版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1信息安全测试员技能鉴定理论考试复习题库(含答案)一、单选题1.计算机产生病毒的原因()。A、设置字体B、设置显示属性C、安装未知新设备D、安装或卸载程序答案:D2.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。A、接受风险B、分散风险C、转移风险D、拖延风险答案:D3.下列RAID技术无法提高读写性能的是()。A、1种B、2种C、3种D、4种答案:B4.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、计算站应设专用可靠的供电线路B、供电电源设备的容量应具有一定的余量C、计算站场地宜采用开放式蓄电池D、计算机系统应选用铜芯电缆答案:C5.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的()。A、BLP模型B、HRU模型C、BN模型D、基于角色的访问控制模型答案:B6.下列()不属于计算机病毒感染的特征。A、“剪贴板”窗格B、“段落”对话框C、“字体”对话框D、“样式”窗格答案:C7.依据数据包的基本标记来控制数据包的防火墙技术是()。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心答案:C8.逻辑强隔离装置采用代理模式,也称为()。A、明确产品性能与服务质量B、明确采购数量和交易价格C、明确安全维护方式及保障手段D、明确安全和保密义务与责任答案:D9.输入enable,进入防火墙()模式。A、对实时和非实时系统,都可采用等期备份而无须对数据库的工作状态做任何要求。B、对实时系统,备份前应将系统或数据库关闭或锁定,使数据处于静止状态对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。C、对实时系统,可采用等期备份,备份时需锁定系统防止用户联机使用,对非实时系统,备份前也应将系统或数据库关闭或锁定,使数据处于静止状态。D、上述三种说法均不正确。答案:D10.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()。A、是/etc/passwd文件格式B、是/etc/shadow文件格式C、既不是/etc/passwd也不是/etc/shadow文件格式D、这个root用户没有SHELL,不可登录答案:A11.数据库是由逻辑相关的()组成。A、入侵、运行、驻留、传播、激活、破坏B、传播、运行、驻留、激活、破坏、自毁C、入侵、运行、传播、扫描、窃取、破坏D、复制、运行、撤退、检查、记录、破坏答案:C12.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理答案:A13.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、CPUB、主板C、外存D、内存答案:B14.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、N/(N-2)B、1C、(N-2)/ND、1/2N答案:C15.DNS在计算机术语中是()。A、病毒实时监控B、禁止本地用户浏览不良网站C、网络安全D、拒绝垃圾邮件答案:C16.最简单的防火墙是()。A、路由器B、以太网桥C、交换机D、网卡答案:B17.依据数据包的基本标记来控制数据包的防火墙技术是()。A、以运行的方式B、以线程的方式C、以程序的方式D、以调度的方式答案:B18.下列关于防火墙功能的说法最准确的是()。A、rootB、httpdC、guestD、nobody答案:D19.以下关于VPN说法正确的是()。A、内部实现B、外部采购实现C、合作实现D、多来源合作实现答案:A20.下列哪一项与数据库的安全有直接关系()。A、方便网络通讯B、完善网络服务C、维护网络安全D、加强网络监控答案:C21.所谓网络内的机器遵循同一“协议”就是指()。A、领导B、机房管理员C、系统管理员D、系统操作员答案:C22.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、PB、ACC、Portal服务器D、RADIUS答案:A23.安全防护体系要求建立完善的两个机制是()。A、中心设备的性能是网络的关键B、易添加新站点C、易检测排查网络故障D、单点故障,引发全局网络瘫痪答案:D24.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。A、本地策略B、公钥策略C、软件限制策略D、账户策略答案:D25.下列哪些选项不属于NIDS的常见技术()。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足答案:A26.Windownt/6k中的.pwl文件是()。A、/24B、/24C、/24D、以上都不是答案:A27.下列()不是信息安全CIA三要素。A、该系统无需满足相关国家标准的强制性要求B、该系统无需经机构安全认证C、该系统需满足相关国家标准的任意性要求D、因乙机构未具备安全认证资格,故该认证无效答案:D28.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、连接两个同类网络B、连接多个同类网络C、连接两个异种网络D、连接多个异种网络答案:A29.设备的硬件维护操作时必须戴()。A、安全帽B、安全带C、防静电手套D、针织手套答案:C30.HTTPS采用()协议实现安全网站访问。A、身份考验、来自组织和个人地品格鉴定B、家庭背景情况调查C、学历和履历地真实性和完整性D、学术及专业资格答案:B31.以下关于VPN说法正确的是()。A、被感染计算机的软件环境B、被感染计算机的系统类型C、感染者本身的目的D、病毒设计者的目的答案:D32.以下哪个解决可以帮助减少物理硬件成本()。A、28B、C、92D、答案:B33.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()。A、完成复制传播流程B、实现更强的生存C、实现更强的破坏力D、完成再生功能答案:A34.微软推荐的有关域中组的使用策略是()。A、用户信息可能存在错误的除外B、经过处理无法识别特定个人且不能复原的除外C、用户未提出其信息需要保密的除外D、任意第三方同意的除外答案:B35.下列对防火墙技术分类描述正确的是()。A、内存B、硬盘C、软盘D、外存答案:A36.入侵检测产品主要还存在()问题。A、保密性B、不可否认性C、免疫性D、完整性答案:C37.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、数字类型B、文字类型C、逻辑类型D、错误值答案:A38.hash算法的碰撞是指()。A、3B、4C、5D、6答案:A39.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植D、确保数据是由合法实体发出的答案:A40.入侵检测产品主要还存在()问题。A、网络的运营者的法定代表人或者主要负责人B、网络运营商负责人指定的人员C、网络运营商负责维护网络安全的工作人员D、下级管理部门答案:A41.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、边界网关协议B、公用管理信息协议C、简单网络管理协议D、分布式安全管理协议答案:B42.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、programfilesB、WindowsC、systemvolumeinformationD、TEMP答案:B43.下列关于防火墙的说法中错误的是()。A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭B、网络层面的安全风险包括系统弱点被暴露而招致攻击C、主机层面的安全风险包括计算机病毒的侵害D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全答案:B44.