第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第5页
已阅读5页,还剩153页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八届全国职工职业技能大赛(网络和信息安全管理员)海

南省赛试题库-上(单选题汇总)

一、单选题

1.概念结构设计是整个数据库设计的关键,它通过对用户需求进行综合、归纳与

抽象,形成一个独立于具体DBMS的()o

A、数据模型

B、概念模型

C、层次模型

D、关系模型

答案:B

2.火灾中对人员威胁最大的是()。

A、火

B、烟气

C、可燃物

答案:B

3.公安部计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测

机构的检测条件和能力进行审查,经()的,批准其承担安全专用产品的检测任

务。

A、审查合格

B、满足条件

C、通过

D、基本合格

答案:A

4.建立应急响应计划最重要的是()。

A、业务影响分析

B、测试及演练

C、各部门的参与

D、管理层的支持

答案:D

5.公安机关、国家安全机关等依照本法和有关法律、行政法规的规定,在各自职

责范围内承担数据安全()职责。

A、监管

B、审查

C、筛选

D、宣传

答案:A

6.接入控制方面,路由器对于接口的要求包括:()。

A、串口接入

B、局域网方式接入

C、Internet方式接入

D、VPN接入

答案:D

7.经营性接入单位凭经营许可证向提供电信服务的企业办理所需通信线路手续。

提供电信服务的企业应当在。个工作日内为接人单位提供通信线路和相关服务。

A、60

B、20

C、10

D、30

答案:D

8.Android中WebView控件导致系统存在远程命令执行漏洞,其影响的版本是。。

A、4.0.3及以下的版本

B、4.2及以下的版本

C、4.3及以下的版本

D、3.0及以下的版本

答案:A

9.Windows2000中在“开始一运行”中输入什么命令进入MS-DOS界面()。

A、mand

B、cmd

C\mms

D、os

答案:B

10.下面关于触发器的描述,错误的是()O

A、触发器是一种特殊的存储过程,用户可以直接调用

B、触发器表和DELETED表没有共同记录

C、触发器可以用来定义比CHECK约束更复杂的规则

D、删除触发器可以使用DROPTRIGGER命令,也可以使用企业管理器

答案:A

11.通过修改apache配置文件。可以修复apache目录遍历漏洞。

A、httpd.xml

B、httpd.conf

Cxhttpd.properties

D、httpd.dat

答案:B

12.基于IP地址来进行数据包选路的过程发生在TCP/IP模型里的哪层?

A、应用层

B、传输层

C、网络层

D、数据链路层

答案:C

13.网络安全工作的目标包括:()o

A、信息机密性

B、信息完整性

C、服务可用性

D、以上都是

答案:D

14.电子邮件的机密性与真实性是通过下列哪一项实现的?

A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密

答案:A

15.身上着火后,下列哪种灭火方法是错误的()o

A、就地打滚

B、用厚重衣物覆盖压灭火苗

C、迎风快跑

答案:C

16.超级终端应用程序,在“附件”这个选项中的那个子文件夹下

A、通讯

B、辅助工具

C、系统工具

D、代码转换工具

答案:A

17.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,

针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每1

0年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?

A、1800元

B、62100元

C、140000元

D、6210元

答案:D

18.下列关于关系代数和关系演算的命题不正确的是()

A、关系代数是过程化的语言,通过规定对关系的运算进行查询

B、关系演算是非过程化的语言,通过规定查询的结果应满足什么条件来表达查

询要求

C、元组关系演算以元组变量作为谓词变元的基本对象

D、域关系演算以元组变量作为谓词变元的基本对象

答案:D

19.加密的基本思想是()o

A、伪装信息

B、删除信息

C、添加信息

D、拦截信息

答案:A

20.机房监控系统要求能对不同的机房设备及环境实现集中监控,例如()o

A、UPS

日汩生

C、消防

D、以上均包括

答案:D

21.黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到。的

控制权限。

A、主机设备

B、Web服务器

C、网络设备

D、数据库

答案:B

22.数据库事务日志的用途是:()

A、事务处理

B、数据恢复

C、完整性约束

D、保密性控制

答案:B

23.为防止IISbanner信息泄露,应修改哪个文件?

Avinetsrv.dII

B、Metabase.bin

C、w3svc.dII

Dx3per.bin

答案:C

24.用户在FTP客户机上可以使用()下载FTP站点上的内容。

A、UNC路径

B、浏览器

C、网上邻居

D、网络驱动器

答案:B

25.HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,

常用于数据加密

A、Microsoft

B、Netscape

C、ISO(国际标准化组织)

D、RFC

答案:B

26.ApacheHTTPServer:简称Apache)是一个开放源码的Web服务运行平台,在使

用过程中,该软件默认会将自己的软件名和版本号发送给客户端,从安全角度出

发,为隐藏这些信息,应当采取以下哪种措施。。

A、不选择Windows平台,应选择在Linux平台下安装使用

B、安装后,修改配置文件http,conf中的有关参数

C、安装后,删除ApacheHTTPServer源码

D、从正确的官方网站下载ApacheHTTPServer,并安装使用

答案:B

27.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()

A、目标应该具体

B、目标应该清晰

C、目标应该是可实现的

D、目标应该进行良好的定义

答案:C

28.对自治系统最准确的定义是()。

A、运行同一种IGP路由协议的路由器集合

B、由一个技术管理机啕管理,使用统一选路策略的一些路由器的集合

C、运行BGP路由协议的一些路由器的集合

D、由一个技术管理机陶管理的网络范围内所有路由器集合

答案:B

29.与RSA(Rivest,Shamir,AdIeman)算法相比,DDS(DigitaISignatureStand

ard)不包括()

