第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题)_第5页
已阅读5页,还剩154页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)海南省赛试题库-上(单选题汇总)一、单选题1.概念结构设计是整个数据库设计的关键,它通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的()。A、数据模型B、概念模型C、层次模型D、关系模型答案:B2.火灾中对人员威胁最大的是()。A、火B、烟气C、可燃物答案:B3.公安部计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测机构的检测条件和能力进行审查,经()的,批准其承担安全专用产品的检测任务。A、审查合格B、满足条件C、通过D、基本合格答案:A4.建立应急响应计划最重要的是()。A、业务影响分析B、测试及演练C、各部门的参与D、管理层的支持答案:D5.公安机关、国家安全机关等依照本法和有关法律、行政法规的规定,在各自职责范围内承担数据安全()职责。A、监管B、审查C、筛选D、宣传答案:A6.接入控制方面,路由器对于接口的要求包括:()。A、串口接入B、局域网方式接入C、Internet方式接入D、VPN接入答案:D7.经营性接入单位凭经营许可证向提供电信服务的企业办理所需通信线路手续。提供电信服务的企业应当在()个工作日内为接人单位提供通信线路和相关服务。A、60B、20C、10D、30答案:D8.Android中WebView控件导致系统存在远程命令执行漏洞,其影响的版本是()。A、4.0.3及以下的版本B、4.2及以下的版本C、4.3及以下的版本D、3.0及以下的版本答案:A9.Windows2000中在“开始-运行”中输入什么命令进入MS-DOS界面()。A、mandB、cmdC、mmsD、os答案:B10.下面关于触发器的描述,错误的是()。A、触发器是一种特殊的存储过程,用户可以直接调用B、触发器表和DELETED表没有共同记录C、触发器可以用来定义比CHECK约束更复杂的规则D、删除触发器可以使用DROPTRIGGER命令,也可以使用企业管理器答案:A11.通过修改apache配置文件()可以修复apache目录遍历漏洞。A、httpd.xmlB、httpd.confC、pertiesD、httpd.dat答案:B12.基于IP地址来进行数据包选路的过程发生在TCP/IP模型里的哪层?A、应用层B、传输层C、网络层D、数据链路层答案:C13.网络安全工作的目标包括:()。A、信息机密性B、信息完整性C、服务可用性D、以上都是答案:D14.电子邮件的机密性与真实性是通过下列哪一项实现的?A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密答案:A15.身上着火后,下列哪种灭火方法是错误的()。A、就地打滚B、用厚重衣物覆盖压灭火苗C、迎风快跑答案:C16.超级终端应用程序,在“附件”这个选项中的那个子文件夹下A、通讯B、辅助工具C、系统工具D、代码转换工具答案:A17.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?A、1800元B、62100元C、140000元D、6210元答案:D18.下列关于关系代数和关系演算的命题不正确的是()A、关系代数是过程化的语言,通过规定对关系的运算进行查询B、关系演算是非过程化的语言,通过规定查询的结果应满足什么条件来表达查询要求C、元组关系演算以元组变量作为谓词变元的基本对象D、域关系演算以元组变量作为谓词变元的基本对象答案:D19.加密的基本思想是()。A、伪装信息B、删除信息C、添加信息D、拦截信息答案:A20.机房监控系统要求能对不同的机房设备及环境实现集中监控,例如()。A、UPSB、温湿度C、消防D、以上均包括答案:D21.黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到()的控制权限。A、主机设备B、Web服务器C、网络设备D、数据库答案:B22.数据库事务日志的用途是:()A、事务处理B、数据恢复C、完整性约束D、保密性控制答案:B23.为防止IISbanner信息泄露,应修改哪个文件?A、inetsrv.dllB、Metabase.binC、w3svc.dllD、3per.bin答案:C24.用户在FTP客户机上可以使用()下载FTP站点上的内容。A、UNC路径B、浏览器C、网上邻居D、网络驱动器答案:B25.HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密A、MicrosoftB、NetscapeC、ISO(国际标准化组织)D、RFC答案:B26.ApacheHTTPServer(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端,从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()。A、不选择Windows平台,应选择在Linux平台下安装使用B、安装后,修改配置文件http.conf中的有关参数C、安装后,删除ApacheHTTPServer源码D、从正确的官方网站下载ApacheHTTPServer,并安装使用答案:B27.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义答案:C28.对自治系统最准确的定义是()。A、运行同一种IGP路由协议的路由器集合B、由一个技术管理机构管理,使用统一选路策略的一些路由器的集合C、运行BGP路由协议的一些路由器的集合D、由一个技术管理机构管理的网络范围内所有路由器集合答案:B29.与RSA(Rivest,Shamir,Adleman)算法相比,DDS(DigitalSignatureStandard)不包括()A、数字签名B、鉴别机制C、加密机制D、数据完整性答案:C30.生产控制大区的I区和II区之间通过()相连。A、硬件防火墙B、横向物理隔离装置C、纵向加密认证装置D、入侵检测系统答案:A31.下列加密算法中,属于双钥加密算法的是()A、DESB、IDEAC、BlowfishD、RSA答案:D32.在客户/服务器系统中,安全方面的改进应首先集中在()A、应用软件级B、数据库服务器级C、数据库级D、应用服务器级答案:C33.认为多个域间有一定的关系时,就可以用()的方法将它们以关系的形式建立一张二维表,以表示这些域之间的关系。A、乘积B、投影C、连接D、笛卡尔积答案:D34.负责产生、分配并管理PKI结构下所有用户的证书的机构是A、LDAP目录服务器B、业务受理点C、注册机构RAD、认证中心CA答案:D35.为了定制XWindow,可以人工修改文件()A、/etc/xwinB、/etc/XF86Config或XF86Config-4C、/etc/networksD、/etc/named.boot答案:B36.审计管理指()。