




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页网络安全理论考试复习试题含答案1.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰【正确答案】:A2.根据《电力监控系统安全防护规定》,在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的(____)。A、电力专用横向双向安全隔离装置B、电力专用横向单向安全隔离装置C、电力专用横向双向物理隔离装置D、电力专用横向单向逻辑隔离装置【正确答案】:B3.关于SET协议和SSL协议,以下哪种说法是正确的?A、SET和SSL都需要CA系统的支持B、SET需要CA系统的支持,但SSL不需要C、SSL需要CA系统的支持,但SET不需要D、SET和SSL都不需要CA系统的支持【正确答案】:A4.发生有人员责任的()事故或障碍,信息系统建设与运行指标考核总分为0分。A、一级及以上事故B、二级及以上事故C、三级及以上事故D、一类及以上障碍【正确答案】:B5.WebLogicServer的缺省安全策略中,对()做了约束。A、口令的长度B、口令必包含什么字母C、口令的强度D、口令不能包含数字【正确答案】:A6.AIX登录欢迎信息文件()。A、/etc/security/login.cfgB、/etc/evironmentC、/etc/profileD、/etc/motd【正确答案】:A7.Linux2.6内核将系统用户的加密口令存储在A、/etc/grouB、/etc/shadowC、/etc/hostsD、/etc/etc【正确答案】:B8.InternetExplorer是微软公司推出的一款Web浏览器。IE中有很多安全设置选项,用来设置安全上网环境和保护用户隐私数据,以下哪项不是IE中的安全配置项目()。A、设置Cookie安全,允许用户根据自己的安全策略要求设置Cookie策略,包括从阻止所有Cookie到接受所有Cookie,用户也可以选择删除已经保存过的CookieB、禁用自动完成和密码记忆功能,通过设置禁止IE自动记忆用户输入过的Web地址和表单,也禁止IE自动记忆表单中的用户名和口令信息C、设置每个连接的最大请求数,修改MaxKeepAliveRequests,如果同时请求数达到阀值就不再响应新的请求,从而保证了系统资源不会被某个连接大量占用D、为网站设置适当的浏览器安全级别,用户可以将各个不同的网站划分到Internet、本地Internet、受信任的站点、受限制的站点等不同安全区域中,以采取不同的安全访问策略【正确答案】:C9.常见的网络信息系统不安全因素有()。A、网络因素B、应用因素C、管理因素D、以上皆是【正确答案】:D10.关于“熊猫烧香”病毒,以下说法不正确的是()A、感染操作系统exe程序;B、感染html网页面文件;C、利用了MS06-014漏洞传播;D、利用了MS06-041漏洞传播【正确答案】:D11.关于Linux下的用户和组,以下描述不正确的是()。A、在Linux中,每一个文件和程序都归属于一个特定的“用户”B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组D、root是系统的超级用户,无论是否是文件和程序的所有者都具有访问权限【正确答案】:C12.安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。A、日志B、报表C、记录D、文件【正确答案】:B13.计算机病毒防治产品根据()标准进行检验A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准【正确答案】:A14.《国家电网公司信息系统口令管理暂行规定》用户登录事件要有记录和审计,同时限制同一用户连续登录次数,一般不超过()次。A、1B、3C、5D、7【正确答案】:B15.Linux中登陆程序的配置文件是()A、/etc/pam.d/system-authB、/etc/login.defsC、/etc/shadowD、/etc/passwd【正确答案】:D16.国家电网公司网络与信息系统安全运行情况通报的工作原则是()。A、谁主管谁负责,谁运行谁负责B、谁运行谁负责,谁使用谁负责C、统一领导,分级管理、逐级上报D、及时发现、及时处理、及时上报【正确答案】:A17.畸形解析漏洞是利用什么中间件的漏洞ApacheB、tomcatC、WebLogicD、ngix【正确答案】:D18.《中华人民共和国网络安全法》第三十八条关键规定,信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、每半年B、每两年C、每年D、每三年【正确答案】:C19.《国家电网公司办公计算机信息安全和保密管理规定》中桌面终端安全域不会采取的措施()。A、安全准入管理、访问控制B、入侵检测、病毒防护C、恶意代码过滤、补丁管理D、事件管理、桌面资产审计【正确答案】:D20.关于信息系统等级保护物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是()。A、防静电B、防火C、防水和防潮D、防攻击【正确答案】:D21.HTTPS的安全机制工作在()。而S-HTTP的安全机制工作在()。A、网络层、传输层B、传输层、应用层C、应用层、物理层D、下载文件【正确答案】:B22.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,阻断攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性【正确答案】:B23.黑客进行内网渗透“踩点”的时候往往使用扫描器进行局域网存活性扫描,常使用ICMP数据包作为侦测工具。那么在Windows系统安全加固中,我们可以拒绝接收类型为()的ICMP报文,或者设置注册表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中的键值()设为0。()A、0EnableICMPRedirectB、8IcmpAttackProtectC、8EnableICMPRedirectD、0IcmpAttackProtect【正确答案】:A24.精密空调机组运行时,制冷剂在下面那两个部件内有相态变化:()A、压缩机、冷凝器B、压缩机、蒸发器C、膨胀阀、压缩机D、蒸发器、冷凝器【正确答案】:D25.()数据库备份只记录自上次数据库备份后发生更改的数据A、完整备份B、差异备份C、增量备份D、副本备份【正确答案】:B26.对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?A、上级或领导的要求B、全社会都在重视信息安全,我们也应该关注C、组织自身业务需要和法律法规要求D、有多余的经费【正确答案】:C27.