网络安全测试题_第1页
网络安全测试题_第2页
网络安全测试题_第3页
网络安全测试题_第4页
网络安全测试题_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全测试题1、非对称密钥的密码技术具有很多优点,其中不包括: () A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源(正确答案)C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少2、下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能? () A、身份鉴别和完整性,完整性,机密性和完整性B、完整性,身份鉴别和完整性,机密性和可用性C、完整性,身份鉴别和完整性,机密性(正确答案)D、完整性和机密性,完整性,机密性3、以下哪一项是基于一个大的整数很难分解成两个素数因数? () A、ECCB、RSA(正确答案)C、DESD、D-H4、电

2、子邮件的机密性与真实性是通过下列哪一项实现的? () A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密(正确答案)B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密5、一名攻击者试图通过暴力攻击来获取? () A、加密密钥(正确答案)B、加密算法C、公钥D、密文6、 以下关于RSA算法的说法,正确的是:() A. RSA不能用于数据加密B. RSA只能用于数字签名C. RSA只能用于密钥交换D. RSA可用于加密,数字签名和密钥交换体制(正确答案

3、)7、Hash算法的碰撞是指:() A. 两个不同的消息,得到相同的消息摘要(正确答案)B. 两个相同的消息,得到不同的消息摘要C. 消息摘要和消息的长度相同D. 消息摘要比消息的长度更长8、下列哪种算法通常不被用于保证机密性?() A. AESB. RC4C. RSAD. MD5(正确答案)9、公钥密码的应用不包括:() A. 数字签名B. 非安全信道的密钥交换C. 消息认证码(正确答案)D. 身份认证10、公钥密码算法和对称密码算法相比,在应用上的优势是:() A. 密钥长度更长B. 加密速度更快C. 安全性更高(正确答案)D.密钥管理更方便11、以下哪一个密码学手段不需要共享密钥?()

4、A.消息认证B.消息摘要(正确答案)C.加密解密D.数字签名12、下列哪种算法通常不被用户保证保密性?() A. AESB. RC4C. RSAD. MD5(正确答案)13、关于加密算法的应用范围,说话正确的有() A.DSS用于数字签名,RSA用于加密和签名(正确答案)B.DSS用于密钥交换,IDEA用于加密和签名C.DSS用于数字签名,MD5用于加密和签名D.DSS用于加密和签名,MD5用于完整性效验14、电子邮件的机密性与真实性是通过下列哪一项实现的? () A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密(正确答案)B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进

5、行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密15、数字证书的功能不包括:() A. 加密B. 数字签名C. 身份认证D. 消息摘要(正确答案)16、下列哪一项是注册机构RA的职责?() A. 证书发放B. 证书注销C. 提供目录服务让用户查询D. 审核申请人信息(正确答案)17、下列关于IKE描述不正确的是:() A. IKE可以为IPsec协商关联B. IKE可以为RIPV2OSPPV2等要求保密的协议协商安全参数C. IKE可以为L2TP协商安全关联(正确答案)D. IKE可以为SNMPv3等要求保密的协

6、议协调安全参数18、认证中心CA的核心职责是()。 A. 签发和管理数字证书(正确答案)B. 验证信息C. 公布黑名单D. 撤销用户的证书19.以下哪个命令可以查看端口对应的PID:() A.netstat -ano(正确答案)B.ipconfig /allC.tracertD.netsh20.用于跟踪路由的命令是 () A.nestatB.regeditC.systeminfoD.tracert(正确答案)21.在加固数据库时,以下哪个是数据库加固最需要考虑的?() A.修改默认配置(正确答案)B.规范数据库所有的表空间C.存储数据被加密D.修改数据库服务的服务端口22.数据库管理员执行以下

7、那个动作可能会产生风险? () A.根据变更流程执行数据库变更B.安装操作系统的补丁和更新(正确答案)C.排列表空间并考虑表合并的限制D.执行备份和恢复流程23.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?() A.cat /var/log/secure(正确答案)B.whoC.whoamiD.cat /etc/security/access.log24.Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码? () A.删除敏感的配置

