




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年(中级)信息安全工程师软考试题库大全-下(多选、判断题汇总)多选题1.宏病毒感染一下哪些类型的文件?()A、DOCB、EXEC、XLSD、OT答案:ABCD解析:宏病毒是一种利用宏语言编写的恶意软件,它可以感染包括DOC、XLS、DOT等MicrosoftOffice文件类型,也可以感染EXE可执行文件。因此,本题答案为ABCD。2.在配置ApachE访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主
机名地址的访问。那么下列哪些配置是不正确的?()A、Orderallow,denyAllowfrom192.101.205B、Orderdeny,allowDenyfromallAllowfromexlEC、Orderdeny,allowDenyfrom192.101.205D、Orderallow,denyDenyfrom192.101.205Allowfromall答案:AD解析:在Apache的访问控制中,Order指令用于指定Allow和Deny指令的执行顺序。Allow指令用于允许来自特定主机名或主机名地址的访问,而Deny指令用于拒绝来自特定主机名或主机名地址的访问。根据题目要求,我们需要判断哪些配置是不正确的。下面逐个分析选项:A.Orderallow,denyAllowfrom192.101.205这个配置是不正确的。Order指令的默认值是deny,allow,因此如果没有指定Order指令,那么Deny指令会先执行,然后是Allow指令。在这个配置中,没有指定Deny指令,因此默认情况下会拒绝所有访问。而Allow指令只指定了一个IP地址的前三个段,没有指定最后一个段,因此这个配置无法允许任何访问。B.Orderdeny,allowDenyfromallAllowfromexlE这个配置是不正确的。Order指令指定了Deny指令先执行,然后是Allow指令。Deny指令拒绝所有访问,而Allow指令只允许来自exlE主机名的访问。由于Deny指令先执行,因此所有访问都会被拒绝,包括来自exlE主机名的访问。C.Orderdeny,allowDenyfrom192.101.205这个配置是正确的。Order指令指定了Deny指令先执行,然后是Allow指令。Deny指令拒绝来自192.101.205IP地址的访问,而Allow指令允许所有其他访问。D.Orderallow,denyDenyfrom192.101.205Allowfromall这个配置是不正确的。Order指令指定了Allow指令先执行,然后是Deny指令。Allow指令允许所有访问,而Deny指令拒绝来自192.101.205IP地址的访问。由于Allow指令先执行,因此所有访问都会被允许,包括来自192.101.205IP地址的访问。因此,选项A和D是不正确的,选项B和C是正确的。3.通用的DoS攻击手段有哪些?()A、SYNAttackB、ICMPFlooDC、UDPFlooDD、PingoFDeathE、TearDropF、IpSpoofing答案:CD解析:DoS(DenialofService)攻击是指攻击者通过各种手段,使得目标系统无法正常提供服务或资源,从而达到瘫痪、拒绝服务的目的。通用的DoS攻击手段有以下几种:A.SYNAttack:SYN攻击是一种利用TCP协议缺陷的攻击方式,攻击者向目标主机发送大量的SYN请求,占用目标主机的资源,导致目标主机无法响应正常的请求。B.ICMPFlooD:ICMPFlood攻击是一种利用ICMP协议缺陷的攻击方式,攻击者向目标主机发送大量的ICMP请求,占用目标主机的资源,导致目标主机无法响应正常的请求。C.UDPFlooD:UDPFlood攻击是一种利用UDP协议缺陷的攻击方式,攻击者向目标主机发送大量的UDP请求,占用目标主机的资源,导致目标主机无法响应正常的请求。D.PingoFDeath:PingofDeath攻击是一种利用ICMP协议缺陷的攻击方式,攻击者向目标主机发送超过ICMP协议规定的最大包长的ICMP请求,导致目标主机崩溃或死机。E.TearDrop:TearDrop攻击是一种利用IP协议缺陷的攻击方式,攻击者向目标主机发送一些被分割成多个IP数据包的数据,但这些数据包的偏移量和长度被故意设置成不合法的值,导致目标主机无法正确地重组这些数据包,从而崩溃或死机。F.IPSpoofing:IPSpoofing攻击是一种利用IP协议缺陷的攻击方式,攻击者伪造IP地址,使得目标主机无法识别攻击者的真实身份,从而达到欺骗、攻击的目的。综上所述,通用的DoS攻击手段有A、B、C、D、E、F六种,本题答案为CD。4.公司应该采取以下措施,对第三方访问进行控制。()A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项
工作应在第三方获得网络与信息资产的访问权限之前完成B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传
与培训D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同答案:ABCD解析:本题考查的是企业对第三方访问的控制措施。正确答案为ABCD。A选项:企业与第三方公司签署保密协议,要求第三方个人签署保密承诺,是对第三方访问的前置控制措施,可以有效保护企业的信息安全。B选项:实行访问授权管理,可以对第三方访问进行控制,防止未经授权的访问。C选项:加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训,可以提高第三方访问的安全性。D选项:第三方人员佩戴易于识别的标志,并在访问公司重要场所时有专人陪同,可以有效控制第三方访问的范围和时间,防止第三方人员越权访问。综上所述,本题答案为ABCD。5.如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命
令包括()。A、nobootnetworkB、noservicEconfigC、nobootconfigD、noservicEnetwork答案:AB解析:本题考查的是Cisco路由器的配置命令。根据题目要求,需要禁止从网络启动和自动从网络下载初始配置文件,因此正确的配置命令应该包括nobootnetwork和noserviceconfig两个选项。A选项nobootnetwork表示禁止从网络启动,B选项noserviceconfig表示禁止自动从网络下载初始配置文件。C选项nobootconfig和D选项noservicenetwork都与题目要求不符,因此排除。综上所述,本题的正确答案为AB。6.造成计算机不安全的因素有()等多种。A、技术原因B、自然原因C、认为原因D、管理原因答案:BD解析:本题考查计算机安全方面的知识点。造成计算机不安全的因素有很多种,其中包括技术原因、自然原因、认为原因和管理原因等。技术原因包括软件漏洞、硬件故障等;自然原因包括火灾、水灾等;认为原因包括人为破坏、恶意攻击等;管理原因包括安全管理不当、人员管理不当等。因此,本题的正确答案为BD。7.IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括
()。A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访
问控制,只有安全管理人员才能够看到审计记录C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应
当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完
