第八届全国职工职业技能大赛(网络和信息安全管理员)陕西选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)陕西选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)陕西选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)陕西选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)陕西选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩153页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)陕西选拔赛试题库-上(单选题部分)一、单选题1.下面哪个不是ISO27000系列包含的标准?A、《信息安全管理体系要求》B、《信息安全风险管理》C、《信息安全度量》D、《信息安全评估规范》答案:D2.使用()是对应用服务安全的体现A、安全审计B、日志备份C、数据备份D、容灾设计答案:A3.通过console口管理交换机在超级终端里应设为()A、波特率:9600数据位:8停止位:1奇偶校验:无B、波特率:57600数据位:8停止位:1奇偶校验:有C、波特率:9600数据位:6停止位:2奇偶校验:有D、波特率:57600数据位:6停止位:1奇偶校验:无答案:A4.在数据库向因特网开放前,哪个步棸是可以忽略的?A、安全安装和配置操作系统和数据库系统B、应用系统应该在内网试运行3个月C、对应用软件如Web也没、ASP脚本等进行安全性检查D、网络安全策略已经生效答案:B5.在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()A、浏览器客户端B、web服务器C、应用服务器D、数据库服务器答案:C6.抵御电子邮箱入侵措施中,不正确的是()。A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器答案:D7.下面关于硬盘的说法错误的是()。A、硬盘中的数据断电后不会丢失B、每个计算机主机有且只能有一块硬盘C、硬盘可以进行格式化处理D、CPU不能够直接访问硬盘中的数据答案:B8.公安部计算机管理监察部门审查合格的计算机信息系统安全专用产品,颁发销售许可证和安全专用产品()标记;不合格的,书面通知申请者,并说明理由。A、“准许销售”B、“合格”C、“产品质量认证”D、“销售许可”答案:D9.病毒在感染计算机系统时,一般()感染系统的。A、病毒程序都会在屏幕上提示,待操作者确认(允许)后B、实在操作者不觉察的情况下C、病毒程序会要求操作者制定存储的磁盘和文件夹后D、在操作者为病毒制定存储的文件名以后答案:B10.在Oracle数据库中,如何禁用SYSDBA角色的自动登录(____)。A、在sqlnet.ora设置SQLNET.AUTHENTICATION_SERVICES=NONEB、在spfile中设置REMOTE_LOGIN_PASSWORDFILE=NONEC、在listener.ora设置SQLNET.AUTHENTICATION_SERVICES=NONED、在profile设置SREMOTE_LOGIN_PASSWORDFILE=NONE答案:A11.信息化建设和信息安全建设的关系应当是()。A、信息化建设的结果就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、其他三项都正确答案:B12.()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。A、认证机构B、密码C、票据D、数字证书答案:D13.物理层的重要特性不包括()。A、机械特性B、结构特性C、电气特性D、功能特性答案:B14.将高级语言的程序翻译成机器码程序的实用程序是A、编译程序B、汇编程序C、解释程序D、目标程序答案:A15.下面哪一项与Feistel密码的强度无关?A、迭代论数B、S盒的大小C、密钥使用的算法D、函数F答案:B16.国家机关为履行法定职责的需要收集、使用数据时,不需要对下列哪类数据保密?A、个人信息B、个人隐私C、个人专利D、商业机密答案:C17.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施()的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A、计算机信息网络安全运行B、计算机信息网络安全监察C、计算机信息网络安全保护D、计算机信息网络安全测试答案:B18.AES算法是哪种算法?()。A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密答案:A19.为网络提供共享资源并对这些资源进行管理的计算机称之为()。A、工作站B、服务器C、网桥D、网卡答案:B20.在客户/服务器系统中,安全方面的改进应首先集中在()A、应用软件级B、数据库服务器级C、数据库级D、应用服务器级答案:C21.下列说法中不正确的是哪个()A、定级/备案是信息安全等级保护的首要环节B、等级测评是评价安全保护现状的关键C、建设整改是等级保护工作落实的关键D、监督检查是使信息系统保护能力不断提高的保障答案:B22.PKI的性能中,信息通信安全通信的关键是()。A、透明性B、易用性C、互操作性D、跨平台性答案:C23.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A、第三方存储B、境内存储C、外部存储器储存D、境外存储答案:B24.下面哪一个情景()属于身份验证(Authentication)过程。A、用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些用户可以修改B、用户按照系统提示输入用户名和口令C、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中D、用户使用加密软件对自己编写的Ofrice文档进行加密,后看到文档中的内容答案:B25.以下关于防火墙的设计原则说法正确的是A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案:A26.()安全策略是得到大部分需求的支持并同时能够保护企业的利益A、有效的B、合法的C、实际的D、成熟的答案:A27.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙答案:D28.在概念模型中的客观存在并可相互区别的事物称()。A、实体B、元组C、属性D、节点答案:A29.MOVSP,3210HPUSHAX执行上述指令序列后,SP寄存器的值是()。A、3211HB、20EHC、320FHD、3212H答案:B30.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是()A、热插拔B、集群C、虚拟机D、RAID答案:A31.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤答案:D32.如何配置,使得用户从服务器A访问服务器B而无需输入密码()。A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhosts文件C、在两台服务器上创建并配置$HOME/.netrc文件D、在两台服务器上创建并配置/et/hosts.equiv文件答案:D33.以下哪一项不是BLP模型的主要任务()。A、定义使得系统获得“安全”的状态集合B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”C、检查系统的初始状态是否为“安全状态”D、选择系统的终止状态答案:D34.