




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)青海省赛试题库-上(单选题汇总)一、单选题1.Apache服务器对目录的默认访问控制是()。A、DenyfromAllB、OrderDeny,ALLC、OrderDeny,AllowD、AllowfromAll答案:D2.包过滤系统不能够让我们进行以下哪种情况的操作()。A、不让任何用户从外部网用Telnet登录B、允许任何用户使用SMTP往内部网发电子邮件C、允许用户传送一些文件而不允许传送其他文件D、只允许某台机器通过NNTP往内部网发新闻答案:C3.以下哪项工具不适合用来做网络监听?()A、snifferB、WebscanC、WindumpD、-Iris答案:B4.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A、基于口令的身份认证B、基于地址的身份认证C、密码认证D、都不是答案:A5.域名服务系统(DNS)的功能是()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换答案:A6.安全模块电子钥匙服务程序是通过TCP提供服务,其使用的IP和端口为()。A、任意IP,22111端口B、任意IP,32111端口C、本地回环IP,22111端口D、本地回环IP,32111端口答案:D7.OSI参考模型的上4层分别是()。A、数据链路层.会话层.传输层和网络层B、表示层.会话层.传输层和应用层C、传输层.表示层.会话层和应用层D、传输层.会话层.表示层和应用层答案:D8.某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用()。A、移至回收站B、专有设备将硬盘信息擦除C、格式化D、不做处理答案:B9.在网络中,若有人非法使用Sniffer软件查看分析网络数据,()协议应用的数据不会受到攻击。A、telnetB、ftpC、sshD、http答案:C10.什么是网页挂马A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。答案:A11.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A、对称算法的密钥B、CA中心的公钥C、非对称算法的私钥D、非对称算法的公钥答案:A12.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是()。A、N-1层是提供的服务B、N层是提供的服务C、N+1层是提供的服务D、其他三项都不是答案:A13.仅根据扩展名判断,以下哪个文件不是动态页面?A、index.aspxB、test.jspC、news.doD、web.xml答案:D14.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?()A、1024B、65025C、254D、16答案:C15.小明使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况下,登录邮箱收到一份中奖邮件,其中包含链接transferMoney.jsp?to=Bob&cash=3000>,当小明点击中奖链接后,发现自己的网银账户中的少了1000块钱。小明受到了()漏洞的攻击。A、SQL注入B不安全的直接对象引用B、不安全的直接对象引用C、跨站脚本攻击D、跨站请求伪造答案:D16.DNS服务器解析请求使用的端口号是()A、22B、23C、53D、110答案:C17.在OSPF协议计算出的路由中,()路由的优先级最低?A、区域内路由B、区域间路由C、第一类外部路由D、第二类外部路由答案:D18.用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPNA、内部网VPNB、外联网VPNC、远程访问VPND、以上都是答案:C19.简述等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则。A、自主保护原则B、整体保护原则C、一致性原则D、稳定性原则答案:A20.组成计算机的CPU的两大部件是()。A、运算器和控制器B、控制器和寄存器C、运算器和内存D、控制器和内存答案:A21.下列加密算法中,属于双钥加密算法的是()A、DESB、IDEAC、BlowfishD、RSA答案:D22.在公钥密码体系中,下面()是不可以公开的。A、公钥B、公钥和加密算法C、私钥D、私钥和加密算法答案:C23.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()。A、社会工程B、非法窃取C、电子欺骗D、电子窃听答案:A24.计算机信息系统安全专用产品检测机构收到产品检测申请、样品及其他材料后,应按安全专用产品的功能说明,检测其是否具有()。A、计算机操作人员的安全保护B、计算机信息系统安全保护功能C、计算机硬件系统的安全保护D、防护外来的破坏功能答案:B25.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?A、重放攻击B、Smurf攻击C、字典攻击D、中间人攻击答案:D26.通常在设计VLAN时,以下哪一项不是VIAN规划方法?A、基于交换机端口B、基于网络层协议C、基于MAC地址D、基于数字证书答案:D27.以下()标准是信息安全管理国际标准。A、ISO9000-2000B、ISO15408C、ISO17799D、SSF-CMM答案:C28.当曾经用于存放机密资料的PC在公开市场出售时()。A、对磁盘进行消磁B、对磁盘低级格式化C、删除数据D、对磁盘重整答案:A29.漏洞扫描(Scanner)和信息安全风险评估之间是怎样的关系。A、漏洞扫描就是信息安全风险评估B、漏洞扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、信息安全风险评估就是漏洞扫描D、信息安全风险评估是漏洞扫描的一个部分答案:B30.下面哪一种算法可以用来攻击Hash函数?A、线性攻击B、生日攻击C、差分攻击D、因子分解攻击答案:B31.《计算机信息网络国际联网安全保护管理办法》是于()经国务院批准。A、1997年12月11日B、1997年7月1日C、1997年12月30日D、1997年12月1日答案:A32.下面关于防火墙的说法中,正确的是A、防火墙可以解决来自内部网络的攻击B、防火墙可以防止受病毒感染的文件的传输C、防火墙会削弱计算机网络系统的性能D、防火墙可以防止错误配置引起的安全威胁答案:C33.将传输比特流划分为帧,应属于下列OSI的()处理。A、物理层B、数据链路层C、传输层D、网络层答案:B34.安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的()。A、安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的管理部署位置无关B、安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题C、以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护D、安全域边界是安全事件发生时的控制点,以安全域为基础,可以对网络和系统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式答案:A35.对不符合防雷标准、规范防雷工程专业设计方案,以下()应当按照审核结论进行修改并重新报批。A、建设单位B、防雷工程专业设计单位C、工程施工单位答案:B36.凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。A、40B、45C、5D、15答案:C37.以下哪种符号在SQL注入攻击中经常用到?()A、$_B、1C、D、;答案:D38.下列哪一个描述是Internet比较恰当的定义?A、一个协议B、一个由许多个网络组成的网络C、OSI模型的下三层D、一种内部网络结构答案:B39.