第八届全国职工职业技能大赛(网络和信息安全管理员)陕西选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)陕西选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)陕西选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)陕西选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)陕西选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩153页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八届全国职工职业技能大赛(网络和信息安全管理员)陕

西选拔赛试题库-上(单选题部分)

一、单选题

1.下面哪个不是IS027000系列包含的标准?

A、《信息安全管理体系要求》

B、《信息安全风险管理》

C、《信息安全度量》

D、《信息安全评估规范》

答案:D

2.使用()是对应用服务安全的体现

A、安全审计

B、日志备份

C、数据备份

D、容灾设计

答案:A

3.通过cons。Ie口管理交换机在超级终端里应设为()

A、波特率:9600数据位:8停止位:1奇偶校验:无

B、波特率:57600数据位:8停止位:1奇偶校验:有

C、波特率:9600数据位:6停止位:2奇偶校验:有

D、波特率:57600数据位:6停止位:1奇偶校验:无

答案:A

4.在数据库向因特网开放前,哪个步聚是可以忽略的?

A、安全安装和配置操作系统和数据库系统

B、应用系统应该在内网试运行3个月

C、对应用软件如Web也没、ASP脚本等进行安全性检查

D、网络安全策略已经生效

答案:B

5.在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()

A、浏览器客户端

Bxweb服务器

C、应用服务器

D、数据库服务器

答案:C

6.抵御电子邮箱入侵措施中,不正确的是()。

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

答案:D

7.下面关于硬盘的说法错误的是()。

A、硬盘中的数据断电后不会丢失

B、每个计算机主机有且只能有一块硬盘

C、硬盘可以进行格式化处理

D、CPU不能够直接访问硬盘中的数据

答案:B

8.公安部计算机管理监察部门审查合格的计算机信息系统安全专用产品,颁发销

售许可证和安全专用产品()标记;不合格的,书面通知申请者,并说明理由。

A、“准许销售”

B、“合格”

C、“产品质量认证”

D、“销售许可”

答案:D

9.病毒在感染计算机系统时,一般()感染系统的。

A、病毒程序都会在屏幕上提示,待操作者确认(允许)后

B、实在操作者不觉察的情况下

C、病毒程序会要求操作者制定存储的磁盘和文件夹后

D、在操作者为病毒制定存储的文件名以后

答案:B

10.在Oracle数据库中,如何禁用SYSDBA角色的自动登录()。

A、在sqlnet.ora设置SQLNET.AUTHENTICATION_SERVICES=NONE

B、在spfiIe中设置REMOTE_LOGIN_PASSWORDFILE=NONE

G在Iistener.ora设置SQLNET.AUTHENTICATION_SERVICES=NONE

D、在profiIe设置SREMOTE_LOGIN_PASSWORDFILE=NONE

答案:A

11.信息化建设和信息安全建设的关系应当是()。

A、信息化建设的结果就是信息安全建设的开始

B、信息化建设和信息安全建设应同步规划、同步实施

C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D、其他三项都正确

答案:B

12.()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身

份证。

A、认证机构

B、密码

C、票据

D、数字证书

答案:D

13.物理层的重要特性不包括()。

A、机械特性

B、结构特性

C、电气特性

D、功能特性

答案:B

14.将高级语言的程序翻译成机器码程序的实用程序是

A、编译程序

B、汇编程序

C、解释程序

D、目标程序

答案:A

15.下面哪一项与Feistel密码的强度无关?

A、迭代论数

B、S盒的大小

C、密钥使用的算法

D、函数F

答案:B

16.国家机关为履行法定职责的需要收集、使用数据时,不需要对下列哪类数据

保密?

A、个人信息

B、个人隐私

C、个人专利

D、商业机密

答案:C

17.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构

成的地方,是“人机交流”的物理场所。是我们实施()的重要部位。对计算机

场地实施切实可行的检查,是保障信息网络安全的重要手段。

A、计算机信息网络安全运行

B、计算机信息网络安全监察

C、计算机信息网络安全保护

D、计算机信息网络安全测试

答案:B

18.AES算法是哪种算法?()。

A、对称密钥加密

B、非对称密钥加密

C、哈希算法

D、流加密

答案:A

19.为网络提供共享资源并对这些资源进行管理的计算机称之为()。

A、工作站

B、服务器

C、网桥

D、网卡

答案:B

20.在客户/服务器系统中,安全方面的改进应首先集中在0

A、应用软件级

B、数据库服务器级

C、数据库级

D、应用服务器级

答案:C

21.下列说法中不正确的是哪个()

A、定级/备案是信息安全等级保护的首要环节

B、等级测评是评价安全保护现状的关键

C、建设整改是等级保护工作落实的关键

D、监督检查是使信息系统保护能力不断提高的保障

答案:B

22.PKI的性能中,信息通信安全通信的关键是()。

A、透明性

B、易用性

G互操作性

D、跨平台性

答案:C

23.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国

境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向

境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评

估,法律、行政法规另有规定的,依照其规定。

A、第三方存储

B、境内存储

C、外部存储器储存

D、境外存储

答案:B

24.下面哪一^个情景()属于身份验证(Authentication)过程。

A、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,

哪些用户可以修改

B、用户按照系统提示输入用户名和口令

C、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,

并将这次失败的登录过程记录在系统日志中

D、用户使用加密软件对自己编写的Ofrice文档进行加密,后看到文档中的内容

答案:B

25.以下关于防火墙的设计原则说法正确的是

A、保持设计的简单性

B、不单单要提供防火墙的功能,还要尽量使用较大的组件

C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D、一套防火墙就可以保护全部的网络

答案:A

26.()安全策略是得到大部分需求的支持并同时能够保护企业的利益

A、有效的

B、合法的

C、实际的

D、成熟的

答案:A

27.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,

需要购买防火墙,以下做法应当优先考虑的是:

A、选购当前技术最先进的防火墙即可

B、选购任意一款品牌防火墙

C、任意选购一款价格合适的防火墙产品

D、选购一款同已有安全产品联动的防火墙

答案:D

28.在概念模型中的客观存在并可相互区别的事物称()。

A、实体

B、元组

C、属性

D、节点

答案:A

29.MOVSP,3210HPUSHAX执行上述指令序列后,SP寄存器的值是()。

A、3211H

B、20EH

G320FH

D、3212H

答案:B

30.允许用户在不切断电源的情况下,更换存在故障的硬盘'电源或板卡等部件

的功能是()

A、热插拔

B、集群

C、虚拟机

D、RAID

答案:A

31.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机

制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?