不属于病毒的反静态反汇编技术有()A、数据压缩B、数据加密C、感染代码D、进程注入答案:D35.Apache默认的监听端口是80,出于安全原因经常需要更改默认监听端口,若想更改,应该怎么做()A、修改配置项ListenB、修改配置项PortC、修改配置项ListenPortD、修改与置项ListenAddress答案:A36.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任答案:A37.路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。A、就让他开着,也耗费不了多少资源B、就让他开着,不会有业务去访问C、必须关闭,防止可能的安全隐患答案:C38.SQLSever2000中的数据以页为基本存储单位,页的大小为()。A、8KBB、16KBC、32KBD、64KB答案:A39.本地包含,windows系统路径截断原理说法正确的是A、windows下文件路径最大长度为270B、php文件系统自动过滤\.或者./或者\或者/或者.C、构造字符串为Filename///...(126个/).../.phpD、构造字符串为Filename/././...(64个./).../.php答案:B40.根据《中华人民共和国数据安全法》第14条,以下不是省级以上人民政府应做的是()。A、保障数据开发利用和产业发展B、将数字经济发展纳入本级国民经济和社会发展规划C、根据需要制定数字经济发展规划D、推进数据基础设施建设答案:A41.()方式可以防止用户在同一台计算机上安装并启动不同操作系统,来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。A、文件加密B、全盘加密C、硬件加密D、EFS答案:D42.在()shell环境中,使用如下的变量赋值方式:setvariable=5。A、bashB、pdkshC、tcshD、ksh答案:C43.()属于Web中使用的安全协议。A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL答案:C44.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。A、安全标记机制B、加密机制C、数字签名机制D、访问控制机制答案:A45.以下哪一项不是流氓软件的特征?()A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论答案:D46.对互联网的信息进行收集的工具有哪些?A、SEATB、SETC、NmapD、GET答案:C47.建立应急响应计划时候第一步应该做什么?A、建立备份解决方案B、实施业务影响分析C、建立业务恢复计划D、确定应急人员名单答案:B48.Linux存放专用信息譬如磁盘块总数的块是。()A、1B、2C、3D、4答案:A49.根据OSI(开放系统互连)参考模型,UDP协议是属于下列哪个层次的协议?()A、传输层B、网络层C、链路接入访问控制子层D、介质访问控制子层答案:A50.两端用户传输文件,应属于下列OSI的()处理。A、表示层B、会话层C、传输层D、应用层答案:D51.部署大中型IPSECVPN时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证?A、预共享密钥B、数字证书C、路由协议验证D、802.1x答案:B52.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?()A、最小特权B、阻塞点C、失效保护状态D、防御多样化答案:A53.关键信息基础设施的运营者采购网络产品和服务,应当与提供者签订(),明确安全和保密义务与责任。A、安全保密协议B、责任状C、免责信函D、供应计划答案:A54.低压配电线路宜采用铜芯屏蔽导线或()。A、铜芯屏蔽电缆B、镀金线C、镀银线D、镀铬线答案:A55.sniffer是一款什么产品。A、侵检查系统(IDS)B、入侵防护系统(IPS)C、软件版的防火墙D、网络协议分析答案:D56.申请开办互联网上网服务营业场所,应当向县级以上地方人民政府公安、文化部门提交本办法第六条规定的相应证明材料;县级以上地方人民政府公安、文化部门应当自收到证明材料之日起()日内按照各自的职责审核完毕,经审核同意的,颁发批准文件。获得批准文件的,应当持批准文件向省、自治区、直辖市电信管理机构申请办理经营许可证。省、自治区、直辖市电信管理机构应当自收到申请之日起()日内审核完毕,符合条件的,颁发经营许可证;不符合条件的,应当书面通知当事人。取得经营许可证的,应当持批准文件和经营许可证到工商行政管理部门办理企业登记注册手续。A、60、90B、90、60C、60、30D、30、60答案:D57.Oracle默认的用户名密码为()。A、Scote/tigerB、rootC、nullD、rootroot答案:A58.在每天下班使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络安全答案:A59.以下哪一个最好的描述了数字证书?()A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一个标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据答案:A60.假设使用一种加密算法,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于()。A、单向函数密码技术B、分组密码技术C、公钥加密技术D、对称加密技术答案:D61.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()。A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B62.组织建立业务连续性计划(BCP)的作用包括:()。A、在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性B、提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统应用和数据C、保证发生各种不可预料的故障.破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失D、其他三项都是答案:D63.以下哪些不是介质类资产()。A、纸质文档B、存储介质C、软件介质D、凭证答案:A64.DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。()A、16B、8C、32D、4答案:A65.ORACLE中启用审计后,察看审计的语句是下面哪一个?A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION答案:C66.人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。A、人员教育B、人员裁减C、人员考核D、人员审核答案:C67.对于信息安全风险的描述不正确的是?A、企业信息安全风险管理就是要做到零风险B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C、风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。D、风险评估(RiskAssessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。答案:A68.由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()A、PP2PB、L2TPC、SSLD、IPSec答案:C69.公安部计算机管理监察部门负责计算机信息系统安全专用产品销售许可证的()工作和安全专用产品安全功能检测机构的审批工作。