信息安全测试员技能竞赛考试题库500题(含答案)_第1页
信息安全测试员技能竞赛考试题库500题(含答案)_第2页
信息安全测试员技能竞赛考试题库500题(含答案)_第3页
信息安全测试员技能竞赛考试题库500题(含答案)_第4页
信息安全测试员技能竞赛考试题库500题(含答案)_第5页
已阅读5页,还剩134页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全测试员技能竞赛考试题库500题(含答案)

一、单选题

1.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。。

A、P

B、AC

CxPortal服务器

D、RADIUS

答案:A

2.安全防护体系要求建立完善的两个机制是()。

A、运行安全

B、媒体安全

C、信息安全

D、人事安全

答案:B

3.下列四项中,不属于计算机病毒特征的是()。

A、十进制数11

B、八进制数11

C、十六进制数11

D、二进制数11

答案:C

4.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种

异常信息,对于系统终端发出的(),应立即处理。

A、识别用于保护资产地责任义务和规章制度

B、识别资产以及保护资产所使用地技术控制措施

C、识别资产、脆落性并计算潜在地风险

D、识别同责任义务有直接关系地威胁

答案:C

5.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。

A、网络型安全漏洞评估产品

B、主机型安全漏洞评估产品

C、数据库安全漏洞评估产品

D、以上皆是

答案:B

6.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、使用标准的C语言字符串库进行操作

B、严格验证输入字符串长度

C、过滤不合规则的字符

D、使用第三方安全的字符串库操作

答案:A

7.下列关于防火墙功能的说法最准确的是()。

A、root

B、httpd

C、guest

D、nobody

答案:D

8.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、“删除”按钮

B、“清除”按钮

C、“剪切”按钮

D、“复制”按钮

答案:A

9.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系

统安全属性是()。

A、50

B、60

C、70

D、80

答案:B

10.在Windows操作系统中可以通过安装()组件创建FTP站点。

A、IIS

B、IE

C、WWW

D、NS

答案:A

11.进程管理可把进程的状态分成()4种。

A、802.11i

B、802.11j

C、802.11n

D、802.11e

答案:A

12.8个300G的硬盘做RAID6后的容量空间为()。

A、Word

B\ExceI

C、资源管理器

D、控制面板

答案:D

13.()技术不能保护终端的安全。

A、防止非法外联

B、防病毒

G补丁管理

D、漏洞扫描

答案:A

14.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通

过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择

哪一种防火墙()。

A、阿里云

B、GoDaddy

C、name,com

Dvgandi

答案:A

15.下列关于防火墙功能的说法最准确的是()。

A、访问控制

B、内容控制

C、数据加密

D、查杀病毒

答案:A

16.由于信息系统分为五个安全保护等级,其安全保护能力是()。

A、逐级递减

B、逐级增加

C、与等级无关

D、与安全技术和安全管理相关

答案:B

17.下列()不是信息安全ClA三要素。

A、该系统无需满足相关国家标准的强制性要求

B、该系统无需经机构安全认证

C、该系统需满足相关国家标准的任意性要求

D、因乙机构未具备安全认证资格,故该认证无效

答案:D

18.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用

户的申告、()、咨询以及监控系统自动产生的告警。

A、基于网络的入侵检测方式

B、基于文件的入侵检测方式

C、基于主机的入侵检测方式

D、基于系统的入侵检测方式

答案:A

19.从系统结构上来看,入侵检测系统可以不包括()。

A、只跟踪

B、只记录

C、跟踪并记录

D、不跟踪不记录

答案:C

20.下列说法错误的是()o

A、缓冲区一定会被黑客利用

B、缓冲区溢出是非常危险的漏洞

C、不良的编程习惯容易导致缓冲区溢出

D、堆栈溢出是缓冲区溢出的一种

答案:A

21.信息安全风险的三要素是指()。

A、信号分析

B、信息收集

C、数据包过滤

D、数据包检查

答案:B

22.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。

A、用户只能访问哪些与已经拥有地信息不冲突地信息

B、用户可以访问所有信息

C、用户可以访问所有已经选择地信息

D、用户不可以访问哪些没有选择地信息

答案:A

23.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的

()。

A、实时分析网络数据,检测网络系统的非法行为

B、不占用其他计算机系统的任何资源

C、不会增加网络中主机的负担

D、可以检测加密通道中传输的数据

答案:A

24.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本

安全保护能力进行了要求,共划分为()级。

A、处十万元以上一百万元以下罚款

B、一千元以上五千元以下罚款

C、处一万元以上十万元以下罚款

D、五千元以上五万元以下罚款

答案:D

25.如果需要创建一个RAID10的RAID组,至少需要()块硬盘。

A、2

B、3

C、4

D、5

答案:C

26.U盘病毒的传播是借助Windows系统的什么功能实现的()。

A、帧过滤技术

B、应用层网关技术

C、动态包过滤技术

D、网络层过滤技术

答案:B

27.攻击者通过扫描()漏洞,产生大量不可用的SendmaiI子进程,导致Sendm

ail长时间挂起,从而耗尽服务器内存,达到攻击的目的。

A、攻击者通过Windows自带命令收集有利信息

B、通过查找最新的漏洞库去反查具有漏洞的主机

C、通过发送加壳木马软件或者键盘记录工具

D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息

答案:A

28.下列哪一项与数据库的安全有直接关系()。

A、访问控制的粒度

B、数据库的大小

C、关系表中属性的数量

D、关系表中元组的数量

答案:A

29.二进制代码是由()组成的。

A、IP地址

B、域名

C、协议名称

D、命令

答案:B

30.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、

B、A

C、f

D、Z

答案:B

31.事件的来源有()。

A、索引服务

B、网络服务

C、应用程序服务器

D、Windows网络服务

答案:D

32.电子邮件客户端通常需要用()协议来发送邮件。

A、鼠标右击桌面空白区,选择“属性”菜单项

B、鼠标右击“开始”按钮,选择“属性”菜单项

C、鼠标右击桌面“计算机”图标,选择“属性”菜单项

D、鼠标右击任务栏空白区,选择“属性”菜单项

答案:C

33.下面是恶意代码生存技术是()。

A、三线程技术

B、加密技术

C、变换技术

D、本地隐藏技术

答案:B

34.对于WindowsServer2008的终端服务,下列描述正确的是()。

A、强行拔掉U盘

B、删除文件

C、强行关闭计算机

D、拷贝他人U盘上的游戏

答案:D

35.风险评估不包括以下哪个活动()。

A、Deemon

B\CSRFTester

C、SRF-Scanner

D、以上全都是

答案:D

36.防火墙能够()。

A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打

开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而

控制浏览者的主机

B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社

会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之