A、SMTP身份认证

B、逆向名字解析

C、黑名单过滤

D、内容过滤

答案:D

32.如何配置,使得用户从服务器A访问服务器B而无需输入密码()。

A、利用NIS同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhosts文件

C、在两台服务器上创建并配置$H0ME/.netrc文件

D、在两台服务器上创建并配置/et/hosts.equiv文件

答案:D

33.以下哪一项不是BLP模型的主要任务()。

A、定义使得系统获得“安全”的状态集合

B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”

C、检查系统的初始状态是否为“安全状态”

D、选择系统的终止状态

答案:D

34.不属于病毒的反静态反汇编技术有()

A、数据压缩

B、数据加密

C、感染代码

D、进程注入

答案:D

35.Apache默认的监听端口是80,出于安全原因经常需要更改默认监听端口,若

想更改,应该怎么做0

A、修改配置项Listen

B、修改配置项Port

C、修改配置项ListenPort

D、修改与置项ListenAddress

答案:A

36.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一

项是最好的方法?()

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码

C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

答案:A

37.路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对

于这些服务:()。

A、就让他开着,也耗费不了多少资源

B、就让他开着,不会有业务去访问

C、必须关闭,防止可能的安全隐患

答案:C

38.SQLSever2000中的数据以页为基本存储单位,页的大小为()。

A、8KB

B、16KB

C、32KB

D、64KB

答案:A

39.本地包含,windows系统路径截断原理说法正确的是

A、windows下文件路径最大长度为270

B、php文件系统自动过滤\.或者./或者\或者/或者.

G构造字符串为Filename〃/…(126个/).・./.php

D、构造字符串为Filename/././...(64个php

答案:B

40.根据《中华人民共和国数据安全法》第14条,以下不是省级以上人民政府应

做的是()。

A、保障数据开发利用和产业发展

B、将数字经济发展纳入本级国民经济和社会发展规划

C、根据需要制定数字经济发展规划

D、推进数据基础设施建设

答案:A

41.0方式可以防止用户在同一台计算机上安装并启动不同操作系统,来绕过

登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。

A、文件加密

B、全盘加密

C\硬件加密

D、EFS

答案:D

42.在()shell环境中,使用如下的变量赋值方式:setvariable=5。

A、bash

B、pdksh

C、tcsh

D\ksh

答案:c

43.()属于Web中使用的安全协议。

A、PEM、SSL

B、S-HTTPxS/MIME

GSSL、S-HTTP

D、S/MIM

E、SSL

答案:C

44.IS07498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。

A、安全标记机制

B、加密机制

C、数字签名机制

D、访问控制机制

答案:A

45.以下哪一项不是流氓软件的特征?()

A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装

B、通常添加驱动保护使用户难以卸载

C、通常会启动无用的程序浪费计算机的资源

D、通常会显示下流的言论

答案:D

46.对互联网的信息进行收集的工具有哪些?

A、SEAT

B、SET

C、Nmap

D、GET

答案:C

47.建立应急响应计划时候第一步应该做什么?

A、建立备份解决方案

B、实施业务影响分析

C、建立业务恢复计划

D、确定应急人员名单

答案:B

48.Linux存放专用信息譬如磁盘块总数的块是。()

A、1

B、2

C、3

D、4

答案:A

49.根据OSI(开放系统互连)参考模型,UDP协议是属于下列哪个层次的协议?

()

A、传输层

B、网络层

C、链路接入访问控制子层

D、介质访问控制子层

答案:A

50.两端用户传输文件,应属于下列0SI的()处理。

A、表示层

B、会话层

C、传输层

D、应用层

答案:D

51.部署大中型IPSECVPN时,从安全性和维护成本考虑,建议采取什么样的技术

手段提供设备间的身份验证?

A、预共享密钥

B、数字证书

C、路由协议验证

D、802.1x

答案:B

52.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不

必要的服务。这属于什么基本原则?()

A、最小特权

B、阻塞点

C、失效保护状态

D、防御多样化

答案:A

53.关键信息基础设施的运营者采购网络产品和服务,应当与提供者签订(),

明确安全和保密义务与责任。

A、安全保密协议

B、责任状

C、免责信函

D、供应计划

答案:A

54.低压配电线路宜采用铜芯屏蔽导线或()。

A、铜芯屏蔽电缆

B、镀金线

C\镀银线

D、镀铭线

答案:A

55.sniffer是一款什么产品。

A、侵检查系统(IDS)

B、入侵防护系统(IPS)

C、软件版的防火墙

D、网络协议分析

答案:D

56.申请开办互联网上网服务营业场所,应当向县级以上地方人民政府公安'文

化部门提交本办法第六条规定的相应证明材料;县级以上地方人民政府公安、文

化部门应当自收到证明材料之日起()日内按照各自的职责审核完毕,经审核同

意的,颁发批准文件。获得批准文件的,应当持批准文件向省、自治区,直辖市

电信管理机构申请办理经营许可证。省、自治区、直辖市电信管理机构应当自收

到申请之日起()日内审核完毕,符合条件的,颁发经营许可证;不符合条件的,

应当书面通知当事人。取得经营许可证的,应当持批准文件和经营许可证到工商

行政管理部门办理企业登记注册手续。

A、60x90

B、90、60

C、60、30

D、30、60

答案:D

57.Oracle默认的用户名密码为()。

A、Scote/tiger

B、root

C\nuII

D、rootroot

答案:A

58.在每天下班使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络安全

答案:A

59.以下哪一个最好的描述了数字证书?()

