版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE2第八屆全國職工職業(yè)技能大賽(網絡和信息安全管理員)江西省賽試題庫-上(單選題匯總)一、單選題1.關于數字簽名說法正確的是()。A、數字簽名是在所傳輸的數據后附上一段和傳輸數據毫無關系的數字信息B、數字簽名能夠解決數據的加密傳輸,即安全傳輸問題C、數字簽名一般采用對稱加密機制D、數字簽名能夠解決篡改.偽造等安全性問題答案:D2.為了進行差錯控制,必須對傳送的數據幀進行校驗。要糾正出3位錯,碼字之間的海明距離最小值應為()。A、2B、3C、4D、7答案:D3.Asp頁面中用以包含其它頁面的命令是()A、returnB、includeC、includefileD、global答案:C4.以下哪一種現象,一般不可能是中木馬后引起的?A、計算機啟動時速度變慢,硬盤不斷發(fā)出“咯吱,咯吱”的聲音在沒有操作計算機時,而硬盤燈卻閃個不停B、在沒有操作計算機時,而硬盤燈卻閃個不停C、在瀏覽網頁時網頁會自動關閉,軟驅或光驅會在無盤的情況下讀個不停D、計算機的反應速度下降,計算機被關機或是重啟答案:A5.《計算機信息系統(tǒng)安全專用產品檢測和銷售許可證管理辦法》規(guī)定,()的安全專用產品進入市場銷售,實行銷售許可證制度。A、進口B、1998年以前生產C、新開發(fā)D、中華人民共和國境內答案:D6.從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是()A、內部計算機處理B、系統(tǒng)輸入輸出C、通訊和網絡D、外部計算機處理答案:B7.在下面的調試工具中,用于靜態(tài)分析的是()。A、WindbgB、SofticeC、IDAD、Ollydbg答案:C8.RIP是()協(xié)議棧上一個重要的路由協(xié)議。A、IPXB、TCP/IPC、NetBEUID、AppleTalk答案:B9.中斷處理系統(tǒng)一般是由()組成。A、軟件B、硬件C、固件D、硬件與軟件答案:C10.P2DR模型強調了落實反應和系統(tǒng)安全的動態(tài)性,其中的“檢測”使用的主要方法是?A、檢測。B、報警。C、記錄。D、實時監(jiān)控。答案:C11.對于重要的計算機系統(tǒng),更換操作人員時,應當()—系統(tǒng)的口令密碼。A、立即改變B、一周內改變C、一個月內改變D、3天內改變答案:A12.兩端用戶傳輸文件,應屬于下列OSI的()處理。A、表示層B、會話層C、傳輸層D、應用層答案:D13.關鍵信息基礎設施的運營者采購網絡產品和服務,應當與提供者簽訂(),明確安全和保密義務與責任。A、安全保密協(xié)議B、責任狀C、免責信函D、供應計劃答案:A14.用來追蹤DDoS流量的命令是:()A、ipcefB、ipfingerC、ipsource-trackD、ipsource-route答案:C15.為了使客戶應用能夠訪問OracleServer,在服務器端需要配置()文件。A、tnsnames.oraB、sqlnet.oraC、listener.oraD、Spfile.ora答案:C16.MD5算法得出的摘要大小是()。A、128位B、160位C、128字節(jié)D、160字節(jié)答案:A17.B、C類主機房可根據具體情況,采用多臺或單臺UPS供電,但UPS設備的負荷不得超過額定輸出的()A、0.1B、0.2C、0.5D、0.7答案:D18.V.24接口工作在同步方式下最高傳輸速率是()A、64000bpsB、115200bpsC、2048000bpsD、4096000bps答案:A19.OSI/RM模型中,哪個層次用來在設備的進程間傳遞報文()。A、網絡層B、傳輸層C、會話層D、表示層答案:B20.國家支持教育、科研機構和企業(yè)等開展數據開發(fā)利用技術和數據安全相關教育和培訓,采取多種方式培養(yǎng)數據開發(fā)利用技術和數據安全專業(yè)人才,有利于()。A、促進經濟飛快發(fā)展B、促進社會穩(wěn)定C、增加社會福利D、促進人才發(fā)展和交流答案:D21.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:A、人為破壞B、對網絡中設備的威脅。C、病毒威脅D、對網絡人員的威脅答案:B22.隨著安全要求的提高、技術的演進,()應逐步實現物理隔離,或者通過采用相當于物理隔離的技術(如MPLSVPN)實現隔離。A、局域網B、廣域網及局域網C、終端D、廣域網答案:D23.下列哪類工具是日常用來掃描web漏洞的工具()A、IBMAPPSCANB、NessusC、NMAPNetworkMapperD、X-SCAN答案:A24.滲透性測試的第一步是()。A、信息收集B、漏洞分析與目標選定C、拒絕服務攻擊D、嘗試漏洞利用答案:A25.指令JMPFARPTRDONE屬于()A、段內轉移直接尋址B、段內轉移間接尋址C、段間轉移直接尋址D、段間轉移間接尋址答案:C26.ftp服務serv-u默認管理端口是()。A、43958B、21C、2121D、22答案:A27.以下哪一項不屬于計算機病毒的防治策略?()A、防毒能力B、查毒能力C、殺毒能力D、禁毒能力答案:D28.現實世界中事物的特性在信息世界中稱為()。A、實體B、鍵C、記錄D、屬性答案:D29.關于“放大鏡”后門,以下說法錯誤的是()A、通過鍵盤的“Win+U”組合鍵激活B、通過鍵盤的“Win+O”組合鍵激活C、替換c:\windows\system32\magnify.exe文件D、替換c:\windows\system32\dllcache\magnify.exe文件答案:B30.對小型縣調、配調、小型電廠和變電站的二次系統(tǒng)可以根據具體情況()。A、不設非控制區(qū),重點防護控制區(qū)B、設置控制區(qū)、非控制區(qū)C、不設控制區(qū)、重點防護非控制區(qū)D、不設非控制區(qū)答案:A31.MySQL-hhost-uuser-ppassword命令的含義如下,哪些事正確的?()A、-h后為host為對方主機名或IP地址B、-u后為數據庫用戶名C、-p后為密碼D、以上都對答案:D32.TCP連接建立要經過幾次握手()。A、2B、3C、4D、5答案:B33.下列對自主訪問控制說法不正確的是:A、自主訪問控制允許客體決定主體對該客體的訪問權限B、自主訪問控制具有較好的靈活性擴展性C、自主訪問控制可以方便地調整安全策略D、自主訪問控制安全性不高,常用于商業(yè)系統(tǒng)答案:A34.SQL注入攻擊可通過何種方式進行防護()A、購買硬件防火墻,并只開放特定端口B、安裝最新的系統(tǒng)補丁C、將密碼設置為12位的特別復雜密碼D、使用web應用防火墻進行防護答案:D35.()是逆向分析的首要工作。A、破解程序B、定位關鍵邏輯代碼C、尋找注入點D、定位漏洞位置答案:B36.()總是含有對文檔讀寫操作的宏命令在.doc文檔和.dot模板中以.BFF(二進制文件格式)存放。A、引導區(qū)病毒B、異形病毒C、宏病毒D、文件病毒答案:C37.數據機密性安全服務的基礎是()。A、數據完整性機制B、數字簽名機制C、訪問控制機制D、加密機制答案:D38.下列關于抗電磁干擾的技術措施錯誤的是()。A、干擾技術B、屏蔽技術C、等電位技術D、抑制和防電磁泄漏技術(TEMPEST)答案:C39.使用不同的密鑰進地加解密,這樣的加密算法叫()。A、對稱式加密算法B、非對稱式加密算法C、MD5D、HASH算法答案:B40.下面關于Oracle進程的描述,哪項是錯誤的?A、運行在Windows平臺上的Oracle能讓每個用戶組程序化地打開新的進程,這是一個安全隱患B、在Windows平臺,除了Oracle.exe進程外還有其他的獨立進程C、Unix平臺上有多個獨立運行的進程,包括數據寫進程、日志寫進程、存檔進程、系統(tǒng)監(jiān)控進程、進程監(jiān)控進程D、有一個特殊的內存區(qū)域被映射為Unix平臺上的所有進程,此區(qū)域時系統(tǒng)全局去答案:B41.當入侵檢測分析引擎3到有入侵后,緊接著應該采取的行為是()。A、記錄證據B、跟蹤入侵者C、數據過濾D、攔截答案:A42.電能量計量系統(tǒng)與SCADA系統(tǒng)互聯,中間應采?。ǎ┌踩胧、防火墻B、橫向安全隔離裝置C、路由器D、直通答案:A43.在Oracle中,將scott的缺省表空間改為data2_ts,下列哪個是正確的?()A、LTERUSERscottDEFAULTTABLESPACEdata2_tsB、ALTERDEFAULTTABLESPACEdata2_tsUSERscottC、ALTERUSERscottTABLESPACEDEFAULTdata2_tsD、ALTERscottUSERDEFAULTTABLESPACEdata2_ts答案:A44.Oracle的安全機制,是由()、實體權限和角色權限這三級體系結構組成的。