1 / 319
文档名称:

〖精选文档〗信息安全技术试题答案全面.doc

格式:doc   大小:615KB   页数:319页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

〖精选文档〗信息安全技术试题答案全面.doc

上传人:xv5552 2022/12/2 文件大小:615 KB

下载得到文件列表

〖精选文档〗信息安全技术试题答案全面.doc

相关文档

文档介绍

文档介绍:该【〖精选文档〗信息安全技术试题答案全面 】是由【xv5552】上传分享,文档一共【319】页,该文档可以免费在线阅读,需要了解更多关于【〖精选文档〗信息安全技术试题答案全面 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。〖精选文档〗信息安全技术试题答案全面
〖精选文档〗信息安全技术试题答案全面
1/385
〖精选文档〗信息安全技术试题答案全面
信息安全技术试题及答案
信息安全网络基础:
一、判断题
。√
~28摄氏度。√
、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√
,最好是明显的无法除去的标记,以防更换和方便查找赃物。√
。√
。√
容灾与数据备份
一、判断题
。√
,磁带是应用得最广的介质。√
,容灾等级越高。√
。√
二、单选题
,数据的恢复程度的指标是

,数据的恢复时间的指标是



,需要进行


,容量大、成本低、技术成熟、广泛使用的介质是一一一。




〖精选文档〗信息安全技术试题答案全面
〖精选文档〗信息安全技术试题答案全面
2/385
〖精选文档〗信息安全技术试题答案全面


8、IBMTSMFastback是一款什么软件()
A、防病毒产品;B、入侵防护产品;C、上网行为管理产品;D、数据存储备份产品
9、IBMTSMFastback产品使用的什么技术()
A、磁盘快照;B、文件拷贝;C、ISCSI技术;D、磁盘共享
12、IBMTSMFastback产品DR(远程容灾)功能备份的是什么()
A、应用系统;B、本地备份的数据;C、文件系统;D、数据库
三、多选题



E成本


,则一一一。

4、数据安全备份有几种策略()
A、全备份;B、增量备份;C、差异备份;D、手工备份
5、建立DisasterRecovery(容灾系统)的前提是什么()多选
A、自然灾害(地震、火灾,水灾...);B、人为灾害(错误操作、黑客攻击、病毒发作...)
C、技术风险(设备失效、软件错误、电力失效...)
6、IBMTSMFastback可以支持数据库系统包括()多选
A、MSSQL;B、Oracle;C、DB2;D、MYSQL
7、IBMTSMFastback可以支持的存储介质包括()
A、磁带介质;B、磁盘介质;C、磁带库;D、磁盘柜
基础安全技术
系统安全
一、判断题
,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√
。√
。√
二、单选题
,分别是全局帐号和
〖精选文档〗信息安全技术试题答案全面
〖精选文档〗信息安全技术试题答案全面
4/385
〖精选文档〗信息安全技术试题答案全面

,默认情况下系统将产生两个帐号,分别是管理员帐号和

,分别是域和

,下午1点至5点半,每次系统备份需要一
个半小时,下列适合作为系统数据备份的时间是一一一。

5、FTP(文件传输协议FileTransferProtocol)服务、SMTP(简单邮件传输议SimpleMailTransferProtocol)服务、HTTP(超文本传输协议HyperTextTransportProtocol)、HTTPS(加密并通过安全端口传输的另一种HTTP服 务分别对应的端口是

三、多选题






(SemrityAccountManager,简称SAM)模块
(Winlogon)模块
(LocalSecurityAuthority,简称LSA)模块





网络安全
一、判断题
(如互联网)之间,实施访问控制策略的一个或一组系统√
,个人防火墙作为企业纵深防御的一部分也是十分必要的。√
,-规则集越简单,错误配置的可能性就越小,系统就越安全。
〖精选文档〗信息安全技术试题答案全面
〖精选文档〗信息安全技术试题答案全面
5/385
〖精选文档〗信息安全技术试题答案全面

,每个连接两个防火墙的计算机或网络都是DMZ。√
,可以判断目标主机的操作系统类型。√
"txt"文件时被启动。√
。√
。√
二、单选题



,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等


,而内部防 火墙采用透明模式工作以减少内部网络结构的复杂程度






,否则不要打开电子邮件附件


、升级'
、漏报率较低





〖精选文档〗信息安全技术试题答案全面
〖精选文档〗信息安全技术试题答案全面
6/385
〖精选文档〗信息安全技术试题答案全面

E网络浏览






应用安全
一、判断题
。√
,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。√
。√
。√
。√
,整合各种安全模块成为信息安全领域的一个发展趋势√
9启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。√
。√
二、单选题

.



三、多选题


、、色情、反动等不良信息或有害信息的邮件
〖精选文档〗信息安全技术试题答案全面
〖精选文档〗信息安全技术试题答案全面
6/385
〖精选文档〗信息安全技术试题答案全面
、地址、标题等信息的电子邮件
、发件人、路由等信息的电子邮件