A、对用户和程序使用资源的情况进行记录和审查B、保证信息使用者都可有得到相应授权的全部服务C、防止因数据被截获而造成的泄密D、保证数据接收方收到的信息与发送方发送的信息完全一致答案:A37.国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、信息传达B、信息共享C、信息通报D、信息输送答案:C38.安全威胁是产生安全事件的()。A、内因B、外因C、根本原因D、不相关因素答案:B39.FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是()。A、252180554B、212580443C、2111080554D、2125443554答案:B40.使用微信时可能存在安全隐患的行为是()。A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信答案:A41.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例答案:D42.Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd答案:A43.安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的()。A、安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的管理部署位置无关B、安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题C、以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护D、安全域边界是安全事件发生时的控制点,以安全域为基础,可以对网络和系统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式答案:A44.组织在制定灾难恢复计划时,应该最先针对以下哪点制定?A、所有信息系统流程B、所有应用系统流程C、信息系统经理指派的路程D、业务经理定义的流程优先级答案:D45.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的()。A、该email服务器目前是否未连接到网络上?B、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denysmtp流量的条目?C、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denyany的条目?D、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denypop流量的条目?答案:B46.802.1X是基于()的一项安全技术。A、IP地址B、物理地址C、应用类型D、物理端口答案:D47.安全隔离装置采用截断()连接的方法,剥离数据包中的TCP/IP头,将内网的纯数据通过单向数据通道FIFO发送到外网,同时只允许应用层不带任何数据的TCP包的控制信息传输到内网,极大的提高了调度通信监控系统的安全性。A、UDPB、TCPC、DUP和TCPD、IP答案:B48.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的()。A、人机系统B、网络系统C、计算机系统D、计算机信息系统答案:A49.下列关于欺骗类攻击的描述错误的是()A、IP欺骗可用于拒绝服务攻击。B、系统基于IP验证来建立信任关系为IP欺骗带来可能性。C、DNS欺骗其实就是冒名顶替,招摇撞骗。D、NS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息。答案:D50.包过滤型防火墙原理上是基于()进行分析的技术A、物理层B、数据链路层C、网络层D、应用层答案:C51.下面哪一个不是TCP报文格式中的域?A、子网掩码B、序列号C、数据D、目的端口答案:A52.下列哪种方法不能有效的防范SQL进入攻击()?A、对来自客户端的输入进行完备的输入检查B、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象C、使用SiteKey技术D、关掉数据库服务器或者不使用数据库答案:C53.列选项中,不属于PKI信任模型的是()。A、网状信任模型B、链状信任模型C、层次信任模型D、桥证书认证机构信任模型答案:B54.组织内应急通知应主要采用以下哪种方式?A、电话B、电子邮件C、人员D、公司OA答案:A55.假设网络是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。A、源地址过滤B、源地址过滤C、源端口过滤D、根据防火墙具体配置,设置源地址或目的地址过滤答案:D56.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用参数化查询C、使用一次Token令牌D、使用高强度的加密算法答案:A57.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击答案:A58.JSP的内置对象中()对象可对客户的请求作出动态响应,向客户端发送数据。A、responseB、requestC、applicationD、out答案:A59.在大多数情况下,病毒侵入计算机系统以后,()A、病毒程序将立即破坏整个计算机软件系统;B、计算机系统将立即不能执行我们的各项任务;C、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏;D、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件答案:C60.安全模块中,电子钥匙服务程序及pcsc服务程序需要运行在哪个用户权限下?A、d5000B、rootC、sysadmD、其他答案:B61.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须答案:A62.黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。A、安装防火墙B、安装相关的系统补丁C、安装用户认证系统D、安装防病毒软件答案:B63.定义ISMS范围时,下列哪项不是考虑的重点()。A、组织现有的部门B、信息资产的数量与分布C、信息技术的应用区域D、IT人员数量答案:D64.下面属于路由选择协议的是()。A、TCP/IPB、RIPC、IPX/SPXD、AppleTalk答案:B65.已取得销售许可证的计算机信息系统安全专用产品,生产者应当在()标明“销售许可”标记。A、固定位置B、产品上C、产品说明上D、产品外壳上答案:A66.下列不属于WEB安全性测试的范畴的是()?A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能答案:A67.下面哪一项为系统安全工程能力成熟度模型提供了评估方法:A、ISSEB、SSAMC、SSRD、GEM答案:B68.