您好,欢迎来到微智科技网。
搜索
您的当前位置:首页通信部网络安全管理员题库判断题

通信部网络安全管理员题库判断题

来源:微智科技网
1.【 √ 】由于职业道德具有不断发展和世代延续的特征,因此职业道德具有发展的历史继承性。 2.【 √ 】操作系统(Operatin System,写成OS)是一种系统软件。 3.【 × 】TCP/IP(Transmission Control Protoco/Internet Protocol)指传输控制协议。 4.【 √ 】数据库技术所研究的问题就是如何科学的组织和存储数据,如何高效的获取和处理数据。 5.【 √ 】POP3指邮局协议是一种邮件接收协议。 6.【 × 】新一代运营支撑系统的框架将按照“面向网络”的经营原则,自顶而下来规划和实施。 7.【 √ 】信源是指产生各种信息(如语音、文字、图像及数据等)的信息源。 8.【 × 】电信管理网是一个具有体系结构的分组网(数据网),既有数据采集系统,又包括这些数据的处理系统,可以提供一系列的管理功能。 9.【 √ 】数据电路由传输信道及两端的数据电路终接设备组成。 10.【 × 】用户线路有2种传输方式:基带传输及频带传输。 11.【 √ 】串行传输是指组成字符的若干位二进制码排列成数据流以串行的方式在一条信道上传输。 12.【 × 】计算机病毒只会破坏磁盘上的数据和文件。 13.【 √ 】计算机病毒的传染和破坏主要是动态进行的。 14.【 √ 】VPN的主要特点是通过加密使信息能安全的通过Internet传递。 15.【 × 】网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 16.【 √ 】禁止使用活动脚本可以防范IE执行本地任意程序。 17.【 × 】Windows NT中用户登录域的口令是以明文方式传输的。 18.【 × 】目前入侵检测系统可以及时的阻止黑客的攻击。 19.【 √ 】计算机信息系统的安全威胁同时来自内、外两个方面。 20.【 × 】网络中的每个节点(包含了主机、交换机、路由器等)都必须配置IP地址。 1.【 √ 】社会主义职业道德要解决的重点问题是树立社会主义主人翁劳动态度问题。 2.【 √ 】运算器和控制器是计算机中的核心部件,这两部分合称处理单元即CPU。 3.【 √ 】局域网是一个通信系统,是允许很多彼此的计算机在适当的区域内、以适当的传输速率直接进行沟通的数据通信系统。 4.【 × 】数据库管理系统(DBMS)是为数据的简历、使用和维护配置的硬件。 5.【 √ 】SMTP是简单邮件传输协议。 6.【 √ 】软交换是下一代网络的控制功能实体,为下一代网络(NGN)提供具有实时性要求的业务的呼叫控制和连接控制功能,是下一代网络呼叫与控制的核心。 7.【 × 】架空明线的衰耗和串音随着噪声的升高而增加。 8.【 × 】故障管理所完成的主要功能是在电信网中处理(检测)异常现象,确定其性质和位置,将故障隔离并设法校正等。 9.【 √ 】在串行传输中,解决字符的同步问题,目前主要存在两种方式:即

异步传输和同步传输。 10.【 √ 】单工传输定义为传输系统的两端数据只能沿单一方向发送和接受,即数据只能由A传输到B,而不能由B传输到A,也不允许由B向A输出控制信号。 11.【 × 】帧中继交换机仅完成OSI物理层和链路层核心层的功能,包括流量控制和纠错控制。 12.【 × 】造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。 13.【 √ 】发现木马,首先要在计算机的后台关掉其程序的运行。 14.【 √ 】漏洞是指任何可以造成破坏系统或信息的弱点。 15.【 × 】使用最新版本的网页浏览器软件可以防御黑客攻击。 16.【 √ 】解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。 17.【 × 】只要选择一种最安全的操作系统,整个系统就可以保障安全。 18.【 √ 】屏幕保护的密码是需要分大小写的。 19.【 × 】公司计算机出现故障,为了方便员工可以自行带到公司外面维修 20.【 √ 】网络域名地址一般通俗易懂,大多采用英文名称的缩写来命名。 1.【 × 】在社会主义初级阶段多种所有制经济成分并存的前提下,决定了社会主义职业道德内容的不同层次性。。 2.【 √ 】计算机网络按地理范围分类可以分为:局域网、城域网、广域网。 3.【 √ 】在IP地址中,当AAA的取值在192~223时,表示主机所在网络为小型网络,即C类网,AAA. BBB.CCC代表网络号, DDD表示主机号。 4.【 × 】关系数据库中的表每一列可以有不相同的数据类型。 5.【 √ 】数据处理是指对各种形式的数据进行手机、存储、加工和传播的一系列活动的总和。 6.【 √ 】下一代网将是充分利用现有电线网和IP网各自资源和优势,克服各自劣势的融合的网络。 7.【 √ 】通信网是由一定数量的节点包括终端设备和交换设备和连接节点的传输链路相互有机地组合在一起,以实现两个或多个规定点间信息传输的通信体系。 8.【 × 】显示告警设备(计算机系统)是网管中心设备的核心。 9.【 √ 】数据传送速率为单位时间内在数据传输系统的相应设备之间实际传送的平均数据量,又称有效数据传输速率。 10.【 √ 】星形网的外围每一个节点均只与中心点项链,呈辐射状。 11.【 × 】分组传输时数据报方式与虚电路方式的路由选择相同。 12.【 × 】用杀病毒程序可以清除所有的病毒。 13.【 √ 】计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 14.【 × 】安全审计就是日志的记录。 15.【 × 】我们通常使用SMTP协议用来接收E-MAIL。 16.【 √ 】路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。 17.【 √ 】Windows NT域(Domain)中的用户帐号和口令信息存储在\"域控制器\"中 18.【 √ 】在设计系统安全策略时要首先评估可能受到的安全威胁

19.【 × 】为提高工作效率,外单位人员可以随意接入公司内网。 20.【 √ 】发起大规模的DDoS攻击通常要控制大量的中间网络或系统 1.【 √ 】通信职业道德规范是加强职工道德修养,陶冶职工思想情操,调整职工与用户之间,职工与职工之间关系的行为准则。 2.【 √ 】计算机网络是计算机技术和通信技术结合而形成的一种新的通信形式。 3.【 × 】指令和数据均以八进制形式存储于同一个存储器中。 4.【 √ 】关系数据库是一种将数据库看作是一张二维表的形式存入数据库。 5.【 √ 】数据管理是指对数据的分类、组织、编码、存储、检索和维护。 6.【 × 】IP协议的连接特性使得支持IP网络的QoS变得更加复杂。 7.【 × 】微波是指频率在300Hz至300GHz范围内的电磁波。 8.【 × 】综合网管的OS是一个与各专业网管垂直(平行)的OS。 9.【 √ 】数据传送速率能直接反映系统传输用户数据信息的能力。 10.【 × 】帧中继交换机仅完成OSI物理层和链路层核心层的功能,包括流量控制和纠错控制(不包括流量控制和纠错控制)。 11.【 √ 】数据交换设备是数据通信网的核心。它的基本功能是完成对接入交换节点的数据传输链路的汇集、转接接续和分配。 12.【 √ 】全双工传输是指系统两端可以在两个方向上同时进行数据传输,即两端都可同时发送和接收数据。 13.【 × 】蠕虫、特洛伊木马和病毒其实是一回事。 14.【 × 】对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 15.【 √ 】安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 16.【 √ 】复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 17.【 × 】系统安全的责任在于IT技术人员,最终用户不需要了解安全问题 18.【 √ 】路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。 19.【 √ 】格式化过后的计算机,原来的数据就找不回来了。 20.【 × 】多模光纤在介质中传播的距离比单模光纤传播的距离远。 1.【 √ 】领导干部以身作则,率先垂范,带头遵守,对社会主义职业道德的发展具有决定性意义。 2.【 √ 】网关用于完全不同的网络之间的连接,为网间提供协议转换,使得使用不同协议的网络可以通过网关相连。 3.【 × 】调制解调器其功能主要是将计算机的模拟信号与电话线传输的数字信号进行相互转换(即数/模转换)。 4.【 √ 】关系数据库中的表不应有内容完全相同的行。 5.【 √ 】下一代网络将是充分利用现有电线网和IP网各自资源和优势,克服各自劣势的融合的网络。 6.【 × 】GSM的核心网分为分组交换域(PS)和包交换域(BS)。 7.【 × 】从理论上讲,一对光纤可同时传送200万路电话或者2000套电视信号。 8.【 √ 】网管系统的实现途径是从网元管理到网路管理。

9.【 √ 】数字网的网同步就是使数字网中各数字设备内的时钟源相互同步,即使其时钟在频率上相同、相位上保持某种严格的特定关系。 10.【 × 】当网络输入负荷继续增大到一定程度时,网络的吞吐量下降,数据流量减小,这就是锁死。 11.【 √ 】并行传输是指数据以成组的方式,在多条并行信道上同时进行传输。 12.【 √ 】环形网各节点首尾相连组成一个环状。 13.【 × 】计算机病毒是计算机系统中自动产生的。 14.【 × 】密码保管不善属于操作失误的安全隐患。 15.【 √ 】WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 16.【 √ 】统计表明,网络安全威胁主要来自内部网络,而不是Internet。 17.【 √ 】安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置 18.【 × 】非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。 19.【 × 】网络安全边界防范的不完备性仅指防外不防内 20.【 √ 】域名地址www.cei.gov.cn中的gov表示组织。 1.【 √ 】防火墙不仅是设备,也是安全策略的一个部分。仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。

2 【 × 】Shift后门是UNIX服务器平台上比较主流的后门技术。(200页) 3.【 √ 】入侵检测系统(IDS)是用于检测任何损害或企图损害系统的机密性,完整性或可用性等行为的一种网络安全技术。 (218页) 4.【 √ 】恶意程序专指对移动终端系统进行软硬件破坏的程序,常见的破坏方式是删除或修改重要的系统文件或数据文件,造成用户数据丢失或系统不能正常运行或启动,传播手段一般是网络下载。(328页) 5.【 × 】TCP/IP主要包含Internet协议、传输控制协议和网络安全协议。(4页) 6.【 × 】Apache服务器它是Internet网上应用最为广泛的DNS服务器软件之一(175页) 7.【 × 】感染性恶意软件也就是俗称的恶意软件,其特征是将恶意软件代码植入其他应用程序或数据文件中,以大道散播传染的目的,传播手段一般是短息传播。(328页) 8.【 √ 】OSI(Open System Interconnect),即开放式系统互联。一般都叫OSI参考模型,是ISO组织在1985年研究的网络互联模型。 (3页) 9.【 √ 】如果从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙。(206页) 10.【 × 】身份验证属于网络信息安全的防范措施。(18页) 11.【 √ 】常用的E-mail安全标准系统有:PGP、PEM、IETF。(252页) 12.【 × 】目前使用TCP/IP技术构成的网络上的安全措施及其相应的网络安全产品主要有两大类:开放型和主动防护型(2页) 13.【 × 】短信传播属于目前移动终端恶意软件传播方式(328页) 14.【 × 】购买防火墙的时候,必须要考虑防火墙的端口数量 15.【 √ 】传输层和网络层属于TCP/IP协议的结构层中的两层。(4页) 16.【 √ 】数据的完整性是数据未经授权不能进行改变的特性,即只有得到允

许才能修改数据,并且能够判别出数据是否已被篡改。(2页) 17.【 √ 】安全体系是描述安全原则及旨在推动系统设计符合安全原则的一套总体的完整的方法,用以遵循这些原则而进行系统设计。(8页) 18.【 √ 】越狱主要是指打开系统root最高权限,以取得对系统目录的访问,并同时支持运行破解的软件。(342页) 19.【 √ 】数据的保密性是数据部泄露给非授权用户、实体或过程,或被其利用的特性。(2页) 20.【 × 】IOS4构架中的媒体层包括图像、视频技术,采用这些技术在移动终端上创建最好的多媒体体验。(341页) 1.【 × 】Windows 2003 Server自动创建的特殊共享文件夹可以删除或修改。(28页) 2.【 √ 】UNIX支持多处理器系统,允许多个处理器协调并行运行。(24页) 3.【 √ 】局域网中当系统发生问题时向系统管理员发出警报,因此Alerter(警报器服务)可设置为“已禁用”或“手动”。(25页) 4.【 √ 】Redhat使用RPM包实现系统安装的管理,如果Redhat官方没有提供RPM升级包,则可使用编译源代码的方式进行安装升级。(41页) 5.【 × 】HS服务可提供IP数据包转发功能,为提高安全性,不应禁用这一功能。(155页) 6.【 √ 】Windows8系统提供备份/还原文件的工具是Windows7文件恢复。(56页) 7.【 √ 】把DBMS和应用程序分开的结构是客户/服务器数据库系统。(66页) 8.【 √ 】电子邮件的域是建立电子邮件服务器的过程中必须进行的一个步骤。(148页) 9.【 × 】电脑病毒一般没有自我复制的功能。(201页) 10.【 √ 】网络中的用户只有拥有了电子邮箱,才能实现电子邮件的传递和交换。(149页)

