信息安全测试员资格认证考试复习题库大全-上(单选题汇总)_第1页
信息安全测试员资格认证考试复习题库大全-上(单选题汇总)_第2页
信息安全测试员资格认证考试复习题库大全-上(单选题汇总)_第3页
信息安全测试员资格认证考试复习题库大全-上(单选题汇总)_第4页
信息安全测试员资格认证考试复习题库大全-上(单选题汇总)_第5页
已阅读5页,还剩200页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1信息安全测试员资格认证考试复习题库大全-上(单选题汇总)一、单选题1.进程管理可把进程的状态分成()9种。A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D、以上说法都不对答案:A2.下列不是信息安全的目标的是()。A、256B、255C、128D、127答案:C3.创建虚拟目录的用途是()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密答案:B4.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、A级B、B级C、C级D、D级答案:C5.下面关于IIS错误的描述正确的是()。A、smssexeB、csrssExeC、winlogonexeD、conimeexe答案:D6.二进制代码是由()组成的。A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B7.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案:A8.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、使用参数化查询C、过滤特殊字符D、使用token令牌答案:A9.下面不属于虚拟化平台的是()。A、下读B、上写C、下写D、上读答案:C10.AIX中页面空间不能多于所有磁盘空间的()。A、“文件”选项卡B、“开始”选项卡C、“格式”选项卡D、“插入”选项卡答案:D11.()技术不能保护终端的安全。A、默认用户配置文件B、本地用户配置文件C、漫游用户配置文件D、强制性用户配置文件答案:A12.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、FTPB、IPC、UDPD、TCP答案:B13.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、内存病毒B、隐密型病毒C、在野病毒D、多形态病毒答案:C14.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序答案:C15.逻辑强隔离装置采用代理模式,也称为()。A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理答案:A16.上网行为审计记录内容应保留()天以上。A、L2TP是由PPTP协议和Cisco公司的L2F组合而成B、L2TP可用于基于Internet远程访问的拨号C、为PPP协议的客户建立拨号连接的VPN连接D、L2TP只能通过TCT/IP连接答案:D17.下列RAID技术无法提高读写性能的是()。A、1种B、2种C、3种D、4种答案:B18.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A、监护B、负责C、监督D、监控答案:C19.有关NTFS文件系统优点的描述中,()是不正确的。A、信息资产地价值、面临地威胁以及自身存在地脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用地复杂地程度答案:A20.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙()。A、500mB、1kmC、2kmD、40km答案:C21.溢出攻击的核心是()。A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度答案:C22.Windows操作系统的注册表运行命令是()。A、几百米――几公里B、几十公里C、几百公里D、几千公里答案:A23.目前,安全认证系统主要采用基本()的数字证书来实现。A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D、网络防火墙不能防止本身安全漏洞的威胁答案:B24.下面关于IIS错误的描述正确的是()。A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥答案:B25.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型答案:C26.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、垃圾清理B、文件粉碎C、木马查杀D、断网修复答案:A27.对路由器而言,下列()功能是唯一的。A、路由器捆绑了MAC地址和IP地址B、路由器接受广播报文,并提供被请求的信息C、路由器建立了ARP表,描述所有与它相连接的网络D、路由器对ARP请求作出应答答案:C28.下面哪种工具不是WindowsServer2004中默认安装的AD管理工具()。A、自下而上B、自上而下C、上下同时开展D、以上都不正确答案:B29.事件的来源有()。A、文件型病毒的清除B、引导型病毒的清除C、内存杀毒D、以上都正确答案:A30.下面()不可能存在于基于网络的漏洞扫描器中。A、只能作为攻击工具B、只能作为防御工具C、只能作为检查系统漏洞的工具D、既可以作为攻击工具,也可以作为防御工具答案:D31.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单答案:C32.输入enable,进入防火墙()模式。A、用户B、特权C、关机D、待机答案:B33.对于WindowsServer2006的终端服务,下列描述正确的是()。A、网络层B、数据链路层C、应用层D、会话层答案:A34.下列说法错误的是()。A、模拟信号B、传输信号C、同步信号D、数字信号答案:A35.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、WindowsB、Unix/LinuxC、DosD、以上都不是答案:D36.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、/etc/groupB、/etc/userinfoC、/etc/shadowD、etc/profile答案:C37.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、莫尔B、比尔﹒盖茨C、冯﹒诺依曼D、科得(E.F.Codd)答案:C38.()技术不能保护终端的安全。A、USBB、SCSIC、并行接口D、VGA接口答案:D39.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期B、制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期C、开发期,传染期,爆发期,发作期,发现期,消化期D、开发期,传染期,潜伏期,发作期,消化期,消亡期答案:A40.()技术不能保护终端的安全。A、木马B、暴力破解C、IP欺骗D、缓冲区溢出攻击答案:B41.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、签名分析法B、统计分析法C、数据完整性分析法D、数字分析法答案:A42.