A、数字签名

B、鉴别机制

C、加密机制

D、数据完整性

答案:C

30.生产控制大区的I区和II区之间通过()相连。

A、硬件防火墙

B、横向物理隔离装置

C、纵向加密认证装置

D、入侵检测系统

答案:A

31.下列加密算法中,属于双钥加密算法的是()

A、DES

B、IDEA

C、Blowfish

D、RSA

答案:D

32.在客户/服务器系统中,安全方面的改进应首先集中在()

A、应用软件级

B、数据库服务器级

C、数据库级

D、应用服务器级

答案:C

33.认为多个域间有一定的关系时,就可以用。的方法将它们以关系的形式建

立一张二维表,以表示这些域之间的关系。

A、乘积

B、投影

C、连接

D、笛卡尔积

答案:D

34.负责产生、分配并管理PKI结构下所有用户的证书的机构是

A、LDAP目录服务器

B、业务受理点

C、注册机构RA

D、认证中心CA

答案:D

35.为了定制XWindow,可以人工修改文件。

A、/etc/xwin

B、/etc/XF86Config或XF86Config-4

C、/etc/networks

D、/etc/named.boot

答案:B

36.审计管理指()。

A、对用户和程序使用资源的情况进行记录和审查

B、保证信息使用者都可有得到相应授权的全部服务

C、防止因数据被截获而造成的泄密

D、保证数据接收方收到的信息与发送方发送的信息完全一致

答案:A

37.国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部

门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预

警信息。

A、信息传达

B、信息共享

C、信息通报

D、信息输送

答案:C

38.安全威胁是产生安全事件的()o

A、内因

B、外因

C、根本原因

D、不相关因素

答案:B

39.FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮

件传输协议,SimpIeMaiITransferProtocoI,简称SMTP)服务、HTTP(超文本传

输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端

口传输的另一种HTTP)服务分别对应的端口是()o

A、252180554

B、212580443

G2111080554

D、2125443554

答案:B

40.使用微信时可能存在安全隐患的行为是。。

A、允许“回复陌生人自动添加为朋友”

B、取消“允许陌生人查看10张照片”功能

C、设置微信独立帐号和密码,不共用其他帐号和密码

D、安装防病毒软件,从官方网站下载正版微信

答案:A

41.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对

这一说法你认为以下哪个选项是准确的?

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响

C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

答案:D

42.Linux系统中,()命令可以修改当前用户的密码。

A、passwd

Bxpassword

C、pwd

D、user_pwd

答案:A

43.安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,

下面哪项描述是错误的()。

A、安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的

管理部署位置无关

B、安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保

护问题

C、以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从

而使同一安全域内的资产实施统一的保护

D、安全域边界是安全事件发生时的控制点,以安全域为基础,可以对网络和系

统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式

答案:A

44.组织在制定灾难恢复计划时,应该最先针对以下哪点制定?

A、所有信息系统流程

B、所有应用系统流程

C、信息系统经理指派的路程

D、业务经理定义的流程优先级

答案:D

45.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Em

ail信件。那么作为管理员,下面哪一个项是首先应该检查的()。

A、该email服务器目前是否未连接到网络上?

B、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐

含了denysmtp流量的条目?

C、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐

含了denyany的条目?

D、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐

含了denypop流量的条目?

答案:B

46.802.1X是基于()的一项安全技术。

A、IP地址

B、物理地址

C、应用类型

D、物理端口

答案:D

47.安全隔离装置采用截断()连接的方法,剥离数据包中的TCP/IP头,将为网

的纯数据通过单向数据通道FIFO发送到外网,同时只允许应用层不带任何数据

的TCP包的控制信息传输到内网,极大的提高了调度通信监控系统的安全性。

A、UDP

B、TCP

GDUP和TCP

D、IP

答案:B

48.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构

成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等

处理的()o

A\人机系统

B、网络系统

C、计算机系统

D、计算机信息系统

答案:A

49.下列关于欺骗类攻击的描述错误的是。

A、IP欺骗可用于拒绝服务攻击。

B、系统基于IP验证来建立信任关系为IP欺骗带来可能性。

c、DNS欺骗其实就是冒名顶替,招摇撞骗。

D、NS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息。

答案:D

50.包过滤型防火墙原理上是基于()进行分析的技术

A、物理层

B、数据链路层

C、网络层

D、应用层

答案:C

51.下面哪一个不是TCP报文格式中的域?

A、子网掩码

B、序列号

C、数据

D、目的端口

答案:A

52.下列哪种方法不能有效的防范SQL进入攻击()?

A、对来自客户端的输入进行完备的输入检查

B、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象

G使用SiteKey技术

D、关掉数据库服务器或者不使用数据库

答案:C

53•列选项中,不属于PKI信任模型的是()。

A、网状信任模型

B、链状信任模型

C、层次信任模型

D、桥证书认证机构信任模型

答案:B

54.组织内应急通知应主要采用以下哪种方式?

