信息安全测试员技能鉴定理论考试复习题及答案_第1页
信息安全测试员技能鉴定理论考试复习题及答案_第2页
信息安全测试员技能鉴定理论考试复习题及答案_第3页
信息安全测试员技能鉴定理论考试复习题及答案_第4页
信息安全测试员技能鉴定理论考试复习题及答案_第5页
已阅读5页,还剩175页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全测试员技能鉴定理论考试复习题及答案

单选题

1.数据库是在计算机系统中按照一定的数据模型组织,存储和应

用的()。

A、文件的集合

B、程序的集合

C、命令的集合

D、数据的集合

参考答案:D

2.假如你向一台远程主机发送特定的数据包,却不想远程主机响

应你的数据包。这时你使用哪一种类型的进攻手段()。

A、该文档被保存在原文件夹下

B、该文档可以保存在已有的其他文件夹下

C、该文档可以保存在新建文件夹下

D、该文档保存后文档被关闭

参考答案:A

3.设备的硬件维护操作时必须戴()。

A、甚高速数字用户环路

B、非对称数字用户环路

C、高速数字用户环路

D、都不是

1st

参考答案:B

4.下面不属于虚拟化平台的是()。

A、下读

B、上写

C、下写

D、上读

参考答案:C

5.U盘病毒的传播是借助Windows系统的什么功能实现的()。

A、帧过滤技术

B、应用层网关技术

C、动态包过滤技术

D、网络层过滤技术

参考答案:B

6.在设计访问控制模块时,为了简化管理,通常度访问者(),

避免访问控制列表过于庞大。

A、DES

B、MD5

C、RSA

D、ong

参考答案:B

7.计算机产生病毒的原因()。

A、用户程序有错误

2nd

B、计算机硬件故漳

C、计算机系统软件有错误

D、人为制造

参考答案:D

8.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是

Oo

A、网络型安全漏洞评估产品

B、主机型安全漏洞评估产品

C、数据库安全漏洞评估产品

D、以上皆是

参考答案:B

9.从安全属性对各种网络攻击进行分类,阻断攻击是针对0的

攻击。

A、http:〃www.163.com

B、

C^

D、ftp://www.163.com:l000

参考答案:B

10.对于WindowsServer2008的终端服务,下列描述正确的是()。

A、隐藏幻灯片

B、设置幻灯片版式

C、幻灯片切换方式

3rd

D、删除5-9张幻灯片

参考答案:A

11.从系统结构上来看,入侵检测系统可以不包括()。

A、只跟踪

B、只记录

C、跟踪并记录

D、不跟踪不记录

参考答案:C

12.事件的来源有()。

A、用户电话申报

B、用户事件自助受理

C、系统监控自动报警

D、以上全都是

参考答案:D

13.备份策略的调整与修改应首先由应用系统或数据库管理员提

出需求,将需要改变的内容如:()、备份时间、备份类型、备份

频率和备份保存周期等以书面方式提交给存储系统管理员。

A、签名算法

B、证书拥有者地信用等级(信用等级并非由数字证书决定)

