第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩153页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)北京选拔赛试题库-上(单选题部分)一、单选题1.10BASE-T是指()A、粗同轴电缆B、细同轴电缆C、双绞线D、光纤答案:C2.实现资源内的细粒度授权,边界权限定义为:()。A、账户B、角色C、权限D、操作答案:B3.IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是()。A、OakleyB、KerberosC、SKEMED、ISAKMP答案:B4.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求?A、一级B、二级C、三级D、四级答案:B5.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划答案:A6.IPSec协议工作在()层次。A、数据链路层B、网络层C、应用层D、传输层答案:B7.哪种备份技术将全面的释放网络和服务器资源。()A、网络备份B、LanFree备份C、主机备份D、ServerFree备份答案:D8.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。A、内部实现B、外部采购实现C、合作实现D、多来源合作实现答案:A9.《网络安全法》重点对保障国家能源、交通、水利、金融等()的运行安全进行了规定,明确了国家有关部门对关键信息基础设施规划、监督、保护及支持等工作的内容和职责,并规定了关键信息基础设施运营者的()。A、主要信息基础设施,安全保护义务B、安全保护义务,关键信息基础设施C、关键信息基础设施,安全保护义务D、安全保护义务,主要信息基础设施答案:C10.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL)来实现,这种技术叫做()。A、资源使用授权B、身份认证C、数字签名D、包过滤答案:A11.下面哪一项不是VPN协议标准?A、L2TPB、IPSecC、TACACSD、PPTP答案:C12.数字证书的功能不包括:()A、加密B、数字签名C、身份认证D、消息摘要答案:D13.PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能哪个是基础设施所要求的?A、透明性和易用性B、可扩展性和互操作性C、紧耦合性D、多用性和支持多平台、答案:B14.用于保护整个网络IPS系统通常不会部署在什么位置?()A、网络边界B、网络核心C、边界防火墙内D、业务终端上答案:D15.对于日常维护工作,连接路由器的协议通常使用:()。A、TELNET,简单,容易配置B、SSH&SSHv2加密算法强劲,安全性好C、TELNET配置16位长的密码,加密传输,十分安全答案:B16.下面哪一项表示了信息不被非法篡改的属性?A、可生存性B、完整性C、准确性D、参考完整性答案:B17.是目前国际通行的信息技术产品安全性评估标准?A、TCSECB、ITSECC、CD、IATF答案:C18.redis使用TCP哪个端口?A、11211B、8161C、6379D、873答案:C19.中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。A、级B、级C、级D、级答案:C20.在考虑机房UPS系统的基本容量时,可以按照如下公式计算,式中E表示UPS的基本容量,P表示信息设备的计算负荷。A、E=PB、E>=PC、E>=1.2PD、E>=1.5P答案:C21.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限答案:A22.在以下OSI七层模型中,synflooding攻击发生在哪层?()A、数据链路层B、网络层C、传输层D、应用层答案:C23.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?()A、系统管理员维护阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、微软公司软件的实现阶段的失误答案:A24.为了查找出当前用户运行的所有进程的信息,我们可以使用()命令:A、ps-aB、ps-uC、ls-aD、ls-l答案:B25.属于第二层的VPN隧道协议有()。A、IPSec;B、PPTP;C、GRE;D、以上对不是答案:B26.在Kerberos中,用户要访问服务器时,需要使用()。A、票据(Ticket)B、证书(Certificate)C、指纹(Fingerprint)D、数字签名(Digital-signature)答案:A27.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A、第三年B、第二年C、每年D、当年答案:C28.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。A、屏蔽配置B、接地配置C、分流配置D、均压配置答案:B29.为了产生文件系统的定额信息,我们可以使用()命令。A、quotacheckB、repquotaC、edquotaD、quota答案:B30.对于TCPSYN扫描,如果发送一个SYN包后,对方返回()表明端口处于开放状态。A、CKB、RST/ACKC、SYN/RSTD、SYN/ACK答案:D31.MySQL限定本地访问方法的是()A、bind-address=B、ind-address=%C、bind-address=localD、bind-address=答案:A32.以下对木马阐述不正确的是()。A、木马可以自我复制和传播B、有些木马可以查看目标主机的屏幕C、有些木马可以对目标主机上的文件进行任意揉作D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。答案:A33.linux主机中关于以下说法不正确的是()。A、PASS_MAX_DAYS90是指登陆密码有效期为90天B、PASS_WARN_AGE7是指登陆密码过期7天前提示修改C、FALL_DELAY10是指错误登陆限制为10次D、SYSLOG_SG_ENAByes当限定超级用于组管理日志时使用答案:C34.安全事件信息包括:终端异常运行、系统补丁检测更新、终端用户权限变化、()、违规外联、非注册桌面终端违规接入等影响桌面终端及网络正常运行的各种行为事件信息。A、非法系统操作B、非法文件操作C、非法设备操作D、非法软件操作答案:D35.以下不是压缩引擎的是A、UPXB、aPLibC、JCALG1D、LZMA答案:A36.采用100BASE-T物理层媒体规范,其数据速率及每段长度分别为()。A、100Mbps,200mB、100Mbps,100mC、200Mbps,200mD、200Mbps,100m答案:B37.关于IDS和IPS两种设备,下列说法不正确的有()A、IDS是内网防护设备,而IPS是网关防护设备B、IPS可以旁路部署,如果不考虑阻断功能,可以取代IDS设备C、IDS和IPS的检测攻击的原理是一样的D、IPS是IDS的发展趋势,将来会取代IDS设备答案:D38.防护电磁泄露,以下哪种说法是不正确的()A、处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。B、二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。C、处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器D、上述三种说法均不正确。答案:B39.下列Web服务器上的目录权限级别中,最安全的权限级别是()。