11.【 √ 】在密码学技术中,公钥是用来加密,私钥是用来解密的(259页) 12.【 √ 】蠕虫病毒可以通过“设置共享”这一程序进行入侵。(201页) 13.【 × 】防火墙本身不具备抗攻击能力。(215页) 14.【 √ 】让密码分析者知道加解密算法,并把所有的私密信息全部放在密钥中,这种思想被称为Kerckhoff原则。(250页) 15.【 × 】动态路由不会随网络结构的变化而变化。(273页) 16.【 √ 】异常流量检测的原理是比较检测指标实际测量值和基线值的大小,前者大于后者则产生告警。(285页) 17.【 √ 】网络主机活动扫描最常见的方法是使用ICMPEcho方式扫描(303页) 18.【 × 】云规模非常强大,是固定不变的,能满足应用和用户规模的需要。(332页) 19.【 × 】电信业务经营者可根据经营状况改变资费标准。(357页) 20.【 √ 】Web漏洞扫描技术的扫描原理是通过往服务器发送扫描串,检查服务器的返回值来判断是否存在漏洞。(314页) 1.【 √ 】病毒、蠕虫、后门等具有破坏性的代码属于恶意代码。(8页) 2.【 × 】在URL中,真正的主机是www.microsoft.com而www.hwnd.net在这个URL中不过是个假用户名、服务器会忽略它。(8页) 3.【 √ 】osi参考模型并不是一个标准,而是一个在制定标准是所使用的概念性框架。(3页) 4.【 √ 】加密是使某些内容只能是某些特定的接收者可以知道的过程. 5.【 × 】1968年提出了防火墙的概念,使防火墙技术得到了飞速的发展.(9页) 6.【 √ 】数据的可控性是指可以控制授权范围内的信息流向及行为方式,如对数据的访问、传播及内容具有控制能力。(3页) 7.【 × 】通用攻击中清除痕迹的主要目的是清除系统、清除攻击者足迹。 8.【 √ 】目前网络流量分析主要有两种模式:DPI和DFI (272页) 9.【 √ 】UTM实现的技术途径可以有多种,采用ASIC解决功能与性能矛盾,仍是公认的最有效的主要方法。(228页) 10.【 √ 】数据库安全管理流程的制定,使系统维护更加角色明确、责任清晰,达到“进不来、改不了、赖不掉”(91页) 11.【 × 】1971年第一例病毒Creeper在APANET上传播。(191页) 12.【 √ 】UDP的安全问题主要体现在是无连接的,更易受IP源路由和拒绝服务攻击。 13.【 √ 】 芯片级防火墙是基于专门的硬件平台,没有操作系统。(206页) 14.【 √ 】 IDS是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。(218页) 15.【 × 】文件权限包括完全控制、修改、读取和执行、写入。(21页) 16.【 × 】更改超级管理员名称的步骤:“开始”—“程序”—“管理工具”—“计算机管理”—“本地用户合组”—右击用户重命名 17.【 √ 】UNIX是一个多用户操作系统,允许多个用户同时使用。 18.【 × 】如果从防火墙结构上分类,主要分为分布式主机防火墙、单一路由器防火墙和集成式防火墙。(206页) 19.【 √ 】IIS系统安装时应注意避免安装在主域控制上和避免安装在系统分区上的安全问题。(143页) 20.【 × 】隐藏自身、远程信息探测、进行攻击、清除痕迹是通用攻击的一般流程。 1.【 √ 】加密文件系统不但可以加密本地的NTFS文件∕文件夹,还可以加密远程文件,不影响文件的输入输出。 2.【 √ 】服务是执行指定系统功能的程序、例程和进程。 3.【 × 】伪造一个只有普通权限的administrator用户的步骤:“开始”—“程序”-“管理工具”-“本地用户和组”-“新用户” 4.【 √ 】Users用户不能修改系统注册设置、操作系统或文件,但可以关闭工作站不能关闭服务器。(22页) 5.【 × 】入侵检测的通用流程数据提取-数据处理-数据分析(218页) 6.【 √ 】为了Windows 2003 Server的安全设置考虑,建议选择NTFS文件系统。(16页) 7.【 × 】OSI结构层和TCP/IP的结构层是完全一样的,所以在现实网络中都得到最广泛的应用。(4页) 8.【 √ 】攻击一般流程是先隐藏自身,再预攻击探测,然后进行攻击,最后清除痕迹(6页)

9.【 √ 】信息安全管理是系统化的对组织内敏感信息进行管理,涉及到人、程序和信息技术系统。(9页)

10【 × 】硬盘必须分三个分区,第一为系统分区,用来装操作系统。第二是程序分区,安装常用程序,其余为数据分区。(16页) 11.【 √ 】Web漏洞的扫描的原理非常简单,主要通过往服务器发送扫描串,检查服务器的返回值来判断是否存在漏洞。(303页) 12.【 √ 】SSH能够直接在Windows平台下通过Secure SSH Client等客户端工具进行连接管理,服务器端就是OpenSSH程序。 13.【 √ 】Windows实现了数据的安全性、企业间通信的安全性、企业和Internet的单点安全登录,以及易用和良好扩展性的安全管理。(13页) 14.【 × 】WIFI团队称,从3.0.96版本开始用户的热点就已经不是默认分享了,而改成了分享前询问,从3.1.7到现在的3.0.3而各项设置中,分享已经默认关闭,并且不需要root权限。(332页) 15.【 √ 】一种基于表现形式的资产分类方法是:数据、软件、硬件、服务、人员、其他。309页 16.【 × 】标准的服务都有默认的端口号,比如Http服务所对应的端口号是80,Ftp服务所对应的端口号是31。(299页) 17.【 √ 】选择远程破解Oracle的最好账户是SYS,因为此账户永远有效。 18.【 × 】在配置BIND服务器时,不应再DNS服务器上运行其他服务,尽量允许普通用户登陆。可以完全杜绝被攻击的可能性。 19.【 √ 】互联网电子公告服务管理规定是信息产业部令第3号2000年10月8日起施行的。(11页) 20.【 √ 】数据库安全管理在制定安全入理策略之前,一定要定义好安全入理的工作流程 ,因为一个好的安全策略必须要有一个很好的执行策略,才能达到更好的系统安全。91页 1.【 √ 】网络攻击的一般流程是:隐藏自身、预攻击探测、进行攻击、清楚痕迹。(15页) 2.【 √ 】终端服务器以远程管理模式被安装时,通过“终端服务器”登录的用户不会成为此组成员。(32页) 3.【 √ 】Passwd文件中GID的解释是:用户所属的基本分组,通常它将决定用户创建文件的分组拥有权。(44页) 4.【 × 】Oracle默认配置下,每个账户有12次的失败登录,此账户将会被锁定。(84页) 5.【 √ 】数据库安全性定义是指保护数据库及数据库中的数据与信息,以防止非法用户使用而造成的数据泄露、修改或损坏。(68页) 6.【 √ 】DNS服务器具备动态更新功能,当一些主机信息更改时,更改的数据会自动传递到DNS服务器端。(134页) 7.【 × 】FTP文件传输系统需要建立控制链接和数据链接两种类型的链接,传输文件下命令的称为数据链接,实现真正的文件传输的称为控制链接。(142页) 8.【 × 】HS的安全性是以Windows 2003 Server系统作为基础的,在安装是可以安装在主域控制器上。(154页) 9.【 √ 】在Internet中,计算机网络安全级别高低的区分是以用户通过浏览器发送数据和浏览访问本地资源能力的高低来区分的,但高的安全级别必然带来

灵活性下降。(156页) 10.【 √ 】木马一般都有一个客户端和一个服务端,客户端放在木马控制者的电脑中,服务端放在被入侵的电脑中。(201页) 11.【 √ 】系统出现莫名关机/重启,驱动器被隐藏,无法运行exe程序等问题是可以通过重装系统解决问题。(202页) 12.【 × 】计算机病毒防毒的重点就是杀毒(204页) 13.【 √ 】计算机病毒的防治技术可分成检测、消除、免疫、防御四个阶段。(205页) 14.【 √ 】入侵检测系统是用于检测任何损害或企图损害系统的机密性、完整性、或可用性等行为的一种网络安全技术。(229页) 15.【 √ 】统一威胁管理(UTM)安全设备它的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。(237页) 16.【 × 】静态路由可随网络结构的变化而变化(273页) 17.【 √ 】通过log日志可以看到内部网络中哪些用户试图进行IP地址欺骗。(283页) 18.【 √ 】网络流量分析的两种模式DPI和DFI对比,DFI处理速度相对快,维护成本相对较低。 19.【 √ 】风险评估中资产(asset)的解释是对组织具有价值的信息或资源,是安全策略保护的对象。(315页) 20.【 × 】防火墙工作在TCP/IP协议的物理层。(219页) 1.【 × 】安全是一项产品或技术,这体现了与时俱进的动态性与自适应性。

10

2.【 × 】 OSI(Open System Interconnect),即开放式系统互联。该体系结构标准定义了网络互连的六层框架(物理层、数据链路层、网络层、传输层、会话层、和应用层),即ISO开放系统互连参考模型。 423页 3.【 √ 】篡改故意篡改网络上传送的报文,例如网站被黑攻击、网站挂马攻击属于网络安全威胁。14页 4.【 × 】攻击的一般流程: (1)隐藏自身-- (2)进行攻击--(3)清除痕迹 15页 5.【 √ 】通常多余的组件有:Internet信息服务(ns)、索引服务(Indexing Service)、消息队列服务(MSMQ)、远程安装服务、远程 存储服务、终端服务、终端服务授权、网络服务。 25页 6.【 √ 】数据库体系架构从最终用户角度来看,数据库系统可以分为单用户结构、主从式结构、分布式结构和客户/服务器结构。 63页 7.【 × 】非交互式:当没有指定参数(使用默认的域名服务器)或第一个参数是\"一\",第二个参数为一个域名服务器的主机名或IP地址时,nslookup为交互模式。 130页 8.【 √ 】蠕虫是一种程序,它可通过信息系统或计算机网络进行自身传播,从而造成恶意占用可用资源等损害。194页 9.【 √ 】按防火墙的应用部署位置,可以分为边界防火墙、个人防火墙和泪合防火墙三大类。211页 10.【 √ 】风险分析中要涉及资产、威胁、脆弱性三个基本要素。310页 11.【 √ 】云计算(CloudComputing),是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。 325

页 12.【 × 】完整的DNS名字由不超过245个英文字符组成。在DNS的域名中,每一层的名字都不得超过60个字符,而且在其所在的层必须唯一。124页 13.【 √ 】反向查询(Reverse Query):客户机利用IP地址查询其主机完整域名,即FQDN。 125页

14.【 √ 】TCP/IP主要包含Internet协议、传输控制协议以及用户数据报协议等三个协议。4页

15.【 × 】历史上Linux Redhat AS4系统包括了sum命令,它对一个特定文件执行8位校验和的计算。42页 16.【 √ 】MySQL被广泛地应用在Internet上的中小型网站中。由于其体积小、速度快、总体拥有成本低,尤其是 开放源码这一特点,许多中小型网站为了降低网站总体拥有成本而选择了MySQL作为网站数据库。68页 17.【 × 】信息安全风险评估就是解决风险(304 18.【 √ 】互联息网络安全的根本目的就是防止通过互联网传输的信息被非法使用。2页 19.【 √ 】为实现对风险的控制与管理,可以对风险评估的结果进行等级化处理,可以将风险划分为五级,等级越低,风险越低。314页 20.【 √ 】在IPv4中,IP地址是一个32位的地址,可以在TCP/IP网络中说明一台主机的唯一性。4页 1.【 √ 】如果非法用户获取系统的访问控制权,从存储介质或设备上得到机密数据或专利软件,或根据某种目的修改了原始数据,那么网络信息的保密性、完整性、可用性、真实性和可控性将遭到破坏。 10页 2.【 × 】网络协议、操作系统能够互相连接、协调运行,保证信息的互操作性。10页 3.【 × 】主动攻击:被动攻击包括分析通信流,监视未被保护的通信,解密弱加密通信,获取鉴别信息(比如口令)。被动攻击可能造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。 15页 4.【 × 】 PDCA循环代表PLAY,DO,CHECK,ACTION。 19页 5.【 × 】多一项组件就会多一项安全,所以在需要时尽量选择安装。25页 6.【 × 】数据库安全的目的: 完整性;保密性;可行性。65-66页 7.【 √ 】 SQL Server支持四种类型的备份:①备份全部数据库 ②事务日志备份 ③差异备份 ④文件和文件组备份 114-115页 8.【 × 】按传播方式,恶意代码可以分成:病毒、木马、蠕虫和移动软件等。194页9.【 × 】 如果从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙。210页 10.【 × 】典型的信息系统由三部分组成:硬件系统(计算机硬件系统和网络硬件系统);系统软件(计算机系统软件和网络系统软件);网络系统(包括由其处理、存储的信息。309页

11.【 √ 】一个安全的系统应该仅提供那些需要提供的服务,运行不用的服务既占用系统资源,又是安全的隐患。可以通过命令修改服务的运行状态及inetd/ xinetd配置文件来禁用不需要的服务。32页 12.【 × 】如果从最终用户角度来看,数据库系统只有单用户数据库系统。53页

13.【 × 】 SQL Server 2000是Microsoft公司推出的SQL Server数据库管理系统,它具有使用方便、可伸缩性 好和与相关软件集成程度高等优点,可以在任何操作平台中运行和使用。62页 14.【 × 】根据资产在完整性上的不同要求,将其分为跟好、高、中等、低、很低等五个不同的等级,其中中等的定义是完整性价值交底,未经授权的修改或者破坏会对组织造成轻微影响,对业务冲击轻微,容易弥补。310页 15.【 √ 】为实现对风险的控制与管理,可以对风险评估的结果进行等级化处理,可以将风险划分为五级,等级越低,风险越低。314页 16.【 × 】U盘病毒只能存在于U盘、硬盘和芯片上。161页 17.【 × 】云计算模型中的平台级服务(PaaS)就是把数据中心、基础设施硬件资源通过Web或其他客户端软件分配给用户使用的商业模式。322页

18.【 √ 】 TCP/IP主要包含Internet协议、传输控制协议以及用户数据报协议等三个协议。4页

19.【 × 】脆弱性是资产本身存在的,脆弱性在任何环境下都直接显现出来。312页 20.【 × 】层次数据库结构是用连接指令或指针来组织数据的方式。54页 1.【 √ 】目前使用TCP/IP技术构成的网络上的安全措施及其相应的网络安全产品主要有两大类:开放型(如数据加密)及被动防护型(如防火墙)。 11页 2.【 √ 】 TCP/IP主要包含以下协议: (1) Internet协议(CIP) (2)传输控制协议(TCP) (3)用户数据报协议(UDP) 13页 3.【 √ 】访问控制通常有三种策略:

自主访问控制(Discretionary Access Control)强制访问控制(Mandatory Access Control)

基于角色的访问控制(Ro1e- Based Access Control) 18页 4.【 √ 】更改超级管理员名称

因为固定的操作系统都有一个固定的超级管理员名称,有利于黑客利用此来进行攻击行为 29页 5.【 √ 】执行一个冷备份所需要的基本步骤如下:a.建立一个你需要备份的操作系统级文件的列表。 b.选择使用NORMAL或IMMEDIATE方式关问数据库。 c.执行步骤l中文件列表的操作系统级备份。 d.正常启动数据库。 110页 6.【 × 】DNS(Domain Name System)指在Internet中使用的分配名字的机制。124 7.【 √ 】PKI一般具有如下的性能要求:透明性和易用性、可扩展性、互操作性、多用性、支持多平台。248页 8.【 √ 】信息安全风险评估是信息安全保障体系过程中的重要的评价方法和决策机制,大致要经历准备、资产识别、威胁识别、已有安全措施的确认、风险识别、风险评估结果记录等几个流程。 296页

9. 【 √ 】云计算的特点:1,资源化;2,虚拟化;3,高可靠性;4,高可拓展性;5,按需服务。325页 10.【 √ 】 IaaS安全风险对应方案: ①客户数据可控以及数据隔离。②综合考虑数据中心软硬件部署。③建立安全的远程管理机制。326页 11.【 √ 】 UNIXA操作系统支持多处理器系统,允许多个处理器协调并行运

行15页 12.【 √ 】如果出现操作错误,或者由于病毒、木马等软件的攻击,有可能导致包括操作系统在内的基础软件瘫痪。为确保能及时恢复正常状态,操作系统数据备份和恢复就成为必要的措施。43页 13.【 √ 】一个安全的系统应该仅提供那些需要提供的服务,运行不用的服务既占用系统资源,又是安全的隐患。可以通过命令修改服务的运行状态及inetd/ xinetd配置文件来禁用不需要的服务。32页 14.【 × 】 Final Data是一款具有强大恢复功能的游戏软件。46页 15.【 × 】Oracle数据库系统是美国微软公司提供的以分布式数据库为核心的一组软件产品。56页 16.【 × 】风险分析中要涉及资产、威胁、脆弱性三个基本要素,每个要素有各自的属性,脆弱性的属性是资产弱电的严重程度。306页 17.【 × 】云计算就是计算量很大的网络应用、321页

