信息安全测试员技能鉴定理论考试复习题库(含答案)_第1页
信息安全测试员技能鉴定理论考试复习题库(含答案)_第2页
信息安全测试员技能鉴定理论考试复习题库(含答案)_第3页
信息安全测试员技能鉴定理论考试复习题库(含答案)_第4页
信息安全测试员技能鉴定理论考试复习题库(含答案)_第5页
已阅读5页,还剩168页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全测试员技能鉴定理论考试复习题库(含答案)

一、单选题

1.计算机产生病毒的原因()。

A、设置字体

B、设置显示属性

C、安装未知新设备

D、安装或卸载程序

答案:D

2.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交

换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。

A、接受风险

B、分散风险

C、转移风险

D、拖延风险

答案:D

3.下列RAID技术无法提高读写性能的是()。

Ax1种

B、2种

C、3种

D、4种

答案:B

4.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列

表过于庞大。

A、计算站应设专用可靠的供电线路

B、供电电源设备的容量应具有一定的余量

C、计算站场地宜采用开放式蓄电池

D、计算机系统应选用铜芯电缆

答案:C

5.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和

服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查

发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能

够连接的服务器,下面哪一句描述是正确的()。

A、BLP模型

B、HRU模型

GBN模型

D、基于角色的访问控制模型

答案:B

6.下列()不属于计算机病毒感染的特征。

A、“剪贴板”窗格

B、“段落”对话框

C、“字体”对话框

D、“样式”窗格

答案:C

7.依据数据包的基本标记来控制数据包的防火墙技术是()。

A、CA认证是使用对称密钥机制的认证方法

B、CA认证中心只负责签名,不负责证书的产生

C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

答案:C

8.逻辑强隔离装置采用代理模式,也称为()。

A、明确产品性能与服务质量

B、明确采购数量和交易价格

C、明确安全维护方式及保障手段

D、明确安全和保密义务与责任

答案:D

9.输入enable,进入防火墙()模式。

A、对实时和非实时系统,都可采用等期备份而无须对数据库的工作状态做任何

要求。

B、对实时系统,备份前应将系统或数据库关闭或锁定,使数据处于静止状态

对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。

C、对实时系统,可采用等期备份,备份时需锁定系统防止用户联机使用,对非

实时系统,备份前也应将系统或数据库关闭或锁定,使数据处于静止状态。

D、上述三种说法均不正确。

答案:D

10.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问

系统资源的行为被称作()。

A\是/etc/passwd文件格式

B、是/etc/shadow文件格式

C、既不是/etc/passwd也不是/etc/shadow文件格式

D、这个root用户没有SHELL,不可登录

答案:A

11.数据库是由逻辑相关的()组成。

A、入侵、运行、驻留、传播、激活、破坏

B、传播、运行、驻留、激活、破坏、自毁

c、入侵、运行、传播、扫描、窃取、破坏

D、复制、运行、撤退、检查、记录、破坏

答案:C

12.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主

机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病

毒管理

C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主

机设置管理

答案:A

13.0是因特网中最重要的设备,它是网络与网络连接的桥梁。

A、CPU

B、主板

C、外存

D、内存

答案:B

14.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统

()。

A、N/(N-2)

