1、个人资料 (备忘录)第 ( ) 页1连云港专业技术继续教育网络信息安全总题库及答案(经过本人整理了一下,网络信息安全题目及答案应该涵盖绝大多数试题)连云港市人民医院高级技师、工程师华连成一 判断题1、信息网络的物理安全要从环境和设备两个角度来考虑(对)2、计算机场地可以选择在公共区域人流量比较大的地方(错)3、计算机场地可以选择在化工生产车间附件(错)4、计算机场地在正常情况下温度保持在职 18 至此 28 摄氏度。 (对)5、机房供电线路和动力、照明用电可以用同一线路(错)6、只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施(错)7、备用电路板或者元器件、图纸文件必须存放在防静电
2、屏蔽袋内,使用时要远离静电敏感器件。 (对)8、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 (对)9、屏蔽室的拼接、焊接工艺对电磁防护没有影响。 (错)10、由于传输的内容不同,电力结可以与网络线同槽铺设。 (错)11、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。(对)12、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 (对)13、TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减
3、少计算机信息泄露的最终目的。 (对)14、机房内的环境对粉尘含量没有要要求。 (错)15、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 (对)16、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 (对)17、纸介资料废弃应用碎纸机粉碎或焚毁。 (对)容灾与数据备份1、灾难恢复和容灾具有不同的含义。 (错)2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 (对)3、对目前大量的数据备份来说,磁带是应用得最广的介质。 (对)4、增量备份是备份从
4、上次进行完全备份后更改的全部数据文件。 (错)5、容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。 (错)个人资料 (备忘录)第 ( ) 页26、容灾就是数据备份。 (错)7、数据越重要,容灾等级越高。 (对)8、容灾项目的实施过程是周而复始的。 (对)9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了(错)10、SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。 (对)11、廉价磁盘冗余陈列(RAID) ,基本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。 (对)第四章 基础安全技术1、对称密码体制的特
5、征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。(对)2、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 (对)3、公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。 (对)4、对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。 (对)5、PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 (对)系统安全1、常见的操作系统包括 DOS、OS/2、UNLX、XENIX、 Linux、Windows 、Netware、Ora-cle 等。 (错)2、操作系统在概念上一般分为两部份:内核(Kern
6、el)以及壳( Shell) ,有些操作系统的内核与壳完全分开(如 Microsoft Windiws、UNIX、Linux 等) ;另一些的内核与壳关系紧密(如 UNIX、Linus 等) ,内核及壳只是操作层次上不同面已。 (错)3、Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。 (借)4、Windows 系统的用户帐号有两种基本类型:全局帐号(Global Accounts)和本地帐号(Llcal Accounts) 。 (对)5、本地用户组中的 Users(用户)组成员可以创建用户帐号和
7、本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统(错)6、本地用户中的 Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。 (对)7、域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。 (错)8、全局组是由本域用户组成的,不能包含任何组,也不能包含其他的用户,全局组能在域中任何一台机器上创建。 (错)9、在默认情况下,内置 Domain Admins 全局组是域个人资料 (备忘录)第 ( ) 页3的 Administrators 本地组的一个成员,也是域中每台机器 Admini
8、strator 本地组的成员。 (对)10、Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含 16 个字符。密码的有效字符是字母、数字、中文和符号。 (错)11、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果 Backup Operators 组有此权限,而 Lois 也有此权限。 (对)12、Windows 文件系统中,只有 Administrator 组和 Server Operation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限。 (错)13、远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置
