版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页网络安全-竞赛公开练习试题及答案1.以下哪个攻击可以提供拦截和修改http数据包功能?A、MetasploitB、HackbarC、SqlmapD、Burpsuite【正确答案】:D2.捷波的“恢复精灵”(RecoveryGenius)的作用是()。A、硬盘保护卡B、主板BIOS内置的系统保护C、虚拟还原工具D、杀毒软件提供的系统备份【正确答案】:C3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统【正确答案】:B4.下面哪一项是防止缓冲区溢出的有效方法?A、拔掉网线B、检查缓冲区是否足够大C、关闭操作系统特殊程序D、在往缓冲区填充数据时必须进行边界检查【正确答案】:D5.非对称算法是公开的,保密的只是()。A、数据B、密钥C、密码D、口令【正确答案】:B6.配置如下两条访问控制列表:access-list1permit55access-list2permit0055访问控制列表1和2,所控制的地址范围关系是()。A、1和2的范围相同B、1的范围在2的范围内C、2的范围在1的范围内D、1和2的范围没有包含关系【正确答案】:A7.美国国防部发布的可信计算机系统评估标准(TcsEc)定义了()个等级。A、五B、六C、七D、八【正确答案】:C8.公司总部运行方式编制工作实行()方式。A、“两级编制”B、“三级编制”C、“统一编制”D、“各自编制”【正确答案】:A9.“nmap-sV10”这条命令作用是()。A、识别操作系统B、识别目标系统开放服务bannnerC、更友好的输出格式D、登录主机【正确答案】:B10.“熊猫烧香”是一种()病毒。A、文件型(Win32)病毒B、蠕虫(Worm)C、后门(Backdoor)D、木马(Trojan)【正确答案】:B11.电子计算机机房内存放废弃物应采用有()的金属容器。A、防火盖B、接地C、绝缘体D、把手【正确答案】:A12.定期查看服务器中的(),分析一切可疑事件A、用户B、日志文件C、进程D、文件【正确答案】:B13.以下哪项不属于针对数据库的攻击?()A、特权提升B、利用XSS漏洞攻击C、SQL注入D、强力破解弱口令或默认的用户名及口令【正确答案】:B14.某Windows系统管理员发现系统中出现大量异常网络流量,为了定位到是哪一个进程建立了异常的网络连接,他可以综合使用__命令与SysinternalsSuite中的__命令检验应用程序的完整性。()。A、netview、sigcheck.exeB、netstat、md5sum.exeC、netstat、sigcheck.exeD、netview、md5sum.exe【正确答案】:C15.以下场景描述了基于角色的访问控制模型(Role-basedAccessControl.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:A、当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝B、业务系统中的岗位.职位或者分工,可对应RBAC模型中的角色C、通过角色,可实现对信息资源访问的控制D、RBAC模型不能实现多级安全中的访问控制【正确答案】:D16.下面哪种无线攻击方式是针对Client,而不是AP()。A、验证洪水攻击B、取消验证洪水攻击C、关联洪水攻击DNStunnel【正确答案】:B17.Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数()?A、enqueue_resources为FALSEB、enqueue_resources为TRUEC、RESOURCE_LIMIT为TRUED、RESOURCE_LIMIT为FALSE【正确答案】:C18.《国家电网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照“安全第一、预防为主,(),综合防范”的工作原则规范地开展。A、谁主管、谁负责B、谁运营、谁负责C、管理和技术并重D、抓防并举【正确答案】:C19.HTTP协议中,可用于检测盗链的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET【正确答案】:C20.国家电网公司人力资源管理系统和项目管理系统分别属于信息系统安全保护等级的第()级。A、2级、2级B、2级、3级C、3级、2级D、3级、3级【正确答案】:A21.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定【正确答案】:A22.常见的密码系统包含的元素是()?A、明文空间、密文空间、信道、加密算法、解密算法B、明文空间、摘要、信道、加密算法、解密算法C、明文空间、密文空间、密钥空间、加密算法、解密算法D、消息、密文空间、信道、加密算法、解密算法【正确答案】:C23.档案权限755,对档案拥有者而言,是什么含义?()A、可读,可执行,可写入B、可读C、可读,可执行D、可写入【正确答案】:A24.以下描述中,最能说明安全扫描的作用的是()。A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对信息内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流【正确答案】:C25.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换()A、DSSB、Diffie-HellmanC、RSAD、AES【正确答案】:C26.基于用户名和密码的身份鉴别的正确说法是A、将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B、口令以明码的方式在网络上传播也会带来很大的风险C、更为安全的身份鉴别需要建立在安全的密码系统之上D、一种最常用和最方便的方法,但存在诸多不足【正确答案】:B27.机房的平均照度可按()取值。A、200、300、500lxB、1000、2000、3000lxC、20000、40000、50000lxD、100000,、200000、600000lx【正确答案】:A28.网站的安全协议是https时,该网站浏览时会进行()处理。A、增加访问标记B、加密C、身份验证D、口令验证【正确答案】:B29.电子商务的交易过程中,通常采用的抗抵赖措施是()。A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印【正确答案】:C30.下列哪个文件不应存放在网站根目录下()。A、robots.txtB、config.phpC、backup.zipD、logo.jpg【正确答案】:C31.使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用()参数A、-sUB、-sPC、-sSD、-sA【正确答案】:B32.