网络安全知识竞赛题库复习测试有答案_第1页
网络安全知识竞赛题库复习测试有答案_第2页
网络安全知识竞赛题库复习测试有答案_第3页
网络安全知识竞赛题库复习测试有答案_第4页
网络安全知识竞赛题库复习测试有答案_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页网络安全知识竞赛题库复习测试有答案1.关于MPLS协议,下面说法正确的是?()A、属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理B、标签为一个长度固定。只具有本地意义的短标识符,用于唯一表示一个分组所属的转发等价类C、对应一个FEC可能会有多个标签,但是一个标签只能代表一个FECD、在MPLS体系中标签由上游指定,标签绑定按照从上游到下游的方向分发【正确答案】:ABC2.在Linux系统中,用PS显示的进程的可能状态有()A、进程位于就绪状态B、由于子进程的跟踪而停止C、进程需要更多的内存D、进程在睡眠状态【正确答案】:ABCD3.OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()。A、机密性B、完整性C、鉴别D、防抵赖【正确答案】:ABCD4.iSCSI继承了两大最大传统技术?A、SCSI协议B、IPSAN协议C、TCP/IP协议D、FC协议【正确答案】:AC5.某文件的权限是–rwxr--r--,下面描述正确的是()。A、文件的权限值是755B、文件的所有者对文件只有读权限C、文件的权限值是744D、其他用户对文件只有读权限【正确答案】:CD6.以下哪些是虚拟机的优势?A、封装性B、隔离性C、兼容性D、独立于硬件【正确答案】:ABCD7.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A、办理监听业务B、办理网络接入、域名注册服务C、为用户提供信息发布、即时通讯等服务D、办理固定电话、移动电话等入网手续【正确答案】:BCD8.试图在Oracle生成表时遇到下列错误:ORA-00955-nameisalreadyusedbyexistingobject。下列哪种做法可以纠正这个错误?A、以不同的用户身份生成对象B、删除现有同名对象C、改变生成对象中的列名D、更名现有同名对象【正确答案】:ABD9.网络层的协议有(

)协议A、IPB、ARPC、ICMPD、RARP【正确答案】:ABCD10.如果你怀疑一个黑客已经进入你的系统,以下措施有效的有()A、跟踪黑客在你系统中的活动B、采用“罐”技术C、判断帐号是否被恶意克隆等影响D、参考审计日志【正确答案】:ACD11.Windows任务管理器能够实现的功能有()。A、结束进程B、结束应用程序C、查看CPU使用情况D、查看硬盘使用情况【正确答案】:ABC12.下列选项中,那些是基于MAC地址的802.1X验证的特点?()A、端口下的所有接入用户需要单独验证B、当端口下的第一个用户下线后,其他用户也会被拒绝使用网络C、当某个用户下线时,只有该用户无法使用网络D、只要端口下的第一个用户验证成功后,其他接入用户无须验证就可以使用网络资源【正确答案】:AB13.在Linux系统中,以下文件系统那几个是系统的缺省文件系统A、/usrB、/tmpC、/D、/root【正确答案】:ABCD14.开展数据处理活动时,应当______()A、遵守法律、法规B、尊重社会功德和伦理C、遵守商业道德和职业道德D、履行数据安全保护义务【正确答案】:ABCD15.根据《网络安全法》的规定,国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、攻击B、监测C、处置D、防御【正确答案】:BCD16.WebLogicServer安装方式()。A、命令行B、图形C、静默安装D、文件拷贝【正确答案】:ABC17.路由环路会引起哪些现象或问题?A、慢收敛B、报文在路由器间循环转发C、路由器重启D、浪费路由器CPU资源【正确答案】:ABD18.下列关于中间件的作用描述正确的是()。A、中间件降低了应用开发的复杂程度B、增加了软件的复用性C、中间件应用在分布式系统中D、使程序可以在不同系统软件上的移植,从而大大减少了技术上的负担【正确答案】:ABD19.垃圾邮件带来的危害有A、垃圾邮件占用很多互联网资源B、垃圾邮件浪费广大用户的时间和精力C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件成为病毒传播的主要途径【正确答案】:ABD20.在Windows域环境中,甲域内的A用户要想访问乙域内的共享资源,则()。A、乙域必须针对甲域有信任关系。B、甲域必须针对乙域有信任关系。C、A用户必须从甲域的域控制器上获取访问该共享资源的访问授权。