A、设计B、制作C、报批D、审批颁发答案:D70.SHA算法中,输入的消息长度小于264比特,输出压缩值为()。A、120B、140C、160D、264答案:C71.()是公司电力二次系统信息安全等级保护工作管理部门。A、国调中心B、国网信通公司C、国网信通部D、省公司级单位信息通信职能管理部门答案:A72.Unix系统网络配置文件/etc/hosts的作用是()。A、提供主机名到IP地址的转换B、提供网络可用的服务列表C、提供所有网络协议的内容D、提供网络中所有主机的名字答案:A73.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是()。A、星型拓扑结构B、环形拓扑结构C、树型拓扑结构D、网状拓扑结构答案:A74.MD5算法得出的摘要大小是()。A、128位B、160位C、128字节D、160字节答案:A75.ollydbg的F9快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步入答案:C76.系统数据备份不包括的对象有()。A、配置文件B、日志文件C、用户文档D、系统设备文件答案:C77.以下不属于数据库备份种类的是()。A、冷备B、热备C、混合备D、完全热备答案:C78.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A、完整性B、可用性C、保密性D、抗抵赖性答案:C79.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是答案:C80.在Apache的配置文件httpd.conf有如下的配置,说明()。orderallow,denyallowfromalldenyaaa.A、所有主机都将被允许B、所有主机都将被禁止C、所有主机都将被允许,除了那些来自aaa.域的主机D、所有主机都将被禁止,除了那些来自aaa.域的主机答案:C81.包过滤在本地端接收数据包时,一般不保留上下文,只根据()做决定。A、以前数据包的内容B、目前数据包的数据信息C、以前数据包的数据信息D、目前数据包的内容答案:D82.在windowsXP中用事件查看器查看日志文件,可看到的日志包括?A、用户访问日志、安全性日志、系统日志和IE日志B、应用程序日志、安全性日志、系统日志和IE日志C、网络攻击日志、安全性日志、记账日志和IE日志D、网络链接日志、安全性日志、服务日志和IE日志答案:B83.Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()A、惠普B、uniperC、isco与VmwareD、博科Brocade答案:B84.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(TrustedputerStandardsEvaluationCriteria)。TCSEC按安全程度最低的级别是()。A、DB、A1C、1D、B2答案:A85.在Linux系统中,硬件设备大部分是安装在()目录下的。A、/mntB、/devC、/procD、/swap答案:B86.为防止IISbanner信息泄露,应修改()文件。A、inetsrv.dllB、Metabase.binC、w3svc.dllD、3per.bin答案:C87.DNS采用的传输层协议端口号是()。A、50B、51C、52D、53答案:D88.已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明“销售许可”()A、证明B、字样C、标记D、图标答案:C89.“军队通用计算机系统使用安全要求”定义,风险分析是指:鉴别风险及确定其可能达到的(),判定潜在的损失,并为制定保护策略提供依据的过程。A、损失B、级别C、限度D、依据答案:C90.Windows2000目录服务的基本管理单位是()。A、用户B、计算机C、用户组D、域答案:D91.IPSec在哪一层工作(1)()。A、数据链路层B、网络层C、应用层D、数据链路层和网络层答案:B92.根据国家相关规定,电压()以下不必考虑防止电击的安全?A、48伏B、36伏C、65伏D、25伏答案:D93.下列关于计算机木马的说法错误的是()A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害答案:D94.专门负责数据库管理和维护的计算机软件系统称为:()A、SQL-MSB、INFERENCECONTROLC、DBMSD、TRIGGER-MS答案:C95.下列哪项是私有IP地址?()A、B、C、D、答案:A96.下面哪一个情景属于审计(Audit)?A、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中B、用户依照系统提示输入用户名和口令C、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改D、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容答案:A97.下面哪类设备常用于识别系统中存在的脆弱性?A、防火墙B、IDSC、漏洞扫描器D、UTM答案:C98.DoS攻击的目的是()。A、获取合法用户的口令和帐号B、使计算机和网络无法提供正常的服务C、远程控制别人的计算机D、监听网络上传输的所有信息答案:B99.攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,危胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除以下条目,其中有一个错误的请选择出来。()A、PLSExtprocB、icache_extprocC、sys_extprocD、extproc答案:C100.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范答案:A101.下面哪种VPN技术工作的网络协议层次最高?A、IPSECVPNB、SSLVPNC、L2TPVPND、GREVPN答案:B102.下列现象中,不能作为3是否受到黑客攻击的依据是()A、系统自动重启B、系统自动升级C、磁盘被共享D、文件被篡改答案:B103.下列关于操作系统的说法,错误的是()。A、组织和管理计算机软硬件资源B、合理地对各类进程进行调度C、科学地规划用户的日常活动D、为用户和计算机提供有好的交互界面答案:C104.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、社会工程学攻击B、密码分析学C、旁路攻击D、暴力破解攻击答案:A105.在TCP/IP体系结构中,TCP和IP所提供的服务层次分别为()。A、应用层和运输层B、运输层和网络层C、网络层和链路层D、链路层和物理层答案:B106.下列不属于IDS功能的是()。A、分析系统活动B、识别已知攻击C、OS日志管理D、代理答案:D107.组织的灾难恢复计划应该:()。A、减少恢复时间,降低恢复费用B、增加恢复时间,提高恢复费用C、减少恢复的持续时间,提高恢复费用D、对恢复时间和费用都不影响答案:A108.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、社会化识别体系B、社会化服务体系C、社会化认证体系D、社会化评估体系答案:B109.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能答案:C110.信息安全工程经理工程师不需要做的工作是()。A、编写响应测试方案B、审核相应测试方案C、参与响应测试过程D、审核响应测试资质答案:A111.对网络层数据包进行过滤和控制的信息安全技术机制是()。A、防火墙B、IDSC、SnifferD、IPSec答案:A112.