C、数字证书地序列号

D、颁发数字证书单位地数字签名

参考答案:B

4th

14.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、TCP

B、UDP

C、SNMP

D、都不是

参考答案:A

15.在数据库的安全性控制中,为了保护用户只能存取他有权存取

的数据。在授权的定义中,数据对象的(),授权子系统就越灵

活。

A、范围越小

B、范围越大

C、约束越细致

D、范围越适中

参考答案:A

16.HTTPS采用()协议实现安全网站访问。

A、资源子网

B、数据子网

C、共享资源

D、通信子网

参考答案:D

17.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、定期

5th

B、不定期

C、长期

D、临时

参考答案:A

18.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪

一种文件系统()。

A、破坏银行网银系统

B、窃取用户信息

C、导致银行内部网络异常

D、干扰银行正常业务

参考答案:B

19.SSL协议比IPSEC协议的优势在于()o

A、实现简单、易于配置

B、能有效的工作在网络层

C、能支撑更多的应用层协议

D、能实现更高强度的加密

参考答案:A

20.对路由器而言,下列()功能是唯一的。

A、网桥

B、网关

C、集线器

D、路由器

6th

参考答案:A

21.信息安全等级保护的8个级别中,()是最高级别,属于关系

到国计民生的最关键信息系统的保护。

A、审计事件收集及过滤、审计事件记录及查询、审计事件分析

及响应报警

B、审计书籍挖掘、审计事件记录及查询、审计事件分析及响应

报警

C、系统日志采集与挖掘、安全时间记录及查询、安全响应报警

D、审计事件特征提取、审计事件特征匹配、安全响应报警

参考答案:A

22.进程管理可把进程的状态分成()5种。

A、NTFS

B、FAT32

C、FAT

D、Linux

参考答案:A

23.窃听是一种()攻击,攻击者()将刍己的系统插入到发送站

和接收站之间。截获是一种0攻击,攻击者()将自己的系统

插入到发送站和接受站之间。

A、etc/hosts

BNctc/nctworks

C^etc/rosolvconf

7th

D、/profile

参考答案:c

24.在Windows操作系统中可以通过安装()组件创建FTP站点。

A、BLP模型

B、iba模型

C、lark-Wilson模型

D、TE模型

参考答案:A

25.对于WindowsServer2()07的终端服务,下列描述正确的是()。

A、48

B、32

C、128

D、256

参考答案:C

26.在IPsec协议组中,以下哪个协议必须提供验证服务()。

A、N

B、ESP

C、GRE

D、以上都是

参考答案:A

27.微软公司的Windows操作系统中,下面哪个是桌面PC操作系

统()o

8th

A、阳光直射计算机会影响计算机的正常操作

B、带电安装内存条可能导致计算机某些部件的损坏

C、灰尘可能导致计算机线路短路

D、可以利用电子邮件进行病毒传播

参考答案:A

28.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、

B、A

C、f

D、Z

参考答案:B

29.Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A、用户手写的程序和数据

B、打印在纸上的程序和数据

C、显示在屏幕上的程序和数据的集合

D、记录在存储介质上的程序和数据的集合

参考答案:D

30.()是因特网中最重要的设备,它是网络与网络连接的桥梁。

A、抗电磁干扰

B、防电磁信息露

C、磁盘加密技术

D、电源保护

9th

参考答案:c

31.下面哪种是兼顾业务与安全的最佳策略()。

A、系统和网络日志文件

B、目录和文件中的不期望的改变

C、数据包头信息

D、程序执行中的不期望行为

参考答案:C

32.技术访问控制的目的在于通过限制用户对特定资源的访问。在

WINDOWS系统中,重要目录不能对()账户开放。

A、Windows

B>Unix/Linux

C、Dos

D、以上都不是

参考答案:D

33.下列关于防火墙功能的说法最准确的是()。

A、Hash算法

B、RSA算法

C、IDEA

D、三重DES

参考答案:B

34.逻辑强隔离装置采用代理模式,也称为()。

A、路由器

10th

B、一台独立的主机

C、交换机

D、网桥

参考答案:C

35.假如你向一台远程主机发送特定的数据包,却不想远程主机响

应你的数据包。这时你使用哪一种类型的进攻手段()。

A、GB/TXXXX-X-200X

B、GBXXXX-200X

C、DBXX/TXXX-200X

D、QXXX-XXX-200X

参考答案:B

36.《信息系统安全等级保护基本要求》中对不同级别的信息系统

应具备的基本安全保护能力进行了要求,共划分为。级。

A、4

B、5

C、6

D、7

参考答案:B

37.下列四项中,不属于计算机病毒特征的是()。

A、

B、

C、

11th

D、

参考答案:c

38.下列()不属于计算机病毒感染的特征。

A、使用netshare\\127.0.。.l\c$/delete命令,删除系统中C$等

管理共享,重启系统

B、确保所有的共享都有高强度的密码防护

C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统

配置和注册表键值

D、安装软件防火培阻止外面对共享目录的连接

参考答案:A

39.下列关于防火墙的说法中错误的是()。

A、1946

B、1969

C、1977

D、1973

参考答案:B

40.有关NTFS文件系统优点的描述中,()是不正确的。

A、/8

B、/16

C、/24

D、/32

参考答案:A

12th

41.()是物理服务器的虚拟化层,它将处理器、内存、存储器和

资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化

基础架构组件。

A、存储

B、处理

C、传输

D、利用

参考答案:C

42.SSL协议比1PSEC协议的优势在于()o

A、系统级演练、业务级演练、应用级演练

B、系统级演练、应用级演练、业务级演练

C、业务级演练、应用级演练、系统级演练

D、业务级演练、系统级演练、应用级演练

参考答案:B

43.下列四项中,不属于计算机病毒特征的是()。

A、潜伏性

B、传染性

C、激发性

D、免疫性

参考答案:D

44.下列说法错误的是()。

A、三分靠技术,七分靠管理

13th

B、七分靠技术,三分靠管理

C、谁主管,谁负责

D、防火墙技术

参考答案:C

45.8个300G的硬盘做RAID5后的容量空间为()。

A、ipconfig/release

BNipconfig/renew

C、ipconfig/all

D、ipconfig/registerdns

参考答案:C

46.下面关于ns错误的描述正确的是()。

A、401一找不到文件

B、403一禁止访问

C、404一权限问题

D、500一系统错误

参考答案:B

47.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、插入一个工作表

B、删除一个工作表

C、重命名一个工作表

D、打印一个工作表

参考答案:D

14th

48.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩

的上口应与绝缘部分紧密结合,无渗漏现象。

A、主机时代,专网时代,多网合一时代

B、主机时代,PC时代,网络时代

C、PC时代,网络时代,信息时代

D、2001年,2002年,2003年

参考答案:A

49.下面哪一项通常用于加密电子邮件消息()。

A、TXT

B、DOCX

C、BMP

D、RTF

参考答案:A

50.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、击键速度

B、用户网络地址

C、PING地响应时间

D、处理当前用户模式线程所花费CPU地时间

参考答案:D

51.下列RAID技术无法提高读写性能的是()。

A、离散型密码

B、模拟型密码

15th

C、数字型密码

D、非对称式密码

参考答案:C

52.创建虚拟目录的用途是()o

A、“ILOVEYOU”病毒属于宏病毒

B、“ILOVEYOU”病毒属于PE病毒

C、“ILOVEYOU”病毒属于脚本病毒

D、“ILOVEYOU”病毒属于Java病毒

参考答案:C

53.由于信息系统分为五个安全保护等级,其安全保护能力是()。

A、网络主权这一概念早在《网络安全法》出台前就已经明确

B、网络主权是国家主权在网络空间的表现与延伸

C、网络主权可有可无

D、网络主权就是网络安全

参考答案:B

54.下列哪一项可以用于查看网络流量并确定网络上所运行的服

务Oo

A、外存中的信息可直接被CPU处理

B、键盘是输入设备,显示器是输出设备

C、操作系统是一种很重要的应用软件

D、计算机中使用的汉字编码和ASCII码是相同的

参考答案:B

16th

55.下列RAID技术无法提高读写性能的是()。

A、RA1D0

B、RAID1

C、RAID3

D、RAID5

参考答案:B

56.如果需要创建一个RAID10的RAID组,至少需要()块硬盘。

A、2

B、3

C、4

D、5

参考答案:C

57.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储

过程中完整性是否受到破坏,并在检测到完整性错误时采取必要

的0措施。

A、自然灾害

B、物理攻击

C、硬件故障

D、系统安全管理人员培训不够

参考答案:D

58.信息安全等级保护的6个级别中,()是最高级别,属于关系

到国计民生的最关键信息系统的保护。

17th

A、标准(Standard)

安全策略(Securitypolicy)

C、方针(Guideline)

D、流程(Procedure)

