




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全工程师(中级)软考试题及答案单选题1.最早研究计算机网络的目的是什么?()A、共享硬盘空间、打印机等设备B、共享计算资源C、直接的个人通信D、大量的数据交换参考答案:B2.最早的计算机网络与传统的通信网络最大的区别是什么?()A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A3.著名的橘皮书指的是()。A、可信计算机系统评估标准(TCSEC)B、信息安全技术评估标准(ITSEC)C、美国联邦标准(FC)D、通用准则(CC)参考答案:A4.主要由于()原因,使Unix易于移植A、Unix是由机器指令书写的B、Unix大部分由汇编少部分用C语言编写C、Unix是用汇编语言编写的D、Unix小部分由汇编大部分用C语言编写参考答案:D5.主要用于加密机制的协议时()。A、HTTPB、FTPC、TELNETDD、SSL参考答案:D6.主动方式FTP服务器要使用的端口包括()。A、TCP21TCP20B、TCP21TCP大于1024的端口C、TCP20、TCP大于1024端口D、都不对参考答案:A7.主从账户在4A系统的对应关系包含:()A、1-NB、1-1C、N-1D、以上全是参考答案:D8.周期性行为,如扫描,会产生哪种处理器负荷?()A、IdlEIoaDB、UsagEIoaDC、TraffiCloaDD、以上都不对参考答案:B9.重要系统关键操作操作日志保存时间至少保存()个月。A、1B、2C、3D、4参考答案:C10.只具有()和FIN标志集的数据包是公认的恶意行为迹象。A、SYNB、datEC、heaDD、标志位参考答案:A11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()A、引导区病毒B、宏病毒C、木马病毒D、蠕虫病毒参考答案:D12.针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?()A、synflooDB、ackflooDC、udpflooDD、ConnectionflooD参考答案:C13.账户管理的Agent不适用于在网络设备中部署。()A、正确B、错误参考答案:A14.长期在高频电磁场作用下,操作者会有什么不良反应?()A、呼吸困难B、神经失常C、疲劳无力参考答案:B15.在一个网络节点中,链路加密仅在以下哪项中提供安全性?()A、数据链路层B、物理层C、通信层D、通信链路参考答案:D16.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()A、标准(Standard)B、安全策略(Securitypolicy)C、方针(GuidelinE)D、流程(Proecdure)参考答案:A17.在思科设备上,若要查看所有访问表的内容,可以使用的命令式()A、showallaccess-listsB、showaccess-listsC、showipinterfacED、showinterfacE参考答案:B18.在数据库中,下列哪些数据不能加密?()A、索引字段B、存放日期字段C、存放密码的D、存放名称字段参考答案:A19.在数据库向因特网开放前,哪个步棸是可以忽略的?()A、安全安装和配置操作系统和数据库系统B、应用系统应该在内网试运行3个月C、对应用软件如WeB也没、ASP脚本等进行安全性检查D、网络安全策略已经生效参考答案:B20.在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。A、匹配模式B、密文分析C、数据完整性分析D、统计分析参考答案:B21.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A、入网访问控制B、权限控制C、网络检测控制D、防火墙控制参考答案:C22.在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()A、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后参考答案:A23.在确定威胁的可能性时,可以不考虑以下哪项?()A、威胁源B、潜在弱点C、现有控制措施D、攻击所产生的负面影响参考答案:D24.在密码学中,需要被交换的原消息被称为什么?()A、密文B、算法C、密码D、明文参考答案:D25.在零传输(ZonEtransfers)中DNS服务使用哪个端口?()A、TCP53B、UDP53C、UDP23D、TCP23参考答案:A26.在雷雨天不要走近高压电杆、铁塔、避雷针、远离至少()米以外。A、IO米B、15米C、20米参考答案:C27.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()A、unicast单播模式B、roadcast广播模式C、Multicast组播模式D、Promiscuous混杂模式参考答案:D28.在计算机房出入口处或值班室,应设置()和应急断电装置。A、电视B、电扇C、报警器D、应急电话参考答案:D29.在国家标准中,属于强制性标准的是:()A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X参考答案:B30.在公钥签名体系中,用户P发送给用户Q的数据要用()进行加密。A、P的私钥B、Q的私钥C、P的公钥D、Q的公钥参考答案:D31.在给定的密钥体制中,密钥与密码算法可以看成是()。A、前者是可变的,后者是固定的B、前者是固定的,后者是可变的C、两者都是可变的D、两者都是固定的参考答案:A32.在风险分析中,下列不属于软件资产的是()A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码参考答案:D33.在非对称加密算法中,涉及到的密钥个数是?()A、一个B、两个C、三个D、三个以上参考答案:B34.在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()A、自下而上B、自上而下C、上下同时开展D、以上都不正确参考答案:B35.在点到点链路中,OSPF的Hello包发往以下哪个地址?()A、B、C、D、55参考答案:B36.在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()A、浏览器客户端B、weB服务器C、应用服务器D、数据库服务器参考答案:C37.在传输模式IPSeC应用情况中,以下哪个区域数据报文可受到加密安全保护?()A、整个数据报文B、原IP头C、新IP头D、传输层及上层数据报文参考答案:D38.在安全审计的风险评估阶段,通常是按什么顺序来进行的?()A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段参考答案:A39.在X.509标准的数字证书中,要辨别该证书的真伪,可以使用()进行验证。A、用户的公钥B、CA的公钥C、用户的私钥D、CA的私钥参考答案:B40.在WEB应用软件的系统测试技术中,下面不属于安全性测试内容的是()。A、客户端的内容安全性B、服务器的内容安全性C、数据库的内容安全性D、CookiE安全性参考答案:C41.在WeB页面中增加验证码功能后,下面说法正确的是()。A、可以增加账号破解等自动化软件的攻击难度B、可以防止文件包含漏洞C、可以防止缓冲溢出D、可以防止浏览参考答案:A42.在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限参考答案:A43.在RMON中,实现捕获者(capture)时必须实现()。A、事件组(event)B、过滤组(filter)C、警报组(alarm)D、主机组(host)参考答案:B44.