926工匠日杯竞赛题库含答案_第1页
926工匠日杯竞赛题库含答案_第2页
926工匠日杯竞赛题库含答案_第3页
926工匠日杯竞赛题库含答案_第4页
926工匠日杯竞赛题库含答案_第5页
已阅读5页,还剩63页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

926工匠日杯竞赛题库含答案1.网络环境下的security是指:()[单选题]*A.防黑客入侵,防病毒,窃取和敌对势力攻击(正确答案)B.网络具有可靠性,可防病毒,窃密和敌对势力攻击C.网络具有可靠性,容灾性,鲁棒性D.网络的具有防止敌对势力攻击的能力2.下列()不属于著作人身权。()[单选题]*A.发表权B.署名权(正确答案)C.修改权D.放映权3.防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。[单选题]*A.内容过滤B.地址转换C.透明代理(正确答案)D.内容中转4.以下是对单用户数据库系统的描述,请选择错误描述的选项()。[单选题]*A.单用户数据库系统是一种早期的最简单的数据库系统B.在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据C.在单用户系统中,由多个用户共用,不同计算机之间能共享数据(正确答案)D.单用户数据库系统已经不适用于现在的使用,被逐步淘汰了5.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?()[单选题]*A.重放攻击B.smurf攻击C.字典攻击D.中间人攻击(正确答案)6.以下可能存在SQL注入攻击的部分是()[单选题]*A.GET请求参数B.POST请求参数C.COOKIE值D.以上均有可能(正确答案)7.在建立堡垒主机时,()。[单选题]*A.在堡垒主机上应设置尽可能少的网络服务(正确答案)B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给予尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机8.能够对IP欺骗进行防护的是?()[单选题]*A.在边界路由器上设置到特定IP的路由B.在边界路由器上进行目标IP地址过滤C.在边界路由器上进行源IP地址过滤(正确答案)D.在边界防火墙上过滤特定端口.2属于()类网络地址。()[单选题]*A.A类(正确答案)B.B类C.C类D.D类10.对于数字证书而言,一般采用的是哪个标准?()[单选题]*A.ISO/IEC15408B.X.509(正确答案)C.802.11D.GB/T2098411.以下不属于代理服务技术优点的是:()[单选题]*A.可以实现身份认证B.内部地址的屏蔽盒转换功能C.可以实现访问控制D.可以防范数据驱动侵袭(正确答案)12.接入控制方面,路由器对于接口的要求包括:()[单选题]*A.串口接入B.局域网方式接入C.Internet方式接入D.VPN接入(正确答案)13.使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为:()[单选题]*A.禁止SSID广播仅在点对点的无线网络中有效B.未经授权客户端使用了默认SSID接入C.无线AP开启了DHCP服务D.封装了SSID的数据包仍然会在无线AP与客户端之间传递(正确答案)14.下列()不属于职业道德的具体功能。()[单选题]*A.规范职业活动B.完善人格(正确答案)C.整合职业活动D.激励职业活动15.与PDR模型相比,P2DR模型多了哪一个环节?()[单选题]*A.防护B.检测C.反应D.策略(正确答案)16.某网站管理员小邓在流量监测发现近期网站的入站ICMP流量上升了到50%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍向主管领导提出应对措施,作为主管负责人,请选择有效的针对对此问题应对措施:()[单选题]*A.在防火墙上设置策略,阻止所有的ICMP流量进入。(正确答案)B.删除服务器上的ping.exe程序。C.增加带宽以应对可能的拒绝服务攻击。D.增加网站服务以应对即将来临的拒绝服务攻击。17.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行:()[单选题]*A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.VLAN划分18.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?()[单选题]*A.加强网站源代码的安全性B.对网络客户端进行安全评估C.协调运营商对域名解析服务器进行加固(正确答案)D.在网站的网络出口部署应用级防火墙19.对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()[单选题]*A.--B.-(正确答案)C.-=D.-+20.下列哪项内容描述的是缓冲区溢出漏洞?()[单选题]*A.通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令;B.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。(正确答案)D.信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷。21.不是数据库的加密技术的是。()[单选题]*A.库外加密B.库内加密C.硬件加密D.固件加密(正确答案)22.以下关于SMTP和POP3协议的说法哪个是错误的:()[单选题]*A.SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议。(正确答案)B.SMTP和POP3协议明文传输数据,因此存在数据泄露的可能。C.SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题。D.SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件。23.在Oracle中,建表约束包括引用完整性约束、check完整性约束,请排除一个错误选项。()[单选题]*A.非空完整性约束B.唯一完整性约束C.主码完整性约束D.数据角色性约束(正确答案)24.信息系统的业务目标应该从哪里获取?()[单选题]*A.机构的业务内容和业务流程B.机构的组织结构和管理制度C.机构的战略背景和战略目标(正确答案)D.机构的技术平台和业务特性25.在工程实施阶段,监理机构依据承建合同、安全设计方案、实施方案、实施记录、国家或地方相关标准和技术指导文件,对信息化工程进行安全()检查,以验证项目是否实现了项目设计目标和安全等级要求。()[单选题]*A.功能性B.可用性C.保障性D.符合性(正确答案)26.关于恶意代码,以下说法错误的是:()[单选题]*A.从传播范围来看,恶意代码呈现多平台传播的特征。B.按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒等。(正确答案)C.不感染的依附性恶意代码无法单独执行。D.为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以我生存和繁殖的基本条件。27.与宽带路由器相连的局域网环境中如果有多个DHCP服务器存在会产生的问题不包括?()[单选题]*A.经常性地掉线B.长时间不能访问C.一直不能上网D.无法重新启动(正确答案)28.以下哪一项不属于信息安全工程监理模型的组成部分:()[单选题]*A.