8、文件B.注释gruconf 文件中的启动项C.在对应的启动title上配置进入单用户的密码(正确答案)D.将GRUB程序使用非对称秘钥加密25.以下发现属于Linux系统严重威胁的是什么?() A.发现不明的SUID可执行文件(正确答案)B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址26.以下哪项行为可能使用嗅探泄露系统的管理员密码?() A.使用root用户访问FTP程序(正确答案)B.使用root用户连接SSH服务C.使用root进行SCP文件传输D.在本地使用root用户登录27.以下不属于Linux安全加固的内容是什么?(

9、D) A.配置iptables B.配置Tcpwapper C.启用Selinux D.修改root的UID(正确答案)28.以下描述中不属于SSH用途的为?() A.用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境B.用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输C.进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性(正确答案)D.SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障29.对于Linux的安全加固项说法错误的是哪项?() A.使用uname r 确认其内核是否有漏洞B.检查系统是否有重复的

10、UID用户(正确答案)C.查看login.defs文件对于密码的限制D.查看hosts文件确保Tcpwapper生效30.对于Linux操作系统中shadow文件说法不正确的是?() A.shadow文件可以指定用户的目录(正确答案)B.shadow文件中定义了密码的使用期限C.读取shadow文件能够发现秘钥的加密方法D.shadow文件对于任何人是不可以读取的31.在Unix系统中,/etc/service文件记录了什么内容?() A.记录一些常用的接口及其所提供的服务的对应关系(正确答案)B.决定inetd启动网络服务时,启动那些服务C.定义了系统缺省运行级别,系统进入新运行级别需要做什

11、么D. 包含了系统的一些启动脚本32.以下对windows账号的描述,正确的是() A.windows系统是采用SID安全标识符来标识用户对文件或文件夹的权限B.windows系统是采用用户名来标识用户对文件或文件夹的权限C.windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除D.windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除(正确答案)33.以下哪一项不是IIS服务器支持的访问控制过滤类型?() A.网络地址访问控制B.WEB服务器许可C.NTFS许可D.异常行为过滤(正确答案)34.以

12、下windows服务的说法错误的是() A.为了提升系统的安全性管理员应尽量关闭不需要的服务B.可以作为独立的进程运行或以DLL的形式依附在Svchost.exeC.windows服务只有在用户成功登陆系统后才能运行(正确答案)D.windows服务通常是以管理员的身份运行的35.Linux系统格式化用哪个命令: () A.fdiskB.mvC.mkfs.(正确答案)D.df36.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务: () A.DHCPB.NFSC.SAMBA(正确答案)D.SSH37.windows操作系统中,令人欲限制用户

13、无效登录的次数,应当怎么做? () A.在”本地安全设置”中对”密码策略”进行设置B.在”本地安全设置”中对”用户锁定策略”进行设置(正确答案)C.在”本地安全设置”中对”审核策略”进行设置D.在”本地安全设置”中对”用户权利措施”进行设置38.以下关于Linux用户和组的描述不正确的是:() A.在linux中,每一个文件和程序都归属于一个特定的“用户”B.系统中的每一个用户都必须至少属于一个用户组C.用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组(正确答案)D.Root是系统的超级用户,无论是否文件和程序的所有者都且有访问权限39.以下关于linux超级权限的说明

14、,不正确的是:() A. 一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B. 普通用户可以通过su和sudo来获取系统的超级权限C. 对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行(正确答案)D. Root是系统的超级用户,无论是否为文件和程序的所有者都只有访问权限40.Windows服务说法错误的是 () A.为了提升系统的安全性管理员应尽量关闭不需要的服务B.可以作为独立的进程运行或以DLL的形式依附在SvchostC.Windows服务只有在用户成功登录系统后才能运行(正确答案)D.Windows服务通常是以管理员的身份运行的4

15、1.在linux系统中配置文件通常存放在什么目录下? () A./bootB./etc(正确答案)C./devD./lib42.以下对WINDOWS系统日志的描述错误的是:() A. windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B.系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。C.应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D.安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等(正确答案)43.以下关于windowsSAM安全账户管理器的说法错误的是:() A. 安全账户管理器(S