权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,要求()。A、长度不得小于8位字符串,但不要求是字母和数字或特殊字符的混合B、长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合C、长度不得大于8位字符串,且要求是字母和数字或特殊字符的混合D、长度不得小于6位字符串,且要求是字母和数字或特殊字符的混合【正确答案】:B33.对程序源代码进行访问控制管理时,以下那种做法是错误的?A、若有可能,在实际生产系统中不保留源程序库B、对源程序库的访问进行严格的审计C、技术支持人员应可以不受限制的访问源程序D、对源程序库的拷贝应受到严格的控制规程的制约【正确答案】:C34.设备负荷应均匀地分配在三相线路上,并原则上应使三相负荷不平衡度小于()。A、0.3B、0.6C、0.8D、0.9【正确答案】:A35.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处()以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。A、三年B、四年C、五年D、十年【正确答案】:A36.对通过HTML的表单()提交的请求类型,以下哪个描述是正确的?A、仅GETB、仅POSTC、仅HEADD、GET与POST【正确答案】:D37.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能?()。A、/etc/ssh/sshd_config文件,LoginGraceTime参数,单位分钟B、/root/.bash_profile文件,TMOUT参数,单位秒C、/home//.bash_profile文件,TMOUT参数,单位秒D、/etc/profile文件,TMOUT参数,单位秒【正确答案】:D38.国家已经将国网公司网络和信息系统列为关键信息基础设施,()已将国网公司列为网络安全重点保卫单位A、国家安全局B、公安部C、国家保密局D、检察院【正确答案】:B39.以下Windows注册表中,常常包含病毒或者后门启动项的是:A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_SUER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Microsoft\Cydoor【正确答案】:B40.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A、三年B、一年C、6个月D、3个月【正确答案】:C41.Telnet协议主要应用于哪一层?()A、应用层B、传输层C、Internet层D、网络层【正确答案】:A42.下面叙述中不属于Web站点与浏览器的安全通信的是()A、Web站点验证客户身份B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理【正确答案】:D43.下列智能电网业务系统中哪一个不按照二级系统进行防护。A、95598互动化网站B、用电信息采集系统C、输变电设备状态在线监测系统D、电网统一视频监视系统【正确答案】:B44.以下哪种说法不正确()A、机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内B、设备或主要部件需进行固定,并设置明显的不易除去的标记C、采取措施防止雨水通过机房窗户、屋顶和墙壁渗透D、电源线和通信线缆无需隔离铺设,不会产生互相干扰【正确答案】:D45.以下方法中,不适用于检测计算机病毒的是()A、特征代码法B、校验和法C、加密D、软件模拟法【正确答案】:C46.对电磁兼容性(Electromagneticcompatibility,简称EMc)标准的描述正确的是()。A、同一个国家的是恒定不变的B、不是强制的C、各个国家不相同D、以上均错误【正确答案】:C47.按《国家电网公司信息内网计算机桌面终端系统管理规定(试行)》规定下面哪个不是公司信息内网桌面终端系统的基线策略()。A、用户密码检测B、个人防火墙启用情况C、资产信息采集D、补丁检测更新【正确答案】:B48.在使用KALI进行WIFI信号扫描过程中,使用的命令为:A、airmon-ngB、airodump-ngC、aireplay-ngD、aircrack-ng【正确答案】:B49.被称为“瑞士军刀”的安全工具是()A、superscanB、netcatC、nmapD、tomcat【正确答案】:B50.ollydbg的F7快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步入【正确答案】:D51.()设备可以更好地记录下来企业内部对外的访问以及抵御外部对内部网的攻击。A、IDSB、防火墙C、杀毒软件D、路由器【正确答案】:A52.以下哪个问题不是导致DNS欺骗的原因之一()A、DNS是一个分布式的系统B、为提高效率,DNS查询信息在系统中会缓存C、DNS协议传输没有经过加密的数据DNS协议是缺乏严格的认证【正确答案】:C53.对收集到的账号数据库进行暴力或字典破解的工具是A、JohntheripperB、NMAPC、WIRESHARKD、Stacheldraht【正确答案】:A54.本地包含,windows系统路径截断原理说法正确的是A、windows下文件路径最大长度为270B、php文件系统自动过滤\.或者./或者\或者/或者.C、构造字符串为Filename///...(126个/).../.phpD、构造字符串为Filename/././...(64个./).../.php【正确答案】:B55.对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?A、上级或领导的要求B、全社会都在重视信息安全,我们也应该关注C、组织自身业务需要和法律法规要求D、有多余的经费【正确答案】:C56.采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存()个月以上A、三B、四C、五D、六【正确答案】:D57.以下哪一个不是我国信息安全事件分级的分级要素?A、信息系统的重要程度B、系统损失C、系统保密级别D、社会影响【正确答案】:C58.系统的登录功能页面login.jsp接受一个backurl参数,当登录成功时会自动重定向当backurl指定的URL。Stringbackurl=request.getParameter("backurl");……//登录成功时response.sendredirect(backurl);攻击者可以构造如下链接:/login.jsp?backurl=当用户访问该链接时,用户登录成功后浏览器即会重定向到一个钓鱼网站()。