A、系統(tǒng)權限B、索引權限C、操作權限D、命令控制答案:A45.保證數據的完整性就是()。A、保證因特網上傳送的數據信息不被第三方監(jiān)視B、保證因特網上傳送的數據信息不被篡改C、保證電子商務交易各方的真實身份D、保證發(fā)送方不能抵賴曾經發(fā)送過某數據信息答案:B46.防止緩沖區(qū)溢出攻擊,無效的措施是()。A、軟件進行數字簽名B、軟件自動升級C、漏洞掃描D、開發(fā)源代碼審查答案:A47.黑客攻擊服務器以后,習慣建立隱藏用戶,下列()用戶在DOS命令netuser下是不會顯示的。A、fg_B、fg$C、fg<D、fg%答案:B48.公鑰密碼的應用不包括:()。A、數字簽名B、非安全信道的密鑰交換C、消息認證碼D、身份認證答案:C49.若系統(tǒng)在運行過程中,由于某種硬件故障,使存儲在外存上的數據部分或全部丟失,這種情況稱為()。A、事故故障B、系統(tǒng)故障C、介質故障D、運行故障答案:C50.下列屬于雙密鑰加密算法的是()A、DESB、IDEAC、GOSTD、RSA答案:D51.TCP的主要功能是()。A、進行數據分組B、保證可靠傳輸C、確定數據傳輸路徑D、提高傳輸速度答案:B52.ECB指的是()。A、密文鏈接模式B、密文反饋模式C、輸出反饋模式D、電碼本模式答案:D53.以下Windows注冊表中,常常包含病毒或者后門啟動項的是:A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_SUER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Microsoft\Cydoor答案:B54.下列屬于私有地址的是()A、B、8C、D、答案:C55.防火墻截斷內網主機與外網通信,由防火墻本身完成與外網主機通信,然后把結果傳回給內網主機,這種技術稱為()。A、內容過濾B、地址轉換C、透明代理D、內容中轉答案:C56.安全區(qū)Ⅱ的典型系統(tǒng)包括:()。A、DTS、統(tǒng)計報表系統(tǒng)、管理信息系統(tǒng)(MIS)、辦公自動化系統(tǒng)(OB、C、DMIS、統(tǒng)計報表系統(tǒng)、雷電定位監(jiān)測系統(tǒng)、氣象信息系統(tǒng)D、TS、水調自動化系統(tǒng)、電能量計量系統(tǒng)(TMR)、電力市場運營系統(tǒng)E、管理信息系統(tǒng)(MIS)、辦公自動化系統(tǒng)(OF、雷電定位監(jiān)測系統(tǒng)、客戶服務系統(tǒng)。答案:C57.違反本法第三十一條規(guī)定,向境外提供重要數據的,由有關主管部門責令改正,給予警告,可以并處十萬元以上一百萬元以下罰款,對直接負責的主管人員和其他直接責任人員可以處()罰款。A、一萬元以上十萬元以下B、一百萬元以上一千萬元以下C、十萬元以上一百萬元以下D、二百萬元以上一千萬元以下答案:A58.以下哪個不是防火墻具備的功能?A、防火墻是指設置在不同網絡或網絡安全域(公共網和企業(yè)內部網)之間的一系列部件的組合B、它是不同網絡(安全域)之間的唯一出入口C、能根據企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網絡的信息流D、防止來源于內部的威脅和攻擊答案:D59.Linux內核主要子系統(tǒng)不包括()。A、ZSHB、系統(tǒng)調用接口C、進程管理D、內存管理答案:A60.”國家支持有關部門、行業(yè)組織、企業(yè)、教育和科研機構、有關專業(yè)機構等在數據安全風險評估、防范、處置等方面開展協(xié)作“,此說法出自哪個法律?A、《中華人民共和國數據安全法》B、《中華人民共和國刑法》C、《中華人民共和國民法典》D、《中華人民共和國數據法》答案:A61.“公共交換電話網絡”是一種語音通信電路交換網絡,它的英文縮寫是:A、PSTNB、DDNC、ISDND、ATM答案:A62.主機房內活動地板下部的低壓配電線路宜采用()A、銅芯屏蔽導線或銅芯屏蔽電纜B、僅銅芯屏蔽導線C、僅銅芯屏蔽電纜D、鍍金線答案:A63.端對端加密只需要保證消息都在哪里進行加密?()A、源點和目的地節(jié)點B、經過的每一個節(jié)點C、源點和中間經過的每一個節(jié)點D、所有節(jié)點答案:A64.我們經常從網站上下載文件、軟件,為了確保系統(tǒng)安全,以下哪個處理措施最正確?A、直接打開或使用B、先查殺病毒,再使用C、習慣于下載完成自動安裝D、下載之后先做操作系統(tǒng)備份,如有異?;謴拖到y(tǒng)答案:B65.防護電磁泄露,以下哪種說法是不正確的()A、處理秘密級、機密級信息的設備應當采取安裝電磁干擾器或采用低泄射設備等防電磁泄漏措施。B、二級電磁干擾器用于保護處理內部敏感信息的設備和最小警戒距離大于等于100米處理秘密級信息的設備。C、處理機密級以下(含機密級)信息的設備應當采用一級電磁干擾器D、上述三種說法均不正確。答案:B66.PPDR模型中的R代表的含義是()。A、檢測B、響應C、關系D、安全答案:B67.基于IP地址來進行數據包選路的過程發(fā)生在TCP/IP模型里的哪層?A、應用層B、傳輸層C、網絡層D、數據鏈路層答案:C68.在分布式開放系統(tǒng)的環(huán)境中,以下哪個選項的數據庫訪問服務提供允許或禁止訪問的能力?()A、對話管理服務B、事務管理服務C、資源管理服務D、控制管理服務答案:C69.安全的Web服務器與客戶機之間通過()協(xié)議進行通信。A、HTTP+SSLB、Telnet+SSLC、Telnet+HTTPD、HTTP+FTP答案:A70.Tomcat()參數是最大線程數。A、maxProcessorsB、maxSpareThreadsC、maxThreadsD、acceptCount答案:C71.()是通過使用公開密鑰技術和數字證書等來提供網絡信息安全服務的基礎平臺。A、公開密鑰體制B、對稱加密體制C、PKI(公開密鑰基礎設施)D、數字簽名答案:C72.下列哪一項是arp協(xié)議的基本功能?()A、通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行B、對局域網內的其他機器廣播路由地址C、過濾信息,將信息傳遞個數據鏈路層D、將信息傳遞給網絡層答案:A73.目前我國頒布實施的信息安全相關標準中,以下哪一個標準屬于強制執(zhí)行的標準?()A、GB/T18336-2001信息技術安全性評估準則B、GB17859-1999計算機信息系統(tǒng)安全保護等級劃分準則C、GB/T9387.2-1995信息處理系統(tǒng)開放系統(tǒng)互聯安全體系結構D、GA/T391-2002計算機信息系統(tǒng)安全等級保護管理要求答案:B74.下面哪類設備常用于識別系統(tǒng)中存在的脆弱性?A、防火墻B、IDSC、漏洞掃描器D、UTM答案:C75.從事計算機病毒防治產品生產的單位,應當及時向公安部公共信息網絡安全監(jiān)察部門批準的計算機病毒防治產品檢測機構提交()。A、產品樣本B、病毒樣本C、產品說明D、經營許可證答案:B76.公司信息運維工作堅持標準化運作,運維標準化體系由八大部分組成,但不包括()。A、運維體系B、費用標準C、實施方案D、裝備標準答案:C77.在安全審計的風險評估階段,通常是按什么順序來進行的?()A、偵查階段、滲透階段、控制階段B、滲透階段、偵查階段、控制階段C、控制階段、偵查階段、滲透階段D、偵查階段、控制階段、滲透階段答案:A78.網絡地址轉換(NAT)的三種類型是()A、靜態(tài)NAT、動態(tài)NAT和混合NATB、靜態(tài)NAT、網絡地址端口轉換NAPT和混合NATC、靜態(tài)NAT、動態(tài)NAT和網絡地址端口轉換NAPTD、動態(tài)NAT、網絡地址端口轉換NAPT和混合NAT答案:C79.風險評估方法的選定在PDCA循環(huán)中的哪個階段完成?A、實施和運行B、保持和改進C、建立D、監(jiān)視和評審答案:C80.Windowsnt/2k中的.pwl文件是?()A、路徑文件B、口令文件C、打印文件D、列表文件答案:B81.在使用網絡和計算機時,我們最常用的認證方式是()。A、用戶名/口令認證B、指紋認證C、A認證D、動態(tài)口令認證答案:A82.身份認證的主要目標包括:確保交易者是交易者本人、避免與超過權限的交易者進行交易和()。A、可信性B、訪問控制C、完整性D、保密性答案:B83.下列哪一項能夠提高網絡的可用性?()A、數據冗余B、鏈路冗余C、軟件冗余D、電源冗余答案:B84.