16、AM)具体表现就是%SystemRoot%system32configsamB. 安全账户管理器(SAM)存储的账号信息是存储在注册表中C. 安全账户管理器(SAM)存储的账号信息对administrator和system是可读和可写的(正确答案)D. 安全账户管理器(SAM)是windows的用户数据库,系统进程通过Security Accounts Manager服务进行访问和操作44、以下哪个不是应用层防火墙的特点 () A、更有效地阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明(正确答案)D、比较容易进行审计45、下列哪个协议可以防止局域网的数据链路层的桥接环路 ()

17、 A、HSRPB、STP(正确答案)C、VRRPD、OSPF46、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层?() A、应用层B、物理层C、会话层(正确答案)D、网络层47、OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是: () A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密(正确答案)C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无

18、连接完整性48、以下哪种无线加密标准中哪一项的安全性最弱?() A.Wep(正确答案)B.wpaC.wpa2D.wapi49、路由器的标准访问控制列表以什么作为判别条件?() A. 数据包的大小B. 数据包的源地址(正确答案)C. 数据包的端口号D. 数据包的目的地址50、通常在设计VLAN时,以下哪一项不是VIAN规划方法?() A.基于交换机端口B.基于网络层协议C.基于MAC地址D.基于数字证书(正确答案)51、防火墙中网络地址转换MAT的主要作用是:() A.提供代理服务B.隐藏内部网络地址(正确答案)C.进行入侵检测D.防止病毒入侵52、哪一类防火墙具有根据传输信息的内容(如关键字、

19、文件类型)来控制访问连接的能力?() A.包过滤防火墙B.状态检测防火墙C.应用网关防火墙(正确答案)D.以上都不能53、以下哪一项不属于入侵检测系统的功能?() A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包(正确答案)54、下面哪一项不是通用IDS模型的组成部分: () A.传感器B.过滤器(正确答案)C.分析器D.管理器55、下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?() A.数据完整性B.数据保密性C.数字签名(正确答案)D.抗抵赖56、以下哪种方法不能有效保障WLAN的安全性() A.禁止默认的服务 SSIDB.禁止SS

20、ID广播C.启用终端与AP的双面认证D.启用无线AP的认证测试(正确答案)57、简单包过滤防火墙主要工作在:() A.链接层/网络层B.网络层/传输层(正确答案)C.应用层D.会话层58、以下哪一项不是应用层防火墙的特点?() A.更有效的阻止应用层攻击B.工作在OSI模型的第七层C.速度快且对用户透明(正确答案)D.比较容易进行审计59、下面哪一项不是IDS的主要功能?() A.监控和分析用户系统活动B.统计分析异常活动模式C.对被破坏的数据进行修复(正确答案)D.识别活动模式以反映已知攻击60、有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的XX 来发现入侵事件,这种机

21、制称作:() A.异常检测(正确答案)B.特征检测C.差距分析D.比对分析61、WAPI采用的是什么加密算法?() A.我国自主研发的公开密钥体制的椭圆曲线密码算法(正确答案)B.国际上通行的商用加密标准C.国家密码管理委员会办公室批准的流加密标准D.国际通行的哈希算法62、以下哪个不是防火墙具备的功能?() A.防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合B.它是不同网络(安全域)之间的唯一出入口C.能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流D.防止来源于内部的威胁和攻击(正确答案)63、下面哪一个描术错误的 () A.TCP是面向连接可

22、靠的传输控制协议B.UDP是无连接用户数据报协议C.UDP相比TCP的优点是速度快D.TCP/IP协议本身具有安全特性(正确答案)64、在数据链路层中MAC子层主要实现的功能是() A.介质访问控制(正确答案)B.物理地址识别C.通信协议产生D.数据编码65、路由器工作在OSI的哪一层() A.传输层B.数据链路层C.网络层(正确答案)D.应用层66、在TCP中的六个控制位哪一个是用来请求同步的() A.SYN(正确答案)B.ACKC.FIND.RST67、在TCP中的六个控制位哪一个是用来请求结束会话的() A.SYNB.ACKC.FIN(正确答案)D.RST68、以下哪一个是包过滤防火墙的

