网络安全理论考试复习试题有答案_第1页
网络安全理论考试复习试题有答案_第2页
网络安全理论考试复习试题有答案_第3页
网络安全理论考试复习试题有答案_第4页
网络安全理论考试复习试题有答案_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页网络安全理论考试复习试题有答案1.量子密码学的理论基础是()。A、量子力学B、数学C、传统密码学D、天体物理学【正确答案】:A2.Linux中登陆程序的配置文件是()A、/etc/pam.d/system-authB、/etc/login.defsC、/etc/shadowD、/etc/passwd【正确答案】:D3.串指令中的目的操作数地址是由()提供A、SS:[BP]B、DS:[SI]C、ES:[DI]D、CS:[IP]【正确答案】:C4.关于redis未授权访问漏洞的加固方法,错误的是()。A、修改redis.xml中的requirepass字段,填上强口令B、配置bind选项,限定可以连接服务器的IPC、修改默认端口6379D、修改默认端口11211【正确答案】:D5.关于“心脏出血”漏洞,以下说法正确的是()A、主要是对FTP协议进行攻击B、主要是对SSL协议进行攻击C、主要是对HTTP访问的网站进行攻击D、主要是对RPC协议进行攻击【正确答案】:B6.安全评估和等级保护使用的最关键的安全技术是()。A、入侵检测B、防火墙C、漏洞扫描D、加密【正确答案】:C7.()不是基于用户特征的身份标识与鉴别。A、指纹B、虹膜C、视网膜;D、门卡【正确答案】:D8.在信息安全加固工作中应遵循的原则不包括()。A、可用性原则B、规范性原则C、可控性原则D、最小影响和保密原则【正确答案】:A9.隐患排查治理按照“排查(发现)-()(报告)-治理(控制)-验收销号”的流程实施闭环管理A、测试B、整改C、评估D、校验【正确答案】:C10.Telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题()。A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段【正确答案】:A11.Tomcat用户管理的配置文件路径为()。A、/conf/tomcat_users.xmlB、/conf/users.xmlC、/conf/users_config.xmlD、/conf/tomcat/users_config.xml【正确答案】:A12.关于跨站请求伪造CSRF的错误说法是()A、攻击者必须伪造一个已经预测好请求参数的操作数据包B、对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用url即可C、对于post方法的请求,因为请求的参数是在数据体中,目前可以用ajax技术支持伪造post请求D、因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防CSRF【正确答案】:D13.《国网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照“安全第一、预防为主,(),综合防范”的工作原则规范地开展.A、谁主管、谁负责B、谁运营、谁负责C、管理和技术并重D、抓防并举【正确答案】:C14.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,阻断攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性【正确答案】:B15.PKI能够执行的功能是()。A、确认计算机的物理位置;B、鉴别计算机消息的始发者;C、确认用户具有的安全性特权;D、访问控制【正确答案】:B16.《国家电网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照“安全第一、预防为主,(),综合防范”的工作原则规范地开展。A、谁主管、谁负责B、谁运营、谁负责C、管理和技术并重D、抓防并举【正确答案】:C17.按照《国家电网公司信息机房管理规范》,信息机房两排机柜之间的距离不应小于()。A、0.8米B、1米C、2米D、1.5米【正确答案】:B18.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为()。A、商用密码B、通用密码C、公开密码D、私有密码【正确答案】:A19.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机()的安全。A、信息系统B、操作系统C、网络系统D、保密系统【正确答案】:A20.(____)应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、网络建设者B、网络使用者C、网络运营者D、网络管理者【正确答案】:C21.WebLogic限制的服务器Socket数量一般是()A、不大于128B、不大于254C、不大于512D、不大于1024【正确答案】:B22.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码【正确答案】:D23.Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()A、静态密码B、短信挑战C、指纹认证D、图片认证【正确答案】:A24.从风险管理的角度,以下哪种方法不可取?()A、接受风险B、分散风险C、转移风险D、拖延风险【正确答案】:D25.PKZIP算法广泛应用于(

)程序。A、文档数据加密B、数据传输加密C、数字签名D、文档数据压缩【正确答案】:D26.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的(),并根据网络安全风险的特点和可能造成的危害,向社会发布网络安全风险预警,发布避免、减轻危害的措施。A、标准和制度B、权限和规定C、制度和程序D、权限和程序【正确答案】:D27.将备份等同与拷贝,这种说法不完全准确,实际上备份是等于()。A、数据挖掘B、文件整理C、性能优化D、数据管理【正确答案】:D28.关于用户角色,下面说法正确的是()。A、SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B、角色与身份认证无关C、角色与访问控制无关D、角色与用户之间是一对一的映射关系【正确答案】:B29.Linux中,向系统中某个特定用户发送信息,用什么命令?()A、wallB、mesgC、writeD、netsend【正确答案】:C30.