第八届全国职工职业技能大赛(网络和信息安全管理员)宁夏选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)宁夏选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)宁夏选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)宁夏选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)宁夏选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩152页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八届全国职工职业技能大赛(网络和信息安全管理员)宁

夏选拔赛试题库-上(单选题部分)

一、单选题

1.关丁数字签名说法正确的是()0

A、数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改.伪造等安全性问题

答案:D

2.从安全角度来讲,哪一项()起到第一道防线的作用。

A、远端服务器

B、Web服务器

C、防火墙

D、使用安全的shell程序

答案:C

3.以下哪些行为属于威胁计算机网络安全的因素:。

A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信

C、安装非正版软件

D、以上均是

答案:D

4.()是指在保证数据完整性的同时,还要使其能被正常利用和操作。

A、可靠性

B、可用性

C、完整性

D、保密性

答案:B

5.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?

A、新型病毒的分析判断

B、天气情况预测

C、个人消费习惯分析及预测

D、精确预测股票价格

答案:D

6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定账号,可以防

止:()。

Av木马

B、暴力破解

C、IP欺骗

D、缓冲区溢出攻击

答案:B

7.PPDR模型中的D代表的含义是()。

A、检测

B、响应

C、关系

D、安全

答案:A

8.SSL是。层加密协议。

A、网络层

B、通讯层

C、传输层

D、物理层

答案:C

9.若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种

认证方式()?

A、系统认证

B、password文件认证方式

C、域认证方式

D、以上三种都可

答案:B

10.流量分类在QOS中的本质作用是()。

A、分类后便于传输

B、为了流量监管而分类

C、识别和区分出不同类型的报文,以便有区别地实施服务

D、为流量整形而分类

答案:C

11.在访问Internet过程中,为了防止Web页面中恶意代码对自己计算机的损害,

可以采取以下哪种防范措施()O

A、利用SSL访问Web站点

B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

C、在浏览器中安装数字证书

D、要求Web站点安装数字证书

答案:B

12.EFS可以用在什么文件系统下()o

A、FAT16

B、FAT32

C、NTFS

D、其他三项都是

答案:C

13.哪个不是造成机房空调低压保护的原因?()

A、制冷系统泄漏

B、制冷剂充注过量

C、压力保护装置故障

D、系统堵塞

答案:B

14.在易燃易爆场所穿()最危险。

A、布鞋

B、胶鞋

C、带钉鞋

答案:C

15.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐

号和()

A、本地帐号

B、域帐号

C、来宾帐号

D、局部帐号

答案:C

16.国家统筹发展和安全,坚持以数据开发利用和产业发展促进数据安全,以数

据安全保障数据开发利用和()。

A、社会发展

B、经济持续发展

C、企业发展

D、产业发展

答案:D

17.每个Web站点都有一个描述性名称,并支持一个或多个主机头名,它使得在

一台计算机上可维护多个00

A、IP

B、域名

C、协议

D、路径

答案:B

18.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络

安全、主机系统安全、应用安全和()?

A、整体安全

B、数据安全

C、操作系统安全

D、数据库安全

答案:B

19.为了进行差错控制,必须对传送的数据帧进行校睑。要纠正出3位错,码字

之间的海明距离最小值应为()。

A、2

B、3

C、4

D、7

答案:D

20.关于数字证书,以下那种说法是错误的()。

A、数字证书包含有证书拥有者的私钥信息

B、数字证书包含有证书拥有者的公钥信息

C、数字证书包含有证书拥有者的基本信息

D、数字证书包含有CA的签名信息

答案:A

21.维持对于信息资产的适当的安全措施的责任在于()

A、安全管理员

B、系统管理员

C、数据和系统的所有者

D、系统作业人员

答案:A

22.使用PGP安全邮件系统,不能保证发送信息的()o

A、私密性

B、完整性

C、真实性

D、免抵赖性

答案:C

23.以下哪一项不是SQL语言的功能()。

A、数据定义

B、数据检查

C、数据操纵

D、数据加密

答案:D

24.在计算机内部用来传送、存储、加工处理的数据或指令所采用的形式是。。

A、十进制码

B、二进制码

C、八进制码

D、十六进制码

答案:B

25.关于资产价值的评估,。说法是正确的。

A、资产的价值指采购费用

B、资产的价值无法估计

C、资产价值的定量评估要比定性评估简单容易

D、资产的价值与其重要性密切相关

答案:D

26.针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪

些项是不合理的?()

A、限制匿名账户对Web内容的目录写权限

B、从Everyone组中删除“从网络访问此计算机”用户权限

C、禁用IUSR-MACHE和IWAN_MACHINE账户

D、本地登录时必须使用Administrators账户

答案:C

27.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系统,

来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。

A、文件加密

B、全盘加密

C、硬件加密

D、EFS

答案:D

28.网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?。

A、残余风险评估阶段

B、检查阶段

C、入侵检测系统监控阶段

D、网络异常流量临控阶段

答案:A

29.根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:()

A、3

B、4

C、5

D、6

答案:C

30.Linux系统下,Apache服务器的配置文件是0

Ax共有一个文件是/etc/http/conf/srm.conf

B、共有二个文件分别是/etc/http/conf/httpconf、/etc/http/conf/access.c

onf

C、共有3个文件/etc/http/conf/httpconf、/etc/http/conf/access,confx/

etc/http/conf/user,conf

D、以上都不正确

答案:D

31.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破

解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的

记录?

Axcat/var/Iog/secure

B、who

C\whoami

D、cat/etc/security/access.log

答案:A

32.虚拟化资源指一些可以实现一定操作具有一定功能但其本身是()的资源如

计算池存储池和网络池、数据库资源等通过软件技术来实现相关的虚拟化功能包

括虚拟环境、虚拟系统、虚拟平台。

A、虚拟

B、真实

C、物理

D、实体

答案:A

33.如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性

控制?