运行,隐蔽性极高

C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,

或者通过制作BT木马种子进行快速扩散

D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到

Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。

答案:A

37.下面哪种工具不是WindowsServer2006中默认安装的AD管理工具()。

A、主体

B、客体

C、授权访问

D、身份认证

答案:D

38.绝缘安全工器具应存放在温度75℃〜35℃,相对湿度5%〜85%的干燥()的

工具室(柜)内。

A、/etc

B、/bin

C、/home

D、/Iib

答案:c

39.事件的来源有()。

A、用户电话申报

B、用户事件自助受理

C、系统监控自动报警

D、以上全都是

答案:D

40.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。

A、扫描搜索模块

B、攻击模式

C、传输模块

D、信息搜集模块

答案:C

41.NT/6K模型符合哪个安全级别()。

A、127,233.13.34

B、152.87.209.51

G169.196.30.54

D、202.96,209.21

答案:D

42.下列关于防火墙的说法中错误的是()。

A、计算机病毒只在单机上运行

B、计算机病毒是一个程序

C、计算机病毒不一定具有恶意性

D、计算机病毒是一个文件

答案:B

43.信息化建设和信息安全建设的关系应当是()。

A、信息化建设的结束就是信息安全建设的开始

B、信息化建设和信息安全建设应同步规划、同步实施

C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D、以上说法都正确

答案:B

44.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、插入一个工作表

B、删除一个工作表

C、重命名一个工作表

D、打印一个工作表

答案:D

45.NTFS文件系统中,()可以限制用户对磁盘的使用量。

A、带细菌的磁盘

B、已损坏的磁盘

C、具有破坏性的特制程序

D、被破坏了的程序

答案:C

46.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。

A、

B、n

C、o

D、p

答案:C

47.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本

安全保护能力进行了要求,共划分为()级。

A、4

B、5

C、6

D、7

答案:B

48.下列()不属于计算机病毒感染的特征。

A、基本内存不变

B、文件长度增加

C、软件运行速度减慢

D、端口异常

答案:A

49.WindowsServer2005标准版支持的CPU数量为O。

A、特洛伊木马不是真正的网络威胁,只是一种游戏

B、特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破

坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序

C、特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断

D、中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端

程序,则拥有相应服务器端的人就可以通过网络控制你的电脑

答案:B

50.信息化建设和信息安全建设的关系应当是()。

A、宏病毒主要感染可执行文件

B、宏病毒仅向办公自动化程序编制的文档进行传染

C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D、CIH病毒属于宏病毒

答案:B

51.对于WindowsServer2006的终端服务,下列描述正确的是O。

A、特洛伊木马

B、DDos攻击

C、邮件炸弹

D、逻辑炸弹

答案:B

52.对于WindowsServer2008的终端服务,下列描述正确的是()。

A、隐藏幻灯片

B、设置幻灯片版式

C、幻灯片切换方式

D、删除5-9张幻灯片

答案:A

53.综合布线一般采用()类型的拓扑结构。

A、跨站脚本、注入、恶意代码、引用不当

B、注入、跨站脚本、恶意代码、引用不当

C、恶意代码、跨站脚本、注入、引用不当

D、引用不当、跨站脚本、注入、恶意代码

答案:A

54.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。

A、30秒

B、90秒

G270秒

D、不确定

答案:B

55.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要

改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面

方式提交给存储系统管理员。

A、加密方和解密方可以使用不同的算法

B、加密密钥和解密密钥可以是不同的

C、加密密钥和解密密钥必须是相同的

D、密钥的管理非常简单

答案:C

56.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,

那么可以怀疑Word程序被黑客植入()。

A、数字+字母

B、数字+字母+符号

C、数字+字母+字母大小写

D、数字+符号

答案:C

57.NTFS文件系统中,()可以限制用户对磁盘的使用量。

A、Bootvini

B、NtIdr

C、Ntdetect\com

D、Bootsect\dos

答案:c

58.boot.ini文件是一个文本文件,其作用是()o

A、适应于向IPv6迁移

B、提供在网络层上的数据加密保护

C、支持动态的IP地址分配

D、不支持除TCP/IP外的其它协议

答案:C

59.AIX中页面空间不能多于所有磁盘空间的()。

A、255,255.255.192

B、255,255.255.224

G255.255.255.240

D、255,255.255.248

答案:C

60.hash算法的碰撞是指()。

A\检测

B、响应

C、关系

D、安全

答案:A

61.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。

A、SSLVPN是一个应用范围广泛的开放的第三层VPN协议标准。

B、SSLVPN是数据链路层的协议,被用于微软的路由和远程访问服务。

C、S0CKv5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。

D、SSLVPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。

答案:D

62.DNS在计算机术语中是()。

A、PPTP

B、L2TP

GS0CKSv5

D、Ipsec

答案:D

63.Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A、PPTP是Netscape提出的

B、微软从NT3、5以后对PPTP开始支持

C、PPTP可用在微软的路由和远程访问服务上

D、它是传输层上的协议

答案:C

64.二进制代码是由()组成的。

A、威胁、脆弱性

B、系统价值、风险

C、信息安全、系统服务安全

D、受侵害地客体、对客体造成侵害地程度业务

答案:D

65.以下()不属于防止口令猜测的措施。

A、自主访问控制

B、强制访问控制

C、基于规则地访问控制

D、基于身份地访问控制

答案:B

66.以下对于拒绝服务攻击描述错误的是()。

A、25500.0

B、255255.0

G255255255.0

D、255255255.254

答案:B

67.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交

换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。

A、存储

B、处理

C、传输

D、利用

答案:C

68.Windownt/5k中的.pwl文件是()。

A、SNMPvl不能阻止未授权方伪装管理器执行Get和Set操作

B、SNMPvl能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C、SNMPv2解决不了篡改消息内容的安全性问题