下列关于SQL命令的说法中,正确的是()A、删除表的命令是DROPB、删除记录的命令是DESTROYC、建立视图的命令是CREATETABLED、更新记录的命令是REPLACE答案:A40.Windows2000中在“开始-运行”中输入什么命令进入MS-DOS界面()。A、mandB、cmdC、mmsD、os答案:B41.在计算机安全扫描应用中,获取目标主机的操作系统类型、内核版本等相关信息的扫描技术称为()。A、ping检测B、端口扫描C、弱口令探测D、OS探测答案:D42.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击答案:A43.实现有线网络与移动通信网络互连的协议是()。A、IPB、WAPC、D、HTTP答案:B44.ollydbg的F7快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步入答案:D45.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是()。A、QQ号码存在异常,应立即按邮件要求处理B、QQ密码设置复杂,没有安全问题,不予理睬C、检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报D、冻结此QQ,不再使用答案:C46.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。A、本地帐号B、域帐号C、来宾帐号D、局部帐号答案:C47.预防信息篡改的主要方法不包括以下哪一项?()A、使用VPN技术B、明文加密C、数据摘要D、数字签名答案:A48.保护数据单元序列的完整性不包括()。A、防止数据乱序B、防止数据被篡改C、防止数据被插入D、防止数据被窃听答案:D49.nmap中要显示操作过程的详细信息使用的参数是()。A、=-AB、=-VC、=-VD、=-O答案:C50.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、认证身份B、可信身份C、信誉身份D、安全身份答案:B51.以下哪些不属于敏感性标识()。A、不干贴方式B、印章方式C、电子标签D、个人签名答案:D52.关于以下配置Routerospf100IprouterauthenticationIpospfmessage-digest-key1md5XXXXXX(认证码)以下说法不正确的是()。A、OSPF认证分为明文认证和密文认证两种方式B、OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树C、OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以进行认证D、该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径答案:C53.数据安全及备份恢复涉及到哪3个控制点。()A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性不可否认性备份和恢复D、不可否认性数据保密性备份和恢复答案:A54.SSL产生会话密钥的方式是()。A、从密钥管理数据库中请求获得。;B、一个客户机分配一个密钥。;C、有服务器产生并分配给客户机。;D、随机由客户机产生并加密后通知服务器。答案:D55.对网络系统进行渗透测试,通常是按什么顺序来进行的()。A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段答案:C56.防雷保安器:防止()破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲答案:B57.计算机信息系统安全专用产品,是指用于()的专用硬件和软件产品。A、制造特殊用途计算机B、保护计算机操作人员安全C、保护计算机信息系统安全D、应用计算机的特殊场合答案:C58.计算机信息系统安全专用产品的生产者应当向经公安部计算机管理监察部门批准的()申请安全功能检测。A、计算机信息系统安全专用产生产厂家B、计算机信息系统安全专用产品经销商C、计算机信息科研机构D、计算机信息系统安全专用产品检测机构答案:D59.最新的研究和统计表明,安全攻击主要来自()A、接入网B、企业内部网C、公用IP网D、公用IP网答案:B60.SHA-1产生的散列值是多少位?()。A、56B、64C、128D、160答案:D61.下面哪个操作系统提供分布式安全控制机制?A、MS-DOSB、Windows98C、WindowsNTD、Windows3.1答案:C62.分布式动态主动模型的别名是A、PDR模型B、P2DR模型C、hineseWall模型D、Bell-Lapadula模型答案:B63.Apache目录遍历漏洞防御措施有效的是()。A、配置文件加-B、禁止写权限C、禁止读权限D、禁止执行权限答案:A64.废电池随处丢弃会造成()的污染。A、白色污染B、重金属污染C、酸雨答案:B65.安全评估和等级保护使用的最关键的安全技术是()。A、入侵检测B、防火墙C、漏洞扫描D、加密答案:C66.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A、特征代码法B、校验和法C、行为监测法D、软件模拟法答案:A67.数据库系统并发控制的主要方法是采用()机制A、拒绝B、改为串行C、封锁D、不加任何控制答案:C68.以下哪种工具能从网络上检测出网络监听软件()A、sniffdet,,B、purify,,C、DsniffD、WireShark答案:A69.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。A、1/100B、100/101C、101/100D、100/100答案:B70.IIS中,将执行许可配置为“脚本和可执行程序”可能导致的问题是()。A、访问http://site/abexe导致服务器直接执行abexeB、访问http://site/abexe导致客户端可下载abexeC、使服务器不支持老版本CGID、使服务器不支持ASP.PHP等脚本执行答案:A71.下列不属于信息安全风险评估实施阶段的是()。A、启动培训B、风险要素评估C、风险计算分析建议D、安全整改答案:A72.一般证书采用哪个标准?()A、ISO/IEC15408B、ISO/IEC17799C、BS7799D、X.509V3答案:D73.IPSec协议和()VPN隧道协议处于同一层。A、PPTPB、L2TPC、GRED、其他三项都是答案:C74.一般来说,通过WEB运行http服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。A、rootB、httpdC、guestD、nobody答案:D75.使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行JavaSCript,可以在IE中()。A、禁用ACtiveX控件B、禁用CookieC、禁用没有标记为安全的ACtiveX控件D、禁用脚本答案:D76.数据恢复的第一步一般是做什么的恢复A、主引导扇区记录B、分区恢复C、文件分配表的恢复D、数据文件的恢复答案:B77.通常黑客扫描目标机的445端口是为了()。A、利用NETBIOSSMB服务发起DOS攻击B、发现并获得目标机上的文件及打印机共享C、利用SMB服务确认Windows系统版本D、利用NETBIOS服务确认Windows系统版本答案:B78.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()A、恢复整个系统B、恢复所有数据C、恢复全部程序D、恢复网络设置答案:A79.从技术角度,以下不是漏洞来源的是()A、软件或协议设计时候的瑕疵B、软件或协议实现中的弱点C、软件本身的瑕疵D、显示卡内存容量过低答案:D80.哪种备份技术将全面的释放网络和服务器资源。()A、网络备份B、LanFree备份C、主机备份D、ServerFree备份答案:D81.