D、A用户必须从乙域的域控制器上获取访问该共享资源的访问授权。【正确答案】:AD21.IPSec协议用密码技术从()几个方面来保证数据的完整性。A、认证B、加密C、访问控制D、完整性检查【正确答案】:ABD22.在oracle环境下,可以通过查询哪些视图来找到临时表空间及其包含的文件()A、DBA_DATA_FILESB、DBA_TABLESPACESC、DBA_TEMP_TABLESPACESDBA_TEMP_FILES【正确答案】:AD23.Weblogic中生产模式和开发模式的区别是()。A、开发模式是为了保证速度快而放在指定目录下B、开发模式是比较自由的,它保证开发灵活性C、开发模式下随便把它扔哪里都会自动更新,保证了开发人员能够快速部署发布D、一般开发好的产品,都给客户用生产模式部署【正确答案】:BCD24.域名解析的两种主要方式为()A、直接解析B、间接解析C、递归解析D、反复解析【正确答案】:CD25.可以通过以下哪些方法,可以来限制对Linux系统服务的访问:A、配置xinteconf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问【正确答案】:ABC26.国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的______工作。()A、获取B、分析C、研判D、预警【正确答案】:ABCD27.vMware环境下,如果一台物理主机出现日志报警,需要停机维修,在不影响应用的情况下如何实现?A、开启维护模式B、等待虚拟机迁移至集群内其他物理主机C、直接维修故障物理主机D、不用操作直接将物理主机关机【正确答案】:AB28.在信息安全的服务中,访问控制的作用是()。A、如何确定自己的身份,如利用一个带有密码的用户账号登陆B、赋予用户对文件和目录的权限C、保护系统或主机上的数据不被非认证的用户访问D、提供类似网络中“劫持”这种手段的攻击的保护措施【正确答案】:BC29.国家对与______相关的属于管制物项的数据依法实施出口管制。()A、维护国家安全和利益B、履行国际义务C、重大商业活动D、互联网活动【正确答案】:AB30.以下属于国家核心数据的,应当实行更加严格管理制度的有______()A、关系国家安全的数据B、关系国民经济命脉的数据C、关系重要民生的数据D、关系重大公共利益的数据【正确答案】:ABCD31.以下()是启动Weblogic受管服务器所必需的参数。A、指定JAVA堆的最大内存与最小内存B、设置connectionpool选项C、指定服务器的名字D、指定管理服务器的主机名与监听端口【正确答案】:ACD32.在windows系统日志安全中,启用组策略需要对成功和失败均审核的包括()A、目录访问B、策略更改C、系统时间D、账号管理【正确答案】:BCD33.以下应用层协议中,用于邮件服务的协议有()A、TFTPB、SMTPC、SNMPD、HTTPE、POP3【正确答案】:BE34.下面关于防火墙概念和功能的描述哪些是正确的A、防火墙可能会成为数据传输的瓶颈B、防火墙可实行强制安全策略C、防火墙可记录连接情况D、使用防火墙可防止一个网段的问题向另一个网段传播【正确答案】:BCD35.网络的延迟(delay)定义了网络把数据从一个网络节点传送到另一个网络节点所需要的时间。网络延迟包括()A、传播延迟(propagationdelay)B、交换延迟(switchingdelay)C、介质访问延迟(accessdelay)D、队列延迟queuingdelay【正确答案】:ABCD36.若Windows分区/dev/hda5已经挂载到/home/testc目录上,则卸载该分区的命令是()。A、unmount/home/testcB、umount/home/testcC、unmount/dev/hda5D、umount/dev/hda5【正确答案】:AD37.入侵检测系统的作用包括:A、监控网络和系统B、实时报警C、主动响应D、审计跟踪E、内容记录【正确答案】:ABCD38.对于这样一个地址,55/20,下列说法正确的是()A、这是一个网络地址B、这是一个私有地址C、地址在网段上D、地址在网段上【正确答案】:BD39.提供重要互联网平台服务、用户数量巨大、业务类型复杂的个人信息处理者,应当履行下列哪项义务:A、按照国家规定建立健全个人信息保护合规制度体系,成立主要由外部成员组成的独立机构对个人信息保护情况进行监督B、遵循公开、公平、公正的原则,制定平台规则,明确平台内产品或者服务提供者处理个人信息的规范和保护个人信息的义务C、对严重违反法律、行政法规处理个人信息的平台内的产品或者服务提供者,停止提供服务D、定期发布个人信息保护社会责任报告,接受社会监督【正确答案】:ABCD40.下面哪些是AIX系统中常用的备份命令A、tarB、cpioC、dumpD、backup【正确答案】:ABD41.