23、优点?() A可以与认证、授权等安全手段方便的集成。B与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用。C提供透明的加密机制(正确答案)D可以给单个用户授权69、以下哪一个不是VLAN的划分方式() A.根据TCP端口来划分(正确答案)B.根据MAC地址来划分C.根据IP组播划分D."根据网络层划分"70、以下哪一个不是OSI安全体系结构中的安全机制() A.数字签名B.路由控制C.数据交换D.抗抵赖(正确答案)71、特洛伊木马攻击的危胁类型属于() A.授权侵犯威胁B.植入威胁(正确答案)C.渗入威胁D.破坏威胁72、一个公司解雇了一个数据库管理员,并且解

24、雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?() A.放置病毒B.蠕虫感染C.DoS攻击D.逻辑炸弹攻击(正确答案)73、以下哪一个不是网络隐藏技术?() A.端口复用B.无端口技术C.反弹端口技术D.DLL注入(正确答案)74、监视恶意代码主体程序是否正常的技术是?() A.进程守护(正确答案)B.备份文件C.超级权限D.HOOK技术75、恶意代码的第一个雏形是?() A.磁芯大战B.爬行者C.清除者D.BRAIN(正确答案)76、恶意代码采用加密技术的目的是:() A.加

25、密技术是恶意代码自身保护的重要机制(正确答案)B.加密技术可以保证恶意代码不被发现C.加密技术可以保证恶意代码不被破坏D.以上都不正确77、恶意代码反跟踪技术描述正确的是:() A.反跟踪技术可以减少被发现的可能性B.反跟踪技术可以避免所有杀毒软件的查杀C.反跟踪技术可以避免恶意代码被消除(正确答案)D.以上都不是78、下列关于计算机病毒感染能力的说法不正确的是:() A.能将自身代码注入到引导区B.能将自身代码注入到扇区中的文件镜像C.能将自身代码注入文本文件中并执行(正确答案)D.能将自身代码注入到文档或模板的宏中代码79、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会

26、产生哪种类型的漏洞? () A.缓冲区溢出B.设计错误C.信息泄露D.代码注入(正确答案)80、完整性检查和控制的防范对象是(),防止它们进入数据库。 A.不合语义的数据、不正确的数据(正确答案)B.非法用户C.非法数据D.非法授权81、下列哪项内容描述的是缓冲区溢出漏洞?() A.通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数

27、据覆盖在合法数据上(正确答案)D.信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷82、宏病毒是一种专门感染微软office格式文件的病毒,下列()文件不可能感染该病毒。 A.exe(正确答案)B.docC.xlsD.ppt83、以下对于蠕虫病毒的描述错误的是: () A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽,导致DOSC.蠕虫的传播需要通过“宿主”程序或文件(正确答案)D.蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成84、为了防止电子邮件中的恶意代码,应该由()方式阅读电子邮件 A.纯文本(正确答案)B.网页C.程序D.会话8

28、5、蠕虫的特性不包括: () A.文件寄生(正确答案)B.拒绝服务C.传播快D.隐蔽性好86、关于网页中的恶意代码,下列说法错误的是: () A.网页中的恶意代码只能通过IE浏览器发挥作用(正确答案)B.网页中的恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系统文件D.网页中的恶意代码可以窃取用户的机密文件87、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?() A.缓冲区溢出B.设计错误C.信息泄露D.代码注入(正确答案)88、下列哪一项不是信息安全漏洞的载体?() A.网络协议B.操作系统C.应用系统D.业务数据(正确答案)89、下列对跨站脚

29、本攻击XSS的描述正确的是:() A.XSS攻击指的是恶意攻击在WEB页面里插入恶意代码,当用户浏览该页面时嵌入其中WEB页面的代码会被执行,从而达到恶意攻击用户的特殊目的(正确答案)B.XSS攻击是DOOS攻击的一种变种C.XSS攻击就是CC攻击D.XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使HS连接X超出限制,当CPU耗尽,那么网站也就被攻击垮了,从而达到攻击的目的。90、Smurf 利用下列哪种协议进行攻击?() A.ICMP(正确答案)B.IGMPC.TCPD.UDP91、以下对信息安全描述不正确的是: () A、信息安全的基本要素包括保密性、完整性和可用性B、信