A、限制物理访问计算机设备

B、检查应用及事务处理日志

C、在聘请IT人员之前进行背景检查

D、在不活动的特定时间后,锁定用户会话

答案:B

34.对明文字母重新排列,并不隐藏他们的加密方法属于()。

A、置换密码

B、分组密码

C、易位密码

D、序列密码

答案:C

35.社会工程学工具集在backtrack中被命名为

A、SET

B、SEAT

C、01lyDbg

DxProxyChains

答案:A

36.IPv4地址包含网络部分、主机部分、子网掩码等。与之相对应,IPv6地址包

含了()。

A、网络部分、主机部分、网络长度

B、前缀、接口标识符、前缀长度

C、前缀、接口标识符、网络长度

D、网络部分、主机部分、前缀长度

答案:B

37.在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列

哪一个?

A、exec-timeoutlOO

B、exec-timeoutOI0

C、idle-timeoutlOO

D、idle-timeoutOI0

答案:A

38.()即非法用户利用合法用户的身份,访问系统资源。

A、身份假冒

B、信息窃取

C、数据篡改

D、越权访问

答案:A

39.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括

()O

A、不需要对原有的网络配置进行修改

B、性能比较高

C、防火墙本身不容易受到攻击

D、易于在防火墙上实现NAT

答案:D

4O.DSA指的是()o

A、数字签名算法

B、数字鉴别算法

C、数字签名协议

D、数字系统算法

答案:A

41.计算机系统安全保井地的接地电阻不应。。

A、大于4Q

B、等于4Q

C、小于4Q

D、等于5Q

答案:A

42.用户在FTP客户机上可以使用()下载FTP站点上的内容。

A、UNC路径

B、浏览器

C、网上邻居

D、网络驱动器

答案:B

43.在基本SQL语言中,不能实现的操作是()o

A、删除基本表

B、并发控制

C、定义基本表结构

D、查询视图和基本表

答案:B

44.SoftICE中的P命令对应的快捷键是什么()?

A、F8

B、F9

C、F10

D、F11

答案:C

45.802.1X是基于()的一项安全技术。

A、IP地址

B、物理地址

C、应用类型

D、物理端口

答案:D

46.SMTP的端口是()

A、25

B、23

C、22

D、21

答案:A

47.虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、

安全的网络,这里的字母P的正确解释是()

A、sPecial-purpose,特定、专用用途的

B、Proprietary,专有的、专卖的

C、Private,私有的、专有的

D、sPecific,特种的、具体的

答案:C

48•一个数据仓库中发生了安全性破坏。以下哪一二页有助于安全调查的进行?()

A、访问路径

B、时戳

C、数据定义

D、数据分类

答案:B

49.IDEA加密算法采用()位密钥。

A、64

B、156

C、128

D、256

答案:C

50.防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是()。

A、保护一个网络不受另一个网络的攻击

B、使一个网络与另一个网络不发生任何关系

C、保护一个网络不受病毒的攻击

D、其他三项都不对

答案:A

51.CA的核心职责是。。

A、签发和管理证书

B、审核用户真实信息

C、发布黑名单

D、建立实体链路安全

答案:A

52.在google中搜索可能存在上传点的页面,使用的语法是()o

A、site:target.inurl:file|load|editor|Files

B、site:target.inurl:aspx|jsp|php|asp

C、site:target.fiIetype:asp/aspx/php/jsp

D、site:target,intext:Ioad|editor|Files

答案:A

53.计算机信息系统安全专用产品的生产者申领0,必须对其产品进行安全功

能的检测和认定。

A、生产许可

B、营业执照

C、生产批准文号

D、销售许可证

答案:D

54.与RSA(Rivest,Shamir,AdIeman)算法相比,DDS(DigitaISignatureStand

ard)不包括。

A、数字签名

B、鉴别机制

C、加密机制

D、数据完整性

答案:C

55.在Windows系统中用事件查看器查看日志文件,可看到的日志包括()。

A、用户访问日志、安全性日志和系统日志

B、应用程序日志、安全性日志和系统日志

C、网络攻击日志、安全性日志和记帐日志

D、网络连接日志、安全性日志和服务日志

答案:B

56.专门负责数据库管理和维护的计算机软件系统称为:()

A、SQL-MS

B、INFERENCECONTROL

C、DBMS

D、TRIGGER-MS

答案:C

57.DoS攻击的目的是()o

A、获取合法用户的口令和帐号

B、使计算机和网络无法提供正常的服务

C、远程控制别人的计算机

D、监听网络上传榆的所有信息

答案:B

58.命令iproute-staticO.O.0.00.0.0.010.110.0.1代表的是()。

A、默认路由

B、直接路由

C、间接路由

D、其他三项都不对

答案:A

59.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,

那么应该指派给他哪个权限?

