互联网信息安全监管信息监控业务试题
一、选择题
1、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是()。 A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷
B、入侵检测系统很难检测到未知的攻击行为
C、基于主机的入侵检测系统可以精确地判断入侵事件
D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息
2、默认情况下,Windows 2000有3个日志文件:应用程序日志文件、安全日志文件以及()。
A、目录服务日志文件
B、DNS服务器日志文件
C、系统日志文件
D、文件复制服务日志文件
3、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()
A.个人防火墙
免洗内裤 B.防病毒软件
C.入侵检测系统
D.虚拟局域网设置
4、以下关于备份站点的说法哪项是正确的()
A.应与原业务系统具有同样的物理访问控制措施
B.应容易被到以便于在灾难发生时以备紧急情况的需要 C.应部署在离原业务系统所在地较近的地方
D.不需要具有和原业务系统相同的环境监控等级
5、以下哪项不属于造成信息安全问题的自然环境因素?()
A.纵火。
B.地震。
C.极端天气。
D.洪水。
接 6、项目经理欲提高信息系统安全性,他首先要做的工作是()
A.考虑安全开发需要什么样的资源与预算
宠物清洗机 B.考虑安全开发在开发生命周期各阶段应开展哪些工作
C.对开发团队进行信息安全培训
D.购买一定的安全工具,如代码扫描工具等
7、下面对于cookie的说法错误的是:()
A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法
8、分片攻击问题发生在:()
A、数据包被发送时
B、数据包在传输过程中
C、数据包被接收时
D、数据包中的数据进行重组时
9、在信息安全风险管理体系中分哪五个层面?()
A、决策层、管理层、执行层、支持层、用户层
B、决策层、管理层、建设层、维护层、用户层
C、管理层、建设层、运行层、支持层、用户层
D、决策层、管理层、执行层、监控层、用户层
10、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?() A.分析业务功能
B.选择和建设灾难备份中心
尺寸测量
C.实现灾备系统技术方案
D.实现灾备系统技术支持和维护能力
11、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。
A.网上冲浪
B.中间人攻击
C.DDoS攻击
D.MAC攻击
12、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:
连续供墨打印机
A.-rw-r-----,-r--------
B.-rw-r--r--,-r--r--r--
C.-rw-r--r--,-r--------
D.-rw-r--rw-,-r-----r—
13、如果你的umask设置为022,缺省的,你创建的文件的`权限为:
A.----w--w-
B.-w--w----
C.r-xr-x---
D.rw-r--r—
蒙自水芹 14、在UNIX操作系统中,把输入/输出设备看作是ss()。
A.普通文件