监理咨询支撑要素B.控制和管理手段C.监理咨询阶段过程D.监理组织安全实施(正确答案)29.Kerberos是一种网络认证协议。它采用的加密算法是。()[单选题]*A.RSAB.PGPC.DES(正确答案)D.MD530.下列哪种方法不能有效的防范SQL进入攻击?()[单选题]*A.对来自客户端的输入进行完备的输入检查B.把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象C.使用SiteKey技术(正确答案)D.关掉数据库服务器或者不使用数据库31.应用网关防火墙在物理形式上表现为?()[单选题]*A.网关B.堡垒主机(正确答案)C.路由D.交换机32.下列措施不能增强DNS安全的是:()[单选题]*A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号(正确答案)D.不要让HINFO记录被外界看到33.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击。()[单选题]*A.LandB.UDPFloodC.SmurfD.teardrop(正确答案)34.电子认证服务提供者签发认证证书内容不是必须包括以下哪一项:()[单选题]*A.电子认证服务提供者名称,证书持有人名称。B.证书序列号,证书有效期。C.证书使用范围。(正确答案)D.电子认证服务提供者的电子签名。35.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()[单选题]*A.设置网络连接时限(正确答案)B.记录并分析系统错误日志C.记录并分析用户和管理员操作日志D.启用时钟同步36.在公私关系上,符合办事公道的具体要求是()。()[单选题]*A.公私分开B.假公济私C.公平公正(正确答案)D.先公后私37.在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:()[单选题]*A.建立环境B.实施风险处理计划C.持续改进信息安全管理过程(正确答案)D.持续的监视与评审风险38.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?()[单选题]*A.0.5B.1(正确答案)C.2D.339.SQL的全局约束是指基于元祖的检查子句和()。[单选题]*A.非空值约束B.域约束子句C.断言(正确答案)D.外键子句40.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是:()[单选题]*A.PGP可以实现对邮件的加密、签名和认证B.PGP可以实现数据压缩C.PGP可以对邮件进行分段和重组D.PGP采用SHA算法加密邮件(正确答案)41.安全专家在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是:()[单选题]*A.为了提高Apache软件运行效率B.为了提高Apache软件的可靠性C.为了避免攻击者通过Apache获得root权限(正确答案)D.为了减少Apache上存在的漏洞42.2014年巴西世界杯举行期间,一些黑客组织攻击了世界杯赞助商及政府网站,制造了大量网络流量,阻塞正常用户访问网站。这种攻击类型属于?()[单选题]*A.XSS攻击B.TCP会话劫持攻击C.IP欺骗攻击D.拒绝服务攻击;(正确答案)43.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?()[单选题]*A.口令攻击B.暴力破解C.拒绝服务攻击D.社会工程学攻击(正确答案)44.以下哪个是ARP欺骗攻击可能导致的后果?()[单选题]*A.ARP欺骗可直接获得目标主机的控制权B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启。C.ARP欺骗可导致目标主机无法访问网络。(正确答案)D.ARP欺骗可导致目标主机死机。45.Oracle数据库中,物理磁盘资源包括哪些()。[单选题]*A.控制文件B.重做日志文件C.数据文件D.以上都是(正确答案)46.下列哪一种方法属于基于实体“所有”鉴别方法:()[单选题]*A.用户通过自己设置的口令登录系统,完成身份鉴别。B.用户使用个人指纹,通过指纹识别系统的身份鉴别。C.用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别。D.用户使用集成电器卡(如智能卡)完成身份鉴别。(正确答案)47.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:()[单选题]*A.审核实施投资计划(正确答案)B.审核实施进度计划C.审核工程实施人员D.企业资质48.某应用程序在设计时,给出了以下四种策略,其中一个违反了最小特权原则的是哪个?()[单选题]*A.软件在Linux下安装时,设定运行时使用nobody用户运行实例。B.软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库。C.软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限。D.为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误。(正确答案)49.制定数据备份方案时,需要重要考虑的两个因素是:()[单选题]*A.备份介质和备份的存储位置B.备份的存储位置和备份数据量C.适合的备份时间和备份数据量D.适合的备份时间和恢复备份的最大允许时间(正确答案)50.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。()[单选题]*A.电磁兼容性(正确答案)B.传导干扰C.电磁干扰D.辐射干扰51.WINDOWS系统进行权限的控制属于?()[单选题]*A.自主访问控制(正确答案)B.强制访问控制C.基于角色的访问控制D.流访问控制52.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?()[单选题]*A.-rwxr-xr-3useradmin1024Sep1311:58test;(正确答案)B.drwxr-xr-x3useradmin1024Sep1311:58test;C.-rwxr-xr-x3adminuser1024Sep1311:58test;D.drwxr-xr-x3adminuser1024Sep1311:58test;53.在AppScan中采用以下何种扫描方式可以获得相对最精确的扫描结果?()[单选题]*A.黑盒扫描B.白盒扫描C.灰盒扫描D.GlassBox扫描(正确答案)54.以下关于可信计算说法错误的是:()[单选题]*A.可信的主要目的是要建立起主动防御的信息安全保障体系。B.可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念。C.可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信。D.可信计算平台出现后会取代传统的安全防护体系和方法。(正确答案)55.以下关于直接附加存储(DirectAttachedStorage,DAS)说法错误的是:()[单选题]*A.DAS能够在服务器物理位置比较分散的情况下实现大容量存储是一种常用的数据存储方法。B.DAS实现了操作系统与数据的分离,存取性能较高并且实施简单。C.DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取。D.