过滤不严的网站会使用户绕过管理员登录验证,可能的万能密码是A、P@ssw0rdB、admin‘or1=1--C、AdministratorD、Or‘1==1’【正确答案】:B31.低压配电线路宜采用铜芯屏蔽导线或()。A、铜芯屏蔽电缆B、镀金线C、镀银线D、镀铬线【正确答案】:A32.拒绝服务攻击不包括以下哪一项?()A、DDoSB、ARP攻击C、Land攻击D、畸形报文攻击【正确答案】:B33.安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的()。A、安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的管理部署位置无关B、安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题C、以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护D、安全域边界是安全事件发生时的控制点,以安全域为基础,可以对网络和系统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式【正确答案】:A34.访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵【正确答案】:A35.计算机病毒防治产品根据()标准进行检验A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准【正确答案】:A36.在信息系统实施了安全等级保护建设后,通过评估的方式检验信息系统是否达到了相应等级所必需的安全防护能力。如果不具备,则需要进一步的整改属于()。A、系统定级阶段B、系统评估阶段C、安全设计阶段D、安全等级评估阶段【正确答案】:D37.《国家电网公司办公计算机信息安全和保密管理规定》中桌面终端安全域不会采取的措施()。A、安全准入管理、访问控制B、入侵检测、病毒防护C、恶意代码过滤、补丁管理D、事件管理、桌面资产审计【正确答案】:D38.关于redis攻击方法说法,错误的是()A、可上传WEB木马B、可获取服务器当前配置C、不能替换ssh的私钥D、可以替换ssh的公钥【正确答案】:B39.当访问web网站的某个资源时,请求无法被服务器理解将会出现的http状态码是()A、200B、401C、302D、303【正确答案】:B40.应定期()对信息系统用户权限进行审核、清理,删除废旧账号、无用账号,及时调整可能导致安全问题的权限分配数据A、每月B、季度C、半年D、一年【正确答案】:C41.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()。A、拒绝服务B、窃听攻击C、服务否认D、硬件故障【正确答案】:B42.根据《电力监控系统安全防护规定》,在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的(____)。A、电力专用横向双向安全隔离装置B、电力专用横向单向安全隔离装置C、电力专用横向双向物理隔离装置D、电力专用横向单向逻辑隔离装置【正确答案】:B43.ipsecvpn中当加密点等于通信点时建议使用什么模式()A、传输模式B、隧道模式C、主模式D、主动模式【正确答案】:A44.根据《电子信息系统机房设计规范GB50174-2008》,下面的电子信息机房的设计方案不妥当的是()。A、主机房净高根据机柜高度及通风要求确定,设置为3.0mB、主机房采用了耐火等级为二级的建筑材料C、主机房用于搬运设备的通道净宽设为2.0mD、B级电子信息系统机房的主机房中设置了2个外窗【正确答案】:D45.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有A、数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作B、存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小C、要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量D、以上都是【正确答案】:D46.InternetExplorer是微软公司推出的一款Web浏览器。IE中有很多安全设置选项,用来设置安全上网环境和保护用户隐私数据,以下哪项不是IE中的安全配置项目()。A、设置Cookie安全,允许用户根据自己的安全策略要求设置Cookie策略,包括从阻止所有Cookie到接受所有Cookie,用户也可以选择删除已经保存过的CookieB、禁用自动完成和密码记忆功能,通过设置禁止IE自动记忆用户输入过的Web地址和表单,也禁止IE自动记忆表单中的用户名和口令信息C、设置每个连接的最大请求数,修改MaxKeepAliveRequests,如果同时请求数达到阀值就不再响应新的请求,从而保证了系统资源不会被某个连接大量占用D、为网站设置适当的浏览器安全级别,用户可以将各个不同的网站划分到Internet、本地Internet、受信任的站点、受限制的站点等不同安全区域中,以采取不同的安全访问策略【正确答案】:C47.机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的有()。A、视频监控B、配电监控C、漏水监控D、门禁监控【正确答案】:B48.档案权限755,对档案拥有者而言,是什么含义?()A、可读,可执行,可写入B、可读C、可读,可执行D、可写入【正确答案】:A49.区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。A、来访者所持物B、物理访问控制C、来访者所具有的特征D、来访者所知信息【正确答案】:B50.当程序顺序执行时,每取一条指令语句,IP指针增加的值是()。A、1B、2C、4D、由指令长度决定的【正确答案】:D51.关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()。A、WPA是有线局域安全协议,而WPA2是无线局域网协议B、WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D、WPA是依照802.11标准草案制定的,而WPA2是依照802.11i正式标准制定的【正确答案】:D52.将DX的内容除以2,正确的指令是()A、DIV2B、DIVDX,2C、SARDX,1D、SHLDX,1【正确答案】:C53.活动目录的数据库文件不包括以下那种类型()A、Ntds.ditB、EdlogC、Temp.edbD、SYSTEM.dll【正确答案】:D54.哈希算法MD5的摘要长度为()。