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()A、表示层B、应用层C、传输层D、数据链路层参考答案:B45.在OraclE中,将scott的资源文件改为otherprofilE,下列哪个是正确的?()A、LTERPROFILEUSERscottotherprofilEB、ALTERotherprofilEUSERscottPROFILEC、ALTERUSERscottPROFILEotherprofilED、ALTERscottUSERPROFILEotherprofilE参考答案:C46.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()A、不可以B、可以通过时间服务来启动注册表编辑器C、可以通过在本地计算机删除config.pol文件D、可以通过poledit命令参考答案:B47.在Linux中,某文件的访问权限信息为"-rwxr--r--",以下对该文件的说明中,正确的是()。A、文件所有者有读、写和执行权限,其他用户没有读、写和执行权限B、文件所有者有读、写和执行权限,其他用户只有读权限C、文件所有者和其他用户都有读、写和执行权限D、文件所有者和其他用户都只有读和写权限参考答案:B48.在Linux系统中可用ls-al命令列出文件列表,()列出的是一个符号连接文件。A、drwxr-xr-x2rootroot2202009-04-1417:30docB、-rw-r--r--1rootroot10502009-04-1417:30doc1C、lrwxrwxrwx1rootroot40962009-04-1417:30profileD、rwxrwxrwx4rootroot40962009-04-1417:30protocols参考答案:C49.在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()A、LACB、LNSC、VPNClientD、用户自行配置参考答案:B50.在Kerberos系统中,使用一次性密钥和()来防止重放攻击。A、时间戳B、数字签名C、序列号D、数字证书参考答案:A51.在Kerberos认证系统中,用户首先向(请作答此空)申请初始票据,然后从()获得会话密钥。A、域名服务器DNSB、认证服务器ASC、票据授予服务器TGSD、认证中心CA参考答案:B52.在Kerberos认证系统中,用户首先向()申请初始票据,然后从(请作答此空)获得会话密钥。A、域名服务器DNSB、认证服务器ASC、票据授予服务器TGSD、认证中心CA参考答案:C53.在IPSeC中,IKE提供()方法供两台计算机建立。A、解释域B、安全关联C、安全关系D、选择关系参考答案:B54.在GRUB的配置文件grub.conF中,“timeout=-1”的含义是()。A、不等待用户选择,直接启动默认的系统B、在10秒钟内,等待用户选择要启动的系统C、一直等待用户选择要启动的系统D、无效参考答案:C55.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()A、SYN,SYN/ACK,ACKB、PassivEOpen,ActivEOpen,ACK,ACKC、SYN,ACK/SYN,ACKD、ActivEOpen/PassivEOpen,ACK,ACK参考答案:D56.在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()A、TTLB、源IP地址C、目的IP地址D、源IP地址+目的IP地址参考答案:A57.运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。A、海关B、工商C、税务D、边防参考答案:A58.远程访问控制机制是基于一次性口令(one-timEpassword),这种认证方式采用下面哪种认证技术?()A、知道什么B、拥有什么C、是谁D、双因素认证参考答案:B59.预防信息篡改的主要方法不包括以下哪一项?()A、使用VPN技术B、明文加密C、数据摘要D、数字签名参考答案:A60.与另一台机器建立IPC$会话连接的命令是()。A、netuser\\\IPC$B、netusE\\\IPC$user:Administrator/passwd:aaAC、netuser\IPC$D、netusE\\\IPC$参考答案:D61.与RSA(EHAD)算法相比,DDS(DigitalSignaturEStandarD)不包括()A、数字签名B、鉴别机制C、加密机制D、数据完整性参考答案:C62.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS基于()安全协议。A、RSAB、DESC、SSLD、SSH参考答案:C63.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS的默认端口是()。A、1023B、443C、80D、8080参考答案:B64.有关密码学分支的定义,下列说法中错误的是()A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据C、密码分析学主要研究加密信息的破译或信息的伪造D、密码编码学主要研究对信息进行编码,实现信息的隐藏参考答案:D65.有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()。A、L2TP是由PPTV协议和Cisco公司的L2F组合而成B、L2TP可用于基于Internet的远程拨号访问C、为PPP协议的客户建立拨号连接的VPN连接D、L2TP只能通过TCP/IP连接参考答案:D66.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()A、数据库加密B、修改数据库用户的密码,将之改得更为复杂C、使用修改查询法,使用户在查询数据库时需要满足更多的条件D、使用集合法参考答案:A67.用于保护整个网络IPS系统通常不会部署在什么位置?()A、网络边界B、网络核心C、边界防火墙内D、业务终端上参考答案:D68.用灭火器灭火时,灭火器的喷射口应该对准火焰的()。A、上部B、中部C、根部参考答案:C69.用来追踪DDoS流量的命令式:()A、ipsource-routEB、ipceFC、ipsource-trackD、ipfinger参考答案:C70.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、Dos攻击参考答案:B71.用户甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖、乙也不能伪造签名的原因是()。A、只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件给乙时附加了唯一的声明信息B、只有甲和乙知道共享密钥C、只有仲裁者同时知道所有的密钥D、只有乙知道甲的密钥参考答案:A72.用户报告自己的Win10运行速度明显减慢,管理员打开任务管理器后发现CPU的使用率达到了100%,网络利用率也接近100%,则该机器最有可能遭遇了()。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击参考答案:B73.用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(请作答此空)验证该证书的真伪,然后利用()验证M的真实性。A、CA的公钥B、的私钥C、A的公钥D、B的公钥参考答案:A74.用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用()验证该证书的真伪,然后利用(请作答此空)验证M的真实性。A、CA的公钥B、的私钥C、A的公钥D、B的公钥参考答案:C75.