根据X.509标准,在一般数字证书中不包含的元素是()。A、发行商的公钥B、发行商唯一标识C、发行商名字D、证书主体的公钥答案:A113.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、四年B、三年C、两年D、每年答案:D114.LINUX系统的/etc目录从功能上看相当于windows的哪个目录?A、programfilesB、windowsC、systemvolumeinformationD、TEMP答案:B115.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术答案:A116.关于生成树的描述正确的是()。A、RSTP不能实现STP的功能B、MSTP可以实现不同的VLAN创建不同的生成树C、MSTP不需要选择根桥D、RSTP只有防止环路的功能,没有链路备份的功能答案:B117.下列哪一种方法属于基于实体“所有”鉴别方法:A、用户通过自己设置的口令登录系统,完成身份鉴别B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户使用集成电路卡(如智能卡)完成身份鉴别答案:D118.因特网上某主机的IP地址为01,子网屏蔽码为40,该连接的主机号为()。A、255B、240C、101D、5答案:D119.Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数()?A、enqueue_resources为FALSEB、enqueue_resources为TRUEC、RESOURCE_LIMIT为TRUED、RESOURCE_LIMIT为FALSE答案:C120.一般来说,个人计算机的防病毒软件对()是无效的A、Word病毒B、DDoSC、电子邮件病毒D、木马答案:B121.Benet公司有一个Customer数据库在SQLServer2008上,Customer数据库中有个公司表,表中有字段公司名称、地址、法人等信息。管理员需要在“公司”表中查询“公司名称”不是以“公司”结尾的所有公司的记录,正确的SQL语句是()。(选择一项)A、Select*from公司where公司名称notlike‘公司’B、Select*from公司where公司名称notin‘公司’C、Select*from公司where公司名称like‘公司’D、Select*from公司where公司名称notlike‘%公司’答案:D122.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?()A、纵深防御原则B、最小权限原则C、职责分离原则D、安全性与便利性平衡原则答案:B123.Windows操作系统在运行选框中输入()打开本地安全策略。A、secpol.mscB、pmgmt.mscC、rsop.mscD、frg.msc答案:A124.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。A、8B、9C、10D、7答案:B125.对动态网络地址交换(NAT),不正确的说法是()。A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口答案:B126.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B127.虚拟网络连接环境中可能使用了各种不同的技术。连接到VirtualDistributedSwitch的虚拟机可能需要与NSX逻辑交换机上的虚拟机进行通信。利用以下哪项功能,可以在逻辑交换机上的虚拟机和分布式端口组上的虚拟机之间建立直接以太网连接?A、VXLAN到VLAN的桥接B、VLAN到VLAN的桥接C、VXLAN到VXLAN的桥接D、VXLAN到LAN的桥接答案:A128.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件?A、特别重大事件B、重大事件C、较大事件D、一般事件答案:A129.要让WSUS服务器从MicrosoftUpdate获取更新,在防火墙上必须开放如下端口()。A、443B、80C、137D、443、80答案:D130.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、整体安全B、数据安全C、操作系统安全D、数据库安全答案:B131.SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()A、xp_dirtreeB、xp_cmdshellC、xp_cmdshellD、xpdeletekey答案:B132.安全的Web服务器与客户机之间通过()协议进行通信。A、HTTP+SSLB、Telnet+SSLC、Telnet+HTTPD、HTTP+FTP答案:A133.《信息系统安全等级保护基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机安全、应用安全和()。A、整体安全B、数据安全C、操作系统安全D、数据库安全答案:B134.下列不属于数据传输安全技术的是()。A、防抵赖技术B、数据传输加密技术C、数据完整性技术D、旁路控制答案:D135.哪个表包含了路由器所学到的到达各个目的地的路由项,并且为所配置的每种被动路由协议维护一个单独的表?A、拓扑表B、路由选择表C、邻居表D、后继表答案:B136.数字证书的功能不包括:()A、加密B、数字签名C、身份认证D、消息摘要答案:D137.常见的网络信息系统不安全因素有()。A、网络因素B、应用因素C、管理因素D、以上皆是答案:D138.在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?()A、产生静电B、计算机部件腐蚀C、有污染物D、B+A答案:B139.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能()的一组计算机指令或者程序代码。A、移动B、传导C、自我复制D、自己生长答案:C140.计算机病毒是一段可运行的程序,它一般()保存在磁盘中。A、作为一个文件B、作为一段数据C、不作为单独文件D、作为一段资料答案:C141.如何配置,使得用户从服务器A访问服务器B而无需输入密码?()A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhost文件C、在两台服务器上创建并配置$HOME/.netrc文件D、在两台服务器上创建并配置/etc/hosts.equiv文件答案:D142.应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。A、60%B、70%C、80%D、90%答案:C143.信息安全风险缺口是指A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A144.交换机在用户模式输入()命令进入特权模式。A、enB、conftC、exitD、intfa0/1答案:A145.相关行业组织按照章程,依法制定数据安全行为规范和团体标准,加强()。A、惩罚力度B、管控力度C、行业自律D、行业规范答案:C146.目前最安全的身份认证机制是()。A、一次口令机制B、双因素法C、基于智能卡的用户身价认证D、身价认证的单因素法答案:A147.选择操作是根据某些条件对关系进行()分割,选取符合条件的元组。A、水平B、垂直C、交叉D、混合答案:A148.IPSEC的抗重放服务的实现原理是()。A、使用ESP隧道模式对IP包进行封装即可实现B、使用消息认证码的校验值来实现C、在数据包中包含一个将要被认证的共享秘密或密钥来实现D、使用序列号及滑动窗口原理来实现答案:D149.从技术角度,以下不是漏洞来源的是()A、软件或协议设计时候的瑕疵B、软件或协议实现中的弱点C、软件本身的瑕疵D、显示卡内存容量过低答案:D150.