A、等同于在网络上证明个人和公司身份的身份证

B、浏览器的一个标准特性,它使得黑客不能得知用户的身份

C、网站要求用户使用用户名和密码登陆的安全机制

D、伴随在线交易证明购买的收据

答案:A

60.假设使用一种加密算法,它的加密方法很简单:将每一个字母加8,即a加

密成千。这种算法的密钥就是8,那么它属于()。

A、单向函数密码技术

B、分组密码技术

C、公钥加密技术

D、对称加密技术

答案:D

61.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()。

A、木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

答案:B

62.组织建立业务连续性计划(BCP)的作用包括:()。

A、在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致

B、提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统

应用和数据

C、保证发生各种不可预料的故障.破坏性事故或灾难情况时,能够持续服务,确

保业务系统的不间断运行,降低损失

D、其他三项都是

答案:D

63.以下哪些不是介质类资产()。

A、纸质文档

B、存储介质

C、软件介质

D、凭证

答案:A

64.DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64

位的密文。()

A、16

B、8

C、32

D、4

答案:A

65.ORACLE中启用审计后,察看审计的语句是下面哪一个?

A、seIect*fromSYS.AUDIT$

B\seIect*fromsyslogins

C、seIect*fromSYS.AUD$

D、AUDITSESSION

答案:C

66.人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、

第三方人员访问管理5个方面。

A、人员教育

B、人员裁减

C、人员考核

D、人员审核

答案:C

67.对于信息安全风险的描述不正确的是?

A、企业信息安全风险管理就是要做到零风险

B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面

影响及其潜在可能性

C、风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可

能影响信息系统的安全风险的过程。

D、风险评估(RiskAssessment)就是对信息和信息处理设施面临的威胁、受到

的影响、存在的弱点以及威胁发生的可能性的评估。

答案:A

68.由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在

协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,

属于或依附于传输层的安全协议是()

A、PP2P

B、L2TP

C、SSL

DvIPSec

答案:c

69.公安部计算机管理监察部门负责计算机信息系统安全专用产品销售许可证的

()工作和安全专用产品安全功能检测机构的审批工作。

A、设计

B、制作

C、报批

D、审批颁发

答案:D

70.SHA算法中,输入的消息长度小于264比特,输出压缩值为()。

A、120

B、140

C、160

D、264

答案:C

71.0是公司电力二次系统信息安全等级保护工作管理部门。

A、国调中心

B、国网信通公司

C、国网信通部

D、省公司级单位信息通信职能管理部门

答案:A

72.Unix系统网络配置文件/etc/hosts的作用是()。

A、提供主机名到IP地址的转换

B、提供网络可用的服务列表

C、提供所有网络协议的内容

D、提供网络中所有主机的名字

答案:A

73.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是()。

A、星型拓扑结构

B、环形拓扑结构

C、树型拓扑结构

D、网状拓扑结构

答案:A

74.MD5算法得出的摘要大小是()。

A、128位

B、160位

G128字节

D、160字节

答案:A

75.ollydbg的F9快捷键用于

A、设置断点

B、执行当前光标所在指令

C、继续执行

D、单步步入

答案:C

76.系统数据备份不包括的对象有()。

A、配置文件

B、日志文件

C、用户文档

D、系统设备文件

答案:C

77.以下不属于数据库备份种类的是()。

A、冷备

B、热备

C、混合备

D、完全热备

答案:C

78.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,

不为其所用,是指()。

A、完整性

B、可用性

C、保密性

D、抗抵赖性

答案:C

79.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的

信息系统安全漏洞属于()。

A、设计型漏洞

B、开发型漏洞

C、运行型漏洞

D、以上都不是

答案:C

80.在Apache的配置文件httpd.conf有如下的配置,说明()。orderaIlow,d

enyallowfromalIdenyaaa.

A、所有主机都将被允许

B、所有主机都将被禁止

C、所有主机都将被允许,除了那些来自aaa.域的主机

D、所有主机都将被禁止,除了那些来自aaa.域的主机

答案:c

81.包过滤在本地端接收数据包时,一般不保留上下文,只根据()做决定。

A、以前数据包的内容

B、目前数据包的数据信息

C、以前数据包的数据信息

D、目前数据包的内容

答案:D

82.在windowsXP中用事件查看器查看日志文件,可看到的日志包括?

A、用户访问日志、安全性日志、系统日志和IE日志

B、应用程序日志、安全性日志、系统日志和IE日志

C、网络攻击日志、安全性日志、记账日志和IE日志

D、网络链接日志'安全性日志、服务日志和IE日志

答案:B

83.Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接

口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念

是哪个厂家主推的概念?()

A、惠普

B、uniper

Cvisco与Vmware

Dv博科Brocade

答案:B

84.目前广为流行的安全级别是美国国防部开发的计算机安全标准一可信任计算

机标准评价准则(TrustedputerStandardsEvaIuationCriteria)。TCSEC按安

全程度最低的级别是()。

A、D

B、A1

C、1

D、B2

答案:A

85.在Linux系统中,硬件设备大部分是安装在()目录下的。

A、/mnt

B\/dev

C、/proc

D\/swap

答案:B

86.为防止IISbanner信息泄露,应修改()文件。

Avinetsrv.dII

B、Metabase.bin

C、w3svc.dII

Dv3per.bin

答案:c

87.DNS采用的传输层协议端口号是()。

A、50

B、51

C、52

D、53

答案:D

88.已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置

标明“销售许可”()

A、证明

B、字样

C、标记

D、图标

答案:C

89.“军队通用计算机系统使用安全要求”定义,风险分析是指:鉴别风险及确定

其可能达到的(),判定潜在的损失,井为制定保护策略提供依据的过程。

A、损失

B\级别

C、限度

D、依据

答案:C

90.Windows2000目录服务的基本管理单位是()。

A、用户

B、计算机

C、用户组

D、域

答案:D

91.IPSec在哪一层工作(1)()o

A、数据链路层

B、网络层

C、应用层

D、数据链路层和网络层

答案:B

92.根据国家相关规定,电压()以下不必考虑防止电击的安全?