30、息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C、信息安全就是不出安全事故/事件(正确答案)D、信息安全不仅仅只考虑防止信息泄密就可以了92、以下对信息安全管理的描述错误的是 () A、保密性、完整性、可用性B、抗抵赖性、可追溯性C、真实性私密性可靠性D、增值性(正确答案)93、以下对信息安全管理的描述错误的是() A、信息安全管理的核心就是风险管理B、人们常说,三分技术,七分管理,可见管理对信息安全的重要性C、安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D、信息安全管理工作的重点是信息系统,而不是人(正确答案

31、)94、企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是() A、不需要全体员工的参入,只要IT部门的人员参入即可(正确答案)B、来自高级管理层的明确的支持和承诺C、对企业员工提供必要的安全意识和技能的培训和教育D、所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行95、信息安全管理体系ISMS是一个怎样的体系,以下描述不正确的是() A、ISMS是一个遵循PDCA模式的动态发展的体系B、ISMS是一个文件化、系统化的体系C、ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D、ISMS应该是一步到位的,应该解决所有

32、的信息安全问题(正确答案)96、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由3部分组成,以下哪一个不是完整性规则的内容?() A.完整性约束条件B.完整性检查机制C.完整性修复机制D.违约处理机制(正确答案)97、数据库事务日志的用途是什么?() A.事务处理B.数据恢复(正确答案)C.完整性约束D.保密性控制98、下列哪一项与数据库的安全有直接关系?() A.访问控制的粒度(正确答案)B.数据库的大小C,关系表中属性的数量D.关系表中元组的数量99、下面对于cookie的说法错误的是:() A.cookie是一小段存储在浏览器端

33、文本信息,web应用程序可以读取cookie包含的信息B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗(正确答案)D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法100、以下哪一项是和电子邮件系统无关的?() A.PEMB.PGPC.X500(正确答案)D.X400101、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:() A.httpd.conf(

34、正确答案)B.srm.confC.access.confD.inetd.conf102、Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是:() A.为服务器提供针对恶意客户端代码的保护B.为客户端程序提供针对用户输入恶意代码的保护C.为用户提供针对恶意网络移动代码的保护(正确答案)D.提供事件的可追查性103、存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行,以下哪一项不是使用存储过程的优点:() A.提高性能,应用程序不用重复编译此过程B.降低用户查询数量,减轻网络拥塞C.语句执行过程中如果中断,可以进行数据回滚,保证数据

35、的完整性和一致性D.可以控制用户使用存储过程的权限,以增强数据库的安全性(正确答案)104、电子商务交易必须具备抗抵赖性,目的在于防止()。 A.一个实体假装另一个实体B.参与此交易的一方否认曾经发生过此次交易(正确答案)C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去105、数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范性(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险? () A.访问的不一致B.死锁C.对数据的非授权访问D.数据完整性的损害(正确答案)106、下面关于IIS报错信息含义的描述正确

36、的是? () A.401-找不到文件B.403-禁止访问(正确答案)C.404-权限问题D.500-系统错误107、在典型的web应用站点的层次结构中,“中间件”是在哪里运行的? () A.浏览器客户端B.web服务器C.应用服务器(正确答案)D.数据库服务器108、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制? () A.SMTP身份认证B.逆向名字解析C.黑名单过滤D.内容过滤(正确答案)109、无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于: () A.设计型漏洞(正

37、确答案)B.开发型漏洞C.运行型漏洞D.以上都不是110、通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?() A.明文形式存在B.服务器加密后的密文形式存在C.Hasn运算后的消息摘要值存在(正确答案)D.用户自己加密后的密文形式存在111、下列哪一组是Orecle数据库的默认用户名和默认口令?() A.用户名:Scott;口令:tiger(正确答案)B.用户名:sa:口令:nullC.用户名:ROOT口令:nullD.用户名:ADMIN口令:null112、下面关于SQL server数据库安全的说法错误的是:() A.永远不要使用SA账号(正确答案)B.不要设置太多具有管理权

