网络与信息安全管理员(信息安全管理员)理论题库-下_第1页
网络与信息安全管理员(信息安全管理员)理论题库-下_第2页
网络与信息安全管理员(信息安全管理员)理论题库-下_第3页
网络与信息安全管理员(信息安全管理员)理论题库-下_第4页
网络与信息安全管理员(信息安全管理员)理论题库-下_第5页
已阅读5页,还剩109页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE114网络与信息安全管理员(信息安全管理员)理论题库-下多选题1.以下可能会影响SAN存储读写性能的是()。A、控制器之一离线B、RAID重构C、BBU离线D、热备盘故障答案:ABC2.关于Telnet的描述中,正确的是()A、可以使本地主机成为远程主机的仿真终端B、利用NVT屏蔽不同主机系统对键盘解释的差异C、主要用于下载远程主机上的文件D、客户端和服务器端需要使用相同类型的操作系统答案:AB3.针对Linux主机,一般的加固手段包括()。A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络答案:ABC4.RMAN是Oracle常用的备份工具,下列哪些文件可以使用RMAN工具进行备份?A、A.pfileB、B.spfileC、C.控制文件D、D.归档日志答案:BCD5.审核是网络安全工作的核心,下列应用属于主动审核的是:()A、Windows事件日志记录B、数据库的事务日志记录C、防火墙对访问站点的过滤D、系统对非法链接的拒绝答案:CD6.当一台主机从一个网络移到另一个网络时,以下说法不正确的是A、必须改变它的IP地址和MAC地址B、必须改变它的IP地址,但不需改动MAC地址C、必须改变它的MAC地址,但不需改动IP地址D、MAC地址、IP地址都不需改动答案:ACD7.以下的网络分类方法中,哪几组分类方法正确()。A、局域网/广域网B、对等网/城域网C、环型网/星型网D、有线网/无线网答案:ACD8.下列哪些文件是Oracle启动时必须的?A、A.日志文件B、B.控制文件C、C.数据文件D、D.归档文件答案:BC9.操作系统中引入缓冲技术的目的是为了()。A、缓冲CPU和I/O设备间速度不匹配的矛盾B、减少对CPU的中断频率,放宽对蓄洪大响应时间的限制C、减少CPU对I/O控制的干预D、提高CPU和I/O设备之间的并行性答案:ABD10.在下列给出的协议中,()是TCP/IP的应用层协议。A、HTTPB、SNMP(简单邮件传输协议)C、SMTP(简单网络管理协议)D、ICMP(网络层的)答案:ABC11.网络上“黑客”不是指()的人。A、匿名上网B、总在晚上上网C、在网上私闯他人计算机系统D、不花钱上网答案:ABD12.一个普通用户被授予了DBA角色,那么他有权限做什么操作?()A、查看dba_数据字典B、导入导出数据库C、启动关闭数据D、对数据库执行rman备份答案:ABCD13.IT系统病毒泛滥的主要原因有哪些?()A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案答案:ABCD14.下面协议中,不用于传输控制的是()。A、URLB、SMTPC、HTTPD、HTML答案:ABD15.与传统的本地存储和DAS存储相比较,下列哪些属于现代新型SAN阵列存储的主要特点或优势?()A、容量大B、性能高C、稳定性好D、不关注扩展性答案:ABC16.关于虚拟局域网的描述中,错误的是()A、虚拟局域网概念来自于无线网络B、建立在交换式局域网的基础上C、IP地址不能用于定义VLAND、MAC地址可用于定义VLAN答案:AC17.客户访问FTP服务器时出错,检查发现服务器与客户端之间的连通性没有问题,则有可能是哪些服务器端口被堵塞而导致的问题?A、A.21B、B.80C、C.20D、D.823答案:AC18.rpm主要功能有那些A、A.安装软件B、B.查询软件C、C.升级软件D、D.卸载软件答案:ABCD19.因特网的核心部分(通信子网)包括()。A、物理层B、数据链路层C、网络层D、传输层(通信子网和资源子网的接口)答案:ABC20.中间件调优过程中涉及的方面有()A、JVM内存B、线程数量C、操作系统共享内存大小D、文件系统大小答案:ABD21.在TCP数据包中,TCP报头中包括的信息有:A、源地址和目的地址B、Telnet协议和FTP协议C、区分是TCP或UDP的协议D、传输数据的确认答案:AD22.防火墙的特征是()。A、保护脆弱和有缺陷的网络服务B、加强对网络系统的访问控制C、加强隐私,隐藏内部网络结构D、对网络存取和访问进行监控审计答案:ABCD23.选购一个防火墙时应该考虑的因素有:()A、网络受威胁的程度B、可能受到的潜在损失C、站点是否有经验丰富的管理员D、未来扩展的需要答案:ABCD24.下列关于IPv4地址的描述中哪些是错误的?A、IP地址的总长度为32位B、每一个IP地址都由网络地址和主机地址组成C、一个C类地址拥有8位主机地址,可给256台主机分配地址D、类地址拥有最多的网络数答案:CD25.与传统物理架构相比,采用服务器虚拟化的优势有哪些()A、易于移动和复制B、与其他虚拟机相互隔离,易于管理C、可以支持旧版的应用程序D、实现服务器的整合答案:ABCD26.下列关于NAT地址转换的说法中哪些事正确的:()。A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B、地址转换可以按照用户的需要,在局域网内向外提供FTP、、Telnet等服务C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。答案:ABCD27.《网络安全法》确定了()等相关主题在网络安全保护中的义务和责任。A、国家B、主管部门C、网络运营者D、网络使用者答案:ABCD28.通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:()。A、应用代理B、穿越NAT和防火墙设备C、完善的资源访问控制D、抵御外部攻击答案:ABCD29.防火墙的日志管理应遵循如下原则:()A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC30.以下关于OSI参考模型和TCP/IP参考模型说法错误的是()A、TCP/IP参考模型是对OSI参考模型进行了相应的合并形成的B、TCP/IP模型是在协议开发之前设计出来的,因而它具有通用性C、OSI参考模型和TCP/IP参考模型的层次不同,但都有网络层、表示层和应用层D、TCP/IP与OSI相比显得简洁清晰,效率比较高答案:BCD31.一个密码体系一般分为以下哪几个部分?()A、明文B、加密密钥和解密密钥C、密文D、加密算法和解密算法答案:ABCD32.信息高速公路的通信媒体包括()。A、A.飞机B、B.110系统C、C.卫星D、D.D.微波答案:CD33.在使用浏览器与Internet.上的主机进行通信时,需要指出或隐含指出哪些信息A、协议类型B、B主机名或IP地址C、代理服务器D、端口号答案:ABD34.当前,在因特网上已经出现的、对社会的负面影响有()。A、A.网上诈骗B、B.破坏信息系统C、C.走私香烟D、D.传播色情及其他违法信息答案:ABD35.下列数据库模型中,具有坚实理论基础的是()。A、层次模型B、网状模型C、关系模型D、面向对象模型答案:ABC36.网络攻击的类型包括以下哪几种?()A、窃取口令B、系统漏洞和后门C、协议缺陷D、拒绝服务答案:ABCD37.Wlan加密方式有:()A、WEPB、WAPC、WPA2D、WPA2-PSK答案:ABCD38.对于Linux系统目录的操作,可以实现的是()A、批量递归设置目录及目录下的子目录和文件权限B、用rmdir命令及相关参数删除配置文件C、通过一条命令创建一个父目录+两个子目录,形成双层目录结构D、动态显示文件的前十行答案:AC39.下面对OSI参考模型中物理层的描述,错误的是()。