单项散列函数的安全性来自于他的()。A、单向性B、算法复杂性C、算法的保密性D、离散性答案:A151.Oracle中启用审计后,查看审计信息的语句是下面哪一个?()A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION答案:C152.在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()A、应用层B、物理层C、会话层D、网络层答案:A153.获准开办互联网上网服务营业场所的,应当持批准文件、经营许可证和营业执照,与互联网接入服务提供者办理互联网接人手续,并签订()责任书。A、技术保障B、信息安全C、上网服务D、服务质量答案:B154.入侵检测系统(IDS)采用协议分析、模式匹配、异常检测等技术,通过将交换机上关键接入端口接入IDS探头,这个端口一般叫做什么?A、DMZ端口B、网关端口C、trunck端口D、报文镜像端口答案:D155.下列哪项不是SSE-CMM模型中工程过程的过程区?A、明确安全需求B、评估影响C、提供安全输入D、协调安全答案:B156.下列环节中无法实现信息加密算法的是()A、链路算法B、上传算法C、节点算法D、端到端加密答案:B157.关于RSA密码体制的描述中,正确的是哪一项?A、安全性基于椭圆曲线问题;B、是一种对称的密码体制;C、加密速度很快;D、常用于数字签名答案:D158.对于采用校验和法检测病毒的技术,下列说法正确的是()。A、可以识别病毒类B、可识别病毒名称C、常常误警D、误警率低答案:C159.下面哪一种风险对电子商务系统来说是特殊的?()A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误答案:D160.本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入()打开本地安全策略A、pmgmt.mscB、perfmon.mscC、secpol.mscD、rsop.msc答案:C161.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。A、60B、45C、30D、10答案:D162.以下哪项是进行等级确定和等级保护管理的最终对象()。A、业务系统B、功能模块C、信息系统D、网络系统答案:C163.低压验电笔一般适用于交、直流电压未()伏以下。A、220B、380C、500答案:C164.为了防御网络监听,常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B165.数据库的()是为了保证由授权用户对数据库所做的修改不会影响数据一致性的损失。A、安全性B、完整性C、并发控制D、恢复答案:B166.以下哪一项不属于恶意代码?()A、病毒B、蠕虫C、宏D、特洛伊木马答案:C167.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()。A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络中不存在真实信息答案:A168.利用FTP进行文件传输时的主要安全问题存在于()。A、匿名登录不需要密码B、破坏程序能够在客户端运行C、破坏程序能够在服务器端运行D、登录的用户名和密码会明文传输到服务器端答案:D169.下列不属于WEB安全性测试的范畴的是()?A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能答案:A170.下列那一条命令用于配置DCC的链路处于断开状态后,重新建立链接等待的时间?()A、dialertimeridleB、dialertimerpeteC、dialertimerenableD、ialertimerwait-carrier答案:C171.X.25协议是哪两种设备进行交互的规程()。A、PSB、PSNC、DCD、TEE、DCF、PSEG、DTH、PSE答案:B172.为应用程序之间的数据传送提供可靠连接的TCP/IP协议是()A、TCP协议B、IP协议C、ICMP协议D、UDP协议答案:A173.下面有关我国标准化管理和组织机构的说法错误的是?()A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目答案:C174.()是进行等级确定和等级保护管理的最终对象。A、业务系统B、功能模块C、信息系统D、网络系统答案:C175.从事数据交易中介服务的机构未履行本法第三十三条规定的义务的,由有关主管部门责令改正,没收违法所得,没有违法所得或者违法所得不足十万元的,处()罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照.A、一万元以上十万元以下B、十万元以上一百万元以下C、五十万元以上一百万元以下D、一百万元以上二百万元以下答案:B176.Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是()A、Backup—c命令用于进行完整备份B、ackup—p命令用于进行增量备份C、Backup—f命令备份由file指定的文件D、Backup—d命令当备份设备为磁带时使用此选项答案:D177.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。A、并发连接数和1分钟内的尝试连接数B、并发连接数C、1分钟内的尝试连接数D、并发连接数和3分钟内的尝试连接数答案:A178.以下关于sqlmap的说法中错误的是()。A、sqlmap是一个自动化的SQL注入工具B、sqlmap是扫描、发现并利用给定的URL的SQL注入漏洞C、sqlmap不能绕过WAF防火墙D、sqlmap支持MSSQL、MYSQL、Oracle等多种数据库答案:C179.计算机机房应当符合()和国家有关规定。A、采光要求B、噪声要求C、行业标准D、国家标准答案:D180.下述关于安全扫描和安全扫描系统的描述错误的是()。A、安全扫描在企业部署安全策略中处于非常重要地位B、安全扫描系统可用于管理和维护信息安全设备的安全C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D、安全扫描系统是把双刃剑答案:B181.以太网中,是根据()地址来区分不同的设备的。A、IP地址B、MAC地址C、IPX地址D、LLC地址答案:B182.路由器的主要性能指标不包括()。A、延迟B、流通量C、帧丢失率D、语音数据压缩比答案:D183.现实世界中事物的特性在信息世界中称为()。A、实体B、键C、记录D、属性答案:D184.Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)答案:A185.在WindowsServer2003支持的文件系统格式中,能够支持文件权限的设置、文件压缩、文件加密和磁盘配额等功能的文件系统为()。A、FATl6B、NTFSC、FAT32D、HPFS答案:B186.IDEA加密算法采用()位密钥。A、64B、156C、128D、256答案:C187.sqlmap中有着许多的绕过脚本,其中lowercase是一个很常见的ter,它的作用是()。A、将字母转化为小写B、使用小于号判断C、在注入语句中加入lowercase字母D、在每个字符中添加%答案:A188.通过“Internet信息服务(IIS)管理器”管理单元可以配置FTP服务器,若将控制端口设置为2222,则数据端口自动设置为A、20B、80C、543D、2221答案:D189.用户使用的计算机或者计算机信息网络,需要接入网络的,应当征得()的同意,并办理登记手续。A、接入单位B、国际联网经营管理单位C、国际联网资格审批机关D、国务院信息化领导小组答案:A190.RedFlagLinux指定域名服务器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile答案:C191.DNS服务器根据查询方式可以分为多种,以下()方式可以通过IP查找域名。