




已阅读5页,还剩53页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
系统集成技术-信息安全技术1.入侵检测系统与防火墙的关系是( )答:(C)A:有了入侵检测就不需要防火墙了B:有了防火墙不需要入侵检测C:入侵检测是防火墙的合理补充D:入侵检测和防火墙都是防止外来入侵2.生物识别技术是依靠( )来进行身份验证的一种解决方案。答:(C)A:人体的动作特征B:人体的形态特征C:人体的身体特征D:人的声音特征3.( )是获得超级用户访问权限的最有效、最直接的方式方法。答:(D)A:病毒攻击B:劫持攻击C:拒绝服务攻击D:暴力或字典破解4.( )1973年就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。答:(A)A:瑞典B:美国C:欧盟D:新加坡5.攻击整个因特网最有力、最直接,也是最致命的方法就是攻击根域名服务器。全球共有( )台根域名服务器。答:(C)A:10B:12C:13D:146.( )通常被攻击者上传后门程序文件到主机,然后通过种种方式转移成为激活的后门。答:(D)A:FTP服务B:WWW服务C:Mail服务D:Telnet服务7.( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。答:(D)A:性能检测B:安全扫描C:病毒检测D:漏洞检测8.( )是一种internet的目录服务,提供了在internet上的一台主机或某个域所有者的信息。答:(C)A:dirB:lsC:WhoisD:ipconfig9.下列措施中,哪一项对于阻止网络嗅探最为有效?( )答:(D)A:安装并配置IDSB:禁用混杂模式C:用集线器代替路由器D:用交换机代替集线器10.下面的形式化伪代码属于病毒组成结构的哪一部分?BEGINIF (trigger_status_is_yes)THEN (excute_payload)END答:(B)A:感染机制B:触发机制C:传播机制D:有效载荷11.世界上公认的第一个计算机病毒出现在( )年,该病毒名为( )。答:(C)A:1983,巴基斯坦病毒B:1986,巴基斯坦病毒C:1986,莫里斯病毒D:1988,蠕虫病毒12.对防火墙进行包过滤以下阐述正确的是( )答:(A)A:可以根据数据包头内的地址进行过滤B:可以根据数据内容的上下文进行过滤C:可以编制复杂的监测项目,对数据进行过滤D:可以阻止JAVA流量的通过13.被故意安放在用户系统中,造成安全隐患的特定程序被称为( )。答:(D)A:病毒B:数据包欺骗C:蠕虫D:特洛伊木马14.用来代替Telnet功能的服务是( ),该服务的端口号是( )。答:(B)A:SSL 443B:SSH 22C:SSL 22D:SSH 44315.信息与网络安全中,最为核心的是( )。答:(C)A:网络传输安全B:网络设备安全C:操作系统安全D:应用服务安全16.病毒采用的触发方式不包括下列哪个选项?( )答:(D)A:日期触发B:鼠标触发C:键盘触发D:CPU型号触发17.在信息安全领域,为控制授权范围内的信息流向和行为方式,需要下列哪一个要素的保障?( )答:(D)A:完整性B:可用性C:机密性D:可控性18.下列关于网络防火墙说法错误的是( )答:(B)A:网络防火墙不能解决来自内部网络的攻击和安全问题B:网络防火墙能防止受病毒感染的文件的传输 C:网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 D:网络防火墙不能防止本身安全漏洞的威胁 19.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。答:(D)A:包过滤型B:应用级网关型C:复合型防火墙D:代理服务型20.不属于计算机病毒防治的策略的是( )答:(D)A: 确认您手头常备一张真正“干净”的引导盘B: 及时、可靠升级反病毒产品C: 新购置的计算机软件也要进行病毒检测D: 整理磁盘21.不属于常见把入侵主机的信息发送给攻击者的方法是( )答:(D)A:E-MAILB:UDPC:ICMPD:连接入侵主机22.抵御电子邮箱入侵措施中,不正确的是( )答:(D)A:不用生日做密码B:不要使用少于5位的密码C:不要使用纯数字D:自己做服务器23.属于IE共享炸弹的是( )答:(B)A: net use tanker$ “” /user:”B: tanker$nulnulC: tanker$D: net send tanker24.不属于黑客被动攻击的是( )答:(A)A:缓冲区溢出B:运行恶意软件C:浏览恶意代码网页D:打开病毒附件25.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞答:(A)A:拒绝服务B:文件共享C:BIND漏洞D:远程过程调用26.