A、读取B、执行C、脚本D、写入答案:A40.在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()A、TTLB、源IP地址C、目的IP地址D、源IP地址+目的IP地址答案:A41.以下认证方式中,最为安全的是()。A、用户名+密码B、卡+密码C、用户名+密码+验证码D、卡+指纹答案:D42.下列对自主访问控制说法不正确的是:A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性扩展性C、自主访问控制可以方便地调整安全策略D、自主访问控制安全性不高,常用于商业系统答案:A43.下面()对ISDN的描述最合适。A、是一种通过现有电话线传输语音的数据的数字服务B、通过同步和异步电路提供路由器到路由器和主机到网络的连接C、使用高质量的数字设施,是最快的广域网协议D、支持点到点和点到多点配置,使用帧特性和校验和答案:A44.QuidwayR4001路由器提供CE1/PRI接口,对于CE1封装,最多可以支持同时划分为()个64K的逻辑接口,用于DDN连接。A、30B、31C、32D、16答案:B45.等级保护标准GB17859主要是参考了()而提出。A、欧洲ITSECB、美国TCSECC、CD、BS7799答案:B46.在保护模式下,所有的应用程序都有权限级别,特权级别最高的是A、0B、1C、2D、3答案:A47.给计算机系统的资产分配的记号被称为什么?A、安全属性B、安全特征C、安全标记D、安全级别答案:C48.以下可能存在sql注入攻击的部分是:A、get请求参数B、post请求参数C、ookie值D、以上均有可能答案:D49.关于生成树的描述正确的是()。A、RSTP不能实现STP的功能B、MSTP可以实现不同的VLAN创建不同的生成树C、MSTP不需要选择根桥D、RSTP只有防止环路的功能,没有链路备份的功能答案:B50.CA属于ISO安全体系结构中定义的A、认证交换B、通信业务C、路由机制D、公证机制答案:D51.在下列各项中,一个计算机网络的3个主要组成部分是1、若干数据库2、一个通信子网3、一系列通信协议4、若干主机5、电话网6、大量终端()。A、1、2、3B、2、3、4C、3、4、5D、2、4、6答案:B52.()以上人民政府公安机关负责计算机信息系统安全专用产品销售许可证的监督检查工作。A、县级B、省级C、地(市)级D、部级答案:C53.(),是指直接进行国际联网的计算机信息网络。A、国际联网B、接入网络C、企业网D、互联网络答案:D54.Internet上很多软件的签名认证都来自()。A、BaltimoreB、EntrustC、SunD、VeriSign答案:D55.经营性接人单位凭经营许可证到()办理登记注册手续。A、公安机关B、省级主管部门C、互联单位主管部门D、国家工商行政管理机关答案:D56.计算机信息系统安全专用产品销售许可证自批准之日起()年内有效。A、一B、二C、三D、五答案:B57.内存对象缓存系统Memcached运行的默认端口是()。A、8161B、11211C、4750D、6379答案:B58.通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入?select*fromuserswhereageA、过滤输入中的单引号B、过滤输入中的分号、--及<C、过滤输入中的空格、TAB(\t)D、如输入参数非正整数则认为非法,不再进行SQL查询答案:D59.DoS攻击的目的是()。A、获取合法用户的口令和帐号B、使计算机和网络无法提供正常的服务C、远程控制别人的计算机D、监听网络上传输的所有信息答案:B60.将公司与外部供应商、客户及其他利益相关群体相连接的是()。A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN答案:B61.在逆向分析时,汇编语言可用指令形成条件,以下不能形成条件的指令有()。A、CMPB、SUBC、ADDD、MOV答案:D62.基于IP地址来进行数据包选路的过程发生在TCP/IP模型里的哪层?A、应用层B、传输层C、网络层D、数据链路层答案:C63.分布式动态主动模型的别名是A、PDR模型B、P2DR模型C、hineseWall模型D、Bell-Lapadula模型答案:B64.主要用于加密机制的协议是()。A、SSLB、HTTPC、FTPD、TELNET答案:A65.以下哪一项是常见Web站点脆弱性扫描工具?()A、ppscanB、NmapC、SnifferD、LC答案:A66.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A67.防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断,这种技术是()。A、应用网管技术B、状态检测技术C、包过滤技术D、代理服务器技术答案:C68.OD中“CTR+F9”快捷键的作用是()?A、执行到用户代码B、执行到返回C、运行到选定位置D、单步步入答案:A69.国家信息安全漏洞共享平台的英文缩写是()。A、CVEB、ugTraqC、EDBD、CNVD答案:D70.在OSI参考模型中,下列哪一项不是表示层的功能()。A、数据加密B、数据压缩C、会话控制D、数据格式转换答案:C71.MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()A、-h后为host为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对答案:D72.除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()A、禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户B、拒绝用户访问敏感的系统存储过程C、禁止用户访问的数据库表D、限制用户所能够访问的数据库表答案:C73.TCP连接建立要经过几次握手()。A、2B、3C、4D、5答案:B74.apk文件可以使用什么工具进行逆向分析A、ndroidkillerB、urpsuiteC、appscanD、nmap答案:A75.在数据库向因特网开放前,哪个步棸是可以忽略的?()A、安全安装和配置操作系统和数据库系统B、应用系统应该在内网试运行3个月C、对应用软件如Web也没、ASP脚本等进行安全性检查D、网络安全策略已经生效答案:B76.信息安全等级保护工作直接作用的具体的信息和信息系统称为()。A、客体B、客观方面C、等级保护对象D、系统服务答案:C77.以下只用于密钥交换的算法是()。A、RSAB、ECCC、DHD、RC4答案:C78.RSA的主要缺点是(),因而通常用在不频繁使用的场合。A、运行速度慢B、安全性不高C、破解容易D、密钥管理困难答案:A79.两台路由器直接用双绞线直连时,需要多少对线缆传输数据?A、两对B、三对C、五对D、四对答案:A80.抗抵赖业务包括了()A、被动性抗抵赖业务B、原发性抗抵赖业务C、默认性抗抵赖业务D、系统性抗抵赖业务答案:B81.以下哪个工具通常是系统自带任务管理器的替代?()A、RegmonB、FilemonC、AutorunsD、Processexplorer答案:D82.病毒扫描软件由()组成。A、仅由病毒代码库B、仅由利用代码库进行扫描的扫描程序C、代码库和扫描程序D、其他三项都不对答案:C83.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过在浏览器中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、没有限制的URL访问D、传输层保护不足答案:C84.