您的当前位置:首页02-信息安全考试公开题

02-信息安全考试公开题

2022-02-18 来源:世旅网
序号12345678910111213141516171819202122知识点题目Asggc.com.cn移至回收站23±2℃Bsccg.com.cn专有设备将硬盘信息擦除B.37℃10002公司统一域名为( )。某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用( )。开机期间计算机机房的温度在夏季10002应满足( )温度的要求。对网络系统造成主要安全威胁的人10002是( )。拒绝服务攻击损害了信息系统的( )10002性能。10002广大的网络安全信息安全专业学爱好者生完整性可用性10002哪种扫描与网络安全无关( )。帐号扫描端口扫描可以通过哪种安全产品划分网络结10002构,管理和控制内部和外部通讯( )CA中心防火墙。跟用户名相同的使用生日作为口10002不属于常见的危险口令是( )。口令令10002分布式拒绝服务攻击的简称是( )。SDOS机房采取屏蔽措施,防止外部电磁10002场对计算机及设备的干扰,同时也电磁信息抑制( )的泄漏。10002网络扫描器不可能发现的是( )。用户的弱口令10002DROS电场信息系统的服务类型防止用户被冒名所欺骗的方法是( )对信息源发方进进行数据加密行身份验证。移动存储介质按需求可以划分为( )10002交换区和保密区验证区和保密区。10002密码学的目的是( )。100021000210002100021000210002对攻击可能性的分析在很大程度上带有( )。从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。下面哪一个情景属于授权(Authorization)( )?互联网出口必须向公司信息化主管部门进行( )后方可使用。用户发现自己的安全优盘突然损坏无法使用,此时最好( )。在需要保护的信息资产中( )是最重要的。关于信息内网网络边界安全防护说法不准确的一项是( )。研究数据加密客观性机密性研究数据解密主观性可用性用户在网络上共用户依照系统提示享了自己编写的输入用户名和口令一份Office文备案审批申请交予运维人员处自行丢弃处理理硬件应加强信息内网网络横向边界的安全防护时间百分之百环境要按照公司总体10002防护方案要求进行10002下列不属于“三个百分之百”有( )。人员百分之百232425262728293031323334353637383940414243444510002以下工作职责中( )不属于公司信息运维体系中二线运维岗位的工作职责。负责信息系统使用负责运维信息系统过程中的服务请求的巡检和问题解答10002PKI的主要组成不包括( )。1000210002100021000210002访问IMS系统展示中心的端口号是()。为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。关于包过滤防火墙和应用层代理防火墙,描述错误的是( )。下面不属于计算机信息安全的是( )。黑客利用IP地址进行攻击的方法有()。证书授权CA8400分类组织成组包过滤防火墙必须和路由器在同一个设备中实现安全法规IP欺骗加口令SSL8401严格限制数量应用层代理防火墙能使内网用户访问常用网站的信息载体的安全保护解密设置访问权限10002下面不属于访问控制策略的是( )。使用计算机结束时断开终端的连接属于( )。网络安全最终是一个折衷的方案,10002即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应10002SMTP连接服务器使用端口是( )。10002100021000210002100021000210002100021000210002100021000210002下列对公司外部门户网站说明正确的一项是( )。邮件内容审查需要公司邮件系统增加收发日志审计和( )功能。信息系统账号要定期清理,时间间隔不得超过( )个月。一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全管理人员,( )能够提升人员安国家电网公司信息安全防护体系中所指的纵向安全边界不包括( )。公司对于人员的信息安全管理要求中,下列哪项说法是不正确的( )。发生黑客非法入侵和攻击事件后,应及时向( )报案。在互联网和信息内网上发布所有信息必须履行( )发布流程。项目开发与推广环境应纳入信息内网统一管理,在( )划分独立的安全域。使用安全优盘时,涉及公司企业秘密的信息必须存放在( )。在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不正确( )?记录介质库应具备防盗、防火功能,对于磁性介质应该有防止( )措施。外部终端的物理通信线的物理安安全全用户的方便性管理的复杂性2125没有履行报批备个人可以在信息案手续的网站要内网设立论坛、关停视频网站敏感内容拦截病毒查杀3教员工认识网络设备国家电网与各网省公司的网络接口对单位的新录用人员要签署保密协议公安部公共信息网络安全监察局及其各地相应部审计信息外网交换区产品和技术,要通过管理的组织职能才能发挥最防潮4定期组织企业内部的全员信息安全意识强化培训各网省公司与地市公司间的网络接口对离岗的员工应立即终止其在信息系统中的所有国家计算机网络与信息安全管理中心审核信息内网保密区技术不高但管理良好的系统远比技术高但管理混防静电46474849505152535455565758596061626364656667681000210002100021000210002100021000210002安全的口令,长度不得小于( )字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。