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、FAT16B、FAT32C、NTFSD、UDF答案:C45.进程管理可把进程的状态分成()5种。A、wallB、writeC、mesgD、netsend答案:B46.以下()不属于防止口令猜测的措施。A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B47.目前,安全认证系统主要采用基本()的数字证书来实现。A、8B、16C、32D、48答案:B48.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B49.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、25B、23C、81D、85答案:A50.下列哪些选项不属于NIDS的常见技术()。A、RAID0B、RAID1C、RAID3D、RAID5答案:A51.8个300G的硬盘做RAID1后的容量空间为()。A、1.2TB、1.8TC、2.1TD、2.4T答案:A52.下列关于防火墙功能的说法最准确的是()。A、风冷式空调B、立式的C、分体的D、规定中没有要求答案:A53.下面哪种是兼顾业务与安全的最佳策略()。A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B54.安全防护体系要求建立完善的两个机制是()。A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。B、密码学与保密学主要是研究对实体的加密与解密。C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。D、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。答案:C55.boot.ini文件是一个文本文件,其作用是()。A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划答案:A56.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型答案:C57.数据库是由逻辑相关的()组成。A、国家标准化管理委员会是统一管理全国标准化工作地主管机构B、国家标准化技术委员会承担国家标准地制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准地审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目答案:C58.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的()。A、数以16位二进制数表示B、数以十六进制来表示C、可处理16个字符串D、数以两个八进制表示答案:A59.综合布线一般采用()类型的拓扑结构。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确答案:C60.安全防护体系要求建立完善的两个机制是()。A、风险管理机制、应急管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、审批管理机制、报修管理机制答案:A61.创建虚拟目录的用途是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B62.电子邮件客户端通常需要用()协议来发送邮件。A、混合B、路由C、accessD、trunk答案:D63.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则答案:A64.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、23B、25C、80D、21答案:C65.信息化建设和信息安全建设的关系应当是()。A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒答案:B66.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、服务中断B、应用程序系统欺骗C、未授权地信息泄露D、确认信息发送错误答案:D67.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、RAID2B、RAID3C、RAID1D、RAID5答案:A68.U盘病毒的传播是借助Windows系统的什么功能实现的()。A、隐藏B、只读C、系统D、存档答案:D69.在Linux系统中拥有最高级别权限的用户是()。A、GB/T18336-2001信息技术安全性评估准则B、GB17859-1999计算机信息系统安全保护等级划分准则C、GB/T93872-1995信息处理系统开放系统互联安全体系结构D、GA/T391-2002计算机信息系统安全等级保护管理要求答案:B70.以下哪个不属于iis自带的服务()。A、直接负责的主管人员和其他直接责任人员B、相关领导C、所有相关人员D、网信部门负责人答案:A71.WindowsServer2007标准版支持的CPU数量为()。A、视频卡、播放软件和显示设备来实现的B、音频卡实现的C、三维动画软件生成实现的D、计算机运算实现的答案:A72.下面关于IIS错误的描述正确的是()。A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(LSA)答案:B73.下面哪一项通常用于加密电子邮件消息()。A、尽可能多的做磁盘碎片整理B、及时升级防病毒软件C、及时清理系统垃圾文件D、把重要文件压缩处理答案:B74.信息化建设和信息安全建设的关系应当是()。A、Internet就是wwwB、Internet就是“信息高速公路”C、Internet是采用TCP/IP协议,由许多局域网和广域网互联组成的互联网络D、Internet就是局域网互联答案:C75.下列RAID技术无法提高读写性能的是()。A、“文件”选项卡中的“另存为”命令B、“文件”选项卡中的“保存”命令C、“文件”选项卡中的“新建”命令D、“文件”选项卡中的“粘贴”命令答案:A76.下列哪一项与数据库的安全有直接关系()。A、IPXB、TCP/IPC、HTTPD、FTP答案:C77.下列属于C类计算机机房安全要求范围之内的是()。A、查出任何已感染的病毒B、查出并消除任何已感染的病毒C、消除已感染的任何病毒D、查出已知名的病毒,消除部分病毒答案:D78.下面哪种是兼顾业务与安全的最佳策略()。A、交换机端口B、MAC地址C、网络层地址D、策略答案:A79.目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS答案:A80.信息化建设和信息安全建设的关系应当是()。A、一B、二C、三D、无答案:A81.数据安全主要包含()。A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级答案:D82.下列哪一项与数据库的安全有直接关系()。A、项目管理地基本要素是质量,进度和成本B、项目管理地基本要素是范围,人力和沟通C、项目管理是从项目地执行开始到项目结束地全过程进行计划、组织D、项目管理是项目地管理者,在有限地资源约束下,运用系统地观点,方法和理论,对项目涉及地技术工作进行有效地管理答案:A83.事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。A、显示所有网卡的TCP/IP配置信息B、显示ipconfig相关帮助信息C、更新网卡的DHCP配置D、刷新客户端DNS缓存的内容答案:B84.在Windows操作系统中可以通过安装()组件创建FTP站点。A、最小地风险B、可接受风险C、残余风险D、总风险答案:B85.SSL协议比IPSEC协议的优势在于()。