较网络附加存储DAS节省硬盘空间,数据非常集中,便于对数据进行管理和备份。(正确答案)56.下列关于信息系统生命周期中安全需求说法不准确的是:()[单选题]*A.明确安全总体方针,确保安全总体方针源自业务期望。B.描述所涉及系统的安全现状,提交明确的安全需求文档。C.向相关组织和领导人宣贯风险评估准则。(正确答案)D.对系统规划中安全实现的可能性进行充分分析和论证。57.文件夹属性中“共享”的作用是()。()[单选题]*A.与网络中的用户共享(正确答案)B.查看文件夹位置C.查看文件夹大小D.查看文件夹内容58.计算机接入细同轴电缆的时候,要使用具有()端口的网卡。()[单选题]*A.RJ-45B.BNC(正确答案)C.AUID.光纤59.下列哪项WLAN标准的传输速率大于1Gbps?()[单选题]*A.802.11bB.802.11gC.802.11nD.802.11ac(正确答案)A.802.11bB.802.11gC.802.11nD.802.11ac60.关系数据库的完整性规则是数据库设计的重要内容,下面关于“实体完整性”的描述正确的是:()[单选题]*A.指数据表中列的完整性,主要用于保证操作的数据(记录)完整、不丢项。B.指数据表中行的完整性,主要用于保证操作的数据(记录)非空、唯一且不重复。(正确答案)C.指数据表中列必须满足某种特定的数据类型或约束,比如取值范围、数值精度等约束。D.指数据表中行必须满足某种特定的数据类型或约束,比如在更新、插入或删除记录时,更将关联有关的记录一并处理才可以。61.PKI的全称是:()[单选题]*A.PrivateKeyIntrusionB.PublicKeyIntrusionC.PrivateKeyInfrastructureD.PublicKeyInfrastructure(正确答案)62.树立对职业道德的认识;培养职业道德情感是()的内容。()[单选题]*A.职业道德修养B.职业道德教育C.职业道德准则D.职业素质(正确答案)63.细缆结构特点说法正确的是?()[单选题]*A.难安装B.造价高C.网络抗干扰能力弱D.网络维护和扩展比较困难(正确答案)64.以下哪一项在防止数据介质被盗用时是不推荐使用的方法:()[单选题]*A.禁用主机的CD驱动、USB接口等I/O设备B.对不再使用的硬盘进行严格的数据清除C.将不再使用的纸质文件用碎纸机粉碎D.用快速格式化删除存储介质中的保密文件(正确答案)65.以下关于软件安全测试说法正确的是?()[单选题]*A.软件安全测试就是黑盒测试B.Fuzz测试是经常采用的安全测试方法之一(正确答案)C.软件安全测试关注的是软件的功能D.软件安全测试可以发现软件中产生的所有漏洞66.安全多用途互联网邮件扩展(SecureMultipurposeInternetMailExtenionS/MIME)是一种保障邮件安全的技术,下面描述错误的是:()[单选题]*A.S/MIME采用了非对称密码学机制B.S/MIME支持数字证书C.S/MIME采用了邮件防火墙技术(正确答案)D.S/MIME支持用户身份认证和邮件加密67.在安全区域划分中DMZ区通常用做?()[单选题]*A.数据区B.对外服务区(正确答案)C.重要业务区D.以上均可以68.灾难备份系统是用于灾难恢复目的,由()和备用的网络系统组成的信息系统。()[单选题]*A.数据备份系统B.数据处理系统C.数据处理系统、数据备份系统D.数据备份系统、备用数据处理系统(正确答案)69.在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()[单选题]*A.整个数据报文B.原IP头C.新IP头D.传输层及上层数据报文(正确答案)70.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:()[单选题]*A.网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题。B.网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题。C.网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题。D.网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题。(正确答案)71.关于业务连续性计划(BCP)以下说法最恰当的是:()[单选题]*A.组织为避免所有业务功能因重大事件而中断,减少业务风险而建立的控制过程;;B.组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程;;(正确答案)C.组织为避免所有业务功能因各种事件而中断,减少业务风险而建立的一个控制过程;;D.组织为避免信息系统功能因各种事件而中断,减少信息系统而建立的一个控制过程。;72.下列不属于WEB安全性测试的范畴的是?()[单选题]*A.数据库内容安全性(正确答案)B.客户端内容安全性C.服务器端内容安全性D.日志功能73.AES属于哪种加密方式?()[单选题]*A.流加密B.分组加密(正确答案)C.异或加密D.认证加密74.通过哪两个因素可以实现风险的评价?()[单选题]*A.资产的价值和威胁程度B.威胁和脆弱性C.威胁源利用脆弱性造成不良后果的影响和可能性(正确答案)D.资产的价值和脆弱性75.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?()[单选题]*A.分布式拒绝服务攻击(DDoS)B.病毒传染C.口令暴力破解(正确答案)D.缓冲区溢出攻击76.U盘病毒依赖于哪个文件达到自我运行的目的?()[单选题]*A.autoron.inf(正确答案)B.autoexec.batC.config.sysD.system.ini77.关于RBAC模型,下列说法错误的是:()[单选题]*A.当用户请求访问某资源时,如果其操作权限不在用户当前被激活的授权范围内,访问请求将被拒绝。B.业务系统中的岗位、职位或者分工,可对应RBAC模型的角色。C.通过角色,可实现对信息资源访问的控制。D.RBAC模型不能实现多级安全中的访问控制。(正确答案)78.使用TCP79端口的服务是:()[单选题]*A.telnetB.SSHC.WebD.Finger(正确答案)79.MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,Mn-1,Mn。()[单选题]*A.64位B.128位C.256位D.512位(正确答案)80.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:()[单选题]*A.最小特权原则B.职责分离原则C.纵深防御原则(正确答案)D.最少共享机制原则81.主动方式FTP服务器要使用的端口包括()。[单选题]*A.TCP21TCP20(正确答案)B.TCP21TCP大于1024的端口C.TCP20、TCP大于1024端口D.都不对82.在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()[单选题]*A.基于用户发起的L2TPVPNB.基于NAS发起的L2TPVPN(正确答案)C.基于LNS发起的L2TPVPND.以上都是83.网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?()[单选题]*A.get-response报文B.set-request报文C.trap报文(正确答案)D.get-request报文84.