9、和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。(错)14、对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner 组等。 (对)15、系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop ”字样(或符号叉)的红色八角形表示严重问题。 (错)16、光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。 (错)17、Windows 防火墙能
10、帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。 (对)18、Web 站点访问者实际登录的是该 Web 服务器的安全系统, “匿名”Web 访问者都是以 IUSR 帐号身份登录的。 (对)19、UNIX 的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX 只定义了人个操作系统内核。所有的 UNIX 发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。 (错)20、每个 UNIX/Linux 系统中都只有一个特权用户,就是 root 帐号。 (错)21、与 Winsows 系统不一样的是 UNIS/L
11、inux 操作系统中不存在预置帐号。 (错)22、UNIX/Linux 系统中一个用户可以同时属于多个用户组(对)23、标准的 UNIX/Linux 系统以属主(Owner) 、 (Group ) 、 (World)三个粒度进行控制。特权用户不受这种访问控制的限制。 (对)24、UNIX/Linux 系统中,设置文件许可位以使得文件所有者比其他用户拥有更少的权限是不可能的。(错)25、UNIX/Linux 系统和 Windows 系统类似,每一 个系统用户都有一个主目录。 (对)个人资料 (备忘录)第 ( ) 页426、UNIX/Linux 系统加载文件系统的命令是 mount,所有用户都能使
12、用这条命令。 (错)27、UNIX/Linux 系统中查看进程信息的 who 命令用于显示全登录到系统的用户情况,与 w 命令不同的是,who 命令功能更加强大,who 命令是 w 命令的一个增强版。 (错)28、Httpd.conf 是 Web 服务器的主配文件,由管理员进行配置,Srm.conf 是 Web 服务器的资源配置文件,Access.conf 是设置访问权限文件。 (对)29、一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能删除。 (错)30、UNIX/Linux 系统中的/etc/passwd 文件含有全部系统需要知道的关于每个
13、用户的信息(加密后的密码也可能存地/etc/passwd 文件中) 。 (错)31、数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。 (错)32、数据库安全只依靠技术即可保障。 (错)33、通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。 (错)34、数据库的强身份认证与强制访问控制是同一概念。 (错)35、用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。 (对)36、数据库视图可以通过 INSERT 或 UPDATE 语句生成。 (错)37、数据库加密适宜采用公开密钥密码系统。 (对)38、数据库加密的时候,可以将关系运算的比较字段加密。 (错)
14、39、数据库管理员拥有数据库的一切权限。 (对)40、不需要对数据库应用程序的开发者制定安全策略。 (错)41、使用 ID 登录 SQL Server 后,即可获得了访问数据库的权限。 (错)42、MS SQL Server 与 Sybase Server 的身份认证机制基本相同。 (对)43、SQL Server 不提供字段粒度的访问控制。 (错)44、MySQL 不提供字段粒度的访问控制。 (对)45、SQL Server 中,权限可以直接授予用户 ID。 (对)46、SQL 注入攻击不会威胁到操作系统的安全。 (错)47、事务具有原子性,其中包括的诸多操作要么全做,要么全不做。 (对)4
15、8、完全备份就是对全部数据进行备份。 (对)第六章 网络安全1、防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。 (对)2、组成自适应代理网关防火墙的基本要素有两个:个人资料 (备忘录)第 ( ) 页5自适应代理服务器(Adaptive Proxy server)与动态包过滤器(Dynamic Packet Filter) 。 (对)3、软件防火墙就是指个人防火墙。 (错)4、网络地址端口转换(NAPT)把内部地址映射到外部网络的一个 IP 地址的不同端口上。 (对)5、防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对
16、网络的拓朴做出任何调整就可以把防火墙接入网络。 (对)6、防火墙安全策略一旦设定,就不能再做任何改变。 (错)7、对于防火墙的管理可直接通过 Telnet 进行。 (错)8、防火墙规则集的内容决定了防火墙的真正功能。 (对)9、防火墙必须要提供 VPN、NAT 等功能。 (错)10、防火墙对用户只能通过用户和口令进行认证。 (错)11、即使在企业环境中,个人防火墙作为企业纵深防御的一部份也是十分必要的。 (对)12、只要使用了防火墙,企业的网络安全就有了绝对保障。 (错)13、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。 (对)14、iptable 可配置