整性”答案:ABCD解析:本题考察IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动。正确答案为ABCD。A选项指出应当记录的活动包括是否有数据的修改、应用程序的异常关闭、异常删除触发等,这些都是需要记录的重要信息。B选项指出应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录。这样可以保证审计记录的安全性和完整性。C选项指出信息系统的审计功能包括事件日期、时间、发起者信息、类型、描述和结果等,这些信息都是审计记录中必须包含的。D选项指出应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”。这些都是保证审计记录完整性的重要措施。综上所述,本题正确答案为ABCD。8.下列说法中错误的是()。A、非对称算法也叫公开密钥算法B、非对称算法的加密密钥和解密密钥是分离的C、非对称算法不需要对密钥通信进行保密D、非对称算法典型的有RSA算法、AES算法等答案:CD9.防火墙的作用主要有()。A、实现一个公司的安全策略B、创建一个阻塞点C、记录Internet活动D、限制网络暴露答案:ABCD解析:防火墙是一种网络安全设备,其作用主要有以下几个方面:A.实现一个公司的安全策略:防火墙可以根据公司的安全策略,对网络流量进行过滤和控制,保护公司的网络安全。B.创建一个阻塞点:防火墙可以作为网络的一个阻塞点,对不符合安全策略的流量进行阻拦,防止网络攻击和恶意软件的传播。C.记录Internet活动:防火墙可以记录网络流量的来源、目的地、协议等信息,帮助管理员分析网络安全事件。D.限制网络暴露:防火墙可以限制网络暴露,只允许授权的用户和设备访问网络资源,提高网络安全性。因此,选项ABCD都是防火墙的作用。10.加密的强度主要取决于()A、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度答案:ABD解析:本题考察加密的强度与哪些因素有关。根据加密的基本原理,加密的强度主要取决于算法的强度和密钥的强度,即选项A和D。密钥的保密性也是加密的重要因素,但是它不是加密的强度,而是保证加密安全的前提条件,因此选项B也是正确的。明文的长度并不影响加密的强度,因此选项C是错误的。综上所述,本题的正确答案为ABD。11.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256答案:ABC解析:HASH加密是一种常见的加密方式,其使用复杂的数字算法来实现有效的加密。常见的HASH算法包括MD2、MD4、MD5和Cost256等。A.MD2是一种较老的HASH算法,其输出长度为128位,已经被广泛认为是不安全的。B.MD4是一种较老的HASH算法,其输出长度为128位,已经被广泛认为是不安全的。C.MD5是一种常见的HASH算法,其输出长度为128位,虽然也存在一些安全问题,但仍然被广泛使用。D.Cost256是一种新的HASH算法,其输出长度为256位,相对于MD5更加安全,但由于其较新,目前还没有被广泛应用。综上所述,选项A、B、C均为常见的HASH算法,因此答案为ABC。12.操作系统应利用安全工具提供以下哪些访问控制功能?()A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对答案:ABC解析:本题考查操作系统中安全工具的访问控制功能。访问控制是指对系统资源的访问进行控制,以保证系统的安全性和完整性。常见的访问控制功能包括身份验证、日志记录和连接时间限制等。因此,本题的正确答案为ABC。选项D“都不对”是错误的,因为操作系统中的安全工具确实提供了访问控制功能。13.SynFlooD攻击的现象有以下哪些?()A、大量连接处于SYN_RCVD状态B、正常网络访问受阻C、系统资源使用率高答案:ABC解析:SynFlooD攻击是一种利用TCP协议漏洞的攻击方式,攻击者向目标主机发送大量的TCP连接请求,但不完成三次握手过程,从而占用目标主机的资源,导致正常网络访问受阻。因此,选项B是正确的。在SynFlooD攻击中,攻击者发送的TCP连接请求会使目标主机处于SYN_RCVD状态,因为目标主机需要等待攻击者发送的ACK确认包,但攻击者并不会发送ACK确认包,从而导致大量连接处于SYN_RCVD状态。因此,选项A也是正确的。由于SynFlooD攻击会占用目标主机的资源,因此系统资源使用率会变高。因此,选项C也是正确的。综上所述,选项ABC都是SynFlooD攻击的现象。14.使用esp协议时,可以使用的加密运算是。()A、DESB、3DESC、AESD、RSA答案:ABC解析:ESP(EncapsulatingSecurityPayload)协议是一种用于IP数据包加密的协议,它可以提供数据的机密性、完整性和可用性。在使用ESP协议时,可以使用的加密运算包括DES、3DES和AES。因此,本题的答案为ABC。RSA是一种非对称加密算法,不适用于ESP协议的加密运算。15.嗅探技术有哪些特点?()A、间接性B、直接性C、隐蔽性D、开放性答案:ABCD解析:嗅探技术是指通过网络嗅探软件或硬件设备,获取网络数据包的内容和信息的技术。嗅探技术具有以下特点:A.间接性:嗅探技术是通过拦截网络数据包来获取信息,而不是直接访问目标设备或系统,因此具有间接性。B.直接性:虽然嗅探技术是通过拦截网络数据包来获取信息,但是获取到的信息是直接从网络中获取的,因此也具有直接性。C.隐蔽性:嗅探技术可以在不被发现的情况下获取网络数据包的内容和信息,因此具有隐蔽性。D.开放性:嗅探技术可以应用于各种网络环境和设备中,因此具有开放性。综上所述,答案为ABCD。16.OraclE7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧
版本兼容OraclE数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时
用户名和密码的加密特性,以下说法正确的是:()。A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不
加密的连接D、BLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不
加密的连接答案:ACD解析:本题考察的是Oracle数据库连接时的加密特性。根据题目所述,Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,而Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性。根据这些信息,我们可以得出以下结论:A.DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码。这个结论是正确的,因为当DBLINK_ENCRYPT_LOGIN参数设置为TRUE时,数据库连接会对用户名和密码进行加密,从而保证连接的安全性。B.DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码。这个结论是错误的,因为DBLINK_ENCRYPT_LOGIN参数必须设置为TRUE或FALSE,不能省略。如果不设置该参数,则默认为FALSE,即不加密用户名和密码。C.DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接。这个结论是正确的,因为当DBLINK_ENCRYPT_LOGIN参数设置为FALSE时,如果加密的数据库连接失败,系统会尝试不加密的连接。D.DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接。这个结论是错误的,因为当DBLINK_ENCRYPT_LOGIN参数设置为TRUE时,如果加密的数据库连接失败,系统会尝试不加密的连接,以确保连接的成功。综上所述,本题的正确答案为A、C、D。17.IT系统内网与互联网连接检查手段有哪些?()A、工具扫描B、人员访谈C、人工检查D、文档检查答案:BCD解析:本题考查IT系统内网与互联网连接检查手段。常见的检查手段有工具扫描、人员访谈、人工检查和文档检查。因此,本题的正确答案为BCD。A选项的工具扫描是一种常见的检查手段,可以通过使用网络扫描工具来检查系统的漏洞和安全性。B选项的人员访谈是一种重要的检查手段,可以通过与系统管理员和其他相关人员交流来了解系统的连接情况和安全性。