版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全测试员技能鉴定理论考试复习题及答案单选题1.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。A、文件的集合B、程序的集合C、命令的集合D、数据的集合参考答案:D2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()。A、该文档被保存在原文件夹下B、该文档可以保存在已有的其他文件夹下C、该文档可以保存在新建文件夹下D、该文档保存后文档被关闭参考答案:A3.设备的硬件维护操作时必须戴()。A、甚高速数字用户环路B、非对称数字用户环路C、高速数字用户环路D、都不是参考答案:B4.下面不属于虚拟化平台的是()。A、下读B、上写C、下写D、上读参考答案:C5.U盘病毒的传播是借助Windows系统的什么功能实现的()。A、帧过滤技术B、应用层网关技术C、动态包过滤技术D、网络层过滤技术参考答案:B6.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、DESB、MD5C、RSAD、ong参考答案:B7.计算机产生病毒的原因()。A、用户程序有错误B、计算机硬件故障C、计算机系统软件有错误D、人为制造参考答案:D8.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、网络型安全漏洞评估产品B、主机型安全漏洞评估产品C、数据库安全漏洞评估产品D、以上皆是参考答案:B9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、B、C、D、:1000参考答案:B10.对于WindowsServer2008的终端服务,下列描述正确的是()。A、隐藏幻灯片B、设置幻灯片版式C、幻灯片切换方式D、删除5-9张幻灯片参考答案:A11.从系统结构上来看,入侵检测系统可以不包括()。A、只跟踪B、只记录C、跟踪并记录D、不跟踪不记录参考答案:C12.事件的来源有()。A、用户电话申报B、用户事件自助受理C、系统监控自动报警D、以上全都是参考答案:D13.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、签名算法B、证书拥有者地信用等级(信用等级并非由数字证书决定)C、数字证书地序列号D、颁发数字证书单位地数字签名参考答案:B14.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、TCPB、UDPC、SNMPD、都不是参考答案:A15.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越小B、范围越大C、约束越细致D、范围越适中参考答案:A16.HTTPS采用()协议实现安全网站访问。A、资源子网B、数据子网C、共享资源D、通信子网参考答案:D17.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、定期B、不定期C、长期D、临时参考答案:A18.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、破坏银行网银系统B、窃取用户信息C、导致银行内部网络异常D、干扰银行正常业务参考答案:B19.SSL协议比IPSEC协议的优势在于()。A、实现简单、易于配置B、能有效的工作在网络层C、能支撑更多的应用层协议D、能实现更高强度的加密参考答案:A20.对路由器而言,下列()功能是唯一的。A、网桥B、网关C、集线器D、路由器参考答案:A21.信息安全等级保护的8个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B、审计书籍挖掘、审计事件记录及査询、审计事件分析及响应报警C、系统日志采集与挖掘、安全时间记录及查询、安全响应报警D、审计事件特征提取、审计事件特征匹配、安全响应报警参考答案:A22.进程管理可把进程的状态分成()5种。A、NTFSB、FAT32C、FATD、Linux参考答案:A23.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、etc/hostsB、etc/networksC、etc/rosolvconfD、/profile参考答案:C24.在Windows操作系统中可以通过安装()组件创建FTP站点。A、BLP模型B、iba模型C、lark-Wilson模型D、TE模型参考答案:A25.对于WindowsServer2007的终端服务,下列描述正确的是()。A、48B、32C、128D、256参考答案:C26.在IPsec协议组中,以下哪个协议必须提供验证服务()。A、NB、ESPC、GRED、以上都是参考答案:A27.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、阳光直射计算机会影响计算机的正常操作B、带电安装内存条可能导致计算机某些部件的损坏C、灰尘可能导致计算机线路短路D、可以利用电子邮件进行病毒传播参考答案:A28.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、B、AC、fD、Z参考答案:B29.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、用户手写的程序和数据B、打印在纸上的程序和数据C、显示在屏幕上的程序和数据的集合D、记录在存储介质上的程序和数据的集合参考答案:D30.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、抗电磁干扰B、防电磁信息露C、磁盘加密技术D、电源保护参考答案:C31.下面哪种是兼顾业务与安全的最佳策略()。A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为参考答案:C32.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、WindowsB、Unix/LinuxC、DosD、以上都不是参考答案:D33.下列关于防火墙功能的说法最准确的是()。A、Hash算法B、RSA算法C、IDEAD、三重DES参考答案:B34.逻辑强隔离装置采用代理模式,也称为()。A、路由器B、一台独立的主机C、交换机D、网桥参考答案:C35.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()。A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X参考答案:B36.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、4B、5C、6D、7参考答案:B37.下列四项中,不属于计算机病毒特征的是()。A、B、C、D、参考答案:C38.下列()不属于计算机病毒感染的特征。A、使用netshare\\127.0.0.1\c$/delete命令,删除系统中C$等管理共享,重启系统B、确保所有的共享都有高强度的密码防护C、禁止通过"空会话"连接以匿名的方式列举用户、群组、系统配置和注册表键值D、安装软件防火培阻止外面对共享目录的连接参考答案:A39.下列关于防火墙的说法中错误的是()。A、1946B、1969C、1977D、1973参考答案:B40.有关NTFS文件系统优点的描述中,()是不正确的。A、/8B、/16C、/24D、/32参考答案:A41.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。A、存储B、处理C、传输D、利用参考答案:C42.SSL协议比IPSEC协议的优势在于()。A、系统级演练、业务级演练、应用级演练B、系统级演练、应用级演练、业务级演练C、业务级演练、应用级演练、系统级演练D、业务级演练、系统级演练、应用级演练参考答案:B43.