向有限的空间输入超长的字符串是( )攻击手段。答:(A)A:缓冲区溢出B:网络监听C:端口扫描D:IP欺骗27.监听的可能性比较低的是( )数据链路。答:(B)A:EthernetB:电话线C:有线电视频道D:无线电28.为了防御网络监听,最常用的方法是答:(B)A:采用物理传输(非网络)B:信息加密C:无线网D:使用专线传输29.下列措施中不能增强DNS安全的是答:(C)A:使用最新的BIND工具B:双反向查找C:更改DNS的端口号D:不要让HINFO记录被外界看到30.不属于WEB服务器的安全措施的是( )答:(B)A: 保证注册帐户的时效性B: 删除死帐户C:强制用户使用不易被破解的密码D: 所有用户使用一次性密码31.( )协议主要用于加密机制答:(D)A:HTTPB:FTPC:TELNETD:SSL32.在攻击远程漏洞时,困难在于( )答:(A)A:发现ESPB:计算偏移量C:确定成功D:上述所有33.WINDOWS主机推荐使用( )格式答:(A)A:NTFSB:FAT32C:FATD:LINUX34.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。答:(A)A:最小特权B:阻塞点C:失效保护状态D:防御多样化35.TELNET协议主要应用于哪一层( )答:(A)A:应用层B:传输层C:Internet层D:网络层36.恶意代码的特征不体现( )答:(D)A:恶意的目的B:.本身是程序C:通过执行发生作用D:不通过执行也能发生作用37.以下方法中,不适用于检测计算机病毒的是( )答:(C)A:.特征代码法B:.校验和法C:加密D:.软件模拟法38.关于计算机病毒,下列说法错误的是( )答:(C)A:.计算机病毒是一个程序B:计算机病毒具有传染性C:计算机病毒的运行不消耗CPU资源D:病毒并不一定都具有破坏力39.端口扫描技术( )答:(D)A:只能作为攻击工具B:只能作为防御工具C:只能作为检查系统漏洞的工具D:既可以作为攻击工具,也可以作为防御工具40.关于双钥密码体制的正确描述是( )答:(A)A:双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B:双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C:双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D:双钥密码体制中加解密密钥是否相同可以根据用户要求决定41.PPDR模型中的D代表的含义是( )答:(A)A:检测B:响应C:关系D:安全42.计算机网络安全的目标不包括( )答:(C)A:保密性B:不可否认性C:免疫性D:完整性43.以下不属于对称密码算法的是( )。答:(D)A:IDEAB:RCC:DESD:RSA44.以下关于CA认证中心说法正确的是( )答:(C)A:CA认证是使用对称密钥机制的认证方法B:CA认证中心只负责签名,不负责证书的产生C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D:CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心45.以下关于数字签名说法正确的是( )答:(D)A:数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B:数字签名能够解决数据的加密传输,即安全传输问题C:数字签名一般采用对称加密机制D:数字签名能够解决篡改、伪造等安全性问题46.以下哪一项不属于计算机病毒的防治策略( )答:(D)A:防毒能力B:查毒能力C:解毒能力D:禁毒能力47.以下关于宏病毒说法正确的是( )答:(B)A:宏病毒主要感染可执行文件B:宏病毒仅向办公自动化程序编制的文档进行传染C:宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D:CIH病毒属于宏病毒48.以下关于计算机病毒的特征说法正确的是( )答:(C)A:计算机病毒只具有破坏性,没有其他特征B:计算机病毒具有破坏性,不具有传染性C:破坏性和传染性是计算机病毒的两大主要特征D:计算机病毒只具有传染性,不具有破坏性49.以下哪一项属于基于主机的入侵检测方式的优势( )答:(C)A:监视整个网段的通信B:不要求在大量的主机上安装和管理软件C:适应交换和加密D:具有更好的实时性50.以下哪一种方式是入侵检测系统所通常采用的( )答:(A)A:基于网络的入侵检测B:基于IP的入侵检测C:基于服务的入侵检测D:基于域名的入侵检测51.