( )制度
    A月检
    B半年检
    C年检
    D周检
    参考答案:C

    79计算机信息系统指指( )相关配套设备设施(含网络)构成定应目标规信息进行采集加工存储传输检索等处理系统
    A计算机硬件
    B计算机
    C计算机软件
    D计算机网络
    参考答案: B

    80国计算机信息系统实行( )保护
    A责制
    B值班制
    C安全等级
    D专职员资格
    参考答案:C

    81意制作传播计算机病毒等破坏性程序影响计算机系统正常运行( )应法处5年期徒刑者拘役
    A果严重
    B产生危害
    C造成系统失常
    D信息丢失
    参考答案:A

    82中华民国进计算机信息网络进行国际联网应( )办理
    A中华民国计算机信息系统安全保护条例
    B中华民国计算机信息网络国际联网暂行规定实施办法
    C中华民国计算机互联网国际联网理办法
    D中国互联网络域名注册暂行理办法
    参考答案: B

    83违反计算机信息系统安全保护条例规定构成( )治安理处罚法关规定处罚
    A犯罪
    B违反刑法
    C违反治安理行
    D违反计算机安全行
    参考答案:C

    84涉国家事务济建设国防建设尖端科技等重领域单位计算机信息网络( )应采取相应安全保护措施
    A单位
    B外单位
    C国联网
    D国际联网
    参考答案:D

    85电子公告服务提供者应记录电子公告服务系统中发布信息容发布时间互联网址者域名记录备份应保存( )日
    A90
    B60
    C30
    D10
    参考答案: B

    86涉国家秘密计算机信息系统( )国际互联网者公信息网络相连必须实行物理隔离
    A直接者间接
    B直接
    C间接
    D直接间接
    参考答案:A

    87国际联网采( )制定技术标准安全标准资费政策利提高服务质量水
    A企业统
    B单位统
    C国家统
    D省统
    参考答案:C

    88企业计算机信息网络通专线进行国际联网计算机信息网络限( )
    A企业
    B外部
    C部
    D专
    参考答案:C

    89( )违反计算机信息系统安全保护条例规定国家集体者财产造成损失应法承担民事责
    A计算机操作员
    B计算机理员
    C组织者
    D事国家安全专业员外
    参考答案:C

    90互联单位应网络正式联通日起( )省治区直辖市民政府公安机关指定受理机关办理备案手续
    A15
    B30
    C45
    D60
    参考答案: B

    91计算机信息网络国际联网安全保护理办法规定未建立安全保护理制度采取安全技术保护措施公安机关( )予( )( )规定限期未改正单位负责员直接责员( )
    A责令限期改正 警告 没收违法 处罚款
    B通报批评 警告 没收违法 处罚款
    C通报批评 拘留 没收违法 处罚款
    D责令限期改正 警告 没收违法 处拘留
    参考答案:A

    92根互联网电子公告服务理规定规定( )发现电子公告服务系统中出现明显属该办法第九条列禁止信息容应立删保存关记录国家关机关报告
    A电子公告户
    B电子公告浏览者
    C互联单位
    D电子公告服务提供者
    参考答案:D

    93滤王软件监控少客户端
    A100
    B200
    C300
    D400
    参考答案:C

    94备份滤王数备份容
    A滤控制台目录
    B滤核心目录
    C核心目录ACCERS目录
    D核心目录目录
    参考答案: B

    95安装滤王核心逻辑盘留少少空闲空间
    A1G
    B2G
    C3G
    D15G
    参考答案:D




    第三部分 项选择题(38题)

    1列( )行情节较重处5日10日拘留处500元罚款
    A偷窥偷拍窃听散布隐私
    B未允许发送邮件
    C利手机发送短信息
    D捏造事实诬告陷害企图受刑事追究者受治安理处罚
    参考答案:A D

    2列互联网提供功( )
    AEmail
    BBBS
    CFTP
    DWWW
    参考答案:A B C D

    2违反行政理秩序公民法者组织作出( )行政处罚前行政处罚机关应制作违法行处理通知书送达事
    A警告
    B较数额罚款
    C责令停产停业
    D暂扣者吊销许证
    参考答案: B C D

    4系统数备份包括象_______
    A配置文件
    B日志文件
    C户文档
    D系统设备文件
    参考答案:A B D

    5PKI提供核心服务包括:
    A认证
    B完整性
    C密钥理
    D简单机密性
    E非否认
    参考答案:A B C D E

    6域置全局组安全控制非常重组出现域控制器中包括_______
    ADomain Admins组
    BDomain Users组
    CDomain Replicators组
    DDomain Guests组
    参考答案:A B D

    7UNIXLinux系统中Apache服务器安全缺陷表现攻击者_______
    A利HTTP协议进行拒绝服务攻击
    B发动缓区溢出攻击
    C获root权限
    D利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    参考答案:A B C

    8Windows系统登录流程中系统安全模块_______
    A安全帐号理(Security Account Manager简称SAM)模块
    BWindows系统注册(WinLogon)模块
    C安全认证(Local Security Authority简称LSA)模块
    D安全引监控器模块
    参考答案:A B C

    9SQL Server中预定义服务器角色_______
    Asysadmin
    Bserveradmin
    Csetupadmin
    Dsecurityadmin
    Eprocessadmin
    参考答案:A B C D E

    10效限制SQL注入攻击措施_______
    A限制DBMS中sysadmin户数量
    BWeb应程序中理员帐号连接数库
    C掉数库需函数存储程
    D输入字符串型参数转义
    E数库服务器互联网物理隔断
    参考答案: B C D E

    11防火墙局限性包括_______
    A防火墙防御绕攻击
    B防火墙消部威胁
    C防火墙户进行强身份认证
    D防火墙阻止病毒感染程序文件进出网络
    参考答案:A B D

    12网络安全扫描够_______
    A发现目标机网络
    B判断操作系统类型
    C确认开放端口
    D识网络拓扑结构
    E测试系统否存安全漏洞
    参考答案:A B C D E

    13入侵防御技术面挑战包括_______
    A入侵活动攻击性网络通信进行拦截
    B单点障
    C性瓶颈
    D误报漏报
    参考答案: B C D

    14病毒传播途径_______
    A移动硬盘
    B存条
    C电子邮件
    D聊天程序
    E网络浏览
    参考答案:A C D E

    15列邮件垃圾邮件:
    A收件法拒收电子邮件
    B收件事先预定广告电子刊物等具宣传性质电子邮件
    C含病毒色情反动等良信息害信息电子邮件
    D隐藏发件身份址标题等信息电子邮件
    E含虚假信息源发件路等信息电子邮件
    参考答案:A C D E

    16容滤目包括:
    A阻止良信息侵害
    B规范户网行提高工作效率
    C防止敏感数泄露
    D遏制垃圾邮件蔓延
    E减少病毒网络侵害
    参考答案:A B C D E

    17进入网络信息系统工作员必须签订保密协议具体协议保密协议员范围包括:( )
    A网络者
    B正式雇员
    C离职雇员
    D第三方员
    参考答案: B C D

    18国信息网络重点单位分12类列属信息网络重点单位包括( )
    A政机关
    B金融机构邮电广电部门源单位交通运输单位
    C工程建设单位互联网理中心重网站
    D尖端科研单位社会应急服务部门重物资储备单位
    参考答案:A B C D

    19信息系统安全等级保护核心信息系统分等级标准进行建设理监督信息系统安全等级保护实施程中应遵循基原( )
    A保护原
    B重点保护原
    C步建设原
    D动态调整原
    参考答案:A B C D

    20计算机病毒具特点( )
    A传染性
    B隐蔽性
    C潜伏性
    D预见性
    E破坏性
    参考答案:A B C E

    21公安机关计算机信息系统安全保护工作行列监督职权:( )
    A监督检查指导计算机信息系统安全保护工作
    B查处危害计算机信息系统安全违法犯罪案件
    C履行计算机信息系统安全保护工作监督职责
    D涉计算机信息系统安全特定事项发布专项通令
    参考答案:A B C D

    22违反计算机信息系统安全保护条例规定列行公安机关处警告者停机整顿:( )
    A违反计算机信息系统安全等级保护制度危害计算机信息系统安全
    B违反计算机信息系统国际联网备案制度
    C规定时间报告计算机信息系统中发生案件
    D接公安机关求改进安全状况通知限期拒改进
    参考答案:A B D

    23单位利国际联网制作复制查阅传播列信息公安机关予警告违法没收违法处五千元罚款单位处万五千元罚款情节严重予六月停止联网停机整顿处罚必时建议原发证审批机构吊销营许证者取消联网资格构成违反治安理行治安理处罚法规定处罚构成犯罪法追究刑事责: ( )
    A捏造者歪曲事实散布谣言扰乱社会秩序
    B煽动抗拒破坏宪法法律行政法规实施
    C公然侮辱者捏造事实诽谤
    D表示国家机关满
    参考答案:A B C

    24电子公告服务系统中发布含列容信息: ( )
    A反宪法确定基原危害国家安全泄露国家秘密颠覆国家政权破坏国家统
    B损害国家荣誉利益煽动民族仇恨民族歧视破坏民族团结
    C破坏国家宗教政策宣扬邪教封建迷信
    D散布谣言淫秽色情赌博暴力凶杀恐怖者教唆犯罪
    参考答案:A B C D

    25互联单位接入单位计算机信息网络国际联网法组织应履行列安全保护职责 ( )
    A负责网络安全保护理工作建立健全落实安全保护理制度
    B负责网络户安全教育培训
    C委托发布信息单位进行登记提供信息容进行审核
    D发现计算机案件应保留关原始记录二十四时公安机关报告
    参考答案:A B C D

    26保障互联网运行安全列行构成犯罪刑法关规定追究刑事责:( )
    A侵入国家事务国防建设尖端科学技术领域计算机信息系统
    B意制作传播计算机病毒等破坏性程序攻击计算机系统通信网络致计算机系统通信网络遭受损害
    C违反国家规定擅中断计算机网络者通信服务造成计算机网络者通信系统正常运行
    D非法截获篡改删电子邮件者数资料侵犯公民通信通信秘密
    参考答案:A B C D

    27安装滤王核心需数
    A网吧代码
    B理中心址
    C序列号
    D计算机名
    参考答案:A B C

    28目前滤王核心版少
    A5000141
    B5000142
    C5000143
    D5000146
    参考答案:A B C D

    29滤王滤类型网站
    A赌博
    B邪教
    C暴力
    D色情
    参考答案:A B C D




    第四部分 填空题(25题)

    1发现员身份信息录入误会员卡时_______________重新做新卡
    参考答案:注销

    2发行会员卡时必须严格核_______________正确录入保存
    参考答案:网员身份信息

    3安装滤王核心电脑相连接交换机必须具_______________
    参考答案:镜端口

    4物理安全指物理介质层次_______________网络信息安全保护网络信息安全基保障
    参考答案:存储传输

    5容灾减少灾难事件发生性限制灾难_______________造成影响整套行
    参考答案:关键业务流程

    6数备份目_______________崩溃时够快速恢复数
    参考答案:系统数

    7_______________PKI系统安全核心
    参考答案:CA

    8公钥密码体制两种基模型:种加密模型种_______________模型
    参考答案:认证

    9著名DES数加密标准_______________加密系统
    参考答案:称

    10数库恢复技术中建立冗余数常技术两种:第种数备份第二种_______________
    参考答案:日志文件

    11数库访问控制粒度分4层次分数库级_______________记录级(行级)属性级(字段级)
    参考答案:表级

    12_______________密罐技术逐步发展起新概念中部署者密罐构成黑客诱捕网络体系架构
    参考答案:密网

    13PDRR模型中_______________静态防护转化动态关键动态相应
    参考答案:检测

    14ISO 17799ISO 27001初_______________提出国家标准
    参考答案:英国

    15违反国家法律危害计算机信息系统安全利计算机信息系统实施违法犯罪活动统称计算机案件计算机案件分_______________两类
    参考答案:刑事案件行政案件

    16完整信息安全保障体系应包括_______________五环节PPDRR模型容
    参考答案:安全策略保护检测响应恢复

    17_______________国家授权信息安全网络安全进行监控理职机构单位组织应密切配合
    参考答案:公安部

    18GB 178591999全称_______________建立计算机信息系统安全等级保护制度实施安全等级理基础性标准
    参考答案:计算机信息系统安全保护等级划分准

    19事国际联网业务单位应接受_______________安全监督检查指导实公安机关提供关安全保护信息资料数文件协助公安机关查处通国际联网计算机信息网络违法犯罪行
    参考答案:公安机关

    20单位发现违反规定害信息应保留原始纪录时删_______________时公安机关报告发现计算机犯罪案件应立公安网监部门报案保护现场
    参考答案:24

    21违反国家规定计算机信息系统功进行_______________造成计算机信息系统正常运行果严重处五年期徒刑者拘役果特严重处五年期徒刑
    参考答案:删修改增加干扰

    22_______________利国际联网危害国家安全泄露国家秘密侵犯国家社会集体利益公民合法权益事违法犯罪活动
    参考答案:单位

    23计算机信息网络国际联网安全保护理办法规定备案制度罚_______________均备案象
    参考答案:接入服务单位数中心信息服务单位联网单位

    24_______________指互联网切现存法律秩序公序良俗造成破坏者威胁数新闻知识等信息
    参考答案:互联网害信息

    25滤王动保存_______________天网记录
    参考答案:60
    1.厂商电子商务提供信息产品硬件___C____
    A AOL
    B.YAHOO
    C.IBM
    D.MICROSOFT
    2.明文变成密文程作__A_____
    A加密
    B.密文
    C.解密
    D.加密算法
    3.加密法中属双钥密码体制__D_____
    A.DES
    B.AES
    C.IDEA
    D.ECC
    4.MD4散列算法输入消息意长___A____特分组
    A.512
    B.64
    C.32
    D.128
    5.SHA算法中输入消息长度264特输出压缩值____C___特
    A.120
    B.140
    C.160
    D.264
    6计算机病毒重特征___B____
    A.隐蔽性
    B.传染性
    C.潜伏性
    D.表现性
    7.防火墙VPN系统互联网密钥交换IKE关框架协议__A_____
    A.IPSec
    B.L2F
    C.PPTP
    D.GRE
    8.Access VPN称___A____
    A.VPDN
    B.XDSL
    C.ISDN
    D.SVPN
    9.接入控制功____B___
    A.阻止非法户进入系统
    B.组织非合法浏览信息
    C.允许合法户进入系统
    D.合法权限进行种信息活动
    10通行字控制措施中限制通行字少___B____字节
    A.3~6
    B.6~8
    C.3~8
    D.4~6
    11数字办法确认鉴定认证网络参信息交流者服务器身份指___B____
    A.接入控制
    B.数字认证
    C.数字签名
    D.防火墙
    12.关密钥安全保护列说法正确____A___
    A.私钥送CA
    B.公钥送CA
    C.密钥加密存计算机文件中
    D.定期更换密钥
    13 ___D____CA体系中提供目录浏览服务
    A.安全服务器
    B.CA服务器
    C.注册机构RA
    D.LDAP服务器
    14 Internet软件签名认证___D____公司
    A.Baltimore
    B.Entrust
    C.Sun
    D.VeriSign
    15目前发展快安全电子邮件协议___C____ 允许发送加密签名邮件
    协议_______
    A.IPSec
    B.SMTP
    C.SMIME
    D.TCP1P
    16实现源否认业务中第三方原数节省通信资源___C____
    A源数字签字
    B.信赖第三方数字签字
    C.信赖第三方消息杂凑值进行签字
    D.信赖第三方持证
    17 SET含义___B____
    A.安全电子支付协议
    B.安全数交换协议
    C.安全电子邮件协议
    D.安全套接层协议
    18 SET软件建立套测试准__A_____
    A.SETCo
    B.SSL
    C.SET Toolkit
    D.电子钱包
    19.CFCA认证系统第二层___B____
    A.根CA
    B.政策CA
    C.运营CA
    D.审批CA
    20 SHECA提供____A___种证书系统
    A.2
    B.4
    C.5
    D.7
    1 信息安全受威胁素威胁非素威胁非素威胁包括 然灾害     系统障   技术缺陷   
    2 广义信息安全指网络系统  硬件   软件  系统中信息受保护包括系统连续正常运行 网络服务   中断系统中信息偶然恶意原遭 破坏     更改    泄露   
    3 密码学门关 信息加密    密文破译  科学包括 密码编码学    密码分析学 两门分支
    4 信息隐藏技术4分支 隐写术    隐通道   匿名通信   版权标识  
    1 信息安全狭义解释
    指信息容安全包括信息保密性真实性完整性
    2 密码系统
    指加密解密系统
    3 数字水印
    数字化信息载体中嵌入明显记号隐藏起嵌入信息包括作品版权者发行者购买者作者序列号日期特殊意义文等60
    4 消息认证码MAC
    MAC带密钥消息摘函数称种带密钥数字指纹普通摘函数质区
    1 简述数字签名基原理
    数字签名包含两程:签名程验证程公开密钥推算出私密钥公开密钥会损害私密钥安全性公开密钥需保密公开传播私密钥必须保密某私密钥加密消息公开密钥正确解密肯定该消息某签名公开密钥正确解密该加密消息拥该私密钥制造出该加密消息数字签名原理
    2 数备份种类?常方法??
    数备份备份时备份数特点分三种:完全备份增量备份系统备份根数备份存储介质种类数备份方法分成干种:软盘备份磁带备份移动存储备份移动硬盘备份机硬盘备份网络备份
    3 简述密码策略帐户策略?
    账户策略定义计算机然影响户账户计算机域交互作方式账户策略安全区域容属性
    (1)密码策略:域户账户决定密码设置强制性期限
    (2)账户锁定策略:域户账户决定系统锁定账户时间锁定账户
    (3)Kerberos策略:域户账户决定Kerberos关设置账户效期强制性
    密码策略包含6策略密码必须符合复杂性求密码长度值密码长存留期密码短存留期强制密码历史域中户原加密存储密码
    4 简述Web安全目标技术?
    Web安全目标保护Web服务器数安全保护Web服务器户间传递信息安全保护终端户计算机连入Internet设备安全Web安全技术包括Web服务器安全技术Web应服务安全技术Web浏览器安全技术
    5 例举种常见攻击实施技术
    社会工程学攻击口令攻击漏洞攻击欺骗攻击拒绝服务攻击等