A、电话

B、电子邮件

C、人员

D、公司0A

答案:A

55.假设网络202.110.8.0是一个危险的网络,那么就可以用。禁止内部主机

和该网络进行通信。

A、源地址过滤

B、源地址过滤

C、源端口过滤

D、根据防火墙具体配置,设置源地址或目的地址过滤

答案:D

56.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。

A、针对每个功能页面明确授予特定的用户和角色允许访问

B、使用参数化查询

C、使用一次Token令牌

D、使用高强度的加密算法

答案:A

57.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用

的这是对()。

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答案:A

58.JSP的内置对象中。对象可对客户的请求作出动态响应,向客户端发送数

据。

Axresponse

B、request

C、appIication

D、out

答案:A

59.在大多数情况下,病毒侵入计算机系统以后,()

A、病毒程序将立即破坏整个计算机软件系统;

B、计算机系统将立即不能执行我们的各项任务;

C、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏;

D、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

答案:C

60.安全模块中,电子钥匙服务程序及pcsc服务程序需要运行在哪个用户权限

下?

A、d5000

B、root

C、sysadm

D、其他

答案:B

61.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A、被动,无须,主动,必须

B、主动,必须,被动,无须

C、主动,无须,被动,必须

D、被动,必须,主动,无须

答案:A

62.黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是1)o

A、安装防火墙

B、安装相关的系统补丁

C、安装用户认证系统

D、安装防病毒软件

答案:B

63.定义ISMS范围时,下列哪项不是考虑的重点()o

A、组织现有的部门

B、信息资产的数量与分布

C、信息技术的应用区域

D、IT人员数量

答案:D

64.下面属于路由选择协议的是()o

A、TCP/IP

B、RIP

C、IPX/SPX

DAppIeTaik

答案:B

65.已取得销售许可证的计算机信息系统安全专用产品,生产者应当在()标明

“销售许可”标记。

A、固定位置

B、产品上

C、产品说明上

D、产品外壳上

答案:A

66.下列不属于WEB安全性测试的范畴的是。?

A、数据库内容安全性

B、客户端内容安全性

C、服务器端内容安全性

D、日志功能

答案:A

67.下面哪一项为系统安全工程能力成熟度模型提供了评估方法:

A、ISSE

B、SSAM

C、SSR

D、GEM

答案:B

68.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?

A、VPN软件

B、杀毒软件

C、备份软件

D、安全风险预测软件

答案:B

69.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、

系统建设管理、()。

A、系统运维

B、人员录用

C、管理运行

D、系统运行

答案:A

70.公安部门负责互联网上网服务营业场所。的查处。

A、含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏

B、安全审核和对违反网络安全管理规定行为

C、经营许可审批和服务质量监督

D、营业执照和对无照经营、超范围经营等违法行为

答案:B

71.对计算机病毒和危害社会公共安全的其他有害数据的()工作,由公安部归

口管理。

A、监测

B、管理

C、防治研究

D、侦察

答案:C

72.()功能是TCA中的重要组成部分。

A\评估和校验

B、评估和隔离

C\隔离和修补

D、修补和校验

答案:C

73.()的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学

技术等重要领域的计算机信息系统的安全。

A、安全系统

B、社会保障系统

C、网络系统

D、计算机信息系统

答案:D

74.在Linux系统中,使用如下0命令可以查看/etc/foo文件由哪个RPM包安装

A、rpm-ql/etc/foo

B、rpm-qIf/etc/foo

C、rpm-q-f/etc/foo

D、rpm-qf|grepfoo

答案:C

75.以下哪种攻击属于DDoS类攻击?。

A、SYN变种攻击

B、smurf攻击

C、arp攻击

D、Fraggle攻击

答案:A

76.访问控制表与访问能力表相比,具有以下哪个特点:()。

A、访问控制表更容易实现访问权限的特点

B、访问能力表更容易浏览访问权限

C、访问控制表回收访问权限更困难

D、访问控制表更适用于集中式系统

答案:D

77.下列计算机病毒检测手段中,主要用于检测已知病毒的是。

A、特征代码法

B、校验和法

C、行为监测法

D、软件模拟法

答案:A

78.数据库设计中,确定数据库存储结构,即确定关系、索引、聚簇、日志,备

份等数据的存储安排和存储结构,是数据库设计的()

A、需求分析阶段

B、逻辑设计阶段

C、概念设计阶段

D、物理设计阶段

答案:D

79.壳的加载过程不包括以下哪项()o

A、获取壳所需要使用的API地址

B、重定位

C、HOOK-API

D、加密数据

答案:D

80.在Kerberos中,用户要访问服务器时,需要使用()。

A、票据(Ticket)

B、证书(Certificate)

C、指纹(Fingerprint)

D、数字签名(Digitai-signature)

答案:A

81.U盘里有重要资料,同事临时借用,如何做更安全?

A、同事关系较好可以借用

B、删除文件之后再借

C、同事使用U盘的过程中,全程查看

D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将

文件粉碎,然后再借给同事

答案:D

82.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?

()

A、认证

B、访问控制

C、不可否定性

D、数据完整性

答案:B

83.关于信息机房温、湿度控制说法中正确的是0o

A、机房设备多为电子设备,因此湿度越低越好。

B、机房设备工作产生大量热,因此温度越低越好。

C、机房的温湿度应当控制在一个标准的范围内

D、以上答案都不对

答案:C

84.在Linux系统的命令界面中,若设置环境变量()的值为60,则当用户超过

60秒没有任何操作时,将自动注销当前所在的命令终端。

A、TTL

B、IDLE_TTL

C、TM0UT

D、TIMEOUT

答案:C

85.在ISO定义的七层参考模型中,对数据链路层的描述正确的是()。

A、实现数据传输所需要的机械,接口,电气等属性

B、实施流量监控,错误检测,链路管理,物理寻址

C、检查网络拓扑结构,进行路由选择和报文转发

D、提供应用软件的接口

答案:B

86.若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪

种认证方式()?