由以上描述可以得出该系统存在()安全漏洞。A、不安全的加密存储B、未验证的重定向和转发C、没有限制的URL访问D、传输层保护不足【正确答案】:B59.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为(____)就可以成为特权用户。A、-1B、0C、1D、2【正确答案】:B60.系统管理员属于()。A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层【正确答案】:C61.采用三层交换机VLAN隔离安全域,通过防火墙模块或()进行安全域的隔离。A、虚拟防火墙B、访问控制列表C、数字证书D、接口【正确答案】:B62.常见的安全威胁和攻击不包括()。A、信息窃取B、信息欺骗C、恶意攻击D、恶意抵赖【正确答案】:D63.()即非法用户利用合法用户的身份,访问系统资源A、身份假冒B、信息窃取C、数据篡改D、越权访问【正确答案】:A64.PEID扫描模式不包括()。A、正常扫描模式B、深度扫描模式C、广度扫描模式D、核心扫描模式【正确答案】:C65.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:A、1444B、1443C、1434D、138【正确答案】:C66.nc软件是用于A、嗅探流量B、内网数据反弹C、扫描端口D、上传木马【正确答案】:B67.下列对密网功能描述不正确的是:A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C、可以进行攻击检测和实时报警D、可以对攻击活动进行监视、检测和分析【正确答案】:C68.以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应B、与目标主机进行会话,猜测目标主机的序号规则C、冒充受信主机向目标主机发送数据包,欺骗目标主机D、向目标主机发送指令,进行会话操作【正确答案】:B69.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()。A、建立、修改、删除用户B、建立、修改、删除存储过程C、建立、修改、删除表空间D、建立、修改、删除配置策略【正确答案】:D70.SYNFLOOD攻击是通过以下哪个协议完成的?()A、TCPB、UDPC、IPX/SPXD、AppleTalk【正确答案】:A71.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分【正确答案】:B72.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等【正确答案】:D73.Windows系统下,可通过运行_______命令打开Windows管理控制台。A、regeditB、cmdC、mmcD、mfc【正确答案】:B74.在保护模式下,所有的应用程序都有权限级别,特权级别最高的是A、0B、1C、2D、3【正确答案】:A75.比特币勒索病毒爆发于2017年6月,利用微软的SMB、IIS等漏洞在信息设备之间传播。针对这一漏洞,微软早在2017年四月就发布了相关的补丁。如果今天信息设备仍然感染比特币勒索病毒,那么属于哪个阶段的问题?()A、微软公司软件的实现阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、运行维护人员维护阶段的失误【正确答案】:D76.外单位因工作需要进入机房进行操作时,进入前流程为()。A、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督B、打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单C、打电话向机房管理员确认、填写机房进出电子单以及派人进行机房操作监督D、打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督【正确答案】:D77.下面关于我们使用的网络是否安全的正确表述是()A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、
没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作【正确答案】:D78.()即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息A、信息窃取B、数据篡改C、身份假冒D、越权访问【正确答案】:A79.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件(),并定期组织演练。A、管理办法B、应急预案C、操作手册D、处置方案【正确答案】:B80.安全的Wifi应当采用哪种加密方式()A、MD5B、WPA2C、Base64D、WEP【正确答案】:B81.黑客拟获取远程主机的操作系统类型,可以选择的工具是().A、nmapB、whiskerC、netD、nbstat【正确答案】:A82.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(
)。A、电子密码本模式B、密码分组链接模式
C、密码反馈模式
D、输出反馈模式【正确答案】:D83.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰【正确答案】:A84.信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是?A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估C、风险评估可以确定需要实施的具体安全控制措施D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合。【正确答案】:C85.下列说法正确的是A、假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在安全缺陷。B、“本地提权”漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对网站服务器的控制权。C、APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。D、在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.xls,这种情况不需要引起注意。【正确答案】:B86.互联网出口必须向公司信息化主管部门进行____后方可使用。A、备案审批B、申请C、说明D、报备【正确答案】:A87.在一个URL形如/x.asp?id=284处使用手工探测注入点,出现“请不要在参数中包含非法字符尝试注入!”提示,请问最有可能绕过注入限制的是下面哪种方法?