    1通常保证信息处理象认证性采手段___C_______
    A信息加密解密 B信息隐匿
    C数字签名身份认证技术 D数字水印
    2关DiffieHellman算法描述正确____B______
    A安全接入控制协议 B安全密钥分配协议
    C中间交换信息 D第三方保证安全
    3项证书数组成中 _____D_____
    A版信息 B效期限
    C签名算法 D版权信息
    4.关双联签名描述正确____D______
    A.户消息做两次签名 B.两户分消息签名
    C.两联系消息分签名 D.两联系消息时签名
    5.Kerberos中重问题严重赖____C______
    A.服务器 B.口令
    C.时钟 D.密钥
    6.网络安全道防线____A______
    A.数加密 B.访问控制
    C.接入控制 D.身份识
    7.关加密桥技术实现描述正确____A______
    A.密码设备关密码算法关 B.密码设备关密码算法关
    C.密码设备关密码算法关 D.密码设备关密码算法关
    8.身份认证中证书____A______
    A.政府机构发行 B.银行发行
    C.企业团体行业协会发行 D.认证授权机构发行
    9.称访问控制保护级____C______
    A.C1 B.B1
    C.C2 D.B2
    10.DES解密加密相算法什次序反 ____C______
    A.密码 B.密文
    C.子密钥 D.密钥
    11.PKI性中信息通信安全通信关键_____C_____
    A.透明性 B.易性
    C.互操作性 D.跨台性
    12.列属良性病毒____D_____
    A.黑色星期五病毒 B.火炬病毒
    C.米开朗基罗病毒 D.扬基病毒
    13.目前发展快基PKI安全电子邮件协议____A______
    A.S/MIME B.POP
    C.SMTP D.IMAP
    14.建立计算机网络设备物理环境必须满足建筑建筑群综合布线系统工程设计规范求计算机机房室温应保持___A_______
    A.10℃25℃间 B.15℃30℃间
    C.8℃20℃间 D.10℃28℃间
    15.SSL握手协议步骤____B______
    A.三 B.四
    C.五 D.六
    16.SET安全协议达目标____C______
    A.三 B.四
    C.五 D.六
    17.面属SET交易成员_____B_____
    A.持卡 B.电子钱包
    C.支付网关 D.发卡银行
    18.加密软件加密数时数库系统带加密方法加密数实施
    _____A_____
    A.DAC B.DCA
    C.MAC D.CAM
    19.CTCA指____B______
    A.中国金融认证中心 B.中国电信认证中心
    C.中国技术认证中心 D.中国移动认证中心
    20.列选项中属SHECA证书理器操作范围_____C_____
    A.根证书操作 B.证书操作
    C.服务器证书操作 D.证书操作


    1 Windows系统安全模型 登录流程 安全授权  安全账号理器 安全引监视器 组合成
    2 注册表  子树  项 子项 值  组成分层结构实际注册表两子树   HKEY_LOCAL_MACHINE   HKEY_USERS  便检索注册表编辑器开注册表时展现五子树子树总体组成Windows中系统配置
    3 Windows 2000 网络中两种帐号类型  域户账号    户账号  
    5 Email系统  邮件分发代理 邮件传输代理邮件户代理 邮件工作站  组成
    6 电子邮件安全技术包括  身份证认证技术 加密签名技术 协议滤技术 防火墙技术  邮件病毒滤技术 

    1 信息安全狭义解释
    信息安全应环境解释针网络中运行系统言信息安全指信息处理传输安全包括硬件系统安全运行操作系统应软件安全数库系统安全电磁信息泄露防护等狭义信息安全指信息容安全包括信息保密性真实性完整性P5
    2 密码系统
    密码系统指加密解密系统加密时系统输入明文加密密钥加密变换输出密文解密时系统输入密文解密密钥解密变换输出明文密码系统信源加密变换解密变换信宿攻击者组成密码系统强调密码方案实际应通常应包含软硬件系统P19
    3 数字水印
    数字水印类似信息隐藏数字化信息载体中嵌入明显记号隐藏起嵌入信息包括作品版权者发行者购买者作者序列号日期特殊意义文等目隐藏传递信息发现盗版发生知识产权纠纷时证明数字作品源版原作者拥者发行合法等数字水印数字化媒体作品版权保护关键技术信息隐藏重分支P60
    4 消息认证码MAC
    通常表示MACCk(M)中:M长度变消息K收发双方享密钥函数值Ck(M)定长认证码称密码校验MAC带密钥消息摘函数种带密钥数字指纹带密钥数字指纹质区P73
    1 常见网络踩点方法?常见网络扫描技术
    P3351
    方法:域名相关信息查询公司性质解页进行分析目标IP址范围进行查询网络勘察等
    技术:端口扫描享目录扫描系统户扫描漏洞扫描
    2 简述欺骗攻击种类原理??
    P3365
    DNS欺骗:域名解析程中假设提交某域名服务器域名解析请求数包截获然截获者意图虚假IP址作应答信息返回请求者
    Web欺骗:攻击者通伪造某WWW站点影拷贝改影Web入口进入攻击者Web服务器攻击者计算机滤作达攻击者监控受攻击者活动获取信息目
    IP欺骗:服务器存漏洞情况通利TCPIP协议身存缺陷进行攻击方法
    电子邮件欺骗:攻击者佯称系统理员户发送邮件求户修改口令貌似正常附件中加载病毒木马程序
    ARP欺骗:利机网接收ARP应答会更新址映射表否真实缺陷实施攻击形式



    3 简述拒绝服务攻击原理种类?
    P3363
    拒绝服务攻击广义指导致户服务器正常提供服务攻击DoS攻击具种样攻击模式分针种服务产生目标系统进行攻击分三类:消耗稀少限法生系统资源破坏者更改系统配置信息网络部件设施进行物理破坏修改

    4 例举种常见攻击实施技术
    P3352
    社会工程学攻击口令攻击漏洞攻击欺骗攻击拒绝服务攻击等
    5 简述TCPIP协议封装程?
    P131 图912


    1 试述RAID 0RAID 1RAID 3RAID 5方案
    (1)RAID0:冗余校验磁盘阵列RAID0少两磁盘驱动器数分成512字节数兆节干块(数条带)数块交写磁盘中RAID0适性求高关键务环境非常适合性求较高视频图编辑
    (2)RAID1:镜磁盘阵列磁盘驱动器镜磁盘驱动器镜磁盘驱动器时保持原磁盘驱动器容致RAID1具较高安全性半磁盘空间存储数实时保护镜磁盘数致性RAID1磁盘控制器负载相性没提高RAID1数安全性求高求够快速恢复损坏数场合
    (3)RAID3:带奇偶校验码行传送RAID3专门磁盘存放校验数剩余磁盘中创建带区集分散数读写操作RAID3适合数密集型环境单户环境尤益访问较长连续记录例数库Web服务器等
    (4)RAID5:独立校验盘奇偶校验磁盘阵列RAID5校验块分散数盘中RAID5种特殊算法计算出带区校验块存放位置样确保校验块进行读写操作会RAID磁盘中进行均衡消产生瓶颈RAID5提供较完美性广泛应种磁盘阵列方案适合IO密集高读写率应程序事务处理等具RAID5级冗余度少需三磁盘组成磁盘阵列RAID5通磁盘阵列控制器硬件实现通某网络操作系统软件实现P108

    信息安全技术试题答案
    信息安全网络基础:
    判断题
    1 信息网络物理安全环境安全设备安全两角度考虑√
    2 计算机场选择公区域流量较方×
    3 计算机场选择化工厂生产车间附×
    4 计算机场正常情况温度保持 18~28 摄氏度√
    5 机房供电线路动力明电线路×
    6 手干净直接触摸者擦拔电路组件必进步措施×
    7 传输容电力线网络线槽铺设×
    8 接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通 √
    9 新添设备时应该先设备者部件做明显标记明显法标记 防更换方便查找赃物√
    10 机房环境粉尘含量没求×
    11 高价值高机密程度重数应采加密等方法进行保护√
    12 纸介质资料废弃应碎纸机粉碎焚毁√
    容灾数备份
    判断题
    1 灾难恢复容灾具含义×
    2 数备份数类型划分分成系统数备份户数备份√
    3 目前量数备份说磁带应广介质√
    4 增量备份备份次完全备份更新全部数文件×
    5 容灾等级通国际标准 SHARE 78 容灾分成六级×
    6 容灾数备份×
    7 数越重容灾等级越高√
    8 容灾项目实施程周复始√
    9 果系统段时间没出现问题进行容灾×
    二单选题
    1 代表灾难发生数恢复程度指标
    ARPO BRTO CNRO DSDO
    2 代表灾难发生数恢复时间指标
    ARPO BRTO CNRO DSD0
    3 容灾目实质
    A 数备份 B心理安慰 C 保持信息系统业务持续性 D系统益补充
    4 容灾项目实施程分析阶段需进行
    A 灾难分析 B 业务环境分析
    C 前业务状况分析 D 均正确
    5 目前量数存储说容量成低技术成熟广泛介质
    A磁盘 B 磁带 c 光盘 D 软盘
    6 列叙述属完全备份机制特点描述
    A 次备份数量较 B 次备份需时间校长
    C 进行太频繁 D 需存储空间
    7 面属容灾容
    A 灾难预测 B灾难演 C 风险分析 D业务影响分析
    8IBM TSM Fastback 款什软件( )
    A防病毒产品 B入侵防护产品 C网行理产品 D数存储备份产品
    9IBM TSM Fastback产品什技术( )
    A磁盘快 B文件拷贝 CISCSI技术 D磁盘享
    12IBM TSM Fastback产品DR(远程容灾)功备份什( )
    A应系统 B备份数 C文件系统 D数库
    三选题
    1 信息系统容灾方案通常考虑点
    A 灾难类型 B 恢复时间
    C 恢复程度 D 实技术
    E 成
    2 系统数备份包括象
    A 配置文件 B日志文件 C 户文档 D系统设备文件
    3 容灾等级越高
    A 业务恢复时间越短 C 需成越高 B 需员越 D 保护数越重
    4数安全备份种策略( )
    A全备份 B增量备份 C差异备份 D手工备份

    5建立Disaster Recovery(容灾系统)前提什( )选
    A然灾害(震火灾水灾) B灾害(错误操作黑客攻击病毒发作)
    C技术风险(设备失效软件错误电力失效)
    6IBM TSM Fastback 支持数库系统包括( )选
    AMS SQL BOracle CDB2 DMY SQL
    7IBM TSM Fastback 支持存储介质包括( )
    A磁带介质 B磁盘介质 C磁带库 D磁盘柜
    基础安全技术
    系统安全
    判断题
    1 常见操作系统包括 DOS UNIX LinuxWindows Netware Oracle 等×
    2 操作系统概念般分两部分 核 (Kernel) 壳 (SheIl) 操作系统 核壳完全分开 ( Microsoft Windows UNIX Linux 等 ) 核壳关系紧 密 ( UNIX Linux 等核壳操作层次已×
    3 域帐号名称域中必须唯帐号名称相否会引起混乱×
    4Windows 防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫√
    5 数库系统种封闭系统中数法户享×
    6 数库安全技术保障×
    7 通采种技术理手段获绝安全数库系统×
    8 数库理员拥数库切权限√
    9 完全备份全部数库数进行备份√
    二单选题
    1Windows 系统户帐号两种基类型分全局帐号
    A 帐号 B 域帐号 C 宾帐号D 局部帐号
    2Windows 系统安装完默认情况系统产生两帐号分理员帐号二
    A 帐号 B 域帐号 C 宾帐号 D 局部帐号
    3 计算机网络组织结构中两种基结构分域
    A 户组 B 工作组 C 组 D 全局组
    4 某公司工作时间午 8 点半 12 点午 1 点 5 点半次系统备份需
    半时列适合作系统数备份时间
    A 午 8 点 B 中午 12 点 C 午 3 点 D 凌晨 1 点
    5 FTP( 文件传输协议 File Transfer Protocol 简称 HP) 服务 SMTP( 简单邮件传 输协议 Simple Mail Transfer Protocol 简称 SMTP) 服务 HTTP( 超文传输协议 Hyper Text Transport Protocol 简称 HTTP) HTIPS( 加密通安全端口传输种 HTIm 服 务分应端口
    A25 21 80 554 B21 25 80 443 C21 110 80 554 D21 25 443 554
    三选题
    1 操作系统基功
    A 处理器理 B 存储理 C 文件理 D 设备理
    2Windows 系统中户组包括
    A 全局组 B 组
    C 特殊组 D 标准组
    3Windows 系统登录流程中系统安全模块
    A 安全帐号理 (Semrity Account Manager 简称 SAM) 模块
    BWindows 系统注册 (Winhgon) 模块
    C 安全认证 (Local Security Authority 简称 LSA) 模块
    D 安全引监控器模块
    4 数库障
    A 磁盘障 B 事务部障
    C 系统障 D 介质障
    E 计算机病毒恶意攻击

    网络安全
    判断题
    1 防火墙设置部网络外部网络 ( 互联网 ) 间实施访问控制策略组系统√
    2 软件防火墙指防火墙×
    3 防火墙必须提供 VPN NAT 等功×
    4 企业环境中防火墙作企业深防御部分十分必√
    5 防火墙企业网络安全绝保障×
    6 防火墙规集应该简单 规集越简单错误配置性越系统越安全√
    7 防火墙存环境中连接两防火墙计算机网络DMZ √
    8 漏洞通补丁弥补×
    9 通网络扫描判断目标机操作系统类型√
    10 计算机安装防病毒软件必担心计算机受病毒攻击×
    11 计算机病毒户开 txt 文件时启动√
    12 安全模式木马程序启动×
    13 部分恶意网站携带病毒脚病毒√
    14 利互联网传播已成计算机病毒传播发展趋势√
    二单选题
    1 防火墙提供接入模式包括
    A 网关模式 B透明模式 C 混合模式 D旁路接入模式
    2 面关 DMZ 区说法错误
    A 通常 DMZ 包含允许互联网通信进入设备 Web 服务器 FTP 服务器 SMTP 服务器 DNS 服务器等
    B 部网络限制访问外部网络 DMZ
    CDMZ 访问部网络
    D 两 DMZ 防火墙环境典型策略防火墙采 NAT 方式工作部防 火墙采透明模式工作减少部网络结构复杂程度
    3 面病毒出现时间晚类型
    A 携带特洛伊术马病毒 B 网络钓鱼目病毒
    C 通网络传播蠕虫病毒 DOEice 文档携带宏病毒
    4 防止计算机感染病毒措施
    A 定时备份重文件
    B 常更新操作系统
    C 非确切知道附件容否开电子邮件附件
    D 重部门计算机量专机专外界隔绝
    5 企业选择防病毒产品时应该考虑指标
    A 产品够中央位置进行远程安装升级 '
    B 产品误报漏报率较低
    C 产品提供详细病毒活动记录
    D 产品够防止企业机密信息通邮件传出
    6 病毒传播途径
    A 移动硬盘 B 存条
    C 电子邮件 D 聊天程序
    E 网络浏览
    7 计算机病毒关现象
    A 执行文件改变
    B 写保护 U 盘复制文件时屏幕出现 U 盘写保护提示
    C 系统频繁死机
    D 存中历明进程
    E 计算机板损坏
    应安全
    判断题
    1 运行防病毒软件帮助防止遭受网页仿欺诈√
    2 网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼√
    3 网络钓鱼目标细心选择电子邮件址√
    4 果采正确户名口令成功登录网站证明网站仿×
    5 信站点电子邮件中输入财务信息安全×
    6 采容滤技术滤垃圾邮件√
    7 黑名单库滤效性容滤产品非常重指标√
    8 着应环境复杂化传统安全技术成熟整合种安全模块成信息安全领域发展趋势√
    9 启发式技术通查找通非法容特征尝试检测新形式已知形式肤容√
    10 白名单方案规定邮件接收者接收信赖邮件发送者发送邮件√
    11 实时黑名单简单黑名单进步发展根解决垃圾邮件问题×
    二单选题
    1 会帮助减少收垃圾邮件数量
    A 垃圾邮件筛选器帮助阻止垃圾邮件
    B 享电子邮件址时消息址时应心谨慎
    C 安装入侵检测软件
    D 收垃圾邮件关部门举报
    三选题
    1 列邮件垃圾邮件
    A 收件法拒收电子邮件
    B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件
    D 隐藏发件身份址标题等信息电子邮件
    E 含虚假信息源发件路等信息电子邮件
    2 垃圾邮件带危害
    A 垃圾邮件占互联网资源
    B 垃圾邮件浪费广户时间精力
    C 垃圾邮件提高某公司做广告效益
    D 垃圾邮件成病毒传播途径
    E 垃圾邮件迫企业新操作系统
    3 网页防篡改技术包括
    A 网站采负载衡技术 B 防范网站网页篡改
    C 访问网页时需输入户名口令 D 网页篡改够动恢复
    E 采 HITPS 协议进行网页传输
    4 网络钓鱼常手段
    A 利垃圾邮件 B 利假网银行网证券网站
    C 利虚假电子商务 D 利计算机病毒
    E 利社会工程学
    5 容滤目包括
    A 阻止良信息侵害
    B 规范户网行提高工作效率
    C 防止敏感数泄漏
    D 遏制垃圾邮件蔓延
    E 减少病毒网络侵害
    7 容滤技术应领域包括
    A 防病毒 B网页防篡改 C 防火墙 D入侵检测 E 反垃圾邮件

