




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页网络安全知识竞赛题库练习测试题附答案1.废电池随处丢弃会造成()的污染。A、白色污染B、重金属污染C、酸雨【正确答案】:B2.URL访问控制不当不包括:A、Web应用对页面权限控制不严B、缺乏统一规范的权限控制框架C、部分页面可以直接从URL中访问D、使用分散登录认证【正确答案】:D3.下面哪项能够提供最佳安全认证功能?()A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么【正确答案】:B4.严禁在信息内网计算机存储、处理(),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息$;$A、公司敏感信息B、国家秘密信息C、国家政策文件D、公司商业信息【正确答案】:B5.以下关于数字签名说法正确的是()。A、数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题【正确答案】:D6.网桥是用于哪一层的设备:()A、物理层B、数据链路层C、网络层D、高层【正确答案】:B7.中华人民共和国数据安全法》与______开始实施。()A、2020/6/10B、2021/6/10C、2020/9/1D、2021/9/1【正确答案】:D8.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A、自动软件管理B、书面化制度C、书面化方案D、书面化标准【正确答案】:A9.密码分析的目的是什么?()A、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换为功能D、确定所使用的换位【正确答案】:A10.布置电子信息系统信号线缆的路由走向时,以下做法错误的是()。A、可以随意弯折B、转弯是,弯曲半径应大于导线直径的10倍C、尽量直线、平整C、尽量直线、平整D、尽量减小由线缆自身形成的感应环路面积【正确答案】:A11.《数据安全法》经十三届全国人大常委会第二十九次会议通过并正式发布,于()起施行。A、2021年6月1日B、2021年8月1日C、2021年9月1日D、2021年10月1日【正确答案】:C12.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A、支持B、鼓励C、引导D、投资【正确答案】:B13.Winows系统中可以通过配置()防止用户通过多次登录尝试来猜测其他人的密码。A、密码策略B、账户锁定策略C、kerberos策略D、审计策略【正确答案】:B14.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、危害未成年人身心健康B、针对未成年人黄赌毒C、侵害未成年人受教育权D、灌输未成年人错误网络思想【正确答案】:A15.防止用户被冒名所欺骗的方法是:A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙【正确答案】:A16.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。A、伪装欺骗B、重放攻击C、抵赖DOS攻击【正确答案】:D17.等级保护2.0正式实施日期()。A、2017年6月1日B、2019年12月1日C、2019年12月10日D、2019年5月10日【正确答案】:B18.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:A、客户认证B、回话认证C、用户认证D、都不是【正确答案】:C19.以下哪项不属于政务数据共享的类型?()。A、无条件共享B、有条件共享C、不予共享D、部分共享【正确答案】:D20.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助()。A、全面的日志记录和强壮的加密B、全面的日志记录和入侵监测系统C、强化的验证方法和强壮的加密D、强化的验证方法和入侵监测系统【正确答案】:B21.下面不是防火墙的功能A、VPNB、访问控制C、认证D、流量均衡【正确答案】:D22.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()A、标准(Standard)B、安全策略(Securitypolicy)C、方针(Guideline)D、流程(Proecdure)【正确答案】:A23.()原则保证只有发送方与接收方能访问消息内容。A、保密性B、鉴别C、完整性D、访问控制【正确答案】:A24.以下关于CA认证中心说法正确的是:A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心【正确答案】:C25.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是A、木马的控制端程序B、木马的服务器端程序C、不用安装D、控制端、服务端程序都必需安装【正确答案】:B26.以下哪项技术不属于预防病毒技术的范畴?()A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件【正确答案】:D27.第三级信息系统测评过程中,关于应用安全的测评,应测试应用系统,试图非授权()审计记录,验证安全审计的保护情况。A、删除B、修改C、覆盖D、都可【正确答案】:D28.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、密码学、备份D、保护、检测、响应、恢复【正确答案】:D29.在Oracle中,将当前系统所有角色都授予scott,除Payroll外,下列哪个是正确的?()ALTERDEFAULTROLLEUSERscottALLEXCEPTPayrollB、ALTERUSERDEFAULTROLLEALLEXCEPTPayrollC、ALTERDEFAULTROLLEALLEXCEPTUSERscottD、ALTERUSERscottDEFAULTROLLEALLEXCEPTPayroll【正确答案】:B30.网络安全法第几条,规定国家实行网络安全等级保护制度?A、第五条B、第十条C、第十三条D、第二十一条【正确答案】:D31.《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。A、GA163-1997B、GA267-2000C、GA243-2000D、GB17859-1999【正确答案】:B32.DES的密钥长度为多少bit?