下列四项中,不属于计算机病毒特征的是()。A、潜伏性B、传染性C、激发性D、免疫性参考答案:D44.下列说法错误的是()。A、三分靠技术,七分靠管理B、七分靠技术,三分靠管理C、谁主管,谁负责D、防火墙技术参考答案:C45.8个300G的硬盘做RAID5后的容量空间为()。A、ipconfig/releaseB、ipconfig/renewC、ipconfig/allD、ipconfig/registerdns参考答案:C46.下面关于IIS错误的描述正确的是()。A、401—找不到文件B、403—禁止访问C、404—权限问题D、500—系统错误参考答案:B47.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、插入一个工作表B、删除一个工作表C、重命名一个工作表D、打印一个工作表参考答案:D48.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年参考答案:A49.下面哪一项通常用于加密电子邮件消息()。A、TXTB、DOCXC、BMPD、RTF参考答案:A50.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、击键速度B、用户网络地址C、PING地响应时间D、处理当前用户模式线程所花费CPU地时间参考答案:D51.下列RAID技术无法提高读写性能的是()。A、离散型密码B、模拟型密码C、数字型密码D、非对称式密码参考答案:C52.创建虚拟目录的用途是()。A、“ILOVEYOU”病毒属于宏病毒B、“ILOVEYOU”病毒属于PE病毒C、“ILOVEYOU”病毒属于脚本病毒D、“ILOVEYOU”病毒属于Java病毒参考答案:C53.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、网络主权这一概念早在《网络安全法》出台前就已经明确B、网络主权是国家主权在网络空间的表现与延伸C、网络主权可有可无D、网络主权就是网络安全参考答案:B54.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。A、外存中的信息可直接被CPU处理B、键盘是输入设备,显示器是输出设备C、操作系统是一种很重要的应用软件D、计算机中使用的汉字编码和ASCII码是相同的参考答案:B55.下列RAID技术无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5参考答案:B56.如果需要创建一个RAID10的RAID组,至少需要()块硬盘。A、2B、3C、4D、5参考答案:C57.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、自然灾害B、物理攻击C、硬件故障D、系统安全管理人员培训不够参考答案:D58.信息安全等级保护的6个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、标准(Standard)B、安全策略(Securitypolicy)C、方针(Guideline)D、流程(Proecdure)参考答案:A59.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。A、IP欺骗B、解密C、窃取口令D、发送病毒参考答案:A60.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、事件分析B、事件记录C、事件经过D、采取的措施参考答案:D61.下列哪一项与数据库的安全有直接关系()。A、应用层B、会话层C、表示层D、传输层参考答案:B62.风险评估不包括以下哪个活动()。A、DeemonB、CSRFTesterC、SRF-ScannerD、以上全都是参考答案:D63.以下关于VPN说法正确的是()。A、路由器具有流量控制、拥塞控制功能。B、可以根据规则对通过的数据包进行检测、过滤C、识别的是MAC地址,并根据MAC地址寻找路径,转发分组D、选择最佳路径、检查网络层地址,转发网络层数据分组参考答案:C64.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A、Password-BasedAuthenticationB、Address-BasedAuthenticationC、ryptographicAuthenticationD、NoneofAbove参考答案:A65.对路由器而言,下列()功能是唯一的。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击参考答案:D66.以下()不属于防止口令猜测的措施。A、划算的总体成本B、更简化的管理流程C、容易更新D、以上都正确参考答案:D67.NT/5K模型符合哪个安全级别()。A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测参考答案:A68.下列哪一项与数据库的安全有直接关系()。A、特征代码法B、校验和法C、加密D、软件模拟法参考答案:C69.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、InternetB、NovellC、ARPAnetD、LAN参考答案:C70.进程管理可把进程的状态分成()8种。A、字节B、字长C、处理速度D、存储容量参考答案:B71.上网行为审计记录内容应保留()天以上。A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵参考答案:A72.hash算法的碰撞是指()。A、码源速率B、信息速率C、误码率D、传输速率参考答案:C73.下列不是信息安全的目标的是()。A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室参考答案:B74.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。A、通信管理模块B、安全管理模块C、应用管理模块D、文件管理模块参考答案:D75.下面哪一项通常用于加密电子邮件消息()。A、S/MIMEB、INDC、DESD、SSL参考答案:A76.下面哪种是兼顾业务与安全的最佳策略()。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理参考答案:B77.进程管理可把进程的状态分成()4种。A、身份信任B、权限管理C、安全审计D、加密参考答案:A78.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、路由器B、程控交换机C、以太网交换机D、调制解调器参考答案:C79.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。A、使用MYSQL自带的命令mysqladmin设置root口令B、使用setpassword设置口令C、登录数据库,修改数据库mysql下user表的字段内容设置口令D、登录数据库,修改数据库mysql下的访问控制列表内容设置口参考答案:D80.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么参考答案:B81.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、单元格B、一行C、一列D、一张表参考答案:A82.溢出攻击的核心是()。A、国家秘密和其密级地具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生地秘密事项,应当按照国家秘密及其密级地具体范围地规定确定密级C、对是否属于国家和属于何种密级不明确地事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确地事项,由国家保密工作部门,省、自治区、直辖市地保密工作部门,省、自治区、直辖市地保密工作部门,省、自治区政府所在地地市和经国务院批准地较大地市地保密工作部门或者国家保密工作部门审定地机关确定参考答案:C83.