()A、Get注入B、POST注入Cookie注入D、盲注【正确答案】:C88.利用电子邮件进行攻击的恶意代码是()。A、MydoomB、netbullC、netspyD、subseven【正确答案】:A89.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB目录的原因是A、WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展B、WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入C、WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录浏览D、WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问【正确答案】:B90.运行一个exe文件,发现用于提交数据的按钮变成了灰色,无法点击,应尝试用()对其进行检查和修改A、reshackerB、IDAC、ODD、PEID【正确答案】:A91.在数据库中可以创建和删除表、视图、索引,可以修改表。这是因为数据库管理系统提供了:A、数据定义功能B、数据操纵功能C、数据维护功能D、数据控制功能【正确答案】:A92.利用以下哪个语句()可以快速判断注入的列数?A、elect
1,2,3,4,5
from
inforamation_schemaB、order
by
数字C、通过union
select
null,增加null的数量逐个去试D、order
by
列名【正确答案】:C93.安全移动存储介质管理系统从()对文件的读写进行访问限制和事后追踪审计A、机密性和完整性B、主机层次和服务器层次C、主机层次和传递介质层次D、应用层次和传递介质层次【正确答案】:C94.下列关于漏洞扫描技术和工具的描述中,错误的是()。A、X-Scanner可以对路由器、交换机、防火墙等设备进行安全漏洞扫描B、是否支持可定制的攻击方法是漏洞扫描器的主要性能指标之一C、主动扫描可能会影响网络系统的正常运行D、选择漏洞扫描产品时,用户可以使用CVE作为评判工具的标准【正确答案】:A95.为了安全,通常把VPN放在()后面A、交换机B、路由器C、网关D、防火墙【正确答案】:D96.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A、收藏夹B、书签C、cookieD、https【正确答案】:C97.容灾的目的和实质是()A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充【正确答案】:C98.无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是【正确答案】:A99.按密钥的使用个数,密码系统可以分为(
)A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统【正确答案】:C100.UPS提供的后备电源时间:A类机房不得少于()小时,B类、C类机房不得少于1小时A、2B、4C、5D、6【正确答案】:A1.以下属于tomcat安全防护措施的是()A、更改服务默认端口B、配置账户登录超时自动退出功能C、禁止tomcat列表显示文件D、设置登录密码【正确答案】:ABCD2.不属于栈和队列的共同点是______。A、都是先进后出B、都是先进先出C、只允许在端点处插入和删除元素D、没有共同点【正确答案】:ABD3.机房一般防止直击雷的保护装置主要有A、避雷针B、避雷网C、消雷器D、避雷管【正确答案】:ABC4.公司秘密包括________两类。A、商业秘密B、个人秘密C、工作秘密D、部门文件【正确答案】:AC5.因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、《中华人民共和国网络安全法》B、《中华人民共和国突发事件应对法》C、《中华人民共和国安全生产法》D、《中华人民共和国应急法》【正确答案】:BC6.代理服务器可起到的作用是什么()?A、连接Internet与Intranet充当firewallB、节省IP开销C、提高访问速度D、彻底摆脱网管监控【正确答案】:ABC7.以下关于cc攻击说法正确的是()。A、cc攻击需要借助代理进行B、cc攻击利用的是tcp协议的缺陷C、cc攻击难以获取目标机器的控制权D、cc攻击最早在国外大面积流行【正确答案】:ACD8.计算机安全的主要目标是保护计算机资源免遭()。A、毁坏B、替换C、盗窃D、丢失【正确答案】:ABCD9.以下关于SYNFlood和SYNCookie技术的哪些说法是不正确的?()A、SYNFlood攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、以上都正确【正确答案】:AD10.机房应设置()和()A、疏散照明B、安全出口标志灯C、无影灯D、24小时灯【正确答案】:AB11.下列对跨站脚本攻击(XSS)的描述不正确的有A、XSS攻击是SQL注入攻击的一种变种B、XSS攻击全称是CrossSiteScript攻击C、XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的D、XSS攻击可以分为反射型、存储型和DOMBasedXSS【正确答案】:AC12.“四不放过”包括()。A、事故原因不查清不放过B、防范措施不落实不放过C、职工群众未受到教育不放过D、事故责任者未受到处理不放过【正确答案】:ABCD13.ISS安全事件的分级主要考虑()、()、()三个要素A、信息系统的重要程度B、系统损失C、社会影响D、国家安全【正确答案】:ABC14.以下哪些是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?A、加强软件的安全需求分析,准确定义安全需求B、设计符合安全准则的功能、安全功能与安全策略C、规范开发的代码,符合安全编码规范D、编制详细软件安全使用手册,帮助设置良好的安全使用习惯【正确答案】:ABC15.IP地址主要用于什么设备?()A、网络设备B、网络上的服务器C、移动硬盘D、上网的计算机【正确答案】:ABD16.会导致电磁泄露的有()A、显示器B、开关电路及接地系统C、计算机系统的电源线D、机房内的电话线【正确答案】:ABCD17.数字证书可以存储的信息包括A、身份证号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、Email地址【正确答案】:ABCD18.网络安全扫描能够A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、测试系统是否存在安全漏洞【正确答案】:ABCD19.