17、具有状态包过滤机制的防火墙。 (对)15、可以将外部可访问的服务器放置在内部保护网络中。 (错)16、在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是 DMZ。 (对)17、入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术(对)18、主动响应和被动响应是相互对立的,不能同时采用。 (错)19、异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。 (对)20、针对入侵者采取措施是主动响应中最好的响应措施。 (错)21、在早期大多数的入侵检测系统中,入侵响应都属于被动响应。 (对)22、
18、性能“瓶颈”是当前入侵防御系统面临的一个挑战。 (对)23、漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。 (错)24、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。 (对)25、蜜罐技术是种被动响应措施。 (错)26、企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。 (对)27、入侵检测系统可以弥补企业安全防御系统中安 全缺陷和漏洞。 (错)个人资料 (备忘录)第 ( ) 页628、使用误用检测技
19、术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。 (对)29、在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络。 (错)30、可以通过技术手段,一次性弥补所有的安全漏洞。 (错)31、漏洞只可能存在于操作系统中,数据库等其他软件系统还会存在漏洞。 (错)32、防火墙中不可能存在漏洞(错)33、基于主机的漏洞扫描不需要有主机的管理员权限。 (错)34、半连接扫描也需要完成 TCP 协议的三次握手过程。 (错)35、使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。 (错)36、所有的漏洞都是可以通过打补丁来弥
20、补的。 (错)37、通过网络扫描,可以判断目标主机的操作系统类型。 (对)38、x-scan 能够进行端口扫描。 (对)39、隔离网闸采用的是物理隔离技术。 (对)40、 “安全通道隔离”是一种逻辑隔离。 (错)41、隔离网闸两端的网络之间不存在物理连接。 (对)42、QQ 是与朋友联机聊天的好工具,不必担心病毒。 (错)43、在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。 (错)44、计算机病毒可能在用户打开“txt”文件时被启动。 (对)45、在安全模式下木马程序不能启动。 (错)46、特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。 (对)47、家里的计算机没有联
21、网,所以不会感染病毒。 (错)48、计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。 (错)49、校验和技术只能检测已知的计算机病毒。 (错)50、采用 Rootkit 技术的病毒可以运行在内核模式中。 (对)51、企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。 (错)52、大部分恶习意网站所携带的病毒就是脚本病毒。 (对)53、利用互联网传播已经成为了计算机病毒传播的一个发展趋势。 (对)应用安全1、基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。 (对)2、反向查询方法可以让接收邮件的互联网报务商确 认邮
22、件发送者是否就是如其所言的真实地址。 (对)个人资料 (备忘录)第 ( ) 页73、SenderID 可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。(对)4、DKIM (DomainKeys Identifed Mail)技术以和 DomainKeys 相同的方式用 DNS 发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。 (对)5、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。 (对)6、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。(对)7、网络钓鱼的目标往往是细心选择的一些电子邮件地址。 (对)8、
23、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 (错)9、在来自可信站点的电子邮件中输入个人或财务信息就是安全的。 (错)10、包含收件人个人信息的邮件是可信的。 (错)11、可以采用内容过滤技术来过滤垃圾邮件。 (对)12、黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。 (对)13、随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模式成为信息安全领域的一个发展趋势。 (对)14、启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。 (对)15、白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。 (对)16、实时
24、黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。 (错)17、贝叶斯过滤技术具有自适应、学习的能力,目前已经得到了广泛的应用。 (对)18、对网页请求参数进行验证,可以防止 SQL 注入攻击。 (对)二 单选题物理安全1、以下不符合防静电要求的是B、在机房内直接更衣梳理2、布置电子信息系统信号线缆的路由走向时,以下做错误的是A、 可以随意弯曲3、对电磁兼容性(Elecrtomagnetic Compatibility , 简称 EMC)标准的描述正确的是C、各个国家不相同4、物理安全的管理应做到D、以上均正确容灾与数据备份个人资料 (备忘录)第 ( ) 页81、代表了当灾难发生后
