第八届全国职工职业技能大赛(网络和信息安全管理员)云南省赛试题库-上(单选题)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)云南省赛试题库-上(单选题)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)云南省赛试题库-上(单选题)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)云南省赛试题库-上(单选题)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)云南省赛试题库-上(单选题)_第5页
已阅读5页,还剩154页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)云南省赛试题库-上(单选题汇总)一、单选题1.通过()可以对用户身份进行鉴别A、提供登录控制模块验证用户B、使用同一个帐户登录C、默认记住帐户和口令D、文件或口头划分用户答案:A2.《计算机信息系统安全专用产品检测和销售许可证管理办法》规定,()的安全专用产品进入市场销售,实行销售许可证制度。A、进口B、1998年以前生产C、新开发D、中华人民共和国境内答案:D3.RedFlagLinux指定域名服务器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile答案:C4.OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:()。A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性答案:B5.以下哪种风险被定义为合理的风险?()A、最小的风险B、可接受风险C、残余风险D、总风险答案:B6.SNMP的中文含义为A、公用管理信息协议B、简单网络管理协议C、分布式安全管理协议D、简单邮件传输协议答案:B7.以下属于逆向工程的是?A、软件逆向B、拆掉家具C、打开瓶盖D、关掉灯答案:A8.apk文件可以使用()工具进行逆向分析。A、ndroidkillerB、urpsuiteC、appscanD、nmap答案:A9.下列说法有误的是()。A、WinDBG调试器用到的符号文件为“*.pdb”B、OllyDBG调试器可以导入“*.map”符号文件C、手动脱壳时,使用“ImportREC”工具的目的是为了去找OEPD、PEiD检测到的关于壳的信息有些是不可信的答案:C10.下面存在于服务器端的组件是()。A、服务器组件B、企业管理器组件C、查询分析器组件D、导入/导出组件答案:A11.下面哪一种风险对电子商务系统来说是特殊的?()A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误答案:D12.下面哪一个情景属于身份验证(Authentication)过程?A、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B、用户依照系统提示输入用户名和口令C、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容答案:B13.路由器的扩展访问控制列表能够检查流量的那些基本信息?A、协议,vtanid,源地址,目标地址B、协议,vianid,源端口,目标端口C、源地址,目地地址,源端口,目标端口,协议D、源地址,目地地址,源端口,目标端口,交换机端口号答案:C14.以下关于WMN的网络结构的描述中,不正确的是()。A、一般有平面结构、多极网络结构、混合结构三种B、当WMN采用平面结构时,本质上就是无线自组网络C、当WMN采用多级网络结构时,WSN路由器之间形成的自组网络构成WSN的主干D、在WMN中,仅WMN路由器之间可以形成自组网络,而客户节点之间不可以答案:D15.下面关于ESP传输模式的叙述不正确的是()。A、并没有暴露子网内部拓扑B、主机到主机安全C、IPSEC的处理负荷被主机分担D、两端的主机需使用公网IP答案:A16.IPSEC密钥协商方式有:()。A、一种,手工方式B、二种,手工方式、IKE自动协商C、一种,IKE自动协商D、二种,IKE自动协商、隧道协商答案:B17.()是常用的逆向分析软件A、ppScanB、IDAC、WekaD、burpsuite答案:B18.指定逻辑通道备份主接口使用的命令是:()。A、standbylogic-channellogic-channel-number[priority]B、standbyinterfaceinterface-typeinterface-numberC、logic-channellogic-channel-numberD、ialermapprotocolnext-hop-addressdialer-string[logic-channellogic-channel-number]答案:A19.安全管理机构包括()控制点。A、3B、4C、5D、6答案:C20.对小型县调、配调、小型电厂和变电站的二次系统可以根据具体情况()。A、不设非控制区,重点防护控制区B、设置控制区、非控制区C、不设控制区、重点防护非控制区D、不设非控制区答案:A21.NT/2K模型符合哪个安全级别?()A、B2B、C2C、B1D、C1答案:B22.以下关于VPN说法正确的是()。A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息验证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能答案:B23.按密钥的使用个数,密码系统可以分为()A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统答案:C24.计算机机房的净高依机房面积大小而定,一般为()A、2.5m~3.2mB、2.5m~3mC、2.5m~3.5mD、2.5m以上答案:A25.关于PPP协议下列说法正确的是:()。A、PPP协议是物理层协议B、PPP协议是在HDLC协议的基础上发展起来的C、PPP协议支持的物理层可以是同步电路或异步电路D、PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)答案:C26.P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?A、检测。B、报警。C、记录。D、实时监控。答案:C27.网络扫描工具()A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具D、不能用于网络攻击答案:C28."根据安全需求,由国家主管部门和运营单位对信息系统进行专门控制和保护",这是信息系统安全等级的第()级的安全保护要求。A、一B、三C、四D、五答案:D29.下面哪个不是生成树的优点?A、生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接B、生成树可以防止环路的产生C、生成树可以防止广播风暴D、生成树能够节省网络带宽答案:D30.以下说法错误的是()。A、PE是PortableExecutableFileFormat(可移植的执行体)简写B、文件经过编译链接后,程序生成,windows程序以exe文件形式存储。C、语言程序的生成过程,主要经过编译、链接两大过程。D、断点是一种异常,通过异常处理的机制,让调试器获得控制权,可以对关键代码进行分析。答案:B31.若需将网络划分为6个子网,每个子网24台主机,则子网掩码应该是()。A、6B、92C、28D、24答案:D32.计算机信息系统安全专用产品检测机构收到产品()后,应当按照安全专用产品的功能说明,检测其是否具有计算机信息系统安全保护功能。A、检测申请B、样品C、检测要求D、检测申请、样品及其他有关材料答案:D33.