参考答案:A

59.下列哪一项可以用于查看网络流量并确定网络上所运行的服

务()o

A、IP欺骗

B、解密

C、窃取口令

D、发送病毒

参考答案:A

60.上网行为管理设备应至少生成包含事件主体、事件客体、事件

发生的日期和时间、事件的结果、()等内容的上网行为管理记

录。

A、事件分析

B、事件记录

C、事件经过

D、采取的措施

参考答案:D

61.下列哪一项与数据库的安全有直接关系()。

A、应用层

18th

B、会话层

C、表不层

D、传输层

参考答案:B

62.风险评估不包括以下哪个活动()。

A、Dccmon

B、CSRFTester

C、SRF-Scanner

D、以上全都是

参考答案:D

63.以下关于VPN说法正确的是()。

A、路由器具有流量控制、拥塞控制功能。

B、可以根据规则对通过的数据包进行检测、过滤

C、识别的是MAC地址,并根据MAC地址寻找路径,转发分组

D、选择最佳路径、检查网络层地址,转发网络层数据分组

参考答案:C

64.事件管理流程适用于记录、处理、关闭事件,并()整个过程

的管理活动。

A、Password-BasedAuthentication

B、Addrcss-BascdAuthcntication

C、typtographicAuthcntication

D>NoncofAbovc

19th

参考答案:A

65.对路由器而言,下列()功能是唯一的。

A、黑客攻击

B、外国政府

C、竞争对手

D、内部员工的恶意攻击

参考答案:D

66.以下()不属于防止口令猜测的措施。

A、划算的总体成本

B、更简化的管理流程

C、容易更新

D、以上都正确

参考答案:D

67.NT/5K模型符合哪个安全级别()。

A、基于网络的入侵检测

B、基于IP的入侵检测

C、基于服务的入侵检测

D、基于域名的入侵检测

参考答案:A

68.下列哪一项与数据库的安全有直接关系()。

A、特征代码法

B、校验和法

20th

C、加密

D、软件模拟法

参考答案:C

69.技术访问控制的目的在于通过限制用户对特定资源的访问。在

WINDOWS系统中,重要目录不能对()账户开放。

A、Internet

B、Novell

C、ARPAnet

D、LAN

参考答案:C

70.进程管理可把进程的状态分成()8种。

A、字节

B、字长

C、处理速度

D、存储容量

参考答案:B

71.上网行为审计记录内容应保留()天以上。

A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

参考答案:A

21st

72.hash算法的碰撞是指()o

A、码源速率

B、信息速率

C、误码率

D、传输速率

参考答案:C

73.下列不是信息安全的目标的是()。

A、公安部

B、国家保密局

C、信息产业部

D、国家密码管理委员会办公室

参考答案:B

74.下列哪一项可以用于查看网络流量并确定网络上所运行的服

务()o

A、通信管理模块

B、安全管理模块

C、应用管理模块

D、文件管理模块

参考答案:D

75.下面哪一项通常用于加密电子邮件消息()。

A、S/MIME

B、IND

22nd

C、DES

D、SSL

参考答案:A

76.下面哪种是兼顾业务与安全的最佳策略()。

A、内部计算机处理

B、系统输入输出

C、通讯和网络

D、外部计算机处理

参考答案:B

77.进程管理可把进程的状态分成()4种。

A、身份信任

B、权限管理

C、安全审计

D、加密

参考答案:A

78.《信息系统安全等级保护基本要求》中对不同级别的信息系统

应具备的基本安全保护能力进行了要求,共划分为0级。

A、路由器

B、程控交换机

C、以太网交换机

D、调制解调器

参考答案:C

23rd

79.在取得目标系统的访问权之后,黑客通常还需要采取进一步的

行动以获得更多权限,这一行动是()。

A、使用MYSQL刍带的命令mysqladmin设置root口令

B、使用setpassword设置口令

C、登录数据库,修改数据库mysql下user表的字段内容设置口

D、登录数据库,修改数据库mysql下的访问控制列表内容设置

参考答案:D

80.上网行为管理设备应至少生成包含事件主体、事件客体、事件

发生的日期和时间、事件的结果、()等内容的上网行为管理记

录。

A、这个人拥有什么

B、这个人是什么并且知道什么

C、这个人是什么

D、这个人知道什么

参考答案:B

81.备份策略的调整与修改应首先由应用系统或数据库管理员提

出需求,将需要改变的内容如:()、备份时间、备份类型、备份

频率和备份保存周期等以书面方式提交给存储系统管理员。

A、单元格

B、一行

24th

C、一列

D、一张表

参考答案:A

82.溢出攻击的核心是()。

A、国家秘密和其密级地具体范围,由国家保密工作部门分别会同

外交、公安、国家安全和其他中央有关规定

B、各级国家机关、单位对所产生地秘密事项,应当按照国家秘密

及其密级地具体范围地规定确定密级

C、对是否属于国家和属于何种密级不明确地事项,可有各单位自

行参考国家要求确定和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确地事项油国家保密工

作部门,省、自治区、直辖市地保密工作部门,省、自治区、直辖

市地保密工作部门,省、自治区政府所在地地市和经国务院批准

地较大地市地保密工作部门或者国家保密工作部门审定地机关

确定

参考答案:C

83.数据库是由逻辑相关的()组成。

A、MAC地址

B、IP地址

C^Port地址

D、物理地址

参考答案:C

25th

84.信息安全风险的三要素是指()。

A、基本素材

B、非数值数据

C、数值数据

D、处理后的数据

参考答案:D

85.下面不属于虚拟化平台的是()。

A、11,78,19

B、12,77,10

C、12,80,10

D、11,77,19

参考答案:D

86.NTFS文件系统中,()可以限制用户对磁盘的使用量。

A、-k

B、-r

C、-h

D、-C

参考答案:C

87.下列关于防火墙的说法中错误的是()。

A、DES加密算法

Caesar替代法

C^Vigcncre算法

26th

D、iffle-Hellman加密算法

参考答案:A

88.计算机机房的净高依机房的面积大小而定,一般为()。

A、上传文件漏洞

B、不安全的直接对象引用

C、SQL注入

D、未验证的重定向和转发

参考答案:A

89.以下哪个解决可以帮助减少物理硬件成本()。

A、全国人大

B、网信办

C、公安部

D、国务院

参考答案:D

90.《信息系统安全等级保护基本要求》中对不同级别的信息系统

应具备的基本安全保护能力进行了要求,共划分为。级。

A、C1

B、C2

C、B1

D、B2

参考答案:A

91.攻击者通过扫描()漏洞,产生大量不可用的Scndmail子进

27th

程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击

的目的。

A、CGI

B、SMTP

C、RPC

D、NS

参考答案:B

92.数据安全主要包含()。

A、数据加密和数据解密

B、数据加密和数据恢复

C、数据解密和数据恢复

D、数据存储和数据加密

参考答案:B