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?A、VPN软件B、杀毒软件C、备份软件D、安全风险预测软件答案:B69.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、系统运维B、人员录用C、管理运行D、系统运行答案:A70.公安部门负责互联网上网服务营业场所()的查处。A、含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏B、安全审核和对违反网络安全管理规定行为C、经营许可审批和服务质量监督D、营业执照和对无照经营、超范围经营等违法行为答案:B71.对计算机病毒和危害社会公共安全的其他有害数据的()工作,由公安部归口管理。A、监测B、管理C、防治研究D、侦察答案:C72.()功能是TCA中的重要组成部分。A、评估和校验B、评估和隔离C、隔离和修补D、修补和校验答案:C73.()的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。A、安全系统B、社会保障系统C、网络系统D、计算机信息系统答案:D74.在Linux系统中,使用如下()命令可以查看/etc/foo文件由哪个RPM包安装A、rpm-ql/etc/fooB、rpm-qlf/etc/fooC、rpm-q-f/etc/fooD、rpm-qf|grepfoo答案:C75.以下哪种攻击属于DDoS类攻击?()A、SYN变种攻击B、smurf攻击C、arp攻击D、Fraggle攻击答案:A76.访问控制表与访问能力表相比,具有以下哪个特点:()。A、访问控制表更容易实现访问权限的特点B、访问能力表更容易浏览访问权限C、访问控制表回收访问权限更困难D、访问控制表更适用于集中式系统答案:D77.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A、特征代码法B、校验和法C、行为监测法D、软件模拟法答案:A78.数据库设计中,确定数据库存储结构,即确定关系、索引、聚簇、日志、备份等数据的存储安排和存储结构,是数据库设计的()A、需求分析阶段B、逻辑设计阶段C、概念设计阶段D、物理设计阶段答案:D79.壳的加载过程不包括以下哪项()。A、获取壳所需要使用的API地址B、重定位C、HOOK-APID、加密数据答案:D80.在Kerberos中,用户要访问服务器时,需要使用()。A、票据(Ticket)B、证书(Certificate)C、指纹(Fingerprint)D、数字签名(Digital-signature)答案:A81.U盘里有重要资料,同事临时借用,如何做更安全?A、同事关系较好可以借用B、删除文件之后再借C、同事使用U盘的过程中,全程查看D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事答案:D82.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?()A、认证B、访问控制C、不可否定性D、数据完整性答案:B83.关于信息机房温、湿度控制说法中正确的是()。A、机房设备多为电子设备,因此湿度越低越好。B、机房设备工作产生大量热,因此温度越低越好。C、机房的温湿度应当控制在一个标准的范围内D、以上答案都不对答案:C84.在Linux系统的命令界面中,若设置环境变量()的值为60,则当用户超过60秒没有任何操作时,将自动注销当前所在的命令终端。A、TTLB、IDLE_TTLC、TMOUTD、TIMEOUT答案:C85.在ISO定义的七层参考模型中,对数据链路层的描述正确的是()。A、实现数据传输所需要的机械,接口,电气等属性B、实施流量监控,错误检测,链路管理,物理寻址C、检查网络拓扑结构,进行路由选择和报文转发D、提供应用软件的接口答案:B86.若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?A、系统认证B、password文件认证方式C、域认证方式D、以上三种都可答案:B87.从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、()、密钥管理子系统和管理终端组成。A、密钥恢复子系统B、密钥存储子系统C、密钥销毁子系统D、密钥加密子系统答案:A88.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级答案:B89.射频识别(RFID)标签容易受到以下哪种风险?A、进程劫持B、窃听C、恶意代码D、Phishing答案:B90.站端没有纵向加密装置,主站端的设备与站端业务机的通信方式为()。A、加密B、明文C、自适应D、普通答案:B91.Linux更改主机解析地址的顺序为先查找本机主机配置文件,再查找DNS服务器可以通过修改/etc/host.conf文件中添加那个配置选项A、orderbind,hostsB、orderhost,dnsC、orderhosts,bindD、orderdnshost答案:B92.当TCP协议的()控制位为1时会通知重新建立连接。(选择一项)A、SYNB、ACKC、RSTD、PSH答案:C93.网络病毒预防范阶段的主要措施是什么?()A、强制补丁、网络异常流量的发现B、强制补丁、入侵检测系统监控C、网络异常流量的发现、入侵检测系统的监控阶段D、缺少D选项答案:A94.《互联网信息服务管理办法》规范互联网信息服务活动,促进互联网信息服务()发展。A、市场健康B、健康有序C、管理有序D、竞争有序答案:B95.以下关于DOS攻击的描述,哪句话是正确的?A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功答案:A96.Kerberos中最重要的问题是它严重依赖于()。A、服务器B、口令C、时钟D、密钥答案:C97.下列算法中属于Hash算法的是()。A、DESB、IDEAC、SHAD、RSA答案:C98.防止用户被冒名所欺骗的方法是()。A、对信息源发放进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A99.下面关于汇编语言源程序的说法中正确的是()A、必须要有堆栈段B、一个程序可以有多个代码段C、必须要有数据段D、只能有一个数据段答案:B100.()标准为评估机构提供等级保护评估依据。A、基本要求B、测评指南C、评估实施指南D、定级指南答案:A101.关于关系的性质说法不正确的是()。A、关系中不允许出现相同的元组B、关系中的元组的顺序固定C、关系中属性的属性无所谓,即列的顺序可以随意交换D、关系中各属性必须有不同的名字,而不同的属性可以来自同一个域答案:B102.以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递或共享;B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用;C、单点登录不仅方便用户使用,而且也便于管理;D、使用单点登录技术能简化应用系统的开发答案:A103.主从账户在4A系统的对应关系包含:()A、1-NB、1-1C、N-1D、以上全是答案:D104.