A、利用网络进行复制和传播B、利用网络进行攻击C、利用网络进行后门监视D、利用网络进行信息窃取答案:A86.下列关于防火墙的说法中错误的是()。A、光标移到下一列B、光标移到下一行,表格行数不变C、插入一行,表格行数改变D、在本单元格内换行,表格行数不变答案:C87.()技术不能保护终端的安全。A、默认用户配置文件B、本地用户配置文件C、漫游用户配置文件D、强制性用户配置文件答案:A88.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、–kB、–rC、-hD、–c答案:C89.下列关于防火墙的说法中错误的是()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、iffie-Hellman加密算法答案:A90.计算机机房的净高依机房的面积大小而定,一般为()。A、上传文件漏洞B、不安全的直接对象引用C、SQL注入D、未验证的重定向和转发答案:A91.以下哪个解决可以帮助减少物理硬件成本()。A、全国人大B、网信办C、公安部D、国务院答案:D92.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、C1B、C2C、B1D、B2答案:A93.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、NS答案:B94.数据安全主要包含()。A、数据加密和数据解密B、数据加密和数据恢复C、数据解密和数据恢复D、数据存储和数据加密答案:B95.逻辑强隔离装置采用代理模式,也称为()。A、安全策略B、安全标准C、操作规程D、安全基线答案:A96.计算机机房的净高依机房的面积大小而定,一般为()。A、2--3mB、2.5--3mC、2.5—3.2mD、2.5--3.5m答案:C97.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始答案:A98.所谓网络内的机器遵循同一“协议”就是指()。A、nbtstatB、netC、netshowD、netstat答案:D99.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期B、制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期C、开发期,传染期,爆发期,发作期,发现期,消化期D、开发期,传染期,潜伏期,发作期,消化期,消亡期答案:A100.下面哪种工具不是WindowsServer2003中默认安装的AD管理工具()。A、ctiveDirectoryuserandcomputerB、ActiveDirectorySiteandServiceC、ActiveDirectorydomainandtrustD、GPMC答案:D101.事件的来源有()。A、128×1000×1000×8个字节B、128×1000×1000字节C、128×1024×1024×8个字节D、128×1024×1024个字节答案:D102.所谓网络内的机器遵循同一“协议”就是指()。A、采用某一套通信规则或标准B、采用同一种操作系统C、用同一种电缆互连D、用同一种程序设计语言答案:A103.下列关于防火墙功能的说法最准确的是()。A、可靠性B、可用性C、连续性D、有效性答案:B104.数据备份范围包括()、数据库数据及裸设备数据。A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet答案:D105.NT/7K模型符合哪个安全级别()。A、10个B、20个C、25个D、30个答案:C106.8个300G的硬盘做RAID4后的容量空间为()。A、修改动态链接库加载B、捆绑文件C、修改文件关联D、利用注册表加载答案:A107.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、垃圾清理B、文件粉碎C、木马查杀D、断网修复答案:A108.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、netuser\\19216801\IPC$B、netuse\\19216801\IPCC、netuser\19216801IPC$D、netuse\\19216801\IPC$答案:D109.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的()。A、每月至少进行一次B、每年至少进行一次C、每两年进行一次D、每三年进行一次答案:B110.数据安全主要包含()。A、防病毒产品B、扫描产品C、入侵检测产品D、防火墙产品答案:D111.逻辑强隔离装置采用代理模式,也称为()。A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理答案:A112.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护答案:C113.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、FTPB、IPC、UDPD、TCP答案:B114.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、传输B、寻径C、封装D、选择答案:B115.SSL协议比IPSEC协议的优势在于()。A、备注页视图B、幻灯片浏览视图C、普通视图D、阅读视图答案:B116.哪种信息收集方法存在风险()。A、公钥密码体系中地私钥B、公钥密码系统中地私钥对数字摘要进行加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要进行加密答案:B117.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~84%的干燥()的工具室(柜)内。A、该网站是政府网站B、该网站是教育网站C、该网站是商业网站D、该网站在中国答案:C118.()技术不能保护终端的安全。A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外答案:A119.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、MZ区位于企业内网和外部网络之间答案:A120.以下哪个不属于iis自带的服务()。A、你需要什么B、你看到什么C、你是什么D、你做什么答案:C121.AIX中页面空间不能多于所有磁盘空间的()。A、在区域0不连续时进行弥补B、连接一个没有到主干区域直接物理连接的区域C、测试路由通路D、A和B答案:D122.下列四项中,不属于计算机病毒特征的是()。A、自动软件管理B、书面化制度C、书面化方案D、书面化标准答案:A123.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合答案:B124.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、使用参数化查询C、过滤特殊字符D、使用token令牌答案:A125.所谓网络内的机器遵循同一“协议”就是指()。A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告答案:B126.基本磁盘包括()。A、“开始”选项卡的“更改样式”B、“页面布局”选项卡的“边框和底纹”C、“插入”选项卡的“形状”D、“视图”选项卡的“新建窗口”答案:B127.()技术不能保护终端的安全。A、终止网络连接B、关闭计算机C、关闭服务器D、关闭数据库答案:A128.以下对于拒绝服务攻击描述错误的是()。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略答案:D129.AIX中页面空间不能多于所有磁盘空间的()。A、92B、24C、40D、48答案:C130.