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段( )答:(D)A:模式匹配B:统计分析C:完整性分析D:密文分析52.以下哪一项不是入侵检测系统利用的信息( )答:(C)A:系统和网络日志文件B:目录和文件中的不期望的改变C:数据包头信息D:程序执行中的不期望行为53.入侵检测系统的第一步是( )答:(B)A:信号分析B:信息收集C:数据包过滤D:数据包检查54.以下哪一项不属于入侵检测系统的功能( )答:(D)A:监视网络上的通信数据流B:捕捉可疑的网络活动C:提供安全审计报告D:过滤非法的数据包55.CA指的是( )答:(A)A:证书授权B:加密认证C:虚拟专用网D:安全套接层56. SSL指的是( )答:(B)A:加密认证协议B:安全套接层协议C:授权认证协议D:安全通道协议57.屏蔽路由器型防火墙采用的技术是基于( )答:(B)A:数据包过滤技术B:应用网关技术C:代理服务技术D:三种技术的结合58.防止用户被冒名所欺骗的方法是( )答:(A)A:对信息源发方进行身份验证B:进行数据加密C:对访问网络的流量进行过滤和保护D:采用防火墙59.黑客利用IP地址进行攻击的方法有( )答:(A)A:IP欺骗B:解密C:窃取口令D:发送病毒60.在建立堡垒主机时( )答:(A)A:在堡垒主机上应设置尽可能少的网络服务B:在堡垒主机上应设置尽可能多的网络服务C:对必须设置的服务给与尽可能高的权限D:不论发生任何入侵情况,内部网始终信任堡垒主机61.包过滤技术与代理服务技术相比较( )答:(B)A:包过滤技术安全性较弱、但会对网络性能产生明显影响B:包过滤技术对应用和用户是绝对透明的C:代理服务技术安全性较高、但不会对网络性能产生明显影响D:代理服务技术安全性高,对应用和用户透明度也很高62.以下不属于代理服务技术优点的是( )答:(D)A:可以实现身份认证B:内部地址的屏蔽和转换功能C:可以实现访问控制D:可以防范数据驱动侵袭63.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )答:(B)A:非对称算法的公钥B:对称算法的密钥C:非对称算法的私钥D:CA中心的公钥64.以下算法中属于非对称算法的是( )答:(B)A:Hash算法B:RSA算法C:IDEAD:三重DES65.数据保密性指的是( )答:(C)A:保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B:提供连接实体身份的鉴别C:防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D:确保数据是由合法实体发出的66.在以下人为的恶意攻击行为中,属于主动攻击的是( )答:(A)A:身份假冒B:数据窃取C:数据流分析D:非法访问67.Windows系统中的SAM账号数据库文件位置是?答:(B)A:%systemroot%configB:%systemroot%system32configC:%systemroot%system32samD:%systemroot%68.某公司员工希望在他的Windows 系统中提供文件级权限控制,作为安全管理员应该如何建议?答:(A)A:将文件系统设置为NTFSB:将文件系统设置为FAT32C:安装个人防火墙,在个人防火墙中作相应配置D:将计算机加入域,而不是工作组69.当黑客试图以系统承认的合法用户身份登录系统时,表明他进行的攻击方式是( )答:(A)A:前门攻击B:后门攻击C:劫持攻击D:暴力攻击70.Windows系统中,唯一分配给所有用户、组、计算机的数组是?答:(A)A:SIDB:SAMC:ACED:ACL71.按照TCSEC的划分标准,Windows NT系列产品属于哪一级别的操作系统?答:(B)A:B级B:C2级C:C1级D:D级72.网页病毒多是利用操作系统和浏览器的漏洞,使用( )技术来实现的。答:(B)A:Java 和 HTMLB:Activex 和 JavaC:ActiveX 和 JavaScriptD:Javascritp 和 HTML73.防止计算机病毒传染的方法是 ( )答:(A)A:不使用有病毒的软盘B:在机房中喷洒药品C:使用UPSD:联机操作74.如果杀毒时发现内存有病毒,恰当的做法是( )答:(D)A:格式化硬盘,重装系统B:立即运行硬盘上的杀毒软件C:再杀一次毒D:重新启动,用杀毒软盘引导并杀毒75.防火墙的类型包括 ( )答:(B)A:包过滤型、限制访问型B:包过滤型、代理服务型C:监视安全型、限制访问型D:代理服务型、监视安全型76.对防火墙的描述,请问下述哪个不正确? ( )答:(A)A:使用防火墙后,内部网主机则无法被外部网访问B:使用防火墙可限制对Internet特殊站点的访问C:使用防火墙可为监视Internet安全提供方便D:使用防火墙可过滤掉不安全的服务77.