信息安全测试员技能竞赛考试题库500题(含答案)_第1页
信息安全测试员技能竞赛考试题库500题(含答案)_第2页
信息安全测试员技能竞赛考试题库500题(含答案)_第3页
信息安全测试员技能竞赛考试题库500题(含答案)_第4页
信息安全测试员技能竞赛考试题库500题(含答案)_第5页
已阅读5页,还剩135页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1信息安全测试员技能竞赛考试题库500题(含答案)一、单选题1.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、PB、ACC、Portal服务器D、RADIUS答案:A2.安全防护体系要求建立完善的两个机制是()。A、运行安全B、媒体安全C、信息安全D、人事安全答案:B3.下列四项中,不属于计算机病毒特征的是()。A、十进制数11B、八进制数11C、十六进制数11D、二进制数11答案:C4.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A、识别用于保护资产地责任义务和规章制度B、识别资产以及保护资产所使用地技术控制措施C、识别资产、脆落性并计算潜在地风险D、识别同责任义务有直接关系地威胁答案:C5.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、网络型安全漏洞评估产品B、主机型安全漏洞评估产品C、数据库安全漏洞评估产品D、以上皆是答案:B6.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案:A7.下列关于防火墙功能的说法最准确的是()。A、rootB、httpdC、guestD、nobody答案:D8.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、“删除”按钮B、“清除”按钮C、“剪切”按钮D、“复制”按钮答案:A9.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、50B、60C、70D、80答案:B10.在Windows操作系统中可以通过安装()组件创建FTP站点。A、IISB、IEC、WWWD、NS答案:A11.进程管理可把进程的状态分成()4种。A、802.11iB、802.11jC、802.11nD、802.11e答案:A12.8个300G的硬盘做RAID6后的容量空间为()。A、WordB、ExcelC、资源管理器D、控制面板答案:D13.()技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描答案:A14.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙()。A、阿里云B、GoDaddyC、D、gandi答案:A15.下列关于防火墙功能的说法最准确的是()。A、访问控制B、内容控制C、数据加密D、查杀病毒答案:A16.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、逐级递减B、逐级增加C、与等级无关D、与安全技术和安全管理相关答案:B17.下列()不是信息安全CIA三要素。A、该系统无需满足相关国家标准的强制性要求B、该系统无需经机构安全认证C、该系统需满足相关国家标准的任意性要求D、因乙机构未具备安全认证资格,故该认证无效答案:D18.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。A、基于网络的入侵检测方式B、基于文件的入侵检测方式C、基于主机的入侵检测方式D、基于系统的入侵检测方式答案:A19.从系统结构上来看,入侵检测系统可以不包括()。A、只跟踪B、只记录C、跟踪并记录D、不跟踪不记录答案:C20.下列说法错误的是()。A、缓冲区一定会被黑客利用B、缓冲区溢出是非常危险的漏洞C、不良的编程习惯容易导致缓冲区溢出D、堆栈溢出是缓冲区溢出的一种答案:A21.信息安全风险的三要素是指()。A、信号分析B、信息收集C、数据包过滤D、数据包检查答案:B22.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。A、用户只能访问哪些与已经拥有地信息不冲突地信息B、用户可以访问所有信息C、用户可以访问所有已经选择地信息D、用户不可以访问哪些没有选择地信息答案:A23.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的()。A、实时分析网络数据,检测网络系统的非法行为B、不占用其他计算机系统的任何资源C、不会增加网络中主机的负担D、可以检测加密通道中传输的数据答案:A24.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、处十万元以上一百万元以下罚款B、一千元以上五千元以下罚款C、处一万元以上十万元以下罚款D、五千元以上五万元以下罚款答案:D25.如果需要创建一个RAID10的RAID组,至少需要()块硬盘。A、2B、3C、4D、5答案:C26.U盘病毒的传播是借助Windows系统的什么功能实现的()。A、帧过滤技术B、应用层网关技术C、动态包过滤技术D、网络层过滤技术答案:B27.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、攻击者通过Windows自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息答案:A28.下列哪一项与数据库的安全有直接关系()。A、访问控制的粒度B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量答案:A29.二进制代码是由()组成的。A、IP地址B、域名C、协议名称D、命令答案:B30.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、B、AC、fD、Z答案:B31.事件的来源有()。A、索引服务B、网络服务C、应用程序服务器D、Windows网络服务答案:D32.电子邮件客户端通常需要用()协议来发送邮件。A、鼠标右击桌面空白区,选择“属性”菜单项B、鼠标右击“开始”按钮,选择“属性”菜单项C、鼠标右击桌面“计算机”图标,选择“属性”菜单项D、鼠标右击任务栏空白区,选择“属性”菜单项答案:C33.下面是恶意代码生存技术是()。A、三线程技术B、加密技术C、变换技术D、本地隐藏技术答案:B34.对于WindowsServer2008的终端服务,下列描述正确的是()。A、强行拔掉U盘B、删除文件C、强行关闭计算机D、拷贝他人U盘上的游戏答案:D35.风险评估不包括以下哪个活动()。A、DeemonB、CSRFTesterC、SRF-ScannerD、以上全都是答案:D36.防火墙能够()。A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。答案:A37.下面哪种工具不是WindowsServer2006中默认安装的AD管理工具()。A、主体B、客体C、授权访问D、身份认证答案:D38.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~85%的干燥()的工具室(柜)内。A、/etcB、/binC、/homeD、/lib答案:C39.事件的来源有()。A、用户电话申报B、用户事件自助受理C、系统监控自动报警D、以上全都是答案:D40.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、扫描搜索模块B、攻击模式C、传输模块D、信息搜集模块答案:C41.NT/6K模型符合哪个安全级别()。A、4B、1C、4D、1答案:D42.下列关于防火墙的说法中错误的是()。