专业技术人员考试——信息安全技术(单选)A _______ 在蜜罐技术上逐步发 展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客 诱捕网络体系架构。 A 蜜网
Backup命令的功能是用于完成UNIX/ Linux文件的备份,下面说法不正确 的是 。D Backup—d命令当备份设备为磁带时使用此选项
FTP文件传输协议,File Transfer Protocol简称FFP服务、SMTP简单邮件 传输
协议,Simple Mail Transfer Protocol简称SMTP服务、HTTP超文本传输协 议,
Hyper Text Tran sport Protocol,简称 HTTP) HTTPS加密并通过安全端口传 输的另一
种HTTP服务分别对应的端口是 ______________ 。 B 21 25 80 443
iptables 中默认的表名是 ____ 。 A filter
UNIX/Linux操作系统的文件系统是 ______ 结构。B树型
UNIX/Linux系统中,下列命令可以将普通帐号变为 root帐号的是 。D /bin/su命
令UNIX工具(实用程序,utilities)在新建文件的时候,通常使用___ 作为缺省许可位,而在新建程序的时候,通常使用 ■乍为缺省许可位。B 666 777
Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员 帐号和
__________ 。C来宾帐号Windows系统的用户帐号有两种基本类型,分别是全 局帐号和 ____ 。 A 本地帐号
Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是 。C用户打开关闭应用程序E包过滤防火墙工作在 OSI网络参考模型的 。C网络层
保障UNIX/Linux系统帐号安全最为关键的措施是 ________ 。A文件/ etc/
passwd和/ etc/ group必须有写保护不能防止计算机感染病毒的措施是 _________ A 定时备份重要文件
不需要经常维护的垃圾邮件过滤技术是 ________ 。B简单DNS测试
布置电子信息系统信号线缆的路由走向时,以下做法错误的是 _________ 。A可 以随意弯折
采用 进程注入”可以 ____ 。C以其他程序的名义连接网络
1 / 19
C
从系统结构上来看,入侵检测系统可以不包括 ________ 。C审计
D
代表了当灾难发生后,数据的恢复程度的指标是 ________ 。 A RPO 代表了当灾难发生后,数据的恢复时间的指标是 ________ 。 B RTO 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该 ____ 。C用防病毒软件扫描以后再打开附件
对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的 是
。C各个国家不相同F
防火墙是 _____ 网络环境中的应用。B访问控制技术 防火墙提供的接入模式不包括 _______ 。D旁路接入模式
符合复杂性要求的 WindowsXP帐号密码的最短长度为 ______ 。B 6
G
关于NAT说法错误的是 _____ 。D动态NAT又叫做网络地址端口转换 NAPT 关于包过滤防火墙说法错误的是 。C包过滤防火墙可以有效防止利用应 用程序漏洞进行的攻击关于网闸的工作原理,下面说法错误的是 .C网闸工 作在OSI模型的二层以上
关于应用代理网关防火墙说法正确的是 ________ 。B一种服务需要一种代理模 块,扩展服务较难关于用户角色,下面说法正确的是 ________ 。B角色与身份认证无 关
会让一个用户的 “删除 ”操作去警告其他许多用户的垃圾邮件过滤技术是
____ 。D分布式适应性黑名单计算机网络组织结构中有两种基本结构,分别是 域和 。 B 工作组
H
2 / 19
J
基于网络的入侵检测系统的信息源是 _______ 。 D 网络中的数据包
M
美国国防部发布的可信计算机系统评估标准 (TCSE(定义了 _______ 个等级。C 七
某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%
System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够 在系统启
动时自动运行。通过以上描述可以判断这种病毒的类型为 __________________ 。C网络 蠕虫病毒
某公司的工作时间是上午 8点半至 12点,下午 1点 555点半,每次系统备 份需要一个半小时,下列适合作为系统数据备份的时间是 ____________ 。 D 凌晨 l 点
目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介 质是 ____ 。B磁带N内容过滤技术的含义不包括 ______ 。D过滤用户的输入从而阻 止用户传播非法内容
Q企业在选择防病毒产品时不应该考虑的指标为 ________ 。D产品能够防止企业
机密信息通过邮件被传出 R容灾的目的和实质是 ______ 。C保持信息系统的业务 持续性
R
容灾项目实施过程的分析阶段,需要进行 _______ 。 D 以上均正确
如果您认为您已经落入网络钓鱼的圈套,则应采取 ________ 措施。 D 以上全部 都是
设置了强制密码历史后,某用户设置密码 kedawu 失败,该用户可能的原密 码是 ________ 。C kedawuj使用漏洞库匹配的扫描方法,能发现 _______ 。 B已知的漏洞
T
通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指 令是 ________ 。 Ciptables-AFORWARD-d
3 / 19