21、以下哪些是黑客攻击手段?_____(ABCDEFG)
A、暴力猜测
B、利用已知漏洞攻击
C、特洛伊木马
D、拒绝服务攻击
E、缓冲区溢出攻击
F、嗅探sniffer
G、社会工程
22、计算机病毒的特点有_____。( CD )
A、隐蔽性、实时性
B、分时性、破坏性
C、潜伏性、隐蔽性
D、传染性、破坏性
23、下列Linux说法中正确的是_____( ABC )。
A、 对于配置文件权限值不能大于644
B、 使用“ls -l 文件名”命令,查看重要文件和目录权限设置是否合理
C、 对于可执行文件的权限值不能大于755
D、 dr-xr--rw-;用数字表示为523
24、对于账户的管理合理的是_____( BD )。
A、 留有不用的账户,供以后查询
B、 删除过期的账户
C、 为了便于管理,多人可共享同一个账户
D、 应禁用默认账户
25、以下那些设备具有访问控制功能_____( ABCDE )。
A、路由器
B、三层交换机
C、防火墙
D、网闸
E、 IPS
26、用户登录路由器的主要方式有_____(ABC)。
A、利用控制台端口
B、利用MODEM
C、 VTY
D、利用控制面板
27、 损害到国家安全的信息系统可能定级为_____(CDE)
A、一级系统
B、二级系统
C、三级系统
D、四级系统
E、五级系统
28、是建立有效的计算机病毒防御体系所需要的技术措施_____。(ABCDE)
A、杀毒软件
B、补丁管理系统
C、防火墙
D、网络入侵检测
E、漏洞扫描
29、网络蠕虫病毒越来越多地借助网络作为传播途径,包括_____。(ABCDE)
A、互联网浏览
B、文件下载
C、电子邮件
D、实时聊天工具
E、局域网文件共享
30、下列属于应用层的协议有_____。( ABCE )
A、HTTP
B、FTP
C、POP3
D、SSL
E、SMTP
31、常见的数据备份有哪些形式( ABC )
A、完全备份
B、差异备份
C、增量备份
D、日志备份
32、下列属于双因子认证的是( AD )
A、口令和虹膜扫描
B、令牌和门卡
C、两次输入密码
D、门卡和笔记(迹)
33、下列访问控制属于按层面划分的为( BC )
A、自主访问控制 B、物理访问控制 C、主机访问控制 D、强制访问控制
34、防火墙的功能有( ABC )
A、访问控制
B、审计功能
C、防攻击
D、避免系统一切安全隐患
35、下列属于对称加密的是( CD )
A、rsa
B、ecc
C、3des
D、aes
36、下列属于安全产品的有( ACD )
A、网闸
B、交换机
C、防火墙
D、ids、ips
E、路由器
37、现场测试注意事项( ABCD )
A、进场前要获取被测方的同意
B、测试过程中出现的异常情况要及时记录
C、必要时要进行取证
D、签字确认后才可离场
38、以下属于测试工具的是( ABC )
A、测试用表
B、扫描器
C、代码分析器
39、信息收集一般要包括( ABCD )
A、网络设备
B、安全设备
C、主机
D、 网络拓扑结构
40、下列说法中正确的是(BC)
A、三级以上的信息系统建成完成后,信息系统运营使用单位应到公安机关进行备案。
B、在安全评估过程中,采用渗透性测试手段,检测系统脆弱性
C、信息系统的等级应由业务信息系统和服务系统的较高者决定
D、信息保密性可分为秘密和机密两个等级。
41、下列Linux说法中正确的是。(BC)
A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600、
B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755
D、dr-xr--rw-;用数字表示为523----应该是546
42、对于账户的管理合理的是。(BD)
A、留有不使用的账户,供以后查询
B、删除过期的账户
C、为了便于管理,多人可共享同一个账户
D、应禁用默认账户
43、Windows系统中的审计日志包括。(ABC)
A、系统日志
B、安全日志
C、应用程序日志
D、用户日志
44、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有。(BCD)
A、最近使用过的密码
B、用户可以再次改变密码必须经过的最小周期
C、密码最近的改变时间
D、密码有效的最大天数----这三条都是在shadow文件里记录的。
45、系统资源概念是指等软硬件资源。(ACD)
A、CPU
B、网络地址
C、存储空间
D、传输带宽
46、信息安全等级保护制度的原则是(ABDE)
A、指导监督,重点保护
B、依照标准,自行保护
C、行业配合,优先保护
D、明确责任,共同保护
E、同步建设,动态调整
47、信息系统定级为三级的特点是(BD)
A、对国家安全造成严重损害
B、对社会秩序和公共利益造成严重损害
C、对公民、法人和组织的合法权益造成特别严重损害
D、基本要求中增加了异地备份
48、我国之所以实行信息安全保护制度,是因为(ABCD)
A、我国的信息安全保障工作基础还很薄弱
B、基础信息网络和重要信息系统安全隐患严重
C、来自境内外敌对势力的入侵、攻击、破坏越来越严重
D、国际上通行的做法