38、限的账号C.在进行安全配置前,应安装最新的补丁程序D.设置健壮密码,并定期更换113、在关系型数据库系统中通过“视图view”技术,可以实现以下哪一种安全原则?() A.纵深防御原则B.最小权限原则(正确答案)C.职责分离原则D.安全性与便利性平衡原则E.用户自己加密后的密文形式存在114、以下哪个是数据库管理员DBA可以行使的职责?() A.计算机的操作B.应用程序开发C.系统容量规划(正确答案)D.应用程序维护115、信息安全管理体系策略文件中第一层文件是?() A.信息安全工作程序B.信息安全方针政策(正确答案)C.信息安全作业指导书D.信息安全工作记录116、对安全策略的描述不正确的是

39、?() A.信息安全策略应得到组织的最高管理者批准。B.策略应有一个所有者,负责按复查程序维护和复查该策略。C.安全策略应包括管理层对信息安全管理工作的承诺。D.安全策略一旦建立和发布,则不可变更。(正确答案)117、有关人员安全管理的描述不正确的是?() A.人员的安全管理是企业信息安全管理活动中最难的环节。B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查。C.如职责分离难以实施,企业对此无能为力,也无需做任何工作。(正确答案)D.人员离职之后,必须清除离职员工所有的逻辑访问帐号。118、关于信息安全策略文件以下说法不正确的是哪个?() A.信息安全策略文件应由管理者批准、发布。B.

40、信息安全策略文件并传达给所有员工和外部相关方。C.信息安全策略文件必须打印成纸质文件进行分发(正确答案)D.信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。119、关于信息安全策略文件的评审以下说法不正确的是哪个?() A.信息安全策略应由专人负责制定、评审。B.信息安全策略评审每年应进行两次,上半年、下半年各进行一次。(正确答案)C.在信息安全策略文件的评审过程中应考虑组织业务的重大变化。D.在信息安全策略文件的评审过程中应考虑相关法律法规及技术环境的重大变化。120、高层管理者对信息安全管理的承诺以下说法不正确的是?() A.制定、评审、批准信息安全方针。B.为信息安全提供

41、明确的方向和支持。C.为信息安全提供所需的资源。D.对各项信息安全工作进行执行、监督与检查。(正确答案)121、信息安全管理组织说法以下说法不正确的是?() A.信息安全管理组织人员应来自不同的部门。B.信息安全管理组织的所有人员应该为专职人员。(正确答案)C.信息安全管理组织应考虑聘请外部专家。D.信息安全管理组织应建立沟通、协调机制。122、在制定组织间的保密协议,以下哪一个不是需要考虑的内容?() A.需要保护的信息。B.协议期望持续时间。C.合同双方的人员数量要求。(正确答案)D.违反协议后采取的措施。123、信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面

42、的建议?() A.相关安全信息的最佳实践和最新状态知识B.尽早接受到关于攻击和脆弱点的警告、建议和补丁C.分享和交换关于新的技术、产品、威胁或脆弱点信息D.以上都是(正确答案)124、当客户需要访问组织信息资产时,下面正确的做法是?() A.应向其传达信息安全要求及应注意的信息安全问题。(正确答案)B.尽量配合客户访问信息资产。C.不允许客户访问组织信息资产。D.不加干涉,由客户自己访问信息资产。125、对于外部组织访问企业信息资产的过程中相关说法不正确的是?() A.为了信息资产更加安全,禁止外部组织人员访问信息资产。(正确答案)B.应确保相关信息处理设施和信息资产得到可靠的安全保护。C.访

43、问前应得到信息资产所有者或管理者的批准。D.应告知其所应当遵守的信息安全要求。126、外部组织使用组织敏感信息资产时,以下正确的做法是?() A.确保使用者得到正确的信息资产。B.与信息资产使用者签署保密协议。(正确答案)C.告知信息资产使用的时间限制。D.告知信息资产的重要性。127、在进行人员的职责定义时,在信息安全方面应考虑什么因素?() A.人员的背景、资质的可靠性B.人员需要履行的信息安全职责(正确答案)C.人员的工作能力D.人员沟通、协调能力128、在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法正确的是?() A.继续执行招聘流程。B.停止招聘流程,取消应聘人员资格。