智能手机感染恶意代码后的应对措施是A、通过计算机查杀手机上的恶意代码B、格式化手机,重装手机操作系统C、联系网络服务提供商,通过无线方式在线杀毒D、把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信【正确答案】:ABCD20.SQL语言允许使用通配符进行字符串匹配的操作,其中‘%’可以表示()A、零个字符B、1个字符C、2个字符D、多个字符【正确答案】:ABCD21.计算机病毒按传染方式分为____A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒【正确答案】:BCD22.对于人肉搜索,错误的态度是?A、主动参加B、关注进程C、积极转发D、不转发,不参与【正确答案】:ABC23.关于SQL注入说法错误的是A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,无其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露【正确答案】:ABC24.在下列对主机网络安全技术的描述选项中,()是错误的?A、主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性B、主机网络安全技术是被动防御的安全技术C、主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式D、主机网络安全技术结合了主机安全技术和网络安全技术【正确答案】:BC25.Windows常见的后门有哪些类型?A、传统后门B、服务方式的后门C、模块方式的后门D、驱动方式的后门【正确答案】:ABCD26.网络操作系统应当提供哪些安全保障A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)和数据的不可否认性(DataNonrepudiation)【正确答案】:ABCD27.下列哪个漏洞是由于未对输入做过滤造成的?A、缓冲区溢出B、SQL注入C、XSSD、命令行注入【正确答案】:ABCD28.相对于对称加密算法,非对称密钥加密算法A、加密数据的速率较低B、更适合于现有网络中对所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同【正确答案】:ACD29.在Linux的/etc/shadow文件中有下面一行内容,从中无法看出()。smith:!!:14475:3:90:5:::A、用户smith被禁止登录系统B、用户smith每隔90天必须更换口令C、口令到期时,系统会提前3天对用户smith进行提醒D、更换了新口令之后,用户smith不能在3天内再次更换口令【正确答案】:AC30.网络钓鱼常用的手段是()。A、利用垃圾邮件B、利用社会工程学C、利用虚假的电子商务网站D、利用假冒网上银行、网上证券网站【正确答案】:ABCD31.计算机案件包括以下几个内容:A、违反国家法律的行为B、违反国家法规的行为C、危及、危害计算机信息系统安全的事件D、计算机硬件常见机械故障【正确答案】:ABC32.在使用sqlmap时,下面哪些命令不能获取数据库列表()。A、dbsB、tablesC、os-shellD、is-dba【正确答案】:ACD33.病毒自启动方式一般有()A、修改注册表B、将自身添加为服务C、修改系统配置文件D、将自身添加到启动文件夹【正确答案】:ABCD34.电子信息系统机房位置选择应符合下列哪些要求()。A、远离产生粉尘、油烟、有害气体以及生产或贮存具有腐蚀性、易燃、易爆物品的场所B、远离水灾和火灾隐患区域C、远离强振源和强噪声源,避开强电磁场干扰D、电力供给应稳定可靠,交通.通信应便捷,自然环境应清洁【正确答案】:ABCD35.关于事务的原子性,错误的是()。A、一个事务内部的操作及使用的数据对并发的其他事务是隔离的B、事务一旦提交,对数据库的改变是永久的C、事务中包括的所有操作要么都做,要么都不做D、事务必须是使数据库从一个一致性状态变到另一个一致性状态【正确答案】:ABD36.Windows日志文件包括哪些()。A、应用程序日志B、安全日志C、帐户日志D、系统日志【正确答案】:ABD37.灰尘对计算机产生的危害主要是___A、导致接触不良或者漏电B、影响软盘驱动器读写的可靠性C、显示器内部高压部分容易引起打火D、计算机运行程序的速度明显变慢【正确答案】:ABC38.下列措施中,()用于防范传输层保护不足。A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以将HTTP和HTTPS混合使用D、对所有的Cookie使用Secure标志【正确答案】:ABD39.下列哪些攻击在网络层()A、IP欺诈B、TeardropC、SmurfD、SQL注入【正确答案】:ABC40.PHP提供以下哪些函数来避免sql注入A、mysql_real_escape_stringB、escapeshellargC、addslashesD、htmlentities【正确答案】:AC41.属于溢出提权的方式是A、pr提权B、巴西烤肉提权C、MS06040提权D、IIS本地溢出提取【正确答案】:ABCD42.垃圾邮件带来的危害有A、垃圾邮件占用很多互联网资源B、垃圾邮件浪费广大用户的时间和精力C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件迫使企业使用最新的操作系统【正确答案】:AB43.对于缺省安装的IIS,有些文件和目录的存在可能会引入安全隐患,所以在安全配置时,应将它们清除。请选出下面哪些文件目录属于上述这种情况:A、%systemdrive%\inetpub\iissamplesB、%windir%\help\iishelpC、%systemdrive%\WINNT\web\printersD、%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples【正确答案】:ABCD44.防火墙的主要功能有哪些?()A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务,对网络攻击进行检测和报警D、记录通过防火墙的信息内容和活动【正确答案】:ABCD45.公共信息网络安全监察工作的性质包括()A、是公安工作的一个重要组成部分B、是预防各种危害的重要手段C、是行政管理的重要手段D、是打击犯罪的重要手段【正确答案】:ABCD46.下列哪些恶意代码具备“不感染、依附性”的特点?A、后门B、陷门C、木马D、蠕虫【正确答案】:ABC47.SQLServer中的预定义服务器角色有
A、sysadminB、setupadminC、securityadminD、processadmin【正确答案】:ABCD48.北斗卫星导航系统由什么组成?()