由于非对称加密算法复杂,加密数据的速度很慢,所以通常只用于( )。答:(A)A:对机密文件进行加密B:对所有数据进行加密C:对少量数据进行加密D:对大量数据进行加密78.目前全世界普密级的计算机数据加密基本上都采用了( )算法,它也是最具有代表性的对称加密算法。答:(D)A:MD5B:ARSC:RSAD:DES79.以下( )方法是针对互联网安全的最有效的方法。答:(D)A:严格机房管理制度B:使用防火墙C:安装防病毒软件D:实行内部网和互联网之间的物理隔离80.公钥密码体系中加密和解密使用( )的密钥答:(A)A:不同B:相同C:公开D:私人81.信息的保密性是指( )答:(B)A:信息不被他人所接收B:信息内容不被指定以外的人所知悉C:信息不被篡改,延迟和遗漏D:信息在传递过程中不被中转82.我们通常所说的“网络黑客”,他的行为可以是( )。 答:(C)A:在网上发布不健信息B:制造并传播病毒C:攻击并破坏web网站D:收看不健康信息83.( )协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。答:(D)A:安全套接层协议(Secure Socket Layer)B:传输层安全协议书(Transport Layer Security)C:IP-Sec协议D:SSH协议84.( )协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。答:(D)A:安全套接层协议(Secure Socket Layer)B:传输层安全协议书(Transport Layer Security)C:IP-Sec协议D:SSH协议85.网络安全漏洞可以分为各个等级,A级漏洞表示?( )答:(B)A:允许本地用户提高访问权限,并可能使其获得系统控制的漏洞B:允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C:允许用户中断、降低或阻碍系统操作的漏洞D:以上都不正确86.通信主机必须是经过授权的,要有抵抗地址冒认(IP Spoofing)的能力,这说明VPN具有( )功能。答:(C)A:保证通道的机密性B:保证数据的完整性C:保证数据的真实性D:提供安全防护措施和访问控制87.最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为( )。答:(D)A:包过滤技术 B:状态检测技术C:代理服务技术D:以上都不正确88.磁盘管理的基本单位是( )。答:(B)A:分区B:扇区C:簇D:字节89.以下哪个不是数据恢复软件( )。答:(D)A:FinalDataB:RecoverMyFilesC:EasyRecoveryD:OfficePasswordRemove90.在DOS下能够修复主引导记录的命令是( )。答:(B)A:FDISKB:FDISK /MBRC:FORMATD:CHKDSK91.若系统在运行过程中,由于某种原因,造成系统停止运行,致使事务在执行过程中以非控制方式终止,这时内存中的信息丢失,而存储在外存上的数据未受影响,这种情况称为( )。答:(B)A:事务故障B:系统故障C:介质故障D:人为错误92.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。答:(C)A:事务故障B:系统故障C:介质故障D:人为错误93.操作系统故障属于( )。答:(D)A:人为错误B:事务故障C:介质故障D:系统故障94.日志文件是用于记录( )。答:(C)A:程序运行过程B:数据操作C:对数据的所有更新操作D:程序执行的结果95.一个工程师报告说他在SQL Server 2005 数据库中插入新的销售事务时发生错误。小王对错误进行了研究,发现在这个数据库中,一个开发人员意外地删除了表中的一些数据,而这个表对于事务处理是关键性的。这个数据库使用完全恢复模型。现在,小王需要恢复这个表。在不影响数据库中其他数据的情况下,要达到这个目标,他应当如何做?( )答:(A)A:备份当前事务日志,以一个不同的名字恢复数据库,恢复到数据丢失前的点上,把表格备份复制到原始数据库中。B:备份当前事务日志,把数据库恢复到数据丢失前的点上C:从现有的备份文件中将数据库恢复到数据丢失前的点上D:把数据库恢复到最后完全备份的点上96.发生以下哪些情况时,通常从完整数据库备份中还原?( )答:(A)A:数据库的物理磁盘损坏B:整个数据库被损坏或删除C:恢复被删除的行或撤销更新D:数据库的相同副本被还原到不同的SQL Server实例97.数据库在每天在0:00 点时执行的一个完整备份, 从4:00 点时开始每隔4 小时执行一次差异备份,每隔5 分钟执行一次事务日志备份。