不具备扩展性的存储架构有();A、DASB、NASC、SAND、IPSAN答案:A82.Oracle默认的用户名密码为()。A、Scote/tigerB、rootC、nullD、rootroot答案:A83.在进行二重循环程序设计时,下列描述正确的是A、外循环初值应置外循环之外;内循环初值应置内循环之外,外循环之内B、外循环初值应置外循环之内;内循环初值应置内循环之内C、内、外循环初值都应置外循环之外D、内、外循环初值都应置内循环之外,外循环之内答案:A84.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(TrustedputerStandardsEvaluationCriteria)。TCSEC按安全程度最低的级别是()。A、DB、A1C、1D、B2答案:A85.()就是在公用网络上建立专用网络的技术。A、VLANB、VPNC、WLAND、SN答案:B86.不属于安全策略所涉及的方面是()。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略答案:D87.“公共交换电话网络”是一种语音通信电路交换网络,它的英文缩写是:A、PSTNB、DDNC、ISDND、ATM答案:A88.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()A、访问路径B、时戳C、数据定义D、数据分类答案:B89.国家网信部门协调有关部门()健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。A、制定B、建立C、保护D、调动答案:B90.关于MD5的说法不正确的是()。A、MD5是单向hash函数B、增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过md5运算后,在数据库中存储密码的hash值C、web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法用该信息直接登录,还需要进一步破解D、目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破解答案:D91.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()A、自主性B、可靠性C、灵活性D、数据备份答案:D92.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是()。A、直接和推荐的客服人员联系B、如果对方是信用比较好的卖家,可以相信C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D、如果对方是经常交易的老卖家,可以相信答案:C93.防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络()的攻击和()的侵犯。A、内部、病毒B、外部、病毒C、内部、黑客D、外部、黑客答案:A94.纵向加密认证装置的调试内容不包括()。A、包括纵向管理中心能否管理到装置B、内网安全监视平台是否接收到报送信息C、拨号网络是否正常D、与各个方向的主站纵向设备是否加密报文,是否通信正常,数据网的网管系统是否正常,能否管理到交换机答案:C95.为避免DOS攻击WebLogic限制的服务器Socket数量一般是()A、不大于128B、不大于254C、不大于512D、不大于1024答案:B96.计算机电源系统的所有节点均应镀铅锡处理()连接。A、热压B、冷压C、焊锡D、直接答案:B97.()是长期存储在计算机内的有组织、可共享的数据集合。A、数据库管理系统B、数据库系统C、数据库D、文件组织答案:C98.描述数据库全体数据的全局逻辑结构和特性是()。A、模式B、内模式C、外模式D、用户模式答案:A99.网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()A、密码加密后,不会被窃听B、Cookie字段可以被窃听C、报文和帧可以窃听D、高级窃听者还可以进行ARPSpoof,中间人攻击答案:A100.TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()。A、2倍B、3倍C、4倍D、5倍答案:B101.()是信息系统开发的第二阶段。A、安全实施阶段B、系统定级阶段C、安全运行维护阶段D、安全规划设计阶段答案:D102.观察系统当前进程的运行情况的命令是()。A、freeB、dmesgC、topD、last答案:C103.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:()、系统故障、介质故障和计算机病毒与黑客A、丢失修改故障B、不能重复读故障C、事务内部的故障D、不正确数据读出故障答案:C104.单点登录系统主要的关切是什么?A、密码一旦泄露,最大程度的非授权访问将可能发生。B、将增加用户的访问权限。C、用户的密码太难记。D、安全管理员的工作量会增加。答案:A105.MD5算法可以提供()数据安全性检查。A、可用性B、机密性C、完整性D、以上三者均有答案:C106.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的()。A、人机系统B、网络系统C、计算机系统D、计算机信息系统答案:A107.安全审计就是日志的记录。()A、正确B、错误误答案:B108.下面哪一项不是VPN协议标准?A、L2TPB、IPSecC、TACACSD、PPTP答案:C109.以下说法正确的有()。A、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用cat命令查看B、/var/log/btmp永久记录每个用户登录、注销及系统的启动、停机的事件,可以用last命令查看C、/var/log/btmp永久记录每个用户登录、注销及系统的启动、停机的事件,可以用lastb命令查看D、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用lastb命令查看答案:D110.“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的()。A、机密性B、完整性C、真实性D、可用性答案:D111.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、Dos攻击答案:B112.下列关于分组密码工作模式的说法中,错误的是()A、ECB模式是分组密码的基本工作模式B、CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C、与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍D、OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点答案:B113.PKI的主要理论基础是()。A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法答案:B114.以下哪一项是基于一个大的整数很难分解成两个素数因数?A、ECCB、RSAC、DESD、-H答案:B115.当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()。A、200B、401C、302D、303答案:B116.公钥基础设施(PKI)的核心组成部分是()。A、认证机构CAB、X.509标准C、密钥备份和恢复D、PKI应用接口系统答案:A117.攻击者冒充域名服务器的一种欺骗行为,是()。A、DNS欺骗B、电子邮件欺骗C、Web欺骗D、ICMP路由欺骗答案:A118.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、社会工程学攻击B、密码分析学C、旁路攻击D、暴力破解攻击答案:A119.为什么要对数据库进行“非规范化”处理()?A、确保数据完整性B、增加处理效率C、防止数据重复D、节省存储空间答案:B120.