A、64位;B、128位;C、256位;D、512位【正确答案】:B55.Apache配置连接超时,应修改配置文件中()参数。A、DenyfromallB、RequirealldeniedC、LimitRequestBodyD、Timeout【正确答案】:D56.ActiveMQ运行的默认端口是()。A、8161B、11211C、4750D、6379【正确答案】:A57.除了()以外,下列都属于公钥的分配方法。A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输【正确答案】:D58.电子计算机机房建筑的入口至主机房应设通道,通道净宽不应小于。A、1.5mB、2mC、1.2mD、2.5m【正确答案】:A59.国家电网公司信息化工作坚持“统一领导,统一规划,(),统一组织实施”的“四统一”原则。A、统一运作B、统一管理C、统一标准D、统一设计【正确答案】:C60.Tomcat默认也没有开启servlet、禁止目录浏览。这需要去conf/下配置()文件。修改listings为true即可以目录浏览,A、server.xmlB、wexmlC、tomcat-users.xmlD、context.xml【正确答案】:B61.HTTPS的安全机制工作在()。而S-HTTP的安全机制工作在()。A、网络层、传输层B、传输层、应用层C、应用层、物理层D、下载文件【正确答案】:B62.权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,要求()。A、长度不得小于8位字符串,但不要求是字母和数字或特殊字符的混合B、长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合C、长度不得大于8位字符串,且要求是字母和数字或特殊字符的混合D、长度不得小于6位字符串,且要求是字母和数字或特殊字符的混合【正确答案】:B63.单台UPS设备的符合不得超过其额定输出功率的()。A、60%B、70%C、80%D、90%【正确答案】:B64.关闭无效的windows启动项可提高系统性能,增加系统安全性。在运行中使用(____)命令可以打开系统配置程序,禁用自启动程序。A、ipconfigB、regeditC、services.mscD、msconfig【正确答案】:D65.()扫描方式属于秘密扫描。A、SYN扫描B、FIN扫描C、ICMP扫描D、ARP扫描【正确答案】:B66.ollydbg的F2快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步入【正确答案】:A67.《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:A、规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。B、设计阶段的风险评估需要根据规划阶段所明确的系统运行环境.资产重要性,提出安全功能需求。C、实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发.实施过程进行风险识别,并对系统建成后的安全功能进行验证。D、运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估,评估内容包括对真实运行的信息系统、资产、脆弱性等各方面。【正确答案】:D68.8086CPU在基址加变址的寻址方式中,变址寄存器可以为()。A、BX或CXB、CX或SI

C、DX或SID、SI或DI【正确答案】:D69.背对背布置的机柜或机架背面之间的距离不应小于()米。A、1B、2.6

C、1.5

D、1.2【正确答案】:A70.工作区内一般照明的均匀度(最低照度与平均照度之比)不宜小于()A、0.01B、0.5C、0.8D、0.9【正确答案】:B71.MD5算法可以提供()数据安全性检查。A、可用性B、机密性C、完整性D、以上三者均有【正确答案】:C72.根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A、存储介质容灾备份B、业务级容灾备份C、系统级容灾备份D、数据级容灾备份【正确答案】:C73.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:()A、80B、119C、443D、433【正确答案】:C74.对于TCPSYN扫描,如果发送一个SYN包后,对方返回()表明端口处于开放状态。ACKB、SYN/ACKC、SYN/RSTD、RST/ACK【正确答案】:B75.IDEA使用的密钥长度为()位。A、56B、64C、128D、156【正确答案】:C76.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码A、删除敏感的配置文件B、注释gruconf文件中的启动项C、在对应的启动title上配置进入单用户的密码D、将grub程序使用非对称秘钥加密【正确答案】:C77.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A、没有充分训练或粗心的用户B、分包商和承包商C、Hackers和CrackersD、心怀不满的雇员【正确答案】:D78.公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是()A、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置记录更多信息等D、使用独立的分区用于存储日志,并且保留足够大的日志空间【正确答案】:A79.PPP验证成功后,将由Authenticate阶段转入什么阶段()A、Dead

B、EstablishC、Network