計算機信息系統(tǒng)安全專用產品的生產者在其產品(),必須申領《計算機信息系統(tǒng)安全專用產品銷售許可證》。A、生產之前B、進入市場銷售之前C、開發(fā)之前D、其他三項都不是答案:B85.根據《電力監(jiān)控系統(tǒng)安全防護規(guī)定》,在生產控制大區(qū)與管理信息大區(qū)之間必須設置經國家指定部門檢測認證的(____)。A、電力專用橫向雙向安全隔離裝置B、電力專用橫向單向安全隔離裝置C、電力專用橫向雙向物理隔離裝置D、電力專用橫向單向邏輯隔離裝置答案:B86.TCPSYNFlood網絡攻擊時利用了TCP建立連接過程需要()次握手的特點而完成對目標進行攻擊的。A、1B、2C、3D、6答案:C解析:多選題(606-789)87.SQLServer數據庫加固中停用非必要組件A、SQLServerDatabaseEngineB、SQLServerADHelperC、AnalysisServerD、ReportingServices答案:B88.利用非對稱密鑰體制實現加密通信時,若A要向B發(fā)送加密信息,則該加密信息應該使用()。A、的公鑰加密B、的公鑰加密C、A的私鑰加密D、B的私鑰加密答案:B89.網絡安全的主要目的是保護一個組織的信息資產的()。A、機密性、完整性、可用性B、參照性、可用性、機密性、C、可用性、完整性、參照性D、完整性、機密性、參照性答案:A90.如果同時過濾alert和eval,且不替換為空,哪種方式可實現跨站攻擊繞過A、lert(1)B、eevalval(String.fromCharCode(97,108,101,114,116,40,49,41))C、alalertert(1)D、無法繞過答案:A91.按密鑰的使用個數,密碼系統(tǒng)可以分為()A、置換密碼系統(tǒng)和易位密碼系統(tǒng)B、分組密碼系統(tǒng)和序列密碼系統(tǒng)C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D、密碼系統(tǒng)和密碼分析系統(tǒng)答案:C92.IKE協(xié)議屬于混合型協(xié)議,由三個協(xié)議組成。下列協(xié)議中,不屬于IKE協(xié)議的是()。A、OakleyB、KerberosC、SKEMED、ISAKMP答案:B93.使用()可以了解一個用戶的詳細資料。A、useraddB、fingerC、passwdD、newgrp答案:B94.下列不是物理測評范疇的是()A、物理位置的選擇B、物理訪問控制C、防雷擊D、防塵答案:D95.在一個網絡節(jié)點中,鏈路加密僅在以下哪項中提供安全性?()A、數據鏈路層B、物理層C、通信層D、通信鏈路答案:D96.超級終端應用程序,在“附件”這個選項中的那個子文件夾下A、通訊B、輔助工具C、系統(tǒng)工具D、代碼轉換工具答案:A97.內網用戶通過防火墻訪問公眾網中的地址需要對源地址進行轉換,可以使用下面的哪個技術來實現()A、llowB、DNATC、SATD、NAT答案:D98.SQLSever2000是一款基于()體系的關系型數據庫管理系統(tǒng)。A、客戶機/服務器B、主機C、N層D、單機答案:A99.以下關于對稱加密算法RC4的說法正確的是()。A、它的密鑰長度可以從零到無限大B、在美國一般密鑰長度是128位,向外出口時限制到40位C、RC4算法彌補了RC5算法的一些漏洞D、最多可以支持40位的密鑰答案:B100.下列哪種協(xié)議的目的是從已知IP地址獲得相應的MAC地址?A、TELNETB、HTTPC、ARPD、RARP答案:C101.通常在設計VLAN時,以下哪一項不是VIAN規(guī)劃方法?A、基于交換機端口B、基于網絡層協(xié)議C、基于MAC地址D、基于數字證書答案:D102.由于攻擊者可以借助某種手段,避開DBMS以及應用程序而直接進入系統(tǒng)訪問數據,我們通常采取以下哪種方式來防范?()A、數據庫加密B、修改數據庫用戶的密碼,將之改得更為復雜C、使用修改查詢法,使用戶在查詢數據庫時需要滿足更多的條件D、使用集合法答案:A103.使網絡服務器中充斥著大量要求回復的信息,消息帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?()A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用答案:A104.下列關于非對稱密碼的說法中,錯誤的是()A、基于難解問題設計密碼是非對稱密碼設計的主要思想B、公開密鑰密碼易于實現數字簽名C、公開密鑰密碼的優(yōu)點在于從根本上克服了對稱密碼密鑰分配上的困難D、公開密鑰密碼安全性高,與對稱密碼相比,更加適合于數據加密答案:D105.整數溢出有三種原因。下列選項中,不屬于整數溢出原因的是()。A、符號問題B、條件未判斷C、運算溢出D、存儲溢出答案:B106.U盤里有重要資料,同事臨時借用,如何做更安全?A、同事關系較好可以借用B、刪除文件之后再借C、同事使用U盤的過程中,全程查看D、將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”功能將文件粉碎,然后再借給同事答案:D107.數字證書不包括()。A、簽名算法B、證書擁有者的信用等級(信用等級并非由數字證書決定)C、數字證書的序列號D、頒發(fā)數字證書單位的數字簽名答案:B108.下列不屬于網絡安全的技術是:()。A、防火墻B、加密狗C、認證D、防病毒答案:B109.在訪問Internet過程中,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取以下哪種防范措施()。A、利用SSL訪問Web站點B、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域C、在瀏覽器中安裝數字證書D、要求Web站點安裝數字證書答案:B110.路由器訪問控制列表提供了對路由器端口的一種基本安全訪問技術,也可以認為是一種內部()。A、防火墻技術B、入侵檢測技術C、加密技術D、備份技術答案:A111.要安全瀏覽網頁,不應該()。A、在公用計算機上使用“自動登錄”和“記住密碼”功能B、禁止開啟ActiveX控件和Java腳本C、定期清理瀏覽器CookiesD、定期清理瀏覽器緩存和上網歷史記錄答案:A112.為網絡提供共享資源并對這些資源進行管理的計算機稱之為()。A、工作站B、服務器C、網橋D、網卡答案:B113.保護數據庫,防止未經授權或不合法的使用造成的數據泄漏、非法更改或破壞。這是指數據的()A、安全性B、完整性C、并發(fā)控制D、恢復答案:A114.下面不是Oracle數據庫提供的審計形式的是()A、備份審計B、語句審計C、特權審計D、模式對象設計答案:A115.公鑰機制利用一對互相匹配的()進行加密,解密。A、私鑰B、密鑰C、數字簽名D、數字證書答案:B116.允許下列哪個選項穿越專用橫向單向安全隔離裝置:()。A、E-MailB、RloginC、單向純數據D、以B/S或C/S方式的數據庫訪問答案:C117.下列各種安全協(xié)議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN,即內部網VPN的是()。A、PPTPB、L2TPC、SOCKSv5D、IPSec答案:D118.()數據庫備份只記錄自上次數據庫備份后發(fā)生更改的數據。A、完整備份B、差異備份C、增量備份D、副本備份答案:B119.根據《電子信息系統(tǒng)機房設計規(guī)范GB50174-2008》,下面的電子信息機房的設計方案不妥當的是()。A、主機房凈高根據機柜高度及通風要求確定,設置為3.0mB、主機房采用了耐火等級為二級的建筑材料C、主機房用于搬運設備的通道凈寬設為2.0mD、B級電子信息系統(tǒng)機房的主機房中設置了2個外窗答案:D120.關于信息系統(tǒng)等級保護物理層面安全要求包括物理位置、物理訪問控制、防盜竊和防破壞等,其中不是物理安全范圍的是()。A、防靜電B、防火C、防水和防潮D、防攻擊答案:D121.某單位一批個人辦公電腦報廢,對硬盤上文件處理方式最好采用()。A、移至回收站B、專有設備將硬盤信息擦除C、格式化D、不做處理答案:B122.檢查指定文件的存取能力是否符合指定的存取類型,參數3是指()。A、檢查文件是否存在B、檢查是否可寫和執(zhí)行C、檢查是否可讀D、檢查是否可讀和執(zhí)行答案:B123.路由器對于接入權限控制,包括:()。A、根據用戶賬號劃分使用權限B、根據用戶接口劃分使用權限C、禁止使用匿名賬號D、以上都是答案:D124.