在中继系统中,中继器处于()。A、物理层B、数据链路层C、网络层D、高层答案:A121.汇编程序的循环控制指令中,隐含使用()寄存器作为循环次数计数器。A、XB、XC、XD、X答案:C122.P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?A、实时监控技术。B、访问控制技术。C、信息加密技术。D、身份认证技术。答案:A123.下列技术不能使网页被篡改后能够自动恢复的是()。A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术答案:A124.分布式拒绝服务(DistributedDenialofService,DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()A、机密性B、完整性C、可用性D、真实性答案:C125.流量分类在QOS中的本质作用是()。A、分类后便于传输B、为了流量监管而分类C、识别和区分出不同类型的报文,以便有区别地实施服务D、为流量整形而分类答案:C126.构造.asp;.gif这样的文件名去上传非法文件利用的是哪个IIS版本的解析漏洞?()A、IIS4.0B、IIS4.2C、IIS6.0D、IIS7.0答案:C127.下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?A、数据完整性B、数据保密性C、数字签名D、抗抵赖答案:C128.监听的可能性比较低的是()数据链路。A、EthernetB、电话线C、有线电视频道D、无线电答案:B129.VPN的加密手段为()。A、具有加密功能的防火墙B、具有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备答案:C130.为了使客户应用能够访问OracleServer,在服务器端需要配置()文件。A、tnsnames.oraB、sqlnet.oraC、listener.oraD、Spfile.ora答案:C131.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的?A、文件服务器B、邮件服务器C、WEB服务器D、NS服务器答案:B132.在国家标准中,属于强制性标准的是:()A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X答案:B133.在Linux系统中,通过()命令来设置所有用户,包括root都不能对某个文件的内容不能被修改或删除。A、chmodB、chownC、hattrD、chgrp答案:C134.IDEA使用的密钥长度为()位。A、56B、64C、128D、156答案:C135.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。A、伪装欺骗B、重放攻击C、抵赖D、OS攻击答案:D136.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D137.通过“Internet信息服务(IIS)管理器”管理单元可以配置FTP服务器,若将控制端口设置为2222,则数据端口自动设置为A、20B、80C、543D、2221答案:D138.Oracle中如何设置audittrail审计,不正确的说法是:()A、在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计C、Oracle不支持对audittrail的审计D、在设置audittrail审计前,要保证已经打开Oracle的审计机制答案:C139.在典型的Web应用站点的层次结构中,“中间件”是在哪里运行的?()A、应用服务器B、Web服务器C、浏览器客户端D、数据库服务器答案:A140.Firewall–1是一种()。A、方病毒产品B、扫描产品C、入侵检测产品D、防火墙产品答案:D141.在某个信息系统实施案例中,A单位(甲方)允许B公司(乙方)在甲方的测试天南地北中开发和部署业务系统,同时为防范风险,A单位在和B公司签订合同中,制定有关条款,明确了如果由于B公司操作原因引起的设备损坏,则B公司需按价赔偿。可以看出,该赔偿条款应用了风险管理中()的风险处置措施。A、降低风险B、规避风险C、转移风险D、拒绝风险答案:C142.()是局域网中常见的被动威胁。A、拒绝服务攻击B、消息服务的修改C、嗅探D、IP欺骗答案:C143.以下哪一项是内存卡(memorycards)和智能卡(smartcards)之间最大的区别()A、内存卡有微处理器和集成电路用于处理数据,而智能卡有磁条用来保存信息。B、智能卡有微处理器和集成电路用于处理数据,而内存卡有磁条用来保存信息。C、内存卡比智能卡更能防篡改D、内存卡.制造和维护起来更便宜答案:B144.不需要经常维护的垃圾邮件过滤技术是:()。A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字过滤答案:B145.口令机制通常用于()。A、认证B、标识C、注册D、授权答案:A146.不属于安全策略所涉及的方面是A、物理安全策略B、访问控制C、信息加密D、防火墙策略答案:D147.以下Windows注册表中,常常包含病毒或者后门启动项的是:A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_SUER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Microsoft\Cydoor答案:B148.以下属于低层协议的是()。A、FTPB、IPC、UDPD、TCP答案:B149.软件将菜单变灰或变为不可用,一般采用()A、EnableWindow()B、KillMenu56()C、EnableMenuItem()D、GetTickCount()答案:A150.在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?A、覆盖关键应用的测试数据B、详细的安全测试计划C、质量保证测试标准D、用户验收测试标准答案:D151.下列除了()以外,都是计算机病毒传A、通过操作员接触传播B、通过U盘接触传播C、通过网络传播D、通过电子播的途径邮件传播答案:A152.WindowsNT提供的分布式安全环境又被称为()。A、域(Domain)B、工作组C、对等网D、安全网答案:A153.Linux中登陆程序的配置文件是()A、/etc/pam.d/system-authB、/etc/login.defsC、/etc/shadowD、/etc/passwd答案:D154.计算机病毒的危害性表现在()A、能造成计算机器件永久性失效B、影响程序的执行,破坏用户数据与程序C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施答案:B155.公钥加密与传统加密体制的主要区别是()。A、加密强度高B、密钥管理方便C、密钥长度大D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密答案:D156.关于信息安全等级保护政策,下列说法错误的是?A、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护B、信息安全等级保护实行“自主定级、自主保护”原则C、信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督D、对三级以上信息系统实行备案要求,由公安机关颁发备案证明答案:D157.Windows服务说法错误的是()A、为了提升系统的安全性管理员应尽量关闭不需要的服务B、可以作为独立的进程运行或以DLL的形式依附在SvchostC、Windows服务只有在用户成功登录系统后才能运行D、Windows服务通常是以管理员的身份运行的答案:C158.恶意攻击者通过http://exle./del.jsp?reportName=../tomcat/conf/server.xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。