数据库是由逻辑相关的()组成。A、MAC地址B、IP地址C、Port地址D、物理地址参考答案:C84.信息安全风险的三要素是指()。A、基本素材B、非数值数据C、数值数据D、处理后的数据参考答案:D85.下面不属于虚拟化平台的是()。A、11,78,19B、12,77,10C、12,80,10D、11,77,19参考答案:D86.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、–kB、–rC、-hD、–C参考答案:C87.下列关于防火墙的说法中错误的是()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、iffie-Hellman加密算法参考答案:A88.计算机机房的净高依机房的面积大小而定,一般为()。A、上传文件漏洞B、不安全的直接对象引用C、SQL注入D、未验证的重定向和转发参考答案:A89.以下哪个解决可以帮助减少物理硬件成本()。A、全国人大B、网信办C、公安部D、国务院参考答案:D90.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、C1B、C2C、B1D、B2参考答案:A91.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、NS参考答案:B92.数据安全主要包含()。A、数据加密和数据解密B、数据加密和数据恢复C、数据解密和数据恢复D、数据存储和数据加密参考答案:B93.逻辑强隔离装置采用代理模式,也称为()。A、安全策略B、安全标准C、操作规程D、安全基线参考答案:A94.计算机机房的净高依机房的面积大小而定,一般为()。A、2--3mB、2.5--3mC、2.5—3.2mD、2.5--3.5m参考答案:C95.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始参考答案:A96.所谓网络内的机器遵循同一“协议”就是指()。A、nbtstatB、netC、netshowD、netstat参考答案:D97.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期B、制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期C、开发期,传染期,爆发期,发作期,发现期,消化期D、开发期,传染期,潜伏期,发作期,消化期,消亡期参考答案:A98.下面哪种工具不是WindowsServer2003中默认安装的AD管理工具()。A、ctiveDirectoryuserandcomputerB、ActiveDirectorySiteandServiceC、ActiveDirectorydomainandtrustD、GPMC参考答案:D99.事件的来源有()。A、128×1000×1000×8个字节B、128×1000×1000字节C、128×1024×1024×8个字节D、128×1024×1024个字节参考答案:D100.所谓网络内的机器遵循同一“协议”就是指()。A、采用某一套通信规则或标准B、采用同一种操作系统C、用同一种电缆互连D、用同一种程序设计语言参考答案:A101.下列关于防火墙功能的说法最准确的是()。A、可靠性B、可用性C、连续性D、有效性参考答案:B102.数据备份范围包括()、数据库数据及裸设备数据。A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet参考答案:D103.NT/7K模型符合哪个安全级别()。A、10个B、20个C、25个D、30个参考答案:C104.8个300G的硬盘做RAID4后的容量空间为()。A、修改动态链接库加载B、捆绑文件C、修改文件关联D、利用注册表加载参考答案:A105.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、垃圾清理B、文件粉碎C、木马查杀D、断网修复参考答案:A106.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、netuser\\19216801\IPC$B、netuse\\19216801\IPCC、netuser\19216801IPC$D、netuse\\19216801\IPC$参考答案:D107.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的()。A、每月至少进行一次B、每年至少进行一次C、每两年进行一次D、每三年进行一次参考答案:B108.数据安全主要包含()。A、防病毒产品B、扫描产品C、入侵检测产品D、防火墙产品参考答案:D109.逻辑强隔离装置采用代理模式,也称为()。A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理参考答案:A110.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护参考答案:C111.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、FTPB、IPC、UDPD、TCP参考答案:B112.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、传输B、寻径C、封装D、选择参考答案:B113.SSL协议比IPSEC协议的优势在于()。A、备注页视图B、幻灯片浏览视图C、普通视图D、阅读视图参考答案:B114.哪种信息收集方法存在风险()。A、公钥密码体系中地私钥B、公钥密码系统中地私钥对数字摘要进行加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要进行加密参考答案:B115.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~84%的干燥()的工具室(柜)内。A、该网站是政府网站B、该网站是教育网站C、该网站是商业网站D、该网站在中国参考答案:C116.()技术不能保护终端的安全。A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外参考答案:A117.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、MZ区位于企业内网和外部网络之间参考答案:A118.以下哪个不属于iis自带的服务()。A、你需要什么B、你看到什么C、你是什么D、你做什么参考答案:C119.AIX中页面空间不能多于所有磁盘空间的()。A、在区域0不连续时进行弥补B、连接一个没有到主干区域直接物理连接的区域C、测试路由通路D、A和B参考答案:D120.下列四项中,不属于计算机病毒特征的是()。A、自动软件管理B、书面化制度C、书面化方案D、书面化标准参考答案:A121.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合参考答案:B122.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、使用参数化查询C、过滤特殊字符D、使用token令牌参考答案:A123.所谓网络内的机器遵循同一“协议”就是指()。A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告参考答案:B124.基本磁盘包括()。A、“开始”选项卡的“更改样式”B、“页面布局”选项卡的“边框和底纹”C、“插入”选项卡的“形状”D、“视图”选项卡的“新建窗口”参考答案:B125.()技术不能保护终端的安全。