关于如何防止ARP欺骗,下列措施哪种是正确的?A、不一定要保持网内的机器IP/MAC是一一对应的关系。B、基于Linux/BSD系统建立静态IP/MAC捆绑的方法是:建立/etc/ethers文件,然后再/etc/rd/rlocal最后添加:arp-s。C、网关设备关闭ARP动态刷新,使用静态路由。D、不能在网关上使用TCPDUMP程序截取每个ARP程序包。【正确答案】:C28.将AX清零,下列指令错误的是()A、SUBAX,AXB、XORAX,AXC、ORAX,00HD、ANDAX,00H【正确答案】:C29.对通过HTML的表单(<form></form>)提交的请求类型,以下哪个描述是正确的?A、仅GETB、仅POSTC、仅HEADD、GET与POST【正确答案】:D30.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行()A、调查和评估B、整理和评价C、收集和考核D、调查和取证【正确答案】:A31.OllyDbg用户模式调试器是指用来调试用户模式的应用程序,它们工作在A、Ring0级B、Ring1级C、Ring2级D、Ring3级【正确答案】:D32.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问【正确答案】:B33.恶意攻击者通过/del.jsp?reportName=../tomcat/conf/server.xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。A、SQL注入B、跨站脚本C、目录浏览D、缓存区溢出【正确答案】:C34.IPSecVPN安全技术没有用到()。A、隧道技术B、加密技术C、入侵检测技术D、身份认证技术【正确答案】:A35.ollydbg的F2快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步入【正确答案】:A36.不属于DoS攻击的是()。A、Smurf攻击B、PingofDeathC、Land攻击D、TFN攻击【正确答案】:D37.机柜侧面(或不用面)距墙不应小于()米。A、0.5米B、0.8米C、1米D、0.3米【正确答案】:A38.Linux系统中使用更安全的xinetd服务代替inetd服务,例如可以在/etc/xinetconf文件的”default{}”块中加入()行以限制只有C类网段可以访问本机的xinetd服务。A、allow=/24B、only_from=/24C、permit=/24D、hosts=/24【正确答案】:B39.近年来漏洞发展的趋势表现为?A、大多数为操作系统漏洞B、大多数为应用程序漏洞C、漏洞数量较往年减少D、越著名的公司曝露出的安全漏洞越少【正确答案】:B40.ollydbg的F4快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步入【正确答案】:B41.LOG文件在注册表的位置是()。A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\Services\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\Services\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\run【正确答案】:A42.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?()。A、缓冲区溢出B、设计错误C、信息泄露D、代码注入【正确答案】:D43.IA32指令集二进制'0x90'指令是什么A、NOP指令B、JMP指令CALL指令D、RET指令【正确答案】:A44.关于信息内网网络边界安全防护说法不准确的一项是____。A、要按照公司总体防护方案要求进行B、应加强信息内网网络横向边界的安全防护C、纵向边界的网络访问可以不进行控制D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统【正确答案】:C45.本地域名劫持(DNS欺骗)修改的是哪个系统文件()。A、\Windows\System32\drivers\etc\lmhostsB、\Windows\System32\etc\lmhostsC、\Windows\System32\etc\hostsD、\Windows\System32\drivers\etc\hosts【正确答案】:D46.关于信息安全管理体系,国际上有标准《InformationtechnologySecuritytechniquesInformationsecuritymanagementsystemsRequirements》(ISO/IEC27001:2013),而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008),请问,这两个标准的关系是()。A、IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改B、EQV(等效采用),此国家标准等效于该国际标准,技术上只有很小差异C、NEQ(非等效采用)此国家标准不等效于该国际标准D、没有采用与否的关系,两者之间版本不同,不应直接比较【正确答案】:A47.UPS单机运行时负载量不宜长期超过其额定容量的()A、60%B、70%C、80%D、90%【正确答案】:C48.基于用户名和密码的身份鉴别的正确说法是A、将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B、口令以明码的方式在网络上传播也会带来很大的风险C、更为安全的身份鉴别需要建立在安全的密码系统之上D、一种最常用和最方便的方法,但存在诸多不足【正确答案】:B49.比特币勒索病毒爆发于2017年6月,利用微软的SMB、IIS等漏洞在信息设备之间传播。针对这一漏洞,微软早在2017年四月就发布了相关的补丁。如果今天信息设备仍然感染比特币勒索病毒,那么属于哪个阶段的问题?()A、微软公司软件的实现阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、运行维护人员维护阶段的失误【正确答案】:D50.WEB服务器为了在同一监听端口上支持多个虚拟站点需要进行哪些配置?A、URL重定向B、hosts文件C、在站点中配置主机头D、自定义HTTP头【正确答案】:C51.包过滤技术与代理服务技术相比较A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高【正确答案】:B52.打开注册表,将HKLM\System\CurrentControlSet\Services\Tcpip\Parameters下的SynAttackProtect的值修改为(),使连接对超时的响应更快A、1B、2C、3D、4【正确答案】:B53.Crontab后门说法正确的是()。