AxDatabaseCreators

B、SystemAdministrators

C、ServerAdministrators

D、SecurityAdiministrators

答案:A

60.kill向指定的进程发出特定的信号,信号。强制杀死进程。

A、9

B、TERM

C、6

D、14

答案:A

61.在windowsserver2003的域安全策略中,如果想实现登录时不显示上次的登

录名应该在()中设置。

A、用户权利指派

B、安全选项

C、用户策略

D、审计策略

答案:B

62.下列对入侵检测系统的描述错误的是:()

A、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络

B、监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击

C、入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不

会破坏这些工具

D、检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事

件或中断未认证的连接

答案:B

63.在WEB应用软件的系统测试技术中,下面不属于安全性测试内容的是。。

A、客户端的内容安全性

B、服务器的内容安全性

C、数据库的内容安全性

D、Cookie安全性

答案:C

64.PKI支持的服务不包括()o

A、非对称密钥技术及证书管理

B、目录服务

C、对称密钥的产生和分发

D、访问控制服务

答案:D

65.检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。

A、检查文件是否存在

B、检查是否可写和执行

C、检查是否可读

D、检查是否可读和执行

答案:B

66.如果可能最应该得到第一个应急事件通知的小组是()o

A、应急响应领导小组

B、应急响应日常运行小组

C、应急响应技术保障小组

D、应急响应实施小组

答案:B

67.Kerberos提供的最重要的安全服务是?。。

A、鉴别

B、机密性

C、完整性

D、可用性

答案:A

68.避免对系统非法访问的主要方法是

A、加强管理

B、身份认证

C、访问控制

D、访问分配权限

答案:C

69.公司有一台对外提供服务的主机,为了防止外部对它的攻击,现在想要设置

防火墙,使它只接受外部的访问,其它的外部连接一律拒绝,可能的设置步骤包

括:1、iptabIes-AINPUT-ptcp-jDR0P2xiptabIes-AINPUT-ptcp-dport80-jAC

CEPT3、iptables-F4viptabIes-PINPUTDROP请在下列选项中找出正确的设置步

骤组合()o

A、3-4-2

B、3-1-2

C、3-2-1

D、1-2-4

答案:A

70.如果要禁用cdp协议,需要运行什么命令。。

A、nocdprun

B、nocdpenable

C、nocdp

D、noipcdp

答案:A

71.国际出入口信道提供单位、互联单位和接入单位,应当建立相应的。中心。

A、信息

B、网络管理

C、用户管理

D、网络信息

答案:B

72.交换机工作在OSI模型的哪一层0o

A、数据链路层

B、网络层

C、物理层

D、应用层

答案:A

73.决定使用哪条途径通过子网,应属于下列0SI的()处理。

A、物理层

B、数据链路层

C、传输层

D、网络层

答案:D

74.属于操作系统自身的安全漏洞的是()。

A、操作系统自身存在的“后门”

B、QQ木马病毒

C、管理员账户设置弱口令

D、电脑中防火墙未作任何访问限制

答案:A

75.以下哪个对windows系统日志的描述是错误的?

A、windows系统默认有三个日志,系统日志,应用程序日志,安全日志

B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬

件和控制器的故障

C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链

接库)失败的信息

D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等

答案:D

76.以下。标准是信息安全管理国际标准。

A、IS09000-2000

B、IS015408

C、IS017799

D、SSF-CMM

答案:C

77.访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Wind

ows系统中,重要目录不能对。账户开放。

A、everyone

B、users

C、administrators

D、guest

答案:A

78.对于单次SQL注入最可能会用到下列哪组字符?

A、双引号

B、单引号

c、<

D、—

答案:B

79.在/etc/crontab文件中可以定义的执行任务的小时列表栏中,可以选择的范

围是:()。

A、0-12

B、1-12

C、0-23

D、1-24

答案:C

80.()把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机

称堡垒主机,负责代理服务

A、电路层网关

B、混合型防火墙

C、自适应代理技术

D、应用层网关

答案:B

81.下列关于信息安全管理的描述中,错误的是()

A、零风险是信息安全管理工作的目标

B、风险评估是信息安全管理工作的基础

C、风险处置是信息安全管理工作的核心

D、安全管理控制措施是风险管理的具体手段

答案:A

82.下列关于Kerberos的描述,哪一项是正确的?

A、埃及神话中的有三个头的狗。

B、安全模型。

C、远程身份验证拨入用户服务器。

D、一个值得信赖的第三方认证协议。

答案:D

83.Apache服务器对目录的默认访问控制是()。

A、DenyfromAII

B、OrderDeny,ALL

CxOrderDeny,Allow

D、AllowfromAII

答案:D

84.设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up

后60秒钟切换回主接口的配置为()o

A、standbytimer3060

B、standbytimer6030

C、standbytimerenabe-deIay60disabIe-deIay30

D、standbytimerenabe-deIay30disabIe-deIay60

答案:D

85.下面哪一个不是高层安全方针所关注的?

A、识别关键业务目标

B、定义安全组织职责

C、定义安全目标

D、定义防火墙边界防中策略

答案:D

86.国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依

法实施出口管制,此说法00

A、完全错误

B、部分错误

C、完全正确

D、部分正确但不是完全正确

答案:C

87.管理员在查看服务器帐号时,发现服务器guest帐号被启用,查看任务管理

器和服务管理时,并未发现可疑进程和服务,使用下列哪一个工具可以查看隐藏

的进程和服务。

A、burpsuite

B、Nmap

C、XueTr

D、X—Scan

答案:C

88.可以通过()划分网络结构,管理和控制内部和外部通讯。

A、防火墙

B、CA中心

C、加密机

D、防病毒产品

答案:A

89.在Unix系统中,/etc/service文件记录了什么内容?

A、记录一些常用的接口及其所提供的服务的对应关系

B、决定inetd启动网络服务时,启动哪些服务

C、定义了系统缺省运行级别,系统进入新运行级别需要做什么

D、包含了系统的一些启动脚本

答案:A

90.以下()是应用服务的安全策略

A、按时开关机

B、设置数据库连接超时

C、设置用户个人喜好

D、设置密码过期日期

答案:D

91.公钥基础设施中总共有四类实体,CA,RA,终端实体,证书/CRL库,其中对

CA的理解正确的是0。

A、证书持有者

B、证书认证机构

C、证书用户

D、证书认证途径

答案:B

92.在Windows系统中,临时阻止其他计算机对你的访问,可利用()手动加入一

条错误的地址缓存来实现。

Axrp-d

B、arp-s

C、ipconfigadd

D、arpadd

答案:B

93.AIX中设置6次登陆失败后帐户锁定阀值的命令为

A、B、C、D、答案:A

94.路由器基于什么来选择OSPFrouterlD?