A、终止网络连接B、关闭计算机C、关闭服务器D、关闭数据库参考答案:A126.以下对于拒绝服务攻击描述错误的是()。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略参考答案:D127.AIX中页面空间不能多于所有磁盘空间的()。A、92B、24C、40D、48参考答案:C128.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。A、安全套接层协议(SecureSocketLayer)B、传输层安全协议(TransportLayerSecurity)C、IP-Sec协议D、SSH协议参考答案:C129.下列不是信息安全的目标的是()。A、24B、16C、32D、48参考答案:D130.boot.ini文件是一个文本文件,其作用是()。A、立即采取补救措施,按照规定及时告知用户并向有关主管部门报告B、立即召回全部产品,对该产品进行有偿修复C、接到顾客反映后采取补救措施D、立即停止该产品生产,迅速开发新产品参考答案:A131.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层参考答案:C132.破解双方通信获得明文是属于()的技术。A、“删除”按钮B、“清除”按钮C、“剪切”按钮D、“复制”按钮参考答案:B133.溢出攻击的核心是()。A、可以作为一个挂载点B、也可以是一个文件C、不能对一个磁盘分区进行挂载D、挂载点是一个目录时,这个目录必须为空参考答案:A134.数据备份范围包括()、数据库数据及裸设备数据。A、菜单项右侧有一组英文提示B、菜单项右侧有一个黑色三角形C、菜单项左侧有一个黑色圆点D、菜单项左侧有一个√符号参考答案:B135.SSL协议比IPSEC协议的优势在于()。A、2B、3C、4D、5参考答案:B136.在许多组织机构中,产生总体安全性问题的主要原因是()。A、可执行文件B、图形文件C、文本文件D、系统文件参考答案:A137.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据参考答案:D138.信息安全等级保护的9个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、数据处理B、文献检索C、资源共享和信息传输D、信息传输参考答案:C139.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、总线型B、环型C、星型D、树型参考答案:C140.对路由器而言,下列()功能是唯一的。A、路由器捆绑了MAC地址和IP地址B、路由器接受广播报文,并提供被请求的信息C、路由器建立了ARP表,描述所有与它相连接的网络D、路由器对ARP请求作出应答参考答案:C141.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、TracertB、TracerouteC、NslookupD、Ping参考答案:B142.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()。A、ISO13335标准B、S7799标准C、AS/NZS4360:1999标准D、OCTAVE(OperationallyCriticalThreat,Asset,andVulnerabilityEvaluation参考答案:A143.数据备份范围包括()、数据库数据及裸设备数据。A、手机病毒不是计算机程序B、手机病毒不具有攻击性和传染性C、手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播D、手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏参考答案:C144.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、比特B、字节C、数据帧D、数据包参考答案:C145.在Windows操作系统中可以通过安装()组件创建FTP站点。A、回收站的一部分B、硬盘的一部分C、内存的一部分D、软盘的一部分参考答案:B146.下列说法错误的是()。A、cnB、chC、hnD、chinA参考答案:A147.防火墙能够()。A、科学计算B、网上购物C、音视频会议系统D、网络远端控制参考答案:C148.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。A、SSLVPN是一个应用范围广泛的开放的第三层VPN协议标准。B、SSLVPN是数据链路层的协议,被用于微软的路由和远程访问服务。C、SOCKv5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。D、SSLVPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。参考答案:D149.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、以上选项都错参考答案:C150.以下对于拒绝服务攻击描述错误的是()。A、通过盗取管理员账号使得管理员无法正常登录服务器B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃参考答案:A151.基本磁盘包括()。A、据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤参考答案:D152.综合布线一般采用()类型的拓扑结构。A、总线型B、扩展树型C、环型D、分层星型参考答案:D153.hash算法的碰撞是指()。A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息长度更长参考答案:A154.下面关于IIS错误的描述正确的是()。A、smssexeB、csrssExeC、winlogonexeD、conimeexe参考答案:D155.U盘病毒的传播是借助Windows系统的什么功能实现的()。A、DESB、IDEAC、SHAD、RSA参考答案:C156.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、无论加密还是解密都用同一把密钥B、收信方和发信方使用的密钥互不相同C、不能从加密密钥推导解密密钥D、可以适应网络的开放性要求参考答案:A157.对路由器而言,下列()功能是唯一的。A、左对齐B、右对齐C、居中D、随机参考答案:B158.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。A、ESXIB、IOSC、UnixD、Vmware参考答案:A159.依据数据包的基本标记来控制数据包的防火墙技术是()。A、多媒体、Web数据B、文本、Web数据C、多媒体、邮件D、传输、下载参考答案:D160.事件的来源有()。A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户IDB、HKEY_CURRENT_MACHINE,浏览用户地轮廓目录,选择NTUserdatC、HKEY_USERS,浏览用户地轮廓目录,选择NTUserdatD、HKEY_USERS,连接网络注册,登录密码,插入用户ID参考答案:C161.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、FastCGIB、WebdavC、PHP-fpmD、IISURLRewite参考答案:B162.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、权限分离B、多样性C、唯一性D、权限最大化参考答案:A163.电子邮件客户端通常需要用()协议来发送邮件。A、鼠标右击桌面空白区,选择“属性”菜单项B、鼠标右击“开始”按钮,选择“属性”菜单项C、鼠标右击桌面“计算机”图标,选择“属性”菜单项D、鼠标右击任务栏空白区,选择“属性”菜单项参考答案:C164.