以下对BLP模型的描述中,正确的是:()[单选题]*A.BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”。B.BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”。(正确答案)C.BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”。D.BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”。85.电器着火是不能用下面那种材料灭火。()[单选题]*A.四氧化碳B.沙土C.水(正确答案)D.121186.信息安全工程监理的职责包括:()[单选题]*A.质量控制、进度控制、成本控制、合同管理、信息管理和协调。(正确答案)B.质量控制、进度控制、成本控制、合同管理和协调。C.确定安全要求、认可设计方案、监视安全态势、建立保障证据和协调。D.确定安全要求、认可设计方案、监视安全态势和协调。87.关于smurf攻击,描述不正确的是下面哪一项?()[单选题]*A.Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B.攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些echoreplies响应,目的主机将接收到这些包。C.Smurf攻击过程利用IP地址欺骗的技术。D.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。(正确答案)88.在工程实施阶段部,以下哪一项不属于监理机构的监理重点。()[单选题]*A.督促承建单位严格按照经审批的实施方案进行施工B.审查承建单位施工人员的身份和资格C.部署工程实施人员安全管理措施(正确答案)D.督促承建单位严格遵守业主单位的相关安全管理规定89.RTO和RPO是业务连续性和灾难恢复工作中的两个重要指标,以下描述中,正确的是:()[单选题]*A.RTO可以为0,RPO也可以为0。(正确答案)B.RTO可以为0,RPO不可以为0。C.RTO不可以为0,RPO可以为0。D.RTO不可以为0,RPO也不可以为0。90.《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是:()[单选题]*A.GA163-1997B.GA267-2000(正确答案)C.GA243-2000D.GB17859-199991.凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。()[单选题]*A.40B.45C.5(正确答案)D.1592./etc/ftpuser文件中出现的账户的意义表示:()[单选题]*A.该账户不可登录ftp(正确答案)B.该账户可以登录ftpC.该账户为管理员帐户D.没有关系93.只具有()和FIN标志集的数据包是公认的恶意行为迹象。()[单选题]*A.SYN(正确答案)B.dateC.headD.标志位94.UPS工作间的相对湿度应为()以下。()[单选题]*A.50%(正确答案)B.60%C.70%D.80%95.关于Kerberos认证协议,以下说法错误的是:()[单选题]*A.只要用户拿到了认证服务器(AS)发送的票据(TGT)并且该TGT没过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码。B.认证服务(AS)和票据授权(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全。C.该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证。(正确答案)D.该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂。96.用于实现交换机端口镜像的交换机功能是:()[单选题]*A.PERMITLISTB.PVLANC.VTPD.SPAN(正确答案)97.DES属于哪种加密方式?()[单选题]*A.流加密B.块加密(正确答案)C.异或加密D.认证加密98.在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()[单选题]*A.产生日志的数量B.攻击减少的速度(正确答案)C.较低的价格D.假阳性的减少量99.某公司开发的游戏网站软件存在问题,结果在软件上线后被黑客攻击,某数据库中的网游用户真实身份数据被黑客看到。关于此案例,下面描述正确的是()[单选题]*A.该网站软件出现了保密性方面安全问题;(正确答案)B.该网站软件出现了完整性方面安全问题;C.该网站软件出现了可用性方面安全问题;D.该网站软件出现了不可否认性方面安全问题;100.下面选项中为IEEE802.11的网络标准的是?()[单选题]*A.宽带局域网B.网络的安全C.城域网的访问方法及物理层规定(正确答案)D.无线局域网101.3DES加密算法的密钥长度是:()[单选题]*A.168(正确答案)B.128C.56D.256102.下列哪一项能够提高网络的可用性?()[单选题]*A.数据冗余B.链路冗余(正确答案)C.软件冗余D.电源冗余103.商标注册申请时,需要提交商标图样()份。()[单选题]*A.1B.2C.10(正确答案)D.20104.MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()[单选题]*A.-h后为host为对方主机名或IP地址B.-u后为数据库用户名C.-p后为密码D.以上都对(正确答案)105.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于“所知”的:()[单选题]*A.口令B.令牌(正确答案)C.知识D.密码106.Oracle中启用审计后,查看审计信息的语句是下面哪一个?()[单选题]*A.select*fromSYS.AUDIT$B.select*fromsysloginsC.select*fromSYS.AUD$(正确答案)D.AUDITSESSION107.以下关于电子签名说法错误的是?()[单选题]*A.电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。B.电子签名适用于民事活动中的合同或者其他文件、单证等文书。C.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务。D.电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有。(正确答案)108.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。()[单选题]*A.统一而精确地的时间B.全面覆盖系统资产C.包括访问源、访问目标和访问活动等重要信息D.可以让系统的所有用户方便的读取(正确答案)109.对于数据库的描述一下哪项说法是正确的?()[单选题]*A.数据和一系列规则的集合(正确答案)B.一种存储数据的软件C.一种存储数据的硬件D.是存放人量数据的软件110.以下关于模糊测试过程的说法正确的是:()[单选题]*A.模糊测试的效果与覆盖能力,与输入样本选择不相关。B.为保障安全测试的效果和自动化过程,关键是将发现的异常进行现在保护记录,系统可能无法恢复异常状态进行后续的测试。C.通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议。(正确答案)D.对于可能产生的大量异常报告,需要人工全部分析异常报告。111.单项散列函数的安全性来自于他的()。