2024年(中級)信息安全工程師軟考試題庫大全-下(多選、判斷題)_第1頁
2024年(中級)信息安全工程師軟考試題庫大全-下(多選、判斷題)_第2頁
2024年(中級)信息安全工程師軟考試題庫大全-下(多選、判斷題)_第3頁
2024年(中級)信息安全工程師軟考試題庫大全-下(多選、判斷題)_第4頁
2024年(中級)信息安全工程師軟考試題庫大全-下(多選、判斷題)_第5頁
已閱讀5頁,還剩177頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGEPAGE12024年(中級)信息安全工程師軟考試題庫大全-下(多選、判斷題匯總)多選題1.宏病毒感染一下哪些類型的文件?()A、DOCB、EXEC、XLSD、OT答案:ABCD解析:宏病毒是一種利用宏語言編寫的惡意軟件,它可以感染包括DOC、XLS、DOT等MicrosoftOffice文件類型,也可以感染EXE可執(zhí)行文件。因此,本題答案為ABCD。2.在配置ApachE訪問控制時,Allow和Deny指令可以允許或拒絕來自特定主機名或主

機名地址的訪問。那么下列哪些配置是不正確的?()A、Orderallow,denyAllowfrom192.101.205B、Orderdeny,allowDenyfromallAllowfromexlEC、Orderdeny,allowDenyfrom192.101.205D、Orderallow,denyDenyfrom192.101.205Allowfromall答案:AD解析:在Apache的訪問控制中,Order指令用于指定Allow和Deny指令的執(zhí)行順序。Allow指令用于允許來自特定主機名或主機名地址的訪問,而Deny指令用于拒絕來自特定主機名或主機名地址的訪問。根據(jù)題目要求,我們需要判斷哪些配置是不正確的。下面逐個分析選項:A.Orderallow,denyAllowfrom192.101.205這個配置是不正確的。Order指令的默認值是deny,allow,因此如果沒有指定Order指令,那么Deny指令會先執(zhí)行,然后是Allow指令。在這個配置中,沒有指定Deny指令,因此默認情況下會拒絕所有訪問。而Allow指令只指定了一個IP地址的前三個段,沒有指定最后一個段,因此這個配置無法允許任何訪問。B.Orderdeny,allowDenyfromallAllowfromexlE這個配置是不正確的。Order指令指定了Deny指令先執(zhí)行,然后是Allow指令。Deny指令拒絕所有訪問,而Allow指令只允許來自exlE主機名的訪問。由于Deny指令先執(zhí)行,因此所有訪問都會被拒絕,包括來自exlE主機名的訪問。C.Orderdeny,allowDenyfrom192.101.205這個配置是正確的。Order指令指定了Deny指令先執(zhí)行,然后是Allow指令。Deny指令拒絕來自192.101.205IP地址的訪問,而Allow指令允許所有其他訪問。D.Orderallow,denyDenyfrom192.101.205Allowfromall這個配置是不正確的。Order指令指定了Allow指令先執(zhí)行,然后是Deny指令。Allow指令允許所有訪問,而Deny指令拒絕來自192.101.205IP地址的訪問。由于Allow指令先執(zhí)行,因此所有訪問都會被允許,包括來自192.101.205IP地址的訪問。因此,選項A和D是不正確的,選項B和C是正確的。3.通用的DoS攻擊手段有哪些?()A、SYNAttackB、ICMPFlooDC、UDPFlooDD、PingoFDeathE、TearDropF、IpSpoofing答案:CD解析:DoS(DenialofService)攻擊是指攻擊者通過各種手段,使得目標系統(tǒng)無法正常提供服務(wù)或資源,從而達到癱瘓、拒絕服務(wù)的目的。通用的DoS攻擊手段有以下幾種:A.SYNAttack:SYN攻擊是一種利用TCP協(xié)議缺陷的攻擊方式,攻擊者向目標主機發(fā)送大量的SYN請求,占用目標主機的資源,導(dǎo)致目標主機無法響應(yīng)正常的請求。B.ICMPFlooD:ICMPFlood攻擊是一種利用ICMP協(xié)議缺陷的攻擊方式,攻擊者向目標主機發(fā)送大量的ICMP請求,占用目標主機的資源,導(dǎo)致目標主機無法響應(yīng)正常的請求。C.UDPFlooD:UDPFlood攻擊是一種利用UDP協(xié)議缺陷的攻擊方式,攻擊者向目標主機發(fā)送大量的UDP請求,占用目標主機的資源,導(dǎo)致目標主機無法響應(yīng)正常的請求。D.PingoFDeath:PingofDeath攻擊是一種利用ICMP協(xié)議缺陷的攻擊方式,攻擊者向目標主機發(fā)送超過ICMP協(xié)議規(guī)定的最大包長的ICMP請求,導(dǎo)致目標主機崩潰或死機。E.TearDrop:TearDrop攻擊是一種利用IP協(xié)議缺陷的攻擊方式,攻擊者向目標主機發(fā)送一些被分割成多個IP數(shù)據(jù)包的數(shù)據(jù),但這些數(shù)據(jù)包的偏移量和長度被故意設(shè)置成不合法的值,導(dǎo)致目標主機無法正確地重組這些數(shù)據(jù)包,從而崩潰或死機。F.IPSpoofing:IPSpoofing攻擊是一種利用IP協(xié)議缺陷的攻擊方式,攻擊者偽造IP地址,使得目標主機無法識別攻擊者的真實身份,從而達到欺騙、攻擊的目的。綜上所述,通用的DoS攻擊手段有A、B、C、D、E、F六種,本題答案為CD。4.公司應(yīng)該采取以下措施,對第三方訪問進行控制。()A、公司應(yīng)于第三發(fā)公司法人簽署保密協(xié)議,并要求其第三方個人簽署保密承諾,此項

工作應(yīng)在第三方獲得網(wǎng)絡(luò)與信息資產(chǎn)的訪問權(quán)限之前完成B、實行訪問授權(quán)管理,未經(jīng)授權(quán),第三方不得進行任何形式的訪問C、公司應(yīng)加強第三方訪問的過程控制,監(jiān)督其活動及操作,對其進行適當?shù)陌踩麄?/p>

與培訓(xùn)D、第三方人員應(yīng)佩戴易于識別的標志,并在訪問公司重要場所時有專人陪同答案:ABCD解析:本題考查的是企業(yè)對第三方訪問的控制措施。正確答案為ABCD。A選項:企業(yè)與第三方公司簽署保密協(xié)議,要求第三方個人簽署保密承諾,是對第三方訪問的前置控制措施,可以有效保護企業(yè)的信息安全。B選項:實行訪問授權(quán)管理,可以對第三方訪問進行控制,防止未經(jīng)授權(quán)的訪問。C選項:加強第三方訪問的過程控制,監(jiān)督其活動及操作,對其進行適當?shù)陌踩麄髋c培訓(xùn),可以提高第三方訪問的安全性。D選項:第三方人員佩戴易于識別的標志,并在訪問公司重要場所時有專人陪同,可以有效控制第三方訪問的范圍和時間,防止第三方人員越權(quán)訪問。綜上所述,本題答案為ABCD。5.如果需要配置Cisco路由器禁止從網(wǎng)絡(luò)啟動和自動從網(wǎng)絡(luò)下載初始配置文件,配置命

令包括()。A、nobootnetworkB、noservicEconfigC、nobootconfigD、noservicEnetwork答案:AB解析:本題考查的是Cisco路由器的配置命令。根據(jù)題目要求,需要禁止從網(wǎng)絡(luò)啟動和自動從網(wǎng)絡(luò)下載初始配置文件,因此正確的配置命令應(yīng)該包括nobootnetwork和noserviceconfig兩個選項。A選項nobootnetwork表示禁止從網(wǎng)絡(luò)啟動,B選項noserviceconfig表示禁止自動從網(wǎng)絡(luò)下載初始配置文件。C選項nobootconfig和D選項noservicenetwork都與題目要求不符,因此排除。綜上所述,本題的正確答案為AB。6.造成計算機不安全的因素有()等多種。A、技術(shù)原因B、自然原因C、認為原因D、管理原因答案:BD解析:本題考查計算機安全方面的知識點。造成計算機不安全的因素有很多種,其中包括技術(shù)原因、自然原因、認為原因和管理原因等。技術(shù)原因包括軟件漏洞、硬件故障等;自然原因包括火災(zāi)、水災(zāi)等;認為原因包括人為破壞、惡意攻擊等;管理原因包括安全管理不當、人員管理不當?shù)?。因此,本題的正確答案為BD。7.IT系統(tǒng)軟件設(shè)計中應(yīng)當考慮并執(zhí)行安全審計功能,詳細記錄訪問信息的活動,包括

()。A、記錄的活動以是否有數(shù)據(jù)的修改、應(yīng)用程序的異常關(guān)閉、異常刪除觸發(fā)B、應(yīng)用系統(tǒng)應(yīng)當配置單獨的審計數(shù)據(jù)庫,審計記錄應(yīng)單獨存放,并設(shè)置嚴格的邊界訪

問控制,只有安全管理人員才能夠看到審計記錄C、信息系統(tǒng)的審計功能包括:事件日期、時間、發(fā)起者信息、類型、描述和結(jié)果D、應(yīng)用系統(tǒng)的審計進程為后臺處理,與應(yīng)用系統(tǒng)運行同步進行,并且對于審計進程應(yīng)