B、1

C、(N-2)/N

D、1/2N

答案:C

15.DNS在计算机术语中是()。

A、病毒实时监控

B、禁止本地用户浏览不良网站

C、网络安全

D、拒绝垃圾邮件

答案:C

16.最简单的防火墙是()。

A、路由器

B、以太网桥

C\交换机

D\网卡

答案:B

17.依据数据包的基本标记来控制数据包的防火墙技术是()。

A、以运行的方式

B、以线程的方式

C、以程序的方式

D、以调度的方式

答案:B

18.下列关于防火墙功能的说法最准确的是()。

A、root

B、httpd

C、guest

D、nobody

答案:D

19.以下关于VPN说法正确的是()。

A、内部实现

B、外部采购实现

C、合作实现

D、多来源合作实现

答案:A

20.下列哪一项与数据库的安全有直接关系()。

A、方便网络通讯

B、完善网络服务

C、维护网络安全

D、加强网络监控

答案:C

21.所谓网络内的机器遵循同一“协议”就是指()。

A、领导

B、机房管理员

C、系统管理员

D、系统操作员

答案:C

22.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。

A、P

B、AC

CxPortal服务器

D、RADIUS

答案:A

23.安全防护体系要求建立完善的两个机制是()。

A、中心设备的性能是网络的关键

B、易添加新站点

C、易检测排查网络故障

D、单点故障,引发全局网络瘫痪

答案:D

24.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,

那么可以怀疑Word程序被黑客植入()。

A、本地策略

B、公钥策略

C、软件限制策略

D、账户策略

答案:D

25.下列哪些选项不属于NIDS的常见技术()。

A、不安全的加密存储

B、安全配置错误

C、不安全的直接对象引用

D、传输层保护不足

答案:A

26.Windownt/6k中的.pwl文件是()。

A、192,168.2.0/24

B、192,168.0.0/24

C、192,168.2.1/24

D、以上都不是

答案:A

27.下列()不是信息安全CIA三要素。

A、该系统无需满足相关国家标准的强制性要求

B、该系统无需经机构安全认证

C、该系统需满足相关国家标准的任意性要求

D、因乙机构未具备安全认证资格,故该认证无效

答案:D

28.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统

。。

A、连接两个同类网络

B、连接多个同类网络

C、连接两个异种网络

D、连接多个异种网络

答案:A

29.设备的硬件维护操作时必须戴()。

A、安全帽

B、安全带

C、防静电手套

D、针织手套

答案:C

30.HTTPS采用()协议实现安全网站访问。

A、身份考验、来自组织和个人地品格鉴定

B、家庭背景情况调查

C、学历和履历地真实性和完整性

D、学术及专业资格

答案:B

31.以下关于VPN说法正确的是()。

A、被感染计算机的软件环境

B、被感染计算机的系统类型

C、感染者本身的目的

D、病毒设计者的目的

答案:D

32.以下哪个解决可以帮助减少物理硬件成本()。

A、255,255.255.128

B、255,255.192.0

C、255,255.255.192

D、255,255.240.0

答案:B

33.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问

系统资源的行为被称作()。

A、完成复制传播流程

B、实现更强的生存

C、实现更强的破坏力

D、完成再生功能

答案:A

34.微软推荐的有关域中组的使用策略是()。

A、用户信息可能存在错误的除外

B、经过处理无法识别特定个人且不能复原的除外

C、用户未提出其信息需要保密的除外

D、任意第三方同意的除外

答案:B

35.下列对防火墙技术分类描述正确的是()。

A、内存

B、硬盘

C、软盘

D、外存

答案:A

36.入侵检测产品主要还存在()问题。

A、保密性

B、不可否认性

C、免疫性

D、完整性

答案:C

37.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性

是否受到破坏,并在检测到完整性错误时采取必要的()措施。

A、数字类型

B、文字类型

C、逻辑类型

D、错误值

答案:A

38.hash算法的碰撞是指()。

A、3

B、4

C、5

D、6

答案:A

39.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送

的信息完全移植

D、确保数据是由合法实体发出的

答案:A

40.入侵检测产品主要还存在()问题。

A、网络的运营者的法定代表人或者主要负责人

B、网络运营商负责人指定的人员

C、网络运营商负责维护网络安全的工作人员

D、下级管理部门

答案:A

41.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和

时间、事件的结果、()等内容的上网行为管理记录。

A、边界网关协议

B、公用管理信息协议

C、简单网络管理协议

D、分布式安全管理协议

答案:B

42.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。

A、programfiIes

B、Windows

C、systemvoIumeinformation

D、TEMP

答案:B

43.下列关于防火墙的说法中错误的是()。

A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭

B、网络层面的安全风险包括系统弱点被暴露而招致攻击

C、主机层面的安全风险包括计算机病毒的侵害

D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种

在线应用系统的安全

答案:B

44.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统

()。

A、FAT16

B、FAT32

GNTFS

D、UDF

答案:C

45.进程管理可把进程的状态分成()5种。

A、waII

B、write

C、mesg

D、netsend

答案:B

46.以下()不属于防止口令猜测的措施。

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

答案:B

47.目前,安全认证系统主要采用基本()的数字证书来实现。

A、8

B、16

C、32

D、48

答案:B

48.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝

缘部分紧密结合,无渗漏现象。

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的

加解密处理速度快的双重优点

答案:B

49.Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A、25

B、23

C、81

D、85

答案:A

50.下列哪些选项不属于NIDS的常见技术()。

A、RAID0

B、RAID1

GRAID3

D、RAID5

答案:A

51.8个300G的硬盘做RAID1后的容量空间为()。

A、1.2T

B、1.8T

C、2.1T

D、2.4T

答案:A

52.下列关于防火墙功能的说法最准确的是()。

A、风冷式空调

B、立式的

C、分体的

D、规定中没有要求

答案:A

53.下面哪种是兼顾业务与安全的最佳策略()。

A、加密认证协议

B、安全套接层协议

C、授权认证协议

D、安全通道协议

答案:B

54.安全防护体系要求建立完善的两个机制是()。

A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路

、思维等虚体的加密。

B、密码学与保密学主要是研究对实体的加密与解密。

C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体

和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。

D、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有

认证、鉴别功能。

答案:C

55.boot,ini文件是一个文本文件,其作用是()。

A、制度和措施

B、漏洞分析

C、意外事故处理计划

D、采购计划

答案:A

56.()是因特网中最重要的设备,它是网络与网络连接的桥梁。

A、基于角色模型

B、自主访问控制模型

C、信息流模型

D、强制访问控制模型

答案:C

57.数据库是由逻辑相关的()组成。

A、国家标准化管理委员会是统一管理全国标准化工作地主管机构

B、国家标准化技术委员会承担国家标准地制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准地审查、批准、编号和

发布

D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目

答案:C

58.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的

()。

A、数以16位二进制数表示

B、数以十六进制来表示

C、可处理16个字符串

D、数以两个八进制表示

答案:A

59.综合布线一般采用()类型的拓扑结构。

A、包过滤技术

B、状态检测技术

C、代理服务技术

D、以上都不正确

答案:C

60.安全防护体系要求建立完善的两个机制是()。

A、风险管理机制、应急管理机制

B、风险管理机制、报修管理机制

C、应急管理机制、报修管理机制

D、审批管理机制、报修管理机制

答案:A

61.创建虚拟目录的用途是()。

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:B

62.电子邮件客户端通常需要用()协议来发送邮件。

A\混合

B、路由

C、access

D、trunk

答案:D

63.由于信息系统分为五个安全保护等级,其安全保护能力是()。

A、GB/T180207999应用级防火墙安全技术要求

B、SJ/T30003-93电子计算机机房施工及验收规范

C、GA243-2000计算机病毒防治产品评级准则

D、ISO/IEC15408-1999信息技术安全性评估准则

答案:A

64.由于信息系统分为五个安全保护等级,其安全保护能力是()。

A、23

B、25

C、80

D、21

答案:c

65.信息化建设和信息安全建设的关系应当是()。

A、宏病毒主要感染可执行文件

B、宏病毒仅向办公自动化程序编制的文档进行传染

C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D、CIH病毒属于宏病毒

答案:B

66.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据

安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。

A、服务中断

B、应用程序系统欺骗

C、未授权地信息泄露

D、确认信息发送错误

答案:D

67.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。

A、RAID2

B、RAID3

GRAID1

D、RAID5

答案:A

68.U盘病毒的传播是借助Windows系统的什么功能实现的()。

A、隐藏

B、只读

C、系统

D、存档

答案:D

69.在Linux系统中拥有最高级别权限的用户是()。

A、GB/T18336-2001信息技术安全性评估准则

B、GB17859-1999计算机信息系统安全保护等级划分准则

C、GB/T938727995信息处理系统开放系统互联安全体系结构

D、GA/T391-2002计算机信息系统安全等级保护管理要求

答案:B

70.以下哪个不属于iis自带的服务()。

A、直接负责的主管人员和其他直接责任人员

B、相关领导

C、所有相关人员

D、网信部门负责人

答案:A

71.WindowsServer2007标准版支持的CPU数量为()。

A、视频卡、播放软件和显示设备来实现的

B、音频卡实现的

C、三维动画软件生成实现的

D、计算机运算实现的

答案:A

72.下面关于IIS错误的描述正确的是()。

A、LONGON过程(LP)