D、Terminate【正确答案】:B80.国家电网公司人力资源管理系统和项目管理系统分别属于信息系统安全保护等级的第()级。A、2级、2级B、2级、3级C、3级、2级D、3级、3级【正确答案】:A81.ARP协议是将()地址转换成()的协议。A、IP、端口B、IP、MACC、MAC、IPD、MAC、端口【正确答案】:B82.Web上的任何信息,包括文档、图像、图片、视频或音频都被视为资源。为便于引用资源,应给它们分配一个唯一的标识来描述该资源存放于何处及如何对它进行存取,当前使用的命名机制称为()。A、URLB、WWWC、DNSD、FTP【正确答案】:A83.Select*fromadminwhereusername=’admin’andpassword=’$_POST[‘pwd’]‘,提交pwd为下面的何值可通过验证A、‘1’or‘1’=‘1’B、1or1=1C、1’or‘1’=‘1D、‘1’=‘1’【正确答案】:C84.基于Biba安全模型的强制访问控制技术中,安全级别高的主体可以对安全级别低的客体进行()。A、可读,可写;B、可读,不可写;C、不可读,不可写;D、不可读,可写【正确答案】:D85.计算机信息的实体安全包括环境安全、设备安全、()三个方面A、运行安全B、媒体安全C、信息安全D、人事安全【正确答案】:B86."根据安全需求,由国家主管部门和运营单位对信息系统进行专门控制和保护",这是信息系统安全等级的第()级的安全保护要求。A、一B、三C、四D、五【正确答案】:D87.()不包含在AAA(AAA的描述)中。Authentication(认证)B、Access(接入)C、Authorization(授权)D、Accounting(计费)【正确答案】:B88.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要()A、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行B、先进行恢复,然后再与用户沟通C、取消服务D、已恢复数组为主【正确答案】:A89.《国家电网公司信息机房设计及建设规范》中规定,为保证信息机房工程施工质量、满足专业技术要求,信息机房工程应通过招标,机房工程施工应设立()。A、项目组B、项目经理C、工程监理D、专家组【正确答案】:C90.国家网信部门协调有关部门建立健全网络安全()和应急工作机制。A、风险分析B、风险预测C、风险计算D、风险评估【正确答案】:D91.安全事件信息包括:终端异常运行、系统补丁检测更新、终端用户权限变化、()、违规外联、非注册桌面终端违规接入等影响桌面终端及网络正常运行的各种行为事件信息。A、非法系统操作B、非法文件操作C、非法设备操作D、非法软件操作【正确答案】:D92.不属于UPS主机部件的为()。A、整流器B、滤波器C、断路器D、逆变器【正确答案】:C93.《网络安全法》规定:()应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。A、网络运营者B、公安部C、国务院网信办D、各级政府【正确答案】:A94.SYNFLOOD攻击是通过以下哪个协议完成的?()A、TCPB、UDPC、IPX/SPXD、AppleTalk【正确答案】:A95.关于XSS的说法以下哪项是正确的?A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击【正确答案】:C96.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间__A、机箱会产生震动,容易使器件松动、损坏B、会产生干扰其他家用电器的信号,影响它们的正常使用C、电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D、耗电量大,减少开、关电源次数可以降低耗电量【正确答案】:C97.包过滤技术与代理服务技术相比较A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高【正确答案】:B98.TCP三次握手协议的第一步是发送一个:A、SYN包B、SCK包C、UDP包D、NULL包【正确答案】:A99.UDP端口扫描的依据是()A、根据扫描开放端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B【正确答案】:A100.SSL加密检测技术主要解决IDS的()问题。A、误报率与漏报率高B、告诉网络环境中处理性能不足C、无法检测加密通信数据中的攻击信息D、很难快速检测蠕虫攻击【正确答案】:C1.防火墙的缺陷主要有()。A、限制有用的网络服务B、无法防护内部网络用户的攻击C、不能防备新的网络安全问题D、不能完全防止传送已感染病毒的软件或文件【正确答案】:ABCD2.“核高基”是()的简称。A、核心数据产品B、高端通用芯片C、核心电子器件D、基础软件产品【正确答案】:BCD3.VPN技术采用的主要协议有()。A、IPSecB、PPTPC、L2TPD、WEP【正确答案】:ABC4.病毒自启动方式一般有()A、修改注册表B、将自身添加为服务C、修改系统配置文件D、将自身添加到启动文件夹【正确答案】:ABCD5.UPX壳的作用A、加快程序运行速度B、干扰逆向分析C、减少程序体积D、增加花指令【正确答案】:BC6.()是可逆的编码。A、base64B、md5C、rot13D、凯撒密码【正确答案】:ACD7.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()A、允许从内部站点访问Internet而不允许从Internet访问内部站点B、没有明确允许的就是禁止的C、没有明确禁止的就是允许的D、只允许从Internet访问特定的系统【正确答案】:BC8.防火墙的作用主要有()。A、实现一个公司的安全策略B、创建一个阻塞点C、记录Internet活动D、限制网络暴露【正确答案】:ABCD9.电子计算机机房的耐火等级应符合现行国家标准()的规定A、《电气设备消防安全规范》B、《高层民用建筑设计防火规范》C、《建筑设计防火规范》D、《计算站场地安全要求》【正确答案】:BCD10.windbg单步调试描述正确的有A、t单步跟进B、p单步跟进C、t单步跳过D、p单步跳过【正确答案】:AD11.防火墙部署中的透明模式的优点包括:()A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击【正确答案】:ACD12.WPA比WEP新增加的内容有()?A、加强了密钥生成的算法B、加密密钥必须与AP的密钥相同时才能获准存取网C、追加了防止数据中途被篡改的功能D、采用128位密钥【正确答案】:AC13.对于使用RPF反向地址验证,以下说法错误的是:A、对称路由可以使用B、非对称路由可以使用C、有些情况不可以使用,但与对称或非对称路由无关D、在任何情况下都可以使用【正确答案】:BCD14.IT系统病毒泛滥的主要原因有哪些?A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案【正确答案】:ABCD15.WEB应用扫描工具包括()。A、iiswriteB、IISPutScannerC、NessusD、Jsky【正确答案】:ABCD16.MS—DOS的文件类型为()和()的文件是不可执行的。A、OBJB、EXECOMD、BAK【正确答案】:AD17.不间断电源(UPS)按照输入输出方式可分为哪几类()A、单相输入、单相输出B、三相输入、单相输出C、三相输入、三相输出D、单相输入、三相输出【正确答案】:ABC18.