C选项的人工检查是一种基于人工的检查手段,可以通过检查系统的配置和日志等信息来了解系统的连接情况和安全性。D选项的文档检查是一种基于文档的检查手段,可以通过检查系统的文档和记录来了解系统的连接情况和安全性。综上所述,本题的正确答案为BCD。18.选购一个防火墙时应该考虑的因素有:()A、网络受威胁的程度B、可能受到的潜在损失C、站点是否有经验丰富的管理员D、未来扩展的需要答案:ABCD解析:防火墙是保护网络安全的重要设备,选购防火墙时需要考虑多方面因素,包括但不限于网络受威胁的程度、可能受到的潜在损失、站点是否有经验丰富的管理员以及未来扩展的需要等。因此,选项ABCD都是选购防火墙时需要考虑的因素,答案为ABCD。19.SolariD系统中,攻击者在系统中增加账户会改变哪些文件?()A、shadowB、passwDC、inetd,conFD、hosts答案:AB解析:SolariD系统中,账户信息存储在shadow和passwd文件中,因此当攻击者增加账户时,这两个文件会被修改。而inetd.conf和hosts文件与账户信息无关,不会被修改。因此,正确答案为AB。20.严格的口令策略应当包含哪些要素()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABC解析:口令策略是指在系统中设置的一些规则,用于限制用户设置口令的方式和口令的复杂度,以提高系统的安全性。严格的口令策略应当包含以下要素:A.满足一定的长度,比如8位以上:口令长度越长,破解难度越大,因此要求口令长度不低于一定值,比如8位以上。B.同时包含数字,字母和特殊字符:口令的复杂度越高,破解难度越大,因此要求口令同时包含数字、字母和特殊字符等多种字符类型。C.系统强制要求定期更改口令:定期更改口令可以避免口令被长期使用,减少被破解的风险。D.用户可以设置空口令:空口令是指没有设置口令,这样会极大地降低系统的安全性,因此不应该允许用户设置空口令。综上所述,选项A、B、C都是严格的口令策略应当包含的要素,选项D不是,因此答案为ABC。21.一下对于对称密钥加密说法正确的是()A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快答案:BCD解析:A.对称加密算法的密钥易于管理:这个说法是错误的。对称加密算法的密钥需要在加解密双方之间共享,如果密钥泄露,那么加密的安全性就会被破坏。因此,对称加密算法的密钥管理是一个非常重要的问题。B.加解密双方使用同样的密钥:这个说法是正确的。对称加密算法使用同样的密钥进行加解密,因此也被称为共享密钥加密算法。C.DES算法属于对称加密算法:这个说法是正确的。DES算法是一种对称加密算法,使用相同的密钥进行加解密。D.相对于非对称加密算法,加解密处理速度比较快:这个说法是正确的。对称加密算法的加解密处理速度比非对称加密算法要快得多,因为对称加密算法使用的密钥长度较短,加解密的计算量也较小。综上所述,选项B、C、D都是正确的,因此答案为BCD。22.SQLServer的取消权限的操作有以下哪些?()A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权
限,空框表示废除权限,只列出适用于该对象的权限D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了答案:ABC解析:本题考查SQLServer的权限管理操作。取消权限的操作有以下三种:A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了因此,本题答案为ABC。23.预防静电的措施有()。A、接地B、不使用或安装产生静电的设备C、不在产生静电场所穿脱工作服D、作业人员穿防静电鞋答案:ABCD解析:本题考查的是预防静电的措施。静电是指物体表面带电现象,容易引起火灾、爆炸等危险,因此需要采取措施进行预防。根据常规的预防静电措施,可以得出以下选项:A.接地:将物体与地面连接,使电荷流失,从而减少静电的积累。B.不使用或安装产生静电的设备:如电动工具、电子设备等,这些设备容易产生静电,使用时需要注意。C.不在产生静电场所穿脱工作服:如塑料衣服、合成纤维衣服等,这些衣服容易产生静电,穿脱时需要注意。D.作业人员穿防静电鞋:防静电鞋可以减少人体静电的积累,从而减少静电的危险。因此,本题的正确答案为ABCD。24.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区答案:ABD解析:防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系如下:A.内网可以访问外网:内网中的主机可以通过防火墙访问外网,例如浏览网页、发送电子邮件等。B.内网可以访问DMZ区:内网中的主机可以通过防火墙访问DMZ区,例如访问Web服务器、邮件服务器等。C.DMZ区可以访问内网:DMZ区中的主机可以通过防火墙访问内网,例如访问数据库服务器、文件服务器等。D.外网可以访问DMZ区:外网中的主机可以通过防火墙访问DMZ区,例如访问Web服务器、邮件服务器等。因此,答案为ABD。25.以下关于蠕虫的描述正确的有:()A、蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严
重的情况可能会造成网络的瘫痪B、隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在C、蠕虫需要传播受感染的宿主文件来进行复制D、蠕虫的传染能力主要是针对计算机内的文件系统。答案:ABCD解析:A选项:蠕虫具有自动利用网络传播的特点,这是蠕虫的基本特征之一,同时也会造成网络带宽的浪费,严重情况下会造成网络瘫痪,因此该选项正确。B选项:隐藏式蠕虫的基本特征就是在主机上隐藏,使得用户不容易发现它的存在,因此该选项正确。C选项:蠕虫不需要传播受感染的宿主文件来进行复制,它可以直接利用网络进行传播,因此该选项错误。D选项:蠕虫的传染能力不仅限于计算机内的文件系统,它可以通过网络传播到其他计算机,因此该选项错误。综上所述,正确答案为AB。26.一个密码体系一般分为以下哪几个部分?()A、明文B、加密密钥和解密密钥C、密文D、加密算法和解密算法答案:ABCD解析:一个密码体系一般包括明文、加密密钥和解密密钥、密文、加密算法和解密算法等几个部分。明文是指需要加密的原始数据,加密密钥和解密密钥是用于加密和解密的关键信息,密文是指经过加密后的数据,加密算法和解密算法是用于加密和解密的具体操作步骤。因此,选项ABCD都是一个密码体系所必须包含的部分,答案为ABCD。27.劳动合同中应包含网络与信息安全条款,这些条款规定()。A、员工的安全责任和违约罚则B、安全责任不可延伸至公司场所以外和正常工作时间以外C、安全责任可延伸至公司场所以外和正常工作时间以外D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间答案:ACD解析:本题考查劳动合同中网络与信息安全条款的规定内容。根据常识和实际情况,网络与信息安全是当前社会中非常重要的问题,因此在劳动合同中应该包含相关的条款。根据题干中的描述,应包含的内容有员工的安全责任和违约罚则、安全责任可延伸至公司场所以外和正常工作时间以外、如必要,一些安全责任应在雇佣结束后延续一段特定的时间。因此,答案为ACD。28.sybase数据库文件系统需要哪些裸设备?()A、masterB、procEC、datAD、log答案:ABCD解析:sybase数据库文件系统需要四个裸设备,分别是:A.master:存储系统级别的元数据,如数据库名称、表空间、用户等信息。B.proc:存储存储过程和触发器的代码。C.data:存储数据库的数据文件。D.log:存储事务日志文件,用于恢复数据库。因此,答案为ABCD。29.在Solaris8下,使用ps-eF命令列出进程中有一行如下“root1331000:01:00?0:00