[单选题]*A.单向性(正确答案)B.算法复杂性C.算法的保密性D.离散性112.下列对网络认证协议(Kerberos)描述正确的是:()[单选题]*A.该协议使用非对称密钥加密机制。B.密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成。C.该协议完成身份鉴别后将获取用户票据许可票据。(正确答案)D.使用该协议不需要时钟基本同步的环境。113.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:()[单选题]*A.选购当前技术最先进的防火墙即可B.选购任意一款品牌防火墙;C.任意选购一款价格合适的防火墙产品D.选购一款同已有安全产品联动的防火墙(正确答案)114.信息安全管理体系是基于()方法,来建立、实施、动作、监视、评审、保持和改进信息安全。()[单选题]*A.信息安全B.业务风险(正确答案)C.信息系统防护D.安全风险115.劳动合同期限在一至三年的,试用期不得超过()个月。[单选题]*A.1B.2C.3(正确答案)D.6116.SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()[单选题]*A.xp_dirtreeB.xp_cmdshell(正确答案)C.xp_shellD.xpdeletekey117.DHCP监听(DHCPSnooping)是一种DHCP安全特性,可以有效防范DHCPSnooping攻击,以下哪条不是该安全持性的描述:()[单选题]*A.比较DHCP请求报文的(报文头里的)源MAC地址和(报文内容里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致。;B.将交换机端口分信任端口、非信任端口两类。C.限制端口被允许访问的MAC地址的最大条目。(正确答案)D.对端口的DHCP报文进行限速。118.BOTNET是()。[单选题]*A.普通病毒B.木马程序C.僵尸网络(正确答案)D.蠕虫病毒119.RSA使用不方便的最大问题是?()[单选题]*A.产生密钥需要强大的计算能力(正确答案)B.算法中需要大数C.算法中需要素数D.被攻击过很多次120.金女士经常通过计算机网络购物,从安全角度看,下面哪项是不好的操作习惯()[单选题]*A.在使用网络浏览器时,设置不在计算机保留网络历史记录和表单数据。B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件。C.在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件。D.使用专用上网购物用计算机,安装好软件后不要对该计算机的系统软件、应用软件进行升级。(正确答案)121.随着()的增加,信息系统的安全风险降低。()[单选题]*A.威胁B.脆弱性C.资产的重要度D.控制措施(正确答案)122.下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()[单选题]*A.能够盗取用户数据或者传播非法信息的(正确答案)B.能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C.能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D.其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序123.PKI(公共密钥基础结构)中应用的加密方式为:()[单选题]*A.对称加密B.非对称加密(正确答案)C.HASH加密D.单向加密124.关闭系统多余的服务有什么安全方面的好处?()[单选题]*A.使黑客选择攻击的余地更小(正确答案)B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处125.当二层交换网络中出现冗余路径时,用什么方法可以阻止环路产生、提高网络的可靠性?()[单选题]*A.生成树协议(正确答案)B.水平分割C.毒性逆转D.触发更新126.哪一个是PKI体系中用以对证书进行访问的协议?()[单选题]*A.SSLB.LDAP(正确答案)C.CAD.IKE127.如何配置,使得用户从服务器A访问服务器B而无需输入密码?()[单选题]*A.利用NIS同步用户的用户名和密码B.在两台服务器上创建并配置/.rhost文件C.在两台服务器上创建并配置$HOME/.netrc文件D.在两台服务器上创建并配置/etc/hosts.equiv文件(正确答案)128.关系数据库中,实现实体之间的联系是通过表与表之间的()。[单选题]*A.公共索引B.公共存储C.公共元组D.公共属性(正确答案)129.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()位散列值。()[单选题]*A.64B.128(正确答案)C.256D.512130.以下哪个不是导致ARP欺骗的根源之一?()[单选题]*A.ARP协议是一个无状态的协议B.为提高效率,ARP信息在系统中会缓存。C.ARP缓存是动态的,可被改写。D.ARP协议是用于寻址的一个重要协议(正确答案)131.关于软件安全问题,下面描述错误的是:()[单选题]*A.软件的安全问题可以造成软件运行不稳定,得不到正确结果甚至崩溃。B.软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段措施来解决。C.软件的安全问题可能被攻击者利用后影响人身健康安全。D.软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关。(正确答案)132.如果没有对硬盘及时备份的用户,不可以在()后用一些恢复软件来恢复重要数据。()[单选题]*A.低级格式化B.快速格式化C.普通格式化D.高级格式化(正确答案)133.对恶意代码的预防,需要采取增强安全防护措施策略等措施。关于以下预防措施或意识。说法错误的是。()[单选题]*A.在使用来自外部的移动介质前,需要进行安全扫描。B.限制用户对管理员权限的使用。C.开放所有端口和服务,充分使用系统资源。(正确答案)D.不要从不可信来源下载或执行应用程序。134.以下属于4A策略管理模块可以管理的为()。[单选题]*A.访问控制策略B.信息加密策略C.密码策略(正确答案)D.防火墙策略135.常用的抓包软件有?()[单选题]*A.ethereal(正确答案)B.MSofficeC.fluxayD.netscan136.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()[单选题]*A.使用IP加密技术B.日志分析工作C.攻击检测和报警D.对访问行为实施静态、固定的控制(正确答案)137.数据库管理系统DBMS主要由哪两种部分组成?()[单选题]*A.文件管理器和查询处理器(正确答案)B.事务处理器和存储管理器C.存储管理器和查询处理器D.文件管理器和存储管理器138.网络信息的可信度是指计算机网络安全的()。()[单选题]*A.保密性B.完整性(正确答案)C.可控性D.相关性139.当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为:()[单选题]*A.passB.bypass(正确答案)C.watchdogD.HA140.下面四款安全测试软件中,主要用于WEB安全扫描的是:()[单选题]*A.CiscoAuditingToolsB.AWVSC.NMAPD.ISSDatabaseScanner(正确答案)141.