安全移动存储介质总体需要满足的原则不包括( )。在网络中,若有人非法使用Sniffer软件查看分析网络数据,以下( )协路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种( )。下列( )是磁介质上信息擦除的最彻底形式。以下哪些不是保护重要数据和文件的措施( )?一体化监管平台技术基于( )模式开发。仅设立防火墙系统,而没有( ),防火墙就形同虚设。5位进不来telnet防火墙技术格式化重要数据和文件要有效保护以防泄密,应根据需B/S管理员6位读不懂ftp入侵检测技术消磁重要数据和文件应及时按规定进行备份C/S安全操作系统10002“可信计算基(TCB)”不包括( )。10002以下( )不属于恶意代码。10002100021000210002100021000210002100021000210002100021000210002实施具有重大风险的变更操作时,变更实施人员应至少有( )人。执行安全策略的执行安全策略的所有硬件软件病毒1上载文件基于账户名/口令认证关闭网站服务器自动更新功能8定期组织2执行文件基于摘要算法认证采用网页防篡改措施10仅在节假日前开展蠕虫假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以( )。在以下认证方式中,最常用的认证方式是( )。某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为( )。使用公司WinRAR软件加密传输时,加密口令要求( )位以上并包含信息系统应急培训和应急演练应( )。安全域的具体实现可采用的方式为()。安全防范体系中,对网络设备防护,应对网络设备的管理员的( )进行限制。以下( )工作是国家信息安全工作的基本制度。以下哪项不属于一体化监管平台的技术特点( ):隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外关于VPN描述错误的是( )。物理防火墙隔离虚拟防火墙隔离登录地址信息安全技术培训浏览器端图形化分时数据监控建立、修改、删除用户VPN可以通过公网安全连接email用户名信息安全等级保护图形监控视图根据用户需求灵活配置建立、修改、删除表空间VPN可以通过公网安全连接木马与控制端IP欺骗下列( )安全威胁只会来自于局域网口令破解。6970717273747576777879808182838485868788899091下列描述中,哪个适合于基于异常检查的IDS( )。关于Windows用户口令的有效期,10002下列描述正确的是( )。指出在下列名词中,不涉及木马隐10002藏执行技术的是( )。公司“SG186工程”八大业务系统中10002营销管理系统定为( )级。10002超过有效期之后系系统只允许每个用统会自动废止当前户设置自己口令的的用户口令,用户有效期需要人工分析入不能检测外部用侵行为的规律户的非法访问$IPC共享1消息钩子2可接受风险重要性通用密码定期进行评审和修订对进入局域网的Internet信息实现访问内容控制磁盘级,透明捕获网络报文进行分析、算法加密和转发内网桌面防火墙的功能是防止把网外未经授权的信息发送目录服务应用系统合理设置用户权限中华人民共和国计算机信息系统安全保护条例物理控制台字典攻击(dictionaryattack)IMS系统事件或交易尝试的类型保证连通性透明模式10002以下( )风险被定义为合理的风险。最小的风险10002100021000210002100021000210002安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为( )。信息安全方针是一个组织实现信息安全的目标和方向,它应该( )。Proxy技术广泛运用于互联网中,以下哪项不属于Proxy技术在信息安全存储在移动介质中的数据必须是加密的,而且要求是( )的( )加密。隔离装置主要通过( )实现立体访问控制。IMS系统深化应用是以( )为核心的全面管理。规模商用密码由组织的最高领导层制定并发布在确保局域网安全的环境下提供Internet信息服务文件级,透明捕获网络报文进行分析、过滤和转发业务系统防火墙必须由软件以及支持该软件运行的硬件系非对称密钥技术及证书管理禁止应用程序以操作系统root权限运行商用密码管理条例逻辑服务器哄骗(spoofing)展示中心授权用户列表管理路由模式10002下面关于防火墙说法正确的是( )。10002PKI支持的服务不包括( )。1000210002100021000210002100021000210002下列哪些安全防护措施不是应用系统需要的( )?我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是。安全域实现方式以划分( )( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。完整的安全移动存储介质管理系统由三部分组成,以下哪项不是组成部分( )。下面( )攻击方式最常用于破解口令。IMS系统修改用户口令应进入( )模块审计追踪日志中,一般不会包括下列( )信息。防火墙的透明模式配置中在网桥上配置的IP主要用于( )。10002以下( )不是防火墙的工作模式。