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认,A、B通信时可使用()来对用户的身份进行认证;使用(44)确保消息不可否认A、数字证书B、消息加密C、用户私钥D、数字签名参考答案:D76.应用网关防火墙在物理形式上表现为?()A、网关B、堡垒主机C、路由D、交换机参考答案:B77.应用网关防火墙的逻辑位置处在OSI中的哪一层?()A、传输层B、链路层C、应用层D、物理层参考答案:C78.影响WEB系统安全的因素,不包括?()A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训参考答案:C79.隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于()。A、基于数据分析的隐私保护技术B、基于数据失真的隐私保护技术C、基于数据匿名化的隐私保护技术D、基于数据加密的隐私保护技术参考答案:D80.隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于()。A、基于数据分析的隐私保护技术B、基于数据失真的隐私保护技术C、基于数据匿名化的隐私保护技术D、基于数据加密的隐私保护技术参考答案:B81.以下选项中,不属于生物识别中的表明身体特征方法的是()。A、掌纹识别B、行走步态C、人脸识别D、人体气味参考答案:B82.以下选项中,不属于生物识别中的表明行为特征方法的是()。A、签名B、行走步态C、脸型D、语音参考答案:C83.以下选项中,不属于生物识别方法的是()。A、掌纹识别B、个人标记号识别C、人脸识别D、指纹识别参考答案:B84.以下选项中,()是对密码分析者最不利的情况。A、仅知密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击参考答案:A85.以下说法不正确的是()A、扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果。大多数反病毒软件同时包含多个扫描器。B、恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。C、基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。D、在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据。参考答案:D86.以下是对面向对象数据库结构的描述,请选择错误描述的选项。()A、它允许用对象的概念来定义与关系数据库交互B、面向对象数据库中有两个基本的结构:对象和字面量C、优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储D、缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点参考答案:B87.以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()A、客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力B、主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序C、在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成为数据库服务器D、其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,称为客户机参考答案:B88.以下人员中,谁负有决定信息分类级别的责任?()A、用户B、数据所有者C、审计员D、安全官参考答案:B89.以下哪种数据加密技术可以在基础架构层面进行?()A、IPSeCB、SecurESocketsLayerC、TransportLayerSecuritD、RSA参考答案:A90.以下哪种工具能从网络上检测出网络监听软件()A、sniffdet,,B、purify,,C、DsnifFD、WireShark参考答案:A91.以下哪种符号在SQL注入攻击中经常用到?()A、$_B、1C、D、;参考答案:D92.以下哪种风险被定义为合理的风险?()A、最小的风险B、可接受风险C、残余风险D、总风险参考答案:B93.以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()A、用所有者的公钥对硬盘进行加密处理B、激活引导口令(硬件设置口令)C、利用生物识别设备D、利用双因子识别技术将登录信息写入记事本参考答案:A94.以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()A、用所有者的公钥对硬盘进行加密处理B、激活引导口令(硬件设置口令)C、利用生物识别设备D、利用双因子识别技术将臀陆信息写入记事本参考答案:A95.以下哪种方法可以用于对付数据库的统计推论?()A、信息流控制B、共享资源矩阵C、查询控制D、间接存取参考答案:C96.以下哪种措施既可以起到保护的作用还能起到恢复的作用?()A、对参观者进行登记B、备份C、实施业务持续性计划D、口令参考答案:C97.以下哪一种算法产生最长的密钥?()A、Diffe-HellmanB、DESC、IDEAD、RSA参考答案:D98.以下哪一项是基于一个大的整数很难分解成两个素数因数?()A、ECCB、RSAC、DESD、-H参考答案:B99.以下哪一项是对信息系统经常不能满足用户需求的最好解释?()A、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、项目管理能力不强参考答案:C100.以下哪一项是常见WeB站点脆弱性扫描工具?()A、ppscanB、NmapC、SnifferD、LC参考答案:A101.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划参考答案:A102.以下哪一项不属于恶意代码?()A、病毒B、蠕虫C、宏D、特洛伊木马参考答案:C103.以下哪一个最好的描述了数字证书?()A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一个标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据参考答案:A104.以下哪些属于系统的物理故障?()A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障参考答案:A105.以下哪些软件是用于加密的软件?()A、PGPB、SHAC、EFSD、ES参考答案:A106.以下哪项数据中涉及安全保密的最主要问题?()A、访问控制问题B、数据完整性C、数据正确性D、数据安全性参考答案:A107.以下哪项技术不属于预防病毒技术的范畴?()A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件参考答案:A108.以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()A、http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--B、http://localhost/script?1’:EXEC+master..XP_cmdshell+dir’:--’C、http://localhost/script?0’:EXEC+master..XP_cmdshell+dir’:--’D、http://localhost/script?1’:EXEC+master..XP_cmdshell+dir’--’参考答案:A109.以下哪个针对访问控制的安全措施是最容易使用和管理的?()A、密码B、加密标志C、硬件加密D、加密数据文件参考答案:C110.