    连云港专业技术继续教育—网络信息安全总题库答案

    1282
    信息网络物理安全环境安全设备安全两角度考虑
     
    A 正确 B 错误
    1283
    计算机场选择公区域流量较方
     
    A 正确 B 错误
    1284
    计算机场选择化工厂生产车间附
     
    A 正确 B 错误
    1285
    计算机场正常情况温度保持18~28摄氏度
     
    A 正确 B 错误
    1286
    机房供电线路动力明电线路
     
    A 正确 B 错误
    1287
    手干净直接触摸者擦拔电路组件必进步措施
     
    A 正确 B 错误
    1288
    备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件
     
    A 正确 B 错误
    1289
    屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播
     
    A 正确 B 错误
    1290
    屏蔽室拼接焊接工艺电磁防护没影响
     
    A 正确 B 错误
    1291
    传输容电力线网络线槽铺设
     
    A 正确 B 错误
    1292
    接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通线做电气连通
     
    A 正确 B 错误
    1293
    新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物
     
    A 正确 B 错误
    1294
    TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目
     
    A 正确 B 错误
    1295
    机房环境粉尘含量没求
     
    A 正确 B 错误
    1296
    防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息
     
    A 正确 B 错误
    1297
    高价值高机密程度重数应采加密等方法进行保护
     
    A 正确 B 错误
    1298
    纸介质资料废弃应碎纸机粉碎焚毁
     
    A 正确 B 错误
    1299
    符合防静电求____
     
    A 穿合适防静电衣服防静电鞋 B 机房直接更衣梳理 C 表面光滑整办公家具D 常湿拖布拖
    1300
    布置电子信息系统信号线缆路走时做法错误____
     
    A 意弯折 B 转弯时弯曲半径应导线直径10倍C 量直线整D 量减线缆身形成感应环路面积
    1301
    电磁兼容性(Electromagnetic Compatibility简称EMC)标准描述正确____
     
    A 国家恒定变B 强制 C 国家相 D 均错误
    1302
    物理安全理应做____
     
    A 相关员必须进行相应培训明确工作职责B 制定严格值班考勤制度安排员定期检查种设备运行情况 C 重场进出口安装监视器进出情况进行录 D 均正确
    1303
    场安全考虑素____
     
    A 场选址 B 场防火 C 场防水防潮 D 场温度控制 E 场电源供应
    1304
    火灾动报警动灭火系统部署应注意____
     
    A 避开招致电磁干扰区域设备 B 具间断专消防电源 C 留备电源 D 具动手动两种触发装置
    1305
    减雷电损失采取措施____
     
    A 机房应设等电位连接网络 B 部署UPS C 设置安全防护屏蔽 D 根雷击区域电磁脉强度划分区域界面进行等电位连接 E 信号处理电路
    1306
    会导致电磁泄露____
     
    A 显示器 B 开关电路接系统 C 计算机系统电源线 D 机房电话线 E 信号处理电路
    1307
    磁介质报废处理应采____
     
    A 直接丢弃B 砸碎丢弃 C 反复次擦写 D 专强磁工具清
    1308
    静电危害____
     
    A 导致磁盘读写错误损坏磁头引起计算机误动作 B 造成电路击穿者毁坏 C 电击影响工作员身心健康 D 吸附灰尘
    1309
    防止设备电磁辐射采措施____
     
    A 屏蔽 B 滤波 C 量采低辐射材料设备 D 置电磁辐射干扰器
    1310
    灾难恢复容灾具含义
     
    A 正确 B 错误
    1311
    数备份数类型划分分成系统数备份户数备份
     
    A 正确 B 错误
    1312
    目前量数备份说磁带应广介质
     
    A 正确 B 错误
    1313
    增量备份备份次进行完全备份更改全部数文件
     
    A 正确 B 错误
    1314
    容灾等级通国际标准SHARE 78容灾分成六级
     
    A 正确 B 错误
    1315
    容灾数备份
     
    A 正确 B 错误
    1316
    数越重容灾等级越高
     
    A 正确 B 错误
    1317
    容灾项目实施程周复始
     
    A 正确 B 错误
    1318
    果系统段时间没出现问题进行容灾
     
    A 正确 B 错误
    1319
    SAN针海量面数块数传输NAS提供文件级数访问功
     
    A 正确 B 错误
    1320
    廉价磁盘冗余阵列(RAID)基思想容量较相廉价硬盘进行机组合性超昂贵硬盘
     
    A 正确 B 错误
    1321
    代表灾难发生数恢复程度指标____
     
    A RPO B RTOC NROD SDO
    1322
    代表灾难发生数恢复时间指标____
     
    A RPO B RTO C NROD SDO
    1323
    国重信息系统灾难恢复指南灾难恢复分成____级
     
    A 五 B 六 C 七D 八
    1324
    容灾目实质____
     
    A 数备份B 心理安慰 C 保持信息系统业务持续性 D 系统益补充
    1325
    容灾项目实施程分析阶段需进行____
     
    A 灾难分析B 业务环境分析C 前业务状况分析 D 均正确
    1326
    目前量数存储说容量成低技术成熟广泛介质____
     
    A 磁盘 B 磁带 C 光盘D 软盘
    1327
    列叙述属完全备份机制特点描述____
     
    A 次备份数量较B 次备份需时间较长C 进行太频繁 D 需存储空间
    1328
    面属容灾容____
     
    A 灾难预测 B 灾难演C 风险分析D 业务影响分析
    1329
    信息系统容灾方案通常考虑点____
     
    A 灾难类型 B 恢复时间 C 恢复程度 D 实技术 E 成
    1330
    系统数备份包括象____
     
    A 配置文件 B 日志文件 C 户文档 D 系统设备文件
    1331
    容灾等级越高____
     
    A 业务恢复时间越短 B 需员越 C 需成越高 D 保护数越重
    1332
    称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出
     
    A 正确 B 错误
    1333
    公钥密码体制算法密钥进行加密关密钥进行解密
     
    A 正确 B 错误
    1334
    公钥密码体制两种基模型:种加密模型种认证模型
     
    A 正确 B 错误
    1335
    信息种防篡改防删防插入特性称数完整性保护
     
    A 正确 B 错误
    1336
    PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施
     
    A 正确 B 错误
    1337
    PKI系统基组件包括____
     
    A 终端实体 B 认证机构 C 注册机构 D 证书撤销列表发布者 E 证书资料库 f 密钥理中心
    1338
    数字证书存储信息包括____
     
    A 身份证号码社会保险号驾驶证号码 B 组织工商注册号组织组织机构代码组织税号 C IP址 D Email址
    1339
    PKI提供核心服务包括____
     
    A 认证 B 完整性 C 密钥理 D 简单机密性 E 非否认
    1340
    常见操作系统包括DOS0S/2UNIXXENIXLinuxWindowsNetwareOracle等
     
    A 正确 B 错误
    1341
    操作系统概念般分两部分:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindowsUNIXLinux等)核壳关系紧密(UNIXLinux等)核壳操作层次已
     
    A 正确 B 错误
    1342
    Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数
     
    A 正确 B 错误
    1343
    Windows系统户帐号两种基类型:全局帐号(GlobalAccounts)帐号(LocalAccounts)
     
    A 正确 B 错误
    1344
    户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统
     
    A 正确 B 错误
    1345
    户组中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制
     
    A 正确 B 错误
    1346
    域帐号名称域中必须唯帐号名称相否会引起混乱
     
    A 正确 B 错误
    1347
    全局组域域户组成包含组包含域户全局组域中台机器创建
     
    A 正确 B 错误
    1348
    默认情况置DomainAdmins全局组域Administrators组成员域中台机器Administrator组成员
     
    A 正确 B 错误
    1349
    Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号
     
    A 正确 B 错误
    1350
    果某组分配权限作该组成员户具权限例果BackupOperators组权限Lois该组成员Lois权限
     
    A 正确 B 错误
    1351
    Windows文件系统中Administrator组ServerOperation组设置享目录设置享目录访问权限
     
    A 正确 B 错误
    1352
    远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件
     
    A 正确 B 错误
    1353
    注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreator/Owner组等
     
    A 正确 B 错误
    1354
    系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题
     
    A 正确 B 错误
    1355
    光盘作数备份媒介优势价格便宜速度快容量
     
    A 正确 B 错误
    1356
    Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫
     
    A 正确 B 错误
    1357
    Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录
     
    A 正确 B 错误
    1358
    UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版
     
    A 正确 B 错误
    1359
    UNIX/Linux系统中特权户root帐号
     
    A 正确 B 错误
    1360
    Windows系统样UNIX/Linux操作系统中存预置帐号
     
    A 正确 B 错误
    1361
    UNIX/Linux系统中户时属户组
     
    A 正确 B 错误
    1362
    标准UNIX/Linux系统属(Owner)属组(Group)(World)三粒度进行控制特权户受种访问控制限制
     
    A 正确 B 错误
    1363
    UNIX/Linux系统中设置文件许位文件者户拥更少权限
     
    A 正确 B 错误
    1364
    UNIX/Linux系统Windows系统类似系统户目录
     
    A 正确 B 错误
    1365
    UNIX/Linux系统加载文件系统命令mount户条命令
     
    A 正确 B 错误
    1366
    UNIX/Linux系统中查进程信息who命令显示登录系统户情况w命令who命令功更加强who命令w命令增强版
     
    A 正确 B 错误
    1367
    HttpdconfWeb服务器配置文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件
     
    A 正确 B 错误
    1368
    设置粘住位目录中文件户拥目录写许户文件目录者情况删
     
    A 正确 B 错误
    1369
    UNIX/Linux系统中/etc/shadow文件含全部系统需知道关户信息(加密密码存/etc/passwd文件中)
     
    A 正确 B 错误
    1370
    数库系统种封闭系统中数法户享
     
    A 正确 B 错误
    1371
    数库安全技术保障
     
    A 正确 B 错误
    1372
    通采种技术理手段获绝安全数库系统
     
    A 正确 B 错误
    1373
    数库强身份认证强制访问控制概念
     
    A 正确 B 错误
    1374
    户拥数需指定授权动作拥全权理操作权限
     
    A 正确 B 错误
    1375
    数库视图通INSERTUPDATE语句生成
     
    A 正确 B 错误
    1376
    数库加密适宜采公开密钥密码系统
     
    A 正确 B 错误
    1377
    数库加密时候关系运算较字段加密
     
    A 正确 B 错误
    1378
    数库理员拥数库切权限
     
    A 正确 B 错误
    1379
    需数库应程序开发者制定安全策略
     
    A 正确 B 错误
    1380
    登录ID登录SQL Server获访问数库权限
     
    A 正确 B 错误
    1381
    MS SQL ServerSybase SQL Server身份认证机制基相
     
    A 正确 B 错误
    1382
    SQL Server提供字段粒度访问控制
     
    A 正确 B 错误
    1383
    MySQL提供字段粒度访问控制
     
    A 正确 B 错误
    1384
    SQL Server中权限直接授予户ID
     
    A 正确 B 错误
    1385
    SQL注入攻击会威胁操作系统安全
     
    A 正确 B 错误
    1386
    事务具原子性中包括诸操作全做全做
     
    A 正确 B 错误
    1387
    完全备份全部数库数进行备份
     
    A 正确 B 错误
    1388
    美国国防部发布信计算机系统评估标准(TCSEC)定义____等级
     
    A 五B 六 C 七 D 八
    1389
    Windows系统户帐号两种基类型分全局帐号____
     
    A 帐号 B 域帐号C 宾帐号D 局部帐号
    1390
    Windows系统安装完默认隋况系统产生两帐号分理员帐号____
     
    A 帐号B 域帐号 C 宾帐号 D 局部帐号
    1391
    计算机网络组织结构中两种基结构分域____
     
    A 户组 B 工作组 C 组D 全局组
    1392
    —般常见Windows操作系统Linux系统理员密码长度分________
     
    A 12 8B 14 10C 12 10 D 14 8
    1393
    符合复杂性求WindowsXP帐号密码短长度____
     
    A 4 B 6 C 8D 10
    1394
    设置强制密码历史某户设置密码kedawu失败该户原密码____
     
    A kedaB kedaliu C kedawuj D dawu
    1395
    某公司工作时间午8点半12点午1点555点半次系统备份需半时列适合作系统数备份时间____
     
    A 午8点B 中午12点C 午3点 D 凌晨l点
    1396
    Window系统中事件进行审核现实面建议审核事件____
     
    A 户登录注销B 户户组理 C 户开关闭应程序 D 系统重新启动关机
    1397
    正常情况Windows 2000中建议关闭服务____
     
    A TCP/IP NetBIOS Helper Service B Logical Disk ManagerC Remote Procedure CallD Security Accounts Manager
    1398
    FTP(文件传输协议File Transfer Protocol简称FFP)服务SMTP(简单邮件传输协议Simple Mail Transfer Protocol简称SMTP)服务HTTP(超文传输协议Hyper Text Transport Protocol简称HTTP)HTTPS(加密通安全端口传输种HTTP)服务分应端口____
     
    A 25 21 80 554 B 21 25 80 443 C 21 110 80 554D 21 25 443 554
    1399
    面UNIX/Linux操作系统密码设置原____
     
    A 密码英文字母数字标点符号控制字符等结合B 英文单词容易遭字典攻击C 家宠物名字 D 定选择字符长度8字符串作密码
    1400
    UNIX/Linux操作系统文件系统____结构
     
    A 星型 B 树型 C 网状D 环型
    1401
    面说法正确____
     
    A UNIX系统中两种NFS服务器分基核NFS Daemon户空间Daemon中安全性较强基核NFSDaemon B UNIX系统中两种NFS服务器分基核Daemon户空间NFSDaemon中安全性较强基核NFSDaemonC UNIX系统中现种NFS服务器基核NFSDaemon原户空间Daemon已淘汰NFSDaemon安全性较D UNIX系统中现种NFS服务器基核Daemon原户空间NFSDaemon已淘汰Daemon安全性较
    1402
    面UNIX/Linux系统中进行文件系统备份恢复命令____
     
    A tarB cpio C umask D backup
    1403
    Backup命令功完成UNIX/Linux文件备份面说法正确____
     
    A Backup—c命令进行完整备份B Backup—p命令进行增量备份C Backup—f命令备份file指定文件 D Backup—d命令备份设备磁带时选项
    1404
    UNIX工具(实程序utilities)新建文件时候通常____作缺省许位新建程序时候通常____作缺省许位
     
    A 555 666 B 666 777 C 777 888D 888 999
    1405
    保障UNIX/Linux系统帐号安全关键措施____
     
    A 文件/etc/passwd/etc/group必须写保护 B 删/etc/passwd/etc/groupC 设置足够强度帐号密码D shadow密码
    1406
    UNIX/Linux系统中列命令普通帐号变root帐号____
     
    A chmod命令B /bin/passwd命令C chgrp命令 D /bin/su命令
    1407
    编辑/etc/passwd文件力攻击者通UID变____成特权户
     
    A 1 B 0 C 1D 2
    1408
    面保护数库安全涉务____
     
    A 确保数未授权户执行存取操作B 防止未授权员删修改数 C 数库系统开发商索源代码做代码级检查 D 监视数访问更改等情况
    1409
    面数库基安全机制____
     
    A 户认证B 户授权C 审计功 D 电磁屏蔽
    1410
    关户角色面说法正确____
     
    A SQL Server中数访问权限赋予角色直接赋予户 B 角色身份认证关 C 角色访问控制关D 角色户间映射关系
    1411
    面原DBMS户访问存取控制基原____
     
    A 隔离原 B 层控制原C 唯性原D 原
    1412
    面数库视图描述正确____
     
    A 数库视图物理存储表 B 通视图访问数作独特象存储数库实际存储SELECT语句 C 数库视图UPDATEDELETE语句生成D 数库视图查询数修改数
    1413
    关数库加密面说法正确____
     
    A 索引字段加密B 关系运算较字段加密 C 字符串字段加密 D 表间连接码字段加密
    1414
    面Oracle数库提供审计形式____
     
    A 备份审计 B 语句审计C 特权审计D 模式象设计
    1415
    面SQL Server支持身份认证方式____
     
    A Windows NT集成认证B SQL Server认证C SQL Server混合认证 D 生物认证
    1416
    面____包含MySQL数库系统中
     
    A 数库理系统DBMS B 密钥理系统 C 关系型数库理系统RDBMSD 开放源码数库
    1417
    面事务特性____
     
    A 完整性 B 原子性C 致性D 隔离性
    1418
    面Oracle数库支持备份形式____
     
    A 冷备份 B 温备份 C 热备份D 逻辑备份
    1419
    操作系统基功____
     
    A 处理器理 B 存储理 C 文件理 D 设备理
    1420
    通操作系统必需安全性功____
     
    A 户认证 B 文件I/0设备访问控制 C 部进程间通信步 D 作业理
    1421
    根SahzerJHSchroederMD求设计安全操作系统应遵循原____
     
    A 特权 B 操作系统中保护机制济性 C 开放设计 D 特权分离
    1422
    Windows系统中户组包括____
     
    A 全局组 B 组 C 特殊组 D 标准组
    1423
    Windows系统登录流程中系统安全模块____
     
    A 安全帐号理(SecurityAccountManager简称SAM)模块 B Windows系统注册(WinLogon)模块 C 安全认证(10calSecurityAuthority简称LSA)模块 D 安全引监控器模块
    1424
    域置全局组安全控制非常重组出现域控制器中包括____
     
    A DomainAdmins组 B DomainUsers组 C DomainReplicators组 D Domain Guests组
    1425
    Windows系统中审计日志包括____
     
    A 系统日志(SystemLog) B 安全日志(SecurityLog) C 应程序日志(ApplicationsLog) D 户日志(UserLog)
    1426
    组成UNIX系统结构层次____
     
    A 户层 B 驱动层 C 硬件层 D 核层
    1427
    UNIX/Linux系统中密码控制信息保存/etc/passwd/ect/shadow文件中信息包含容____
     