93.逻辑强隔离装置采用代理模式,也称为()。

A、安全策略

B、安全标准

C、操作规程

D、安全基线

参考答案:A

94.计算机机房的净高依机房的面积大小而定,一般为()。

A、2—3m

B、2.5—3m

28th

C、2.5—3.2m

D、2.5—3.5m

参考答案:C

95.在取得目标系统的访问权之后,黑客通常还需要采取进一步的

行动以获得更多权限,这一行动是()。

A、采用自下而上方法

B、有递归解析与反复解析两种

C、名字解析时只要走一条单向路径

D、实际从本地DNS服务器开始

参考答案:A

96.所谓网络内的机器遵循同一“协议”就是指()。

A、nbtstat

net

C、netshow

D、netstat

参考答案:D

97.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。

A、开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期

B、制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期

C、开发期,传染期,爆发期,发作期,发现期,消化期

D、开发期,传染船潜伏期,发作期,消化期,消亡期

参考答案:A

29th

98.下面哪种工具不是WindowsServer2()()3中默认安装的AD管理

工具()o

A、ctiveDirectory'Userandcomputer

、?

BActiveDirectonJSiteandSendce

、7

CActivcDirectonJdomainandtrust

D、GPMC

参考答案:D

99.事件的来源有()o

A、128X100()X100()X8个字节

B、128X1000X1000字节

C、128X1024X1024X8个字节

D、128X1024X1024个字节

参考答案:D

100.所谓网络内的机器遵循同一“协议”就是指()。

A、采用某一套通信规则或标准

B、采用同一种操作系统

C、用同一种电缆互连

D、用同一种程序设计语言

参考答案:A

101.下列关于防火墙功能的说法最准确的是()。

A、可靠性

B、可用性

30th

C、连续性

D、有效性

参考答案:B

102.数据备份范围包括()、数据库数据及裸设备数据。

A、屏蔽子网防火墙是几种防火墙类型中最安全的

B、屏蔽子网防火墙既支持应用级网关也支持电路级网关

内部网对于Internet来说是不可见的

D、内部用户可以不通过DMZ直接访问Internet

参考答案:D

103.NT/7K模型符合哪个安全级别()。

A、10个

B、20个

C、25个

D、30个

参考答案:C

104.8个300G的硬盘做RA1D4后的容量空间为()。

A、修改动态链接库加载

B、捆绑文件

C、修改文件关联

D、利用注册表加载

参考答案:A

W5.IIS写权限漏洞是由于开启了ns上的哪项服务引起的()。

31st

A、垃圾清理

B、文件粉碎

C、木马查杀

D、断网修复

参考答案:A

106.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别

是()o

A、netuser\\19216801\IPC$

B、netuse\\19216801\lPC

C、netuser\192168011PC$

D、netuse\\19216801\IPC$

参考答案:D

107.一个C/S应用系统通过本地命名的方法配置客户端到服务器

的连接,客户端和服务器运行在两台电脑上,当从客户端连接数

据库时,收到一个TNS错误,检查发现只在服务器上有一个ms

names.ora文件,拷贝该文件到客户端,客户端能够连接的服务

器,下面哪一句描述是正确的()。

A、每月至少进行一次

B、每年至少进行一次

C、每两年进行一次

D、每三年进行一次

参考答案:B

32nd

108.数据安全主要包含()o

A、防病毒产品

B、扫描产品

C、入侵检测产品

D、防火墙产品

参考答案:D

109.逻辑强隔离装置采用代理模式,也称为()。

A、SQL代理

B、TNS代理

C、ORACLE代理

D、OCI代理

参考答案:A

110,在设计访问控制模块时,为了简化管理,通常度访问者(),

避免访问控制列表过于庞大。

A、风险越大,越不需要保护

B、风险越小,越需要保护

C、风险越大,越需要保护

D、越是中等风险,越需要保护

参考答案:C

111.NTFS文件系统中,()可以限制用户对磁盘的使用量。

A、FTP

B、IP

33rd

C、UDP

D、TCP

参考答案:B

112.11s写权限漏洞是由于开启了ns上的哪项服务引起的()。

A、传输

B、寻径

C、封装

D、选择

参考答案:B

113.SSL协议比IPSEC协议的优势在于()。

A、备注页视图

B、幻灯片浏览视图

C、普通视图

D、阅读视图

参考答案:B

114.哪种信息收集方法存在风险()。

A、公钥密码体系中地私钥

B、公钥密码系统中地私钥对数字摘要进行加密

C、密钥密码体系

D、公钥密码体系中公钥对数字摘要进行加密

参考答案:B

115.绝缘安全工器具应存放在温度-15℃〜35℃,相对湿度5%〜8

34th

4%的干燥。的工具室(柜)内。

A、该网站是政府网站

B、该网站是教育网站

C、该网站是商业网站

D、该网站在中国

参考答案:C

116.()技术不能保护终端的安全。

A、在DMZ区

B、在内网中

C、和防火墙在同一台计算机上

D、在互联网防火墙外

参考答案:A

117.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、DMZ区内的服务器一般不对外提供服务

B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内

部服务器的问题

C、通过DMZ区可以有效保护内部网络

D、MZ区位于企业内网和外部网络之间

参考答案:A

118.以下哪个不属于iis自带的服务()。

A、你需要什么

B、你看到什么

35th

C、你是什么

D、你做什么

参考答案:C

119.AIX中页面空间不能多于所有磁盘空间的()。

A、在区域。不连续时进行弥补

B、连接一个没有到主干区域直接物理连接的区域

C、测试路由通路

D、A和B

参考答案:D

120.下列四项中,不属于计算机病毒特征的是()。

A、自动软件管理

B、书面化制度

C、书面化方案

D、书面化标准

参考答案:A

121.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。

A、数据包过滤技术

B、应用网关技术

C、代理服务技术

D、三种技术的结合

参考答案:B

122.下列方法()最能有效地防止不安全的直接对象引用漏洞。

36th

A、检测用户访问权限

B、使用参数化查询

C、过滤特殊字符

D、使用token令牌

参考答案:A

123,所谓网络内的机器遵循同一“协议”就是指()。

A、先入者被后入者挤出网络而不能使用

B、双方都会得到警告,但先入者继续工作,而后入者不能

C、双方可以同时正常工作,进行数据的传输

D、双主都不能工作,都得到网址冲突的警告

参考答案:B

124.基本磁盘包括()。

A、“开始”选项卡的“更改样式”