、网页被篡改

E采用HITPS协议进行网页传输主

、网上证券网站




,提高工作效率





信息安全技术教程试题
1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.
A 正确 B 错误
1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A 正确 B 错误
1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
〖精选文档〗信息安全技术试题答案全面
〖精选文档〗信息安全技术试题答案全面
7/385
〖精选文档〗信息安全技术试题答案全面
A 正确 B 错误
1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
A 正确 B 错误
1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确 B 错误
1294 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确 B 错误
1296 防电磁辐射的干扰技术,是指把***发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确 B 错误
1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A 正确 B 错误
1298 纸介质资料废弃应用碎纸机粉碎或焚毁。
A 正确 B 错误
1299 以下不符合防静电要求的是____。
A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具D 经常用湿拖布拖地
1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。
A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍C 尽量直线、平整D 尽量减小由线缆自身形成的感应环路面积
1301 对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是____。
A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误
1302 物理安全的管理应做到____。
A 所有相关人员都必须进行相应的培训,明确个人工作职责B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确
1303 场地安全要考虑的因素有____。
A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应
1304 火灾自动报警、自动灭火系统部署应注意____。
A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动和手动两种触发装置
〖精选文档〗信息安全技术试题答案全面
〖精选文档〗信息安全技术试题答案全面
8/385
〖精选文档〗信息安全技术试题答案全面
1305 为了减小雷电损失,可以采取的措施有____。
A 机房内应设等电位连接网络 B 部署UPS C 设置安全防护地与屏蔽地 D 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E 信号处理电路
1306 会导致电磁泄露的有____。
A 显示器 B 开关电路及接地系统 C 计算机系统的电源线 D 机房内的电话线 E 信号处理电路
1307 磁介质的报废处理,应采用____。
A 直接丢弃B 砸碎丢弃 C 反复多次擦写 D 专用强磁工具清除
1308 静电的危害有____。
A 导致磁盘读写错误,损坏磁头,引起计算机误动作 B 造成电路击穿或者毁坏 C 电击,影响工作人员身心健康 D 吸附灰尘
1309 防止设备电磁辐射可以采用的措施有____。
A 屏蔽 B 滤波 C 尽量采用低辐射材料和设备 D 内置电磁辐射***
1311 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
A 正确 B 错误
1312 对目前大量的数据备份来说,磁带是应用得最广的介质。
A 正确 B 错误
1316 数据越重要,容灾等级越高。
A 正确 B 错误
1317 容灾项目的实施过程是周而复始的。
A 正确 B 错误
1319 SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
A 正确 B 错误
1320 廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
A 正确 B 错误
1321 代表了当灾难发生后,数据的恢复程度的指标是____。
A RPO B RTOC NROD SDO
1322 代表了当灾难发生后,数据的恢复时间的指标是____。
A RPO B RTO C NROD SDO
1323 我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。
A 五 B 六 C 七D 八
1324 容灾的目的和实质是____。
A 数据备份B 心理安慰 C 保持信息系统的业务持续性 D 系统的有益补充
1325 容灾项目实施过程的分析阶段,需要进行____。
〖精选文档〗信息安全技术试题答案全面
〖精选文档〗信息安全技术试题答案全面
9/385
〖精选文档〗信息安全技术试题答案全面
A 灾难分析B 业务环境分析C 当前业务状况分析 D 以上均正确
1326 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。
A 磁盘 B 磁带 C 光盘D 软盘
1327 下列叙述不属于完全备份机制特点描述的是____。
A 每次备份的数据量较大B 每次备份所需的时间也就较长C 不能进行得太频繁 D 需要存储空间小
1328 下面不属于容灾内容的是____。
A 灾难预测 B 灾难演****C 风险分析D 业务影响分析
1329 信息系统的容灾方案通常要考虑的要点有____。
A 灾难的类型 B 恢复时间 C 恢复程度 D 实用技术 E 成本
1330 系统数据备份包括的对象有____。
A 配置文件 B 日志文件 C 用户文档 D 系统设备文件
1331 容灾等级越高,则____。
A 业务恢复时间越短 B 所需人员越多 C 所需要成本越高 D 保护的数据越重要
1332 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
A 正确 B 错误
1333 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
A 正确 B 错误
1334 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。
A 正确 B 错误
1335 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
A 正确 B 错误
1336 PKI(公钥基础设施)是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
A 正确 B 错误
1337 PKI系统的基本组件包括____。
A 终端实体 B 认证机构 C 注册机构 D 证书撤销列表发布者 E 证书资料库 f 密钥管理中心
1338 数字证书可以存储的信息包括____。
A 身份证号码、社会保险号、驾驶证号码 B 组织工商注册号、组织组织机构代码、组织税号 C IP地址 D Email地址
1339 PKI提供的核心服务包括____。
A 认证 B 完整性 C 密钥管理 D 简单机密性 E 非否认
1343 Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(LocalAccounts)。
A 正确 B 错误
〖精选文档〗信息安全技术试题答案全面
〖精选文档〗信息安全技术试题答案全面
10/385
〖精选文档〗信息安全技术试题答案全面
1345 本地用户组中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。
A 正确 B 错误
1348 在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。
A 正确 B 错误
1350 如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。
A 正确 B 错误
1353 对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。
A 正确 B 错误
1356 Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。
A 正确 B 错误
1357 Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。
A 正确 B 错误
1361 UNIX/Linux系统中一个用户可以同时属于多个用户组。
A 正确 B 错误
1362 标准的UNIX/Linux系统以属主(Owner)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。
A 正确 B 错误
1364 UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。
A 正确 B 错误
1367 ,由管理员进行配置,,。
A 正确 B 错误
1374 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
A 正确 B 错误
1376 数据库加密适宜采用公开密钥密码系统。
A 正确 B 错误
1378 数据库管理员拥有数据库的一切权限。
A 正确 B 错误
1381 MS SQL Server与Sybase SQL Server的身份认证机制基本相同。
A 正确 B 错误
1383 MySQL不提供字段粒度的访问控制。
A 正确 B 错误