下列关于数据库中索引重建说法正确的是A、当创建索引时,Oracle会为索引创建索引树,表和索引树通过rowid来定位数据B、当表里的数据发生更新时,Oracle会自动维护索引树C、如果表更新比较频繁,那么在索引中删除标记会越来越多,这时索引的查询效率必然降低,所以应该定期重建索引D、在索引重建期间,用户还可以使用原来的索引【正确答案】:ABCD42.MPLS协议位于OSI七层协议的哪两层协议之间?()A、链路层B、网络层C、传输层D、应用层【正确答案】:AB43.Linux系统中进行软件包卸载可用的命令为()。A、rpm-ivhB、rpm-evC、rpm-qaD、yumremove【正确答案】:BD44.以下属于网络通信协议的有哪些?()A、IPX/SPXB、TCP/IPV4C、TCP/IPV6D、NETBEUI【正确答案】:ABCD45.软件安装和维护的方法中有哪些软件安装命令?A、pkgaddB、geninstallC、rpmD、installpE、lslpp【正确答案】:BDE46.OSPF中的ABR可以有哪些作用?()A、在区域间交换链路状态信息B、聚合区域内的路由C、注入外部路由D、将Type7LSA转换为Type5LSA【正确答案】:BD47.代理服务器可起到的作用是什么?()A、连接Intemet与Intranet充当firewa1lB、节省IP开销C、提高访问速度D、彻底摆脱网管监控【正确答案】:ABC48.在Linux中,用户及口令信息保存在哪几个文件中()。A、passwdB、shadowC、configD、init【正确答案】:AB49.关于Oracle数据库备份,从备份规模上可以分为下列几种类型()A、完全备份B、表空间备份C、数据文件备份D、控制文件备份E、归档日志文件备份【正确答案】:ABCDE50.避免程序出现上传文件漏洞,下列哪个是正确的处理办法()A、前端限制上传文件后缀B、后端限制上传文件后缀C、前端限制上传文件MIME类型D、后端限制上传文件MIME类型【正确答案】:AD51.信息系统开发过程中安全管理包括()A、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估【正确答案】:ACD52.VLAN与传统的LAN相比,具有以下哪些优势()A、有效限制广播风暴,分割广播域B、增强了网络的安全性C、减少移动和改变的代价D、虚拟工作组【正确答案】:ABCD53.网络常见的拓扑形式有()A、总线B、星型C、树型D、环型E、网型【正确答案】:ABCDE54.分组交换相比于电路交换,具有的特点是:()A、延迟小、透明传输B、带宽固定,网络资源利用率低,初始连接建立慢C、多路复用,网络资源利用率高D、延迟大实时性差,设备功能复杂【正确答案】:CD55.使用ASM能够存储哪些文件类型和目录A、警报日志B、控制文件C、数据文件D、联机重做日志文件【正确答案】:BCD56.能够列出系统上用户登录时间的命令是()。A、whoamIB、whoC、fingereveryoneD、fingerusername【正确答案】:BD57.信息安全最关心的三属性是什么?A、ConfidentialityB、IntegrityC、AuthenticationD、AuthorizationE、Availability【正确答案】:ABE58.钓鱼网站的主要危害包括A、骗取帐号和密码B、虚假购物骗取钱财C、假医假药图财害命D、虚假中奖骗取钱财【正确答案】:ABCD59.个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列事项()A、个人信息处理者的名称或者姓名和联系方式B、个人信息的处理目的、处理方式,处理的个人信息种类、保存期限C、个人行使本法规定权利的方式和程序D、法律、行政法规规定应当告知的其他事项【正确答案】:ABCD60.SQLSERVER服务一般不用administrator、system帐号来启动,通常以一般用户帐号来作为SQLSERVER服务的启动帐号,下面的哪些权限是没必要分配给此启动帐号的()A、作为服务登录B、在本地登录C、关闭系统D、从网络访问计算机【正确答案】:BC61.国家电网公司“三个百分之百”要求是指()A、确保安全,必须做到人员的百分之百,全员保安全B、时间的百分之百,每一时、每一刻保安全C、技术的百分之百,采取充分技术措施保安全D、力量的百分之百,集中精神、集中力量保安全【正确答案】:ABD62.国家支持有各部门、机构等在数据安全______等方面开展协作。()A、风险评估B、防范C、研判D、预警【正确答案】:ABC63.以下哪些属于系统安全管理()A、系统日常维护B、网络管理C、权限管理D、用户管理【正确答案】:ACD64.数字水印种类包括(ABC)、隐式注释、使用控制等几种。