A、48伏

B、36伏

G65伏

D、25伏

答案:D

93.下列关于计算机木马的说法错误的是()

A、Word文档也会感染木马

B、尽量访问知名网站能减少感染木马的概率

C、杀毒软件对防止木马病毒泛滥具有重要作用

D、只要不访问互联网,就能避免受到木马侵害

答案:D

94.专门负责数据库管理和维护的计算机软件系统称为:()

A、SQL-MS

B、INFERENCECONTROL

C、DBMS

D、TRIGGER-MS

答案:C

95.下列哪项是私有IP地址?()

A、

B、172.76.42.5

G

D、241.16.42.5

答案:A

96.下面哪一个情景属于审计(Audit)?

A、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,

并将这次失败的登录过程纪录在系统日志中

B、用户依照系统提示输入用户名和口令

C、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,

哪些用户可以修改

D、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这

份拷贝后看到文档中的内容

答案:A

97.下面哪类设备常用于识别系统中存在的脆弱性?

A、防火墙

B、IDS

C、漏洞扫描器

D、UTM

答案:C

98.DoS攻击的目的是()o

A、获取合法用户的口令和帐号

B、使计算机和网络无法提供正常的服务

C、远程控制别人的计算机

D、监听网络上传输的所有信息

答案:B

99.攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,

危胁系统安全。关闭Extproc功能需要修改TNSNAMES.0RA和LISTENER.ORA文件

删除以下条目,其中有一个错误的请选择出来。()

A、PLSExtproc

B、icache_extproc

Cvsys_extproc

Dvextproc

答案:c

100.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果

文档被称为()。

A、可接受使用策略AUP

B、安全方针

C、适用性声明

D、操作规范

答案:A

101.下面哪种VPN技术工作的网络协议层次最高?

A、IPSECVPN

B、SSLVPN

GL2TPVPN

D、GREVPN

答案:B

102.下列现象中,不能作为3是否受到黑客攻击的依据是()

A、系统自动重启

B、系统自动升级

C、磁盘被共享

D、文件被篡改

答案:B

103.下列关于操作系统的说法,错误的是()。

A、组织和管理计算机软硬件资源

B、合理地对各类进程进行调度

C、科学地规划用户的日常活动

D、为用户和计算机提供有好的交互界面

答案:C

104.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:

A、社会工程学攻击

B、密码分析学

C、旁路攻击

D、暴力破解攻击

答案:A

105.在TCP/IP体系结构中,TCP和IP所提供的服务层次分别为0o

A、应用层和运输层

B、运输层和网络层

C、网络层和链路层

D、链路层和物理层

答案:B

106.下列不属于IDS功能的是()o

A、分析系统活动

B、识别已知攻击

C、OS日志管理

D、代理

答案:D

107.组织的灾难恢复计划应该:()。

A、减少恢复时间,降低恢复费用

B、增加恢复时间,提高恢复费用

C、减少恢复的持续时间,提高恢复费用

D、对恢复时间和费用都不影响

答案:A

108.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测

和风险评估等安全服务。

A、社会化识别体系

B、社会化服务体系

C、社会化认证体系

D、社会化评估体系

答案:B

109.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电

脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的

风险?

A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个

人身份证等信息存放在自己的电脑上

B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在

电脑D盘的文件夹中

D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

答案:C

110.信息安全工程经理工程师不需要做的工作是()。

A、编写响应测试方案

B、审核相应测试方案

C、参与响应测试过程

D、审核响应测试资质

答案:A

111.对网络层数据包进行过滤和控制的信息安全技术机制是()。

A、防火墙

B、IDS

C、Sniffer

D、IPSec

答案:A

112.根据X.509标准,在一般数字证书中不包含的元素是()。

A、发行商的公钥

B、发行商唯一标识

C、发行商名字

D、证书主体的公钥

答案:A

113.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络

的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改

进措施报送相关负责关键信息基础设施安全保护工作的部门。

A、四年

B、三年

C、两年

D、每年

答案:D

114.LINUX系统的/etc目录从功能上看相当于windows的哪个目录?

A、programfiIes

B、windows

C、systemvoIumeinformation

D、TEMP

答案:B

115.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a力口

密成c。这种算法的密钥就是2,那么它属于()。

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

答案:A

116.关于生成树的描述正确的是()。

A、RSTP不能实现STP的功能

B、MSTP可以实现不同的VLAN创建不同的生成树

C、MSTP不需要选择根桥

D、RSTP只有防止环路的功能,没有链路备份的功能

答案:B

117.下列哪一种方法属于基于实体“所有”鉴别方法:

A、用户通过自己设置的口令登录系统,完成身份鉴别

B、用户使用个人指纹,通过指纹识别系统的身份鉴别

C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身

份鉴别

D、用户使用集成电路卡(如智能卡)完成身份鉴别

答案:D

118.因特网上某主机的IP地址为128.200.68.101,子网屏蔽码为255.255.255.

240,该连接的主机号为()。

A、255

B、240

C、101

D、5

答案:D

119.Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参

数()?

A、enqueue_resources为FALSE

B\enqueue_resources为TRUE

GRESOURCE_LIMIT为TRUE

D、RESOURCE,IMIT为FALSE

答案:C

120.一般来说,个人计算机的防病毒软件对。是无效的

A、Word病毒

B、DDoS

C、电子邮件病毒

D、木马

答案:B

121.Benet公司有—Customer数据库在SQLServer2008上,Customer数据库

中有个公司表,表中有字段公司名称、地址、法人等信息。管理员需要在“公司”

表中查询“公司名称”不是以“公司”结尾的所有公司的记录,正确的SQL语句

是()。(选择一项)

A、SeIect*from公司where公司名称notIike'公司'

B、SeIect*from公司where公司名称notin'公司'

C\SeIect*from公司where公司名称Iike'公司'

D、SeIect*from公司where公司名称notIike'%公司'

答案:D

122.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安

全原则?()