A、物理层的主要功能是实现在不可靠的物理线路上进行可靠的数据传输B、物理层位于OSI参考模型的最下层C、物理层的数据格式是报文D、物理层的主要功能是完成相邻节点之间原始比特流的传输答案:AC40.互联网连接防火墙设备的安全策略配置要求包括哪几点()。A、远程登录是否禁止telnet方式B、最后一条策略是否是拒绝一切流量C、是否存在允许anytoany的策略D、是否设置了管理IP,设备只能从管理IP登录维护答案:ABCD41.对系统配置文件进行修改前,为防止意外,先备份一份配置文件。以下可行的方法有()A、使用cp命令复制一份B、使用打包压缩命令额外打包一份C、使用mv命令重命名文件D、使用vim编辑器打开修改后保存答案:AB42.以下哪些是局域网连接时所需的设备:A、计算机B、调制解调器C、网卡D、音箱答案:AC43.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256答案:ABC44.造成操作系统安全漏洞的原因是()。A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计D、人为的恶意破坏答案:ABC45.关于远程登录(TELNET),以下说法中()是正确的A、TELNET服务器端默认开放的端口号是23B、远程登录利用传输层的TCP协议进行数据传输C、利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端D、为了执行远程登录服务器上的应用程序,远程登录的客户端要使用与服务器相同类型的操作系统答案:ABC46.进程和线程都是操作系统中作为独立运行的基本单元,关于两者区别描述正确的有()A、线程作为调度和分配的基本单位,进程则是拥有资源的基本单位B、创建或撤销进程时,由于系统都要为之分配和回收资源,导致系统开销明显地大于创建或撤销线程时的开销C、线程可以创建另一个线程,同一个进程中的多个线程可并发执行D、进程是拥有资源的一个独立单位,线程不拥有资源,但可访问隶属于进程的资源答案:ABCD47.下列关于光纤通信系统的描述中,正确的是()。A、光纤只能单向传输信号,因此要实现双向数据通信,必须成对出现B、线路损耗低,传输距离远C、抗干扰能力强,安全性和保密性好D、目前使用的光纤大多采用二氧化硅制成,抗化学腐蚀能力和机械强度都很强答案:ABC48.对于使用RPF反向地址验证,以下说法错误的是:()。A、对称路由可以使用B、非对称路由可以使用C、有些情况不可以使用,但与对称或非对称路由无关D、在任何情况下都可以使用答案:BCD49.关于vmtools,下列说法正确的是A、A.可以实现主机与虚拟机之间的时间同步B、B.可以捕获光标,在未安装vmtools之前,若想从虚拟机中释放光标,可以按Ctrl+EscC、C.安装后,更新显卡驱动,提升了图像显示能力D、D.需要现在独立的安装包再安装到每一台虚拟机中答案:AC50.《网络安全法》的意义包括()A、落实党中央决策部署的重要举措B、维护网络安全的客观需要C、维护民众切身利益的必然要求D、参与互联网国际竞争和国际治理的必然选择答案:ABCD51.把网络202.112.78.0划分为多个子网(子网掩码是255.255.255.192),则各子网中可用的主机地直总数不可能是()。A、254B、252C、128D、124答案:ABC52.防火墙可以部署在下列位置:()。A、安全域边界B、服务器区域边界C、可信网络区域和不可信网络区域之间D、根据网络特点设计方案答案:ABCD53.入侵检测系统包括以下哪些类型?()A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统答案:AC54.在WeblogicServer中定义machine可以起到以下哪些作用?A、A.在配置loadbalance时需要B、B.在部署应用时需要C、C.在配置NodeManager时需要D、D.在配置managedserver时需要答案:AC55.下列对DNS记录的描述哪些是正确的:()A、A记录将主机名映射为IP地址B、MX记录标识域的邮件交换服务C、PTR记录将IP地址指向主机名D、NS记录规定主机的别名答案:ABC56.防火墙的缺陷主要有()。A、限制有用的网络服务B、无法防护内部网络用户的攻击C、不能防备新的网络安全问题D、不能完全防止传送已感染病毒的软件或文件答案:ABCD57.下面是网络安全技术的有:()A、防火墙B、防病毒C、PKID、UPS答案:ABC58.下列网络设备中,不属于通信子网的是()。A、工作站B、终端C、服务器D、交换机答案:ABC59.下列关于Vcenter6.0,说法正确的是()A、每个vCenterServer实例最多可管理1,000台主机B、可以通过vclient连接到vcenter,也可以通过web连接对vcenter进行管理C、Vcenter具有可选插件,可以帮助我们对vcenter进行扩展D、Vcenter对服务器配置有一定要求,其中内存需在4G以上答案:ABC60.网络面临的典型威胁包括()。A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用答案:ABCD61.综合业务数字数据网的特点不包括()。A、电视通信网B、频分多路复用C、模拟通信D、实现文字、数字、声音与图像等的一体化传输答案:ABC62.以下地址()不是表示一个网卡的物理地址(MAC地址)。A、51B、19-23-05-77-88C、01.12.FBD、50-78-4C-6F-03-8D答案:ABC63.传输层不可以通过()标识不同的应用。A、物理地址B、端口号C、IP地址D、逻辑地址答案:ACD64.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列不适合作为系统数据备份的时间是()。A、上午8点B、中午12点C、下午3点D、凌晨1点答案:ABC65.Linux的swap可以来自于()A、分区B、软件包C、挂载点D、单个文件答案:AD66.IT系统维护人员权限原则包括()。A、工作相关B、最大授权C、最小授权D、权限制约答案:ACD67.WindowsServer中,在下列哪些情况下,客户端会使用备用DNS解析A、A.首选DNS服务器上返回“权威否”结果B、B.首选DNS服务器上没有相应记录C、C.首选DNS服务器宕机D、D.首选DNS服务器无法通过网络连接到答案:CD68.对于基于主机的虚拟化技术,下列说法正确的是:()A、使服务器的存储空间可以跨越多个异构的磁盘阵列B、需占用主机资源,并且导致主机升级、维护和扩展复杂C、存在操作系统和应用的兼容性问题D、只能通过操作系统下的逻辑卷进行,别无他法答案:ABCD69.应用程序PING发出的没有()报文。A、TCP请求报文。B、TCP应答报文。C、ICMP请求报文。D、ICMP应答报文。答案:ABD70.桌面终端运维人员为用户提供的日常运维服务包括()A、硬件维护B、数据维护C、软件维护D、网络维护答案:ACD71.防病毒服务升级检查包括如下几项内容?()A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况D、以上说法均不正确答案:ABC72.操作系统应利用安全工具提供以下哪些访问控制功能?()A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对答案:ABC73.以下哪些属于网络欺骗方式?()A、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗答案:ABCD74.关于Java反射机制的理解,正确的有()。A、可以在运行时通过Class.forName()来创建对象实例B、可以在运行时调用类的私有成员方法C、可以在运行时修改类成员变量的可见范围D、可以在运行时获取注解的内容答案:BCD75.FTP和TFTP都是应用层的协议,主要用于数据的传输,下面关于这两个协议的描述正确的是()。A、FTP使用传输层的UDP协议,而TFTP使用传输层的TCP协议B、FTP提供可靠的文件传输,主要用于传送较大的文件C、TFTP数据结构简单,在对可靠性要求不高的情况下能够完成高效的文件传输,适合小文件传输D、FTP使用21号端口传送数据,而TFTP使用20号端口传送数据答案:BC76.