    A 密码 B 户次改变密码必须周期 C 密码改变时间 D 密码效天数
    1428
    UNIX/Linux系统中Apcache服务器安全缺陷表现攻击者____
     
    A 利HTYP协议进行拒绝服务攻击 B 发动缓区溢出攻击 C 获root权限 D 利MDAC组件存漏洞导致攻击者远程执行目标系统命令
    1429
    数库访问控制粒度____
     
    A 数库级 B 表级 C 记录级(行级) D 属性级(字段级) E 字符级
    1430
    面标准评估数库安全级____
     
    A TCSEC B ITSEC C CC DBMSPP D GB 17859——1999 E TDI
    1431
    Oracle数库审计类型____
     
    A 语句审计 B 系统进程审计 C 特权审计 D 模式象设计 E 外部象审计
    1432
    SQL Server中预定义服务器角色____
     
    A sysadmin B serveradmin C setupadmin D securityadmin E processadmin
    1433
    效限制SQL注入攻击措施____
     
    A 限制DBMS中sysadmin户数量 B Web应程序中理员帐号连接数库 C 掉数库需函数存储程 D 输入字符串型参数转义 E 数库服务器互联网物理隔断
    1434
    事务特性____
     
    A 原子性(Atomicity) B 致性(Consistency) C 隔离性(1solation) D 生存性(Survivability) E 持续性(Durability)
    1435
    数库障____
     
    A 磁盘障 B 事务部障 C 系统障 D 介质障 E 计算机病毒恶意攻击
    1436
    防火墙设置部网络外部网络(互联网)间实施访问控制策略组系统
     
    A 正确 B 错误
    1437
    组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy Server)动态包滤器(DynamicPacketFilter)
     
    A 正确 B 错误
    1438
    软件防火墙指防火墙
     
    A 正确 B 错误
    1439
    网络址端口转换(NAPT)部址映射外部网络IP址端口
     
    A 正确 B 错误
    1440
    防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓扑做出调整防火墙接入网络
     
    A 正确 B 错误
    1441
    防火墙安全策略旦设定做改变
     
    A 正确 B 错误
    1442
    防火墙理直接通Telnet进行
     
    A 正确 B 错误
    1443
    防火墙规集容决定防火墙真正功
     
    A 正确 B 错误
    1444
    防火墙必须提供VPNNAT等功
     
    A 正确 B 错误
    1445
    防火墙户通户名口令进行认证
     
    A 正确 B 错误
    1446
    企业环境中防火墙作企业深防御部分十分必
     
    A 正确 B 错误
    1447
    防火墙企业网络安全绝保障
     
    A 正确 B 错误
    1448
    防火墙规集应该简单规集越简单错误配置性越系统越安全
     
    A 正确 B 错误
    1449
    iptables配置具状态包滤机制防火墙
     
    A 正确 B 错误
    1450
    外部访问服务器放置部保护网络中
     
    A 正确 B 错误
    1451
    防火墙存环境中连接两防火墙计算机网络DMZ
     
    A 正确 B 错误
    1452
    入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术
     
    A 正确 B 错误
    1453
    动响应动响应相互立时采
     
    A 正确 B 错误
    1454
    异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等
     
    A 正确 B 错误
    1455
    针入侵者采取措施动响应中响应措施
     
    A 正确 B 错误
    1456
    早期数入侵检测系统中入侵响应属动响应
     
    A 正确 B 错误
    1457
    性瓶颈前入侵防御系统面挑战
     
    A 正确 B 错误
    1458
    漏报率指系统正常行作入侵攻击进行报警概率
     
    A 正确 B 错误
    1459
    入侵检测系统入侵防御系统采线(inline)方式运行
     
    A 正确 B 错误
    1460
    蜜罐技术种动响应措施
     
    A 正确 B 错误
    1461
    企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器
     
    A 正确 B 错误
    1462
    入侵检测系统弥补企业安全防御系统中安全缺陷漏洞
     
    A 正确 B 错误
    1463
    误检测技术入侵检测系统难检测新攻击行原攻击行变种
     
    A 正确 B 错误
    1464
    早期集线器(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整子网
     
    A 正确 B 错误
    1465
    通技术手段次性弥补安全漏洞
     
    A 正确 B 错误
    1466
    漏洞存操作系统中数库等软件系统会存漏洞
     
    A 正确 B 错误
    1467
    防火墙中存漏洞
     
    A 正确 B 错误
    1468
    基机漏洞扫描需机理员权限
     
    A 正确 B 错误
    1469
    半连接扫描需完成TCP协议三次握手程
     
    A 正确 B 错误
    1470
    漏洞库匹配方法进行扫描发现漏洞
     
    A 正确 B 错误
    1471
    漏洞通补丁弥补
     
    A 正确 B 错误
    1472
    通网络扫描判断目标机操作系统类型
     
    A 正确 B 错误
    1473
    xscan够进行端口扫描
     
    A 正确 B 错误
    1474
    隔离网闸采物理隔离技术
     
    A 正确 B 错误
    1475
    安全通道隔离种逻辑隔离
     
    A 正确 B 错误
    1476
    隔离网闸两端网络间存物理连接
     
    A 正确 B 错误
    1477
    QQ朋友联机聊天工具必担心病毒
     
    A 正确 B 错误
    1478
    计算机安装防病毒软件必担心计算机受病毒攻击
     
    A 正确 B 错误
    1479
    计算机病毒户开txt文件时启动
     
    A 正确 B 错误
    1480
    安全模式木马程序启动
     
    A 正确 B 错误
    1481
    特征代码技术检测已知计算机病毒简单代价技术
     
    A 正确 B 错误
    1482
    家里计算机没联网会感染病毒
     
    A 正确 B 错误
    1483
    计算机病毒传播离开参遵循定准避免感染病毒
     
    A 正确 B 错误
    1484
    校验技术检测已知计算机病毒
     
    A 正确 B 错误
    1485
    采Rootkit 技术病毒运行核模式中
     
    A 正确 B 错误
    1486
    企业部需网关服务器安装防病毒软件客户端需安装
     
    A 正确 B 错误
    1487
    部分恶意网站携带病毒脚病毒
     
    A 正确 B 错误
    1488
    利互联网传播已成计算机病毒传播发展趋势
     
    A 正确 B 错误
    1489
    防火墙____网络环境中应
     
    A 字符串匹配 B 访问控制技术 C 入侵检测技术D 防病毒技术
    1490
    iptables中默认表名____
     
    A filter B firewallC natD mangle
    1491
    包滤防火墙工作OSI网络参考模型____
     
    A 物理层B 数链路层 C 网络层 D 应层
    1492
    通添加规允许通19216802SSH连接通防火墙iptables指令____
     
    A iptables F INPUT d 19216802 p tcpdport 22 j ACCEPTB iptables A INPUT d 19216802 p tcpdport 23 j ACCEPT C iptables A FORWARD d 19216802 p tcpdport22 j ACCEPT D iptables A FORWARD d 19216802 p tcpdport 23 j ACCEPT
    1493
    防火墙提供接入模式包括____
     
    A 网关模式B 透明模式C 混合模式 D 旁路接入模式
    1494
    关包滤防火墙说法错误____
     
    A 包滤防火墙通常根数包源址目址端口号协议类型等标志设置访问控制列表实施数包滤B 包滤防火墙检查OSI网络参考模型中网络层数快执行 C 包滤防火墙效防止利应程序漏洞进行攻击 D 求逻辑致性封堵端口效性规集正确性滤规制定配置带复杂性般操作员难胜理容易出现错误
    1495
    关应代理网关防火墙说法正确____
     
    A 基软件应代理网关工作OSI网络参考模型网络层采应协议代理服务工作方式实施安全策略 B 种服务需种代理模块扩展服务较难 C 包滤防火墙相应代理网关防火墙处理速度更快D 支持户身份进行高级认证机制般包头信息容易受址欺骗型攻击
    1496
    关NAT说法错误____
     
    A NAT允许机构专Intranet中机透明连接公域中机需部机拥注册(已越采越缺乏)全局互联网址B 静态NAT设置起简单容易实现种址转换方式部网络中机永久映射成外部网络中某合法址C 动态NAT应拨号频繁远程连接远程户连接动态NAT会分配户IP址户断开时IP址会释放留 D 动态NAT做网络址端口转换NAPT
    1497
    面关防火墙策略说法正确____
     
    A 创建防火墙策略前需企业必少应软件执行风险分析B 防火墙安全策略旦设定作改变 C 防火墙处理站通信缺省策略应该阻止包连接指出允许通通信类型连接 D 防火墙规集防火墙台体系结构关
    1498
    面关DMZ区说法错误____
     
    A 通常DMZ包含允许互联网通信进入设备Web服务器FTP服务器SMTP服务器DNS服务器等B 部网络限制访问外部网络DMZ C DMZ访问部网络 D 两DMZ防火墙环境典型策略防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    1499
    PDRR模型中____静态防护转化动态关键动态响应
     
    A 防护 B 检测 C 响应D 恢复
    1500
    系统结构入侵检测系统包括____
     
    A 数源B 分析引擎 C 审计 D 响应
    1501
    通入侵检测框架(CIDF)模型中____目整计算环境中获事件系统部分提供事件
     
    A 事件产生器 B 事件分析器C 事件数库D 响应单元
    1502
    基网络入侵检测系统信息源____
     
    A 系统审计日志B 系统行数C 应程序事务日志文件 D 网络中数包
    1503
    误入侵检测技术核心问题____建立期维护更新
     
    A 异常模型B 规集处理引擎 C 网络攻击特征库 D 审计日志
    1504
    ____蜜罐技术逐步发展起新概念中部署者蜜罐构成黑客诱捕网络体系架构
     
    A 蜜网 B 鸟饵C 鸟巢D 玻璃鱼缸
    1505
    面关响应说法正确____
     
    A 动响应动响应相互立时采B 动响应入侵检测系统中唯响应方式C 入侵检测系统提供警报方式显示屏幕警告信息窗口 D 动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    1506
    面说法错误____
     
    A 基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击B 基机入侵检测运行交换网络中 C 基机入侵检测系统检测针网络中机网络扫描 D 基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    1507
    漏洞库匹配扫描方法发现____
     
    A 未知漏洞 B 已知漏洞 C 行设计软件中漏洞D 漏洞
    1508
    面____存基网络漏洞扫描器中
     
    A 漏洞数库模块B 扫描引擎模块C 前活动扫描知识库模块 D 阻断规设置模块
    1509
    网络隔离技术根公认说法迄已发展____阶段
     
    A 六 B 五 C 四D 三
    1510
    面关隔离网闸说法正确____
     
    A 够发现已知数库漏洞B 通协议代理方法穿透网闸安全控制 C 时刻网闸两端网络间存物理连接 D OSI二层发挥作
    1511
    关网闸工作原理面说法错误____
     
    A 切断网络间通协议连接B 数包进行分解重组静态数静态数进行安全审查包括网络协议检查代码扫描等 C 网闸工作OSI模型二层 D 时刻网闸两端网络间存物理连接
    1512
    您收您认识发电子邮件发现中意外附件您应该____
     
    A 开附件然保存硬盘B 开附件果病毒立关闭 C 防病毒软件扫描开附件 D 直接删该邮件
    1513
    面病毒出现时间晚类型____
     
    A 携带特洛伊木马病毒 B 网络钓鱼目病毒 C 通网络传播蠕虫病毒D Office文档携带宏病毒
    1514
    某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行%System%文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型____
     
    A 文件型病毒B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒
    1515
    采进程注入____
     
    A 隐藏进程B 隐藏网络端口 C 程序名义连接网络 D 正确
    1516
    列关启发式病毒扫描技术描述中错误____
     
    A 启发式病毒扫描技术基工智领域启发式搜索技术B 启发式病毒扫描技术赖特征代码识计算机病毒 C 启发式病毒扫描技术会产生误报会产生漏报 D 启发式病毒扫描技术够发现应已机制行方式病毒
    1517
    防止计算机感染病毒措施_____
     
    A 定时备份重文件 B 常更新操作系统C 非确切知道附件容否开电子邮件附件D 重部门计算机量专机专外界隔绝
    1518
    企业选择防病毒产品时应该考虑指标____
     
    A 产品够中央位置进行远程安装升级B 产品误报漏报率较低C 产品提供详细病毒活动记录 D 产品够防止企业机密信息通邮件传出
    1519
    防火墙通常阻止数包包括____
     
    A 未授权源址目址防火墙址入站数包(Email传递等特殊处端口外) B 源址部网络址入站数包 C ICMP类型入站数包 D 未授权源址包含SNMP入站数包 E 包含源路入站出站数包
    1520
    目前市场流防火墙提供功包括____
     
    A 数包状态检测滤 B 应代理 C NAT D VPN E 日志分析流量统计分析
    1521
    防火墙局限性包括____
     
    A 防火墙防御绕攻击 B 防火墙消部威胁 C 防火墙户进行强身份认证 D 防火墙阻止病毒感染程序文件进出网络
    1522
    防火墙性评价方面包括____
     
    A 发会话数 B 吞吐量 C 延时 D 均障时间
    1523
    面关防火墙维护策略制定说法正确____
     
    A 防火墙理功应该发生强认证加密安全链路 B Web界面通SSL加密户名密码非Web图形界面果没部加密没SSL隧道解决方案SSH C 防火墙策略进行验证简单方法获防火墙配置拷贝然拷贝根已定义策略产生期配置进行较 D 防火墙策略进行验证种方式通软件防火墙配置进行实际测试 E 渗透分析取代传统审计程序
    1524
    蜜罐技术优点____
     
    A 蜜罐技术属动响应者没成刑事诉讼民事诉讼象危险 B 收集数真实性蜜罐提供实际业务服务搜集信息性黑客攻击造成漏报率误报率较低 C 收集新攻击工具攻击方法目前部分防火墙入侵检测系统根特征匹配方法检测已知攻击 D 需强资金投入低成设备 E 时阻断网络入侵行
    1525
    通入侵检测框架(CIDF)模型组件包括____
     
    A 事件产生器 B 活动轮廓 C 事件分析器 D 事件数库 E 响应单元
    1526
    动响应指基检测入侵采取措施动响应说选择措施入类____
     
    A 针入侵者采取措施 B 修正系统 C 收集更详细信息 D 入侵追踪
    1527
    着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器(sniffer)监听整子网办法行选择解决办法____
     
    A 需修改交换网络前享媒质模式网络没区 B 交换机核心芯片调试端口 C 入侵检测系统放交换机部防火墙等数流关键入口出口处 D 采分接器(tap) E 透明网桥模式接入入侵检测系统
    1528
    入侵防御技术面挑战包括____
     
    A 入侵活动攻击性网络通信进行拦截 B 单点障 C 性瓶颈 D 误报漏报
    1529
    网络安全扫描够____
     
    A 发现目标机网络 B 判断操作系统类型 C 确认开放端口 D 识网络拓扑结构 E 测试系统否存安全漏洞
    1530
    机型漏洞扫描器具备功____
     
    A 重资料锁定:利安全校验机制监控重机资料程序完整性 B 弱口令检查:采结合系统信息字典词汇组合等规检查弱口令 C 系统日志文文件分析:针系统日志档案UNIXsyslogsNT事件日志(EventLog)文文件容做分析 D 动态报警:遇违反扫描策略发现已知安全漏洞时提供时告警告警采取种方式声音弹出窗口电子邮件甚手机短信等 E 分析报告:产生分析报告告诉理员弥补漏洞
    1531
    面xscan扫描器说法正确____
     
    A 进行端口扫描 B 含攻击模块针识漏洞动发起攻击 C 已知CGIRPC漏洞xscan出相应漏洞描述已通漏洞进行攻击工具 D 需网络中机理员权限 E 线程扫描
    1532
    面软件产品中____漏洞扫描器
     
    A xscan B nmap C Internet Scanner D Norton AntiVirusE Snort
    1533
    隔离网闸三组成部分____
     
    A 漏洞扫描单元B 入侵检测单元 C 网处理单元 D 外网处理单元 E 专隔离硬件交换单元
    1534
    网闸应____
     
    A 涉密网非涉密网间 B 办公网业务网间 C 电子政务网专网间 D 业务网互联网间 E 局域网互联网间
    1535
    面网络端口扫描技术____
     
    A 全连接扫描B 半连接扫描 C 插件扫描 D 特征匹配扫描 E 源码扫描
    1536
    2000年3月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒____
     
    A 某Word文档携带宏代码开文档时宏代码会搜索感染计算机Word文档 B 某户收朋友封电子邮件开邮件附件时邮件附件身发送该户址簿中前五邮件址 C 某员工公司部系统中加入逻辑炸弹果该员工年解雇逻辑炸弹会破坏系统D 黑客入侵某服务器安装门程序 E 某QQ户开朋友发送链接发现次友线QQ会动发送携带该链接消息
    1537
    病毒传播途径____
     
    A 移动硬盘 B 存条 C 电子邮件 D 聊天程序 E 网络浏览
    1538
    计算机病毒关现象____
     
    A 执行文件改变 B 写保护U盘复制文件时屏幕出现U盘写保护提示 C 系统频繁死机 D 存中历明进程 E 计算机板损坏
    1539
    基规方法邮件标题邮件容中寻找特定模式优点规享推广性强
     
    A 正确 B 错误
    1540
    反查询方法接收邮件互联网服务商确认邮件发送者否言真实址
     
    A 正确 B 错误
    1541
    SenderlD判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生
     
    A 正确 B 错误
    1542
    DKIM(Domain Keys Identified Mail)技术DomainKeys相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性
     
