67. 我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于 我国信息安全实践工作,下面说法错误的是
A.实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍
B.重视信息安全应急处理工作,确定由国家密码局牵头成立“国家网络应急中心”,推动了应急处理和信息通报技术合作工作进展
C.加强信息安全标准化建设,成立了“我国信息安全标准化技术委员会”,制订和发布了大批信息安全技术、管理等方面的标准
D.推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国家安全、经济命脉和社会稳定等方面重要信息系统的安全性 答案:B
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
68. 以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是() A.由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多
B.基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象
C.异常检测模式的核心是维护一个入侵模式库
D.异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击 答案:C
69. 什么是信息安全管理的三个目的? A.可用行、机密性、完整性
B.准确性、可用行、机密性、d 准确性、机密性、完整性 C.授权、机密性、准确性 答案:A
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
70. 以下关于IP报文结构及TCP报文结构的描述,正确的是() A.一个TCP报头的标识(code bits)字段包含8个标志位 B.二者都包含生存时间(TTL)
C.IP报文包含16位的源端口号和目的端口号 D.TCP报文存在数据校验
答案:D
71. 以下关于VPN说法正确的是:( )
A.VPN只能提供身份认证、不能提供加密数据的功能 B.VPN不能做到信息认证和身份认证
C.VPN指的是用户通过公用网络建立的临时的、安全的连接
D.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 答案:C
72. 虚拟机硬化是指()的过程? A.修复虚拟机模板的漏洞
B.更改虚拟机的默认配置以实现更强的安全性 C.防止虚拟机盗窃、逃逸
D.将不同用户使用的虚拟机相互隔离以提高安全性 答案:B
73. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你使用哪一种类型的攻击手段 A.地址欺骗 B.暴力攻击 C.缓冲区溢出 D.拒绝服务 答案:A
74. MSSQL 2000默认用于启动服务的用户是()(注:答案中XXX代表主机名) A.administrator B.SQL_XXX C.LocalSystem D.IWAM_XXX 答案:C
75. 有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙 A.双网主机式体系结构 B.筛选路由式体系结构 C.屏蔽子网式体系结构 D.屏蔽主机式体系结构 答案:D
76. 下列给出的协议不属于远程登录协议的是 A.Telnet B.Rlogin C.NNTP D.SSH 答案:C
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 77. 常见的黑客DDoS攻击有哪些类型() A.碎片攻击 B.缓冲区溢出攻击 C.CC攻击 D.Winnuke攻击 答案:ACD
78. 网络攻击一般有三个阶段:( )。 A.收集信息,寻找目标
B.留下后门,攻击其他系统目标,甚至攻击整个网络 C.获得初始的访问权,进而设法获得目标的特权 D.获取信息,广泛传播 答案:ABC
79. IATF规划的信息保障体系包含以下的哪几个要素? A.操作 B.设备 C.人 D.技术 答案:ACD 重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
80. 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,正确的是() A.良好的等级划分,是实现网络安全的保障
B.如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。 答案:ABD
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 81. 以下属于集团公司网络安全集中化运营目标的是() A.实现集中网络优化 B.对外提供网络安全服务 C.提供内部安全管理服务 D.实现业务系统集中维护 答案:BC
82. 集团公司网络安全保障体系包括() A.安全运行体系 B.安全技术体系 C.安全评价体系 D.安全组织体系 E.安全标准体系 答案:ABCDE
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 83. 以下属于信息安全审核的标准有 A.TCSEC
B.Common Criteria(CC) C.ISO27001 D.ISO 7498-2 答案:BCD 重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
84. 按照ISMP安全域管理功能技术要求,安全域管理系统具备以下哪些功能? A.安全域信息查询支撑能力 B.资产发现及管理能力 C.安全域拓扑图还原能力 D.防火墙策略核查能力 答案:ABC
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
85. DDoS攻击发生后,对网络将会造成什么样的可能损害() A.无法打开Office软件 B.主机宕机 C.应用系统无法访问 D.在线业务中断 答案:BCD
86. 信息防泄密系统需满足的技术要求有()
A.支持对客户信息通过互联网外泄监控,重点监控终端电子邮件和FTP客户端,即时通讯、论坛、微博以及其他社会化网络等信息传播渠道
B.支持对客户信息操作监控的功能,重点监控数据库与终端间的批量操作 C.支持对客户信息流向监控的功能,重点监控终端与U盘或其它外部设备之间的数据传输
D.监控客户信息传播操作和传播方向的功能,阻止信息外泄 答案:ABCD
重复命题2次
2016年3月30日 9点30分 安全 安全基础 无 L3 2015年10月12日 9点30分 安全 安全基础 无 L1 87. 以下哪些措施可保障Web服务器安全? A.使用web安全扫描软件进行扫描
B.及时升级操作系统和Web服务器补丁程序 C.使用单独的开发服务器测试和调试应用软件 D.设置访问控制策略,设置安全性较高的账号口令 E.关闭与web服务无关的服务 答案:ABCDE 重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 88. 关于取证,以下说法正确的是()
A.取证原则:首先,尽早搜集证据,并保证其没有受到任何破坏;其次,必须保证“证据连续性”;最后,整个检查、取证过程必须是受到监督的。
B.取证过程:取证准备:操作准备、设备准备;证据识别:现场证据保护、设备保管;
C.证据收集: 原始证据提取、原始证据保存;
百度搜索“70edu”或“70教育网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,70教育网,提供经典综合文库中国移动网上大学安全 安全基础 无 L3题库(4)在线全文阅读。
相关推荐: