A 软件模拟技术 B 贝叶斯过滤技术C 关键字过滤技术D 黑名单技术
下列技术不支持密码验证的是____。 1559
A S/MIME B PGP C AMTP D SMTP
下列行为允许的有____。 1560
A 未经授权利用他人的计算机系统发送互联网电子邮件B 将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C 未经互联网电子邮件接收者明
确伺意,向其发送包含商业广告内容的互联网电子邮件 D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'’字样
下列技术不能使网页被篡改后能够自动恢复的是____。 1561
A 限制管理员的权限 B 轮询检测C 事件触发技术D 核心内嵌技术
以下不可以表示电子邮件可能是欺骗性的是____。 1562
A 它要求您点击电子邮件中的链接并输入您的帐户信息B 传达出一种紧迫感 C 通过姓氏和名字称呼您 D 它要求您验证某些个人信
息
如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。 1563
A 向电子邮件地址或网站被伪造的公司报告该情形B 更改帐户的
密码C 立即检查财务报表 D 以上全部都是 内容过滤技术的含义不包括____。 1564
A 过滤互联网请求从而阻止用户浏览不适当的内容或站点B 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C 过滤流出
的内容从而阻止敏感数据的泄漏 D 过滤用户的输入从而阻止用户传播非法内容
下列内容过滤技术中在我国没有得到广泛应用的是____。 1565
A 内容分级审查 B 关键字过滤技术C 启发式内容过滤技术D 机器
学习技术
会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技1566
术是____。
A 黑名单B 白名单C 实时黑名单 D 分布式适应性黑名单
不需要经常维护的垃圾邮件过滤技术是____。 1567
A 指纹识别技术 B 简单DNS测试 C 黑名单技术D 关键字过滤
下列关于网络钓鱼的描述不正确的是____。 1568
A 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合
体 B 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动 C 为了消除越来越多的以网络钓鱼和电子曲6件欺骗的形式进行的身份盗
窃和欺诈行为,相关行业成立了一个协会——反网络钓鱼工作小组D 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
下面技术中不能防止网络钓鱼攻击的是____。 1569
A 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件
诈骗的问题B 利用数字证书(如 USB KEY)进行登录 C 根据互联
网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分 级 D 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意 识 下列邮件为垃圾邮件的有____。 1570
A 收件人无法拒收的电子邮件 B 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C 含有病毒、色情、反动等不良信息或
有害信息的邮件 D 隐藏发件人身份、地址、标题等信息的电子邮件 E 含有虚假的信息源、发件人、路由等信息的电子邮件 垃圾邮件带来的危害有____。 1571
A 垃圾邮件占用很多互联网资源 B 垃圾邮件浪费广大用户的时间和精力 C 垃圾邮件提高了某些公司做广告的效益 D 垃圾邮件成为
病毒传播的主要途径 E 垃圾邮件迫使企业使用最新的操作系统 网页防篡改技术包括____。 1572
A 网站采用负载平衡技术 B 防范网站、网页被篡改 C 访问网页时需要输入用户名和口令 D 网页被篡改后能够自动恢复 E 采用
HTTPS协议进行网页传输
网络钓鱼常用的手段有____。 1573
A 利用垃圾邮件 B 利用假冒网上银行、网上证券网站 C 利用虚假
的电子商务 D 利用计算机病毒 E 利用社会工程学 内容过滤的目的包括____。 1574
A 阻止不良信息对人们的侵害 B 规范用户的上网行为,提高工作效率 C 防止敏感数据的泄漏 D 遏制垃圾邮件的蔓延 E 减少病毒对
网络的侵害
下面技术为基于源的内容过滤技术的是____。 1575
A 内容分级审查 B DNS过滤 C IP包过滤 D URL过滤 E 关键字
过滤技术
内容过滤技术的应用领域包括____。 1576
A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测 E 反垃圾邮件 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.