A、系统认证

B、password文件认证方式

C、域认证方式

D、以上三种都可

答案:B

87.从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、()、

密钥管理子系统和管理终端组成。

A、密钥恢复子系统

B、密钥存储子系统

C、密钥销毁子系统

D、密钥加密子系统

答案:A

88.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的

最关键信息系统的保护。

A、强制保护级

B、专控保护级

C、监督保护级

D、指导保护级

答案:B

89.射频识别(RFID)标签容易受到以下哪种风险?

A、进程劫持

B、窃听

C、恶意代码

D、Phishing

答案:B

90.站端没有纵向加密装置,主站端的设备与站端业务机的通信方式为()。

A、加密

B、明文

C、自适应

D、普通

答案:B

91.Linux更改主机解析地址的顺序为先查找本机主机配置文件,再查找DNS服

务器可以通过修改/etc/host.conf文件中添加那个配置选项

A、orderbind,hosts

B、orderhost,dns

C、orderhosts,bind

D、orderdnshost

答案:B

92.当TCP协议的()控制位为1时会通知重新建立连接。(选择一项)

A、SYN

B、ACK

C、RST

D、PSH

答案:C

93.网络病毒预防范阶段的主要措施是什么?。

A、强制补丁、网络异常流量的发现

B、强制补丁、入侵检测系统监控

C、网络异常流量的发现、入侵检测系统的监控阶段

D、缺少D选项

答案:A

94.《互联网信息服务管理办法》规范互联网信息服务活动,促进互联网信息服

务()发展。

A、市场健康

B、健康有序

C、管理有序

D、竞争有序

答案:B

95.以下关于DOS攻击的描述,哪句话是正确的?

A、导致目标系统无法处理正常用户的请求

B、不需要侵入受攻击的系统

C、以窃取目标系统上的机密信息为目的

D、如果目标系统没有漏洞,远程攻击就不可能成功

答案:A

96.Kerberos中最重要的问题是它严重依赖于()。

A、服务器

B、口令

C、时钟

D、密钥

答案:C

97.下列算法中属于Hash算法的是()o

A、DES

B、IDEA

C、SHA

D、RSA

答案:C

98.防止用户被冒名所欺骗的方法是()。

A、对信息源发放进行身份验证

B、进行数据加密

C、对访问网络的流量进行过滤和保护

D、采用防火墙

答案:A

99.下面关于汇编语言源程序的说法中正确的是()

A、必须要有堆栈段

B、一个程序可以有多个代码段

C、必须要有数据段

D、只能有一个数据段

答案:B

100.()标准为评估机构提供等级保护评估依据。

A、基本要求

B、测评指南

C、评估实施指南

D、定级指南

答案:A

101.关于关系的性质说法不正确的是()。

A、关系中不允许出现相同的元组

B、关系中的元组的顺序固定

C、关系中属性的属性无所谓,即列的顺序可以随意交换

D、关系中各属性必须有不同的名字,而不同的属性可以来自同一个域

答案:B

102.以下对单点登录技术描述不正确的是:

A、单点登录技术实质是安全凭证在多个用户之间的传递或共享;

B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用;

C、单点登录不仅方便用户使用,而且也便于管理;

D、使用单点登录技术能简化应用系统的开发

答案:A

103.主从账户在4A系统的对应关系包含:。

A、1-N

B、1-1

C、N-1

D、以上全是

答案:D

104.公钥证书提供了一种系统的、可扩展的、统一的()。

A、公钥分发方案

B、实现不可否认方案

C、对称密钥分发方案

D、保证数据完整性方案

答案:A

105.安全移动存储介质管理系统从()对文件的读写进行访问限制和事后追踪审

A、机密性和完整性

B、主机层次和服务器层次

C、主机层次和传递介质层次

D、应用层次和传递介质层次

答案:C

106.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物

理地址是。。

A、长度64位

B、长度48位

C、长度32位

D、长度28位

答案:B

107.威胁总是要利用资产的()才可能造成危害。

A、错误性

B、软弱性

C、脆弱性

D、适应性

答案:C

1O8.sqlmap发现注入漏洞,是个小型数据库,数据下载的参数是()。

A、=-T

B、-C

C\=一dbs

D、=­dump

答案:D

109.sqlmap是一个自动SQL注入工具,以下说法错误的是

A、sqlmap支持openbase数据库注入猜解

B、sqlmap支持MySQL数据库注入猜解

C、sqlmap支持db2数据库注入猜解

D、sqlmap支持sqlite数据库注入猜解

答案:A

110.Windows系统默认TerminalServices服务所开发的端口为O

A、21

B、22

C、443

D、3389

答案:D

111,以下哪项是正确的信息安全保障发展历史顺序?