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击答案:A85.在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个?A、exec-timeout100B、exec-timeout010C、idle-timeout100D、idle-timeout010答案:A86.数据在网络层时,我们称之为()A、段B、包C、位D、帧答案:B87.逆向地址解析协议(InverseARP)的主要功能是()。A、通过网络设备的网络地址查找到设备的硬件地址B、查找连接的DLCI编号C、在帧中继网络中查找虚电路连接的对端设备的协议地址D、在帧中继网络中生成对端协议地址与DLCI的映射答案:D88.Asp页面中用以包含其它页面的命令是()A、returnB、includeC、includefileD、global答案:C89.电能量计量系统(TMR)与调度管理系统互联,中间应采取()装置。A、硬件防火墙B、横向物理隔离装置C、纵向加密认证装置D、入侵检测系统答案:B90.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括()。A、不需要对原有的网络配置进行修改B、性能比较高C、防火墙本身不容易受到攻击D、易于在防火墙上实现NAT答案:D91.以下哪个不是属于web应用的漏洞?A、XSSB、CRSFC、SHELLCODED、SQL盲注答案:C92.不是DBA数据库管理员的职责()。A、完整性约束说明B、定义数据库模式C、数据库安全D、数据库管理系统设计答案:D93.Windows操作系统在运行选框中输入()打开本地安全策略。A、secpol.mscB、pmgmt.mscC、rsop.mscD、frg.msc答案:A94.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?A、计算风险B、接受残余风险C、实现安全措施D、选择合适的安全措施答案:A95.对系统安全需求进行评审,以下那类人不适合参与()。A、系统分析员B、业务代表C、安全专家D、合规代表答案:A96.国家统筹(),坚持以数据促进数据安全,以数据安全保障数据开发利用和产业发展。A、发展和安全B、利用和保护C、成本和效益D、自主和引用答案:A97.管理信息大区中的内外网间使用的是()隔离装置?A、正向隔离装置B、防火墙C、逻辑强隔离装置D、反向隔离装置答案:C98.使用哪种设备能够将网络分隔成多个IP子网()。A、网桥B、集线器C、交换机D、路由器答案:D99.公安部计算机管理监察部门()的计算机信息系统安全专用产品,颁发销售许可证和安全专用产品“销售许可”标记。A、认证合格B、审查合格C、考查合格D、考查认证答案:B100.通常我们需要通过修改()文件,来启用Apache的连接超时中断功能,并设置恰当的超时时间。A、httpd.confB、htaccessC、magicD、autoindex.conf答案:A101.以下不属于代理服务技术优点的是()。A、可以实现身份认证B、内部地址的屏蔽盒转换功能C、可以实现访问控制D、可以防范数据驱动侵袭答案:D102.机房要有独立的供电线路,若没有,则要考虑()的条件。线路尽可能不要穿过变形缝或防火墙、防火门。A、机柜位置B、电缆敷设C、线路负载D、高空架设答案:B103.请从下列各项中选出不是HASH函数算法的一项。()A、MD5B、SHAC、HMACD、MMAC答案:D104.为了查看Quidway路由器搭建的帧中继网络的封装类型,应启用什么命令()A、displayfrmap-info(显示映射表)B、displayfrpvc-info(PVC统计信息)C、displayfrlmi-infoD、isplayinterface答案:D105.EFS可以用在什么文件系统下()A、FAT16B、FAT32C、NTFSD、以上都可以答案:C106.下列所述的哪一个是无连接的传输层协议?A、TCPB、UDPC、IPD、SPX答案:B107.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A、对称加密技术B、分组加密技术C、公钥加密技术D、单项函数密码技术答案:A108.计算机信息的实体安全包括环境安全、设备安全、()三个方面。A、媒体安全B、信息安全C、人事安全答案:B109.以下哪个针对访问控制的安全措施是最容易使用和管理的()。A、密码B、加密数据文件C、硬件加密D、加密标志答案:C110.下列哪个不是《商用密码管理条例》规定的内容?A、国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作B、商用密码技术术语国家秘密,国家对商用密码产品的科研、生产、销售秘密XX行专空管理C、商用密码产品由国家密码管理机构许可的单位销售D、个人可以使用经国家密码管理机构认可之外的商用密码产品答案:D111.关于SQL注入说法正确的是()A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露答案:D112.SQL注入时()数据库不可以从系统表中获取数据库结构。A、MicrosoftSQLServerB、MySQLC、OracleD、Access答案:D113.防火墙采用的最简单的技术是()。A、安装保护卡B、隔离C、包过滤D、设置进入密码答案:C114.下列语言编写的代码中,在浏览器端执行的是()。A、Web页面中的Java代码B、Web页面中的C<代码C、Web页面中的PHP代码D、Web页面中的JavaScript代码答案:D115.在使用ln建立文件符号链接时,为了跨越不同的文件系统,我们需要使用()。A、普通链接B、硬链接C、软链接D、特殊链接答案:C116.下列对于Rootkit技术的解释不准确的是:()A、Rootkit是一种危害大、传播范围广的蠕虫B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具C、Rootkit和系统底层技术结合十分紧密;D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程答案:A117.以下哪个数值可能是x86的CANARYCOOKIEA、0x001f9766B、0xa30089b5C、0x21e00dfbD、0xb43ccf00答案:D118.下面关于Oracle进程的描述,哪项是错误的()?A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患B、在Windows平台,除了Oracle.exe进程外还有其他的独立进程C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去答案:B119.在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:()。A、对这种情况的评估可能会延迟B、灾难恢复计划的执行可能会被影响C、团队通知可能不会发生D、对潜在危机的识别可能会无效答案:B120.信息技术的产生与发展,大致经历的三个阶段是()。A、电讯技术的发明、计算机技术的发展和互联网的使用B、电讯技术的发明、计算机技术的发展和云计算的使用C、电讯技术的发明、计算机技术的发展和个人计算机的使用D、电讯技术的发明、计算机技术的发展和半导体技术的使用答案:A121.Android中WebView控件导致系统存在远程命令执行漏洞,其影响的版本是()。A、4.0.3及以下的版本B、4.2及以下的版本C、4.3及以下的版本D、3.0及以下的版本答案:A122.()功能是TCA中的重要组成部分。A、评估和校验B、评估和隔离C、隔离和修补D、修补和校验答案:C123.机房的房间棚上保证有(),保证机房内可以布置2米机柜。建议举架高度至少保证3.6米。