公钥证书提供了一种系统的、可扩展的、统一的()。A、公钥分发方案B、实现不可否认方案C、对称密钥分发方案D、保证数据完整性方案答案:A105.安全移动存储介质管理系统从()对文件的读写进行访问限制和事后追踪审计A、机密性和完整性B、主机层次和服务器层次C、主机层次和传递介质层次D、应用层次和传递介质层次答案:C106.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是()。A、长度64位B、长度48位C、长度32位D、长度28位答案:B107.威胁总是要利用资产的()才可能造成危害。A、错误性B、软弱性C、脆弱性D、适应性答案:C108.sqlmap发现注入漏洞,是个小型数据库,数据下载的参数是()。A、=-TB、-CC、=--dbsD、=--dump答案:D109.sqlmap是一个自动SQL注入工具,以下说法错误的是A、sqlmap支持openbase数据库注入猜解B、sqlmap支持MySQL数据库注入猜解C、sqlmap支持db2数据库注入猜解D、sqlmap支持sqlite数据库注入猜解答案:A110.Windows系统默认TerminalServices服务所开发的端口为()A、21B、22C、443D、3389答案:D111.以下哪项是正确的信息安全保障发展历史顺序?A、通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障B、通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障C、计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障D、通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障答案:A112.违反《中华人民共和国计算机信息系统安全保护条例》的规定,构成违反治安管理行为的,依照()的有关规定处罚;构成犯罪的,依法追究刑事责任。A、《中华人民共和国宪法》B、《中华人民共和国刑法》C、《中华人民共和国人民警察法》D、《中华人民共和国治安管理处罚条例》答案:D113.“军队通用计算机系统使用安全要求”定义,风险分析是指:鉴别风险及确定其可能达到的(),判定潜在的损失,并为制定保护策略提供依据的过程。A、损失B、级别C、限度D、依据答案:C114.我们登录后希望重新加载fstab文件中的所有条目,我们可以以root身份执行()命令。A、mount-dB、mount-cC、mount-aD、mount-b答案:C115.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))答案:C116.主机系统高可用技术不包括以下哪些工作模式()A、双机热备份方式B、双机互备方式C、多处理器协同方式D、群集并发存取方式答案:C117.PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。A、DESB、RSAC、IDEAD、AES答案:B118.拒绝服务攻击的后果是()。A、应用程序不可用B、系统宕机C、阻止通信D、上面几项都是答案:D119.以下可能存在sql注入攻击的部分是:A、get请求参数B、post请求参数C、ookie值D、以上均有可能答案:D120.以下哪一项是IIS服务器支持的访问控制过渡类型()A、网络地址访问控制B、Web服务器许可C、异常行为过滤D、NTFS许可答案:C121.防火墙能够()。A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件答案:B122.webservice中,修改默认监听端口应修改()参数。A、security.xmlB、wehtmlC、secrurity.htmlD、wexml答案:D123.SQLSever2000采用的身份验证模式有A、仅Windows身份验证模式B、仅SQLSever身份验证模式C、Windows身份验证模式和混合模式D、仅混合模式答案:C124.避免对系统非法访问的主要方法是A、加强管理B、身份认证C、访问控制D、访问分配权限答案:C125.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()的攻击A、可用性B、机密性C、完整性D、真实性答案:A126.Oralce数据库系统安全性不包括()A、有效的用户名和口令的组合B、用户的SQL语句是否符合语法规则C、一个用户是否授权连接数据库D、数据库审计是否有效答案:B127.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换()A、DSSB、Diffie-HellmanC、RSAD、AES答案:C128.公钥密码基础设施PKI解决了信息系统中的()问题。A、身份信任B、权限管理C、安全审计D、加密答案:A129.结构安全、访问控制、安全审计是()层面的要求。(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)A、网络B、主机C、系统D、物理答案:A130.数据库系统并发控制的主要方法是采用()机制A、拒绝B、改为串行C、封锁D、不加任何控制答案:C131.Linux系统/etc目录从功能上看相当于Windows的哪个目录?()A、programfilesB、WindowsC、systemvolumeinformationD、TEMP答案:B132.IP地址/26采用哪一个子网掩码?A、B、C、D、92答案:D133.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、四年B、三年C、两年D、每年答案:D134.Linux系统下,Apache服务器的配置文件是()A、共有一个文件是/etc/http/conf/srm.confB、共有二个文件分别是/etc/http/conf/httpconf、/etc/http/conf/access.confC、共有3个文件/etc/http/conf/httpconf、/etc/http/conf/access.conf、/etc/http/conf/user.confD、以上都不正确答案:D135.公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的()工作。A、管理B、审批、颁证C、报批D、制作答案:B136.SSL提供哪些协议上的数据安全()。A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4答案:A137.数据标注可以分为()自动化标注和半自动化标注。从标注的实现层次看,数据标注可以分为()语义标注。A、手工标注、语法标注B、机器标注、语法标注C、手工标注、语义标注D、机器标注、语义标注答案:A138.数据安全存在着多个层次,()能从根本上保证数据安全。A、制度安全B、运算安全C、技术安全D、传输安全答案:C139.美国国防部发布的可信计算机系统评估标准(TcsEc)定义了()个等级。A、五B、六C、七D、八答案:C140.