()的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。A、安全系统B、社会保障系统C、网络系统D、计算机信息系统答案:D34.以下哪项是数据库加密方法中的库外加密的缺点()A、即使访问一条数据也要对整个数据库解密B、密钥管理比较复杂C、加密之后不能完整的查询数据D、密钥过于简单,容易被破解答案:A35.已知Tomcat的安装目录为“D:\Tomcat406\”。MyFirstWeb.WAR是一个打包好的JAVAWeb应用程序。为了将其部署到该Tomcat服务器,应该将该WAR文件拷贝到:()A、D:\Tomcat406\binB、D:\Tomcat406\serverC、D:\Tomcat406\webappsD、\Tomcat406\mon答案:C36.Oracle的安全机制,是由()、实体权限和角色权限这三级体系结构组成的。A、系统权限B、索引权限C、操作权限D、命令控制答案:A37.下面对于CC的“保护轮廓”(PP)的说法最准确的是()。A、对系统防护强度的描述B、对评估对象系统进行规范化的描述C、对一类TOE的安全需求,进行与技术实现无关的描述D、由一系列保证组件构成的包,可以代表预先定义的保证尺度答案:C38.销售计算机信息系统安全专用产品必须()。A、办理营业执照B、申领《计算机信息系统安全专用产品销售许可证》C、办理经营许可证D、先向公安机关申请许可答案:B39.在Oracle数据库中,如何禁用SYSDBA角色的自动登录(____)。A、在sqlnet.ora设置SQLNET.AUTHENTICATION_SERVICES=NONEB、在spfile中设置REMOTE_LOGIN_PASSWORDFILE=NONEC、在listener.ora设置SQLNET.AUTHENTICATION_SERVICES=NONED、在profile设置SREMOTE_LOGIN_PASSWORDFILE=NONE答案:A40.Windows操作系统打开注册表的命令为()。A、regeditB、gpedit.mscC、dxdiagD、msconfig答案:A41.中华人民共和国主管机关根据有关法律和中华人民共和国缔结或者参加的国际条约、协定,或者按照(),处理外国司法或者执法机构关于提供数据的请求。A、互不侵犯原则B、独立自主原则C、平等互惠原则D、平等互信原则答案:C42.以下哪些攻击是基于应用层的?A、RP攻击B、DDOS攻击C、sniffer嗅探D、CC攻击答案:D43.对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备答案:B44.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()A、u盘坏了B、感染了病毒C、磁盘碎片所致D、被攻击者入侵答案:B45.下列对跨站脚本攻击(XSS)的描述正确的是()A、XSS攻击指的是恶意攻击者往WED页面里插入恶意代码,当用户浏览浏览该页之时,嵌入其中WEB里面的代码会执行,从而达到恶意攻击用户的特殊目的B、XSS攻击时DDOS攻击的一种变种C、XSS攻击就是CC攻击D、XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的答案:A46.下列不属于等级保护中受侵害的客体的是()A、公民、法人和其他组织的合法权益B、个人财产C、社会秩序、公共利益D、国家安全答案:B47.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序B、攻击程序C、风险程序D、病毒程序答案:A48.IPsec工作模式分别是:()。A、一种工作模式:加密模式B、三种工作模式:机密模式、传输模式、认证模式C、两种工作模式:隧道模式、传输模式D、两种工作模式:隧道模式、加密模式答案:C49.下面哪个HTTP服务器无文件解析漏洞?()A、IISB、ApacheC、TomcatD、Nginx答案:C50.Linux中,什么命令可以控制口令的存活时间了()。A、chageB、passwdC、hmodD、umask答案:A51.在典型的Web应用站点的层次结构中,“中间件”是在()运行的。A、应用服务器B、Web服务器C、浏览器客户端D、数据库服务器答案:A52./root目录是()。A、系统的根目录B、超级用户的主目录C、动态连接库D、系统管理程序答案:B53.IP协议的特征是()。A、可靠,无连接B、不可靠,无连接C、可靠,面向连接D、不可靠,面向连接答案:B54.Linux下查看用户信息的命令是()A、cat/etc/passwdB、man/etc/passwdC、show/etc/passwdD、cat/etc/login.defs答案:A55.以下哪个问题不是导致DNS欺骗的原因之一()A、DNS是一个分布式的系统B、为提高效率,DNS查询信息在系统中会缓存C、DNS协议传输没有经过加密的数据D、NS协议是缺乏严格的认证答案:C56.针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()A、限制匿名账户对Web内容的目录写权限B、从Everyone组中删除“从网络访问此计算机”用户权限C、禁用IUSR-MACHE和IWAN_MACHINE账户D、本地登录时必须使用Administrators账户答案:C57.计算机病毒的危害性表现在()A、能造成计算机器件永久性失效B、影响程序的执行,破坏用户数据与程序C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施答案:B58.关于数字签名与手写签名,下列说法中错误的是()。A、手写签名和数字签名都可以被模仿B、手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C、手写签名对不同内容是不变的D、数字签名对不同的消息是不同的答案:A59.对于重要的计算机系统,更换操作人员时,应当()—系统的口令密码。A、立即改变B、一周内改变C、一个月内改变D、3天内改变答案:A60.nc命令通过()参数来指定路由器跃程通信网关。A、-GB、-vC、-gD、-p答案:C61.()技术不能保护终端的安全。A、防止非法外联B、漏洞扫描C、补丁管理D、防病毒答案:A62.获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。A、5B、10C、-15D、20答案:B63.通过SQL注入猜解出管理员的密码是7a57a5a743894a0e,对于这一密码说法错误的是()A、这是经过MD5加密后的密码B、这就是管理员的明文密码,可以直接登陆C、这种密码不可以直接登陆,还需要破解以还原出明文密码D、这种加密方式属于单向函数加密答案:B64.编译安装httpd软件包时,配置选项--enable-charset-lite的作用是()。(选择一项)A、指定httpd执行程序的安装目录B、启用动态加载模块支持,以便在需要时进一步扩展功能C、启用网页地址重写功能,用于网站优化或目录迁移D、启用字符集支持,便于显示不同字符集编码的网页文件答案:D65.在关系数据库设计中,对关系进行规范化处理,使关系达到一定的范式,例如达到3NF,是()阶段的任务。A、需求分析B、概念设计C、物理设计D、逻辑设计答案:D66.校园网内由于病毒攻击、非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件()。A、特别重大事件B、重大事件C、较大事件D、一般事件答案:D67.()HTTP服务器无文件解析漏洞。A、IISB、ApacheC、TomcatD、Nginx答案:C68.以下哪项机制与数据处理完整性相关()。A、数据库事务完整性机制B、数据库自动备份复制机制C、双机并行处理,并相互验证D、加密算法答案:D69.