A、0.3米的布线及维修高度B、1米的布线及维修高度C、0.5米的布线及维修高度D、0.8米的布线及维修高度答案:C124.信息安全工程经理工程师不需要做的工作是()。A、编写响应测试方案B、审核相应测试方案C、参与响应测试过程D、审核响应测试资质答案:A125.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。A、客体B、客观方面C、等级保护对象D、系统服务答案:B126.较低的恢复时间目标(恢复时间目标)的会有如下结果()。A、更高的容灾B、成本较高C、更长的中断时间D、更多许可的数据丢失答案:B127.()基于IDEA算法。A、S/MIMEB、SETC、PGPD、SSL答案:C128.在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是:()。A、混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性B、综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法C、两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求D、数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖答案:B129.违反《互联网上网服务营业场所管理办法》的规定,未记录上网信息、未按规定保存备份、未落实网络信息安全管理制度、未履行安全管理责任、未采取安全技术措施的,由()责令限制期改正,并处5000元以上3万元以下的罚款;情节严重或者拒不改正的,责令关闭营业场所,并由有关主管部门撤销批准文件,吊销经营许可证和营业执照。A、文化行政部门B、公安机关C、电信管理机构D、工商行政管理部门答案:B130.()主要是用来对敏感数据进行安全加密。A、MD5B、3DESC、BASE64D、SHA1答案:B131.数据库事务日志的用途是:()A、事务处理B、数据恢复C、完整性约束D、保密性控制答案:B132.隐患排查治理按照“排查(发现)-()(报告)-治理(控制)-验收销号”的流程实施闭环管理A、测试B、整改C、评估D、校验答案:C133.PKI体系所遵循的国际标准是A、ISO17799B、ISOX.509C、ISO15408D、ISO17789答案:B134.保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术答案:B135.等级保护测评的执行主体最好选择:()。A、独立的第三方测评服务机构B、具有相关资质的、独立的第三方测评服务机构C、从事系统集成和信息安全产品开发等安全服务机构D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构答案:B136.DES是对称密钥加密算法,()是非对称公开密钥密码算法()。A、RSAB、IDEC、HASHD、MD5答案:A137.工作区内一般照明的均匀度(最低照度与平均照度之比)不宜小于()A、0.01B、0.5C、0.8D、0.9答案:B138.从整个Internet的观点出发,如何有效的减少路由表的规模()。A、增加动态路由的更新频率B、使用路由过滤策略C、划分VLAND、路由聚合答案:D139.在以下认证方式中,最常用的认证方式是()A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A140.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?A、DSSB、Diffie-HellmanC、RSAD、AES答案:C141.服务器一般都是通过特定的端口号来识别应用程序,这些特定的端口号由IANA统一管理。请问IANA管理的端口号范围是什么?()A、1~255B、1~1022C、1~1023D、1024~5000答案:C142.下面哪一种不是防火墙的接口安全选项?A、防代理服务B、防IP碎片C、防IP源路由D、防地址欺骗答案:A143.机房监控系统要求能对不同的机房设备及环境实现集中监控,例如()。A、UPSB、温湿度C、消防D、以上均包括答案:D144.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A、morrisonB、Wm.$*F2m5C、27776394D、wangjingl977答案:B145.OSPF的三张表的建立顺序依次为()。A、邻居表,路由表,拓扑表B、路由表,拓扑表,邻居表C、邻居表,拓扑表,路由表D、路由表,邻居表,拓扑表答案:C146.数据库物理设计完成后,进入数据库实施阶段,下述工作中,()一般不属于实施阶段的工作A、建立库结构B、系统调试C、加载数据D、扩充功能答案:D147.下面哪一项不属于公钥密码的应用范畴?A、加密/解密B、密钥交换C、生成消息摘要D、数字签名答案:C148.使用Nmap秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描的参数为()A、-sS-sX-sNB、-sF-sX-sPC、-sF-sX-sND、-sO-sX-sN答案:C149.对于防火墙日志管理,下面哪一项不正确?()A、所有人都可以访问防火墙日志B、防火墙管理员应支持对日志存档、删除和清空的权限C、防火墙应提供能查阅日志的工具,并且只允许授权管理员使用查阅工具D、防火墙应提供对审计事件一定的检索和排序的能力,包括对审计事件以时间、日期、主体IE、客体ID等排序的功能。答案:A150.下列关于服务器虚拟化的描述中,有误的是()A、每个虚拟机都是完整的“机器”B、数据和资源(性能)是独立的C、用户应用无法区分是虚拟机还是物理机D、一种多台物理服务器虚拟成一台或多台虚拟服务器的技术答案:D151.关于信息保障技术框架(IATF),下列哪种说法是错误的?A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全D、IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全答案:D152.当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告答案:B153.数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案:C154.背对背布置的机柜或机架背面之间的距离不应小于()米。A、1B、2.6C、1.5D、1.2答案:A155.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A、认证网速合格B、认证产品合格C、安全认证合格D、认证设备合格答案:C156.PKI的全称是()。A、PrivateKeyIntrusionB、PublicKeyIntrusionC、PrivateKeyInfrastructureD、PublicKeyInfrastructure答案:D157.()应当对送检的计算机信息系统安全专用产品及时检测,并将检测报告报送公安部计算机管理监察部门备案。A、公安部计算机管理监察部门B、计算机信息系统安全专用产品检测机构C、计算机产品质量监督机构D、商检局答案:B158.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过()会同国务院有关部门组织的国家安全审查。A、国家网信部门B、国家安全部门C、国家信息部门D、国家安全部门答案:A159.公钥密码基础设施PKI解决了信息系统中的()问题。A、身份信任B、权限管理C、安全审计D、加密答案:A160.