當涉及相應(yīng)的守護進程,一旦出現(xiàn)異常停止系統(tǒng)可重新啟動審計進程,從而保障審計的“完

整性”答案:ABCD解析:本題考察IT系統(tǒng)軟件設(shè)計中應(yīng)當考慮并執(zhí)行安全審計功能,詳細記錄訪問信息的活動。正確答案為ABCD。A選項指出應(yīng)當記錄的活動包括是否有數(shù)據(jù)的修改、應(yīng)用程序的異常關(guān)閉、異常刪除觸發(fā)等,這些都是需要記錄的重要信息。B選項指出應(yīng)用系統(tǒng)應(yīng)當配置單獨的審計數(shù)據(jù)庫,審計記錄應(yīng)單獨存放,并設(shè)置嚴格的邊界訪問控制,只有安全管理人員才能夠看到審計記錄。這樣可以保證審計記錄的安全性和完整性。C選項指出信息系統(tǒng)的審計功能包括事件日期、時間、發(fā)起者信息、類型、描述和結(jié)果等,這些信息都是審計記錄中必須包含的。D選項指出應(yīng)用系統(tǒng)的審計進程為后臺處理,與應(yīng)用系統(tǒng)運行同步進行,并且對于審計進程應(yīng)當涉及相應(yīng)的守護進程,一旦出現(xiàn)異常停止系統(tǒng)可重新啟動審計進程,從而保障審計的“完整性”。這些都是保證審計記錄完整性的重要措施。綜上所述,本題正確答案為ABCD。8.下列說法中錯誤的是()。A、非對稱算法也叫公開密鑰算法B、非對稱算法的加密密鑰和解密密鑰是分離的C、非對稱算法不需要對密鑰通信進行保密D、非對稱算法典型的有RSA算法、AES算法等答案:CD9.防火墻的作用主要有()。A、實現(xiàn)一個公司的安全策略B、創(chuàng)建一個阻塞點C、記錄Internet活動D、限制網(wǎng)絡(luò)暴露答案:ABCD解析:防火墻是一種網(wǎng)絡(luò)安全設(shè)備,其作用主要有以下幾個方面:A.實現(xiàn)一個公司的安全策略:防火墻可以根據(jù)公司的安全策略,對網(wǎng)絡(luò)流量進行過濾和控制,保護公司的網(wǎng)絡(luò)安全。B.創(chuàng)建一個阻塞點:防火墻可以作為網(wǎng)絡(luò)的一個阻塞點,對不符合安全策略的流量進行阻攔,防止網(wǎng)絡(luò)攻擊和惡意軟件的傳播。C.記錄Internet活動:防火墻可以記錄網(wǎng)絡(luò)流量的來源、目的地、協(xié)議等信息,幫助管理員分析網(wǎng)絡(luò)安全事件。D.限制網(wǎng)絡(luò)暴露:防火墻可以限制網(wǎng)絡(luò)暴露,只允許授權(quán)的用戶和設(shè)備訪問網(wǎng)絡(luò)資源,提高網(wǎng)絡(luò)安全性。因此,選項ABCD都是防火墻的作用。10.加密的強度主要取決于()A、算法的強度B、密鑰的保密性C、明文的長度D、密鑰的強度答案:ABD解析:本題考察加密的強度與哪些因素有關(guān)。根據(jù)加密的基本原理,加密的強度主要取決于算法的強度和密鑰的強度,即選項A和D。密鑰的保密性也是加密的重要因素,但是它不是加密的強度,而是保證加密安全的前提條件,因此選項B也是正確的。明文的長度并不影響加密的強度,因此選項C是錯誤的。綜上所述,本題的正確答案為ABD。11.HASH加密使用復(fù)雜的數(shù)字算法來實現(xiàn)有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256答案:ABC解析:HASH加密是一種常見的加密方式,其使用復(fù)雜的數(shù)字算法來實現(xiàn)有效的加密。常見的HASH算法包括MD2、MD4、MD5和Cost256等。A.MD2是一種較老的HASH算法,其輸出長度為128位,已經(jīng)被廣泛認為是不安全的。B.MD4是一種較老的HASH算法,其輸出長度為128位,已經(jīng)被廣泛認為是不安全的。C.MD5是一種常見的HASH算法,其輸出長度為128位,雖然也存在一些安全問題,但仍然被廣泛使用。D.Cost256是一種新的HASH算法,其輸出長度為256位,相對于MD5更加安全,但由于其較新,目前還沒有被廣泛應(yīng)用。綜上所述,選項A、B、C均為常見的HASH算法,因此答案為ABC。12.操作系統(tǒng)應(yīng)利用安全工具提供以下哪些訪問控制功能?()A、驗證用戶身份,必要的話,還應(yīng)進行終端或物理地點識別B、記錄所有系統(tǒng)訪問日志C、必要時,應(yīng)能限制用戶連接時間D、都不對答案:ABC解析:本題考查操作系統(tǒng)中安全工具的訪問控制功能。訪問控制是指對系統(tǒng)資源的訪問進行控制,以保證系統(tǒng)的安全性和完整性。常見的訪問控制功能包括身份驗證、日志記錄和連接時間限制等。因此,本題的正確答案為ABC。選項D“都不對”是錯誤的,因為操作系統(tǒng)中的安全工具確實提供了訪問控制功能。13.SynFlooD攻擊的現(xiàn)象有以下哪些?()A、大量連接處于SYN_RCVD狀態(tài)B、正常網(wǎng)絡(luò)訪問受阻C、系統(tǒng)資源使用率高答案:ABC解析:SynFlooD攻擊是一種利用TCP協(xié)議漏洞的攻擊方式,攻擊者向目標主機發(fā)送大量的TCP連接請求,但不完成三次握手過程,從而占用目標主機的資源,導(dǎo)致正常網(wǎng)絡(luò)訪問受阻。因此,選項B是正確的。在SynFlooD攻擊中,攻擊者發(fā)送的TCP連接請求會使目標主機處于SYN_RCVD狀態(tài),因為目標主機需要等待攻擊者發(fā)送的ACK確認包,但攻擊者并不會發(fā)送ACK確認包,從而導(dǎo)致大量連接處于SYN_RCVD狀態(tài)。因此,選項A也是正確的。由于SynFlooD攻擊會占用目標主機的資源,因此系統(tǒng)資源使用率會變高。因此,選項C也是正確的。綜上所述,選項ABC都是SynFlooD攻擊的現(xiàn)象。14.使用esp協(xié)議時,可以使用的加密運算是。()A、DESB、3DESC、AESD、RSA答案:ABC解析:ESP(EncapsulatingSecurityPayload)協(xié)議是一種用于IP數(shù)據(jù)包加密的協(xié)議,它可以提供數(shù)據(jù)的機密性、完整性和可用性。在使用ESP協(xié)議時,可以使用的加密運算包括DES、3DES和AES。因此,本題的答案為ABC。RSA是一種非對稱加密算法,不適用于ESP協(xié)議的加密運算。15.嗅探技術(shù)有哪些特點?()A、間接性B、直接性C、隱蔽性D、開放性答案:ABCD解析:嗅探技術(shù)是指通過網(wǎng)絡(luò)嗅探軟件或硬件設(shè)備,獲取網(wǎng)絡(luò)數(shù)據(jù)包的內(nèi)容和信息的技術(shù)。嗅探技術(shù)具有以下特點:A.間接性:嗅探技術(shù)是通過攔截網(wǎng)絡(luò)數(shù)據(jù)包來獲取信息,而不是直接訪問目標設(shè)備或系統(tǒng),因此具有間接性。B.直接性:雖然嗅探技術(shù)是通過攔截網(wǎng)絡(luò)數(shù)據(jù)包來獲取信息,但是獲取到的信息是直接從網(wǎng)絡(luò)中獲取的,因此也具有直接性。C.隱蔽性:嗅探技術(shù)可以在不被發(fā)現(xiàn)的情況下獲取網(wǎng)絡(luò)數(shù)據(jù)包的內(nèi)容和信息,因此具有隱蔽性。D.開放性:嗅探技術(shù)可以應(yīng)用于各種網(wǎng)絡(luò)環(huán)境和設(shè)備中,因此具有開放性。綜上所述,答案為ABCD。16.OraclE7.2之前的數(shù)據(jù)庫連接用戶名和密碼在網(wǎng)絡(luò)傳輸時是不進行加密的,為了要和舊

版本兼容OraclE數(shù)據(jù)庫9.02存在DBLINK_ENCRYPT_LOGIN參數(shù)用來調(diào)節(jié)數(shù)據(jù)庫連接時

用戶名和密碼的加密特性,以下說法正確的是:()。A、DBLINK_ENCRYPT_LOGIN為TRUE時,數(shù)據(jù)庫連接加密用戶名和密碼B、DBLINK_ENCRYPT_LOGIN時,數(shù)據(jù)庫連接不加密用戶名和密碼C、DBLINK_ENCRYPT_LOGIN為FALSE時,如果加密的數(shù)據(jù)庫連接失敗,會嘗試不

