网络与信息安全
单选题
1. (D简单化)作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。
2. (C办公自动化系统)是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。
3. 阻止IP欺骗的另一种明显的方法是在通信时要求加密传输和验证。当有多种手段并存时,可能(C加密方法)最为适用。
4. 网络监察部门是公安机关中唯一具有(C侦查权和监察权)的部门。
2. (B伪远程攻击)是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。
3. 为了实现(D数组边界检查),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。
4. 现代密码中的公共密钥密码属于(B非对称式密码)。
2. 对付(A被动攻击)的重点是预防,主要手段是数据加密。(单选)
3. (D应用层网关)使用专用软件转发和过滤特定的应用服务,如Telnet和FTP 等服务连接。(单选)
4. (B光介质涉密载体)是指利用激光原理写入和读取涉密信息的存储介质,包括CD、VCD、DVD等各类光盘。(单选)
1.信息的(A完整性)是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。(单选)
2.为保证(B可控性),通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。(单选)
3.(A特洛伊木马)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。(单选)
4.(A系统软件)是为了管理和使用计算机而编制的软件(单选)
1.请选出可能实现指定某页面为起始页功能的选项(A.选择工具->Internet选项->常规标签)。
2.下列不属于计算机病毒特点的是(D.暴漏型)。
3.Symbian手机操作系统的开发商是(C.诺基亚)。
4.主流信息安全产品和服务包括:(D.终端安全管理)按照功能不同可以分为网络审计.日志审计.数据库审计等,分别对网络行为.系统操作日志.数据库操作行为进行记录,能够提供基于主体标识(用户).操作(行为).客体标识(设备.操作系统.数据库系统.应用系统)的分析和审计报表,为管理者提供依据,并事后查证。
5.仿冒者充分利用更有效地的技巧和自动操作技术,借助热点.敏感问题强化仿冒的可信度,使网页仿冒问题依然棘手。这里说的仿冒网站就是(A.网页仿冒)。
6.QQZone是一种(A.微博/个人空间)。
7.启用IE浏览器的分级审查功能后,如果要更换分级审查密码,可以在内容审查程序对话框中的(B.安全选项卡)到更改密码的按钮。
8.下列IP地址错误的是(A.25.256.1.1)。
9.(D.性能管理)是一组对辨别.定义.控制和监视组成一个通信网络的对象所必要的相关功能,目的是为了实现某个特定功能或使网络性能达到最优。配置管理.性能管理.安全管理.计费管理
<教师资格证考试202010.为防范黑客扫描,可利用计算机的(A.本地安全策略)来实现,禁止任何人ping操作
☆(C. 远程访问型木马),只要有人运行了服务端程序,如果客户知道了服务端的IP地址,就可以通过木马对被入侵主机实现远程控制。
☆(A一级)安全管理制度要求:主要明确了制定日常常用的管理制度,并对管理制度的制定和发布提出基本要求。
☆(C. 证书管理)包括的内容十分广泛,大致可分为证书的存取、证书链校验,以及交叉认证等方面。
☆(D.USBKEY)采用软硬件相结合、USBKey一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。
☆(C. 介质故障)称为硬故障。硬故障指外存故障,如磁盘损坏、磁头碰撞、
瞬时强磁场干扰等。
☆(A. 基本技术要求)从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出。
☆(A. 口令入侵)的前提是必须先得到该主机上的某个合法用户的账号,然后再对合法用户的口令进行破解后获得正确的口令。
☆(C)防火墙通过在主机上运行的服务程序,直接面对特定的应用层服务,因此也称为应用型防火墙。(单选)A. 电路层网关  B. 自适应代理技术C. 代理服务器型  D. 包过滤型
☆(A)负责依照国家信息安全等级保护的管理规范和技术标准,督促、检查和指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。(单选)A. 信息系统主管部门B. 信息系统运营、使用单位  C. 信息安全服务机构  D. 信息安全等级测评机构
☆(B)负责制定系统升级、监控、备份、审计等工作的指导方针和预期目标。(单选)  A. 物理安全策略  B. 系统管理策略C. 访问控制策略  D. 资源需求分配策略
☆(B)即将系统数据备份到物理介质(磁盘、磁带或光盘)上,然后送到异地进行保存。(单选)A. 本地容灾B. 异地数据冷备份C. 异地数据热备份D. 异地应用级容灾
☆(C)即在异地建立一个热备份中心,采取同步或者异步方式,通过网络将生产系统的数据备份到备份系统中。(单选)A. 本地容灾  B. 异地数据冷备份C. 异地数据热备份D. 异地应用级容灾