A、纵深防御原则

B、最小权限原则

C、职责分离原则

D、安全性与便利性平衡原则

答案:B

123.Windows操作系统在运行选框中输入()打开本地安全策略。

AvsecpoI.msc

B、pmgmt.msc

C、rsop.msc

D、frg.msc

答案:A

124.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路

径、安全审计等()个控制点。

A、8

B、9

C、10

D、7

答案:B

125.对动态网络地址交换(NAT),不正确的说法是()。

A、将很多内部地址映射到单个真实地址

B、外部网络地址和内部地址一对一的映射

C、最多可有64000个同时的动态NAT连接

D、每个连接使用一个端口

答案:B

126.以下哪项不属于防止口令猜测的措施?()

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

答案:B

127.虚拟网络连接环境中可能使用了各种不同的技术。连接到VirtuaIDistribu

tedSwitch的虚拟机可能需要与NSX逻辑交换机上的虚拟机进行通信。利用以下

哪项功能,可以在逻辑交换机上的虚拟机和分布式端口组上的虚拟机之间建立直

接以太网连接?

A、VXLAN到VLAN的桥接

B、VLAN到VLAN的桥接

GVXLAN到VXLAN的桥接

D、VXLAN到LAN的桥接

答案:A

128.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部

DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可

抗力等原因,造成校园网出口中断,属于以下哪种级别事件?

A、特别重大事件

B、重大事件

C、较大事件

D、一般事件

答案:A

129.要让WSUS服务器从MicrosoftUpdate获取更新,在防火墙上必须开放如下

端口()。

A、443

B、80

C、137

D、443、80

答案:D

130.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全,网络

安全、主机系统安全、应用安全和()?

A、整体安全

B、数据安全

C、操作系统安全

D、数据库安全

答案:B

131.SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()

A、xp_dirtree

B、xp_cmdsheII

C、xp_cmdsheII

D、xpdeIetekey

答案:B

132.安全的Web服务器与客户机之间通过()协议进行通信。

A、HTTP+SSL

B、Telnet+SSL

C、Telnet+HTTP

D、HTTP+FTP

答案:A

133.《信息系统安全等级保护基本要求》分为技术要求和管理要求,其中技术要

求包括物理安全、网络安全、主机安全、应用安全和()。

A、整体安全

B、数据安全

C、操作系统安全

D、数据库安全

答案:B

134.下列不属于数据传输安全技术的是()。

A、防抵赖技术

B、数据传输加密技术

C、数据完整性技术

D、旁路控制

答案:D

135.哪个表包含了路由器所学到的到达各个目的地的路由项,并且为所配置的每

种被动路由协议维护一个单独的表?

A、拓扑表

B、路由选择表

C、邻居表

D、后继表

答案:B

136.数字证书的功能不包括:()

A、加密

B、数字签名

C、身份认证

D、消息摘要

答案:D

137.常见的网络信息系统不安全因素有()。

A、网络因素

B、应用因素

C、管理因素

D、以上皆是

答案:D

138.在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?

()

A、产生静电

B、计算机部件腐蚀

C、有污染物

D、B+A

答案:B

139.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏

数据,影响计算机使用,并能()的一组计算机指令或者程序代码。

A、移动

B、传导

C、自我复制

D、自己生长

答案:C

140.计算机病毒是一段可运行的程序,它一般()保存在磁盘中。

A、作为一个文件

B、作为一段数据

C、不作为单独文件

D、作为一段资料

答案:C

141.如何配置,使得用户从服务器A访问服务器B而无需输入密码?()

A、利用NIS同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhost文件

C、在两台服务器上创建并配置$H0ME/.netrc文件

D\在两台服务器上创建并配置/etc/hosts.equiv文件

答案:D

142.应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。

A、60%

B、70%

C、80%

D、90%

答案:C

143.信息安全风险缺口是指

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

答案:A

144.交换机在用户模式输入()命令进入特权模式。

A、en

B、conft

C、exit

D、intfaO/1

答案:A

145.相关行业组织按照章程,依法制定数据安全行为规范和团体标准,加强()。

A、惩罚力度

B、管控力度

C、行业自律

D、行业规范

答案:C

146.目前最安全的身份认证机制是()。

A、一次口令机制

B、双因素法

C、基于智能卡的用户身价认证

D、身价认证的单因素法

答案:A

147.选择操作是根据某些条件对关系进行()分割,选取符合条件的元组。

A、水平

B、垂直

C、交叉

D、混合

答案:A

148.IPSEC的抗重放服务的实现原理是()。

A、使用ESP隧道模式对IP包进行封装即可实现

B、使用消息认证码的校验值来实现

C、在数据包中包含一个将要被认证的共享秘密或密钥来实现

D、使用序列号及滑动窗口原理来实现

答案:D

149.从技术角度,以下不是漏洞来源的是()

A、软件或协议设计时候的瑕疵

B、软件或协议实现中的弱点

C、软件本身的瑕疵

D、显示卡内存容量过低

答案:D

150.单项散列函数的安全性来自于他的()。

A、单向性

B、算法复杂性

C、算法的保密性

D、离散性

答案:A

151.Oracle中启用审计后,查看审计信息的语句是下面哪一个?()

A、seIect*fromSYS.AUDITS

B、seIect*fromsyslogins

C、seIect*fromSYS.AUD$

D、AUDITSESSION

答案:c

152.在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及

活动管理等以下是哪一层()

A、应用层

B、物理层

C、会话层

D、网络层

答案:A

153.获准开办互联网上网服务营业场所的,应当持批准文件、经营许可证和营业

执照,与互联网接入服务提供者办理互联网接人手续,并签订()责任书。

A、技术保障

B、信息安全

C、上网服务

D、服务质量

答案:B

154.入侵检测系统(IDS)采用协议分析、模式匹配、异常检测等技术,通过将

交换机上关键接入端口接入IDS探头,这个端口一般叫做什么?

A、DMZ端口

B、网关端口

C\trunck端口

D、报文镜像端口

答案:D

155.下列哪项不是SSE-CMM模型中工程过程的过程区?