国家支持数据开发利用和数据安全技术研究,鼓励数据开发利用和数据安全等领域的技术推广和商业创新,培育、发展数据开发利用和数据安全产品、产业体系,该说法正确吗?A、部分正确但不是完全正确B、部分错误C、完全正确D、完全错误答案:C161.什么是IKE()A、Internet密钥交换协议B、加密负载协议C、认证头协议D、对端发现协议答案:A162.从安全的角度来看,运行哪一项起到第一道防线的作用?()A、远端服务器B、WEB服务器C、防火墙D、使用安全shell程序答案:C163.Linux记录系统安全事件可以通过修改那个配置文件实现A、/etc/syslog.confB、/etc/sys.confC、/etc/secreti.confD、/etc/login答案:A164.接人单位申请书、用户登记表的格式由()按照《中华人民共和国计算机信息网络自际联网管理暂行规定实施办法》的要求统一制定。A、人事部B、国家安全部C、互联单位主管部门D、公安部答案:C165.下面哪种方法在数据中心灭火最有效并且是环保的?A、哈龙气体B、湿管C、干管D、二氧化碳气答案:A166.为了避免访问控制表过于庞大,通常对访问者()A、分类组织成组B、严格限制数量C、按访问时间排序,并删除一些长期没有访问的用户D、不作任何限制答案:A167.以下关于linux超级权限的说明,不正确的是:A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B、普通用户可以通过su和sudo来获得系统的超级权限C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行D、root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限答案:C168.在中国的PCM标准中,一次群的速率是()。A、1.544MB/sB、2.048MB/sC、2.112MB/sD、8448MB/s答案:B169.对社会秩序、公共利益造成一般损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级答案:B170.以下关于Smurf攻击的描述,那句话是错误的?A、攻击者最终的目标是在目标计算机上获得一个帐号B、它使用ICMP的包进行攻击C、它依靠大量有安全漏洞的网络作为放大器D、它是一种拒绝服务形式的攻击答案:A171.要解决信任问题,使用()。A、公钥B、自签名证书C、数字证书D、数字签名答案:D172.()不是常用的web应用安全检测工具。A、ppscanB、awvsC、nessusD、netsparker答案:C173.为了定制XWindow,可以人工修改文件()A、/etc/xwinB、/etc/XF86Config或XF86Config-4C、/etc/networksD、/etc/named.boot答案:B174.对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理。A、公安部B、司法部C、国务院D、国家保密局答案:A175.Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNETB、SSHC、FTPD、RLGON答案:B176.()主管全国的计算机病毒防治管理工作。A、信息产业部B、国家安全部C、国家保密局D、公安部公共信息网络安全监察部门答案:D177.在计算机病毒检测手段中,校验和法的优点是()。A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒答案:D178.计算机系统应选用()电缆。A、铜芯B、铅芯C、铁芯D、没有要求答案:A179.私网地址用于配置本地网络、下列地址中属于私网地址的是?()A、B、C、D、答案:C180.以下说法错误的是()。A、PE是PortableExecutableFileFormat(可移植的执行体)简写B、文件经过编译链接后,程序生成,windows程序以exe文件形式存储。C、语言程序的生成过程,主要经过编译、链接两大过程。D、断点是一种异常,通过异常处理的机制,让调试器获得控制权,可以对关键代码进行分析。答案:B181.等级保护物理安全中从()开始增加电磁防护的要求项。A、第一级B、第二级C、第三级D、第四级答案:B182.weblogic可以浏览、配置、修改服务器配置及停止、启动服务器,部署和取消应用程序的用户组为()。A、dministratorsB、DeployersC、MonitorsD、Operators答案:A183.监督管理计算机信息系统的安全保护工作应由()完成。A、信息产业部B、公安机关C、检察院D、国务院答案:B184.以下哪种数据加密技术可以在基础架构层面进行?()A、IPSecB、SecureSocketsLayerC、TransportLayerSecuritD、RSA答案:A185.Windows操作系统可以通过配置()来对登录进行限制A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护答案:C186.加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D187.从风险分析的观点来看,计算机系统的最主要弱点是()A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理答案:B188.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。A、可以B、严禁C、不确定D、只要网络环境是安全的,就可以答案:B189.在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()A、整个数据报文B、原IP头C、新IP头D、传输层及上层数据报文答案:D190.能保证数据端到端可靠传输能力的是相应OSI的()。A、网络层B、传输层C、会话层D、表示层答案:B191.443端口的用途是()。A、安全超文本传输协议(https)B、安全Shell(SSC、服务D、Telnet服务E、简单网络管理协议(SNMP)答案:A192.IPSECVPN中,以下哪个算法可以实现对消息源进行认证()。A、IDEAB、AESC、3DESD、SHA1答案:D193.基准达标项满()分作为安全基线达标合格的必要条件。A、50B、60C、70D、80答案:B194.公安部计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测机构的检测条件和能力进行审查,经()的,批准其承担安全专用产品的检测任务。A、审查合格B、满足条件C、通过D、基本合格答案:A195.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格答案:B196.如何配置,使得用户从服务器A访问服务器B而无需输入密码()。A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhosts文件C、在两台服务器上创建并配置$HOME/.netrc文件D、在两台服务器上创建并配置/et/hosts.equiv文件答案:D197.属于SNMP、Telnet和FTP共性的安全问题的是()。A、主要的服务守护进程存在严重的系统漏洞B、都可以匿名连接C、在建立连接过程中,缺少认证手段D、明文传输特性答案:D198.国家机关为履行法定职责的需要收集、使用数据时,不需要对下列哪类数据保密?A、个人信息B、个人隐私C、个人专利D、商业机密答案:C199.下面选型中不属于数据库安全模型的是()。A、自主型安全模型B、强制型安全模型C、基于角色的模型D、访问控制矩阵答案:D200.下列关于用户口令说法错误的是()。A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制答案:C201.