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部汇报时进行确认才能在系统上执行,该设计时遵循了软件安全设计中的哪项原则?()[单选题]*A.最少共享B.权限分离(正确答案)C.不信任D.纵深防御142.()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。()[单选题]*A.认证机构B.密码C.票据D.数字证书(正确答案)143.某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素?()[单选题]*A.信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B.信息系统所承载该银行业务正常运行的安全需求C.消除或降低该银行信息系统面临的所有安全风险(正确答案)D.该银行整体安全策略144.下列关于IIS的安全配置,哪些是不正确的()?[单选题]*A.将网站内容移动到非系统驱动程序B.重命名IUSR账户C.禁用所有WEB服务扩展(正确答案)D.创建应用程序池145.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性?()[单选题]*A.结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展。B.表达方式的通用性,即给出通用的表达方式。C.独立性,它强调将安全的功能和保证分离。(正确答案)D.实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中。146.下列哪些属于WEB脚本程序编写不当造成的()?[单选题]*A.IIS5.0WebdavNtdll.dll远程缓冲区溢出漏洞B.apache可以通过../../../../../../../etc/passwd方位系统文件C.登陆页面可以用password=’a’or’a’=’a’绕过(正确答案)D.数据库中的口令信息明文存放147.什么是TCP/IP三通的握手序列的最后阶段?()[单选题]*A.SYN包B.ACK包C.NAK包D.SYN/ACK包(正确答案)148.下面选型中不属于数据库安全控制的有。()[单选题]*A.信息流控制B.推论控制C.访问控制D.隐通道控制(正确答案)149.以下哪个属于IPS的功能?()[单选题]*A.检测网络攻击(正确答案)B.网络流量检测C.实时异常告警D.以上都是150.Linux系统中常用数字来表示文件的访问权限,假设某文件的访问限制使用了755来表示,则下面哪项是正确的:()[单选题]*A.这个文件可以被任何用户读和写B.这个文件可以被任何用户读和执行(正确答案)C.这个文件可以被任何用户写和执行D.这个文件不可以被所有用户写和执行151.下列哪个操作不能看到自启动项目?()[单选题]*A.注册表B.开始菜单C.任务管理器(正确答案)D.msconfig152.下列中不属于黑客攻击手段的是:()[单选题]*A.利用已知漏洞攻击B.特洛伊木马C.拒绝服务攻击D.发送垃圾邮件(正确答案)153.CA指的是()。()[单选题]*A.证书授权(正确答案)B.加密认证C.认证机构D.安全套接层154.以下是对分布式结构数据库系统的描述,请选择错误描述的选项。()[单选题]*A.分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户。B.网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用。C.分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难。D.分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行。(正确答案)155.关系型数据库技术的特征由一下哪些元素确定的?()[单选题]*A.行和列(正确答案)B.节点和分支C.Blocks和ArrowsD.父类和子类156.在Oracle中,将scott的资源文件改为otherprofile,下列哪个是正确的?()[单选题]*A.ALTERPROFILEUSERscottotherprofileB.ALTERotherprofileUSERscottPROFILEC.ALTERUSERscottPROFILEotherprofile(正确答案)D.ALTERscottUSERPROFILEotherprofile157.Kerberos算法是一个?()[单选题]*A.面向访问的保护系统B.面向票据的保护系统(正确答案)C.面向列表的保护系统D.面向门与锁的保护系统158.COBIT度量过程的三个纬度不包含?()[单选题]*A.能力B.绩效C.控制度D.能力成熟度(正确答案)159.信息系统账号要定期清理,时间间隔不得超过()个月。()[单选题]*A.3(正确答案)B.4C.5D.6160.目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()[单选题]*A.GB/T18336-2007信息技术安全性评估准则B.GB17859-1999计算机信息系统安全保护等级划分准则(正确答案)C.GB/T9387.2-1995信息处理系统开放系统互联安全体系结构D.GA/T391-2002计算机信息系统安全等级保护管理要求161.TCPSYNFlood网络攻击是利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。()[单选题]*A.1B.2C.3(正确答案)D.5162.MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。()[单选题]*A.16个(正确答案)B.32个C.64个D.128个163.作为一台运行IIS在Internet发布站点的WindowsWeb服务器,下面哪项服务不是必需的?()[单选题]*A.IISAdminB.NetLogon(正确答案)C.PerformanceLogsandAlertsD.WorldWideWebPublishing164.以下哪个选项不是防火墙提供的安全功能?()[单选题]*A.IP地址欺骗防护B.NATC.访问控制D.SQL注入攻击防护(正确答案)165.关于我国加强信息安全保障工作的主要原则,以下说法错误的是。()[单选题]*A.立足国情,以我为主,坚持技术与管理并重;B.正确处理安全和发展的关系,以安全保发展,在发展中求安全;C.统筹规划,突出重点,强化基础工作;D.全面提高信息安全防护能力,保护公众利益,维护国家安全;(正确答案)166.下关于https协议与http协议相比的优势说明,哪个是正确的()[单选题]*A.https协议对传输的数据进行了加密,可以避免嗅探等攻击行为。(正确答案)B.https使用的端口与http不同,让攻击者不容易找到端口,具有较高的安全性。C.https协议是http协议的补充,不能独立运行,因此需要更高的系统性能。D.https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性。167.白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于?()[单选题]*A.30cmB.40cmC.50cm(正确答案)D.60cm168.以下关于L2TPVPN配置注意事项的说法中不正确是:()[单选题]*A.L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域。B.防火墙缺省需要进行隧道的认证。