A、SQL注入B、跨站脚本C、目录浏览D、缓存区溢出答案:C159.“配置管理”是系统工程的重要概念,他在软件工程和信息安全工程中得到广泛应用下面对“配置管理”解释最准确的是?A、配置管理的本质是变更流程管理B、配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发\维护设备)所有变化进行控制的过程C、配置管理是对信息系统的技术参数进行管理D、管理配置是对系统基线和源代码的版本进行管理答案:B160.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()。A、隧道模式B、管道模式C、传输模式D、安全模式答案:A161.下列()灭火器是扑救精密仪器火灾的最佳选择。A、二氧化碳灭火剂B、干粉灭火剂C、泡沫灭火剂D、清水灭火器答案:A162.电子邮件客户端通常需要使用()协议来发送邮件?A、仅smtpB、仅popC、smtp和popD、以上都不正确答案:A163.数字签名技术是()加密算法的应用A、不对称B、对称C、PGPD、SSL答案:A164.下列URL中,可能存在文件包含漏洞的是()。A、http://sle./test.php?file=helloB、http://sle./test.jsp?file=helloC、http://sle./test.php?id=1D、http://sle./test/hello.php答案:A165.最早的计算机网络与传统的通信网络最大的区别是什么?()A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高答案:A166.Windows系统的系统日志存放在()。A、C:\windows\system32\configB、C:\windows\configC、\windows\logsD、C:\windows\system32\logs答案:A167.在OSI参考模型中,加密是()的功能。A、网络层B、传输层C、会话层D、表示层答案:D168.用户身份鉴别是通过()完成的。A、口令验证B、审计策略C、存取控制D、查询功能答案:A169.计算机病毒的特点是()。A、传染性、潜伏性、安全性B、传染性、潜伏性、破环性C、传染性、破坏性、易读性D、传染性、安全性、易读性答案:B170.“公钥密码体制”的含义是()。A、所有密钥不公开B、将私有密钥公开,公有密钥保密C、将公有密钥公开,私有密钥保密D、两个密钥相同答案:C171.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()A、文件类型B、文件所有者的权限C、其他用户的权限D、文件所有者所在组的权限答案:D172.IA32指令集二进制'0x90'指令是什么A、NOP指令B、JMP指令C、ALL指令D、RET指令答案:A173.下列关于HTTPCookie说法错误的是()。A、Cookie总是保存在客户端中B、SessionCookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时删除SessionCookieC、SecureCookie是指Cookie有secure属性,只能通过HTTP使用D、在支持HTTPOnly属性的浏览其中,HTTPOnlyCookie只有在传输HTTP/HTTPS请求时才能被使用,这样可限制被其他的非HTTPAPI访问(如JavaScript)答案:C174.对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。A、1B、2C、3D、4答案:A175.关于HTTP协议说法错误的是()。A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post答案:B176.C类地址最大可能子网位数是()。A、6B、8C、12D、14答案:A177.()不可以在一定程度上防止CSRF攻击。A、判断referer来源B、在每个请求中加入tokenC、在请求中加入验证码机制D、将代码中的GET请求改为POST请求答案:D178.检查SQLServer帐户和口令安全时,需要检查哪个表A、dba_usersB、sysloginsC、userD、sql_user答案:B179.下列组件中,典型的PKI系统不包括()A、CAB、RAC、DSD、LDAP答案:C180.下列关于密码安全的描述,不正确的是()A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中答案:B181.数据库系统与文件系统的最主要区别是()。A、数据库系统复杂,而文件系统简单B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C、文件系统只能管理程序文件,而数据库系统能够管理各宗类型的文件D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量答案:B182.计算机机房的净高依机房面积大小而定,一般为()A、2.5m~3.2mB、2.5m~3mC、2.5m~3.5mD、2.5m以上答案:A183.关于黑客的主要攻击手段,以下描述不正确的是()。A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料答案:D184.源IP为,目的IP为55,这个报文属于什么攻击?()(假设该网段掩码为)A、LAND攻击B、SMURF攻击C、FRAGGLE攻击D、WINNUKE攻击答案:B185.不属于数据库加密方式的是()。A、库外加密B、库内加密C、硬件/软件加密D、专用加密中间件答案:D186.《计算机信息系统保密管理暂行规定》是国家保密局以()。A、国保发[1998]2号文件印发B、国密发[1998]2号文件印发C、国保发[1998]1号文件印发D、国安发[1998]2号文件印发答案:C187.信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为()级A、三B、四C、五D、六答案:C188.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过()会同国务院有关部门组织的国家安全审查。A、国家网信部门B、国家安全部门C、国家信息部门D、国家安全部门答案:A189.Windows主机推荐使用()格式。A、NTFSB、FAT32C、FATD、Linux答案:A190.Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?A、删除敏感的配置文件B、注释grub.conf文件中的启动项C、在对应的启动title上配置进入单用户的密码D、将GRUB程序使用非对称秘钥加密答案:C191.在口令文件相关HASH运算中添加SALT(随机数)的目的是()A、避免暴露出某些用户的口令是相同的B、避免在MD5等算法遭受攻击后导致口令系统崩溃C、提高HASH运算的速度D、实现双重认证答案:A192.某台运行BGP协议的路由器收到一条BGP路由后,如果发现自己的AS号出现在AS-Path里(该路由的其它属性正确),则()。A、丢弃该路由B、该路由按照正常的路由来处理C、将AS-Path中自己的AS号去掉后,按照正常的路由来处理D、丢弃该路由,并发送Notification报文通知发送该条路由的邻居答案:A193.AIX登录欢迎信息文件()。A、/etc/security/login.cfgB、/etc/evironmentC、/etc/profileD、/etc/motd答案:A194.Kerberos在请求访问应用服务器之前,必须()。A、向TicketGranting服务器请求应用服务器ticketB、向认证服务器发送要求获得“证书”的请求C、请求获得会话密钥D、直接与应用服务器协商会话密钥答案:A195.在Oracle数据库中,如何禁用SYSDBA角色的自动登录(____)。