D、SNMPv2解决不了伪装的安全性问题

答案:A

69.二进制代码是由()组成的。

A、自动检测远端或者本地主机安全脆弱点、查询TCP/IP端口、记录目标响应、

收集信息。

B、有目的的篡改系统数据和资源、修改系统配置、甚至远程控制目标系统。

C、对系统的运行状态进行监视、发现各种攻击企图、攻击行为或者攻击结果、

以保证系统资源的机密性、完整性和可用性

D、进行网络入侵攻击、发布干扰信息、传输网络垃圾等、非法使用计算机系统

和网络系统。

答案:B

70.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。

A、外存中的信息可直接被CPU处理

B、键盘是输入设备,显示器是输出设备

C、操作系统是一种很重要的应用软件

D、计算机中使用的汉字编码和ASCII码是相同的

答案:B

71.设备的硬件维护操作时必须戴()。

A、明文

B、密文

C、算法

D、密钥

答案:D

72.Windownt/3k中的.pwl文件是()。

A、低于

B、相当

C、高于

D、不能衡量

答案:A

73.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加

密成c。这种算法的密钥就是2,那么它属于()。

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码

答案:A

74.上网行为审计记录内容应保留()天以上。

A、物理层

B、数据链路层

C、网络层

D、传输层

答案:B

75.在Linux系统中拥有最局级别权限的用户是()。

A、传输层

B、应用层

C、网络层

D、数据链路层

答案:A

76.风险评估不包括以下哪个活动()。

A、中断引入风险的活动

B、识别资产

C\识别威胁

D\分析风险

答案:A

77.逻辑强隔离装置采用代理模式,也称为()。

A、路由器

B、一台独立的主机

C、交换机

D、网桥

答案:C

78.数据安全主要包含()。

A、用户自主保护级

B、系统审计保护级

C、安全标记保护级

D、结构化保护级

答案:D

79.下列属于C类计算机机房安全要求范围之内的是()。

A、提高线路质量

B、采用屏蔽

C、选择合理的编码方式

D、差错检查

答案:A

80.对于WindowsServer2006的终端服务,下列描述正确的是()。

A、网络层

B、数据链路层

C、应用层

D、会话层

答案:A

81.依据数据包的基本标记来控制数据包的防火墙技术是()。

A、CA认证是使用对称密钥机制的认证方法

B、CA认证中心只负责签名,不负责证书的产生

C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

DvCA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

答案:C

82.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。

A、如能自行恢复,则记录事件即可

B、若数据库崩溃应立即启用备用系统

C、立即联系设备供应商,要求派维护人员前来维修

D、不动服务器设备并立即上报

答案:B

83.溢出攻击的核心是()o

A、修改堆栈记录中进程的返回地址

B、利用SheIIcode

C、提升用户进程权限

D、捕捉程序漏洞

答案:A

84.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。

A、FastCGI

B、Webdav

C、PHP-fpm

D、IISURLRewite

答案:B

85.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问

系统资源的行为被称作()。

A、4

B、2

C、32

D、48

答案:B

86.输入enable,进入防火墙()模式。

A、保证数据接收方收到地信息与发送方发送地信息完全一致

B、防止因数据被截获而造成地泄密

C、对用户和程序使用资源地情况进行记录和审查

D、保证信息使用者都可

答案:C

87.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、总线型

B、环型

C、星型

D、树型

答案:C

88.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。

A\级

B、级

C、级

D、级

答案:C

89.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、加密方和解密方使用的是不同的算法

B、加密密钥和解密密钥是不同的

C、加密密钥和解密密钥匙相同的

D、加密密钥和解密密钥没有任何关系

答案:B

90.下列方法()最能有效地防止不安全的直接对象引用漏洞。

A、海明码利用多组数位的奇偶性来检错和纠错

B、海明码的码距必须大于或等于1

C、循环冗余校验码具有很强的检错和纠错能力

D、循环冗余校验码的码距必定为1

答案:A

91.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。

A、可靠性

B、传输

C、保密

D、共享

答案:D

92.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要

改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面

方式提交给存储系统管理员。

A、签名算法

B、证书拥有者地信用等级(信用等级并非由数字证书决定)