防火墙路由模式主要有哪两种配置?A、SNAT/LNATB、SNAT/PNATC、PNAT/DNATD、SNAT/DNAT答案:D141.设Hash函数的输出长度为nbit,则安全的Hash函数寻找碰撞的复杂度应该为()。A、O(P(n))B、O(2n)C、O(2n-1)D、O(2n/2)答案:C142.在OSI参考模型中,数据链路层的数据服务单元是()。A、分组B、报文C、帧D、比特流答案:C143.RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到()。A、64位B、56位C、40位D、32位答案:C144.以下命令可以用来获取DNS记录的是?()A、tracerouteB、digC、whoD、ping答案:B145.以下关于计算机机房与设施安全管理的要求,()是不正确的。A、计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记B、机房中应定期使用静电消除剂,以减少静电的产生C、进入机房的工作人员,应更换不易产生静电的服装D、禁止携带个人计算机等电子设备进入机房答案:A146.SHA-1产生的散列值是多少位?()。A、56B、64C、128D、160答案:D147.不是DBA数据库管理员的职责()。A、完整性约束说明B、定义数据库模式C、数据库安全D、数据库管理系统设计答案:D148.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定账号,可以防止:()。A、木马B、暴力破解C、IP欺骗D、缓冲区溢出攻击答案:B149.以下关于对称密钥加密说法正确的是()。A、加密方和解密可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单答案:C150.组织建立业务连续性计划(BCP)的作用包括:()。A、在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性B、提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统应用和数据C、保证发生各种不可预料的故障.破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失D、其他三项都是答案:D151.安全管理机构包括()控制点。A、3B、4C、5D、6答案:C152.“Select*fromadminwhereusername=‘admin’andpassword=‘”&request(“pass”)&“’”如何通过验证?A、‘1’or‘1’=‘1’B、1or1=1C、1’or‘1’=‘1D、‘1’=‘1’答案:C153.AES属于哪种加密方式?()。A、流加密B、分组加密C、异或加密D、认证加密答案:B154.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。A、8B、9C、10D、7答案:B155.下列关于SQLSERVER数据库安全配置的说法,错误的是:()A、sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SSL来加密协议C、对可进行网络连接的客户端进行IP限制D、如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口令也不会对系统安全造成影响答案:D156.IS017799的内容结构按照()进行组织。A、管理原则B、管理框架C、管理域一控制目标一控制措施D、管理制度答案:C157.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人们察觉。A、它不需要停留在硬盘中且可以与传统病毒混杂在一起B、它停留在硬盘中且可以与传统病毒混杂在一起C、它不需要停留在硬盘中且不与传统病毒混杂在一起D、它停留在硬盘中且不与传统病毒混杂在一起答案:A158.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C159.任何组织、个人收集数据,应当采取合法、正当的方式,不得()他人数据。A、购买B、窃取C、获取D、出售答案:B160.改变“/etc/rd/init.d”目录下的脚本文件的访问许可,只允许ROOT访问,正确的命令是A、chmod–r700/etc/rd/init.d/*B、chmod–r070/etc/rd/init.d/*C、hmod–r007/etc/rd/init.d/*D、chmod–r600/etc/rd/init.d/*答案:A161.您的公司在圣何塞和罗利部署有路由器。使用哪种网络才能够将这些路由器连接在一起?A、广域网B、局域网C、EPAD、SAN答案:A162.加密文件系统(EncryptingFileSystem,EFS)是Windows操作系统的一个组件,以下说法错误的是()A、EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能解密数据B、EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构C、EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)D、EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的答案:C163.以下是对层次数据库结构的描述,请选择错误描述的选项。()A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据C、它的优点是用户不需要十分熟悉数据库结构D、层次数据库模型的结构就像是一棵倒转的树答案:C164.“公共交换电话网络”是一种语音通信电路交换网络,它的英文缩写是:A、PSTNB、DDNC、ISDND、ATM答案:A165.下面哪类访问控制模型是基于安全标签实现的?A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B166.为了查看用户没有执行完成的at任务,用户可以执行:()A、trmB、atinfoC、atqD、at-i答案:C167.X.25协议提供给用户的可用的逻辑信道最多为()条。A、16B、32C、4095D、4096答案:C168.实施SYNFlood,攻击者需向攻击目标发送()TCP包。A、SYNB、SYNACKC、ACKD、FIN答案:A169.当火灾发生时,以下哪项手段需要最先被关注。A、关闭精密空调并打开紧急出口B、探测并判断火警类型C、组织人员第一时间撤离D、开启灭火系统答案:C170.国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制,此说法()。A、完全错误B、部分错误C、完全正确D、部分正确但不是完全正确答案:C171.下列对标识和鉴别的作用说法不正确的是:()A、它们是数据源认证的两个因素B、在审计追踪记录时,它们提供与某一活动关联的确知身份C、标识与鉴别无法数据完整性机制结合起来使用D、作为一种必要支持,访问控制的执行依赖于标识和鉴别确知的身份答案:C172.