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。A、安全套接层协议(SecureSocketLayer)B、传输层安全协议(TransportLayerSecurity)C、IP-Sec协议D、SSH协议答案:C131.下列不是信息安全的目标的是()。A、24B、16C、32D、48答案:D132.boot.ini文件是一个文本文件,其作用是()。A、立即采取补救措施,按照规定及时告知用户并向有关主管部门报告B、立即召回全部产品,对该产品进行有偿修复C、接到顾客反映后采取补救措施D、立即停止该产品生产,迅速开发新产品答案:A133.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层答案:C134.破解双方通信获得明文是属于()的技术。A、“删除”按钮B、“清除”按钮C、“剪切”按钮D、“复制”按钮答案:B135.溢出攻击的核心是()。A、可以作为一个挂载点B、也可以是一个文件C、不能对一个磁盘分区进行挂载D、挂载点是一个目录时,这个目录必须为空答案:A136.数据备份范围包括()、数据库数据及裸设备数据。A、菜单项右侧有一组英文提示B、菜单项右侧有一个黑色三角形C、菜单项左侧有一个黑色圆点D、菜单项左侧有一个√符号答案:B137.SSL协议比IPSEC协议的优势在于()。A、2B、3C、4D、5答案:B138.在许多组织机构中,产生总体安全性问题的主要原因是()。A、可执行文件B、图形文件C、文本文件D、系统文件答案:A139.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据答案:D140.信息安全等级保护的9个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、数据处理B、文献检索C、资源共享和信息传输D、信息传输答案:C141.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、总线型B、环型C、星型D、树型答案:C142.对路由器而言,下列()功能是唯一的。A、路由器捆绑了MAC地址和IP地址B、路由器接受广播报文,并提供被请求的信息C、路由器建立了ARP表,描述所有与它相连接的网络D、路由器对ARP请求作出应答答案:C143.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、TracertB、TracerouteC、NslookupD、Ping答案:B144.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()。A、ISO13335标准B、S7799标准C、AS/NZS4360:1999标准D、OCTAVE(OperationallyCriticalThreat,Asset,andVulnerabilityEvaluation答案:A145.数据备份范围包括()、数据库数据及裸设备数据。A、手机病毒不是计算机程序B、手机病毒不具有攻击性和传染性C、手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播D、手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏答案:C146.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、比特B、字节C、数据帧D、数据包答案:C147.在Windows操作系统中可以通过安装()组件创建FTP站点。A、回收站的一部分B、硬盘的一部分C、内存的一部分D、软盘的一部分答案:B148.下列说法错误的是()。A、cnB、chC、hnD、china答案:A149.防火墙能够()。A、科学计算B、网上购物C、音视频会议系统D、网络远端控制答案:C150.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。A、SSLVPN是一个应用范围广泛的开放的第三层VPN协议标准。B、SSLVPN是数据链路层的协议,被用于微软的路由和远程访问服务。C、SOCKv5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。D、SSLVPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。答案:D151.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、以上选项都错答案:C152.以下对于拒绝服务攻击描述错误的是()。A、通过盗取管理员账号使得管理员无法正常登录服务器B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃答案:A153.基本磁盘包括()。A、据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D154.综合布线一般采用()类型的拓扑结构。A、总线型B、扩展树型C、环型D、分层星型答案:D155.hash算法的碰撞是指()。A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息长度更长答案:A156.下面关于IIS错误的描述正确的是()。A、smssexeB、csrssExeC、winlogonexeD、conimeexe答案:D157.U盘病毒的传播是借助Windows系统的什么功能实现的()。A、DESB、IDEAC、SHAD、RSA答案:C158.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、无论加密还是解密都用同一把密钥B、收信方和发信方使用的密钥互不相同C、不能从加密密钥推导解密密钥D、可以适应网络的开放性要求答案:A159.对路由器而言,下列()功能是唯一的。A、左对齐B、右对齐C、居中D、随机答案:B160.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。A、ESXIB、IOSC、UnixD、Vmware答案:A161.依据数据包的基本标记来控制数据包的防火墙技术是()。A、多媒体、Web数据B、文本、Web数据C、多媒体、邮件D、传输、下载答案:D162.事件的来源有()。A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户IDB、HKEY_CURRENT_MACHINE,浏览用户地轮廓目录,选择NTUserdatC、HKEY_USERS,浏览用户地轮廓目录,选择NTUserdatD、HKEY_USERS,连接网络注册,登录密码,插入用户ID答案:C163.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、FastCGIB、WebdavC、PHP-fpmD、IISURLRewite答案:B164.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、权限分离B、多样性C、唯一性D、权限最大化答案:A165.电子邮件客户端通常需要用()协议来发送邮件。A、鼠标右击桌面空白区,选择“属性”菜单项B、鼠标右击“开始”按钮,选择“属性”菜单项C、鼠标右击桌面“计算机”图标,选择“属性”菜单项D、鼠标右击任务栏空白区,选择“属性”菜单项答案:C166.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、30秒B、90秒C、270秒D、不确定答案:B167.二进制代码是由()组成的。A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B168.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、没有配置DNS服务器地址B、没有安装TCP/IP协议C、网卡故障D、系统版本不支持答案:A169.风险评估不包括以下哪个活动()。