B、安全帐号管理(SAM)

G安全参考监控器(SRM)

D、本地安全授权(LSA)

答案:B

73.下面哪一项通常用于加密电子邮件消息()。

A、尽可能多的做磁盘碎片整理

B、及时升级防病毒软件

C、及时清理系统垃圾文件

D、把重要文件压缩处理

答案:B

74.信息化建设和信息安全建设的关系应当是()。

A、Internet就是www

B、Internet就是“信息高速公路”

C、Internet是采用TCP/IP协议,由许多局域网和广域网互联组成的互联网络

D\Internet就是局域网互联

答案:C

75.下列RAID技术无法提高读写性能的是()。

A、“文件”选项卡中的“另存为”命令

B、“文件”选项卡中的“保存”命令

C、“文件”选项卡中的“新建”命令

D、“文件”选项卡中的“粘贴”命令

答案:A

76.下列哪一项与数据库的安全有直接关系()。

A、IPX

B、TCP/IP

C、HTTP

D、FTP

答案:C

77.下列属于C类计算机机房安全要求范围之内的是()。

A、查出任何已感染的病毒

B、查出并消除任何已感染的病毒

C、消除已感染的任何病毒

D、查出已知名的病毒,消除部分病毒

答案:D

78.下面哪种是兼顾业务与安全的最佳策略()。

A、交换机端口

B、MAC地址

C、网络层地址

D、策略

答案:A

79.目前,安全认证系统主要采用基本()的数字证书来实现。

A、PKI

B、KMI

C、VPN

D、IDS

答案:A

80.信息化建设和信息安全建设的关系应当是()。

A、—

B、二

C、三

D、无

答案:A

81.数据安全主要包含()。

A、用户自主保护级

B、系统审计保护级

C、安全标记保护级

D、结构化保护级

答案:D

82.下列哪一项与数据库的安全有直接关系()。

A、项目管理地基本要素是质量,进度和成本

B、项目管理地基本要素是范围,人力和沟通

C、项目管理是从项目地执行开始到项目结束地全过程进行计划、组织

D、项目管理是项目地管理者,在有限地资源约束下,运用系统地观点,方法和理论,

对项目涉及地技术工作进行有效地管理

答案:A

83.事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持

人员。

A、显示所有网卡的TCP/1P配置信息

B、显示ipconfig相关帮助信息

C、更新网卡的DHCP配置

D、刷新客户端DNS缓存的内容

答案:B

84.在Windows操作系统中可以通过安装()组件创建FTP站点。

A、最小地风险

B\可接受风险

C、残余风险

D、总风险

答案:B

85.SSL协议比IPSEC协议的优势在于()o

A、利用网络进行复制和传播

B、利用网络进行攻击

C、利用网络进行后门监视

D、利用网络进行信息窃取

答案:A

86.下列关于防火墙的说法中错误的是()。

A、光标移到下一列

B、光标移到下一行,表格行数不变

C、插入一行,表格行数改变

D、在本单元格内换行,表格行数不变

答案:C

87.()技术不能保护终端的安全。

A、默认用户配置文件

B、本地用户配置文件

C、漫游用户配置文件

D、强制性用户配置文件

答案:A

88.NTFS文件系统中,()可以限制用户对磁盘的使用量。

Ax-k

B、-r

C\-h

Dv-c

答案:c

89.下列关于防火墙的说法中错误的是()。

A、DES加密算法

B、Caesar替代法

C、Vigenere算法

D、iffie-HeIIman加密算法

答案:A

90.计算机机房的净高依机房的面积大小而定,一般为()。

A、上传文件漏洞

B、不安全的直接对象引用

GSQL注入

D、未验证的重定向和转发

答案:A

91.以下哪个解决可以帮助减少物理硬件成本()。

A、全国人大

B、网信办

C、公安部

D、国务院

答案:D

92.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本

安全保护能力进行了要求,共划分为()级。

A、C1

B、C2

C、B1

D、B2

答案:A

93.攻击者通过扫描()漏洞,产生大量不可用的SendmaiI子进程,导致Sendm

ail长时间挂起,从而耗尽服务器内存,达到攻击的目的。

A、CGI

B、SMTP

C、RPC

D、NS

答案:B

94.数据安全主要包含()。

A、数据加密和数据解密

B、数据加密和数据恢复

C、数据解密和数据恢复

D、数据存储和数据加密

答案:B

95.逻辑强隔离装置采用代理模式,也称为()。

A、安全策略

B、安全标准

C、操作规程

D、安全基线

答案:A

96.计算机机房的净高依机房的面积大小而定,一般为()