以下哪个选项不会破坏数据库的完整性?()A、对数据库中的数据执行删除操作B、用户操作过程中出错C、操作系统的应用程序错误D、BMS或操作系统程序出错参考答案:A111.以下哪个属于IPS的功能?()A、检测网络攻击B、网络流量检测C、实时异常告警D、以上都是参考答案:D112.以下哪个是数据库管理员(DBA)可以行使的职责()?A、系统容量规划B、交易管理C、审计D、故障承受机制参考答案:A113.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?()A、Rollback.exEB、Recover.exEC、Zap.exED、Reset.exE参考答案:A114.以下哪个不包含在证书中?()A、密钥采取的算法B、公钥及其参数C、私钥及其参数D、签发证书的CA名称参考答案:C115.以下密码使用方法中正确的是()。A、将密码记录在日记本上以避免忘记B、任何情况下均不得使用临时性密码C、密码中的字母不得重复D、不要使用全部由字母组成的密码参考答案:D116.以下几种功能中,哪个是DBMS的控制功能()?A、数据定义B、数据恢复C、数据修改D、数据查询参考答案:A117.以下关于数字签名说法正确的是()。A、数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题参考答案:D118.以下关于审计的说法,不正确的是(请作答此空)。对于()及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。A、审计一种必要的安全手段。B、审计系统包含三大功能模块:审计事件的收集及过滤功能模块,审计事件的记录及查询功能模块,审计事件分析及响应报警功能模块。C、审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程。D、安全操作系统一般将要审计的事件分成注册事件、使用系统的事件及利用隐蔽通道的事件三类。参考答案:A119.以下关于审计的说法,不正确的是()。对于(请作答此空)及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。A、D2B、1C、1D、C2参考答案:D120.以下关于三重DES加密的叙述中,正确的是()A、三重DES加密使用一个密钥进行三次加密B、三重DES加密使用两个密钥进行三次加密C、三重DES加密使用三个密钥进行三次加密D、三重DES加密的密钥长度是DES密钥长度的3倍参考答案:B121.以下关于入侵检测系统的描述中,正确的是()A、实现内外网隔离与访问控制B、对进出网络的信息进行实时的监测与比对,及时发现攻击行为C、隐藏内部网络拓扑D、预防、检测和消除网络病毒参考答案:B122.以下关于跨站脚本的说法,不正确的是()A、跨站脚本攻击是常见的Cookie窃取方式B、跨站攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C、输入检查,是指对用户的输入进行检查,检查用户的输入是否符合一定规则D、可利用脚本插入实现攻击的漏洞都被称为XSS参考答案:D123.以下关于S/Key的说法不正确的是()。A、S/Key不合适用于身份认证B、S/key口令是一种一次性口令生成方案C、S/key口令可解决重放攻击D、S/Key协议的操作时基于客户端/服务器端模式参考答案:A124.以下关于CSMA/CD协议的叙述中,正确的是()A、每个结点按照逻辑顺序占用一个时间片轮流发送B、每个结点检查介质是否空闲,如果空闲立即发送C、每个结点先发送,如果没有冲突则继续发送D、得到令牌的结点发送,没有得到令牌的结点等待参考答案:B125.以下关于CA认证中心说法正确的是()。A、CA认证时使用对称密钥机制的认证方法B、CA认证中心支负责签名,不负责证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心参考答案:C126.以下各种加密算法中属于双钥制加密算法的是()。A、DES加密算法B、Caesar替代法C、VigenerE算法D、iffie-Hellman参考答案:D127.以下各种加密算法中属于单钥制加密算法的是()。A、DES加密算法B、Caesar替代法C、VigenerE算法D、iffie-Hellman加密算法参考答案:A128.以下方案适合甲乙双方采用对称密钥密码体系分发共享密钥的方案是()。A、甲选取密钥并通过邮件方式告诉乙B、甲选取密钥并通过电话告诉乙C、甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙D、第三方选取密钥后通过网络传送给甲、乙参考答案:C129.以下不属于代理服务技术优点的是()。A、可以实现身份认证B、内部地址的屏蔽盒转换功能C、可以实现访问控制D、可以防范数据驱动侵袭参考答案:D130.以下不是为了减小雷电损失采取的措施有()。A、设置避雷地网B、设置安全防护地与屏蔽地C、部署UPSD、在做好屏蔽措施的基础上,做好穿越防雷区域界面上不同线路的保护参考答案:C131.以下不符合防静电要求的是()。A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常用湿拖布拖地参考答案:B132.以太网中出现冲突后,发送方什么时候可以再次尝试发送?(62)。A、再次收到目标站的发送请求后B、在JAM信号停止并等待一段固定时间后C、在JAM信号停止并等待一段随机时间后D、当JAM信号指示冲突已经被清除后参考答案:C133.以太网采用的CSMA/CD协议,当冲突发生时要通过二进制指数后退算法计算后退时延,关于这个算法,以下论述中错误的是()A、冲突次数越多,后退的时间越短B、平均后退次数的多少与负载大小有关C、后退时延的平均值与负载大小有关D、重发次数达到一定极限后,放弃发送参考答案:A134.已知DES算法S盒如下:如果该S盒的输入为100011,则其二进制输出为()。A、1111B、1001C、0100D、0101参考答案:A135.已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为()。A、0110B、1001C、0100D、0101参考答案:A136.已知DES算法S盒如下:如果该S盒的输入为000101,则其二进制输出为()。A、1011B、1001C、0100D、0101参考答案:A137.依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A、二级及二级以上B、三级及三级以上C、四级及四级以上D、五级参考答案:B138.依据《中华人民共和国网络安全法》网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急演练方案B、网络安全事件应急预案C、网络安全事件补救措施D、网络安全事件应急处置措施参考答案:B139.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()A、访问路径B、时戳C、数据定义D、数据分类参考答案:B140.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?()A、最小特权B、阻塞点C、失效保护状态D、防御多样化参考答案:A141.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、(D(M))=M参考答案:B142.一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、(D(M))=M参考答案:B143.一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,那么就认为相应的密码体制是()。A、实际安全B、可证明安全C、无条件安全D、绝对安全参考答案:B144.