系统用户账号登记表应包括()A、使用者姓名、部门、职务、联系电话B、账号权限C、批准人、开通人D、开通时间、到期日答案:ABCD77.公钥密码体质的应用主要在于。()A、数字签名B、加密C、密钥管理D、哈希函数答案:AC78.对于磁盘分区要求,以下swap分区配置合理的是()A、4GB或4GB以下内存的系统,设置2GB交换空间;B、大于4GB而小于16GB内存的系统,设置4GB交换空间;C、大于16GB而小于64GB内存的系统,调协8GB交换空间;D、大于64GB而小于256GB内存的系统,设置16GB交换空间。答案:ABCD79.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口答案:ABCD80.执行SELECTindex_name,statusFROMdba_indexesWHEREstatus='UNUSABLE';对所得到索引下列的描述正确的是?()A、这些索引将被查询优化器(optimizer)忽略B、当索引正在被重建的时候,就将处于UNUSABLE状态C、这些索引已经被损坏,需要进行re-createD、这些索引将在下次被调用的时候自动重建答案:AB81.VPN按照组网应用分类,主要有哪几种类型?()A、AccessVPNB、IntranetVPNC、SSLVPND、ExtranetVPN答案:ABD82.当前我国的()__属于商业性因特网,以经营手段接纳用户入网,提供因特网的各种服务,可以在这些网上从事商业活动。A、A.金桥信息网(GBNET)B、B.中国公用计算机网(CHINANET)C、C.中科院网络(CSTNET)D、D.中国教育网(CERNET)答案:AB83.在网络综合布线中,一般每层楼都设立一个管理间(管理子系统),管理子系统包括了各种设备,以下()设备属于管理子系统。A、机柜B、配线架C、信息插座D、交换机答案:ABD84.严格的口令策略应当包含哪些要素()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABC85.以下会导致电磁泄漏的有()A、显示器B、开关电路及接地系统C、计算机系统的电源线D、机房内的电话答案:ABCD86.防火墙常见的集中工作模式有()。A、路由B、NATC、透明D、旁路答案:ABC87.下面哪些对监听器的描述是正确的?()A、监听器只使用TCP/IP协议B、可以在一台主机上运行多个监听器进程C、多个数据库实例可以向同一个监听器注册D、一个监听器进程一次只能为一个数据库实例提供服务答案:BC88.防火墙不能防止以下哪些攻击?()A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD89.帧中继(FR)的层次结构中有()。A、物理层B、链路层C、网络层和链路层D、网络层答案:ABC90.以下网络硬件或网络设备中,不处于OSI参考模型中网络层的设备是()A、网卡B、集线器C、交换机D、路由器答案:ABC91.防火墙技术,涉及到()。A、计算机网络技术B、密码技术C、软件技术D、安全操作系统答案:ABCD92.选择网络传输介质时需要对介质的成本、性能、优缺点等进行综合考虑,光缆与双绞线电缆相比,具有()优点A、强抗干扰性B、高吞吐量C、低成本D、易于安装答案:AB93.TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,不正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。答案:ABD94.要提供DHCP服务,DHCP服务器必需具备哪些条件:()A、具有静态配置的IP地址B、具有作用范围的有效IP地址范围C、配置有缺省网关D、配置有子网掩码答案:ABD95.下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()A、发生未到达“预警”的一般性安全事件B、出现新的漏洞,尚未发现利用方法或利用迹象C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害答案:ABD96.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A、口令/账号加密B、定期更换口令C、限制对口令文件的访问D、设置复杂的、具有一定位数的口令答案:ABCD97.防火墙的主要功能有哪些?()A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务,对网络攻击进行检测和报警D、记录通过防火墙的信息内容和活动答案:ABCD98.以下不属于tmocat默认端口的是()A、8081B、8080C、9001D、5432答案:ACD99.如何防计算机病毒?()A、不随意打开网页弹出的链接B、不执行任何来历不明的软件C、不轻易打开不熟悉的人发来的邮件D、随意下载软件和视频答案:ABC100.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?()A、DROPTABLEtable_name1B、DROPTABLEtable_name1,table_name2C、DROPTABLEIFEXISTStable_name1D、DROPDATABASEDBname1答案:ABCD101.在与因特网服务器连通以后,()可以打开需要访问的网页。A、A.单击频道栏中的频道B、B.单击“开始”菜单的“查找”命令C、C.在IE4.0的地址栏中输入网址D、D.单击“开始”菜单的运行按钮答案:AC102.一个主机有两个IP地址,一个地址是5,则另一个地址可能是()。A、B、4C、6D、5答案:ABC103.UDP协议不会提供()。A、无连接的可靠传输服务B、面向连接的可靠传输服务C、无连接的不可靠传输服务D、面向连接的不可靠传输服务答案:ABD104.SQLSERVER服务一般不用administrator、system账号来启动,通常以一般用户账号来作为SQLSERVER服务的启动账号,下面的哪些权限是没必要分配给此启动账号的?A、A.作为服务登录B、B.在本地登录C、C.关闭系统D、D.从网络访问计算机答案:BC105.关于OSI参考模型层次的描述中,错误的是()A、由7个层次构成B、最底层是数据链路层C、最高层是主机-网络层D、传输层的上层是网络层答案:BCD106.以下哪几项关于安全审计和安全审计系统的描述是正确的?()A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能答案:CD107.以下哪个属于信息安全的三要素之一?()A、机密性B、完整性C、抗抵赖性D、可用性答案:ABD108.利用密码技术,可以实现网络安全所要求的。()A、数据保密性B、数据完整性C、数据可用性D、身份验证答案:ABCD109.操作系统中,为了有效、方便地管理文件,常常将文件按其性质和用法分为_____、_____、_____三类。A、系统文件B、目标文件C、用户文件D、库文件答案:ACD110.下面哪些属于ORACLE的实例()A、重做日志缓存B、共享池C、SGAD、服务器进程答案:ABC111.SQLServer的登录认证种类有以下哪些?()A、Windows认证模式B、双因子认证模式C、混合认证模式D、SQLServer认证答案:ACD112.通用准则CC实现的目标有()A、成为统一的国际通用安全产品、系统的安全标准B、在不同国家达成协议,相互承认产品安全等级评估C、概述IT产品的国际通用性D、都不是答案:ABC113.WebLogicNodeManager可以实现那些功能?A、A.远程启停ServerB、B.部署应用程序到Server上C、C.杀掉状态为失败的Server,并将其重新启动D、D.Server出现Crash情况时自动将Server重新启动答案:ACD114.