等级保护标准GB17859主要是参考了()而提出。A、欧洲ITSECB、美国TCSECC、CD、BS7799答案:B70.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、使用参数化查询C、过滤特殊字符D、使用token令牌答案:A71.攻击者配置入侵的无线路由器断开当前的WAN连接,而通过其附近攻击者自己的一台无线路由器访问互联网,这种网络常被很形象的称之为()A、WAPjackB、跳板攻击C、中间人攻击D、WAPFunnel答案:D72.安全的Wifi应当采用哪种加密方式()A、MD5B、WPA2C、Base64D、WEP答案:B73.下列关于IPv4地址的描述中错误的是()。A、IP地址的总长度为32位B、每一个IP地址都由网络地址和主机地址组成C、D类地址属于组播地址D、一个C类地址段拥有8位主机地址,可给256台主机分配地址答案:D74.包过滤系统不能够让我们进行以下哪种情况的操作()。A、不让任何用户从外部网用Telnet登录B、允许任何用户使用SMTP往内部网发电子邮件C、允许用户传送一些文件而不允许传送其他文件D、只允许某台机器通过NNTP往内部网发新闻答案:C75.入侵检测系统可附加模块为()。A、可实现网络层以上加密B、应用层病毒查杀功能C、VPN加密隧道功能D、病毒检测功能答案:D76.软件工程逆向分析解决了()问题A、设计B、研究方向C、功能D、理解答案:D77.()数据库备份只记录自上次数据库备份后发生更改的数据A、完整备份B、差异备份C、增量备份D、副本备份答案:B78.下面关于防火墙的说法中,正确的是A、防火墙可以解决来自内部网络的攻击B、防火墙可以防止受病毒感染的文件的传输C、防火墙会削弱计算机网络系统的性能D、防火墙可以防止错误配置引起的安全威胁答案:C79.进行数据恢复工作的首要原则是:()A、决不能对送修数据产生新的伤害B、必须签定数据恢复服务流程工作单C、遇到问题及时与客户协商D、已恢复数组为主答案:A80.下列不属于信息安全风险评估实施阶段的是()。A、启动培训B、风险要素评估C、风险计算分析建议D、安全整改答案:A81.关于黑客注入攻击说法错误的是A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限答案:C82.物理层的重要特性不包括()。A、机械特性B、结构特性C、电气特性D、功能特性答案:B83.《互联网信息服务管理办法》规范互联网信息服务活动,促进互联网信息服务()发展。A、市场健康B、健康有序C、管理有序D、竞争有序答案:B84.sqlmap是一个自动SQL注入工具,说法错误的是()。A、sqlmap支持openbase数据库注入猜解B、sqlmap支持MySQL数据库注入猜解C、sqlmap支持db2数据库注入猜解D、sqlmap支持sqlite数据库注入猜解答案:A85.关于如何防止ARP欺骗,下列措施哪种是正确的?A、不一定要保持网内的机器IP/MAC是一一对应的关系。B、基于Linux/BSD系统建立静态IP/MAC捆绑的方法是:建立/etc/ethers文件,然后再/etc/rd/rlocal最后添加:arp-s。C、网关设备关闭ARP动态刷新,使用静态路由。D、不能在网关上使用TCPDUMP程序截取每个ARP程序包。答案:C86.下列方法中,不能用于身份认证的是()A、静态密码B、动态口令C、USBKEY认证D、AC证书答案:D87.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:A、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置记录更多信息等D、使用独立的分区用于存储日志,并且保留足够大的日志空间答案:A88.计算机病毒最本质的特性是()。A、寄生性B、潜伏性C、破坏性D、攻击性答案:C89.根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:()。A、每个计划和其它计划保持协调一致B、所有的计划要整合到一个计划中C、每个计划和其他计划相互依赖D、指定所有计划实施的顺序答案:A90.已取得销售许可证的计算机信息系统安全专用产品,生产者应当在()标明“销售许可”标记。A、固定位置B、产品上C、产品说明上D、产品外壳上答案:A91.数据库管理员执行以下那个动作可能会产生风险?A、根据变更流程执行数据库变更B、安装操作系统的补丁和更新C、排列表空间并考虑表合并的限制D、执行备份和恢复流程答案:B92.在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?A、覆盖关键应用的测试数据B、详细的安全测试计划C、质量保证测试标准D、用户验收测试标准答案:D93.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议通过,自2017年()月1日起施行。A、4B、5C、6D、7答案:C94.提高数据完整性的办法是()A、备份B、镜像技术C、分级存储管理D、采用预防性技术和采取有效的恢复手段答案:D95.8086CPU在基址加变址的寻址方式中,变址寄存器可以为()。A、BX或CXB、CX或SIC、DX或SID、SI或DI答案:D96.重启ngnix的命令为()A、kill-9ngnixB、ngnix-sreloadC、ngnix-sstopD、kill-hup答案:B97.默认安装完成IIS后,其默认站点指向的目录是()。A、C:\Inetpub\B、C:\C、\rootD、C:\inetput\root答案:D98.数字签名可以解决()。A、数据被泄露B、数据被篡改C、未经授权擅自访问D、冒名发送数据或发送后抵赖答案:D99.要防止计算机信息系统遭到雷害,不能指望(),它不但不能保护计算机系统,反而增加了计算机系统的雷害。A、建在开阔区B、避雷针C、建筑物高度D、降低计算机系统安装楼层答案:B100.在DL/T634.5104-2002规约中两次传输指的是:()。A、先cos再soeB、先soe再cosC、只有cosD、只有soe答案:A101.交换机在用户模式输入()命令进入特权模式。A、enB、conftC、exitD、intfa0/1答案:A102.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是()A、防静电B、防火C、防水和防潮D、防攻击答案:D103.为了使有差错的物理链路变成无差错的数据链路,数据链路层采用()。A、差错控制和流量控制B、差错控制、冲突检测和数据加密C、冲突检测D、数据加密答案:A104.在OSI参考模型中的网络分层,通信子网与资源子网的分界层是()。A、表示层B、会话层C、网络层D、运输层答案:D105.下列关于SQL命令的说法中,正确的是()A、删除表的命令是DROPB、删除记录的命令是DESTROYC、建立视图的命令是CREATETABLED、更新记录的命令是REPLACE答案:A106.ISDNBRI是()通道。A、2B+DB、30B+DC、同轴电缆D、普通电话线答案:A107.各网络节点边界应采用()策略,禁止非授权访问。A、身份认证B、物理隔离C、安全认证D、访问控制答案:D108.以下关于非对称密钥加密说法正确的是()A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥匙相同的C、加密密钥和解密密钥没有任何关系D、加密密钥和解密密钥是不同的答案:D109.为检测某单位是否存在私建web系统,可用如下工具对该公司网段的80端口进行扫描()A、WVSB、urpsuiteC、nmapD、sqlmap答案:C110.