A、明确安全需求

B、评估影响

C、提供安全输入

D、协调安全

答案:B

156.下列环节中无法实现信息加密算法的是()

A、链路算法

B、上传算法

C、节点算法

D、端到端加密

答案:B

157.关于RSA密码体制的描述中,正确的是哪一项?

A、安全性基于椭圆曲线问题;

B、是一种对称的密码体制;

C\加密速度很快;

D、常用于数字签名

答案:D

158.对于采用校验和法检测病毒的技术,下列说法正确的是()。

A、可以识别病毒类

B、可识别病毒名称

C、常常误警

D、误警率低

答案:C

159.下面哪一种风险对电子商务系统来说是特殊的?()

A、服务中断

B、应用程序系统欺骗

C、未授权的信息泄露

D、确认信息发送错误

答案:D

160.本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行

窗口中输入()打开本地安全策略

A、pmgmt.msc

B、perfmon.msc

C、secpoI.msc

D、rsop.msc

答案:c

161.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,

根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。

A、60

B、45

C、30

D、10

答案:D

162.以下哪项是进行等级确定和等级保护管理的最终对象()。

A、业务系统

B、功能模块

C、信息系统

D、网络系统

答案:C

163.低压验电笔一般适用于交、直流电压未()伏以下。

A、220

B、380

C、500

答案:C

164.为了防御网络监听,常用的方法是()。

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:B

165.数据库的()是为了保证由授权用户对数据库所做的修改不会影响数据一致

性的损失。

A、安全性

B、完整性

C、并发控制

D、恢复

答案:B

166.以下哪一项不属于恶意代码?()

A、病毒

B、蠕虫

C、宏

D、特洛伊木马

答案:C

167.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是

一条狗!”,这段话表明,网络安全中()。

A、身份认证的重要性和迫切性

B、网络上所有的活动都是不可见的

C、网络应用中存在不严肃性

D、计算机网络中不存在真实信息

答案:A

168.利用FTP进行文件传输时的主要安全问题存在于()。

A、匿名登录不需要密码

B、破坏程序能够在客户端运行

C、破坏程序能够在服务器端运行

D、登录的用户名和密码会明文传输到服务器端

答案:D

169.下列不属于WEB安全性测试的范畴的是()?

A、数据库内容安全性

B、客户端内容安全性

C、服务器端内容安全性

D、日志功能

答案:A

170.下列那一条命令用于配置DCC的链路处于断开状态后,重新建立链接等待的

时间?()

A、dialertimeridle

B、dialertimerpete

C、dialertimerenabIe

D、iaIertimerwait-carrier

答案:c

171.X.25协议是哪两种设备进行交互的规程()。

A、PS

B、PSN

C\DC

D、TE

E、DC

F、PSE

G、DT

H、PSE

答案:B

172.为应用程序之间的数据传送提供可靠连接的TCP/IP协议是()

A、TCP协议

B、IP协议

GICMP协议

D、UDP协议

答案:A

173.下面有关我国标准化管理和组织机构的说法错误的是?()

A、国家标准化管理委员会是统一管理全国标准化工作的主管机构

B、国家标准化技术委员会承担国家标准的制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和

发布

D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目

答案:C

174.()是进行等级确定和等级保护管理的最终对象。

A、业务系统

B、功能模块

C、信息系统

D、网络系统

答案:C

175.从事数据交易中介服务的机构未履行本法第三十三条规定的义务的,由有关

主管部门责令改正,没收违法所得,没有违法所得或者违法所得不足十万元的,

处()罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊

销营业执照.

A、一万元以上十万元以下

B、十万元以上一百万元以下

C、五十万元以上一百万元以下

D、一百万元以上二百万元以下

答案:B

176.Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确

的是()

A、Backup-c命令用于进行完整备份

B、ackup—p命令用于进行增量备份

GBackup-f命令备份由CIe指定的文件

D、Backup—d命令当备份设备为磁带时使用此选项

答案:D

177.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。

A、并发连接数和1分钟内的尝试连接数

B、并发连接数

C、1分钟内的尝试连接数

D、并发连接数和3分钟内的尝试连接数

答案:A

178.以下关于sqlmap的说法中错误的是()。

A、sqlmap是一个自动化的SQL注入工具

B、sqlmap是扫描、发现并利用给定的URL的SQL注入漏洞

C、sqlmap不能绕过WAF防火墙

D、sqImap支持MSSQL、MYSQL、Oracle等多种数据库

答案:C

179.计算机机房应当符合()和国家有关规定。

A、采光要求

B、噪声要求

C、行业标准

D、国家标准

答案:D

180.下述关于安全扫描和安全扫描系统的描述错误的是()。

A、安全扫描在企业部署安全策略中处于非常重要地位

B、安全扫描系统可用于管理和维护信息安全设备的安全

C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D、安全扫描系统是把双刃剑

答案:B

181.以太网中,是根据()地址来区分不同的设备的。

A、IP地址

B、MAC地址

C、IPX地址

D、LLC地址

答案:B

182.路由器的主要性能指标不包括()。

A、延迟

B、流通量

C、帧丢失率

D、语音数据压缩比

答案:D

183.现实世界中事物的特性在信息世界中称为()。

A、实体

B、键

C、记录

D、属性

答案:D

184.Unix系统关于文件权限的描述正确的是:

A、r—可读,w—可写,x—可执行

B、r—不可读,w—不可写,x—不可执行;

C、r—可读,w—可写,x—可删除

D、r—可修改,w—可执行,x—可修改)