/usr/sbin/inetD-s-t”,以下说法正确的是()A、参数-t是trace,记录包括IP和PORT等信息B、参数-t对于UDP服务无效C、进程启动的时间不能确定D、进程已经运行了1分钟E、进程的父进程号是1答案:ABE解析:根据ps-eF命令列出的进程信息,可以得到以下解析:-root是进程的用户名-1331是进程的进程号-00:01:00是进程已经运行的时间,即1分钟-/usr/sbin/inetD-s-t是进程的命令行参数,其中-t参数表示trace,记录包括IP和PORT等信息-0:00是进程的CPU时间占用情况-进程的父进程号是1,即init进程因此,选项A、B、E都是正确的。选项C不正确,因为进程启动的时间已经确定为1分钟。30.下列哪两项正确描述了由WPA定义的无线安全标准?()A、使用公开密钥的认证方法B、当客户端连接的时候都要进行动态密钥交换C、包含PSK认证D、定制了一个经常更换的静态的加密密钥来增强安全性答案:BC解析:WPA(Wi-FiProtectedAccess)是一种无线网络安全标准,旨在提供更好的数据保护和访问控制。下列哪两项正确描述了由WPA定义的无线安全标准?A.使用公开密钥的认证方法:错误。WPA使用预共享密钥(PSK)或802.1X认证方法,而不是公开密钥。B.当客户端连接的时候都要进行动态密钥交换:正确。WPA使用动态密钥交换协议(TKIP)来生成每个数据包的唯一密钥,以增强安全性。C.包含PSK认证:正确。WPA支持预共享密钥(PSK)认证,这是一种简单的密码认证方法,适用于小型网络。D.定制了一个经常更换的静态的加密密钥来增强安全性:错误。WPA使用动态密钥交换协议(TKIP)来生成每个数据包的唯一密钥,而不是静态的加密密钥。因此,正确答案是BC。31.最重要的电磁场干扰源是:()A、电源周波干扰B、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、静电放电ESD答案:BCD解析:本题考查电磁场干扰源的分类和特点。根据电磁场干扰源的特点,可以将其分为四类:电源周波干扰、雷电电磁脉冲(LEMP)、电网操作过电压(SEMP)和静电放电(ESD)。A选项:电源周波干扰是指电源输出的交流电信号中含有的高频噪声,会对电子设备的正常工作造成干扰。虽然电源周波干扰是一种常见的电磁场干扰源,但并不是最重要的电磁场干扰源。B选项:雷电电磁脉冲(LEMP)是指由雷电放电产生的高能电磁波,具有高能量、高幅度、宽频带等特点,能够对电子设备造成严重的干扰。因此,LEMP是一种非常重要的电磁场干扰源。C选项:电网操作过电压(SEMP)是指电网操作过程中产生的瞬态过电压,会对电子设备造成瞬间的干扰。由于电网操作过电压的频率较高,因此也是一种重要的电磁场干扰源。D选项:静电放电(ESD)是指由于静电积累而产生的放电现象,会对电子设备造成瞬间的干扰。虽然ESD的干扰时间很短,但由于其产生的能量较大,因此也是一种重要的电磁场干扰源。综上所述,本题的正确答案为BCD。32.下面操作系统中,哪些是UNIX操作系统?()A、Red-hatLinuxB、NovellNetwarEC、FreEBSDD、SCOUnix答案:CD解析:答案解析:首先,我们需要明确UNIX操作系统的定义和特性。UNIX是一种多用户、多进程的计算机操作系统,支持多种处理器架构,属于分时操作系统。它既可以作为网络操作系统使用,也可以作为单机操作系统使用。接下来,我们逐一分析每个选项:A.Red-hatLinux:这是基于POSIX和UNIX的类UNIX操作系统,但它本身并不属于UNIX操作系统。Linux操作系统是免费使用和自由传播的,具有开放源码的特性。因此,A选项不符合题意。B.NovellNetware:Novell公司的Netware是一种网络操作系统,主要用于支持和管理网络环境。尽管它在早期网络环境中非常流行,但它并不属于UNIX操作系统。因此,B选项也不符合题意。C.FreeBSD:FreeBSD是一种类UNIX操作系统,它是由BSD、386BSD和4.4BSD发展而来的UNIX的一个重要分支。它继承了UNIX的许多特性和优点,因此可以被视为UNIX操作系统的一种。C选项符合题意。D.SCOUnix:SCOUnix是SCO公司所研制的多用户、多任务的网络操作系统,它具有UNIX操作系统的典型特性,如稳定性强、可靠性高等。因此,D选项同样符合题意。综上所述,属于UNIX操作系统的选项是C和D。33.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,
以下哪些是正确的?()A、Typical(典型安装)B、pact(最小安装)C、Full(全部安装)D、Custom(选择安装)答案:ABD解析:MySQL安装程序提供了四种安装方式,分别是典型安装、最小安装、全部安装和选择安装。其中,典型安装会安装MySQL的核心组件和一些常用的工具,最小安装只会安装MySQL的核心组件,全部安装会安装MySQL的所有组件和工具,而选择安装则可以根据自己的需要选择要安装的组件和工具。因此,本题正确选项为A、B、D。34.账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()A、系统管理员B、操作系统C、操作维护人员D、所有上述系统中存在的账号和口令答案:ACD解析:本题考查的是账号口令管理办法适用范围。根据题干中的提示,可以得出答案为ACD。A选项:系统管理员是系统的管理者,需要对系统进行管理和维护,因此需要遵守账号口令管理办法。B选项:操作系统是计算机系统的核心,需要对其进行管理和维护,因此需要遵守账号口令管理办法。C选项:操作维护人员是对系统进行操作和维护的人员,需要遵守账号口令管理办法。D选项:所有上述系统中存在的账号和口令都需要遵守账号口令管理办法。综上所述,答案为ACD。35.Unix系统提供备份工具有()A、cp:可以完成把某一目录内容拷贝到另一目录B、tar:可以创建、把文件添加到或从一个tar档案中解开文件C、pio:把文件拷贝进或拷贝出一个cpio档案或tar档案D、ump:用来恢复整个文件系统或提取单个文件答案:ABCD解析:本题考查Unix系统备份工具的知识点。A选项中,cp命令可以完成把某一目录内容拷贝到另一目录的功能,但它并不是备份工具。B选项中,tar命令可以创建、把文件添加到或从一个tar档案中解开文件,是Unix系统中常用的备份工具之一。C选项中,cpio命令可以把文件拷贝进或拷贝出一个cpio档案或tar档案,也是Unix系统中常用的备份工具之一。D选项中,dump命令用来恢复整个文件系统或提取单个文件,也是Unix系统中常用的备份工具之一。因此,本题的正确答案为ABCD。36.火灾自动报警、自动灭火系统部署应注意()。A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用消防电源C、留备用电源D、具有自动和手动两种触发装置答案:ABCD解析:本题考查火灾自动报警、自动灭火系统部署应注意的内容。根据题目所给的选项,正确答案为ABCD。A选项:避开可能招致电磁干扰的区域或设备。这是因为火灾自动报警、自动灭火系统需要稳定的电源供应,而电磁干扰可能会影响系统的正常运行。B选项:具有不间断的专用消防电源。这是因为火灾发生时,可能会导致电力系统的短暂中断,如果没有不间断的专用消防电源,系统就无法正常工作。C选项:留备用电源。这是因为火灾自动报警、自动灭火系统需要保证24小时不间断运行,如果主电源出现故障,备用电源可以保证系统的正常运行。D选项:具有自动和手动两种触发装置。这是因为火灾自动报警、自动灭火系统需要具有自动检测和手动触发两种方式,以保证在火灾发生时能够及时报警和灭火。综上所述,本题正确答案为ABCD。37.如何设置listener口令?()A、以OraclE用户运行lsnrctl命令B、setlog_filEC、hange_passworDD、setpassworDE、save_config答案:ACDE解析:本题考察的是如何设置listener口令。根据Oracle官方文档,设置listener口令需要进行以下步骤:A.以Oracle用户运行lsnrctl命令,该命令用于管理listener。C.使用change_password命令更改listener口令。D.使用setpassword命令设置listener口令。E.使用save_config命令保存更改后的listener配置。因此,本题的正确答案为ACDE。B选项中的setlog_file命令与设置listener口令无关,不是本题的正确答案。38.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP
协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口答案:ABCD解析:本题考察PPP链路层协议的配置和故障处理。PPP链路层协议是在两个设备之间建立的点对点连接,用于传输IP数据包。在配置PPP链路层协议时,需要配置一些参数和验证方式,以确保链路层协议状态能够转为Up状态,从而实现数据传输。根据题目描述,链路层协议状态始终不能转为Up状态,因此需要进行故障处理。根据PPP链路层协议的特点,可能存在以下几种故障原因:A.PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功。如果两端配置不一致,LCP协商会失败,导致链路层协议状态不能转为Up状态。B.如果LCP协商失败,请检查LCP配置协商参数。LCP协商是PPP链路层协议的一部分,用于协商链路层协议的参数和验证方式。如果LCP协商失败,可能是由于配置协商参数不正确导致的。C.请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败。如果验证方式配置不正确,可能会导致链路层协议状态不能转为Up状态。D.接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口。这种做法可能会导致链路层协议状态不能转为Up状态,因为shutdown命令会关闭接口,导致链路层协议状态变为Down状态,undoshutdown命令重启接口后,链路层协议状态可能仍然为Down状态。综上所述,正确的处理建议应该是A、B、C、D四个选项都要检查和确认,因此答案为ABCD。39.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击
数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()A、xp_cmdshellB、xp_regwritEC、xp_regdeletekeyD、select*frommaster答案:ABC解析:本题考查的是SQLServer2000中一些容易被攻击者利用的存储过程,其中可以用来执行系统命令或修改注册表的存储过程有xp_cmdshell、xp_regwrite和xp_regdeletekey。因此,本题的正确答案为ABC。A.xp_cmdshell存储过程可以用来执行操作系统命令,攻击者可以通过该存储过程执行恶意代码,从而控制数据库系统。B.xp_regwrite存储过程可以用来修改注册表,攻击者可以通过该存储过程修改系统配置,从而控制数据库系统。C.xp_regdeletekey存储过程可以用来删除注册表键值,攻击者可以通过该存储过程删除系统配置,从而控制数据库系统。D.select*frommaster是一个查询语句,不是存储过程,也不能用来执行系统命令或修改注册表。因此,选项D错误。40.安全要求可以分解为()。A、可控性B、保密性C、可用性D、完整性E、不可否认性答案:ABCDE解析:安全要求是指对信息系统或信息系统中的信息进行保护的要求。安全要求可以分解为以下五个方面:A.可控性:指对信息系统或信息进行控制和管理的能力,包括对系统和信息的访问控制、身份认证、授权等。B.保密性:指对信息的保密性要求,包括对信息的加密、访问控制、数据备份等。C.可用性:指信息系统或信息的可用性要求,包括对系统的可靠性、可恢复性、容错性等。D.完整性:指信息的完整性要求,包括对信息的准确性、完整性、一致性等。E.不可否认性:指信息的不可否认性要求,包括对信息的可追溯性、审计跟踪等。因此,本题答案为ABCDE。41.以下哪些是防火墙规范管理需要的?()A、需要配置两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版答案:ABCD解析:A.配置两个防火墙管理员可以提高防火墙管理的可靠性和安全性,确保在一个管理员不可用时,另一个管理员可以接管管理工作。B.物理访问防火墙必须严密地控制可以防止未经授权的人员对防火墙进行操作或更改配置,从而保证防火墙的安全性。C.系统软件、配置数据文件在更改后必须进行备份可以在出现问题时快速恢复系统和配置,保证业务的连续性和可靠性。D.通过厂商指导发布的硬件和软件的bug和防火墙软件升级版可以及时修复已知的漏洞和安全问题,提高防火墙的安全性和可靠性。综上所述,选项ABCD都是防火墙规范管理需要的。42.UNIX安全审计的主要技术手段有哪些?()A、文件完整性审计B、用户、弱口令审计C、安全补丁审计D、端口审计E、进程审计F、系统日志审计答案:ABCDEF解析:UNIX安全审计的主要技术手段包括:A.文件完整性审计:检查系统文件是否被篡改或替换,保证系统的完整性和安全性。B.用户、弱口令审计:检查系统用户的权限和口令强度,防止恶意用户或攻击者利用弱口令入侵系统。C.安全补丁审计:检查系统是否安装了最新的安全补丁,及时修补系统漏洞,提高系统的安全性。D.端口审计:检查系统开放的端口,防止未授权的访问和攻击。E.进程审计:检查系统运行的进程,防止恶意进程的运行和攻击。F.系统日志审计:检查系统日志,及时发现异常事件和攻击行为,提高系统的安全性。综上所述,选项ABCDEF均为UNIX安全审计的主要技术手段。43.病毒发展的趋势是?()A、范围更广B、度更快C、方式更多答案:ABC解析:病毒是一种具有传染性的微生物,它们可以通过多种途径传播,如空气传播、食物传播、接触传播等。随着人类社会的不断发展,病毒也在不断进化和发展,其趋势主要表现在以下三个方面:A.范围更广:随着人类社会的全球化和交通运输的发展,病毒的传播范围也越来越广,不再局限于某个地区或国家,而是跨越国界,甚至跨越洲际。B.速度更快:随着科技的不断进步,病毒的传播速度也越来越快,例如SARS、H1N1等病毒在全球范围内迅速传播,造成了严重的危害。C.方式更多:病毒的传播方式也越来越多样化,例如通过网络传播、通过动物传播等,这些新的传播方式给病毒的传播带来了更多的可能性。因此,病毒发展的趋势是范围更广、速度更快、方式更多,答案为ABC。44.直击雷:直接击在()并产生电效应、热效应和机械力的雷电放电。A、建筑物B、构建物C、地面突进物D、大地或设备答案:ABCD解析:本题考查雷电放电的基本知识。雷电放电是指云与地面或云与云之间发生的电荷释放现象,其产生的效应包括电效应、热效应和机械力。直击雷是指雷电直接击中某个物体并产生上述效应。根据题干描述,直接击中的物体应该是建筑物、构建物、地面突进物或大地或设备,因此答案为ABCD。45.网络攻击的类型包括以下哪几种?()A、窃取口令B、系统漏洞和后门C、协议缺陷D、拒绝服务答案:ABCD解析:本题考察网络攻击的类型。网络攻击是指利用计算机网络进行的攻击行为,其目的是获取、破坏或篡改网络资源。常见的网络攻击类型包括以下几种:A.窃取口令:攻击者通过各种手段获取用户的账号和密码,从而获得对系统的控制权。B.系统漏洞和后门:攻击者利用系统漏洞或后门,获取系统的控制权,从而进行各种恶意行为。C.协议缺陷:攻击者利用网络协议的漏洞,进行各种攻击行为,如中间人攻击、DNS欺骗等。D.拒绝服务:攻击者通过向目标系统发送大量的请求,使其无法正常工作,从而达到瘫痪系统的目的。综上所述,本题答案为ABCD。46.机房出入控制措施包括:()A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开