()A、64B、56C、512D、8【正确答案】:A33.()协议主要用于加密机制。A、HTTPB、FTPC、TELNETD、SSL【正确答案】:D34.下面哪种设备模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的攻击?A、堡垒主机B、代理服务器C、蜜罐D、前置机【正确答案】:C35.在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()ALTERUSERscottDEFAULTTABLESPACEdata2_tsB、ALTERDEFAULTTABLESPACEdata2_tsUSERscottC、ALTERUSERscottTABLESPACEDEFAULTdata2_tsD、ALTERscottUSERDEFAULTTABLESPACEdata2_ts【正确答案】:A36.信息系统和数据备份要纳入公司统一的()。A、灾备体系B、容灾中心C、数据备份系统D、备份系统【正确答案】:A37.等保2.0测评及格线是()。A、50分B、60分C、70分D、80分【正确答案】:C38.RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。A、64位B、56位C、40位D、32位【正确答案】:C39.以下终端违规行为安全告警不包括()。A、对桌面终端登录OA输错密码进行告警B、对桌面终端存在弱口令的情况进行告警C、对桌面终端系统用户权限变化进行告警D、对网络桌面终端网络流量进行监控报警【正确答案】:A40.请从下列各项中选出不是HASH函数算法的一项。()A、MD5B、SHAC、HMACD、MMAC【正确答案】:D41.下面对Oracle的密码规则描述,哪个是错误的?()A、Oracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头B、密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字C、Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问D、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定E、SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库【正确答案】:D42.随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。A、局域网B、广域网及局域网C、终端D、广域网【正确答案】:D43.以下关于CA认证中心说法正确的是()。A、CA认证时使用对称密钥机制的认证方法B、CA认证中心支负责签名,不负责证书的产生CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心【正确答案】:C44.公司的信息安全就是安全部门的事情,与其他员工没有关系,这种观点您同意吗?A、不理会对方,相信对方是友善和正直的B、友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物体进行遮挡C、凶狠地示意对方走开,并报告安全中心这人可疑。D、在键盘上故意假输入一些字符,以防止被偷看【正确答案】:B45.按照《国家电网公司信息系统安全管理办法》中的规定,在规划和建设信息系统时,信息系统安全防护措施应按照“三同步”原则,与信息系统建设同步规划、同步()、同步投入运行。A、建设B、批准C、施工D、安装【正确答案】:A46.国家支持数据开发利用和数据安全技术研究,鼓励数据开发利用和数据安全等领域的______和______()A、技术创新商业推广B、技术创新行业推广C、技术推广商业创新D、技术推广行业创新【正确答案】:C47.以下哪一项是和电子邮件系统无关的?()A、PEM(Privacyenhancedmail)B、PGP(Prettygoodprivacy)C、X.500D、X.400【正确答案】:C48.在以下人为的恶意攻击行为中,属于主动攻击的是A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问【正确答案】:A49.防火墙中地址翻译的主要作用是A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵【正确答案】:B50.AES算法是那种算法A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密【正确答案】:A51.在WEB应用软件的系统测试技术中,下面不属于安全性测试内容的是()。A、客户端的内容安全性B、服务器的内容安全性C、数据库的内容安全性D、Cookie安全性【正确答案】:C52.CA指的是:A、证书授权B、加密认证C、虚拟专用网D、安全套接层【正确答案】:A53.以下是对层次数据库结构的描述,请选择错误描述的选项。()A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据C、它的优点是用户不需要十分熟悉数据库结构D、层次数据库模型的结构就像是一棵倒转的树【正确答案】:C54.Firewall–1是一种A、防病毒产品B、扫描产品C、入侵检测产品D、防火墙产品【正确答案】:D55.提供智能化公共服务,应当充分考虑()的需求,避免对他们的日常生活造成障碍。A、妇女和儿童B、老年人、残疾人C、欠发达地区群众D、老年人和农村人【正确答案】:B56.以下哪一种方式是入侵检测系统所通常采用的:A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测【正确答案】:A57.如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/f文件,查看是否包含如下设置,选出一个正确的()。A、audit=filenameB、sys=filenameC、event=filenameD、log=filename【正确答案】:D58.以下关于计算机病毒的特征说法正确的是:A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性【正确答案】:C59.在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()A、浏览器客户端B、web服务器C、应用服务器D、数据库服务器【正确答案】:C60.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。