35、通用入侵检测框架(CIDF)模型中,_______的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。 A、事件产生器 B、事件分析器 C、事件数据库 D、响应单元 参考答案:A
36、基于网络的入侵检测系统的信息源是_______。 A、系统的审计日志 B、事件分析器
C、应用程序的事务日志文件 D、网络中的数据包 参考答案:D
37、误用入侵检测技术的核心问题是_______的建立以及后期的维护和更新。 A、异常模型
B、规则集处理引擎 C、网络攻击特征库 D、审计日志 参考答案:C
38、下面说法错误的是_______。
A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B、基于主机的入侵检测系统可以运行在交换网络中
C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护 参考答案:C
39、网络隔离技术,根据公认的说法,迄今已经发展了_______个阶段。 A、六 B、五 C、四 D、三
参考答案: B
40、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_______。 A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它 C、用防病毒软件扫描以后再打开附件 D、直接删除该邮件 参考答案:C
41、不能防止计算机感染病毒的措施是_______。 A、定时备份重要文件 B、经常更新操作系统
21
C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用,与外界隔绝 参考答案:A
42、下面关于DMZ区的说法错误的是_______
A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B、内部网络可以无限制地访问外部网络DMZ区 C、DMZ可以访问内部网络
D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度 参考答案:C
43、使用漏洞库匹配的扫描方法,能发现_______。 A、未知的漏洞 B、已知的漏洞
C、自行设计的软件中的漏洞 D、所有的漏洞 参考答案: B
44、下面关于隔离网闸的说法,正确的是_______ A、能够发现已知的数据库漏洞
B、可以通过协议代理的方法,穿透网闸的安全控制 C、任何时刻,网闸两端的网络之间不存在物理连接 D、在OSI的二层以上发挥作用 参考答案:C
45、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为_______。 A、文件型病毒 B、宏病毒
C、网络蠕虫病毒 D、特洛伊木马病毒 参考答案:C
46、包过滤防火墙工作在OSI网络参考模型的_______ A、物理层 B、数据链路层 C、网络层 D、应用层 参考答案:C
47、防火墙提供的接入模式不包括_______ A、网关模式 B、透明模式 C、混合模式 D、旁路接入模式 参考答案:D
22
48、下列技术不支持密码验证的是: A、S/MIME B、PGP C、AMTP D、SMTP 参考答案:D
49、下列不属于垃圾邮件过滤技术的是: A、软件模拟技术 B、贝叶斯过滤技术 C、关键字过滤技术 D、黑名单技术 参考答案:A
50、下列技术不能使网页被篡改后能够自动恢复的是: A、限制管理员的权限 B、轮询检测 C、事件触发技术 D、核心内嵌技术 参考答案:A
51、如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。 A、向电子邮件地址或网站被伪造的公司报告该情形 B、更改帐户的密码 C、立即检查财务报表 D、以上全部都是 参考答案:D
52、下面技术中不能防止网络钓鱼攻击的是:
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题 B、利用数字证书(如USB KEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级 D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识 参考答案:C
53、以下不会帮助减少收到的垃圾邮件数量的是: A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎 C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报 参考答案:C
54、内容过滤技术的含义不包括:
A、过滤互联网请求从而阻止用户浏览不适当的内容和站点 B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统 C、过滤流出的内容从而阻止敏感数据的泄露 D、过滤用户的输入从而阻止用户传播非法内容 参考答案:D
23
55、下列内容过滤技术中在我国没有得到广泛应用的是: A、内容分级审查 B、关键字过滤技术 C、启发式内容过滤技术 D、机器学习技术 参考答案:A
56、会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是: A、黑名单 B、白名单 C、实时黑名单
D、分布式适应性黑名单 参考答案:D
57、不需要经常维护的垃圾邮件过滤技术是: A、指纹识别技术 B、简单DNS测试 C、黑名单技术 D、关键字过滤 参考答案: B 58、《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以( )的罚款、对单位处以( )的罚款 A、5000元以下 15000元以下 B、5000元 15000元
C、2000元以下 10000元以下 D、2000元 10000元 参考答案:A
59、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表( )。
A、保护 检测 响应 B、策略 检测 响应 C、策略 检测 恢复 D、保护 检测 恢复 参考答案:A
60、根据权限管理的原则,一个计算机操作员不应当具备访问( )的权限。 A、操作指南文档 B、计算机控制台 C、应用程序源代码 D、安全指南 参考答案:C
61、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的( )属性。 A、保密性 B、可用性
24
C、完整性 D、第三方人员 参考答案: B 62、( )手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。 A、定期备份 B、异地备份 C、人工备份 D、本地备份 参考答案: B
63、相对于现有杀毒软件在终端系统中提供保护不同,( )在内外边界处提供更加主动和积极的病毒保护。
A、防火墙 B、病毒网关 C、IPS D、IDS
参考答案: B 64、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为( )级。 A、4 B、5 C、6 D、7
参考答案:A
65、统计数据表明,网络和信息系统最大的人为安全威胁来自于( ) A、恶意竞争对手 B、内部人员 C、互联网黑客 D、第三方人员 参考答案: B
66、1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为( )个等级。 A、7 B、8 C、4 D、5
参考答案:D
67、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( )天记录备份的功能。 A、10 B、30 C、60 D、90
参考答案:C
25