18.【 √ 】数据的可控性是指可以控制授权范围内的信息流向及行为方式,如对数据的访问、传播及内容具有控制能力。3页 19.【 √ 】在现实网络中得到最为广泛应用的却不是国际标准OS!,而是非国际标准TCP/IP。 3页 20.【 √ 】 UDP是面向无连接的通讯协议,它与TCP位于同一层,但它不管数据包的顺序、错误或重发。 4页 1.【 × 】信息安全管理体系,即Information Security Manage System(简称ISMS) 。19页 2.【 × 】TCP/IP技术构成的网络上的安全措施及其相应的网络安全产品主要是根据以下三个方面的安全需求而设计和应用的:数据的保密性,完整性及可用性。 11页 3.【 √ 】攻击的技术方法: (1)远程信息探测----(2)远程缓冲区溢出攻击---(3) CGI攻击---(4)拒绝服务攻击 ---(5)口令攻击 ---(6)木马攻击 ---(7)欺骗攻击---(8)恶意代码 ---(9)社会工程 。15页 4.【 √ 】恶意代码(malicious code)是一种故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机程序。194页 5.【 √ 】风险评估实施案例 (1) 资产评估(2)资产识别 (3)威胁评估 (4)脆弱性评估 321页 6.【 √ 】现在通用的云计算服务模型可以分为三类,分别是基础架构级服务(IaaS)、平台级服务(PaaS)、软件级服务(SaaS)。325页 7.【 √ 】 UNIXA操作系统支持多处理器系统,允许多个处理器协调并行运行。15页 8.【 √ 】如果出现操作错误,或者由于病毒、木马等软件的攻击,有可能导致包括操作系统在内的基础软件瘫痪。为确保能及时恢复正常状态,操作系统数据备份和恢复就成为必要的措施。43页 9.【 √ 】IPSec即Internet协议安全性,是一种开放标准的框架结构,通过使用 加密的安全服务以确保在Internet协议IP网络上进行保密而安全的通讯。4页 10.【 × 】如果从最终用户角度来看,数据库系统只有单用户数据库系统。53页 11.【 × 】风险分析中要涉及资产、威胁、脆弱性三个基本要素,每个要素有

各自的属性,脆弱性的属性是资产弱电的严重程度。306页 12.【 × 】云计算模型中的平台级服务(PaaS)就是把数据中心、基础设施硬件资源通过Web或其他客户端软件分配给用户使用的商业模式。322页 13.【 √ 】一个安全的系统应该仅提供那些需要提供的服务,运行不用的服务既占用系统资源,又是安全的隐患。可以通过命令修改服务的运行状态及inetd/ xinetd配置文件来禁用不需要的服务。32页 14.【 × 】网状数据库结构的优点是数据访问非常快、容易设计复杂的数据查询来检索数据、容易实现数据完整性、数据通常具有更高的准确性以及支撑标准SQL语言等。54页 15.【 √ 】为实现对风险的控制与管理,可以对风险评估的结果进行等级化处理,可以将风险划分为五级,等级越低,风险越低。314页 16.【 × 】云计算就是计算量很大的网络应用321页 17.【 √ 】数据的保密性是数据不泄露给非授权用户、实体或过程,或被其利用的特性。2页 18.【 √ 】在现实网络中得到最为广泛应用的却不是国际标准OS!,而是非国际标准TCP/IP。3页 19.【 × 】U盘病毒只能存在于U盘、硬盘和芯片上。195页 20.【 √ 】TCP是一个面向连接的协议,对于两台计算机的通信,它们必须通过握手过程和信息交换。4页 1.【 √ 】目前使用TCP/IP技术构成的网络上的安全措施及其相应的网络安全产品主要有两大类:开放型(如数据加密)及被动防护型(如防火墙)。11页 2.【 × 】安全是一项产品或技术,这体现了与时俱进的动态性与自适应性。10页 3.【 × 】为了应对上述TCP/IP协议层面的安全隐患,目前在其网络层、传输层和应用层都设计了相应的网络安全协议来保障各层面数据的安全:(1)网络层安全协议ICSec (2)传输层安全协议SSL (3)应用层安全协议HTPS 。13-14页 4.【 × 】脆弱性评估内容包括管理、运维和网络三方面的内容。321页 5.【 × 】攻击的一般流程: (1)隐藏自身-- (2)进行攻击--(3)清除痕迹15页 6.【 × 】云安全从云端到云中的可划分为三个层次: (1)云端安全性(2)应用服务层 (3)基础网络层。326页 7.【 × 】PDCA循环代表PLAY,DO,CHECK,ACTION. 19页 8.【 × 】多一项组件就会多一项安全,所以在需要时尽量选择安装。25页 9.【 √ 】 数据库体系架构从最终用户角度来看,数据库系统可以分为单用户结构、主从式结构、分布式结构和客户/服务器结构。63页 10.【 √ 】反向查询(Reverse Query):客户机利用IP地址查询其主机完整域名,即FQDN。 125页 11.【 × 】如果从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙。423页 12.【 × 】Final Data是一款具有强大恢复功能的游戏软件。46页 13.层次数据库结构是用连接指令或指针来组织数据的方式。54 14.【 √ 】如果出现操作错误,或者由于病毒、木马等软件的攻击,有可能导致包括操作系统在内的基础软件瘫痪。为确保能及时恢复正常状态,操作系统数据备份和恢复就成为必要的措施。43页

15.【 × 】Oracle数据库系统是美国微软公司提供的以分布式数据库为核心的一组软件产品(错)56页 16.【 × 】信息安全风险评估就是解决风险。304 17.【 × 】根据资产在完整性上的不同要求,将其分为跟好、高、中等、低、很低等五个不同的等级,其中中等的定义是完整性价值交底,未经授权的修改或者破坏会对组织造成轻微影响,对业务冲击轻微,容易弥补。310 18.【 √ 】为实现对风险的控制与管理,可以对风险评估的结果进行等级化处理,可以将风险划分为五级,等级越低,风险越低。314 19.【 √ 】互联息网络安全的根本目的就是防止通过互联网传输的信息被非法使用。 对 2 20.【 √ 】数据的完整性是数据未经授权不能进行改变的特性,即只有得到允许才能修改数据,并且能够判别出数据是否已被篡改。2 1.【 √ 】网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。 2.【 × 】经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。 3.【 √ 】 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性 4.【 √ 】 黑客是对计算机信息系统非授权访问的人员。 5.【 × 】 Internet中的一台主机只能有一个IP地址。 6.【 × 】 TCP协议可以提供面向非连接的数据流传输服务。 7.【 √ 】入侵检测技术可分为网络入侵检测和主机入侵监测。 8.【 √ 】 知识产权分为工业产权和版权。 9.【 √ 】 数字签名的主要用途是防止通信双方发生抵赖行为。 10.【 × 】 进行国际联网的计算机信息系统,由计算机信息系统的使用单位报当地机关备案。 11.【× 】 、部、国家保密局、是计算机信息系统安全保护工作的主管部门。 12.【 × 】 ARP协议是工作在网络层的协议,主要负责将MAC地址解析成IP地址。 13.【 √ 】 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 14.【 √ 】UNIX中的所有信息都是以文件形式组织的。 15.【 √ 】端口扫描技术是针对目标主机的所有开放端口进行测试,获取目标主机端口

开放情况,然后再制定对应的攻击计划。

16.【 × 】认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务

的过程中起整合作用 17.【 √ 】状态检测防火墙中一旦建立一个连接,就要一直监控这个连接并进行相应处理,直到其结束为止。 18.【 × 】Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。 19.【 √ 】网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 20.【 √ 】DHCP的IP地址分配是基于一个特定的物理子网以太网卡的硬件地址。

1.【 × 】大多数恶意代码对程序自身不加密,少数恶意代码对被感染的文件加密。 2.【 √ 】新一代防火墙产品提供集中管理时将采用IPSec加密的方式。 3.【 √ 】若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。 4.【 √ 】口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。 5.【 √ 】DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传输的。 6.【 × 】、部、国家保密局、是计算机信息系统安全保护工作的主管部门。 7.【 × 】ARP协议是工作在网络层的协议,主要负责将MAC地址解析成IP地址。 8.【 √ 】数字签名的主要用途是防止通信双方发生抵赖行为。 9.【 × 】 特洛伊木马的一种主要模式是通常潜伏在正常的程序应用中,附带执行的恶意操作。 10.【× 】代理技术是针对每一个特定应用都有一个程序,没有代理程序的应用将不能通过代理防火墙中转数据。 11.【 √ 】 DHCP的IP地址分配是基于一个特定的物理子网以太网卡的硬件地址。 12.【 √ 】虚拟专用网(VPN)是一个临时的、安全的连接,为穿过混乱的公用网络提供一条安全、稳定的隧道。 13.【× 】Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。 14.【√ 】网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 15.【× 】使用最新版本的网页浏览器软件可以防御黑客攻击。 16.【 √ 】通信运营企业推出的各类套餐是为了迎合求实的消费动机。 17.【 × 】尽量用操作系统的新版本以保护网络安全。 18.【 × 】强制性技术标准是由国家法律法规确认,相对人自愿遵守和执行的技术标准。 19.【 √ 】计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行规所构成的计算机安全是计算机行政案件 20.【 √ 】出于安全性考虑,防火墙应能够支持“除非明确允许,否则就禁止”的设计策略,即使这种策略不是最初使用的策略 1.【√ 】192.168.X.X属于C类网络。 2.【 × 】特洛伊木马的一种主要模式是通常潜伏在正常的程序应用中,附带执行的恶意操作。 3.【√ 】DHCP的IP地址分配是基于一个特定的物理子网以太网卡的硬件地址。 。 4.【 × 】Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。 5.【× 】尽量用操作系统的新版本以保护网络安全。 6.【 √ 】通信运营企业推出的各类套餐是为了迎合求实的消费动机。 7.【 × 】ARP协议是工作在网络层的协议,主要负责将MAC地址解析成IP

地址。 8.【× 】代理技术是针对每一个特定应用都有一个程序,没有代理程序的应用将不能通过代理防火墙中转数据。 9.【√ 】 出于安全性考虑,防火墙应能够支持“除非明确允许,否则就禁止”的设计策略,即使这种策略不是最初使用的策略 10.【√ 】口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。 11.【 × 】上网时计算机突然出现“蓝屏”,这就是黑客攻击。 12.【 √ 】过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键。 13.【 √ 】防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中。 14.【√ 】Windows 2003 Server 权限原则包括权限是累计的,拒绝的权限要比允许的权限高,文件权限比文件夹权限高,利用用户组来进行权限控制,仅给用户真正需要的权限,权限的最小化原则是安全的重要保障。 15.【 √ 】吞吐量是衡量防火墙性能的重要指标,吞吐量小就会造成网络新的瓶颈,以至影响到整个网络的性能。 16.【 √ 】禁止使用活动脚本可以防范IE执行本地任意程序。 17.【 × 】特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。 18.【 √ 】公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。 19.【 × 】EMC测试和约束用户关心的信息信号的电磁发射。TEMPEST只测试和约束系统和设备的所有电磁发射 20.【 × 】ARP协议是工作在网络层的协议,主要负责将MAC地址解析成IP地址。 1.【√ 】DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传输的。 2.【× 】Internet中的一台主机只能有一个IP地址。 3.【× 】经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令 5.【× 】所有的报警都是病毒攻击引起的。 6.【× 】上网时计算机突然出现“蓝屏”,这就是黑客攻击。 7.【√ 】口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。 8.【√ 】禁止使用活动脚本可以防范IE执行本地任意程序 9.【× 】ARP协议是工作在网络层的协议,主要负责将MAC地址解析成IP地址。 10.【√ 】吞吐量是衡量防火墙性能的重要指标,吞吐量小就会造成网络新的瓶颈,以至影响到整个网络的性能。 11.【× 】 集线器与交换机实现的功能类似,工作原理也一样。 12.【√ 】信息插座的一般安装高度为离地30cm。 13.【√ 】利用事件查看器可以查看服务器运行的情况。 14.【√ 】使用任务管理器可以查看程序进程、内存使用情况,还可以监视网络中用户的网络使用情况。

15.【× 】TCP协议可以提供面向非连接的数据流传输服务。 16.【√ 】入侵检测技术可分为网络入侵检测和主机入侵监测。 17.【× 】一台路由器,同时运行着OSPF,RIP,IS-IS和静态路由协议,其中OSPF路由协议优先权最高。 18.【 √ 】吞吐量是衡量防火墙性能的重要指标,吞吐量小就会造成网络新的瓶颈,以至影响到整个网络的性能。 19.【 √ 】从业人员在各自的岗位上必须钻研业务,开拓创新,并将此作为职业道德的重要规范。 20.【√ 】数字签名的主要用途是防止通信双方发生抵赖行为

1.【√ 】防火墙是一个被动的安全策略执行设备。 2.【× 】Internet中的一台主机只能有一个IP地址。 3.【× 】上网时计算机突然出现“蓝屏”,这就是黑客攻击。 4.【× 】ARP协议是工作在网络层的协议,主要负责将MAC地址解析成IP地址。 5.【√ 】信息插座的一般安装高度为离地30cm。 6.【√ 】DHCP的IP地址分配是基于一个特定的物理子网以太网卡的硬件地址。 7.【√ 】蠕虫是一种的程序。 8.【√ 】WWW使用超文本技术,通过超级链接,从一个主页跳到另一个主页,每个地点称为一个主页,从这个主页到另一个主页的通道称为链接。 9.【× 】大多数恶意代码对程序自身不加密,少数恶意代码对被感染的文件加密。 10.【√】Windows操作系统可以根据需要,安装在任意指定盘符上。 11.【× 】 使用最新版本的网页浏览器软件可以防御黑客攻击。 12.【× 】强制性技术标准是由国家法律法规确认,相对人自愿遵守和执行的技术标准。 13.【× 】在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。 14.【√ 】TCP/IP协议时传输控制协议和网际协议的简称,它是一组国际网协议,用于实现不同的硬件体系结构和各种操作系统的互联。 15.【√ 】吞吐量是衡量防火墙性能的重要指标,吞吐量小就会造成网络新的瓶颈,以至影响到整个网络的性能。 16.【√ 】数字签名的主要用途是防止通信双方发生抵赖行为。 17.【√ 】端口扫描技术是针对目标主机的所有开放端口进行测试,获取目标主机端口开放情况,然后再制定对应的攻击计划。 18.【√ 】通过踩点可以收集到目标站点的一些社会信息,包括企业的内部专用网、企业的合作伙伴和分支机构等其他公开资料。 19.【√ 】从业人员在各自的岗位上必须钻研业务,开拓创新,并将此作为职业道德的重要规范。 20.【× 】在电子商务活动中,消费者与银行之间的资金转移通常要用到数字证书。证书的发放单位一般是银行。