A、安全定级B、安全评估C、安全规划D、安全实施【正确答案】:A61.各级人民政府和有关部门、单位应当按照国家和省有关规定,通过______,有序共享开放公共数据。A、公共数据共享交换平台B、私有云平台C、开放平台D、公共数据共享交换平台、开放平台【正确答案】:D62.发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。A、真实性和完整性B、真实性和隐私C、真实性和隐私D、隐私和不可否性【正确答案】:A63.数据加密标准DES是一种分组密码,将明文分成大小__位的块进行加密,密钥长度为__位A、128、32B、128、56C、64、32D、64、56【正确答案】:D64.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要是因为()。A、公钥密码的密钥太短B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差【正确答案】:B65.第三级信息系统测评过程中,关于网络安全的测评,应(),查看重要网段是否采取了技术隔离手段与其他网段隔离。A、访谈网络管理员B、访谈机房维护人员C、检查边界和网络设备D、检查网络设计或验收文档【正确答案】:C66.下列算法中,哪种不是对称加密算法?()AESB、DESC、RSAD、RC5【正确答案】:C67.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A、认证产品合格B、安全认证合格C、认证设备合格D、认证网速合格【正确答案】:B68.下列哪像是跨站脚本CrossSiteScripting攻击具体实例?A、搜索用户B、发帖子,发消息C、上传附件D、下载文件【正确答案】:B69.按照《国家电网公司信息系统运行管理办法》的要求,新系统上线、大版本升级等接入申请须通过独立的测试机构对其进行的_()_后,方可安排接入工作。A、功能测试B、性能测试C、安全确认测试D、全部【正确答案】:D70.具备最佳读写性能的RAID级别是什么?A、RAID1B、RAID3C、RAID0D、RAID5【正确答案】:C71.通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?A、VRRPB、HDLCC、H232D、HTTP【正确答案】:A72.RC4加密是那种加密方式A、流加密B、块加密C、异或加密D、认证加密【正确答案】:A73.针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()A、限制匿名账户对Web内容的目录写权限B、从Everyone组中删除“从网络访问此计算机”用户权限C、禁用IUSR-MACHE和IWAN_MACHINE账户D、本地登录时必须使用Administrators账户【正确答案】:C74.政务部门履行职责所依据的法律、法规、规章修改或者行政管理职能发生变化,本部门政务数据资源目录需要变更的,应当自变更之日起()个工作日内更新本部门政务数据资源目录,并在()个工作日内将更新后的政务数据资源目录及变更依据等,报送本级人民政府数据资源主管部门。A、10,5B、10,3C、15,5D、15,3【正确答案】:B75.液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为()A、爆炸B、蒸发C、闪燃D、原文无【正确答案】:C76.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()A、自主性B、可靠性C、灵活性D、数据备份【正确答案】:D77.国家颁布的《安全色》标准中,表示警告、主要的颜色为()。A、红色B、蓝色C、黄色【正确答案】:C78.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:A、防火墙B、CA中心C、加密机D、防病毒产品【正确答案】:A79.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、病毒程序B、攻击程序C、风险程序D、恶意程序【正确答案】:D80.在一个网络节点中,链路加密仅在以下哪项中提供安全性?A、数据链路层B、物理层C、通信层D、通信链路【正确答案】:D81.以下哪一种算法产生最长的密钥?()A、Diffe-HellmanB、DESC、IDEAD、RSA【正确答案】:D82.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A、TCP1434B、TCP1521C、TCP1433D、TCP1522【正确答案】:C83.若单项散列函数的输入串有很小的变化,则输出串()。A、可能有很大的变化B、一定有很大的变化C、可能有很小的变化D、一定有很小的变化【正确答案】:A84.依据《中华人民共和国数据安全法》,开展数据处理活动应当依照法律、法规的规定,建立健全()管理制度。A、全流程数据安全B、“谁处理谁负责”C、风险评估D、应急处置【正确答案】:A85.3DES加密算法的密钥长度是:()。A、168B、128C、56D、256【正确答案】:A86.《个人信息保护法》是在()全国人民代表大会常务委员会第三十次会议通过的。A、第十一届B、第十二届C、第十三届D、第十四届【正确答案】:C87.在《信息系统安全等级保护基本要求》中,将信息安全指标项分成三类,()不属于等保指标项分类。A、服务保证类(A)B、信息安全类(S)C、完整保密类(C)D、通用安全保护类(G)【正确答案】:C88.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导、督促B、支持、指导C、鼓励、引导D、支持、引导【正确答案】:A89.生产模式下,WebLogic不能部署的文件类型为()A、abc.earB、abc.javaC、abc.warD、abc.class【正确答案】:B90.关于信息系统安全等级保护第三级的系统运维管理,应对系统相关的人员进行应急预案培训,应急预案的培训至少()举办一次。A、每季度B、每半年C、每年D、每2年【正确答案】:C91.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A、宣传行业规范B、提升行业标准C、加强行业自律D、遵守行业规范【正确答案】:C92.SSL指的是:A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议【正确答案】:B93.