A、测试端B、空间端C、用户端D、地面端【正确答案】:BCD49.属于XSS跨站攻击的是A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马【正确答案】:ABD50.在下列文件中,能够在计算机上直接运行的有()。A、EXE文件B、COM文件C、OBJ文件D、BAT文件:批处理【正确答案】:ABD51.以下哪些是常见的PHP“一句话木马”?()A、<?phpassert($_POST(value));?>B、“”C、“”D、“”【正确答案】:ABCD52.下列措施中,()能帮助减少跨站请求伪造。A、限制身份认证cookie的到期时间B、执行重要业务之前,要求用户提交额外的信息C、使用一次性令牌D、对用户输出进行处理【正确答案】:ABC53.可以从哪些地方BypassWAF()A、架构层B、资源层C、协议层D、规则缺陷【正确答案】:ABCD54.OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()。A、机密性B、完整性C、鉴别D、防抵赖【正确答案】:ABCD55.代理服务的缺点包括()A、每个代理服务要求不同的服务器B、一般无法提供日志C、提供新服务时,不能立刻提供可靠的代理服务D、对于某些系统协议中的不安全操作,代理不能判断【正确答案】:ACD56.Windows系统的访问控制包括()A、对数据对象的访问,通过对象的访问控制列表来控制B、对文件或文件夹的访问,通过用户和组策略来控制C、对硬件资源的访问,通过给进程颁发访问令牌来控制D、对计算机的访问,通过账号密码的组合及物理限制来控制【正确答案】:BD57.Firefox浏览器插件Hackbar提供的功能()。A、POST方式提交数据BASE64编码和解码C、代理修改WEB页面的内容D、修改浏览器访问referer【正确答案】:ABD58.逻辑地址是由()组成的。A、段地址B、物理地址C、偏移地址D、实际地址【正确答案】:AC59.关于RA的功能下列说法不正确的是A、验证申请者的身份
B、提供目录服务,可以查寻用户证书的相关信息
C、证书更新
D、证书发放
【正确答案】:ACD60.智能卡可以应用的地方包括()A、进入大楼B、使用移动电话C、登录特定主机D、执行银行和电子商务交易【正确答案】:ABCD61.下列哪项是黑客在入侵踩点(信息搜集)阶段使用到的技术()A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在【正确答案】:ABC62.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:()A、增加主机服务器资源、性能B、部署使用专用抗DoS攻击设备C、提高出口网络带宽D、更改边界设备过滤部分异常IP地址【正确答案】:ABCD63.在以下网络威胁中,哪些属于信息泄露A、数据窃听B、流量解析C、拒绝服务攻击D、偷窃用户账号【正确答案】:ABD64.逻辑漏洞之支付漏洞的修复方案有()A、和银行交易时,做数据签名,对用户金额和订单签名B、如果一定需要用URL传递相关参数,建议进行后端的签名验证C、服务端校验客户端提交的参数D、支付时应直接读客户端的值【正确答案】:ABC65.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:()A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;B、定期对从业人员进行网络安全教育、技术培训和技能考核;C、对重要系统和数据库进行容灾备份;D、制定网络安全事件应急预案,并定期进行演练;法律、行政法规规定的其他义务。【正确答案】:ABCD66.在网络上,为了监听效果最好,监听设备应放在()。A、网关B、路由器C、中继器D、防火墙【正确答案】:ABD67.关于信息安全保障技术框架IATF,下面描述错误的是A、IATF最初由美国国家安全局发布,后来由标准化组织ISO转化为国际标准,供各个国家信息系统建设参考使用B、IATF是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构和描述,然后再以此框架讨论信息系统的安全保护问题C、IATF提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁D、强调人、技术和操作是深度防御的三个主要层面,也即是说讨论人在技术支持下运行维护的信息安全保障问题【正确答案】:BCD68.安全移动存储介质按需求可以划分为()A、交换区B、保密区C、启动区D、绝密区【正确答案】:ABC69.操作系统的功能是________。A、提高计算的可用性B、对硬件资源分配、控制、调度、回收C、实行多用户及分布式处理D、对计算机系统的所有资源进行控制和管理【正确答案】:ABCD70.目前市场上主流防火墙提供的功能包括A、数据包状态检测过滤B、应用代理C、NATD、日志分析和流量统计分析【正确答案】:ABCD71.属于IATF深度防御战略的层面的有A、人员B、法律C、技术D、运行【正确答案】:ABC72.下列协议中,哪是一个专用的安全协议()A、SSLB、ICMPC、VPND、HTTPS【正确答案】:ACD73.下面技术为基于源的内容过滤技术的是A、内容分级审查B、DNS过滤C、IP包过滤D、URL过滤【正确答案】:BCD74.汇编语言经编译后可直接生成的文件类型有()。A、OBJB、LSTC、EXED、CRF【正确答案】:ABD75.对于weblogic用户鉴别加固,通常通过()来实现。A、安装补丁修补相关漏洞B、配置weblogic的帐户锁定阀值、帐户锁定恢复计数器、帐户锁定时间、帐户锁定缓存C、开启审计功能D、配置weblogic的console的自动注销功能【正确答案】:BD76.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者()。A、不得设置恶意程序B、发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C、应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D、网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意【正确答案】:ABCD77.信息外网办公计算机部署于信息外网桌面终端安全域,下列属于外网桌面终端安全防护措施的有()。A、安全准入管理、桌面资产管理B、保密检测、事件审计、数据保护与监控C、访问控制、入侵监测D、补丁管理、病毒防护、恶意代码过滤【正确答案】:ABCD78.系统用户账号登记表应包括()。A、使用者姓名、部门、职务、联系电话B、账号权限C、批准人、开通人D、开通时间、到期日【正确答案】:ABCD79.安全管理的制度有___A、物理安全管理B、用户安全管理C、加强人员管理D、传输介质的物理安全【正确答案】:ABCD80.静电的危害有()A、导致磁盘读写错误,损坏磁头,引起计算机误动作B、造成电路击穿或者毁坏C、电击,影响工作人员身心健康D、吸附灰尘【正确答案】:ABCD81.TCP/IP协议的攻击类型有4类,那么针对网络层攻击中,()协议攻击是利用得比较多的ARPB、ICMPC、IGMPD、IP【正确答案】:BCD82.