在许多组织机构中,产生总体安全性问题的主要原因是()。A、1B、2C、3D、4答案:C43.在Windows操作系统中可以通过安装()组件创建FTP站点。A、IISB、IEC、D、DNS答案:A44.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D45.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A、网络层B、数据链路层C、传输层D、会话层答案:C46.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、域名B、IPC、系统D、服务答案:A47.()技术不能保护终端的安全。A、一个专门存放还原文件的文件夹中B、桌面上C、原先的位置D、任何一个文件夹下答案:C48.所谓网络内的机器遵循同一“协议”就是指()。A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告答案:B49.下列哪些选项不属于NIDS的常见技术()。A、按Ctrl+F5B、按Shift+F5C、按住Ctrl键的同时,按住鼠标的左键D、执行“幻灯片放映”→“自定义放映”命令答案:C50.以下对于拒绝服务攻击描述错误的是()。A、数据表1#B2:G8B、数据表1$B2:G8C、数据表1!B2:G8D、数据表1:B2:G8答案:C51.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。A、E4=B3+C3B、E4=C3+D3C、E4=B4+C4D、E4=C4+D4答案:D52.以下关于VPN说法正确的是()。A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案:A53.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、4B、5C、6D、7答案:B54.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的()。A、实现信息的可用性B、实现信息的完整性C、实现信息的可控性D、实现信息的保密性答案:D55.以下哪项功能使用快照为物理和虚拟桌面提供回复功能()。A、HorizonMirage地平线海市蜃楼B、vCenterOperationsManagerforViewVCenter视图操作管理C、vCenter虚拟化中心D、HorizonView(地平线视图的客户)答案:A56.信息安全等级保护的6个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、标准(Standard)B、安全策略(Securitypolicy)C、方针(Guideline)D、流程(Proecdure)答案:A57.下面()不可能存在于基于网络的漏洞扫描器中。A、定义了访问控制需求地总体指导方针B、建议了如何符合标准C、表明管理意图地高层陈述D、表明所使用地技术控制措施地高层陈述答案:A58.以下哪个不属于iis自带的服务()。A、telnet服务B、web服务C、ftp服务D、smtp服务答案:A59.下列哪些选项不属于NIDS的常见技术()。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:C60.防火墙能够()。A、AFSB、TCFSC、CFSD、EFS答案:D61.下列不是信息安全的目标的是()。A、人为破坏B、对网络中设备的威胁C、病毒威胁D、对网络人员的威胁答案:B62.数据库是由逻辑相关的()组成。A、入侵、运行、驻留、传播、激活、破坏B、传播、运行、驻留、激活、破坏、自毁C、入侵、运行、传播、扫描、窃取、破坏D、复制、运行、撤退、检查、记录、破坏答案:C63.U盘病毒的传播是借助Windows系统的什么功能实现的()。A、DESB、IDEAC、SHAD、RSA答案:C64.Windownt/3k中的.pwl文件是()。A、低于B、相当C、高于D、不能衡量答案:A65.下列不是信息安全的目标的是()。A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。答案:A66.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年答案:A67.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、AB、BC、CD、D答案:C68.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()。A、filterB、natC、mangleD、INPUT答案:D69.8个300G的硬盘做RAID4后的容量空间为()。A、修改动态链接库加载B、捆绑文件C、修改文件关联D、利用注册表加载答案:A70.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。A、温度B、湿度C、可控度D、洁净度答案:C71.逻辑强隔离装置采用代理模式,也称为()。A、IPB、UDPC、ARPD、TCP答案:B72.SSL协议比IPSEC协议的优势在于()。A、系统级演练、业务级演练、应用级演练B、系统级演练、应用级演练、业务级演练C、业务级演练、应用级演练、系统级演练D、业务级演练、系统级演练、应用级演练答案:B73.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。A、如能自行恢复,则记录事件即可B、若数据库崩溃应立即启用备用系统C、立即联系设备供应商,要求派维护人员前来维修D、不动服务器设备并立即上报答案:B74.哪种信息收集方法存在风险()。A、可产生丰富形象逼真的图形B、实现三维动画C、可以逼真、生动地显示彩色静止图像D、实现一定程度的二维动画答案:B75.对于WindowsServer2007的终端服务,下列描述正确的是()。A、线路交换B、报文交换C、分组交换D、信号交换答案:D76.下面不属于虚拟化平台的是()。A、11,78,19B、12,77,10C、12,80,10D、11,77,19答案:D77.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间答案:A78.下列()不是信息安全CIA三要素。A、点对点传输B、基带传输C、串行传输D、点对多点传输答案:D79.下列哪些选项不属于NIDS的常见技术()。A、协议分析B、零拷贝C、SYNCookieD、IP碎片重组答案:B80.下列哪些选项不属于NIDS的常见技术()。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足答案:A81.下列关于防火墙功能的说法最准确的是()。A、单播B、广播C、直播D、转播答案:B82.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~83%的干燥()的工具室(柜)内。A、drwxr-xr-x2rootroot2202009-04-1417:30docB、-rw-r--r--1rootroot10502009-04-1417:30doclC、1rwxrwxrwxIrootroot40962009-04-1417:30profileD、drwxrwxrwx4rootroot40962009-04-1417:30protocols答案:C83.下列()不是信息安全CIA三要素。A、内部网VPNB、远程访问VPNC、外联网VPND、以上皆有可能答案:B84.下面()不可能存在于基于网络的漏洞扫描器中。A、传输层B、物理层C、网络层D、数据链路层答案:C85.