    A 正确 B 错误
    1543
    运行防病毒软件帮助防止遭受网页仿欺诈
     
    A 正确 B 错误
    1544
    网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼
     
    A 正确 B 错误
    1545
    网络钓鱼目标细心选择电子邮件址
     
    A 正确 B 错误
    1546
    果采正确户名口令成功登录网站证明网站仿
     
    A 正确 B 错误
    1547
    信站点电子邮件中输入财务信息安全
     
    A 正确 B 错误
    1548
    包含收件信息邮件信
     
    A 正确 B 错误
    1549
    采容滤技术滤垃圾邮件
     
    A 正确 B 错误
    1550
    黑名单库滤效性容滤产品非常重指标
     
    A 正确 B 错误
    1551
    着应环境复杂化传统安全技术成熟整合种安全模块成信息安全领域发展趋势
     
    A 正确 B 错误
    1552
    启发式技术通查找通非法容特征尝诩蝴IJ新形式已知形式非法容
     
    A 正确 B 错误
    1553
    白名单方案规定邮件接收者接收信赖邮件发送者发送邮件
     
    A 正确 B 错误
    1554
    实时黑名单简单黑名单进—步发展根解决垃圾邮件问题
     
    A 正确 B 错误
    1555
    贝叶斯滤技术具适应学力目前已广泛应
     
    A 正确 B 错误
    1556
    网页请求参数进行验证防止SQL注入攻击
     
    A 正确 B 错误
    1557
    会帮助减少收垃圾邮件数量____
     
    A 垃圾邮件筛选器帮助阻止垃圾邮件B 享电子邮件址时消息址时应心谨慎 C 安装入侵检测软件 D 收垃圾邮件关部门举报
    1558
    列属垃圾邮件滤技术____
     
    A 软件模拟技术 B 贝叶斯滤技术C 关键字滤技术D 黑名单技术
    1559
    列技术支持密码验证____
     
    A S/MIMEB PGPC AMTP D SMTP
    1560
    列行允许____
     
    A 未授权利计算机系统发送互联网电子邮件B 采线动收集字母者数字意组合等手段获互联网电子邮件址出售享交换者通述方式获电子邮件址发送互联网电子邮件C 未互联网电子邮件接收者明确伺意发送包含商业广告容互联网电子邮件 D 爱选包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注明广告者AD'’字样
    1561
    列技术网页篡改够动恢复____
     
    A 限制理员权限 B 轮询检测C 事件触发技术D 核心嵌技术
    1562
    表示电子邮件欺骗性____
     
    A 求您点击电子邮件中链接输入您帐户信息B 传达出种紧迫感 C 通姓氏名字称呼您 D 求您验证某信息
    1563
    果您认您已落入网络钓鱼圈套应采取____措施
     
    A 电子邮件址网站伪造公司报告该情形B 更改帐户密码C 立检查财务报表 D 全部
    1564
    容滤技术含义包括____
     
    A 滤互联网请求阻止户浏览适容站点B 滤流入容阻止潜攻击进入户网络系统C 滤流出容阻止敏感数泄漏 D 滤户输入阻止户传播非法容
    1565
    列容滤技术中国没广泛应____
     
    A 容分级审查 B 关键字滤技术C 启发式容滤技术D 机器学技术
    1566
    会户删操作警告许户垃圾邮件滤技术____
     
    A 黑名单B 白名单C 实时黑名单 D 分布式适应性黑名单
    1567
    需常维护垃圾邮件滤技术____
     
    A 指纹识技术 B 简单DNS测试 C 黑名单技术D 关键字滤
    1568
    列关网络钓鱼描述正确____
     
    A 网络钓鱼(Phishing)词FishingPhone综合体 B 网络钓鱼通欺骗性电子邮件进行诈骗活动 C 消越越网络钓鱼电子曲6件欺骗形式进行身份盗窃欺诈行相关行业成立协会——反网络钓鱼工作组D 网络钓鱼方面般垃圾邮件理解点设计反网络钓鱼技术关重
    1569
    面技术中防止网络钓鱼攻击____
     
    A 页底部设明显链接提醒户注意关电子邮件诈骗问题B 利数字证书( USB KEY)进行登录 C 根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级 D 安装杀毒软件防火墙时升级补丁加强员工安全意识
    1570
    列邮件垃圾邮件____
     
    A 收件法拒收电子邮件 B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件 D 隐藏发件身份址标题等信息电子邮件 E 含虚假信息源发件路等信息电子邮件
    1571
    垃圾邮件带危害____
     
    A 垃圾邮件占互联网资源 B 垃圾邮件浪费广户时间精力 C 垃圾邮件提高某公司做广告效益 D 垃圾邮件成病毒传播途径 E 垃圾邮件迫企业新操作系统
    1572
    网页防篡改技术包括____
     
    A 网站采负载衡技术 B 防范网站网页篡改 C 访问网页时需输入户名口令 D 网页篡改够动恢复 E 采HTTPS协议进行网页传输
    1573
    网络钓鱼常手段____
     
    A 利垃圾邮件 B 利假网银行网证券网站 C 利虚假电子商务 D 利计算机病毒 E 利社会工程学
    1574
    容滤目包括____
     
    A 阻止良信息侵害 B 规范户网行提高工作效率 C 防止敏感数泄漏 D 遏制垃圾邮件蔓延 E 减少病毒网络侵害
    1575
    面技术基源容滤技术____
     