A、利用计划程序反弹shellB、建立tab键后门C、利用at指令反弹shellD、建立隐藏账号【正确答案】:B54.()负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、国务院电信主管部门C、公安部门D、以上均是【正确答案】:A55.缓存区溢出攻击利用编写不够严谨的程序,通过向程序的缓存区写出超过预定长度的数据,造成缓存区溢出,从而破坏程序的(),导致程序执行流程的改变。A、缓存区B、空间C、堆栈D、源代码【正确答案】:C56.不属于Apache解析漏洞的是A、从右向左解析漏洞B、Mime类型解析漏洞C、%00截断URL16进制编码绕过D、cer尾缀绕过【正确答案】:D57.防止用户被冒名所欺骗的方法是()。A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙【正确答案】:A58.进行数据恢复工作的首要原则是:()A、决不能对送修数据产生新的伤害B、必须签定数据恢复服务流程工作单C、遇到问题及时与客户协商D、已恢复数组为主【正确答案】:A59.CC(Challenge
Collapsar)攻击主要是通过消耗()从而达到攻击目的的A、网络带宽B、Web服务器资源C、用户访问时间D、系统磁盘空间【正确答案】:B60.“熊猫烧香”是一种()病毒。A、文件型(Win32)病毒B、蠕虫(Worm)C、后门(Backdoor)D、木马(Trojan)【正确答案】:B61.EasyRecovery工具的作用是A、磁盘镜象B、MBR恢复C、DBR恢复D、数据恢复【正确答案】:D62.计算机机房中使用UPS的作用是()。A、当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢失B、使计算机运行得更快些C、减少计算机运行时的发热量D、降低计算机工作时发出的噪声【正确答案】:A63.Linux系统用户信息通常存放在哪两个文件中?()A、/etc/password、/etc/shadowB、/etc/passwd、/etc/ssh/sshd_configC、/etc/passwd、/etc/shadowD、/etc/passwd、/etc/aliases【正确答案】:C64.DSA指的是()。A、数字签名算法B、数字系统算法C、数字签名协议D、数字鉴别算法【正确答案】:A65.安全防护体系要求建全完善的两个机制是()。A、风险管理机制、应急管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、审批管理机制、报修管理机制【正确答案】:A66.Tomcat6管理员账号默认口令为()A、managerB、passwordC、123456D、tomcat【正确答案】:D67.关于信息内网网站,以下描述不正确的一项是()。A、门户登录前原则上不链接业务系统B、门户登陆后业务系统应通过单点登录方式接入门户C、业务系统可以单独设置系统入口D、严禁利用公司资源在互联网上设立网站【正确答案】:C68.sniffer是一款什么产品。A、侵检查系统(IDS)B、入侵防护系统(IPS)C、软件版的防火墙D、网络协议分析【正确答案】:D69.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是A、记录证据B、跟踪入侵者C、数据过滤D、拦截【正确答案】:A70.串指令中的目的操作数地址是由()提供A、SS:[BP]B、DS:[SI]C、ES:[DI]D、CS:[IP]【正确答案】:C71.以下哪个说法是正确的?()A、
xcodeghost是一种可以直接远程控制手机控制权的攻击方式B、
wormhole是一种可以直接远程控制手机控制权的攻击方式C、“心脏滴血”是一种可以直接远程控制手机控制权的攻击方式D、
shellshock是一种可以直接远程控制手机控制权的攻击方式【正确答案】:A72.()协议主要由AH、ESP和IKE协议组成。A、PPTPB、L2TPC、L2FD、IPSec【正确答案】:D73.Linux系统锁定系统用户的命令是()。A、usermod-l<username>B、userlock<username>C、userlock-u<username>D、usermod-L<username>【正确答案】:D74.计算机系统接地应采用()A、和大楼的钢筋专用网相连B、大楼的各种金属管道相连C、专用地线D、没必要【正确答案】:C75.对于“selectpasswordfromuserswhereuname='$u';”,当$u=()时,可以绕过逻辑,以admin身份通过验证。A、admin'or''='B、admin'and'a'='bC、admin'or1=1D、adminand'a'='a【正确答案】:A76.关系型数据库的逻辑模型通过()和()组成的图形来表示。A、逻辑和关系B、逻辑和实体C、实体和关系D、实体和表格【正确答案】:C77.本地包含,windows系统路径截断原理说法正确的是A、windows下文件路径最大长度为270B、php文件系统自动过滤\.或者./或者\或者/或者.C、构造字符串为Filename///...(126个/).../.phpD、构造字符串为Filename/././...(64个./).../.php【正确答案】:B78.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以()。A、上载文件B、执行文件C、下载文件D、上载文件和下载文件【正确答案】:C79.进程在系统中是否存在的惟一标志是().A、数据集合B、目标程序C、源程序D、进程控制块【正确答案】:D80.国家电网公司人力资源管理系统和项目管理系统分别属于信息系统安全保护等级的第()级。A、2级、2级B、2级、3级C、3级、2级D、3级、3级【正确答案】:A81.公司总部运行方式编制工作实行()方式。A、“两级编制”B、“三级编制”C、“统一编制”D、“各自编制”【正确答案】:A82.《信息系统安全等级保护实施指南》(GB/T22240-2008)将()作为实施等级保护的第一项重要内容。A、安全规划B、安全评估C、安全定级D、安全实施【正确答案】:C83.“应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要区域前设置交付或安装等过渡区域”是()开始的要求。A、第一级B、第二级C、第三级D、第四级【正确答案】:C84.()不是基于用户特征的身份标识与鉴别。A、指纹B、虹膜C、视网膜;D、门卡【正确答案】:D85.黑客上传木马通常用于()。A、获取密码B、传播病毒C、获取shellD、实施dos攻击【正确答案】:C86.