加密的連接D、BLINK_ENCRYPT_LOGIN為TRUE時,加密的數(shù)據(jù)庫連接失敗,也不會嘗試不

加密的連接答案:ACD解析:本題考察的是Oracle數(shù)據(jù)庫連接時的加密特性。根據(jù)題目所述,Oracle7.2之前的數(shù)據(jù)庫連接用戶名和密碼在網(wǎng)絡(luò)傳輸時是不進行加密的,而Oracle數(shù)據(jù)庫9.02存在DBLINK_ENCRYPT_LOGIN參數(shù)用來調(diào)節(jié)數(shù)據(jù)庫連接時用戶名和密碼的加密特性。根據(jù)這些信息,我們可以得出以下結(jié)論:A.DBLINK_ENCRYPT_LOGIN為TRUE時,數(shù)據(jù)庫連接加密用戶名和密碼。這個結(jié)論是正確的,因為當DBLINK_ENCRYPT_LOGIN參數(shù)設(shè)置為TRUE時,數(shù)據(jù)庫連接會對用戶名和密碼進行加密,從而保證連接的安全性。B.DBLINK_ENCRYPT_LOGIN時,數(shù)據(jù)庫連接不加密用戶名和密碼。這個結(jié)論是錯誤的,因為DBLINK_ENCRYPT_LOGIN參數(shù)必須設(shè)置為TRUE或FALSE,不能省略。如果不設(shè)置該參數(shù),則默認為FALSE,即不加密用戶名和密碼。C.DBLINK_ENCRYPT_LOGIN為FALSE時,如果加密的數(shù)據(jù)庫連接失敗,會嘗試不加密的連接。這個結(jié)論是正確的,因為當DBLINK_ENCRYPT_LOGIN參數(shù)設(shè)置為FALSE時,如果加密的數(shù)據(jù)庫連接失敗,系統(tǒng)會嘗試不加密的連接。D.DBLINK_ENCRYPT_LOGIN為TRUE時,加密的數(shù)據(jù)庫連接失敗,也不會嘗試不加密的連接。這個結(jié)論是錯誤的,因為當DBLINK_ENCRYPT_LOGIN參數(shù)設(shè)置為TRUE時,如果加密的數(shù)據(jù)庫連接失敗,系統(tǒng)會嘗試不加密的連接,以確保連接的成功。綜上所述,本題的正確答案為A、C、D。17.IT系統(tǒng)內(nèi)網(wǎng)與互聯(lián)網(wǎng)連接檢查手段有哪些?()A、工具掃描B、人員訪談C、人工檢查D、文檔檢查答案:BCD解析:本題考查IT系統(tǒng)內(nèi)網(wǎng)與互聯(lián)網(wǎng)連接檢查手段。常見的檢查手段有工具掃描、人員訪談、人工檢查和文檔檢查。因此,本題的正確答案為BCD。A選項的工具掃描是一種常見的檢查手段,可以通過使用網(wǎng)絡(luò)掃描工具來檢查系統(tǒng)的漏洞和安全性。B選項的人員訪談是一種重要的檢查手段,可以通過與系統(tǒng)管理員和其他相關(guān)人員交流來了解系統(tǒng)的連接情況和安全性。C選項的人工檢查是一種基于人工的檢查手段,可以通過檢查系統(tǒng)的配置和日志等信息來了解系統(tǒng)的連接情況和安全性。D選項的文檔檢查是一種基于文檔的檢查手段,可以通過檢查系統(tǒng)的文檔和記錄來了解系統(tǒng)的連接情況和安全性。綜上所述,本題的正確答案為BCD。18.選購一個防火墻時應(yīng)該考慮的因素有:()A、網(wǎng)絡(luò)受威脅的程度B、可能受到的潛在損失C、站點是否有經(jīng)驗豐富的管理員D、未來擴展的需要答案:ABCD解析:防火墻是保護網(wǎng)絡(luò)安全的重要設(shè)備,選購防火墻時需要考慮多方面因素,包括但不限于網(wǎng)絡(luò)受威脅的程度、可能受到的潛在損失、站點是否有經(jīng)驗豐富的管理員以及未來擴展的需要等。因此,選項ABCD都是選購防火墻時需要考慮的因素,答案為ABCD。19.SolariD系統(tǒng)中,攻擊者在系統(tǒng)中增加賬戶會改變哪些文件?()A、shadowB、passwDC、inetd,conFD、hosts答案:AB解析:SolariD系統(tǒng)中,賬戶信息存儲在shadow和passwd文件中,因此當攻擊者增加賬戶時,這兩個文件會被修改。而inetd.conf和hosts文件與賬戶信息無關(guān),不會被修改。因此,正確答案為AB。20.嚴格的口令策略應(yīng)當包含哪些要素()A、滿足一定的長度,比如8位以上B、同時包含數(shù)字,字母和特殊字符C、系統(tǒng)強制要求定期更改口令D、用戶可以設(shè)置空口令答案:ABC解析:口令策略是指在系統(tǒng)中設(shè)置的一些規(guī)則,用于限制用戶設(shè)置口令的方式和口令的復(fù)雜度,以提高系統(tǒng)的安全性。嚴格的口令策略應(yīng)當包含以下要素:A.滿足一定的長度,比如8位以上:口令長度越長,破解難度越大,因此要求口令長度不低于一定值,比如8位以上。B.同時包含數(shù)字,字母和特殊字符:口令的復(fù)雜度越高,破解難度越大,因此要求口令同時包含數(shù)字、字母和特殊字符等多種字符類型。C.系統(tǒng)強制要求定期更改口令:定期更改口令可以避免口令被長期使用,減少被破解的風(fēng)險。D.用戶可以設(shè)置空口令:空口令是指沒有設(shè)置口令,這樣會極大地降低系統(tǒng)的安全性,因此不應(yīng)該允許用戶設(shè)置空口令。綜上所述,選項A、B、C都是嚴格的口令策略應(yīng)當包含的要素,選項D不是,因此答案為ABC。21.一下對于對稱密鑰加密說法正確的是()A、對稱加密算法的密鑰易于管理B、加解密雙方使用同樣的密鑰C、DES算法屬于對稱加密算法D、相對于非對稱加密算法,加解密處理速度比較快答案:BCD解析:A.對稱加密算法的密鑰易于管理:這個說法是錯誤的。對稱加密算法的密鑰需要在加解密雙方之間共享,如果密鑰泄露,那么加密的安全性就會被破壞。因此,對稱加密算法的密鑰管理是一個非常重要的問題。B.加解密雙方使用同樣的密鑰:這個說法是正確的。對稱加密算法使用同樣的密鑰進行加解密,因此也被稱為共享密鑰加密算法。C.DES算法屬于對稱加密算法:這個說法是正確的。DES算法是一種對稱加密算法,使用相同的密鑰進行加解密。D.相對于非對稱加密算法,加解密處理速度比較快:這個說法是正確的。對稱加密算法的加解密處理速度比非對稱加密算法要快得多,因為對稱加密算法使用的密鑰長度較短,加解密的計算量也較小。綜上所述,選項B、C、D都是正確的,因此答案為BCD。22.SQLServer的取消權(quán)限的操作有以下哪些?()A、在“詳細信息”窗格中右擊要授予/拒絕/取消其權(quán)限的用戶定義的角色B、單擊“屬性”命令在“名稱”下單擊“權(quán)限”單擊列出全部對象C、選擇在每個對象上授予拒絕或廢除的權(quán)限,選中標志表示授予權(quán)限,X表示拒絕權(quán)

限,空框表示廢除權(quán)限,只列出適用于該對象的權(quán)限D(zhuǎn)、回到“數(shù)據(jù)庫用戶屬性”對話框中,再點擊“確定”按鈕,所有的設(shè)置就完成了答案:ABC解析:本題考查SQLServer的權(quán)限管理操作。取消權(quán)限的操作有以下三種:A.在“詳細信息”窗格中右擊要授予/拒絕/取消其權(quán)限的用戶定義的角色B.單擊“屬性”命令在“名稱”下單擊“權(quán)限”單擊列出全部對象C.選擇在每個對象上授予拒絕或廢除的權(quán)限,選中標志表示授予權(quán)限,X表示拒絕權(quán)限,空框表示廢除權(quán)限,只列出適用于該對象的權(quán)限D(zhuǎn).回到“數(shù)據(jù)庫用戶屬性”對話框中,再點擊“確定”按鈕,所有的設(shè)置就完成了因此,本題答案為ABC。23.預(yù)防靜電的措施有()。A、接地B、不使用或安裝產(chǎn)生靜電的設(shè)備C、不在產(chǎn)生靜電場所穿脫工作服D、作業(yè)人員穿防靜電鞋答案:ABCD解析:本題考查的是預(yù)防靜電的措施。靜電是指物體表面帶電現(xiàn)象,容易引起火災(zāi)、爆炸等危險,因此需要采取措施進行預(yù)防。根據(jù)常規(guī)的預(yù)防靜電措施,可以得出以下選項:A.接地:將物體與地面連接,使電荷流失,從而減少靜電的積累。B.不使用或安裝產(chǎn)生靜電的設(shè)備:如電動工具、電子設(shè)備等,這些設(shè)備容易產(chǎn)生靜電,使用時需要注意。C.不在產(chǎn)生靜電場所穿脫工作服:如塑料衣服、合成纖維衣服等,這些衣服容易產(chǎn)生靜電,穿脫時需要注意。D.作業(yè)人員穿防靜電鞋:防靜電鞋可以減少人體靜電的積累,從而減少靜電的危險。因此,本題的正確答案為ABCD。24.在防火墻的“訪問控制”應(yīng)用中,內(nèi)網(wǎng)、外網(wǎng)、DMZ三者的訪問關(guān)系為:()A、內(nèi)網(wǎng)可以訪問外網(wǎng)B、內(nèi)網(wǎng)可以訪問DMZ區(qū)C、DMZ區(qū)可以訪問內(nèi)網(wǎng)D、外網(wǎng)可以訪問DMZ區(qū)答案:ABD解析:防火墻的“訪問控制”應(yīng)用中,內(nèi)網(wǎng)、外網(wǎng)、DMZ三者的訪問關(guān)系如下:A.內(nèi)網(wǎng)可以訪問外網(wǎng):內(nèi)網(wǎng)中的主機可以通過防火墻訪問外網(wǎng),例如瀏覽網(wǎng)頁、發(fā)送電子郵件等。B.內(nèi)網(wǎng)可以訪問DMZ區(qū):內(nèi)網(wǎng)中的主機可以通過防火墻訪問DMZ區(qū),例如訪問Web服務(wù)器、郵件服務(wù)器等。C.DMZ區(qū)可以訪問內(nèi)網(wǎng):DMZ區(qū)中的主機可以通過防火墻訪問內(nèi)網(wǎng),例如訪問數(shù)據(jù)庫服務(wù)器、文件服務(wù)器等。D.外網(wǎng)可以訪問DMZ區(qū):外網(wǎng)中的主機可以通過防火墻訪問DMZ區(qū),例如訪問Web服務(wù)器、郵件服務(wù)器等。因此,答案為ABD。25.以下關(guān)于蠕蟲的描述正確的有:()A、蠕蟲具有自動利用網(wǎng)絡(luò)傳播的特點,在傳播的同時,造成了帶寬的極大浪費,嚴

重的情況可能會造成網(wǎng)絡(luò)的癱瘓B、隱藏式蠕蟲的基本特征,通過在主機上隱藏,使得用戶不容易發(fā)現(xiàn)它的存在C、蠕蟲需要傳播受感染的宿主文件來進行復(fù)制D、蠕蟲的傳染能力主要是針對計算機內(nèi)的文件系統(tǒng)。答案:ABCD解析:A選項:蠕蟲具有自動利用網(wǎng)絡(luò)傳播的特點,這是蠕蟲的基本特征之一,同時也會造成網(wǎng)絡(luò)帶寬的浪費,嚴重情況下會造成網(wǎng)絡(luò)癱瘓,因此該選項正確。B選項:隱藏式蠕蟲的基本特征就是在主機上隱藏,使得用戶不容易發(fā)現(xiàn)它的存在,因此該選項正確。C選項:蠕蟲不需要傳播受感染的宿主文件來進行復(fù)制,它可以直接利用網(wǎng)絡(luò)進行傳播,因此該選項錯誤。D選項:蠕蟲的傳染能力不僅限于計算機內(nèi)的文件系統(tǒng),它可以通過網(wǎng)絡(luò)傳播到其他計算機,因此該選項錯誤。綜上所述,正確答案為AB。26.一個密碼體系一般分為以下哪幾個部分?()A、明文B、加密密鑰和解密密鑰C、密文D、加密算法和解密算法答案:ABCD解析:一個密碼體系一般包括明文、加密密鑰和解密密鑰、密文、加密算法和解密算法等幾個部分。明文是指需要加密的原始數(shù)據(jù),加密密鑰和解密密鑰是用于加密和解密的關(guān)鍵信息,密文是指經(jīng)過加密后的數(shù)據(jù),加密算法和解密算法是用于加密和解密的具體操作步驟。因此,選項ABCD都是一個密碼體系所必須包含的部分,答案為ABCD。27.勞動合同中應(yīng)包含網(wǎng)絡(luò)與信息安全條款,這些條款規(guī)定()。A、員工的安全責(zé)任和違約罰則B、安全責(zé)任不可延伸至公司場所以外和正常工作時間以外C、安全責(zé)任可延伸至公司場所以外和正常工作時間以外D、如必要,一些安全責(zé)任應(yīng)在雇傭結(jié)束后延續(xù)一段特定的時間答案:ACD解析:本題考查勞動合同中網(wǎng)絡(luò)與信息安全條款的規(guī)定內(nèi)容。根據(jù)常識和實際情況,網(wǎng)絡(luò)與信息安全是當前社會中非常重要的問題,因此在勞動合同中應(yīng)該包含相關(guān)的條款。根據(jù)題干中的描述,應(yīng)包含的內(nèi)容有員工的安全責(zé)任和違約罰則、安全責(zé)任可延伸至公司場所以外和正常工作時間以外、如必要,一些安全責(zé)任應(yīng)在雇傭結(jié)束后延續(xù)一段特定的時間。因此,答案為ACD。28.sybase數(shù)據(jù)庫文件系統(tǒng)需要哪些裸設(shè)備?()A、masterB、procEC、datAD、log答案:ABCD解析:sybase數(shù)據(jù)庫文件系統(tǒng)需要四個裸設(shè)備,分別是:A.master:存儲系統(tǒng)級別的元數(shù)據(jù),如數(shù)據(jù)庫名稱、表空間、用戶等信息。B.proc:存儲存儲過程和觸發(fā)器的代碼。C.data:存儲數(shù)據(jù)庫的數(shù)據(jù)文件。D.log:存儲事務(wù)日志文件,用于恢復(fù)數(shù)據(jù)庫。因此,答案為ABCD。29.在Solaris8下,使用ps-eF命令列出進程中有一行如下“root1331000:01:00?0:00