信息安全风险管理应该()。A、将所有信息安全风险都消除B、其他三项都不对C、基于可接受的成本采取相应的方法和措施D、在风险评估之前实施答案:C202.下面关于BurpSuite的说法错误的是()。A、BurpSuite是用于攻击web应用程序的集成平台B、urpSuite包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程C、所有的工具都共享一个能处理并显示HTTP消息D、BurpSuite不能进行安全漏洞扫描答案:D203.信息安全需求获取的主要手段()。A、信息安全风险评估B、领导的指示C、信息安全技术D、信息安全产品答案:A204.关闭系统多余的服务有什么安全方面的好处?A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处答案:A205.LOG文件在注册表的位置是()。A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\Services\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\Services\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\run答案:A206.发现安全软件提醒自己的电脑有系统漏洞,最恰当的做法是()。A、立即更新补丁,修复漏洞B、不与理睬,继续使用电脑C、暂时搁置,一天之后再提醒修复漏洞D、重启电脑答案:A207.对小型县调、配调、小型电厂和变电站的二次系统可以根据具体情况()。A、不设非控制区,重点防护控制区B、设置控制区、非控制区C、不设控制区、重点防护非控制区D、不设非控制区答案:A208.以下哪项不是Oracle8i/9i数据库的默认帐户和口令。A、SYS/managerB、SYSTEM/managerC、SCOTT/TIGERD、bSNMP/dbSNMP答案:A209.防火墙对进出网络的数据进行过滤,主要考虑的是()。A、内部网络的安全性B、外部网络的安全性C、Internet的安全性D、内部网络和外部网络的安全性答案:A210.任何组织、个人收集数据,应当采取合法、正当的方式,不得()他人数据。A、购买B、窃取C、获取D、出售答案:B211.AccessVPN又称为()。A、VPDNB、XDSLC、ISDND、SVPN答案:A212.WAPI采用的是什么加密算法?A、我国自主研发的公开密钥体制的椭圆曲线密码算法B、国际上通行的商用加密标准C、国家密码管理委员会办公室批准的流加密标准D、国际通行的哈希算法答案:A213.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰答案:A214.计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全专用产品及时(),并将检测报告报送公安部计算机管理监察部门备案。A、审查B、考核C、检查D、检测答案:D215.下列不是物理测评范畴的是()A、物理位置的选择B、物理访问控制C、防雷击D、防尘答案:D216.一个A类地址,其子网掩码是,有多少位被用来划分子网?A、8B、12C、20D、24答案:B217.对于一个网站而言,可以把所有网页及相关文件都存放在网站的主目录中,也就是在主目录中建立子文件夹,然后把文件放置在这些子文件夹内,这些文件夹被称为()。A、实际目录B、虚拟目录C、URLD、SMTP答案:B218.“冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()A、Gsrss.exeB、msbast.exeC、msblast.exeD、lsass.exe答案:C219.下列不属于XSS跨站脚本的危害是()A、盗取用户COOKIE信息,并进行COOKIE欺骗B、上传webshell,控制服务器C、传播XSS蠕虫,影响用户正常功能D、利用XSS突破部分CSRF跨站伪造请求防护答案:B220.SMTP的端口是()A、25B、23C、22D、21答案:A221.为网络提供共享资源并对这些资源进行管理的计算机称之为()A、工作站B、服务器C、网桥D、网卡答案:B222.在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()A、-/etc/default/loginB、/etc/nologinC、/etc/shadowD、var/adm/loginlog答案:D223.在典型的Web应用站点的层次结构中,“中间件”是在哪里运行的?()A、应用服务器B、Web服务器C、浏览器客户端D、数据库服务器答案:A224.信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面。()A、正确B、错误误答案:B225.在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标A、可用B、保密C、可控D、完整答案:D226.建立PPP连接以后,发送方就发出一个提问消息(ChallengeMessage),接收方根据提问消息计算一个散列值。()协议采用这种方式进行用户认证。A、RPB、CHAPC、PAPD、PPTP答案:B227.公司总部运行方式编制工作实行()方式。A、“两级编制”B、“三级编制”C、“统一编制”D、“各自编制”答案:A228.activemq的默认账户密码是()。A、dmin:adminB、tomcat:tomcatC、system:systemD、weblogic:weblogic答案:A229.Ipsec不可以做到()。A、认证B、完整性检查C、加密D、签发证书答案:D230.CIH病毒破坏计算机的BIOS,使得计算机无法启动。它是由时间条件来触发的,其发作的时间是每月的26号,这主要说明病毒具有()。A、可传染性B、可触发性C、破坏性D、免疫性答案:B231.操作系统应遵循()的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。A、最小安装B、最大安装C、基本安装D、完全安装答案:A232.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A、第三年B、第二年C、每年D、当年答案:C233.我们强制用户或组使用软限额时,可以通过()设置用户超过此数额的宽限时间。A、quotaonB、quota-uC、quota-tD、edquota-t答案:D234.OAV(OpenAntiVirus)的匹配算法采用的是()。A、HASH算法B、单模式匹配算法C、多模式匹配算法D、暴力匹配算法答案:A235.NIS/RPC通信主要是使用的是()协议A、TCPB、UDPC、IPD、NS答案:B236.OPSF邻接的状态“init”意味着什么?()A、没有从邻居没有收到“Hello”包B、路由器准备开始交换LSA信息C、这个接口被分配到一个区域内D、邻接信息在邻居间交换答案:A237.密码分析的目的是什么?()A、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换为功能D、确定所使用的换位答案:A238.下列关于非对称密码的说法中,错误的是()A、基于难解问题设计密码是非对称密码设计的主要思想B、公开密钥密码易于实现数字签名C、公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D、公开密钥密码安全性高,与对称密码相比,更加适合于数据加密答案:D239.由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()A、PP2PB、L2TPC、SSLD、IPSec答案:C240.