A、所有权确认B、来源确定C、完整性确认D、模糊识别【正确答案】:ABC65.违反《个人信息保护法》规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,履行个人信息保护职责的部门可做出()的决定。A、责令改正B、给予警告C、没收违法所得D、对违法处理个人信息的应用程序,责令暂停或者终止提供服务【正确答案】:ABCD66.以下对于蠕虫病毒的描述正确的是()A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要通过“宿主”程序或文件D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成【正确答案】:ABCD67.SQL语句执行包括解析、()和()三个阶段。A、提交B、归档C、执行D、提取【正确答案】:CD68.物理安全技术实施的目的是保护计算机及通信线路免遭下列哪些因素的损坏?()A、水B、火C、有害气体D、其他不利因素【正确答案】:ABCD69.信息安全防护体系设计的主要原则有()A、木桶原则B、生命周期全程安全原则C、适度安全原则D、可操作性原则【正确答案】:ABCD70.国家保护公民、法人和其他组织依法使用网络的权利,()。A、促进网络接入普及B、为社会提供安全、便利的网络服务C、提升网络服务水平D、保障网络信息依法有序自由流动【正确答案】:ABCD71.oracle数据文件的扩展方式有?A、手动扩展B、自动扩展C、增加数据文件个数D、增加表空间个数【正确答案】:AB72.系统安全管理包括以下哪几个内容()A、系统日常维护B、用户和权限管理C、监控设备运行情况D、操作审计【正确答案】:ABD73.根据《国家电网公司信息安全等级保护建设实施细则》(国网(信息/4)439-2014),对正式投运后的信息系统等级保护测评工作的时间要求有:()。A、二级系统每三年进行一次测评B、二级系统每两年进行一次测评C、三系统每年完成一次测评D、四级系统每半年完成一次测评【正确答案】:ACD74.关于VPN,以下说法正确的有()。A、VPN的本质是利用公网的资源构建企业的内部私网B、VPN技术的关键在于隧道的建立C、GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去D、L2TP是二层隧道技术,可以用来构建VPDNE、SSL只能构建远程访问的VPN,不能构建站点到站点的VPN【正确答案】:ABD75.下面哪些命令将终止事务A、createB、grantC、rollbackD、savepoint【正确答案】:ABC76.以下选项中,哪些可能是应用服务器无法通过信息安全网络隔离装置(NDS100)访问数据库的原因()。A、应用服务器与数据库服务器的网络不通或路由不可达B、数据库信息中的IP地址及端口配置错误C、数据库使用了Oracle10G版本D、应用服务器使用了JDBC的连接方式【正确答案】:AB77.国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水平,推动______等共同参与数据安全保护工作,形成全社会共同维护数据安全和促进发展的良好环境。()A、有关部门B、行业组织C、科研机构D、培训机构【正确答案】:ABCD78.VLAN的主要作用有?()A、保证网络安全B、彻底抑制广播风暴C、简化网络管理D、提高网络设计灵活性【正确答案】:ACD79.下列对于PAP协议描述正确的是?()A、使用两步握手方式完成验证B、使用三步握手方式完成验证C、使用明文密码进行验证D、使用加密密码进行验证【正确答案】:AC80.以下关于Oracle数据文件的说法,正确的是()。A、数据库中的数据存储在数据文件中B、一个表空间只能由一个数据文件组成C、一个数据文件仅能与一个数据库联系D、数据文件一旦建立,就不能改变大小【正确答案】:AC81.默认情况下,在运行Windows的系统中,使用事件查看器可以查看()类型的日志。A、应用程序B、安全性C、系统D、目录服务【正确答案】:ABC82.风险评估包括以下哪些部分:A、安全需求分析B、资产评估C、脆弱性评估D、威胁评估E、防护措施评估【正确答案】:BCD83.vMWarevMotion的可以分为是_________迁移,_________迁移两种模式。A、冷迁移B、热迁移C、快速迁移D、平稳迁移【正确答案】:AB84.IPv6的前缀12AB00000000CD3,下面哪种是合法的表示方式?()A、12AB:0000:0000:CD30:0000:0000:0000:0000/60B、12AB:0:0:CD3/60C、12ABD、CD3/60E、12AB:0:0:CD30F、/60【正确答案】:ABCDF85.SNMP(简单网络管理协议)通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息,具体有:接口表,路由表及ARP表,TCP表和(),共享表,经常可以了解到网络的拓扑。