A 正确
1283 计算机场地可以选择在公共区域人流量比较大的地方。 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 B 错误
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措1287
施。 B 错误
备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用1288
时要远离静电敏感器件。
B 错误
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电1289
磁波在空气中传播。 A 正确 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 B 错误
接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套1292
管,钢管应与接地线做电气连通。地线做电气连通。 A 正确
新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法1293
除去的标记,以防更换和方便查找赃物。 A 正确
TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁1294 辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而
达到减少计算机信息泄露的最终目的。 A 正确 1295 机房内的环境对粉尘含量没有要求。
B 错误
防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐1296 射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使
窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行1297
保护。 A 正确 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。
A 正确
1299 以下不符合防静电要求的是_d_。
A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表
面光滑平整的办公家具D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是_a_。
A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍C 尽量
直线、平整D 尽量减小由线缆自身形成的感应环路面积
对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的1301
描述正确的是_c_。
A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以
上均错误 1302 物理安全的管理应做到_c_。
A 所有相关人员都必须进行相应的培训,明确个人工作职责B 制定严
格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在
重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有_abced_。
A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源
供应 1304 火灾自动报警、自动灭火系统部署应注意_bacd。
A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电
源 C 留备用电源 D 具有自动和手动两种触发装置 1305 为了减小雷电损失,可以采取的措施有____。
A 机房内应设等电位连接网络 B 部署UPS C 设置安全防护地与屏蔽 地 D 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进
行等电位连接 E 信号处理电路 1306 会导致电磁泄露的有____。
A 显示器 B 开关电路及接地系统 C 计算机系统的电源线 D 机房内的
电话线 E 信号处理电路 1307 磁介质的报废处理,应采用____。
A 直接丢弃B 砸碎丢弃 C 反复多次擦写 D 专用强磁工具清除 1308 静电的危害有____。
A 导致磁盘读写错误,损坏磁头,引起计算机误动作 B 造成电路击穿
或者毁坏 C 电击,影响工作人员身心健康 D 吸附灰尘 1309 防止设备电磁辐射可以采用的措施有____。
A 屏蔽 B 滤波 C 尽量采用低辐射材料和设备 D 内置电磁辐射干扰器 1310 灾难恢复和容灾具有不同的含义。 A 正确 B 错误 1311 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 A 正确 B 错误 1312 对目前大量的数据备份来说,磁带是应用得最广的介质。 A 正确 B 错误 1313 增量备份是备份从上次进行完全备份后更改的全部数据文件。 A 正确 B 错误 1314 容灾等级通用的国际标准SHARE 78将容灾分成了六级。 A 正确 B 错误 1315 容灾就是数据备份。 A 正确 B 错误 1316 数据越重要,容灾等级越高。 A 正确 B 错误 1317 容灾项目的实施过程是周而复始的。 A 正确 B 错误 1318 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 A 正确 B 错误
SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据1319
访问功能。 A 正确 B 错误 1320 廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉
价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。 A 正确 B 错误 1321 代表了当灾难发生后,数据的恢复程度的指标是____。 A RPO B RTOC NROD SDO 1322 代表了当灾难发生后,数据的恢复时间的指标是____。 A RPO B RTO C NROD SDO 1323 我国《重要信息系统灾难恢复指南》将灾难恢复分成了_六_级。 A 五 B 六 C 七D 八 1324 容灾的目的和实质是____。
A 数据备份B 心理安慰 C 保持信息系统的业务持续性 D 系统的有益
补充 1325 容灾项目实施过程的分析阶段,需要进行____。
A 灾难分析B 业务环境分析C 当前业务状况分析 D 以上均正确
目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用1326
的介质是____。
A 磁盘 B 磁带 C 光盘D 软盘 1327 下列叙述不属于完全备份机制特点描述的是____。
A 每次备份的数据量较大B 每次备份所需的时间也就较长C 不能进
行得太频繁 D 需要存储空间小 1328 下面不属于容灾内容的是____。
A 灾难预测 B 灾难演习C 风险分析D 业务影响分析 1329 信息系统的容灾方案通常要考虑的要点有____。
A 灾难的类型 B 恢复时间 C 恢复程度 D 实用技术 E 成本 1330 系统数据备份包括的对象有____。
A 配置文件 B 日志文件 C 用户文档 D 系统设备文件 1331 容灾等级越高,则____。
A 业务恢复时间越短 B 所需人员越多 C 所需要成本越高 D 保护的数
据越重要
对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密1332
钥很容易从另一个密钥中导出。 A 正确 B 错误
公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的1333
密钥进行解密。 A 正确 B 错误
公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模1334
型。
A 正确 B 错误 1335 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。 A 正确 B 错误
PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用1336
的一种基础设施。 A 正确 B 错误 1337 PKI系统的基本组件包括____。
A 终端实体 B 认证机构 C 注册机构 D 证书撤销列表发布者 E 证书资