A、通信安全T计算机安全T信息系统安全T信息安全保障T网络空间安全/信息

安全保障

B、通信安全T信息安全保障T计算机安全T信息系统安全T网络空间安全/信息

安全保障

C、计算机安全T通信安全T信息系统安全T信息安全保障T网络空间安全/信息

安全保障

D、通信安全-信息系统安全T计算机安全T信息安全保障T网络空间安全/信息

安全保障

答案:A

112.违反《中华人民共和国计算机信息系统安全保护条例》的规定,构成违反治

安管理行为的,依照0的有关规定处罚;构成犯罪的,依法追究刑事责任。

A、《中华人民共和国宪法》

B、《中华人民共和国刑法》

C、《中华人民共和国人民警察法》

D、《中华人民共和国治安管理处罚条例》

答案:D

113.“军队通用计算机系统使用安全要求”定义,风险分析是指:鉴别风险及确

定其可能达到的。,判定潜在的损失,并为制定保护策略提供依据的过程。

A、损失

B、级别

C、限度

D、依据

答案:C

114.我们登录后希望重新加载fstab文件中的所有条目,我们可以以root身份

执行()命令。

A、mount-d

B、mount-c

C、mount-a

D、mount-b

答案:C

115.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),

A方向B方发送数字签名M,对信息M加密为:M'二KB公开(KA秘密(M))。B

方收到密文的解密方案是0O

A、KB公开(KA秘密(M'))

B、KA公开(KA公开(M'))

C、KA公开(KB秘密(M'))

D、KB秘密(KA秘密(M5))

答案:C

116.主机系统高可用技术不包括以下哪些工作模式()

A、双机热备份方式

B、双机互备方式

C、多处理器协同方式

D、群集并发存取方式

答案:C

117.PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数

字签名服务,主要用于邮件加密软件。

A、DES

B、RSA

C、IDEA

D、AES

答案:B

118.拒绝服务攻击的后果是()。

A、应用程序不可用

B、系统宕机

C、阻止通信

D、上面几项都是

答案:D

119.以下可能存在sql注入攻击的部分是:

A、get请求参数

B、post请求参数

C、ookie值

D、以上均有可能

答案:D

120.以下哪一项是IIS服务器支持的访问控制过渡类型()

A、网络地址访问控制

B、Web服务器许可

C、异常行为过滤

D、NTFS许可

答案:C

121.防火墙能够()o

A、防范恶意的知情者

B、防范通过它的恶意连接

C、防备新的网络安全问题

D、完全防止传送已被病毒感染的软件和文件

答案:B

122.webservice中,修改默认监听端口应修改。参数。

A、security.xml

B、wehtml

C、secrurity.html

D、wexml

答案:D

123.SQLSever2000采月的身份验证模式有

A、仅Windows身份验证模式

B、仅SQLSever身份验证模式

C、Windows身份验证模式和混合模式

D、仅混合模式

答案:C

124.避免对系统非法访问的主要方法是

A、加强管理

B、身份认证

C、访问控制

D、访问分配权限

答案:C

125.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用

的。这是对()的攻击

A、可用性

B、机密性

C、完整性

D、真实性

答案:A

126.Oralce数据库系统安全性不包括()

A、有效的用户名和口令的组合

B、用户的SQL语句是否符合语法规则

C、一个用户是否授权连接数据库

D、数据库审计是否有效

答案:B

127.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换()

A、DSS

B、Diffie-HeiIman

C、RSA

D、AES

答案:C

128.公钥密码基础设施PKI解决了信息系统中的()问题。

A、身份信任

B、权限管理

C、安全审计

D、加密

答案:A

129.结构安全、访问控制、安全审计是()层面的要求。(注意:主机安全和应

用安全均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制

点是网络安全类独有控制点)

A、网络

B、主机

C、系统

D、物理

答案:A

130.数据库系统并发控制的主要方法是采用()机制

A、拒绝

B、改为串行

C、封锁

D、不加任何控制

答案:C

131.Linux系统/etc目录从功能上看相当于Windows的哪个目录?()

Axprogramfiles

B\Windows

C、systemvoIumeinformation

D、TEMP

答案:B

132.IP地址172.16.12.4/26采用哪一个子网掩码?

A、255.0.0.0

B、255.255.0.0

C、255.255.255.0

D、255.255.255.192

答案:D

133.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络

的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改

进措施报送相关负责关键信息基础设施安全保护工作的部门。

A、四年

B、三年

C、两年

D、每年

答案:D

134.Linux系统下,Apache服务器的配置文件是()

A、共有一个文件是/etc/http/conf/srm.conf

B、共有二个文件分别是/etc/http/conf/httpconf、/etc/http/conf/access.c

onf

C\共有3个文件/etc/http/conf/httpconf、/etc/http/conf/access.confx/

etc/http/conf/user.conf

D、以上都不正确

答案:D

135.公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许

可证的()工作。

A、管理

B、审批、颁证

C、报批

D、制作

答案:B

136.SSL提供哪些协议上的数据安全()o

A、HTTP,FTP和TCP/IP

B、SKIP,SNMP和IP

C、UDP,VPN和SONET

D、PPTP,DMI和RC4

答案:A

137.数据标注可以分为()自动化标注和半自动化标注。从标注的实现层次看,

数据标注可以分为()语义标注。

A、手工标注、语法标注

B、机器标注、语法标注

C、手工标注、语义标注

D、机器标注、语义标注

答案:A

138.数据安全存在着多个层次,()能从根本上保证数据安全。

A、制度安全

B、运算安全

C、技术安全

D、传输安全

答案:C

139.美国国防部发布的可信计算机系统评估标准(TcsEc)定义了()个等级。

Av五

B、六

C、七

D、八

答案:C

140.防火墙路由模式主要有哪两种配置?