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、“删除”按钮B、“清除”按钮C、“剪切”按钮D、“复制”按钮答案:A86.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、50B、60C、70D、80答案:B87.下列关于防火墙的说法中错误的是()。A、防火墙无法阻止来自防火墙内部的攻击B、防火墙可以防止感染病毒的程序或文件的传输C、防火墙通常由软件和硬件组成D、防火墙可以记录和统计网络利用数据以及非法使用数据的情况答案:B88.设备的硬件维护操作时必须戴()。A、存储程序B、快速运算C、能进行逻辑判断D、计算精度高答案:A89.hash算法的碰撞是指()。A、3B、4C、5D、6答案:A90.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的()。A、交换规则B、数据传输规则C、协议D、其他答案:C91.下面关于IIS错误的描述正确的是()。A、运算器和控制器B、中央处理器和主存储器C、运算器和外设D、运算器和存储器答案:B92.哪种信息收集方法存在风险()。A、收集目标服务器的whois、nslookup等信息B、对服务器进行远程漏洞扫描C、利用baidu、google收集目标服务器的相关信息D、利用社会工程学原理获取相关管理员的敏感信息答案:B93.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、网络信息安全监督管理B、网络维护C、网络运行稳定监督管理D、信息公开答案:A94.信息化建设和信息安全建设的关系应当是()。A、重传机制B、滑动窗口C、三次握手D、确认答案:B95.事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。A、静态密码B、短信挑战C、指纹认证D、图片认证答案:A96.哪种信息收集方法存在风险()。A、公钥密码体系中地私钥B、公钥密码系统中地私钥对数字摘要进行加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要进行加密答案:B97.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、宏病毒会感染所有文件B、宏病毒是一组指令C、宏病毒只感染Microsoftoffice的组件D、宏病毒会自动运行,不需要随文档一起运行答案:B98.以下对于拒绝服务攻击描述错误的是()。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略答案:D99.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、MAC地址翻译成IP地址B、IP地址翻译成MAC地址C、提供可靠的传输D、计算机互联答案:B100.信息安全风险的三要素是指()。A、基本素材B、非数值数据C、数值数据D、处理后的数据答案:D101.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。A、路径的速度B、路径的带宽C、路径的延迟D、路径上经过路由器的跳数答案:D102.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合答案:B103.所谓网络内的机器遵循同一“协议”就是指()。A、应用层B、表示层C、会话层D、传输层答案:D104.从系统结构上来看,入侵检测系统可以不包括()。A、只跟踪B、只记录C、跟踪并记录D、不跟踪不记录答案:C105.输入enable,进入防火墙()模式。A、保证数据接收方收到地信息与发送方发送地信息完全一致B、防止因数据被截获而造成地泄密C、对用户和程序使用资源地情况进行记录和审查D、保证信息使用者都可答案:C106.关于Unix版本的描述中,错误的是()。A、MicrosoftInternet信息服务(IIS)6.0B、用于WindowsServer2003的Microsoft.NETFramework1.1ServicePack1C、BackgroundIntelligentTransferService(BITS)2.0D、Microsoftoffice2003答案:D107.下列关于防火墙功能的说法最准确的是()。A、Hash算法B、RSA算法C、IDEAD、三重DES答案:B108.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。A、基于网络的入侵检测方式B、基于文件的入侵检测方式C、基于主机的入侵检测方式D、基于系统的入侵检测方式答案:A109.输入enable,进入防火墙()模式。A、IEEEB、TIAC、EIAD、ISO答案:D110.Windows操作系统的注册表运行命令是()。A、Regsvr32B、RegeditC、Regedit.MscD、Regedit.Mmc答案:B111.数据备份范围包括()、数据库数据及裸设备数据。A、菜单项右侧有一组英文提示B、菜单项右侧有一个黑色三角形C、菜单项左侧有一个黑色圆点D、菜单项左侧有一个√符号答案:B112.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、要求规范软件编码,并制定公司的安全编码准则B、要求开发人员采用敏捷开发模型进行开发C、要求所有的开发人员参加软件安全意识培训D、要求增加软件安全测试环节,尽早发现软件安全问题答案:B113.下面是恶意代码生存技术是()。A、缩小B、滤波C、放大D、整形答案:C114.U盘病毒的传播是借助Windows系统的什么功能实现的()。A、隐藏B、只读C、系统D、存档答案:D115.设备的硬件维护操作时必须戴()。A、fdiskB、mvC、mountD、df答案:A116.下面哪种是兼顾业务与安全的最佳策略()。A、文档网格B、纸张C、版式D、页边距答案:D117.信息化建设和信息安全建设的关系应当是()。A、rw-r,-rB、rw-r--r--,-r--r--r—C、rw-r--r--,-rD、rw-r--rw-,-rr—答案:C118.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、连接两个同类网络B、连接多个同类网络C、连接两个异种网络D、连接多个异种网络答案:A119.创建虚拟目录的用途是()。A、系统软件和应用软件构成了计算机的软件系统B、系统软件不一定要有,而应用软件是必不可少的C、应用软件一定要有,系统软件则可有可无D、系统软件必不可少,应用软件完全没有必要答案:A120.boot.ini文件是一个文本文件,其作用是()。A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是答案:A121.安全防护体系要求建立完善的两个机制是()。A、一定出现在桌面上B、可以设置到桌面上C、可以通过单击将其显示到桌面上D、不可能出现在桌面上答案:B122.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、链路加密方式B、端对端加密方式C、节点加密D、都以明文出现答案:A123.进程管理可把进程的状态分成()8种。A、HTTPB、DNSC、FTPD、SMTP答案:B124.下面哪种是兼顾业务与安全的最佳策略()。A、交换机端口B、MAC地址C、网络层地址D、策略答案:A125.目前,安全认证系统主要采用基本()的数字证书来实现。A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏洞D、以上都正确答案:D126.入侵检测产品主要还存在()问题。