B、“页面布局”选项卡的“边框和底纹”

C、“插入”选项卡的“形状”

D、“视图”选项卡的“新建窗口”

参考答案:B

125.()技术不能保护终端的安全。

A、终止网络连接

B、关闭计算机

C、关闭服务器

D、关闭数据库

37th

参考答案:A

126.以下对于拒绝服务攻击描述错误的是()。

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

参考答案:D

127.AIX中页面空间不能多于所有磁盘空间的()。

A、92

B、24

C、40

D、48

参考答案:C

128.信息安全应急预案中对服务器设备故障安全事件描述正确的

是()o

A、安全套接层协议(SecureSocketLayer)

B、传输层安全协议(TransportLayerSecurity)

C、IP-Sec协议

D、SSH协议

参考答案:C

129.下列不是信息安全的目标的是()。

A、24

38th

B、16

C、32

D、48

参考答案:D

130.boot.ini文件是一个文本文件,其作用是()。

A、立即采取补救措施,按照规定及时告知用户并向有关主管部

门报告

B、立即召回全部产品,对该产品进行有偿修复

C、接到顾客反映后采取补救措施

D、立即停止该产品生产,迅速开发新产品

参考答案:A

131.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括

的内容()o

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,又可以划为执行层

参考答案:C

132.破解双方通信获得明文是属于()的技术。

A、“删除”按钮

B、“清除”按钮

C、“剪切”按钮

39th

D、“复制”按钮

参考答案:B

133.溢出攻击的核心是()o

A、可以作为一个挂载点

B、也可以是一个文件

C、不能对一个磁盘分区进行挂载

D、挂载点是一个目录时,这个目录必须为空

参考答案:A

134.数据备份范围包括()、数据库数据及裸设备数据。

A、菜单项右侧有一组英文提示

B、菜单项右侧有一个黑色三角形

C、菜单项左侧有一个黑色圆点

D、菜单项左侧有一个M符号

参考答案:B

135.SSL协议比IPSEC协议的优势在于()。

A、2

B、3

C、4

D、5

参考答案:B

136.在许多组织机构中,产生总体安全性问题的主要原因是()。

A、可执行文件

40th

B、图形文件

C、文本文件

D、系统文件

参考答案:A

137.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误

的是。。

A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设

B、一个SCSI适配器能通过SCSI总线连接多个外设

C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负

D、SCSI总线以串行方式传送数据

参考答案:D

138.信息安全等级保护的9个级别中,()是最高级别,属于关系

到国计民生的最关键信息系统的保护。

A、数据处理

B、文献检索

C、资源共享和信息传输

D、信息传输

参考答案:C

139,从安全属性对各种网络攻击进行分类,阻断攻击是针对()