下面什么协议有MD5认证:()A、BGPB、OSPFC、EIGERD、RIPversion1答案:ABC115.SQLServer中关于实例的描述,请选择正确的答案。()A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同B、SQLServer可以在同一台服务器上安装多个实例C、SQLServer只能在一台服务器上安装一个实例D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。答案:ABD116.计算机系统中包含的软件主要由_()和()两部分组成。A、系统软件B、应用软件C、编辑软件D、控制软件答案:AB117.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是()A、安全策略B、安全法规C、安全技术D、安全管理答案:ABD118.关系模型允许定义3类数据约束,下列属于数据约束的是()A、实体完整性的约束B、参照完整性的约束C、域完整性的约束D、用户自定义的完整性约束答案:ABD119.下面说法不正确的是()。A、当网络负荷较小时,网络的吞吐量会随网络负荷的增加而减少B、当网络负荷较小时,网络的吞吐量会随网络负荷的增加而增加C、当网络负荷较小时,网络负荷不会影响网络的吞吐量D、当网络负荷较小时,网络的吞吐量为空答案:ACD120.DHCP能够分发()A、IPB、DNSC、MACD、默认网关答案:ABD121.哪些属于Windows日志?()A、AppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志答案:ABCD122.linux支持的文件系统有A、A.ext2文件系统B、B.vfat文件系统C、C.reiserfs文件系统D、D.ext3文件系统答案:ABCD123.木马传播包括一下哪些途径:()A、通过电子邮件的附件传播B、通过下载文件传播C、通过网页传播D、通过聊天工具传播答案:ACD124.你计划安装一个Oracle数据库,并且要求该数据库使用ASM存储,使用EM进行管理,在安装时重新指定sys,system密码,还需要该数据库可以提供远程访问,请问你需要哪些安装工具?()A、OracleUniversalInstaller(OUI)B、DatabaseConfigurationAssistant(DBCA)C、OracleNetConfigurationAssistant(NetCA)D、DatabaseUpgradeAssistant(DBUA)答案:ABC125.IPSec的配置步骤包括:()A、防火墙基本配置B、定义保护数据流和域间规则C、配置IPSec安全提议D、配置IKEPeer答案:ABCD126.防范DOS攻击的方法主要有()。A、安装Dos检测系统B、对黑洞路由表里的地址进行过滤C、及时打好补丁D、正确配置TCP/IP参数答案:ABCD127.关于Linux用户密码管理,正确的是A、A.root用户可重置其他用户的密码,且不需要知道原密码B、B.普通用户可修改自己的密码,是基于自身账户对/etc/shadow文件有写入权限C、C.root用户锁定其他用户账号,可使其他用户无法登录系统D、D.密码以明文形式存储于/etc/shadow文件中,系统对该文件进行哈希加密答案:AC128.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件答案:ACD129.TCP/IP参考模型中没有()A、网络层B、传输层C、会话层D、表示层答案:CD130.用拨号方式与因特网服务器连接,可以得到()等服务。A、A.用获取多媒体信息B、B.收发电子邮件C、C.减收电话费D、D.免费扩充内存答案:AB131.HTTPS(安全超文本传输协议)是基于HTTP开发的,以下关于HTTPS的说法不正确的是()A、HTTPS默认使用8080端口进行通信B、HTTPS默认使用443端口进行通信C、HTTPS默认使用4343端口进行通信D、HTTPS默认使用80端口进行通信答案:ACD132.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()A、采取保护公钥完整性的安全措施,例如使用公约证书B、确定签名算法的类型、属性以及所用密钥长度C、用于数字签名的密钥应不同于用来加密内容的密钥D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜答案:ABCD133.Oracle数据库中,物理磁盘资源包括()。A、控制文件B、重作日志文件C、数据文件D、磁盘文件答案:ABC134.内容过滤技术的应用领域包括()A、防病毒B、网页防篡改C、防火墙D、入侵检测答案:ACD135.以下哪几个是关于千兆位以太网的正确描述()。A、数据传输速率为1000Mbit/sB、支持全双工传送方式C、只能基于光纤实现D、帧格式与以太网帧格式相同答案:ABD136.办公环境安全包括:()A、不允许无关人员进入内部办公场所B、严禁将办公资料带离办公场所,确因工作需要,须经严格审批并记录备案C、非业务所在办公区域不交流日常办公信息D、允许业务在非办公区域办公答案:ABC137.常见Web攻击方法有以下哪种?()A、SQL注入B、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞答案:ABCD138.下列协议中,()属于TCP/IP网络层协议。A、ICMPB、ARPC、PPP(数据链路层协议)D、IGMP答案:ABD139.关于NFS,正确的是A、A.是通过FTP协议共享文件B、B.是UNIX/Linux常用的文件共享协议C、C.客户端需安装相应软件包D、D.共享给Windows客户端时,必须在NFS上加装FTP答案:BC140.22.关于vmtools,下列说法正确的是()A、可以实现主机与虚拟机之间的时间同步B、可以捕获光标,在未安装vmtools之前,若想从虚拟机中释放光标,可以按Ctrl+EscC、安装后,更新显卡驱动,提升了图像显示能力D、需要现在独立的安装包再安装到每一台虚拟机中答案:AC判断题1.信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则A、正确B、错误答案:A2.路由器与路由器之间的连接必须使用交叉线。A、正确B、错误答案:B3.路由器的英文全称叫swithchA、正确B、错误答案:B4.Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码。A、正确B、错误答案:A5.Windows系统的用户账号有两种基本类型:全局账号(GlobalAccounts)和本地账号(localAccounts)。A、正确B、错误答案:B6.DHCP通过广播包分配IP。两台客户端同时向一台DHCP请求IP地址时,收到多个广播包,可能导致被分配同一个IP地址A、正确B、错误答案:B7.Oracle数据库日志文件记录了数据库中所有的数据修改、变化的操作,在数据库进行恢复操作的时候使用A、正确B、错误答案:A8.划分虚拟局域网可以有效地避免在局域网中传播过多广播信息引起的"广播风暴"。A、正确B、错误答案:A9.视图与索引一样,并不占用实际的存储空间。A、正确B、错误答案:B10.半双工与全双工都有两个传输通道。A、正确B、错误答案:A11.依据《中国南方电网有限责任公司IT资产管理办法》,IT资产包括硬件资产和软件资产。()A、正确B、错误答案:A12.信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统A、正确B、错误答案:A13.对于公司机密信息必须根据公司的相关规定予以适当的标识。A、正确B、错误答案:A14.网络钩鱼融合了伪装、欺骗等多种攻击方式A、正确B、错误答案:A15.目前使用最为普遍的局域网是以太网。A、正确B、错误答案:A16.DHCP可以向终端提供IP地址、网关、DNS服务器地址等参数。A、正确B、错误答案:A17.