A、网络的运营者的法定代表人或者主要负责人B、网络运营商负责人指定的人员C、网络运营商负责维护网络安全的工作人员D、下级管理部门答案:A127.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、Novell网B、ATM网C、以太网D、Internet答案:D128.微软推荐的有关域中组的使用策略是()。A、29B、5C、28D、69答案:C129.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、隐蔽性B、感染性C、破坏性D、自发性答案:D130.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段答案:C131.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、WindowsNTServerB、Windows2000ServerC、WindowsServer2003D、WindowsXP答案:D132.溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A133.下列说法错误的是()。A、cnB、chC、chnD、china答案:A134.()技术不能保护终端的安全。A、lessB、mesgC、writeD、echoto答案:C135.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、转发过滤B、回路避免C、路由转发D、地址学习答案:C136.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~80%的干燥()的工具室(柜)内。A、通风B、密闭C、封闭D、阴凉答案:A137.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。A、故障B、隐患C、缺陷D、故障隐患答案:A138.计算机产生病毒的原因()。A、用户程序有错误B、计算机硬件故障C、计算机系统软件有错误D、人为制造答案:D139.移动存储介质按需求可以划分为()。A、交换区和保密区B、验证区和保密区C、交换区和数据区D、数据区和验证区答案:A140.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、代理木马B、键盘记录木马C、远程访问型D、程序杀手木马答案:B141.综合布线一般采用()类型的拓扑结构。A、/etc/grub.confB、/etc/lilo.confC、/etc/runlevelD、/etc/inittab答案:D142.微软推荐的有关域中组的使用策略是()。A、A-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P答案:D143.风险评估不包括以下哪个活动()。A、中断引入风险的活动B、识别资产C、识别威胁D、分析风险答案:A144.boot.ini文件是一个文本文件,其作用是()。A、安全实现技术B、安全标准研究C、安全策略研究D、安全测评研究答案:A145.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A、1级B、2级C、3级D、4级答案:B146.下面哪种工具不是WindowsServer2003中默认安装的AD管理工具()。A、ActiveDirectoryuserandputerB、ActiveDirectorySiteandServiceC、cActiveDirectorydomainandtrustD、GPMC答案:D147.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、aB、nC、oD、p答案:C148.破解双方通信获得明文是属于()的技术。A、配置网络入侵检测系统以检测某些类型的违法或误用行为B、使用防病毒软件,并且保持更新为最新的病毒特征码C、将所有公共访问的服务放在网络非军事区(DMZ)D、使用集中的日志审计工具和事件关联分析软件答案:C149.安全防护体系要求建立完善的两个机制是()。A、运行安全B、媒体安全C、信息安全D、人事安全答案:B150.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、InternetB、NovellC、ARPAnetD、LAN答案:C151.计算机产生病毒的原因()。A、网桥B、网关C、集线器D、路由器答案:C152.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙()。A、比较法B、特征字的识别法C、搜索法D、分析法答案:B153.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。A、A类B、B类C、C类D、D类答案:C154.下列RAID技术无法提高读写性能的是()。A、“文件”选项卡中的“另存为”命令B、“文件”选项卡中的“保存”命令C、“文件”选项卡中的“新建”命令D、“文件”选项卡中的“粘贴”命令答案:A155.下面哪一项通常用于加密电子邮件消息()。A、UDP用于帮助IP确保数据传输,而TCP无法实现B、UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C、TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D、以上说法都错误答案:B156.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、FastCGIB、WebdavC、PHP-fpmD、IISURLRewite答案:B157.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须答案:A158.如果需要创建一个RAID12的RAID组,至少需要()块硬盘。A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障答案:A159.HTTPS采用()协议实现安全网站访问。A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能答案:B160.在许多组织机构中,产生总体安全性问题的主要原因是()。A、IT地发展与安全投入,安全意识和安全手段地不平衡B、信息化中,信息不足产生地漏洞C、计算机网络运行,维护地漏洞D、计算中心地火灾隐患答案:A161.HTTPS采用()协议实现安全网站访问。A、模拟量B、混合量C、脉冲D、不连续量答案:D162.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、安全措施B、工作方案C、工作票D、运行方式答案:B163.WindowsServer2008标准版支持的CPU数量为()。A、《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国计算机信息网络国际联网管理暂行规定》C、《中华人民共和国计算机信息网络国际联网管理暂行实施办法》D、《计算机软件保护条例》答案:A164.下列()不属于计算机病毒感染的特征。A、“剪贴板”窗格B、“段落”对话框C、“字体”对话框D、“样式”窗格答案:C165.所谓网络内的机器遵循同一“协议”就是指()。A、领导B、机房管理员C、系统管理员D、系统操作员答案:C166.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~84%的干燥()的工具室(柜)内。A、该网站是政府网站B、该网站是教育网站C、该网站是商业网站D、该网站在中国答案:C167.以下哪个解决可以帮助减少物理硬件成本()。