电路网关防火墙中socks系统由哪三个部分组成A、socks客户端、socks服务器端、socks应用服务器端、socks管理端B、socks客户端、socks服务器端、socks管理端C、socks客户端、socks应用服务器端、socks管理端D、socks客户端、socks服务器端、socks应用服务器端【正确答案】:D94.下面哪部分不属于入侵的过程?A、数据采集B、数据存储C、数据检测D、数据分析【正确答案】:B95.按照《国家电网公司信息系统建转运实施细则》的要求,试运行延期期满后系统仍不满足试运行验收申请条件,运维单位(部门)应在()个工作日内报告信息化职能管理部门。A、3B、5C、7D、10【正确答案】:A96.某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用()。A、移至回收站B、专有设备将硬盘信息擦除C、格式化D、不做处理【正确答案】:B97.在GRUB的配置文件grub.conf中,“timeout=-1”的含义是()。A、不等待用户选择,直接启动默认的系统B、在10秒钟内,等待用户选择要启动的系统C、一直等待用户选择要启动的系统D、无效【正确答案】:C98.IPS和IDS的区别是什么?()A、IPS可以检测网络攻击,但是不能发出警告B、IPS可以检测网络攻击并发布警告C、IPS可以通过阻止流量并重新连接来回应网络攻击D、IPS是在线的并可以监控流量【正确答案】:C99.()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。A、公开密钥体制B、对称加密体制C、PKI(公开密钥基础设施)D、数字签名【正确答案】:C100.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任【正确答案】:A1.漏洞标准是关于漏洞命名、评级、检测、管理的一系列规则和规范。以下简称中,哪些属于常用的信息安全漏洞标准()。A、CVEB、CVSSC、OSID、RCE【正确答案】:AB2.针对Widows系统的安全保护,下列说法正确的是()A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒C、使用netuser命令进行检查,可以找到名为“admin”的隐藏用户D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启【正确答案】:ABD3.在对Window系统进行安全配置时,下面可以采用的安全措施是()A、禁止用户帐号自动登录B、帐号登录时,应该启用ctrl+del+alt登录方式C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器D、系统关机时要清除页面文件【正确答案】:ABCD4.下列关于链接描述,正确的是()?A、硬链接就是让链接文件的i节点号指向被链接文件的i节点B、硬链接和符号连接都是产生一个新的i节点C、链接分为硬链接和符号链接D、硬连接不能链接目录文件【正确答案】:ACD5.试图在Oracle生成表时遇到下列错误:ORA-00955-nameisalreadyusedbyexistingobject。下列哪种做法可以纠正这个错误?A、以不同的用户身份生成对象B、删除现有同名对象C、改变生成对象中的列名D、更名现有同名对象【正确答案】:ABD6.在ISO/IEC27001中提出的安全基本要求是哪些?A、机密性B、完整性C、可用性D、可控性E、不可否认性【正确答案】:ABC7.以下属于oracleDML的是()A、INSERTB、DROPCREATEDELETE【正确答案】:AD8.计算机病毒的结构一般由哪三部分组成()。A、引导模块B、传染模块C、破坏模块D、关机模块【正确答案】:ABC9.发生或者可能发生个人信息泄露、篡改、丢失的,个人信息处理者应当立即采取补救措施,并通知履行个人信息保护职责的部门和个人。通知应当包括下列哪些事项:A、发生或者可能发生个人信息泄露、篡改、丢失的信息种类、原因和可能造成的危害B、个人信息处理者采取的补救措施C、个人可以采取的减轻危害的措施D、个人信息处理者的名称E、个人信息处理者的联系方式【正确答案】:ABCE10.计算机病毒的危害性有以下几种表现()A、删除数据B、阻塞网络C、信息泄漏D、烧毁主板【正确答案】:ABC11.在路由器上配置访问控制列表ACL时,应当注意ACL的匹配规则,包括()。A、从上至下逐条查找B、在所有条目中按照最长原则进行匹配C、如果找到匹配条目,则不再继续向下查找D、如果没有匹配条目,则默认拒绝E、如果没有匹配条目,则允许通过【正确答案】:ACD12.主机访问存储的主要模式包括(
)。A、NASB、SANC、DASD、NFS【正确答案】:ABC13.按照《网络安全法》的有关规定,个人信息包括下列哪些类型:A、姓名;B、公司名称;C、身份证件号码;D、电话号码。【正确答案】:AC14.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。A、定期对从业人员进行网络安全教育、技术培训和技能考核B、对重要系统和数据库进行容灾备份C、制定网络安全事件应急预案,并定期进行演练D、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查【正确答案】:ABCD15.如下哪种路由协议只关心到达目的网段的距离和方向?()A、IGPB、OSPFC、RIPv1D、RIPv2【正确答案】:CD16.SybaseIQ提供()备份。A、全备份B、增量备份C、事务备份D、基于全备份的增量备份【正确答案】:ABD17.如何关闭特定的计算机端口()A、借助个人防火墙进行关闭B、通过windowsTCP/IP端口过滤C、利用Windows“本地安全策略”D、通过互联网边界防火墙【正确答案】:AC18.在无线接入点上,需要配置哪三个基本参数?A、身份验证方法B、rf频道C、RTS/CTSD、SSIDE、抗微波炉干扰【正确答案】:ABD19.信息系统开发过程中安全管理包括()A、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估【正确答案】:ACD20.关于BGP建连过程,下面哪些描述是错的?()A、BGP邻居建连的过程中只能存在一条TCP连接BGP邻居如果建立了两条TCP连接,一条将作为主连接,另一条作为备份C、BGP邻居如果建立了两条TCP连接,会通过冲突处理原则关闭其中一条D、BGP处理TCP冲突的原则是保留BGPID大的邻居发起的TCP连接【正确答案】:AB21.下列措施中,()能帮助减少跨站请求伪造攻击。A、限制身份认证cookie的到期时间B、执行重要业务之前,要求用户提交额外的信息C、使用一次性令牌D、对用户输出进行处理【正确答案】:ABC22.