A、计算机病毒只在单机上运行B、计算机病毒是一个程序C、计算机病毒不一定具有恶意性D、计算机病毒是一个文件答案:B43.信息化建设和信息安全建设的关系应当是()。A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确答案:B44.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、插入一个工作表B、删除一个工作表C、重命名一个工作表D、打印一个工作表答案:D45.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序答案:C46.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、B、nC、oD、p答案:C47.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、4B、5C、6D、7答案:B48.下列()不属于计算机病毒感染的特征。A、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常答案:A49.WindowsServer2005标准版支持的CPU数量为()。A、特洛伊木马不是真正的网络威胁,只是一种游戏B、特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序C、特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断D、中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑答案:B50.信息化建设和信息安全建设的关系应当是()。A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒答案:B51.对于WindowsServer2006的终端服务,下列描述正确的是()。A、特洛伊木马B、DDos攻击C、邮件炸弹D、逻辑炸弹答案:B52.对于WindowsServer2008的终端服务,下列描述正确的是()。A、隐藏幻灯片B、设置幻灯片版式C、幻灯片切换方式D、删除5-9张幻灯片答案:A53.综合布线一般采用()类型的拓扑结构。A、跨站脚本、注入、恶意代码、引用不当B、注入、跨站脚本、恶意代码、引用不当C、恶意代码、跨站脚本、注入、引用不当D、引用不当、跨站脚本、注入、恶意代码答案:A54.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、30秒B、90秒C、270秒D、不确定答案:B55.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单答案:C56.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号答案:C57.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、Boot、iniB、NtldrC、Ntdetect、comD、Bootsect、dos答案:C58.boot.ini文件是一个文本文件,其作用是()。A、适应于向IPv6迁移B、提供在网络层上的数据加密保护C、支持动态的IP地址分配D、不支持除TCP/IP外的其它协议答案:C59.AIX中页面空间不能多于所有磁盘空间的()。A、92B、24C、40D、48答案:C60.hash算法的碰撞是指()。A、检测B、响应C、关系D、安全答案:A61.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。A、SSLVPN是一个应用范围广泛的开放的第三层VPN协议标准。B、SSLVPN是数据链路层的协议,被用于微软的路由和远程访问服务。C、SOCKv5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。D、SSLVPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。答案:D62.DNS在计算机术语中是()。A、PPTPB、L2TPC、SOCKSv5D、Ipsec答案:D63.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、PPTP是Netscape提出的B、微软从NT3、5以后对PPTP开始支持C、PPTP可用在微软的路由和远程访问服务上D、它是传输层上的协议答案:C64.二进制代码是由()组成的。A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害地客体、对客体造成侵害地程度业务答案:D65.以下()不属于防止口令猜测的措施。A、自主访问控制B、强制访问控制C、基于规则地访问控制D、基于身份地访问控制答案:B66.以下对于拒绝服务攻击描述错误的是()。A、25500.0B、255255.0C、255255255.0D、255255255.254答案:B67.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。A、存储B、处理C、传输D、利用答案:C68.Windownt/5k中的.pwl文件是()。A、SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作B、SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C、SNMPv2解决不了篡改消息内容的安全性问题D、SNMPv2解决不了伪装的安全性问题答案:A69.二进制代码是由()组成的。A、自动检测远端或者本地主机安全脆弱点、查询TCP/IP端口、记录目标响应、收集信息。B、有目的的篡改系统数据和资源、修改系统配置、甚至远程控制目标系统。C、对系统的运行状态进行监视、发现各种攻击企图、攻击行为或者攻击结果、以保证系统资源的机密性、完整性和可用性D、进行网络入侵攻击、发布干扰信息、传输网络垃圾等、非法使用计算机系统和网络系统。答案:B70.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。A、外存中的信息可直接被CPU处理B、键盘是输入设备,显示器是输出设备C、操作系统是一种很重要的应用软件D、计算机中使用的汉字编码和ASCII码是相同的答案:B71.设备的硬件维护操作时必须戴()。A、明文B、密文C、算法D、密钥答案:D72.Windownt/3k中的.pwl文件是()。A、低于B、相当C、高于D、不能衡量答案:A73.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码答案:A74.上网行为审计记录内容应保留()天以上。A、物理层B、数据链路层C、网络层D、传输层答案:B75.在Linux系统中拥有最高级别权限的用户是()。A、传输层B、应用层C、网络层D、数据链路层答案:A76.风险评估不包括以下哪个活动()。A、中断引入风险的活动B、识别资产C、识别威胁D、分析风险答案:A77.逻辑强隔离装置采用代理模式,也称为()。A、路由器B、一台独立的主机C、交换机D、网桥答案:C78.数据安全主要包含()。A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级答案:D79.下列属于C类计算机机房安全要求范围之内的是()。A、提高线路质量B、采用屏蔽C、选择合理的编码方式D、差错检查答案:A80.对于WindowsServer2006的终端服务,下列描述正确的是()。A、网络层B、数据链路层C、应用层D、会话层答案:A81.依据数据包的基本标记来控制数据包的防火墙技术是()。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心答案:C82.