A、SNAT/LNAT

B、SNAT/PNAT

C、PNAT/DNAT

DSNAT/DNAT

答案:D

141.设Hash函数的输出长度为nbit,则安全的Hash函数寻找碰撞的复杂度应

该为。。

A0(P(n))

B、0(2n)

C、0(2n-1)

D、0(2n/2)

答案:C

142.在OSI参考模型中,数据链路层的数据服务单元是()。

A、分组

B、报文

C、帧

D、比特流

答案:C

143.RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密

成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向

外出口时限制到()。

A、64位

B、56位

C、40位

D、32位

答案:C

144.以下命令可以用来获取DNS记录的是?。

A、traceroute

B、dig

C、who

D、ping

答案:B

145.以下关于计算机机房与设施安全管理的要求,。是不正确的。

A、计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记

B、机房中应定期使用静电消除剂,以减少静电的产生

C、进入机房的工作人员,应更换不易产生静电的服装

D、禁止携带个人计算机等电子设备进入机房

答案:A

146.SHA-1产生的散列值是多少位?()o

A、56

B、64

C、128

D、160

答案:D

147.不是DBA数据库管理员的职责。。

A、完整性约束说明

B、定义数据库模式

C、数据库安全

D、数据库管理系统设计

答案:D

148.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定账号,可以

防止:()O

A、木马

B、暴力破解

C、IP欺骗

D、缓冲区溢出攻击

答案:B

149.以下关于对称密钥加密说法正确的是()。

A、加密方和解密可以使用不同的算法

B、加密密钥和解密密钥可以是不同的

C、加密密钥和解密密钥必须是相同的

D、密钥的管理非常简单

答案:C

150.组织建立业务连续性计划(BCP)的作用包括:()。

A、在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致

B、提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统

应用和数据

C、保证发生各种不可预料的故障.破坏性事故或灾难情况时,能够持续服务,确

保业务系统的不间断运行,降低损失

D、其他三项都是

答案:D

151.安全管理机构包括()控制点。

A、3

B、4

C、5

D、6

答案:C

152.uSeIect*fromadminwhereusername='admin'andpassword=&request

(“pass")&"如何通过验证?

A、'1'orT=T

B、1or1=1

C、1'orT='1

D、T=

答案:C

153.AES属于哪种加密方式?()。

A\流加密

B、分组加密

C、异或加密

D、认证加密

答案:B

154.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路

径、安全审计等()个控制点。

A、8

B、9

C、10

D、7

答案:B

155.下列关于SQLSERVER数据库安全配置的说法,错误的是:()

A、sa用户需要使用一个非常强壮的密码

B、在条件容许情况下,最好使用SSL来加密协议

C、对可进行网络连接的客户端进行IP限制

D、如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口令也不会对

系统安全造成影响

答案:D

156.IS017799的内容结构按照()进行组织。

A、管理原则

B、管理框架

C、管理域一控制目标一控制措施

D、管理制度

答案:C

157.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于

(),因此不被人们察觉。

A、它不需要停留在硬盘中且可以与传统病毒混杂在一起

B、它停留在硬盘中且可以与传统病毒混杂在一起

C、它不需要停留在硬盘中且不与传统病毒混杂在一起

D、它停留在硬盘中且不与传统病毒混杂在一起

答案:A

158.网页恶意代码通常利用()来实现植入并进行攻击。

A、口令攻击

B、U盘工具

C、IE浏览器的漏洞

D、拒绝服务攻击

答案:C

159.任何组织、个人收集数据,应当采取合法、正当的方式,不得()他人数据。

A、购买

B、窃取

C、获取

D、出售

答案:B

160.改变“/etc/rd/init.d”目录下的脚本文件的访问许可,只允许ROOT访问,

正确的命令是

Axchmod-r700/etc/rd/init.d/*

B、chmod-r070/etc/rd/init.d/*

C、hmod-r007/etc/rd/init.d/*

D、chmod-r600/etc/rd/init.d/*

答案:A

161.您的公司在圣何塞和罗利部署有路由器。使用哪种网络才能够将这些路由器

连接在一起?

A、广域网

B、局域网

C、EPA

D、SAN

答案:A

162.加密文件系统(EncryptingFiIeSystem,EFS)是Windows操作系统的一个

组件,以下说法错误的是()

A、EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人

或者程序都不能解密数据

B、EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构

C、EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)

D、EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行

答案:C

163.以下是对层次数据库结构的描述,请选择错误描述的选项。()

A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来

B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字

表中包含相关数据

C、它的优点是用户不需要十分熟悉数据库结构

D、层次数据库模型的结构就像是一棵倒转的树

答案:C

164.“公共交换电话网络”是一种语音通信电路交换网络,它的英文缩写是:

A、PSTN

B、DDN

C、ISDN

D、ATM

答案:A

165.下面哪类访问控制模型是基于安全标签实现的?

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

答案:B

166.为了查看用户没有执行完成的at任务,用户可以执行:()

A、trm

B、atinfo

C、atq

Dxat-i

答案:C

167.X.25协议提供给月户的可用的逻辑信道最多为。条。

A、16

B、32

C、4095

D、4096

答案:C

168.实施5丫师|00出攻击者需向攻击目标发送。TCP包。

A、SYN

B、SYNACK

C、ACK

D、FIN

答案:A

169.当火灾发生时,以下哪项手段需要最先被关注。

A、关闭精密空调并打开紧急出口

B、探测并判断火警类型

C、组织人员第一时间撤离

D、开启灭火系统

答案:C

170.国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依

法实施出口管制,此说法()。

A、完全错误

B、部分错误

C、完全正确

D、部分正确但不是完全正确

答案:C

171.下列对标识和鉴别的作用说法不正确的是:()

A、它们是数据源认证的两个因素

B、在审计追踪记录时,它们提供与某一活动关联的确知身份

C、标识与鉴别无法数据完整性机制结合起来使用

D、作为一种必要支持,访问控制的执行依赖于标识和鉴别确知的身份

答案:C

172.在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?