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是()。A、QQ号码存在异常,应立即按邮件要求处理B、QQ密码设置复杂,没有安全问题,不予理睬C、检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报D、冻结此QQ,不再使用答案:C241.防范特洛伊木马软件进入学校网络最好的选择是()。A、部署击键监控程序B、部署病毒扫描应用软件C、部署状态检测防火墙D、部署调试器应用程序答案:B242.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()A、长期没有修改的口令B、过短的口令C、两个人共用的口令D、设备供应商提供的默认的口令答案:D243.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A、对机房进行防潮处理B、对机房或电子设备进行电磁屏蔽处理C、对机房进行防静电处理D、对机房进行防尘处理答案:B244.在Windows2000操作系统的客户端可以通过()命令查看DHCP服务器分配给本机的IP地址。A、configB、ifconfigC、ipconfigD、route答案:C245.采用三层交换机VLAN隔离安全域,通过防火墙模块或()进行安全域的隔离。A、虚拟防火墙B、访问控制列表C、数字证书D、接口答案:B246.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是答案:A247.组织已经完成了年度风险评估,关于业务持续计划组织应执行下面哪项工作?A、回顾并评价业务持续计划是否恰当B、对业务持续计划进行完整的演练C、对职员进行商业持续计划的培训D、将商业持续计划通报关键联络人答案:A248.中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:()。A、为政府单位信息系统进行安全方案设计B、在信息安全公司从事保安工作C、在公开场合宣讲安全知识D、在学校讲解信息安全课程答案:B249.DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。()A、16B、8C、32D、4答案:A250.电磁防护是()层面的要求。A、网络B、主机C、系统D、物理答案:D251.触犯新刑法285条规定的非法侵入计算机系统罪可判处()。A、三年以下有期徒刑或拘役B、1000元罚款C、三年以上五年以下有期徒刑D、10000元罚款答案:A252.使用TCP79端口的服务是:()。A、telnetB、SSHC、WebD、Finger答案:D253.如果消息接受方要确定发送方身价,则要使用()原则。A、保密性B、鉴别C、完整性D、访问控制答案:B254.反向连接后门和普通后门的区别是()。A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、没有区别答案:A255.不会在堆栈中保存的数据是()。A、字符串常量B、函数的参数C、函数的返回地址D、函数的局部变量答案:B256.WebLogicServer的缺省安全策略中,对()做了约束。A、口令的长度B、口令必包含什么字母C、口令的强度D、口令不能包含数字答案:A257.三级系统要求应用软件系统应采用国家密码主管部门要求的国产密码学保证鉴别信息和重要业务数据等敏感信息在传输过程中的完整性,其中属于国密算法的是()。A、SM4B、AE4C、AESD、3DES答案:A258.防止静态信息被非授权访问和防止动态信息被截取解密是()。A、数据完整性B、数据可用性C、数据可靠性D、数据保密性答案:D259.网络安全的主要目的是保护一个组织的信息资产的()。A、机密性、完整性、可用性B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性答案:A260.公安部门负责互联网上网服务营业场所()的查处。A、含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏B、安全审核和对违反网络安全管理规定行为C、经营许可审批和服务质量监督D、营业执照和对无照经营、超范围经营等违法行为答案:B261.下列信息中,不包含在数字证书中的是()A、用户身份标识B、用户的公钥C、用户的私钥D、CA的数字签名答案:C262.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、电信科研机构B、网络合作商C、网络运营者D、电信企业答案:C263.在Linux目录/etc/rd/rc3.d下,有很多以K和S开头的链接文件,这里的以S开头的文件表示()意思。A、stopB、startC、sysD、sysadmin答案:B264.以下哪个不是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?A、加强软件的安全需求分析,准确定义安全需求B、设计符合安全准则的功能、安全功能与安全策略C、规范开发的代码,符合安全编码规范D、编制详细软件安全使用手册,帮助设置良好的安全使用习惯答案:D265.()对国际联网的建设布局、资源利用进行统筹规划。A、国家B、公安部C、互联单位主管单位D、国际互联网管理中心答案:A266.电子计算机机房内存放废弃物应采用有()的金属容器。A、防火盖B、接地C、绝缘体D、把手答案:A267.FTP目录列表给出格式为()。A、WindowsNT2000B、UnixC、MS-DOSD、Apple答案:B268.对社会秩序、公共利益造成特别严重损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级答案:D269.solaris的用户密码文件存在在哪个文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答案:B270.本法所称数据,是指任何以电子或者其他方式对信息的()。A、存储B、记录C、处理结果D、移动答案:B271.Linux操作系统配置网卡时,下面哪一项一般不需要配置()。A、IP地址B、子网掩码C、默认网关地址D、MAC地址答案:D272.主机房内活动地板下部的低压配电线路宜采用()A、铜芯屏蔽导线或铜芯屏蔽电缆B、仅铜芯屏蔽导线C、仅铜芯屏蔽电缆D、镀金线答案:A273.下列措施中不能增强DNS安全的是()A、更改DNS的端口号B、双反向查找C、使用最新的BIND工具D、不要让HINFO记录被外界看到答案:A274.TCP的主要功能是()。A、进行数据分组B、保证可靠传输C、确定数据传输路径D、提高传输速度答案:B275.不属于网页防篡改技术的是()。A、外挂轮询技术B、核心内嵌技术C、安装防病毒软件D、事件触发技术答案:C276.下面有关我国标准化管理和组织机构的说法错误的是?()A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目答案:C277.以下所列出的目录中,最有可能为空的目录是:()。A、/usr/localB、/tmpC、/optD、/lib答案:B278.不属于TCP端口扫描方式的是()。A、Xmas扫描B、ICMP扫描C、ACK扫描D、NULL扫描答案:B279.SQL注入通常不会在哪些地方传递参数值而引起SQL注入A、web表单B、cookieC、url包含的参数D、获取数据答案:D280.不属于逆向常用的软件工具的是A、ollydbgB、PEIDC、IDAD、winhex答案:D281.Apache服务器对目录的默认访问控制是什么()?A、“Deny”from“All”B、OrderDeny,“All”C、OrderDeny,AllowD、“Allow”from“All”答案:D282.