負責計算機信息系統(tǒng)安全專用產品銷售許可證的審批和頒發(fā)《計算機信息系統(tǒng)安全專用產品銷售許可證》的是()。A、國家技術監(jiān)督局B、信息產業(yè)部C、公安部公共信息網絡安全監(jiān)察局D、國家安全部答案:C125.命令iproute-static代表的是()。A、默認路由B、直接路由C、間接路由D、其他三項都不對答案:A126.()的FTP服務器不要求用戶在訪問它們時提供用戶帳戶和密碼。A、匿名B、獨立C、共享D、專用答案:A127.下面哪個不是生成樹的優(yōu)點?A、生成樹可以管理冗余鏈路,在鏈路發(fā)生故障時可以恢復網絡連接B、生成樹可以防止環(huán)路的產生C、生成樹可以防止廣播風暴D、生成樹能夠節(jié)省網絡帶寬答案:D128.對于訪問控制列表條件的3語句中,與子網掩碼類似的32位比特的數字字符串稱為A、IP地址B、主機地址C、網絡地址D、通配符答案:D129.()HTTP服務器無文件解析漏洞。A、IISB、ApacheC、TomcatD、Nginx答案:C130.下列計算機病毒檢測手段中,主要用于檢測已知病毒的是()A、特征代碼法B、校驗和法C、行為監(jiān)測法D、軟件模擬法答案:A131.對擬確定為()以上信息系統(tǒng)的,運營、使用單位或者主管部門應當請國家信息安全保護等級專家評審委員會評審。A、第一級B、第二級C、第三級D、第四級答案:D132.網絡安全的基本屬性是()。A、機密性B、可用性C、完整性D、以上都是答案:D133.在信息系統(tǒng)安全中,風險由以下哪兩種因素共同構成的?A、攻擊和脆弱性B、威脅和攻擊C、威脅和脆弱性D、威脅和破壞答案:C134.物理地址(10FF0H)=10H,(10FF1H)=20H,(10FF2H)=30H,從地址10FF1H中取一個字的內容是()。A、1020HB、3020HC、2030HD、2010H答案:B135.信息安全“老三樣”是()A、防火墻、掃描、殺毒B、防火墻、入侵檢測、掃描C、防火墻、入侵檢測、殺毒D、入侵檢測、掃描、殺毒答案:C136.DFD中的每個加工至少需要A、一個輸入流B、一個輸出流C、一個輸入或輸出流D、一個輸入流和一個輸出流答案:D137.分組過濾型防火墻原理上是基于()。A、物理層分析的技術B、數據鏈路層分析的技術C、網絡層分析的技術D、應用層分析的技術答案:C138.被電擊的人能否獲救,關鍵在于()。A、觸電的方式B、人體電阻的大小C、觸電電壓的高底D、能否盡快脫離電源和施行緊急救護答案:D139.()負責整個消息從信源到信宿的傳遞過程,同時保證整個消息的無差錯,按順序地到達目的地,并在信源和信宿的層次上進行差錯控制和流量控制.A、網絡層B、傳輸層C、會話層D、表示層答案:B140.數據鏈路層可以采用()和加密技術,由于不同的鏈路層協(xié)議的幀格式都有區(qū)別廠所以在加密時必須區(qū)別不同的鏈路層協(xié)議A、路由選擇B、入侵檢測C、數字簽名D、訪問控制答案:B141.用于驗證消息完整性的是()。A、消息摘要B、數字簽名C、身份認證D、其他三項都不是答案:A142.當路由器接收的IP報文的目的地址不在路由表中同一網段時,采取的策略是()。A、丟掉該分組B、將該分組分片C、轉發(fā)該分組D、其他三項都不對答案:C143.Linux系統(tǒng)一般使用grub作為啟動的mbr程序,grub如何配置才能放置用戶加入單用戶模式重置root密碼A、刪除敏感的配置文件B、注釋gruconf文件中的啟動項C、在對應的啟動title上配置進入單用戶的密碼D、將grub程序使用非對稱秘鑰加密答案:C144.WindowsNT提供的分布式安全環(huán)境又被稱為()。A、域(Domain)B、工作組C、對等網D、安全網答案:A145.Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和()。A、本地帳號B、域帳號C、來賓帳號D、局部帳號答案:A146.()的生產者在其產品進入市場銷售之前,必須申領《計算機信息系統(tǒng)安全專用產品銷售許可證》。A、計算機信息系統(tǒng)安全專用產品B、計算機產品C、計算機信息產品D、計算機應用領域答案:A147.數字簽名和隨機數挑戰(zhàn)不能防范以下哪種攻擊或惡意行為?()。A、偽裝欺騙B、重放攻擊C、抵賴D、OS攻擊答案:D148.有編輯/etc/passwd文件能力的攻擊者可以通過把UID變?yōu)?____)就可以成為特權用戶。A、-1B、0C、1D、2答案:B149.NTScan是一款暴力破解NT主機賬號密碼的工具,他可以破解WindowsNT/2000/XP/2003的主機密碼,但是在破解的時候需要目標主機開放()端口。A、3389B、1433C、135D、80答案:C150.在數據庫系統(tǒng)管理階段,數據是()。A、有結構的B、無結構的C、整體無結構,記錄內有結構D、整體結構化答案:D151.在IIS中,造成任意用戶可使用HTTPPUT方法上傳惡意程序到WEB目錄的原因是A、WEB程序目錄對users組用戶具有可寫權限,且安裝了FrontPage擴展B、WEB程序目錄對users組用戶具有可寫權限,且在IIS上設置了寫入C、WEB程序目錄對users組用戶具有可寫權限,且在IIS上設置了目錄瀏覽D、WEB程序目錄對users組用戶具有可寫權限,且在IIS上設置了腳本資源訪問答案:B152.下列關于身份認證的描述中,錯誤的是()A、身份認證協(xié)議分為單向認證協(xié)議和雙向認證協(xié)議B、基于動態(tài)口令認證的方式主要有動態(tài)短信密碼和動態(tài)口令牌(卡)兩種方式,口令一次一密,大大提高了安全性C、生物特征識別技術是目前身份認證技術中最常見、最安全的技術D、靜態(tài)密碼機制是一種不安全的身份認證方式答案:C153.對于保護文件系統(tǒng)的安全,下面哪項是不需要的()。A、建立必要的用戶組B、配置坊問控制C、配置文件加密D、避免驅動器分區(qū)答案:D154.通過網頁上的釣魚攻擊來獲取密碼的方式,實質上是一種:A、社會工程學攻擊B、密碼分析學C、旁路攻擊D、暴力破解攻擊答案:A155.關于DDoS技術,下列哪一項描述是錯誤的()。A、一些DDoS攻擊是利用系統(tǒng)的漏洞進行攻擊的B、黑客攻擊前對目標網絡進行掃描是發(fā)功DDoS攻擊的一項主要攻擊信息來源C、對入侵檢測系統(tǒng)檢測到的信息進行統(tǒng)計分析有利于檢測到未知的黑客入侵和更為復雜的DDoS攻擊入侵D、DoS攻擊不對系統(tǒng)或網絡造成任何影響答案:D156.關于注入攻擊,下列說法不正確的是()A、注入攻擊發(fā)生在當不可信的數據作為命令或者查詢語句的一部分,被發(fā)送給解釋器的時候。攻擊者發(fā)送的惡意數據可以欺騙解釋器,以執(zhí)行計劃外的命令或者訪問未被授權的數據B、常見的注入攻擊有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令,從而得到黑客所需的信息D、SQL注入主要針對數據庫類型為MSSQLserver和MySQL,采用oracle數據庫,可以有效減少SQL注入威脅答案:D157.在Clark-Wilson模型中哪一項不是保證完整性任務的?A、防止職權的濫用B、防止非授權修改C、維護內部和外部的一致性D、防止授權但不適當地修改答案:A158.網絡隔離技術的目標是確保把有害的攻擊隔離,在保證網絡內部信息不外泄的前提下,完成網絡間數據的安全交換。下列隔離技術中,安全性最好的是()。A、多重安全網關B、防火墻C、Vlan隔離D、物理隔離答案:D159.在逆向分析時,匯編語言可用指令形成條件,以下不能形成條件的指令有()。A、CMPB、SUBC、ADDD、MOV答案:D160.發(fā)現入侵的最簡單最直接的方法是去看()和()A、審計記錄系統(tǒng)文件B、系統(tǒng)記錄安全審計文件C、系統(tǒng)記錄系統(tǒng)文件D、審計記錄安全審計文件答案:B161.2008年1月8日,布什以第54號國家安全總統(tǒng)令和第23號國土安全總統(tǒng)令的形式簽署的文件是?A、國家網絡安全戰(zhàn)略。B、國家網絡安全綜合計劃。C、信息基礎設施保護計劃。D、強化信息系統(tǒng)安全國家計劃。答案:B162.為了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾機制,以下哪一項是耗費計算資源最多的一種垃圾郵件過濾機()?A、SMTP身份認證B、逆向名字解析C、黑名單過濾D、內容過濾答案:D163.以下項目不屬于環(huán)境安全受災防護的是()。A、溫度與濕度B、清潔度和采光照明C、防靜電、電磁干擾及噪聲D、防盜、防破壞答案:D164.以下認證方式中,最為安全的是()。