(选择一项)A、递归查询B、迭代查询C、正向查询D、反向查询答案:D192.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证答案:C193.关于WEB应用软件系统安全,说法正确的是()?A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C、黑客的攻击主要是利用黑客本身发现的新漏洞D、以任何违反安全规定的方式使用系统都属于入侵答案:D194.SQL语言的REVOKE语句可实现()数据控制功能A、可靠性控制B、并发性控制C、安全性控制D、完整性控制答案:C195.以下哪种为丢弃废旧磁带前的最佳处理方式?A、复写磁带B、初始化磁带卷标C、对磁带进行消磁D、删除磁带答案:C196.以下关于标准的描述,那一项是正确的?A、标准是高级管理层对支持信息安全的声明B、标准是建立有效安全策略的第一要素C、标准用来描述组织内安全策略如何实施的D、标准是高级管理层建立信息系统安全的指示答案:C197.Windows系统默认TerminalServices服务所开发的端口为()A、21B、22C、443D、3389答案:D198.小明在登陆网站.buybook.时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是http://.buybook./login.jsp。sessionid=1234567,此时小明受到的攻击是()。A、SQL注入B、跨站脚本攻击C、失效的身份认证和会话管理D、跨站请求伪造答案:C199.Maligno是一个基于FreeBSD许可证的开源的渗透测试工具,以下关于Maligno的说法错误的是A、Maligno的架构由客户端和服务端组成B、Maligno使用Java编写C、Maligno各部分使用HTTP和HTTPS协议通信D、Maligno的通信非常灵活,可以让它仿真恶意软件的行为或通信模式答案:B200.计算机机房的净高依机房面积大小而定,一般为()A、2.5m~3.2mB、2.5m~3mC、2.5m~3.5mD、2.5m以上答案:A201.中华人民共和国境内的计算机信息系统的安全保护,适用()。A、《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国计算机信息网络国际联网管理暂行规定》C、《中华人民共和国计算机信息网络国际联网管理暂行实施办法》D、《计算机软件保护条例》答案:A202.逆向工程也称?A、反向工程B、生物工程C、软件工程D、化学工程答案:A203.OSI参考模型的哪一层关心路由寻址,数据包转发()。A、物理层B、数据链路层C、网络层D、传输层答案:C204.以下哪组全部都是多边安全模型?A、BLP模型和BIBA模型B、IBA模型和Clark-Wilson模型C、hinesewall模型和BMA模型D、Clark-Wilson模型和Chinesewall模型答案:C205.批准符合要求的证书撤销申请是哪个角色的权限职责()。A、审核员B、签发员C、录入员D、系统证书管理员答案:A206.在遇到高压电线断落地面时,导线断落点()m内,禁止人员进入。A、IOB、20C、30答案:B207.编写分支程序,在进行条件判断前,可用指令构成条件,其中不能形成条件的指令有()。A、CMPB、SUBC、ANDD、MOV答案:D208.在3DES算法中,密钥最高可达到多少位?()A、96B、128C、168D、200答案:C209.下面的哪一个是OSPF接口metric的范围?A、1到255B、1到2046C、1到63535D、1到65535答案:D210.为了增强电子邮件的安全性,人们经常使用PGP软件,它是()A、一种基于RSA的邮件加密软件B、一种基于白名单的反垃圾邮件软件C、基于SSL的VPN技术D、安全的电子邮箱答案:A211.如果隔离装置两边主机是同一网段,虚拟IP地址与真实的IP地址()。A、相同B、不同C、相同或者不同D、其他选项均不对答案:A212.计算机信息系统安全专用产品检测机构收到产品检测申请、样品及其他材料后,应按安全专用产品的功能说明,检测其是否具有()。A、计算机操作人员的安全保护B、计算机信息系统安全保护功能C、计算机硬件系统的安全保护D、防护外来的破坏功能答案:B213.三级系统要求应用软件系统应采用国家密码主管部门要求的国产密码学保证鉴别信息和重要业务数据等敏感信息在传输过程中的完整性,其中属于国密算法的是()。A、SM4B、AE4C、AESD、3DES答案:A214.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为A、选择网络游戏运营商时,要选择合法正规的运营商B、保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C、在网吧玩游戏的时候,登录网银购买游戏币D、不要轻易购买大金额的网游道具答案:C215.对于数字签名,下面说法错误的是()。A、数字签名可以是附加在数据单元上的一些数据B、数字签名可以是对数据单元所作的密码变换C、数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D、数字签名机制可以使用对称或非对称密码算法答案:D216.重要数据的处理者应当按照规定对其数据处理活动定期开展(),并向有关主管部门报送()报告。A、风险评估B、安全评估C、数据审查D、数据处理答案:A217.下面关于IIS报错信息含义的描述正确的是()。A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误答案:B218.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。A、警告B、拘留15日C、罚款1500元D、警告或者停机整顿答案:D219.DES是一种block(块)密文的加密算法,是把数据加密成多大的块?()A、32位B、64位C、128位D、256位答案:B220.可以用下列哪个工具对数据库做访问控制?A、sqlplusB、windowsfirewallC、ainD、sqladmin答案:B221.防止缓冲区溢出攻击,无效的措施是()。A、软件进行数字签名B、软件自动升级C、漏洞扫描D、开发源代码审查答案:A222.《中华人民共和国网络安全法》自()起施行。A、2016年11月7日B、2017年6月1日C、2017年1月1日D、2016年12月1日答案:B223.防火墙对进出网络的数据进行过滤,主要考虑的是()。A、内部网络的安全性B、外部网络的安全性C、Internet的安全性D、内部网络和外部网络的安全性答案:A224.TELNET通过TCP/IP协议在客户机和远程登录服务器之间建立一个A、UDPB、ARPC、TCPD、RARP答案:C225.IPSec协议工作在()层次。A、数据链路层B、网络层C、应用层D、传输层答案:B226.以下脆弱性评估软件,哪一个是开源软件,被集成在backtrack中?A、NiktoB、IBMAppScanC、AcunetixWebVulnerabilityScannerD、WebInspect答案:A227.“Select*fromadminwhereusername=‘admin’andpassword=‘”&request(“pass”)&“’”如何通过验证?A、‘1’or‘1’=‘1’B、1or1=1C、1’or‘1’=‘1D、‘1’=‘1’答案:C228.TCP采用第三次握手来建立一个连接,第二次握手传输什么信息:()。A、SYNB、SYN+ACKC、ACKD、FIN答案:B229.