以下关于互联网协议安全(InternetProtocolSecurity,IPsec)协议说法错误的是:A、在传送模式中,保护的是IP负载B、验证头协议(AuthenticationHead,AC、和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作D、在隧道模式中,保护的是整个互联网协议(InternetProtocol,IP)包,包括IP头E、IPsec仅能保证传输数据的可认证性和机密性答案:D111.发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。A、真实性和完整性B、真实性和隐私C、隐私和不可否认性D。隐私和不可否性答案:A112.下面哪一个不是TCP报文格式中的域?A、子网掩码B、序列号C、数据D、目的端口答案:A113.SQL注入攻击中,使用“--”的目的是()。A、表示一段带空格的字符串B、使数据库服务程序崩溃C、提前闭合原本的查询语句D、表示后续内容是一段注释说明答案:D114.下列是外部网关路由协议的是()A、ripB、ospfC、igrpD、bgp答案:D115.authorized_key后门说法正确的是A、预先设置ssh-rsa公钥密码B、保存在/ssh/authorized_keys文件C、权限需要改为644D、下次登陆需要输入修改后的密码答案:A116.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators答案:A117.以target.test.所在网络上的所有个IP地址为目标,通过秘密SYN扫描方式,探测所有活动主机的命令为()。A、nmap-ss-otarget.test./24B、nmap-sU-Otarget.test./24C、nmap-sS-Otarget.test./24D、nmap-iR-Otarget.test./24答案:C118.关于防病毒软件的实时扫描的描述中,哪种说法是错误的A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B、可以查找文件是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件答案:B119.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、Dos攻击答案:B120.下列Web安全问题中哪个不会对服务器产生直接影响A、拒绝服务攻击B、SQL注入C、目录遍历D、跨站脚本答案:D121.下列关于sqlmap参数描述错误的是()A、-D指定要进行枚举的数据库名B、-T指定要进行枚举的数据库表C、-C指定要进行枚举的数据库列D、-u用来进行枚举的数据库用户答案:D122.服务器一般都是通过特定的端口号来识别应用程序,这些特定的端口号由IANA统一管理。请问IANA管理的端口号范围是什么?()A、1~255B、1~1022C、1~1023D、1024~5000答案:C123.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为()。A、公钥密码加密速度慢B、公钥密码的密钥太短C、公钥密码的安全性不好D、公钥密码抗攻击性比较差答案:A124.我国信息安全事件分级不考虑下列哪一个要素?A、信息系统的重要程度B、系统损失C、社会影响D、业务损失答案:D125.下列关于密码安全的描述,不正确的是()A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中答案:B126.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为(____)就可以成为特权用户。A、-1B、0C、1D、2答案:B127.凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。A、40B、45C、5D、15答案:C128.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的?A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B、指纹识别相对传统的密码识别更加安全C、使用多种鉴别方式比单一的鉴别方式相对安全D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险答案:C129.IPSECVPN中,以下哪个算法可以实现对消息源进行认证()。A、IDEAB、AESC、3DESD、SHA1答案:D130.从事数据交易中介服务的机构未履行本法第三十三条规定的义务的,由有关主管部门责令改正,没收违法所得,没有违法所得或者违法所得不足十万元的,处()罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照.A、一万元以上十万元以下B、十万元以上一百万元以下C、五十万元以上一百万元以下D、一百万元以上二百万元以下答案:B131.下面哪一项为系统安全工程能力成熟度模型提供了评估方法:A、ISSEB、SSAMC、SSRD、GEM答案:B132.下列哪一项是注册机构(RA)的职责?A、证书发放B、证书注销C、提供目录服务让用户查询D、审核申请人信息答案:D133.反向型隔离装置在实现安全隔离的基础上,采用()保证反向应用数据传输的安全性,用于安全区III到安全区I/II的单向数据传递。A、数字签名技术和数据加密算法B、基于纯文本的编码转换和识别C、可靠性、稳定性D、协议隔离答案:A134.Linux系统中关于chown命令,下列说法不正确的是()。A、使用chown-f参数可以不显示错误信息B、使用chown-R参数可以进行递归处理C、hown命令只能修改所有者不能修改所有组D、chown命令可以直接修改所属用户组的名称答案:C135.以下哪一项不是信息安全管理工作必须遵循的原则?A、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中B、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作C、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低D、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力答案:C136.FTP是Internet中()。A、发送电子邮件的软件B、浏览网页的工具C、用来传送文件的一种服务D、一种聊天工具答案:C137.你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?A、提交手机号码并且发送验证短信B、在QQ上询问朋友事情的具体情况C、不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费D、多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码答案:D138.条件转移指令JB产生程序转移的条件是()A、CF=1B、CF=0C、F=1和ZF=1D、CF=1和ZF=0答案:D139.发现人员触电时,应(),使之脱离电源。A、立即用手拉开触电人员B、用绝缘物体拨开电源或触电者C、用铁棍拨开电源线答案:B140.关于关系模型的3类完整性规则正确的是()。A、如果属性A是基本关系R的主属性,但不是候选键整体,则属性A能去空值B、若属性F是基本关系R的外部关系键,它与基本关系S的主关系键字K相对应,则对于R中的每个元组在F上的值必须取空值C、参照完整性规则用来定义外部关系键与主关系键之间的引用规则D、实体完整性和参照完整性并不适用与任何关系数据库系统答案:C141.以下哪组全部都是多边安全模型?A、BLP模型和BIBA模型B、IBA模型和Clark-Wilson模型C、hinesewall模型和BMA模型D、Clark-Wilson模型和Chinesewall模型答案:C142.口令管理过程中,应该()。