A、用戶名+密碼B、卡+密碼C、用戶名+密碼+驗證碼D、卡+指紋答案:D165.數據處理中心的物理環(huán)境中,最佳濕度應該保持在什么樣的程度?()A、30%-40%B、40%-50%C、45%-60%D、50%-70%答案:C166.“TCPSYNFlooding”建立大量處于半連接狀態(tài)的TCP連接,其攻擊目標是網絡的()。A、機密性B、完整性C、真實性D、可用性答案:D167./root目錄是()。A、系統(tǒng)的根目錄B、超級用戶的主目錄C、動態(tài)連接庫D、系統(tǒng)管理程序答案:B168.以下哪項不屬于訪問控制策略的實施方式?()A、子模式法B、修改查詢法C、集合法D、驗證法答案:D169.在P2DR(PPDR)模型中,作為整個計算機網絡系統(tǒng)安全行為準則的是()。A、Policy(安全策略)B、Protection(防護)C、Detection(檢測)D、Response(響應)答案:A170.下列URL中,可能存在文件包含漏洞的是()。A、http://sle./test.php?file=helloB、http://sle./test.jsp?file=helloC、http://sle./test.php?id=1D、http://sle./test/hello.php答案:A171.《信息系統(tǒng)安全等級保護基本要求》分為技術要求和管理要求,其中技術要求包括物理安全、網絡安全、主機安全、應用安全和()。A、整體安全B、數據安全C、操作系統(tǒng)安全D、數據庫安全答案:B172.()協(xié)議主要用于加密機制A、SSLB、FTPC、TELNETD、HTTP答案:A173.對攻擊者在控制階段創(chuàng)建額外賬號的作用描述不正確的是()A、為了減小從系統(tǒng)中被清除的幾率;B、使用幾種不同的賬號攻擊者便可以進行異常的活動,將被察覺的可能性降到最低;C、創(chuàng)建足夠多的賬號,造成不確定性,使管理員弄不清哪些賬號是合法的;D、使用批處理文件是創(chuàng)建額外賬號的一種手段。答案:C174.下列()不是邏輯隔離裝置的主要功能。A、網絡隔離B、SQL過濾C、地址綁定D、數據完整性檢測答案:D175.SSL提供哪些協(xié)議上的數據安全()。A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4答案:A176.SNMP的中文含義為A、公用管理信息協(xié)議B、簡單網絡管理協(xié)議C、分布式安全管理協(xié)議D、簡單郵件傳輸協(xié)議答案:B177.違反本法第三十一條規(guī)定,向境外提供重要數據的,情節(jié)嚴重的,處()罰款。A、五萬元以上二十萬以下B、一百萬元以上一千萬元以下C、二十萬元以上五十萬元以下D、五十萬以上二百萬元以下答案:B178.下列信息系統(tǒng)安全說法正確的是:()A、加固所有的服務器和網絡設備就可以保證網絡的安全B、只要資金允許就可以實現絕對的安全C、斷開所有的服務可以保證信息系統(tǒng)的安全D、信息系統(tǒng)安全狀態(tài)會隨著業(yè)務的變化而變化,因此網絡安全狀態(tài)需要根據不同的業(yè)務而調整相應的網絡安全策略答案:D179.用一個特別打造的SYN數據包,它的源地址和目標地址都被設置成某一個服務器地址。這樣將導致接收服務器向他自己的地址發(fā)送SYN-ACK信息,結果這個地址又發(fā)回ACK信息并創(chuàng)建一個空連接,被攻擊的服務器每接收到一個這樣的連接就將其保存,直到超時,這種拒絕服務攻擊是下列中的()。A、SYNFlooding攻擊B、Teardrop攻擊C、UDPStorm攻擊D、Land攻擊答案:D180.下面對國家秘密定級和范圍的描述中,哪項不符合《保守國家秘密法》要求?()A、國家秘密和其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有關規(guī)定B、各級國家機關、單位對所產生的秘密事項,應當按照國家秘密及其密級的具體范圍的規(guī)定確定密級C、對是否屬于國家和屬于何種密級不明確的事項,可有各單位自行參考國家要求確定和定級,然后國家保密工作部門備案D、對是否屬于國家和屬于何種密級不明確的事項,由國家保密工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)政府所在地的市和經國務院批準的較大的市的保密工作部門或者國家保密工作部門審定的機關確定。答案:C181.以下關于廣義表的敘述中,哪一條是正確的?A、廣義表是從0個或者多個單元或者子表組成的有限序列B、廣義表至少有一個元素是子表C、廣義表不可以是自身的子表D、廣義表不能為空表答案:A182.在一家企業(yè)的業(yè)務持續(xù)性計劃中,什么情況被宣布為一個危機沒有被定義。這一點關系到的主要風險是:()。A、對這種情況的評估可能會延遲B、災難恢復計劃的執(zhí)行可能會被影響C、團隊通知可能不會發(fā)生D、對潛在危機的識別可能會無效答案:B183.下列方法中,不能用于身份認證的是()A、靜態(tài)密碼B、動態(tài)口令C、USBKEY認證D、AC證書答案:D184.如果隔離裝置兩邊主機是同一網段,虛擬IP地址與真實的IP地址()。A、相同B、不同C、相同或者不同D、其他選項均不對答案:A185.對于上傳的頁面,在單擊上傳時,會彈出一個對話框,在彈出的對話框中輸入多個文件名,然后單擊上傳,若單擊上傳這個對話框沒有訪問控制,就可以通過在瀏覽器中直接輸入URL訪問,可能會導致某些用戶在不經過認證的情況下直接上傳文件。從以上描述中,可以得出該系統(tǒng)存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、沒有限制的URL訪問D、傳輸層保護不足答案:C186.容災的目的和實質是()A、數據備份B、心理安慰C、保持信息系統(tǒng)的業(yè)務持續(xù)性D、系統(tǒng)的有益補充答案:C187.針對下列各種安全協(xié)議,最適合使用外部網VPN上,用于在客戶機到服務器的連接模式的是()。A、IPsecB、PPTPC、SOCKSv5D、L2TP答案:C188.防火墻提供的接入模式不包括()。A、網關模式B、透明模式C、混合模式D、旁路接入模式答案:D189.下面關于ESP傳輸模式的敘述不正確的是()。A、并沒有暴露子網內部拓撲B、主機到主機安全C、IPSEC的處理負荷被主機分擔D、兩端的主機需使用公網IP答案:A190.下面關于雙鑰密碼體制的說法中,錯誤的是()。A、可以公開加密密鑰B、密鑰管理問題比較簡單C、可以用于數字簽名D、加解密處理速度快答案:D191.利用物理設備將各類型的無法預測的輸入集中起來生成隨機數的設備是()。A、隨機數生成器B、偽隨機數生成器C、中央處理D、非易失存儲答案:A192.國際出入口信道提供單位、互聯單位和接入單位必須健全管理制度,做好網絡信息()工作。A、信息管理B、用戶管理C、聯接管理D、安全管理答案:D193.下列協(xié)議中,不能被攻擊者用來進行DoS攻擊的是()A、TCPB、ICMPC、UDPD、IPSec答案:D194.語句SELECT‘ACCP’FROMDUAL的執(zhí)行結果是()。A、CCPB、XC、編譯錯D、提示未選中行答案:A195.公安部計算機管理監(jiān)察部門審查合格的計算機信息系統(tǒng)安全專用產品,頒發(fā)銷售許可證和安全專用產品“銷售許可”標記;不合格的,()。A、不發(fā)給銷售許可證和“銷售許可”標記B、通知申領者C、書面通知申領者,并說明理由D、交還原生產單位答案:C196.vSphere可以解決的可用性難題是什么?A、災難恢復更復雜B、可以部署更多服務器來提供更高可用性C、可在不影響應用的情況下隨時執(zhí)行硬件維護D、虛擬機可在服務器故障即將發(fā)生時主動遷移答案:C197.公安部在緊急情況,可以就涉及計算機信息系統(tǒng)安全的()事項發(fā)布專項通令。A、偶發(fā)B、一般C、所有D、特定答案:D198.小劉在某電器城購買了一臺冰箱,并留下了個人姓名、電話和電子郵件地址等信息,第二天他收到了一封來自電器城提示他中獎的郵件,查看該郵件后他按照提示繳納中獎稅款后并沒有得到中獎獎金,再打電話詢問電器城才得知電器城并沒有舉辦中獎活動。根據上面的描述,由此可以推斷的是()。A、小劉在電器城登記個人信息時,使用了加密手段B、小劉遭受了釣魚郵件攻擊,錢被騙走了C、小劉的計算機中了木馬,被遠程控制D、小劉購買的冰箱是智能冰箱,可以連網答案:B199.