C、数字证书地序列号

D、颁发数字证书单位地数字签名

答案:B

93.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。

A、温度

B、湿度

C、可控度

D、洁净度

答案:C

94.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性

是否受到破坏,并在检测到完整性错误时采取必要的()措施。

A、自然灾害

B、物理攻击

C、硬件故障

D、系统安全管理人员培训不够

答案:D

95.以下关于VPN说法正确的是()。

A、路由器具有流量控制、拥塞控制功能。

B、可以根据规则对通过的数据包进行检测、过滤

C、识别的是MAC地址,并根据MAC地址寻找路径,转发分组

D、选择最佳路径、检查网络层地址,转发网络层数据分组

答案:C

96.电子邮件客户端通常需要用()协议来发送邮件。

A、rsh

B、ssh

Gftp

DvrIogin

答案:c

97.NTFS文件系统中,()可以限制用户对磁盘的使用量。

A、WINNT

B、WINNT/SYSTEM32

GWINNT/SYSTEM

D、WINNT/SYSTEM32/config

答案:D

98.以下对于拒绝服务攻击描述错误的是()。

A、通过盗取管理员账号使得管理员无法正常登录服务器

B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过

C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正

常请求

D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃

答案:A

99.()技术不能保护终端的安全。

A、默认用户配置文件

B、本地用户配置文件

C、漫游用户配置文件

D、强制性用户配置文件

答案:A

100.SSL协议比IPSEC协议的优势在于()o

A、2

B、3

C、4

D、5

答案:B

101.下面是恶意代码生存技术是()。

A、病毒技术与黑客技术日益融合在一起

B、计算机病毒制造者的主要目的是炫耀自己高超的技术

C、计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得

力不从心

D、计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具

答案:B

102.进程管理可把进程的状态分成()7种。

A、物理层

B、数据链路层

C、主机层

D、应用层

答案:B

103.下列对防火墙技术分类描述正确的是()。

A、查看病毒文件名称;

B、执行病毒文件;

C、查看计算机病毒代码;