A、UDP表B、设备表和存储表C、进程表和软件表D、用户表E、IP地址表【正确答案】:ABCD86.定义存储过程如下:CREATEORREPLACEPROCEDUREINSERTTEAM(V_IDinNUMBER,V_CITYinVARCHER2DEFAULT'AUSTIN'V_NAMEinVARCHER2)ISBEGININSERTINTOTEAM(id,city,name)VALUES(v_id,v_city,v_name)$;$COMMIT$;$END$;$以下哪些PL/SQL语句能够正确调用该过程?A、EXECUTEINSERT_TEAMB、EXECUTEINSERT_TEAM(V_NAME=.>"LONGHORNS")C、V_CITY=>"AUSTIN"D、EXECUTEINSERT_TEAM(3,"AUSTIN","LONGHORNS")【正确答案】:CD87.路由器作为网络互连设备,必须具备()的特点A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、具有存储、转发和寻径功能【正确答案】:ABD88.国家积极开展()等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。A、标准制定B、网络空间治理C、打击网络违法犯罪D、网络技术研发【正确答案】:ABCD89.在Linux系统中,执行()命令可以使用户退出系统返回到login状态。A、kill-90B、kill-kill0C、kill-91D、kill-9-1【正确答案】:AB90.WebLogic集群能采用()方式进行会话的复制。A、内存B、共享磁盘C、数据库D、域【正确答案】:ABC91.《中华人民共和国保守国家秘密法》中第24条规定,机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有的行为包含()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C、使用沙密计算机、沙密存储设备存储、处理国家秘密信息D、擅自卸载、修改沙密信息系统的安全技术程序、管理程序【正确答案】:ABD92.下列关于光纤的说法中那些是错误的?()A、多模光纤可以传输不同波长不同入射角度的光B、多模光纤比单模光纤的纤芯更细C、采用多模光纤时,信号的最大传输距离比单模光纤长D、多模光纤的成本比单模光纤的低【正确答案】:BC93.网络访问控制机制应用在网络层面中,主要是限制网络设备或主机设备可以与哪些设备建立何种连接以及通过网络传输何种数据,实现不同局域网之间、局域网与外部网络之间的信息传输控制,以防止非法的信息流进入网络和内部信息流出网络。网络层面实现访问控制的产品主要有()A、交换机B、路由器C、防火墙D、网闸【正确答案】:ABCD94.入侵检测利用的信息一般来哪几个方面?A、系统和网络日志文件B、目录和文件中的不期望的改变C、程序执行中的不期望行为D、物理形式的入侵信息E、系统漏洞扫描的结果【正确答案】:ABCD95.国家建立集中统一、高效权威的数据安全______机制。()A、风险评估B、报告C、信息共享D、监测预警【正确答案】:ABCD96.以下哪些措施可以有效提高病毒防治能力()A、安装、升级杀毒软件

B、升级系统、打补丁

C、提高安全防范意识

D、不要轻易打开来历不明的邮件【正确答案】:ABCD97.下列技术本身不具有数据加密功能的是()A、L2TPB、GREC、MPLS-VPND、IPSEC隧道【正确答案】:ABC98.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C、采取数据分类、重要数据备份和加密等措施D、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月【正确答案】:ABCD99.在运行OSPF动态路由协议时,何种情况下不用选举DR和BDR()?A、BroadcastB、NBMAC、Point-to-pointD、Point-to-multipoint【正确答案】:CD100.在下列RAID级别中,能够提供数据保护的有?A、RAID0B、RAID1C、RAID5D、RAID0+1【正确答案】:BCD1.红区:红新号的传输通道或单元电路称为红区,反之为黑区。A、正确B、错误【正确答案】:A2.在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。A、正确B、错误【正确答案】:B3.PGP协议缺省的压缩算法是ZIP,压缩后数据由于冗余信息很少,更容易抵御来自分析类型的攻击。A、正确B、错误【正确答案】:A4.