答案:A

185.在WindowsServer2003支持的文件系统格式中,能够支持文件权限的设置、

文件压缩、文件加密和磁盘配额等功能的文件系统为()。

A、FATI6

B、NTFS

C、FAT32

D、HPFS

答案:B

186.IDEA加密算法采用()位密钥。

A、64

B、156

C、128

D、256

答案:C

187.sqlmap中有着许多的绕过脚本,其中lowercase是一个很常见的ter,它的

作用是()。

A、将字母转化为小写

B、使用小于号判断

C、在注入语句中加入lowercase字母

D、在每个字符中添加%

答案:A

188.通过“Internet信息服务(IIS)管理器”管理单元可以配置FTP服务器,

若将控制端口设置为2222,则数据端口自动设置为

A、20

B、80

C、543

D、2221

答案:D

189.用户使用的计算机或者计算机信息网络,需要接入网络的,应当征得()的

同意,并办理登记手续。

A、接入单位

B、国际联网经营管理单位

C、国际联网资格审批机关

D、国务院信息化领导小组

答案:A

190.RedFlagLinux指定域名服务器位置的文件是()。

Avetc/hosts

B、etc/networks

C、etc/rosoIv.conf

D、/.profiIe

答案:c

191.DNS服务器根据查询方式可以分为多种,以下()方式可以通过IP查找域

名。(选择一项)

A、递归查询

B、迭代查询

C、正向查询

D、反向查询

答案:D

192.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算

能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

答案:C

193.关于WEB应用软件系统安全,说法正确的是()?

A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关

B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴

C、黑客的攻击主要是利用黑客本身发现的新漏洞

D、以任何违反安全规定的方式使用系统都属于入侵

答案:D

194.SQL语言的REVOKE语句可实现()数据控制功能

A、可靠性控制

B、并发性控制

C、安全性控制

D、完整性控制

答案:C

195.以下哪种为丢弃废旧磁带前的最佳处理方式?

A、复写磁带

B、初始化磁带卷标

C、对磁带进行消磁

D、删除磁带

答案:C

196.以下关于标准的描述,那一项是正确的?

A、标准是高级管理层对支持信息安全的声明

B、标准是建立有效安全策略的第一要素

C、标准用来描述组织内安全策略如何实施的

D、标准是高级管理层建立信息系统安全的指示

答案:C

197.Windows系统默认TerminaIServices服务所开发的端口为()

A、21

B、22

C、443

D、3389

答案:D

198.小明在登陆网站.buybook.时,不是直接在浏览器中输入网址,而通过外部

链接进入网站,小明自己观察浏览器中网址,发现网址是http:〃.buybook./I。

gin.jsp0sessionid=1234567,此时小明受到的攻击是()。

A、SQL注入

B、跨站脚本攻击

C、失效的身份认证和会话管理

D、跨站请求伪造

答案:C

199.Maligno是一个基于FreeBSD许可证的开源的渗透测试工具,以下关于Mal

ign。的说法错误的是

A、Maligno的架构由客户端和服务端组成

B、MaIigno使用Java编写

CxMaligno各部分使用HTTP和HTTPS协议通信

D、Malign。的通信非常灵活,可以让它仿真恶意软件的行为或通信模式

答案:B

200.计算机机房的净高依机房面积大小而定,一般为()

A、2.5m〜3.2m

B\2.5m~3m

C\2.5m~3.5m

D、2.5m以上

答案:A

201.中华人民共和国境内的计算机信息系统的安全保护,适用()。

A、《中华人民共和国计算机信息系统安全保护条例》

B、《中华人民共和国计算机信息网络国际联网管理暂行规定》

C、《中华人民共和国计算机信息网络国际联网管理暂行实施办法》

D、《计算机软件保护条例》

答案:A

202.逆向工程也称?

A、反向工程

B、生物工程

C、软件工程

D、化学工程

答案:A

203.0SI参考模型的哪一层关心路由寻址,数据包转发。。

A、物理层

B、数据链路层

C、网络层

D、传输层

答案:C

204.以下哪组全部都是多边安全模型?

A、BLP模型和BIBA模型

B、IBA模型和Clark—WiIson模型

C\hinesewaII模型和BMA模型

D、Clark—WiIson模型和ChinesewaII模型

答案:c

205.批准符合要求的证书撤销申请是哪个角色的权限职责()。

A、审核员

B、签发员

C、录入员

D、系统证书管理员

答案:A

206.在遇到高压电线断落地面时,导线断落点()m内,禁止人员进入。

A、10

B、20

C、30

答案:B

207.编写分支程序,在进行条件判断前,可用指令构成条件,其中不能形成条件

的指令有0。

A、CMP

B、SUB

C、AND

D、MOV

答案:D

208.在3DES算法中,密钥最高可达到多少位?()

A、96

B、128

C\168

D、200

答案:C

209.下面的哪一个是0SPF接口metric的范围?

A、1至lj255

B、1至lj2046

C、1到63535

D、1到65535

答案:D

210.为了增强电子邮件的安全性,人们经常使用PGP软件,它是()

A、一种基于RSA的邮件加密软件

B、一种基于白名单的反垃圾邮件软件

C、基于SSL的VPN技术

D、安全的电子邮箱

答案:A

211.如果隔离装置两边主机是同一网段,虚拟IP地址与真实的IP地址()。

A、相同

B、不同

C、相同或者不同

D、其他选项均不对

答案:A

212.计算机信息系统安全专用产品检测机构收到产品检测申请、样品及其他材料

后,应按安全专用产品的功能说明,检测其是否具有()。

A、计算机操作人员的安全保护

B、计算机信息系统安全保护功能

C、计算机硬件系统的安全保护

D、防护外来的破坏功能

答案:B

213.三级系统要求应用软件系统应采用国家密码主管部门要求的国产密码学保

证鉴别信息和重要业务数据等敏感信息在传输过程中的完整性,其中属于国密算

法的是()。

A、SM4

B、AE4

C、AES

D、3DES

答案:A

214.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为

A、选择网络游戏运营商时,要选择合法正规的运营商

B、保留有关凭证,如充值记录'协议内容、网上转账记录等,以便日后维权使

C、在网吧玩游戏的时候,登录网银购买游戏币

D、不要轻易购买大金额的网游道具

答案:C

215.对于数字签名,下面说法错误的是()。

A、数字签名可以是附加在数据单元上的一些数据

B、数字签名可以是对数据单元所作的密码变换

C、数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务

D、数字签名机制可以使用对称或非对称密码算法

答案:D

216.重要数据的处理者应当按照规定对其数据处理活动定期开展(),并向有关

主管部门报送()报告。

A、风险评估

B、安全评估

C、数据审查

D、数据处理

答案:A

217.下面关于IIS报错信息含义的描述正确的是()。

A、401-找不到文件

B、403-禁止访问

C、404-权限问题

D、500-系统错误

答案:B

218.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、

使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。

A、警告

B、拘留15日

C、罚款1500元

D、警告或者停机整顿

答案:D

219.DES是一种block(块)密文的加密算法,是把数据加密成多大的块?()

A、32位

B、64位

G128位

D、256位

答案:B

220.可以用下列哪个工具对数据库做访问控制?