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。A、如能自行恢复,则记录事件即可B、若数据库崩溃应立即启用备用系统C、立即联系设备供应商,要求派维护人员前来维修D、不动服务器设备并立即上报答案:B83.溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A84.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、FastCGIB、WebdavC、PHP-fpmD、IISURLRewite答案:B85.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()。A、4B、2C、32D、48答案:B86.输入enable,进入防火墙()模式。A、保证数据接收方收到地信息与发送方发送地信息完全一致B、防止因数据被截获而造成地泄密C、对用户和程序使用资源地情况进行记录和审查D、保证信息使用者都可答案:C87.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、总线型B、环型C、星型D、树型答案:C88.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、级B、级C、级D、级答案:C89.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系答案:B90.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、海明码利用多组数位的奇偶性来检错和纠错B、海明码的码距必须大于或等于1C、循环冗余校验码具有很强的检错和纠错能力D、循环冗余校验码的码距必定为1答案:A91.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、可靠性B、传输C、保密D、共享答案:D92.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、签名算法B、证书拥有者地信用等级(信用等级并非由数字证书决定)C、数字证书地序列号D、颁发数字证书单位地数字签名答案:B93.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。A、温度B、湿度C、可控度D、洁净度答案:C94.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、自然灾害B、物理攻击C、硬件故障D、系统安全管理人员培训不够答案:D95.以下关于VPN说法正确的是()。A、路由器具有流量控制、拥塞控制功能。B、可以根据规则对通过的数据包进行检测、过滤C、识别的是MAC地址,并根据MAC地址寻找路径,转发分组D、选择最佳路径、检查网络层地址,转发网络层数据分组答案:C96.电子邮件客户端通常需要用()协议来发送邮件。A、rshB、sshC、ftpD、rlogin答案:C97.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config答案:D98.以下对于拒绝服务攻击描述错误的是()。A、通过盗取管理员账号使得管理员无法正常登录服务器B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃答案:A99.()技术不能保护终端的安全。A、默认用户配置文件B、本地用户配置文件C、漫游用户配置文件D、强制性用户配置文件答案:A100.SSL协议比IPSEC协议的优势在于()。A、2B、3C、4D、5答案:B101.下面是恶意代码生存技术是()。A、病毒技术与黑客技术日益融合在一起B、计算机病毒制造者的主要目的是炫耀自己高超的技术C、计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心D、计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具答案:B102.进程管理可把进程的状态分成()7种。A、物理层B、数据链路层C、主机层D、应用层答案:B103.下列对防火墙技术分类描述正确的是()。A、查看病毒文件名称;B、执行病毒文件;C、查看计算机病毒代码;D、拷贝病毒程序答案:B104.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、链路加密方式B、端对端加密方式C、节点加密D、都以明文出现答案:A105.()技术不能保护终端的安全。A、木马B、暴力破解C、IP欺骗D、缓冲区溢出攻击答案:B106.有关NTFS文件系统优点的描述中,()是不正确的。A、信息资产地价值、面临地威胁以及自身存在地脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用地复杂地程度答案:A107.创建虚拟目录的用途是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B108.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意地所有责任答案:A109.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的()。A、人员B、技术C、流程D、设备答案:D110.下面不属于虚拟化平台的是()。A、VmwareB、Hyper-vC、itrixD、OS答案:D111.下列哪些选项不属于NIDS的常见技术()。A、协议分析B、零拷贝C、SYNCookieD、IP碎片重组答案:B112.()技术不能保护终端的安全。A、包过滤技术不可以对数据包左右选择的过滤B、通过设置可以使满足过滤规则的数据包从数据中被删除C、包过滤一般由屏蔽路由器来完成D、包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则答案:C113.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、同步管理B、同步建设C、同步规划D、同步投入答案:A114.设备的硬件维护操作时必须戴()。A、甚高速数字用户环路B、非对称数字用户环路C、高速数字用户环路D、都不是答案:B115.从系统结构上来看,入侵检测系统可以不包括()。A、草稿视图方式B、页面视图方式C、大纲视图方式D、各种视图方式答案:B116.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、B、C、D、:1000答案:B117.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、电子邮件B、FTPC、IP分组D、以上都不是答案:C118.设备的硬件维护操作时必须戴()。A、安全帽B、安全带C、防静电手套D、针织手套答案:C119.下列()不是信息安全CIA三要素。A、网络虚拟警察B、执法标志C、网上报警岗亭D、以上都是答案:D120.下列RAID技术无法提高读写性能的是()。A、1种B、2种C、3种D、4种答案:B121.创建虚拟目录的用途是()。A、系统软件和应用软件构成了计算机的软件系统B、系统软件不一定要有,而应用软件是必不可少的C、应用软件一定要有,系统软件则可有可无D、系统软件必不可少,应用软件完全没有必要答案:A122.数据库是由逻辑相关的()组成。A、加强网络文化建设B、强化网络空间国际合作C、完善网络治理体系D、提升网络空间防护能力答案:D123.以下对于拒绝服务攻击描述错误的是()。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略答案:D124.下列说法错误的是()。A、模拟信号B、传输信号C、同步信号D、数字信号答案:A125.