安全区域的日期与时间B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C、可采用强制性控制措施,对来访者的访问行为进行授权和验证D、要求所有进出机房人员佩带易于辨识的标识答案:ABCD解析:本题考察机房出入控制措施的内容,答案为ABCD。解析如下:A选项指出机房接待前台需要核查来访者的身份,并记录其进入和离开安全区域的日期与时间,这是一种控制措施,可以有效地控制机房的出入情况。B选项指出机房需要告知来访者该区域的安全要求和紧急情况下的行动步骤,这也是一种控制措施,可以让来访者了解机房的安全要求和应对紧急情况的方法。C选项指出可以采用强制性控制措施,对来访者的访问行为进行授权和验证,这是一种更加严格的控制措施,可以确保机房的安全性。D选项要求所有进出机房人员佩带易于辨识的标识,这也是一种控制措施,可以让机房管理人员更加容易地辨认出进出机房的人员身份。综上所述,本题答案为ABCD,是一道比较基础的机房出入控制措施的知识点。47.计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这
一差异,将被防护空间分为下列哪些防护区?()A、直击雷非防护区(LPZOA)B、直击雷防护区(LPZOB)C、第一防护区(LPZI)D、后续防护区(LPZ2,3...等)答案:ABCD解析:本题考察的是计算机信息系统的防雷措施。根据题干所述,雷电电磁场强度有很大差异,因此需要将被防护空间分为不同的防护区。根据国际电工委员会(IEC)的规定,计算机信息系统的防护区分为直击雷非防护区(LPZOA)、直击雷防护区(LPZOB)、第一防护区(LPZI)和后续防护区(LPZ2,3...等)。因此,答案为ABCD。48.使用md5sum工具对文件签名,以下说法正确的是?()A、md5sum对任何签名结果是定长的16字节B、md5sum对文件签名具有不可抵赖性C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同E、md5sum对文件签名时,与文件的日期和时间无关答案:ADE解析:A.正确。md5sum对任何签名结果都是定长的16字节,无论文件大小。B.错误。md5sum对文件签名并不具有不可抵赖性,因为它是一种单向哈希函数,无法从签名还原出原始文件。C.错误。md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同,但是相同文件的签名结果是相同的。D.正确。md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同,但是相同文件的签名结果是相同的。E.正确。md5sum对文件签名时,与文件的日期和时间无关,只与文件内容有关。综上所述,选项A、D、E正确,选项B、C错误,因此答案为ADE。49.电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是:固定电话、
无线电话、电报、载波、短波、微波、卫星和电力等电信通信设备,使设备出去良好状态,
保证其正常运行。()A、安装B、值守C、维护D、检修答案:ABCD解析:本题考查的是电信生产中机房作业的内容和职责。根据题干中的描述,机房作业需要由专门的值机员、机务员来完成,作业内容包括固定电话、无线电话、电报、载波、短波、微波、卫星和电力等电信通信设备的安装、值守、维护和检修,以保证设备处于良好状态,保证其正常运行。因此,本题的正确答案为ABCD。50.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述
正确的有()。A、本端对接收报文检查校验和B、对端对接收报文检查校验和C、本端对发送报文计算校验和D、对端对发送报文计算校验和答案:BC解析:GRE协议是一种封装协议,它可以在IP数据报中封装其他协议的数据,以便在网络中传输。GRE校验和验证技术是一种用于检测GRE报文完整性的技术,它可以确保GRE报文在传输过程中没有被篡改或损坏。当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有BC。本端对发送报文计算校验和,这是因为本端配置了校验和,所以本端需要对发送的报文进行校验和计算,以确保报文的完整性。对端对接收报文检查校验和,这是因为对端没有配置校验和,所以对端需要对接收的报文进行校验和检查,以确保报文的完整性。因此,选项BC是正确的。选项A和D是错误的,因为本端不会对接收报文进行校验和检查,对端也不会对发送报文进行校验和计算。51.IT系统病毒泛滥的主要原因有哪些?()A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案答案:ABCD解析:本题考察IT系统病毒泛滥的主要原因。根据题干,我们可以得出以下四个选项:主机和终端防病毒软件缺乏统一管理、主机和终端防病毒软件没有设置为自动更新或更新周期较长、防病毒服务器没有及时更新放病毒库、缺乏防病毒应急处理流程和方案。根据常识和实际情况,这四个选项都是IT系统病毒泛滥的主要原因,因此答案为ABCD。52.审核是网络安全工作的核心,下列应用属于主动审核的是:()A、Windows事件日志记录B、数据库的事务日志记录C、防火墙对访问站点的过滤D、系统对非法链接的拒绝答案:CD解析:本题考查网络安全中审核的概念和分类。审核是网络安全工作中的核心,可以分为被动审核和主动审核两种。被动审核是指对系统中已经发生的事件进行记录和分析,如Windows事件日志记录和数据库的事务日志记录;主动审核是指对系统中可能发生的事件进行预测和预防,如防火墙对访问站点的过滤和系统对非法链接的拒绝。因此,本题的正确答案为CD。53.数字签名的作用是。()A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系答案:ACD解析:数字签名是一种用于验证数字信息完整性和身份认证的技术。它的作用主要有以下三个方面:A.确定一个人的身份:数字签名可以用于身份认证,确保信息发送者的身份是真实可靠的。C.肯定是该人自己的签字:数字签名可以证明信息发送者确实是签署者,防止信息被篡改或伪造。D.使该人与文件内容发生关系:数字签名可以将签名者与签名的文件内容绑定在一起,确保文件内容的完整性和真实性。B选项的保密性并不是数字签名的作用之一,因此排除。因此,本题的正确答案为ACD。54.下面是网络安全技术的有:()A、防火墙B、防病毒C、PKID、UPS答案:ABC解析:本题考察的是网络安全技术的知识点。网络安全技术是指为保障网络系统的安全而采取的各种技术手段,包括防火墙、防病毒、PKI等。因此,本题的正确答案为ABC。A.防火墙是一种网络安全设备,用于控制网络流量,保护网络免受未经授权的访问和攻击。B.防病毒是一种网络安全技术,用于检测和清除计算机病毒,保护计算机系统的安全。C.PKI是公钥基础设施,是一种用于实现安全通信的技术,通过数字证书和公钥加密技术来保护通信的安全性。D.UPS是不间断电源,虽然也是一种保障计算机系统安全的设备,但不属于网络安全技术的范畴。综上所述,本题的正确答案为ABC。55.针对Linux主机,一般的加固手段包括()。A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络答案:ABC解析:针对Linux主机的加固手段包括但不限于打补丁、关闭不必要的服务和限制访问主机。打补丁可以修复已知的漏洞,减少攻击面;关闭不必要的服务可以减少攻击面和资源消耗;限制访问主机可以通过防火墙、访问控制等手段来限制非授权访问。切断网络虽然可以防止攻击,但不是一般的加固手段,因为它会影响主机的正常使用。因此,本题的正确答案为ABC。56.利用Bind/DNS漏洞攻击的分类主要有()A、拒绝服务B、匿名登录C、缓冲区溢出D、NS缓存中毒E、病毒或后门攻击答案:ACD解析:本题考察的是利用Bind/DNS漏洞攻击的分类。Bind/DNS是一种常见的域名解析服务,由于其复杂性和广泛性,存在多种漏洞,攻击者可以利用这些漏洞进行攻击。根据常见的攻击方式,可以将利用Bind/DNS漏洞攻击的分类主要分为以下几种:A.拒绝服务:攻击者通过发送大量的DNS请求或者构造特定的DNS请求,使得DNS服务器无法正常响应合法请求,从而导致服务拒绝。C.缓冲区溢出:攻击者通过构造恶意的DNS请求,使得DNS服务器在解析请求时发生缓冲区溢出,从而导致服务器崩溃或者执行恶意代码。