/usr/sbin/inetD-s-t”,以下說法正確的是()A、參數(shù)-t是trace,記錄包括IP和PORT等信息B、參數(shù)-t對于UDP服務(wù)無效C、進程啟動的時間不能確定D、進程已經(jīng)運行了1分鐘E、進程的父進程號是1答案:ABE解析:根據(jù)ps-eF命令列出的進程信息,可以得到以下解析:-root是進程的用戶名-1331是進程的進程號-00:01:00是進程已經(jīng)運行的時間,即1分鐘-/usr/sbin/inetD-s-t是進程的命令行參數(shù),其中-t參數(shù)表示trace,記錄包括IP和PORT等信息-0:00是進程的CPU時間占用情況-進程的父進程號是1,即init進程因此,選項A、B、E都是正確的。選項C不正確,因為進程啟動的時間已經(jīng)確定為1分鐘。30.下列哪兩項正確描述了由WPA定義的無線安全標準?()A、使用公開密鑰的認證方法B、當客戶端連接的時候都要進行動態(tài)密鑰交換C、包含PSK認證D、定制了一個經(jīng)常更換的靜態(tài)的加密密鑰來增強安全性答案:BC解析:WPA(Wi-FiProtectedAccess)是一種無線網(wǎng)絡(luò)安全標準,旨在提供更好的數(shù)據(jù)保護和訪問控制。下列哪兩項正確描述了由WPA定義的無線安全標準?A.使用公開密鑰的認證方法:錯誤。WPA使用預(yù)共享密鑰(PSK)或802.1X認證方法,而不是公開密鑰。B.當客戶端連接的時候都要進行動態(tài)密鑰交換:正確。WPA使用動態(tài)密鑰交換協(xié)議(TKIP)來生成每個數(shù)據(jù)包的唯一密鑰,以增強安全性。C.包含PSK認證:正確。WPA支持預(yù)共享密鑰(PSK)認證,這是一種簡單的密碼認證方法,適用于小型網(wǎng)絡(luò)。D.定制了一個經(jīng)常更換的靜態(tài)的加密密鑰來增強安全性:錯誤。WPA使用動態(tài)密鑰交換協(xié)議(TKIP)來生成每個數(shù)據(jù)包的唯一密鑰,而不是靜態(tài)的加密密鑰。因此,正確答案是BC。31.最重要的電磁場干擾源是:()A、電源周波干擾B、雷電電磁脈沖LEMPC、電網(wǎng)操作過電壓SEMPD、靜電放電ESD答案:BCD解析:本題考查電磁場干擾源的分類和特點。根據(jù)電磁場干擾源的特點,可以將其分為四類:電源周波干擾、雷電電磁脈沖(LEMP)、電網(wǎng)操作過電壓(SEMP)和靜電放電(ESD)。A選項:電源周波干擾是指電源輸出的交流電信號中含有的高頻噪聲,會對電子設(shè)備的正常工作造成干擾。雖然電源周波干擾是一種常見的電磁場干擾源,但并不是最重要的電磁場干擾源。B選項:雷電電磁脈沖(LEMP)是指由雷電放電產(chǎn)生的高能電磁波,具有高能量、高幅度、寬頻帶等特點,能夠?qū)﹄娮釉O(shè)備造成嚴重的干擾。因此,LEMP是一種非常重要的電磁場干擾源。C選項:電網(wǎng)操作過電壓(SEMP)是指電網(wǎng)操作過程中產(chǎn)生的瞬態(tài)過電壓,會對電子設(shè)備造成瞬間的干擾。由于電網(wǎng)操作過電壓的頻率較高,因此也是一種重要的電磁場干擾源。D選項:靜電放電(ESD)是指由于靜電積累而產(chǎn)生的放電現(xiàn)象,會對電子設(shè)備造成瞬間的干擾。雖然ESD的干擾時間很短,但由于其產(chǎn)生的能量較大,因此也是一種重要的電磁場干擾源。綜上所述,本題的正確答案為BCD。32.下面操作系統(tǒng)中,哪些是UNIX操作系統(tǒng)?()A、Red-hatLinuxB、NovellNetwarEC、FreEBSDD、SCOUnix答案:CD解析:答案解析:首先,我們需要明確UNIX操作系統(tǒng)的定義和特性。UNIX是一種多用戶、多進程的計算機操作系統(tǒng),支持多種處理器架構(gòu),屬于分時操作系統(tǒng)。它既可以作為網(wǎng)絡(luò)操作系統(tǒng)使用,也可以作為單機操作系統(tǒng)使用。接下來,我們逐一分析每個選項:A.Red-hatLinux:這是基于POSIX和UNIX的類UNIX操作系統(tǒng),但它本身并不屬于UNIX操作系統(tǒng)。Linux操作系統(tǒng)是免費使用和自由傳播的,具有開放源碼的特性。因此,A選項不符合題意。B.NovellNetware:Novell公司的Netware是一種網(wǎng)絡(luò)操作系統(tǒng),主要用于支持和管理網(wǎng)絡(luò)環(huán)境。盡管它在早期網(wǎng)絡(luò)環(huán)境中非常流行,但它并不屬于UNIX操作系統(tǒng)。因此,B選項也不符合題意。C.FreeBSD:FreeBSD是一種類UNIX操作系統(tǒng),它是由BSD、386BSD和4.4BSD發(fā)展而來的UNIX的一個重要分支。它繼承了UNIX的許多特性和優(yōu)點,因此可以被視為UNIX操作系統(tǒng)的一種。C選項符合題意。D.SCOUnix:SCOUnix是SCO公司所研制的多用戶、多任務(wù)的網(wǎng)絡(luò)操作系統(tǒng),它具有UNIX操作系統(tǒng)的典型特性,如穩(wěn)定性強、可靠性高等。因此,D選項同樣符合題意。綜上所述,屬于UNIX操作系統(tǒng)的選項是C和D。33.MySQL安裝程序會給出三種選擇,用戶可以根據(jù)自身的需要選擇一種適合的安裝方式,

以下哪些是正確的?()A、Typical(典型安裝)B、pact(最小安裝)C、Full(全部安裝)D、Custom(選擇安裝)答案:ABD解析:MySQL安裝程序提供了四種安裝方式,分別是典型安裝、最小安裝、全部安裝和選擇安裝。其中,典型安裝會安裝MySQL的核心組件和一些常用的工具,最小安裝只會安裝MySQL的核心組件,全部安裝會安裝MySQL的所有組件和工具,而選擇安裝則可以根據(jù)自己的需要選擇要安裝的組件和工具。因此,本題正確選項為A、B、D。34.賬號口令管理辦法適用于所有和DSMP系統(tǒng)、智能網(wǎng)系統(tǒng)、彩鈴平臺相關(guān)的()A、系統(tǒng)管理員B、操作系統(tǒng)C、操作維護人員D、所有上述系統(tǒng)中存在的賬號和口令答案:ACD解析:本題考查的是賬號口令管理辦法適用范圍。根據(jù)題干中的提示,可以得出答案為ACD。A選項:系統(tǒng)管理員是系統(tǒng)的管理者,需要對系統(tǒng)進行管理和維護,因此需要遵守賬號口令管理辦法。B選項:操作系統(tǒng)是計算機系統(tǒng)的核心,需要對其進行管理和維護,因此需要遵守賬號口令管理辦法。C選項:操作維護人員是對系統(tǒng)進行操作和維護的人員,需要遵守賬號口令管理辦法。D選項:所有上述系統(tǒng)中存在的賬號和口令都需要遵守賬號口令管理辦法。綜上所述,答案為ACD。35.Unix系統(tǒng)提供備份工具有()A、cp:可以完成把某一目錄內(nèi)容拷貝到另一目錄B、tar:可以創(chuàng)建、把文件添加到或從一個tar檔案中解開文件C、pio:把文件拷貝進或拷貝出一個cpio檔案或tar檔案D、ump:用來恢復(fù)整個文件系統(tǒng)或提取單個文件答案:ABCD解析:本題考查Unix系統(tǒng)備份工具的知識點。A選項中,cp命令可以完成把某一目錄內(nèi)容拷貝到另一目錄的功能,但它并不是備份工具。B選項中,tar命令可以創(chuàng)建、把文件添加到或從一個tar檔案中解開文件,是Unix系統(tǒng)中常用的備份工具之一。C選項中,cpio命令可以把文件拷貝進或拷貝出一個cpio檔案或tar檔案,也是Unix系統(tǒng)中常用的備份工具之一。D選項中,dump命令用來恢復(fù)整個文件系統(tǒng)或提取單個文件,也是Unix系統(tǒng)中常用的備份工具之一。因此,本題的正確答案為ABCD。36.火災(zāi)自動報警、自動滅火系統(tǒng)部署應(yīng)注意()。A、避開可能招致電磁干擾的區(qū)域或設(shè)備B、具有不間斷的專用消防電源C、留備用電源D、具有自動和手動兩種觸發(fā)裝置答案:ABCD解析:本題考查火災(zāi)自動報警、自動滅火系統(tǒng)部署應(yīng)注意的內(nèi)容。根據(jù)題目所給的選項,正確答案為ABCD。A選項:避開可能招致電磁干擾的區(qū)域或設(shè)備。這是因為火災(zāi)自動報警、自動滅火系統(tǒng)需要穩(wěn)定的電源供應(yīng),而電磁干擾可能會影響系統(tǒng)的正常運行。B選項:具有不間斷的專用消防電源。這是因為火災(zāi)發(fā)生時,可能會導(dǎo)致電力系統(tǒng)的短暫中斷,如果沒有不間斷的專用消防電源,系統(tǒng)就無法正常工作。C選項:留備用電源。這是因為火災(zāi)自動報警、自動滅火系統(tǒng)需要保證24小時不間斷運行,如果主電源出現(xiàn)故障,備用電源可以保證系統(tǒng)的正常運行。D選項:具有自動和手動兩種觸發(fā)裝置。這是因為火災(zāi)自動報警、自動滅火系統(tǒng)需要具有自動檢測和手動觸發(fā)兩種方式,以保證在火災(zāi)發(fā)生時能夠及時報警和滅火。綜上所述,本題正確答案為ABCD。37.如何設(shè)置listener口令?()A、以O(shè)raclE用戶運行l(wèi)snrctl命令B、setlog_filEC、hange_passworDD、setpassworDE、save_config答案:ACDE解析:本題考察的是如何設(shè)置listener口令。根據(jù)Oracle官方文檔,設(shè)置listener口令需要進行以下步驟:A.以O(shè)racle用戶運行l(wèi)snrctl命令,該命令用于管理listener。C.使用change_password命令更改listener口令。D.使用setpassword命令設(shè)置listener口令。E.使用save_config命令保存更改后的listener配置。因此,本題的正確答案為ACDE。B選項中的setlog_file命令與設(shè)置listener口令無關(guān),不是本題的正確答案。38.配置PPP鏈路層協(xié)議時,鏈路層協(xié)議狀態(tài)始終不能轉(zhuǎn)為Up狀態(tài)的處理建議:()A、PPP鏈路兩端的接口上配置的參數(shù)和驗證方式都必須一致,LCP檢查才能成功B、如果LCP協(xié)商失敗,請檢查LCP配置協(xié)商參數(shù)C、請檢查驗證方式配置是否正確。因為LCP協(xié)商中,包含驗證方式的協(xié)商。因為LCP