以下哪些是应用层防火墙的特点()A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计【正确答案】:ABD23.能激活oracle数据库触发器执行的操作是()。A、DELETEB、UPDATEC、INSERTD、SELECT【正确答案】:ABC24.僵尸网络有哪些组成()A、僵尸程序B、僵尸计算机C、命令控制中心D、ISP【正确答案】:ABC25.下面所列的安全机制,()属于信息安全保障体系中的事先保护环节。A、杀毒软件B、数字证书认证C、防火墙D、数据库加密【正确答案】:BCD26.Oracle当某个用户执行了“updateempsetsal=100”语句时,()命令可停止数据库运行。A、shutdownabortB、shutdownimmediateC、shutdowntransactionalD、shutdownnow【正确答案】:AB27.LINUX系统下,更改用户user1的密码为111111,加锁用户user1并查看/etc/shadow,解锁用户user1,实现以上要求的语句包括()A、passwduser1B、usermod-Luser1C、grepuser1/etc/shadowD、usermod-luser1E、grepuser1/etc/shadowF、usermod-Uuser1【正确答案】:ABD28.Linux系统中进行软件包卸载可用的命令为()。A、rpm-ivhB、rpm-evC、rpm-qaD、yumremove【正确答案】:BD29.Weblogic常见调优选项包括()。A、数据库连接池大小B、应用服务器进程数量C、JVM的GC策略D、JVM的堆大小【正确答案】:ACD30.常见的网络攻击方式有()A、窃听报文B、IP地址欺骗C、端口扫描D、拒绝服务攻击【正确答案】:ABCD31.病毒传播的途径有A、移动硬盘B、内存条C、电子邮件D、聊天程序【正确答案】:ACD32.在linux系统下用cat命令()分别做到如下要求:1)、把file1的文件内容定向到filea文件,把错误输出定向到fileb文件?2)、把file1的文件内容和错误输出都定向到filea文件?3)、只是把file1的文件内容定向到filea文件,而且错误的输出不显示到屏幕,自动扔掉A、catfile1>filea2>filebB、catfile1>filea2>&1C、catfile1>filea2>/dev/nullD、catfile1>file2【正确答案】:ABC33.在Linux系统中,运行一个脚本,用户不需要什么样的权限A、writeB、readC、executeD、control【正确答案】:AD34.如何保护密码安全A、账户和密码尽量不要相同,定期修改密码,增加密码的复杂度B、用生日、证件号码等有关个人隐私的数字作为密码C、不同用途的网络应用,可以设置相同的用户名和密码D、密码尽量由大小写字母、数字和其他字符混合组成,适当增加密码的长度并经常更换【正确答案】:AD35.可以通过以下哪些方法,可以来限制对Linux系统服务的访问:A、配置xinteconf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问【正确答案】:ABC36.基于距离矢量算法的路由协议包括()A、ICMPB、RIPC、IGRPD、OSPFE、IS-IS【正确答案】:BC37.关于表空间和数据文件,下面说法正确的是A、一个表空间可以包含多个数据文件B、一个表空间只能包含一个数据文件C、一个数据文件可以属于多个表空间D、一个数据文件只能属于一个表空间【正确答案】:AD38.以下协议或应用,数据传输未进行加密的是()A、SSHB、TelnetC、SETD、MSN【正确答案】:BD39.计算机信息系统安全等级保护制度的贯彻中,提出了()的原则。A、领导总负责B、谁主管,谁负责C、谁运营,谁负责D、谁使用,谁负责E、不管是谁,国家政府都负责【正确答案】:BCD40.根据来源的不同,路由表中的路由通常可以分为以下哪几类?()A、接口路由B、直连路由C、静态路由D、动态路由【正确答案】:BCD41.防火墙的作用有()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动【正确答案】:ABCD42.信息系统的容灾方案通常要考虑的要点有A、灾难的类型B、恢复时间C、恢复程度D、实用技术E、成本【正确答案】:ABCDE43.关于VPN,以下说法正确的有()。A、VPN的本质是利用公网的资源构建企业的内部私网B、VPN技术的关键在于隧道的建立C、GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去D、L2TP是二层隧道技术,可以用来构建VPDNE、SSL只能构建远程访问的VPN,不能构建站点到站点的VPN【正确答案】:ABD44.为了加强域的安全性,需要设置域安全策略。下列与密码策略相关的是()。A、密码必须符合复杂性要求B、密码最长使用期限C、密码长度最小值D、账户锁定时间【正确答案】:ABC45.防火墙有哪些部署方式()。A、透明模式B、路由模式C、混合模式D、交换模式【正确答案】:ABC46.国家大力推进电子政务建设,提高政务数据的______,提升运用数据服务经济社会发展的能力。()A、保密性B、科学性C、准确性D、时效性【正确答案】:BCD47.下面哪些是AIX系统中常用的备份命令A、tarB、cpioC、dumpD、backup【正确答案】:ABD48.履行个人信息保护职责的部门履行个人信息保护职责,下列哪项措施是符合规定的:A、询问有关当事人,调查与个人信息处理活动有关的情况B、查阅、复制当事人与个人信息处理活动有关的合同、记录、账簿以及其他有关资料C、实施现场检查,对涉嫌违法的个人信息处理活动进行调查D、检查与个人信息处理活动有关的设备、物品;对有证据证明是用于违法个人信息处理活动的设备、物品,向本部门主要负责人书面报告后,可以直接查封或者扣押【正确答案】:ABC49.WebLogicServer安装方式()。A、命令行B、图形C、静默安装D、文件拷贝【正确答案】:ABC50.下列关于Oracle的归档日志,说法正确的有()A、ORACLE要将填满的在线日志文件组归档时,则要建立归档日志B、在操作系统或磁盘故障中可保证全部提交的事务可被恢复C、数据库可运行在两种不同方式下:非归档模式和归档模式D、数据库在ARCHIVELOG方式下使用时,不能进行在线日志的归档【正确答案】:ABC51.信息安全网络隔离装置(NDS100)也叫逻辑强隔离装置,部署在网络边界处,实现()功能。A、访问控制B、网络强隔离C、地址绑定D、防SQL注入攻击【正确答案】:ABCD52.Windows任务管理器能够实现的功能有()。