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?A、systeminfo/ipconfigB、netstat–ano/tasklist/svcC、netstat–ano/ipconfig/allD、tasklist/svc/ipconfig/all【正确答案】:B87.CC标准主要包括哪几个部分?A、简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南B、简介和一般模型、安全功能要求、安全保证要求C、通用评估方法、安全功能要求、安全保证要求D、简介和一般模型、安全要求、PP和ST产生指南【正确答案】:B88.shellcode是什么?A、是用C语言编写的一段完成特殊功能代码B、是用汇编语言编写的一段完成特殊功能代码C、是用机器码组成的一段完成特殊功能代码D、命令行下的代码编写【正确答案】:A89.恶意代码采用加密技术的目的是()。A、加密技术是恶意代码自身保护的重要机制B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确【正确答案】:A90.()是常用的逆向分析软件AppScanB、IDAC、WekaD、burpsuite【正确答案】:B91.口令要及时更新,要建立定期修改制度,其中系统管理员口令修改间隔不得超过(),并且不得重复使用前()以内的口令。A、3个月、6次B、6个月、3次C、3个月、3次D、以上答案均不正确【正确答案】:C92.Linux主机中关于以下说法不正确的是()A、PASS_MAX_DAYS90是指登陆密码有效期为90天B、PASS_WARN_AGE7是指登陆密码过期7天前提示修改C、FALL_DELAY10是指错误登陆限制为10次D、SYSLOG_SG_ENAByes当限定超级用于组管理日志时使用【正确答案】:C93.安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的()。A、安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的管理部署位置无关B、安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题C、以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护D、安全域边界是安全事件发生时的控制点,以安全域为基础,可以对网络和系统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式【正确答案】:A94.《国家电网公司信息机房设计及建设规范》规定UPS供电的最短时长为()。A、30分钟B、1小时C、2小时D、4小时【正确答案】:C95.Struts2的任意代码执行,在国内引起了很多问题,下面对于代码执行漏洞说法错误的是()A、代码执行时通过web语句执行一些os命令B、代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除url和表单中的无效字符C、代码执行的防护需要特别注意几个函数,例如system等D、攻击者可以利用代码执行执行任意命令,而与web应用本身权限无关【正确答案】:D96.()即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息A、信息窃取B、数据篡改C、身份假冒D、越权访问【正确答案】:A97.ollydbg的F8快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步过【正确答案】:D98.防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络()的攻击和()的侵犯。A、内部、病毒B、外部、病毒C、内部、黑客D、外部、黑客【正确答案】:A99.计算机病毒的危害性表现在()A、能造成计算机器件永久性失效B、影响程序的执行,破坏用户数据与程序C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施【正确答案】:B100.()的FTP服务器不要求用户在访问它们时提供用户帐户和密码。A、匿名B、独立C、共享D、专用【正确答案】:A1.cookie安全机制,cookie有哪些设置可以提高安全性?A、指定cookiedomain的子域名B、httponly设置C、cookiesecure设置,保证cookie在https层面传输D、以上都不对【正确答案】:ABC2.DSS(DigitalSignatureStandard)中应包括()A、鉴别机制B、加密机制C、数字签名D、数据完整性【正确答案】:ABD3.Windows2000所支持的认证方式包括下列哪些()?A、NTLMB、KerberosC、NTLMv2D、LanManager【正确答案】:ABCD4.公钥密码的应用包括:A、数字签名B、非安全信道的密钥交换C、消息认证码D、身份认证【正确答案】:ABD5.web目录下发现了下列文件,哪项需要被清理A、.gitB、.svnC、backup.tar.xzD、index.php【正确答案】:ABC6.安全员应具备的条件:A、具有一定的计算机网络专业技术知识B、经过计算机安全员培训,并考试合格C、具有大本以上学历D、无违法犯罪记录【正确答案】:ABD7.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击A、硬件设备不接入到陌生的网络B、对自身网络设置密码验证C、硬件设备中安装安全防护软件D、及时清洁网络设备【正确答案】:ABC8.MS—DOS的文件类型为()和()的文件是不可执行的。A、OBJB、EXECOMD、BAK【正确答案】:AD9.WebLogic在什么情况下可以手工修改config.xml。A、第三方程序要求B、设置控制台无法设置的值C、复制一个对象到另一台服务器D、部署多个WebLogic实例【正确答案】:ABCD10.查询已注册计算机可以根据()条件查询A、IP地址B、MAC地址C、计算机名称D、部门【正确答案】:ABCD11.安全管理的制度有___A、物理安全管理B、用户安全管理C、加强人员管理D、传输介质的物理安全【正确答案】:ABCD12.Radmin是一款远程控制类软件,以下说话正确的是A、radmin默认是4899端口B、radmin默认是4889端口C、radmin可以查看对方的屏幕D、radmin可以设置连接口令【正确答案】:ACD13.SQL注入攻击有可能产生()危害A、恶意篡改网页内容B、网页被挂木马C、未经授权状况下操作数据库中的数据D、私自添加系统帐号【正确答案】:ABCD14.Weblogic集群的主要功能是()。A、应用程序故障转移B、站点故障转移C、负载平衡D、高度集成【正确答案】:ABC15.当程序顺序执行时,每取一条指令语句,IP指针增加的值不是()。