☆(D)即在异地建立一个与生产系统相同的备用系统,备用系统与生产系统共同工作,承担系统的
业务。(单选)A. 本地容灾B. 异地数据冷备份C. 异地数据热备份D. 异地应用级容灾
☆(B)阶段的任务是以适当的优先权进行管理运作,执行所选择的控制,以管理策划阶段所识别的信息安全风险。(单选)  A. 建立信息安全管理体系环境和风险评估B. 实施并运行C. 监视并评审  D. 改进
☆(C)就是攻击者冒充域名服务器进行网络攻击的一种欺骗行为。(单选)AIP 欺骗BARP欺骗CDNS欺骗DWeb欺骗
☆(B)就是只对当天新的或被修改过的数据进行备份。(单选)A. 完全备份  B. 增量备份C. 网络备份D. 差分备份
☆(C)可能是最简单和古老的木马了,它的唯一功能就是打开计算机的21端口,等待用户连接。(单选)ADoS攻击木马  B. 代理木马  C.FTP木马  D. 程序杀手木马
☆(B)描述了一个组织所关心的安全领域和对这些领域内安全问题的基本态度。(单选)A. 问题策略B. 安全策略C. 预防策略D. 功能策略
☆(A)是等级保护实施的基础性工作,是进行相应等级安全建设的依据。(单选)A. 系统定级B. 安全规划设计C. 安全实施D. 系统终止
☆(C)是分析入侵者在系统中留下的攻击痕迹,如“后门”、木马程序、被篡改的文件等。(单选)A. 切断入侵者的访问途径B. 复制一份被侵入的系统C. 遗留物分析D. 分析入侵途径
☆(B)是根据定级阶段系统调查与分析的结果,在已获准通过的系统说明书的基础上进行新系统的设计。(单选)  A. 安全运行维护阶段  B. 安全规划设计阶段C. 安全实施阶段D. 系统终止阶段
☆(D)是根据网络资源的职责确定哪些用户允许使用哪些设备。(单选)A. 物理安全策略B. 系统管理策略C. 访问控制策略D. 资源需求分配策略
☆(A)是检查远程机器有无木马的最好办法,但对于驱动程序/动态链接木马,不起作用。(单选)  A. 端口扫描  B. 查看连接C. 检查注册表D. 查文件
☆(C)是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。(单选)A. 个别文件恢复B. 全盘恢复  C. 重定向恢复  D. 容灾备份
☆(A)是具体地针对防火墙,负责制定相应的规章制度来实施网络服务访问策略。(单选)A. 防火墙的设计策略B. 审计工作C. 规则次序D. 网络服务访问策略
☆(B)是收集、存储和分析信息,并向组织中的管理人员提供有用信息的系统。它的特点是面向管理工作,提供管理所需要的各种信息。(单选)  A. 数据处理系统  B. 管理信息系统C. 办公自动化系统
D. 决策支持系统
厦门大学分数线☆(C)是通过软件对要备份的磁盘子系统数据快速扫描,建立一个要备份数据
的快照逻辑单元号LUN和快照Cache。(单选)ASAN或NAS技术  B. 基于IP的SAN互联技术C. 快照技术D. 远程镜像技术
☆(B)是为了实现某一个功能或目的而有针对性地特意编制的软件。(单选)A. 系统软件B. 应用软件C. 储存器  D. 显示器
☆(A)是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络到另一个网络发送IP数据包。(单选)  A. 双重宿主主机体系结构B. 被屏蔽主机体系结构C. 双重宿主子网体系结构D. 屏蔽子网体系结构
☆(C)是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。(单选)A. 数据处理系统B. 管理信息系统C. 办公自动化系统  D. 决策支持系统
烟草局招聘2023
☆(A)是在没有终端用户访问数据库的情况下关闭数据库并将其备份,又称为“脱机备份”。(单选)  A. 冷备份  B. 热备份C. 逻辑备份D. 物理备份
☆(A)是整个安全等级保护实施过程的最后部分,包括对具有安全隐患的信息系统或无用的、报废的子系统进行处理、系统中废旧无效的数据信息的筛选、存储介质或设备的废弃处理等环节。(单选)  A. 系统终止阶段  B. 安全规划设计阶段  C. 安全实施阶段D. 安全运行维护阶段
☆(A)是指对的信息头进行修改,以使该信息看起来好像来自其真实源地址之外的其他地址。(单选)  A. 欺骗BARP欺骗  C. 源路由欺骗DWeb欺骗
北京近期取消的考试
☆(A)是指访问控制策略的判决不受一个对象的单个拥有者的控制。中央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问权。(单选)A. 强制访问控制B. 自主访问控制C. 对象重用保护D. 用户识别和鉴别
☆(A)是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的,最难被检测到的。(单选)A. 被动攻击B. 主动攻击  C. 远程攻击D. 本地攻击
☆(D)是指管理员先在星期天进行一次系统完全备份,然后在接下来的几天里,管理员再将当天所有与星期天不同的数据(新的或修改过的)备份到磁带上。(单选)  A. 完全备份B. 增量备份  C. 网络备份D. 差分备份2021陕西事业单位职位表