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。A、正确B、错误【正确答案】:B5.UNIX允许程序在运行的时候取得其它的UID和GID。A、正确B、错误【正确答案】:A6.如果在Oracle11g数据库中误删除一个表的若干数据,我们可以采用Flashback技术恢复。A、正确B、错误【正确答案】:A7.默认可通过Web程序来远程管理Oracle10g数据库,端口是8080.A、正确B、错误【正确答案】:A8.计算机病毒的潜伏性是指具有依附于其他媒体而寄生的能力,其潜伏性越好,在文件中存在的时间就越长,带来的破坏也就越大。A、正确B、错误【正确答案】:A9.在MD5算法中,要先将以初始化的A、B、C、D这四个变量分别复制到a、b、c、d中。A、正确B、错误【正确答案】:A10.OracleRAC环境中的每个实例都有自己的联机重做日志文件集合。A、正确B、错误【正确答案】:A11.根据《个人信息保护法》的规定,个人信息处理者应当对其个人信息处理活动负责,并采取必要措施保障所处理的个人信息的安全。A、正确B、错误【正确答案】:A12.在Linux系统中,/etc/services文件定义了网络服务的端口A、正确B、错误【正确答案】:A13.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。A、正确B、错误【正确答案】:A14.在数据库中,没有提交(commit)的数据变化可以被其他具有DBA权限的用户看到。A、正确B、错误【正确答案】:B15.复杂的系统存在大量的相互引用访问,如果开发者不能有效的进行权限控制,就可能被恶意引用。A、正确B、错误【正确答案】:A16.VRRP技术可以有效解决重要保障节点的单点接入隐患。()A、正确B、错误【正确答案】:A17.关于“心脏滴血”漏洞,主要是利用HTTP协议对网站进行攻击。A、正确B、错误【正确答案】:B18.为Oracle数据库安全考虑,在对人共同对数据库进行维护时应依赖数据库预定义的传统角色。A、正确B、错误【正确答案】:B19.公安机关、国家安全机关因依法维护国家安全或者侦查犯罪的需要调取数据,可以没有批准手续,个人仍应当予以配合。A、正确B、错误【正确答案】:B20.多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。A、正确B、错误【正确答案】:B21.通用标准v2版(CC)的安全等级是以EAL来表示的。A、正确B、错误【正确答案】:A22.Oracle数据库在open状态可以修改重做日志文件位置。()A、正确B、错误【正确答案】:B23.机房应设置相应的活在报警和灭火系统。A、正确B、错误【正确答案】:A24.SQLServer应该社会自日志审核无法追踪回溯安全事件。A、正确B、错误【正确答案】:A25.侵检测的手机的被容包括系统、网络、数据及用户活动的状态和行为。A、正确B、错误【正确答案】:A26.VPN的主要特点是通过加密使信息能安全的通过Internet传递。A、正确B、错误【正确答案】:A27.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。A、正确B、错误【正确答案】:A28.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。A、正确B、错误【正确答案】:B29.操作系统本身是安全的,不安全来自运行于操作系统上的各种应用软件。A、正确B、错误【正确答案】:B30.分组密码的优点是错误扩展小、速度快、安全程度高。A、正确B、错误【正确答案】:B31.在weblogic管理制台中可把Web应用工程的服务启动到Admin状态,供管理员单独访问测试,以便事后正式发布。()A、正确B、错误【正确答案】:B32.局域网、城域网、广域网的英文缩写分别是:LAN、MAN、WAN。()A、正确B、错误【正确答案】:A33.Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制。A、正确B、错误【正确答案】:B34.在linux系统中,一般采用专用的帐号进行安装部署和管理weblogicserver,紧急故障处理时可采用root帐号启动weblogic服务,以帮助分析故障及排错。()A、正确B、错误【正确答案】:B35.三层交换机的端口只可用作3层的路由端口,不可用作2层的交换端口()A、正确B、错误【正确答案】:B36.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A、正确B、错误【正确答案】:A37.在PKI中,注册机构RA是必要的组件。A、正确B、错误【正确答案】:B38.在vmware环境下,被克隆的虚拟机可处于开启状态,也可处于关闭状态。