如果不配置认证,需要undotunnelauthentication命令。C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段。D.LNS端不允许配置多个L2TP-Group。(正确答案)169.以下关于生成树协议中Forwarding状态描述错误的是?()[单选题]*A.Forwarding状态的端口可以接受BPDU报文B.Forwarding状态的端口不学习报文源MAC地址(正确答案)C.Forwarding状态的端口可以转发数据报文D.Forwarding状态的端口可以发送BPDU报文170.下列哪种工具不是WEB服务器漏洞扫描工具?()[单选题]*A.NiktoB.WebDumper(正确答案)C.parosProxyD.Nessus171.与RSA(Rivest,Shamir,Adleman)算法相比,DDS(DigitalSignatureStandard)不包括?()[单选题]*A.数字签名B.鉴别机制C.加密机制(正确答案)D.数据完整性172.关于IDS和IPS,说法正确的选项是?()[单选题]*A.IDS部署在网络边界,IPS部署在网络内部B.IDS适用于加密和交换环境,IPS不适用C.用户需要对IDS日志定期查看,IPS不需要D.IDS部署在网络内部,IPS部署在网络边界(正确答案)173.DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。()[单选题]*A.16(正确答案)B.8C.32D.4174.以下对于路由器的说法不正确的是:()[单选题]*A.适用于大规模的网络B.复杂的网络拓扑结构.可提供负载共享和最优路径选择C.安全性高及隔离不需要的通信量D.支持非路由协议(正确答案)175.OWASPtop10共发布了几个版本?()[单选题]*A.1B.3C.5(正确答案)D.7176.Linux/Unix关键的日志文件设置的权限应该为:()[单选题]*A.-rw-r-r-B.-rw-rw-rw-C.-rw-rw-rw-D.-r------(正确答案)177.在零传输(Zonetransfers)中DNS服务使用哪个端口?()[单选题]*A.TCP53(正确答案)B.UDP53C.UDP23D.TCP23178.RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是?()[单选题]*A.他的公钥B.她的公钥C.他的私钥(正确答案)D.她的私钥179.信息安全管理最关注的是?()[单选题]*A.外部恶意攻击B.病毒对PC的影响C.内部恶意攻击(正确答案)D.病毒对网络的影响180.“U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。()[单选题]*A.网上邻居B.我的电脑(正确答案)C.我的文档D.收藏夹181.以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()[单选题]*A.客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力。(正确答案)B.主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序。C.在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成为数据库服务器。D.其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,答案:A称为客户机。182.WAF的嗅探部署模式是()接入到网络中?()[单选题]*A.串联B.旁路(正确答案)C.都可以D.都不是183.《中华人民共和国网络安全法》第五十八条规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。()[单选题]*A.国务院(正确答案)B.国家网信部门C.省级以上人民政府D.网络服务提供商184.网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是?()[单选题]*A.密码加密后,不会被窃听(正确答案)B.Cookie字段可以被窃听C.报文和帧可以窃听D.高级窃听者还可以进行ARPSpoof,中间人攻击185.影响WEB系统安全的因素,不包括?()[单选题]*A.复杂应用系统代码量大、开发人员多、难免出现疏忽。B.系统屡次升级、人员频繁变更,导致代码不一致。C.历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上。(正确答案)D.开发人员未经安全编码培训。186.请采用定量分析法来为单位机房计算火灾的风险大小。假设单位机房的总价值为200万元人民币,暴露系数是x,年度发生率为0.1,而年度预期损失值为5万元人民币。由此,x值应该是()[单选题]*A.2.5%B.25%(正确答案)C.5%D.50%187.Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。()[单选题]*A.非对称密钥体系B.对称密钥体系(正确答案)C.公钥体系D.私钥体系188.以下哪一种判断信息系统是否安全的方式是最合理的?()[单选题]*A.是否己经通过部署安全控制措施消灭了风险B.是否可以抵抗大部分风险C.是否建立了具有自适应能力的信息安全模型D.是否已经将风险控制在可接受的范围内(正确答案)189.不属于黑客前期收集信息的工具是?()[单选题]*A.NmapB.XscanC.NslookupD.LC(正确答案)190.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是?()[单选题]*A.数字签名B.数字指纹C.数字信封(正确答案)D.数字时间戳191.下列不属于对信息安全威胁的破坏数据完整性的内容是?()[单选题]*A.非法删除B.非法修改C.非法插入D.非法访问(正确答案)192.以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目录的清单?()[单选题]*A.http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--(正确答案)B.http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--C.http://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--D.http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’--193.UPS转换试验要在()负载下进行。()[单选题]*A.80%B.90%C.100%(正确答案)D.110%194.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。[单选题]*A.已买的软件B.定做的软件C.硬件D.数据(正确答案)195.SQL数据库使用以下哪种组件来保存真实的数据?()[单选题]*A.SchemasB.SubschemasC.TablesD.Views(正确答案)196.Linux系统/etc目录从功能上看相当于Windows的哪个目录?()[单选题]*A.programfilesB.Windows(正确答案)C.systemvolumeinformationD.TEMP197.路由器出现Serialinterface-numberisup,lineprotocolisdown(DTE)的状态,可能出现的问题不包括?