A、2-3m

B、2.5—3m

C\2.5—3.2m

D\2.5—3.5m

答案:c

97.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更

多权限,这一行动是()。

A、采用自下而上方法

B、有递归解析与反复解析两种

C、名字解析时只要走一条单向路径

D、实际从本地DNS服务器开始

答案:A

98.所谓网络内的机器遵循同一“协议”就是指()。

A、nbtstat

B、net

Cvnetshow

Dvnetstat

答案:D

99.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。

A、开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期

B、制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期

C、开发期,传染期,爆发期,发作期,发现期,消化期

D、开发期,传染期,潜伏期,发作期,消化期,消亡期

答案:A

100.下面哪种工具不是WindowsServer2003中默认安装的AD管理工具()。

A、ctiveDirectoryuserandcomputer

B、ActiveDirectorySiteandService

C、ActiveDirectorydomainandtrust

D、GPMC

答案:D

101.事件的来源有()。

A、128X1000X1000X8个字节

B、128X1000X1000字节

C、128X1024X1024X8个字节

D、128X1024X1024个字节

答案:D

102.所谓网络内的机器遵循同一“协议”就是指()。

A、采用某一套通信规则或标准

B、采用同一种操作系统

C、用同一种电缆互连

D、用同一种程序设计语言

答案:A

103.下列关于防火墙功能的说法最准确的是()。

A、可靠性

B、可用性

C、连续性

D、有效性

答案:B

104.数据备份范围包括()、数据库数据及裸设备数据。

A、屏蔽子网防火墙是几种防火墙类型中最安全的

B、屏蔽子网防火墙既支持应用级网关也支持电路级网关

C、内部网对于Internet来说是不可见的

D、内部用户可以不通过DMZ直接访问Internet

答案:D

105.NT/7K模型符合哪个安全级别()o

A、10个

B、20个

C、25个

D、30个

答案:C

106.8个300G的硬盘做RAID4后的容量空间为()。

A、修改动态链接库加载

B、捆绑文件

C、修改文件关联

D、利用注册表加载

答案:A

107.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。

A、垃圾清理

B、文件粉碎

C、木马查杀

D、断网修复

答案:A

108.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。

A、netuser\\19216801\IPC$

B、netuse\\19216801\IPC

C、netuser\19216801IPC$

D、netuse\\19216801\IPC$

答案:D

109.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端

和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检

查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端

能够连接的服务器,下面哪一句描述是正确的()。

A、每月至少进行一次

B、每年至少进行一次

C、每两年进行一次

D、每三年进行一次

答案:B

110.数据安全主要包含()。

A、防病毒产品

B、扫描产品

C、入侵检测产品

D、防火墙产品

答案:D

111.逻辑强隔离装置采用代理模式,也称为()。

A、SQL代理

B、TNS代理

GORACLE代理

D、0CI代理

答案:A

112.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制

列表过于庞大。

A、风险越大,越不需要保护

B、风险越小,越需要保护

C、风险越大,越需要保护

D、越是中等风险,越需要保护

答案:C

113.NTFS文件系统中,()可以限制用户对磁盘的使用量。

A、FTP

B、IP

C、UDP

D、TCP

答案:B

114.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。

A、传输

B\寻径

C、封装

D\选择

答案:B

115.SSL协议比IPSEC协议的优势在于0o

A、备注页视图

B、幻灯片浏览视图

C、普通视图

D、阅读视图

答案:B

116.哪种信息收集方法存在风险()。

A、公钥密码体系中地私钥

B、公钥密码系统中地私钥对数字摘要进行加密

C、密钥密码体系

D、公钥密码体系中公钥对数字摘要进行加密

答案:B

117.绝缘安全工器具应存放在温度75℃~35℃,相对湿度5%〜84%的干燥()

的工具室(柜)内。

A、该网站是政府网站

B、该网站是教育网站

C、该网站是商业网站

D、该网站在中国

答案:C

118.()技术不能保护终端的安全。

A、在DMZ区

B、在内网中

C、和防火墙在同一台计算机上

D、在互联网防火墙外

答案:A

119.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、DMZ区内的服务器一般不对外提供服务

B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题

C、通过DMZ区可以有效保护内部网络

D、MZ区位于企业内网和外部网络之间

答案:A

120.以下哪个不属于iis自带的服务()。

A、你需要什么

B、你看到什么

C、你是什么

D、你做什么

答案:C

121.AIX中页面空间不能多于所有磁盘空间的()。

A、在区域0不连续时进行弥补

B、连接一个没有到主干区域直接物理连接的区域

C、测试路由通路

D、A和B

答案:D

122.下列四项中,不属于计算机病毒特征的是()。

A、自动软件管理

B、书面化制度

C、书面化方案

D、书面化标准

答案:A

123.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。

A、数据包过滤技术

B、应用网关技术

C、代理服务技术

D、三种技术的结合

答案:B

124.下列方法()最能有效地防止不安全的直接对象引用漏洞。

A、检测用户访问权限

B、使用参数化查询

C、过滤特殊字符

D、使用token令牌

答案:A

125.所谓网络内的机器遵循同一“协议”就是指()。

A、先入者被后入者挤出网络而不能使用

B、双方都会得到警告,但先入者继续工作,而后入者不能

C、双方可以同时正常工作,进行数据的传输

D、双主都不能工作,都得到网址冲突的警告

答案:B

126.基本磁盘包括()o

A、“开始”选项卡的“更改样式”

B、“页面布局”选项卡的“边框和底纹”

C、“插入”选项卡的“形状”

D、“视图”选项卡的“新建窗口”

答案:B

127.()技术不能保护终端的安全。

A、终止网络连接

B、关闭计算机

C、关闭服务器

D、关闭数据库

答案:A

128.以下对于拒绝服务攻击描述错误的是()。

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

答案:D

129.AIX中页面空间不能多于所有磁盘空间的()。

A、255,255.255.192

B、255,255.255.224

C、255,255.255.240

D、255,255.255.248

答案:C

130.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。

A、安全套接层协议(SecureSocketLayer)

B\传输层安全协议(TransportLayerSecurity)