A、sqIpIus

B\windowsfirewaII

C\ain

D\sqIadmin

答案:B

221.防止缓冲区溢出攻击,无效的措施是()。

A、软件进行数字签名

B、软件自动升级

C、漏洞扫描

D、开发源代码审查

答案:A

222.《中华人民共和国网络安全法》自()起施行。

A、2016年11月7日

B、2017年6月1日

C、2017年1月1日

D、2016年12月1日

答案:B

223.防火墙对进出网络的数据进行过滤,主要考虑的是()o

A、内部网络的安全性

B、外部网络的安全性

C、Internet的安全性

D、内部网络和外部网络的安全性

答案:A

224.TELNET通过TCP/1P协议在客户机和远程登录服务器之间建立一个

A、UDP

B、ARP

C、TCP

D、RARP

答案:C

225.IPSec协议工作在()层次。

A、数据链路层

B、网络层

C、应用层

D、传输层

答案:B

226.以下脆弱性评估软件,哪一个是开源软件,被集成在backtrack中?

A、Nikto

B、IBMAppScan

C、AcunetixWebVuInerabiIityScanner

D、WebInspect

答案:A

227.uSeIect*fromadminwhereusername='admin'andpassword=&request

(“pass")&"如何通过验证?

A、Torir=T

B、1or1=1

C、1'orT='1

D、T=T

答案:C

228.TCP采用第三次握手来建立一个连接,第二次握手传输什么信息:()。

A、SYN

B、SYN+ACK

C、ACK

D、FIN

答案:B

229.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据

大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平

台,对这种做法认识正确的是()?

A、数据库系统庞大会提供管理成本

B、数据库系统庞大会降低管理效率

C、数据的集中会降低风险的可控性

D、数据的集中会造成风险的集中

答案:D

230.ChineseWalI模型的设计宗旨是:()。

A、用户只能访问与已经拥有的信息不冲突的信息

B、用户可以访问所有信息

C、用户可以访问所有已经选择的信息

D、用户不可以访问哪些没有选择的信息

答案:A

231.IPSecVPN安全技术没有用到()。

A、隧道技术

B、身份认证技术

C、入侵检测技术

D、加密技术

答案:C

232.以下关于访问控制表和访问能力表的说法正确的是()。

A、访问能力表表示每个客体可以被访问的主体及其权限

B、访问控制表说明了每个主体可以访问的客体及权限

C、访问控制表一般随主体一起保存

D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难

答案:D

233.业务系统运行中异常错误处理合理的方法是()。

A、让系统自己处理异常

B、调试方便,应该让更多的错误更详细的显示出来

C、捕获错误,并抛出前台显示

D、捕获错误,只显示简单的提示信息,或不显示任何信息

答案:D

234.计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全

专用产品及时检测,并将()报送公安部计算机管理监察部门备案。

A、产品质量证明

B、产品功能说明

C、检测报告

D、验收报告

答案:C

235.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用

的。这是对0的攻击

A、可用性

B、机密性

C、完整性

D、真实性

答案:A

236.下列Web服务器上的目录权限级别中,最安全的权限级别是0

A、读取

B、执行

C、脚本

D、写入

答案:A

237.下面哪个功能属于操作系统中的安全功能?

A、保护系统程序和作业,禁止不合要求的对程序和数据的访问

B、控制用户的作业排序和运行

C、实现主机和外设的并行处理以及异常情况的处理

D、对计算机用户访问系统和资源的情况进行记录

答案:A

238.Android中WebView控件导致系统存在远程命令执行漏洞,其影响的版本是

()。

A、4.0.3及以下的版本

B、4.2及以下的版本

C、4.3及以下的版本

D、3.0及以下的版本

答案:A

239.不属于安全策略所涉及的方面是()。

A、物理安全策略

B、访问控制策略

C\信息加密策略

D、防火墙策略

答案:D

240.下列()不是逻辑隔离装置的主要功能。

A、网络隔离

B、SQL过滤

C、地址绑定

D、数据完整性检测

答案:D

241.IA32指令集二进制,0x90,指令是什么

A、NOP指令

B、JMP指令

C、ALL指令

D、RET指令

答案:A

242.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县

级以上()报告。

A、人民政府办公室

B、人民政府公安机关

C、邮电局

D\教育局

答案:B

243.国家统筹(),坚持以数据促进数据安全,以数据安全保障数据开发利用和

产业发展。

A、发展和安全

B、利用和保护

C、成本和效益

D、自主和引用

答案:A

244.AIX中设置6次登陆失败后帐户锁定阀值的命令为

A、B、C、D、答案:A

245.违反本法第三十一条规定,向境外提供重要数据的,情节严重的,处()罚

款。

A、五万元以上二十万以下

B、一百万元以上一千万元以下

C、二十万元以上五十万元以下

D、五十万以上二百万元以下

答案:B

246.从安全的角度来看,运行哪一项起到第一道防线的作用?()

A、远端服务器

B、WEB服务器

C、防火墙

D、使用安全sheII程序

答案:C

247.如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用

查询日志,打开/etcmy.cnf文件,查看是否包含如下设置,选出一个正确的()。

A、udit=fiIename

B、sys=fiIename

Cvevent=fiIename

Dvlog=fiIename

答案:D

248.哪种备份技术将全面的释放网络和服务器资源。()

A、网络备份

B、LanFree备份

C、主机备份

D、ServerFree备份

答案:D

249.销售计算机信息系统安全专用产品必须()。

A、办理营

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论