A、结束进程B、结束应用程序C、查看CPU使用情况D、查看硬盘使用情况【正确答案】:ABC53.对在国家机关履行职责中知悉的______等数据应当依法予以保密,不得泄露或者非法向他人提供。()A、个人隐私B、个人信息C、商业秘密D、保密商务信息【正确答案】:ABCD54.从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性A、备份B、监控C、审计日志D、运行【正确答案】:BC55.黑客通过以下哪种攻击方式,可能大批量获取网站注册用户的身份信息()A、XSSB、CSRFC、越权D、以上都不可以【正确答案】:ABC56.关于LUN的说法哪些是正确的A、也可以称作卷组B、对于主机来说就是一块硬盘C、对于主机来说就是一个文件夹D、一个RAID组可以分成多个LUN【正确答案】:BD57.内存出现故障可能出现的情况有A、内存告警灯告警B、一般会有声音报警C、服务器不能加电D、服务器宕机【正确答案】:ABD58.在下列RAID级别中,能够提供数据保护的有?A、RAID0B、RAID1C、RAID5D、RAID0+1【正确答案】:BCD59.增强DNS安全的措施有()。A、使用最新的BIND工具B、设置访问控制策略C、更改DNS的端口号D、不要让HINFO记录被外界看到【正确答案】:ABD60.计算机信息系统的身份鉴别机制表现形式有()A、用户名和口令B、USBKeyC、加密狗D、指纹【正确答案】:ABD61.以下属于终端计算机安全防护方法的是()A、软件定期升级或更新补丁B、合理的配置操作系统C、关闭操作系统不必要的服务D、定期备份重要资料与系统数据【正确答案】:ABCD62.根据《网络安全法》的规定,()和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A、中国移动B、中国联通C、国务院电信主管部门D、公安部门【正确答案】:CD63.计算机信息系统安全主要包括:A、物理安全B、实体安全C、信息安全D、运行安全E、人员安全【正确答案】:BCDE64.如何安全测览网页()A、使用第三方浏览器上网B、定期清理浏览器临时文件C、注意管理E浏览器加载项D、提高警惕【正确答案】:ABCD65.关于Oracle数据库备份,从备份规模上可以分为下列几种类型()A、完全备份B、表空间备份C、数据文件备份D、控制文件备份E、归档日志文件备份【正确答案】:ABCDE66.一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。A、VPNB、SSHC、SSLD、HTTPSE、TELNET【正确答案】:BD67.目前网络存储结构主要有()三种方式。A、LANB、DASC、NASD、SAN【正确答案】:BCD68.为IPsec服务的总共有三个协议分别是?()AH协议B、ESP协议C、IKE协议D、SET协议【正确答案】:ABC69.在Windows域环境中,甲域内的A用户要想访问乙域内的共享资源,则()。A、乙域必须针对甲域有信任关系。B、甲域必须针对乙域有信任关系。C、A用户必须从甲域的域控制器上获取访问该共享资源的访问授权。D、A用户必须从乙域的域控制器上获取访问该共享资源的访问授权。【正确答案】:AD70.下列那些消息是在IPv6地址解析中被使用的?()A、邻居请求消息B、邻居通告消息C、路由器请求消息D、路由器通告消息【正确答案】:AB71.风险评估包括以下哪些部分:A、安全需求分析B、资产评估C、脆弱性评估D、威胁评估E、防护措施评估【正确答案】:BCD72.利用密码技术,可以实现网络安全所要求的A、数据保密性B、数据完整性C、数据可用性D、身份认证【正确答案】:ABCD73.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是A、数据CGB、数据篡改C、身份假冒D、数据流分析【正确答案】:BC74.关于LUN拷贝实施以下说法正确的是?A、创建LUN拷贝中可以选择增量或全量B、创建完成后不可以再修改增量或全量C、创建好后需要手动点击同步来触发数据的同步D、同步的过程中不可以停止【正确答案】:ABC75.安全套接层(SSL)协议是由网景公司提出的一种基于WEB应用的安全通信协议,它可以实现():A、服务器认证B、客户认证C、SSL链路上的数据完整性D、SSL链路上的数据保密性E、用户通信消息审计【正确答案】:ABCD76.以下哪些选项是制定数据安全法的目的()A、规范数据处理活动B、保障数据安全C、促进数据开发利用D、全球范围内实现数据垄断【正确答案】:ABC77.关于Linux的目录结构,下面说法正确的是()。A、相对路径是从用户工作目录开始的路径B、每个文件的绝对路径可以有几条C、父目录用“..”表示D、工作目录用“.”表示【正确答案】:ACD78.数字水印种类包括(ABC)、隐式注释、使用控制等几种。A、所有权确认B、来源确定C、完整性确认D、模糊识别【正确答案】:ABC79.系统中用户权限的控制原则是什么?A、权限是累计的B、拒绝的权限要比允许的权限高C、文件权限比文件夹权限高D、利用用户组来进行权限控制E、权限的最小化原则【正确答案】:ABCDE80.以下关于Java反序列化漏洞的说法正确的有()A、利用该漏洞可以在目标服务器当前权限环境下执行任意代码B、该漏洞的产生原因是由于ApacheCommonsCollections组件的Deserialize功能存在的设计缺陷C、ApacheCommonsCollections组件中对于集合的操作存在可以进行反射调用的方法,且该方法在相关对象反序列化时并未进行任何校验D、程攻击者利用漏洞时需要发送特殊的数据给应用程序或给使用包含Java“InvokerTransFormer.class”序列化数据的应用服务器【正确答案】:ABC81.描述RAID种类正确的是()。A、RAID0~7、50、53B、RAID3、4、5、10C、RAID11、50、53D、RAID10、6、50【正确答案】:ABD82.SQL语句执行包括解析、()和()三个阶段。A、提交B、归档C、执行D、提取【正确答案】:CD83.下面软件产品中,()是漏洞扫描器。A、nmapB、AWVSC、AppScanD、Snort【正确答案】:ABC84.因意外原因导致设备掉电,供电正常后,系统无法正常恢复,某文件系统无法Mount,正确的处理步骤包括()。A、查找到该文件系统对应的设备B、使用fsck-f命令修复该文件系统C、重新mount改文件系统D、直接删除该文件系统【正确答案】:ABC85.AH是报文验证头协议,主要提供以下功能A、数据机密性B、数据完整性C、数据来源认证D、反重放【正确答案】:BCD86.