的攻击。

41st

A、总线型

B、环型

C、星型

D、树型

参考答案:C

140.对路由器而言,下列()功能是唯一的。

A、路由器捆绑了MAC地址和IP地址

B、路由器接受广播报文,并提供被请求的信息

C、路由器建立了ARP表,描述所有与它相连接的网络

D、路由器对ARP请求作出应答

参考答案:C

141.Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A、Tracert

B>Traceroute

C、Nslookup

D、Ping

参考答案:B

142.假如你向一台远程主机发送特定的数据包,却不想远程主机

响应你的数据包。这时你使用哪一种类型的进攻手段()。

A、ISO13335标准

B、S7799标准

C、AS/NZS43604999标准

42nd

D、OCTAVE(OperationallyCriticalThreat.Asset,andVulnerabilityEval

uation

参考答案:A

143.数据备份范围包括()、数据库数据及裸设备数据。

A、手机病毒不是计算机程序

B、手机病毒不具有攻击性和传染性

C、手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃

声等方式进行传播

D、手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损

参考答案:C

144.下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、比特

B、字节

C、数据帧

D、数据包

参考答案:C

145.在Windows操作系统中可以通过安装()组件创建FTP站点。

A、回收站的一部分

B、硬盘的一部分

C、内存的一部分

D、软盘的一部分

43rd

参考答案:B

146.下列说法错误的是()。

A、cn

B、ch

C、hn

D、chinA

参考答案:A

147.防火墙能够()。

A、科学计算

B、网上购物

C、音视频会议系统

D、网络远端控制

参考答案:C

148.数据库是在计算机系统中按照一定的数据模型组织,存储和

应用的()o

A、SSLVPN是一个应用范围广泛的开放的第三层VPN协议标准

O

B、SSLVPN是数据链路层的协议,被用于微软的路由和远程访问

服务。

C、SOCKv5是一个需要认证的防火墙协议,可作为建立高度安全

的VPN的基础。

D、SSLVPN是解决远程用户访问敏感公司数据最简单最安全的

44th

解决技术。

参考答案:D

149.某单位采购主机入侵检测,用户提出了相关的要求,其中哪

条要求是错误的()。

A、计算机病毒只具有破坏性,没有其他特征

B、计算机病毒具有破坏性,不具有传染性

C、破坏性和传染性是计算机病毒的两大主要特征

D、以上选项都错

参考答案:C

150.以下对于拒绝服务攻击描述错误的是()。

A、通过盗取管理员账号使得管理员无法正常登录服务器

B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法

通过

C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无

法响应用户的正常请求

D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃

参考答案:A

151.基木磁盘包括()。

A、据信息的完整性

B、基于密码技术的身份认证

C、机密文件加密

D、基于IP头信息的包过滤

45th

参考答案:D

152.综合布线一般采用()类型的拓扑结构。

A、总线型

B、扩展树型

C、环型

D、分层星型

参考答案:D

153.hash算法的碰撞是指()。

A、两个不同的消息,得到相同的消息摘要

B、两个相同的消息,得到不同的消息摘要

C、消息摘要和消息的长度相同

D、消息摘要比消息长度更长

参考答案:A

154.下面关于HS错误的描述正确的是()。

A、smssexe

B、csrssExe

C、winlogonexe

D、conimeexe

参考答案:D

155.U盘病毒的传播是借助Windows系统的什么功能实现的()。

A、DES

B、IDEA

46th

C、SHA

D、RSA

参考答案:C

156.上网行为管理设备应至少生成包含事件主体、事件客体、事

件发生的日期和时间、事件的结果、()等内容的上网行为管理

记录。

A、无论加密还是解密都用同一把密钥

B、收信方和发信方使用的密钥互不相同

C、不能从加密密钥推导解密密钥

D、可以适应网络的开放性要求

参考答案:A

157.对路由器而言,下列()功能是唯一的。

A、左对齐

B、右对齐

C、居中

D、随机

参考答案:B

158.()是物理服务器的虚拟化层,它将处理器、内存、存储器

和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟

化基础架构组件。

A、ESXI

B、IOS

47th

C、Unix

D、Vmware

参考答案:A

159.依据数据包的基本标记来控制数据包的防火墙技术是()。

A、多媒体、Web数据

B、文本、Web数据

C、多媒体、邮件

D、传输、下载

参考答案:D

160.事件的来源有()。

A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插

入用户ID

B、HKEY_CURRENT_MACHINE,浏览用户地轮廓目录,选择NT

Userdat

C、HKEYJJSERS,浏览用户地轮廓目录,选择NTUserdat

D、HKEY_USERS,连接网络注册,登录密码,插入用户1D

参考答案:C

161.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。

A、FastCGI

B、Webdav

C、PHP-fpm

D、IISURT.Rcwitc

48th

参考答案:B

162.应实现设备特权用户的(),系统不支持的应部署日志服务器

保证管理员的操作能够被审计,并且网络特权用户管理员无权对

审计记录进行操作。

A、权限分离

B、多样性

C、唯一性

D、权限最大化

参考答案:A

163.电子邮件客户端通常需要用()协议来发送邮件。

A、鼠标右击桌面空白区,选择“属性”菜单项

B、鼠标右击“开始”按钮,选择“属性”菜单项

C、鼠标右击桌面“计算机”图标,选择“属性”菜单项

D、鼠标右击任务栏空白区,选择“属性”菜单项

参考答案:C

164.在R1P中有三个重要的时钟,其中路由无效时钟一般设为()。

A、30秒

B、90秒

C、270秒

D、不确定

参考答案:B

165.二进制代码是由()组成的。

49th

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由C

A签发

B、数字证书一般依靠CA中心的对称密钥机制来实现

C、在电子交易中:数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

参考答案:B

166.窃听是一种()攻击,攻击者()将自己的系统插入到发送

站和接收站之间。截获是一种0攻击,攻击者。将自己的系

统插入到发送站和接受站之间。

A、没有配置DNS服务器地址

B、没有安装TCP/IP协议

C、网卡故障

D、系统版本不支持

参考答案:A

167.风险评估不包括以下哪个活动()。

A、每一个USBKey都具有硬件PN码保护,PN码和硬件构成了

用户使用USBKey的两个必要因素,即所谓“双因子认证”,用

户只有同时取得了USBKey和用户PN码,才可以登录系统。

B、USBKey具有安全数据存储空间,可存储数字证书、用户密

钥等秘密数据,对该存储空间的读写操作必须通过程序实现,用

户无法直接读取。

C、USBKey内置CPU或智能卡芯片,可以实现PKI体系中使用

50th

的数据摘要、数据加解密和签名的各种算法,加解密运算在US

BKcy内进行,保证了用户密钥不会出现在计算机内存中。

D、USBKey的秘钥和证书可以通过导出方式导出,便于携带。

参考答案:D

168.从系统结构上来看,入侵检测系统可以不包括()。

A、数据源

B、分析引擎

C、审计

D、响应

参考答案:C

169.下面哪一项通常用于加密电子邮件消息()。

A、UDP用于帮助IP确保数据传输,而TCP无法实现

B、UDP提供了一热传输不可靠的服务,主要用于可靠性高的局域

网中,TCP的功能与之相反

C、TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域

网中,UDP的功能与之相反

D、以上说法都错误

参考答案:B

170.二进制代码是由()组成的。

A、自动检测远端或者本地主机安全脆弱点、查询TCP/IP端口

、记录目标响应、收集信息。

B、有目的的篡改系统数据和资源、修改系统配置、甚至远程控

51st

制目标系统。

C、对系统的运行状态进行监视、发现各种攻击企图、攻击行为

或者攻击结果、以保证系统资源的机密性、完整性和可用性

D、进行网络入侵攻击、发布干扰信息、传输网络垃圾等、非法

使用计算机系统和网络系统。

参考答案:B

171.防火墙能够0。

Guests

B、ackupOperators

C、User

D、RemoteDesktopUsers

参考答案:D

172,下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

参考答案:A

173.关于Unix版本的描述中,错误的是()o

A、IBM的Unix是Xenix

B、SUN的Unix是Solaris

C、伯克利的Unix是UnixBSD

52nd

D、HP的Unix是HP-UX

参考答案:A

174.风险评估不包括以下哪个活动()。

A、中断引入风险的活动

B、识别资产

C、识别威胁

D、分析风险

参考答案:A

175.上网行为审计记录内容应保留。天以上。

A、物理层

B、数据链路层

C、网络层

D、传输层

参考答案:B

176.溢出攻击的核心是()。

A、汉字字体列表框

B、汉字字号列表框

C、汉字输入编码框

D、汉字输入法状态框

参考答案:D

177.以下哪个不属于iis自带的服务()。

A、telnet服务

53rd

B、web服务

C、ftp服务

D>smtp服务

参考答案:A

178.信息系统软件本身及其处理的信息在时间、范围和强度上的

保密特性描述的系统安全属性是()。

A、50

B、60

C、70

D、80

参考答案:B

179.以下关于VPN说法正确的是()。

A、PageUp

B、Alt+EnD

C、trl+EnD

D、PageDown

参考答案:c

180.从安全属性对各种网络攻击进行分类,阻断攻击是针对0

的攻击。

A、证书检索

B、证书验证

C、密钥恢复

54th

D、证书撤销

参考答案:D

181.以下()不属于防止口令猜测的措施。

A、自主访问控制

B、强制访问控制

C、基于规则地访问控制

D、基于身份地访问控制

参考答案:B

182.如果需要创建一个RA1D14的RAID组,至少需要()块硬

盘。

A、类

B、类

C、类

D、类

参考答案:A

183.信息系统软件本身及其处理的信息在时间、范围和强度上的

保密特性描述的系统安全属性是()。

A、机密性

B、完整性

C、可用性

D、可控性

参考答案:A

55th

184.信息系统高危漏洞补丁在漏洞发布0个工作日之内;中(低)