A、28B、C、92D、答案:B168.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则答案:A169.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段()。A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B170.NTFS文件系统中,()可以限制用户对磁盘的使用量。A、选择“开始”选项卡中的“母版视图”组中的“幻灯片母版”命令B、选择“视图”选项卡中的“母版视图”组中的“幻灯片母版”命令C、按住Ctrl键的同时,再单击“普通视图”按钮D、按住Shift键的同时,再单击“幻灯片浏览视图”按钮答案:B171.数据库是由逻辑相关的()组成。A、保证数据的真实性B、保证数据的完整性C、保证通道的机密性D、提供网络信息数据的纠错功能和冗余处理答案:D172.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、信息地价值B、信息地时效性C、信息地存储方式D、法律法规地规定答案:C173.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、32位二进制B、点分十进制C、16进制D、128位二进制答案:B174.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()。A、是/etc/passwd文件格式B、是/etc/shadow文件格式C、既不是/etc/passwd也不是/etc/shadow文件格式D、这个root用户没有SHELL,不可登录答案:A175.破解双方通信获得明文是属于()的技术。A、自定义目录B、在AD中配置的FTP主目录C、用户名物理目录D、用户名目录答案:C176.电子邮件客户端通常需要用()协议来发送邮件。A、鼠标右击桌面空白区,选择“属性”菜单项B、鼠标右击“开始”按钮,选择“属性”菜单项C、鼠标右击桌面“计算机”图标,选择“属性”菜单项D、鼠标右击任务栏空白区,选择“属性”菜单项答案:C177.下列哪些选项不属于NIDS的常见技术()。A、传输层B、网络层C、物理层D、数据链接层答案:B178.综合布线一般采用()类型的拓扑结构。A、总线型B、扩展树型C、环型D、分层星型答案:D179.DNS在计算机术语中是()。A、域名服务器B、邮局协议C、文件传输服务D、网页服务器答案:A180.()技术不能保护终端的安全。A、包过滤技术不可以对数据包左右选择的过滤B、通过设置可以使满足过滤规则的数据包从数据中被删除C、包过滤一般由屏蔽路由器来完成D、包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则答案:C181.二进制代码是由()组成的。A、局域网B、无线网C、城域网D、广域网答案:A182.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、防火墙B、防病毒C、木马D、应用程序答案:B183.事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。A、基于端口B、基于MAC地址C、基于协议D、基于物理位置答案:D184.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A185.下列四项中,不属于计算机病毒特征的是()。A、B、C、D、答案:C186.破解双方通信获得明文是属于()的技术。A、1961B、1971C、1977D、1980答案:B187.事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。A、字B、字长C、字节D、二进制位答案:C188.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、/24B、/20C、/16D、/11答案:B189.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()。A、社会工程B、非法窃取C、电子欺骗D、电子窃听答案:A190.下列RAID技术无法提高读写性能的是()。A、离散型密码B、模拟型密码C、数字型密码D、非对称式密码答案:C191.有关NTFS文件系统优点的描述中,()是不正确的。A、NTFS可自动地修复磁盘错误B、NTFS可防止未授权用户访问文件C、NTFS没有磁盘空间限制D、NTFS支持文件压缩功能答案:C192.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:B193.以下关于VPN说法正确的是()。A、PageUpB、Alt+EndC、Ctrl+EndD、PageDown答案:C194.事件的来源有()。A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户IDB、HKEY_CURRENT_MACHINE,浏览用户地轮廓目录,选择NTUserdatC、HKEY_USERS,浏览用户地轮廓目录,选择NTUserdatD、HKEY_USERS,连接网络注册,登录密码,插入用户ID答案:C195.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的()。A、每月至少进行一次B、每年至少进行一次C、每两年进行一次D、每三年进行一次答案:B196.对于WindowsServer2008的终端服务,下列描述正确的是()。A、隐藏幻灯片B、设置幻灯片版式C、幻灯片切换方式D、删除5-9张幻灯片答案:A197.目前,安全认证系统主要采用基本()的数字证书来实现。A、8B、16C、32D、48答案:B198.如果需要创建一个RAID11的RAID组,至少需要()块硬盘。A、机密性B、完整性C、抗抵赖性D、可用性答案:C199.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、“文件”选项卡中的“另存为”项B、“文件”选项卡中的“打印”项C、“视图”选项卡中的“显示比例”项D、“页面布局”选项卡中的“主题”项答案:B200.NT/3K模型符合哪个安全级别()。A、防病毒B、网页防篡改C、防火墙D、入侵检测答案:B201.风险评估不包括以下哪个活动()。A、DeemonB、CSRFTesterC、CSRF-ScannerD、以上全都是答案:D202.HTTPS采用()协议实现安全网站访问。A、身份考验、来自组织和个人地品格鉴定B、家庭背景情况调查C、学历和履历地真实性和完整性D、学术及专业资格答案:B203.下列四项中,不属于计算机病毒特征的是()。A、十进制数11B、八进制数11C、十六进制数11D、二进制数11答案:C204.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。A、8×1000×1000BB、4×1024×1024KBC、8×1000×1000KBD、8×1024×1024KB答案:B205.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、普通方式B、页面方式C、大纲方式D、全屏显示方式答案:B206.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、扫描搜索模块B、攻击模式C、传输模块D、信息搜集模块答案:C207.下列关于防火墙功能的说法最准确的是()。A、可靠性B、可用性C、连续性D、有效性答案:B208.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~85%的干燥()的工具室(柜)内。