A、选用5个字母以下的口令B、设置口令有效期,以此来强迫用户更换口令C、把明口令直接存放在计算机的某个文件中D、利用容易记住的单词作为口令答案:B143.以下各种加密算法中属于单钥制加密算法的是()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、iffie-Hellman加密算法答案:A144.国家机关委托他人建设、维护电子政务系统,存储、加工政务数据,应当经过严格的批准程序,并应当监督受托方履行相应的()义务。A、数据安全保护B、风险评估C、数据统计D、数据分析答案:A145.如果访问Internet时只能使用IP地址,是因为没有配置TCP/IP的()。A、IP地址B、子网掩码C、默认网关D、NS答案:D146.下面哪个命令可以显示本机的路由信息?A、PingB、IpconfigC、TracertD、Netstat答案:C147.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是A、策略B、防护C、检测D、响应答案:A148.专门负责数据库管理和维护的计算机软件系统称为:()A、SQL-MSB、INFERENCECONTROLC、DBMSD、TRIGGER-MS答案:C149.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。A、屏蔽配置B、接地配置C、分流配置D、均压配置答案:B150.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重新发往B,称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D151.嵌入式系统的逆向工程底层调试器最受欢迎的是()A、SoftICEB、JTAGC、SSSD、PAG答案:A152.已取得销售许可证的计算机信息系统安全专用产品,()应当在固定位置标明“销售许可”标记。A、制造者B、设计者C、销售者D、生产者答案:D153.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、社会工程学攻击B、密码分析学C、旁路攻击D、暴力破解攻击答案:A154.开展()活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施。A、数据收集B、数据处理C、数据转移D、数据销毁答案:B155.更改用户密码使用()命令A、useraddB、passwdC、groupaddD、finger答案:B156.下面哪种VPN技术工作的网络协议层次最高?A、IPSECVPNB、SSLVPNC、L2TPVPND、GREVPN答案:B157.关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的答案:D158.列选项中,不属于PKI信任模型的是()。A、网状信任模型B、链状信任模型C、层次信任模型D、桥证书认证机构信任模型答案:B159.用户向接入单位申请国际联网后,接入单位应当在收到申请后()个工作日内,以书面形式答复用户。A、20B、7C、5D、30答案:C160.将公司与外部供应商、客户及其他利益相关群体相连接的是()。A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN答案:B161.IPSec协议中涉及到密钥管理的重要协议是()。A、IKEB、AHC、ESPD、SSL答案:A162.下面哪一项最好地描述了组织机构的安全策略?()A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述答案:A163.根据OSI(开放系统互连)参考模型,UDP协议是属于下列哪个层次的协议?()A、传输层B、网络层C、链路接入访问控制子层D、介质访问控制子层答案:A164.以下为常用逆向工具的是A、ODB、sqlmapC、winpapD、wireshark答案:A165.IT工程建设与IT安全工程建设脱节是众多安全风险涌现的根源,同时安全风险也越来越多地体现在应用层。因此迫切需要加强对开发阶段的安全考虑,特别是要加强对数据安全性的考虑,以下哪项工作是在IT项目的开发阶段不需要重点考虑的安全因素?A、操作系统的安全加固B、输入数据的校验C、数据处理过程控制D、输出数据的验证答案:A166.什么是IDS?()A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统答案:A167.配置sqlserver网络协议时,一般只启用哪个协议?A、TCP/IPB、IPX/SPXC、HTTPD、NetBIOS答案:A168.weB系统访问日志中有大量类似http://xx.xx.xx.xx/inDex.php?iD=1'AnD'1'='1的访问记录,可判断存在用户()A、尝试sql注入B、尝试文件上传C、尝试命令执行D、长期未操作答案:A169.IP地址6的缺省子网掩码有几位?A、8B、16C、24D、32答案:C170.SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是()A、(4)(3)(1)(2)B、(4)(1)(3)(2)C、(4)(2)(3)(1)D、(4)(2)(3)(1)答案:D171.信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。A、风险评估B、安全规划C、安全加固D、安全应急答案:B172.下列说法中不正确的是哪个()A、定级/备案是信息安全等级保护的首要环节B、等级测评是评价安全保护现状的关键C、建设整改是等级保护工作落实的关键D、监督检查是使信息系统保护能力不断提高的保障答案:B173.造成操作系统安全漏洞的原因()。A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计D、三个选项都是答案:D174.对国家安全造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级答案:C175.风险评估按照评估者的不同可以分为自评和第三方评估。这两种评估方式最本质的差别是什么?A、评估结果的客观性B、评估工具的专业程度C、评估人员的技术能力D、评估报告的形式答案:A176.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?()A、系统管理员维护阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、微软公司软件的实现阶段的失误答案:A177.100Base-FX采用的传输介质是A、双绞线B、光纤C、无线电波D、同轴电缆答案:B178.如果借用一个C类IP地址的3位主机号部分划分子网,那么子网屏蔽码应该是()。A、92B、24C、40D、48答案:B179.()以上人民政府公安机关负责计算机信息系统安全专用产品销售许可证的监督检查工作。A、县级B、省级C、地(市)级D、部级答案:C180.应急响应计划应该多久测试一次?A、10年B、当基础环境或设施发生变化时C、2年D、当组织内业务发生重大的变更时答案:D181.使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A182.TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()。A、2倍B、3倍C、4倍D、5倍答案:B183.根据PPDR模型:()。A、一个信息系统的安全保障体系应当以人为核心、防护、检测和恢复组成一个完整的、动态的循环B、一个系统的安全保障能力,主要是安全策略的科学性与合理性,以及安全策略的落实情况C、如果安全防护时间小于检测时间加响应时间,则该系统一定是不安全的D、如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间答案:D184.