A、每一个USBKey都具有硬件PN码保护,PN码和硬件构成了用户使用USBKey的两个必要因素,即所谓“双因子认证”,用户只有同时取得了USBKey和用户PN码,才可以登录系统。B、USBKey具有安全数据存储空间,可存储数字证书、用户密钥等秘密数据,对该存储空间的读写操作必须通过程序实现,用户无法直接读取。C、USBKey内置CPU或智能卡芯片,可以实现PKI体系中使用的数据摘要、数据加解密和签名的各种算法,加解密运算在USBKey内进行,保证了用户密钥不会出现在计算机内存中。D、USBKey的秘钥和证书可以通过导出方式导出,便于携带。答案:D170.从系统结构上来看,入侵检测系统可以不包括()。A、数据源B、分析引擎C、审计D、响应答案:C171.下面哪一项通常用于加密电子邮件消息()。A、UDP用于帮助IP确保数据传输,而TCP无法实现B、UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C、TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D、以上说法都错误答案:B172.数据备份范围包括()、数据库数据及裸设备数据。A、身份假冒B、数据GGC、数据流分析D、非法访问答案:A173.()技术不能保护终端的安全。A、木马B、暴力破解C、IP欺骗D、缓冲区溢出攻击答案:B174.AIX中页面空间不能多于所有磁盘空间的()。A、0.1B、0.2C、0.15D、0.3答案:B175.哪种信息收集方法存在风险()。A、可产生丰富形象逼真的图形B、实现三维动画C、可以逼真、生动地显示彩色静止图像D、实现一定程度的二维动画答案:B176.下列哪些选项不属于NIDS的常见技术()。A、传输层B、网络层C、物理层D、数据链接层答案:B177.输入enable,进入防火墙()模式。A、硬件B、体积C、编制的软件D、基本字长答案:C178.下面不属于虚拟化平台的是()。A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码答案:D179.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A、监护B、负责C、监督D、监控答案:C180.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、/24B、/20C、/16D、/11答案:B181.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、扩展槽板卡B、集线器C、终端匹配器D、网络适配器答案:D182.对于WindowsServer2007的终端服务,下列描述正确的是()。A、线路交换B、报文交换C、分组交换D、信号交换答案:D183.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案:A184.下列哪些选项不属于NIDS的常见技术()。A、帐户长时间没有被使用B、帐户超过了帐户锁定阈值C、系统管理员禁止该用户帐户D、帐户超过使用期限答案:B185.下列()不属于计算机病毒感染的特征。A、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常答案:A186.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、逐级递减B、逐级增加C、与等级无关D、与安全技术和安全管理相关答案:B187.所谓网络内的机器遵循同一“协议”就是指()。A、计算机处理数据的方式B、计算机的使用范围C、计算机的规模和处理能力D、计算机出现的时间答案:C188.下列哪一项与数据库的安全有直接关系()。A、访问控制的粒度B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量答案:A189.移动存储介质按需求可以划分为()。A、交换区和保密区B、验证区和保密区C、交换区和数据区D、数据区和验证区答案:A190.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、网络安全等级保护制度B、网络安全监测预警制度C、信息通报制度D、网络安全审查制度答案:C191.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、病毒以某种形式隐藏在主程序中,并不修改主程序B、以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C、文件型病毒可以通过检查主程序长度来判断其存在D、文件型病毒通常在运行主程序时进入内存答案:B192.下面()不可能存在于基于网络的漏洞扫描器中。A、漏洞数据库模块B、扫描引擎模块C、当前活动的扫描知识库模块D、阻断规则设置模块答案:D193.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorD、guest答案:A194.数据安全主要包含()。A、2008/4/5B、输入=2008-4-5C、’2008-4-5D、”2008-4-5”答案:B195.目前,安全认证系统主要采用基本()的数字证书来实现。A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏洞D、以上都正确答案:D196.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。A、温度B、湿度C、可控度D、洁净度答案:C197.计算机机房的净高依机房的面积大小而定,一般为()。A、应用层B、会话层C、传输层D、数据链路层答案:A198.目前,安全认证系统主要采用基本()的数字证书来实现。A、对安全违规地发现和验证是进行惩戒地重要前提B、惩戒措施地一个重要意义在于它地威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效地惩戒手段,但使用它时一定要十分慎重答案:C199.在许多组织机构中,产生总体安全性问题的主要原因是()。A、国务院有关部门B、县级以上人民政府有关部门C、省级以上人民政府有关部门D、市级以上人民政府有关部门答案:C200.下列哪些选项不属于NIDS的常见技术()。A、允许本地用户提高访问权限,并可能使其获得系统控制的漏洞B、允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C、允许用户中断、降低或阻碍系统操作的漏洞D、以上都不正确答案:C201.关于Unix版本的描述中,错误的是()。A、直通线B、交叉线C、全反线D、以上都不是答案:A202.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙()。A、比较法B、特征字的识别法C、搜索法D、分析法答案:B203.()技术不能保护终端的安全。A、PC的以太口-交换机的以太口B、PC的以太口-路由器的以太口C、路由器以太口-交换机的以太口D、路由器以太口-集线器的以太口答案:B204.基本磁盘包括()。A、资源共享B、信息传递C、数据处理D、资源共享与信息传递答案:D205.()技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描答案:A206.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A、时分多路复用B、异步时分多路复用C、波分多路复用D、频分多路复用答案:D207.SSL协议比IPSEC协议的优势在于()。A、SYN变种攻击B、smurf攻击C、arp攻击D、Fraggle攻击答案:A208.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、代理木马B、键盘记录木马C、远程访问型D、程序杀手木马答案:B209.DNS在计算机术语中是()。A、PPTPB、L2TPC、SOCKSv5D、Ipsec答案:D210.