以下哪些目录是ODM内容存放的目录?A、/etc/objreposB、/usr/share/lib/objreposC、/usr/ldp/lib/objreposD、/usr/lib/objrepos【正确答案】:ABD87.解决信息及信息系统的安全问题,成败通常取决于两个因素,它们是:A、人员B、技术C、管理D、工程E、资金【正确答案】:BC88.vMWarevMotion的可以分为是_________迁移,_________迁移两种模式。A、冷迁移B、热迁移C、快速迁移D、平稳迁移【正确答案】:AB89.以下说法中不正确的是()A、LANSwitch主要是根据数据包的MAC地址查找相应的IP地址,实现数据包的转发B、LANSwitch可以不识别MAC地址,但是必须识别IP地址C、和共享式Hub比较起来,LANSwitch的一个端口可以说是一个单独的冲突域D、LANSwitch在收到包含不能识别的MAC地址数据包时,将该数据包从所收到的端口直接送回去【正确答案】:ABD90.在Linux系统中,常用的输入输出重定向符号有:()A、>B、<C、>>D、<<【正确答案】:ABCD91.WebLogic管理服务器可以提供()服务。A、Web服务B、补丁服务C、JMS服务D、socket服务【正确答案】:ACD92.避免程序出现上传文件漏洞,下列哪个是正确的处理办法()A、前端限制上传文件后缀B、后端限制上传文件后缀C、前端限制上传文件MIME类型D、后端限制上传文件MIME类型【正确答案】:AD93.下列哪些属于操作系统的基本组成部分()A、处理器管理B、存储管理C、文件管理D、设备管理【正确答案】:ABCD94.IPv6的前缀12AB00000000CD3,下面哪种是合法的表示方式?()A、12AB:0000:0000:CD30:0000:0000:0000:0000/60B、12AB:0:0:CD3/60C、12ABD、CD3/60E、12AB:0:0:CD30F、/60【正确答案】:ABCDF95.下列情况会给公司带来安全隐患的有()。A、外部技术支持人员私自接入信息内网B、使用无线键盘处理涉密及敏感信息C、某业务系统数据库审计功能未开启D、为方便将开发测试环境和业务系统运行环境置于同一机房【正确答案】:ABCD96.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、监测B、防御C、处置D、隔离【正确答案】:ABC97.系统数据备份包括的对象有A、配置文件B、日志文件C、用户文档D、系统设备文件【正确答案】:ABD98.下列提法中,属于ifconfig命令作用范围的是()A、配置本地回环地址B、配置网卡的Ip地址C、激活网络适配器D、加载网卡到内核中【正确答案】:ABC99.根据国网公司对业务系统运行主机的安全加固要求,需要对linux主机远程访问进行限制,限制的方式有以下哪几种?A、修改/etc/hosts.denyB、修改/etc/hosts.allowC、启用主机防火墙并配置相应策略D、关闭ssh【正确答案】:ABC100.在HP-UX系统中,以下()命令能够对CPU、内存、磁盘I/O进行监控。A、sarB、topC、vmstatD、netstat【正确答案】:ABCD1.系统漏洞扫描为检查目标的操作系统与应用系统信息。A、正确B、错误【正确答案】:B2.当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。A、正确B、错误【正确答案】:A3.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。A、正确B、错误【正确答案】:A4.一个逻辑卷可以跨多个物理卷。A、正确B、错误【正确答案】:A5.公司办公区域内信息外网办公计算机应通过本单位统一互联网出口接入互联网$;$严禁将公司办公区域内信息外网办公计算机作为无线共享网络节点,为其它网络设备提供接入互联网服务,如通过随身Wifi等为手机等移动设备提供接入互联网服务。A、正确B、错误【正确答案】:A6.POP3用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安全漏洞。A、正确B、错误【正确答案】:B7.最小特权、纵深防御是网络安全原则之一。A、正确B、错误【正确答案】:A8.提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般有感应雷击产生,英因此防护的方法完全不一样。A、正确B、错误【正确答案】:A9.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾文件过滤机制,其中黑名单过滤相比内容过滤、SMTP身份认证等消耗资源更多。A、正确B、错误【正确答案】:B10.在Linux系统中,/etc/services文件定义了网络服务的端口A、正确B、错误【正确答案】:A11.Solaris系统中一般需要确认ROOT账号只能本地登录,这样有助于安全增强。A、正确B、错误【正确答案】:A12.多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。A、正确B、错误【正确答案】:B13.仅当检查点时,DBWn进程才将“脏”数据写入数据文件。A、正确B、错误【正确答案】:B14.4A系统的接入管理可以管理到用户无力访问的接入。A、正确B、错误【正确答案】:B15.VPN的主要特点是通过加密使信息能安全的通过Internet传递。A、正确B、错误【正确答案】:A16.任何组织、个人收集数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。A、正确B、错误【正确答案】:A17.侵检测的手机的被容包括系统、网络、数据及用户活动的状态和行为。A、正确B、错误【正确答案】:A18.统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。A、正确B、错误【正确答案】:B19.用Sqlplus登陆到Oracle数据库,使用slesctusername,passwordformdba_users命令可查看数据库中的用户名和密码明文。A、正确B、错误【正确答案】:B20.OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正。A、正确B、错误【正确答案】:A21.从工作原理角度看,防火墙主要可以分为网络层和数据层。A、正确B、错误【正确答案】:B22.计算机信息系统的安全威胁同时来自内、外两个方面。A、正确B、错误【正确答案】:A23.身份认证要求对数据和信息来源进行验证,以确保发信人的身份。A、正确B、错误【正确答案】:B24.