当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。A、DNS缓存中毒B、ARP欺骗C、DHCP欺骗D、TCPSYN攻击答案:A185.如果隔离装置两边主机是同一网段,虚拟IP地址与真实的IP地址()。A、相同B、不同C、相同或者不同D、其他选项均不对答案:A186.下面哪个不是ISO27000系列包含的标准?A、《信息安全管理体系要求》B、《信息安全风险管理》C、《信息安全度量》D、《信息安全评估规范》答案:D187.下列可用的MAC地址是()A、00-00-F8-00-EC-G7B、00-0C-1E-23-00-2A-01C、00-00-0C-05-1CD、00-D0-F8-00-11-0A答案:D188.下列哪些命令可以用来查看DCC端口(在端口S1上配置)信息?A、displayinterfaceB、displaycurrent-configurationC、displayinterfaces1D、isplaydialerinterfaces1答案:D189.MD5的压缩函数中,512bit的消息被分为16块输入到步函数,每一块输入()次。A、3B、4C、5D、8答案:B190.在网络互连设备中,()不仅能用来互连同构型网络,而且还能连接LAN与WAN。A、中继器B、网关C、路由器D、集线器答案:C191.在数据库设计中,将E—R图转换成关系数据模型的过程属于()。A、需求分析阶段B、逻辑设计阶段C、概念设计阶段D、物理设计阶段答案:B192.以下哪一种现象,一般不可能是中木马后引起的?A、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音在没有操作计算机时,而硬盘灯却闪个不停B、在没有操作计算机时,而硬盘灯却闪个不停C、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停D、计算机的反应速度下降,计算机被关机或是重启答案:A193.在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据GGC、数据流分析D、非法访问答案:A194.结构安全、访问控制、安全审计是()层面的要求。(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)A、网络B、主机C、系统D、物理答案:A195.命令standbystate-upinterval-time运用于()。A、主接口是物理接口B、备份接口是物理接口C、主接口是逻辑通道D、备份接口是逻辑通道答案:C196.公钥密码的应用不包括:()。A、数字签名B、非安全信道的密钥交换C、消息认证码D、身份认证答案:C197.下列哪项为信息泄露与错误处理不当InformationLeakageandImproperErrorHandlina攻击具体实例?()A、不明邮件中隐藏的html链接B、发帖子,发消息C、上传附件D、错误信息揭示路径答案:D198.8个300G的硬盘做RAID5后的容量空间为()A、1200GB、1.8TC、2.1TD、2400G答案:C199.当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A、重新安装数据库B、换一种数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存答案:C200.Internet上很多软件的签名认证都来自()。A、BaltimoreB、EntrustC、SunD、VeriSign答案:D201.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统的主管部门答案:D202.PPP协议是哪一层的协议?A、物理层B、数据链路层C、网络层D、高层答案:B203.口令机制通常用于()。A、认证B、标识C、注册D、授权答案:A204.关于SSE-CMM的描述错误的是:()。A、1993年4月美国国家安全局资助,有安全工业界,英国国防部办公室和加拿大通信安全机构共同组成SSE-CMM项目组。B、SSE-CMM的能力级别分为6个级别。C、SSE-CMM讲安全工程过程划分为三类:风险、工程和保证。D、SSE的最高能力级别是量化控制答案:D205.在设计点对点(AdHoc)模式的小型无线局域时,应选用的无线局域网设备是()。A、无线网卡B、无线接入点C、无线网桥D、无线路由器答案:A206.应急响应流程一般顺序是()。A、信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置B、信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置C、应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置D、信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置答案:A207.Tomcat默认也没有开启servlet、禁止目录浏览。这需要去conf/下配置()文件。修改listings为true即可以目录浏览,A、server.xmlB、wexmlC、tomcat-users.xmlD、context.xml答案:B208.下列业务系统中,()不属于管理信息大区。A、输变电设备状态在线监测系统B、用电信息采集系统C、电动汽车智能充换电网络运营系统D、智能变电站及集中监控系统答案:D209.用户习惯于在不同的网站使用相同的用户名和密码进行注册登录,如果发现在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,那么用户可能遭遇了以下哪类行为攻击()?A、拖库B、撞库C、建库D、洗库答案:B210.防火墙截断内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。A、内容过滤B、地址转换C、透明代理D、内容中转答案:C211.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()。A、制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求B、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量、计划应具体、可实施C、向组织传达满足信息安全的重要指示,传达满足信息安全要求.达成信息安全目标.符合信息安全方针、履行法律责任和持续改进的重要性D、建立健全信息安全制度,明确信息安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确答案:D212.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?A、VPN软件B、杀毒软件C、备份软件D、安全风险预测软件答案:B213.Linux系统中,()命令可以修改文件的所有者。A、chprivB、chmodC、hbitD、chown答案:D214.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。A、比特流B、IP数据包C、数据帧D、应用数据答案:C215.防止系统对ping请求做出回应,正确的命令是:()A、echo0>/proc/sys/net/ipv4/icmp_echo_ignore_allB、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allC、echo0>/proc/sys/net/ipv4/tcp_syncookiesD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:B216.