C、IP-Sec协议

D、SSH协议

答案:C

131.下列不是信息安全的目标的是()。

A、24

B、16

C、32

D、48

答案:D

132.boot,ini文件是一个文本文件,其作用是()o

A、立即采取补救措施,按照规定及时告知用户并向有关主管部门报告

B、立即召回全部产品,对该产品进行有偿修复

C、接到顾客反映后采取补救措施

D、立即停止该产品生产,迅速开发新产品

答案:A

133.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,又可以划为执行层

答案:C

134.破解双方通信获得明文是属于()的技术。

A、“删除”按钮

B、“清除”按钮

C、“剪切”按钮

D、“复制”按钮

答案:B

135.溢出攻击的核心是()o

A、可以作为一个挂载点

B、也可以是一个文件

C、不能对一个磁盘分区进行挂载

D、挂载点是一个目录时,这个目录必须为空

答案:A

136.数据备份范围包括()、数据库数据及裸设备数据。

A、菜单项右侧有一组英文提示

B、菜单项右侧有一个黑色三角形

C、菜单项左侧有一个黑色圆点

D、菜单项左侧有一个J符号

答案:B

137.SSL协议比IPSEC协议的优势在于()o

A、2

B、3

C、4

D、5

答案:B

138.在许多组织机构中,产生总体安全性问题的主要原因是()。

A、可执行文件

B、图形文件

C、文本文件

D、系统文件

答案:A

139.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。

A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备

B、一个SCSI适配器能通过SCSI总线连接多个外设

C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担

D、SCSI总线以串行方式传送数据

答案:D

140.信息安全等级保护的9个级别中,()是最高级别,属于关系到国计民生的

最关键信息系统的保护。

A、数据处理

B、文献检索

C、资源共享和信息传输

D、信息传输

答案:C

141.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、总线型

B、环型

C、星型

D、树型

答案:C

142.对路由器而言,下列()功能是唯一的。

A、路由器捆绑了MAC地址和IP地址

B、路由器接受广播报文,并提供被请求的信息

C、路由器建立了ARP表,描述所有与它相连接的网络

D、路由器对ARP请求作出应答

答案:C

143.Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A、Tracert

B、Traceroute

C、NsIookup

D、Ping

答案:B

144.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段()。

A、IS013335标准

B、S7799标准

GAS/NZS4360V999标准

D、OCTAVE(OperationaIIyCriticaIThreat,Asset,andVuInerabiIityEvaIuatio

n

答案:A

145.数据备份范围包括()、数据库数据及裸设备数据。

A、手机病毒不是计算机程序

B、手机病毒不具有攻击性和传染性

C、手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传

D、手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏

答案:C

146.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、比特

B、字节

C、数据帧

D、数据包

答案:C

147.在Windows操作系统中可以通过安装()组件创建FTP站点。

A、回收站的一部分

B、硬盘的一部分

C、内存的一部分

D、软盘的一部分

答案:B

148.下列说法错误的是()。

A、cn

B、ch

C、hn

D、china

答案:A

149.防火墙能够()。

A、科学计算

B、网上购物

C\苜视频会议系统

D、网络远端控制

答案:C

150.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。

A、SSLVPN是一个应用范围广泛的开放的第三层VPN协议标准。

B、SSLVPN是数据链路层的协议,被用于微软的路由和远程访问服务。

C、S0CKv5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。

D、SSLVPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。

答案:D

151.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的

。。

A、计算机病毒只具有破坏性,没有其他特征

B、计算机病毒具有破坏性,不具有传染性

C、破坏性和传染性是计算机病毒的两大主要特征

D、以上选项都错

答案:C

152.以下对于拒绝服务攻击描述错误的是()。

A、通过盗取管理员账号使得管理员无法正常登录服务器

B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过

C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正

常请求

D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃

答案:A

153.基本磁盘包括()。

A、据信息的完整性

B、基于密码技术的身份认证

C、机密文件加密

D、基于IP头信息的包过滤

答案:D

154.综合布线一般采用()类型的拓扑结构。

A、总线型

B、扩展树型

C、环型

D、分层星型

答案:D

155.hash算法的碰撞是指()。

A、两个不同的消息,得到相同的消息摘要

B、两个相同的消息,得到不同的消息摘要

C、消息摘要和消息的长度相同

D、消息摘要比消息长度更长

答案:A

156.下面关于IIS错误的描述正确的是()。

Avsmssexe

B、csrssExe

C、winIogonexe

Dvconimeexe

答案:D

157.U盘病毒的传播是借助Windows系统的什么功能实现的()。

A、DES

B、IDEA

C、SHA

D、RSA

答案:C

158.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和

时间、事件的结果、()等内容的上网行为管理记录。

A、无论加密还是解密都用同一把密钥

B、收信方和发信方使用的密钥互不相同

C、不能从加密密钥推导解密密钥

D、可以适应网络的开放性要求

答案:A

159.对路由器而言,下列()功能是唯一的。

A、左对齐

B、右对齐

C、居中

D、随机

答案:B

160.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交

换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。

A、ESXI

B、I0S

C、Unix

D、Vmware

答案:A

161.依据数据包的基本标记来控制数据包的防火墙技术是()。

A、多媒体、Web数据

B、文本、Web数据

C、多媒体、邮件

D、传输'下载

答案:D

162.事件的来源有()。

A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID

B、HKEY_CURRENT_MACHINE,浏览用户地轮廓目录,选择NTUserdat

C、HKEY_USERS,浏览用户地轮廓目录,选择NTUserdat

D、HKEYJJSERS,连接网络注册,登录密码,插入用户ID

答案:C

163.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。

A、FastCGI

B、Webdav

C、PHP-fpm

D、IISURLRewite

答案:B

164.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的

操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。

A、权限分离

B、多样性

C、唯一性

D、权限最大化

答案:A

165.电子邮件客户端通常需要用()协议来发送邮件。

A、鼠标右击桌面空白区,选择“属性”菜单项

B、鼠标右击“开始”按钮,选择“属性”菜单项

C、鼠标右击桌面“计算机”图标,选择“属性”菜单项

D、鼠标右击任务栏空白区,选择“属性”菜单项

答案:C

166.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。

A、30秒

B、90秒

G270秒

D、不确定

答案:B

167.二进制代码是由()组成的。

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B、数字证书一般依靠CA中心的对称密钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