1.【√ 】UNIX中的所有信息都是以文件形式组织的。。 2.【× 】Internet中的一台主机只能有一个IP地址。

3.【√】操作系统为了给用户提供各种服务,通常要生成一些提供这些服务的进程。通常这些进程是在核心生成各系统进程之后由init进程执行一序列特定的shell命令文件而生成的。 4.【× 】网管系统的传输通道原则上可以与外部网互联(包括与Internet的互联及与外部企业用户的互联),但应确保采取必要的措施(如网段和端口、数据加密、虚拟专网或身份认证等技术)网外或非法用户进行穿透访问。 5.【√】移动CMNET省网核心设备包括:核心路由器设备.核心层交换机设备.VoIP网守设备、认证计费系统、邮件系统、WWW服务系统、DNS服务系统.短信网关等设备。 6.【√ 】入侵检测技术可分为网络入侵检测和主机入侵监测。 7.【× 】TCP协议可以提供面向非连接的数据流传输服务。 8.【× 】一台路由器,同时运行着OSPF,RIP,IS-IS和静态路由协议,其中OSPF路由协议优先权最高。 9.【√】局域网的数据链路层被划分成MAC和LLC两个功能子层。 10.【× 】省网路由器和节点交换机之间运行RIP路由协议。 11.【× 】所有的报警都是病毒攻击引起的。 12.【× 】网络管理员不应该用户对网络资源的访问方式,网络用户应该可以随意的访问网络的所有资源。 13.【×】Internet是将无数个微型计算机通过路由器互联的大型网络。 14.【× 】基于控制台的应用程序,默认是多线程的执行方式。 15.【× 】传输控制协议TCP属于传输层协议,用户数据报协议UDP属于应用层协议。 16.【× 】漏洞是自己出现的,只有能威胁到系统安全的错误才是漏洞。 17.【× 】DNS服务器与其他名称服务器交换信息的时候会进行身份验证,所以提供的信息是真实的。 18.【√ 】恶意代码问题无论从政治、经济,还是军事上,都成为信息安全面临的首要问题。 19.【× 】在公钥加密体系里,用对方的密钥进行数据的加密,到达目的端后,用目的端的公钥进行信息的解密。 20.【× 】包过滤防火墙的审计功能很强。

1.【× 】网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 2.【√ 】计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 3.【× 】对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 4.【√ 】VPN的主要特点是通过加密使信息能安全的通过Internet传递。 5.【√ 】计算机信息系统的安全威胁同时来自内、外两个方面。 6.【× 】码保管不善属于操作失误的安全隐患。 7.【× 】入侵检测系统IDS可以取代防火墙,实现对入侵及网络攻击的防范。 8.【× 】防火墙可以防范病毒.防火墙自身不会被攻破。 9.【√ 】虚拟专用网络(VPN)能够利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。 10.【× 】为了防御网络监听,最常用的方法是采用物理传输。 11.【√ 】网络用户访问和调用cmd的权限可以防范Unicode漏洞。 12.【√ 】只要是类型为TXT的文件都没有危险。

13.【√ 】拒绝服务攻击是一种损人不利己的行为,像DNS Flood就属于应用层的攻击。 14.【× 】DES是非对称加密算法,可用于数据加密和数字签名。 15.【√ 】攻击者通过SQL注入不仅仅可以查询语句,甚至可以修改数据。 16.【√ 】文件共享漏洞主要是使用NetBIOS协议。 17.【× 】我们通常使用SMTP协议用来接收E-MAIL。 18.【× 】安全审计就是日志的记录。 19.【√ 】FTP中不允许匿名访问的配置文件是/etc/vsftpd.conf。 20.【√ 】没有使用HTTPS协议的登录,可以使用嗅探等方式获得登录的账号信息。

1.【 × 】安全是信息化过程中提出的课题,是一项单纯的产品或技术 。 P1 2.【 × 】传输控制协议TCP属于传输层协议,用户数据报协议UDP属于应用层协议。 P4 3.【 × 】TCP/IP协议分为如下三层:网络接口层、网络层和应用层。 P4 4.【 √ 】Windows提供的保证数据保密性和完整性的特性,主要表现在用户登录时的安全性、网络数据的保护、存储数据的保护。 P13-14 5.【 × 】Linux系统中,chkconfig命令只是简单的改变了符号链接,不能立即自动禁止或激活一个服务。 P32 6.【 √ 】关系数据库建立在集合代数基础上,应用数学方法来处理数据库中的数据。 P55 7.【 × 】域名解析就是将用户提出的名字变成网络地址的方法和过程,从概念上讲,域名解析是一个自下而上的过程。 P120 8.【 × 】缓冲区溢出常见的有栈溢出和堆溢出,相比较两个溢出类型,堆溢出的利用多数情况下比较容易。 P186 9.【 × 】病毒是一种程序,可以通过信息系统或计算机网络进行自身传播,从而造成恶意占有可用资源等损害。 P190 10.【 √ 】应用于支持内容过滤的防火墙,一般采用CheckPoint的CVP协议。 P202 11.【 × 】防火墙从物理实现上来说,是被保护的内部网络语外部网络之间的一道屏障,是不同网络或网络域之间信息的唯一出入口。 P204 12.【 × 】Web应用防火墙可以对进出WEB服务器的HTTP/HTTPS相关内容进行深度分析,防止SQL注入、XSS(跨站脚本)等攻击行为。 P214 13.【 √ 】入侵检测系统是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。 P218 14.【 × 】密码技术可以保证信息的机密性和完整性,但是不能保证信息的确定性。 P239 15.【 √ 】转置密码加密方法重新对字母进行排序,但是并不伪装明文。 P240 16.【 √ 】PKI引入了证书机制,解决了公钥分发、公钥/私钥密钥对于用户真实身份的绑定问题。 P245 17.【 × 】在物理层实现连接功能可以使用桥接器。 P254 18.【 × 】对付DDOS攻击最常用的方法是在攻击流量入口的便捷路由器上配置ACL来拒绝攻击流量的进入。 P273 19.【 × 】OSPF是静态路由协议。 P263 20.【 √ 】默认情况下,Windows日志的初始最大大小设置为512KB。 P285 1.【 × 】现实网络中得到最为广泛应用的是国际标准OSI。 P3 2.【 √ 】PDR动态防御模型(包括衍生出的相关模型)体现了基于生命周期的整体安全思想和执行策略。 P8 3.【 × 】入侵检测系统的主要职责是实时检测、目标分析和安全审计。 P9 4.【 × 】Telnet服务能为计算机提供电话拨号的能力和相关应用程序接口。 P18

5.【 × 】Linux系统中,chkconfig命令可以立即自动禁止或激活一个服务。 P32 6.【 × 】Oracle了密码的最大长度为32字符。 P73 7.【 √ 】完成DNS名字由不超过255个英文字符组成,在DNS域名中,每一层的名字都不得超过63个字符,而且在其所在的层必须唯一。 P120

8.【 √ 】sftp建立用SSH加密的安全的FTP连接通道。 P169 9.【 √ 】U盘病毒是对利用autorun.info文件特性进行传播的病毒统称。 P195 10.【 √ 】U盘病毒可以通过关闭系统的自动播放功能进行预防。 P196 11.【 √ 】防火墙本身是免疫的,具有较强的抗攻击能力。 P204 12.【 × 】电路级网关是一个通用代理服务器,通常可认为它工作于OSI模型的数据链路层。 P210

13.【 × 】堡垒主机是防火墙管理员认为最强壮的系统,是绝对安全的。 P211 14.【 √ 】Hash是把任意长度的输入通过散列算法,变换成固定长度的输出。 P240 15.【 × 】置换密码加密方法重新对字母进行排序,但是并不伪装明文。 P240 16.【 √ 】置换密码加密方法保留了明文符号的顺序,但是将明文伪装起来。 P240 17.【 √ 】网络层以上的中继系统即为网关。 P254 18.【 √ 】在有所有路由中,静态路由优先级最高。 P263 19.【 × 】DPI采用的是一种基于流量行为的应用识别技术,不同应用类型体现在绘画连接或数据流上的状态各有不同。 P273 20.【 × 】UNIX系统last命令用单独一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。 P287

1.【 √ 】现实网络中得到最为广泛应用的是非国际标准TCP/IP。 P3 2.【 √ 】为了应对TCP/IP协议层面的安全隐患,目前在其传输层设计了安全协议SSL来

保障数据安全。 P4

3.【 √ 】攻击是指谋取超越目标网络安全策略所限定的服务(入侵)或者使目标网络服务受到影响甚至停止(攻击)的所有行为。 P5

4.【 × 】Windows 2003 Server超级用户组即为管理员组,成员拥有的权限一样。 P23 5.【 × 】Linux系统中,chkconfig命令可以立即自动禁止或激活一个服务。 P32 6.【 √ 】SQL注入攻击对所有基于SQL语言标准的数据库软件包括SQL Server、Oracle、MySQL、DB2等都是有效的。 P86

7.【 × 】POP是因特网上提供邮件发送的协议,SMTP是因特网上服务器提供的邮件接收的协议。 P135

8.【 × 】Telnet的所有数据在网络上都是加密后在传输的。 P167 9.【 × 】病毒是一种程序,可以通过信息系统或计算机网络进行自身传播,从而造成恶意占有可用资源等损害。 P190

10.【 √ 】U盘病毒可以通过关闭系统的自动播放功能进行预防。 P196 11.【 × 】NAT可以解决统一内容网络使用多出口的问题,只能通过路由器来实现。 P205 12.【 √ 】采用动态包过滤方法的防火墙称为状态监测防火墙。 P209 13.【 √ 】应用网关型防火墙通过代理技术参加了TCP连接的全过程,一般被配置为双宿主网关。 P210

14.【 × 】一个文件用MD5生成了消息摘要,如果在信息传输过程中被修改,其消息摘要只不会改变。 P240

15.【 × 】转置密码加密方法保留了明文符号的顺序,但是将明文伪装起来。 P240 16.【 × 】置换密码加密方法重新对字母进行排序,但是并不伪装明文。 P240

17.【 √ 】交换机的流量控制可以预防因为广播数据包、组播数据包及因目的地址错误的单播数据包数据流量过大造成的带宽异常负荷。 P257

18.【 √ 】在有所有路由中,静态路由优先级最高。 P263 19.【 × 】动态路由与静态路由冲突是,以动态路由为准。 P263 20.【 √ 】信息系统的安全风险,是指由于系统存在脆弱性、人或自然威胁导致的安全事件发生所造成的影响。 P291

1.【 × 】 OSI参考模型是一个标准,描述了一些概念,用来协调进程间通信标准的制定。P3

2.【 × 】为了应对TCP/IP协议层面的安全隐患,目前在其网络层设计了安全协议SSL来保障数据安全。 P4

3.【 √ 】PDR动态防御模型(包括衍生出的相关模型)体现了基于生命周期的整体安全思想和执行策略。 P8

4.【 × 】Windows 2003 Server超级用户组即为管理员组,成员拥有的权限一样。 P23 5.【 √ 】Windows提供的保证数据保密性和完整性的特性,主要表现在用户登录时的安全性、网络数据的保护、存储数据的保护。 P13-14

6.【 × 】Oracel可以使用主机操作系统认证用户,也可以使用数据库的用户认证,将initsid.ora文件中的remote_os_authent参数设成false,以防止欺骗性连接。 P86

7.【 × 】缓冲区溢出常见的有栈溢出和堆溢出,相比较两个溢出类型,堆溢出的利用多数情况下比较容易。 P186 8.【 × 】Telnet的所有数据在网络上都是加密后在传输的。 P167 9.【 √ 】U盘病毒是对利用autorun.info文件特性进行传播的病毒统称。 P195 10.【 √ 】应用于支持内容过滤的防火墙,一般采用CheckPoint的CVP协议。 P202 11.【 × 】NAT可以解决统一内容网络使用多出口的问题,只能通过路由器来实现。 P205 12.【 × 】Web应用防火墙可以对进出WEB服务器的HTTP/HTTPS相关内容进行深度分析,防止SQL注入、XSS(跨站脚本)等攻击行为。 P214

13.【 × 】电路级网关是一个通用代理服务器,通常可认为它工作于OSI模型的数据链路层。 P210

14.【 × 】一个文件用MD5生成了消息摘要,如果在信息传输过程中被修改,其消息摘要只不会改变。 P240

15.【 √ 】PKI引入了证书机制,解决了公钥分发、公钥/私钥密钥对于用户真实身份的绑定问题。 P245

16.【 × 】置换密码加密方法重新对字母进行排序,但是并不伪装明文。 P240 17.【 √ 】IP地址的结构有两部分,一部分定义网络号,另一部分定义网络内的主机号。 P259

18.【 × 】子网掩码中数字为“1”所对应的IP地址中的部分为主机号,为“0”的部分对应网络号。 P259

19.【 √ 】网络层以上的中继系统即为网关。 P254 20.【 √ 】默认情况下,Windows日志的初始最大大小设置为512KB。 P285

1.【 √ 】PDR动态防御模型(包括衍生出的相关模型)体现了基于生命周期的整体安全思想和执行策略。 P8

2.【 × 】入侵检测系统的主要职责是实时检测、目标分析和安全审计。 P9 3.【 × 】传输控制协议TCP属于传输层协议,用户数据报协议UDP属于应用层协议。 P4

4.【 × 】Windows 2003 Server超级用户组即为管理员组,成员拥有的权限一样。 P23 5.【 × 】Linux系统中,chkconfig命令可以立即自动禁止或激活一个服务。 P32 6.【 × 】Oracel可以使用主机操作系统认证用户,也可以使用数据库的用户认证,将initsid.ora文件中的remote_os_authent参数设成false,以防止欺骗性连接。 P86

7.【 × 】POP是因特网上提供邮件发送的协议,SMTP是因特网上服务器提供的邮件接收的协议。 P135

8.【 √ 】sftp建立用SSH加密的安全的FTP连接通道。 P169 9.【 × 】Oracle了密码的最大长度为32字符。 P73 10.【 √ 】U盘病毒是对利用autorun.info文件特性进行传播的病毒统称。 P195 11.【 √ 】应用于支持内容过滤的防火墙,一般采用CheckPoint的CVP协议。 P202 12.【 × 】数据包过滤器接收数据包时,对数据包的上下文进行判断来决定是否允许数据包通过。 P208

13.【 × 】堡垒主机是防火墙管理员认为最强壮的系统,是绝对安全的。 P211 14.【 × 】NAT可以解决统一内容网络使用多出口的问题,只能通过路由器来实现。 P205 15.【 √ 】Hash是把任意长度的输入通过散列算法,变换成固定长度的输出。 P240 16.【 × 】转置密码加密方法保留了明文符号的顺序,但是将明文伪装起来。 P240 17.【 × 】密码技术可以保证信息的机密性和完整性,但是不能保证信息的确定性。 P239 18.【 × 】在物理层实现连接功能可以使用桥接器。 P254 19.【 × 】动态路由与静态路由冲突是,以动态路由为准。 P263 20.【 × 】DPI采用的是一种基于流量行为的应用识别技术,不同应用类型体现在绘画连接或数据流上的状态各有不同。 P273