A、/etcB、/binC、/homeD、/lib答案:C209.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。A、F:\T\G\ABCB、T:\ABC.BmpC、F:\T\G\ABC.BmpD、F:\T:\ABC.Bmp答案:C210.以下哪个不属于iis自带的服务()。A、你需要什么B、你看到什么C、你是什么D、你做什么答案:C211.上网行为审计记录内容应保留()天以上。A、物理层B、数据链路层C、网络层D、传输层答案:B212.下面关于IIS错误的描述正确的是()。A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(LSA)答案:B213.综合布线一般采用()类型的拓扑结构。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确答案:C214.创建虚拟目录的用途是()。A、“ILOVEYOU”病毒属于宏病毒B、“ILOVEYOU”病毒属于PE病毒C、“ILOVEYOU”病毒属于脚本病毒D、“ILOVEYOU”病毒属于Java病毒答案:C215.下面关于IIS错误的描述正确的是()。A、401—找不到文件B、403—禁止访问C、404—权限问题D、500—系统错误答案:B216.下列RAID技术无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5答案:B217.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的()。A、实时分析网络数据,检测网络系统的非法行为B、不占用其他计算机系统的任何资源C、不会增加网络中主机的负担D、可以检测加密通道中传输的数据答案:A218.目前,安全认证系统主要采用基本()的数字证书来实现。A、A网络公司应当按照当地公安部门的要求进行内容自查B、A网络公司应当获取国务院的批准C、A网络公司可直接向境外单位提供信息和数据,无需任何部门参与D、A网络公司应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估答案:D219.事件的来源有()。A、B、92C、D、28答案:B220.对于WindowsServer2004的终端服务,下列描述正确的是()。A、重启机器B、当前用户重新登陆C、gpupdateD、后台更新答案:B221.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、边界网关协议B、公用管理信息协议C、简单网络管理协议D、分布式安全管理协议答案:B222.下列哪一项可以用于查看网络流量并确定网络上所运行的服务()。A、外存中的信息可直接被CPU处理B、键盘是输入设备,显示器是输出设备C、操作系统是一种很重要的应用软件D、计算机中使用的汉字编码和ASCII码是相同的答案:B223.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、防止非法用户未经授权,使用合法用户的软件。B、防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究。C、防止非法用户对合法用户的软件的复制、篡改和执行。D、防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术。答案:B224.()技术不能保护终端的安全。A、终止网络连接B、关闭计算机C、关闭服务器D、关闭数据库答案:A225.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A226.所谓网络内的机器遵循同一“协议”就是指()。A、采用某一套通信规则或标准B、采用同一种操作系统C、用同一种电缆互连D、用同一种程序设计语言答案:A227.NT/4K模型符合哪个安全级别()。A、Web应用对页面权限控制不严B、缺乏统一规范地权限控制框架C、部分页面可以直接从URL中访问D、使用分散登录认证答案:D228.以下对于拒绝服务攻击描述错误的是()。A、通过盗取管理员账号使得管理员无法正常登录服务器B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃答案:A229.计算机机房的净高依机房的面积大小而定,一般为()。A、B2.F6B、B2:F6C、B2,F6D、B2-F6答案:B230.在Windows操作系统中可以通过安装()组件创建FTP站点。A、内部网VPNB、远程访问VPNC、外联网VPND、以上皆有可能答案:B231.上网行为审计记录内容应保留()天以上。A、只能使用快速表格样式生成表格B、可在生成新表时使用快速表格样式C、每种快速表格样式已经固定,不能对其进行任何形式的更改D、在使用一种快速表格样式后,不能再更改为其他样式答案:B232.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。A、在文件的打开和关闭的瞬间对此文档进行检索B、随机抽取文档进行检索C、文档拷贝过程中,进行检索D、对删除文档进行检索答案:A233.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、该审查为年检,每年检查一次B、网络服务的提供者应应当通过该审查。C、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过该审查D、所有关键信息基础设施的运营者有关网络安全的活动都应当通过该审查答案:C234.防火墙能够()。A、科学计算B、网上购物C、音视频会议系统D、网络远端控制答案:C235.下列属于C类计算机机房安全要求范围之内的是()。A、查出任何已感染的病毒B、查出并消除任何已感染的病毒C、消除已感染的任何病毒D、查出已知名的病毒,消除部分病毒答案:D236.下列关于防火墙的说法中错误的是()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密算法答案:A237.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、第一个阶段B、第二个阶段C、第三个阶段D、第四个阶段答案:A238.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、没有适当地质量管理工具B、经常变化地用户需求C、用户参与需求挖掘不够D、项目管理能力不强答案:C239.如果需要创建一个RAID15的RAID组,至少需要()块硬盘。A、网络视频浏览者B、网站后台客服人员C、电子邮件接收者D、应用软件下载服务提供者答案:D240.事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。A、事件经理B、问题经理C、系统管理员D、话务员答案:A241.HTTPS采用()协议实现安全网站访问。A、资源子网B、数据子网C、共享资源D、通信子网答案:D242.以下哪个解决可以帮助减少物理硬件成本()。A、全国人大B、网信办C、公安部D、国务院答案:D243.在Linux系统中拥有最高级别权限的用户是()。A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B244.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDos攻击答案:B245.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、利用NIS同步用户地用户名和密码B、在两台服务器上创建并配置/rhosts文件C、在两台服务器上创建并配置$HOME/netrc文件D、在两台服务器上创建并配置/et/hostsequiv文件答案:D246.