在加密过程中,必须用到的三个主要元素是A、明文B、密钥C、函数D、传输通道【正确答案】:ABC83.以下哪些属于跨站脚本攻击(XSS)防御规则A、不要在允许位置插入不可信数据B、在向HTML元素内容插入不可信数据前对HTML解码C、在向HTMLJavaScriptDataValues插入不可信数据前,进行JavaScript解码D、在向HTML样式属性值插入不可信数居前,进行CSS解码【正确答案】:ABCD84.在对IIS脚本映射做安全配置的过程中,下面说法正确的是():A、无用的脚本映射会给IIS引入安全隐患B、木马后门可能会通过脚本映射来实现C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制D、以上说法均不正确【正确答案】:ABC85.研发蓝队的任务是()、()、()、()A、安全需求检查B、安全测试检查C、用户权限检查D、渗透测试【正确答案】:ABCD86.在直接连接到Internet的Windows系统中,应当强化TCP/IP堆栈的安全性以防范DoS攻击,设置以下注册表值有助于防范针对TCP/IP堆栈的DoS攻击:()A、EnableDeadGWDetectB、SynAttackProtectC、EnablePMTUDiscoveryD、PerformRouterDiscovery【正确答案】:ABCD87.()不是mysql特有的注入方式。A、union注入B、布尔盲注C、宽字节注入D、时间盲注【正确答案】:ABD88.下面哪些方法,可以实现对IIS重要文件的保护或隐藏?()A、通过修改注册表,将缺省配置文件改名,并转移路径:B、将wwwroot目录,更改到非系统分区C、修改日志文件的缺省位置D、将脚本文件和静态网页存放到不同目录,并分配不同权限【正确答案】:ABCD89.安全认证主要包括_______A、时间认证B、支付手段认证C、身份认证D、信息认证【正确答案】:CD90.常见的加密壳有()。AsprotectB、ZprotectC、TelockD、Svkp【正确答案】:ABCD91.下列关于安全口令的说法,正确的是:A、不使用空口令或系统缺省的口令,因为这些口令众所周之,为典型的弱口令。B、口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail地址等等与本人有关的信息,以及字典中的单词C、口令不应该为用数字或符号代替某些字母的单词D、这些安全口令应集中保管,以防丢失【正确答案】:ABC92.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施()A、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估B、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力C、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享D、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助【正确答案】:ABCD93.常见的碎片攻击包括().A、SmurfB、TeardropC、Jolt2D、PingOfDeath【正确答案】:BCD94.以下对Windows系统的服务描述,错误的是A、Windows服务必须是一个独立的可执行程序B、Windows服务的运行不需要用户的交互登陆C、Windows服务都是随系统启动而启动,无需用户进行干预D、Windows服务都需要用户进行登陆后,以登录用户的权限进行启动【正确答案】:ACD95.windows系统应关闭ipc$和默认共享,以下说法正确的是()。A、修改注册表HEKY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,将AutoShareServer项的键值由1改为0,可以禁止硬盘各分区的共享。B、修改注册表HEKY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,将AutoShareWks项的键值由1改为0,可以禁止admin$共享。C、修改注册表HEKY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,将restrictanonymous项的键值由1改为0,可以禁止IPC$共享。D、在cmd窗口输入netshareipc$/delete并回车,可以删除IPC$共享,同样可以用该方法删除admin$共享和硬盘各分区的共享【正确答案】:ABD96.恶意代码的静态分析工具有()A、IDAProB、W32DasmC、SoftICED、Ollydbg【正确答案】:AB97.数据库访问控制的粒度可能有A、数据库级B、表级C、字符级D、属性级【正确答案】:ABD98.以下哪些拒绝服务攻击方式不是流量型拒绝服务攻击?A、LandB、UDPFloodC、SmurfD、Teardrop【正确答案】:AD99.给Word文件设置密码,可以设置的密码种类有A、打开文件时的密码B、创建文件时的密码C、删除文件时的密码D、修改文件时的密码【正确答案】:AD100.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A、完整性B、保密性C、可用性D、可靠性【正确答案】:ABC1.安全域是一个功能范围或区域,同一安全域中的信息资产具有相同或相近的安全属性。A、正确B、错误【正确答案】:B2.事件响应是当发生安全事件的时候所采取的处理手段,事件响应主要体现为专业人员的服务和安全管理。A、正确B、错误【正确答案】:A3.Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程A、正确B、错误【正确答案】:A4.EasyRecovery工具的作用是磁盘镜象。A、正确B、错误【正确答案】:B5.SQL语言是集数据查询、数据操纵、数据定义和数据控制功能为一体,其中语句GRANT,REVOKE是实现数据操作的功能。A、正确B、错误【正确答案】:B6.入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。A、正确B、错误【正确答案】:A7.ITSEC中定义的各评估级别中,E6级表示不充分保证。A、正确B、错误【正确答案】:B8.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。A、正确B、错误【正确答案】:A9.Tomcat服务器运行的服务中,报内存溢出错误,需要设置tomcat/bin/catalina.sh文件中JAVA_OPTS的“-Xms128M”变大。A、正确B、错误【正确答案】:A10.IBMAPPSCAN是一种用来扫描WEB漏洞的工具。