1.【 × 】在实际的加密应用场景中,为了保证加密的可靠性,不可以将对称密钥密码与非对称密钥密码混和使用。

2.【 √ 】由于多数路由器本身就包含有分组过滤功能,从而使具有分组过滤功能的路由器成为第一代防火墙产品。

3.【 √ 】状态检测防火墙中一旦建立一个连接,就要一直监控这个连接并进行相应处理,直到其结束为止。

4.【 √ 】出于安全性考虑,防火墙应能够支持“除非明确允许,否则就禁止”的设计策略,即使这种策略不是最初使用的策略。

5.【 √ 】新一代防火墙产品提供集中管理时将采用IPSec加密的方式。 6.【 √ 】DES是一种常用的对称加密算法,并且是典型的分组加密算法。 7.【 √ 】windows系统下打开系统服务的命令是“services.msc”。 8.【 √ 】蠕虫是一种的程序。 9.【 √ 】网络安全管理漏洞是造成网络受攻击的原因之一。 10.【 √ 】防毒的难点就在于如何快速、准确、有效地识别病毒行为,处理不当会带来“虚报”,频频虚假报警可能丧失用户的警惕性。 11.【 √ 】移位和置换是密码技术中常用的两种编码方法。 12.【 √ 】网络安全界向来就有“不知攻焉知防”的说法,因此要想学好网络安全技术,有必要先学习网络黑客技术,熟悉网络攻击手法,便于更好地防御。

13.【 √ 】在Windows NT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。

14.【 √ 】入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

15.【 √ 】端口扫描技术是针对目标主机的所有开放端口进行测试,获取目标主机端口开放情况,然后再制定对应的攻击计划。

16.【 √ 】黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进行信息的截获、窃取、破译。

17.【 √ 】RSA加密算法是一种非对称的加密算法,其加密秘钥和解密秘钥分别是两个不同的密钥,并且两者之间不能直接推算出来。

18.【 × 】网络面临的安全威胁主要来自于网络内部,因此只要完善了局域网内部的建设,就会将所有安全共计拒之门外。

19.【 × 】按照TCSEC评估准则,windows XP系统属于B2安全级别。 20.【 × 】ARP协议是工作在网络层的协议,主要负责将MAC地址解析成IP地址。

1.【 √ 】网络安全管理漏洞是造成网络受攻击的原因之一。 2.【 × 】在PGP信任网中用户之间的信任关系可以无限进行下去。 3.【 × 】在局域网中,由于网络范围小,所以很难监听网上传送的数据。 4.【 × 】网络服务对系统的安全没有影响,因此可以随意的增加网络服务。 5.【 √ 】在Windows NT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。

6.【 × 】网络管理员不应该用户对网络资源的访问方式,网络用户应该可以随意地访问网络的所有资源。

7.【 × 】黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进行信息的截获、窃取、破译。

8.【 × 】Internet网中的用户不可以自己决定是否与外部网络建立双向数据交换的链接。

9.【 √ 】计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件商。

10.【 √ 】TCP/IP协议时传输控制协议和网际协议的简称,它是一组国际网协议,用于实现不同的硬件体系结构和各种操作系统的互联。

11.【 √ 】WWW使用超文本技术,通过超级链接,从一个主页跳到另一个主页,每个地点称为一个主页,从这个主页到另一个主页的通道称为链接。

12.【 × 】如果网络环境中的两台主机要实现进程通信,则它们首先要约定好传输层协议类型。例如,两台主机中一台主机的传输层使用TCP协议,而另一台主机的传输层可以使用UDP协议。

13.【 √ 】当关闭系统进程Explorer.exe后,桌面上的图标都会消失。 14.【 √ 】在网络上,监听效果最好的地方时网关、路由器、防火墙之类的设备处。 15.【 √ 】攻击者往往是系统漏洞的发现者和使用者。从某种意义上讲,是攻击者使网络系统变得越来越安全。

16.【 √ 】通过踩点可以收集到目标站点的一些社会信息,包括企业的内部专用网、企业的合作伙伴和分支机构等其他公开资料。

17.【 × 】使用Ethereal捕获并分析局域网内数据包,如果要捕获特定的报文,那么在抓取包前就要设置过滤规则。捕获IP地址为192.168.1.1网络设备通信的所有报文为:ip host 192.168.1.1 11。交换式集线器可以控制单播包、广播包和多播包。

18.【 √ 】信息收集型攻击并不对目标本身造成危害,但会为进一步入侵提供有用的信息。

19.【 × 】ARP是地址解析协议,它将MAC地址转化为IP地址。

20.【 × 】C/C++语言中,存在对缓冲区、数组及指针进行辩解检查的机制,因此用C语言编写的程序一般不会发生缓存区溢出的事件。

1.【√ 】新一代防火墙采用的SSN的方法提供的安全性要比传统的隔离区(DMZ)方法好很多。

2.【 × 】最常用的三重DES算法中使用三个56位DES秘钥。 3.【 × 】大多数恶意代码对程序自身不加密,少数恶意代码对被感染的文件加密。 4.【 × 】网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。

5.【√ 】Hash函数是把任意长度的输入通过散列算法,变成固定长度的输出。 6.【 × 】PKI具有自动管理密钥和证书的功能,但PKI不具备提供备份和恢复密钥的机制。 7.【 √ 】防火墙是一个被动的安全策略执行设备。 8.【 × 】B类保留地址的范围是192.168.0.0~192.168.255.255。 9.【 × 】为了安全起见,Windows操作系统只能装在C盘。 10.【 √ 】DHCP的IP地址分配是基于一个特定的物理子网以太网卡的硬件地址。 11.【 √ 】森林(Forest)是一组彼此互联的域树,不同域树之间没有命名空间的连续性。 12.【 × 】在Windows server 2003下,注册表的5大根键之间相互没有关系。 13.【 × 】一份好的网络安全解决方案,不仅仅要考虑到技术,还要考虑策略和管理。技术是关键,管理是核心,策略是保证。

14.【 √ 】计算机网络的安全问题已成为影响网络应用健康发展的重要因素。 15.【 √ 】在网络安全中,动态性和相对性非常重要,可以从系统、人和管理三个方面来理解。

16.【 × 】UDP协议是一种无连接的协议,因此,它可以提供可靠的数据传输。 17.【 √ 】信息安全的主要威胁来自网络内部人员。安全永远是相对的,永远没有一劳永逸的安全防护措施。

18.【 √ 】数字信封技术使用两层加密,内层使用对称加密技术,外层使用非对称加密技术。

19.【 × 】“冰河”木马包含两个程序文件,两个都运行在客户端。 20.【 × 】如果一段程序使用的主函数是winMain(),则程序使用“Win32 Console Application”框架。 1.【 × 】在实际的加密应用场景中,为了保证加密的可靠性,不可以将对称密钥密码与非对称密钥密码混和使用。

2.【 √ 】由于多数路由器本身就包含有分组过滤功能,从而使具有分组过滤功能的路由器成为第一代防火墙产品。

3.【 √ 】状态检测防火墙中一旦建立一个连接,就要一直监控这个连接并进行相应处理,直到其结束为止。

4.【 √ 】出于安全性考虑,防火墙应能够支持“除非明确允许,否则就禁止”的设计策略,即使这种策略不是最初使用的策略。

5.【√ 】新一代防火墙产品提供集中管理时将采用IPSec加密的方式。 6.【 √ 】DES是一种常用的对称加密算法,并且是典型的分组加密算法。 7.【 √ 】windows系统下打开系统服务的命令是“services.msc”。 8.【 √ 】蠕虫是一种的程序。 9.【 √ 】网络安全管理漏洞是造成网络受攻击的原因之一。

10.【 √ 】防毒的难点就在于如何快速、准确、有效地识别病毒行为,处理不当会带来“虚报”,频频虚假报警可能丧失用户的警惕性。 11.【 √ 】移位和置换是密码技术中常用的两种编码方法。 12.【 × 】网络安全界向来就有“不知攻焉知防”的说法,因此要想学好网络安全技术,有必要先学习网络黑客技术,熟悉网络攻击手法,便于更好地防御。

13.【 × 】在Windows NT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。

14.【 √ 】入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

15.【 √ 】端口扫描技术是针对目标主机的所有开放端口进行测试,获取目标主机端口开放情况,然后再制定对应的攻击计划。

16.【× 】黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进行信息的截获、窃取、破译。

17.【 √ 】RSA加密算法是一种非对称的加密算法,其加密秘钥和解密秘钥分别是两个不同的密钥,并且两者之间不能直接推算出来。

18.【 √ 】网络面临的安全威胁主要来自于网络内部,因此只要完善了局域网内部的建设,就会将所有安全共计拒之门外。

19.【 × 】按照TCSEC评估准则,windows XP系统属于B2安全级别。 20.【× 】ARP协议是工作在网络层的协议,主要负责将MAC地址解析成IP地址。

1.【 √ 】新一代防火墙采用的SSN的方法提供的安全性要比传统的隔离区(DMZ)方法好很多。

2.【 × 】最常用的三重DES算法中使用三个56位DES秘钥。 3.【 × 】大多数恶意代码对程序自身不加密,少数恶意代码对被感染的文件加密。 4.【 × 】网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。

5.【 √ 】Hash函数是把任意长度的输入通过散列算法,变成固定长度的输出。 6.【 × 】PKI具有自动管理密钥和证书的功能,但PKI不具备提供备份和恢复密钥的机制。

7.【 √ 】防火墙是一个被动的安全策略执行设备。 8.【 × 】B类保留地址的范围是192.168.0.0~192.168.255.255。 9.【 × 】为了安全起见,Windows操作系统只能装在C盘。 10.【 √ 】DHCP的IP地址分配是基于一个特定的物理子网以太网卡的硬件地址。 11.【 √ 】WWW使用超文本技术,通过超级链接,从一个主页跳到另一个主页,每个地点称为一个主页,从这个主页到另一个主页的通道称为链接。

12.【 × 】如果网络环境中的两台主机要实现进程通信,则它们首先要约定好传输层协议类型。例如,两台主机中一台主机的传输层使用TCP协议,而另一台主机的传输层可以使用UDP协议。

13.【 √ 】当关闭系统进程Explorer.exe后,桌面上的图标都会消失。 14.【 √ 】在网络上,监听效果最好的地方时网关、路由器、防火墙之类的设备处。 15.【 √ 】攻击者往往是系统漏洞的发现者和使用者。从某种意义上讲,是攻击者使网络系统变得越来越安全。

16.【 √ 】通过踩点可以收集到目标站点的一些社会信息,包括企业的内部专用网、企业的合作伙伴和分支机构等其他公开资料。

17.【 × 】使用Ethereal捕获并分析局域网内数据包,如果要捕获特定的报文,那么在抓取包前就要设置过滤规则。捕获IP地址为192.168.1.1网络设备通信的所有报文为:ip host 192.168.1.1 11。交换式集线器可以控制单播包、广播包和多播包。

18.【 √ 】信息收集型攻击并不对目标本身造成危害,但会为进一步入侵提供有用的信息。

19.【 × 】ARP是地址解析协议,它将MAC地址转化为IP地址。 20.【 × 】C/C++语言中,存在对缓冲区、数组及指针进行辩解检查的机制,因此用C语言编写的程序一般不会发生缓存区溢出的事件。

1. 【 √ 】各单位信息管理部门负责本单位信息网络用户管理工作。 2. 【 √ 】所有接入信息网络的计算机必须指定专人负责,责任到人。 3. 【 × 】只有图形工作站才能做服务器的主控制台。

4. 【 × 】一个主机的 A R P高速缓存一旦创建,则它永远工作良好。 5. 【 √ 】防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。 6. 【 √ 】IPv6的地址长度是128位。

7. 【 √ 】访问列表不能过滤路由器自己产生的数据。

8. 【 √ 】防火墙可以支持1对1、1对多、多对多地址转换。

9. 【 × 】根据信息系统等级保护的要求,信息系统的保护等级分为6级。

10. 【 × 】在Windows中,当文件或文件夹放入回收站后,它就不再占用磁盘空间。 11. 【 √ 】防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。 12. 【 × 】爱岗敬业指的是员工要热爱自己喜欢的工作岗位。 13. 【 √ 】DNS是在主机名与IP地址间建立映射。

14. 【 × 】当计算机通过硬盘不能启动,则通过软驱,光驱也不能启动。 15. 【 √ 】DHCP比BOOTP的协议简单。

16. 【 √ 】ATM技术主要是解决带宽交换问题。

17. 【 √ 】从进入Windows到退出Windows前,随时可以使用剪贴板。 18. 【 × 】在服务器开机无显示时,应该检查网线是否连接。 19. 【 √ 】异步传输又称起止式传输。

20. 【 × 】非屏蔽双绞线的英文缩写是STP。

1. 【 √ 】“凡是没有明确表示允许的就要被禁止”是防火墙常用的基本安全策略。

2. 【 √ 】蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去。

3. 【 × 】一个主机的 A R P高速缓存一旦创建,则它永远工作良好。

4. 【 × 】网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。

5. 【 √ 】恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。

6. 【 × 】客户端对所支持的操作系统中不支持位操作系统。 7. 【 √ 】安全性高的安全隔离网闸不支持远程管理。 8. 【 √ 】天融信抗拒绝服务系统支持双机热备。

9. 【 × 】根据信息系统等级保护的要求,信息系统的保护等级分为6级。

10. 【 √ 】网络卫士网络管理系统是旁路接入设备。

11. 【 √ 】安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

12. 【 × 】PC机上能安装AIX操作系统。

13. 【 √ 】DNS是在主机名与IP地址间建立映射。 14. 【√ 】访问列表不能过滤路由器自己产生的数据。 15. 【 √ 】电气保护主要分成过压保护和过流保护。

16. 【× 】由于没有一个房病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。

17. 【 × 】ARP实现MAC地址到IP地址的转换;RARP实现IP地址到MAC地址的转换;

18. 【 √ 】ATM技术主要是解决带宽交换问题。 19. 【 √ 】异步传输又称全双工式传输。 20. 【 × 】非屏蔽双绞线的英文缩写是UTP。

1. 【 √ 】恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。

2. 【 × 】客户端对所支持的操作系统中不支持位操作系统。 3. 【 √ 】安全性高的安全隔离网闸不支持远程管理。 4. 【 √ 】天融信抗拒绝服务系统支持双机热备。

5. 【 × 】根据信息系统等级保护的要求,信息系统的保护等级分为6级。

6. 【 √ 】网络卫士网络管理系统是旁路接入设备。

7. 【 √ 】安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

8. 【× 】由于没有一个房病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。

9. 【 × 】ARP实现MAC地址到IP地址的转换;RARP实现IP地址到MAC地址的转换;

10. 【 × 】在Windows中,当文件或文件夹放入回收站后,它就不再占用磁盘空间。

11. 【 √ 】从进入Windows到退出Windows前,随时可以使用剪贴板。 12. 【 × 】爱岗敬业指的是员工要热爱自己喜欢的工作岗位。 13. 【 √ 】DNS是在主机名与IP地址间建立映射。 14. 【 × 】非屏蔽双绞线的英文缩写是UTP。 15. 【 √ 】异步传输又称起止式传输。

16. 【 √ 】ATM技术主要是解决带宽交换问题。 17. 【 √ 】防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。 18. 【 × 】在服务器开机无显示时,应该检查网线是否连接。 19. 【 √ 】DHCP比BOOTP的协议简单。