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()。A、完成复制传播流程B、实现更强的生存C、实现更强的破坏力D、完成再生功能答案:A126.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、机密性B、完整性C、合法性D、可用性答案:A127.以下()不属于防止口令猜测的措施。A、处十日以下拘留B、通报批评C、由公安机关没收违法所得D、责令停产、停业答案:C128.上网行为审计记录内容应保留()天以上。A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A129.NT/4K模型符合哪个安全级别()。A、Web应用对页面权限控制不严B、缺乏统一规范地权限控制框架C、部分页面可以直接从URL中访问D、使用分散登录认证答案:D130.下面()不可能存在于基于网络的漏洞扫描器中。A、只能作为攻击工具B、只能作为防御工具C、只能作为检查系统漏洞的工具D、既可以作为攻击工具,也可以作为防御工具答案:D131.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、已买地软件B、定做地软件C、硬件D、数据答案:D132.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()。A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B133.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、第一个阶段B、第二个阶段C、第三个阶段D、第四个阶段答案:A134.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、iffie-Hellman加密答案:D135.目前,安全认证系统主要采用基本()的数字证书来实现。A、8B、16C、32D、48答案:B136.对于WindowsServer2005的终端服务,下列描述正确的是()。A、可读,可执行,可写入B、可读C、可读,可执行D、可写入答案:A137.下列不是信息安全的目标的是()。A、可靠性B、完整性C、机密性D、可用性答案:A138.下面哪种工具不是WindowsServer2003中默认安装的AD管理工具()。A、ctiveDirectoryuserandcomputerB、ActiveDirectorySiteandServiceC、ActiveDirectorydomainandtrustD、GPMC答案:D139.计算机机房的净高依机房的面积大小而定,一般为()。A、2--3mB、2.5--3mC、2.5—3.2mD、2.5--3.5m答案:C140.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、FAT16B、FAT32C、NTFSD、UDF答案:C141.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、MZ区位于企业内网和外部网络之间答案:A142.事件的来源有()。A、文件型病毒的清除B、引导型病毒的清除C、内存杀毒D、以上都正确答案:A143.DNS在计算机术语中是()。A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系D、缺少答案:A144.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层答案:C145.事件的来源有()。A、128×1000×1000×8个字节B、128×1000×1000字节C、128×1024×1024×8个字节D、128×1024×1024个字节答案:D146.基本磁盘包括()。A、主分区和扩展分区B、主分区和逻辑分区C、扩展分区和逻辑分区D、分区和卷答案:A147.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A148.从系统结构上来看,入侵检测系统可以不包括()。A、guestsB、administratorsC、powerusersD、users答案:A149.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、使用参数化查询C、过滤特殊字符D、使用token令牌答案:A150.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、时间、距离B、距离、计时器、标志位C、路由、距离、时钟D、时钟、路由答案:B151.基本磁盘包括()。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分答案:B152.下列哪一项与数据库的安全有直接关系()。A、项目管理地基本要素是质量,进度和成本B、项目管理地基本要素是范围,人力和沟通C、项目管理是从项目地执行开始到项目结束地全过程进行计划、组织D、项目管理是项目地管理者,在有限地资源约束下,运用系统地观点,方法和理论,对项目涉及地技术工作进行有效地管理答案:A153.SSL协议比IPSEC协议的优势在于()。A、系统级演练、业务级演练、应用级演练B、系统级演练、应用级演练、业务级演练C、业务级演练、应用级演练、系统级演练D、业务级演练、系统级演练、应用级演练答案:B154.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、B、C、D、答案:C155.破解双方通信获得明文是属于()的技术。A、自定义目录B、在AD中配置的FTP主目录C、用户名物理目录D、用户名目录答案:C156.基本磁盘包括()。A、据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D157.基本磁盘包括()。A、“开始”选项卡的“更改样式”B、“页面布局”选项卡的“边框和底纹”C、“插入”选项卡的“形状”D、“视图”选项卡的“新建窗口”答案:B158.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。A、ESB、DESC、RSAD、RC5答案:C159.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、翻转线B、交叉线C、直通线D、随便一种答案:C160.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()。A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X答案:B161.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、莫尔B、比尔﹒盖茨C、冯﹒诺依曼D、科得(E.F.Codd)答案:C162.电子邮件客户端通常需要用()协议来发送邮件。A、cp-fB、cp-IC、p-aD、cp-l答案:A163.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、攻防演练B、打补丁C、安全测评D、漏洞扫描答案:C164.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B165.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。A、总线型B、环形C、星型D、没有这种技术答案:C166.Windownt/4k中的.pwl文件是()。A、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、数据完整性问题答案:C167.以下()不属于防止口令猜测的措施。A、划算的总体成本B、更简化的管理流程C、容易更新D、以上都正确答案:D168.