以下()不属于防止口令猜测的措施。A、处十日以下拘留B、通报批评C、由公安机关没收违法所得D、责令停产、停业答案:C211.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、解析主机的IP地址B、查询主机的MAC地址C、为主机自动命名D、合理分配IP地址答案:A212.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:B213.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限地设置答案:C214.下面哪种是兼顾业务与安全的最佳策略()。A、业务至上,关闭流量过滤B、在不影响业务的前提下做最大范围的流量过滤C、在业务受一定范围的情况下做流量过滤D、安全至上,关闭业务答案:B215.如果需要创建一个RAID12的RAID组,至少需要()块硬盘。A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障答案:A216.下列说法错误的是()。A、模拟信号B、传输信号C、同步信号D、数字信号答案:A217.溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A218.Windows操作系统的注册表运行命令是()。A、设计B、布局C、编辑D、格式答案:C219.下列RAID技术无法提高读写性能的是()。A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类答案:C220.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、计算风险B、选择合适地安全措施C、实现安全措施D、接受残余风险答案:A221.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、字节/秒B、位/秒C、K位/秒D、K字节/秒答案:B222.()技术不能保护终端的安全。A、总线型网络B、星型网络C、环形网络D、全连接型网络答案:B223.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。A、文件的集合B、程序的集合C、命令的集合D、数据的集合答案:D224.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()。A、该文档被保存在原文件夹下B、该文档可以保存在已有的其他文件夹下C、该文档可以保存在新建文件夹下D、该文档保存后文档被关闭答案:A225.设备的硬件维护操作时必须戴()。A、甚高速数字用户环路B、非对称数字用户环路C、高速数字用户环路D、都不是答案:B226.下面不属于虚拟化平台的是()。A、下读B、上写C、下写D、上读答案:C227.U盘病毒的传播是借助Windows系统的什么功能实现的()。A、帧过滤技术B、应用层网关技术C、动态包过滤技术D、网络层过滤技术答案:B228.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、DESB、MD5C、RSAD、ong答案:B229.计算机产生病毒的原因()。A、用户程序有错误B、计算机硬件故障C、计算机系统软件有错误D、人为制造答案:D230.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、网络型安全漏洞评估产品B、主机型安全漏洞评估产品C、数据库安全漏洞评估产品D、以上皆是答案:B231.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、B、C、D、:1000答案:B232.对于WindowsServer2008的终端服务,下列描述正确的是()。A、隐藏幻灯片B、设置幻灯片版式C、幻灯片切换方式D、删除5-9张幻灯片答案:A233.从系统结构上来看,入侵检测系统可以不包括()。A、只跟踪B、只记录C、跟踪并记录D、不跟踪不记录答案:C234.事件的来源有()。A、用户电话申报B、用户事件自助受理C、系统监控自动报警D、以上全都是答案:D235.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、签名算法B、证书拥有者地信用等级(信用等级并非由数字证书决定)C、数字证书地序列号D、颁发数字证书单位地数字签名答案:B236.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、TCPB、UDPC、SNMPD、都不是答案:A237.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越小B、范围越大C、约束越细致D、范围越适中答案:A238.HTTPS采用()协议实现安全网站访问。A、资源子网B、数据子网C、共享资源D、通信子网答案:D239.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、定期B、不定期C、长期D、临时答案:A240.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、破坏银行网银系统B、窃取用户信息C、导致银行内部网络异常D、干扰银行正常业务答案:B241.SSL协议比IPSEC协议的优势在于()。A、实现简单、易于配置B、能有效的工作在网络层C、能支撑更多的应用层协议D、能实现更高强度的加密答案:A242.对路由器而言,下列()功能是唯一的。A、网桥B、网关C、集线器D、路由器答案:A243.信息安全等级保护的8个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B、审计书籍挖掘、审计事件记录及査询、审计事件分析及响应报警C、系统日志采集与挖掘、安全时间记录及查询、安全响应报警D、审计事件特征提取、审计事件特征匹配、安全响应报警答案:A244.进程管理可把进程的状态分成()5种。A、NTFSB、FAT32C、FATD、Linux答案:A245.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、etc/hostsB、etc/networksC、etc/rosolvconfD、/profile答案:C246.在Windows操作系统中可以通过安装()组件创建FTP站点。A、BLP模型B、iba模型C、lark-Wilson模型D、TE模型答案:A247.对于WindowsServer2007的终端服务,下列描述正确的是()。A、48B、32C、128D、256答案:C248.在IPsec协议组中,以下哪个协议必须提供验证服务()。A、NB、ESPC、GRED、以上都是答案:A249.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、阳光直射计算机会影响计算机的正常操作B、带电安装内存条可能导致计算机某些部件的损坏C、灰尘可能导致计算机线路短路D、可以利用电子邮件进行病毒传播答案:A250.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、B、AC、fD、Z答案:B251.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、用户手写的程序和数据B、打印在纸上的程序和数据C、显示在屏幕上的程序和数据的集合D、记录在存储介质上的程序和数据的集合答案:D252.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、抗电磁干扰B、防电磁信息露C、磁盘加密技术D、电源保护答案:C253.下面哪种是兼顾业务与安全的最佳策略()。A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为答案:C254.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、WindowsB、Unix/LinuxC、DosD、以上都不是答案:D255.