A、1B、2C、4D、由指令长度决定的【正确答案】:ABC16.PKI提供的核心服务包括A、认证B、完整性C、秘钥管理D、非否性【正确答案】:ABCD17.CPU发出的访问存储器的地址不是()。A、物理地址B、偏移地址C、逻辑地址D、段地址【正确答案】:BCD18.Linux操作系统与系统密码相关配置文件有()。A、groupB、passwdC、shadowD、gshadow【正确答案】:BC19.XSS的防御方法有A、输入过滤B、白名单过滤C、输出编码D、黑名单过滤【正确答案】:ABCD20.恶意代码反跟踪技术描述不正确的是:A、反跟踪技术可以减少被发现的可能性B、反跟踪技术可以避免所有杀毒软件的查杀C、反跟踪技术可以避免恶意代码被清除D、以上都不正确【正确答案】:ABC21.代理服务的缺点包括()A、每个代理服务要求不同的服务器B、一般无法提供日志C、提供新服务时,不能立刻提供可靠的代理服务D、对于某些系统协议中的不安全操作,代理不能判断【正确答案】:ACD22.Android应用中导致HTTPS中间人攻击的原因有?()A、没有对SSL证书校验B、没有对主机名进行校验C、SSL证书被泄露D、使用WIFI连接网络【正确答案】:ABC23.查看weblogic日志发现报警消息:WSNAT_CAT:1287:WARN:Forcedshutdownofclient。可能的原因是:A、Client端由于长时间连接Server,但却没有作任何的请求,这时,他会被断掉B、由于Server在处理Client的请求时,发生超时引起的C、由于在处理Client发起的事务时,超过tpbegin所制定的时间D、Client与server之间网络有问题或网络繁忙无法与server建立连接【正确答案】:ABC24.电子计算机机房的耐火等级应符合现行国家标准()的规定A、《电气设备消防安全规范》B、《高层民用建筑设计防火规范》C、《建筑设计防火规范》D、《计算站场地安全要求》【正确答案】:BCD25.Oracle数据库的审计类型有A、语句审计B、系统进程审计C、模式对象审计D、外部对象审计【正确答案】:AC26.VPN技术采用的主要协议有()。A、IPSecB、PPTPC、L2TPD、WEP【正确答案】:ABC27.防止设备电磁辐射可以采用的措施有()A、屏蔽机B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器【正确答案】:ABCD28.Windows系统登录流程中使用的系统安全模块有()A、安全帐号管理(SemrityAccountManager,简称SAM)模块B、Windows系统的注册(Winhgon)模块C、本地安全认证(LocalSecurityAuthority,简称LSA)模块D、安全引用监控器模块【正确答案】:ABC29.Serv-U的()漏洞,该漏洞只需利用任一可写账户即可轻易的得到SYSTEM权限。A、SITECHMODB、MDTMC、SITEMDTMD、MDTMSITE【正确答案】:AB30.对SYNFlood攻击说法正确的是().A、目前尚没有很好的监测和防御方法B、一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Netstat命令能看到大量SYN_RCVD的半连接(数量>250或占总连接数的11%以上),可以认定,这个系统(或主机)遭到了SYNFlood攻击C、由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度xSYNTimeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,可以成倍的降低服务器的负荷D、设置SYNCookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃,这样也可以起到相应的防御作【正确答案】:ACD31.Windows系统中的审计日志包括()。A、系统日志(SystemLog)B、安全日志(SecurityLog)C、应用程序日志(App1icationshg)D、用户日志(UserLog)【正确答案】:ABC32.A类媒体:媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。A、安全B、运行C、系统D、设备【正确答案】:CD33.WebLogic的日志文件滚动类型有()A、byNameB、bySizeC、byTimeD、byApplication【正确答案】:AB34.对于一个系统的安全性评估来说,下面哪些操作是有必要做的()A、使用扫描器对本机进行扫描,确认开放端口及是否存在安全漏洞B、及时安装好系统补丁程序C、做好安全防火墙配置,安装防病毒系统D、提前制定安全策略规划,制定好应急处理机制【正确答案】:ABCD35.安全认证主要包括_______A、时间认证B、支付手段认证C、身份认证D、信息认证【正确答案】:CD36.JAVAWEB中,要想定义一个不能被实例化的抽象类,在类定义中哪些修饰符是不需要加上的()。A、finalB、publicC、privateD、abstract【正确答案】:ABC37.防火墙的缺陷主要有()。A、限制有用的网络服务B、无法防护内部网络用户的攻击C、不能防备新的网络安全问题D、不能完全防止传送已感染病毒的软件或文件【正确答案】:ABCD38.防火墙的包过滤功能会检查如下信息:()A、源IP地址B、目标IP地址C、源端口D、目标端口【正确答案】:ABCD39.Weblogic的启动文件包括()。A、启动管理服务器(startWebLogic)B、启动受管服务器(startManagedWebLogic)C、关闭管理服务器(stopWebLogic)D、关闭受管服务器(stopManagedWebLogic)【正确答案】:ABCD40.对于缺省安装的IIS,有些文件和目录的存在可能会引入安全隐患,所以在安全配置时,应将它们清除。请选出下面哪些文件目录属于上述这种情况:A、%systemdrive%\inetpub\iissamplesB、%windir%\help\iishelpC、%systemdrive%\WINNT\web\printersD、%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples【正确答案】:ABCD41.IsDebugger函数不是用来检测()A、程序是否正在被调试B、程序是否运行C、程序是否损坏D、程序是否有bug【正确答案】:BCD42.安全移动存储介质按需求可以划分为()A、交换区B、保密区C、启动区D、绝密区【正确答案】:ABC43.ISS系统桌面终端的功能包括()A、资产管理B、报表管理C、安全管理D、用户管理【正确答案】:AC44.包过滤技术的优点有哪些A、对用户是透明的B、安全性较高C、传输能力较强D、成本较低【正确答案】:ACD45.