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、签名分析法B、统计分析法C、数据完整性分析法D、数字分析法答案:A169.安全防护体系要求建立完善的两个机制是()。A、中心设备的性能是网络的关键B、易添加新站点C、易检测排查网络故障D、单点故障,引发全局网络瘫痪答案:D170.以下关于VPN说法正确的是()。A、PageUpB、Alt+EndC、trl+EndD、PageDown答案:C171.在许多组织机构中,产生总体安全性问题的主要原因是()。A、国务院有关部门B、县级以上人民政府有关部门C、省级以上人民政府有关部门D、市级以上人民政府有关部门答案:C172.在IPsec协议组中,以下哪个协议必须提供验证服务()。A、NB、ESPC、GRED、以上都是答案:A173.下列哪一项与数据库的安全有直接关系()。A、应用层B、会话层C、表示层D、传输层答案:B174.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A、时分多路复用B、异步时分多路复用C、波分多路复用D、频分多路复用答案:D175.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须答案:A176.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:B177.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限地设置答案:C178.关于Unix版本的描述中,错误的是()。A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX答案:A179.信息化建设和信息安全建设的关系应当是()。A、一B、二C、三D、无答案:A180.下列关于防火墙功能的说法最准确的是()。A、使用第三方邮件服务器进行发送B、在本地邮件服务器上进行发送C、这种邮件不可能是垃圾邮件D、使用特殊的物理设备进行发送答案:A181.进程管理可把进程的状态分成()4种。A、身份信任B、权限管理C、安全审计D、加密答案:A182.安全防护体系要求建立完善的两个机制是()。A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。B、密码学与保密学主要是研究对实体的加密与解密。C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。D、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。答案:C183.移动存储介质按需求可以划分为()。A、交换区和保密区B、验证区和保密区C、交换区和数据区D、数据区和验证区答案:A184.逻辑强隔离装置采用代理模式,也称为()。A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理答案:A185.如果需要创建一个RAID14的RAID组,至少需要()块硬盘。A、类B、类C、类D、类答案:A186.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙()。A、500mB、1kmC、2kmD、40km答案:C187.在Windows操作系统中可以通过安装()组件创建FTP站点。A、BLP模型B、iba模型C、lark-Wilson模型D、TE模型答案:A188.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、全选B、清除C、粘贴D、替换答案:C189.风险评估不包括以下哪个活动()。A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性答案:C190.SSL协议比IPSEC协议的优势在于()。A、利用网络进行复制和传播B、利用网络进行攻击C、利用网络进行后门监视D、利用网络进行信息窃取答案:A191.以下对于拒绝服务攻击描述错误的是()。A、共享文件夹权限B、共享文件夹的NTFS权限C、共享文件夹权限和共享文件夹的NTFS权限累加D、共享文件夹权限和共享文件夹的NTFS权限中更小的权限答案:D192.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、保证数据接收方收到的信息与发送方发送的信息完全一致C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务答案:C193.破解双方通信获得明文是属于()的技术。A、配置网络入侵检测系统以检测某些类型的违法或误用行为B、使用防病毒软件,并且保持更新为最新的病毒特征码C、将所有公共访问的服务放在网络非军事区(DMZ)D、使用集中的日志审计工具和事件关联分析软件答案:C194.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~83%的干燥()的工具室(柜)内。A、drwxr-xr-x2rootroot2202009-04-1417:30docB、-rw-r--r--1rootroot10502009-04-1417:30doclC、1rwxrwxrwxIrootroot40962009-04-1417:30profileD、rwxrwxrwx4rootroot40962009-04-1417:30protocols答案:C195.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、5B、10C、15D、20答案:B196.如果需要创建一个RAID15的RAID组,至少需要()块硬盘。A、网络视频浏览者B、网站后台客服人员C、电子邮件接收者D、应用软件下载服务提供者答案:D197.WindowsServer2006标准版支持的CPU数量为()。A、ifconfig-aB、ipconfigC、ipconfig/allD、ipconfig/renew答案:D198.以下()不属于防止口令猜测的措施。A、双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B、双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C、双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D、双钥密码体制中加解密密钥是否相同可以根据用户要求决定答案:A199.入侵检测产品主要还存在()问题。A、网络的运营者的法定代表人或者主要负责人B、网络运营商负责人指定的人员C、网络运营商负责维护网络安全的工作人员D、下级管理部门答案:A200.下列RAID技术无法提高读写性能的是()。A、离散型密码B、模拟型密码C、数字型密码D、非对称式密码答案:C201.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、扩展槽板卡B、集线器C、终端匹配器D、网络适配器答案:D202.对于WindowsServer2003的终端服务,下列描述正确的是()。A、WindowsServer2003通过终端服务技术,提供两大功能:远程桌面管理、多人同时执行位于终端服务器内的应用程序B、若安装了终端服务器,则必须配置终端服务授权服务器C、利用终端服务可以使任何用户对终端服务器进行远程管理D、最多只允许两个终端客户端访问终端服务器答案:A203.上网行为审计记录内容应保留()天以上。A、感染可执行文件B、感染文本文件C、既感染执行文件又感染文本文件D、感染MSWORD模板文件答案:C204.关于Unix版本的描述中,错误的是()。A、直通线B、交叉线C、全反线D、以上都不是答案:A205.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的()。