答案:B

168.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A、没有配置DNS服务器地址

B、没有安装TCP/IP协议

C、网卡故障

D、系统版本不支持

答案:A

169.风险评估不包括以下哪个活动()。

A、每一个USBKey都具有硬件PN码保护,PN码和硬件构成了用户使用USBKey

的两个必要因素,即所谓“双因子认证”,用户只有同时取得了USBKey和用户

PN码,才可以登录系统。

B、USBKey具有安全数据存储空间,可存储数字证书'用户密钥等秘密数据,对

该存储空间的读写操作必须通过程序实现,用户无法直接读取。

C、USBKey内置CPU或智能卡芯片,可以实现PKI体系中使用的数据摘要、数据

加解密和签名的各种算法,加解密运算在USBKey内进行,保证了用户密钥不会

出现在计算机内存中。

D、USBKey的秘钥和证书可以通过导出方式导出,便于携带。

答案:D

170.从系统结构上来看,入侵检测系统可以不包括()。

A、数据源

B、分析引擎

C\审计

D\响应

答案:C

171.下面哪一项通常用于加密电子邮件消息()。

A、UDP用于帮助IP确保数据传输,而TCP无法实现

B、UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能

与之相反

cacp提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能

与之相反

D、以上说法都错误

答案:B

172.数据备份范围包括()、数据库数据及裸设备数据。

A、身份假冒

B、数据GG

C、数据流分析

D、非法访问

答案:A

173.()技术不能保护终端的安全。

A、木马

B、暴力破解

C、IP欺骗

D\缓冲区溢出攻击

答案:B

174.AIX中页面空间不能多于所有磁盘空间的()。

A、0.1

B、0.2

C、0.15

D、0.3

答案:B

175.哪种信息收集方法存在风险()。

A、可产生丰富形象逼真的图形

B、实现三维动画

C、可以逼真、生动地显示彩色静止图像

D、实现一定程度的二维动画

答案:B

176.下列哪些选项不属于NIDS的常见技术()。

A、传输层

B、网络层

C、物理层

D、数据链接层

答案:B

177.输入enable,进入防火墙()模式。

A、硬件

B、体积

C、编制的软件

D、基本字长

答案:C

178.下面不属于虚拟化平台的是()。

A、计算机操作系统

B、网络操作系统

C、应用软件源代码

D、外来恶意代码

答案:D

179.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。

A、监护

B、负责

C、监督

D、监控

答案:C

180.技术访问控制的目的在于通过限制用户对特定资源的访问。在阳ND0WS系统

中,重要目录不能对()账户开放。

A、216.12,128.0/24

B、216.12,128.0/20

C、216.12.0.0/16

D、216.12,128.0/11

答案:B

181.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。

A、扩展槽板卡

B、集线器

C、终端匹配器

D、网络适配器

答案:D

182.对于WindowsServer2007的终端服务,下列描述正确的是()。

A、线路交换

B、报文交换

C、分组交换

D、信号交换

答案:D

183.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、使用标准的C语言字符串库进行操作

B、严格验证输入字符串长度

C、过滤不合规则的字符

D、使用第三方安全的字符串库操作

答案:A

184.下列哪些选项不属于NIDS的常见技术()。

A、帐户长时间没有被使用

B、帐户超过了帐户锁定阈值

C、系统管理员禁止该用户帐户

D、帐户超过使用期限

答案:B

185.下列()不属于计算机病毒感染的特征。

A、基本内存不变

B、文件长度增加

C、软件运行速度减慢

D、端口异常

答案:A

186.由于信息系统分为五个安全保护等级,其安全保护能力是()。

A、逐级递减

B、逐级增加

C、与等级无关

D、与安全技术和安全管理相关

答案:B

187.所谓网络内的机器遵循同一“协议”就是指()。

A、计算机处理数据的方式

B、计算机的使用范围

C、计算机的规模和处理能力

D、计算机出现的时间

答案:C

188.下列哪一项与数据库的安全有直接关系()。

A、访问控制的粒度

B、数据库的大小

C、关系表中属性的数量

D、关系表中元组的数量

答案:A

189.移动存储介质按需求可以划分为()。

A、交换区和保密区

B、验证区和保密区

C、交换区和数据区

D、数据区和验证区

答案:A

190.下列方法()最能有效地防止不安全的直接对象引用漏洞。

A、网络安全等级保护制度

B、网络安全监测预警制度

C、信息通报制度

D、网络安全审查制度

答案:C

191.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据

安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。

A、病毒以某种形式隐藏在主程序中,并不修改主程序

B、以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪

C、文件型病毒可以通过检查主程序长度来判断其存在

D、文件型病毒通常在运行主程序时进入内存

答案:B

192.下面()不可能存在于基于网络的漏洞扫描器中。

A、漏洞数据库模块

B、扫描引擎模块

C、当前活动的扫描知识库模块

D、阻断规则设置模块

答案:D

193.技术访问控制的目的在于通过限制用户对特定资源的访问。在阳NDOWS系统

中,重要目录不能对()账户开放。

A、everyone

B、users

C、administrator

D、guest

答案:A

194.数据安全主要包含()。

A、2008/4/5

B、输入=2008-4-5

C、'2008-4-5

D、”2008-4-5"