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、30秒B、90秒C、270秒D、不确定参考答案:B165.二进制代码是由()组成的。A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B166.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、没有配置DNS服务器地址B、没有安装TCP/IP协议C、网卡故障D、系统版本不支持参考答案:A167.风险评估不包括以下哪个活动()。A、每一个USBKey都具有硬件PN码保护,PN码和硬件构成了用户使用USBKey的两个必要因素,即所谓“双因子认证”,用户只有同时取得了USBKey和用户PN码,才可以登录系统。B、USBKey具有安全数据存储空间,可存储数字证书、用户密钥等秘密数据,对该存储空间的读写操作必须通过程序实现,用户无法直接读取。C、USBKey内置CPU或智能卡芯片,可以实现PKI体系中使用的数据摘要、数据加解密和签名的各种算法,加解密运算在USBKey内进行,保证了用户密钥不会出现在计算机内存中。D、USBKey的秘钥和证书可以通过导出方式导出,便于携带。参考答案:D168.从系统结构上来看,入侵检测系统可以不包括()。A、数据源B、分析引擎C、审计D、响应参考答案:C169.下面哪一项通常用于加密电子邮件消息()。A、UDP用于帮助IP确保数据传输,而TCP无法实现B、UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C、TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D、以上说法都错误参考答案:B170.二进制代码是由()组成的。A、自动检测远端或者本地主机安全脆弱点、查询TCP/IP端口、记录目标响应、收集信息。B、有目的的篡改系统数据和资源、修改系统配置、甚至远程控制目标系统。C、对系统的运行状态进行监视、发现各种攻击企图、攻击行为或者攻击结果、以保证系统资源的机密性、完整性和可用性D、进行网络入侵攻击、发布干扰信息、传输网络垃圾等、非法使用计算机系统和网络系统。参考答案:B171.防火墙能够()。A、GuestsB、ackupOperatorsC、UserD、RemoteDesktopUsers参考答案:D172.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件参考答案:A173.关于Unix版本的描述中,错误的是()。A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX参考答案:A174.风险评估不包括以下哪个活动()。A、中断引入风险的活动B、识别资产C、识别威胁D、分析风险参考答案:A175.上网行为审计记录内容应保留()天以上。A、物理层B、数据链路层C、网络层D、传输层参考答案:B176.溢出攻击的核心是()。A、汉字字体列表框B、汉字字号列表框C、汉字输入编码框D、汉字输入法状态框参考答案:D177.以下哪个不属于iis自带的服务()。A、telnet服务B、web服务C、ftp服务D、smtp服务参考答案:A178.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、50B、60C、70D、80参考答案:B179.以下关于VPN说法正确的是()。A、PageUpB、Alt+EnDC、trl+EnDD、PageDown参考答案:C180.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、证书检索B、证书验证C、密钥恢复D、证书撤销参考答案:D181.以下()不属于防止口令猜测的措施。A、自主访问控制B、强制访问控制C、基于规则地访问控制D、基于身份地访问控制参考答案:B182.如果需要创建一个RAID14的RAID组,至少需要()块硬盘。A、类B、类C、类D、类参考答案:A183.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、机密性B、完整性C、可用性D、可控性参考答案:A184.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、宏病毒会感染所有文件B、宏病毒是一组指令C、宏病毒只感染Microsoftoffice的组件D、宏病毒会自动运行,不需要随文档一起运行参考答案:B185.综合布线一般采用()类型的拓扑结构。A、跨站脚本、注入、恶意代码、引用不当B、注入、跨站脚本、恶意代码、引用不当C、恶意代码、跨站脚本、注入、引用不当D、引用不当、跨站脚本、注入、恶意代码参考答案:A186.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、一维结构B、二维结构C、三维结构D、树结构参考答案:B187.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致SenDmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、Novell网B、ATM网C、以太网D、Internet参考答案:D188.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、内部网VPNB、远程访问VPNC、外联网VPND、以上皆有可能参考答案:C189.下列哪些选项不属于NIDS的常见技术()。A、按Ctrl+F5B、按Shift+F5C、按住Ctrl键的同时,按住鼠标的左键D、执行“幻灯片放映”→“自定义放映”命令参考答案:C190.创建虚拟目录的用途是()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、iffie-Hellman加密参考答案:B191.下面哪种工具不是WindowsServer2004中默认安装的AD管理工具()。A、自下而上B、自上而下C、上下同时开展D、以上都不正确参考答案:B192.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、攻防演练B、打补丁C、安全测评D、漏洞扫描参考答案:C193.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、扫描搜索模块B、攻击模式C、传输模块D、信息搜集模块参考答案:C194.下列哪些选项不属于NIDS的常见技术()。A、协议分析B、零拷贝C、SYNCookieD、IP碎片重组参考答案:B195.对于WindowsServer2004的终端服务,下列描述正确的是()。A、1B、2C、3D、4参考答案:B196.下列哪些选项不属于NIDS的常见技术()。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies参考答案:C197.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、“文件”选项卡中的“另存为”项B、“文件”选项卡中的“打印”项C、“视图”选项卡中的“显示比例”项D、“页面布局”选项卡中的“主题”项参考答案:B198.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的()。A、交换规则B、数据传输规则C、协议D、其他参考答案:C199.NT/3K模型符合哪个安全级别()。A、防病毒B、网页防篡改C、防火墙D、入侵检测参考答案:B200.以下对于拒绝服务攻击描述错误的是()。A、数据表1#B2:G8B、数据表1$B2:G8C、数据表1!B2:G8D、数据表1:B2:G8参考答案:C201.