重放攻击是指出于非法目的,将所截获的某次合法的适信数据进行拷贝而重新发送A、正确B、错误答案:A18.消息认证能够验证消息的完整性A、正确B、错误答案:A19.划分网络层次的基本原则是:不同节点具有相同的层次,不同节点的相同层次有相同的功能。A、正确B、错误答案:A20.在网络规划中,使用百兆网络、千兆网络、万兆网络之间存在巨大的差异,所以在规划初期就应该尽量考虑到对带宽的需求。A、正确B、错误答案:A21.安全全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个秘钥;而非对称加密算法在加密、解密过程中使用两个不同的秘钥。A、正确B、错误答案:A22.创建vcenter后,可以创建分布式虚拟交换机,交换机的配置数据都存在vcenter的数据库中A、正确B、错误答案:B23.V2V可将物理机上的应用迁移到虚拟机上。()A、正确B、错误答案:B24.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用A、正确B、错误答案:A25.数据链路层可以通过物理地址标识不同的主机。A、正确B、错误答案:A26.连接到ESX主机仅支持通过vSphereClient说法是否正确?A、正确B、错误答案:B27.信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想A、正确B、错误答案:A28.将公司的机密信息通过互联网络传送时,必须予以加密。A、正确B、错误答案:A29.网络与信息都是资产,具有不可或缺的重要价值。A、正确B、错误答案:A30.使用RMAN工具联机做的备份是不一致的备份()A、正确B、错误答案:A31.模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。A、正确B、错误答案:A32.静态NAT是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址A、正确B、错误答案:A33.抗抵赖性不属于信息安全的三要素之一A、正确B、错误答案:A34.应急响应工作有其鲜明的特点:具体高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作A、正确B、错误答案:A35.OSI七层模型中,传输层数据成为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。A、正确B、错误答案:A36.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是半双工A、正确B、错误答案:B37.路由器的主要作用是用于数据存储和转发。A、正确B、错误答案:B38.以太网使用直径为、阻抗为50欧的粗同轴电缆,总线型拓扑结构。A、正确B、错误答案:A39.在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。A、正确B、错误答案:A40.双绞线不仅可以传输数字信号,而且也可以传输模拟信号。A、正确B、错误答案:A41.TCP是无连接的,UDP面向连接。A、正确B、错误答案:B42.64位计算机是指该计算机中央处理器可以同时处理的数据字长为64位A、正确B、错误答案:A43.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。A、正确B、错误答案:A44.某业务应用系统每天产生的新数据约占2%,为最大程度地节约存储空间最适合采用的备份类型是增量备份。A、正确B、错误答案:A45.不同子网中的两个主机只有子网相差不大,也能正常通讯。A、正确B、错误答案:B46.交换机具有较多的网络接口,所以一般又称之为集线器。A、正确B、错误答案:B47.在Internet中,路由器只能被分配一个IP地址。A、正确B、错误答案:B48.NAT允许一个机构专用Intranet中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址A、正确B、错误答案:A49.NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。A、正确B、错误答案:A50.信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事业发生后的应对措施A、正确B、错误答案:A51.WindowsServer网络环境中客户端流动量较大的情况下,DHCP租约设置长一些较合适A、正确B、错误答案:A52.DSS(DigitalSignatureStandard)是利用了安全散列函数(SHA)提出了一种数字加密技术。A、正确B、错误答案:A53.思科交换机保存配置命令可以使用:wire进行保存A、正确B、错误答案:A54.SQLServer如果设置了不恰当的数据库文件权限,可能导致敏感文件被非法删除或读取,威胁系统安全。A、正确B、错误答案:A55.在一台已感染病毒的计算机上读取一张CD-ROM光盘中的数据,该光盘也有可能被感染病毒。A、正确B、错误答案:B56.TCP每发送一个报文段,就对送个报文段设置一次计时器A、正确B、错误答案:A57.WindowsServerNTFS权限中,“拒绝”的优先级要高于允许的优先级A、正确B、错误答案:A58.Oracle数据库不可以安装在windows操作系统上()A、正确B、错误答案:B59.将虚拟机克隆为模板时虚拟机既可处于开启状态,也可处于关闭状态。将虚拟机转换为模板时虚拟机必须处于关闭状态。A、正确B、错误答案:A60.VPN的主要特点是通过加密使信息安全地通过Internet传递。A、正确B、错误答案:A61.console控制线一般来说使用的是RJ45水晶头,与网线使用的无区别,是可以直接插在设备业务口上配置设备的。A、正确B、错误答案:B62.OSPF属于动态链路协议,一般来说会自动协商,自动寻路,所以是不需要人工干预的。A、正确B、错误答案:B63.隧道技术的本质是用一种协议来传输另一种协议A、正确B、错误答案:A64.VMwarevsphere允许您虚拟化计算资源,但网络和存储资源仍然只能作为物理资源进行管理。A、正确B、错误答案:A65.虚拟机开启热插拔技术后,可以直接增加硬盘、内存和CPU大小A、正确B、错误答案:A66.Oracle数据库在一个表上可以有多个主键约束?A、正确B、错误答案:B67.在网络设备中,端口速率自动协商是指两台设备间会自动协商端口连接速率。A、正确B、错误答案:A68.一条超五类网线中其实只需要4芯便可正常通讯,所以没有必要购买六类乃至超六类以上的网线进行使用。A、正确B、错误答案:B69.在通常情况下,高速缓冲区中的ARP表是由人工建立的。A、正确B、错误答案:B70.管理weblogic的时候,必须通过图形界面的console执行A、正确B、错误答案:B71.IP地址是一个B类网地址。A、正确B、错误答案:A72.指纹识别技术包括验证和识别两个部分A、正确B、错误答案:A73.入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。A、正确B、错误答案:A74.HTTP用于传输控制。A、正确B、错误答案:A75.信息安全管理员应该对信息系统安全事件进行处理A、正确B、错误答案:A76.Tomcat软件项目库文件存放在/usr/local/tomcat/libA、正确B、错误答案:A77.TCP是面向连接的协议,提供可靠、全双工的、面向宇节流的端到端的服务A、正确B、错误答案:A78.跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码A、正确B、错误答案:A79.权限管理保证系统的安全性,用户被授予不同的权限,具有相应权限的用户才能进行相应的操作。A、正确B、错误答案:A80.最小特权、纵深防御是网络安全原则之一。A、正确B、错误答案:A81.Tomcat主配置文件是server.xmlA、正确B、错误答案:A82.