答案:B

195.目前,安全认证系统主要采用基本()的数字证书来实现。

A、通过网络监听

B、利用专门软件进行口令破解

C、利用系统的漏洞

D、以上都正确

答案:D

196.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。

A、温度

B、湿度

C、可控度

D、洁净度

答案:C

197.计算机机房的净高依机房的面积大小而定,一般为()。

A、应用层

B、会话层

C、传输层

D、数据链路层

答案:A

198.目前,安全认证系统主要采用基本()的数字证书来实现。

A、对安全违规地发现和验证是进行惩戒地重要前提

B、惩戒措施地一个重要意义在于它地威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

D、尽管法律诉讼是一种严厉有效地惩戒手段,但使用它时一定要十分慎重

答案:C

199.在许多组织机构中,产生总体安全性问题的主要原因是()。

A、国务院有关部门

B、县级以上人民政府有关部门

C、省级以上人民政府有关部门

D、市级以上人民政府有关部门

答案:C

200.下列哪些选项不属于NIDS的常见技术()。

A、允许本地用户提高访问权限,并可能使其获得系统控制的漏洞

B、允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

C、允许用户中断、降低或阻碍系统操作的漏洞

D、以上都不正确

答案:C

201.关于Unix版本的描述中,错误的是0o

A、直通线

B、交叉线

C、全反线

D、以上都不是

答案:A

202.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你

通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选

择哪一种防火墙()。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

答案:B

203.()技术不能保护终端的安全。

A、PC的以太口一交换机的以太口

B、PC的以太口一路由器的以太口

C、路由器以太口一交换机的以太口

D、路由器以太口一集线器的以太口

答案:B

204.基本磁盘包括()。

A、资源共享

B、信息传递

C、数据处理

D、资源共享与信息传递

答案:D

205.()技术不能保护终端的安全。

A、防止非法外联

B、防病毒

G补丁管理

D、漏洞扫描

答案:A

206.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各

种异常信息,对于系统终端发出的(),应立即处理。

A、时分多路复用

B、异步时分多路复用

C、波分多路复用

D、频分多路复用

答案:D

207.SSL协议比IPSEC协议的优势在于()o

A、SYN变种攻击

B\smurf攻击

C\arp攻击

D、Fraggle攻击

答案:A

208.NTFS文件系统中,()可以限制用户对磁盘的使用量。

A、代理木马

B、键盘记录木马

C、远程访问型

D、程序杀手木马

答案:B

209.DNS在计算机术语中是()。

A、PPTP

B、L2TP

C、S0CKSv5

D、Ipsec

答案:D

210.以下()不属于防止口令猜测的措施。

A、处十日以下拘留

B、通报批评

C、由公安机关没收违法所得

D、责令停产、停业

答案:C

211.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A、解析主机的IP地址

B、查询主机的MAC地址

C、为主机自动命名

D、合理分配IP地址

答案:A

212.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

答案:B

213.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、访问控制列表

B、系统服务配置情况

C、审计记录

D、用户账户和权限地设置

答案:C

214.下面哪种是兼顾业务与安全的最佳策略()。

A、业务至上,关闭流量过滤

B、在不影响业务的前提下做最大范围的流量过滤

C、在业务受一定范围的情况下做流量过滤

D、安全至上,关闭业务

答案:B

215.如果需要创建一个RAID12的RAID组,至少需要()块硬盘。

A、硬件故障与软件故障

B、计算机病毒

C、人为的失误

D、网络故障和设备环境故障

答案:A

216.下列说法错误的是()o

A、模拟信号

B、传输信号

C\同步信号

D、数字信号

答案:A

217.溢出攻击的核心是()。

A、修改堆栈记录中进程的返回地址

B、利用SheIIcode

C、提升用户进程权限

D、捕捉程序漏洞

答案:A

218.Windows操作系统的注册表运行命令是()。

A、设计

B、布局

C、编辑

D、格式

答案:C

219下列RAID技术无法提高读写性能的是()。

A、绝密、机密、敏感

B、机密、秘密、敏感和公开

C、绝密、机密、秘密、敏感和公开等五类

D、绝密、高度机密、秘密、敏感和公开等五类

答案:C

220.Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A、计算风险

B、选择合适地安全措施

C、实现安全措施

D、接受残余风险

答案:A

221.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁

在漏洞发布()个工作日之内,完成补丁制作及自测工作。

A、字节/秒

B、位/秒

C、K位/秒

D、K字节/秒

答案:B

222.()技术不能保护终端的安全。

A、总线型网络

B、星型网络

C、环形网络

D、全连接型网络

答案:B

223.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。

A、文件的集合

B、程序的集合

C、命令的集合

D、数据的集合

答案:D

224.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段()。

A、该文档被保存在原文件夹下

B、该文档可以保存在已有的其他文件夹下

C、该文档可以保存在新建文件夹下

D、该文档保存后文档被关闭

答案:A

225.设备的硬件维护操作时必须戴()。

A、甚高速数字用户环路

B、非对称数字用户环路

C、高速数字用户环路

D、都不是

答案:B

226.下面不属于虚拟化平台的是()。

A、下读

B、上写

G下写

D、上读

答案:C

227.U盘病毒的传播是借助Windows系统的什么功能实现的()。

A、帧过滤技术

B\应用层网关技术

C、动态包过滤技术

D、网络层过滤技术

答案:B

228.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制

列表过于庞大。

A、DES

B、MD5

C、RSA

D\ong

答案:B

229.计算机产生病毒的原因()。

A、用户程序有错误

B、计算机硬件故障

C、计算机系统软件有错误

D、人为制造

答案:D

230.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。

A、网络型安全漏洞评估产品

B、主机型安全漏洞评估产品

C、数据库安全漏洞评估产品

D、以上皆是

答案:B

231.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、http://www.163.com

B、www.163.com

C、ftp://www.163.com

D、ftp://www.163.com:1000

答案:B

232.对于WindowsServer2008的终端服务,下列描述正确的是()。

A、隐藏幻灯片

B、设置幻灯片版式

C、幻灯片切换方式

D、删除5-9张幻灯片

答案:A

233.从系统结构上来看,入侵检测系统可以不包括()。

A、只跟踪

B、只记录

C、跟踪并记录

D、不跟踪不记录

答案:C

234.事件的来源有()。

A、用户电话申报

B、用户事件自助受理

C、系统监控自动报警

D、以上全都是

答案:D

235.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要

改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面

方式提交给存储系统管理员。

A、签名算法

B、证书拥有者地信用等级(信用等级并非由数字证书决定)