A\冗余路径

B、集群

C、拨号备份链路

D、备份电源

答案:B

173.()主要是用来对敏感数据进行安全加密。

A、MD5

B、3DES

C、BASE64

D、SHA1

答案:B

174.在Windows系统中,查看当前已经启动的服务列表的命令是()o

A、net

B、netstart

C、netstartservice

D、netstop

答案:B

175.NFS是一个基于核XDR和RPC顶层的应用。作为系统之间的高层借口,本地

客户机把指定的操作翻译成一整套指令并传达给远程机器,然后远程机器返回传

输结果,所以在使用NFS服务前,()服务一定要打开

A、NIS

B、NFS

C、TIP

D、PORTMAP

答案:D

176.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗

位人员是否存在违规操作行为,属于()控制措施。

A、管理

B、检测

C、响应

D、运行

答案:B

177.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规

定的测评机构进行测评合格方可投入使用

A、二级以上

B、三级以上

C、四级以上

D、五级以上

答案:A

178.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止

发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止

信息扩散,保存有关记录,并向有关主管部门报告。

A、更改

B、删除

C、消除

D、撤回

答案:C

179.在封装HDLC协议的接口上,设定状态轮询定时器时间间隔的命令是:。。

AxhdIckeepaIive

B、keepaIive

Cxhdletimeout

D、timerhold

答案:D

180.用户向接入单位申请国际联网后,接入单位应当在收到申请后()个工作日

内,以书面形式答复用户。

A、20

B、7

C、5

D、30

答案:C

181.()的生产者在其产品进入市场销售之前,必须申领《计算机信息系统安全

专用产品销售许可证》。

A、计算机信息系统安全专用产品

B、计算机产品

C、计算机信息产品

D、计算机应用领域

答案:A

182.以下关于安全控制措施的选择,哪一个选项是错误的?

A、维护成本需要被考虑在总体控制成本之内

B、最好的控制措施应被不计成本的实施

C、应考虑控制措施的成本效益

D、在计算整体控制成本的时候,应考虑多方面的因素

答案:B

183.Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Ali

ce将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并

进行比较,这个过程可以提供什么安全服务?