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的是()?A、数据库系统庞大会提供管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中答案:D230.ChineseWall模型的设计宗旨是:()。A、用户只能访问与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息答案:A231.IPSecVPN安全技术没有用到()。A、隧道技术B、身份认证技术C、入侵检测技术D、加密技术答案:C232.以下关于访问控制表和访问能力表的说法正确的是()。A、访问能力表表示每个客体可以被访问的主体及其权限B、访问控制表说明了每个主体可以访问的客体及权限C、访问控制表一般随主体一起保存D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难答案:D233.业务系统运行中异常错误处理合理的方法是()。A、让系统自己处理异常B、调试方便,应该让更多的错误更详细的显示出来C、捕获错误,并抛出前台显示D、捕获错误,只显示简单的提示信息,或不显示任何信息答案:D234.计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全专用产品及时检测,并将()报送公安部计算机管理监察部门备案。A、产品质量证明B、产品功能说明C、检测报告D、验收报告答案:C235.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()的攻击A、可用性B、机密性C、完整性D、真实性答案:A236.下列Web服务器上的目录权限级别中,最安全的权限级别是()A、读取B、执行C、脚本D、写入答案:A237.下面哪个功能属于操作系统中的安全功能?A、保护系统程序和作业,禁止不合要求的对程序和数据的访问B、控制用户的作业排序和运行C、实现主机和外设的并行处理以及异常情况的处理D、对计算机用户访问系统和资源的情况进行记录答案:A238.Android中WebView控件导致系统存在远程命令执行漏洞,其影响的版本是()。A、4.0.3及以下的版本B、4.2及以下的版本C、4.3及以下的版本D、3.0及以下的版本答案:A239.不属于安全策略所涉及的方面是()。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略答案:D240.下列()不是逻辑隔离装置的主要功能。A、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测答案:D241.IA32指令集二进制'0x90'指令是什么A、NOP指令B、JMP指令C、ALL指令D、RET指令答案:A242.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上()报告。A、人民政府办公室B、人民政府公安机关C、邮电局D、教育局答案:B243.国家统筹(),坚持以数据促进数据安全,以数据安全保障数据开发利用和产业发展。A、发展和安全B、利用和保护C、成本和效益D、自主和引用答案:A244.AIX中设置6次登陆失败后帐户锁定阀值的命令为A、B、C、D、答案:A245.违反本法第三十一条规定,向境外提供重要数据的,情节严重的,处()罚款。A、五万元以上二十万以下B、一百万元以上一千万元以下C、二十万元以上五十万元以下D、五十万以上二百万元以下答案:B246.从安全的角度来看,运行哪一项起到第一道防线的作用?()A、远端服务器B、WEB服务器C、防火墙D、使用安全shell程序答案:C247.如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/f文件,查看是否包含如下设置,选出一个正确的()。A、udit=filenameB、sys=filenameC、event=filenameD、log=filename答案:D248.哪种备份技术将全面的释放网络和服务器资源。()A、网络备份B、LanFree备份C、主机备份D、ServerFree备份答案:D249.销售计算机信息系统安全专用产品必须()。A、办理营业执照B、申领《计算机信息系统安全专用产品销售许可证》C、办理经营许可证D、先向公安机关申请许可答案:B250.可进行巴西烤肉提权的条件是目标服务器未安装什么补丁()A、未安装KB970482补丁B、未安装KB970483补丁C、未安装KB970484补丁D、未安装970485补丁答案:B251.信息安全中PDR模型的关键因素是()。A、人B、技术C、模型D、模型答案:A252.计算机机房中使用UPS的作用是()。A、当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢失B、使计算机运行得更快些C、减少计算机运行时的发热量D、降低计算机工作时发出的噪声答案:A253.某校园网用户无法访问外部站点4,管理人员在Windows操作系统中可以使用判断故障发生在校园网内还是校园网外A、ping4B、tracert4C、netstat4D、arp4答案:B254.下列哪项不是Kerberos密钥分发服务(KDS)的一部分?A、Kerberos票证授予服务器(TGS)。B、Kerberos身份验证服务器(KAS)。C、存放用户名和密码的数据库。D、Kerberos票证吊销服务器(TRS)。答案:D255.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。A、客体B、客观方面C、等级保护对象D、系统服务答案:B256.要防止计算机信息系统遭到雷害,不能指望(),它不但不能保护计算机系统,反而增加了计算机系统的雷害。A、建在开阔区B、避雷针C、建筑物高度D、降低计算机系统安装楼层答案:B257.“可信计算基(TCB)”不包括()。A、执行安全策略的所有硬件B、执行安全策略的软件C、执行安全策略的程序组件D、执行安全策略的人答案:D258.对称密钥密码体制的主要缺点是()。A、加、解密速度慢B、密钥的分配和管理问题C、应用局限性D、加密密钥与解密密钥不同答案:B259.简述等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则。A、自主保护原则B、整体保护原则C、一致性原则D、稳定性原则答案:A260.信息安全技术信息安全等级保护基本要求基本管理要求包含安全管理制度、安全管理机构、()、系统建设管理、系统运维管理五个层面。A、人员安全管理B、密码安全管理C、技术安全管理D、环境安全管理答案:A261.下面关于有写保护功能的U盘,说法不正确的是()。A、上面一般有一个可以拔动的键,来选择是否启用写保护功能B、写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C、可以避免病毒或恶意代码删除U盘上的文件D、可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播答案:B262.两台计算机之间需要传输多少TCP段才能建立一个TCP连接?A、一个B、两个C、三个D、五个答案:C263.OPSF邻接的状态“down”意味着什么?()A、互联的接口处于“linedown”和协议“down”的状态B、在接口上没有“Hello”包被发送C、接口是处于关闭状态D、在这个端口上没有收到“Hello”包答案:D264.涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是()。A、秘密B、机密C、保密D、绝密答案:C265.般网络设备上的SNMP默认可写团体字符串是:()。A、PUBLICB、CISCOC、DEFAULTD、PRIVATE答案:D266.下面哪一个情景属于授权(Authorization)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:B267.在Windows操作系统中,用于备份EFS证书的工具是()。