常见的加密壳有()。AsprotectB、ZprotectC、TelockD、Svkp【正确答案】:ABCD46.编译JavaApplication源程序文件将产生相应的字节码文件,这些字节码文件的扩展名肯定不是()。A、.javaB、.classC、.htmlD、.exe【正确答案】:ACD47.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方面()A、存储认证凭证直接采用hash方式B、认证凭证是否可猜测,认证凭证生成规律性强C、内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被加密,所有用户的密码都被攻击者获得D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱口令)重写【正确答案】:ABCD48.《国家电网公司信息系统帐号实名制管理方案》中指出,国网信通部作为公司信息化职能管理部门,主要职责包括A、负责明确公司信息系统帐号实名制工作要求B、负责组织公司信息系统帐号实名制信息技术、运行等管理工作C、负责定期组织对信息系统帐号实名制工作执行情况进行检查、监督、评价和考核D、协同信息系统总部授权许可部门对帐号实名制违规情况进行核查【正确答案】:ABCD49.操作系统的主要功能是()A、硬件维护B、资源管理C、程序控制D、人机交互【正确答案】:BCD50.ISS系统中上网行为检测,检测的内容包括()A、网页浏览B、电子邮件C、即时通信D、网络视频【正确答案】:ABCD51.电子计算机机房围护结构的构造和材料应满足()、()、防火等要求。A、保温B、隔热C、防水D、防漏【正确答案】:AB52.安全策略的内容有以下哪几点___A、如何防范B、确定所保护的对象是什么C、以及在安全防护上我们能够投入多少D、要防范的对象是什么【正确答案】:ABCD53.病毒启动包括哪些A、修改注册表B、添加为自启动服务C、修改系统配置文件D、添加到启动文件夹【正确答案】:ABCD54.IT系统病毒泛滥的主要原因有哪些?A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案【正确答案】:ABCD55.安全组织或安全负责人职责包括()A、保障本部门计算机系统的安全运行B、制定安全管理的方案和规章制度C、负责系统工作人员的安全教育和管理D、向安全监督机关和上一级主管部门报告本系统的安全情况【正确答案】:ABCD56.ApacheStruts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级JavaWeb应用的开源MVC框架,主要提供两个版本框架产品:Struts1和StrutsApacheStruts2.3.5-2.3.31版本及2.5-2.5.10版本存在远程代码执行漏洞(CNNVD-201703-152,CVE-2017-5638)。该漏洞是由于上传功能的异常处理函数没有正确处理用户输入的错误信息,该漏洞可能会带来哪些危害A、拒绝服务B、远程执行任意命令C、数据泄露D、网站篡改【正确答案】:ABCD57.XSS漏洞可分为A、反射型XSSB、存储型XSSC、攻击型XSSDOM型XSS【正确答案】:ABD58.攻防渗透过程有()。A、信息收集B、分析目标C、实施攻击D、方便再次进入【正确答案】:ABCD59.通用操作系统必需的安全性功能有A、用户认证B、文件和I/0设备的访问控制C、内部进程间通信的同步D、作业管理【正确答案】:ABCD60.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()A、在系统目录下释放木马程序B、默认监听7626端口C、进程默认名为Kernel32.exeD、采用了进程注入技术【正确答案】:ABC61.LFI路径截断的类型有()A、文件截断B、目录截断C、0x00截断D、内容截断【正确答案】:BC62.VPN使用的技术有()。A、隧道技术B、加解密技术C、身份认证技术D、代码检测技术【正确答案】:ABC63.OD动态分析:对于调试中常用的快捷键描述正确的()A、F2:设置断点B、F8:单步步过C、F7:单步步入D、F4:运行到选定位置【正确答案】:ABCD64.Windows系统中的用户组包括A、全局组B、本地组C、特殊组D、标准组【正确答案】:ABC65.登陆oracle数据库要素有()。A、IP地址B、SIDC、端口D、账户/口令【正确答案】:ABD66.病毒自启动方式一般有()A、修改注册表B、将自身添加为服务C、修改系统配置文件D、将自身添加到启动文件夹【正确答案】:ABCD67.大数据的安全离不开以下三要素()A、数据如何被存储B、安全的传输C、确保安全认证的使用者D、数据的收集【正确答案】:ABC68.关于HTTP协议说法正确的有哪些()A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post【正确答案】:ACD69.Oracle实例主要由那两部分组成:()A、SharepoolbufferB、内存C、后台进程D、pmon和smon【正确答案】:BC70.ELF文件中有哪3种主要类型A、可重定位文件B、可执行文件C、共享目标文件D、共享属性文件【正确答案】:ABC71.UDP协议和TCP协议的共同之处有()。A、流量控制B、重传机制C、校验和D、提供目的、源端口号【正确答案】:CD72.“核高基”是()的简称。A、核心数据产品B、高端通用芯片C、核心电子器件D、基础软件产品【正确答案】:BCD73.安全事故调查“四不放过”包括()。A、事故原因未查清不放过B、责任人员未处理不放过C、整改措施未落实不放过D、有关人员未受到教育不放过【正确答案】:ABCD74.防火墙的局限性包括A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件迸出网络【正确答案】:ACD75.PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()
A、制造一个公钥发给对方
B、采用其它联系方式向对方索取公钥C、向对方发一个明文索取公钥