A、所有接口中最小的IP地址

B、所有接口中最大的IP地址

C、loopback接口中最小的IP地址

D、loopback接口中最大的IP地址

答案:D

95.下列哪一个描述是Internet比较恰当的定义?

A、一个协议

B、一个由许多个网络组成的网络

C、0SI模型的下三层

D、一种内部网络结构

答案:B

96.精密空调机组运行时,制冷剂在下面那两个部件内有相态变化:()

A、压缩机、冷凝器

B、压缩机、蒸发器

C、膨胀阀、压缩机

D、蒸发器、冷凝器

答案:D

97.在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?

A\冗余路径

B、集群

C、拨号备份链路

D、备份电源

答案:B

98.安全模块电子钥匙服务程序是通过TCP提供服务,其使用的IP和端口为1)。

A、任意IP,22111端口

B、任意IP,32111端口

C、本地回环IP,22111端口

D、本地回环IP,32111端口

答案:D

99.TCP/IP协议组包括以下协议:。。

A、IP、TCP、UDP和ICMP

B、OSPF

C、IP、BGP

DvARP、RARPvMPLS

答案:A

100.以下说法错误的是()o

A、PE是PortableExecutableFiIeFormat(可移植的执行体)简写

B、文件经过编译链接后,程序生成,windows程序以exe文件形式存储。

C、语言程序的生成过程,主要经过编译、链接两大过程。

D、断点是一种异常,通过异常处理的机制,让调试器获得控制权,可以对关键

代码进行分析。

答案:B

101.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向。以

上人民政府公安机关报告。

A、当地县级

B、省级

C、公安部

D、国家安全部

答案:A

102.本地主机房的建设设计等级为A级,则异地建设的备份机房等级()。

A、级

B、级

C、级

D、级

答案:A

103.DES是一种block(块)密文的加密算法,是把数据加密成()的块。

A、32位

B、64位

C、128位

D、256位

答案:B

104.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁

止访问的能力?()

A、对话管理服务

B、事务管理服务

C、资源管理服务

D、控制管理服务

答案:C

105.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、

社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利

益以及公民、法人和其他组织的合法权益的()等因素确定。

A、经济价值经济损失

B、重要程度危害程度

C、经济价值危害程度

D、重要程度经济损失

答案:B

106.下面哪一个选项是黑客入侵计算机最常见的动机?

A、贪婪

B、被冒犯

C、恶意

D、挑战

答案:D

107.activemq的默认账户密码是()。

Axdmin:admin

B、tomcat:tomcat

C、system:system

D、weblogic:weblogic

答案:A

108.在防火墙上不能截获哪一种密码/口令:()。

A、HTML网页表单

B、ssh

C、TeInet

D、FTP

答案:B

109.以下哪些不是网络类资产()。

A、网络设备

B、基础服务平台

C、网络安全设备

D、主干线路

答案:B

110.逻辑强隔离装置部署在()。

A、应用服务器与数据库服务器之间

B、必须路由器与交换机之间

C、必须交换机与交换机之间

D、必须路由器与路由器之间

答案:A

111.以下哪一项不属于入侵检测系统的功能()。

A、监视网络上的通信数据流

B、捕捉可疑的网络活动

C、提供安全审计报告

D、过滤非法的数据包

答案:D

112.以下信息不能被记录在inode中的是O

A、CL

B、文件大小

C、权限信息

D、文件所有者

答案:A

113.网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP

端口号是()。

A、21、22、23

B、23、21、22

C、23、22、21

D、21、23、22

答案:B

114.Windows操作系统对文件和对象的审核,错误的一项是0o

A、文件和对象访问成功和失败

B、用户及组管理的成功和失败

C、安全规则更改的成功和失败

D、文件名更改的成功和失败

答案:D

115.四级系统中,物理安全要求共有()项。

A、8

B、9

C、10

D、11

答案:C

116.IDEA的密钥长度是多少bit?()o

A、56

B、64

C、96

D、128

答案:D

117.网络管理员对服务器进行访问、控制存取和运行等控制,这些控制可在()

文件中体现。

Axhttpd.conf

B、IiIo.conf

C、inetd.conf

D、resolv.conf

答案:A

118.关于HTTP协议说法错误的是()o

A、http协议是明文传输的

B、http协议是可靠的有状态的协议

C、http协议主要有请求和响应两种类型

D、http协议,在web应用中,可以有get、post、deIete等多种请求方法,但

是最常用是get和post

答案:B

119.下列关于启发式病毒扫描技术的描述中错误的是()

A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术

B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒

C、启发式病毒扫描技术不会产生误报,但可能会产生漏报

D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒

答案:C

120.第一个建立电子政务标准的国家是?

A、英国

B、美国

C、德国

D、俄罗斯

答案:C

121.病毒扫描软件由()组成。

A、仅由病毒代码库

B、仅由利用代码库进行扫描的扫描程序

C、代码库和扫描程序

D、其他三项都不对

答案:C

122.密钥交换问题的最终方案是使用。。

A、护照

B、数字信封

C、数字证书

D、消息摘要

答案:C

123.观察系统当前进程的运行情况的命令是()。

A、free

B、dmesg

Cxtop

D、last

答案:C

124.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对

社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理

规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的()o

A、强制保护级

B、监督保护级

C、指导保护级

D、自主保护级

答案:C

125.某台运行BGP协议的路由器收到一条BGP路由后,如果发现自己的AS号出

现在AS-Path里(该路由的其它属性正确),则。。

Ax丢弃该路由

B、该路由按照正常的路由来处理

C、将AS-Path中自己的AS号去掉后,按照正常的路由来处理

D、丢弃该路由,并发送Notification报文通知发送该条路由的邻居

答案:A

126.注册或者浏览社交类网站时,不恰当的做法是:()

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

答案:D

127.下列不属于WEB安全性测试的范畴的是()?