下列哪些选项不属于NIDS的常见技术()。A、CSRF攻击B、XSS攻击C、DDOS攻击D、SQL注入攻击答案:C247.下列关于防火墙功能的说法最准确的是()。A、用于演示和比较数据B、用于可视化地显示文本C、用于说明一个进程D、用于显示一个组织结构图答案:A248.以下关于VPN说法正确的是()。A、路由器具有流量控制、拥塞控制功能。B、可以根据规则对通过的数据包进行检测、过滤C、识别的是MAC地址,并根据MAC地址寻找路径,转发分组D、选择最佳路径、检查网络层地址,转发网络层数据分组答案:C249.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、programfilesB、WindowsC、systemvolumeinformationD、TEMP答案:B250.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、解析主机的IP地址B、查询主机的MAC地址C、为主机自动命名D、合理分配IP地址答案:A251.下面是恶意代码生存技术是()。A、三线程技术B、加密技术C、变换技术D、本地隐藏技术答案:B252.信息化建设和信息安全建设的关系应当是()。A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确答案:B253.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。A、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进行拒绝服务攻击答案:A254.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植D、确保数据是由合法实体发出的答案:A255.下面哪一项通常用于加密电子邮件消息()。A、透明性B、有限的连接C、有限的性能D、有限的应用答案:A256.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、DOS攻击答案:D257.在Linux系统中拥有最高级别权限的用户是()。A、rootB、administratorC、mailD、nobody答案:A258.以下()不属于防止口令猜测的措施。A、自主访问控制B、强制访问控制C、基于规则地访问控制D、基于身份地访问控制答案:B259.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容()。A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程答案:A260.下面是恶意代码生存技术是()。A、病毒技术与黑客技术日益融合在一起B、计算机病毒制造者的主要目的是炫耀自己高超的技术C、计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心D、计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具答案:B261.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、阳光直射计算机会影响计算机的正常操作B、带电安装内存条可能导致计算机某些部件的损坏C、灰尘可能导致计算机线路短路D、可以利用电子邮件进行病毒传播答案:A262.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的()。A、用户B、数据所有者C、审计员D、安全官答案:B263.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、netuser\\19216801\IPC$B、netuse\\19216801\IPCC、netuser\19216801IPC$D、netuse\\19216801\IPC$答案:D264.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、保证数据接收方收到的信息与发送方发送的信息完全一致C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务答案:C265.基本磁盘包括()。A、“开始”选项卡的“更改样式”B、“页面布局”选项卡的“边框和底纹”C、“插入”选项卡的“形状”D、“视图”选项卡的“新建窗口”答案:B266.逻辑强隔离装置采用代理模式,也称为()。A、路由器B、一台独立的主机C、交换机D、网桥答案:C267.设备的硬件维护操作时必须戴()。A、明文B、密文C、算法D、密钥答案:D268.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、用户手写的程序和数据B、打印在纸上的程序和数据C、显示在屏幕上的程序和数据的集合D、记录在存储介质上的程序和数据的集合答案:D269.信息安全等级保护的8个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B、审计书籍挖掘、审计事件记录及査询、审计事件分析及响应报警C、系统日志采集与挖掘、安全时间记录及查询、安全响应报警D、审计事件特征提取、审计事件特征匹配、安全响应报警答案:A270.以下对于拒绝服务攻击描述错误的是()。A、共享文件夹权限B、共享文件夹的NTFS权限C、共享文件夹权限和共享文件夹的NTFS权限累加D、共享文件夹权限和共享文件夹的NTFS权限中更小的权限答案:D271.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~82%的干燥()的工具室(柜)内。A、数据完整性B、数据一致性C、数据同步性D、数据原发性答案:A272.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么答案:B273.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、双绞线B、光纤C、同轴电缆D、电话线答案:B274.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越小B、范围越大C、约束越细致D、范围越适中答案:A275.以下哪个不属于iis自带的服务()。A、上读下写B、上读上写C、下读下写D、下读上写答案:A276.下列说法错误的是()。A、Password-BasedAuthenticationB、Address-BasedAuthenticationC、CryptographicAuthenticationD、NoneofAbove答案:B277.所谓网络内的机器遵循同一“协议”就是指()。A、nbtstatB、netC、netshowD、netstat答案:D278.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、消息认证有助于验证发送者的身份B、消息认证有助于验证消息是否被篡改C、当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D、当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷答案:C279.数据备份范围包括()、数据库数据及裸设备数据。A、文件数据B、操作系统数据C、应用系统数据D、缓存数据答案:A280.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、击键速度B、用户网络地址C、PING地响应时间D、处理当前用户模式线程所花费CPU地时间答案:D281.