D、拷贝病毒程序

答案:B

104.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A、链路加密方式

B、端对端加密方式

C、节点加密

D、都以明文出现

答案:A

105.0技术不能保护终端的安全。

A、木马

B、暴力破解

C、IP欺骗

D、缓冲区溢出攻击

答案:B

106.有关NTFS文件系统优点的描述中,()是不正确的。

A、信息资产地价值、面临地威胁以及自身存在地脆弱性等

B、病毒、黑客、漏洞等

C、保密信息如国家密码、商业秘密等

D、网络、系统、应用地复杂地程度

答案:A

107.创建虚拟目录的用途是()。

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:B

108.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码

C、让员工签署跨边界协议

D、列出员工在解聘前需要注意地所有责任

答案:A

109.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端

和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检

查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端

能够连接的服务器,下面哪一句描述是正确的()。

A、人员

B、技术

C'流程

D、设备

答案:D

110.下面不属于虚拟化平台的是()。

A、Vmware

B、Hyper-v

C\itrix

D\OS

答案:D

111.下列哪些选项不属于NIDS的常见技术()。

A、协议分析

B、零拷贝

C\SYNCookie

D、IP碎片重组

答案:B

112.()技术不能保护终端的安全。

A、包过滤技术不可以对数据包左右选择的过滤

B、通过设置可以使满足过滤规则的数据包从数据中被删除

C、包过滤一般由屏蔽路由器来完成

D、包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则

答案:C

113.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要

改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面

方式提交给存储系统管理员。

A、同步管理

B、同步建设

C、同步规划

D、同步投入

答案:A

114.设备的硬件维护操作时必须戴()。

A、甚高速数字用户环路

B、非对称数字用户环路

C、高速数字用户环路

D、都不是

答案:B

115.从系统结构上来看,入侵检测系统可以不包括()。

A、草稿视图方式

B、页面视图方式

C、大纲视图方式

D、各种视图方式

答案:B

116.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、http://www.163.com

B、www.163.com

Cvftp://www.163.com

Dvftp://www.163.com:1000

答案:B

117.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。

A、电子邮件

B、FTP

C、IP分组

D、以上都不是

答案:C

118.设备的硬件维护操作时必须戴()。

A、安全帽

B、安全带

C、防静电手套

D、针织手套

答案:C

119.下列()不是信息安全ClA三要素。

A、网络虚拟警察

B、执法标志

C、网上报警岗亭

D、以上都是

答案:D

120.下列RAID技术无法提高读写性能的是()。

Ax1种

B、2种

C、3种

D、4种

答案:B

121.创建虚拟目录的用途是()。

A、系统软件和应用软件构成了计算机的软件系统

B、系统软件不一定要有,而应用软件是必不可少的

C、应用软件一定要有,系统软件则可有可无

D、系统软件必不可少,应用软件完全没有必要

答案:A

122.数据库是由逻辑相关的()组成。

A、加强网络文化建设

B、强化网络空间国际合作

C、完善网络治理体系

D、提升网络空间防护能力

答案:D

123.以下对于拒绝服务攻击描述错误的是()。

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

答案:D

124.下列说法错误的是()。

A、模拟信号

B、传输信号

C\同步信号

D、数字信号

答案:A

125.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问

系统资源的行为被称作()。

A、完成复制传播流程

B、实现更强的生存

C、实现更强的破坏力

D、完成再生功能

答案:A

126.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的

操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。

A、机密性

B、完整性

C、合法性

D、可用性

答案:A

127.以下()不属于防止口令猜测的措施。

A、处十日以下拘留

B、通报批评

C、由公安机关没收违法所得

D、责令停产'停业

答案:C

128.上网行为审计记录内容应保留()天以上。

A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

答案:A

129.NT/4K模型符合哪个安全级别()o

A、Web应用对页面权限控制不严

B、缺乏统一规范地权限控制框架

C、部分页面可以直接从URL中访问

D、使用分散登录认证

答案:D

130.下面()不可能存在于基于网络的漏洞扫描器中。

A、只能作为攻击工具

B、只能作为防御工具

C、只能作为检查系统漏洞的工具

D、既可以作为攻击工具,也可以作为防御工具

答案:D

131.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。

A、已买地软件

B、定做地软件

C、硬件

D、数据

答案:D

132.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段()。

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

答案:B

133.下列方法()最能有效地防止不安全的直接对象引用漏洞。

A、第一个阶段

B、第二个阶段

C、第三个阶段

D、第四个阶段

答案:A

134.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。

A、DES加密算法

B\Caesar替代法

C、Vigenere算法

D\iffie-HeIIman加密

答案:D

135.目前,安全认证系统主要采用基本()的数字证书来实现。

A、8

B、16

C、32

D、48

答案:B

136.对于WindowsServer2005的终端服务,下列描述正确的是()。

A、可读,可执行,可写入

B、可读

G可读,可执行

D、可写入

答案:A

137.下列不是信息安全的目标的是()。

A、可靠性

B、完整性

C、机密性

D、可用性

答案:A

138.下面哪种工具不是WindowsServer2003中默认安装的AD管理工具()。

AvctiveDirectoryuserandcomputer

B、ActiveDirectorySiteandService

C、ActiveDirectorydomainandtrust

D、GPMC

答案:D

139.计算机机房的净高依机房的面积大小而定,一般为()。

A、2-3m

B、2.5—3m

C\2.5—3.2m

D\2.5—3.5m

答案:c

140.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统

。。

A、FAT16

B、FAT32

C、NTFS

D、UDF

答案:C

141.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、DMZ区内的服务器一般不对外提供服务

B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题

C、通过DMZ区可以有效保护内部网络

D、MZ区位于企业内网和外部网络之间

答案:A

142.事件的来源有()。

A、文件型病毒的清除

B、引导型病毒的清除

C、内存杀毒

D、以上都正确

答案:A

143.DNS在计算机术语中是()。

A、该账户不可登录ftp

B、该账户可以登录千tp

C\没有关系

D、缺少

答案:A

144.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,又可以划为执行层

答案:C

145.事件的来源有()。

A、128X1000X1000X8个字节

B、128X1000X1000字节

C、128X1024X1024X8个字节

D、128X1024X1024个字节

答案:D

146.基本磁盘包括()o

A、主分区和扩展分区

B、主分区和逻辑分区

C、扩展分区和逻辑分区

D、分区和卷

答案:A

147.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,

那么可以怀疑Word程序被黑客植入()。

A、证书授权

B、加密认证

C、虚拟专用网

D、安全套接层

答案:A

148.从系统结构上来看,入侵检测系统可以不包括()。

A、guests

B、administrators

C\powerusers

D、users

答案:A

149.下列方法()最能有效地防止不安全的直接对象引用漏洞。

A、检测用户访问权限

B、使用参数化查询

C、过滤特殊字符

D、使用token令牌

答案:A

150.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Send

mail长时间挂起,从而耗尽服务器内存,达到攻击的目的。

A、时间、距离

B、距离'计时器、标志位

C、路由、距离、时钟

D、时钟、路由

答案:B

151.基本磁盘包括()o

A、逻辑隔离

B、物理隔离

C、安装防火墙

D、VLAN划分

答案:B

152.下列哪一项与数据库的安全有直接关系()。

A、项目管理地基本要素是质量,进度和成本

B、项目管理地基本要素是范围,人力和沟通

C、项目管理是从项目地执行开始到项目结束地全过程进行计划、组织

D、项目管理是项目地管理者,在有限地资源约束下,运用系统地观点,方法和理论,

对项目涉及地技术工作进行有效地管理

答案:A

153.SSL协议比IPSEC协议的优势在于()o

A、系统级演练、业务级演练'应用级演练

B、系统级演练、应用级演练'业务级演练

C、业务级演练、应用级演练、系统级演练

D、业务级演练、系统级演练、应用级演练

答案:B

154.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的

操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。

A、

B、

C、

D、

答案:C

155.破解双方通信获得明文是属于()的技术。

A、自定义目录

B、在AD中配置的FTP主目录

C、用户名物理目录

D、用户名目录

答案:C

156.基本磁盘包括()。

A、据信息的完整性

B、基于密码技术的身份认证

C、机密文件加密

D、基于IP头信息的包过滤

答案:D

157.基本磁盘包括()o

A、“开始”选项卡的“更改样式”

B、“页面布局”选项卡的“边框和底纹”

C、“插入”选项卡的“形状”

D、“视图”选项卡的“新建窗口”

答案:B

158.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用

户的申告、()、咨询以及监控系统自动产生的告警。

A、ES

B、DES

C、RSA

D、RC5

答案:C

159.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。

A、翻转线

B、交叉线

C、直通线

D、随便一种

答案:C

160.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段()。

A、GB/TXXXX-X-200X

B、GBXXXX-200X

C、DBXX/TXXX-200X

D、QXXX-XXX-200X

答案:B

161.攻击者通过扫描()漏洞,产生大量不可用的SendmaiI子进程,导致Send

mail长时间挂起,从而耗尽服务器内存,达到攻击的目的。

A、莫尔

B、比尔•盖茨

C、冯・诺依曼

D、科得(E.F.Codd)