D.DNS缓存中毒:攻击者通过发送恶意的DNS响应,使得DNS服务器将恶意的DNS记录缓存到本地,从而导致用户访问被劫持的网站或者受到钓鱼攻击。E.病毒或后门攻击:攻击者通过利用Bind/DNS漏洞,将病毒或者后门程序植入到DNS服务器中,从而实现对服务器的控制和攻击。因此,本题的正确答案为ACD。57.电信的网页防篡改技术有()A、外挂轮询技术B、核心内嵌技术C、时间触发技术D、安装防病毒软件答案:ABC解析:本题考查的是电信的网页防篡改技术,选项中的A、B、C都是电信公司常用的网页防篡改技术,而D选项则不是。因此,正确答案为ABC。A选项的外挂轮询技术是指在网页中嵌入一段JavaScript代码,定时向服务器发送请求,检查网页是否被篡改。B选项的核心内嵌技术是指将网页的核心内容嵌入到JavaScript代码中,使得网页的核心内容无法被篡改。C选项的时间触发技术是指在网页中嵌入一段JavaScript代码,定时检查网页的内容是否被篡改。D选项的安装防病毒软件并不是电信公司的网页防篡改技术,因此不是正确答案。58.OraclE支持哪些加密方式?()A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD解析:本题考查的是Oracle支持的加密方式。Oracle支持多种加密方式,包括DES、RC4_256、RC4_40和DES40等。因此,本题的答案为ABCD。A.DES是一种对称加密算法,被广泛应用于数据加密和解密中。B.RC4_256是一种流密码加密算法,其密钥长度为256位。C.RC4_40是一种流密码加密算法,其密钥长度为40位。D.DES40是一种对称加密算法,其密钥长度为40位。综上所述,本题的答案为ABCD。59.用THC组织的OraclE的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle
密码,以下哪些数据是必须获取的?()A、UTH_SESSKEYB、AUTH_PASSWORDC、用户名D、实例名答案:ABC解析:本题考察的是通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,需要获取哪些数据。Oracle数据库的认证信息包括用户名、密码和AUTH_SESSKEY,因此必须获取A、B、C三项数据。D项实例名不是必须获取的信息,因此不选。因此,本题答案为ABC。60.防火墙的日志管理应遵循如下原则:()A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC解析:防火墙的日志管理应遵循以下原则:A.本地保存日志:这是基本的日志管理方式,但是如果防火墙出现故障或被攻击,本地保存的日志可能会丢失或被篡改。B.本地保存日志并把日志保存到日志服务器上:这种方式可以保证日志的备份和安全性,同时也方便了日志的管理和分析。C.保持时钟的同步:时钟同步可以保证日志的准确性和一致性,避免因为时钟不同步而导致的日志分析错误。D.在日志服务器保存日志:这种方式可以保证日志的备份和安全性,但是如果防火墙出现故障或被攻击,日志可能会丢失或被篡改。综上所述,选项BC是正确的。61.IT系统维护人员权限原则包括()。A、工作相关B、最大授权C、最小授权D、权限制约答案:ACD解析:IT系统维护人员权限原则是指在进行系统维护时,应该遵循的权限控制原则。根据题目所给出的选项,可以得出以下解析:A.工作相关:IT系统维护人员的权限应该与其工作相关,即只能拥有与其工作相关的权限,不能超出其职责范围。B.最大授权:最大授权是指将所有权限都授予给IT系统维护人员,这种做法会增加系统被攻击的风险,因此不符合权限控制原则。C.最小授权:最小授权是指只授予IT系统维护人员必要的权限,以减少系统被攻击的风险,符合权限控制原则。D.权限制约:权限制约是指对IT系统维护人员的权限进行限制,以确保其只能进行必要的操作,不会对系统造成损害,符合权限控制原则。综上所述,选项A、C、D都是IT系统维护人员权限原则的内容,因此答案为AC和D。62.下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()A、发生未到达“预警”的一般性安全事件B、出现新的漏洞,尚未发现利用方法或利用迹象C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害答案:ABD解析:本题考查对互联网网络安全事件的分类和评级。根据题意,影响为“一般”级别的互联网网络安全事件应该是对公司经营管理的影响较小的事件。根据选项,A、B、D三个选项都符合这个要求,因此选项ABD是正确的。A选项指的是发生未到达“预警”的一般性安全事件,这种事件虽然对公司的经营管理有一定的影响,但是影响程度较小,属于“一般”级别。B选项指的是出现新的漏洞,尚未发现利用方法或利用迹象,这种情况下,虽然存在潜在的安全风险,但是目前还没有实际的影响,因此属于“一般”级别。C选项指的是有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网,这种情况下,虽然可能会对公司的网络性能产生一定的影响,但是影响程度不一定是“一般”级别,因此不符合题意。D选项指的是出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害,这种情况下,虽然存在潜在的安全风险,但是目前还没有实际的影响,因此属于“一般”级别。63.防火墙可以部署在下列位置:()。A、安全域边界B、服务器区域边界C、可信网络区域和不可信网络区域之间D、根据网络特点设计方案答案:ABCD解析:防火墙是一种网络安全设备,可以控制网络流量,保护网络安全。防火墙可以部署在以下位置:A.安全域边界:安全域边界是指网络中的安全区域和不安全区域之间的边界。防火墙可以部署在安全域边界上,控制从不安全区域到安全区域的流量,保护安全区域的安全。B.服务器区域边界:服务器区域边界是指网络中的服务器区域和其他区域之间的边界。防火墙可以部署在服务器区域边界上,控制从其他区域到服务器区域的流量,保护服务器的安全。C.可信网络区域和不可信网络区域之间:防火墙可以部署在可信网络区域和不可信网络区域之间,控制从不可信网络到可信网络的流量,保护可信网络的安全。D.根据网络特点设计方案:防火墙的部署位置应该根据网络的特点进行设计,根据网络的安全需求和流量特点,选择最合适的部署位置。综上所述,防火墙可以部署在安全域边界、服务器区域边界、可信网络区域和不可信网络区域之间,以及根据网络特点设计方案。答案为ABCD。64.防火墙配置时应确保()服务不开放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD解析:防火墙是一种网络安全设备,用于监控和控制网络流量,以保护网络免受未经授权的访问和攻击。在配置防火墙时,应该确保不开放一些不必要的服务,以减少网络攻击的风险。本题中,四个选项都是不安全的服务,应该确保不开放。因此,答案为ABCD。具体解释如下:A.Rlogin:Rlogin是一种远程登录协议,允许用户从一个计算机登录到另一个计算机。但是,Rlogin不加密数据传输,容易被黑客截获并窃取用户的用户名和密码。因此,应该确保不开放Rlogin服务。B.NNTP:NNTP是一种网络新闻传输协议,用于在网络上传输新闻文章。但是,NNTP不加密数据传输,容易被黑客截获并篡改新闻内容。因此,应该确保不开放NNTP服务。C.Finger:Finger是一种网络协议,用于查询远程计算机上的用户信息。但是,Finger泄露了用户的登录名、真实姓名、电子邮件地址等敏感信息,容易被黑客利用进行社会工程学攻击。因此,应该确保不开放Finger服务。D.NFS:NFS是一种网络文件系统,允许用户在网络上共享文件和目录。但是,NFS不加密数据传输,容易被黑客截获并窃取文件内容。因此,应该确保不开放NFS服务。65.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?