在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?A、冗余路径B、集群C、拨号备份链路D、备份电源答案:B173.()主要是用来对敏感数据进行安全加密。A、MD5B、3DESC、BASE64D、SHA1答案:B174.在Windows系统中,查看当前已经启动的服务列表的命令是()。A、netB、netstartC、netstartserviceD、netstop答案:B175.NFS是一个基于核XDR和RPC顶层的应用。作为系统之间的高层借口,本地客户机把指定的操作翻译成一整套指令并传达给远程机器,然后远程机器返回传输结果,所以在使用NFS服务前,()服务一定要打开A、NISB、NFSC、TIPD、PORTMAP答案:D176.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施。A、管理B、检测C、响应D、运行答案:B177.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用A、二级以上B、三级以上C、四级以上D、五级以上答案:A178.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。A、更改B、删除C、消除D、撤回答案:C179.在封装HDLC协议的接口上,设定状态轮询定时器时间间隔的命令是:()。A、hdlckeepaliveB、keepaliveC、hdlctimeoutD、timerhold答案:D180.用户向接入单位申请国际联网后,接入单位应当在收到申请后()个工作日内,以书面形式答复用户。A、20B、7C、5D、30答案:C181.()的生产者在其产品进入市场销售之前,必须申领《计算机信息系统安全专用产品销售许可证》。A、计算机信息系统安全专用产品B、计算机产品C、计算机信息产品D、计算机应用领域答案:A182.以下关于安全控制措施的选择,哪一个选项是错误的?A、维护成本需要被考虑在总体控制成本之内B、最好的控制措施应被不计成本的实施C、应考虑控制措施的成本效益D、在计算整体控制成本的时候,应考虑多方面的因素答案:B183.Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?A、仅提供保密性B、仅提供不可否认性C、提供消息认证D、保密性和消息认证答案:D184.关于SQLserver数据库安全的说法错误的是()。A、永远不要使用SA账号B、不要设置太多具有管理权限的账号C、在进行安全配置前,应安装最新的补丁程序D、设置健壮密码,并定期更换答案:A185.口令机制通常用于()。A、认证B、标识C、注册D、授权答案:A186.下列关于ARP的叙述()是错误的。A、RP全称为AddressResolutionProtocol,地址解析协议。B、ARP病毒向全网发送伪造的ARP欺骗广播,自身伪装成网关。C、在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。D、ARP协议的基本功能就是通过目标设备的MAC地址,查询目标设备的IP地址,以保证通信的顺利进行。答案:D187.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,给予警告,可以并处十万元以上一百万元以下罚款,对直接负责的主管人员和其他直接责任人员可以处()罚款。A、一万元以上十万元以下B、一百万元以上一千万元以下C、十万元以上一百万元以下D、二百万元以上一千万元以下答案:A188.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()。A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B189.用指令的助记符、符号地址、标号和伪指令、宏指令以及规定的格式书写程序的语言称为()。A、汇编语言B、高级语言C、机器语言D、低级语言答案:A190.下面存在于服务器端的组件是()。A、服务器组件B、企业管理器组件C、查询分析器组件D、导入/导出组件答案:A191.IPSec协议是开放的VPN协议。对它的描述有误的是()。A、适应于向IPv6迁移B、提供在网络层上的数据加密保护C、支持动态的IP地址分配D、不支持除TCP/IP外的其它协议答案:C192.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是A、客户认证B、会话认证C、用户认证D、都不是答案:C193.IA32反汇编代码中,堆栈栈顶地址存在()寄存器中A、ESPB、EBPC、EAXD、ECX答案:A194.中间件WebLogic和ApacheTomcat默认端口是()。A、7001、80B、7001、8080C、7002、80D、7002、8080答案:B195.对明文字母重新排列,并不隐藏他们的加密方法属于()。A、置换密码B、分组密码C、易位密码D、序列密码答案:C196.以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()A、客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力B、主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序C、在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成为数据库服务器D、其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,称为客户机答案:A197.当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、OS攻击答案:D198.国家信息安全漏洞共享平台的英文缩写是()。A、CVEB、ugTraqC、EDBD、CNVD答案:D199.计算机机房的净高依机房的面积大小而定,一般为()。A、2--3mB、2.5--3mC、2.5--3.2mD、2.5--3.5m答案:C200.组织的灾难恢复计划应该:()。A、减少恢复时间,降低恢复费用B、增加恢复时间,提高恢复费用C、减少恢复的持续时间,提高恢复费用D、对恢复时间和费用都不影响答案:A201.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()安全检查和持续改进、监督检查。A、安全事件处置和应急预案B、安全服务C、网络评估D、安全加固答案:A202.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。A、评审和修订B、修改C、审核D、阅读答案:A203.以下哪一个不属于入侵检测工具()。A、SnortB、OSSECHIDSC、FoundScanD、BSAE答案:C204.关于SET协议和SSL协议,()说法是正确的。