929394959697989910010110210310410510610710810911011111211311410002PKI支持的服务不包括( )。非对称密钥技术目录服务及证书管理10002信息安全需求不包括( )。保密性、完整性可用性、可控性电子计算机机房围护结构的构造和10002材料应满足保温、( )、防火等要求防潮隔热。下列哪项不是逻辑隔离装置的主要10002SQL过滤网络隔离功能( )。10002PKI的主要组成不包括( )。100021000210002100021000210002100021000210002100021000210002100021000210002使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售许可证的审批颁发工作( )。目前我国提供信息安全产品检测、认证的组织包括( )。信息安全领域内最关键和最薄弱的环节是( )。安全移动存储介质管理系统还未实现的技术是( )。在口令文件相关hash运算中添加salt(随机数)的目的是( )。在Windows系统和Unix系统中实现缓冲区溢出攻击的主要区别是( )。建立信息安全管理体系时,首先应()。Apache服务器对目录的默认访问控制是什么( )?在配置成对的VPN网关时,关于证书的描述正确的是( )。未统一授权的移动存储设备,可设置为不同的安全标签,以下哪项不属于可设置的安全标签( )。窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )HTTPS是一种安全的HTTP协议,它使用( )来保证信息安全,使用( )来发送和接受报文。Linux环境下,SSH服务的配置文件是( )。攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )国网一体化信息系统监管平台总体架构分为三层和一个库分别是( )。证书授权CA异常模型中国信息安全产品测评认证中心中国信息安全产品测评认证中心技术对移动存储介质使用标签认证技术避免暴露出某些用户的口令是相同的操作系统地址管理方式不同,UNIX的风险评估“Deny”from“All”本VPN网关的证书必须是由对方VPN网关签发不允许使用被动,无须,主动,必须IPSec、SSL/etc/sshd.confSSL规则集处理引擎公安部公共信息网络安全监察局公安部第三研究所策略划分了介质使用的可信区域避免在md5等算法遭受攻击后导致口令系统崩溃用户程序地址空间不同,Windows的溢出建立信息安全方针和目标OrderDeny,“All”双方证书中携带着通讯所需的会话密钥允许只读方式使用主动,必须,被动,无须SSL、IPSec/etc/sshd_config口令猜测器和字数据采集分析处理层、协同调度层与应用展示层ESP第二层完成基本的数据库索引及其计算功能中间人攻击数据采集分析处10002理层、协同调度层与会话层与综10002能够提供机密性的IPSec技术是( )。AH多层数据库是数据库系统采取的安第一层完成访问10002全措施之一,以下描述不正确的是(控制,并进行数据)。库系统需要的用11511611711811912010002100021000210002FraggleSmurf主动型木马的控反弹性木马的控10002制端可以在制端可以在Internet上使用,Internet上使用,( )协议主要由AH、ESP和IKE协议10002PPTPL2TP组成。在ISO/OSI定义的安全体系结构中,没有规定( )。关于DNS欺骗的说法,正确的是( )。通过获取大量的通讯流量就能够有效破解的密码系统是( )。某网络遭受到了攻击,经过数据包捕捉分析后发现,网络中收到大量源地址杂乱无章的ICMPecho_reply主动型和反弹型木马的区别是( )。对象认证服务实施DNS欺骗需要攻击者首先控制DNS服务器wep+radius数据保密性安全服务实施DNS欺骗需要攻击者首先监控受骗主机所在wepCsgcc.com.cn格式化比室外低10℃sgcc.cn不做处理30±2℃D答案CBACBD单位内部员工和“肉鸡”的使用者职业攻击者保密性漏洞扫描加密机只有4位数的口令DDOS磁场信息可靠性图像扫描防病毒产品10位的综合型口令LAND其它有用信息ADCADAACBBBAACCD系统的版本用户的键盘动作对访问网络的流量进行过滤和保采用防火墙护交换区和数据区数据区和验证区研究数据保密盲目性完整性用户使用加密软件对自己编写的Office文档进行说明使用普通优盘数据纵向边界的网络访问可以不进行控制力量百分之百研究信息安全上面3项都不是真实性某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中提交寻求外部单位进行数据恢复软件要加强上、下级单位和同级单位信息内网网络边界的安全防护精力百分之百负责解决运维信息系统后台功能问题根据发现的问题对信息系统进行优化调整ABAAAA注册授权RA8402按访问时间排序,删除长期没有访问的用户包过滤通常在传输层以下实现,应用层代理通常安全技术窃取口令加密证书存储库CR8404不作任何限制应用层代理防火墙能够提供用户认证安全管理发送病毒角色认证ACADBAAABDDABBBCC窃听数据网络地址欺骗对现有系统的影上面3项都是响及对不同平台的支持80110可将对外网站托将承担安全责任的对外网站托管于公司管于外部公司运外部单位维垃圾邮件拦截入侵检测56设置双重异构防做好安全策略火墙上级公司与下级各公司与因特网间的网络接口公司间的网络接口要求第三方人员因为第三方人员签署