传输层可以通过端口号标识不同的应用。A、正确B、错误答案:A83.华为7706系列交换机中查看配置可以使用showshun进行查看。A、正确B、错误答案:B84.计算机在关机或断电时,ROM中的信息全部丢失.A、正确B、错误答案:B85.WeblogicServer的缺省安全策略中,对口令的长度做了约束。A、正确B、错误答案:A86.信息安全管理员应该对网络的总体安全布局进行规划A、正确B、错误答案:A87.Mysqldump是采用SQL级别的备份机制,它将数据表导成SQL脚本文件,在不同的MySQL版本之间升级时相对比较合适,这也是最常见的备份方法。A、正确B、错误答案:A88.VPN指的是用户适过公用网络建立的临时的、安全的连接A、正确B、错误答案:A89.在网络接口中F口表示百兆端口,G口表示千兆端口。A、正确B、错误答案:A90.数字签名容易被伪造A、正确B、错误答案:A91.为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。A、正确B、错误答案:A92.在同一信道上,能够进行双向数据传送的通信方式是全双工。A、正确B、错误答案:B93.蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标A、正确B、错误答案:A94.半双工通信是指一个通信线路上允许数据进行非同时的双向通信。A、正确B、错误答案:A95.命令:iproute代表的是默认路由。A、正确B、错误答案:A96.多媒体信息本身有很大的冗余性A、正确B、错误答案:A97.主机加固完成后,一般可以有效保证主机的安全性增强。A、正确B、错误答案:A98.WindowsServer中,清除客户端本地DNS缓存的命令是ipconfig/flushdnsA、正确B、错误答案:A99.数据备份技术有多种形式,从备份策略来划分,有完全备份、增量备份、差异备份和热备份。A、正确B、错误答案:B100.跨站脚本攻击者也可称作CSSA、正确B、错误答案:A101.对称密钥密码体制的主要缺点是密钥的分配和管理问题。A、正确B、错误答案:A102.隧道技术可以用来解决TCP/IP协议的某些安全威胁问题A、正确B、错误答案:A103.OSI中会话层不提供机密性服务。A、正确B、错误答案:A104.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用A、正确B、错误答案:A105.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。A、正确B、错误答案:A106.交换机是真实存在的物理设备,所以它工作在物理层。A、正确B、错误答案:B107.AES加密算法的秘钥长度为128、192或256位。A、正确B、错误答案:A108.攻击者可以通过SQL注入手段获取其他用户的密码。A、正确B、错误答案:A109.在开展IP/MAC地址绑定的工作中,只能通过DHCP服务器进行绑定。A、正确B、错误答案:B110.在SQL语言中,条件“BETWEEN20AND30”表示年龄在20到30之间,且包括20岁和30岁。A、正确B、错误答案:A111.如果在SQLServer等领域成功并不意味这该用户已经可以访问SQLServer上的数据库。A、正确B、错误答案:A112.关于RBAC模型,当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝。A、正确B、错误答案:A113.1K字节表示1000个字节。A、正确B、错误答案:B114.入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。A、正确B、错误答案:A115.身份认证与权限控制是网络社会的管理基础。A、正确B、错误答案:A116.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。A、正确B、错误答案:A117.在电路交换中,数据传输之前必须建立两个工作站之间实际的物理连接。通信的双方无须同时工作。A、正确B、错误答案:B118.数据被非授权地增删、修改或破坏都属于破坏数据的完整性A、正确B、错误答案:A119.同一个子网中的两台主机必须通过网关才能正常通讯。A、正确B、错误答案:B120.增量备份比差异备份在作数据恢复时,会使用较少份的备份文件?A、正确B、错误答案:B121.系统账号的口令必须以加密形式显示,同时,最小口令长度、修改口令的时间间隔、口令的唯一性、口令过期失效后的宽限使用次数必须严格限制。()A、正确B、错误答案:A122.在Windows操作系统安全模式下,木马程序不能启动。A、正确B、错误答案:B123.在数据通信中,将数字信号转换成模拟信号的过程称为调制;而将模拟信号转换为数字信号的过程称为解调。A、正确B、错误答案:A124.如果没人攻击,蜜罐系统就变得毫无意义A、正确B、错误答案:A125.在进行IP地址规划时为避免后续地址不够用应该尽量大的划分网段。A、正确B、错误答案:B126.OSI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。A、正确B、错误答案:A127.在使用ping时,设备发出的是ICMP请求报文。A、正确B、错误答案:A128.TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。A、正确B、错误答案:A129.LAN和WAN的主要区别是通信距离和传输速率。A、正确B、错误答案:A130.在一个公钥密码体制中,一般存在公钥和私钥两个密钥A、正确B、错误答案:A131.传输控制协议TCP属于传输层协议,而用户数据报协议UDP属于网络层协议。A、正确B、错误答案:B132.SMTP用于电子邮件email传输控制。A、正确B、错误答案:A133.数字签名容易抵赖A、正确B、错误答案:A134.服务攻击是针对某种特定的网络应用的攻击A、正确B、错误答案:A135.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。A、正确B、错误答案:A136.WindowsServer中,丢弃现有的IP,重新从DHCP获取IP的命令分别是ipconfig/release和ipconfig/renewA、正确B、错误答案:A137.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的A、正确B、错误答案:A138.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,送个IP地址就会被释放而留待以后使用A、正确B、错误答案:A139.三层交换机具有路由功能,所有三层交换机完全可以替代路由器。A、正确B、错误答案:B140.Oracle数据库的一个表空间只能包含一个数据文件?A、正确B、错误答案:B141.半双工通信只有一个传输通道。A、正确B、错误答案:B142.SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。A、正确B、错误答案:A143.可以在同一服务器上同时运行多台虚拟机A、正确B、错误答案:A144.在Windows操作系统下,能够使用ipconfig/release命令来释放DHCP协议自动获取的IP地址?A、正确B、错误答案:A145.在SSL握手协议过程中,需要服务器发送自己的证书。A、正确B、错误答案:A146.在Internet中,分配给一台主机的IP地址与主机所在网络有关。A、正确B、错误答案:A147.调制解调器的简称一般称之为光猫。A、正确B、错误答案:A148.Session是由应用服务器维持的一个服务器端的存储空间(内存中),用户在连接服务器时,会由服务器生成一个唯一的SessionID。A、正确B、错误答案:A149.一个企业的信息安全组织能否顺利开展工作(定期安全评估、日志安全巡检、定期安全审核、应急演练等),主要取决于公司领导对信息安全工作的认识程度和支持力度。