    A 容分级审查 B DNS滤 C IP包滤 D URL滤 E 关键字滤技术
    1576
    容滤技术应领域包括____
     
    A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测 E 反垃圾邮件











    判断题
    第二章 物理存
    1信息网络物理安全环境设备两角度考虑()
    2计算机场选择公区域流量较方(错)
    3计算机场选择化工生产车间附件(错)
    4计算机场正常情况温度保持职1828摄氏度()
    5机房供电线路动力明电线路(错)
    6手干净直接触摸者擦拨电路组件必进步措施(错)
    7备电路板者元器件图纸文件必须存放防静电屏蔽袋时远离静电敏感器件()
    8屏蔽室导电金属材料制成型六面体够抑制阻挡电磁波空气中传播()
    9屏蔽室拼接焊接工艺电磁防护没影响(错)
    10传输容电力结网络线槽铺设(错)
    11接线穿越墙壁楼板坪时应套钢非金属保护套钢应接线做电气连通()
    12新添设备时应该先设备者部件做明显标记明显法标记防更换方便查找赃物()
    13TEMPEST技术指设计生产计算机设备时产生电磁辐射元器件集成电路连接线显示器等采取防辐射措施达减少计算机信息泄露终目()
    14机房环境粉尘含量没求(错)
    15防电磁辐射干扰技术指干扰器发射出电磁波计算机辐射出电磁波混合起掩盖原泄露信息容特征等窃密者截获混合信号法提取中信息()
    16高价值高机密程度重数应采加密等方法进行保护()
    17纸介资料废弃应碎纸机粉碎焚毁()
    第三章 容灾数备份
    1灾难恢复容灾具含义(错)
    2数备份数类型划分分成系统数备份户数备份()
    3目前量数备份说磁带应广介质()
    4增量备份备份次进行完全备份更改全部数文件(错)
    5容灾等级通国际标准SHARE 78容灾分成六级(错)
    6容灾数备份(错)
    7数越重容灾等级越高()
    8容灾项目实施程周复始()
    9果系统段时间没出现问题进行容灾(错)
    10SAN针海量面数块数传输NAS提供文件级数访问功()
    11廉价磁盘冗余陈列(RAID)基思想容量较相廉价硬盘进行机结合性超昂贵硬盘()
    第四章 基础安全技术
    1称密码体制特征:加密密钥解密密钥完全相者密钥容易密钥中导出()
    2公钥密码体制算法密钥进行加密关密钥进行解密()
    3公钥密码体制两种基模型:种加密模型种认证模型()
    4信息种防篡改防删防插入特性数完整性保护()
    5PKI利公开密钥技术构建解决网络安全问题普遍适种基础设施()
    第五章 系统安全
    1常见操作系统包括DOSOS2UNLXXENIXLinuxWindowsNetwareOracle等(错)
    2操作系统概念般分两部份:核(Kernel)壳(Shell)操作系统核壳完全分开(Microsoft WindiwsUNIXLinux等)核壳关系紧密(UNIXLinus等)核壳操作层次面已(错)
    3Windows系统中系统中户帐号意系统户建立户帐号中包含着户名称密码户属组户权利户权限等相关数()
    4Windows系统户帐号两种基类型:全局帐号(Global Accounts)帐号(Llcal Accounts)()
    5户组中Users(户)组成员创建户帐号组运行应程序安装应程序关闭锁定操作系统(错)
    6户中Guests(宾户)组成员登录运行应程序关闭操作系统功Users更限制()
    7域帐号名称域中必须唯帐号名称相否会引起混乱(错)
    8全局组域户组成包含组包含户全局组域中台机器创建(错)
    9默认情况置Domain Admins全局组域Administrators 组成员域中台机器Administrator组成员()
    10Windows XP帐号密码访问者进行身份验证密码区分写字符串包含16字符密码效字符字母数字中文符号(错)
    11果某组分配权限作该组成员户具权限例果Backup Operators 组权限Lois权限()
    12Windows 文件系统中Administrator 组Server Operation组设置享目录设置享目录访问权限(错)
    13远程访问享目录中目录文件必须够时满足享权限设置文件目录身权限设置户享获终访问权限取决享权限设置目录权限设置中宽松条件(错)
    14注册表访问许访问权限赋予计算机系统户组AdministratorUsersCreatorOwner组等()
    15系统日志提供颜色符号表示问题严重程度中中间字母黄色圆圈(三角形)表示信息性问题中间字母i蓝色圆圈表示次警告中间stop字样(符号叉)红色八角形表示严重问题(错)
    16光盘作数备份媒介优势价格便宜速度快容量(错)
    17Windows防火墙帮助阻止计算机病毒蠕虫进入户计算机该防火墙检测清已感染计算机病毒蠕虫()
    18Web站点访问者实际登录该Web服务器安全系统匿名Web访问者IUSR帐号身份登录()
    19UNIX开发工作独立完全开放源码组织协开发UNIX定义操作系统核UNIX发行版享相核源核起辅助材料版(错)
    20UNIXLinux系统中特权户root帐号(错)
    21Winsows系统样UNISLinux操作系统中存预置帐号(错)
    22UNIXLinux系统中户时属户组()
    23标准UNIXLinux系统属(Owner)(Group)(World)三粒度进行控制特权户受种访问控制限制()
    24UNIXLinux系统中设置文件许位文件者户拥更少权限(错)
    25UNIXLinux系统Windows系统类似系统户目录()
    26UNIXLinux系统加载文件系统命令mount户条命令(错)
    27UNIXLinux系统中查进程信息who命令显示全登录系统户情况w命令who命令功更加强who命令w命令增强版(错)
    28HttpdconfWeb服务器配文件理员进行配置SrmconfWeb服务器资源配置文件Accessconf设置访问权限文件()
    29设置粘住位目录中文件户拥目录写许户文件目录者情况删(错)
    30UNIXLinux系统中etcpasswd文件含全部系统需知道关户信息(加密密码存etcpasswd文件中)(错)
    31数库系统种封闭系统中数法户享(错)
    32数库安全技术保障(错)
    33通采种技术理手段获绝安全数库系统(错)
    34数库强身份认证强制访问控制概念(错)
    35户拥数需指定授权动作拥全权理操作权限()
    36数库视图通INSERTUPDATE语句生成(错)
    37数库加密适宜采公开密钥密码系统()
    38数库加密时候关系运算较字段加密(错)
    39数库理员拥数库切权限()
    40需数库应程序开发者制定安全策略(错)
    41ID登录SQL Server获访问数库权限(错)
    42MS SQL ServerSybase Server身份认证机制基相()
    43SQL Server提供字段粒度访问控制(错)
    44MySQL提供字段粒度访问控制()
    45SQL Server中权限直接授予户ID()
    46SQL注入攻击会威胁操作系统安全(错)
    47事务具原子性中包括诸操作全做全做()
    48完全备份全部数进行备份()
    第六章 网络安全
    1防火墙设置部网络外部网络(互联网)间实施访问控制策略系统()
    2组成适应代理网关防火墙基素两:适应代理服务器(Adaptive Proxy server)动态包滤器(Dynamic Packet Filter)()
    3软件防火墙指防火墙(错)
    4网络址端口转换(NAPT)部址映射外部网络IP址端口()
    5防火墙提供透明工作模式指防火墙工作数链路层类似网桥需户网络拓朴做出调整防火墙接入网络()
    6防火墙安全策略旦设定做改变(错)
    7防火墙理直接通Telnet进行(错)
    8防火墙规集容决定防火墙真正功()
    9防火墙必须提供VPNNAT等功(错)
    10防火墙户通户口令进行认证(错)
    11企业环境中防火墙作企业深防御部份十分必()
    12防火墙企业网络安全绝保障(错)
    13防火墙规集应该简单规集越简单错误配置性越系统越安全()
    14iptable配置具状态包滤机制防火墙()
    15外部访问服务器放置部保护网络中(错)
    16防火墙存环境中连接两防火墙计算机网络DMZ()
    17入侵检测技术检测损害企图损害系统机密性完整性性等行种网络安全技术()
    18动响应动响应相互立时采(错)
    19异常入侵检测前提条件入侵性活动集作异常活动集子集理想状况异常活动集入侵性活动集相等()
    20针入侵者采取措施动响应中响应措施(错)
    21早期数入侵检测系统中入侵响应属动响应()
    22性瓶颈前入侵防御系统面挑战()
    23漏报率指系统正常行作入侵攻击进行报警概率(错)
    24入侵检测系统入侵防御系统采线(inline)方式运行()
    25蜜罐技术种动响应措施(错)
    26企业应考虑综合基网络入侵检测系统基机入侵检测系统保护企业网络进行分阶段部署时首先部署基网络入侵检测系统通常容易安装维护接部署基机入侵检测系统保护关重服务器()
    27入侵检测系统弥补企业安全防御系统中安全缺陷漏洞(错)
    28误检测技术入侵检测系统难检测新攻击行原攻击行变种()
    29早期集线路(hub)作连接设备网络中基网络入侵检测系统交换网络中做改变样监听整网络(错)
    30通技术手段次性弥补安全漏洞(错)
    31漏洞存操作系统中数库等软件系统会存漏洞(错)
    32防火墙中存漏洞(错)
    33基机漏洞扫描需机理员权限(错)
    34半连接扫描需完成TCP协议三次握手程(错)
    35漏洞库匹配方法进行扫描发现漏洞(错)
    36漏洞通补丁弥补(错)
    37通网络扫描判断目标机操作系统类型()
    38xscan够进行端口扫描()
    39隔离网闸采物理隔离技术()
    40安全通道隔离种逻辑隔离(错)
    41隔离网闸两端网络间存物理连接()
    42QQ朋友联机聊天工具必担心病毒(错)
    43计算机安装防病毒软件必担心计算机受病毒攻击(错)
    44计算机病毒户开txt文件时启动()
    45安全模式木马程序启动(错)
    46特征代码技术检测已知计算机病毒简单代价技术()
    47家里计算机没联网会感染病毒(错)
    48计算机病毒传播离开参遵循定准避免感染病毒(错)
    49校验技术检测已知计算机病毒(错)
    50采Rootkit技术病毒运行核模式中()
    51企业部需网关服务器安装防病毒软件客户端需安装(错)
    52部分恶意网站携带病毒脚病毒()
    53利互联网传播已成计算机病毒传播发展趋势()
    第七章 应安全
    1基规方法邮件标题邮件容中寻找特定模式优点规享推广性强()
    2反查询方法接收邮件互联网报务商确认邮件发送者否言真实址()
    3SenderID判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生()
    4DKIM (DomainKeys Identifed Mail)技术DomainKeys 相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性()
    5运行防病毒软件帮助防止遭受网页仿欺诈()
    6网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼()
    7网络钓鱼目标细心选择电子邮件址()
    8果采正确户名口令成功登录网站证明网站仿(错)
    9信站点电子邮件中输入财务信息安全(错)
    10包含收件信息邮件信(错)
    11采容滤技术滤垃圾邮件()
    12黑名单库滤效性容滤产品非常重指标()
    13着应环境复杂化传统安全技术成熟整合种安全模式成信息安全领域发展趋势()
    14启发式技术通查找通非法容特征尝试检测新形式已知形式非法容()
    15白名单方案规定邮件接收者接收信赖邮件发送者发送邮件()
    16实时黑名单简单黑名单进步发展根解决垃圾邮件问题(错)
    17贝叶斯滤技术具适应学力目前已广泛应()
    18网页请求参数进行验证防止SQL注入攻击()
    二 单选题
    第二章 物理安全
    1符合防静电求
    B机房直接更衣梳理
    2布置电子信息系统信号线缆路走时做错误
    A 意弯曲
    3电磁兼容性(Elecrtomagnetic Compatibility 简称EMC)标准描述正确
    C国家相
    4物理安全理应做
    D均正确
    第三章 容灾数备份
    1代表灾难发生数恢复程度指标A
    ARPO
    2代表灾难发生数恢复时间指标B
    BRTO
    3国重信息系统灾难恢复指南灾难恢复分成六级
    B六级
    4图SAN存储类型结构图
    BSAN
    5容灾目实质C
    C保持信息系统业务持续性
    6容灾项目实施程分析阶段需进行D
    D均正确
    7目前量数存储说容量成低技术成熟广泛介质B
    B磁带
    8列叙述属完全备份机制特点描述D
    D需存储空间
    9面属容灾容A
    A灾难预测
    第五章 系统安全
    1美国国防部发布信计算机系统评估标准(TCSEC)定义七等级
    C七
    2Windows 系统户帐号两种基类型分全局帐号A
    A帐号
    3Windows系统安装完成默认情况系统产生两帐号分理员帐号C
    C宾帐号
    4计算机网络组织结构中两种基结构分域B
    B工作组
    5般常见Windows 操作系统Linux系统理员密码长度分148
    D14 8
    6符合复杂性求Window Xp帐号密码短长度B
    B6
    7设置强制密码历史某户设置密码kedawu失败该户原密码C
    Ckedawuj
    8某公司工作时间午8点半12点午1点5点半次系统备份需半时列适合作系统数备份时间D
    D凌晨1点
    9Windows系统中事件进行审核现实面建议审核事件C
    C户开关闭应程序
    10正常情况Windows 2000中建议关闭服务A
    ATCPIP NetBIOS Helper Server
    11FTP(文件传输协议File Transfer Protocol简称FTP)服务SMTP(简单邮件传输协议Simple Mail Transfer Protocol简称SMTP)服务HTTP(超文传输协议Hyper Text Transport Protocol简称HTTP)HTTPS(加密通安全端口传输种HTTP)服务分应端口B
    B21 25 80 443
    12面UNIXLinux操作系统密码设置原D
    D定选择字符长度8字符串作密码
    13UNIXLinux 操作系统文件系统B结构
    B树型
    14面说法正确A
    AUNIX系统中两种NFS服务器分基核NFS Daemon
    15面UNIXLinux系统中进行文件系统备份恢复命令C
    Cumask
    16Backup命令功完成UNIXLinux文件备份面说法正确D
    DBackup –d 命令备份设备磁带时先项
    17UNIX工具(实程序utilities)新建文件时候通常666作缺省许位新建程序时候通常777作缺省许位
    B666 777
    18保障UNIXLinux系统帐号安全关键措施A
    A 文件etcpasswd etxgroup必须写保护
    19UNIXLinux系统中列命令普通帐号变root帐号D
    Dbinsu命令
    20编辑etcpasswd文件力攻击者通UID变B成特权户
    B2
    21面保护数库安全涉务C
    C数库系统开发商索源代码做代码检查
    22面数库基安全机制D
    D电磁屏蔽
    23关户角色面说法正确B
    B角色身份认证关
    24面原DBMS户访问存取控制基原A
    A隔离原
    25面数库视图描述正确B
    B通视图访问数库作独特象存储数库实际存储SELECT语句
    26关数库加密面说法正确C
    C字符串字段加密
    27面Oracle数库提供审计形式A
    A备份审计
    28面SQL Server支持身份认证方式D
    D生物认证
    29面B包MySQL数库中
    B密钥理系统
    30面事务特性A
    A完整性
    31面Oracle数库支持备份形式B
    B温备份
    第六章 网络安全
    1防火墙B网络环境中应
    B访问控制技术
    2iptables中默认表名A
    Afilter
    3包滤防火墙工作OSI网络参考模型C
    C数链路层
    4通规允许通事19216802SSH连接通防火墙iptables指令C
    Ciptables –A FORWARDd 19216802 –p tcp—dport 22 –j ACCEPT
    5防火墙提供接入模式包括D
    D旁路接入模式
    6关包滤防火墙说法错误C
    C包滤防火墙效防止利应程序漏洞进行攻击
    7关应代理网关防火墙说法正确B
    B种服务需种代理模块扩展服务较难
    8关NAT说法错误D
    D动态NAT做网络址端口转换NAPT
    9面关防火墙策略说法正确C
    C防火墙处理入站通信缺省策略应该阻止包连接指出允许通通信类型连接
    10面关DMZ区说法错误D
    D两DMZ防火墙环境典型策略防防火墙采NAT方式工作部防火墙采透明模式工作减少部网络结构复杂程度
    11PDRR模型中B静态防护转化动态关键动态响应
    B检测
    12系统结构入侵检测系统包括C
    C审计
    13通入侵检测框架(CIDF)模型中A目整计算环境中获事件系统部份提供事件
    A事件产生器
    14基网络入侵检测系统信息源D
    D网络中数包
    15误入侵检测技术核心问题C建立期维护更新
    C网络攻击特征库
    16A密罐技术逐步发展起新概念中部署密罐构成黑客诱捕网络体系架构
    A密网
    17面关响应说法正确D
    D动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    18面说法错误C
    C基机入侵检测系统检测针网络中机网络扫描
    19漏洞库匹配扫描方法发现B
    B已知漏洞
    20面D存基网络漏洞扫描器中
    D阻断规设置模块
    21网络隔离技术根公认说法迄已发展B阶段
    B五
    22面关隔离网闸说法正确C
    C时刻网闸两端网络间存物理连接
    23关网闸工作原理面说法错误C
    C网闸工作OSI模型二层
    24您收您认识发电子邮件发现中意外附件您应该C
    C防病毒软件扫描开附件
    25面病毒出现时间晚B
    B通网络传播蠕虫病毒
    26某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行System文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动运行通描述判断种病毒类型C
    C网络蠕虫病毒
    27采进程注入C
    C程序名义连接网络
    28列关启发式病毒扫描技术描述中错误C
    C启发式病毒扫描技术会产生误报会产生漏报
    29防止计算机感染病毒措施A
    A定时备份重文件
    30企业选择防病毒产品时应该考虑指标D
    D产品够防止企业机密信息通邮件付出
    第七章 应安全
    1会帮助减少收垃圾邮件数量C
    C安装入侵检测软件
    2列属垃圾邮件滤技术A
    A软件模拟技术
    3列技术支持密码验证D
    DSMTP
    4列行允许D
    D发送包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注明广告者AD字样
    5列技术网页篡改够动恢复A
    A限制理员权限
    6表示电子邮件欺骗性C
    C通姓氏名字称呼您
    7果您认已落入网络钓鱼圈套应采取D措施
    D全部
    8容滤技术含义包括D
    D滤户输入阻止户传播非法容
    9列容滤技术中国没广泛应A
    A容分级审核
    10会户删操作警告户垃圾邮件滤技术D
    D分布式适应性黑名单
    11需常维护垃圾邮件滤技术B
    B简单DNS测试
    12列关网络钓鱼描述正确B
    B网络钓鱼通欺骗性电子邮件进行诈骗活动
    13面技术中防止网络钓鱼攻击C
    C根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级
    三 项选择
    第二章 物理安全
    1场安全考虑素ABCDE
    A 场选址
    B 场防火
    C 场防水防潮
    D 场温度控制
    E场电源供应
    2火灾动报警动灭火系统部署应注意ABCD
    A避开招致电磁干扰区域设备
    B具间断专消防电源
    C留备电源
    D具动手动两种触发装置
    3减雷电损失采取措施ACD
    A机房应设等电位连接网络
    C设置安全防护屏蔽
    D根雷击区域电磁脉强度划分区域界面进行等电位连接
    4会导致电磁泄露ABCDE
    A显示器
    B开关电路接系统
    C计算机电源线
    D机房电话线
    E信号处理电路
    5磁介质报废处理应采CD
    C反复次擦写
    D专强磁工具清
    6静电危害ABCD
    A导致磁盘读写错误损坏磁头引起计算机误动作
    B造成电路击穿者毁坏
    C电击影响工作员身心健康
    D吸附灰尘
    7防止设备电磁副射采措施ABCD
    A屏蔽
    B滤波
    C量采低辐射材料设备
    D置电磁辐射干扰器
    第三章 容灾数备份
    1信息系统容灾方案通常考虑点ABCDE
    A灾难类型
    B恢复时间
    C恢复程度
    D实技术
    E成
    2系统数备份包括象ABD
    A配置文件
    B日志文件
    D系统设备文件
    3容灾等级越高ACD
    A业务恢复时间越短
    C需成越高
    D保护数越重
    第四章 基础安全技术
    1PKI系统基组件包括ABCDEF
    A终端实体
    B认证机构
    C注册机构
    D证书撤销列表发布者
    E证书资料库
    F密钥理中心
    2数字证书存储信息包括ABCD
    A身份证号码社会保险号驾驶证号码
    B组织工商注册号组织机构代码组织税号
    CIP址
    DEmail址
    3PKI提供核心服务包括ABCDE
    A认证
    B完整性
    C密钥理
    D简单机密性
    E 非否认
    第五章 系统安全
    1操作系统基功ABCD
    A处理器理
    B存储理
    C部进程间通信步
    D作业理
    2通操作系统必需安全功ABCD
    A户认证
    B文件IO设备访问控制
    C部进程间通信步
    D作业理
    3根SaltzerJHSchroederMD求设计安全操作系统应遵循原ABCD
    A特权
    B操作系统中保护机制济性
    C开放设计
    D特权分离
    4Windows系统中户包括ABC
    A全局性
    B组
    B 特殊组
    5Windows系统登录流程中系统安全模块ABC
    A安全帐号理(Security Account Manager简称LSA)模块
    BWindows系统注册(Winlogon)模块
    C安全认证(Local Seeurity Authority简称LSA)模块
    6域置全局组安全控制非常重组出现域控制器中包括ABD
    ADomain Admins 组
    BDomain Users 组
    DDomain Guests 组
    7Windows系统中审计日志包括ABC
    A系统日志(Systemlog)
    B安全日志(Securitylog)
    C应程序日志(Applicationslog)
    8组成UNIX系统结构层次ACD
    A户层
    C硬件层
    D核层
    9UNIXLinux系统中密码控制信息保存etcpasswd ectshadow文件中信息包含容BCD
    B户次改变密码必须周期
    C密码改变时间
    D密码效天数
    10UNIXLinux系统中Apcache服务器安全缺陷表现攻击者ABC
    A利HTTP协议进行拒绝服务攻击
    B发动缓区溢出攻击
    C获root权限
    11数库访问控制粒度ABCD
    A数库级
    B表级
    C记录级(行级)
    D属性级(字段级)
    12面标准评估数库安全级ABCDE
    ATCSEC
    BITSEC
    CCC DBMSPP
    DGB 17859199
    ETDI
    13Oracle数库审计类型ACD
    A语句审计
    C特权审计
    D模式象设计
    14SQL Server中预定义服务器角色ABCDE
    Asysadmin
    Bserveradmin
    Csetupadmin
    Dsecurityadmin
    Eprocessadmin
    15效限制SQL注入攻击措施BCDE
    BWeb应程序中理员帐号连接数库
    C掉数库需涵数存储程
    D输入字符串型参数转义
    E数库服务器互联网物理隔断
    16事务特性ABCE
    A原子性(Aromicity)
    B致性(Consistency)
    C隔离性(Isolation)
    E持续性(Durability)
    17数库障ABCDE
    A磁盘障
    B事务部障
    C系统障
    D介质障
    E计算机病毒恶意攻击
    第六章 网络安全
    1防火墙通常阻止数包包括ABCDE
    A未授权源址目址防火墙址入站数包(Email传递等特殊处端口外)
    B源址部网络址入站数包
    CICMP类型入站数包
    D未授权源址包含SNMP入站数包
    E包含源路入站出站数包
    2目前市场流防火墙提供功包括ABCDE
    A数包状态检测滤
    B应代理
    CNAT
    DVPN
    E日志分析流量统计分析
    3防火墙局限性包括ACD
    A防火墙防御绕攻击
    C防火墙户进行强身份认证
    D防火墙阻止病毒感染程序文件进出网络
    4防火墙性评价方面包括ABCD
    A发会话数
    B吞吐量
    C延时
    D均障时间
    5面关防火墙维护策略制定说法正确ABCD
    A防火墙理功应该发生强认证加密安全链路
    BWeb界面通SSL加密户密码非Web图形界面果没部加密没SSL隧道解决方案SSH
    C防火墙策略进行验证简单方法获防火墙配置拷贝然拷贝根已定义策略产生期配置进行较
    D防火墙策略进行验证种方式通软件防火墙配置进行实际测试
    6蜜罐技术优点BCD
    B收集数真实性蜜罐提供实际业务服务搜集信息性黑客攻击造成漏报率误报率较低
    C收集新攻击工具攻击方法目前部分防火墙入侵检测系统根特征匹配方法检测已知攻击
    D需强资金投入低成设备
    7通入侵检测框架(EIDF)模型组件包括ACDE
    A事件产生器
    C事件分析器
    D事件数库
    E响应单元
    8动响应指基检测入侵采取措施动响应说选择措施入类ABC
    A针入侵者采取措施
    B修正系统
    C收集更详细信息
    9着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器(sniffer)监听整子网办法行选择解决办法BCDE
    B交换机核心芯片调试端口
    C入侵检测系统放交换机部防火墙等数流关键入口出口处
    D采分接器(tap)
    E透明网桥模式接入入侵检测系统
    10入侵防御技术面挑战包括BCD
    B单点障
    C性瓶颈
    D误报漏报
    11网络扫描够ABCDE
    A发现目标机网络
    B判断操作系统类型
    C确认开放端口
    D识网络拓朴结构
    E确认开放端口
    12机型漏洞扫描器具备功ABCDE
    A重资料锁定:利安全校验机制监控重机资料程序完整性
    B弱口令检查:采结合系统信息字典词汇组合等规检查弱口令
    C系统日志文文件分析:针系统日志档案UNIXsyslogsNT事件日志(Event Log)文文件容做分析
    D动态报警:遇违反扫描策略发现已知安全漏洞时提供时告警告警采取种方式声音弹出窗口电子邮件甚手机短信等
    E分析报告:产生分析报告告诉理员弥补漏洞
    13面xscan扫描器说法正确ACE
    A进行端口扫描
    C已知CGLRPC漏洞xscan出相应漏洞描述已通漏洞进行攻击工具
    E线程扫描
    14面软件产品中ABC漏洞扫描器
    Axscan
    Bnmap
    C Internet Scanner
    15隔离网闸三组成部份CDE
    C网处理单元
    D外网处理单元
    E专隔离硬件交换单元
    16网闸应ABCDE
    A涉密网非涉密网间
    B办公网业务网间
    C电子政务网专网间
    D业务网互联网间
    E局域网互联网间
    17面网络端口扫描技术CDE
    C插件扫描
    D特征匹配扫描
    E源码扫描
    182000年3月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒ABE
    A某Word文档携带宏代码开文档时宏代码会搜索感染计算机Word文档
    B某户收朋友封电子邮件开邮件附件时邮件附件身发送该户址簿中前五邮件址
    EQQ户开朋友发送链接发现次友线QQ会动发送携带该链接消息
    19病毒传播途径ACDE
    A移动硬盘
    C电子邮件
    D聊天程序
    E网络浏览
    20计算机病毒关现象ACD
    A执行文件变
    C系统频繁死机
    D存中历明进程
    第七章 应安全
    1列邮件垃圾邮件ACDE
    A收件法拒收电子邮件
    C含病毒色情反动等良信息害信息邮件
    D隐藏发件身份址标题等信息电子邮件
    E含虚假信息发件路等信息电子邮件
    2垃圾文件带危害ABD
    A垃圾邮件占互联网资源
    B垃圾邮件浪费广户时间精力
    D垃圾邮件成病毒传播途径
    3网页防篡改技术包括BD
    B防范网站网页篡改
    D网页篡改够动恢复
    4网络钓鱼常手段ABCDE
    A利垃圾邮件
    B利假网银行网证券网站
    C利虚假电子商务
    D利计算机病毒
    E利社会工程学
    5容滤目包括ABCDE
    A阻止良信息侵害
    B规范户网行提高工作效率
    C防止敏感数泄露
    D遏制垃圾邮件蔓延
    E减少病毒网络侵害
    6面技术基源容滤技术BCD
    BDNS滤
    CIP包滤
    DURL滤
    7容滤技术应领域包括ACDE
    A防病毒
    C防火墙
    D入侵检测
    E反垃圾邮件






    20080726 1111
    评(已0条)
    阅读全文








    判断题







    X 1互联网网服务营业场理条例规定居民住宅楼(院)设立互联网网服务营业场
    2未许组织擅设立互联网网服务营业场事互联网网服务营活动
    X 3互联网网服务营业场理条例规定文化行政部门审查符合条件者公安机关审核合格口头通知形式申请说明理
    X 4互联网网服务营业场理条例规定申请取网络文化营许证开业
    X 5互联网网服务营业场营单位终止营活动时出租出者方式转网络文化营许证
    6互联网网服务营业场营单位涂改网络文化营许证
    7互联网网服务营业场营单位变更营业场址应原审核机关意
    X 8互联网网服务营业场营单位营业场进行改建扩建原审核机关意
    X 9互联网网服务营业场营单位变更计算机数量原审核机关意
    10互联网网服务营业场营单位网消费者利互联网网服务营业场制作载复制查阅发布传播者方式国法律法规中明确禁止害信息容
    11互联网网服务营业场营单位必须固定网络址方式接入互联网
    12互联网网服务营业场营单位提供网消费者计算机必须通局域网方式接入互联网
    X 13互联网网服务营业场营单位吸引消费者营非网络游戏
    X 14互联网网服务营业场营单位网消费者场通网络游戏进行赌博者变相赌博
    15互联网网服务营业场营单位发现网消费者违法行时应立予制止文化行政部门公安机关举报
    16互联网网服务营业场营单位接纳未成年进入营业场
    X 17互联网网服务营业场营单位节假日时接纳未成年进入营业场
    X 18互联网网服务营业场营单位法定监护陪接纳未成年进入营业场
    X 19互联网网服务营业场营单位网消费者登记容网记录备份保存期需容营单位修改者删
    20互联网网服务营业场营单位网消费者登记容网记录备份文化行政部门公安机关法查询时予提供
    21互联网网服务营业场营单位应法履行信息安全职责擅停止实施安全技术措施
    X 22文化等关部门工作员影响工作前提事者变相事互联网网服务营活动
    X 23文化等关部门工作员属辖区域参者变相参互联网网服务营活动
    X 24互联网网服务营业场营单位违反互联网网服务营业场理条例规定吊销网络文化营许证法定代表者负责期重新担互联网网服务营业场营单位法定代表者负责
    X 25单位擅挪拆停消防设施器材
    26单位埋压圈占消火栓占防火间距堵塞消防通道
    27禁止接纳未成年进入网吧等互联网网服务营业场营单位禁止行
    28建立落实互联网网服务营业场信息安全理制度信息安全理基础前提互联网网服务营业场安全理保障
    29互联网网服务营业场实行网登记制度维护国家信息网络安全击计算机犯罪着重意义
    30互联网网服务营业场场巡查情况报告制度维护互联网网服务营业场安全信息网络安全巡查中发现违法犯罪行时时予制止报告制定安全理制度
    31实名登记子系统指互联网网服务营业场营单位根网消费者出示效证件中相关信息进行实记录安全理系统
    32互联网网服务营业场安全理子系统记录留存计算机信息系统运行日志信息集滤封堵非法网站通知汇报等理功体安全理系统
    33互联网网服务营业场作提供网服务公场落实计算机防毒技术措施非常必
    X 34互联网网服务营业场作提供网服务营利场没必落实计算机防毒技术措施
    35行政处罚指法定行政机关体法追究公民法者组织违反行政理秩序行行政法律责实施法律制裁
    36行政处罚决定程序中般程序列基步骤:立案调查取证提出行政处罚意见说明理告权利事陈述申辩听证作出处罚决定制作处罚决定书送达
    37电信部门负责互联网网服务营业场营单位信息网络安全监督理
    38火灾预防消防工作重点基础
    39消防安全责单位负责单位消防安全工作负责
    X 40违反治安理处罚法引起责种法律责
    4118周岁属完全责年龄时期需行严格控制
    42公秩序指社会生活中法律法规机关团体企业事业单位规章制度等组成规范
    43扰乱公秩序行指意扰乱公秩序尚够刑事处罚治安理处罚法应予治安理处罚行
    44公安机关履行治安法规确定义务者危社会治安秩序情节轻微尚够刑事处罚行治安理法规规定实施治安行政处罚
    45消防行政处罚国家特定消防行政机关法惩戒违反行政理秩序组织种行政行
    46消防监督检查员进行监督检查时应着制式警服出示公安消防监督检查证
    X 47学校图书馆等单位部附设特定象获取资料信息提供网服务场属互联网网服务营业场
    48互联网网服务营业场理条例规定设立互联网网服务营业场营单位应采企业组织形式