A、在sqlnet.ora设置SQLNET.AUTHENTICATION_SERVICES=NONEB、在spfile中设置REMOTE_LOGIN_PASSWORDFILE=NONEC、在listener.ora设置SQLNET.AUTHENTICATION_SERVICES=NONED、在profile设置SREMOTE_LOGIN_PASSWORDFILE=NONE答案:A196.单项散列函数的安全性来自于他的()。A、单向性B、算法复杂性C、算法的保密性D、离散性答案:A197.Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性答案:C198.以下哪种系统业务不属于调度数据网通信()。A、调度自动化系统B、变电站自动化系统C、配电自动化系统D、用电信息自动化系统答案:D199.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A、DB、C1C、2D、B1答案:A200.下面哪一种是社会工程?A、缓冲器溢出B、SQL注入攻击C、电话联系组织机构的接线员询问用户名和口令D、利用PKI/CA构建可信网络答案:C201.用户在FTP客户机上可以使用()下载FTP站点上的内容。A、UNC路径B、浏览器C、网上邻居D、网络驱动器答案:B202.下面选型中不属于数据库安全控制的有()。A、信息流控制B、推论控制C、访问控制D、隐通道控制答案:D203.WAPI采用的是什么加密算法?A、我国自主研发的公开密钥体制的椭圆曲线密码算法B、国际上通行的商用加密标准C、国家密码管理委员会办公室批准的流加密标准D、国际通行的哈希算法答案:A204.下面关于信息型漏洞探测技术特点的说法中正确的是()。A、不会对探测目标产生破坏性影响B、不能应用于各类计算机网路安全漏洞扫描软件C、对所有漏洞存在与否可以给出确定性结论D、是一种直接探测技术答案:A205.Internet网站域名地址中的GOV表示()。A、政府部门B、商业部门C、网络服务器D、一般用户答案:A206.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度答案:A207.下列不属于后门程序的是:A、webshellB、rootkitC、灰鸽子D、永恒之蓝答案:D208.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯,白俄罗斯哈萨科斯坦将不进行感染,感染后会留下一个名为“_DECODE_FILES.txt”的文本,里面是勒索信息,同时将文件加密为()格式A、UIWIXB、DLLC、EXED、CODE答案:A209.下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。A、对系统输出进行处理B、检查重定向的目标URL是否为本系统URLC、不直接从输入中获取URL,而以映射的代码表示URLD、对用户的输入进行验证答案:A210.对攻击者在控制阶段创建额外账号的作用描述不正确的是()A、为了减小从系统中被清除的几率;B、使用几种不同的账号攻击者便可以进行异常的活动,将被察觉的可能性降到最低;C、创建足够多的账号,造成不确定性,使管理员弄不清哪些账号是合法的;D、使用批处理文件是创建额外账号的一种手段。答案:C211.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别()。A、网络级安全B、系统级安全C、应用级安全D、链路级安全答案:D212.在工程实施阶段,监理机构依据承建合同、安全设计方案、实施方案、实施记录、国家或地方相关标准和技术指导文件,对信息化工程进行安全()检查,以验证项目是否实现了项目设计目标和安全等级要求。A、保障性B、可用性C、功能性D、符合性答案:D213.主要用于加密机制的协议是()。A、SSLB、HTTPC、FTPD、TELNET答案:A214.以下不属于二级系统要求的是A、应提供覆盖到每个用户的安全审计功能,对应用系统的用户登录、用户退出、增加用户、修改用户权限等重要安全事件进行审计。B、应保证无法删除、修改或覆盖审计记录,维护审计活动的完整性。C、应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。D、审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等。答案:C215.公钥证书提供了一种系统的、可扩展的、统一的()。A、公钥分发方案B、实现不可否认方案C、对称密钥分发方案D、保证数据完整性方案答案:A216.在AIX系统中,如何控制某些用户的ftp访问?A、在/etc/目录下建立名为ftpusers文件,在此文件中添加拒绝访问的用户,每用户一行。B、在/etc/目录下建立名为ftpusers文件,在此文件中添加允许访问的用户,每用户一行。C、修改/etc/ftpaccess.ctl文件,在此文件中添加拒绝访问的用户,每用户一行。D、修改/etc/ftpaccess.ctl文件,在此文件中添加允许访问的用户,每用户一行。答案:A217.病毒在感染计算机系统时,一般()感染系统的。A、病毒程序都会在屏幕上提示,待操作者确认(允许)后B、实在操作者不觉察的情况下C、病毒程序会要求操作者制定存储的磁盘和文件夹后D、在操作者为病毒制定存储的文件名以后答案:B218.Linux系统中,()命令可以修改文件的所有者。A、chprivB、chmodC、hbitD、chown答案:D219.使用PGP安全邮件系统,不能保证发送信息的()。A、私密性B、完整性C、真实性D、免抵赖性答案:C220.在下列各项中,一个计算机网络的3个主要组成部分是1、若干数据库2、一个通信子网3、一系列通信协议4、若干主机5、电话网6、大量终端()。A、1、2、3B、2、3、4C、3、4、5D、2、4、6答案:B221.下列哪一个选项不属于XSS跨站脚本漏洞危害()A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马答案:C222.以下描述黑客攻击思路的流程描述中,哪个是正确的A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段答案:C223.在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?A、quo500kindata_tsB、quota500Kondata_tsC、quotadata_ts,imit500KD、quotadata_tson500K答案:B224.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止:1.UDP,2.TCP,3.53,4.52A、1,3B、2,3C、1,4D、2,4答案:B225.必须通过()进行国际联网。A、接入网络B、互联网络C、互联单位D、接入单位答案:A226.AccessVPN又称为()。A、VPDNB、XDSLC、ISDND、SVPN答案:A227.数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案:C228.某银行使用web服务,为了保证安全,可以使用()。A、POPB、SNMPC、HTTPD、HTTPS答案:D229.DNS服务器根据查询方式可以分为多种,以下()方式可以通过IP查找域名。(选择一项)A、递归查询B、迭代查询C、正向查询D、反向查询答案:D230.逆向分析是指通过()和调试等技术手段,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术A、反汇编B、编译C、数据分析D、执行答案:A231.在/etc目录下,用来设置Linux环境常用命令的别名的重要文件为:()。A、env.confB、ashrcC、profileD、inputrc答案:C232.外部路由器真正有效的任务就是阻断来自()上伪造源地址进来的任何数据包。A、外部网B、内部网C、堡垒主机D、内部路由器答案:A233.公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从部门到职员的联系类型是()。