A、配置本地命名连接tnsnames.ora必须在客户端电脑上B、为了客户端的连接tnsnames.ora必须从服务器上删除C、配置本地命名连接tnsnames.ora必须在客户端和服务器端都配置D、客户端不需要tnsnames.ora文件;这个问题与拷贝该文件到客户端无关答案:A206.下列不是信息安全的目标的是()。A、人为破坏B、对网络中设备的威胁C、病毒威胁D、对网络人员的威胁答案:B207.关于Unix版本的描述中,错误的是()。A、非对称算法也叫公开密钥算法B、非对称算法地加密密钥和解密密钥是分离地C、非对称算法不需要对密钥通信进行保密D、非对称算法典型地有RSA算法、AES算法等答案:D208.boot.ini文件是一个文本文件,其作用是()。A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划答案:A209.下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击答案:A210.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A、控制对网点的访问和封锁网点信息的泄露B、能限制被保护子网的泄露C、具有审计作用D、具有防毒功能答案:D211.下列RAID技术无法提高读写性能的是()。A、远程控制木马、话费吸取、隐私窃取类和系统破坏类B、远程控制木马、话费吸取、系统破坏类和硬件资源消耗类C、远程控制木马、话费吸取、隐私窃取类和恶意推广D、远程控制木马、话费吸取、系统破坏类和恶意推广答案:C212.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、权限分离B、多样性C、唯一性D、权限最大化答案:A213.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A、无要求B、安全、高效C、支持业务稳定、持续运行D、高速、高质答案:C214.以下哪个不属于iis自带的服务()。A、telnet服务B、web服务C、ftp服务D、smtp服务答案:A215.Windows操作系统的注册表运行命令是()。A、隐藏模块B、破坏模块C、通信模块D、控制模块答案:C216.有关NTFS文件系统优点的描述中,()是不正确的。A、“3+X”B、“1+1+X”C、“1+X”D、“X+X”答案:C217.溢出攻击的核心是()。A、国家秘密和其密级地具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生地秘密事项,应当按照国家秘密及其密级地具体范围地规定确定密级C、对是否属于国家和属于何种密级不明确地事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确地事项,由国家保密工作部门,省、自治区、直辖市地保密工作部门,省、自治区、直辖市地保密工作部门,省、自治区政府所在地地市和经国务院批准地较大地市地保密工作部门或者国家保密工作部门审定地机关确定答案:C218.设备的硬件维护操作时必须戴()。A、fdiskB、mvC、mountD、f答案:A219.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、垃圾清理B、文件粉碎C、木马查杀D、断网修复答案:A220.以下哪项功能使用快照为物理和虚拟桌面提供回复功能()。A、HorizonMirage地平线海市蜃楼B、vCenterOperationsManagerforViewVCenter视图操作管理C、vCenter虚拟化中心D、HorizonView(地平线视图的客户)答案:A221.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、比特B、字节C、数据帧D、数据包答案:C222.数据备份范围包括()、数据库数据及裸设备数据。A、身份假冒B、数据GGC、数据流分析D、非法访问答案:A223.进程管理可把进程的状态分成()8种。A、HTTPB、DNSC、FTPD、SMTP答案:B224.下列不是信息安全的目标的是()。A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室答案:B225.破解双方通信获得明文是属于()的技术。A、“删除”按钮B、“清除”按钮C、“剪切”按钮D、“复制”按钮答案:B226.下面不属于虚拟化平台的是()。A、下读B、上写C、下写D、上读答案:C227.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、得到授权的实体在需要时能访问资源和得到服务B、网络速度要达到一定的要求C、软件必须功能完整D、数据库的数据必须可靠答案:A228.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、内部网VPNB、远程访问VPNC、外联网VPND、以上皆有可能答案:C229.数据备份范围包括()、数据库数据及裸设备数据。A、手机病毒不是计算机程序B、手机病毒不具有攻击性和传染性C、手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播D、手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏答案:C230.防火墙能够()。A、GuestsB、ackupOperatorsC、UserD、RemoteDesktopUsers答案:D231.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统答案:B232.下列四项中,不属于计算机病毒特征的是()。A、B、C、D、答案:C233.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、防止非法用户未经授权,使用合法用户的软件。B、防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究。C、防止非法用户对合法用户的软件的复制、篡改和执行。D、防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术。答案:B234.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、计算机病毒是一个程序B、计算机病毒具有传染性C、计算机病毒的运行不消耗CPU资源D、病毒并不一定都具有破坏力答案:C235.下列关于防火墙的说法中错误的是()。A、1946B、1969C、1977D、1973答案:B236.有关NTFS文件系统优点的描述中,()是不正确的。A、利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B、兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能C、通过伪装成一个合法性程序诱骗用户上当D、通过消耗内存而引起注意答案:B237.信息安全风险的三要素是指()。A、资产/威胁/脆弱性B、资产/使命/威胁C、使命/威胁/脆弱性D、威胁/脆弱性/使命答案:A238.下面哪一项通常用于加密电子邮件消息()。A、UDP用于帮助IP确保数据传输,而TCP无法实现B、UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C、TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D、以上说法都错误答案:B239.下列说法错误的是()。A、Password-BasedAuthenticationB、Address-BasedAuthenticationC、ryptographicAuthenticationD、NoneofAbove答案:B240.