对于用户名及密码等敏感信息,如何防止信息泄露()A、采用HTTPSB、加密后存入数据库C、直接存入数据库D、采用HTTP【正确答案】:AB19.()是在进行加密存储时需要注意的事项。A、加密的密钥应该保存在受控的区域,防止被未授权访问B、密钥在废弃之后,要及时删除C、可以使用自发明的算法D、密钥的传输可以走HTTP通道【正确答案】:AB20.防范IP欺骗的技术包括()。A、反查路径(RPF)即针对报文源IP反查路由表B、针对报文的目的IP查找路由表C、IP与MAC绑定D、部署入侵检测系统【正确答案】:AC21.ASP木马不具有的功能是()。A、上传功能B、远程溢出提权功能C、下载功能D、浏览目录功能【正确答案】:ACD22.按照中央网信办统一部署,2016年8月19日,河北省召开关键信息基础设施网络安全检查动员部署暨专题培训会,关键信息基础设施包括()。A、平台类,如即时通信、网上购物、网上支付、搜索引擎、电子邮件、论坛、地图、音视频等网络服务平台B、网站类,如党政机关网站、企事业单位网站、新闻网站等C、设备类,如电信基础设施,机房、交换机等D、C生产业务类,如办公和业务系统、工业控制系统、大型数据中心、云计算平台、电视转播系统等【正确答案】:ABD23.发现感染计算机病毒后,应采取哪些措施:A、断开网络B、使用杀毒软件检测、清除C、如果不能清除,将样本上报国家计算机病毒应急处理中心D、格式化系统【正确答案】:ABC24.XSS的防御方法有A、输入过滤B、白名单过滤C、输出编码D、黑名单过滤【正确答案】:ABCD25.关于HTTP协议说法正确的有哪些()A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post【正确答案】:ACD26.北斗卫星导航系统由什么组成?()A、测试端B、空间端C、用户端D、地面端【正确答案】:BCD27.常见的加密壳有()。AsprotectB、ZprotectC、TelockD、Svkp【正确答案】:ABCD28.main方法是JavaApplication程序执行的入口点,关于main方法的方法头以下不合法的是()?A、publicstaticvoidmain()B、publicstaticvoidmain(Stringargs[])C、publicstaticintmain(String[]arg)D、publicvoidmain(Stringarg[])【正确答案】:ACD29.Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有()A、禁用anonymous帐户B、修改Serv-U默认管理员信息和端口号C、修改默认安装路径,并限制安全目录的访问权限D、限制用户权限,删除所有用户的执行权限【正确答案】:ABCD30.IT系统维护人员权限原则包括()。A、工作相关B、权限制约C、最大授权D、最小授权【正确答案】:ABD31.Windows系统中的用户组包括()。A、全局组B、本地组C、特殊组D、标准组【正确答案】:ABC32.防范网页挂马攻击,作为第三方的普通浏览者,以下哪种办法可以有效?()A、及时给系统和软件打最新补丁B、不浏览任何网页C、安装防火墙D、安装查杀病毒和木马的软件【正确答案】:AD33.()是黑客常用的google搜索技巧。A、inurl:B、title:C、site:D、filetype:【正确答案】:ACD34.防火墙体系结构有()。A、双重宿主主机B、主机过滤C、子网过滤D、包过滤【正确答案】:ABC35.IPSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式【正确答案】:AB36.根据blued-H、SchroedeI·M.D的要求,设计安全操作系统应遵循的原则有A、最小特权B、操作系统中保护机制的经济性C、开放设计D、特权分离【正确答案】:ABCD37.Firefox浏览器插件Hackbar提供的功能()。A、POST方式提交数据BASE64编码和解码C、代理修改WEB页面的内容D、修改浏览器访问referer【正确答案】:ABD38.Serv-U的()漏洞,该漏洞只需利用任一可写账户即可轻易的得到SYSTEM权限。A、SITECHMODB、MDTMC、SITEMDTMD、MDTMSITE【正确答案】:AB39.安全认证主要包括_______A、时间认证B、支付手段认证C、身份认证D、信息认证【正确答案】:CD40.常见的拒绝服务攻击有:()A、UDPFloodB、ICMPFloodC、SYNFloodD、IGMPFlood【正确答案】:ABCD41.风险评估的内容包括().A、识别网络和信息系统等信息资产的价值。B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。C、评估威胁发生概率、安全事件影响,计算安全风险。D、有针对性的提出改进措施、技术方案和管理要求。【正确答案】:ABCD42.《国家电网公司信息安全加固实施指南》中信息安全加固原则有:A、规范性原则B、可控性原则C、最高可用原则D、保密原则【正确答案】:ACD43.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有A、最近使用过的密码B、用户可以再次改变其密码必须经过的最小周期C、已密码最近的改变时间D、密码有效的最大天数【正确答案】:BCD44.对NTFS文件系统可以进行两种权限设置,分别是()和()。A、基本访问权限B、读权限C、特殊访问权限D、写权限【正确答案】:AC45.安全接入平台中各部分相互有机融合,形成一套全面系统的安全防护体系,该系统分为几个层次,包括()。A、安全接入终端层B、安全通道层C、安全接入平台层D、业务访问层【正确答案】:ABCD46.Oracle实例主要由那两部分组成:()A、SharepoolbufferB、内存C、后台进程D、pmon和smon【正确答案】:BC47.windows的运行模式不包括()A、安全模式B、用户模式C、网络模式D、内核模式【正确答案】:AC48.()是公司级信息安全技术督查的执行单位。A、国网信通B、中电运行C、中国电科院D、国网电科院【正确答案】:CD49.TCP/IP协议是()的,数据包括在网络上通常是(),容易被()A、公开发布B、窃听和欺骗C、加密传输D、明码传送【正确答案】:ABD50.边界安全防护中有效的检测机制包括()。A、基于网络的入侵检测(IDS)B、边界的内容访问过滤C、虚拟专用网(VPN)D、远程安全接入【正确答案】:AB51.UPS设备降低零地电压的方法()A、使UPS设备尽可能地靠近机房,缩短供电距离B、单相负荷应均匀地分配在三相上,中性线截面积不小于相线截面积C、在列头柜内加装隔离变压器D、在UPS输入柜加装隔离变压器【正确答案】:ABC52.