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、域名B、IPC、系统D、服务参考答案:A202.Windows操作系统的注册表运行命令是()。A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高参考答案:B203.防火墙能够()。A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件参考答案:B204.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意地所有责任参考答案:A205.电子邮件客户端通常需要用()协议来发送邮件。A、rshB、sshC、ftpD、rlogin参考答案:C206.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址参考答案:A207.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、防火墙B、CA中心C、加密机D、防病毒产品参考答案:A208.如果需要创建一个RAID11的RAID组,至少需要()块硬盘。A、机密性B、完整性C、抗抵赖性D、可用性参考答案:C209.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭参考答案:D210.哪种信息收集方法存在风险()。A、多指令流单数据流B、按地址访问并顺序执行指令C、堆栈操作D、存储器按内容选择地址参考答案:B211.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、iffie-Hellman加密参考答案:D212.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、隐蔽性B、感染性C、破坏性D、自发性参考答案:D213.综合布线一般采用()类型的拓扑结构。A、32KbpsB、64KbpsC、128KbpsD、256Kbps参考答案:B214.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()。A、2与B、与4C、与24D、与92参考答案:A215.上网行为审计记录内容应保留()天以上。A、30B、60C、90D、120参考答案:B216.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B、口令以明码的方式在网络上传播也会带来很大的风险C、更为安全的身份鉴别需要建立在安全的密码系统之上D、以上都正确参考答案:D217.信息安全风险的三要素是指()。A、安全选项策略B、账户锁定策略C、审核对象访问策略D、用户权利指派策略参考答案:B218.计算机产生病毒的原因()。A、设置字体B、设置显示属性C、安装未知新设备D、安装或卸载程序参考答案:D219.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。A、接受风险B、分散风险C、转移风险D、拖延风险参考答案:D220.下列RAID技术无法提高读写性能的是()。A、1种B、2种C、3种D、4种参考答案:B221.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、计算站应设专用可靠的供电线路B、供电电源设备的容量应具有一定的余量C、计算站场地宜采用开放式蓄电池D、计算机系统应选用铜芯电缆参考答案:C222.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的()。A、BLP模型B、HRU模型C、BN模型D、基于角色的访问控制模型参考答案:B223.下列()不属于计算机病毒感染的特征。A、“剪贴板”窗格B、“段落”对话框C、“字体”对话框D、“样式”窗格参考答案:C224.依据数据包的基本标记来控制数据包的防火墙技术是()。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心参考答案:C225.逻辑强隔离装置采用代理模式,也称为()。A、明确产品性能与服务质量B、明确采购数量和交易价格C、明确安全维护方式及保障手段D、明确安全和保密义务与责任参考答案:D226.输入enable,进入防火墙()模式。A、对实时和非实时系统,都可采用等期备份而无须对数据库的工作状态做任何要求。B、对实时系统,备份前应将系统或数据库关闭或锁定,使数据处于静止状态对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。C、对实时系统,可采用等期备份,备份时需锁定系统防止用户联机使用,对非实时系统,备份前也应将系统或数据库关闭或锁定,使数据处于静止状态。D、上述三种说法均不正确。参考答案:D227.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()。A、是/etc/passwd文件格式B、是/etc/shadow文件格式C、既不是/etc/passwd也不是/etc/shadow文件格式D、这个root用户没有SHELL,不可登录参考答案:A228.数据库是由逻辑相关的()组成。A、入侵、运行、驻留、传播、激活、破坏B、传播、运行、驻留、激活、破坏、自毁C、入侵、运行、传播、扫描、窃取、破坏D、复制、运行、撤退、检查、记录、破坏参考答案:C229.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理参考答案:A230.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、CPUB、主板C、外存D、内存参考答案:B231.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、N/(N-2)B、1C、(N-2)/ND、1/2N参考答案:C232.DNS在计算机术语中是()。A、病毒实时监控B、禁止本地用户浏览不良网站C、网络安全D、拒绝垃圾邮件参考答案:C233.最简单的防火墙是()。A、路由器B、以太网桥C、交换机D、网卡参考答案:B234.依据数据包的基本标记来控制数据包的防火墙技术是()。A、以运行的方式B、以线程的方式C、以程序的方式D、以调度的方式参考答案:B235.下列关于防火墙功能的说法最准确的是()。A、rootB、httpDC、guestD、nobody参考答案:D236.以下关于VPN说法正确的是()。A、内部实现B、外部采购实现C、合作实现D、多来源合作实现参考答案:A237.下列哪一项与数据库的安全有直接关系()。A、方便网络通讯B、完善网络服务C、维护网络安全D、加强网络监控参考答案:C238.所谓网络内的机器遵循同一“协议”就是指()。A、领导B、机房管理员C、系统管理员D、系统操作员参考答案:C239.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、PB、ACC、Portal服务器D、RADIUS参考答案:A240.安全防护体系要求建立完善的两个机制是()。A、中心设备的性能是网络的关键B、易添加新站点C、易检测排查网络故障D、单点故障,引发全局网络瘫痪参考答案:D241.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。A、本地策略B、公钥策略C、软件限制策略D、账户策略参考答案:D242.下列哪些选项不属于NIDS的常见技术()。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足参考答案:A243.Windownt/6k中的.pwl文件是()。A、/24B、/24C、/24D、以上都不是参考答案:A244.下列()不是信息安全CIA三要素。A、该系统无需满足相关国家标准的强制性要求B、该系统无需经机构安全认证C、该系统需满足相关国家标准的任意性要求D、因乙机构未具备安全认证资格,故该认证无效参考答案:D245.