危漏洞补丁在漏洞发布0个工作日之为,完成补丁制作及自测

工作。

A、宏病毒会感染所有文件

B、宏病毒是一组指令

C、宏病毒只感染Microsoftofficc的组件

D、宏病毒会自动运行,不需要随文档一起运行

参考答案:B

185.综合布线一般采用()类型的拓扑结构。

A、跨站脚本、注入、恶意代码、引用不当

B、注入、跨站脚本、恶意代码、引用不当

C、恶意代码、跨站脚本、注入、引用不当

D、引用不当、跨站脚本、注入、恶意代码

参考答案:A

186.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误

的是。。

A、一维结构

B、二维结构

C、三维结构

D、树结构

参考答案:B

187.攻击者通过扫描()漏洞,产生大量不可用的Scndmail子进

56th

程,导致SenDmail长时间挂起,从而耗尽服务器内存,达到攻

击的目的。

A、Novell网

B、ATM网

C、以太网

D、Internet

参考答案:D

188,下列哪些措施不是有效的缓冲区溢出的防护措施()。

A、内部网VPN

B、远程访问VPN

C、外联网VPN

D、以上皆有可能

参考答案:C

189.下列哪些选项不属于NIDS的常见技术()o

A、按Ctrl+F5

B、按Shift+F5

C、按住Ctrl键的同时,按住鼠标的左键

D、执行“幻灯片放映”—“自定义放映”命令

参考答案:C

190.创建虚拟目录的用途是()o

A、DES加密算法

B、Caesar替代法

57th

C、Vigenere算法

D>iffie-Hellman加密

参考答案:B

191.下面哪种工具不是WindowsSe^er2004中默认安装的AD管理

工具()o

A、自下而上

B、自上而下

C、上下同时开展

D、以上都不正确

参考答案:B

192.信息系统因需求变化、发现重大安全漏洞等原因而进行大规

模升级后,根据安全防护技术要求,对信息系统主机操作系统和

数据库系统重新开展()。

A、攻防演练

B、打补丁

C、安全测评

D、漏洞扫描

参考答案:C

193.随着Internet发展的势头和防火墙的更新,防火墙的哪些功

能将被取代()。

A、扫描搜索模块

B、攻击模式

58th

C、传输模块

D、信息搜集模块

参考答案:C

194.下列哪些选项不属于NIDS的常见技术()。

A、协议分析

B、零拷贝

C、SYNCookie

D、IP碎片重组

参考答案:B

195.对于WindowsSe^er2004的终端服务,下列描述正确的是()。

A、1

B、2

C、3

D、4

参考答案:B

196.下列哪些选项不属于N1DS的常见技术()。

A^echoO>/proc/sys/net/ipv4/icmp_ehco_ignore_all

B、echoO>/proc/sys/net/ipv4/tcp_syncookies

C、echol>/proc/sys/net/ipv4/icmp_echo_ignore_all

D>cchol>/proc/sys/nct/ipv4/tcp_syncookics

参考答案:C

197.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。

59th

A、“文件”选项卡中的“另存为”项

B、“文件”选项卡中的“打印”项

C、“视图”选项卡中的“显示比例”项

D、“页面布局”选项卡中的“主题”项

参考答案:B

198,某单位采购主机入侵检测,用户提出了相关的要求,其中哪

条要求是错误的0。

A、交换规则

B、数据传输规则

C、协议

D、其他

参考答案:C

199.NT/3K模型符合哪个安全级别()。

A、防病毒

B、网页防篡改

C、防火墙

D、入侵检测

参考答案:B

200.以下对于拒绝服务攻击描述错误的是()。

A、数据表1#B2:G8

B、数据表1$B2:G8

C、数据表1!B2:G8

60th

D、数据表1:B2:G8

参考答案:c

201.信息系统软件本身及其处理的信息在时间、范围和强度上的

保密特性描述的系统安全属性是()。

A、域名

B、IP

C、系统

D、服务

参考答案:A

2O2.WindQws操作系统的注册表运行命令是()。

A、包过滤技术安全性较弱、但会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性高,对应用和用户透明度也很高

参考答案:B

203.防火墙能够()。

A、防范恶意的知情者

B、防范通过它的恶意连接

C、防备新的网络安全问题

D、完全防止传送己被病毒感染的软件和文件

参考答案:B

204.事件管理流程适用于记录、处理、关闭事件,并()整个过

61st

程的管理活动。

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码

C、让员工签署跨边界协议

D、列出员工在解聘前需要注意地所有责任

参考答案:A

205.电子邮件客户端通常需要用()协议来发送邮件。

A、rsh

ssh

C、ftp

D、rlogin

参考答案:C

206,技术访问控制的目的在于通过限制用户对特定资源的访问。

在WINDOWS系统中,重要目录不能对()账户开放。

A、使用静态路由表

B、使用ARP防火墙软件

C、使用防ARP欺骗的交换机

D、主动查询IP和MAC她址

参考答案:A

207.下列方法()最能有效地防止不安全的直接对象引用漏洞。

A、防火墙

B、CA中心

62nd

C、加密机

D、防病毒产品

参考答案:A

208.如果需要创建一个RAID11的RAID组,至少需要()块硬

盘。

A、机密性

B、完整性

C、抗抵赖性

D、可用性

参考答案:C

209.信息系统高危漏洞补丁在漏洞发布0个工作日之内;中(低)