A、SET和SSL都需要CA系统的支持B、SET需要CA系统的支持,但SSL不需要C、SSL需要CA系统的支持,但SET不需要D、SET和SSL都不需要CA系统的支持答案:A205.等级保护标准GB17859主要是参考了()而提出。A、欧洲ITSECB、美国TCSECC、CD、BS7799答案:B206.在对安全控制进行分析时,下面哪个描述是错误的?A、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的B、应选择对业务效率影响最小的安全措施C、选择好实施安全控制的时机和位置,提高安全控制的有效性D、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应答案:B207.逆向分析是指通过()和调试等技术手段,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术A、反汇编B、编译C、数据分析D、执行答案:A208.在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?()A、惠普B、JuniperC、isco与VmwareD、博科Brocade答案:C209.()原则保证只有发送方与接收方能访问消息内容。A、保密性B、鉴别C、完整性D、访问控制答案:A210.违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。A、三日一万元十万元B、五日五万元十万元C、五日五万元五十万元D、十日五万元十万元答案:C211.下面对“零日(zero-day)漏洞”的理解中,正确的是()。A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞答案:D212.以下哪种数据加密技术可以在基础架构层面进行?()A、IPSecB、SecureSocketsLayerC、TransportLayerSecuritD、RSA答案:A213.以下哪些行为属于威胁计算机网络安全的因素:()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、以上均是答案:D214.一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?A、公安部公共信息网络安全监察局及其各地相应部门B、国家计算机网络与信息安全管理中心C、互联网安全协会D、信息安全产业商会答案:A215.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A、自动软件管理B、书面化制度C、书面化方案D、书面化标准答案:A216.Windows系统下,可通过运行_______命令打开Windows管理控制台。A、regeditB、cmdC、mmcD、mfc答案:B217.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评答案:B218.msf是一款开源的()工具A、安全漏洞检测B、恶意软件分析C、网络封包分析D、网络流量分析答案:A219.DNSSEC中并未采用()。A、对称加密技术B、数字签名技术C、公钥加密技术D、报文摘要技术答案:A220.Windows系统中为防止管理员以外的本地登录用户非法关机,需要通过()步骤进行设置。A、在“本地策略->用户权利指派”->“从远程系统强制关机”中删除不必要的组或用户B、在“本地策略->用户权利指派”->“允许本地登录”中删除不必要的组或用户C、在“本地策略->用户权利指派”->“关闭系统”中删除不必要的组或用户D、在“本地策略->用户权利指派”->“关闭系统”中删除不必要的组或用户答案:C221.网络产品、服务应当符合相关国家标准的()要求。A、自觉性B、强制性C、建议性D、规范性答案:B222.下列选项中能够用在网络层的协议是()A、SSLB、PGPC、PPTPD、IPSec答案:D223.为提高LINUX操作系统的安全,系统管理员通过修改系统配置,使登陆系统的任何用户终端5分钟没有操作的情况下,自动断开该终端的连接。正确的方法是()。A、加入下列行到/etc/profile配置文件中:TMOUT=300;ExportTMOUTB、加入下列行到/etc/profile配置文件中:TMOUT=5;ExportTMOUTC、加入下列行到/etc/environment配置文件中:TMOUT=300D、加入下列行到/etc/environment配置文件中:TMOUT=5答案:A224.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A、用户填写信息功能B、收集用户信息功能C、提供用户家庭信息功能D、公开用户资料功能答案:B225.在缺省情况下,Win2000的各个根目录对“所有人”授予的访问权限是()。A、修改B、读取C、完全控制D、写入答案:C226.直接路由、静态路由、rip、ospf按照默认路由优先级从高到低的排序正确的是()。A、直接路由、静态路由、rip、ospfB、直接路由、ospf、静态路由、ripC、直接路由、ospf、rip、静态路由D、直接路由、rip、静态路由、ospf答案:B227.下面不是数据库的基本安全机制的是:()A、用户认证B、用户授权C、审计功能D、电磁屏蔽答案:D228.以下哪些命令可以查看ORACLE数据库的版本()。A、select*fromv$version;B、select*fromv$versions;C、versionD、其他选项均不正确答案:A229.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计A、定级B、规划C、需求分析D、测评答案:A230.IP地址中,主机号全为l的是()。A、回送地址B、某网络地址C、有限广播地址D、向某网络的广播地址答案:D231.作为定级对象的信息系统应具有如下基本特征:具有唯一确定的安全责任单位、()、承载单一或相对独立的业务应用。A、具有相关资质B、信息系统复杂C、信息系统具有保密性D、具有信息系统的基本要素答案:D232.有一个中学获得了C类网段的一组IP/24,要求你划分7个以上的子网,每个子网主机数不得少于25台,请问子网掩码该怎么写?A、28B、24C、40D、答案:B233.如果同时过滤alert和eval,且不替换为空,哪种方式可实现跨站攻击绕过A、lert(1)B、eevalval(String.fromCharCode(97,108,101,114,116,40,49,41))C、alalertert(1)D、无法绕过答案:A234.UDP端口扫描的依据是()A、根据扫描开放端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B答案:A235.能保证数据端到端可靠传输能力的是相应OSI的()。A、网络层B、传输层C、会话层D、表示层答案:B236.信息安全需求获取的主要手段()。A、信息安全风险评估B、领导的指示C、信息安全技术D、信息安全产品答案:A237.下列操作中,哪个不是SQLServer服务管理器功能()?A、执行SQL查询命令B、停止SQLServer服务C、暂停SQLServer服务D、启动SQLServer服务答案:A238.