C、数字证书地序列号

D、颁发数字证书单位地数字签名

答案:B

236.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、TCP

B、UDP

C、SNMP

D、都不是

答案:A

237.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授

权的定义中,数据对象的(),授权子系统就越灵活。

A、范围越小

B、范围越大

C、约束越细致

D\范围越适中

答案:A

238.HTTPS采用()协议实现安全网站访问。

A、资源子网

B、数据子网

C、共享资源

D、通信子网

答案:D

239.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、定期

B、不定期

C、长期

D、临时

答案:A

240.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统

()。

A、破坏银彳丁网银系统

B、窃取用户信息

C、导致银行内部网络异常

D、干扰银行正常业务

答案:B

241.SSL协议比IPSEC协议的优势在于()o

A、实现简单'易于配置

B、能有效的工作在网络层

C、能支撑更多的应用层协议

D、能实现更高强度的加密

答案:A

242.对路由器而言,下列()功能是唯一的。

A、网桥

B、网关

C、集线器

D、路由器

答案:A

243.信息安全等级保护的8个级别中,()是最高级别,属于关系到国计民生的

最关键信息系统的保护。

A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B、审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警

C、系统日志采集与挖掘、安全时间记录及查询、安全响应报警

D、审计事件特征提取、审计事件特征匹配、安全响应报警

答案:A

244.进程管理可把进程的状态分成()5种。

A、NTFS

B、FAT32

C、FAT

D、Linux

答案:A

245.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A、etc/hosts

B、etc/networks

Cvetc/rosoIvconf

Dv/profiIe

答案:c

246.在Windows操作系统中可以通过安装()组件创建FTP站点。

A、BLP模型

B、iba模型

C、lark-WiIson模型

D、TE模型

答案:A

247.对于WindowsServer2007的终端服务,下列描述正确的是()。

A、48

B、32

C、128

D、256

答案:C

248.在IPsec协议组中,以下哪个协议必须提供验证服务()。

A、N

B、ESP

C、GRE

D、以上都是

答案:A

249.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。

A、阳光直射计算机会影响计算机的正常操作

B、带电安装内存条可能导致计算机某些部件的损坏

C、灰尘可能导致计算机线路短路

D、可以利用电子邮件进行病毒传播

答案:A

250.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、

B、A

C、f

D、Z

答案:B

251.Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A、用户手写的程序和数据

B、打印在纸上的程序和数据

C、显示在屏幕上的程序和数据的集合

D、记录在存储介质上的程序和数据的集合

答案:D

252.()是因特网中最重要的设备,它是网络与网络连接的桥梁。

A、抗电磁干扰

B、防电磁信息露

C、磁盘加密技术

D、电源保护

答案:C

253.下面哪种是兼顾业务与安全的最佳策略()。

A、系统和网络日志文件

B、目录和文件中的不期望的改变

C、数据包头信息

D、程序执行中的不期望行为

答案:C

254.技术访问控制的目的在于通过限制用户对特定资源的访问。在阳NDOWS系统

中,重要目录不能对()账户开放。

AvWindows

B、Unix/Linux

C、Dos

D、以上都不是

答案:D

255.下列关于防火墙功能的说法最准确的是()。

A、Hash算法

B、RSA算法

C、IDEA

D、三重DES

答案:B

256.逻辑强隔离装置采用代理模式,也称为()。

A、路由器

B、一台独立的主机

C、交换机

D、网桥

答案:C

257.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段()。

A、GB/TXXXX-X-200X

B、GBXXXX-200X

C、DBXX/TXXX-200X

D、QXXX-XXX-200X

答案:B

258.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本

安全保护能力进行了要求,共划分为()级。

A、4

B、5

C、6

D、7

答案:B

259.下列四项中,不属于计算机病毒特征的是()。

A、255,255.128.0

B、255,255.192.0

C、255,192.0.0

D、255,240.0.0

答案:C

260.下列()不属于计算机病毒感染的特征。

A、使用netshare\\127.0.0.1\c$/deIete命令,删除系统中C$等管理共享,

重启系统

B、确保所有的共享都有高强度的密码防护

C、禁止通过“空会话"连接以匿名的方式列举用户、群组、系统配置和注册表键

D、安装软件防火培阻止外面对共享目录的连接

答案:A

261.下列关于防火墙的说法中错误的是()。

A、1946

B、1969

C、1977

D、1973

答案:B

262.有关NTFS文件系统优点的描述中,()是不正确的。

A、/8

B、/16

C、/24

D、/32

答案:A

263.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交

换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。

A、存储

B、处理

C、传输

D、利用

答案:C

264.SSL协议比IPSEC协议的优势在于()。

系统级演练、业务级演练、应用级演练

系统级演练、应用级演练、业务级演练

业务级演练、应用级演练、系统级演练

业务级演练、系统级演练、应用级演练

答案:B

265.下列四项中,不属于计算机病毒特征的是()。

A、潜伏性

B、传染性

C、激发性

D、免疫性

答案:D

266.下列说法错误的是()o

A、三分靠技术,七分靠管理

B、七分靠技术,三分靠管理

C、谁主管,谁负责

D、防火墙技术

答案:C

267.8个300G的硬盘做RAID5后的容量空间为()。

A、ipconfig/reIease

B、ipconfig/renew

C、ipconfig/aII

D、ipconfig/registerdns

答案:c

268.下面关于IIS错误的描述正确的是()。

A、401—找不到文件

B、403一禁止访问

C、404一权限问题

D、500一系统错误

答案:B

269.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、插入一个工作表

B、删除一个工作表

C、重命名一个工作表

D、打印一个工作表

答案:D

270.雨天在户外操作电气设备时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论