A、数据库内容安全性

B、客户端内容安全性

C、服务器端内容安全性

D、日志功能

答案:A

128.防水检测设备应该安装在()

A、空调出水口附近

B、窗户附近

C、屋顶上方

D、以上均可

答案:D

129.在/etc/fstab文件中,我们为确定引导时检查磁盘的次序,需要设置()

参数。

A、parameters

B、fs-passno

C、fs-type

D、fs-freq

答案:B

130.下列协议中,不能被攻击者用来进行DoS攻击的是()

A、TCP

B、ICMP

C、UDP

DxIPSec

答案:D

131.电脑安装多款安全软件会有什么危害()?

A、可能大量消耗系统资源,相互之间产生冲突

B、不影响电脑运行速度

C、影响电脑的正常运行

D、更加放心的使用电脑

答案:A

132.第二代计算机网络的主要特点是()o

A、计算机-计算机网络

B、以单机为中心的联机系统

C、国际网络体系结构标准化

D、各计算机制造厂商网络结构标准化

答案:A

133.在系统运行过程中,应至少()对系统进行一次等级测评,发现不符合相应

等级保护标准要求的及时整改。

A、每季度

B、每半年

C、每年

D、每两年

答案:C

134.以下哪项是SYN变种攻击经常用到的工具?()

A、sessionIE

B、synkiII

C、TFN

D、Webscan

答案:B

135.下面哪一项不是VPN协议标准?

A、L2TP

B、IPSec

C、TACACS

D、PPTP

答案:C

136.下述关于安全扫描和安全扫描系统的描述错误的是()。

A、安全扫描在企业部署安全策略中处于非常重要地位

B、安全扫描系统可用于管理和维护信息安全设备的安全

C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D、安全扫描系统是把双刃剑

答案:B

137.以太网媒体访问控制技术CSMA/CD的机制是()。

A、争用带宽

B、预约带宽

C、循环使用带宽

D、按优先级分配带宽

答案:A

138.为了检测Windows系统是否有木马入侵,可以先通过。命令来查看当前的

活动连接端口。

A、ipconfig

B、netstat-rn

C、tracert-d

D、netstat-an

答案:D

139.为了应对日益严重的垃圾邮件问题,人们设让和应用了各种垃圾邮件过滤机

制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?

A、SMTP身份认证

B、逆向名字解析

C、黑名单过滤

D、内容过滤

答案:D

140.计算机信息系统安全专用产品检测机构收到产品。后,应当按照安全专用

产品的功能说明,检测其是否具有计算机信息系统安全保护功能。

A、检测申请

B、样品

C、检测要求

D、检测申请、样品及其他有关材料

答案:D

141.对于现代密码破解,()是最常的方法。

A、攻破算法

B、监听截获

C、信息猜测

D、暴力破解

答案:D

142.从风险分析的观点来看,计算机系统的最主要弱点是()o

A、内部计算机处理

B、系统输入输出

C、通讯和网络

D、外部计算机处理

答案:B

143.CIH病毒破坏计算机的BIOS,使得计算机无法启动。它是由时间条件来触发

的,其发作的时间是每月的26号,这主要说明病毒具有()o

A、可传染性

B、可触发性

C、破坏性

D、免疫性

答案:B

144.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A、被动,无须,主动,必须

B、主动,必须,被动,无须

C、主动,无须,被动,必须

D、被动,必须,主动,无须

答案:A

145.在使用RAID0+1方式工作时,至少需要()块硬盘。

A、1

B、2

C、3

D、4

答案:D

146.INT3指令的机器码为。。

A、CA

B、CB

C、C

D、CD

答案:C

147.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将

电子邮件寄给同一个收件人,这种破坏方式叫做。

A、邮件病毒

B、邮件炸弹

C、特洛伊木马

D、逻辑炸弹

答案:B

148.信息安全管理领域权威的标准是。。

A、IS015408

B、IS017799/IS027001

C、IS09001

D、IS014001

答案:B

149.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。

A、评审和修订

B、修改

C、审核

D、阅读

答案:A

150.以下为常用逆向工具的是

A、0D

B、sqImap

C、winpap

D、wireshark

答案:A

151.在下面的调试工具中,用于静态分析的是。。

A、Windbg

B、Softice

C、IDA

D、01lydbg

答案:C

152.下列关于对称密码的描述中,错误的是()

A、加解密处理速度快

B、加解密使用的密钥用同

C、密钥管理和分发简单

D、数字签名困难

答案:C

153.从事数据交易中介服务的机构未履行本法第三十三条规定的义务的,由有关

主管部门责令改正,没收违法所得,没有违法所得或者违法所得不足十万元的,

处()罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊

销营业执照.

A、一万元以上十万元以下

B、十万元以上一百万元以下

C、五十万元以上一百万元以下

D、一百万元以上二百万元以下

答案:B

154.下面哪种VPN技术工作的网络协议层次最高?

A、IPSECVPN

B、SSLVPN

C、L2TPVPN

D、GREVPN

答案:B

155.《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。

A、GA163-1997

B、GA267-2000

C、GA243-2000

D、GB17859-1999

答案:B

156.给计算机系统的资产分配的记号被称为什么?