A、正确B、错误答案:A150.Linux下删除目录可能导致软链接失效A、正确B、错误答案:A151.人眼或人耳对某些信息由一定的掩蔽效应A、正确B、错误答案:A152.对称密码体制的加密密钥和解密密钥是相同的A、正确B、错误答案:A153.应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处理和整体协调的重要性A、正确B、错误答案:A154.Oracle数据库数据文件特点:每一个数据文件只属于一个数据库,每一个数据文件只属于一个表空间,每一个表空间只包含一个数据文件。A、正确B、错误答案:B155.对于在线业务系统的安全风险评估,应采用最小影响原则A、正确B、错误答案:A156.Oracle数据库数据文件特点:每一个数据文件只属于一个数据库,每一个数据文件只属于一个表空间,每一个表空间至少包含一个数据文件。A、正确B、错误答案:A157.OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正。A、正确B、错误答案:A158.UDP协议提供的是面向连接的可靠传输服务。A、正确B、错误答案:B159.如果配置了RAC高可用架构,就不必要再对数据库定期备份了()A、正确B、错误答案:B160.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。A、正确B、错误答案:A161.假设数据库包含3个控制文件,在关闭情况下,其中一个控制文件被用户误删除了,此时该数据库仍能够启动?A、正确B、错误答案:B162.同样磁盘容量条件下,RAID5比RAID0能提供更大的可用空间。A、正确B、错误答案:B163.()中间件是介于应用系统和系统软件之间的一类软件,是位于操作系统和应用软件之间的一个软件层,向各种应用软件提供服务,使不同的应用进程能在屏蔽掉平台差异的情况下,通过网络互通信息。A、正确B、错误答案:A164.IPS的某些功能和防火墙类似。A、正确B、错误答案:A165.网络设备的F0/0口一般是指设备的第一个千兆口A、正确B、错误答案:B166.世界上第一个计算机网络是Internet。A、正确B、错误答案:B167.Linux中通过mount命令直接挂载的新磁盘分区,重启后不需要重新挂载便能使用该磁盘分区。()A、正确B、错误答案:B168.密码分析的目的就是千方百计地寻找密钥或明文A、正确B、错误答案:A169.计算机中二进位信息的最小计量单位是“比特”,用字母“b”表示。A、正确B、错误答案:A170.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务A、正确B、错误答案:A171.安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。A、正确B、错误答案:A172.产品的定制开发是应用安全中最薄弱的一环。A、正确B、错误答案:A173.WindowsServerDNS上,一个IP只对应一个FQDN(全称域名)A、正确B、错误答案:B174.通过重新编译Linux内核,可以增加或删除对某些硬件的支持?A、正确B、错误答案:A175.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。A、正确B、错误答案:A176.信息安全管理员应该对安全设备进行优化配置A、正确B、错误答案:A177.交换机与交换机之间使用的网线可以在路由器之间进行使用。A、正确B、错误答案:A178.计算机之间相联的双绞线与计算机和交换机之间相联的双绞线是可以互换的。A、正确B、错误答案:A179.Windows系统给NTFS格式下的文件加密,当操作系统被重新安装后,原加密的文件就不能打开了。A、正确B、错误答案:A180.垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。A、正确B、错误答案:A181.Linux系统默认使用的Shell是Bash。A、正确B、错误答案:A182.P2V将正在运行的虚拟机从一台物理计算机迁移到另一台物理计算机上A、正确B、错误答案:B183.古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。A、正确B、错误答案:A184.IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。A、正确B、错误答案:A185.网络钩鱼属于社会工程攻击A、正确B、错误答案:A186.交叉线线相对直通线而言,使用的线材更粗,所以防干扰线更强。A、正确B、错误答案:B187.DBA角色没有权限关闭数据库()A、正确B、错误答案:A188.光纤只能单向传输信号,因此要实现双向数据通信,必须成对出现。A、正确B、错误答案:A189.关于RBAC模型,通过角色,可实现对信息资源访问的控制。A、正确B、错误答案:A190.数据库处于open状态下才能开启数据库归档模式。A、正确B、错误答案:B191.就算用户手动删除了某张用户表,也有机会找回()A、正确B、错误答案:A192.数字签名是不可信的A、正确B、错误答案:A193.信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。A、正确B、错误答案:A194.身份认证是用来对信息系统中实体的合法性进行验证的方法A、正确B、错误答案:A195.虚拟专用网中可以采用隧道技术A、正确B、错误答案:A196.公钥密码体制中的私钥可以用来进行数字签名A、正确B、错误答案:A197.所有密钥都有生产周期A、正确B、错误答案:A198.DNS协议可将域名地址转换为IP地址。A、正确B、错误答案:A199.服务器虚拟化的优点包括降低能耗、节省空间、提高服务器利用率及节约成本。A、正确B、错误答案:A200.适过向独立多路径发送验证数据来发现异常节点A、正确B、错误答案:A201.跨站脚本攻击简称XSSA、正确B、错误答案:A202.一台计算机的机器语言就是这台计算机的指令系统。A、正确B、错误答案:B203.资源共享是计算机互联的主要目。A、正确B、错误答案:A204.采用TCP协议通信的客户方只能发送数据,不能接收数据。A、正确B、错误答案:B205.WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式A、正确B、错误答案:A206.关于RBAC模型,业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色。A、正确B、错误答案:A207.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.A、正确B、错误答案:A208.入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。A、正确B、错误答案:A209.OSPF属于静态路由选择算法。A、正确B、错误答案:B210.IIS中间件能够部署用PHP编写的WEB应用系统。()A、正确B、错误答案:A211.快照和RAID都不能代替备份A、正确B、错误答案:A212.日常的网络运维工作中,为了方便管理,交换机密码只要不是出厂时的默认密码就可以。A、正确B、错误答案:B213.tomcat的缺省端口是800A、正确B、错误答案:B214.1000BAST-T是指1000兆速率的光纤。A、正确B、错误答案:B215.Oracle重做日志文件包含对数据库所作的更改,以便数据库受损时恢复?A、正确B、错误答案:A216.1、Windows系统可以用硬盘的一部分区域担当内存,从而增大内存上限()A、正确B、错误答案:A217.Tomcat软件项目发布目录在/usr/local/tomcat/libA、正确B、错误答案:B218.DNS协议支持域名解析服务,其服务端口号为80。A、正确B、错误答案:B219.“一次一密”属于序列密码的一种。