那么在9:15 分时的事务日志备份包括( )。答:(B)A:从9:10 开始的所有事务B:从9:10 开始的已确认的事务C:从9:10 开始的已改变的页D:从9:10 开始的已改变的区98.为了保护数据安全,防止意外发生(如软硬件故障),需要经常对数据库进行备份。在SQL Server 2005 中下面( )数据库不能进行备份。答:(D)A:AdventureWorksB:MasterC:MSDBD:Tempdb99.小王的SQL Server 2005数据库服务器所在的存储区域网络(SAN)发生断电情况。他需要检查所有数据库的分配以及数据库的结构和逻辑完整性,包括它们的系统目录。 小王应当怎么做?( ) 答:(C)A:每个文件执行DBCC CHECKFILEGROUPB:执行DBCC CHECKCATALOGC:执行DBCC CHECKDBD:每个表执行DBCC CHECKTABLE100.做数据库差异备份之前,需要做( )备份。答:(A)A:数据库完整备份B:数据库差异备份C:事务日志备份D:文件和文件组备份101.做文件及文件组备份后,最好做( )备份。答:(A)A:数据库完整备份B:数据库差异备份C:事务日志备份D:文件和文件组备份102.做文件及文件组备份后,最好做( )备份。答:(A)A:数据库完整备份B:数据库差异备份C:事务日志备份D:文件和文件组备份103.下列关于数据库备份的叙述错误的是( )。答:(A)A:如果数据库很稳定就不需要经常做备份,反之要经常做备份以防数据库损坏B:数据库备份是一项很复杂的任务,应该由专业的管理人员来完成C:数据库备份也受到数据库恢复模式的制约D:数据库备份策略的选择应该综合考虑各方面因素,并不是备份作得越多,越全就越好104.( )备份最耗费时间。.答:(A)A:数据库完整备份B:数据库差异备份C:事务日志备份D:以上都不正确105.备份数据库不仅要备份用户定义的数据库,还要备份系统数据库,这些系统数据库是( )。答:(D)A:master数据库B:msdb数据库C:model数据库D:以上都是106.注册表数据导出后的扩展名为( )。答:(A)A:regB:datC:exeD:bat107.文档资料一般存放目录为C盘下的( )目录下。答:(A)A:My Documents B:WindowsC:Windowssystem32D:temp108.用户的需求如下:每星期一需要正常备份,在一周的其他天内只希望备份从上一天到目前为止发生变化的文件和文件夹,他应该选择的备份类型是( )。答:(B)A:正常备份 B:增量备份C:差异备份D:副本备份109.下面哪一个不是常见的备份类型( )。答:(D)A:正常备份B:增量备份C:差异备份D:每周备份110.下面哪个不是系统还原的方法( )。答:(D)A:安全模式B:故障恢复控制台C:自动系统恢复D:普通模式111.下面哪个不是执行备份操作的用户( )。答:(D)A:Administrators组的成员 B:Backup Operators组的成员C:Server Operators组的成员D:Power Users组的成员112.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( ) 答:(B)A:拒绝服务B:侵入攻击C:信息盗窃D:信息篡改113.( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。 答:(A)A:签名分析法B:统计分析法C:数据完整性分析法D:以上都正确114.有关数字签名的作用,哪一点不正确。( ) 答:(D)A:唯一地确定签名人的身份B:对签名后信件的内容是否又发生变化进行验证C:发信人无法对信件的内容进行抵赖D:权威性115.入侵监测的主要技术有( )。 答:(D)A:签名分析法B:统计分析法C:数据完整性分析法D:以上都正确116.针对操作系统的漏洞作更深入的扫描,是( )型的漏洞评估产品。答:(B)A: 数据库B:主机型C:网络型D:以上都不正确117.入侵检测的主要技术有( )。 答:(D)A:签名分析法B:统计分析法C:数据完整性分析法D:以上都正确118.信息风险主要指那些?( ) 答:(D)A:信息存储安全B:信息传输安全C:信息访问安全D:以上都正确119.文件型病毒传染的对象主要是( )类文件。答:(B)A:.EXE和.WPSB:.COM和.EXEC:.WPSD:.DBF120.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。 答:(B)A:邮件病毒B:邮件炸弹C:特洛伊木马D:逻辑炸弹121.当数据库损坏时,数据库管理员可通过何种方式恢复数据库( )。 