A、安全属性

B、安全特征

C、安全标记

D、安全级别

答案:C

157.在电缆中屏蔽的好处是()o

A、减少信号衰减

B、减少电磁干扰辐射

C、减少物理损坏

D、减少电缆的阻抗

答案:B

158.TCA是一种基于。对等鉴别的可信网络连接架构

A、—兀

B、三元

C、四元

D、TPCM

答案:B

159.下列应用服务器中,不遵循J2EE规范的是()?

A、MTS

B、WebLogic

C、OracIe9iAppIicationServer

D、WebSpere

答案:A

160.计算机信息系统安全专用产品的()应当向经公安部计算机管理监察部门批

准的检测机构申请安全功能检测。

A、经销者

B、生产者

C、工商管理人员

D、产品应用人员

答案:B

161.()主管全国的计算机病毒防治管理工作。

A、信息产业部

B、国家安全部

C、国家保密局

D、公安部公共信息网络安全监察部门

答案:D

162.下列关于并发和并行的说法错误的是()o

A、并发是指多个事件在同一时间间隔内发生

B、井行是指多个事件在同一时刻发生

C、在单机系统内进程只能并发执行,不能并行

D、并发和并行是对同一现象的两种不同称呼,本质是一样的

答案:D

163.开启无线网卡的监听模式应使用()工具。

A、irodump

B、aircrack

C、airmon

D、airepIay

答案:C

164.标准访问控制列表以()作为判别条件。

A、数据包的大小

B、数据包的源地址

C、数据包的端口号

D、数据包的目的地址

答案:B

165.现代主动安全防御的主要手段是()。

A、探测、预警、监视、警报

B、噫望、烟火、巡更、敲梆

C、调查、报告、分析,警报

D、其他选项均不正确

答案:A

166.以下关于混合加密方式说法正确的是()。

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制

的加解密

答案:B

解析:处理速度快的双重优点

167.安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施

却需要全员的参与。这就需要对单位的()进行安全教育,提高他们的安全意识。

A、安全人员

B、领导干部

C、全体工作人员

D、管理人员

答案:C

168.任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系

统安全专用产品销售许可证,并贴有()标记。

A、“产品许可”

B、“销售许可”

C、“营销许可”

D、“质量合格”

答案:B

169.Solaris系统使用什么命令查看已有补丁列表?()

Axuname-an

B、showrev

C、osIeveI-r

D、swlist-IproducttPH??,

答案:C

170.下面哪一个情景()属于身份验证(Authentication)过程。

A、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,

哪些用户可以修改

B、用户按照系统提示输入用户名和口令

C、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,

并将这次失败的登录过程记录在系统日志中

D、用户使用加密软件对自己编写的Ofrice文档进行加密,后看到文档中的内容

答案:B

171.某个客户的网络限制可以正常访问internet互联网,共有200台终端PC

但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最

多也只有16台PC可以访问互联网,要想让全部200台终端PC访问internet

互联网最好采取什么办法或技术?

A、花更多的钱向ISP申请更多的IP地址

B、在网络的出口路由器上做源NAT

C、在网络的出口路由器上做目的NAT

D、在网络出口处增加一定数量的路由器

答案:B

172.apk文件可以使用什么工具进行逆向分析

A、ndroidkiIIer

B、urpsuite

C、appscan

D、nmap

答案:A

173.当一台主机从一个网络移到另一个网络时,以下说法正确的是()

A、必须改变它的IP地址和MAC地址

B、必须改变它的IP地址,但不需改动MAC地址

C、必须改变它的MAC地址,但不需改动IP地址

D、MAC地址、IP地址都不需改动

答案:B

174.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态

监控、()安全检查和持续改进、监督检查。

A、安全事件处置和应急预案

B、安全服务

C、网络评估

D、安全加固

答案:A

175.下列节能手段中,哪项措施最能改善机房的PUE值0。

A、机房照明采用节能灯

B、机房计算机系统符合节能要求

C、空调系统采用合理的节能措施

D、机房的建筑材料是否符合节能要求

答案:C

176.为了有效防范SQL注入和XSS跨站等Web攻击,应该对用户输入进行严格的

过滤。应当过滤的字符或表达式不包括()。

A、单引号

B、SeIect

C、Admin

D、1=1

答案:C

177.不属于常见把入侵主机的信息发送给攻击者的方法是()o

A、E-MAIL

B、UDP

C、ICMP

D、连接入侵主机

答案:D

178.下面()是OSPF协议的特点。

A、支持非区域划分

B、支持身份验证

C、无路由自环

D、路由自动聚合

答案:C

179.网站的安全协议是https时,该网站浏览时会进行()处理。

A、增加访问标记

B、加密

C、身份验证

D、口令验证

答案:B

180.以下不属于二级系统要求的是

A、应提供覆盖到每个用户的安全审计功能,对应用系统的用户登录、用户退出、

增加用户、修改用户权限等重要安全事件进行审计。

B、应保证无法删除、修改或覆盖审计记录,维护审计活动的完整性。

C、应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。

D、审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和

结果等。

答案:C

181.数据库恢复的基本原理是()

A、冗余

B、审计

C、授权

D、视图

答案:A

182.给您分配一个B类IP网络172.16.0.0,子网掩码255.255.255.192,则您可

以利用的网络数为(),每个网段最大主机数。

A、512126

B、102262

C、102462

D、256254

答案:B

183.下列哪个不是文件分析工具

A、TYP

B、processexpIorer

C、Gtw

D、Filelnfo

答案:B

184.在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?。

A、自下而上

B、自上而下

C、上下同时开展

D、以上都不正确

答案:B

185.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是0。

A、不使用IE浏览器,而使用Opera之类的第三方浏览器

B、关闭IE浏览器的自动下载功能

C、禁用IE浏览器的活动脚本功能

D、先把网页保存到本地再浏览

答案:D

186.下面哪类命令是CISCO限制接口流量的?