A、仅提供保密性

B、仅提供不可否认性

C、提供消息认证

D、保密性和消息认证

答案:D

184.关于SQLServer数据库安全的说法错误的是()。

A、永远不要使用SA账号

B、不要设置太多具有管理权限的账号

C、在进行安全配置前,应安装最新的补丁程序

D、设置健壮密码,并定期更换

答案:A

185.口令机制通常用于()。

A、认证

B、标识

C、注册

D、授权

答案:A

186.下列关于ARP的叙述()是错误的。

A、RP全称为AddressResoIutionProtocoI,地址解析协议。

B、ARP病毒向全网发送伪造的ARP欺骗广播,自身伪装成网关。

C、在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各

个电脑的IP地址和MAC地址的对照关系。

D、ARP协议的基本功能就是通过目标设备的MAC地址,查询目标设备的IP地址,

以保证通信的顺利进行。

答案:D

187.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改

正,给予警告,可以并处十万元以上一百万元以下罚款,对直接负责的主管人员

和其他直接责任人员可以处()罚款。

A、一万元以上十万元以下

B、一百万元以上一千万元以下

C、十万元以上一百万元以下

D、二百万元以上一千万元以下

答案:A

188.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()。

A、木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

答案:B

189.用指令的助记符、符号地址、标号和伪指令、宏指令以及规定的格式书写程

序的语言称为。。

A、汇编语言

B、高级语言

C、机器语言

D、低级语言

答案:A

190.下面存在于服务器端的组件是。。

A、服务器组件

B、企业管理器组件

C、查询分析器组件

D、导入/导出组件

答案:A

191.IPSec协议是开放的VPN协议。对它的描述有误的是()o

Ax适应于向IPv6迁移

B、提供在网络层上的数据加密保护

C、支持动态的IP地址分配

D、不支持除TCP/IP外的其它协议

答案:C

192.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资

源的用户访问权限是

A、客户认证

B、会话认证

C、用户认证

D、都不是

答案:C

193.IA32反汇编代码中,堆栈栈顶地址存在()寄存器中

A、ESP

B、EBP

C、EAX

D、ECX

答案:A

194.中间件WebLogic和ApacheTomcat默认端口是()。

A、7001v80

B、7001、8080

C、7002、80

D、7002、8080

答案:B

195.对明文字母重新排列,并不隐藏他们的加密方法属于()。

A、置换密码

B、分组密码

C、易位密码

D、序列密码

答案:C

196.以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。。

A、客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,

从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力

B、主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用

计算机,既执行DBMS功能又执行应用程序

C、在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成

为数据库服务器

D、其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应

用,称为客户机

答案:A

197.当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU

使用率达到了100%,你认为你最有可能受到了。攻击。

A、缓冲区溢出攻击

B、木马攻击

C、暗门攻击

D、0S攻击

答案:D

198.国家信息安全漏洞共享平台的英文缩写是。。

A、CVE

B、ugTraq

C、EDB

D、CNVD

答案:D

199.计算机机房的净高依机房的面积大小而定,一般为()o

A、2-3m

B、2.5―3m

C、2.5—3.2m

D、2.5—3.5m

答案:C

200.组织的灾难恢复计划应该:()。

A、减少恢复时间,降低恢复费用

B、增加恢复时间,提高恢复费用

C、减少恢复的持续时间,提高恢复费用

D、对恢复时间和费用都不影响

答案:A

201.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态

监控、()安全检查和持续改进、监督检查。

A、安全事件处置和应急预案

B、安全服务

C、网络评估

D、安全加固

答案:A

202.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。

A、评审和修订

B、修改

C、审核

D、阅读

答案:A

203.以下哪一个不属于入侵检测工具。。

A、Snort

B、0SSECHIDS

C、FoundScan

D、BSAE

答案:C

204.关于SET协议和SSL协议,()说法是正确的。

A、SET和SSL都需要CA系统的支持

B、SET需要CA系统的支持,但SSL不需要

C、SSL需要CA系统的支持,但SET不需要

D、SET和SSL都不需要CA系统的支持

答案:A

205.等级保护标准GB17859主要是参考了()而提出。

A、欧洲ITSEC

B、美国TCSEC

C、C

D、BS7799

答案:B

206.在对安全控制进行分析时,下面哪个描述是错误的?

A、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须

的和有效的

B、应选择对业务效率影响最小的安全措施

C、选择好实施安全控制的时机和位置,提高安全控制的有效性

D、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减

少负面效应

答案:B

207.逆向分析是指通过()和调试等技术手段,分析计算机程序的二进制可执行

代码,从而获得程序的算法细节和实现原理的技术

A、反汇编

B、编译

C、数据分析

D、执行

答案:A

208.在云计算虚拟化应用中,VXLAN技术处于0S工网络模型中2-3层间,它综

合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Ma

c地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间

的迁移变得更为简单。该技术是哪个公司主推的技术?()

A、惠普

B、Juniper

Cxisco与Vmware

D、博科Brocade

答案:C

209.()原则保证只有发送方与接收方能访问消息内容。

A、保密性

B、鉴别

C、完整性

D、访问控制

答案:A

210.违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门

用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动

提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收

违法所得,处()日以下拘留,可以并处()以上()以下罚款。

A、三日一万元十万元

B、五日五万元十万元

C、五日五万元五十万元

D、十日五万元十万元

答案:C

211.下面对“零日(zero-day)漏洞”的理解中!正确的是()。

A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程

攻击,获取主机权限

B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”

病毒所利用,用来攻击伊朗布什尔核电站基础设施

C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成

攻击,且成功达到攻击目标

D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已

经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞

答案:D

212.以下哪种数据加密技术可以在基础架构层面进行?()

A、IPSec

B、SecureSocketsLayer

C、TransportLayerSecurit

D、RSA

答案:A

213.以下哪些行为属于威胁计算机网络安全的因素:。

A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信

C、安装非正版软件

D、以上均是

答案:D

214.一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门

报案?

A、公安部公共信息网络安全监察局及其各地相应部门

B、国家计算机网络与信息安全管理中心

C、互联网安全协会

D、信息安全产业商会

答案:A

215.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()

A、自动软件管理

B、书面化制度

C、书面化方案

D、书面化标准

答案:A

216.Windows系统下,可通过运行命令打开Windows管理控制台。

A、regedit

Bxcmd

C、mmc

D、mfc

答案:B

217.某单位门户网站主页遭到篡改,可以有效防上这一情况的措施为。。

A、关闭网站服务器自动更新功能

B、采用网页防篡改措施

C、对网站服务器进行安全加固

D、对网站服务器进行安全测评

答案:B

218.msf是一款开源的()工具

A、安全漏洞检测

B、恶意软件分析

C、网络封包分析

D、网络流量分析

答案:A

219.DNSSEC中并未采月()。

A、对称加密技术

B、数字签名技术

C、公钥加密技术

D、报文摘要技术

答案:A

220.Windows系统中为防止管理员以外的本地登录用户非法关机,需要通过()

步骤进行设置。

A、在“本地策略->用户权利指派”->“从远程系统强制关机”中删除不必要的

组或用户

B、在“本地策略->用户权利指派”->”允许本地登录”中删除不必要的组或用

C、在“本地策略->用户权利指派”->“关闭系统”中删除不必要的组或用户

D、在“本地策略->用户权利指派”->“关闭系统”中删除不必要的组或用户

答案:C

221.网络产品、服务应当符合相关国家标准的。要求。

A、自觉性

B、强制性

C、建议性

D、规范性

答案:B

222.下列选项中能够用在网络层的协议是()

A、SSL

B、PGP

C、PPTP

D、IPSec

答案:D

223.为提高LINUX操作系统的安全,系统管理员通过修改系统配置,使登陆系统

的任何用户终端5分钟没有操作的情况下,自动断开该终端的连接。正确的方法

是()。

A、加入下列行到/etc/profiIe配置文件中:TMOUT=300;ExportTM0UT

B、加入下列行到/etc/profiIe配置文件中:TMOUT=5;ExportTMOUT

C、加入下列行到/etc/environment配置文件中:TMOUT=300

D、加入下列行到/etc/environment配置文件中:TMOUT=5

答案:A

224.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用

户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息

保护的规定。

A、用户填写信息功能

B、收集用户信息功能

C、提供用户家庭信息功能

D、公开用户资料功能

答案:B

225.在缺省情况下,Win2000的各个根目录对“所有人”授予的访问权限是。。

A、修改

B、读取

C、完全控制

D、写入

答案:C

226.直接路由、静态路由、rip、ospf按照默认路由优先级从高到低的排序正确

的是。。

A、直接路由、静态路由、rip、ospf

B、直接路由

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论