協(xié)商中,包含驗證方式的協(xié)商。驗證方式協(xié)商失敗也會導(dǎo)致LCP協(xié)商失敗D、接口試圖下先執(zhí)行shutdown命令將接口關(guān)閉,再執(zhí)行undoshutdown命令重啟接口答案:ABCD解析:本題考察PPP鏈路層協(xié)議的配置和故障處理。PPP鏈路層協(xié)議是在兩個設(shè)備之間建立的點對點連接,用于傳輸IP數(shù)據(jù)包。在配置PPP鏈路層協(xié)議時,需要配置一些參數(shù)和驗證方式,以確保鏈路層協(xié)議狀態(tài)能夠轉(zhuǎn)為Up狀態(tài),從而實現(xiàn)數(shù)據(jù)傳輸。根據(jù)題目描述,鏈路層協(xié)議狀態(tài)始終不能轉(zhuǎn)為Up狀態(tài),因此需要進行故障處理。根據(jù)PPP鏈路層協(xié)議的特點,可能存在以下幾種故障原因:A.PPP鏈路兩端的接口上配置的參數(shù)和驗證方式都必須一致,LCP檢查才能成功。如果兩端配置不一致,LCP協(xié)商會失敗,導(dǎo)致鏈路層協(xié)議狀態(tài)不能轉(zhuǎn)為Up狀態(tài)。B.如果LCP協(xié)商失敗,請檢查LCP配置協(xié)商參數(shù)。LCP協(xié)商是PPP鏈路層協(xié)議的一部分,用于協(xié)商鏈路層協(xié)議的參數(shù)和驗證方式。如果LCP協(xié)商失敗,可能是由于配置協(xié)商參數(shù)不正確導(dǎo)致的。C.請檢查驗證方式配置是否正確。因為LCP協(xié)商中,包含驗證方式的協(xié)商。驗證方式協(xié)商失敗也會導(dǎo)致LCP協(xié)商失敗。如果驗證方式配置不正確,可能會導(dǎo)致鏈路層協(xié)議狀態(tài)不能轉(zhuǎn)為Up狀態(tài)。D.接口試圖下先執(zhí)行shutdown命令將接口關(guān)閉,再執(zhí)行undoshutdown命令重啟接口。這種做法可能會導(dǎo)致鏈路層協(xié)議狀態(tài)不能轉(zhuǎn)為Up狀態(tài),因為shutdown命令會關(guān)閉接口,導(dǎo)致鏈路層協(xié)議狀態(tài)變?yōu)镈own狀態(tài),undoshutdown命令重啟接口后,鏈路層協(xié)議狀態(tài)可能仍然為Down狀態(tài)。綜上所述,正確的處理建議應(yīng)該是A、B、C、D四個選項都要檢查和確認,因此答案為ABCD。39.在SQLServer2000中一些無用的存儲過程,這些存儲過程極容易被攻擊者利用,攻擊

數(shù)據(jù)庫系統(tǒng)。下面的存儲過程哪些可以用來執(zhí)行執(zhí)行系統(tǒng)命令或修改注冊表?()A、xp_cmdshellB、xp_regwritEC、xp_regdeletekeyD、select*frommaster答案:ABC解析:本題考查的是SQLServer2000中一些容易被攻擊者利用的存儲過程,其中可以用來執(zhí)行系統(tǒng)命令或修改注冊表的存儲過程有xp_cmdshell、xp_regwrite和xp_regdeletekey。因此,本題的正確答案為ABC。A.xp_cmdshell存儲過程可以用來執(zhí)行操作系統(tǒng)命令,攻擊者可以通過該存儲過程執(zhí)行惡意代碼,從而控制數(shù)據(jù)庫系統(tǒng)。B.xp_regwrite存儲過程可以用來修改注冊表,攻擊者可以通過該存儲過程修改系統(tǒng)配置,從而控制數(shù)據(jù)庫系統(tǒng)。C.xp_regdeletekey存儲過程可以用來刪除注冊表鍵值,攻擊者可以通過該存儲過程刪除系統(tǒng)配置,從而控制數(shù)據(jù)庫系統(tǒng)。D.select*frommaster是一個查詢語句,不是存儲過程,也不能用來執(zhí)行系統(tǒng)命令或修改注冊表。因此,選項D錯誤。40.安全要求可以分解為()。A、可控性B、保密性C、可用性D、完整性E、不可否認性答案:ABCDE解析:安全要求是指對信息系統(tǒng)或信息系統(tǒng)中的信息進行保護的要求。安全要求可以分解為以下五個方面:A.可控性:指對信息系統(tǒng)或信息進行控制和管理的能力,包括對系統(tǒng)和信息的訪問控制、身份認證、授權(quán)等。B.保密性:指對信息的保密性要求,包括對信息的加密、訪問控制、數(shù)據(jù)備份等。C.可用性:指信息系統(tǒng)或信息的可用性要求,包括對系統(tǒng)的可靠性、可恢復(fù)性、容錯性等。D.完整性:指信息的完整性要求,包括對信息的準確性、完整性、一致性等。E.不可否認性:指信息的不可否認性要求,包括對信息的可追溯性、審計跟蹤等。因此,本題答案為ABCDE。41.以下哪些是防火墻規(guī)范管理需要的?()A、需要配置兩個防火墻管理員B、物理訪問防火墻必須嚴密地控制C、系統(tǒng)軟件、配置數(shù)據(jù)文件在更改后必須進行備份D、通過廠商指導(dǎo)發(fā)布的硬件和軟件的bug和防火墻軟件升級版答案:ABCD解析:A.配置兩個防火墻管理員可以提高防火墻管理的可靠性和安全性,確保在一個管理員不可用時,另一個管理員可以接管管理工作。B.物理訪問防火墻必須嚴密地控制可以防止未經(jīng)授權(quán)的人員對防火墻進行操作或更改配置,從而保證防火墻的安全性。C.系統(tǒng)軟件、配置數(shù)據(jù)文件在更改后必須進行備份可以在出現(xiàn)問題時快速恢復(fù)系統(tǒng)和配置,保證業(yè)務(wù)的連續(xù)性和可靠性。D.通過廠商指導(dǎo)發(fā)布的硬件和軟件的bug和防火墻軟件升級版可以及時修復(fù)已知的漏洞和安全問題,提高防火墻的安全性和可靠性。綜上所述,選項ABCD都是防火墻規(guī)范管理需要的。42.UNIX安全審計的主要技術(shù)手段有哪些?()A、文件完整性審計B、用戶、弱口令審計C、安全補丁審計D、端口審計E、進程審計F、系統(tǒng)日志審計答案:ABCDEF解析:UNIX安全審計的主要技術(shù)手段包括:A.文件完整性審計:檢查系統(tǒng)文件是否被篡改或替換,保證系統(tǒng)的完整性和安全性。B.用戶、弱口令審計:檢查系統(tǒng)用戶的權(quán)限和口令強度,防止惡意用戶或攻擊者利用弱口令入侵系統(tǒng)。C.安全補丁審計:檢查系統(tǒng)是否安裝了最新的安全補丁,及時修補系統(tǒng)漏洞,提高系統(tǒng)的安全性。D.端口審計:檢查系統(tǒng)開放的端口,防止未授權(quán)的訪問和攻擊。E.進程審計:檢查系統(tǒng)運行的進程,防止惡意進程的運行和攻擊。F.系統(tǒng)日志審計:檢查系統(tǒng)日志,及時發(fā)現(xiàn)異常事件和攻擊行為,提高系統(tǒng)的安全性。綜上所述,選項ABCDEF均為UNIX安全審計的主要技術(shù)手段。43.病毒發(fā)展的趨勢是?()A、范圍更廣B、度更快C、方式更多答案:ABC解析:病毒是一種具有傳染性的微生物,它們可以通過多種途徑傳播,如空氣傳播、食物傳播、接觸傳播等。隨著人類社會的不斷發(fā)展,病毒也在不斷進化和發(fā)展,其趨勢主要表現(xiàn)在以下三個方面:A.范圍更廣:隨著人類社會的全球化和交通運輸?shù)陌l(fā)展,病毒的傳播范圍也越來越廣,不再局限于某個地區(qū)或國家,而是跨越國界,甚至跨越洲際。B.速度更快:隨著科技的不斷進步,病毒的傳播速度也越來越快,例如SARS、H1N1等病毒在全球范圍內(nèi)迅速傳播,造成了嚴重的危害。C.方式更多:病毒的傳播方式也越來越多樣化,例如通過網(wǎng)絡(luò)傳播、通過動物傳播等,這些新的傳播方式給病毒的傳播帶來了更多的可能性。因此,病毒發(fā)展的趨勢是范圍更廣、速度更快、方式更多,答案為ABC。44.直擊雷:直接擊在()并產(chǎn)生電效應(yīng)、熱效應(yīng)和機械力的雷電放電。A、建筑物B、構(gòu)建物C、地面突進物D、大地或設(shè)備答案:ABCD解析:本題考查雷電放電的基本知識。雷電放電是指云與地面或云與云之間發(fā)生的電荷釋放現(xiàn)象,其產(chǎn)生的效應(yīng)包括電效應(yīng)、熱效應(yīng)和機械力。直擊雷是指雷電直接擊中某個物體并產(chǎn)生上述效應(yīng)。根據(jù)題干描述,直接擊中的物體應(yīng)該是建筑物、構(gòu)建物、地面突進物或大地或設(shè)備,因此答案為ABCD。45.網(wǎng)絡(luò)攻擊的類型包括以下哪幾種?()A、竊取口令B、系統(tǒng)漏洞和后門C、協(xié)議缺陷D、拒絕服務(wù)答案:ABCD解析:本題考察網(wǎng)絡(luò)攻擊的類型。網(wǎng)絡(luò)攻擊是指利用計算機網(wǎng)絡(luò)進行的攻擊行為,其目的是獲取、破壞或篡改網(wǎng)絡(luò)資源。常見的網(wǎng)絡(luò)攻擊類型包括以下幾種:A.竊取口令:攻擊者通過各種手段獲取用戶的賬號和密碼,從而獲得對系統(tǒng)的控制權(quán)。B.系統(tǒng)漏洞和后門:攻擊者利用系統(tǒng)漏洞或后門,獲取系統(tǒng)的控制權(quán),從而進行各種惡意行為。C.協(xié)議缺陷:攻擊者利用網(wǎng)絡(luò)協(xié)議的漏洞,進行各種攻擊行為,如中間人攻擊、DNS欺騙等。D.拒絕服務(wù):攻擊者通過向目標系統(tǒng)發(fā)送大量的請求,使其無法正常工作,從而達到癱瘓系統(tǒng)的目的。綜上所述,本題答案為ABCD。46.機房出入控制措施包括:()A、機房接待前臺須核查弄清業(yè)務(wù)系統(tǒng)安全區(qū)域的來訪者的身份,并記錄其進入和離開