关于暴力破解密码,以下表述正确的是?()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码答案:A283.非对称密码技术的缺点有哪些?()A、密钥持有量减少B、加/解密速度慢C、耗用资源较少D、以上都是答案:B284.()是指在大范围区域内提供数据通信服务,主要用于互连局域网。A、LANB、WANC、VPND、SN答案:B285.Firewall–1是一种()。A、方病毒产品B、扫描产品C、入侵检测产品D、防火墙产品答案:D286.Struts2的任意代码执行,在国内引起了很多问题。对于代码执行漏洞,说法错误的是()。A、代码执行时通过web语句执行一些os命令B、代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除url和表单中的无效字符C、代码执行的防护需要特别注意几个函数,例如system等D、攻击者可以利用代码执行执行任意命令,而与web应用本身权限无关答案:D287.UDP使用()提供可靠性A、网际协议B、应用层协议C、网络层协议D、传输控制答案:B288.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗答案:D289.计算站场地宜采用()蓄电池。A、封闭式B、半封闭式C、开启式D、普通任意的答案:A290.在使用网络和计算机时,我们最常用的认证方式是()。A、用户名/口令认证B、指纹认证C、A认证D、动态口令认证答案:A291.针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()A、限制匿名账户对Web内容的目录写权限B、从Everyone组中删除“从网络访问此计算机”用户权限C、禁用IUSR-MACHE和IWAN_MACHINE账户D、本地登录时必须使用Administrators账户答案:C292.Apache默认的监听端口是80,出于安全原因经常需要更改默认监听端口,若想更改,应该怎么做()A、修改配置项ListenB、修改配置项PortC、修改配置项ListenPortD、修改与置项ListenAddress答案:A293.将备份等同与拷贝,这种说法不完全准确,实际上备份是等于()。A、数据挖掘B、文件整理C、性能优化D、数据管理答案:D294.使用PGP安全邮件系统,不能保证发送信息的()。A、私密性B、完整性C、真实性D、免抵赖性答案:C295.将传输比特流划分为帧,应属于下列OSI的()处理。A、物理层B、数据链路层C、传输层D、网络层答案:B296.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B297.某公司网络的地址是/20,要把该网络分成16个子网,则对应的子网掩码应该是()。A、B、C、D、答案:D298.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。A、Policy(安全策略)B、Protection(防护)C、Detection(检测)D、Response(响应)答案:A299.在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()A、保温的第一个表项里B、报文的最后一个表项里C、报文的第二个表项里D、报文头里答案:B300.影响WEB系统安全的因素,不包括?()A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训答案:C301.不是关于千兆位以太网的正确描述是()。A、数据传输速率为1000MBit/SB、支持全双工传送方式C、只能基于光纤实现D、帧格式与以太网帧格式相同答案:C302.人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。A、人员教育B、人员裁减C、人员考核D、人员审核答案:C303.认为多个域间有一定的关系时,就可以用()的方法将它们以关系的形式建立一张二维表,以表示这些域之间的关系。A、乘积B、投影C、连接D、笛卡尔积答案:D304.称为访问控制保护级别的是()。A、C1B、1C、2D、B2答案:C305.脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。A、每周一次B、每月一次C、每季度一次D、每半年一次答案:B306.能够以太网交换机上传输的最小报文长度是()。A、60字节B、62字节C、64字节D、68字节答案:C307.主引导扇区位于整个硬盘的那个位置()。A、0磁道0柱面0扇区B、0磁道0柱面1扇区C、0磁道1柱面1扇区D、1磁道1柱面1扇区答案:B308.SSL产生会话密钥的方式是()。A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机答案:C309.下列信息系统安全说法正确的是:()A、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全C、断开所有的服务可以保证信息系统的安全D、信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略答案:D310.交换机在用户模式输入()命令进入特权模式。A、enB、conftC、exitD、intfa0/1答案:A311.下列算法中,哪种不是对称加密算法?()A、ESB、DESC、RSAD、RC5答案:C312.防止重放攻击最有效的方法是()A、对用户账户和密码进行加密B、使用“一次一密”加密方式C、经常修改用户账户名称和密码D、使用复杂的账户名称和密码答案:B313.以下对WINDOWS系统日志的描述错误的是:A、windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等答案:C314.访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵答案:A315.防火墙能够防止以下哪些攻击?A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:C316.()保证数据的机密性。A、数字签名B、消息认证C、单项函数D、加密算法答案:D317.关于黑客注入攻击说法错误的是:()A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限答案:C318.在TCP/IP体系结构中,TCP和IP所提供的服务层次分别为()。A、应用层和运输层B、运输层和网络层C、网络层和链路层D、链路层和物理层答案:B319.以下哪一项是基于一个大的整数很难分解成两个素数因数?A、ECCB、RSAC、DESD、-H答案:B320.网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()A、密码加密后,不会被窃听B、Cookie字段可以被窃听C、报文和帧可以窃听D、高级窃听者还可以进行ARPSpoof,中间人攻击答案:A321.为应用程序之间的数据传送提供可靠连接的TCP/IP协议是()A、TCP协议B、IP协议C、ICMP协议D、UDP协议答案:A322.第一个建立电子政务标准的国家是?A、英国B、美国C、德国D、俄罗斯答案:C323.下面哪个漏洞属于应用系统安全漏洞?A、Windows2000中文版输入法漏洞B、Web服务器asp脚本漏洞C、SQLServer存在的SA空口令漏洞D、Windows2000的Unicode编码漏洞答案:B324.TCP/IP协议组包括以下协议:()。A、IP、TCP、UDP和ICMP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论