答案:C

162.电子邮件客户端通常需要用()协议来发送邮件。

A、cp-f

B、cp-I

C、p-a

D\cp-I

答案:A

163.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据

安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。

A、攻防演练

B、打补丁

C、安全测评

D、漏洞扫描

答案:C

164.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝

缘部分紧密结合,无渗漏现象。

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的

加解密处理速度快的双重优点

答案:B

165.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。

A、总线型

B、环形

C、星型

D、没有这种技术

答案:C

166.Windownt/4k中的.pwl文件是()。

A、公钥分发问题

B、私钥分发问题

C、对称密钥分发问题

D、数据完整性问题

答案:C

167.以下()不属于防止口令猜测的措施。

A、划算的总体成本

B、更简化的管理流程

C、容易更新

D、以上都正确

答案:D

168.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Send

mail长时间挂起,从而耗尽服务器内存,达到攻击的目的。

A、签名分析法

B、统计分析法

C、数据完整性分析法

D、数字分析法

答案:A

169.安全防护体系要求建立完善的两个机制是()。

A、中心设备的性能是网络的关键

B、易添加新站点

C、易检测排查网络故障

D、单点故障,引发全局网络瘫痪

答案:D

170.以下关于VPN说法正确的是()。

A、PageUp

B、Alt+End

GtrI+End

D、PageDown

答案:c

171.在许多组织机构中,产生总体安全性问题的主要原因是()。

A、国务院有关部门

B、县级以上人民政府有关部门

C、省级以上人民政府有关部门

D、市级以上人民政府有关部门

答案:C

172.在IPsec协议组中,以下哪个协议必须提供验证服务()。

A、N

B、ESP

C、GRE

D、以上都是

答案:A

173.下列哪一项与数据库的安全有直接关系()。

A、应用层

B、会话层

C、表示层

D、传输层

答案:B

174.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各

种异常信息,对于系统终端发出的(),应立即处理。

A、时分多路复用

B、异步时分多路复用

C、波分多路复用

D、频分多路复用

答案:D

175.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A、被动,无须,主动,必须

B、主动,必须,被动,无须

C、主动,无须,被动,必须

D、被动,必须,主动,无须

答案:A

176.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性

B、可用性

C、完整性

D、真实性

答案:B

177.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、访问控制列表

B、系统服务配置情况

C、审计记录

D、用户账户和权限地设置

答案:c

178.关于Unix版本的描述中,错误的是()o

A、IBM的Unix是Xenix

B、SUN的Unix是SoIaris

G伯克利的Unix是UnixBSD

D、HP的Unix是HP-UX

答案:A

179.信息化建设和信息安全建设的关系应当是()。

A、—

B、二

C、三

D、无

答案:A

180.下列关于防火墙功能的说法最准确的是()。

A、使用第三方邮件服务器进行发送

B、在本地邮件服务器上进行发送

C、这种邮件不可能是垃圾邮件

D、使用特殊的物理设备进行发送

答案:A

181.进程管理可把进程的状态分成()4种。

A、身份信任

B、权限管理

C、安全审计

D、加密

答案:A

182.安全防护体系要求建立完善的两个机制是()。

A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路

、思维等虚体的加密。

B、密码学与保密学主要是研究对实体的加密与解密。

C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体

和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。

D、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有

认证、鉴别功能。

答案:C

183.移动存储介质按需求可以划分为()。

A、交换区和保密区

B、验证区和保密区

C、交换区和数据区

D、数据区和验证区

答案:A

184.逻辑强隔离装置采用代理模式,也称为()。

A、SQL代理

B、TNS代理

GORACLE代理

D、OCI代理

答案:A

185.如果需要创建一个RAID14的RAID组,至少需要()块硬盘。

A、类

B、类

C、类

D、类

答案:A

186.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你

通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选

择哪一种防火墙()。

A、500m

B、1km

C、2km

Dv40km

答案:c

187.在Windows操作系统中可以通过安装()组件创建FTP站点。

A、BLP模型

B、iba模型

C、Iark-WiIson模型

D、TE模型

答案:A

188.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁

在漏洞发布()个工作日之内,完成补丁制作及自测工作。

A、全选

B、清除

C、粘贴

D、替换

答案:C

189.风险评估不包括以下哪个活动()。

A、监视整个网段的通信

B、不要求在大量的主机上安装和管理软件

C、适应交换和加密

D、具有更好的实时性

答案:C

190.SSL协议比IPSEC协议的优势在于()o

A、利用网络进行复制和传播

B、利用网络进行攻击

C、利用网络进行后门监视

D、利用网络进行信息窃取

答案:A

191.以下对于拒绝服务攻击描述错误的是()。

A、共享文件夹权限

B、共享文件夹的NTFS权限

C\共导■文件夹权限和共学文件夹的NTFS权限累加

D、共享文件夹权限和共享文件夹的NTFS权限中更小的权限

答案:D

192.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、保证数据接收方收到的信息与发送方发送的信息完全一致

B、保证数据接收方收到的信息与发送方发送的信息完全一致

C、对用户和程序使用资源的情况进行记录和审查

D、保证信息使用者都可有得到相应授权的全部服务

答案:C

193.破解双方通信获得明文是属于()的技术。

A、配置网络入侵检测系统以检测某些类型的违法或误用行为

B、使用防病毒软件,并且保持更新为最新的病毒特征码

C、将所有公共访问的服务放在网络非军事区(DMZ)

D、使用集中的日志审计工具和事件关联分析软件

答案:C

194.绝缘安全工器具应存放在温度75℃〜35℃,相对湿度5%〜83%的干燥()

的工具室(柜)内。

A、drwxr-xr-x2rootroot2202009-04-1417:30doc

B\-rw-r—r--1rootrootl0502009-04-1417:30docI

C、1rwxrwxrwxIrootroot40962009-04-1417:30profiIe

D\rwxrwxrwx4rootroot40962009-04-1417:30protocoIs

答案:C

195.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。

A、5

B、10

C、15

D、20

答案:B

196.如果需要创建一个RAID15的RAID组,至少需要()块硬盘。

A、网络视频浏览者

B、网站后台客服人员

C、电子邮件接收者

D、应用软件下载服务提供者

答案:D

197.WindowsServer2006标准版支持的CPU数量为()。

A、ifconfig-a

B、ipconfig

C、ipconfig/aII

D、ipconfig/renew

答案:D

198.以下()不属于防止口令猜测的措施。

A、双钥密码体制中加解密密钥不相同,从一个很难计算出另一个

B、双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C、双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个