答:(A)A:事务日志文件B:主数据文件C:DELETE语句D:联机帮助文件122.SQL Server中,为便于管理用户及权限,可以将一组具有相同权限的用户组织在一起,这一组具有相同权限的用户就称为( )。 答:(D)A:帐户 B:SQL Server用户C:登录 D:角色123.SQL Server 2000提供了4层安全防线,其中“SQL Server通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQL Server建立一次连接。”属于( )。答:(B)A:操作系统的安全防线 B:SQL Server的运行安全防线C:SQL Server数据库的安全防线 D:SQL Server数据库对象的安全防线124.在数据系统中,对存取权限的定义称为( )。 答:(C)A:命令B:定义C:授权D:审计125.在数据库系统中,授权编译系统和合法性检查机制一起组成了( )子系统。答:(A)A:安全性B:完整性C:并发控制 D:恢复126.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( ),授权子系统就越灵活。答:(A)A:范围越小 B:范围越大C:约束越细致 D:范围越适中127.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。答:(D)A:可靠性 B: 一致性C:完整性D:安全性128.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( )。答:(A)A:安全性B:完整性 C:并发控制 D:恢复129.以下( )是实现数据库安全性控制的常用方法和技术。答:(D)A:视图机制B:用户标识和鉴别C:审计D:以上全是130.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )答:(B)A:缓存溢出攻击B:钓鱼攻击C:暗门攻击D:DDOS攻击131.主要用于加密机制的协议是( )。答:(D)A:HTTPB: FTPC:TELNETD:SSL132.主要用于加密机制的协议是( )。答:(D)A:HTTPB:FTPC:TELNETD:SSL133.审计管理指( )。答:(C)A:保证数据接收方收到的信息与发送方发送的信息完全一致B:防止因数据被截获而造成的泄密C:对用户和程序使用资源的情况进行记录和审查D:保证信息使用者都可有得到相应授权的全部服务134.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。答:(B)A:包过滤技术B:状态检测技术C:代理服务技术D:以上都不正确135.为了保证Windows Server 2003服务器不被攻击者非法启动,管理员应该采取( )措施。答:(B)A:备份注册表B:利用SYSKEYC:使用加密设备D:审计注册表和用户权限136.从Web服务器方面和浏览器方面受到的威胁主要来自( )。答:(D)A:浏览器和Web服务器的通信方面存在漏洞B:Web服务器的安全漏洞C:服务器端脚本的安全漏洞D:以上全是137.以下关于混合加密方式说法正确的是( )。答:(B)A:采用公开密钥体制进行通信过程中的加解密处理B:采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C:采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D:采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点138.以下关于非对称密钥加密说法正确的是( )。答:(B)A:加密方和解密方使用的是不同的算法B:加密密钥和解密密钥是不同的C:加密密钥和解密密钥匙相同的D:加密密钥和解密密钥没有任何关系139.以下关于对称密钥加密说法正确的是( )。答:(C)A:加密方和解密方可以使用不同的算法B:加密密钥和解密密钥可以是不同的C:加密密钥和解密密钥必须是相同的D:密钥的管理非常简单140.关于CA和数字证书的关系,以下说法不正确的是( )。答:(B)A:数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B:数字证书一般依靠CA中心的对称密钥机制来实现C:在电子交易中,数字证书可以用于表明参与方的身份D:数字证书能以一种不能被假冒的方式证明证书持有人身份141.以下关于CA认证中心说法正确的是( )。答:(C)A:CA认证是使用对称密钥机制的认证方法B:CA认证中心只负责签名,不负责证书的产生C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D:CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心142.