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig答案:C217.以下哪项不是数据安全的特点()A、机密性B、完整性C、可用性D、抗抵赖性答案:D218.执行下面指令序列后,结果是()。MOVAL,82HCBWA、X=0FF82HB、AX=8082HC、AX=0082HD、AX=0F82H答案:A219.SQL数据库使用以下哪种组件来保存真实的数据?()A、SchemasB、SubschemasC、TablesD、Views答案:C220.哪一个是PKI体系中用以对证书进行访问的协议()?A、SSLB、LDAPC、AD、IKE答案:B221.ISO/IEC27002由以下哪一个标准演变而来?A、BS7799-1B、S7799-2C、ISO/IEC17799D、ISO/IEC13335答案:C222.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?A、新型病毒的分析判断B、天气情况预测C、个人消费习惯分析及预测D、精确预测股票价格答案:D223.我国信息安全事件分级分为以下哪些级别()A、特别重大事件-重大事件-较大事件-一般事件B、特别重大事件-重大事件-严重事件-较大事件-一般事件C、特别严重事件-严重事件-重大事件-较大事件-一般事件D、特别严重事件-严重事件-较大事件-一般事件答案:A224.以下哪些是WindowsNT采用的文件系统格式()。A、FATB、NTFSC、NISD、NDS答案:B225.用DDN专线方式接入因特网,不需要的是()。A、路由器B、拨号调制解调器C、静态IP地址D、TCP/IP软件答案:B226.从技术角度上看数据安全的技术特征主要包含哪几个方面?()。A、数据完整性、数据的方便性、数据的可用性B、数据的完整性、数据的保密性、数据的可用性C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性答案:B227.以下哪些进程是不正常的。()A、csrss.exeB、explorer.exeC、explore.exeD、iexplore.exe答案:C228.高级加密标准AES算法中,加密回合数不可能是()。A、10B、12C、14D、16答案:D229.数据完整性指的是()。A、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致答案:D230.在非对称加密算法中,涉及到的密钥个数是?()A、一个B、两个C、三个D、三个以上答案:B231.根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是:()。A、系统级演练、业务级演练、应用级演练B、系统级演练、应用级演练、业务级演练C、业务级演练、应用级演练、系统级演练D、业务级演练、系统级演练、应用级演练答案:B232.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?A、维护业务连续性计划的职责B、选择站点恢复供应商的条件C、恢复策略D、关键人员的职责答案:C233.对于“selectpasswordfromuserswhereuname='$u';”,当$u=()时,可以绕过逻辑,以admin身份通过验证。A、dmin'or''='B、admin'and'a'='bC、admin'or1=1D、adminand'a'='a答案:A234.不是DBA数据库管理员的职责()。A、完整性约束说明B、定义数据库模式C、数据库安全D、数据库管理系统设计答案:D235.下列命令中不能用于Android应用程序反调试的是?A、psB、cat/proc/self/statusC、at/proc/self/cmdlineD、cat/proc/self/stat答案:C236.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序答案:A237.我们可以使用tar命令的()选项来建立一个.tar归档文件A、B、cC、dD、x答案:B238.()不是黑客在入侵踩点(信息搜集)阶段使用到的技术。A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在答案:D239.分布式动态主动模型的别名是A、PDR模型B、P2DR模型C、hineseWall模型D、Bell-Lapadula模型答案:B240.为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来,关于隐藏方法,下面理解错误的是()A、隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员B、隐藏恶意代码的网络行为,复用通用的网络端口或者不使用网络端口,以躲避网络行为检测和网络监控C、隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员D、隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术,以躲避系统文件检查和清除答案:C241.无线局域网采用直序扩频接入技术,使用户可以在()GHz的ISM频段上进行无线Internet连接。A、2.0B、2.4C、2.5D、5.0答案:B242.计算机信息系统的(),重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。A、应用领域B、安全保护工作C、检测工作D、日常工作答案:B243.各单位在开展信息安全风险评估工作时,对在线运行信息系统实施有关测试,要事前(),落实应急措施,确保信息系统安全、可靠运行。A、建立应急预案B、建设备用系统C、停止应用服务D、通报公司领导答案:A244.OSI参考模型的物理层中没有定义()。A、硬件地址B、位传输C、电平D、物理接口答案:A245.下列关于IIS的安全配置,哪些是不正确的()?A、将网站内容移动到非系统驱动程序B、重命名IUSR账户C、禁用所有WEB服务扩展D、创建应用程序池答案:C246.系统可靠性最高的网络拓扑结构是()A、总线型B、网状型C、星型D、树型答案:B247.下述关于安全扫描和安全扫描系统的描述错误的是()。A、安全扫描在企业部署安全策略中处于非常重要地位B、安全扫描系统可用于管理和维护信息安全设备的安全C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D、安全扫描系统是把双刃剑答案:B248.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。A、口令策略B、保密协议C、可接受使用策略D、责任追究制度答案:C249.无类路由协议路由表表目为三维组,其中不包括()A、子网掩码B、源网络地址C、目的网络地址D、下一跳地址答案:B250.木马主动连接一定不能()。A、内网控制外网B、外网控制外网C、内网控制内网D、多播模式答案:C251.将域名转换为IP地址是由()服务器完成的。A、WINSB、DHCPC、DNSD、IIS答案:C252.以下哪些不属于unix日志A、utmpB、wtmpC、lastlogD、SecEvent.Evt答案:D253.信息安全风险应该是以下哪些因素的函数?()A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度答案:A254.各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括()。A、在安全保电前应开展相关的演练B、在重大节假日前应开展相关演练C、各单位每年至少组织一次联系事故演习D、以上均是答案:D255.