安全事故调查“四不放过”包括()。A、事故原因未查清不放过B、责任人员未处理不放过C、整改措施未落实不放过D、有关人员未受到教育不放过【正确答案】:ABCD53.mimikatz是一款提取windows口令的工具,它不能从()进程中提取口令。A、lsassB、explorerC、iexploreD、svchost【正确答案】:BCD54.Internet提供的服务主要有A、telnetB、ftpC、wwwD、e—mail【正确答案】:ABCD55.不属于操作系统自身的安全漏洞的是:()。A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制【正确答案】:BCD56.()是中间件的特点。A、满足大量应用的需要B、运行于多种硬件和OS(OperatingSystem)平台C、支持分布式计算D、支持标准的协议【正确答案】:ABCD57.Unix系统中使用/etc/group文件来记录组信息,关于该文件的描述不正确的是()A、文件中每个用户组一条记录,包括组名称、GID、组密码和用户列表4个字段B、组密码也采用影子口令方式存储C、设定用户组密码需要使用命令gpasswd,该命令只有root用户有执行权限D、用户列表中最少会显示一个用户,就是该组的同名用户【正确答案】:CD58.公共信息网络安全监察工作的性质包括()A、是公安工作的一个重要组成部分B、是预防各种危害的重要手段C、是行政管理的重要手段D、是打击犯罪的重要手段【正确答案】:ABCD59.关于“震网病毒”病毒,以下说法正确的是A、利用MS10-092漏洞传播B、利用MS10-061漏洞传播C、利用MS10-073漏洞传播D、利用MS10-046漏洞传播【正确答案】:ABCD60.Oracle中的三种系统文件分别是()。A、数据文件DBFB、控制文件CTLC、日志文件LOGD、归档文件ARC【正确答案】:ABC61.PHP网站可能存在的问题包括:A、代码执行B、SQL注入CSRF(CrossSiteRequestForgeries)D、文件包含【正确答案】:ABCD62.常用的信息搜集的手段有()A、whoisB、社会工程C、物理攻击D、漏洞利用【正确答案】:AB63.Windows系统中的审计日志包括A、系统日志(SystemLog)B、安全日志(SecurityLog)C、应用程序日志(App1icationshg)D、用户日志(UserLog)【正确答案】:ABC64.定义一个过程的伪指令语句有()A、NAMESEGMENTB、NAMEPROCC、NAMEENDPD、NAMEENDS【正确答案】:BC65.PKI管理对象包括()A、ID和口令B、秘钥C、证书D、证书撤销【正确答案】:BCD66.查询已注册计算机可以根据()条件查询A、IP地址B、MAC地址C、计算机名称D、部门【正确答案】:ABCD67.公司各级单位信息通信运行维护部门负责办公计算机信息安全措施的落实、检查实施与日常维护工作。A、措施的落实B、检查实施C、监督管理D、日常维护工作【正确答案】:ABD68.《国家电网公司信息安全风险评估实施指南》国家电网公司信息系统风险评估的主要内容包括:A、资产评估B、威胁评估C、脆弱性评估D、现有安全措施评估【正确答案】:ABCD69.sqlmap是一个自动SQL注入工具,以下说法正确的是A、sqlmap支持openbase数据库注入猜解B、sqlmap支持mysql数据库注入猜解C、sqlmap支持db2数据库注入猜解D、sqlmap支持sqlite数据库注入猜解【正确答案】:BCD70.电子计算机机房电源进线应按现行国家标准《建筑防雷设计规范》采取防雷措施:()。A、电子计算机机房电源应采用地下电缆进线B、电子计算机机房电源应采用架空电缆进线C、当不得不采用架空进线时,在低压架空电源进线处或专用电力变压器低压配电母线处,应装设低压避雷器。D、当不得不采用地下电缆进线时,在低压电缆电源进线处或专用电力变压器低压配电母线处,应装设低压避雷器【正确答案】:AC71.PEID判断一个应用程序的开发环境主要依据()?A、代码入口B、PE结构中的链接器版本C、特征码D、ESP【正确答案】:ABC72.常用的软件逆向分析工具有哪些()?A、OllydbgB、WindbgC、Win32DasmD、IDAPro【正确答案】:ABCD73.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样【正确答案】:AC74.常见的特洛伊木马启动方式包括?A、Windows启动组B、在注册表中加入启动信息C、在System.ini加入启动信息D、修改文件关联【正确答案】:ABCD75.《网络安全法》规定:关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储,以下哪些选项属于上述提到的重要数据。A、业务数据B、运营数据C、企业数据D、国家数据【正确答案】:ABCD76.Apache安全配置-禁止泄漏服务器banner的加固方法,将ServerTokens修改为()A、ServerSignatureOffB、ServerTokensProdC、DenyfromallD、Requirealldenied【正确答案】:AB77.PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()

A、制造一个公钥发给对方

B、采用其它联系方式向对方索取公钥C、向对方发一个明文索取公钥

D、向权威认证机构获取对方的公钥【正确答案】:BD78.Windows2000启动一个任务(运行一个程序)可通过下列方式A、从“开始”菜单B、从文件夹中运行程序和打开文档C、使用快捷方式D、进入Windows是直接启动应用程序【正确答案】:ABCD79.cookie安全机制,cookie有哪些设置可以提高安全性?A、指定cookiedomain的子域名B、httponly设置C、cookiesecure设置,保证cookie在https层面传输D、以上都不对【正确答案】:ABC80.WebLogic的日志文件滚动类型有()A、byNameB、bySizeC、byTimeD、byApplication【正确答案】:AB81.防火墙不能防止以下哪些攻击?A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击【正确答案】:ABD82.防火墙技术涉及哪些()。A、计算机网络技术B、密码技术C、软件技术D、安全操作系统【正确答案】:ABCD83.防范PHP文件包含漏洞的措施有:A、开发过程中应该尽量避免动态的变量,尤其是用户可以控制的变量。