A、正确B、错误【正确答案】:A39.在Oracle自身的配置上做限定方法是:修改$Oracle_HOME\network\admin目录下面的SQLNET..ORA文件,类似设置如下:Tcp_validnode_checking=YESTcp_invited_nodes=(,ip2,ip3•••...)。A、正确B、错误【正确答案】:A40.Windows系统的域中全局目录服务器包含了域中所有对象的全部属性。A、正确B、错误【正确答案】:B41.在信息系统安全建设中,制定安全目标时,最重要的是要确保所定的目标是清晰具体的。A、正确B、错误【正确答案】:B42.审计系统进行关联分析时不需要关注日志时间。A、正确B、错误【正确答案】:B43.AIXHA中的A机切换到B机时,A机上所有的文件系统都需要被B机接管。A、正确B、错误【正确答案】:B44.AES加密算法的秘钥长度为128、192或256位。A、正确B、错误【正确答案】:A45.根据STP协议原理,根交换机的所有端口都是根端口()A、正确B、错误【正确答案】:B46.在AIX系统中,smit.script的内容包含了smit所执行的命令及shell脚本命令。A、正确B、错误【正确答案】:A47.防火墙不能防止来自网络内部的攻击。A、正确B、错误【正确答案】:A48.SHA是一种双向hash算法,类似MD5但功能要比MD5更强大。A、正确B、错误【正确答案】:B49.如果知道Oracle密码长度,用Rainbow表生成器来破解其密码哈希值是绝对成功的。A、正确B、错误【正确答案】:A50.操作系统不安全是计算机网络不安全的根本原因A、正确B、错误【正确答案】:A51.MD5是一种现在加密算法A、正确B、错误【正确答案】:B52.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。A、正确B、错误【正确答案】:A53.我的公钥证书是不能在网上公开的,否则其他人可能会伪造我的数字签名A、正确B、错误【正确答案】:B54.RAID,Redundant

Array

of

Independent

Disks,即独立磁盘冗余数组,其基本思想就是把多个相对便宜的硬盘组合起来,成为一个硬盘阵列组,使性能达到甚至超过一个价格昂贵、容量巨大的硬盘A、正确B、错误【正确答案】:A55.OSI参考模型和TCP/IP参考模型都采用了层次结构的概念,都能够提供面向连接和无连接两种通信服务机制。()A、正确B、错误【正确答案】:A56.模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。A、正确B、错误【正确答案】:A57.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。A、正确B、错误【正确答案】:A58.删除虚拟机系统会影响主机A、正确B、错误【正确答案】:B59.OGG在ORACLEDatabase上部署复制时,源端数据库可以不用加SUPPLEMENTALLOGDATA,就可以实现复制。A、正确B、错误【正确答案】:B60.文件压缩变换是一个单向加密过程。A、正确B、错误【正确答案】:B61.计算机网络加密方式有2种:链路加密、端对端加密。A、正确B、错误【正确答案】:B62.防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。A、正确B、错误【正确答案】:A63.统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。A、正确B、错误【正确答案】:B64.AES是一种非对称加密算法A、正确B、错误【正确答案】:B65.网络应用一般采取两种加密形式:对称密匙和公开密匙。A、正确B、错误【正确答案】:A66.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾文件过滤机制,其中黑名单过滤相比内容过滤、SMTP身份认证等消耗资源更多。A、正确B、错误【正确答案】:B67.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。A、正确B、错误【正确答案】:A68.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。A、正确B、错误【正确答案】:B69.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。A、正确B、错误【正确答案】:A70.在密码学的意义上,只要存在一个方法,比暴力搜索密钥还要更

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论