根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但应当避免通过()形成不同安全区的()连接。A、广域网、横向交叉B、局域网、纵向交叉C、局域网、横向交叉D、广域网、纵向交叉答案:D256.下列属于私有地址的是()A、B、8C、D、答案:C257.采用模拟攻击漏洞探测技术的好处是()。A、可以探测到所有漏洞B、完全没有破坏性C、对目标系统没有负面影响D、探测结果准确率高答案:D258.恶意代码采用加密技术的目的是()。A、加密技术是恶意代码自身保护的重要机制B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确答案:A259.Firewall–1是一种()。A、方病毒产品B、扫描产品C、入侵检测产品D、防火墙产品答案:D260.以下SQLServer中关于实例的描述,不正确的是()A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同B、SQLServer可以在同一台服务器上安装多个实例C、SQLServer只能在一台服务器上安装一个实例D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的答案:C261.能够以太网交换机上传输的最小报文长度是()。A、60字节B、62字节C、64字节D、68字节答案:C262.利用所掌握的计算机技术,从事恶意破解商业软件、恶意入侵别人的网络或计算机等事物的人叫()。A、黑客B、骇客C、红客D、灰客答案:B263.以下哪个数值可能是x86的CANARYCOOKIEA、0x001f9766B、0xa30089b5C、0x21e00dfbD、0xb43ccf00答案:D264.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?A、1800元B、62100元C、140000元D、6210元答案:D265.()是指攻击者试图突破网络的安全防线A、被动攻击B、主动攻击C、远程攻击D、本地攻击答案:B266.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A、国家采购审查B、国家网信安全审查C、国家安全审查D、国家网络审查答案:C267.各安全区内部安全防护的基本要求中允许开通EMAIL、WEB服务的是()。A、控制区B、非控制区C、管理信息大区D、生产控制大区答案:C268.目前安全认证系统主要采用基于()的数字证书来实现。A、IDSB、KMIC、VPND、PKI答案:D269.基于密码技术的访问控制是防止()的主要防护手段。A、数据传输泄密B、数据传输丢失C、数据交换失败D、数据备份失败答案:A270.四级信息系统对国家安全侵害程度为()A、一般损害B、损害C、严重损害D、特别严重损害答案:C271.()虽然存在奇偶校验盘,但是存在检验盘单点问题。A、RAID2B、RAID3C、RAID1D、RAID0答案:B272.在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()A、整个数据报文B、原IP头C、新IP头D、传输层及上层数据报文答案:D273.给电脑设置多道口令,其中进入电脑的第一道口令是()。A、系统口令B、CMOS口令C、文件夹口令D、文档密码答案:B274.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()。A、保护自己的计算机B、验证Web站点C、避免他人假冒自己的身份D、避免第三方偷看传输的信息答案:A275.以下关于Https协议与Http协议相比的优势说明,哪个是正确的?A、Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全性C、Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性答案:A276.下面哪一项是与数据库管理员(DBA)职责不相容的?A、数据管理B、信息系统管理C、系统安全D、信息系统规划答案:C277.通常,我们把传输层、网络层、数据链路层、物理层的数据依次称为()。A、帧(frame),数据包(packet),段(segment),比特流(bit)B、段(segment),数据包(packet),帧(frame),比特流(bit)C、比特流(bit),帧(frame),数据包(packet),段(segment)D、数据包(packet),段(segment),帧(frame),比特流(bit)答案:B278.下面对信息系统的安全等级防护描述错误的是()。A、第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。C、第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。D、第五级:信息系统受到破坏后,不会对国家安全造成特别严重损害答案:D279.网络环境下的security是指()。A、防黑客入侵,防病毒,窃取和敌对势力攻击B、网络具有可靠性,可防病毒,窃密和敌对势力攻击C、网络具有可靠性,容灾性,鲁棒性D、网络的具有防止敌对势力攻击的能力答案:A280.为了查看用户没有执行完成的at任务,用户可以执行:()A、trmB、atinfoC、atqD、at-i答案:C281.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD5答案:C282.影响WEB系统安全的因素,不包括?()A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训答案:C283.下面哪一项最好地描述了风险分析的目的?()A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁答案:C284.下面哪个功能属于操作系统中的安全功能?A、保护系统程序和作业,禁止不合要求的对程序和数据的访问B、控制用户的作业排序和运行C、实现主机和外设的并行处理以及异常情况的处理D、对计算机用户访问系统和资源的情况进行记录答案:A285.windows操作系统中,令人欲限制用户无效登录的次数,应当怎么做?A、在”本地安全设置”中对”密码策略”进行设置B、在”本地安全设置”中对”用户锁定策略”进行设置C、在”本地安全设置”中对”审核策略”进行设置D、在”本地安全设置”中对”用户权利措施”进行设置答案:B286.计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由()—会同有关部门制订。A、司法部B、公安部C、国家安全部D、中国科学院答案:B287.什么是网页挂马A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。答案:A288.在windowsPC上,什么命令可以用来诊断和显示完整的路由路径?A、routepathB、routetraceC、pathtraceD、tracert答案:D289.安全区Ⅱ的典型系统包括:()。A、DTS、统计报表系统、管理信息系统(MIS)、办公自动化系统(OB、C、DMIS、统计报表系统、雷电定位监测系统、气象信息系统D、TS、水调自动化系统、电能量计量系统(TMR)、电力市场运营系统E、管理信息系统(MIS)、办公自动化系统(OF、雷电定位监测系统、客户服务系统。答案:C290.在下面的调试工具中,用于静态分析的是()。A、WindbgB、SofticeC、IDAD、Ollydbg答案:C291.对于人员管理的描述错误的是()。A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的答案:B292.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论