20. 【 × 】当计算机通过硬盘不能启动,则通过软驱,光驱也不能启动。

1. 【 √ 】三次握手机制用于解决网络中出现重复请求报文的问题。 2. 【 √ 】计算机网络的主要功能是数据通信和资源共享。

3. 【 × 】简单网络管理协议SNMP处于网络体系结构的网络层 。

4. 【 × 】网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。

5. 【 √ 】AC可以设置为网关的部署模式。

6. 【 × 】客户端对所支持的操作系统中不支持位操作系统。 7. 【 √ 】默认高优先级的安全域可以访问低优先级安全域。 8. 【 √ 】天融信抗拒绝服务系统支持双机热备。

9. 【 × 】根据信息系统等级保护的要求,信息系统的保护等级分为6级。

10. 【 √ 】网络卫士网络管理系统是旁路接入设备。

11. 【 × 】show default network命令用来查看当前配置的默认路由

12. 【 × 】通过防火墙或交换机防止病毒攻击端口,应该关闭的是22号端口。

13. 【 √ 】DNS是在主机名与IP地址间建立映射。 14. 【√ 】访问列表不能过滤路由器自己产生的数据。 15. 【 × 】共享总线是目前交换机的主要架构。

16. 【× 】由于没有一个房病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。

17. 【 × 】ARP实现MAC地址到IP地址的转换;RARP实现IP地址到MAC地址的转换;

18. 【 √ 】ATM技术主要是解决带宽交换问题。 19. 【 × 】异步传输又称半双工式传输。 20. 【 × 】非屏蔽双绞线的英文缩写是UTP。

1. 【 √ 】异步串口可以设为拨号方式。

2. 【 √ 】计算机网络的主要功能是数据通信和资源共享。

3. 【 × 】简单网络管理协议SNMP处于网络体系结构的网络层 。

4. 【 √ 】安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。 5. 【 √ 】IPv6的地址长度是128位。

6. 【 √ 】数据链路比物理链路多了实现通信规程所需要的硬件和软件。 7. 【 √ 】UNIX操作系统的网络功能体现在OSI模型中的传输层。 8. 【 √ 】提供网络通讯和网络资源共享功能的操作系统称为网络操作系统。 9. 【 × 】ARP实现MAC地址到IP地址的转换;RARP实现IP地址到MAC地址的转换;

10. 【 √ 】WINS服务器可以解决NetBIOS名解析的问题。

11. 【 × 】show default network命令用来查看当前配置的默认路由

12. 【 × 】通过防火墙或交换机防止病毒攻击端口,应该关闭的是22号端口。

13. 【× 】非屏蔽双绞线的英文缩写是UTP。 14. 【√ 】ATM技术主要是解决带宽交换问题。 15. 【 × 】异步传输又称半双工式传输。

16. 【 × 】系统默认IE浏览器中历史记录保存时间为25天

17. 【 × 】根据信息系统等级保护的要求,信息系统的保护等级分为6级。

18. 【 √ 】访问列表不能过滤路由器自己产生的数据。 19. 【 × 】共享总线是目前交换机的主要架构。 20. 【 √ 】DNS是在主机名与IP地址间建立映射。 1、【 X 】密码保管不善属于操作失误的安全隐患。 2、【 X 】防止主机丢失属于系统管理员的安全管理范畴。 3、【 X 】我们通常使用SMTP协议用来接收E-MAIL。 4、【 X 】在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。 5、【√ 】TCP FIN属于典型的端口扫描类型。 6、【 X 】为了防御网络监听,最常用的方法是采用物理传输。 7、【 √ 】NIS的实现是基于HTTP实现的。 8、【 √ 】文件共享漏洞主要是使用NetBIOS协议。 9、【 √ 】使用最新版本的网页浏览器软件可以防御黑客攻击。 10、【 √ 】 WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 11、【 √ 】通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。 12、【 X 】 一但中了IE窗口马上按下主机面板上的Reset键,重起计算机。 13、【 √ 】禁止使用活动脚本可以防范IE执行本地任意程序。 14、【 X 】只要是类型为TXT的文件都没有危险。 15、【 √ 】不要打开附件为SHS格式的文件。 16、【 X 】 BO2K的默认连接端口是600。 17、【 √ 】发现木马,首先要在计算机的后台关掉其程序的运行。 18、【 √ 】网络用户访问和调用cmd的权限可以防范Unicode漏洞。 19、【 √ 】解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。 20、【 √ 】不要将密码写到纸上。 1、【 X 】管理员查看系统的用户时,发现Guest账户处有一把叉,所以Guest账户一定被禁用了( ) 2、【 X 】将交换机的vtp设置为Transparent 模式,如果ID太高了,接入就会影响SERVER CLENT 角色( ) 3、【 X 】对于WPA的破解比WEP的破解难度要小( ) 4、【√ 】主机上运行的应用程序如果需要从域名空间中获得信息,就要使用解析器 ( ) 5、【 X 】对于跨站的防护,只需要过滤或转义:<>‘三个特殊字符,就可以杜绝跨站( ) 6、【 X 】CC攻击可以算是UDP Flood攻击( ) 7、【√ 】服务一般都有依存项,所以启用某个服务,一般需要保证他的依存性开启了( ) 8、【√ 】日志的日志的记录能力和日志的保存能力是日志审核的首要条件( )

9、【√ 】TCP Wrappers是保护网络服务的应用使用两个文件:/etc/hosts.allow和/etc/hosts.deny( ) 10、【√ 】Connection Flood可以利用真实IP地址在服务器上建立大量连接( ) 11、【√ 】DNS的每个域名实际上就是一棵很大的逆向树中的路径,这棵逆向树称为域名空间( ) 12、【 X 】在一个URL的参数值后添加了一个单引号,只要出现错误信息,就说明一定存在SQL注入( ) 13、【 X 】SID是系统的标识符,是唯一的,所以它的每一项都是随机的( ) 14、【 X 】某时刻系统重起的记录可以再系统日志记录下查询到( ) 15、【 X 】无线中的WEP的核心算法时AES( ) 16、【√ 】一个WEB站点,对于上传的文件,只在javascript中做了检测,这个站点一定上传webshell( ) 17、【√ 】可以在/etc/issue.net中配置telnet的隐藏banner信息( ) 18、【√ 】FTP中不允许匿名访问的配置文件是/etc/vsftpd.conf( ) 19、【 X 】AIDE是高级入侵检测环境,本身是一个入侵检测工具,所以主要功能是检测主机是否有后门( ) 20、【√ 】Intent是Android的IPC机制的核心( ) 1、【 X 】管理员查看系统的用户时,发现Guest账户处有一把叉,所以Guest账户一定被禁用了( ) 1、【 X 】 IntentFilter可以过滤恶意的Intent( ) 2、【√ 】 Android平台某些函数通过参数格式化可避免SQL注入( ) 3、【√ 】Binder是一个内核设备驱动,它应用了Linux的共享存储功能来实现安全、高效的IPC( ) 4、【 X 】 WAP浏览器完全支持所有HTML规范( ) 5、【√ 】攻击者可以利用WIFI钓鱼进行嗅探,窃取用户敏感信息( ) 6、【√ 】移动客户端需要对本地敏感信息进行加密,减少个人信息泄露。√ 7、【√ 】对称密码要求加密和解密使用同一个共享密钥,解密是加密的逆运算( ) 8、【√ 】密钥管理师对称加密算法系统不容忽视的问题,他成为安全系统中最为薄弱环节( ) 9、【 X 】证书颁发过程实际上是对申请数字证书的公钥做数字签名,证书的验证过程实际上是对数字证书的私钥做验证签名( ) 10、【√ 】没有使用HTTPS协议的登录,可以使用嗅探等方式获得登录的账号信息( ) 11、【 X 】SSL协议位于传输层,提供安全及数据完整性的安全协议( ) 12、【√ 】RSA是非对称加密算法,可用于数据加密和数字签名( ) 13、【√ 】非对称算法,公钥和私钥相对应,公钥的加密数据,只能私钥解密,反之亦然( ) 14、【 X 】SHA是非对称加密算法( ) 15、【 X 】 管理员知道自己的站可能会被CSRF攻击时,只要在登录期间,不去访问其他的网站就可以避免攻击( ) 16、【√ 】WPA是对WEP各种弱点的改进,WPA的密钥管理核心部分是TKIP( )

17、【√ 】彩虹表可以用来破解PWDUMP读取的SAM文件( ) 18、【√ 】任务管理器的System Idle Process进程的cpu列的值达到了85%以上,说明可能存在系统异常的情况( ) 19、【 X 】如果普通用户想一个文件不允许管理员操作,只需要把管理员的完全控制权限去了,以及所有者那删除管理员的用户( ) 20、【√ 】有一种DOS攻击是BPDU Flood攻击( ) 1、【√ 】拒绝服务攻击是一种损人不利己的行为,像DNS Flood就属于应用层的攻击( ) 2、【 X 】使用umask命令设置了默认的权限值,重启后才能生效( ) 3、【 X 】日志文件wtmp直接用cat命令就可以查看详细信息( ) 4、【 X 】ssh2认证中的any认证,必须同时使用password和证书认证( ) 5、【√ 】chown 修改文件和文件夹的用户和用户组属性( ) 6、【 X 】一个用户忘记了自己的root密码,正常情况下,那就只有重装系统后重设密码的方法了( ) 7、【 X 】缓冲区溢出只会引起栈错误,不会造成太严重的后果( ) 8、【√ 】手机浏览器比PC浏览器更容易被窃取cookie信息,原因之一是没有httponly( ) 9、【√ 】 堆溢出和栈溢出在本质上是一样的,都是由于执行拷贝操作时没有对拷贝长度做( ) 10、【 X 】缓冲区溢出只会出现在windows平台,linux平台不会出现( ) 11、【√ 】格式化字符串漏洞是一种可以写内存的漏洞( ) 12、【 X 】单字节溢出,由于仅溢出了一个字节,所以不算是安全漏洞( ) 13、【 X 】只要将strcpy函数替换为strncpy函数,就不会引起缓冲区溢出漏洞了( ) 14、【√ 】MS12-020 是一种远程溢出型攻击漏洞( ) 15、【 X 】TCP FIN扫描可以扫描WindowNT、UNIX等操作系统( ) 16、【 X 】 TCP SYN是半连接扫描,优点是不需要超级用户进行系统调用,缺点是扫描中留下的日志比较多( ) 17、【 X 】向目标主机发送ICMP Echo Request数据包,如果不能收到返回信息则表示目标系统不可达( ) 18、【√ 】可以通过Banner获得服务版本信息或操作系统类型( ) 19、【√ 】/etc/default/passwd 和/etc/passwd文件是不一样的( ) 20、【√ 】HSRP攻击可以造成拒绝服务攻击( ) 1、【 √ 】数据库的安全包含两层含义,首先是数据库所依托的系统运行安全,其次才是数据库的安全。 2、【 X 】在Oracle中具有system权限的用户可以通过xp_cmdshell存储扩展以system的权限执行系统命令。 3、【 √ 】如果SQL Server登陆成功并不意味着该用户已经可以访问SQL Server上的数据库。 4、【 √ 】后门程序非常危险,通常可以监控我们的主机信息,文件系统,键盘和鼠标事件以及摄像头。 5、【 √ 】WEP方式可以使用ascii码或16进制做密钥。

6、【 X 】无线网络客户端可以自动连接到隐藏SSID的AP。 7、【 X 】MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。 8、【 √ 】静态口令必须采用不可逆加密算法加密后保存。 9、【 √ 】现代密码把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 10、【 X 】在公钥密码中,密钥的秘密性不需要保护。 11、【 √ 】注入漏洞和程序代码设计、数据库配置都有关系。

12、即使关闭了IIS的写入权限,只要开启Webdav扩展同样可以利用webdav漏洞。 13、【 √ 】网站后台的万能密码原理的是sql注入漏洞。 14、XSS可以偷取用户Cookie但是不能挂马。 15、【 √ 】跨站请求伪造缩写为CSRF或者XSRF,与XSS非常不同,并且攻击方式几乎相左。 16、【 X 】网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。F 17、【 √ 】最小、纵深防御是网络安全原则之一。 18、【 √ 】安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 19、【 √ 】用户的密码一般应设置为16位以上。 20、【 √ 】开放性是UNIX系统的一大特点。

1、【√ 】系统的管理者对网络和信息系统有足够的控制盒管理能力保证信息的可控性。 Y P1 2、【√ 】互联息网络安全包括了各种类型的局域网、通信与计算机相结合的广域网,一级更为广泛的计算机互联网络。 YP2 3、【√ 】数据保密可以说是许多安全措施的基本保证,它分为网络传输保密和数据存储保密。YP2 4、【√ 】OSI(Open System Interconnect),即开放式系统互联。 YP2 5、【√】OSI参考模型炳没有提供一个可以实现的方法,而是描述了一些概念,用来协调进程间通信标准的制定。 YP3 6、【√】OSI参考模型并不是一个标准,而是一个在制定标准时所使用的概念性框架。 YP3 7、【√ 】TCP/IP中IP层的主要缺陷是缺乏有效的安全认证和保密机制,其中最主要的因素就是IP地址问题。 YP5 8、【√ 】UDP的安全问题主要体现在UDP是无连接的,更易受IP源路由和拒绝服务攻击,如UDP诊断端口拒绝服务攻击和UDP Echo Loop Flooding攻击等。 YP5 9、【×】攻击者的每一次攻击都是一个完整的过程,这个过程不会因攻击者的技术及习惯不同而有差异。 XP6 10、【√ 】攻击者清楚痕迹的方法主要是清楚系统和服务日志。 YP6 11、【√ 】软硬件装配分发攻击时指在工厂生产或分销过程中对硬件和软件进行的恶意修改。YP6 12、【√ 】典型的拒绝服务攻击有两种形式:资源耗尽和资源过载。 YP7 13、【× 】特洛伊木马是一个程序,它驻留在目标计算机周围的网络空间里。 XP7 14、【× 】除了网络带宽资源,攻击者不可以消耗其他的网络资源。 XP7