D、双钥密码体制中加解密密钥是否相同可以根据用户要求决定

答案:A

199.入侵检测产品主要还存在()问题。

A、网络的运营者的法定代表人或者主要负责人

B、网络运营商负责人指定的人员

C、网络运营商负责维护网络安全的工作人员

D、下级管理部门

答案:A

200.下列RAID技术无法提高读写性能的是()。

A、离散型密码

B、模拟型密码

C、数字型密码

D、非对称式密码

答案:C

201.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。

A、扩展槽板卡

B、集线器

C、终端匹配器

D、网络适配器

答案:D

202.对于WindowsServer2003的终端服务,下列描述正确的是()。

A、WindowsServer2003通过终端服务技术,提供两大功能:远程桌面管理'多

人同时执行位于终端服务器内的应用程序

B、若安装了终端服务器,则必须配置终端服务授权服务器

C、利用终端服务可以使任何用户对终端服务器进行远程管理

D、最多只允许两个终端客户端访问终端服务器

答案:A

203.上网行为审计记录内容应保留()天以上。

A、感染可执行文件

B、感染文本文件

C、既感染执行文件又感染文本文件

D、感染MSWORD模板文件

答案:C

204.关于Unix版本的描述中,错误的是0o

A、直通线

B、交叉线

C、全反线

D、以上都不是

答案:A

205.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端

和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检

查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端

能够连接的服务器,下面哪一句描述是正确的()。

A\配置本地命名连接tnsnames.ora必须在客户端电脑上

B、为了客户端的连接tnsnames.ora必须从服务器上删除

C、配置本地命名连接tnsnames.ora必须在客户端和服务器端都配置

D、客户端不需要tnsnames.ora文件;这个问题与拷贝该文件到客户端无关

答案:A

206.下列不是信息安全的目标的是()。

A、人为破坏

B、对网络中设备的威胁

C、病毒威胁

D、对网络人员的威胁

答案:B

207.关于Unix版本的描述中,错误的是()o

A、非对称算法也叫公开密钥算法

B、非对称算法地加密密钥和解密密钥是分离地

C、非对称算法不需要对密钥通信进行保密

D、非对称算法典型地有RSA算法、AES算法等

答案:D

208.boot.ini文件是一个文本文件,其作用是()。

A、制度和措施

B、漏洞分析

C、意外事故处理计划

D、采购计划

答案:A

209.下列属于C类计算机机房安全要求范围之内的是()。

A、火灾报警及消防设施

B、电磁波的防护

C、防鼠害

D、防雷击

答案:A

210.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各

种异常信息,对于系统终端发出的(),应立即处理。

A、控制对网点的访问和封锁网点信息的泄露

B、能限制被保护子网的泄露

C、具有审计作用

D、具有防毒功能

答案:D

211.下列RAID技术无法提高读写性能的是()o

A、远程控制木马、话费吸取'隐私窃取类和系统破坏类

B、远程控制木马、话费吸取、系统破坏类和硬件资源消耗类

C、远程控制木马、话费吸取、隐私窃取类和恶意推广

D、远程控制木马、话费吸取、系统破坏类和恶意推广

答案:C

212.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的

操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。

A、权限分离

B、多样性

C、唯一性

D、权限最大化

答案:A

213.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝

缘部分紧密结合,无渗漏现象。

A、无要求

B、安全'高效

C、支持业务稳定、持续运行

D、局速'后j质

答案:C

214.以下哪个不属于iis自带的服务()。

A、telnet服务

Byweb服务

Gftp服务

D、smtp服务

答案:A

215.Windows操作系统的注册表运行命令是()。

A、隐藏模块

B、破坏模块

C、通信模块

D、控制模块

答案:C

216.有关NTFS文件系统优点的描述中,()是不正确的。

A、“3+X”

B、“1+1+X”

C、“1+X”

D、“X+X”

答案:C

217.溢出攻击的核心是()。

A、国家秘密和其密级地具体范围,由国家保密工作部门分别会同外交、公安、国

家安全和其他中央有关规定

B、各级国家机关、单位对所产生地秘密事项,应当按照国家秘密及其密级地具体

范围地规定确定密级

C、对是否属于国家和属于何种密级不明确地事项,可有各单位自行参考国家要求

确定和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确地事项,由国家保密工作部门,省、自

治区、直辖市地保密工作部门,省、自治区、直辖市地保密工作部门,省、自治

区政府所在地地市和经国务院批准地较大地市地保密工作部门或者国家保密工

作部门审定地机关确定

答案:C

218.设备的硬件维护操作时必须戴()。

A、fdisk

B、mv

C、mount

D、f

答案:A

219.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。

A、垃圾清理

B、文件粉碎

C、木马查杀

D、断网修复

答案:A

220.以下哪项功能使用快照为物理和虚拟桌面提供回复功能()。

A、HorizonMirage地平线海市蜃楼

B\vCenterOperationsManagerforViewVCenter视图操作管理

GvCenter虚拟化中心

D\HorizonView(地平线视图的客户)