()[单选题]*A.本地或远程路由器配置丢失B.线路故障C.CSU/DSU故障D.LINE未与CSU/DSU联接(正确答案)198.在Windows系统中,存在默认共享功能。下列选项中,不能关闭默认共享的操作是:()[单选题]*A.将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver(正确答案)\paraneters”项中的“Autodisconnect”项键值改为0。B.将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中的“AutoShareServer”项键值改为0。C.将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中的“AutoShareWks”项键值改为0。D.在命令窗口中输入命令,删除C盘默认共享:netshareC$/del。199.一般的防火墙不能实现以下哪项功能?()[单选题]*A.隔离公司网络和不可信的网络B.防止病毒和特洛伊木马程序(正确答案)C.隔离内网D.提供对单点的监控200.()加强了WLAN的安全性。它采用了802.1x的认证协议、改良的密钥分布架构和AES加密。()[单选题]*A.802.11i(正确答案)B.802.11jC.802.11nD.802.11e201.什么是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。()[单选题]*A.电磁兼容性B.传导干扰C.电磁干扰(正确答案)D.辐射干扰202.WindowsNT的安全标识符(SID)是由当前时间、计算机名称和()共同产生。()[单选题]*A.击键速度B.当前用户名C.用户网络地址D.处理当前用户模式线程所花费CPU的时间(正确答案)203.WAF防DDOS功能,属于下列哪个功能模块?()[单选题]*A.WEB安全B.业务连续(正确答案)C.系统加速D.数据分析204.以下哪项不是网络入侵检测系统的优点。()[单选题]*A.不影响现有网络架构和数据源B.与操作系统无关C.实时监视和检测网络攻击或者滥用D.可以分析加密数据(正确答案)205.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是:()[单选题]*A.访问控制列表(ACL)(正确答案)B.能力表(CL)C.BLP模型D.Biba模型206.信息安全工程作为信息安全保障的重要组成部分,主要是为了解决?()[单选题]*A.信息系统的技术架构安全问题B.信息系统组成部分的组件安全问题C.信息系统生命周期的过程安全问题(正确答案)D.信息系统运行维护的安全管理问题207.在典型的网络规划中,()主要作用是实现网络中各大区域的互联。()[单选题]*A.接入层(正确答案)B.传输层C.汇聚层D.核心层208.网络线缆就是网络连接线,是从一个网络设备连接到()传递信息的介质,是网络的基本构件。()[单选题]*A.另一个网络设备(正确答案)B.局域网C.互联网D.网络总线209.ECB指的是()。[单选题]*A.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式(正确答案)210.如何禁止Internet用户通过IP的方式访问主机?()[单选题]*A.过滤135端口B.采用加密技术C.禁止TCP/IP上的Netbios(正确答案)D.禁止匿名211.IEEE802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在?()[单选题]*A.源MAC地址和目标MAC地址前B.源MAC地址和目标MAC地址中间C.源MAC地址和目标MAC地址后(正确答案)D.不固定212.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?()[单选题]*A.提高信息技术产品的国产化率;(正确答案)B.保证信息安全资金投入;C.加快信息安全人才培养;D.重视信息安全应急处理工作;213.关于SSL的描述,不正确的选项是?()[单选题]*A.SSL协议分为SSL握手协议和记录协议B.SSL协议中的数据压缩功能是可选的C.大局部浏览器都内置支持SSL功能D.SSL协议要求通信双方提供证书(正确答案)214.电流为()毫安时,称为致命电流。()[单选题]*A.50B.100(正确答案)C.120D.150215.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是:()[单选题]*A.在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象。B.实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生。(正确答案)C.异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警。D.异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为。216.与另一台机器建立IPC$会话连接的命令是:()[单选题]*A.netuser\\\IPC$B.netuse\\\IPC$user:Administrator/passwd:aaaC.netuser\IPC$D.netuse\\\IPC$(正确答案)217.使用单臂路由实现VLAN间通信时,通常的做法是采用子接口,而不是直接采用物理端口,这是因为?()[单选题]*A.物理接口不能封装802.1QB.子接口转发速度更快C.用子接口能节约物理接口(正确答案)D.子接口可以配置Access端口或Trunk端口218.布置电子信息系统信号线缆的路由走向时,以下做法错误的是?()[单选题]*A.可以随意弯折(正确答案)B.转弯是,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积219.在OWASPtop102017版中,注入漏洞排名第几位?()[单选题]*A.1(正确答案)B.2C.5D.10220.如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是:()[单选题]*A.自主访问控制B.强制访问控制C.基于角色的访问控制(正确答案)D.以上选项都可以221.SQLServer的登录账户信息保存在哪个数据库中?()[单选题]*A.modelB.msdbC.master(正确答案)D.tempdb222.在Windows系统中,使用serv-u搭建ftp服务器时,()操作可能给服务器带来严重威胁。()[单选题]*A.锁定用户主目录B.限制访问的IP地址C.限制连接速度D.不控制用户上传和下载权限(正确答案)223.WAF可以和以下哪个产品结合,进一步降低网站安全风险?()[单选题]*A.网站安全监控系统(正确答案)B.防火墙C.IPSD.都不是224.电子邮件的机密性与真实性是通过下列哪一项实现的?()[单选题]*A.用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密(正确答案)B.用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密C.用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D.用接受者的公钥对消息进行签名

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论