一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()。A.M=EkA、B、C=Dk(M)C、Dk是Ek的逆运算D、K=E(M)参考答案:C145.一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()A、安全策略B、安全标准C、操作规程D、安全基线参考答案:A146.一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()A、信息的数据和时间戳B、识别发信的计算机C、对信息内容进行加密D、对发送者的身份进行识别参考答案:D147.一个典型的计算机病毒的生命周期不包括以下()阶段。A、休眠阶段B、传播阶段C、触发阶段D、预备阶段参考答案:D148.一般证书采用哪个标准?()A、ISO/IEC15408B、ISO/IEC17799C、BS7799D、X.509V3参考答案:D149.一般情况下,核心涉密人员的脱密期为()A、1年至2年B、2年至3年C、5年至6年D、3年至5年参考答案:D150.液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为()A、爆炸B、蒸发C、闪燃参考答案:C151.业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建()的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。A、稳定机制B、弹性机制C、连续机制D、离散机制参考答案:B152.业务连续性管理框架中,()涉及通过演练证明BCM的计划是有效的,并不断地维护,保持更新。A、确定BCM战略B、理解组织C、演练、维护和评审D、开发并实施BCM响应参考答案:C153.刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()年以下有期徒刑或者拘役。A、5B、3C、10D、1参考答案:B154.刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑。A、三年以上B、十年以下C、五年以上D、五年以下参考答案:C155.信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。A、信息隐藏技术B、数据加密技术C、消息认证技术D、数据备份技术参考答案:C156.信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定参考答案:C157.信息安全风险应该是以下哪些因素的函数?()A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度参考答案:A158.信息安全风险缺口是指()。A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患参考答案:A159.信息安全的金三角是()。A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性参考答案:C160.新、改、扩建项目的安全设施投资应当纳入()。A、企业成本B、安措经费C、建设项目概算参考答案:C161.项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()A、项目管理的基本要素是质量,进度和成本B、项目管理的基本要素是范围,人力和沟通C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理参考答案:A162.下图是配置某邮件客户端的界面,图中A处应该填写(本题),B处应该填写()A、bc.B、POP3.abc.C、POP.D、POP3.参考答案:B163.下面有关我国标准化管理和组织机构的说法错误的是?()A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目参考答案:C164.下面选项关于编制应急响应预案说法错误的是()A、应急响应预案应当描述支持应急操作的技术能力,并适应机构要求B、应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,其方法就越缺乏弹性和通用性C、预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特定系统、操作和机构需求D、预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程参考答案:B165.下面哪一种风险对电子商务系统来说是特殊的?()A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误参考答案:D166.下面哪一项最好地描述了风险分析的目的?()A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁参考答案:C167.下面哪一项是与数据库管理员(DBA)职责不相容的()?A、数据管理B、信息系统管理C、系统安全D、信息系统规划参考答案:C168.下面哪一项是黑客用来实施DDoS攻击的工具?()A、LC5B、RootkitC、IcesworDD、Trinoo参考答案:D169.下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重参考答案:C170.下面哪一个是国家推荐性标准?()A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则参考答案:A171.下面哪一个情景属于授权(Authorization)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份OfficE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OfficE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中参考答案:B172.下面哪一个情景属于身份验证(Authentication)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份OfficE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OfficE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中参考答案:A173.下面哪项能够提供最佳安全认证功能?()A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么参考答案:B174.下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制参考答案:B175.下面哪部分不属于入侵的过程?()A、数据采集B、数据存储C、数据检测D、数据分析参考答案:B176.下面描述正确的是()。A、数字签名技术用来保证数据在传输过程中的安全性B、数字信封技术用来保证数据在传输过程中的完整性C、消息认证码(MA能有效的保证消息数据完整性D、数字证书一旦生成,永久有效参考答案:C177.下面描述正确的是()。A、公钥加密比常规加密更具有安全性。B、公钥加密是一种通用机制C、公钥加密比常规加密先进,必须用公钥加密替代常规加密D、公钥加密的算法和公钥都是公开的参考答案:D178.下面关于OraclE进程的描述,哪项是错误的()?A、运行在Windows平台上的OraclE能让每个用户组程序化地打开新的进程,这是一个安全隐患B、在Windows平台,除了Oracle.exE进程外还有其他的独立进程C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去参考答案:B179.