安全區(qū)域的日期與時間B、機房須告知進入安全區(qū)的來訪者,該區(qū)域的安全要求和緊急情況下的行動步驟C、可采用強制性控制措施,對來訪者的訪問行為進行授權(quán)和驗證D、要求所有進出機房人員佩帶易于辨識的標識答案:ABCD解析:本題考察機房出入控制措施的內(nèi)容,答案為ABCD。解析如下:A選項指出機房接待前臺需要核查來訪者的身份,并記錄其進入和離開安全區(qū)域的日期與時間,這是一種控制措施,可以有效地控制機房的出入情況。B選項指出機房需要告知來訪者該區(qū)域的安全要求和緊急情況下的行動步驟,這也是一種控制措施,可以讓來訪者了解機房的安全要求和應(yīng)對緊急情況的方法。C選項指出可以采用強制性控制措施,對來訪者的訪問行為進行授權(quán)和驗證,這是一種更加嚴格的控制措施,可以確保機房的安全性。D選項要求所有進出機房人員佩帶易于辨識的標識,這也是一種控制措施,可以讓機房管理人員更加容易地辨認出進出機房的人員身份。綜上所述,本題答案為ABCD,是一道比較基礎(chǔ)的機房出入控制措施的知識點。47.計算機信息系統(tǒng)設(shè)備處于不同雷電活動地區(qū),其雷電電磁場強度有很大差異,根據(jù)這

一差異,將被防護空間分為下列哪些防護區(qū)?()A、直擊雷非防護區(qū)(LPZOA)B、直擊雷防護區(qū)(LPZOB)C、第一防護區(qū)(LPZI)D、后續(xù)防護區(qū)(LPZ2,3...等)答案:ABCD解析:本題考察的是計算機信息系統(tǒng)的防雷措施。根據(jù)題干所述,雷電電磁場強度有很大差異,因此需要將被防護空間分為不同的防護區(qū)。根據(jù)國際電工委員會(IEC)的規(guī)定,計算機信息系統(tǒng)的防護區(qū)分為直擊雷非防護區(qū)(LPZOA)、直擊雷防護區(qū)(LPZOB)、第一防護區(qū)(LPZI)和后續(xù)防護區(qū)(LPZ2,3...等)。因此,答案為ABCD。48.使用md5sum工具對文件簽名,以下說法正確的是?()A、md5sum對任何簽名結(jié)果是定長的16字節(jié)B、md5sum對文件簽名具有不可抵賴性C、md5sum是對文件進行加密運算得出簽名,不同文件結(jié)果幾乎不相同D、md5sum是對文件進行哈希運算得出簽名,不同文件結(jié)果幾乎不相同E、md5sum對文件簽名時,與文件的日期和時間無關(guān)答案:ADE解析:A.正確。md5sum對任何簽名結(jié)果都是定長的16字節(jié),無論文件大小。B.錯誤。md5sum對文件簽名并不具有不可抵賴性,因為它是一種單向哈希函數(shù),無法從簽名還原出原始文件。C.錯誤。md5sum是對文件進行哈希運算得出簽名,不同文件結(jié)果幾乎不相同,但是相同文件的簽名結(jié)果是相同的。D.正確。md5sum是對文件進行哈希運算得出簽名,不同文件結(jié)果幾乎不相同,但是相同文件的簽名結(jié)果是相同的。E.正確。md5sum對文件簽名時,與文件的日期和時間無關(guān),只與文件內(nèi)容有關(guān)。綜上所述,選項A、D、E正確,選項B、C錯誤,因此答案為ADE。49.電信生產(chǎn)其機房作業(yè),是由專門的值機員、機務(wù)員來完成,作業(yè)內(nèi)容是:固定電話、

無線電話、電報、載波、短波、微波、衛(wèi)星和電力等電信通信設(shè)備,使設(shè)備出去良好狀態(tài),

保證其正常運行。()A、安裝B、值守C、維護D、檢修答案:ABCD解析:本題考查的是電信生產(chǎn)中機房作業(yè)的內(nèi)容和職責(zé)。根據(jù)題干中的描述,機房作業(yè)需要由專門的值機員、機務(wù)員來完成,作業(yè)內(nèi)容包括固定電話、無線電話、電報、載波、短波、微波、衛(wèi)星和電力等電信通信設(shè)備的安裝、值守、維護和檢修,以保證設(shè)備處于良好狀態(tài),保證其正常運行。因此,本題的正確答案為ABCD。50.關(guān)于GRE校驗和驗證技術(shù),當本端配置了校驗和而對端沒有配置校驗和時,以下敘述

正確的有()。A、本端對接收報文檢查校驗和B、對端對接收報文檢查校驗和C、本端對發(fā)送報文計算校驗和D、對端對發(fā)送報文計算校驗和答案:BC解析:GRE協(xié)議是一種封裝協(xié)議,它可以在IP數(shù)據(jù)報中封裝其他協(xié)議的數(shù)據(jù),以便在網(wǎng)絡(luò)中傳輸。GRE校驗和驗證技術(shù)是一種用于檢測GRE報文完整性的技術(shù),它可以確保GRE報文在傳輸過程中沒有被篡改或損壞。當本端配置了校驗和而對端沒有配置校驗和時,以下敘述正確的有BC。本端對發(fā)送報文計算校驗和,這是因為本端配置了校驗和,所以本端需要對發(fā)送的報文進行校驗和計算,以確保報文的完整性。對端對接收報文檢查校驗和,這是因為對端沒有配置校驗和,所以對端需要對接收的報文進行校驗和檢查,以確保報文的完整性。因此,選項BC是正確的。選項A和D是錯誤的,因為本端不會對接收報文進行校驗和檢查,對端也不會對發(fā)送報文進行校驗和計算。51.IT系統(tǒng)病毒泛濫的主要原因有哪些?()A、主機和終端防病毒軟件缺乏統(tǒng)一管理B、主機和終端防病毒軟件沒有設(shè)置為自動更新或更新周期較長C、防病毒服務(wù)器沒有及時更新放病毒庫D、缺乏防病毒應(yīng)急處理流程和方案答案:ABCD解析:本題考察IT系統(tǒng)病毒泛濫的主要原因。根據(jù)題干,我們可以得出以下四個選項:主機和終端防病毒軟件缺乏統(tǒng)一管理、主機和終端防病毒軟件沒有設(shè)置為自動更新或更新周期較長、防病毒服務(wù)器沒有及時更新放病毒庫、缺乏防病毒應(yīng)急處理流程和方案。根據(jù)常識和實際情況,這四個選項都是IT系統(tǒng)病毒泛濫的主要原因,因此答案為ABCD。52.審核是網(wǎng)絡(luò)安全工作的核心,下列應(yīng)用屬于主動審核的是:()A、Windows事件日志記錄B、數(shù)據(jù)庫的事務(wù)日志記錄C、防火墻對訪問站點的過濾D、系統(tǒng)對非法鏈接的拒絕答案:CD解析:本題考查網(wǎng)絡(luò)安全中審核的概念和分類。審核是網(wǎng)絡(luò)安全工作中的核心,可以分為被動審核和主動審核兩種。被動審核是指對系統(tǒng)中已經(jīng)發(fā)生的事件進行記錄和分析,如Windows事件日志記錄和數(shù)據(jù)庫的事務(wù)日志記錄;主動審核是指對系統(tǒng)中可能發(fā)生的事件進行預(yù)測和預(yù)防,如防火墻對訪問站點的過濾和系統(tǒng)對非法鏈接的拒絕。因此,本題的正確答案為CD。53.數(shù)字簽名的作用是。()A、確定一個人的身份B、保密性C、肯定是該人自己的簽字D、使該人與文件內(nèi)容發(fā)生關(guān)系答案:ACD解析:數(shù)字簽名是一種用于驗證數(shù)字信息完整性和身份認證的技術(shù)。它的作用主要有以下三個方面:A.確定一個人的身份:數(shù)字簽名可以用于身份認證,確保信息發(fā)送者的身份是真實可靠的。C.肯定是該人自己的簽字:數(shù)字簽名可以證明信息發(fā)送者確實是簽署者,防止信息被篡改或偽造。D.使該人與文件內(nèi)容發(fā)生關(guān)系:數(shù)字簽名可以將簽名者與簽名的文件內(nèi)容綁定在一起,確保文件內(nèi)容的完整性和真實性。B選項的保密性并不是數(shù)字簽名的作用之一,因此排除。因此,本題的正確答案為ACD。54.下面是網(wǎng)絡(luò)安全技術(shù)的有:()A、防火墻B、防病毒C、PKID、UPS答案:ABC解析:本題考察的是網(wǎng)絡(luò)安全技術(shù)的知識點。網(wǎng)絡(luò)安全技術(shù)是指為保障網(wǎng)絡(luò)系統(tǒng)的安全而采取的各種技術(shù)手段,包括防火墻、防病毒、PKI等。因此,本題的正確答案為ABC。A.防火墻是一種網(wǎng)絡(luò)安全設(shè)備,用于控制網(wǎng)絡(luò)流量,保護網(wǎng)絡(luò)免受未經(jīng)授權(quán)的訪問和攻擊。B.防病毒是一種網(wǎng)絡(luò)安全技術(shù),用于檢測和清除計算機病毒,保護計算機系統(tǒng)的安全。C.PKI是公鑰基礎(chǔ)設(shè)施,是一種用于實現(xiàn)安全通信的技術(shù),通過數(shù)字證書和公鑰加密技術(shù)來保護通信的安全性。D.UPS是不間斷電源,雖然也是一種保障計算機系統(tǒng)安全的設(shè)備,但不屬于網(wǎng)絡(luò)安全技術(shù)的范疇。綜上所述,本題的正確答案為ABC。55.針對Linux主機,一般的加固手段包括()。A、打補丁B、關(guān)閉不必要的服務(wù)C、限制訪問主機D、切斷網(wǎng)絡(luò)答案:ABC解析:針對Linux主機的加固手段包括但不限于打補丁、關(guān)閉不必要的服務(wù)和限制訪問主機。打補丁可以修復(fù)已知的漏洞,減少攻擊面;關(guān)閉不必要的服務(wù)可以減少攻擊面和資源消耗;限制訪問主機可以通過防火墻、訪問控制等手段來限制非授權(quán)訪問。切斷網(wǎng)絡(luò)雖然可以防止攻擊,但不是一般的加固手段,因為它會影響主機的正常使用。因此,本題的正確答案為ABC。56.利用Bind/DNS漏洞攻擊的分類主要有()A、拒絕服務(wù)B、匿名登錄C、緩沖區(qū)溢出D、NS緩存中毒E、病毒或后門攻擊答案:ACD解析:本題考察的是利用Bind/DNS漏洞攻擊的分類。Bind/DNS是一種常見的域名解析服務(wù),由于其復(fù)雜性和廣泛性,存在多種漏洞,攻擊者可以利用這些漏洞進行攻擊。根據(jù)常見的攻擊方式,可以將利用Bind/DNS漏洞攻擊的分類主要分為以下幾種:A.拒絕服務(wù):攻擊者通過發(fā)送大量的DNS請求或者構(gòu)造特定的DNS請求,使得DNS服務(wù)器無法正常響應(yīng)合法請求,從而導(dǎo)致服務(wù)拒絕。C.緩沖區(qū)溢出:攻擊者通過構(gòu)造惡意的DNS請求,使得DNS服務(wù)器在解析請求時發(fā)生緩沖區(qū)溢出,從而導(dǎo)致服務(wù)器崩潰或者執(zhí)行惡意代碼。D.DNS緩存中毒:攻擊者通過發(fā)送惡意的DNS響應(yīng),使得DNS服務(wù)器將惡意的DNS記錄緩存到本地,從而導(dǎo)致用戶訪問被劫持的網(wǎng)站或者受到釣魚攻擊。E.病毒或后門攻擊:攻擊者通過利用Bind/DNS漏洞,將病毒或者后門程序植入到DNS服務(wù)器中,從而實現(xiàn)對服務(wù)器的控制和攻擊。因此,本題的正確答案為ACD。57.電信的網(wǎng)頁防篡改技術(shù)有()A、外掛輪詢技術(shù)B、核心內(nèi)嵌技術(shù)C、時間觸發(fā)技術(shù)D、安裝防病毒軟件答案:ABC解析:本題考查的是電信的網(wǎng)頁防篡改技術(shù),選項中的A、B、C都是電信公司常用的網(wǎng)頁防篡改技術(shù),而D選項則不是。因此,正確答案為ABC。A選項的外掛輪詢技術(shù)是指在網(wǎng)頁中嵌入一段JavaScript代碼,定時向服務(wù)器發(fā)送請求,檢查網(wǎng)頁是否被篡改。B選項的核心內(nèi)嵌技術(shù)是指將網(wǎng)頁的核心內(nèi)容嵌入到JavaScript代碼中,使得網(wǎng)頁的核心內(nèi)容無法被篡改。C選項的時間觸發(fā)技術(shù)是指在網(wǎng)頁中嵌入一段JavaScript代碼,定時檢查網(wǎng)頁的內(nèi)容是否被篡改。D選項的安裝防病毒軟件并不是電信公司的網(wǎng)頁防篡改技術(shù),因此不是正確答案。58.OraclE支持哪些加密方式?()A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD解析:本題考查的是Oracle支持的加密方式。Oracle支持多種加密方式,包括DES、RC4_256、RC4_40和DES40等。因此,本題的答案為ABCD。A.DES是一種對稱加密算法,被廣泛應(yīng)用于數(shù)據(jù)加密和解密中。B.RC4_256是一種流密碼加密算法,其密鑰長度為256位。C.RC4_40是一種流密碼加密算法,其密鑰長度為40位。D.DES40是一種對稱加密算法,其密鑰長度為40位。綜上所述,本題的答案為ABCD。59.用THC組織的OraclE的工具,通過sniffer方式抓取數(shù)據(jù)庫的認證信息可有效破解Oracle

