专业技术人员考试——信息安全技术(单选,多选,判断)

专业技术人员考试——信息安全技术(单选,多选,判断)
专业技术人员考试——信息安全技术(单选,多选,判断)

……………………………………………………………最新资料推荐…………………………………………………

专业技术人员考试——信息安全技术(单选) ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A 蜜网

Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。D Backup —d 命令当备份设备为磁带时使用此选项

FTP(文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol ,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol ,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。B 21 25 80 443

iptables 中默认的表名是____。A filter

UNIX /Linux 操作系统的文件系统是____结构。B 树型

UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。D /bin /su 命令 UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。B 666 777

Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。C 来宾帐号

Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。A 本地帐号 Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____。C 网络层

保障UNIX /Linux 系统帐号安全最为关键的措施是____。A 文件/etc /passwd 和/etc /group 必须有写保护

不能防止计算机感染病毒的措施是_____。A 定时备份重要文件

不需要经常维护的垃圾邮件过滤技术是____。B 简单DNS 测试

A B

布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。A 可以随意弯折

采用“进程注入”可以____。C 以其他程序的名义连接网络

从系统结构上来看,入侵检测系统可以不包括____。C 审计

代表了当灾难发生后,数据的恢复程度的指标是____。A RPO

代表了当灾难发生后,数据的恢复时间的指标是____。B RTO

当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。C 用防病毒软件扫描以后再打开附件

对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。C 各个国家不相同

防火墙是____在网络环境中的应用。B 访问控制技术

防火墙提供的接入模式不包括____。D 旁路接入模式

符合复杂性要求的WindowsXP 帐号密码的最短长度为____。B 6

关于NAT 说法错误的是____。D 动态NAT 又叫做网络地址端口转换NAPT

关于包过滤防火墙说法错误的是____。C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

关于网闸的工作原理,下面说法错误的是____. C 网闸工作在OSI 模型的二层以上 关于应用代理网关防火墙说法正确的是____。B 一种服务需要一种代理模块,扩展服务较难

关于用户角色,下面说法正确的是____。B 角色与身份认证无关

会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。D 分

布式适应性黑名单 基于网络的入侵检测系统的信息源是____。D 网络中的数据包

计算机网络组织结构中有两种基本结构,分别是域和____。B 工作组

美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。C 七

某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System %文件夹下生成自身的拷贝nvchip4.exe ,添加注册表项,使得自身能够在系统启动时自动

C D H G F J M

运行。通过以上描述可以判断这种病毒的类型为____。C 网络蠕虫病毒

某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。D 凌晨l 点

目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。

B 磁带 内容过滤技术的含义不包括____。D 过滤用户的输入从而阻止用户传播非法内容 企业在选择防病毒产品时不应该考虑的指标为____。D 产品能够防止企业机密信息通过邮件被传出

容灾的目的和实质是____。C 保持信息系统的业务持续性 容灾项目实施过程的分析阶段,需要进行____。D 以上均正确

如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。D 以上全部都是

设置了强制密码历史后,某用户设置密码kedawu 失败,该用户可能的原密码是____。C kedawuj

使用漏洞库匹配的扫描方法,能发现____。B 已知的漏洞

通过添加规则,允许通往192.168.0.2的SSH 连接通过防火墙的iptables 指令是____。C iptables -A FORWARD -d 192.168.0.2 -p tcp--dport22 -j ACCEPT

通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A 事件产生器

网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。B 五

我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。B 六

物理安全的管理应做到____。C 在重要场所的进出口安装监视器,并对进出情况进行录像 误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。C 网络攻击特征库

下列不属于垃圾邮件过滤技术的是____。A 软件模拟技术

下列关于启发式病毒扫描技术的描述中错误的是____。C 启发式病毒扫描技术不会产生误报,但可能会产生漏报

下列关于网络钓鱼的描述不正确的是____。B 网络钓鱼都是通过欺骗性的电子邮件来进行

N Q R R S T W X

诈骗活动

下列行为允许的有____。D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'’字样

下列技术不能使网页被篡改后能够自动恢复的是____。A 限制管理员的权限

下列技术不支持密码验证的是____。D SMTP

下列内容过滤技术中在我国没有得到广泛应用的是____。A 内容分级审查

下列叙述不属于完全备份机制特点描述的是____。D 需要存储空间小

下面____不包含在MySQL数据库系统中。B 密钥管理系统

下面____不可能存在于基于网络的漏洞扫描器中。D 阻断规则设置模块

下面病毒出现的时间最晚的类型是____. B 以网络钓鱼为目的的病毒

下面不是Oracle数据库提供的审计形式的是____。A 备份审计

下面不是Oracle数据库支持的备份形式的是____。B 温备份

下面不是SQL Server支持的身份认证方式的是____。D 生物认证

下面不是UNIX/Linux操作系统的密码设置原则的是____。D 一定要选择字符长度为8的字符串作为密码

下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是____。C umask 下面不是保护数据库安全涉及到的任务是____。C 向数据库系统开发商索要源代码,做代码级检查

下面不是事务的特性的是____。A 完整性

下面不是数据库的基本安全机制的是____。D 电磁屏蔽

下面不属于容灾内容的是____。A 灾难预测

下面对于数据库视图的描述正确的是____。B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句

下面关于DMZ区的说法错误的是____。C DMZ可以访问内部网络

下面关于防火墙策略说法正确的是____。C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接

下面关于隔离网闸的说法,正确的是____。C 任何时刻,网闸两端的网络之间不存在物理连接

相关主题
相关文档
最新文档