A、正确B、错误答案:A220.主机系统加固时根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。A、正确B、错误答案:A221.距离矢量路由协议的简称是BGP。A、正确B、错误答案:B222.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响A、正确B、错误答案:A223.JDK是用于Java语言开发工具包A、正确B、错误答案:A224.Diffie-Hellman算法的安全性取决于离散对数计算的困难性,可以实现秘钥交换。A、正确B、错误答案:A225.在Internet上浏览时,浏览器和服务器之间传输网页使用的是HTT协议。A、正确B、错误答案:A226.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因。A、正确B、错误答案:A227.综合布线工作中,为了减少设备之间传输的延迟,因尽量减少网线的长度,可以与电源线路一起走线。A、正确B、错误答案:B228.在云南电网IT运维管控平台填报作业计划和信息工单,并经过工作许可人许可进入机房开展维护工作。A、正确B、错误答案:A229.HTTP协议是文本协议,可利用回车换行做边界干扰。A、正确B、错误答案:A230.磁盘冗余阵列技术的主要目的是为了提高磁盘容错能力。()A、正确B、错误答案:A231.非服务攻击是针对网络层协议而进行的A、正确B、错误答案:A232.服务可分为普通FTP和匿名FTP两种服务方式。A、正确B、错误答案:A233.FTP协议的默认服务端口为31。A、正确B、错误答案:B234.通过网络互联层能在任意节点间进行数据包可靠传输。A、正确B、错误答案:B235.使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为A、正确B、错误答案:A236.复杂的系统存在大量的相互引用访问,如果开发者不能有效的进行权限控制,就可能被恶意引用。A、正确B、错误答案:A237.采用干扰去内节点切换频道的方式来低于干扰A、正确B、错误答案:A238.网络软件系统主要包括网络通信协议、网络操作系统和各类网络应用系统。文字处理系统不属于网络软件系统。A、正确B、错误答案:A239.信道带宽是指信道所能传送的信号频率宽度,它的值为信道上可传送信号的最高频率与最低频率之差。A、正确B、错误答案:A240.VPN适过加密数据保证适过公网传输的信息即使被他人截获也不会泄A、正确B、错误答案:A241.在TCP/IP中,解决计算机到计算机之间通信问题的层次是网络接口层。A、正确B、错误答案:B242.典型的网络钩鱼攻击是将被攻击者引诱到一个钩鱼网站A、正确B、错误答案:A243.一台主机从一个网络中移动到另一个网络中时,因MAC地址在原来的网络中存在,所以必须更换MAC地址。A、正确B、错误答案:B244.LVM中,已分配进卷组的物理卷一旦被写入数据,则不能被移出卷组?A、正确B、错误答案:B245.Windows下常见文件系统包括ntfs和ext3A、正确B、错误答案:B简答题1.常见的网络拓扑结构有哪些?答案:总线型拓扑结构星形拓扑结构环形拓扑结构树形拓扑结构网状形拓扑结构2.什么是NAT?作用是什么?答案:NAT是网络地址转换,主要用于公共网络上的多台计算机提供一种方式来共享到INTERNET的单一连接。3.什么是广域网?答案:广域网(WIDEAREANETWORK,WAN)是一种使用本地和国际电话网或公用数据网络,将分布在不同国家、地域甚至全球范围内的各种局域网、计算机、终端等设备,通过互连技术而形成的大型计算机通信网络。4.简述Oracle数据库中启用归档模式的步骤?答案:(1)修改数据库的参数。(2)关闭数据库LOG_ARCHIVE_DEST_1参数。(3)启动数据库到MOUNT状态。(4)执行ALTERDATABASEARCHIVELOG。(5)执行ALTERDATABASEOPEN。5.普通网线中,各芯之间双绞的目的是什么?答案:主要目的是防止电磁干扰或噪声(串扰),因为串扰可能会影响通过电缆传输的数据。6.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险降低危害和确保系统安全运行的目的,风险评估的过程是那四个阶段。答案:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价四个阶段7.请简述系统测评涉及的三种类型测评答案:1)开发测试:为项目开发完成后的项目组内部测试,由甲乙双方共同测试并出具性能、功能、安全测试报告。2)出厂测试:由系统承建方聘请具有测评资质的第三方开展出厂测试,主要包括性能和安全测试。3)入网测试:由建设单位聘请具有测评资质的第三方(不能与出厂测试的测评单位相同)开展出厂测试,主要包括性能和安全测试8.简述什么是白盒测试答案:(1)白盒测试:白盒测试是把程序看成装在一只透明的盒子里,测试者完全了解程序的结构和处理过程。它根据程序的内部逻辑来设计测试用例,检查程序中的逻辑是否都按预定的要求正确地工作。9.结构化布线系统与传统布线系统的最大区别是什么?答案:结构化布线系统的结构与当前所连接设备的位置无关10.简述通信系统必须具备的三个基本要素。答案:信号发生器,通信线路,信号接收设备11.信息安全的基本属性主要表现在哪几个方面?答案:参考答案:(1)完整性;(2)保密性;(3)可用性;(4)不可否认性;(5)可控性。12.简要阐述Linux操作系统的主要安装部署步骤。答案:1)修改BIOS的系统启动引导2)启动安装3)选择语言4)选择分区方式5)设置网络、时间配置6)设置ROOT账号信息7)选择要默认安装的应用8)开始安装系统9)完成10)安全基线配置13.Sql注入的原理和防范的方法答案:SQL注入原理:SQL注入就是通过把SQL命令插入到WEB表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在WEB表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。防范方法:1)不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和"-"进行转换等。2)不要使用动态拼装SQL,可以使用参数化的SQL或者直接使用存储过程进行数据查询存取。3)不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。4)不要把机密信息直接存放,加密或者HASH掉密码和敏感的信息。5)应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装6)安装防护WAF。14.简述ARP欺骗的防范措施答案:1)在客户端使用ARP命令绑定网关的IP/MAC2)在交换机上做端口与MAC地址的静态绑定3)在路由器上做IP/MAC地址的静态绑定4)使用ARP服务器定时广播网段内所有主机的正确IP/MAC映射表5)及时升级客服端的操作系统和应用程序补丁升级杀毒软件及其病毒库15.路由选择指的是什么?答案:指网络中的节点根据通信网络的情况,按照一定的策略,选择一条可用的传输路由,把信息发往目标。16.请说一说黑盒与白盒的测试方法答案:黑盒测试:黑盒测试也称功能测试或数据驱动测试,它是在已知产品所应具有的功能,通过测试来检测每个功能是否都能正常使用,在测试时,把程序看作一个不能打开的黑盆子,在完全不考虑程序内部结构和内部特性的情况下,测试者在程序接口进行测试,它只检查程序功能是否按照需求规格说明书的规定正常使用,程序是否能适当地接收输入数锯而产生正确的输出信息,并且保持外部信息(如数据库或文件)的完整性。“黑盒”法着眼于程序外部结构、不考虑内部逻辑结构、针对软件界面和软件功能进行测试。“黑盒”法是穷举输入测试,只有把所有可能的输入都作为测试情况使用,才能以这种方法查出程序中所有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论