A、正确B、错误【正确答案】:A11.安全策略实施的整个过程由IT部门负责就可以了。A、正确B、错误【正确答案】:B12.入侵检测系统是网络信息系统安全的第一道防线。A、正确B、错误【正确答案】:B13.Windows的IPC漏洞可以获得系统用户的列表的信息。A、正确B、错误【正确答案】:A14.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优A、正确B、错误【正确答案】:B15.JAVA中,开发人员无法使用指针管理内存。A、正确B、错误【正确答案】:A16.打电话诈骗密码属于电话漏洞攻击方式。A、正确B、错误【正确答案】:B17.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于设计型漏洞A、正确B、错误【正确答案】:B18.Linux系统执行命令more/etc/passwd后,输出的结果中,每一行的第二个字段不能为空。A、正确B、错误【正确答案】:A19.模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。A、正确B、错误【正确答案】:A20.屏蔽室的拼接、焊接工艺对电磁防护没有影响。A、正确B、错误【正确答案】:B21.UNIX/Linux系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存到/etc/passwd文件中)。A、正确B、错误【正确答案】:B22.漏洞是指任何可以造成破坏系统或信息的弱点。A、正确B、错误【正确答案】:A23.存储器中将8个相邻的二进制位作为一个单位,这种单位称为字节A、正确B、错误【正确答案】:A24.链路加密方式适用于在广域网系统中应用。A、正确B、错误【正确答案】:B25.Bot程序会不断尝试自我复制A、正确B、错误【正确答案】:B26.身份认证与权限控制是网络社会的管理基础。A、正确B、错误【正确答案】:A27.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)。A、正确B、错误【正确答案】:A28.机房要求具备独立的接地系统。机房所在建筑必须通过当地气象部门的防雷检测。A、正确B、错误【正确答案】:A29.Linux系统里允许存在多个UID=0的用户,且权限均为rootA、正确B、错误【正确答案】:A30.物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。A、正确B、错误【正确答案】:A31.包过滤防火墙技术在传输层对数据包进行过滤A、正确B、错误【正确答案】:B32.实现了数据安全就是实现了信息安全。A、正确B、错误【正确答案】:B33.Oracle数据库以Immediate方式关闭时,数据库将尽可能短时间的关闭数据库。A、正确B、错误【正确答案】:A34.单播反向路径转发技术能够有效防止源IP地址欺骗攻击A、正确B、错误【正确答案】:A35.冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。A、正确B、错误【正确答案】:B36.加密、认证实施中首要解决的问题是信息的分级与用户的授权A、正确B、错误【正确答案】:B37.服务器可以把本应私有的数据放到公开访问的区域。A、正确B、错误【正确答案】:B38.完整性分析的缺点是一般以批处理方式实现,不用于实时响应。A、正确B、错误【正确答案】:A39.物理安全的实体安全包括环境安全、设备安全和媒体安全三个方面。A、正确B、错误【正确答案】:A40.企业与单位应重视数据备份,并根据自身情况制定数据备份策略。A、正确B、错误【正确答案】:A41.NIS是由网络信息系统在本地网络中创建分布式计算机环境的方法之一,它的一个重要不安全因素就是没有认证的要求。A、正确B、错误【正确答案】:A42.R410A制冷剂的ODP臭氧层破坏系数值为0.05A、正确B、错误【正确答案】:B43.网络安全中最薄弱的环节是人。A、正确B、错误【正确答案】:A44.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。A、正确B、错误【正确答案】:B45.lsps-s命令可以显示交换区的使用信息。A、正确B、错误【正确答案】:A46.网站入侵、网页篡改、网站挂马都是当前比较典型的web威胁。A、正确B、错误【正确答案】:A47.x-scan可以进行口令字典攻击A、正确B、错误【正确答案】:A48.SQLServer如果设置了不恰当的数据库文件权限,可能导致敏感文件被非法删除或读取,危胁系统安全。A、正确B、错误【正确答案】:A49.Oracle的逻辑结构是面向用户的,当用户使用Oracle设计数据库时,使用的就是逻辑存储结构。A、正确B、错误【正确答案】:A50.垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。A、正确B、错误【正确答案】:A51.Init.ora文件是Oracle启动文件,任何参数的配置B都会造成Oracle不能启动,任何参数的不合理配置都可能造成系统故障。A、正确B、错误【正确答案】:A52.壳分为私密壳和压缩壳。A、正确B、错误【正确答案】:A53.RIP协议支持认证的版本是RIP-V1A、正确B、错误【正确答案】:B54.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。A、正确B、错误【正确答案】:B55.软件逆向工程有多种实现方法,其中之一是反编译,即使用反编译器,尝试从程序的机器码或字节码,重现高级语言形式的源代码。A、正确B、错误【正确答案】:A56.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025 高中信息技术信息系统在文具批发部订单处理与物流配送优化课件
- 2025 高中信息技术信息系统在烘焙行业原材料采购与产品销售课件
- 本土特色传统工艺弘扬承诺书(8篇)
- 委外协作质量管控承诺书范文4篇
- 公共安全事情应对处理承诺书(5篇)
- 营造和谐幸福家庭公约承诺书5篇范文
- 合作信誉度提升承诺函4篇
- 人力资源招聘与培训的标准化手册
- 文件归档管理制度文档命名与存储标准版
- 2025 高中语文必修上册《读书:目的和前提》阅读与批判性思维培养课件
- 智联招聘笔试题库
- 桥架除锈刷漆施工方案
- 智算中心项目资金申请报告(范文模板)
- 招标投标动态管理办法
- 2025年江苏省苏州市中考物理真题(含答案)
- 2025年希望杯IHC真题-六年级(含答案)
- JT-T1508-2024公路工程施工现场安全防护技术要求宣贯
- 河南省2025年普通高等学校对口招收中等职业学校毕业生考试语文试题 答案
- 养老院电工岗位职责及服务标准
- 深井铸造安全培训
- 2025年民航安全试题简答题及答案
评论
0/150
提交评论