公司有一臺對外提供服務的主機,為了防止外部對它的攻擊,現在想要設置防火墻,使它只接受外部的訪問,其它的外部連接一律拒絕,可能的設置步驟包括:1、iptables-AINPUT-ptcp-jDROP2、iptables-AINPUT-ptcp--dport80-jACCEPT3、iptables-F4、iptables-PINPUTDROP請在下列選項中找出正確的設置步驟組合()。A、3-4-2B、3-1-2C、3-2-1D、1-2-4答案:A200.在Windows操作系統(tǒng)啟動過程中,初始化工作后,從硬盤上讀取boot.ini文件并進行系統(tǒng)選擇的程序是()。A、NtldrB、Ntdetect.C、Ntoskrnl.exeD、Smss.exe答案:A201.幀在OSI七層模型里,屬于哪一層的數據格式?A、應用層B、傳輸層C、表示層D、數據鏈路層答案:D202.為了安全,通常把VPN放在()后面A、交換機B、路由器C、網關D、防火墻答案:D203.數字證書的功能不包括:()A、加密B、數字簽名C、身份認證D、消息摘要答案:D204.包過濾技術與代理服務技術相比較A、包過濾技術安全性較弱、但會對網絡性能產生明顯影響B(tài)、包過濾技術對應用和用戶是絕對透明的C、代理服務技術安全性較高、但不會對網絡性能產生明顯影響D、代理服務技術安全性高,對應用和用戶透明度也很高答案:B205.Linux系統(tǒng)中,程序運行有若干優(yōu)先級,最低的優(yōu)先級是:()。A、18B、19C、10D、20答案:B206.目前廣為流行的安全級別是美國國防部開發(fā)的計算機安全標準-可信任計算機標準評價準則(TrustedputerStandardsEvaluationCriteria)。TCSEC按安全程度最低的級別是()。A、DB、A1C、1D、B2答案:A207.以下哪項不屬于針對數據庫的攻擊?()A、特權提升B、利用XSS漏洞攻擊C、SQL注入D、強力破解弱口令或默認的用戶名及口令答案:B208.在以下隧道協(xié)議中,屬于三層隧道協(xié)議的是()。A、L2FB、PPTPC、L2TPD、IPSec答案:D209.CC(ChallengeCollapsar)攻擊主要是通過消耗()從而達到攻擊目的的A、網絡帶寬B、Web服務器資源C、用戶訪問時間D、系統(tǒng)磁盤空間答案:B210.OS探測的目的主要是獲取目標主機()的類型及版本信息。(選擇一項)A、IP地址B、服務器程序C、操作系統(tǒng)D、共享資源答案:C211.在計算機病毒檢測手段中,校驗和法的優(yōu)點是()。A、不會誤報B、能識別病毒名稱C、能檢測出隱蔽性病毒D、能發(fā)現未知病毒答案:D212.遠程訪問控制機制是基于一次性口令(one-timepassword),這種認證方式采用下面哪種認證技術?()A、知道什么B、擁有什么C、是誰D、雙因素認證答案:B213.下面哪一項與Feistel密碼的強度無關?A、迭代論數B、S盒的大小C、密鑰使用的算法D、函數F答案:B214.IRF(IntelligentResilientFramework)是在該廠家所有數據中心交換機中實現的私有技術,是應用在網絡設備控制平面的多虛擬技術。該技術屬于哪個廠家?()A、惠普B、JuniperC、isco與VmwareD、博科Brocade答案:A215.常見密碼系統(tǒng)包含的元素是:()。A、明文、密文、信道、加密算法、解密算法B、明文,摘要,信道,加密算法,解密算法C、明文、密文、密鑰、加密算法、解密算法D、消息、密文、信道、加密算法、解密算法答案:C216.以下哪種攻擊可能導致某些系統(tǒng)在重組IP分片的過程中宕機或者重新啟動?A、分布式拒絕服務攻擊B、PingofDeathC、NFS攻擊D、NS緩存毒化攻擊答案:B217.()的安全專用產品的生產者申領銷售許可證時,須提交公安機關頒發(fā)的計算機病毒防治研究的備案證明。A、有關計算機應用軟件B、防治計算機病毒C、有關計算機硬件D、有關計算機系統(tǒng)軟件答案:B218.Web站點的啟動、暫停和停止是通過()來完成的。A、Internet信息服務B、Internet服務C、文件系統(tǒng)D、服務器答案:A219.從事數據交易中介服務的機構未履行本法第三十三條規(guī)定的義務的,由有關主管部門責令改正,沒收違法所得,對直接負責的主管人員和其他直接責任人員處()罰款。A、一萬元以上十萬元以下B、十萬元以上一百萬元以下C、五十萬元以上一百萬元以下D、一百萬元以上二百萬元以下答案:A220.平衡傳輸通信方式的抗干擾能力較非平衡傳輸通信方式()。A、強B、弱C、一樣。D、不確定答案:A221.小于多少的端口號已保留與現有的服務一一對應,()以上的端口號可自由分配。A、199B、100C、1024D、2048答案:C222.假如向一臺遠程主機發(fā)送特定的數據包,卻不想遠程主機響應發(fā)送的數據包。這時可以使用哪一種類型的進攻手段()。A、緩沖區(qū)溢出B、地址欺騙C、拒絕服務D、暴力攻擊答案:B223.公鑰證書提供了一種系統(tǒng)的、可擴展的、統(tǒng)一的()。A、公鑰分發(fā)方案B、實現不可否認方案C、對稱密鑰分發(fā)方案D、保證數據完整性方案答案:A224.安全模型是用于精確和形式地描述信息系統(tǒng)的安全特征,解釋系統(tǒng)安全相關行為。關于它的作用描述不正確的是?A、準確的描述安全的重要方面與系統(tǒng)行為的關系。B、開發(fā)出一套安全性評估準則,和關鍵的描述變量。C、提高對成功實現關鍵安全需求的理解層次。D、強調了風險評估的重要性答案:D225.linux查看目錄權限的命令是()。A、ls-aB、ls-lC、dir-aD、ir-l答案:B226.包過濾防火墻無法實現下面的()功能。A、禁止某個IP訪問外部網絡B、禁止某個IP提供對外HTTP服務C、禁止訪問某個IP的80端口D、禁止某個IP使用某個FTP命令答案:D227.UDP是傳輸層重要協(xié)議之一,哪一個描述是正確的?()A、基于UDP的服務包括FTP、HTTP、TELNET等B、基于UDP的服務包括NIS、NFS、NTP及DNS等C、UDP的服務具有較高的安全性D、UDP的服務是面向連接的,保障數據可靠答案:B228.計算機應急響應小組的簡稱是()。A、CERTB、FIRSTC、SANAD、CEAT答案:A229.通過以下哪個NSX組件可以創(chuàng)建基于軟件的虛擬網絡?A、NSXInternet網關B、NSX軟件交換機C、NSX網絡虛擬化管理程序D、NSX邏輯路由器答案:C230.“U盤破壞者”病毒(Worm.vhy)采用()圖標,很容易被用戶誤點擊,點擊后就會在后臺破壞硬盤數據,致使中毒電腦重新啟動的時候完全崩潰。A、網上鄰居B、我的電腦C、我的文檔D、收藏夾答案:B231.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全性。以下哪一層提供了保密性、身份鑒別、數據完整性服務?A、網絡層B、表示層C、會話層D、物理層答案:A232.漏洞挖掘一種只追求結果不追求過程的工程,漏洞挖掘的方法很多,以下哪項不是漏洞挖掘方法?A、手動法漏洞挖掘B、通用fuzz法漏洞挖掘C、智能fuzz法漏洞挖掘D、人工枚舉挖掘答案:D233.SQL語言具有兩種使用方式,分別稱為交互式SQL和()。A、提示式SQLB、多用戶SQLC、嵌入式SQLD、解釋式SQL答案:C234.Windows服務說法錯誤的是()A、為了提升系統(tǒng)的安全性管理員應盡量關閉不需要的服務B、可以作為獨立的進程運行或以DLL的形式依附在SvchostC、Windows服務只有在用戶成功登錄系統(tǒng)后才能運行D、Windows服務通常是以管理員的身份運行的答案:C235.從整個Internet的觀點出發(fā),如何有效的減少路由表的規(guī)模()。A、增加動態(tài)路由的更新頻率B、使用路由過濾策略C、劃分VLAND、路由聚合答案:D236.以下哪項不屬于實現數據庫系統(tǒng)安全性的主要技術和方法?A、存取控制技術B、視圖技術C、審計技術D、出入機房登記和加鎖答案:D237.以下哪些攻擊是基于應用層的?A、RP攻擊B、DDOS攻擊C、sniffer嗅探D、CC攻擊答案:D238.動態(tài)路由選擇的一個優(yōu)點是()。A、網絡開銷小,可以減少網絡流量B、由于安全級別高,可以減少未經授權的網絡信息中斷C、當拓撲結構和流量發(fā)生改變時可以自動調整D、網絡帶寬需求小,運算更有效答案:C239.國家頒布的《安全色》標準中,表示警告、主要的顏色為()。A、紅色B、藍色C、黃色答案:C240.下面是關于計算機病毒的兩種論斷,經判斷()(1)計算機病毒也是一種程序,它在某些條件上激活,起干擾破壞作用,并能傳染到其他程序中去;(2)計算機病毒只會破壞磁盤上的數據.A、只有(1)正確B、只有(2)正確C、(1)和(2)都正確D、(1)和(2)都不正確答案:A241.