下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市参考答案:C180.下面对OraclE的密码规则描述,哪个是错误的?()A、OraclE密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字B、OraclE的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问C、OraclE默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定D、SYS账户在OraclE数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle参考答案:D181.下列应用服务器中,不遵循J2EE规范的是()?A、MTSB、WebLogiCC、OraclE9iApplicationServerD、WebSperE参考答案:C182.下列算法中属于Hash算法的是()。A、DESB、IDEAC、SHAD、RSA参考答案:C183.下列算法中,哪种不是对称加密算法?()A、ESB、DESC、RSAD、RC5参考答案:C184.下列算法中,可用于报文认证的是(在此空作答),可以提供数字签名的是()A、RSAB、3DESC、RC5D、SHA-1参考答案:D185.下列算法中,不属于公开密钥加密算法的是()。A、ECCB、DSAC、RSAD、ES参考答案:D186.下列算法中,()属于摘要算法。A、DESB、MD5C、Diffie-HellmanD、AES参考答案:B187.下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序参考答案:A188.下列哪种攻击不是针对统计数据库的()?A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击参考答案:D189.下列哪种工具不是WEB服务器漏洞扫描工具()?A、NiktoB、WeBDumperC、parosProxyD、Nessus参考答案:B190.下列哪种方法不能有效的防范SQL进入攻击()?A、对来自客户端的输入进行完备的输入检查B、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象C、使用SiteKey技术D、关掉数据库服务器或者不使用数据库参考答案:D191.下列哪一项是arp协议的基本功能?()A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层参考答案:A192.下列哪一项能够提高网络的可用性?()A、数据冗余B、链路冗余C、软件冗余D、电源冗余参考答案:B193.下列哪一条与操作系统安全配置的原则不符合?()A、关闭没必要的服务B、不安装多余的组件C、安装最新的补丁程序D、开放更多的服务参考答案:D194.下列哪一个说法是正确的?()A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护参考答案:C195.下列哪些不是广泛使用http服务器?()A、W3CB、ApachEC、IISD、IE参考答案:D196.下列哪项中是数据库中涉及安全保密的主要问题()?A、访问控制问题B、数据的准确性问题C、数据库的完整性问题D、数据库的安全性问题参考答案:A197.下列哪项为信息泄露与错误处理不当InformationLeakagEanDImproperErrorHandlinA攻击具体实例?()A、不明邮件中隐藏的html链接B、发帖子,发消息C、上传附件D、错误信息揭示路径参考答案:D198.下列哪项是私有IP地址?()A、B、C、D、参考答案:A199.下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()A、回应的比例B、被动的防御C、主动的防御D、都不对参考答案:D200.下列关于Botnet说法错误的是()A、可结合Botnet网络发起DDoS攻击B、otnet的显著特征是大量主机在用户不知情的情况下被植入的C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络参考答案:C201.下列措施中,()不是减少病毒的传染和造成的损失的好办法。A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件C、不与外界进行任何交流,所有软件都自行开发D、定期用抗病毒软件对系统进行查毒、杀毒参考答案:C202.下列措施不能增强DNS安全的是()。A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到参考答案:C203.下列除了()以外,都是计算机病毒传A、通过操作员接触传播B、通过U盘接触传播C、通过网络传播D、通过电子播的途径邮件传播参考答案:A204.下列操作中,哪个不是SQLServer服务管理器功能()?A、执行SQL查询命令B、停止SQLServer服务C、暂停SQLServer服务D、启动SQLServer服务参考答案:A205.下列不属于WEB安全性测试的范畴的是()?A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能参考答案:A206.下列不是抵御DDoS攻击的方法有()。A、加强骨干网设备监控B、关闭不必要的服务C、限制同时打开的Syn半连接数目D、延长Syn半连接的timEout时间参考答案:D207.下列报告中,不属于信息安全风险评估识别阶段输出报告的是(43)。A、资产价值分析报告B、风险评估报告C、威胁分析报告D、已有安全措施分析报告参考答案:D208.下列IP地址中,属于私有地址的是()。A、B、C、5D、44参考答案:C209.下列()灭火器是扑救精密仪器火灾的最佳选择。A、二氧化碳灭火剂B、干粉灭火剂C、泡沫灭火剂参考答案:A210.系统管理员属于()。A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层参考答案:C211.无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下说法错误的是()A、WAPI采用单向加密的认证技术B、WAPI从应用模式上分为单点式和集中式两种C、WPI采用对称密码体制,实现加、解密操作D、WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式参考答案:A212.无论是哪一种WeB服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是参考答案:C213.为什么要对数据库进行“非规范化”处理()?A、确保数据完整性B、增加处理效率C、防止数据重复D、节省存储空间参考答案:B214.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()A、人际关系技能B、项目管理技能C、技术技能D、沟通技能参考答案:D215.为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。A、HTMLB、ASPC、PHPD、纯文本参考答案:D216.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任参考答案:A217.为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。()A、正确B、错误参考答案:B218.为防止服务器与浏览器之间传输的信息被窃听,可以采用()来防止该事件的发生。A、禁止浏览器运行ActiveX控件B、索取服务器的ca证书C、将服务器地址放入浏览器的可信任站点区域D、使用SSL对传输的信息进行加密参考答案:D219.