44、(正确答案)C.与应聘人员沟通出现的问题。D.再进行一次背景调查。129、人员入职过程中,以下做法不正确的是?() A.入职中签署劳动合同及保密协议。B.分配工作需要的最低权限。C.允许访问企业所有的信息资产。(正确答案)D.进行安全意思培训。130、对磁介质的最有效好销毁方法是 ?() A.格式化B.物理破坏(正确答案)C.消磁D.删除131、以下哪个选项不是信息中心IC工作职能的一部分?() A.准备最终用户的预算(正确答案)B.选择PC的硬件和软件C.保持所有PC的硬件和软件的清单D.提供被认可的硬件和软件的技术支持132、信息资产敏感性指的是:() A.机密性(正确答案)B.完整性C.

45、可用性D.安全性133、当曾经用于存放机密资料的PC在公开市场出售时() A.对磁盘进行消磁(正确答案)B.对磁盘低级格式化C.删除数据D.对磁盘重整134、维持对于信息资产的适当的安全措施的责任在于: () A.安全管理员(正确答案)B.系统管理员C.数据和系统的所有者D.系统作业人员135、给计算机系统的资产分配的记号被称为什么() A.安全属性B.安全特征C.安全标记(正确答案)D.安全级别136、所有进入物理安全区域的人员都需经过() A.考核B.授权(正确答案)C.批准D.认可137、下面哪种方法在数据中心灭火最有效并且是环保的?() A.哈龙气体(正确答案)B.湿管C.干管D.二氧

46、化碳气138、在数据中心使用稳压电源,以保证: () A.硬件免受电源浪涌(正确答案)B.主电源被破坏后的完整性维护C.主电源失效后可以立即使用D.针对长期电力波动的硬件包含139、应当如何理解信息安全管理体系中的“信息安全策略”?() A为了达到如何保护标准而提供的一系列建议B为了定义访问控制需求面产生出来的一些通用性指引C组织高层对信息安全工作意图的正式表达(正确答案)D一种分阶段的安全处理结果140、以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?() A外来人员在进行系统维护时没有收到足够的监控B一个人拥有了不是其完成工作所必要的权限C敏感岗位和重要操作长期有一个人独自负责D

47、员工由一个岗位变动到另一人岗位,累积越来越多权限(正确答案)141、应当如可理解信息安全管理体系中的“信息安全策略”?() A为了达到如何保护标准而提出的一系列建议B为了定义访问控制需求而产生出来的一些通用性指引C组织高层对信息安全工作意图的正式表达(正确答案)D一种分阶段的安全处理结果142、在业务持续性计划中,RTO指的是:() A灾难备份和恢复B恢复技术项目C业务恢复时间目标(正确答案)D业务恢复点目标143、职责分离是信息安全管理的一个基本概念,其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一

48、类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?() A数据安全管理员B数据安全分析员C系统审核员D系统程序员(正确答案)144、应急方法学定义了安全事件处理的流程,这个流程的顺序是:() A. 准备-抑制-检测-根除-恢复-跟进B. 准备-检测-抑制-恢复-根除-跟进C. 准备-检测-抑制-根除-恢复-跟进(正确答案)D. 准备-抑制-根除-检测-恢复-跟进145.在宽带网络中,下列的哪些协议是需要认证的?()。 A- PPPoA(正确答案)B- IPoA,C- PPPoE,(正确答案)D- Bridge Ethernet146. AAA包括哪()项? A-appending,

49、B-authorization,(正确答案)C-accounting,(正确答案)D-authentication(正确答案)147. NAS侧和RADIUS SERVER侧的配置必须相同的是()。 A-RADIUS协议类型,(正确答案)B-KEY,(正确答案)C-认证端口,(正确答案)D-计费端口(正确答案)148常见的客户认证方式有()。 A- PPPOE,(正确答案)B- B-PPP,C- C-WEB+DHCP,(正确答案)D- D-802.1x(正确答案)149. 防火墙包过滤针对哪些要素对数据包进行控制()。 A-数据包到达的物理网络接口,(正确答案)B-源和目的IP地址,(正确答案