下列关于防火墙功能的说法最准确的是()。A、Hash算法B、RSA算法C、IDEAD、三重DES答案:B256.逻辑强隔离装置采用代理模式,也称为()。A、路由器B、一台独立的主机C、交换机D、网桥答案:C257.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()。A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X答案:B258.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、4B、5C、6D、7答案:B259.下列四项中,不属于计算机病毒特征的是()。A、B、C、D、答案:C260.下列()不属于计算机病毒感染的特征。A、使用netshare\\127.0.0.1\c$/delete命令,删除系统中C$等管理共享,重启系统B、确保所有的共享都有高强度的密码防护C、禁止通过"空会话"连接以匿名的方式列举用户、群组、系统配置和注册表键值D、安装软件防火培阻止外面对共享目录的连接答案:A261.下列关于防火墙的说法中错误的是()。A、1946B、1969C、1977D、1973答案:B262.有关NTFS文件系统优点的描述中,()是不正确的。A、/8B、/16C、/24D、/32答案:A263.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。A、存储B、处理C、传输D、利用答案:C264.SSL协议比IPSEC协议的优势在于()。A、系统级演练、业务级演练、应用级演练B、系统级演练、应用级演练、业务级演练C、业务级演练、应用级演练、系统级演练D、业务级演练、系统级演练、应用级演练答案:B265.下列四项中,不属于计算机病毒特征的是()。A、潜伏性B、传染性C、激发性D、免疫性答案:D266.下列说法错误的是()。A、三分靠技术,七分靠管理B、七分靠技术,三分靠管理C、谁主管,谁负责D、防火墙技术答案:C267.8个300G的硬盘做RAID5后的容量空间为()。A、ipconfig/releaseB、ipconfig/renewC、ipconfig/allD、ipconfig/registerdns答案:C268.下面关于IIS错误的描述正确的是()。A、401—找不到文件B、403—禁止访问C、404—权限问题D、500—系统错误答案:B269.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、插入一个工作表B、删除一个工作表C、重命名一个工作表D、打印一个工作表答案:D270.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年答案:A271.下面哪一项通常用于加密电子邮件消息()。A、TXTB、DOCXC、BMPD、RTF答案:A272.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、击键速度B、用户网络地址C、PING地响应时间D、处理当前用户模式线程所花费CPU地时间答案:D273.下列RAID技术无法提高读写性能的是()。A、离散型密码B、模拟型密码C、数字型密码D、非对称式密码答案:C274.创建虚拟目录的用途是()。A、“ILOVEYOU”病毒属于宏病毒B、“ILOVEYOU”病毒属于PE病毒C、“ILOVEYOU”病毒属于脚本病毒D、“ILOVEYOU”病毒属于Java病毒答案:C275.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、网络主权这一概念早在《网络安全法》出台前就已经明确B、网络主权是国家主权在网络空间的表现与延伸C、网络主权可有可无D、网络主权就是网络安全答案:B276.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。A、外存中的信息可直接被CPU处理B、键盘是输入设备,显示器是输出设备C、操作系统是一种很重要的应用软件D、计算机中使用的汉字编码和ASCII码是相同的答案:B277.下列RAID技术无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5答案:B278.如果需要创建一个RAID10的RAID组,至少需要()块硬盘。A、2B、3C、4D、5答案:C279.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、自然灾害B、物理攻击C、硬件故障D、系统安全管理人员培训不够答案:D280.信息安全等级保护的6个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、标准(Standard)B、安全策略(Securitypolicy)C、方针(Guideline)D、流程(Proecdure)答案:A281.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A282.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、事件分析B、事件记录C、事件经过D、采取的措施答案:D283.下列哪一项与数据库的安全有直接关系()。A、应用层B、会话层C、表示层D、传输层答案:B284.风险评估不包括以下哪个活动()。A、DeemonB、CSRFTesterC、SRF-ScannerD、以上全都是答案:D285.以下关于VPN说法正确的是()。A、路由器具有流量控制、拥塞控制功能。B、可以根据规则对通过的数据包进行检测、过滤C、识别的是MAC地址,并根据MAC地址寻找路径,转发分组D、选择最佳路径、检查网络层地址,转发网络层数据分组答案:C286.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A、Password-BasedAuthenticationB、Address-BasedAuthenticationC、ryptographicAuthenticationD、NoneofAbove答案:A287.对路由器而言,下列()功能是唯一的。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击答案:D288.以下()不属于防止口令猜测的措施。A、划算的总体成本B、更简化的管理流程C、容易更新D、以上都正确答案:D289.NT/5K模型符合哪个安全级别()。A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测答案:A290.下列哪一项与数据库的安全有直接关系()。A、特征代码法B、校验和法C、加密D、软件模拟法答案:C291.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、InternetB、NovellC、ARPAnetD、LAN答案:C292.进程管理可把进程的状态分成()8种。A、字节B、字长C、处理速度D、存储容量答案:B293.上网行为审计记录内容应保留()天以上。A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A294.hash算法的碰撞是指()。A、码源速率B、信息速率C、误码率D、传输速率答案:C295.下列不是信息安全的目标的是()。A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室答案:B296.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。A、通信管理模块B、安全管理模块C、应用管理模块D、文件管理模块答案:D297.下面哪一项通常用于加密电子邮件消息()。A、S/MIMEB、INDC、DESD、SSL答案:A298.下面哪种是兼顾业务与安全的最佳策略()。