下列哪些屬于WEB腳本程序編寫不當造成的()?A、IIS5.0WebdavNtdll.dll遠程緩沖區(qū)一處漏洞B、apache可以通過../../../../../../../etc/passwd方位系統(tǒng)文件C、登陸頁面可以用password=’a’or’a’=’a’繞過D、數據庫中的口令信息明文存放答案:C242.數字簽名可以解決()。A、數據被泄露B、數據被篡改C、未經授權擅自訪問D、冒名發(fā)送數據或發(fā)送后抵賴答案:D243.如果使用凱撒密碼,在密鑰為4時attack的密文為()。A、TTACKB、DWWDFNC、EXXEGOD、FQQFAO答案:C244.Windows操作系統(tǒng)在運行選框中輸入()打開本地安全策略。A、secpol.mscB、pmgmt.mscC、rsop.mscD、frg.msc答案:A245.BOTNET是()。A、普通病毒B、木馬程序C、僵尸網絡D、蠕蟲病毒答案:C246.包過濾防火墻工作的好壞關鍵在于?A、防火墻的質量B、防火墻的功能C、防火墻的過濾規(guī)則設計D、防火墻的日志答案:C247.什么是IPS?A、入侵檢測系統(tǒng)B、入侵防御系統(tǒng)C、網絡審計系統(tǒng)D、主機掃描系統(tǒng)答案:B248.注冊或者瀏覽社交類網站時,不恰當的做法是:()A、盡量不要填寫過于詳細的個人資料B、不要輕易加社交網站好友C、充分利用社交網站的安全機制D、信任他人轉載的信息答案:D249.數據在網絡層時,我們稱之為()A、段B、包C、位D、幀答案:B250.黑客利用緩沖區(qū)溢出漏洞進行攻擊,對于這一威脅,最可靠的解決方案是()。A、安裝防火墻B、安裝相關的系統(tǒng)補丁C、安裝用戶認證系統(tǒng)D、安裝防病毒軟件答案:B251.在現有的計算能力條件下,對于非對稱密碼算法Elgamal,被認為是安全的最小密鑰長度是()。A、128B、160C、512D、1024答案:D252.以下哪頂是第1類虛擬化管理程序的典型特征?A、第1類虛擬化管理程序比第2類虛擬化管理程序的速度慢B、第1類虛擬化管理程序可以取代其他操作系統(tǒng)C、第1類虛擬化管理程序作為應用程序在Windows或Linu中運行D、第1類虛擬化管理程序僅消耗虛擬機使用的資源答案:C253.關于關系的性質說法不正確的是()。A、關系中不允許出現相同的元組B、關系中的元組的順序固定C、關系中屬性的屬性無所謂,即列的順序可以隨意交換D、關系中各屬性必須有不同的名字,而不同的屬性可以來自同一個域答案:B254.關于數字證書,以下那種說法是錯誤的()。A、數字證書包含有證書擁有者的私鑰信息B、數字證書包含有證書擁有者的公鑰信息C、數字證書包含有證書擁有者的基本信息D、數字證書包含有CA的簽名信息答案:A255.實現資源內的細粒度授權,邊界權限定義為:()。A、賬戶B、角色C、權限D、操作答案:B256.提供端到端可靠數據傳輸和流量控制的是OSI參考模型的()。A、表示層B、會話層C、應用層D、傳輸層答案:D257.從業(yè)務信息安全角度反映的信息系統(tǒng)安全保護等級稱()。A、安全等級保護B、信息系統(tǒng)等級保護C、系統(tǒng)服務安全保護等級D、業(yè)務信息安全保護等級答案:D258.基于Biba安全模型的強制訪問控制技術中,安全級別高的主體可以對安全級別低的客體進行()。A、可讀,可寫;B、可讀,不可寫;C、不可讀,不可寫;D、不可讀,可寫答案:D259.為了確定自從上次合法的程序更新后程序是否被非法改變過,信息系統(tǒng)安全審核員可以采用的審計技術是()。A、代碼比照B、代碼檢查C、測試運行日期D、分析檢查答案:A260.SSL是()層加密協(xié)議。A、網絡層B、通訊層C、傳輸層D、物理層答案:C261.以下哪個安全特征和機制是SQL數據庫所特有的()?A、標識和鑒別B、數據恢復C、數據修改D、數據查詢答案:B262.當同一網段中兩臺工作站配置了相同的IP地址時,會導致()。A、先入者被后入者擠出網絡而不能使用B、雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能C、雙方可以同時正常工作,進行數據的傳輸D、雙主都不能工作,都得到網址沖突的警告答案:B263.在信息資產管理中,標準信息系統(tǒng)的因特網組件不包括()。A、服務器B、網絡設備(路由器、集線器、交換機)C、保護設備(防火墻、代理服務器)D、電源答案:D264.防火墻的核心是()A、訪問控制B、規(guī)則策略C、網絡協(xié)議D、網關控制答案:A265.一般而言,Internet防火墻建立在一個網絡的()。A、內部子網之間傳送信息的中樞B、每個子網的內部C、內部網絡與外部網絡的交叉點D、部分內部網絡與外部網絡的交叉點答案:C266.某公司現有35臺計算機,把子網掩碼設計成多少最合適?A、24B、92C、28D、55答案:B267.安裝過濾王核心的邏輯盤要留至少多少空閑空間?A、1GB、2GC、3GD、15G答案:D268.某DNS客戶端向本地域名服務器查詢.的IP地址本地域名服務器通常采用哪種DNS查詢方式進行應答?A、遞歸查詢B、迭代查詢C、反向查詢D、模糊查詢答案:A269.PDR安全模型屬于()類型。A、時間模型B、作用模型C、結構模型D、關系模型答案:A270.下面屬于路由選擇協(xié)議的是()。A、TCP/IPB、RIPC、IPX/SPXD、AppleTalk答案:B271.信息系統(tǒng)根據其在國家安全、經濟建設、社會生活中的重要程度,遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等,由低到高劃分為()級A、三B、四C、五D、六答案:C272.Kerberos算法是一個()。A、面向訪問的保護系統(tǒng)B、面向票據的保護系統(tǒng)C、面向列表的保護系統(tǒng)D、面向門與鎖的保護系統(tǒng)答案:B273.URL訪問控制不當不包括()A、Web應用對頁面權限控制不嚴B、缺乏統(tǒng)一規(guī)范的權限控制框架C、部分頁面可以直接從URL中訪問D、使用分散登錄認證答案:D274.在數據庫中,下列哪些數據不能加密?()A、索引字段B、存放日期字段C、存放密碼的D、存放名稱字段答案:A275.過濾所依據的信息來源不包括()。A、IP包頭B、TCP包頭C、UDP包頭D、IGMP包頭答案:D276.Linux存放專用信息譬如磁盤塊總數的塊是。()A、1B、2C、3D、4答案:A277.(),是指由計算機及其相關的和配套的設備、設施(含網絡)構成的,按照一定應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。A、計算機信息系統(tǒng)B、社會信息系統(tǒng)C、醫(yī)療保險系統(tǒng)D、網絡系統(tǒng)答案:A278.在設計點對點(AdHoc)模式的小型無線局域時,應選用的無線局域網設備是()。A、無線網卡B、無線接入點C、無線網橋D、無線路由器答案:A279.關于如何防止ARP欺騙,下列措施哪種是正確的?A、不一定要保持網內的機器IP/MAC是一一對應的關系。B、基于Linux/BSD系統(tǒng)建立靜態(tài)IP/MAC捆綁的方法是:建立/etc/ethers文件,然后再/etc/rd/rlocal最后添加:arp-s。C、網關設備關閉ARP動態(tài)刷新,使用靜態(tài)路由。D、不能在網關上使用TCPDUMP程序截取每個ARP程序包。答案:C280.以下是對關系數據庫結構的描述,請選擇錯誤描述的選項。A、數據存儲的主要載體是表,或相關數據組B、有一對一、一對多、多對多三種表關系C、表關聯是通過引用完整性定義的,這是通過主碼和外碼(主鍵或外鍵約束條件實現的)D、缺點是不支持SQL語言答案:D281.關于黑客注入攻擊說法錯誤的是A、它的主要原因是程序對用戶的輸入缺乏過濾B、一般情況下防火墻對它無法防范C、對它進行防范時要關注操作系統(tǒng)的版本和安全補丁D、注入成功后可以獲取部分權限答案:C282.以下信息不能被記錄在inode中的是()A、CLB、文件大小C、權限信息D、文件所有者答案:A283.個人使用的計算機未通過接入網絡,而是以其他方式進行國際聯網的,公安機關可()A、處5000元以下罰款B、處15000元以下罰款C、處1000元以下罰款D、處20000元以下罰款答案:A284.在Windows操作系統(tǒng)中,用于備份EFS證書的工具是()。A、mmcB、gpeditC、seceditD、cipher答案:D285.在局域網環(huán)境中,以下哪一項技術主要是用來提供網絡冗余()。A、網絡鏡像B、RAID5C、HSRP和STPD、全雙工通信答案:A286.