对于WindowsServer2004的终端服务,下列描述正确的是()。A、重启机器B、当前用户重新登陆C、gpupdateD、后台更新答案:B241.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的()。A、用户B、数据所有者C、审计员D、安全官答案:B242.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()。A、2与B、与4C、与24D、与92答案:A243.()技术不能保护终端的安全。A、总线型网络B、星型网络C、环形网络D、全连接型网络答案:B244.在Linux系统中拥有最高级别权限的用户是()。A、rootB、administratorC、mailD、nobody答案:A245.hash算法的碰撞是指()。A、3B、4C、5D、6答案:A246.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、WindowsB、Unix/LinuxC、DosD、以上都不是答案:D247.综合布线一般采用()类型的拓扑结构。A、总线型B、扩展树型C、环型D、分层星型答案:D248.综合布线一般采用()类型的拓扑结构。A、32KbpsB、64KbpsC、128KbpsD、256Kbps答案:B249.下列对防火墙技术分类描述正确的是()。A、防火墙技术一般分为网络级防火墙和应用级防火墙两类B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙可以分为网络防火墙和主机防火墙答案:A250.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙()。A、前三位rwx表示文件属主地访问权限;中间三位rwx表示文件同组用户地访问权限;后三位rwx表示其他用户地访问权限B、前三位rwx表示文件同组用户地访问权限;中间三位rwx表示文件属主地访问权限;后三位rwx表示其他用户地访问权限C、前三位rwx表示文件同域用户地访问权限;中间三位rwx表示文件属主地访问权限;后三位rwx表示其他用户地访问权限D、前三位rwx表示文件属主地访问权限;中间三位rwx表示文件同组用户地访问权限;后三位rwx表示同域用户地访问权限答案:A251.hash算法的碰撞是指()。A、网络运营者应当制定网络安全事件应急预案B、在发生危害网络安全的事件时,立即启动应急预案C、网络运营者应按照规定向有关主管部门报告D、由于安全风险的不确定性,对网络运营者及时处理的要求可适当放松答案:D252.目前,安全认证系统主要采用基本()的数字证书来实现。A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁答案:B253.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。A、证书生成客户端B、注册服务器C、证书申请受理和审核机构D、认证中心服务器答案:A254.下列属于C类计算机机房安全要求范围之内的是()。A、用所有者地公钥对硬盘进行加密处理B、激活引导口令(硬件设置口令)C、利用生物识别设备D、利用双因子识别技术将登录信息写入记事本答案:A255.进程管理可把进程的状态分成()3种。A、提交、运行、后备B、等待、提交、完成C、就绪、运行、等待D、等待、提交、就绪答案:C256.下列()不属于计算机病毒感染的特征。A、身份假冒B、数据篡改C、信息窃取D、越权访问答案:C257.HTTPS采用()协议实现安全网站访问。A、模拟量B、混合量C、脉冲D、不连续量答案:D258.boot.ini文件是一个文本文件,其作用是()。A、用来限制用户对资源的访问权限B、用来控制用户可否上网C、用来控制操作系统是否可以启动D、用来控制是否有收发邮件的权限答案:A259.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、Novell网B、ATM网C、以太网D、Internet答案:D260.计算机产生病毒的原因()。A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B261.在许多组织机构中,产生总体安全性问题的主要原因是()。A、可执行文件B、图形文件C、文本文件D、系统文件答案:A262.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越小B、范围越大C、约束越细致D、范围越适中答案:A263.下列哪些选项不属于NIDS的常见技术()。A、传输层B、网络层C、物理层D、数据链接层答案:B264.下列四项中,不属于计算机病毒特征的是()。A、潜伏性B、传染性C、激发性D、免疫性答案:D265.电子邮件客户端通常需要用()协议来发送邮件。A、混合B、路由C、accessD、trunk答案:D266.入侵检测产品主要还存在()问题。A、保密性B、不可否认性C、免疫性D、完整性答案:C267.进程管理可把进程的状态分成()5种。A、wallB、writeC、mesgD、netsend答案:B268.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。A、TCP协议B、UDP协议C、SMTP协议D、POP3协议答案:B269.电子邮件客户端通常需要用()协议来发送邮件。A、仅SMTPB、仅POPC、SMTP和POPD、以上都不正确答案:A270.下面不属于虚拟化平台的是()。A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码答案:D271.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、网络级安全B、系统级安全C、应用级安全D、链路级安全答案:D272.综合布线一般采用()类型的拓扑结构。A、1,3B、2,4C、2,5D、1,4答案:B273.数据备份范围包括()、数据库数据及裸设备数据。A、菜单项右侧有一组英文提示B、菜单项右侧有一个黑色三角形C、菜单项左侧有一个黑色圆点D、菜单项左侧有一个√符号答案:B274.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、用户手写的程序和数据B、打印在纸上的程序和数据C、显示在屏幕上的程序和数据的集合D、记录在存储介质上的程序和数据的集合答案:D275.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、病毒程序将立即破坏整个计算机软件系统B、计算机系统将立即不能执行我们的各项任务C、病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备D、一般并不立即发作,等到满足某种条件的时候,才会进行破坏答案:D276.逻辑强隔离装置采用代理模式,也称为()。A、IPB、UDPC、ARPD、TCP答案:B277.微软推荐的有关域中组的使用策略是()。A、法律B、规则C、群众D、政府答案:A278.以下哪个不属于iis自带的服务()。A、用C语言编写的求解一元二次方程的程序B、工资管理软件C、用汇编语言编写的一个练习程序D、Windows操作系统答案:D279.目前,安全认证系统主要采用基本()的数字证书来实现。A、网络公司应当按照当地公安部门的要求进行内容自查B、A网络公司应当获取国务院的批准C、A网络公司可直接向境外单位提供信息和数据,无需任何部门参与D、A网络公司应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估答案:D280.数据库是由逻辑相关的()组成。A、国家标准化管理委员会是统一管理全国标准化工作地主管机构B、国家标准化技术委员会承担国家标准地制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准地审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目答案:C281.