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:( )。 答:(C)A:使用IP加密技术B:日志分析工具C:对访问行为实施静态、固定的控制D:攻击检测和报警143.以下关于VPN说法正确的是( )。答:(C)A:VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B:VPN不能做到信息认证和身份认证C:VPN指的是用户通过公用网络建立的临时的、安全的连接D:VPN只能提供身份认证、不能提供加密数据的功能144.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:( )。 答:(D)A:防病毒产品B:CA中心C:加密机D:防火墙145.CA指的是( )。答:(A)A:证书授权B:加密认证C:虚拟专用网D:安全套接层146.SSL指的是( )。答:(B)A:加密认证协议 B:安全套接层协议C:授权认证协议D:安全通道协议147.黑客利用IP地址进行攻击的方法有( )。答:(A)A:IP欺骗B:解密C:窃取口令D:发送病毒148.屏蔽路由器型防火墙采用的技术是基于( )答:(B)A:数据包过滤技术B:应用网关技术C:代理服务技术D:三种技术的结合149.向有限的空间输入超长的字符串是哪一种攻击手段?( )答:(A)A:缓冲区溢出B:网络监听C:拒绝服务D:IP欺骗150.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则? ( )答:(A)A:最小特权B:阻塞点C:失效保护状态D:防御多样化151.为了防御网络监听,最常用的方法是( )。答:(B)A:采用物理传输(非网络)B:信息加密C:无线网D:使用专线传输152.在以下人为的恶意攻击行为中,属于主动攻击的是( )。答:(A)A:身份假冒B:网络监听C:数据流分析D:非法访问153.DES是一种block(块)密节文的加密算法,是把数据加密成多大的块? ( )答:(B)A:32位B:64位C:128位D:256位154.对企业网络最大的威胁是( )。答:(D)A:黑客攻击B:竞争对手C:外国政府D:内部员工的恶意攻击155.以下( )策略是防止非法访问的第一道防线。答:(A)A:入网访问控制B:网络权限控制C:目录级安全控制D:属性安全控制156.以下哪项技术不属于预防病毒技术的范畴? ( )答:(A)A:加密可执行程序B:引导区保护C:系统监控与读写控制D:校验文件157.以下不属于代理服务技术优点的是( )。答:(D)A:可以实现身份认证B:内部地址的屏蔽和转换功能C:可以实现访问控制D:可以防范数据驱动侵袭158.在以下认证方式中,最常用的认证方式是( )。答:(A)A:基于账户名口令认证B:基于摘要算法认证C:基于PKI认证D:基于数据库认证159.在以下认证方式中,最常用的认证方式是( )。答:(A)A:基于账户名/口令认证B:基于摘要算法认证C:基于PKI认证D:基于数据库认证160.使用Windows系统的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?( )答:(B)A:访问控制列表B:执行控制列表C:身份验证D:数据加密161.以下哪项不属于防止口令猜测的措施? ( )答:(B)A:严格限定从一个给定的终端进行非法认证的次数B:确保口令不在终端上再现C:防止用户使用太短的口令D:使用机器产生的口令162.数字签名技术,在接收端,采用( )进行签名验证。答:(B)A:发送
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 市场投诉处理管理制度
- 制造行业设备管理制度
- DB62T 4461-2021 小麦品种 陇紫麦2号
- 虫灾治理方案(3篇)
- 宗祠修缮募资方案(3篇)
- 政协2022工作报告
- 物业资产利用方案(3篇)
- 智能社区标准商品房租赁服务协议
- 成都离婚协议书模板与婚后财产分割监督合同
- 草莓苗绿色种植技术引进与推广合同
- 第六章+平面向量及其应用+小结 高一下学期数学人教A版(2019)必修第二册
- 2024年山东省聊城市冠县中考一模英语试题(原卷版)
- 山东省青岛市平度市2024届中考二模语文试题含解析
- 国开可编程控制器应用形考实训任务六
- 周志华-机器学习-Chap01绪论-课件
- 电力储能用锂离子电池
- 华为MPR+LTC项目项目总体方案+P183
- 自然资源调查监测技能竞赛理论考试题库大全-中(多选题)
- 水质监测服务水质自动监测系统运行维护方案
- 小学生创新大赛创新设计案例
- MOOC 断层影像解剖学-山东大学 中国大学慕课答案
评论
0/150
提交评论