15、【× 】信息安全管理是系统化的对组织内敏感信息进行管理,设计到人、硬件、程序和信息技术系统 XP9 16、【× 】在我国设计互联息网络安全的法律法规及行规中,不包括商用密码管理条例(法规第273号令) XP11 17、【×】由于Windows 操作系统本身的安全级别较高,且使用人群极为广泛,所以存在很多的安全漏洞和安全隐患。 XP14 18、【√ 】安全并不是UNIX最初的设计目标之一,甚至是违背UNIX设计目标的。 YP15 19、【× 】由于一些程序本身存在着安全漏洞(如缓冲区溢出),入侵者无法通过这些漏洞来对系统进行攻击。 XP15 20、【× 】Alerter(警报器服务):局域网中当系统发生问题时向系统管理员发出警报,因此不可设置为“已禁用”或“手动”。 XP16 21、【√ 】Remote Registry Service(远程注册表服务):该服务能够编辑另一台远程计算机上的注册表。 YP17 22、【× 】自定义系统资源,包括打印机、日期/时间、电源选项、设备管理器和其他控制面板资源。 XP23 23、【√ 】由于超级用户可以安装或修改程序,因而以超级用户身份连接到Internet时可能引起特洛伊木马程序的攻击或其他安全隐患。 YP23 24、【× 】文件创建掩码是一个八进制数,文件创建时的掩码可以用755减去umask值得到。XP40 25、【√ 】PGP是Linux Redhat AS4下用来保护信息特别是电子邮件的工具。 YP43 26、【√ 】Orabrute 的使用方法为:Orabrute [hostip][port][sid][millitimewait]。 YP73 27、【× 】SQL字段可以被划分为四个类型:数字、字符串、日期和文本信息。 XP87 28、【√ 】统一资源定位器(URL,Uniform Resource Locator)描述格式为:协议://主机名称/路径名/文件名:端口号。 YP127 29、【√ 】DDOS是指分布式拒绝服务攻击,是目前黑客经常采用而难以防范的攻击手段。YP161 30、【× 】Apache 服务器它是Internet网上应用最为广泛的Windows服务器软件之一。 XP175 31、【√ 】缓冲溢出源于程序执行时需要存放数据的空间,也即我们所说的缓冲区。 YP186 32、【× 】病毒的进入不一定对系统资源构成威胁,影响系统的正常运行。 XP193 33、【√ 】U盘病毒,又称autorun病毒,是对利用autorun.inf文件特性进行传播的病毒统称。YP195 34、【× 】代理类型防火墙最突出的优点就是安全性高,速度相对比较快。 XP210 35、【√ 】使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。 YP239 36、【√ 】在历史上,加密方法被分为两大类:置换密码和转置密码。 YP239 37、【√ 】密码学的基本规则是,你必须家丁密码分析者知道加密和解密所使用的方法。 YP239 38、【√ 】安全审计与安全评估师风险管理的两大重要课题,也是计算机网络安全的核心内容。安全审计侧重于场景再现、取证分析,安全评估侧重于位于绸缪、防患未然。YP283 39、【√】为了维护自身系统资源的运行状况,计算机系统一般都会有相应的日志记录系统有关日常时间或者误操作警报的日期及时间戳信息。 YP283 40、【 】UNIX不可以跟踪每个用户的每条命令。 XP288 41、【√】信息系统的安全风险,是指由于系统存在的脆弱性、人为或自然威胁导致安全事

件发生所造成的影响。 YP291 42、【× 】发现漏洞炳代表工作的结束,不需要再处理已发现的漏洞。 XP303 43、【√】资产评估师确定资产的信息安全属性(机密性、完整性、可用性等)收到破坏而对信息系统造成的影响的过程。 YP316 44、【√ 】越狱主要是指打开系统ROOT最高权限,以取得对系统目录的访问,炳同时支持运行破解软件。 YP342 45、【× 】病毒和蠕虫攻击隐藏在大量的游戏、邮件和FLASH动画中,已成为当前网络攻击的常用手段。 XP226 46、【× 】远程管理Telnet命令在DOS系统和Windows系统下均可用,只要打开相应的服务即可。XP167 47、【× 】档需要将一个字符串输出到web网页时,同时又不确定这个字符串是否包含XSS特殊字符,为了确保输出内容的完整性和正确性,不可以使用编码(HTMLEncode)进行处理。 XP163 48、【×】有了浏览器的沙盒和同源的保护,用户不再会受到黑客的各种攻击。 XP160 49、【×】世界上第一个跨站脚本蠕虫samy,于2015年10月出现在国外知名网络社区MySpace,并在20小时内迅速传染一百多万个用户,最终导致该网站瘫痪。 XP149 50、【×】2011年6月份,国内最火的信息发布平台“新浪微博”爆发了XSS蠕虫攻击,新浪微博的XSS蠕虫爆发持续了16个小时,感染的用户达到将近33000个。 XP147 1、【√】DDOS是指分布式拒绝服务攻击,是目前黑客经常采用而难以防范的攻击手段。YP161 2、【×】Apache 服务器它是Internet网上应用最为广泛的Windows服务器软件之一。 XP175

3、【√】缓冲溢出源于程序执行时需要存放数据的空间,也即我们所说的缓冲区。 YP186 4、【×】病毒的进入不一定对系统资源构成威胁,影响系统的正常运行。 XP193 5、【√】U盘病毒,又称autorun病毒,是对利用autorun.inf文件特性进行传播的病毒统称。YP195 6、【×】代理类型防火墙最突出的优点就是安全性高,速度相对比较快。 XP210 7、【√】使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。 YP239 6、【√】OSI参考模型并不是一个标准,而是一个在制定标准时所使用的概念性框架。 YP3 7、【√】TCP/IP中IP层的主要缺陷是缺乏有效的安全认证和保密机制,其中最主要的因素就是IP地址问题。 YP5 8、【√】UDP的安全问题主要体现在UDP是无连接的,更易受IP源路由和拒绝服务攻击,如UDP诊断端口拒绝服务攻击和UDP Echo Loop Flooding攻击等。 YP5 9、【×】攻击者的每一次攻击都是一个完整的过程,这个过程不会因攻击者的技术及习惯不同而有差异。 XP6 10、【√】攻击者清楚痕迹的方法主要是清楚系统和服务日志。 YP6 11、【√】软硬件装配分发攻击时指在工厂生产或分销过程中对硬件和软件进行的恶意修改。YP6 12、【√】典型的拒绝服务攻击有两种形式:资源耗尽和资源过载。 YP7 13. 【√】PGP是Linux Redhat AS4下用来保护信息特别是电子邮件的工具。() YP43

14. 【×】SQL字段可以被划分为四个类型:数字、字符串、日期和文本信息。() XP87 15. 【√】DDOS是指分布式拒绝服务攻击,是目前黑客经常采用而难以防范的攻击手段。

()YP161

16. 【√】缓冲溢出源于程序执行时需要存放数据的空间,也即我们所说的缓冲区。() YP186

17. 【√】U盘病毒,又称autorun病毒,是对利用autorun.inf文件特性进行传播的病毒统称。()YP195 18. 【√】使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。() YP239 19. 【√】密码学的基本规则是,你必须让密码分析者知道加密和解密所使用的方法。() YP239

20. 【√】为了维护自身系统资源的运行状况,计算机系统一般都会有相应的日志记录系统有关日常时间或者误操作警报的日期及时间戳信息。() YP283

1.【 √ 】VPN的主要特点是通过加密使信息能安全的通过Internet传递。 2.【 √ 】L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。 3.【 × 】安全审计就是日志的记录。 4.【 × 】计算机病毒是计算机系统中自动产生的。 5.【 × 】对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 6.【 × 】将企业的Intranet直接接入Internet时的安全性较高。 7.【 × 】经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。 8.【 √ 】渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。 9.【 √ 】Windows 安全模型的主要功能是用户身份验证和访问控制。 10.【 √ 】Windows 安全子系统提供了三种不同的身份验证机制:Kerberos V5(仅Windows 2000系统提供)、公钥证书和 NTLM。 11.【√】Windows系统,用户密码存放在%systemroot%\\system32\\config\\和%systemroot%\\repair\\中。 12.【 √ 】使用监听工具L0phtcrack监听windows帐户密码,可以捕获win2000服务器与其低版本客户机之间发送的消息。 13.【 √ 】屏蔽路由器——这种路由器强迫所有的外部主机与一个堡垒主机相连,而不让它们直接与内部主机相连。 14.【 √ 】堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。 15.【 √ 】Honeypot——蜜罐,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的攻击。 16.【 √ 】并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。 17.【 √ 】社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。 18.【 × 】若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。 19.【 × 】对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。

20.【 × 】计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

1. IOS4分为3层,分别是Cocoa Touch、Media Layer、Core Services Layer。(×)P341 2. 信誉服务,是云中心端搜集各个云端设备的检测结果。(√)p327 3. 移动通信系统的主要安全威胁来自网络协议和系统弱点。(√)p330 4. 安全措施可以分为预防性安全措施和保护性安全措施两种。(√)p307 5. 资产识别阶段应对组织中的资产进行识别和赋值。保密性、完整性和可用性

是评价资产的三个安全属性。(√)307

6. 警告:一定重要但可能表明将来有可能出现问题的事件。(×)285

7. 目前网络流量分析主要有两种模式:深度包检测CDPI, Deep Packet Inspection)与深度/动态流检测CDFI, Deep/Dynamic Flow Inspection)。(√)272

8. 主机活动扫描的目的是确定在目标网络上的主机是否可达。这是收集目的主

机信息最初的阶段。(√)292

9. 信息系统的安全风险,是指由于系统存在的脆弱性、人为或自然威胁导致安

全事件发生所造成的影响。(√)291 10. 按传播方式,恶意代码可以分成儿类:病毒、间谍软件和移动代码等。(×)

190

11. 截至2015年6月,中国网民规模达6.68亿,互联网普及率为58.8%。(×)1 12. 互联息网络安全的根本目的就是防止通过互联网传输的信息被非法使

用。(√)2

13. 对互联息安全管理员而言,可能导致一个网络受到破坏、网络服务受到

影响的所有行为都应称为攻击。(√)5

14. 中国互联网络域名管理办法(信息产业部令第30号2006年12月20日起施行)

(×)11

15. 安全审核是Windows 2003 Server的一项功能,负责监视各种与安全性有关的

事件。(√)30

16. Web应用防火墙提供被动防御功能。(×)215

1. 警告:一定重要但可能表明将来有可能出现问题的事件。(×)285

2. 安全审计是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统进行所

有活动的过程,它是提高安全性的重要工具。(√)283

3. 主机活动扫描的目的是确定在目标网络上的主机是否可达。这是收集目的主机信息最初的阶段。

(√)292

4. 信息系统的安全风险,是指由于系统存在的脆弱性、人为或自然威胁导致安全事件发生所造成

的影响。(√)291

5. 目前网络流量分析主要有两种模式:深度包检测CDPI, Deep Packet Inspection)与深度/动态流

检测CDFI, Deep/Dynamic Flow Inspection)。(√)272 6. 路由动作包括两项基本内容:寻径和转发。(√)262 7. 网络设备是构建互联网的基本元素。(√)254

8. 上网行为实时监控:对网络当前速率、带宽分配、应用分布、人员带宽、人员应用等进行统一展

现。(√)232

9. 上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤、网络应

用控制、带宽流量管理、信息收发审计、用户行为分析。(√)230

10. 基于数据挖掘的人侵检测系统基本构成有几个部分:数据收集、数据清理、数据选择和转换、发

现模块以及结果显示。(√)222 11. 基于网络的入侵检测系统,一般安装在需要保护的网段中,实时监视网段中传输的各种数据包,

并对这些譬数据包进行分析和检测。(√)220

12. 入侵是指系列试图破坏信息资源完整性、二致性和可用性的行为。(√)218 13. Web应用防火墙提供被动防御功能。(×)215

14. 从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火

墙。(√)206

15. 防火墙的产生动因之一是防范非法用户的人侵,为主机或局域网提供安全防护。(√)204 16. 从防火墙结构上分,防火墙主要有单一主机防火墙和分布式防火墙两种。(×)206

17. 间谍软件是放在你的计算机中能秘密随收集信息的并把它们传给广告商或其他相关人的程序。

(√)190 18. 按传播方式,恶意代码可以分成儿类:病毒、间谍软件和移动代码等。(×)190 19. 截至2015年6月,中国网民规模达6.68亿,互联网普及率为58.8%。(×)1

17. 主机活动扫描的目的是确定在目标网络上的主机是否可达。这是收集目的主机信息最初的阶段。

(√)292

18. 信息系统的安全风险,是指由于系统存在的脆弱性、人为或自然威胁导致安全事件发生所造成

的影响。(√)291

19. 目前网络流量分析主要有两种模式:深度包检测CDPI, Deep Packet Inspection)与深度/动态流

检测CDFI, Deep/Dynamic Flow Inspection)。(√)272 20. 路由动作包括两项基本内容:寻径和转发。(√)262 21. 网络设备是构建互联网的基本元素。(√)254

22. 上网行为实时监控:对网络当前速率、带宽分配、应用分布、人员带宽、人员应用等进行统一展

现。(√)232

23. 上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤、网络应

用控制、带宽流量管理、信息收发审计、用户行为分析。(√)230

24. 基于数据挖掘的人侵检测系统基本构成有几个部分:数据收集、数据清理、数据选择和转换、发

现模块以及结果显示。(√)222 25. 基于网络的入侵检测系统,一般安装在需要保护的网段中,实时监视网段中传输的各种数据包,

并对这些譬数据包进行分析和检测。(√)220

26. 入侵是指系列试图破坏信息资源完整性、二致性和可用性的行为。(√)218

27. 从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火

墙。(√)206

28. 防火墙的产生动因之一是防范非法用户的人侵,为主机或局域网提供安全防护。(√)204 29. 从防火墙结构上分,防火墙主要有单一主机防火墙和分布式防火墙两种。(×)206

30. U盘病毒,又称autorun病毒,是对利用autorun. inf文件特性进行传播的病毒统称(√)195 31. 间谍软件是放在你的计算机中能秘密随收集信息的并把它们传给广告商或其他相关人的程序。

(√)190 32. 口令管理包括:帐户锁定、口令老化及到期、口令复杂性校验。(×)94

33. 在数据库中的常见故障类型有:语句失败、用户进程失败、用户错误、实例失败、介质故障、网

络故障。(√)102

34. 服务器按照其提供的服务类型主要分为DNS(域名)服务器、WWW(全球信息网)服务器(通常被

简称为Web服务器)、以及邮件服务器等。(√)120

35. 完整的DNS名字由不超过260个英文字符组成。(×)120

36. 加密是使某些内容只能是某些特定的接收者可以知道的过程。(√)9 37. 电信条例(令第291号2001年9月25日起施行). (×)11

38. 互联息服务管理办法(令第292号2000年9月25日起施行) (√)11

39. 中国互联网络域名管理办法(信息产业部令第30号2006年12月20日起施行) (×)11

40. 安全审核是Windows 2003 Server的一项功能,负责监视各种与安全性有关的事件。(√)

30

41. Redhat使用RPM包实现系统安装的管理,系统有单独补丁包(Patch)。(×)32 42. 数据库是一个服务于某一核心目标的数据的、有组织的集合。(√)53

43. 从最终用户角度来看,数据库系统可以分为单用户结构、分布式结构和客户/服务器结构。(×)

53

44. 关系数据库是建立在集合代数基础上,应用数学方法来处理数据库中的数据。(√)55

45. 数据库的安全性是指保护数据库及数据库中的数据与信息,以防止非法用户使用而造成的数据泄

露、修改或损坏。(√)55 46. 对于数据库的管理、维护工作,要制定好工作流程,特别是在运营维护时期,消除任何操作失误。

(√)91

47. 口令管理包括:帐户锁定、口令老化及到期、口令复杂性校验。(×)94

48. 在数据库中的常见故障类型有:语句失败、用户进程失败、用户错误、实例失败、介质故障、网

络故障。(√)102

49. 服务器按照其提供的服务类型主要分为DNS(域名)服务器、WWW(全球信息网)服务器(通常被

简称为Web服务器)、以及邮件服务器等。(√)120 50. 完整的DNS名字由不超过260个英文字符组成。(×)120

51. 一个完整的FTP文件传输需要建立两种类型的连接,一种为文件传输下命令,称为控制连接,

另一种实现真正的文件传输,称为数据连接。(√)131

52. IOS4分为3层,分别是Cocoa Touch、Media Layer、Core Services Layer。(×)P341 53. 安卓手机的图形锁(九宫格)是3X3的点阵,按次序连接数个点从而达到锁定/解锁的功

能。最少需要连接4个点,最多能连接9个点。(√)p339 54. 同一个应用(指包名相同)如果签名不同则能覆盖安装。(×)p338 55. 移动通信系统的主要安全威胁来自网络协议和系统弱点。(√)p330