危漏洞补丁在漏洞发布()个工作日之为,完成补丁制作及自测

工作。

A、可以实现身份认证

B、内部地址的屏薮和转换功能

C、可以实现访问控制

D、可以防范数据驱动侵袭

参考答案:D

210.哪种信息收集方法存在风险()。

A、多指令流单数据流

B、按地址访问并顺序执行指令

C、堆栈操作

63rd

D、存储器按内容选择地址

参考答案:B

211.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。

A、DES加密算法

B、Caesar替代法

C、Vigcncrc算法

D、iffie-Hellman加密

参考答案:D

212.()是因特网中最重要的设备,它是网络与网络连接的桥梁。

A、隐蔽性

B、感染性

C、破坏性

D、自发性

参考答案:D

213.综合布线一般采用()类型的拓扑结构。

A、32Kbps

B、64Kbps

C、128Kbps

D、256Kbps

参考答案:B

214.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得

攻击者可以访问系统资源的行为被称作()。

64th

A、2与

B、与4

C、与24

D、与92

参考答案:A

215.上网行为审计记录内容应保留()天以上。

A、30

B、60

C、90

D、120

参考答案:B

216•防火墙的基本构件包过滤路由器工作在OSI的哪一层()。

A、将容易记忆的字符串作密码,使得这个方法经不起攻击的考验

B、口令以明码的方式在网络上传播也会带来很大的风险

C、更为安全的身份鉴别需要建立在安全的密码系统之上

D、以上都正确

参考答案:D

217.信息安全风险的三要素是指()。

A、安全选项策略

B、账户锁定策略

C、审核对象访问策略

D、用户权利指派策略

65th

参考答案:B

218.计算机产生病毒的原因()。

A、设置字体

B、设置显示属性

C、安装未知新设备

D、安装或卸载程序

参考答案:D

219.()是物理服务器的虚拟化层,它将处理器、内存、存储器

和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟

化基础架构组件。

A、接受风险

B、分散风险

C、转移风险

D、拖延风险

参考答案:D

220.下列RAID技术无法提高读写性能的是()。

A、1种

B、2种

C、3种

D、4种

参考答案:B

221.在设计访问控制模块时,为了简化管理,通常度访问者(),

66th

避免访问控制列表过于庞大。

A、计算站应设专用可靠的供电线路

B、供电电源设备的容量应具有一定的余量

C、计算站场地宜采用开放式蓄电池

D、计算机系统应选用铜芯电缆

参考答案:C

222.一个C/S应用系统通过本地命名的方法配置客户端到服务器

的连接,客户端和服务器运行在两台电脑上,当从客户端连接数

据库时,收到一个TNS错误,检查发现只在服务器上有一个tns

names.ora文件,拷贝该文件到客户端,客户端能够连接的服务

器,下面哪一句描述是正确的()。

A、BLP模型

B、HRU模型

C、BN模型

D、基于角色的访问控制模型

参考答案:B

223.下列()不属于计算机病毒感染的特征。

A、“剪贴板”窗格

B、“段落”对话框

C、“字体”对话柩

D、“样式”窗格

参考答案:C

67th

224.依据数据包的基本标记来控制数据包的防火墙技术是()。

A、CA认证是使用对称密钥机制的认证方法

B、CA认证中心只负责签名,不负责证书的产生

C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用

户的身份

D、CA认证中心不用保持中立,可以随便找一个用户来做为CA

认证中心

参考答案:C

225.逻辑强隔离装置采用代理模式,也称为()。

A、明确产品性能与服务质量

B、明确采购数量和交易价格

C、明确安全维护方式及保障手段

D、明确安全和保密义务与责任

参考答案:D

226.输入enable,进入防火墙()模式。

A、对实时和非实时系统,都可采用等期备份而无须对数据库的

工作状态做任何要求。

B、对实时系统,备份前应将系统或数据库关闭或锁定,使数据

处于静止状态对非实时系统,可采用等期备份,备份时也需锁定

系统,防止用户联机使用。

C、对实时系统,可采用等期备份,备份时需锁定系统防止用户

联机使用,对非实时系统,备份前也应将系统或数据库关闭或锁

68th

定,使数据处于静止状态。

D、上述三种说法均不正确。

参考答案:D

227.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得

攻击者可以访问系统资源的行为被称作()。

A、是/ctc/passwd文件格式

B、是/etc/shadow文件格式

C、既不是/etc/passwd也不是/etc/shadow文件格式

D、这个root用户没有SHELL,不可登录

参考答案:A

228.数据库是由逻辑相关的()组成。

A、入侵、运行、驻留、传播、激活、破坏

B、传播、运行、驻留、激活、破坏、自毁

C、入侵、运行、传播、扫描、窃取、破坏

D、复制、运行、撤退、检查、记录、破坏

参考答案:C

229.下列哪一项可以用于查看网络流量并确定网络上所运行的服

务()o

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全

管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置

管理;终端防病毒管理

69th

C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全

管理;桌面及主机设置管理

参考答案:A

230.()是因特网中最重要的设备,它是网络与网络连接的桥梁。

A、CPU

B、主板

C、外存

D、内存

参考答案:B

231.如果我们要在一台电脑上安装活动目录服务,应该选择以下

哪一种文件系统()。

A、N/(N-2)

B、1

C、(N-2)/N

D、1/2N

参考答案:C

232.DNS在计算机术语中是()。

A、病毒实时监控

B、禁止本地用户浏览不良网站

C、网络安全

D、拒绝垃圾邮件

70th

参考答案:c

233.最简单的防火墙是()。

A、路由器

B、以太网桥

C、交换机

D、网卡

参考答案:B

234.依据数据包的基本标记来控制数据包的防火墙技术是()。

A、以运行的方式

B、以线程的方式

C、以程序的方式

D、以调度的方式

参考答案:B

235.下列关于防火墙功能的说法最准确的是()。

A、root

B、httpD

C、guest

D、nobody

参考答案:D

236.以下关于VPN说法正确的是()。

A、内部实现

B、外部采购实现

71st

C、合作实现

D、多来源合作实现

参考答案:A

237.下列哪一项与数据库的安全有直接关系()。

A、方便网络通讯

B、完善网络服务

C、维护网络安全

D、加强网络监控

参考答案:C

238.所谓网络内的机器遵循同一“协议”就是指()。

A、领导

B、机房管理员

C、系统管理员

D、系统操作员

参考答案:C

239.随着Internet发展的势头和防火墙的更新,防火墙的哪些功

能将被取代()。

A、P

B、AC

C^Portal服务器

D、RADIUS

参考答案:A

72nd

240.安全防护体系要求建立完善的两个机制是()。

A、中心设备的性能是网络的关键

易添加新站点

C、易检测排查网络故障

D、单点故障,引发全局网络瘫痪

参考答案:D

241.若每次打开Word程序文档时,计算机都会把文档传送到另

一台FTP服务器,那么可以怀疑Word程序被黑客植入()。

A、本地策略

B、公钥策略

C、软件限制策略

D、账户策略

参考答案:D

242.下列哪些选项不属

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论