了安全责任合同书在访问前与公司或保密协议,所以在来访时不必陪同签署安全责任合互联网安全协会信息安全产业商会申请信息内外网启动区信息安全技术可以解决所有信息安全问题,管理介质被磁化审查信息专网公共区实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程防尘7位走不脱ssh加密技术删除重要数据和文件不要放在共享文件夹内B/S和C/S混合安全策略执行安全策略的程序组件宏3下载文件基于PKI认证8位删不掉http备份技术文件粉碎经常检查机房空调的运行状态,确保机房温度恒定既不是B/S也不是C/S的一种新模式防毒系统执行安全策略的人特洛伊木马4上载文件和下载文件基于数据库认证DDCABDACDCBCABAADABADAD对网站服务器进对网站服务器进行安全测评行安全加固1214仅在安全保电时仅在特殊时期开展开展Vlan隔离等形式以上都是用户口令信息安全法制建设和标准化建设报表模板灵活定制,自动生成与上报建立、修改、删除存储过程VPN可以通过公网安全连接流媒体服务器与浏览蠕虫传播机器信息安全人才培养运维数据的对象化存储和查询建立、修改、删除配置策略VPN可以通过公网安全连接用户与子网基于混杂模式的窃听即使设置了有效期,在有效期之内和之外,用户能够阻止网络监对未知入侵行为的识别范围比基于模式听软件窃取数据识别的IDS更广可以在计算机管理中设置口令的有效期DCA4BBBADCBADBDCAADBBDAC挂接API3残余风险安全保护能力公开密码贯彻到组织的每一个员工可通过一个公用IP地址供多个用户同时访问文件级,不透明捕获网络报文进行分析、存储和转发网络运行管理任何防火墙都能准确地检测出攻击来自哪一台计对称密钥的产生和分发用户口令可以以明文方式出现在程序及配置文件计算机信息系统国际联网保密管理规定网络客户端拒绝服务(DoS)报表系统远程线程插入总风险网络结构私有密码以上各项都是在内部网络和外部网络之间构筑起防火墙磁盘级,不透明捕获网络报文进行算法加密、过滤和转发信息主设备防火墙的主要支撑技术是加密技术访问控制服务重要资源的访问与操作要求进行身份认证与审计中华人民共和国保密法系统移动存储设备WinNuk告警中心进行尝试的终端被获取的数据NAT转换超级模式双机热备混合模式对称密钥的产生访问控制服务和分发不可否认性防水地址绑定注册授权RA语义正确性防漏数据完整性检测证书存储库CRDDBDBCBDDDABBDCDAADDBBD网络攻击特征库审计日志信息安全产业商互联网安全协会会解放军信息安全产品测评认证中以上都是心管理制度人实现基于端口的802.1x认证提高hash运算的速度指令系统不同,UNIX的返回地址不能直接跳转制定安全策略OrderDeny,Allow交换证书的目的是获取对方的公钥允许读写方式使用主动,无须,被动,必须IPSec、SET/etc/ssh/sshd.conf强力攻击数据采集分析处理层、协同调度层与IT基础架构传输模式第三层把用户的视图转化为数据库的基本关系对介质内的数据进行完整性检测实现双重认证内核程序的实现方法不同,UNIX的ShellCode应放在内核空间中建立安全管理组织“Allow”from“All”本VPN网关证书中必须包含对方VPN网关的公开信息允许自动运行方式使用被动,必须,主动,无须IPSec、SSH/etc/ssh/sshd_config回放攻击数据采集分析处理层、网络传输层与应用展示层与综合数据库隧道模式第四层完成数据的并发控制和数据恢复访问控制安全服数据可用性安全服务务成功实施DNS欺成功实施DNS欺骗后,受骗主机会将自骗后,受骗主机身当作DNS服务器会将攻击者主机wpawpa2SYNFloodTFN反弹性木马的受主动型木马的受控端可以在内网中使用,而反弹性木马的受控端只能在控端可以在内网Internet上使用中使用,而主动L2FIPSecDBBBCD标准分值0.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.5预计答题时间3332222223223333333333难易度1111111112222222222222题解判分规则备用23355737323345555来源《信息系统安全777130.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.53332232223333333333333322222222222222222222222344571344557777777123330.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.52342233222333333333333222222222222222222223333将网卡设置为混杂模455771334455577777733330.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.50.53243333333332233332325233333333333333333333333基于异常检查的IDS344733334453335734457770.50.50.50.50.50.50.50.530.50.50.50.50.50.50.50.50.50.50.50.50.50.52333223333433323333233333333333344444444444455712333777444347344473350.50.50.50.50.50.5343542555555333337

因篇幅问题不能全部显示,请点此查看更多更全内容