A、RATE-LIMIT

B、priviIege

C、AAA

D、LOOPBACK

答案:A

187.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能

否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()O

A、制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供

总体纲领,明确总体要求

B、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可

度量、计划应具体、可实施

C、向组织传达满足信息安全的重要指示,传达满足信息安全要求.达成信息安全

目标.符合信息安全方计、履行法律责任和持续改进的重要性

D、建立健全信息安全制度,明确信息安全风险管理作用,实施信息安全风险评

估过程,确保信息安全风险评估技术选择合理、计算正确

答案:D

188.配置sqIserver网络协议时,一般只启用哪个协议?

A、TCP/IP

B、IPX/SPX

C、HTTP

D、NetBIOS

答案:A

189.以下哪个属于IPS的功能?()

A、检测网络攻击

B、网络流量检测

C、实时异常告警

D、以上都是

答案:A

190.0SI模型中哪一层最难进行安全防护0。

A、网络层

B、传输层

C、应用层

D、表示层

答案:C

191.Windows系统能设置为在几次无效登录后锁定账号,可以防止:()。

A、木马

B、暴力破解

C、IP欺骗

D、缓冲区溢出攻击

答案:B

192.国务院标准化行政主管部门和国务院有关部门在国家推进数据开发利用技

术和数据安全标准体系建设中的责任不包括()。

A、组织制定并适时修订有关数据开发利用技术安全相关标准

B、进行数据安全检测评估、认证等服务

C、支持企业、社会团体和教育、科研机构等参与标准制定

D、支持数据安全检测评估、认证等专业机构依法开展服务活动

答案:B

193.如果以Apache为服务器,()是最重要的配置文件。

A、ccess.conf

B、srm.cong

C、httpd.conf

D、mime.types

答案:C

194.当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器

后发现CPU的使用率达到了百分之百,你最有可能认为你受到了什么攻击。()

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

答案:B

195.必须通过()进行国际联网。

A、接入网络

B、互联网络

C、互联单位

D、接入单位

答案:A

196.通常我们需要通过修改()文件,来启用Apache的连接超时中断功能,并

设置恰当的超时时间。

A、httpd.conf

B、htaccess

Cxmagic

D、autoindex.conf

答案:A

197.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位的计

算机信息网络与。时,应当采取相应的安全保井措施。

A、任何单位

B、外单位

C、国内联网

D、国际联网

答案:D

198.开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业

道德和职业道德,诚实守信,履行(),承担社会责任,不得危害国家安全、公

共利益,不得损害个人、组织的合法权益。

A、监督职责

B、个人所有义务

C、数据安全保护义务

D、一岗多责

答案:C

199.下列选项中,不属于集中式访问控制协议的是()

A、TACACS协议

B、RADIUS协议

C、Diameter协议

D、Kerberos协议

答案:D

200.以下哪一项不属于计算机病毒的防治策略?()

A、防毒能力

B、查毒能力

C、杀毒能力

D、禁毒能力

答案:D

201.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。

A、网络监听

B、端口扫描

C、木马后门

D、口令破解

答案:B

202.基本要求包括多少类?

A、10

B、11

C、12

D、13

答案:A

203.在公钥密码体系中,下面()是不可以公开的。

A、公钥

B、公钥和加密算法

0\私钥

D、私钥和加密算法

答案:C

204.以下()是应用安全中软件容错的内容

A、数据备份

B、数据恢复

C、自发性保护

D、代码审计

答案:C

205.为了控制目标主机,木马一般都包括()

A、一个客户端

B、一个客户端和两个服务器端

C、一个客户端和一个服务器端

D、一个服务器端

答案:C

206.公钥密码的应用不包括:()。

A、数字签名

B、非安全信道的密钥交换

C、消息认证码

D、身份认证

答案:C

207.以下是对关系数据库结构的描述,请选择错误描述的选项。

A、数据存储的主要载体是表,或相关数据组

B、有一对一、一对多、多对多三种表关系

C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条

件实现的)

D、缺点是不支持SQL语言

答案:D

208.在OSI参考模型的网络层发送()到目的主机()。

A、用户信息

B、段

C、数据包

D、帧

答案:C

209.活动地板下部的电源线不能远离设备信号线时,应采用措施()

A、关闭设备

B、屏蔽措施

C、远离信号源

D、切断电缆

答案:B

210.在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破

坏、丢失或延时”是为了达到防护体系的。目标

A、可用

B、保密

C、可控

D、完整

答案:D

211.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安

全,维护()单位和个人的合法权益和公众利益.

A、从事计算机业务的

B、从事网络业务的

C、从事国际联网业务的

D、从事计算机信息工作的

答案:C

212.计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全

专用产品及时(),并将检测报告报送公安部计算机管理监察部门备案。

A、审查

B、考核

C、检查

D、检测

答案:D

213.PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能哪个

是基础设施所要求的?

