甘肃省信息网络安全专业技术人员继续教育培训

时间:2025-07-09

甘肃省信息网络安全专业技术人员继续教育培训

《信息安全技术》 习题

一、单选题:(每题2分,共50分。)

1.下列技术不支持密码验证的是( )

A.S/MIME B.PGP C.AMTP D.SMTP

2.如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。

A.向电子邮件地址或网站被伪造的公司报告该情形

B.更改帐户的密码

C.立即检查财务报表

D.以上全部都是

3.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是( )

A.黑名单 B.白名单 C.实时黑名单 D.分布式适应性黑名单

4.下列关于网络钓鱼的描述不正确的是( )

A.网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体

B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会——反网络钓鱼工作小组

D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要

5.iptables中默认的表名是( )

A.filter B.firewall C.nat D.mangle

6.关于包过滤防火墙说法错误的是( )

A.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤

B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行

C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误

7.在PDRR模型中,( )是静态防护转化为动态的关键,是动态响应的依据。

A.防护 B.检测 C.响应 D.恢复

8.从系统结构上来看,入侵检测系统可以不包括( )

A.数据源 B.分析引擎 C.审计 D.响应

9.(CIDF)模型中,( )的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A.事件产生器 B.事件分析器 C.事件数据库 D.响应单元

10.基于网络的入侵检测系统的信息源是( )

A.系统的审计日志 B.系统的行为数据

C.应用程序的事务日志文件
D.网络中的数据包

11.误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。

A.异常模型 B.规则集处理引擎

C.网络攻击特征库 D.审计日志

12. ( )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

A.蜜网 B.鸟饵 C.鸟巢 D.玻璃鱼缸

13.使用漏洞库匹配的扫描方法,能发现( )

A.未知的漏洞 B.已知的漏洞 C.自行设计的软件中的漏洞 D.所有漏洞

14.关于网闸的工作原理,下面说法错误的是( )

A.切断网络之间的通用协议连接

B.将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等

C.网闸工作在OSI模型的二层以上

D.任何时刻,网闸两端的网络之间不存在物理连接

15.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为( )

A.文件型病毒 B.宏病毒 C.网络蠕虫病毒 D.特洛伊木马病毒

16.下列关于启发式病毒扫描技术的描述中错误的是( )

A.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术

B.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒

C.启发式病毒扫描技术不会产生误报,但可能会产生漏报

D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒

17.Windows系统的用户帐号有两种基本类型,分别是全局帐号和( )

A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号

18.UNIX/Linux操作系统的文件系统是( )结构。

A.星型 B.树型 C.网状 D.环型

19.以下不属于对称加密体制的是( )

A.RSA B.DES C.AES D.IDEA

20.以下不属于HASH函数有( )

A.MD2 B.MD4 C.RSA D.SHA

21.数据完整性的实现依赖于数学方法,以下属于完整性校验的算法为( )

A.DES B.RSA C.AES D.HMAC

22.代表了当灾难发生后,数据的恢复程度的指标是( )

A.RPO B.RTO C.NRO D.SDO

23.容灾的目的和实质是( )

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充
…… 此处隐藏:2330字,全部文档内容请下载后查看。喜欢就下载吧 ……

甘肃省信息网络安全专业技术人员继续教育培训.doc 将本文的Word文档下载到电脑

    精彩图片

    热门精选

    大家正在看

    × 游客快捷下载通道(下载后可以自由复制和排版)

    限时特价:7 元/份 原价:20元

    支付方式:

    开通VIP包月会员 特价:29元/月

    注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
    微信:fanwen365 QQ:370150219