B、采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。C、将文件包含漏洞利用过程中的一些特殊字符定义在黑名单中,对传入的参数进行过滤。D、通过设定php.ini中open_basedir的值将允许包含的文件限定在某一特定目录内,这样可以有效的避免利用文件包含漏洞进行的攻击。【正确答案】:ABCD84.安全移动存储介质按需求可以划分为()A、交换区B、保密区C、启动区D、绝密区【正确答案】:ABC85.JAVAWEB中,要想定义一个不能被实例化的抽象类,在类定义中哪些修饰符是不需要加上的()。A、finalB、publicC、privateD、abstract【正确答案】:ABC86.防火墙的性能的评价方面包括A、并发会话数B、吞吐量C、延时D、平均无故障时间【正确答案】:ABCD87.Backtrack可以被用于A、安全评估B、无线评估C、取证分析D、查杀蠕虫木马【正确答案】:ABC88.SQLSERVER服务一般不用administrator、system账号来启动,通常以一般用户账号来作为SQLSERVER服务的启动账号,下面的哪些权限是没必要分配给此启动账号的?()A、作为服务登录B、在本地登录C、关闭系统D、从网络访问计算机【正确答案】:BC89.PHP提供以下哪些函数来避免sql注入A、mysql_real_escape_stringB、escapeshellargC、addslashesD、htmlentities【正确答案】:AC90.windows系统应关闭ipc$和默认共享,以下说法正确的是()。A、修改注册表HEKY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,将AutoShareServer项的键值由1改为0,可以禁止硬盘各分区的共享。B、修改注册表HEKY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,将AutoShareWks项的键值由1改为0,可以禁止admin$共享。C、修改注册表HEKY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,将restrictanonymous项的键值由1改为0,可以禁止IPC$共享。D、在cmd窗口输入netshareipc$/delete并回车,可以删除IPC$共享,同样可以用该方法删除admin$共享和硬盘各分区的共享【正确答案】:ABD91.对于weblogic用户鉴别加固,通常通过()来实现。A、安装补丁修补相关漏洞B、配置weblogic的帐户锁定阀值、帐户锁定恢复计数器、帐户锁定时间、帐户锁定缓存C、开启审计功能D、配置weblogic的console的自动注销功能【正确答案】:BD92.SQL语言允许使用通配符进行字符串匹配的操作,其中‘%’可以表示()A、零个字符B、1个字符C、2个字符D、多个字符【正确答案】:ABCD93.Windows系统的访问控制包括()A、对数据对象的访问,通过对象的访问控制列表来控制B、对文件或文件夹的访问,通过用户和组策略来控制C、对硬件资源的访问,通过给进程颁发访问令牌来控制D、对计算机的访问,通过账号密码的组合及物理限制来控制【正确答案】:BD94.病毒启动包括哪些A、修改注册表B、添加为自启动服务C、修改系统配置文件D、添加到启动文件夹【正确答案】:ABCD95.androidmanifest.xml中哪项配置可能造成安卓内部文件被窃取?()。A、android:allowbackup=“true"B、Android:name="con.trsc"C、Android:debug="true"D、Androidtargetsdkversion="17"【正确答案】:ABC96.PWN常用攻击方式有A、栈溢出B、堆溢出C、整形溢出D、格式化字符串漏洞【正确答案】:ABCD97.大数据中的数据多样性包括()。A、地理位置B、视频C、网络日志D、图片【正确答案】:ABCD98.常见的反调试类型有哪些?A、函数检测B、数据检测C、窗口检测、断点检测D、特征码检测、行为检测【正确答案】:ABCD99.WindowsNT的"域"控制机制具备哪些安全特性?A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密【正确答案】:ABC100.《网络安全法》出台的重大意义,主要表现在以下哪几个方面。A、服务于国家网络安全战略和网络强国建设B、助力网络空间治理,护航“互联网+”C、提供维护国家网络主权的法律依据D、在网络空间领域贯彻落实依法治国精神【正确答案】:ABCD1.Oracle数据库关闭时,应尽量避免使用Abort方式关闭数据库。A、正确B、错误【正确答案】:A2.Nessus扫描工具只有windows版本。A、正确B、错误【正确答案】:B3.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。A、正确B、错误【正确答案】:A4.WEP所采用加密算法属于对称加密,所以很容被破解。A、正确B、错误【正确答案】:A5.Oracle数据库的force模式重启数据库,有一定的强制性。A、正确B、错误【正确答案】:A6.RSA是非对称密钥加密算法。A、正确B、错误【正确答案】:A7.UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。A、正确B、错误【正确答案】:A8.对于配电网子站终端,应在子站终端设备上配置安全模块,对来源于主站系统的控制命令和参数设置指令采取安全鉴别和数据完整性验证措施,以防范冒充主站对子站终端进行攻击,恶意操作电器设备。A、正确B、错误【正确答案】:A9.IDA和OD都是重要的逆向工具。A、正确B、错误【正确答案】:A10.LOOPE/LOOPZ是相等/为零时转移到标号,其退出条件是(CX)=0或ZF=0A、正确B、错误【正确答案】:A11.DDoS的攻击策略侧重于通过很多“僵尸主机”,向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。A、正确B、错误【正确答案】:A12.LINUX系统中,只要把一个账户添加到root组,该账户即成超级用户,权限与root账户相同。A、正确B、错误【正确答案】:B13.UNIX系统中查看进程信息的who命令用于显示登录到系统的用户情况,与w命令不同的是,who命令功能更加强大,who命令是w命令的一个增强版。A、正确B、错误【正确答案】:B14.SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目标对象是针对microsoft的access和SQLserver数据库,因此从安全起见,建议采用其他数据库防止SQL注入攻击。