()A、DROPTABLEtable_name1B、DROPTABLEtable_name1,table_name2C、DROPTABLEIFEXISTStable_name1D、ROPDATABASEDBname1答案:ABCD解析:本题考查MySQL中DROP语句的语法。DROP语句用于删除数据库或数据表,其语法格式如下:1.删除数据表:DROPTABLEtable_name;2.删除多个数据表:DROPTABLEtable_name1,table_name2,...;3.删除数据库:DROPDATABASEdb_name;4.删除数据库并删除数据库中的所有数据表:DROPDATABASEdb_nameCASCADE;5.如果存在则删除数据表:DROPTABLEIFEXISTStable_name;综上所述,正确的语法应该是A、B、C、D四个选项,因此答案为ABCD。66.员工区域安全守则包括:()A、非工作时间,员工进入或离开办公区域,应在值班人员处登记B、外来人员进入办公区域或机房,相关员工必须全程陪同C、将物品带入/带出公司,要遵守公司相关的规定及流程D、参加会议时遵守会前、会中、会后的保密流程答案:ABCD解析:本题考查员工区域安全守则的内容,正确答案为ABCD。A选项要求员工在非工作时间进入或离开办公区域时,需要在值班人员处登记,这是为了确保员工的进出记录,方便管理和安全监控。B选项要求外来人员进入办公区域或机房时,相关员工必须全程陪同,这是为了确保外来人员不会进入未经授权的区域,防止信息泄露和设备损坏等安全问题。C选项要求员工在将物品带入或带出公司时,需要遵守公司相关的规定和流程,这是为了防止员工携带不符合规定的物品进出公司,造成安全隐患。D选项要求员工在参加会议时,要遵守会前、会中、会后的保密流程,这是为了确保会议内容不被泄露,保护公司的商业机密和敏感信息。综上所述,本题考查员工区域安全守则的内容,正确答案为ABCD。67.IT系统病毒防护评估检查对象包括哪些内容?()A、防病毒服务器B、重要应用Windows主机C、Windows终端D、主机管理员答案:ABCD解析:本题考查IT系统病毒防护评估检查对象的内容。根据常识和相关知识可知,IT系统病毒防护评估检查对象包括防病毒服务器、重要应用Windows主机、Windows终端和主机管理员等。因此,本题答案为ABCD。68.硬件设备的使用管理包括()。A、严格按硬件设备的操作使用规程进行操作B、建立设备使用情况日志,并登记使用过程C、建立硬件设备故障情况登记表D、坚持对设备进行例行维护和保养答案:ABCD解析:本题考查的是硬件设备的使用管理,包括哪些方面。根据题目所给的选项,可以得出正确答案为ABCD。A选项,严格按硬件设备的操作使用规程进行操作,是硬件设备使用管理的基本要求,可以保证设备的正常运行和使用寿命。B选项,建立设备使用情况日志,并登记使用过程,可以记录设备的使用情况,及时发现问题并进行处理。C选项,建立硬件设备故障情况登记表,可以记录设备的故障情况,及时进行维修和更换,保证设备的正常运行。D选项,坚持对设备进行例行维护和保养,可以延长设备的使用寿命,减少故障发生的可能性。综上所述,本题答案为ABCD。69.防火墙技术,涉及到()。A、计算机网络技术B、密码技术C、软件技术D、安全操作系统答案:ABCD解析:防火墙技术是一种网络安全技术,主要用于保护计算机网络免受未经授权的访问和攻击。防火墙技术涉及到多个方面,包括计算机网络技术、密码技术、软件技术和安全操作系统等。因此,答案为ABCD。A.计算机网络技术:防火墙技术需要对网络通信进行监控和控制,因此需要涉及计算机网络技术,如TCP/IP协议、路由器、交换机等。B.密码技术:防火墙技术需要对网络通信进行加密和解密,以保护数据的安全性,因此需要涉及密码技术,如对称加密、非对称加密等。C.软件技术:防火墙技术需要使用软件来实现网络通信的监控和控制,因此需要涉及软件技术,如防火墙软件、网络安全软件等。D.安全操作系统:防火墙技术需要在操作系统上运行,因此需要涉及安全操作系统,如WindowsServer、Linux等。这些操作系统提供了安全性能和管理功能,以保护网络安全。70.常见WeB攻击方法有一下哪种?()A、SQLInjectionB、CookiE欺骗C、跨站脚本攻击D、信息泄露漏洞E、文件腹泻脚本存在的安全隐患F、GOOGLEHACKING答案:ABCD解析:本题考察的是常见的Web攻击方法,正确答案为ABCD。A.SQLInjection(SQL注入)是一种常见的Web攻击方法,攻击者通过在Web应用程序中注入恶意的SQL语句,从而获取敏感信息或者执行非法操作。B.Cookie欺骗是一种利用Cookie漏洞进行攻击的方法,攻击者通过伪造Cookie来获取用户的身份认证信息或者执行非法操作。C.跨站脚本攻击(XSS攻击)是一种常见的Web攻击方法,攻击者通过在Web页面中注入恶意的脚本代码,从而获取用户的敏感信息或者执行非法操作。D.信息泄露漏洞是一种常见的Web安全漏洞,攻击者通过利用Web应用程序中的信息泄露漏洞,获取敏感信息或者执行非法操作。E.文件上传脚本存在的安全隐患是一种常见的Web安全漏洞,攻击者通过上传恶意的脚本文件,从而获取用户的敏感信息或者执行非法操作。F.GoogleHacking是一种利用Google搜索引擎进行信息收集的技术,不属于Web攻击方法。71.网络面临的典型威胁包括()。A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用答案:ABCD解析:本题考察网络安全的基本概念和常见威胁。网络面临的典型威胁包括未经授权的访问、信息在传送过程中被截获、篡改、黑客攻击以及滥用和误用。未经授权的访问指的是未经授权的人员或设备访问网络资源,可能会导致机密信息泄露、系统瘫痪等问题;信息在传送过程中被截获、篡改指的是黑客通过网络拦截数据包并篡改其中的内容,可能会导致信息泄露、系统瘫痪等问题;黑客攻击指的是黑客利用漏洞或弱点攻击网络系统,可能会导致系统瘫痪、数据丢失等问题;滥用和误用指的是网络资源被滥用或误用,可能会导致网络资源浪费、系统瘫痪等问题。因此,本题答案为ABCD。72.实体安全技术包括()。A、环境安全B、设备安全C、人员安全D、媒体安全答案:ABD解析:实体安全技术是指通过对物理环境、设备、人员和媒体等方面的保护,确保信息系统的安全性。因此,选项A、B、D都是实体安全技术的重要组成部分,而人员安全也是实体安全技术中不可或缺的一部分,因此选项C也是正确的。综上所述,答案为ABD。73.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人
的签名外,还应注意()A、采取保护公钥完整性的安全措施,例如使用公约证书B、确定签名算法的类型、属性以及所用密钥长度C、用于数字签名的密钥应不同于用来加密内容的密钥D、符合
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 话题13 公益事业与志愿服务-2025年高考英语一轮话题复习
- 创新创业:旅游与农产品的融合发展
- 人教版高中化学选择性必修1第二章化学反应速率与化学平衡化学平衡状态课件
- 脑梗的护理查房
- 中学校本教研计划(7篇)
- 路虎卫士4门车衣施工方案
- 沈阳航空航天大学北方科技学院《互换性与测量技术》2023-2024学年第一学期期末试卷
- 高二地理自然灾害与人文地理
- 株洲师范高等专科学校《工程项目管理课程》2023-2024学年第二学期期末试卷
- 2025年湖北省随州市随县高三第5次阶段性考试英语试题含解析
- 个人兼职合同格式大全
- 2025年辽宁省盘锦市大洼区招聘招商人员30人高频重点模拟试卷提升(共500题附带答案详解)
- 资阳高新投资集团有限公司招聘更正笔试参考题库附带答案详解
- 2025年安徽粮食工程职业学院单招综合素质考试题库完整
- 虚拟实验技术发展-深度研究
- 常见意外伤害的处理课件
- 2025年吉林电子信息职业技术学院单招职业技能测试题库及答案一套
- 《孙权劝学》历年中考文言文阅读试题40篇(含答案与翻译)(截至2024年)
- 静脉注射护理学基础讲解
- 100以内加减法练习100题(50套)-可直接打印
- 2024年09月2024兴业银行总行岗测评笔试历年参考题库附带答案详解
评论
0/150
提交评论