25、,数据的恢复程度指标是 A。A、RPO2、代表了当灾难发生后,数据的恢复时间的指标是 B。B、RTO3、我国重要信息系统灾难恢复指南将灾难恢复分成了六级B、六级4、下图是 SAN 存储类型的结构图。B、SAN5、容灾的目的和实质是 C。C、保持信息系统的业务持续性6、容灾项目实施过程的分析阶段,需要进行 D。D、以上均正确7、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是 B。B、磁带8、下列叙述不属于完全备份机制特点描述的是 D。D、需要存储空间小9、下面不属于容灾内容的是 A。A、灾难预测1.通常为保证信息处理对象的认证性采用的手段是_C_A.信息加密和解密 B.信息
26、隐匿C.数字签名和身份认证技术 D.数字水印2.关于 Diffie-Hellman 算法描述正确的是 _B_A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的3.以下哪一项不在证书数据的组成中? _D_A.版本信息 B.有效使用期限C.签名算法 D.版权信息4关于双联签名描述正确的是_D_A一个用户对同一消息做两次签名 B两个用 户分别对同一消息签名个人资料 (备忘录)第 ( ) 页9C对两个有联系的消息分别签名 D对两个有联系的消息同时签名5Kerberos 中最重要的问题是它严重依赖于_C_A服务器 B口令C时钟 D密
27、钥6网络安全的最后一道防线是_A_A数据加密 B访问控制C接入控制 D身份识别7关于加密桥技术实现的描述正确的是_A_A与密码设备无关,与密码算法无关 B与密码设备有关,与密码算法无关C与密码设备无关,与密码算法有关 D与密码设备有关,与密码算法有关8身份认证中的证书由_A_A政府机构发行 B银行发行C企业团体或行业协会发行 D认证授权机构发行9称为访问控制保护级别的是_C_AC1 BB1CC2 DB210DES 的解密和加密使用相同的算法,只是将什么的使用次序反过来? _C_A密码 B密文C子密钥 D密钥11PKI 的性能中,信息通信安全通信的关键是_C_A透明性 B易用性C互操作性 D跨平
28、台性12下列属于良性病毒的是_D_A黑色星期五病毒 B火炬病毒C米开朗基罗病毒 D扬基病毒13目前发展很快的基于 PKI 的安全电子邮件协议是_A_ASMIME BPOPCSMTP DIMAP14建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在_A_个人资料 (备忘录)第 ( ) 页10A10至 25之间 B15至 30之间C8 至 20 之间 D10至 28之间15SSL 握手协议的主要步骤有_B_A三个 B四个C五个 D六个16SET 安全协议要达到的目标主要有_C_A三个 B四个C五个 D六个17下面不属于 SET 交易成员
29、的是_B_A持卡人 B电子钱包 C支付网关 D发卡银行18使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_A_ADAC BDCACMAC DCAM19CTCA 指的是 _B_A中国金融认证中心 B中国电信认证中心C中国技术认证中心 D中国移动认证中心20下列选项中不属于 SHECA 证书管理器的操作范围的是_C_A对根证书的操作 B对个人证书的操作C对服务器证书的操作 D对他人证书的操作1. Windows 系统安全模型由 登录流程 、 本地安全授权 、 安全账号管理器和 安全引用监视器 组合而成。2. 注册表是按照 子树 、 项 、子项和 值 组成的分层结构。实际上注
30、册表只有两个子树: HKEY_LOCAL_MACHINE 和 HKEY_USERS ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了 Windows 中所有的系统配置。3. 在 Windows 2000 网络中有两种主要的帐号类型 : 域用户账号 和 本地用户账号 。5. E-mail 系统主要由 邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站 组成。6. 电子邮件安全技术主要包括 身份证认证技术、个人资料 (备忘录)第 ( ) 页11加密签名技术、 协议过滤技术、 防火墙技术和 邮件病毒过滤技术 。1. 信息安全的狭义解释信息安全在不同的应用环境下
31、有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。P52. 密码系统密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。P193. 数字水印数字水印类似于信息隐藏,是在数字化的信息载体中嵌入
32、不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。P604. 消息认证码 MAC通常表示为 MAC=Ck(M),其中:M 是长度可变的消息;K 是收、发双方共享的密钥;函数值 Ck(M)是定长的认证码,也称为密码校验和。MAC 是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是又本质区别的。P731
33、. 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?P335-1 方法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标 IP 地址范围进行查询和网络勘察等。技术:端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。2. 简述欺骗攻击的种类及其原理?P336-5DNS 欺骗:域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包截获,然后按截获者的意图将一个虚假的 IP 地址作为应答信息返回给请求者。Web 欺骗:攻击者通过伪造某个 WWW 站点的个人资料 (备忘录)第 ( ) 页12影像拷贝,使改影像 Web 的入口进入攻击者的 Web 服务器,并经过攻击者计算机的过滤作