竊聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A、被動,無須,主動,必須B、主動,必須,被動,無須C、主動,無須,被動,必須D、被動,必須,主動,無須答案:A287.文件名為webshell.php.phpp1.php02的文件可能會被()服務器當做php文件進行解析。A、pacheB、IISC、nginxD、suid答案:A288.下列關于安全審計的內容說法中錯誤的是()A、應對網絡系統(tǒng)中的網絡設備運行情況.網絡流量.用戶行為等進行日志記錄B、審計記錄應包括:事件的日期和時間.用戶.事件類型.事件是否成功及其他與審計相關的信息C、應能根據記錄數據進行分析,并生成報表D、為了節(jié)約存儲空間,審計記錄可以隨意刪除.修改或覆蓋答案:D289.用戶在訪問Web資源時需要使用統(tǒng)一的格式進行訪問,這種格式被稱為()。A、物理地址B、IP地址C、郵箱地址D、統(tǒng)一資源定位答案:D290.機房活動地板下的空間作為空調靜壓箱時,地板高度不宜小于()mm。A、250B、300C、350D、400答案:D291.以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態(tài)?()A、Rollback.exeB、Recover.exeC、Zap.exeD、Reset.exe答案:A292.生產控制大區(qū)中各業(yè)務系統(tǒng)可以采用()接入大屏幕投影系統(tǒng),同時采用硬件防火墻等進行隔離。管理信息大區(qū)中的各業(yè)務系統(tǒng)采用()接入該大屏幕投影系統(tǒng)。()A、網絡方式、非網絡方式B、非網絡方式、網絡方式C、網絡方式、網絡方式D、非網絡方式、非網絡方式答案:A293.計算機機房的凈高依機房的面積大小而定,一般為()。A、2--3mB、2.5--3mC、2.5--3.2mD、2.5--3.5m答案:C294.當審核一個組織的業(yè)務連續(xù)性計劃時,某IS審計師觀察到這個被審計組織的數據和軟件文件被周期性的進行了備份。有效性計劃哪一個特性在這里被證明?A、防止B、減輕C、恢復D、響應答案:B295.關于信息機房溫、濕度控制說法中正確的是()。A、機房設備多為電子設備,因此濕度越低越好。B、機房設備工作產生大量熱,因此溫度越低越好。C、機房的溫濕度應當控制在一個標準的范圍內D、以上答案都不對答案:C296.()是IDS。A、入侵檢測系統(tǒng)B、入侵防御系統(tǒng)C、網絡審計系統(tǒng)D、主機掃描系統(tǒng)答案:A297.下面屬于物理層的設備是()。A、網橋B、網關C、中繼器D、以太網交換機答案:C298.下列關于服務器虛擬化的描述中,有誤的是()A、每個虛擬機都是完整的“機器”B、數據和資源(性能)是獨立的C、用戶應用無法區(qū)分是虛擬機還是物理機D、一種多臺物理服務器虛擬成一臺或多臺虛擬服務器的技術答案:D299.在不同系統(tǒng)之間通過IEC61970做數據交互的時候,必須要統(tǒng)一的是:()。A、各個物理設備的名稱B、各個物理設備在各個系統(tǒng)數據庫中的ID號C、各個物理設備在各個系統(tǒng)導出的XML文件中的ID號D、各個物理設備的屬性答案:A300.被取消計算機信息系統(tǒng)安全專用產品檢測資格的檢測機構,()后方準許重新申請承擔安全專用產品的檢測任務。A、一年B、三年C、半年D、二年答案:D301.反向連接后門和普通后門的區(qū)別是()。A、主動連接控制端、防火墻配置不嚴格時可以穿透防火墻B、只能由控制端主動連接,所以防止外部連入即可C、這種后門無法清除D、沒有區(qū)別答案:A302.下列措施中不能增強DNS安全的是()A、更改DNS的端口號B、雙反向查找C、使用最新的BIND工具D、不要讓HINFO記錄被外界看到答案:A303.以下關閉本地連接防火墻命令正確的是()。A、netstopsharedaccessB、netstopserverC、netstopshareD、netstopfirewall答案:A304.在WindowsServer2003支持的文件系統(tǒng)格式中,能夠支持文件權限的設置、文件壓縮、文件加密和磁盤配額等功能的文件系統(tǒng)為()。A、FATl6B、NTFSC、FAT32D、HPFS答案:B305.為盡量防止通過瀏覽網頁感染惡意代碼,下列做法中錯誤的是()。A、不使用IE瀏覽器,而使用Opera之類的第三方瀏覽器B、關閉IE瀏覽器的自動下載功能C、禁用IE瀏覽器的活動腳本功能D、先把網頁保存到本地再瀏覽答案:D306.實現有線網絡與移動通信網絡互連的協(xié)議是()。A、IPB、WAPC、D、HTTP答案:B307.在中國的PCM標準中,一次群的速率是()。A、1.544MB/sB、2.048MB/sC、2.112MB/sD、8448MB/s答案:B308.計算機網絡最突出的優(yōu)點是()。A、存儲容量大B、資源共享C、運算速度快D、運算精度高答案:B309.基于私有密鑰體制的信息認證方法采用的算法是()。A、素數檢測B、非對稱算法C、RSA算法D、對稱加密算法答案:D310.某種技術被用來轉換對外真正IP地址與局域網絡內部的虛擬IP地址,可以解決合法IP地址不足的問題,并隱藏內部的IP地址,保護內部網絡的安全,這種技術是什么?A、地址過濾B、NATC、反轉D、認證答案:B311.信息系統(tǒng)保護輪廓(ISPP)定義了()。A、某種類型信息系統(tǒng)的與實現無關的一組系統(tǒng)級安全保障要求B、某種類型信息系統(tǒng)的與實現相關的一組系統(tǒng)級安全保障要求C、某種類型信息系統(tǒng)的與實現無關的一組系統(tǒng)級安全保障目的D、某種類型信息系統(tǒng)的與實現相關的一組系統(tǒng)級安全保障目的答案:B312.根據《信息系統(tǒng)安全等級保護定級指南》,信息系統(tǒng)的安全保護等級由哪兩個定級要素決定?()A、威脅、脆弱性B、系統(tǒng)價值、風險C、信息安全、系統(tǒng)服務安全D、受侵害的客體、對客體造成侵害的程度業(yè)務答案:D313.從目前的情況看,對所有的計算機系統(tǒng)來說,以下哪種威脅是最為嚴重的,可能造成巨大的損害?A、沒有充分訓練或粗心的用戶B、分包商和承包商C、Hackers和CrackersD、心懷不滿的雇員答案:D314.應急響應計劃應該多久測試一次?A、10年B、當基礎環(huán)境或設施發(fā)生變化時C、2年D、當組織內業(yè)務發(fā)生重大的變更時答案:D315.為避免DOS攻擊WebLogic限制的服務器Socket數量一般是()A、不大于128B、不大于254C、不大于512D、不大于1024答案:B316.在RIP的MD5認證報文中,經過加密的密鑰是放在哪里的?()A、保溫的第一個表項里B、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 水果店服務員工作總結
- 機床行業(yè)前臺工作心得體會
- 2021年內蒙古自治區(qū)呼倫貝爾市公開招聘警務輔助人員輔警筆試自考題2卷含答案
- 2024年浙江省紹興市公開招聘警務輔助人員輔警筆試自考題1卷含答案
- 《群眾路線教育活動》課件
- 黑龍江綏化市(2024年-2025年小學六年級語文)統(tǒng)編版質量測試((上下)學期)試卷及答案
- 2024年聚三嗪項目資金申請報告代可行性研究報告
- 2025年泵及液體提升機項目規(guī)劃申請報告模稿
- 2025年拖拉機及農林牧漁用掛車項目立項申請報告模式
- 廣東省湛江市(2024年-2025年小學六年級語文)部編版摸底考試(下學期)試卷及答案
- 2025版路燈維護保養(yǎng)及應急搶修服務合同示例3篇
- 2025初級會計職稱《初級會計實務》全真模擬試及答案解析(3套)
- 2025年1月山西、陜西、寧夏、青海普通高等學校招生考試適應性測試(八省聯考)歷史試題 含解析
- ISO 56001-2024《創(chuàng)新管理體系-要求》專業(yè)解讀與應用實踐指導材料之6:“4組織環(huán)境-4.4創(chuàng)新管理體系”(雷澤佳編制-2025B0)
- 2024-2030年撰寫:中國汽車半軸行業(yè)發(fā)展趨勢及競爭調研分析報告
- 北疆文化全媒體傳播體系的構建與實踐
- 2025屆福建省廈門市重點中學高三第二次聯考語文試卷含解析
- OpenCV計算機視覺基礎教程(Python版)教學教案
- 2024年度二人合伙光伏發(fā)電項目投資合同3篇
- 《涉江采芙蓉》 課件高中語文統(tǒng)編版必修上冊
- 管道護理小組工作總結
評論
0/150
提交評論