50、)C-传送层协议类型,如TCP、UDP协议等,(正确答案)D-传送层源和目的端口号(正确答案)150. 关于防火墙下列哪些说法是正确?()。 A-防火墙可以工作在路由模式下,(正确答案)B-防火墙可以工作在透明模式下,(正确答案)C-防火墙可以工作在混合模式下,(正确答案)D-防火墙可以工作在交换模式下151.关于一次认证l2tp和二次认证l2tp的描述,正确的是:()。 A一次认证l2tp只在LAC认证,B一次认证l2tp只在LNS认证,(正确答案)C二次认证l2tp在LAC和LNS都进行认证,(正确答案)D二次认证l2tp可以不在LAC端认证152.计算机场地安全测试包括:()。 A-温度

51、,湿度,尘埃,(正确答案)B-照度,噪声,电磁场干扰环境场强,(正确答案)C-接地电阻,电压、频率,(正确答案)D-波形失真率,腐蚀性气体的分析方法(正确答案)153. 宽带认证计费系统划分为以下几个层次。()。 A-业务支撑层 ,(正确答案)B-服务提供层 ,(正确答案)C-决策支持层 ,(正确答案)D-客户关系管理层(正确答案)154.目前计算机网络中的身份认证方式主要有()。 A-PHAP认证,B-PAP认证,(正确答案)C-数字签名认证,(正确答案)D-CHAP认证(正确答案)155.目前业界上网有几种认证方式()。 A-PPPOE,(正确答案)B-DHCP+WEB,(正确答案)C-8

52、02.1x ,(正确答案)D-802.1Q156 入侵检测的内容主要包括()。 A- 独占资源、恶意使用,(正确答案)B- 试图闯入或成功闯入、冒充其他用户,(正确答案)C- 安全审计,D- 违反安全策略、合法用户的泄漏(正确答案)157. 入侵检测应用的目的是()。 A-按时检测网络流量和主机事件,(正确答案)B-数据包过滤,C-在发现攻击事件时及时反映,(正确答案)D-数据包转发158.通过配置下面哪些特性,接入路由器可以是可访问的,同时又是安全的?()。 A-WFW,B-访问控制列表,(正确答案)C-OSPF,D-CHAP(正确答案)159. 网络攻击一般有哪几个阶段()。 A-获取信息

53、,广泛传播,B-收集信息,寻找目标,(正确答案)C-取得初始的访问权,进而设法获得目标的特权,(正确答案)D-留下后门,攻击其他系统目标,甚至攻击整个网络(正确答案)160.网络技术中,主要攻击检测方法有()。 A-基于审计的攻击检测技术,(正确答案)B-基于神经网络的攻击检测技术,(正确答案)C-基于专家系统的攻击检测技术,(正确答案)D-基于模型推理的攻击检测技术(正确答案)161. 下列对于PAP协议描述正确的是()。 A-使用两步握手方式完成验证,(正确答案)B-使用三步握手方式完成验证,C-使用明文密码进行验证,(正确答案)D-使用加密密码进行验证162.下列对子网系统的防火墙的描述

54、正确的是()。 A-控制对系统的访问,(正确答案)B-防止内部计算机中毒,C-增强的保密性,(正确答案)D-集中的安全管理(正确答案)163.下列关于PAP和CHAP认证的正确说法是()。 A-由于CHAP不以明文发送的密码,所以CHAP比PAP更安全,(正确答案)B-接收来自多点的呼叫必须配置PAP或CHAP验证才能拨通,C-PAP和CHAP都是PPP的验证方式,(正确答案)D-配置PAP或CHAP的目的是为了区分呼叫点和安全方面的考虑(正确答案)164. 下列流行软件中,属于查杀病毒的软件有()。 A-Office 2000,B-KV3000 ,(正确答案)C-金山毒霸,(正确答案)D-金山影霸165下列隧道协议中,属于三层隧道协议的是()。 A-L2TP,B-GRE,(正确答案)C-IPSec,(正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论