网页防篡改技术中,()技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。A、时间轮巡技术B、核心内嵌技术C、事件触发技术D、文件过滤驱动技术参考答案:B220.网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,采用经国家密码管理局认可的密码算法。A、2.0B、2.5C、3.0D、3.1参考答案:C221.网络系统中针对海量数据的加密,通常不采用()方式。A、会话加密B、公钥加密C、链路加密D、端对端加密参考答案:B222.网络环境下的security是指()。A、防黑客入侵,防病毒,窃取和敌对势力攻击B、网络具有可靠性,可防病毒,窃密和敌对势力攻击C、网络具有可靠性,容灾性,鲁棒性D、网络的具有防止敌对势力攻击的能力参考答案:A223.网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击参考答案:B224.网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。A、多重安全网关B、防火墙C、Vlan隔离D、物理隔离参考答案:D225.网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的前提下,完成网间的数据交换。比较公认的说法认为,网络隔离技术发展至今经历了五个阶段。第四代隔离技术是()。A、硬件卡隔离B、完全的物理隔离C、数据转播隔离D、空气开关隔离参考答案:D226.网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。()A、正确B、错误参考答案:B227.网络边界的Cisco路由器应关闭CDP服务。()A、正确B、错误参考答案:A228.完善的签名应满足三个条件,不包含()。A、数字签名必须作为所签文件的物理部分B、签名者事后不能抵赖自己的签名C、任何其他人不能伪造签名D、如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪参考答案:A229.图1所示为一种数字签名方案,网上传送的报文是(请作答此空),防止A抵赖的证据是()。A、PB、DA(P)C、EB(DA(P))D、A参考答案:C230.图1所示为一种数字签名方案,网上传送的报文是(),防止A抵赖的证据是(请作答此空)。A、PB、DA(P)C、EB(DA(P))D、A参考答案:B231.统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。()A、正确B、错误参考答案:A232.通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:()A、转发面和控制面物理隔离B、控制面和用户面逻辑隔离C、转发面和用户面逻辑隔离D、以上都支持参考答案:D233.通过人身的安全交流电流规定在()以下。A、10mAB、30mAC、50mA参考答案:A234.通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为()。A、辐射泄漏B、传导泄漏C、电信号泄漏D、媒介泄漏参考答案:B235.通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一阶段是()A、发现目标主机或网络B、发现目标后进一步搜集目标信息C、根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞D、根据检测到的漏洞看能否解决参考答案:A236.通常黑客扫描目标机的445端口是为了()。A、利用NETBIOSSMB服务发起DOS攻击B、发现并获得目标机上的文件及打印机共享C、利用SMB服务确认Windows系统版本D、利用NETBIOS服务确认Windows系统版本参考答案:B237.提供电子邮件安全服务的协议是()A、PGPB、SETC、SHTTPD、Kerberos参考答案:A238.随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。A、局域网B、广域网及局域网C、终端D、广域网参考答案:D239.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()A、使用IP加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制参考答案:D240.数字证书的应用阶段不包括()。A、证书检索B、证书验证C、密钥恢复D、证书撤销参考答案:D241.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(请作答此空);同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。A、解密和验证B、解密和签名C、加密和签名D、加密和验证参考答案:B242.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(请作答此空);同时每个用户还有一个公钥,用于()。A、解密和验证B、解密和签名C、加密和签名D、加密和验证参考答案:B243.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行()A、解密和验证B、解密和签名C、加密和签名D、加密和验证参考答案:B244.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于(请作答此空)。A、解密和验证B、解密和签名C、加密和签名D、加密和验证参考答案:D245.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么(请作答此空)。A、UA可使用自己的证书直接与UB进行安全通信B、UA通过一个证书链可以与UB进行安全通信C、UA和UB还须向对方的发证机构申请证书,才能进行安全通信D、UA和UB都要向国家发证机构申请证书,才能进行安全通信参考答案:B246.数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,用于()A、解密和验证B、解密和签名C、加密和签名D、加密和验证参考答案:D247.数字信封是用来解决()。A、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、数据完整性问题参考答案:C248.数字签名通常使用()方式。A、公钥密码体系中的私钥B、公钥密码系统中的私钥对数字摘要进行加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要进行加密参考答案:B249.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。A、数字证书和PKI系统相结合B、对称密码体制和MD5算法相结合C、公钥密码体制和单向安全Hash函数算法相结合D、公钥密码体制和对称密码体制相结合参考答案:C250.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。A、伪装欺骗B、重放攻击C、抵赖D、OS攻击参考答案:D251.数据库管理系统DBMS主要由哪两种部分组成?()A、文件管理器和查询处理器B、事务处理器和存储管理器C、存储管理器和查询处理器D、文件管理器和存储管理器参考答案:C252.数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()A、30%-40%B、40%-50%C、45%-60%D、50%-70%参考答案:C253.