    20080726 1108
    评(已0条)
    阅读全文














            三选题

    1公安机关负责互联网网服务营业场营单位_ACD_监督理
    A网络安全 B计算机硬件设备安全
    C治安安全 D消防安全
    2设立互联网网服务营业场营单位少具备列条件:_ABCD__
    A营活动相关符合国家规定消防安全条件营业场
    B健全完善信息网络安全理制度安全技术措施
    C固定网络址营活动相适应计算机等装置附属设备
    D营活动相适应取业资格安全理员营理员专业技术员
    3设立互联网网服务营业场营单位应县级方民政府文化行政部门提出申请少提交列文件:__ABCD__
    A名称预先核准通知书章程 B法定代表者负责身份证明材料
    C资金信证明 D营业场产权证明者租赁异香书
    4互联网网服务营业场理条例规定申请完成筹建持意筹建批准文件级公安机关摄取__B_____D___审核
    A电脑安全 B信息网络安全 C电力安全 D消防安全
    5互联网网服务营业场营单位变更名称住法定代表者负责注册资网络址者终止营活动应法_ABD_办理相关手续
    A工商行政理部门 B公安机关
    C通信理部门 D文化行政部门
    6互联网网服务营业场营单位网消费者进行_BCD_危害信息网络安全活动
    ABBS留言利QQ聊天
    B意制作者传播计算机病毒破坏性程序
    C非法侵入计算机信息系统者破坏计算机信息系统功数应程序
    D进行法律行政法规禁止活动
    7互联网网服务营业场营单位应营业场显著位置悬挂__BD___
    A网络游戏许证 B工商营业执
    C计费系统证 D网络文化营许证
    8互联网网服务营业场理条例规定互联网网服务营业场营单位应法履行消防安全职责遵守_ABCD_规定
    A禁止明火明吸烟悬挂禁止吸烟标志
    B禁止带入存放易燃易爆物品
    C安装固定封闭门窗栅栏
    D营业期间禁止封堵者锁闭门窗安全疏散通道安全出口
    9互联网网服务营业场营单位违反互联网网服务营业场理条例规定涂改出租出者方式转网络文化营许证尚够刑事处罚应接受_BCD_处罚
    A没收计算机种网设备
    B吊销网络文化营许证没收非法
    C违法营额5000元处违法金额2倍5倍罚款
    D违法营额足5000元处5000元10000元罚款
    10互联网网服务营业场营单位违反互联网网服务营业场理条例规定利营业场制作载复制查阅发布传播者方式含互联网网服务营业场理条例规定禁止含容信息尚够刑事处罚应该受__ABCD__处罚
    A公安机关予警告没收违法
    B违法金额1万元处违法金额2倍5倍罚款
    C违法金额足1万元处1万元2万元罚款
    D情节严重责令停业整顿直吊销网络文化营许证
    11互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ABCD__行情节严重责令停业整顿直吊销网络文化营许证
    A接纳未成年进入营业场
    B营非网络游戏
    C擅停止实施营理技术措施
    D未悬挂网络文化营许证者未成年禁入标志
    12互联网网服务营业场营单位违反互联网网服务营业场理条例规定列_ACD__行情节严重责令停业整顿直吊销网络文化营许证
    A利明火明 B喝酒扑克牌
    C发现吸烟予制止 D未悬挂禁止吸烟标志
    13互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD__行情节严重责令停业整顿直吊销网络文化营许证
    A允许带入者存放易燃易爆物品
    B网游戏聊天
    C营业场安装固定封闭门窗栅栏
    D营业期间封堵者锁闭门窗安全疏散通道者安全出口
    14互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD___行公安机关予警告处15000元罚款
    A允许带入者存放易燃易爆物品
    B擅出售QQ帐号
    C营业场安装固定封闭门窗栅栏
    D营业期间封堵者锁闭门窗安全疏散通道者安全出口
    15互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ACD___行公安机关予警告处15000元罚款
    A利明火明 B喝酒扑克牌
    C发现吸烟予制止 D未悬挂禁止吸烟标志
    16违反国家规定侵入国家事务国防建设尖端科学技术领域计算机信息系统处_CD__
    A5年期徒刑 B拘留
    C3年期徒刑 D拘役
    17次发送淫秽侮辱恐吓者信息干扰正常生活情节较重处__BC__
    A5日15日拘留 B处500元罚款
    C5日10日拘留 D处1000元罚款
    18公然侮辱者捏造事实诽谤情节较重处_AB__
    A5日10日拘留 B处500元罚款
    C5日15日拘留 D处1000元罚款
    19写恐吓信者方法威胁身安全情节较重处_AD__
    A5日10日拘留 B处1000元罚款
    C10日15日拘留 D处500元罚款
    20列_AD_行情节较重处5日10日拘留处500元罚款
    A偷窥偷拍窃听散布隐私
    B未允许发送邮件
    C利手机发送短信息
    D捏造事实诬告陷害企图受刑事追究者受治安理处罚
    21制作运输复制出售出租淫秽书刊图片影片音制品等淫秽物品者利计算机信息网络电话通讯工具传播淫秽信息处_CD__
    A15日20日拘留 B处1000元罚款
    C10日15日拘留 D处3000元罚款
    22违反治安理行处罚包含列三种:__ABD____
    A警告 B罚款 C劳教 D行政拘留
    23机关团体企业事业单位应履行列_ABCD__消防安全职责
    A制定消防安全制度消防安全操作规程
    B实行防火安全责制确定单位属部门岗位消防安全责
    C国家关规定配置消防设施器材设置消防安全标志定期组织检验维修确保消防设施器材完效
    D保障疏散通道安全出口畅通设置符合国家规定消防安全疏散标志
    24互联网网服务营业场列__BCD__行责令限期改正逾期改正责令停产停业处罚款直接负责员直接责员处罚款
    A允许未成年进入场
    B火灾隐患时消
    C国家相关规定配置消防设施器材
    D保障疏散通道安全出口畅通
    25违反消防法规定列_ABC__行处警告者罚款
    A指者强令违法消防安全规定险作业尚未造成严重果
    B埋压圈占消火栓者占防火间距堵塞消防通道者损坏擅挪拆停消防设施器材
    C重火灾隐患公安消防机构通知逾期改正
    D
    26计算机病毒指编制者计算机程序中插入_B_者_C__影响计算机复制组计算机指令者程序代码
    A危害操作员健康 B破坏计算机功
    C毁坏数 D破坏机房环境安全
    27列行中__ABCD__计算机信息网络国际联网安全保护理办法允许利国际联网进行活动
    A危害国家安全行
    B泄露国家秘密行
    C侵犯国家社会集体利益行
    D侵犯公民合法权益行
    28单位利国际联网制作复制查阅传播列信息:__ABCD__
    A煽动抗拒破坏宪法法律行政法规实施煽动颠覆国家政权推翻社会义制度
    B煽动分裂国家破坏国家统煽动民族仇恨民族歧视破坏民族团结
    C捏造者歪曲事实散布谣言扰乱社会秩序公然侮辱者捏造事实诽谤
    D宣扬封建迷信淫秽色情赌博暴力凶杀恐怖教唆犯罪违反宪法法律行政法规
    29列互联网提供功:_ABCD__
    AEmail Bbbs CFTP Dwww
    30互联网网服务营业场存安全问题:_BCD_
    A网消费者集中问题 B消防安全问题
    C信息网络安全问题 D治安问题
    31互联网网服务营业场安全理应该包括__ABCD__层次理
    A政府职部门应法互联网网服务营业场行效监督检查理
    B互联网网服务营业场营单位业员加强法律法规意识严格守法营
    C网消费者必须严格遵守国家关法律法规规定文明网
    D建立广泛社会监督机制长效理体制
    32互联网网服务营业场营单位禁止行包括:_ABCD__
    A禁止利互联网网服务营业场制作载复制查阅发布传播国家法律法规禁止害信息行禁止利互联网网服务营业场侵犯户通信通信秘密等涉隐私行
    B禁止擅停止实施安全技术措施行禁止互联网网服务营业场事破坏网络安全种行
    C禁止互联网网服务营业场盗版产品等侵犯知识产权行禁止利互联网网服务营业场进行赌博变相赌博行
    D禁止接纳未成年进入互联网网服务营业场行
    33互联网网服务营业场营单位承担责应该包括:__ABCD___
    A维护场安全责 B维护国家安全责
    C维护社会秩序责 D提高身素质加强行业律宣讲文明网
    34互联网网服务营业场营单位责具体体现_ABCD__
    A接受公安机关监督检查指导建立落实项互联网网服务营业场安全理制度
    B配备相应网络安全理技术员采取必安全技术保护措施
    C正确引导网消费者网行发现网络违法犯罪行时制止部门举报
    D禁止接纳未成年进入互联网网服务营业场法律法规中营单位规定责
    35互联网网服务营业场安全理制度应该包括基制度:_ABCD__
    A审核登记制度 B场巡查情况报告制度
    C网登记制度 D信息安全培训制度
    36巡查员巡查程中做__ABCD___
    A正确引导网员网行积极鼓励宣传健康文明网络行
    B网员提供种相关技术支持帮助
    C发现种违法犯罪行予制止时公安机关举报
    D东西种安全隐患时加排疏导网员撤离现场公安等关部门报告
    37目前互联网网服务营业场中实施安全技术措施针_BD__
    A信息安全理系统 B害信息防治
    C入侵检测 D计算机病毒防治
    38__ABCD__国行政处罚规定行政处罚包含种类
    A警告 B罚款 C没收违法没收非法财物 D行政拘留
    39违反行政理秩序公民法者组织作出__BCD__行政处罚前行政处罚机关应制作违法行处理通知书送达事
    A警告 B较数额罚款 C责令停产停业 D暂扣者吊销许证
    40互联网网服务营业场理条例第24条规定互联网网服务营业场营单位应法履行信息网络安全治安消防安全职责遵守列规定:ABCDE_
    A禁止明火明吸烟悬挂禁止吸烟标志
    B禁止带入存放易燃易爆物品
    C安装固定封闭门窗栅栏
    D营业期间禁止封堵者锁闭门窗安全疏散通道安全出口
    E擅停止实施安全技术措施
    41电气线路引起火灾原_ABCD__
    A超负荷 B短路者接触良
    C断路造成相间电压衡 D电脑空调电取暖器身障
    42互联网网服务营业场营单位违反互联网网服务营业场理条例规定列__ABCDE___行公安机关予警告处15000元罚款情节严重责令停业整顿直文化行政部门吊销网络文化营许证
    A利明火明者发现吸烟予制止者未悬挂禁止吸烟标志
    B允许带入存放易燃易爆物品
    C营业场安装固定封闭门窗栅栏
    D营业期间封堵者锁闭门窗安全疏散通道安全出口
    E擅停止实施安全技术措施
    43互联网网服务营业场(网吧)需接受_ABCE__监
    A公安机关 B文化行政部门 C工商行政理部门
    D交通部门 E电信部门
    44治安理处罚法处罚种类分_ABCD___
    A警告 B罚款 C行政拘留 D吊销公安机关发放许证
    45违反治安理行处罚分_ABCD___
    A扰乱公秩序行处罚 B妨害公安全行处罚
    C侵犯身权利财产权利行处罚 D妨害社会理行处罚
    46营业性场列行责令限期改正逾期改正责令停产停业处罚款直接负责员责员处罚款:_ACD__
    A火灾隐患时消
    B未设置业余消防员
    C国家关规定配置消防设施器材
    D保障疏散通道安全出口畅通
    47物质燃烧应具备三必条件:__ABD_
    A燃物 B助燃物 C空气 D点火源
    48基灭火方法_ABC___
    A隔离法 B窒息灭火法 C冷灭火法 D抑制灭火法
    49治安理处罚法中规定违反治安理行罚责:_ABCD___
    A扰乱公秩序行罚责 B妨害公安全行罚责
    C侵犯身权利财产权利行罚责 D妨害社会理行罚责
    50根现行消防法规规定消防行政处罚包括_ABC__没收产品违法吊销许证责令停产停业(责令停止施工责令停止)
    A警告 B罚款 C行政拘留 D训诫
    51互联网网服务营业场营单位应履行列义务:_ABCD__
    A落实网络信息安全理措施制止举报利营业场事法律行政法规明令禁止行
    B核准营范围提供服务营业场显著位置悬挂网络文化营许证营业执
    C记录关网信息记录备份保存时间少60日关部门法查询时予提供擅出租转营业场者接入线路
    D营含色情赌博暴力愚昧迷信等健康容电脑游戏接纳未成年进入营业场
    52互联网网服务营业场营单位网消费者进行列危害信息网络安全活动:_ABCD_
    A非法侵入计算机信息系统者破坏计算机信息系统功数应程序
    B意制作者传播计算机病毒破坏性程序
    C行政法规禁止行
    D法律禁止行
    53互联网网服务营业场营单位网消费者利互联网网服务营业场制作载复制查阅发布传播者方式含列容信息:__ABCD___
    A反宪法确定基原危害国家统权领土完整泄露国家秘密危害国家安全者损害国家荣誉利益
    B煽动民族仇恨民族歧视破坏民族团结者侵害民族风俗惯
    C破坏国家宗教政策宣扬邪教迷信散布谣言扰乱社会秩序破坏社会稳定宣传淫秽赌博暴力者教唆犯罪
    D侮辱者诽谤侵害合法权益含法律行政法规禁止容
    01 通入侵检测框架(CIDF)模型中____目整计算环境中获事件系统部分提供事件
    A 事件产生器 B 事件分析器C 事件数库D 响应单元
    1502 基网络入侵检测系统信息源____
    A 系统审计日志B 系统行数C 应程序事务日志文件 D 网络中数包
    1503 误入侵检测技术核心问题____建立期维护更新
    A 异常模型B 规集处理引擎 C 网络攻击特征库 D 审计日志
    1504 ____蜜罐技术逐步发展起新概念中部署者蜜罐构成黑客诱捕网络体系架构
    A 蜜网 B 鸟饵C 鸟巢D 玻璃鱼缸
    1505 面关响应说法正确____
    A 动响应动响应相互立时采B 动响应入侵检测系统中唯响应方式C 入侵检测系统提供警报方式显示屏幕警告信息窗口 D 动响应方式动发送邮件入侵发起方系统理员请求协助识问题处理问题
    1506 面说法错误____
    A 基机入侵检测系统监视机发生全部事件够检测基网络入侵检测系统检测攻击B 基机入侵检测运行交换网络中 C 基机入侵检测系统检测针网络中机网络扫描 D 基应入侵检测系统起基机入侵检测系统更容易受攻击应程序日志操作系统审计追踪日志样保护
    1507 漏洞库匹配扫描方法发现____
    A 未知漏洞 B 已知漏洞 C 行设计软件中漏洞D 漏洞
    1508 面____存基网络漏洞扫描器中
    A 漏洞数库模块B 扫描引擎模块C 前活动扫描知识库模块 D 阻断规设置模块
    1509 网络隔离技术根公认说法迄已发展____阶段
    A 六 B 五 C 四D 三
    1510 面关隔离网闸说法正确____
    A 够发现已知数库漏洞B 通协议代理方法穿透网闸安全控制 C 时刻网闸两端网络间存物理连接 D OSI二层发挥作
    1511 关网闸工作原理面说法错误____
    A 切断网络间通协议连接B 数包进行分解重组静态数静态数进行安全审查包括网络协议检查代码扫描等 C 网闸工作OSI模型二层 D 时刻网闸两端网络间存物理连接
    1512 您收您认识发电子邮件发现中意外附件您应该____
    A 开附件然保存硬盘B 开附件果病毒立关闭 C 防病毒软件扫描开附件 D 直接删该邮件
    1513 面病毒出现时间晚类型____
    A 携带特洛伊木马病毒 B 网络钓鱼目病毒 C 通网络传播蠕虫病毒D Office文档携带宏病毒
    1514 某病毒利RPCDCOM缓区溢出漏洞进行传播病毒运行%System%文件夹生成身拷贝nvchip4exe添加注册表项身够系统启动时动运行通描述判断种病毒类型____
    A 文件型病毒B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒
    1515 采进程注入____
    A 隐藏进程B 隐藏网络端口 C 程序名义连接网络 D 正确
    1516 列关启发式病毒扫描技术描述中错误____
    A 启发式病毒扫描技术基工智领域启发式搜索技术B 启发式病毒扫描技术赖特征代码识计算机病毒 C 启发式病毒扫描技术会产生误报会产生漏报 D 启发式病毒扫描技术够发现应已机制行方式病毒
    1517 防止计算机感染病毒措施_____
    A 定时备份重文件 B 常更新操作系统C 非确切知道附件容否开电子邮件附件D 重部门计算机量专机专外界隔绝
    1518 企业选择防病毒产品时应该考虑指标____
    A 产品够中央位置进行远程安装升级B 产品误报漏报率较低C 产品提供详细病毒活动记录 D 产品够防止企业机密信息通邮件传出
    1519 防火墙通常阻止数包包括____
    A 未授权源址目址防火墙址入站数包(Email传递等特殊处端口外) B 源址部网络址入站数包 C ICMP类型入站数包 D 未授权源址包含SNMP入站数包 E 包含源路入站出站数包
    1520 目前市场流防火墙提供功包括____
    A 数包状态检测滤 B 应代理 C NAT D VPN E 日志分析流量统计分析
    1521 防火墙局限性包括____
    A 防火墙防御绕攻击 B 防火墙消部威胁 C 防火墙户进行强身份认证 D 防火墙阻止病毒感染程序文件进出网络
    1522 防火墙性评价方面包括____
    A 发会话数 B 吞吐量 C 延时 D 均障时间
    1523 面关防火墙维护策略制定说法正确____
    A 防火墙理功应该发生强认证加密安全链路 B Web界面通SSL加密户名密码非Web图形界面果没部加密没SSL隧道解决方案SSH C 防火墙策略进行验证简单方法获防火墙配置拷贝然拷贝根已定义策略产生期配置进行较 D 防火墙策略进行验证种方式通软件防火墙配置进行实际测试 E 渗透分析取代传统审计程序
    1524 蜜罐技术优点____
    A 蜜罐技术属动响应者没成刑事诉讼民事诉讼象危险 B 收集数真实性蜜罐提供实际业务服务搜集信息性黑客攻击造成漏报率误报率较低 C 收集新攻击工具攻击方法目前部分防火墙入侵检测系统根特征匹配方法检测已知攻击 D 需强资金投入低成设备 E 时阻断网络入侵行
    1525 通入侵检测框架(CIDF)模型组件包括____
    A 事件产生器 B 活动轮廓 C 事件分析器 D 事件数库 E 响应单元
    1526 动响应指基检测入侵采取措施动响应说选择措施入类____
    A 针入侵者采取措施 B 修正系统 C 收集更详细信息 D 入侵追踪
    1527 着交换机量基网络入侵检测系统面着法接收数问题交换机支持享媒质模式传统采嗅探器(sniffer)监听整子网办法行选择解决办法____
    A 需修改交换网络前享媒质模式网络没区 B 交换机核心芯片调试端口 C 入侵检测系统放交换机部防火墙等数流关键入口出口处 D 采分接器(tap) E 透明网桥模式接入入侵检测系统
    1528 入侵防御技术面挑战包括____
    A 入侵活动攻击性网络通信进行拦截 B 单点障 C 性瓶颈 D 误报漏报
    1529 网络安全扫描够____
    A 发现目标机网络 B 判断操作系统类型 C 确认开放端口 D 识网络拓扑结构 E 测试系统否存安全漏洞
    1530 机型漏洞扫描器具备功____
    A 重资料锁定:利安全校验机制监控重机资料程序完整性 B 弱口令检查:采结合系统信息字典词汇组合等规检查弱口令 C 系统日志文文件分析:针系统日志档案UNIXsyslogsNT事件日志(EventLog)文文件容做分析 D 动态报警:遇违反扫描策略发现已知安全漏洞时提供时告警告警采取种方式声音弹出窗口电子邮件甚手机短信等 E 分析报告:产生分析报告告诉理员弥补漏洞
    1531 面xscan扫描器说法正确____
    A 进行端口扫描 B 含攻击模块针识漏洞动发起攻击 C 已知CGIRPC漏洞xscan出相应漏洞描述已通漏洞进行攻击工具 D 需网络中机理员权限 E 线程扫描
    1532 面软件产品中____漏洞扫描器
    A xscan B nmap C Internet Scanner D Norton AntiVirusE Snort
    1533 隔离网闸三组成部分____
    A 漏洞扫描单元B 入侵检测单元 C 网处理单元 D 外网处理单元 E 专隔离硬件交换单元
    1534 网闸应____
    A 涉密网非涉密网间 B 办公网业务网间 C 电子政务网专网间 D 业务网互联网间 E 局域网互联网间
    1535 面网络端口扫描技术____
    A 全连接扫描B 半连接扫描 C 插件扫描 D 特征匹配扫描 E 源码扫描
    1536 2000年3月公布计算机病毒防治理办法计算机病毒定义列属计算机病毒____
    A 某Word文档携带宏代码开文档时宏代码会搜索感染计算机Word文档 B 某户收朋友封电子邮件开邮件附件时邮件附件身发送该户址簿中前五邮件址 C 某员工公司部系统中加入逻辑炸弹果该员工年解雇逻辑炸弹会破坏系统D 黑客入侵某服务器安装门程序 E 某QQ户开朋友发送链接发现次友线QQ会动发送携带该链接消息
    1537 病毒传播途径____
    A 移动硬盘 B 存条 C 电子邮件 D 聊天程序 E 网络浏览
    1538 计算机病毒关现象____
    A 执行文件改变 B 写保护U盘复制文件时屏幕出现U盘写保护提示 C 系统频繁死机 D 存中历明进程 E 计算机板损坏
    1539 基规方法邮件标题邮件容中寻找特定模式优点规享推广性强
    A 正确 B 错误
    1540 反查询方法接收邮件互联网服务商确认邮件发送者否言真实址
    A 正确 B 错误
    1541 SenderlD判断出电子邮件确切源降低垃圾邮件域名欺骗等行发生
    A 正确 B 错误
    1542 DKIM(Domain Keys Identified Mail)技术DomainKeys相方式DNS发布公开密钥验证签名利思科标题签名技术确保致性
    A 正确 B 错误
    1543 运行防病毒软件帮助防止遭受网页仿欺诈
    A 正确 B 错误
    1544 网络钓鱼通常利垃圾邮件进行传播种反垃圾邮件技术反网络钓鱼
    A 正确 B 错误
    1545 网络钓鱼目标细心选择电子邮件址
    A 正确 B 错误
    1546 果采正确户名口令成功登录网站证明网站仿
    A 正确 B 错误
    1547 信站点电子邮件中输入财务信息安全
    A 正确 B 错误
    1548 包含收件信息邮件信
    A 正确 B 错误
    1549 采容滤技术滤垃圾邮件
    A 正确 B 错误
    1550 黑名单库滤效性容滤产品非常重指标
    A 正确 B 错误
    1551 着应环境复杂化传统安全技术成熟整合种安全模块成信息安全领域发展趋势
    A 正确 B 错误
    1552 启发式技术通查找通非法容特征尝诩蝴IJ新形式已知形式非法容
    A 正确 B 错误
    1553 白名单方案规定邮件接收者接收信赖邮件发送者发送邮件
    A 正确 B 错误
    1554 实时黑名单简单黑名单进—步发展根解决垃圾邮件问题
    A 正确 B 错误
    1555 贝叶斯滤技术具适应学力目前已广泛应
    A 正确 B 错误
    1556 网页请求参数进行验证防止SQL注入攻击
    A 正确 B 错误
    1557 会帮助减少收垃圾邮件数量____
    A 垃圾邮件筛选器帮助阻止垃圾邮件B 享电子邮件址时消息址时应心谨慎 C 安装入侵检测软件 D 收垃圾邮件关部门举报
    1558 列属垃圾邮件滤技术____
    A 软件模拟技术 B 贝叶斯滤技术C 关键字滤技术D 黑名单技术
    1559 列技术支持密码验证____
    A S/MIMEB PGPC AMTP D SMTP
    1560 列行允许____
    A 未授权利计算机系统发送互联网电子邮件B 采线动收集字母者数字意组合等手段获互联网电子邮件址出售享交换者通述方式获电子邮件址发送互联网电子邮件C 未互联网电子邮件接收者明确伺意发送包含商业广告容互联网电子邮件 D 爱选包含商业广告容互联网电子邮件时互联网电子邮件标题信息前部注明广告者AD'’字样
    1561 列技术网页篡改够动恢复____
    A 限制理员权限 B 轮询检测C 事件触发技术D 核心嵌技术
    1562 表示电子邮件欺骗性____
    A 求您点击电子邮件中链接输入您帐户信息B 传达出种紧迫感 C 通姓氏名字称呼您 D 求您验证某信息
    1563 果您认您已落入网络钓鱼圈套应采取____措施
    A 电子邮件址网站伪造公司报告该情形B 更改帐户密码C 立检查财务报表 D 全部
    1564 容滤技术含义包括____
    A 滤互联网请求阻止户浏览适容站点B 滤流入容阻止潜攻击进入户网络系统C 滤流出容阻止敏感数泄漏 D 滤户输入阻止户传播非法容
    1565 列容滤技术中国没广泛应____
    A 容分级审查 B 关键字滤技术C 启发式容滤技术D 机器学技术
    1566 会户删操作警告许户垃圾邮件滤技术____
    A 黑名单B 白名单C 实时黑名单 D 分布式适应性黑名单
    1567 需常维护垃圾邮件滤技术____
    A 指纹识技术 B 简单DNS测试 C 黑名单技术D 关键字滤
    1568 列关网络钓鱼描述正确____
    A 网络钓鱼(Phishing)词FishingPhone综合体 B 网络钓鱼通欺骗性电子邮件进行诈骗活动 C 消越越网络钓鱼电子曲6件欺骗形式进行身份盗窃欺诈行相关行业成立协会——反网络钓鱼工作组D 网络钓鱼方面般垃圾邮件理解点设计反网络钓鱼技术关重
    1569 面技术中防止网络钓鱼攻击____
    A 页底部设明显链接提醒户注意关电子邮件诈骗问题B 利数字证书( USB KEY)进行登录 C 根互联网容分级联盟(ICRA)提供容分级标准网站容进行分级 D 安装杀毒软件防火墙时升级补丁加强员工安全意识
    1570 列邮件垃圾邮件____
    A 收件法拒收电子邮件 B 收件事先预定广告电子刊物等具宣传性质电子邮件 C 含病毒色情反动等良信息害信息邮件 D 隐藏发件身份址标题等信息电子邮件 E 含虚假信息源发件路等信息电子邮件
    1571 垃圾邮件带危害____
    A 垃圾邮件占互联网资源 B 垃圾邮件浪费广户时间精力 C 垃圾邮件提高某公司做广告效益 D 垃圾邮件成病毒传播途径 E 垃圾邮件迫企业新操作系统
    1572 网页防篡改技术包括____
    A 网站采负载衡技术 B 防范网站网页篡改 C 访问网页时需输入户名口令 D 网页篡改够动恢复 E 采HTTPS协议进行网页传输
    1573 网络钓鱼常手段____
    A 利垃圾邮件 B 利假网银行网证券网站 C 利虚假电子商务 D 利计算机病毒 E 利社会工程学
    1574 容滤目包括____
    A 阻止良信息侵害 B 规范户网行提高工作效率 C 防止敏感数泄漏 D 遏制垃圾邮件蔓延 E 减少病毒网络侵害
    1575 面技术基源容滤技术____
    A 容分级审查 B DNS滤 C IP包滤 D URL滤 E 关键字滤技术
    1576 容滤技术应领域包括____
    A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测 E 反垃圾邮件