下列()不属于计算机病毒感染的特征。A、“剪贴板”窗格B、“段落”对话框C、“字体”对话框D、“样式”窗格答案:C282.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、要求规范软件编码,并制定公司的安全编码准则B、要求开发人员采用敏捷开发模型进行开发C、要求所有的开发人员参加软件安全意识培训D、要求增加软件安全测试环节,尽早发现软件安全问题答案:B283.依据数据包的基本标记来控制数据包的防火墙技术是()。A、/var/logB、/usr/logC、/etc/logD、/tmp/log答案:A284.在许多组织机构中,产生总体安全性问题的主要原因是()。A、技术强国B、信息强国C、科技强国D、网络强国答案:D285.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。A、保护网络用户隐私,维护网络运营安全B、促进经济平稳发展,维护经济秩序稳定C、维护网络主权,防止信息流通D、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要答案:D286.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、修复B、恢复C、格式化D、备份答案:B287.数据备份范围包括()、数据库数据及裸设备数据。A、文件数据B、操作系统数据C、应用系统数据D、缓存数据答案:A288.下列()不属于计算机病毒感染的特征。A、破坏计算机系统B、单纯的对某网页进行挂马C、体现黑客的技术D、窃取个人隐私信息答案:D289.信息安全风险的三要素是指()。A、普密、商密两个级别B、低级和高级两个级别C、绝密、机密、秘密三个级别D、一密、二密,三密、四密四个级别答案:C290.下列()不是信息安全CIA三要素。A、可靠性B、机密性C、完整性D、可用性答案:A291.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A292.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、该审查为年检,每年检查一次B、网络服务的提供者应应当通过该审查。C、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过该审查D、所有关键信息基础设施的运营者有关网络安全的活动都应当通过该审查答案:C293.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、机密性B、完整性C、可用性D、可控性答案:A294.Windows操作系统的注册表运行命令是()。A、计算机程序B、计算机C、计算机软盘D、计算机硬盘答案:A295.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、宏病毒会感染所有文件B、宏病毒是一组指令C、宏病毒只感染Microsoftoffice的组件D、宏病毒会自动运行,不需要随文档一起运行答案:B296.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、programfilesB、WindowsC、systemvolumeinformationD、TEMP答案:B297.下列关于防火墙功能的说法最准确的是()。A、广播域B、冲突域C、内网D、外网答案:A298.以下哪个不属于iis自带的服务()。A、直接负责的主管人员和其他直接责任人员B、相关领导C、所有相关人员D、网信部门负责人答案:A299.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、TCPB、UDPC、SNMPD、都不是答案:A300.下列关于防火墙的说法中错误的是()。A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭B、网络层面的安全风险包括系统弱点被暴露而招致攻击C、主机层面的安全风险包括计算机病毒的侵害D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全答案:B多选题1.下列关于内外网邮件系统说法正确的有()。A、严禁使用未进行内容审计的信息内外网邮件系统B、严禁用户使用默认口令作为邮箱密码C、严禁内外网邮件系统开启自动转发功能D、严禁用户使用互联网邮箱处理公司办公业务答案:ABCD2.地址当中属于私有地址的有()。A、B、0C、D、答案:ACD3.群集技术适用于以下场合()。A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能B、应用规模的发展使单个服务器难以承担负载C、不断增长的需求需要硬件有灵活的可扩展性D、关键性的业务需要可靠的容错机制答案:ABCD4.数字证书含有的信息包括()。A、用户的名称B、用户的公钥C、用户的私钥D、证书有效期答案:ABD5.典型的拒绝服务攻击方式包括()。A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop答案:ABCD6.域名和IP地址之间的关系不正确的是()。A、一个域名对应多个IP地址B、一一对应C、域名与IP地址没有关系D、一个IP地址对应多个域名答案:ABC7.RIP(路由信息协议)作为路由协议采用方式有误的是哪几种()。A、距离向量B、链路状态C、分散通信量D、固定查表答案:BCD8.应启用应用系统日志审计功能,审计日志内容应至少包含以下项()。A、用户登录、登出、失败登陆日志B、管理员授权操作日志C、创建、删除(注销)用户操作日志D、重要业务操作答案:ABCD9.以下有助于减少收到垃圾邮件数量的是()。A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应该小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报答案:ABD10.加密技术包括两个元素()。A、算法B、编码C、数字D、密钥答案:AD11.下述描述中,正确的是()。A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接答案:BCD12.对于防火墙不足之处,描述正确的是()。A、无法防护基于尊重作系统漏洞的攻击B、无法防护端口反弹木马的攻击C、无法防护病毒的侵袭D、无法进行带宽管理答案:ABC13.以下几个选项中,哪些项是对Oracle10g数据库自动共享内存管理功能的正确描述()。A、通过设置sga_target参数的值非0,并将statistics_level保持默认值(TYPICAL),即可开启Oracle10g数据库自动共享内存管理的功能B、可以通过修改sga_target参数的值来修改SGA的总大小C、Oracle10g数据库的自动共享内存管理功能也可用于管理PGAD、自动共享内存管理功能可管理的内存部分有:共享池、Stream池、大池、Java池、数据缓存池答案:ABD14.SQL注入攻击有可能产生()危害。A、网页被挂木马B、恶意篡改网页内容C、未经授权状况下操作数据库中的数据D、私自添加系统账号答案:ABCD15.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者()。A、不得设置恶意程序B、发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C、应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D、网络产品、服务具

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论