以下哪个解决可以帮助减少物理硬件成本()。A、扫描搜索模块B、攻击模式C、传输模块D、信息搜集模块答案:D282.下列()不是信息安全CIA三要素。A、网络虚拟警察B、执法标志C、网上报警岗亭D、以上都是答案:D283.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、3类UTPB、4类UTPC、5类UTPD、6类UTP答案:C284.关于OSI参考模型层次划分原则的描述中,错误的是()。A、各结点都有相同的层次B、不同结点的同等层具有相同的功能C、高层使用低层提供的服务D、同一结点内相邻层之间通过对等协议实现通信答案:D285.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、已买地软件B、定做地软件C、硬件D、数据答案:D286.计算机机房的净高依机房的面积大小而定,一般为()。A、应用层B、会话层C、传输层D、数据链路层答案:A287.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、事件分析B、事件记录C、事件经过D、采取的措施答案:D288.计算机病毒造成的危害是()。A、破坏计算机系统软件或文件内容B、造成硬盘或软盘物理破损C、使计算机突然断电D、使操作员感染病毒答案:A289.下面是恶意代码生存技术是()。A、拒绝服务B、侵入攻击C、信息盗窃D、信息篡改答案:A290.设备的硬件维护操作时必须戴()。A、安全帽B、安全带C、防静电手套D、针织手套答案:C291.()技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描答案:A292.()技术不能保护终端的安全。A、总线型网络B、星型网络C、环形网络D、全连接型网络答案:B293.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、得到授权的实体在需要时能访问资源和得到服务B、网络速度要达到一定的要求C、软件必须功能完整D、数据库的数据必须可靠答案:A294.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密答案:D295.下列关于防火墙功能的说法最准确的是()。A、广播域B、冲突域C、内网D、外网答案:A296.上网行为审计记录内容应保留()天以上。A、感染可执行文件B、感染文本文件C、既感染执行文件又感染文本文件D、感染MSWORD模板文件答案:C297.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的()。A、安全风险屏障B、安全风险缺口C、管理方式地变革D、管理方式地缺口答案:B298.进程管理可把进程的状态分成()6种。A、日志安全审计B、信息安全审计C、主机安全审计D、网络安全审计答案:A299.信息安全风险的三要素是指()。A、.或/B、或/C、或..D、\或/答案:C300.下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击答案:A301.创建虚拟目录的用途是()。A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非答案:C302.风险评估不包括以下哪个活动()。A、每一个USBKey都具有硬件PN码保护,PN码和硬件构成了用户使用USBKey的两个必要因素,即所谓“双因子认证”,用户只有同时取得了USBKey和用户PN码,才可以登录系统。B、USBKey具有安全数据存储空间,可存储数字证书、用户密钥等秘密数据,对该存储空间的读写操作必须通过程序实现,用户无法直接读取。C、USBKey内置CPU或智能卡芯片,可以实现PKI体系中使用的数据摘要、数据加解密和签名的各种算法,加解密运算在USBKey内进行,保证了用户密钥不会出现在计算机内存中。D、USBKey的秘钥和证书可以通过导出方式导出,便于携带。答案:D303.DNS在计算机术语中是()。A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系D、缺少答案:A304.NT/7K模型符合哪个安全级别()。A、10个B、20个C、25个D、30个答案:C305.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、5B、10C、15D、20答案:B306.数据库是由逻辑相关的()组成。A、记录B、文件C、数据D、信息答案:B307.AIX中页面空间不能多于所有磁盘空间的()。A、消息只在源点加密,目地节点解密B、消息在源点加密,在每一个经过地节点解密并加密C、消息在所有经过地节点中都是加密地,但只在目地节点解密D、消息以明文形式在节点之间传输答案:B308.信息安全等级保护的9个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、数据处理B、文献检索C、资源共享和信息传输D、信息传输答案:C309.入侵检测产品主要还存在()问题。A、人际关系技能B、项目管理技能C、技术技能D、沟通技能答案:D310.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的()。A、人员B、技术C、流程D、设备答案:D311.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限地设置答案:C312.下列对防火墙技术分类描述正确的是()。A、数字签名算法B、数字系统算法C、数字签名协D、数字签名协议答案:A313.有关NTFS文件系统优点的描述中,()是不正确的。A、维持稳定B、迅速拉伸C、持续降低D、走向不确定答案:B314.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、防范对网络的攻击、侵入、干扰、破坏和非法使用B、防范意外事故C、保障网络数据的完整性、保密性、可用性的能力D、防范网络合理性故障答案:D315.计算机机房的净高依机房的面积大小而定,一般为()。A、-/etc/default/loginB、/etc/nologinC、/etc/shadowD、var/adm/loginlog答案:D316.对路由器而言,下列()功能是唯一的。A、采用随机连接序列号B、驻留分组过滤模块C、取消动态路由功能D、尽可能地采用独立安全内核答案:D317.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、内部网VPNB、远程访问VPNC、外联网VPND、以上皆有可能答案:C318.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。A、many——Mdetection——Dprotect——Precovery——Rreaction——RB、management——Mdetection——Dpeople——Precovery——Rreaction——RC、man——Mdetection——Dprotect——Predo——Rreaction——RD、management——Mdetection——Dprotect——Precovery——Rreaction——R答案:D319.下列哪些措施不是有效的缓冲区溢出的防护措施()。A、1个B、2个C、3个D、任意答案:D320.计算机产生病毒的原因()。A、工作在网络层B、将IP地址转化成MAC地址C、工作在网络层D、将MAC地址转化成IP地址答案:B321.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论