所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于账号的访问控制功能。A、正确B、错误【正确答案】:B25.UNIX允许程序在运行的时候取得其它的UID和GID。A、正确B、错误【正确答案】:A26.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。A、正确B、错误【正确答案】:A27.黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信息。A、正确B、错误【正确答案】:A28.一台计算机可以有多个不同的IP地址。A、正确B、错误【正确答案】:A29.宏病毒感染不了EXE文件。A、正确B、错误【正确答案】:A30.县级以上人民政府应当将数字经济发展纳入本级国民经济和社会发展规划,并根据需要制定数字经济发展规划。A、正确B、错误【正确答案】:B31.在计算机网络的发展过程中,出现了四种不同的系统结构,或称为运行环境。这四种结构是主机/终端系统、工作站/文件服务器系统、客户/服务器系统和对等网络系统。A、正确B、错误【正确答案】:A32.履行个人信息保护职责的部门在履行职责中,发现违法处理个人信息涉嫌犯罪的,应当及时移送公安机关依法处理。A、正确B、错误【正确答案】:A33.信息系统运行机构应建立账号休眠、激活和注销制度,定期对临时、长期不使用的账号进行清理,业务应用账号清理需经业务主管部门同意后方可执行。A、正确B、错误【正确答案】:A34.如果在Oracle11g数据库中误删除一个表的若干数据,我们可以采用Flashback技术恢复。A、正确B、错误【正确答案】:A35.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥$;$而非对称加密算法在加密、解密过程中使用两个不同的密钥。A、正确B、错误【正确答案】:A36.密码保管不善属于操作失误的安全隐患。A、正确B、错误【正确答案】:B37.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。A、正确B、错误【正确答案】:A38.FAT32分区可以具备NTFS权限功能。()A、正确B、错误【正确答案】:B39.通信数据与文件加密是同一个概念。A、正确B、错误【正确答案】:B40.PGP协议缺省的压缩算法是ZIP,压缩后数据由于冗余信息很少,更容易抵御来自分析类型的攻击。A、正确B、错误【正确答案】:A41.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。A、正确B、错误【正确答案】:A42.数据安全能力成熟度模型主要是以数据生命周期为中心,数据生命周期分别为:数据采集、数据存储、输出传输、数据处理、数据交换、数据销毁。A、正确B、错误【正确答案】:A43.在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。A、正确B、错误【正确答案】:B44.Linux系统中wc–l命令可用于统计文件内容的行数。()A、正确B、错误【正确答案】:A45.PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。A、正确B、错误【正确答案】:B46.日常所见的校园饭卡是利用身份认证的单因素法。A、正确B、错误【正确答案】:A47.现代密码体制把算法和密钥公开,只要保证密钥的保密性就行了,算法可以是公开的A、正确B、错误【正确答案】:A48.对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。A、正确B、错误【正确答案】:A49.数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证。A、正确B、错误【正确答案】:A50.网络层地址由两部分地址组成:网络地址和主机地址。网络层地址不一定是全局唯一的。A、正确B、错误【正确答案】:B51.PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施A、正确B、错误【正确答案】:B52.防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。A、正确B、错误【正确答案】:A53.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。A、正确B、错误【正确答案】:B54.AES是一种非对称加密算法A、正确B、错误【正确答案】:B55.脚本文件在Include子文件时,如果Include路径可以被用户输入影响,那么可能造成实际包含的是黑客指定的恶意代码A、正确B、错误【正确答案】:A56.账户管理的Agent不适用于在网络设备中部署。A、正确B、错误【正确答案】:A57.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。A、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 辽宁特殊教育师范高等专科学校《数字合成技术与制作1》2023-2024学年第二学期期末试卷
- 正德职业技术学院《动物传染病检测技术》2023-2024学年第二学期期末试卷
- 菏泽家政职业学院《英语视听(4)》2023-2024学年第二学期期末试卷
- 广州涉外经济职业技术学院《生物药剂学与药代动力学》2023-2024学年第二学期期末试卷
- 沈阳职业技术学院《幼儿艺术教育》2023-2024学年第二学期期末试卷
- 湖北汽车工业学院科技学院《物质文化史》2023-2024学年第二学期期末试卷
- 重庆智能工程职业学院《人物运动规律》2023-2024学年第二学期期末试卷
- 扬州大学《饲草营养价值评定》2023-2024学年第二学期期末试卷
- 河南大学《有机化学实验D》2023-2024学年第二学期期末试卷
- 专利权转让与许可合同
- 燃气公司焊工岗位职责
- 湿热、霉菌、盐雾设计分析报告
- GB/T 13869-2017用电安全导则
- GB/T 13738.2-2017红茶第2部分:工夫红茶
- GB/T 13012-2008软磁材料直流磁性能的测量方法
- GB/T 10004-2008包装用塑料复合膜、袋干法复合、挤出复合
- GA/T 1768-2021移动警务身份认证技术要求
- 贯彻中国式《现代化》全文解读
- 核磁-波普分析课件
- 部编人教版道德与法治四年级下册《合理消费》优质课件
- 大学生中长跑锻炼焦虑心理的原因及对策研究获奖科研报告
评论
0/150
提交评论