A、mmcB、gpeditC、seceditD、cipher答案:D268.“配置管理”是系统工程中的重要概念。它在软件工程和信息安全工程中得“配置管理”的解释最准确的是?A、配置管理的本质是变更流程管理B、配置管理是一个对系统(包括软件、硬件、文档、测试设备,开发行控制的过程C、管理配置是对信息系统的技术参数进行管理D、管理配置是对系统基线和源代码的版本进行管理答案:B269.保护数据库,防止未经授权或不合法的使用造成的数据泄漏、非法更改或破坏。这是指数据的()。A、安全性B、完整性C、并发控制D、恢复答案:A270.假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段()。A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B271.对于IP欺骗攻击,过滤路由器不能防范的是()。A、伪装成内部主机的外部IP欺骗B、外部主机的IP欺骗C、伪装成外部可信任主机的IP欺骗D、内部主机对外部网络的IP地址欺骗答案:D272.防止静态信息被非授权访问和防止动态信息被截取解密是()。A、数据完整性B、数据可用性C、数据可靠性D、数据保密性答案:D273.下列关于启发式病毒扫描技术的描述中错误的是()A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒C、启发式病毒扫描技术不会产生误报,但可能会产生漏报D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒答案:C274.下面哪一个情景属于身份验证(Authentication)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:A275.火灾中对人员威胁最大的是()。A、火B、烟气C、可燃物答案:B276.下面哪一种算法不能用来攻击RSA?A、计时攻击B、穷举攻击C、分解n为两个素因子D、差分攻击答案:D277.在安全审计的风险评估阶段,通常是按什么顺序来进行的?()A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A278.以下哪种无线加密标准的安全性最弱?A、wepB、wpaC、wpa2D、wapi答案:A279.以下哪种说法不正确()A、机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内B、设备或主要部件需进行固定,并设置明显的不易除去的标记C、采取措施防止雨水通过机房窗户、屋顶和墙壁渗透D、电源线和通信线缆无需隔离铺设,不会产生互相干扰答案:D280.安全区Ⅱ的典型系统包括:()。A、DTS、统计报表系统、管理信息系统(MIS)、办公自动化系统(OB、C、DMIS、统计报表系统、雷电定位监测系统、气象信息系统D、TS、水调自动化系统、电能量计量系统(TMR)、电力市场运营系统E、管理信息系统(MIS)、办公自动化系统(OF、雷电定位监测系统、客户服务系统。答案:C281.()没有状态检测机制。A、状态检测防火墙B、复合型防火墙C、核检测防火墙D、应用代理防火墙答案:D282.以下()是应用服务的安全策略A、按时开关机B、设置数据库连接超时C、设置用户个人喜好D、设置密码过期日期答案:D283.经省级以上技术监督行政主管部门或者其授权的部门()的检测机构可以向公安部计算机管理监察部门提出承担安全专用产品的检测任务的申请。A、考核B、检查C、考核合格D、考查答案:C284.Linux中,什么命令可以控制口令的存活时间了()。A、chageB、passwdC、hmodD、umask答案:A285.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。A、7B、8C、6D、5答案:D286.某公司网络的地址是/20,要把该网络分成16个子网,则对应的子网掩码应该是()。A、B、C、D、答案:D287.Linux系统默认使用的Shell是()A、shB、ashC、shD、ksh答案:B288.下列不是物理测评范畴的是()A、物理位置的选择B、物理访问控制C、防雷击D、防尘答案:D289.SQL注入攻击可通过何种方式进行防护()。A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、将密码设置为12位的特别复杂密码D、使用web应用防火墙进行防护答案:D290.以下哪项不属于数据库系统实体安全?()A、环境安全B、线路安全C、设备安全D、媒体安全答案:B291.下列属于模糊变换技术的是()A、指令压缩法B、进程注入技术C、三线程技术D、端口复用技术答案:A292.抑制和防止()是物理安全策略的一个主要问题。A、密码泄露B、非法入侵C、电磁泄露D、数据泄露答案:C293.输入控制的目的是确保()。A、对数据文件访问的授权B、对程序文件访问的授权C、完全性、准确性、以及更新的有效性D、完全性、准确性、以及输入的有效性答案:D294.下列哪项不是网络设备AAA的含义()。A、udition(审计)B、Authentication(认证);C、Authorization(授权);D、Accounting(计费)答案:A295.Windows有三种类型的事件日志,分别是()A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志答案:A296.下面不属于身份认证的主要技术的是()。A、磁卡和智能卡B、生理特征识别C、零知识证明D、数据加密答案:D297.NT/2K模型符合哪个安全级别?()A、B2B、C2C、B1D、C1答案:B298.国家支持教育、科研机构和企业等开展数据开发利用技术和数据安全相关教育和培训,采取多种方式培养数据开发利用技术和数据安全专业人才,有利于()。A、促进经济飞快发展B、促进社会稳定C、增加社会福利D、促进人才发展和交流答案:D299.不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制答案:C300.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制?()A、SMTP身份认证B、内容过滤C、黑名单过滤D、逆向名字解析答案:B301.设置从光盘引导需要改变()。A、Linux设置B、IOS设置C、跳线D、重新分区答案:B302.()总是含有对文档读写操作的宏命令在.doc文档和.dot模板中以.BFF(二进制文件格式)存放。A、引导区病毒B、异形病毒C、宏病毒D、文件病毒答案:C303.下列关于VRRP说法错误的是()。A、如果VRRP备份组内的Master路由器坏掉时,备份组内的其它Backup路由器将会通过选举策略选出一个新的Master路由器接替成为新的Master。B、在非强占方式下,一旦备份组中的某台路由器成为Master,只要它没有出现故障,其它路由器即使随后被配置更高的优先级也不会成为Master。C、如果路由器设置为抢占方式,它一旦发现自己的优先级比当前的Master的优先级高,就会成为Master。D、VRRP仅提供基于简单字符的认证。答案:D304.当今IT的发展与安全投入,安全意识和安全手段之间形成()。A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口答案:B305.数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范性(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险?A、访问的不一致B、死锁C、对数据的非授权访问D、数据完整性的损害答案:D306.以下对Kerberos协议过程说法正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论