A、正确B、错误【正确答案】:B15.《国家电网公司信息系统口令管理暂行规定》中,口令管理的原则是.谁运行,谁使用,谁负责。A、正确B、错误【正确答案】:A16.编译方式的不同主要体现在是否有初始化内存CC的操作,release方式内存初始化CC,而debug不会。A、正确B、错误【正确答案】:B17.“全面防护”指对物理、网络边界、主机、应用和数据等进行深度防护,加强安全基础设施建设,覆盖防护各层次、各环节、各对象。A、正确B、错误【正确答案】:A18.安装防火墙是对付黑客和黑客程序的有效方法。A、正确B、错误【正确答案】:A19.TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。A、正确B、错误【正确答案】:A20.SQL注入一般可通过网页表单直接输入。A、正确B、错误【正确答案】:A21.《国家电网公司信息安全风险评估管理暂行办法》中规定,风险评估工作的周期是2-3年.A、正确B、错误【正确答案】:A22.TCPFIN属于典型的端口扫描类型。A、正确B、错误【正确答案】:A23.RSA与DSA相比的优点是它可以提供数字签名和加密功能A、正确B、错误【正确答案】:A24.WindowsServer2003系统日志文件主要分为应用程序日志,安全日志、系统日志这三种,每一个日志文件的大小固定不变为512kb。A、正确B、错误【正确答案】:B25.《国家电网公司安全事故调查规程》(国家电网安质〔2016〕1033号)中规定数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生重大影响会造成五级信息系统事件。A、正确B、错误【正确答案】:B26.Smurf不属于DDoS攻击A、正确B、错误【正确答案】:B27.IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。A、正确B、错误【正确答案】:A28.UNIX系统中忘记root用户密码,可以进入安全模式,挂载根文件系统之后,再使用passwd命令修改密码。A、正确B、错误【正确答案】:B29.Cisco路由器可以使用enablepassword命令为特权模式的进入设置强壮的密码。A、正确B、错误【正确答案】:B30.DHCP可以向终端提供IP地址、网关、DNS服务器地址等参数。A、正确B、错误【正确答案】:A31.Oracle数据库中,SCOTT用户默认处于激活状态。A、正确B、错误【正确答案】:B32.采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存一个月以上。A、正确B、错误【正确答案】:B33.Windows中可执行文件是PE格式?A、正确B、错误【正确答案】:A34.并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。A、正确B、错误【正确答案】:A35.根据《中华人民共和国网络安全法》,地方政府负责统筹协调网络安全工作和相关监督管理工作。A、正确B、错误【正确答案】:B36.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。A、正确B、错误【正确答案】:A37.《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。A、正确B、错误【正确答案】:A38.lsps-s命令可以显示交换区的使用信息。A、正确B、错误【正确答案】:A39.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。A、正确B、错误【正确答案】:A40.Oracle数据库的归档日志不是在线日志的备份。A、正确B、错误【正确答案】:B41.DES算法的安全性依赖于求解离线对数问题的难度A、正确B、错误【正确答案】:A42.WPA2是加密无线网络协议A、正确B、错误【正确答案】:A43.Linux文件名的长度不得超过256个字符。A、正确B、错误【正确答案】:A44.8086/8088标志寄存器共有16位,每一位都有含义。在汇编语言源程序中,伪指令语句必须放在数据段中。A、正确B、错误【正确答案】:B45.PKI(PublicKeyInfrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。A、正确B、错误【正确答案】:B46.MD5和HASH是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。A、正确B、错误【正确答案】:B47.标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。A、正确B、错误【正确答案】:A48.Sniffer是网络分析软件A、正确B、错误【正确答案】:A49.AIDE是一款Linux平台的入侵检测系统,可以监测文件的状态变化。A、正确B、错误【正确答案】:A50.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。A、正确B、错误【正确答案】:B51.XSS可以偷取用户Cookie但是不能挂马。A、正确B、错误【正确答案】:B52.Linux系统中可以使用长文件或目录名,但必须遵循下列规则:(1)除了/之外,所有的字符都合法。(2)有些字符最好不用,如空格符、制表符、退格符和字符@#$&-等。(3)避免使用加减号或作为普通文件名的第一个字符。(4)大小写敏感A、正确B、错误【正确答案】:A53.EMC测试盒约束用户关心的信息信号的电磁发射、TEMPEST只测试盒约束系统和设备的所有电磁发射。A、正确B、错误【正确答案】:B54.JSP技术是一种在WEB应用中开发动态交互性网页的技术A、正确B、错误【正确答案】:A55.Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(healAccounts)A、正确B、错误【正确答案】:A56.《中华人民共和国网络安全法》由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过并施行。A、正确B、错误【正确答案】:B57.IPS虽然能主动防御,但是不能监听网络流量。A、正确B、错误【正确答案】:B58.Oracle数据库的监听端口是1521.A、正确B、错误【正确答案】:A59.不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论