密碼,以下哪些數(shù)據(jù)是必須獲取的?()A、UTH_SESSKEYB、AUTH_PASSWORDC、用戶名D、實例名答案:ABC解析:本題考察的是通過sniffer方式抓取數(shù)據(jù)庫的認證信息可有效破解Oracle密碼,需要獲取哪些數(shù)據(jù)。Oracle數(shù)據(jù)庫的認證信息包括用戶名、密碼和AUTH_SESSKEY,因此必須獲取A、B、C三項數(shù)據(jù)。D項實例名不是必須獲取的信息,因此不選。因此,本題答案為ABC。60.防火墻的日志管理應(yīng)遵循如下原則:()A、本地保存日志B、本地保存日志并把日志保存到日志服務(wù)器上C、保持時鐘的同步D、在日志服務(wù)器保存日志答案:BC解析:防火墻的日志管理應(yīng)遵循以下原則:A.本地保存日志:這是基本的日志管理方式,但是如果防火墻出現(xiàn)故障或被攻擊,本地保存的日志可能會丟失或被篡改。B.本地保存日志并把日志保存到日志服務(wù)器上:這種方式可以保證日志的備份和安全性,同時也方便了日志的管理和分析。C.保持時鐘的同步:時鐘同步可以保證日志的準確性和一致性,避免因為時鐘不同步而導(dǎo)致的日志分析錯誤。D.在日志服務(wù)器保存日志:這種方式可以保證日志的備份和安全性,但是如果防火墻出現(xiàn)故障或被攻擊,日志可能會丟失或被篡改。綜上所述,選項BC是正確的。61.IT系統(tǒng)維護人員權(quán)限原則包括()。A、工作相關(guān)B、最大授權(quán)C、最小授權(quán)D、權(quán)限制約答案:ACD解析:IT系統(tǒng)維護人員權(quán)限原則是指在進行系統(tǒng)維護時,應(yīng)該遵循的權(quán)限控制原則。根據(jù)題目所給出的選項,可以得出以下解析:A.工作相關(guān):IT系統(tǒng)維護人員的權(quán)限應(yīng)該與其工作相關(guān),即只能擁有與其工作相關(guān)的權(quán)限,不能超出其職責(zé)范圍。B.最大授權(quán):最大授權(quán)是指將所有權(quán)限都授予給IT系統(tǒng)維護人員,這種做法會增加系統(tǒng)被攻擊的風(fēng)險,因此不符合權(quán)限控制原則。C.最小授權(quán):最小授權(quán)是指只授予IT系統(tǒng)維護人員必要的權(quán)限,以減少系統(tǒng)被攻擊的風(fēng)險,符合權(quán)限控制原則。D.權(quán)限制約:權(quán)限制約是指對IT系統(tǒng)維護人員的權(quán)限進行限制,以確保其只能進行必要的操作,不會對系統(tǒng)造成損害,符合權(quán)限控制原則。綜上所述,選項A、C、D都是IT系統(tǒng)維護人員權(quán)限原則的內(nèi)容,因此答案為AC和D。62.下列情況哪些是對公司經(jīng)營管理的影響為“一般”級別的互聯(lián)網(wǎng)網(wǎng)絡(luò)安全事件?()A、發(fā)生未到達“預(yù)警”的一般性安全事件B、出現(xiàn)新的漏洞,尚未發(fā)現(xiàn)利用方法或利用跡象C、有來自境外的網(wǎng)絡(luò)性能明顯下降的報警,并且其技術(shù)原因普遍適用于我國互聯(lián)網(wǎng)D、出現(xiàn)新的蠕蟲/病毒或其它惡意代碼,尚未證明可能造成嚴重危害答案:ABD解析:本題考查對互聯(lián)網(wǎng)網(wǎng)絡(luò)安全事件的分類和評級。根據(jù)題意,影響為“一般”級別的互聯(lián)網(wǎng)網(wǎng)絡(luò)安全事件應(yīng)該是對公司經(jīng)營管理的影響較小的事件。根據(jù)選項,A、B、D三個選項都符合這個要求,因此選項ABD是正確的。A選項指的是發(fā)生未到達“預(yù)警”的一般性安全事件,這種事件雖然對公司的經(jīng)營管理有一定的影響,但是影響程度較小,屬于“一般”級別。B選項指的是出現(xiàn)新的漏洞,尚未發(fā)現(xiàn)利用方法或利用跡象,這種情況下,雖然存在潛在的安全風(fēng)險,但是目前還沒有實際的影響,因此屬于“一般”級別。C選項指的是有來自境外的網(wǎng)絡(luò)性能明顯下降的報警,并且其技術(shù)原因普遍適用于我國互聯(lián)網(wǎng),這種情況下,雖然可能會對公司的網(wǎng)絡(luò)性能產(chǎn)生一定的影響,但是影響程度不一定是“一般”級別,因此不符合題意。D選項指的是出現(xiàn)新的蠕蟲/病毒或其它惡意代碼,尚未證明可能造成嚴重危害,這種情況下,雖然存在潛在的安全風(fēng)險,但是目前還沒有實際的影響,因此屬于“一般”級別。63.防火墻可以部署在下列位置:()。A、安全域邊界B、服務(wù)器區(qū)域邊界C、可信網(wǎng)絡(luò)區(qū)域和不可信網(wǎng)絡(luò)區(qū)域之間D、根據(jù)網(wǎng)絡(luò)特點設(shè)計方案答案:ABCD解析:防火墻是一種網(wǎng)絡(luò)安全設(shè)備,可以控制網(wǎng)絡(luò)流量,保護網(wǎng)絡(luò)安全。防火墻可以部署在以下位置:A.安全域邊界:安全域邊界是指網(wǎng)絡(luò)中的安全區(qū)域和不安全區(qū)域之間的邊界。防火墻可以部署在安全域邊界上,控制從不安全區(qū)域到安全區(qū)域的流量,保護安全區(qū)域的安全。B.服務(wù)器區(qū)域邊界:服務(wù)器區(qū)域邊界是指網(wǎng)絡(luò)中的服務(wù)器區(qū)域和其他區(qū)域之間的邊界。防火墻可以部署在服務(wù)器區(qū)域邊界上,控制從其他區(qū)域到服務(wù)器區(qū)域的流量,保護服務(wù)器的安全。C.可信網(wǎng)絡(luò)區(qū)域和不可信網(wǎng)絡(luò)區(qū)域之間:防火墻可以部署在可信網(wǎng)絡(luò)區(qū)域和不可信網(wǎng)絡(luò)區(qū)域之間,控制從不可信網(wǎng)絡(luò)到可信網(wǎng)絡(luò)的流量,保護可信網(wǎng)絡(luò)的安全。D.根據(jù)網(wǎng)絡(luò)特點設(shè)計方案:防火墻的部署位置應(yīng)該根據(jù)網(wǎng)絡(luò)的特點進行設(shè)計,根據(jù)網(wǎng)絡(luò)的安全需求和流量特點,選擇最合適的部署位置。綜上所述,防火墻可以部署在安全域邊界、服務(wù)器區(qū)域邊界、可信網(wǎng)絡(luò)區(qū)域和不可信網(wǎng)絡(luò)區(qū)域之間,以及根據(jù)網(wǎng)絡(luò)特點設(shè)計方案。答案為ABCD。64.防火墻配置時應(yīng)確保()服務(wù)不開放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD解析:防火墻是一種網(wǎng)絡(luò)安全設(shè)備,用于監(jiān)控和控制網(wǎng)絡(luò)流量,以保護網(wǎng)絡(luò)免受未經(jīng)授權(quán)的訪問和攻擊。在配置防火墻時,應(yīng)該確保不開放一些不必要的服務(wù),以減少網(wǎng)絡(luò)攻擊的風(fēng)險。本題中,四個選項都是不安全的服務(wù),應(yīng)該確保不開放。因此,答案為ABCD。具體解釋如下:A.Rlogin:Rlogin是一種遠程登錄協(xié)議,允許用戶從一個計算機登錄到另一個計算機。但是,Rlogin不加密數(shù)據(jù)傳輸,容易被黑客截獲并竊取用戶的用戶名和密碼。因此,應(yīng)該確保不開放Rlogin服務(wù)。B.NNTP:NNTP是一種網(wǎng)絡(luò)新聞傳輸協(xié)議,用于在網(wǎng)絡(luò)上傳輸新聞文章。但是,NNTP不加密數(shù)據(jù)傳輸,容易被黑客截獲并篡改新聞內(nèi)容。因此,應(yīng)該確保不開放NNTP服務(wù)。C.Finger:Finger是一種網(wǎng)絡(luò)協(xié)議,用于查詢遠程計算機上的用戶信息。但是,F(xiàn)inger泄露了用戶的登錄名、真實姓名、電子郵件地址等敏感信息,容易被黑客利用進行社會工程學(xué)攻擊。因此,應(yīng)該確保不開放Finger服務(wù)。D.NFS:NFS是一種網(wǎng)絡(luò)文件系統(tǒng),允許用戶在網(wǎng)絡(luò)上共享文件和目錄。但是,NFS不加密數(shù)據(jù)傳輸,容易被黑客截獲并竊取文件內(nèi)容。因此,應(yīng)該確保不開放NFS服務(wù)。65.MySQL中用DROP語句可刪除數(shù)據(jù)庫和數(shù)據(jù)表,以下哪句是正確的語法?()A、DROPTABLEtable_name1B、DROPTABLEtable_name1,table_name2C、DROPTABLEIFEXISTStable_name1D、ROPDATABASEDBname1答案:ABCD解析:本題考查MySQL中DROP語句的語法。