34、用,从而达到攻击者监控受攻击者的任何活动以获取有用的信息为目的。IP 欺骗:在服务器不存在任何漏洞的情况下,通过利用 TCP/IP 协议本身存在的一些缺陷进行攻击的方法。电子邮件欺骗:攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。ARP 欺骗:利用主机从网上接收到的任何 ARP 应答都会更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。3. 简述拒绝服务攻击的原理和种类?。P336-3拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。DoS 攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。它对目标
35、系统进行的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。4. 例举几种常见的攻击实施技术。P335-2社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。5. 简述 TCP/IP 协议的封装过程?P131 图 9-1-2试述 RAID 0、RAID 1、RAID 3、RAID 5 方案。(1)RAID0:无冗余、无校验的磁盘阵列。RAID0 至少使用两个磁盘驱动器,并将数据分成从 512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0 不适用于对可靠性要求高的关键任务环境,但却非
36、常适合于对性能要求较高的视频或图像编辑。(2)RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。RAID1 具有较高的安全性,但只有一半的磁盘空间被用来存储数据。为了实时保护镜像磁盘数据的一致性,RAID1 磁盘控制器的负载相当大,在此性能上没有提高。RAID1 主要用于在对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合。(3)RAID3:带奇偶校验码的并行传送。个人资料 (备忘录)第 ( ) 页13RAID3 使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3 适合用于数据密
37、集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和 Web 服务器等。(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5 把校验块分散到所有的数据盘中。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的 RAID 磁盘中进行均衡,从而消除了产生瓶颈的可能。RAID5 能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于 I/O 密集、高读/写比率的应用程序,如事务处理等。为了具有 RAID5 级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。RAID5 可以通过磁盘阵列控制器硬件实
38、现,也可以通过某些网络操作系统软件实现。P1081282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确 B 错误1283 计算机场地可以选择在公共区域人流量比较大的地方。A 正确 B 错误1284 计算机场地可以选择在化工厂生产车间附近。A 正确 B 错误1285 计算机场地在正常情况下温度保持在 1828 摄氏度。A 正确 B 错误1286 机房供电线路和动力、照明用电可以用同一线路。A 正确 B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。A 正确 B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电
39、敏感器件。A 正确 B 错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。A 正确 B 错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。A 正确 B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。A 正确 B 错误个人资料 (备忘录)第 ( ) 页141292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。A 正确 B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。A 正确 B 错误1294 TEMPEST
40、技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。A 正确 B 错误1295 机房内的环境对粉尘含量没有要求。A 正确 B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。A 正确 B 错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。A 正确 B 错误1298 纸介质资料废弃应用碎纸机粉碎或焚毁。A 正确 B 错误1299 以下不符合防静
41、电要求的是_。A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是_。A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的 10 倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积1301 对电磁兼容性(Electromagnetic Compatibility,简称 EMC)标准的描述正确的是_。A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误1302 物理安全的管理应做到_。A 所有相关人员都必须进行相应的培训,明确个人工