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、连接两个同类网络B、连接多个同类网络C、连接两个异种网络D、连接多个异种网络参考答案:A246.设备的硬件维护操作时必须戴()。A、安全帽B、安全带C、防静电手套D、针织手套参考答案:C247.HTTPS采用()协议实现安全网站访问。A、身份考验、来自组织和个人地品格鉴定B、家庭背景情况调查C、学历和履历地真实性和完整性D、学术及专业资格参考答案:B248.以下关于VPN说法正确的是()。A、被感染计算机的软件环境B、被感染计算机的系统类型C、感染者本身的目的D、病毒设计者的目的参考答案:D249.以下哪个解决可以帮助减少物理硬件成本()。A、28B、C、92D、参考答案:B250.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()。A、完成复制传播流程B、实现更强的生存C、实现更强的破坏力D、完成再生功能参考答案:A251.微软推荐的有关域中组的使用策略是()。A、用户信息可能存在错误的除外B、经过处理无法识别特定个人且不能复原的除外C、用户未提出其信息需要保密的除外D、任意第三方同意的除外参考答案:B252.下列对防火墙技术分类描述正确的是()。A、内存B、硬盘C、软盘D、外存参考答案:A253.入侵检测产品主要还存在()问题。A、保密性B、不可否认性C、免疫性D、完整性参考答案:C254.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、数字类型B、文字类型C、逻辑类型D、错误值参考答案:A255.hash算法的碰撞是指()。A、3B、4C、5D、6参考答案:A256.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植D、确保数据是由合法实体发出的参考答案:A257.入侵检测产品主要还存在()问题。A、网络的运营者的法定代表人或者主要负责人B、网络运营商负责人指定的人员C、网络运营商负责维护网络安全的工作人员D、下级管理部门参考答案:A258.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、边界网关协议B、公用管理信息协议C、简单网络管理协议D、分布式安全管理协议参考答案:B259.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、programfilesB、WindowsC、systemvolumeinformationD、TEMP参考答案:B260.下列关于防火墙的说法中错误的是()。A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭B、网络层面的安全风险包括系统弱点被暴露而招致攻击C、主机层面的安全风险包括计算机病毒的侵害D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全参考答案:B261.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、FAT16B、FAT32C、NTFSD、UDF参考答案:C262.进程管理可把进程的状态分成()5种。A、wallB、writeC、mesgD、netsenD参考答案:B263.以下()不属于防止口令猜测的措施。A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令参考答案:B264.目前,安全认证系统主要采用基本()的数字证书来实现。A、8B、16C、32D、48参考答案:B265.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点参考答案:B266.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、25B、23C、81D、85参考答案:A267.下列哪些选项不属于NIDS的常见技术()。A、RAID0B、RAID1C、RAID3D、RAID5参考答案:A268.8个300G的硬盘做RAID1后的容量空间为()。A、1.2TB、1.8TC、2.1TD、2.4T参考答案:A269.下列关于防火墙功能的说法最准确的是()。A、风冷式空调B、立式的C、分体的D、规定中没有要求参考答案:A270.下面哪种是兼顾业务与安全的最佳策略()。A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议参考答案:B271.安全防护体系要求建立完善的两个机制是()。A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。B、密码学与保密学主要是研究对实体的加密与解密。C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。D、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。参考答案:C272.boot.ini文件是一个文本文件,其作用是()。A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划参考答案:A273.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型参考答案:C274.数据库是由逻辑相关的()组成。A、国家标准化管理委员会是统一管理全国标准化工作地主管机构B、国家标准化技术委员会承担国家标准地制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准地审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目参考答案:C275.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的()。A、数以16位二进制数表示B、数以十六进制来表示C、可处理16个字符串D、数以两个八进制表示参考答案:A276.综合布线一般采用()类型的拓扑结构。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确参考答案:C277.安全防护体系要求建立完善的两个机制是()。A、风险管理机制、应急管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、审批管理机制、报修管理机制参考答案:A278.创建虚拟目录的用途是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输参考答案:B279.电子邮件客户端通常需要用()协议来发送邮件。A、混合B、路由C、accessD、trunk参考答案:D280.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则参考答案:A281.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、23B、25C、80D、21参考答案:C282.信息化建设和信息安全建设的关系应当是()。A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒参考答案:B283.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、服务中断B、应用程序系统欺骗C、未授权地信息泄露D、确认信息发送错误参考答案:D284.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、RAID2B、RAID3C、RAID1D、RAID5参考答案:A285.U盘病毒的传播是借助Windows系统的什么功能实现的()。A、隐藏B、只读C、系统D、存档参考答案:D286.