使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()A、挤掉前一个用户,强制进行NAT转换B、直接进行路由转发C、不做NAT转换D、将报文转移到其他NAT转换设备进行地址转换参考答案:C254.使用TCP79端口的服务是:()。A、telnetB、SSHC、WeBD、Finger参考答案:D255.使用SMTP协议发送邮件时,可以选用PGP加密机制PGP的主要加密方式是()。A、邮件内容生成摘要,对摘要使用DES算法加密B、邮件内容生成摘要,对摘要和内容用3DES算法加密C、邮件内容生成摘要,对内容用IDEA算法加密,对摘要和IDEA密钥用RSA算法加密D、对邮件内容用RSA算法加密参考答案:C256.使用IIalon灭火的工作原理是什么?()A、降低温度B、隔绝氧气和可燃物C、破坏氧气和可燃物之间的化学反应D、减少氧气参考答案:C257.生产经营单位必须为从业人员提供符合国家标准或()标准的劳动防护用品。A、当地B、本单位C、行业参考答案:C258.审计系统进行关联分析时不需要关注日志时间。()A、正确B、错误参考答案:B259.什么方式能够从远程绕过防火墙去入侵一个网络?()A、IPservices_B、ActivEportsC、IdentifieDnetworktopologyD、Modembanks参考答案:D260.设置Cisco设备的管理员账号时,应()。A、多人共用一个账号B、多人共用多个账号C、一人对应单独账号D、一人对应多个账号参考答案:C261.杀毒软件时提示“重新启动计算机后删除文件”其主要原因是()A、文件插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法参考答案:A262.杀毒软件报告发现病毒Macro.X.word,由该病毒名称可以推断出病毒类型是(),这类病毒主要感染目标是(请作答此空)。A、EXE或可执行文件B、WORD或EXCEL文件C、DLL系统文件D、磁盘引导区参考答案:B263.杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是宏病毒,这类病毒主要感染目标是()。A、EXE或可执行文件B、Word或Excel文件C、DLL系统文件D、磁盘引导区参考答案:B264.散列算法可以做哪些事?()。A、碰撞约束B、入侵检测C、组合散列D、随机数生成器参考答案:C265.若单项散列函数的输入串有很小的变化,则输出串()。A、可能有很大的变化B、一定有很大的变化C、可能有很小的变化D、一定有很小的变化参考答案:A266.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵参考答案:A267.入侵检测系统(IntrusionDetectionSystem,IDS)可以定义为"识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合。下列不属于入侵检测系统的体系结构是()。A、基于主机型B、基于网络型C、基于主体型D、基于协议的入侵防御系统参考答案:D268.如今,DES加密算法面临的问题是()。A、密钥太短,已经能被现代计算机暴力破解B、加密算法有漏洞,在数学上已被破解C、留有后门,可能泄露部分信息D、算法过于陈旧,已经有更好的替代方案参考答案:A269.如何配置,使得用户从服务器A访问服务器B而无需输入密码?()A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhost文件C、在两台服务器上创建并配置$HOME/.netrC文件D、在两台服务器上创建并配置/etc/hosts.equiv文件参考答案:D270.如何配置,使得用户从服务器A访问服务器B而无需输入密码()。A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhosts文件C、在两台服务器上创建并配置$HOME/.netrC文件D、在两台服务器上创建并配置/et/hosts.equiv文件参考答案:D271.如果在电话、电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的。()A、正确B、错误参考答案:A272.如果以ApachE为服务器,()是最重要的配置文件。A、ccess.conFB、srm.congC、httpd.conFD、mime.types参考答案:C273.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?A、DatabasECreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators参考答案:A274.如果消息接受方要确定发送方身价,则要使用()原则。A、保密性B、鉴别C、完整性D、访问控制参考答案:B275.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。A、可用性B、完整性C、机密性D、可控性参考答案:C276.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险参考答案:A277.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A、自动软件管理B、书面化制度C、书面化方案D、书面化标准参考答案:A278.如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/F文件,查看是否包含如下设置,选出一个正确的()。A、udit=filenamEB、sys=filenamEC、event=filenamED、log=filenamE参考答案:D279.人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是()。A、后门B、流量分析C、信息窃取D、数据窥探参考答案:A280.人体在电磁场作用下,由于()将使人体受到不同程度的伤害。A、电流B、电压C、棉布参考答案:C281.区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。A、来访者所持物B、物理访问控制C、来访者所具有的特征D、来访者所知信息参考答案:B282.普遍认为,()位长的椭圆曲线密码的安全性相当于1024位的RSA密码。A、128B、64C、160D、256参考答案:C283.哪一个是PKI体系中用以对证书进行访问的协议()?A、SSLB、LDAPC、AD、IKE参考答案:B284.目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()A、GB/T18336-2001信息技术安全性评估准则B、GB17859-1999计算机信息系统安全保护等级划分准则C、GB/T9387.2-1995信息处理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 光缆报价合同范本
- 农药化肥供销合同范本
- 劳动合同劳务派遣合同范本
- 保洁钟人员合同范本
- crv订车合同范本
- 基于核心素养的高中化学教学策略
- 高校健美操教学动作编排和音乐选用技巧的研究
- 2025上海市安全员《C证》考试题库
- GPT-6代写学历认证的防伪检测机制
- c226人脸识别考勤机说明书
- 汽车保险与理赔PPT全套完整教学课件
- 心包填塞-课件
- 小学道德与法治-征税和纳税教学设计学情分析教材分析课后反思
- 《章鱼先生卖雨伞》课件1
- 2023年副主任医师(副高)-骨外科学(副高)考试历年真题荟萃带答案
- 全过程造价咨询服务实施方案
- 2023年新改版教科版五年级下册科学全册教案(附知识点)
- 新苏教版四年级音乐下册教案
- 固定式塔式起重机基础设计及计算
- 旅行社运营实务电子课件 2.1 走进旅行社门市
- 红外热成像技术
评论
0/150
提交评论