42、作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确1303 场地安全要考虑的因素有_。个人资料 (备忘录)第 ( ) 页15A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应1304 火灾自动报警、自动灭火系统部署应注意_。A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动和手动两种触发装置1305 为了减小雷电损失,可以采取的措施有_。A 机房内应设等电位连接网络 B 部署 UPS C 设置安全防护地与屏蔽地 D 根据雷击在
43、不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E 信号处理电路1306 会导致电磁泄露的有_。A 显示器 B 开关电路及接地系统 C 计算机系统的电源线 D 机房内的电话线 E 信号处理电路1307 磁介质的报废处理,应采用_。A 直接丢弃 B 砸碎丢弃 C 反复多次擦写 D 专用强磁工具清除1308 静电的危害有_。A 导致磁盘读写错误,损坏磁头,引起计算机误动作 B 造成电路击穿或者毁坏 C 电击,影响工作人员身心健康 D 吸附灰尘1309 防止设备电磁辐射可以采用的措施有_。A 屏蔽 B 滤波 C 尽量采用低辐射材料和设备 D 内置电磁辐射干扰器1310 灾难恢复和容灾具有不
44、同的含义。A 正确 B 错误1311 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。A 正确 B 错误1312 对目前大量的数据备份来说,磁带是应用得最广的介质。A 正确 B 错误1313 增量备份是备份从上次进行完全备份后更改的全部数据文件。A 正确 B 错误1314 容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。A 正确 B 错误1315 容灾就是数据备份。A 正确 B 错误1316 数据越重要,容灾等级越高。A 正确 B 错误1317 容灾项目的实施过程是周而复始的。个人资料 (备忘录)第 ( ) 页16A 正确 B 错误1318 如果系统在一段时间内没有出现问
45、题,就可以不用再进行容灾了。A 正确 B 错误1319 SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。A 正确 B 错误1320 廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。A 正确 B 错误1321 代表了当灾难发生后,数据的恢复程度的指标是_。A RPO B RTOC NROD SDO1322 代表了当灾难发生后,数据的恢复时间的指标是_。A RPO B RTO C NROD SDO1323 我国重要信息系统灾难恢复指南将灾难恢复分成了_级。A 五 B 六 C 七 D 八1324 容
46、灾的目的和实质是_。A 数据备份 B 心理安慰 C 保持信息系统的业务持续性 D 系统的有益补充1325 容灾项目实施过程的分析阶段,需要进行_。A 灾难分析 B 业务环境分析 C 当前业务状况分析 D 以上均正确1326 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_。A 磁盘 B 磁带 C 光盘 D 软盘1327 下列叙述不属于完全备份机制特点描述的是_。A 每次备份的数据量较大 B 每次备份所需的时间也就较长 C 不能进行得太频繁 D 需要存储空间小1328 下面不属于容灾内容的是_。A 灾难预测 B 灾难演习 C 风险分析 D 业务影响分析1329 信息系统的容
47、灾方案通常要考虑的要点有_。A 灾难的类型 B 恢复时间 C 恢复程度 D 实用技术 E 成本1330 系统数据备份包括的对象有_。A 配置文件 B 日志文件 C 用户文档 D 系统设备文件1331 容灾等级越高,则_。A 业务恢复时间越短 B 所需人员越多 C 所需要成本越高 D 保护的数据越重要1332 对称密码体制的特征是:加密密钥和解密个人资料 (备忘录)第 ( ) 页17密钥完全相同,或者一个密钥很容易从另一个密钥中导出。A 正确 B 错误1333 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。A 正确 B 错误1334 公钥密码体制有两种基本的模型:一种
48、是加密模型,另一种是认证模型。A 正确 B 错误1335 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。A 正确 B 错误1336 PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。A 正确 B 错误1337 PKI 系统的基本组件包括_。A 终端实体 B 认证机构 C 注册机构 D 证书撤销列表发布者 E 证书资料库 f 密钥管理中心1338 数字证书可以存储的信息包括_。A 身份证号码、社会保险号、驾驶证号码 B 组织工商注册号、组织组织机构代码、组织税号 C IP地址 D Email 地址1339 PKI 提供的核心服务包括_。A 认证 B 完整性 C 密钥管理 D 简单机密性 E 非否认1340 常见的操作系统包括 DOS、0S2、UNIX、XENIX、Linux、Windows、Netware、Oracle 等。A 正确 B 错误1341 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如 Microsoft Windows、UNIX、Linux 等) ;另一些的内核与壳关系紧密 (如 UNIX、Linux 等) ,内核及壳只是操作层次上不同而已。