DROP語句用于刪除數(shù)據(jù)庫或數(shù)據(jù)表,其語法格式如下:1.刪除數(shù)據(jù)表:DROPTABLEtable_name;2.刪除多個數(shù)據(jù)表:DROPTABLEtable_name1,table_name2,...;3.刪除數(shù)據(jù)庫:DROPDATABASEdb_name;4.刪除數(shù)據(jù)庫并刪除數(shù)據(jù)庫中的所有數(shù)據(jù)表:DROPDATABASEdb_nameCASCADE;5.如果存在則刪除數(shù)據(jù)表:DROPTABLEIFEXISTStable_name;綜上所述,正確的語法應(yīng)該是A、B、C、D四個選項,因此答案為ABCD。66.員工區(qū)域安全守則包括:()A、非工作時間,員工進入或離開辦公區(qū)域,應(yīng)在值班人員處登記B、外來人員進入辦公區(qū)域或機房,相關(guān)員工必須全程陪同C、將物品帶入/帶出公司,要遵守公司相關(guān)的規(guī)定及流程D、參加會議時遵守會前、會中、會后的保密流程答案:ABCD解析:本題考查員工區(qū)域安全守則的內(nèi)容,正確答案為ABCD。A選項要求員工在非工作時間進入或離開辦公區(qū)域時,需要在值班人員處登記,這是為了確保員工的進出記錄,方便管理和安全監(jiān)控。B選項要求外來人員進入辦公區(qū)域或機房時,相關(guān)員工必須全程陪同,這是為了確保外來人員不會進入未經(jīng)授權(quán)的區(qū)域,防止信息泄露和設(shè)備損壞等安全問題。C選項要求員工在將物品帶入或帶出公司時,需要遵守公司相關(guān)的規(guī)定和流程,這是為了防止員工攜帶不符合規(guī)定的物品進出公司,造成安全隱患。D選項要求員工在參加會議時,要遵守會前、會中、會后的保密流程,這是為了確保會議內(nèi)容不被泄露,保護公司的商業(yè)機密和敏感信息。綜上所述,本題考查員工區(qū)域安全守則的內(nèi)容,正確答案為ABCD。67.IT系統(tǒng)病毒防護評估檢查對象包括哪些內(nèi)容?()A、防病毒服務(wù)器B、重要應(yīng)用Windows主機C、Windows終端D、主機管理員答案:ABCD解析:本題考查IT系統(tǒng)病毒防護評估檢查對象的內(nèi)容。根據(jù)常識和相關(guān)知識可知,IT系統(tǒng)病毒防護評估檢查對象包括防病毒服務(wù)器、重要應(yīng)用Windows主機、Windows終端和主機管理員等。因此,本題答案為ABCD。68.硬件設(shè)備的使用管理包括()。A、嚴格按硬件設(shè)備的操作使用規(guī)程進行操作B、建立設(shè)備使用情況日志,并登記使用過程C、建立硬件設(shè)備故障情況登記表D、堅持對設(shè)備進行例行維護和保養(yǎng)答案:ABCD解析:本題考查的是硬件設(shè)備的使用管理,包括哪些方面。根據(jù)題目所給的選項,可以得出正確答案為ABCD。A選項,嚴格按硬件設(shè)備的操作使用規(guī)程進行操作,是硬件設(shè)備使用管理的基本要求,可以保證設(shè)備的正常運行和使用壽命。B選項,建立設(shè)備使用情況日志,并登記使用過程,可以記錄設(shè)備的使用情況,及時發(fā)現(xiàn)問題并進行處理。C選項,建立硬件設(shè)備故障情況登記表,可以記錄設(shè)備的故障情況,及時進行維修和更換,保證設(shè)備的正常運行。D選項,堅持對設(shè)備進行例行維護和保養(yǎng),可以延長設(shè)備的使用壽命,減少故障發(fā)生的可能性。綜上所述,本題答案為ABCD。69.防火墻技術(shù),涉及到()。A、計算機網(wǎng)絡(luò)技術(shù)B、密碼技術(shù)C、軟件技術(shù)D、安全操作系統(tǒng)答案:ABCD解析:防火墻技術(shù)是一種網(wǎng)絡(luò)安全技術(shù),主要用于保護計算機網(wǎng)絡(luò)免受未經(jīng)授權(quán)的訪問和攻擊。防火墻技術(shù)涉及到多個方面,包括計算機網(wǎng)絡(luò)技術(shù)、密碼技術(shù)、軟件技術(shù)和安全操作系統(tǒng)等。因此,答案為ABCD。A.計算機網(wǎng)絡(luò)技術(shù):防火墻技術(shù)需要對網(wǎng)絡(luò)通信進行監(jiān)控和控制,因此需要涉及計算機網(wǎng)絡(luò)技術(shù),如TCP/IP協(xié)議、路由器、交換機等。B.密碼技術(shù):防火墻技術(shù)需要對網(wǎng)絡(luò)通信進行加密和解密,以保護數(shù)據(jù)的安全性,因此需要涉及密碼技術(shù),如對稱加密、非對稱加密等。C.軟件技術(shù):防火墻技術(shù)需要使用軟件來實現(xiàn)網(wǎng)絡(luò)通信的監(jiān)控和控制,因此需要涉及軟件技術(shù),如防火墻軟件、網(wǎng)絡(luò)安全軟件等。D.安全操作系統(tǒng):防火墻技術(shù)需要在操作系統(tǒng)上運行,因此需要涉及安全操作系統(tǒng),如WindowsServer、Linux等。這些操作系統(tǒng)提供了安全性能和管理功能,以保護網(wǎng)絡(luò)安全。70.常見WeB攻擊方法有一下哪種?()A、SQLInjectionB、CookiE欺騙C、跨站腳本攻擊D、信息泄露漏洞E、文件腹瀉腳本存在的安全隱患F、GOOGLEHACKING答案:ABCD解析:本題考察的是常見的Web攻擊方法,正確答案為ABCD。A.SQLInjection(SQL注入)是一種常見的Web攻擊方法,攻擊者通過在Web應(yīng)用程序中注入惡意的SQL語句,從而獲取敏感信息或者執(zhí)行非法操作。B.Cookie欺騙是一種利用Cookie漏洞進行攻擊的方法,攻擊者通過偽造Cookie來獲取用戶的身份認證信息或者執(zhí)行非法操作。C.跨站腳本攻擊(XSS攻擊)是一種常見的Web攻擊方法,攻擊者通過在Web頁面中注入惡意的腳本代碼,從而獲取用戶的敏感信息或者執(zhí)行非法操作。D.信息泄露漏洞是一種常見的Web安全漏洞,攻擊者通過利用Web應(yīng)用程序中的信息泄露漏洞,獲取敏感信息或者執(zhí)行非法操作。E.文件上傳腳本存在的安全隱患是一種常見的Web安全漏洞,攻擊者通過上傳惡意的腳本文件,從而獲取用戶的敏感信息或者執(zhí)行非法操作。F.GoogleHacking是一種利用Google搜索引擎進行信息收集的技術(shù),不屬于Web攻擊方法。71.網(wǎng)絡(luò)面臨的典型威脅包括()。A、未經(jīng)授權(quán)的訪問B、信息在傳送過程中被截獲、篡改C、黑客攻擊D、濫用和誤用答案:ABCD解析:本題考察網(wǎng)絡(luò)安全的基本概念和常見威脅。網(wǎng)絡(luò)面臨的典型威脅包括未經(jīng)授權(quán)的訪問、信息在傳送過程中被截獲、篡改、黑客攻擊以及濫用和誤用。未經(jīng)授權(quán)的訪問指的是未經(jīng)授權(quán)的人員或設(shè)備訪問網(wǎng)絡(luò)資源,可能會導(dǎo)致機密信息泄露、系統(tǒng)癱瘓等問題;信息在傳送過程中被截獲、篡改指的是黑客通過網(wǎng)絡(luò)攔截數(shù)據(jù)包并篡改其中的內(nèi)容,可能會導(dǎo)致信息泄露、系統(tǒng)癱瘓等問題;黑客攻擊指的是黑客利用漏洞或弱點攻擊網(wǎng)絡(luò)系統(tǒng),可能會導(dǎo)致系統(tǒng)癱瘓、數(shù)據(jù)丟失等問題;濫用和誤用指的是網(wǎng)絡(luò)資源被濫用或誤用,可能會導(dǎo)致網(wǎng)絡(luò)資源浪費、系統(tǒng)癱瘓等問題。因此,本題答案為ABCD。72.實體安全技術(shù)包括()。A、環(huán)境安全B、設(shè)備安全C、人員安全D、媒體安全答案:ABD解析:實體安全技術(shù)是指通過對物理環(huán)境、設(shè)備、人員和媒體等方面的保護,確保信息系統(tǒng)的安全性。因此,選項A、B、D都是實體安全技術(shù)的重要組成部分,而人員安全也是實體安全技術(shù)中不可或缺的一部分,因此選項C也是正確的。綜上所述,答案為ABD。73.公司在使用數(shù)據(jù)簽名技術(shù)時,除充分保護私鑰的機密性,防止竊取者偽造密鑰持有人

的簽名外,還應(yīng)注意()A、采取保護公鑰完整性的安全措施,例如使用公約證書B、確定簽名算法的類型、屬性以及所用密鑰長度C、用于數(shù)字簽名的密鑰應(yīng)不同于用來加密內(nèi)容的密鑰D、符合

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論