D、向权威认证机构获取对方的公钥【正确答案】:BD76.对于混合加密方式说法正确的是()。A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的【正确答案】:BCD77.给Word文件设置密码,可以设置的密码种类有A、打开文件时的密码B、创建文件时的密码C、删除文件时的密码D、修改文件时的密码【正确答案】:AD78.IPSEC包含的协议有()。A、ESP协议B、SSL协议C、GRE协议D、AH协议【正确答案】:AD79.公司网络与信息系统安全工作坚持()原则。A、将等级保护纳入网络与信息系统安全工作中B、将网络与信息系统安全纳入信息化日常工作中C、将网络与信息系统安全纳入公司安全生产管理体系中D、将网络与信息系统安全融入公司安全生产中【正确答案】:ABCD80.Unix文件系统安全就是基于i-node节点中的()关键信息A、模式B、权限C、GIDD、UID【正确答案】:ACD81.sqlmap是一个自动SQL注入工具,以下说法正确的是A、sqlmap支持openbase数据库注入猜解B、sqlmap支持mysql数据库注入猜解C、sqlmap支持db2数据库注入猜解D、sqlmap支持sqlite数据库注入猜解【正确答案】:BCD82.常用的信息搜集的手段有()A、whoisB、社会工程C、物理攻击D、漏洞利用【正确答案】:AB83.公共信息网络安全监察工作的性质包括()A、是公安工作的一个重要组成部分B、是预防各种危害的重要手段C、是行政管理的重要手段D、是打击犯罪的重要手段【正确答案】:ABCD84.Apache安全配置-禁止泄漏服务器banner的加固方法,将ServerTokens修改为()A、ServerSignatureOffB、ServerTokensProdC、DenyfromallD、Requirealldenied【正确答案】:AB85.等级保护测评工作在确定测评对象时,需遵循()等原则。A、恰当性B、经济性C、安全性D、代表性【正确答案】:ACD86.产生系统死锁的原因可能是由于()。A、进程释放资源B、多个进程竞争C、资源出现了循环等待D、多个进程竞争共享型设备【正确答案】:BC87.nmap可以用来A、病毒扫描B、端口扫描C、操作系统与服务指纹识别D、漏洞扫描【正确答案】:BCD88.关于“震网病毒”病毒,以下说法正确的是A、利用MS10-092漏洞传播B、利用MS10-061漏洞传播C、利用MS10-073漏洞传播D、利用MS10-046漏洞传播【正确答案】:ABCD89.Windows系统的访问控制包括()A、对数据对象的访问,通过对象的访问控制列表来控制B、对文件或文件夹的访问,通过用户和组策略来控制C、对硬件资源的访问,通过给进程颁发访问令牌来控制D、对计算机的访问,通过账号密码的组合及物理限制来控制【正确答案】:BD90.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()A、允许从内部站点访问Internet而不允许从Internet访问内部站点B、没有明确允许的就是禁止的C、没有明确禁止的就是允许的D、只允许从Internet访问特定的系统【正确答案】:BC91.windbg单步调试描述正确的有A、t单步跟进B、p单步跟进C、t单步跳过D、p单步跳过【正确答案】:AD92.关于“熊猫烧香”病毒,以下说法正确的是A、感染操作系统exe程序B、感染html网页面文件C、利用了MS06-014漏洞传播D、利用了MS06-041漏洞传播【正确答案】:ABC93.布置电子信息系统信号线缆的路由走向时,以下做法正确的是()A、可以随意弯折B、转弯时,弯曲半径应大于导线直径的10倍C、尽量直线、平整D、尽量减小由线缆自身形成的感应环路面积【正确答案】:BCD94.操作系统的功能是________。A、提高计算的可用性B、对硬件资源分配、控制、调度、回收C、实行多用户及分布式处理D、对计算机系统的所有资源进行控制和管理【正确答案】:ABCD95.PWN常用攻击方式有A、栈溢出B、堆溢出C、整形溢出D、格式化字符串漏洞【正确答案】:ABCD96.IPSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式【正确答案】:AB97.不属于操作系统自身的安全漏洞的是:()。A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制【正确答案】:BCD98.DDOS按类型分为A、基于ARPB、基于ICMPC、基于IPD、基于应用层【正确答案】:ABCD99.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()。A、MD2B、MD4C、MD5D、RSA【正确答案】:ABC100.WPA比WEP新增加的内容有()?A、加强了密钥生成的算法B、加密密钥必须与AP的密钥相同时才能获准存取网C、追加了防止数据中途被篡改的功能D、采用128位密钥【正确答案】:AC1.MD消息摘要算法是由Richad提出,是当前最为普遍的Hash算法,MD5是第5个版本A、正确B、错误【正确答案】:B2.PDRR安全模型包括保护、检测、相应、恢复四个环节。A、正确B、错误【正确答案】:A3.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。A、正确B、错误【正确答案】:A4.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“进不来”是指身份认证。A、正确B、错误【正确答案】:A5.不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。A、正确B、错误【正确答案】:A6.对拟确定为第三级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审A、正确B、错误【正确答案】:B7.操作系统本身是安全的,不安全来自运行于操作系统上的各种应用软件。A、正确B、错误【正确答案】:B8.办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,可以私自卸载公司安装的安全防护与管理软件A、正确B、错误【正确答案】:B9.Windows2003默认权限限制对注册表的远程访问。A、正确B、错误【正确答案】:B10.把汇编语言翻译成机器语言的过程称为汇编。A、正确B、错误【正确答案】:A11.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、正确B、错误【正确答案】:A12.SQLserver数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序。A、正确B、错误【正确答案】:B13.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御的攻击手法之一。A、正确B、错误【正确答案】:A14.FAT32文件系统中的DBR备份扇区号,是DBR扇区号加上6。A、正确B、错误【正确答案】:A15.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥A、正确B、错误【正确答案】:B16.DDoS的攻击策略侧重于通过很多“僵尸主机”,向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。A、正确B、错误【正确答案】:A17.OllyDBG是一种常用的逆向分析工具。