浙江省信息网络安全技术人员继续教育考试试卷.docVIP

 浙江省信息网络安全技术人员继续教育考试试卷.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浙江省信息网络安全技术人员继续教育考试试卷 农行班第1期 考试课程 考试日期 年月 日 成绩 考生姓名 座位号 ()或错误(划()判断,共20题,每题1分,计20分) 1.IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的本地计算设备的集合。( ) 2.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。( ) 3.计算机场地在正常情况下温度保持在18~28摄氏度。( ) 4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。( ) 5.由于传输的内容不同,电力线可以与网络线同槽铺设。( ) 6.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。( ) 7.灾难恢复和容灾具有不同的含义对电磁兼容性(Electro Magnetic Compatibility,简称EMC)标准的描述正确的是()–F INPUT –d 192.168.0.2 –p tcp—dport 22 –j ACCEPT B iptables –A INPUT –d 192.168.0.2 –p tcp—dport 23 –j ACCEPT C iptables –A FORWARD –d 192.168.0.2 –p tcp—dport 22 –j ACCEPT D iptables –A FORWARD –d 192.168.0.2 –p tcp -- dport23 –j ACCEPT 28.下面不可能存在于基于网络的漏洞扫描器中。( ) A 漏洞数据库模块 B 扫描引擎模块 C 当前活动的扫描知识库模块 D 阻断规则设置模块 29.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( ) A 打开附件,然后将它保存到硬盘 B 打开附件,但是如果它有病毒,立即关闭它 C 用防病毒软件扫描以后再打开附件 D 直接删除该邮件 30.采用“进程注入”可以。( ) A 隐藏进程 B 隐藏网络端口 C 以其他程序的名义连接网络 D 以上都正确 31. 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。( ) A 蜜网 B 鸟饵C 鸟巢 D 玻璃鱼缸 32.基于网络的入侵检测系统的信息源是。( ) A 系统的审计日志 B 系统的行为数据 C 应用程序的事务日志文件 D 网络中的数据包 33.关于应用代理网关防火墙说法正确的是。( ) A 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略 B 一种服务需要一种代理模块,扩展服务较难 C 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快 D 不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击 34.以下不会帮助减少收到的垃圾邮件数量的是。( ) A 使用垃圾邮件筛选器帮助阻止垃圾邮件 B 共享电子邮件地址或即时消息地址时应小心谨慎 C 安装入侵检测软件 D 收到垃圾邮件后向有关部门举报 35.下列不属于垃圾邮件过滤技术的是。( ) A 软件模拟技术 B 贝叶斯过滤技术 C 关键字过滤技术 D 黑名单技术 36.下列技术不能使网页被篡改后能够自动恢复的是( ) A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术 37.以下不可以表示电子邮件可能是欺骗性的是( ) A.它要求您点击电子邮件中的链接并输入您的帐户信息 B.传达出一种紧迫感 C.通过姓氏和名字称呼您 D.它要求您验证某些个人信息 38.如果您认为您已经落入网络钓鱼的圈套,则应采取 措施。( ) A 向电子邮件地址或网站被伪造的公司报告该情形 B 更改帐户的密码 C 立即检查财务报表 D 以上全部都是 39.内容过滤技术的含义不包括( ) A 过滤互联网请求从而阻止用户浏览不适当的内容或站点 B 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统 C 过滤流出的内容从而阻止敏感数据的泄漏 D 过滤用户的输入从而阻止用户传播非法内容 40.下面技术中不能防止网络钓鱼攻击的是( ) A 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题 B 利用数字证书(如USB KEY)进行登录 C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级 D 安装杀毒

文档评论(0)

fuhuang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档