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理答案:B299.进程管理可把进程的状态分成()4种。A、身份信任B、权限管理C、安全审计D、加密答案:A300.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、路由器B、程控交换机C、以太网交换机D、调制解调器答案:C301.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。A、使用MYSQL自带的命令mysqladmin设置root口令B、使用setpassword设置口令C、登录数据库,修改数据库mysql下user表的字段内容设置口令D、登录数据库,修改数据库mysql下的访问控制列表内容设置口答案:D302.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么答案:B303.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、单元格B、一行C、一列D、一张表答案:A304.溢出攻击的核心是()。A、国家秘密和其密级地具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生地秘密事项,应当按照国家秘密及其密级地具体范围地规定确定密级C、对是否属于国家和属于何种密级不明确地事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确地事项,由国家保密工作部门,省、自治区、直辖市地保密工作部门,省、自治区、直辖市地保密工作部门,省、自治区政府所在地地市和经国务院批准地较大地市地保密工作部门或者国家保密工作部门审定地机关确定答案:C305.数据库是由逻辑相关的()组成。A、MAC地址B、IP地址C、Port地址D、物理地址答案:C306.信息安全风险的三要素是指()。A、基本素材B、非数值数据C、数值数据D、处理后的数据答案:D307.下面不属于虚拟化平台的是()。A、11,78,19B、12,77,10C、12,80,10D、11,77,19答案:D308.二进制代码是由()组成的。A、自动检测远端或者本地主机安全脆弱点、查询TCP/IP端口、记录目标响应、收集信息。B、有目的的篡改系统数据和资源、修改系统配置、甚至远程控制目标系统。C、对系统的运行状态进行监视、发现各种攻击企图、攻击行为或者攻击结果、以保证系统资源的机密性、完整性和可用性D、进行网络入侵攻击、发布干扰信息、传输网络垃圾等、非法使用计算机系统和网络系统。答案:B309.防火墙能够()。A、GuestsB、ackupOperatorsC、UserD、RemoteDesktopUsers答案:D310.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A311.关于Unix版本的描述中,错误的是()。A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX答案:A312.风险评估不包括以下哪个活动()。A、中断引入风险的活动B、识别资产C、识别威胁D、分析风险答案:A313.上网行为审计记录内容应保留()天以上。A、物理层B、数据链路层C、网络层D、传输层答案:B314.溢出攻击的核心是()。A、汉字字体列表框B、汉字字号列表框C、汉字输入编码框D、汉字输入法状态框答案:D315.以下哪个不属于iis自带的服务()。A、telnet服务B、web服务C、ftp服务D、smtp服务答案:A316.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、50B、60C、70D、80答案:B317.以下关于VPN说法正确的是()。A、PageUpB、Alt+EndC、trl+EndD、PageDown答案:C318.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、证书检索B、证书验证C、密钥恢复D、证书撤销答案:D319.以下()不属于防止口令猜测的措施。A、自主访问控制B、强制访问控制C、基于规则地访问控制D、基于身份地访问控制答案:B320.如果需要创建一个RAID14的RAID组,至少需要()块硬盘。A、类B、类C、类D、类答案:A321.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、机密性B、完整性C、可用性D、可控性答案:A322.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、宏病毒会感染所有文件B、宏病毒是一组指令C、宏病毒只感染Microsoftoffice的组件D、宏病毒会自动运行,不需要随文档一起运行答案:B323.综合布线一般采用()类型的拓扑结构。A、跨站脚本、注入、恶意代码、引用不当B、注入、跨站脚本、恶意代码、引用不当C、恶意代码、跨站脚本、注入、引用不当D、引用不当、跨站脚本、注入、恶意代码答案:A324.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、一维结构B、二维结构C、三维结构D、树结构答案:B325.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、Novell网B、ATM网C、以太网D、Internet答案:D326.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、内部网VPNB、远程访问VPNC、外联网VPND、以上皆有可能答案:C327.下列哪些选项不属于NIDS的常见技术()。A、按Ctrl+F5B、按Shift+F5C、按住Ctrl键的同时,按住鼠标的左键D、执行“幻灯片放映”→“自定义放映”命令答案:C328.创建虚拟目录的用途是()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、iffie-Hellman加密答案:B329.下面哪种工具不是WindowsServer2004中默认安装的AD管理工具()。A、自下而上B、自上而下C、上下同时开展D、以上都不正确答案:B330.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、攻防演练B、打补丁C、安全测评D、漏洞扫描答案:C331.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、扫描搜索模块B、攻击模式C、传输模块D、信息搜集模块答案:C332.下列哪些选项不属于NIDS的常见技术(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年个人保密协议协议模板一
- 全新销售代理合同注意2024年条款:代理商与制造商的销售权益3篇
- 2024年供应链金融合作协议
- 2024年国际港口货物装卸服务合同
- 2024年公有住宅交易协议模板版
- 佳木斯大学《基础日语3》2021-2022学年第一学期期末试卷
- 暨南大学《形体与舞蹈》2023-2024学年第一学期期末试卷
- 二零二四年度版权维护合同:软件侵权纠纷处理3篇
- 消毒系统培训课件
- 2024年三年级英语教师工作总结
- 2024年四川省南充市中考物理试题含答案
- 2024新版(沪教版)三年级英语上册英语单词带音标
- 期中测试卷(试题)(含答案)-2024-2025学年数学六年级上册北师大版
- 压疮的预防及护理课件(完整版)
- TSXCAS 015-2023 全固废低碳胶凝材料应用技术标准
- 中煤集团山西有限公司社会招聘考试试卷及答案
- 2024年浙江省中考社会试卷真题(含标准答案及评分标准)
- 第14课《人人爱护公物》(教学设计)2024-2025学年统编版(五四制)(2024)道德与法治一年级上册
- 化学家道尔顿课件
- 2024坟墓修建合同范本
- 锂电池拆解合同范本
评论
0/150
提交评论