答案:A

221.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、比特

B、字节

C、数据帧

D、数据包

答案:C

222.数据备份范围包括()、数据库数据及裸设备数据。

A、身份假冒

B、数据GG

C、数据流分析

D、非法访问

答案:A

223.进程管理可把进程的状态分成()8种。

A、HTTP

B、DNS

C、FTP

D、SMTP

答案:B

224.下列不是信息安全的目标的是()。

A、公安部

B、国家保密局

C、信息产业部

D、国家密码管理委员会办公室

答案:B

225.破解双方通信获得明文是属于()的技术。

A、“删除”按钮

B、“清除”按钮

C、“剪切”按钮

D、“复制”按钮

答案:B

226.下面不属于虚拟化平台的是()。

A、下读

B、上写

G下写

D、上读

答案:C

227.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。

A、得到授权的实体在需要时能访问资源和得到服务

B、网络速度要达到一定的要求

C、软件必须功能完整

D、数据库的数据必须可靠

答案:A

228.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、内部网VPN

B、远程访问VPN

G外联网VPN

D、以上皆有可能

答案:C

229.数据备份范围包括()、数据库数据及裸设备数据。

A、手机病毒不是计算机程序

B、手机病毒不具有攻击性和传染性

C、手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传

D、手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏

答案:C

230.防火墙能够()。

A、Guests

B、ackupOperators

C、User

D、RemoteDesktopUsers

答案:D

231.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、防火墙隔离

B、安装安全补丁程序

C、专用病毒查杀工具

D、部署网络入侵检测系统

答案:B

232.下列四项中,不属于计算机病毒特征的是()。

A、255,255.128.0

B、255,255.192.0

C、255,192.0.0

D、255,240.0.0

答案:c

233.Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A、防止非法用户未经授权,使用合法用户的软件。

B、防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研

究。

C、防止非法用户对合法用户的软件的复制、篡改和执行。

D、防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏

技术。

答案:B

234.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据

安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。

A、计算机病毒是一个程序

B、计算机病毒具有传染性

C、计算机病毒的运行不消耗CPU资源

D、病毒并不一定都具有破坏力

答案:C

235.下列关于防火墙的说法中错误的是()。

A、1946

B、1969

C、1977

D、1973

答案:B

236.有关NTFS文件系统优点的描述中,()是不正确的。

A、利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死

B、兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了

“后门”和击键记录等功能

C、通过伪装成一个合法性程序诱骗用户上当

D、通过消耗内存而引起注意

答案:B

237.信息安全风险的三要素是指()。

A、资产/威胁/脆弱性

B、资产/使命/威胁

C、使命/威胁/脆弱性

D、威胁/脆弱性/使命

答案:A

238.下面哪一项通常用于加密电子邮件消息()。

A、UDP用于帮助IP确保数据传输,而TCP无法实现

BvUDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能

与之相反

cacp提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能

与之相反

D、以上说法都错误

答案:B

239.下列说法错误的是()。

A、Password-BasedAuthentication

B、Address-BasedAuthentication

CvryptographicAuthentication

DvNoneofAbove

答案:B

240.对于WindowsServer2004的终端服务,下列描述正确的是()。

A、重启机器

B、当前用户重新登陆

C\gpupdate

D\后台更新

答案:B

241.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端

和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检

查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端

能够连接的服务器,下面哪一句描述是正确的()。

A、用户

B、数据所有者

C、审计员

D、安全官

答案:B

242.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问

系统资源的行为被称作()。

A、259.197.184.2与255.255.255.0

B、127.B0.1与255.255.255.64

G202.196.64,5与255.255.255,224

D、10.10.3,1与255.255.255.192

答案:A

243.()技术不能保护终端的安全。

A、总线型网络

B、星型网络

C、环形网络

D、全连接型网络

答案:B

244.在Linux系统中拥有最高级别权限的用户是()。

A、root

B、administrator

CvmaiI

Dvnobody

答案:A

245.hash算法的碰撞是指()。

A、3

B、4

C、5

D、6

答案:A

246.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统

中,重要目录不能对()账户开放。

AvWindows

B、Unix/Linux

C、Dos

D、以上都不是

答案:D

247.综合布线一般采用()类型的拓扑结构。

A、总线型

B、扩展树型

C、环型

D、分层星型

答案:D

248.综合布线一般采用()类型的拓扑结构。

Av32Kbps

B、64Kbps

C、128Kbps

D、256Kbps

答案:B

249.下列对防火墙技术分类描述正确的是()。

A、防火墙技术一般分为网络级防火墙和应用级防火墙两类

B、防火墙可以分为双重宿主主机体系'屏蔽主机体系、屏蔽子网体系

C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等

D、防火墙可以分为网络防火墙和主机防火墙

答案:A

250.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你

通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选

择哪一种防火墙()。

A、前三位rwx表示文件属主地访问权限;中间三位rwx表示文件同组用户地访问

权限;后三位rwx表示其他用户地访问权限

B、前三位rwx表示文件同组用户地访问权限;中间三位rwx表示文件属主地访问

权限;后三位rwx表示其他用户地访问权限

C、前三位rwx表示文件同域用户地访问权限;中间三位rwx表示文件属主地访问

权限;后三位rwx表示其他用户地访问权限

D、前三位rwx表示文件属主地访问权限;中间三位rwx表示文件同组用户地访问

权限;后三位rwx表示同域用户地访问权限

答案:A

251.hash算法的碰撞是指()。

A、网络运营者应当制定网络安全事件应急预案

B、在发生危害网络安全的事件时,立即启动应急预案

C、网络运营者应按照规定向有关主管部门报告

D、由于安全风险的不确定性,对网络运营者及时处理的要求可适当放松

答案:D

252.目前,安全认证系统主要采用基本()的数字证书来实现。

A、网络防火墙不能解决来自内部网络的攻击和安全问题

B、网络防火墙能防止受病毒感染的文件的传输

C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁

D、网络防火墙不能防止本身安全漏洞的威胁

答案:B

253.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。

A、证书生成客户端

B、注册服务器

C、证书申请受理和审核机构

D、认证中心服务器

答案:A

254.下列属于C类计算机机房安全要求范围之内的是()。

A、用所有者地公钥对硬盘进行加密处理

B、激活引导口令(硬件设置口令)

C、利用生物识别设备

D、利用双因子识别技术将登录信息写入记事本

答案:A

255.进程管理可把进程的状态分成()3种。

A、提交'运行、后备

B、等待、提交、完成

C、就绪、运行、等待

D、等待、提交、就绪

答案:C

256.下列()不属于计算机病毒感染的特征。

A、身份假冒

B、数据篡改

C、信息窃取

D、越权访问

答案:C

257.HTTPS采用()协议实现安全网站访问。

A、模拟量

B、混合量

C、脉冲

D、不连续量

答案:D

258.boot.ini文件是一个文本文件,其作用是()o

A、用来限制用户对资源的访问权限

B、用来控制用户可否上网

C、用来控制操作系统是否可以启动

D、用来控制是否有收发邮件的权限

答案:A

259.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Send

mail长时间挂起,从而耗尽服务器内存,达到攻击的目的。

A、NoveII网

B、ATM网

C、以太网

D、Internet

答案:D

260.计算机产生病毒的原因()。

A、邮件病毒

B、邮件炸弹

C、特洛伊木马

D、逻辑炸弹

答案:B

261.在许多组织机构中,产生总体安全性问题的主要原因是()。

A、可执行文件

B、图形文件

C、文本文件

D、系统文件

答案:A

262.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授

权的定义中,数据对象的(),授权子系统就越灵活

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论