56. 安全措施可以分为预防性安全措施和保护性安全措施两种。(√)p307 57. 保密性、完整性、合法性、可用性是评价资产的四个安全属性。(×)p307 58. 威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。(√)p296

59. 对信息系统而言,存在风险意味着不安全,只要风险控制在可接受的范围内,就可以达

到系统稳定运行的目的。(×)293 60. 风险分析中要涉及资产、威胁、脆弱性三个基本要素。(√)306

61. 安全审计是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统进行所

有活动的过程,它是提高安全性的重要工具。(√)283

62. 主机活动扫描的目的是确定在目标网络上的主机是否可达。这是收集目的主机信息最初的阶段。

(√)292

63. 目前网络流量分析主要有两种模式:深度包检测CDPI, Deep Packet Inspection)与深度/动态流

检测CDFI, Deep/Dynamic Flow Inspection)。(√)272 . 路由动作包括两项基本内容:寻径和转发。(√)262

65. 上网行为实时监控:对网络当前速率、带宽分配、应用分布、人员带宽、人员应用等进行统一展

现。(√)232

66. Web应用防火墙提供被动防御功能。(×)215

67. 从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火

墙。(√)206 68. 间谍软件是放在你的计算机中能秘密随收集信息的并把它们传给广告商或其他相关人的程序。

(√)190

69. 按传播方式,恶意代码可以分成儿类:病毒、间谍软件和移动代码等。(×)190 70. 截至2015年6月,中国网民规模达6.68亿,互联网普及率为58.8%。(×)1

71. 对互联息安全管理员而言,可能导致一个网络受到破坏、网络服务受到影响的所有行为都

应称为攻击。(√)5

72. 社会工程指的是:导致人们泄漏信息或诱导人们的行为方式并造成信息系统、网络或数据的非授

权访问、非授权使用、或非授权暴露的一切成功或不成功的尝试。(√)8 73. 加密是使某些内容只能是某些特定的接收者可以知道的过程。(√)9 74. 电信条例(令第291号2001年9月25日起施行). (×)11

75. Redhat使用RPM包实现系统安装的管理,系统有单独补丁包(Patch)。(×)32

1. 【 √ 】各单位信息管理部门负责本单位信息网络用户管理工作。 2. 【 √ 】所有接入信息网络的计算机必须指定专人负责,责任到人。 3. 【 × 】只有图形工作站才能做服务器的主控制台。

4. 【 × 】一个主机的 A R P高速缓存一旦创建,则它永远工作良好。 5. 【 √ 】防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。 6. 【 √ 】IPv6的地址长度是128位。

7. 【 √ 】访问列表不能过滤路由器自己产生的数据。

8. 【 √ 】防火墙可以支持1对1、1对多、多对多地址转换。

9. 【 × 】根据信息系统等级保护的要求,信息系统的保护等级分为6级。

10. 【 × 】在Windows中,当文件或文件夹放入回收站后,它就不再占用磁盘空间。 11. 【 √ 】防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。 12. 【 × 】爱岗敬业指的是员工要热爱自己喜欢的工作岗位。 13. 【 √ 】DNS是在主机名与IP地址间建立映射。

14. 【 × 】当计算机通过硬盘不能启动,则通过软驱,光驱也不能启动。 15. 【 √ 】DHCP比BOOTP的协议简单。

16. 【 √ 】ATM技术主要是解决带宽交换问题。

17. 【 √ 】从进入Windows到退出Windows前,随时可以使用剪贴板。 18. 【 × 】在服务器开机无显示时,应该检查网线是否连接。 19. 【 √ 】异步传输又称起止式传输。

20. 【 × 】非屏蔽双绞线的英文缩写是STP。

1. 【 √ 】“凡是没有明确表示允许的就要被禁止”是防火墙常用的基本安全策略。

2. 【 √ 】蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去。

3. 【 × 】一个主机的 A R P高速缓存一旦创建,则它永远工作良好。

4. 【 × 】网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。

5. 【 √ 】恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。

6. 【 × 】客户端对所支持的操作系统中不支持位操作系统。 7. 【 √ 】安全性高的安全隔离网闸不支持远程管理。 8. 【 √ 】天融信抗拒绝服务系统支持双机热备。

9. 【 × 】根据信息系统等级保护的要求,信息系统的保护等级分为6级。

10. 【 √ 】网络卫士网络管理系统是旁路接入设备。

11. 【 √ 】安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

12. 【 × 】PC机上能安装AIX操作系统。

13. 【 √ 】DNS是在主机名与IP地址间建立映射。 14. 【√ 】访问列表不能过滤路由器自己产生的数据。 15. 【 √ 】电气保护主要分成过压保护和过流保护。

16. 【× 】由于没有一个房病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。

17. 【 × 】ARP实现MAC地址到IP地址的转换;RARP实现IP地址到MAC地址的转换;

18. 【 √ 】ATM技术主要是解决带宽交换问题。 19. 【 √ 】异步传输又称全双工式传输。 20. 【 × 】非屏蔽双绞线的英文缩写是UTP。

1. 【 √ 】恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。

2. 【 × 】客户端对所支持的操作系统中不支持位操作系统。 3. 【 √ 】安全性高的安全隔离网闸不支持远程管理。 4. 【 √ 】天融信抗拒绝服务系统支持双机热备。

5. 【 × 】根据信息系统等级保护的要求,信息系统的保护等级分为6级。

6. 【 √ 】网络卫士网络管理系统是旁路接入设备。

7. 【 √ 】安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

8. 【× 】由于没有一个房病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。

9. 【 × 】ARP实现MAC地址到IP地址的转换;RARP实现IP地址到MAC地址的转换;

10. 【 × 】在Windows中,当文件或文件夹放入回收站后,它就不再占用磁盘空间。

11. 【 √ 】从进入Windows到退出Windows前,随时可以使用剪贴板。 12. 【 × 】爱岗敬业指的是员工要热爱自己喜欢的工作岗位。 13. 【 √ 】DNS是在主机名与IP地址间建立映射。 14. 【 × 】非屏蔽双绞线的英文缩写是UTP。

15. 【 √ 】异步传输又称起止式传输。

16. 【 √ 】ATM技术主要是解决带宽交换问题。 17. 【 √ 】防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。 18. 【 × 】在服务器开机无显示时,应该检查网线是否连接。 19. 【 √ 】DHCP比BOOTP的协议简单。

20. 【 × 】当计算机通过硬盘不能启动,则通过软驱,光驱也不能启动。

1. 【 √ 】三次握手机制用于解决网络中出现重复请求报文的问题。 2. 【 √ 】计算机网络的主要功能是数据通信和资源共享。

3. 【 × 】简单网络管理协议SNMP处于网络体系结构的网络层 。

4. 【 × 】网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。

5. 【 √ 】AC可以设置为网关的部署模式。

6. 【 × 】客户端对所支持的操作系统中不支持位操作系统。 7. 【 √ 】默认高优先级的安全域可以访问低优先级安全域。 8. 【 √ 】天融信抗拒绝服务系统支持双机热备。

9. 【 × 】根据信息系统等级保护的要求,信息系统的保护等级分为6级。

10. 【 √ 】网络卫士网络管理系统是旁路接入设备。

11. 【 × 】show default network命令用来查看当前配置的默认路由

12. 【 × 】通过防火墙或交换机防止病毒攻击端口,应该关闭的是22号端口。

13. 【 √ 】DNS是在主机名与IP地址间建立映射。 14. 【√ 】访问列表不能过滤路由器自己产生的数据。 15. 【 × 】共享总线是目前交换机的主要架构。

16. 【× 】由于没有一个房病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。

17. 【 × 】ARP实现MAC地址到IP地址的转换;RARP实现IP地址到MAC地址的转换;

18. 【 √ 】ATM技术主要是解决带宽交换问题。 19. 【 × 】异步传输又称半双工式传输。 20. 【 × 】非屏蔽双绞线的英文缩写是UTP。

1. 【 √ 】异步串口可以设为拨号方式。

2. 【 √ 】计算机网络的主要功能是数据通信和资源共享。

3. 【 × 】简单网络管理协议SNMP处于网络体系结构的网络层 。

4. 【 √ 】安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。 5. 【 √ 】IPv6的地址长度是128位。

6. 【 √ 】数据链路比物理链路多了实现通信规程所需要的硬件和软件。 7. 【 √ 】UNIX操作系统的网络功能体现在OSI模型中的传输层。 8. 【 √ 】提供网络通讯和网络资源共享功能的操作系统称为网络操作系统。 9. 【 × 】ARP实现MAC地址到IP地址的转换;RARP实现IP地址到MAC地址的转换;

10. 【 √ 】WINS服务器可以解决NetBIOS名解析的问题。

11. 【 × 】show default network命令用来查看当前配置的默认路由

12. 【 × 】通过防火墙或交换机防止病毒攻击端口,应该关闭的是22号端口。

13. 【× 】非屏蔽双绞线的英文缩写是UTP。 14. 【√ 】ATM技术主要是解决带宽交换问题。 15. 【 × 】异步传输又称半双工式传输。

16. 【 × 】系统默认IE浏览器中历史记录保存时间为25天

17. 【 × 】根据信息系统等级保护的要求,信息系统的保护等级分为6级。

18. 【 √ 】访问列表不能过滤路由器自己产生的数据。 19. 【 × 】共享总线是目前交换机的主要架构。 20. 【 √ 】DNS是在主机名与IP地址间建立映射。

1.【√ 】信息安全研究所涉及的领域相当广泛。从信息的层次来看,包括信息的来源、去向,内容的真实无误及保证信息的完整性,信息不会被非法泄漏扩算保证新的保密性,信息的发送和接收者无法否认自己所做过的操作行为而保证信息的不可否认性。 2.【× 】数据加密可用来实现不可否认性目标,使得加密后的数据能够保证在传输、使用、转换过程中不被第三方非法获取。 3.【√ 】TCP协议是典型的传输层协议。 4.【× 】主动攻击包括分析通信流,监视未被保护的通信,解密弱加密通道,获取鉴别信息(如口令)。 5.【√ 】典型的拒绝服务攻击有两种形式:资源耗尽和资源过载。 6.【× 】网络的审计系统由三个层次组成。其中,网络层安全审计,主要是利用各种操作系统和应用软件系统的审计功能实现。 7.【√ 】Windows提供了了两个微软管理界面的插件作为安全性配置工具,即安全性模版和安全性配置/分析。 8.【× 】Windows 2003 Server划分分区时,第一为应用程序分区,安装常用的应用程序。 9.【√ 】Windows 2003 Server安装系统补丁时,在http://www.microsoft.com网站上下载系统补丁,如果补丁没有包含关系,则要逐一打上。 10.【× 】Windows 2003 Server自动创建的组中,Backup Operators组包含当前登录到计算机上的用户。 11.【√ 】文件权限是Linux Redhat AS4文件系统安全的关键。其中,“读”是指允许读文件和目录内容。 12.【× 】主从式结构数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户。

13. 【× 】面向对象数据库结构将数据通过一对多或父结点对子结点的方式组织起来。 14.【√ 】初级关系模型出现时有3个最基本的范式。其中,第一范式是指数据库表的每一列都是不可分割的基本数据项,同一列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性。

15. 【× 】MySQL是微软公司推出的基于Windows的桌面关系数据库管理系

统。 16.【√ 】DNS(Domain Name System,域名系统)是因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。 17.【√ 】全世界现有三个大的网络信息中心: 位于美国的 Inter-NIC,负责美国及其他地区; 位于荷兰的RIPE-NIC,负责欧洲地区;位于日本的APNIC ,负责亚太地区。

18. 【× 】FTP是面向连接的通信协议,通过三次握手建立连接,通讯完成时要拆除连接,由于TCP是面向连接的所以只能用于端到端的通讯。 19.【√ 】与POP3类似,IMAP4仅提供面向用户的邮件收发服务。邮件在因特网上的收发还是依靠SMTP服务器来完成。 20.【√ 】iis是Internet Information Services的缩写,意为互联息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。

1. 【 × 】 OSI参考模型是一个标准,描述了一些概念,用来协调进程间通信标准的制

定。P3

2. 【 × 】为了应对TCP/IP协议层面的安全隐患,目前在其网络层设计了安全协议SSL

来保障数据安全。 P4

3. 【 √ 】攻击是指谋取超越目标网络安全策略所限定的服务(入侵)或者使目标网络

服务受到影响甚至停止(攻击)的所有行为。 P5

4. 【 × 】Windows 2003 Server超级用户组即为管理员组,成员拥有的权限一样。 P23 5. 【 √ 】SQL注入攻击对所有基于SQL语言标准的数据库软件包括SQL Server、Oracle、

MySQL、DB2等都是有效的。 P86 6. .【 × 】Oracel可以使用主机操作系统认证用户,也可以使用数据库的用户认证,将

initsid.ora文件中的remote_os_authent参数设成false,以防止欺骗性连接。 P86 7. 【 √ 】sftp建立用SSH加密的安全的FTP连接通道。 P169

8. 【 × 】缓冲区溢出常见的有栈溢出和堆溢出,相比较两个溢出类型,堆溢

出的利用多数情况下比较容易。 P186

9. 【 × 】包过滤型防火墙工作在OSI网络参考模型的传输层,应用代理防火墙工作在

OSI的应用层。 P206

10. 【 √ 】防火墙的具体实现采用数据包过滤技术和代理服务技术。 P207 11. 【 × 】数据包过滤器接收数据包时,对数据包的上下文进行判断来决定是否允许数

据包通过。 P208 12. 【 × 】状态监测防火墙的有点是逻辑简单,对网络性能影响较小,有较强的透明性。 13. 【 √ 】Hash是吧任意长度的输入通过散列算法,变换成固定长度的输出。 P240 14. 【 × 】一个文件用MD5生成了消息摘要,如果在信息传输过程中被修改,其消息

摘要只不会改变。 P240

15. 【 × 】转置密码加密方法保留了明文符号的顺序,但是将明文伪装起来。 P240 16. 【 × 】置换密码加密方法重新对字母进行排序,但是并不伪装明文。 P240 17. 【 √ 】U盘病毒是对利用autorun.info文件特性进行传播的病毒统称。 P195 18. 【 √ 】U盘病毒可以通过关闭系统的自动播放功能进行预防。 P196

19. 【 √ 】应用于支持内容过滤的防火墙,一般采用CheckPoint的CVP协议。 P202 20. 【 × 】Oracle了密码的最大长度为32字符。 P73

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 7swz.com 版权所有 赣ICP备2024042798号-8

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务