A、透明性和易用性

B、可扩展性和互操作性

C、紧耦合性

D、多用性和支持多平台、

答案:B

214.小王在使用NMAP工具软件对目标网络进行扫描时发现,某一个主机开放了

53端口,此主机最有可能是什么()。

A、文件服务器

B、邮件服务器

C、WEB服务器

D、NS服务器

答案:D

215.事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()o

A、准备一遏制一确认一根除一恢复一跟踪

B、准备一确认一遏制一恢复一根除一跟踪

C、准备一确认一遏制一根除一恢复一跟踪

D、准备一遏制一根除一确认一恢复一跟踪

答案:B

216.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属

于通常的三种技术手段。

A、模式匹配

B、密文分析

C、完整性分析

D、统计分析

答案:B

217.公钥基础设施(PKI)的核心组成部分是。。

A、认证机构CA

B、X.509标准

C、密钥备份和恢复

D、PKI应用接口系统

答案:A

218.Linux系统使用0命令挂载磁盘和分区。

A、disk

B、partition

C、mount

DxIabeI

答案:C

219.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规

的要求,不发生矛盾和冲突。

A、组织管理

B、合规性管理

C、人员管理

D、制度管理

答案:B

220.作为抵抗外部人员攻击的最后防线的是()。

A、物理安全

B、网络安全

C、主机安全

D、应用系统

答案:C

221.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销

功能?。。

A、/etc/ssh/sshd_config文件,LoginGraceTime参数,单位分钟

B、/root/.bash_profiIe文件,TMOUT参数,单位秒

C、/home//.bash_profiIe文件,TMOUT参数,单位秒

D、/etc/profiIe文件,TMOUT参数,单位秒

答案:D

222.在运行windows98的计算机中配置网关,类似于在路由器中配置()。

A、直接路由

B、默认路由

C、动态路由

D、间接路由

答案:B

223.当局部E-R图合并成全局E-R图时可能出现冲突,不属于合并冲突的是。。

A、属性冲突

B、语法冲突

C、结构冲突

D、命名冲突

答案:B

224.电子邮件客户端通常需要使用。协议来发送邮件

A、仅SMTP

B、仅POP

C、SMTP和POP

D、其他三项都不正确

答案:A

225.电器着火是不能用()灭火。

A、四氧化碳或1211灭火

B、沙土

C、水

答案:C

226.在什么情况下,企业Internet出口防火墙会不起作用()。

A、内部网用户通过防火墙访问Internet

B、内部网用户通过Modem拨号访问Internet

C、外部用户向内部用户发E-mail

D、外部用户通过防火墙访问Web服务器

答案:B

227.若(AL)=87H,执行ADDAL,OF5H后,S,Z,C,0,P的状态为0

A、SF二0,ZF=0,CF=1,0F=1PF二0

B、SF=1ZF=0,CF=1,OF=0,PF=1

C、SF=O,ZF=O,CF=O,0F=1PF=O

D、SF=1,ZF=O,CF=1,0F=1PF二1

答案:C

228.经省级以上技术监督行政主管部门或者其授权的部门()的检测机构可以向

公安部计算机管理监察部门提出承担安全专用产品的检测任务的申请。

A、考核

B、检查

C、考核合格

D、考查

答案:C

229.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。

A、可以

B、严禁

C、不确定

D、只要网络环境是安全的,就可以

答案:B

230.加密文件系统(EncryptingFiIeSystem,EFS)是Windows操作系统的一个

组件,以下说法错误的是()

A、EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人

或者程序都不能解密数据

B、EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构

C、EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)

D、EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行

答案:C

231.如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回

收站”图标或文件夹,则最可能的原因是()o

A、U盘损坏

B、感染了病毒

C、磁盘碎片所致

D、U盘中有垃圾文件没有彻底清理

答案:B

232.拒绝服务攻击导致的危害中,以下哪个说法是不正确的:

A、网络带宽被耗尽,网络被堵塞,无法访问网络

B、主机资源被耗尽,主机无法响应请求

C、应用资源被耗尽,应用无法响应请求

D、应用系统被破坏,应用无法响应请求

答案:D

233.以下关于计算机机房与设施安全管理的要求,()是不正确的。

A、计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记

B、机房中应定期使用静电消除剂,以减少静电的产生

C、进入机房的工作人员,应更换不易产生静电的服装

D、禁止携带个人计算机等电子设备进入机房

答案:A

234.下列选项中,应急计划过程开发的第一阶段是。

A、业务单元报告

B、业务总结分析

C、业务影响分析

D、业务影响总结

答案:C

235.计算机系统应备有操作说明书,操作人员必须严格执行()。

A、性能介绍

B、硬件配备清单

C、操作说明书

D、操作规程

答案:D

236.在GRUB的配置文件grub,conf中,“timeout=-1”的含义是()。

A、不等待用户选择,直接启动默认的系统

B、在10秒钟内,等待用户选择要启动的系统

C、一直等待用户选择要启动的系统

D、无效

答案:C

237.()虽然存在奇偶校验盘,但是存在检验盘单点问题。

A、RAID2

B、RAID3

C、RAID1

D、RAID0

答案:B

238.MD5算法得出的摘要大小是()o

A、128位

B、160位

C、128字节

D、160字节

答案:A

239.要设置非授权用户和组对webIogic根目录和第一级目录的合理访问权限,

我们应当将其权限配置为()。

A、755

B、750

C、644

D、640

答案:C

240.netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于

检验本机各端口的网络连接情况,netstat-r的作用是?

A、显示关于以太网的统计数据

B、显示一个所有的有效连接信息列表

C、显示所有已建立的有效连接

D、显示关于路由表的信息

答案:D

241.区域安全,首先应考虑。,用来识别来访问的用户的身份,并对其合法性

进行验证,主要通过特殊标示符、口令、指纹等来实现。

A、来访者所持物

B、物理访问控制

C、来访者所具有的特征

D、来访者所知信息

答案:B

242.应用系统对系统资源进行限制是为了。

A、优化性能

B、保证应用系统可以性

C、保证应用系统机密性

D、保证应用系统完整性

答案:B

243.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应

用系统,在该系统重新上线前管理员不需查看:。

A、访问控制列表

B、系统服务配置情况

C、审计记录

D、用户账户和权限的设置

答案:C

244.TCP/IP中哪个协议是用来报告错误并代表IP对消息进行控制?

A、ICMP

B、IGMP

C、ARP

D、SNMP

答案:A

245.下面不是数据库的基本安全机制的是:()

A、用户认证

B、用户授权

C、审计功能

D、电磁屏蔽

答案:D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论