A、正确B、错误【正确答案】:A18.JSP技术是一种在WEB应用中开发动态交互性网页的技术A、正确B、错误【正确答案】:A19.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程A、正确B、错误【正确答案】:B20.SQL注入一般可通过网页表单直接输入。A、正确B、错误【正确答案】:A21.NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。A、正确B、错误【正确答案】:A22.MD5和HASH是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。A、正确B、错误【正确答案】:B23.BP是堆栈栈顶指针寄存器。A、正确B、错误【正确答案】:B24.不同设备应该根据标准放置设备资产分类识别标签。A、正确B、错误【正确答案】:A25.Windows系统给NTFS格式下的文件加密,当操作系统被重新安装后,原加密的文件就不能打开了。A、正确B、错误【正确答案】:A26.Telnet服务自身的主要缺陷是不用用户名和密码.A、正确B、错误【正确答案】:B27.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。A、正确B、错误【正确答案】:A28.操作系统安全配置应该开放更多的服务。A、正确B、错误【正确答案】:B29.Oracle数据库的归档日志不是在线日志的备份。A、正确B、错误【正确答案】:B30.APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。A、正确B、错误【正确答案】:B31.nmap属于逆向分析工具之一。A、正确B、错误【正确答案】:B32.Oracle数据库关闭时,应尽量避免使用Abort方式关闭数据库。A、正确B、错误【正确答案】:A33.Throttling用来控制正在被诊断模块(DIAGNOSTICMODULE)里监视器(MONITORS)处理的请求的数量A、正确B、错误【正确答案】:A34.第二次验收仍未通过验收的,验收结论为“不通过”或“进一步完善后重新审议验收”。A、正确B、错误【正确答案】:B35.查看AIX系统版本的命令是oslevel。A、正确B、错误【正确答案】:A36.Sniffer是网络分析软件A、正确B、错误【正确答案】:A37.IDEA加密算法属于公钥密码算法。A、正确B、错误【正确答案】:B38.《国家电网公司保密工作管理办法(试行)》规定密级文件保密期满后,如无文件明确其解密的,则保密期自动延长。A、正确B、错误【正确答案】:B39.“本地提权”漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对网站服务器的控制权。A、正确B、错误【正确答案】:A40.发现网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、正确B、错误【正确答案】:A41.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。A、正确B、错误【正确答案】:B42.安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全A、正确B、错误【正确答案】:B43.Kerberos协议是建立在非对称加密算法RSA上的。A、正确B、错误【正确答案】:B44.被动攻击指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得认证信息等。A、正确B、错误【正确答案】:A45.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《中华人民共和国网络安全法》外,还应当遵守保密法律、行政法规的规定。A、正确B、错误【正确答案】:A46.WPA2是加密无线网络协议A、正确B、错误【正确答案】:A47.UNIX/IAinux系统中一个用户可以同时属于多个用户组。A、正确B、错误【正确答案】:A48.按照来源的不同,逆向工程可以分为:事物你想、软件逆向和影响逆向。A、正确B、错误【正确答案】:A49.Linux文件名的长度不得超过256个字符。A、正确B、错误【正确答案】:A50.堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。A、正确B、错误【正确答案】:A51.qira是基于虚拟机的动态调试工具。A、正确B、错误【正确答案】:A52.Cisco路由器可以使用enablepassword命令为特权模式的进入设置强壮的密码。A、正确B、错误【正确答案】:B53.Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。A、正确B、错误【正确答案】:B54.sqlserver数据库本身可以设置帐号口令策略A、正确B、错误【正确答案】:B55.Windows2003Server域的默认信任关系具有双向性和可传递性。A、正确B、错误【正确答案】:A56.不要频繁地开关计算机电源,主要是为了减少感生电压A器件的冲击A、正确B、错误【正确答案】:A57.8086/8088标志寄存器共有16位,每一位都有含义。在汇编语言源程序中,伪指令语句必须放在数据段中。A、正确B、错误【正确答案】:B58.“安全接入”指通过采用终端加固、安全通道、认证等措施保障终端接入公司信息内外网安全。A、正确B、错误【正确答案】:A59.《国家电网公司信息系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025届高考政治二轮复习《法律与生活》命题特点和备考策略探讨
- 2025(统编版)语文四年级下册第一单元教学设计
- 2025年高线密度玻璃纤维直接无捻粗纱项目发展计划
- 探索2024年国际物流师试题及答案
- 2024国际物流的安全管理试题及答案
- 经典CPSM考点试题及答案分享
- CPSM考试优化策略试题与答案
- 餐饮美学基础 课件 2.4形态审美
- 2024年CPMM考试重要理论试题及答案
- 2025年卤代烃合作协议书
- 2024年(高级)政工师理论考试题库及答案(含各题型)
- 建筑地基基础检测规范DBJ-T 15-60-2019
- JJG 635-2011二氧化碳红外气体分析器
- 猫杯状病毒病
- 高中英语外研版(2019)选择性必修第三册单元整体教学课件
- 小学语文一年级《春晓》演示课件
- GB/T 42442.2-2024智慧城市智慧停车第2部分:数据要求
- 市政基础设施维护服务技术方案(投标方案)
- 大象版科学三年级下册全册试卷(含答案)
- 第三单元名著导读《经典常谈》课件-2023-2024学年统编版语文八年级下册
- 2024年广州市高三一模 英语试卷及答案(原卷)
评论
0/150
提交评论