A、多对多B、一对一C、一对多D、其他三项都对答案:C234.通常以太网采用了()协议以支持总线型的结构。A、总线型B、环型C、令牌环D、载波侦听与冲突检测CSMA/CD答案:D235.OAV(OpenAntiVirus)的匹配算法采用的是()。A、HASH算法B、单模式匹配算法C、多模式匹配算法D、暴力匹配算法答案:A236.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。A、60B、45C、30D、10答案:D237.MAC地址用()位表示。A、24B、36C、48D、64答案:C238.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。A、B、C、D、答案:A239.威胁总是要利用资产的()才可能造成危害。A、错误性B、软弱性C、脆弱性D、适应性答案:C240.一个二级系统和一个三级系统之间有一个防火墙或两个系统共用一个核心交换机,此时防火墙和交换机可以作为两个系统的边界设备,但应满足()级系统的要求。A、一B、二C、三D、四答案:C241.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人们察觉。A、它不需要停留在硬盘中且可以与传统病毒混杂在一起B、它停留在硬盘中且可以与传统病毒混杂在一起C、它不需要停留在硬盘中且不与传统病毒混杂在一起D、它停留在硬盘中且不与传统病毒混杂在一起答案:A242.B.ell-LaPadula模型的出发点是维护系统的(),而B.iB.a模型与B.ell-LaPadula模型完全对立,它修正了B.ell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性答案:C243.使得当某个特定窗口函数接收到某个特定消息时程序中断。A、消息断点B、代码断点C、条件断点D、数据断点答案:A244.若需将网络划分为6个子网,每个子网24台主机,则子网掩码应该是()。A、6B、92C、28D、24答案:D245.以下是对层次数据库结构的描述,请选择错误描述的选项。()A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据C、它的优点是用户不需要十分熟悉数据库结构D、层次数据库模型的结构就像是一棵倒转的树答案:C246.在/etc目录下,设置Linux环境中特性的重要文件为:()。A、env.confB、ashrcC、profileD、inputrc答案:C247.加密算法若按照密钥的类型划分可以分为()两种。A、公开密钥加密算法和对称密钥加密算法B、公开密钥加密算法和算法分组密码C、序列密码和分组密码D、序列密码和公开密钥加密算法答案:A248.下列关于网络钓鱼的描述不正确的是()。A、网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体B、网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要答案:B249.操作系统中的每一个实体组件不可能是()。A、主体B、客体C、既是主体又是客体D、既不是主体又不是客体答案:D250.下列关于IIS的安全配置,哪些是不正确的()?A、将网站内容移动到非系统驱动程序B、重命名IUSR账户C、禁用所有WEB服务扩展D、创建应用程序池答案:C251.UNIX系统中,umask的缺省值是()。A、0022B、0027C、0077D、0041答案:A252.Linux分区类型默认的是:()。A、vfatB、ext2C、swapD、os答案:B253.在DB技术中,“脏”数据是指()。A、未回退的数据B、未调交的数据C、回退的数据D、未提交随后又被撤销的数据答案:D254.实施SYNFlood,攻击者需向攻击目标发送()TCP包。A、SYNB、SYNACKC、ACKD、FIN答案:A255.进行国际联网的计算机信息系统,由计算机信息系统使用单位报()人民政府公安机关备案。A、省级以上B、县级以上C、国务院D、公安部答案:A256.违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门责令改正,给予警告,对直接负责的主管人员和其他直接责任人员处()罚款。A、一万元以上十万元以下B、五万元以上五十万元以下C、五十万元以上一百万元以下D、一百万元以上二百万元以下答案:A257.下面关于漏洞扫描系统的说法中,错误的是()。A、漏洞扫描系统是一种自动检测目标主机安全弱点的程序B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C、漏洞扫描系统可以用于发现网络入侵者D、漏洞扫描系统的实现依赖于系统漏洞库的完善答案:C258.()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。A、802.11iB、802.11jC、802.11nD、802.11e答案:A259.主要由于()原因,使Unix易于移植A、Unix是由机器指令书写的B、Unix大部分由汇编少部分用C语言编写C、Unix是用汇编语言编写的D、Unix小部分由汇编大部分用C语言编写答案:D260.安全威胁是产生安全事件的()。A、内因B、外因C、根本原因D、不相关因素答案:B261.网络安全的特征:()。A、程序性、完整性、隐蔽性、可控性B、保密性、完整性、可用性、可控性C、程序性、潜伏性、可用性、隐蔽性D、保密性、潜伏性、安全性、可靠性答案:B262.通常Linux的init程序风格采用的是()形式的initA、UnixSysVB、SDC、Ipv6D、Solaris答案:A263.《信息安全保障技术框架》(InformationAssuranceTechnicalFramework,IATF)是由下面哪个国家发布的()。A、中国B、美国C、俄罗斯D、欧盟答案:B264.安全隔离装置采用截断()连接的方法,剥离数据包中的TCP/IP头,将内网的纯数据通过单向数据通道FIFO发送到外网,同时只允许应用层不带任何数据的TCP包的控制信息传输到内网,极大的提高了调度通信监控系统的安全性。A、UDPB、TCPC、DUP和TCPD、IP答案:B265.机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的有()。A、视频监控B、配电监控C、漏水监控D、门禁监控答案:B266.评估应急响应计划时,下列哪一项应当最被关注()。A、灾难等级基于受损功能的范围,而不是持续时间B、低级别灾难和软件事件之间的区别不清晰C、总体应急响应计划被文档化,但详细恢复步骤没有规定D、事件通告的职责没有被识别答案:D267.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。A、必须连接在同一交换机上B、可以跨越多台交换机C、必须连接在同一集线器上D、可以跨越多台路由器答案:B268.IP地址6的缺省子网掩码有几位?A、8B、16C、24D、32答案:C269.在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?A、产生日志的数量B、攻击减少的速度C、较低的价格D、假阳性的减少量答案:B270.非对称算法是公开的,保密的只是()。A、数据B、密钥C、密码D、口令答案:B271.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括()。A、不需要对原有的网络配置进行修改B、性能比较高C、防火墙本身不容易受到攻击D、易于在防火墙上实现NAT答案:D272.应急响应领导小组组长应由以下哪个选项担任?A、最高管理层B、信息技术部门领导C、业务部门领导D、外部专家答案:A273.信息安全风险管理应该()。A、将所有信息安全风险都消除B、其他三项都不对C、基于可接受的成本采取相应的方法和措施D、在风险评估之前实施答案:C274.Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数()?A、enqueue_resources为FALSEB、enqueue_resources为TRUEC、RESOURCE_LIMIT为TRUED、RESOURCE_LIMIT为FALSE答案:C275.SQLSever2000中的数据以页为基本存储单位,页的大小为()。A、8KBB、16KBC、32KBD、64KB答案:A276.以下哪项是数据库加密方法中的库外加密的缺点?()A、即使访问一条数据也要对整个数据库解密B、密钥管理比较复杂C、加密之后不能完整的查询数据D、密钥过于简单,容易被破解答案:A277.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?A、计算风险B、接受残余风险C、实现安全措施D、选择合适的安全措施答案:A278.第二代计算机网络的主要特点是()。A、计算机-计算机网络B、以单机为中心的联机系统C、国际网络体系结构标准化D、各计算机制造厂商网络结构标准化答案:A279.下面对信息安全特征和范畴的说法错误的是()。A、信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素B、信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展C、信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D、信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点答案:C280./root目录是()。A、系统的根目录B、超级用户的主目录C、动态连接库D、系统管理程序答案:B281.当管理员telnet到交换机时提示:Passwordrequied,butnoneset,肯能出现的原因是()。A、远程登陆密码未设置B、网管机与交换机的管理地址不在同一个网段C、远程登陆密码未作加密处理D、硬件问题答案:A282.反向连接后门和普通后门的区别是()。A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、没有区别答案:A283.Tomcat用户管理的配置文件路径为()。A、/conf/tomcat_users.xmlB、/conf/users.xmlC、/conf/users_config.xmlD、/conf/tomcat/users_config.xml答案:A284.()协议主要用于加密机制。A、HTTPB、FTPC、TELNETD、SSL答案:D285.在使用ln建立文件符号链接时,为了跨越不同的文件系统,我们需要使用()。A、普通链接B、硬链接C、软链接D、特殊链接答案:C286.评估业务连续计划效果最好的方法是()。A、使用适当的标准进行规划和比较B、之前的测试结果C、紧急预案和员工培训D、环境控制和存储站点答案:B287.防护电磁泄露,以下哪种说法是不正确的()A、处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。B、二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。C、处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器D、上述三种说法均不正确。答案:B288.应急响应计划应该多久测试一次?A、10年B、当基础环境或设施发生变化时C、2年D、当组织内业务发生重大的变更时答案:D289.在CISCO设备的接口上防止SMURF攻击的命令:()。A、Router(Config-if)B、Router(Config-if)C、Router(Config-if)D、Router(Config-if)答案:A290.以下哪种方法可以用于对付数据库的统计推论?()A、信息流控制B、共享资源矩阵C、查询控制D、间接存取答案:C291.下列哪一项是注册机构(RA)的职责?A、证书发放B、证书注销C、提供目录服务让用户查询D、审核申请人信息答案:D292.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能答案:C293.以下哪一项不是静态VLAN的优点()。A、安全性B、易于配置C、易于监控D、加入新站点时可以自动配置端口答案:D294.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()。A、SQL注入B、网页挂马C、钓鱼攻击D、域名劫持答案:C295.下列关于密码技术的说法中,错误的是()A、密码学包括密码编码学和密码分析学两门学科B、对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C、密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D、对称加密不易实现数字签名,限制了它的应用范围答案:C296.计算机宏病毒主要感染()文件。A、exeB、C、txtD、oc答案:D297.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。A、“普密”、“商密”两个级别B、“低级”和“高级”两个级别C、“绝密”、“机密”、“秘密”三个级别D、“一密”、“二密”,“三密”、“四密”四个级别答案:C298.按照通常的口令使用策略,口令修改操作的周期应为()天。A、60B、90C、30D、120答案:A299.apk文件可以使用什么工具进行逆向分析A、ndroidkillerB、urpsuiteC、appscanD、nmap答案:A300.信息网络安全的第三个时代是()A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年答案:A301.下列哪个是能执行系统命令的存储过程?A、Xp_subdirsB、Xp_makecabC、Xp_cmdshellD、Xp_regread答案:C302.要限制用户连接vty,只允许IP可以连接,下面哪一个配置适用()。A、ccess-list1permitlinevty04access-class1inB、access-list1permit55linevty04access-class1inC、access-list1permitlinevty6670access-class1inD、access-list1permitlinevty04access-group1in答案:A303.区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。A、来
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 的个人借款合同范本
- 大米购销合同
- 意向性合作协议书范本
- 2025-2030中国金属板折弯机行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国通信外包解决方案(COS)行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国路易体痴呆症治疗行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国超声波面部美容仪行业市场发展分析及前景趋势与投资研究报告
- 2025-2030中国装卸码头设备行业市场发展趋势与前景展望战略研究报告
- 下学期个人学习计划
- 2025-2030中国蒸汽灭菌指示带行业市场发展趋势与前景展望战略研究报告
- 语法专题 非谓语动词重难点分类强化及练习答案 -2022届高考英语总复习
- 《种树郭橐驼传》说课稿 统编版高中语文选择性必修下册
- (完整版)手机维修单
- UV真空镀膜涂料漆膜性能参考介绍
- 浙江省消防技术规范难点问题操作技术指南(2020版)
- 曳引驱动电梯安装施工方案
- 单基因遗传病的分子生物学检验-医学院课件
- 公务摄影拍摄技巧分享课件
- 2022-2023学年北京市大兴区八年级(下)期中物理试卷含答案解析
- 2023年江苏省南京市鼓楼区中考道德与法治一模试卷及答案解析
- 职工人事档案目录
评论
0/150
提交评论