在Linux系统中拥有最高级别权限的用户是()。A、GB/T18336-2001信息技术安全性评估准则B、GB17859-1999计算机信息系统安全保护等级划分准则C、GB/T93872-1995信息处理系统开放系统互联安全体系结构D、GA/T391-2002计算机信息系统安全等级保护管理要求参考答案:B287.以下哪个不属于iis自带的服务()。A、直接负责的主管人员和其他直接责任人员B、相关领导C、所有相关人员D、网信部门负责人参考答案:A288.WindowsServer2007标准版支持的CPU数量为()。A、视频卡、播放软件和显示设备来实现的B、音频卡实现的C、三维动画软件生成实现的D、计算机运算实现的参考答案:A289.下面关于IIS错误的描述正确的是()。A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(LSA)参考答案:B290.下面哪一项通常用于加密电子邮件消息()。A、尽可能多的做磁盘碎片整理B、及时升级防病毒软件C、及时清理系统垃圾文件D、把重要文件压缩处理参考答案:B291.信息化建设和信息安全建设的关系应当是()。A、Internet就是wwwB、Internet就是“信息高速公路”C、Internet是采用TCP/IP协议,由许多局域网和广域网互联组成的互联网络D、Internet就是局域网互联参考答案:C292.下列RAID技术无法提高读写性能的是()。A、“文件”选项卡中的“另存为”命令B、“文件”选项卡中的“保存”命令C、“文件”选项卡中的“新建”命令D、“文件”选项卡中的“粘贴”命令参考答案:A293.下列哪一项与数据库的安全有直接关系()。A、IPXB、TCP/IPC、HTTPD、FTP参考答案:C294.下列属于C类计算机机房安全要求范围之内的是()。A、查出任何已感染的病毒B、查出并消除任何已感染的病毒C、消除已感染的任何病毒D、查出已知名的病毒,消除部分病毒参考答案:D295.下面哪种是兼顾业务与安全的最佳策略()。A、交换机端口B、MAC地址C、网络层地址D、策略参考答案:A296.目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS参考答案:A297.信息化建设和信息安全建设的关系应当是()。A、一B、二C、三D、无参考答案:A298.数据安全主要包含()。A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级参考答案:D299.下列哪一项与数据库的安全有直接关系()。A、项目管理地基本要素是质量,进度和成本B、项目管理地基本要素是范围,人力和沟通C、项目管理是从项目地执行开始到项目结束地全过程进行计划、组织D、项目管理是项目地管理者,在有限地资源约束下,运用系统地观点,方法和理论,对项目涉及地技术工作进行有效地管理参考答案:A300.事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。A、显示所有网卡的TCP/IP配置信息B、显示ipconfig相关帮助信息C、更新网卡的DHCP配置D、刷新客户端DNS缓存的内容参考答案:B301.在Windows操作系统中可以通过安装()组件创建FTP站点。A、最小地风险B、可接受风险C、残余风险D、总风险参考答案:B302.SSL协议比IPSEC协议的优势在于()。A、利用网络进行复制和传播B、利用网络进行攻击C、利用网络进行后门监视D、利用网络进行信息窃取参考答案:A303.下列关于防火墙的说法中错误的是()。A、光标移到下一列B、光标移到下一行,表格行数不变C、插入一行,表格行数改变D、在本单元格内换行,表格行数不变参考答案:C304.()技术不能保护终端的安全。A、默认用户配置文件B、本地用户配置文件C、漫游用户配置文件D、强制性用户配置文件参考答案:A305.数据备份范围包括()、数据库数据及裸设备数据。A、身份假冒B、数据GGC、数据流分析D、非法访问参考答案:A306.()技术不能保护终端的安全。A、木马B、暴力破解C、IP欺骗D、缓冲区溢出攻击参考答案:B307.AIX中页面空间不能多于所有磁盘空间的()。A、0.1B、0.2C、0.15D、0.3参考答案:B308.哪种信息收集方法存在风险()。A、可产生丰富形象逼真的图形B、实现三维动画C、可以逼真、生动地显示彩色静止图像D、实现一定程度的二维动画参考答案:B309.下列哪些选项不属于NIDS的常见技术()。A、传输层B、网络层C、物理层D、数据链接层参考答案:B310.输入enable,进入防火墙()模式。A、硬件B、体积C、编制的软件D、基本字长参考答案:C311.下面不属于虚拟化平台的是()。A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码参考答案:D312.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A、监护B、负责C、监督D、监控参考答案:C313.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、/24B、/20C、/16D、/11参考答案:B314.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、扩展槽板卡B、集线器C、终端匹配器D、网络适配器参考答案:D315.对于WindowsServer2007的终端服务,下列描述正确的是()。A、线路交换B、报文交换C、分组交换D、信号交换参考答案:D316.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作参考答案:A317.下列哪些选项不属于NIDS的常见技术()。A、帐户长时间没有被使用B、帐户超过了帐户锁定阈值C、系统管理员禁止该用户帐户D、帐户超过使用期限参考答案:B318.下列()不属于计算机病毒感染的特征。A、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常参考答案:A319.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、逐级递减B、逐级增加C、与等级无关D、与安全技术和安全管理相关参考答案:B320.所谓网络内的机器遵循同一“协议”就是指()。A、计算机处理数据的方式B、计算机的使用范围C、计算机的规模和处理能力D、计算机出现的时间参考答案:C321.下列哪一项与数据库的安全有直接关系()。A、访问控制的粒度B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量参考答案:A322.移动存储介质按需求可以划分为()。A、交换区和保密区B、验证区和保密区C、交换区和数据区D、数据区和验证区参考答案:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年消防宣传教育及公益广告投放合同3篇
- 二零二五年高端餐厅服务员聘用及服务质量承诺合同3篇
- 二零二五年知识产权保护公证服务协议3篇
- 二零二五年物流园区运营管理外包合同示范2篇
- 2025年加盟合同范本
- 二零二五年度绿色生态园区毛石供应协议4篇
- 二零二五年空压机租赁与能源效率评估合同3篇
- 二零二五年度网络安全风险评估与整改服务合同范本4篇
- 2025年度教育用品代销合同范本(含售后服务体系)4篇
- 2025年员工合法权益如何签署合理竞业禁止协议
- 中国华能集团公司风力发电场运行导则(马晋辉20231.1.13)
- 中考语文非连续性文本阅读10篇专项练习及答案
- 2022-2023学年度六年级数学(上册)寒假作业【每日一练】
- 法人不承担责任协议书(3篇)
- 电工工具报价单
- 反歧视程序文件
- 油气藏类型、典型的相图特征和识别实例
- 流体静力学课件
- 顾客忠诚度论文
- 实验室安全检查自查表
- 证券公司绩效考核管理办法
评论
0/150
提交评论