    文档香网(httpswwwxiangdangnet)户传

    《香当网》用户分享的内容,不代表《香当网》观点或立场,请自行判断内容的真实性和可靠性!
    该内容是文档的文本内容,更好的格式请下载文档

    下载文档到电脑,查找使用更方便

    文档的实际排版效果,会与网站的显示效果略有不同!!

    需要 10 香币 [ 分享文档获得香币 ]

    下载文档

    相关文档

    最新安全生产基础知识培训试题答案

    一:填空:(50分)1、我国的安全生产方针是 “ 安全第一 、 预防为主”。2、建筑施工的五大伤害是:高处坠落、物体打击、触电、机械伤害、坍塌。3、建筑工人的三宝是: 安全帽、安全带、安全网。 ...

    2年前   
    966    0

    安全用电技术知识汇总

     安全用电技术知识汇总1.接地和接零 为防止接触电压和跨电压造成的触电事故,将电气设备的金属外壳用足够粗的导线同大地连接起来,称之为保护接地。在...

    1年前   
    372    0

    高中信息技术知识点大全

    一、信息的概念信息是事物的运动状态及其状态变化的方式。信息与信息载体的概念与区别①信息:指以声音、语言、文字、图像、动画、气味等方式所表示的实际内容如:书本上的知识、报刊上的新闻内容

    4年前   
    904    0

    车间安全教育培训试题答案

    车间安全教育培训试题答案车间: 班组: 姓名: 成绩: 一、填空题(20每题5分)1.《安全生产法》是 年 月 ...

    2年前   
    1334    0

    班组安全教育培训试题答案

    班组安全教育培训试题答案车间: 班组: 姓名: 成绩: 一、填空题(共30分 每题5分)1.“三违”是指( )(...

    2年前   
    1044    0

    300题最新中小学生员工消防安全知识培训竞赛考试试题答案

    一、单项选择题:(每题1分,共25分)  1、我国消防宣传日是:(C)  A 、9月11日 B 、10月9日 C、11月9日 D、10月11日  2、干粉灭火器的指针指向红色代表:(B) A、 ...

    2年前   
    478    0

    200题2022-2023学生员工最新消防安全知识培训检测考试试题答案

    要使可燃物着火不必有充足的氧气就可燃烧。所有的火灾刚开始时都是小火,随着火灾的发展输出的热量越大,火灾蔓延的速度和范围也愈大,所以扑灭初起火灾最容易的。

    2年前   
    841    0

    临时用电安全技术知识

    临时用电安全技术知识临时用电平安技术规范学问 1、施工现场临时用电什么状况下需编制临时用电施工组织设计? 答:用电设备在5台及5台以上或设备总用量50KW及50KW以上。此外应编制平安技...

    2年前   
    416    0

    电镀生产中的安全技术知识

    电镀生产中的安全技术知识   电镀生产过程中的安全技术知识归纳起来有碱性溶液操作安全知识、酸性溶液操作安全知识、氰化物操作安全知识及其他有关(有机溶剂、机械、动力设备)的安全...

    3年前   
    549    0

    食品安全法培训试题答案

      食品安全法与实施条例培训试题 姓名                                         得分        一、填空题(15分) 1、食品检验机构按照...

    8年前   
    6701    0

    工厂班组安全培训考试试题答案

    工厂班组安全培训考试试题答案单位                               姓名                       分数        一...

    3年前   
    1562    0

    车间安全操作规程培训考试试题答案

    车间安全操作规程培训考试试题答案 姓名 部门 岗位 得分 一、填空题(50分)1、上班必须穿戴好本工种所发放...

    2年前   
    2138    0

    最新燃气安全培训考试填空题

    最新燃气安全培训考试填空题为了正确使用燃气,进行燃气安全培训,提高燃气使用安全意识。下文是燃气安全培训考试题,欢迎阅读!  燃气安全培训考试填空题  1、燃具从售出当日起,人工煤气热水器判废年...

    3年前   
    448    0

    最新整理高中通用技术知识点汇总(精编)

    第一单元 走进技术世界一、 技术的价值1、技术对人类的价值: a技术是人类为满足自身的需求和愿望对大自然进行的改造。它具有保护人、解放人和发展人的作用[保护人](例:原始人随身拾磨制好的石...

    3年前   
    475    0

    安全标语口号500条

    安全标语口号500条  1、生命至高无上,安全责为天。  2、出门挣钱不容易,安全千万要注意。  3、安全是家庭幸福的保证,事故是人生杯具的祸根。  4、疏忽一时,痛苦一世。  5、落实安全规...

    2年前   
    374    0

    交通安全培训会信息简报

    安全永伴不相离  共创通建新辉煌 交通安全培训会信息简报 应总公司要求,为确保员工的行车安全,保障员工人生安全,2011年8月24日,第六运营中心开展了交通安全培训会,整个会议由安全主管吕...

    13年前   
    18451    0

    计算机培训课件 信息安全

    第9章信息安全9.1信息安全概述9.1.1信息安全的基本概念1、信息安全的定义信息安全是指信息在存贮、获取、传递和处理过程中保持其完整、真实、可用和不被泄漏的特性。信息安全包括三个方面:(1)...

    3年前   
    717    0

    200题最新2022-2023中小学生员工消防安全知识培训竞赛考试试题答案

      (一)单项选择题  1. 燃烧是一种放热发光的( B )反应。  A.物理 B.化学  2. 火灾初起阶段是扑救火灾(B )的阶段。  A.最不利 B.最有利 C. 较不利  3.采取适当的...

    2年前   
    898    0

    信息技术与信息安全公需科目培训顺利结束

    2014年**市信息技术与信息安全公需 科目培训顺利结束 从2014年5月19日开始,至2014年11月30日止, 2014年度**市信息技术与信息安全公需科目培训顺利结束。全市共有570...

    9年前   
    6800    0

    260题最新从业人员食品安全知识培训考试题及答案

    最新食品安全培训考试试题及答案  在各个领域,我们经常接触到试题,试题可以帮助主办方了解考生某方面的知识或技能状况。你知道什么样的试题才能切实地帮助到我们吗?以下是小编帮大家整理的最新食品安全培...

    2年前   
    644    0

    文档贡献者

    4***1

    贡献于2021-10-05

    下载需要 10 香币 [香币充值 ]
    亲,您也可以通过 分享原创文档 来获得香币奖励!
    下载文档

    该用户的其他文档