使用Nmap秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描的参数为()A、-sS-sX-sNB、-sF-sX-sPC、-sF-sX-sND、-sO-sX-sN答案:C239.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位的计算机信息网络与()时,应当采取相应的安全保护措施。A、任何单位B、外单位C、国内联网D、国际联网答案:D240.如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?A、每日备份到磁带并存储到异地B、实时复制到异地C、硬盘镜像到本地服务器D、实时数据备份到本地网格存储答案:B241.以下关于CC标准说法错误的是()。A、通过评估有助于增强用户对于IT产品的安全信息B、促进IT产品和系统的安全性C、消除重复的评估D、详细描述了安全评估方法学答案:D242.关于数据库恢复技术,下列说法不正确的是()A、数据库恢复技术的实施主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行恢复B、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术C、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复D、计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交答案:D243.SQL语言的语句中,最核心的语句是()。A、插入语句B、删除语句C、创建语句D、查询语句答案:D244.以下哪项是数据库加密方法中的库外加密的缺点?()A、即使访问一条数据也要对整个数据库解密B、密钥管理比较复杂C、加密之后不能完整的查询数据D、密钥过于简单,容易被破解答案:A245.在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第()级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。A、一B、二C、三D、四答案:B246.安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”?A、Biba模型中的不允许向上写B、iba模型中的不允许向下读C、Bell-Lapadula模型中的不允许向下写D、Bell-Lapadula模型中的不允许向上读答案:D247.DES属于哪种加密方式?()A、流加密B、块加密C、异或加密D、认证加密答案:B248.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护答案:A249.IPSEC的抗重放服务的实现原理是()。A、使用ESP隧道模式对IP包进行封装即可实现B、使用消息认证码的校验值来实现C、在数据包中包含一个将要被认证的共享秘密或密钥来实现D、使用序列号及滑动窗口原理来实现答案:D250.动态路由选择的一个优点是()。A、网络开销小,可以减少网络流量B、由于安全级别高,可以减少未经授权的网络信息中断C、当拓扑结构和流量发生改变时可以自动调整D、网络带宽需求小,运算更有效答案:C251.PKI在验证一个数字证书时需要查看()来确认该证书是否已经作废A、RLB、CSSC、KMSD、CRL答案:D252.以下关于Smurf攻击的描述,那句话是错误的?A、攻击者最终的目标是在目标计算机上获得一个帐号B、它使用ICMP的包进行攻击C、它依靠大量有安全漏洞的网络作为放大器D、它是一种拒绝服务形式的攻击答案:A253.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()。A、1级B、2级C、3级D、4级答案:B254.下列对于网络哪一种陈述是真实的?A、对应于系统上的每一个网络接口都有一个IP地址B、IP地址中有16位描述网络C、位于美国的NIC提供具唯一性的32位IP地址D、其他三项陈述都正确答案:A255.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?()A、最小特权B、阻塞点C、失效保护状态D、防御多样化答案:A256.DES的解密和加密使用相同的算法,只是将()的使用次序反过来。A、密码;B、密文;C、子密钥;D、密钥答案:C257.人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。A、人员教育B、人员裁减C、人员考核D、人员审核答案:C258.从技术角度上看数据安全的技术特征主要包含哪几个方面?()。A、数据完整性、数据的方便性、数据的可用性B、数据的完整性、数据的保密性、数据的可用性C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性答案:B259.UNIX系统中,umask的缺省值是()。A、0022B、0027C、0077D、0041答案:A260.现实世界中事物的特性在信息世界中称为()。A、实体B、键C、记录D、属性答案:D261.linux主机中关于以下说法不正确的是()。A、PASS_MAX_DAYS90是指登陆密码有效期为90天B、PASS_WARN_AGE7是指登陆密码过期7天前提示修改C、FALL_DELAY10是指错误登陆限制为10次D、SYSLOG_SG_ENAByes当限定超级用于组管理日志时使用答案:C262.在Intranet服务器中,()作为服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。A、Web服务器B、数据库服务器C、电子邮件服务器D、代理服务器答案:D263.IsDebugger函数是用来检测()。A、程序是否正在被调试B、程序是否运行C、程序是否损坏D、程序是否有bug答案:A264.Linux系统启动后运行的第一个进程是?A、initB、sysiniC、bootD、login答案:A265.NIDS部署在交换环境下,需要对交换机进行()配置。A、端口映射B、端口镜像C、隐蔽模式D、混杂模式答案:B266.在进行二重循环程序设计时,下列描述正确的是A、外循环初值应置外循环之外;内循环初值应置内循环之外,外循环之内B、外循环初值应置外循环之内;内循环初值应置内循环之内C、内、外循环初值都应置外循环之外D、内、外循环初值都应置内循环之外,外循环之内答案:A267.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D268.计算机信息系统安全专用产品的生产者在其产品进入市场销售之前,()申领《计算机信息系统安全专用产品销售许可证》。A、应该B、可以C、必须D、无须答案:C269.以下认证方式中,最为安全的是()。A、用户名+密码B、卡+密码C、用户名+密码+验证码D、卡+指纹答案:D270.下列哪一项不属于Fuzz测试的特性?A、主要针对软件漏洞或可靠性错误进行测试B、采用大量测试用例进行漏洞相应测试C、一种试探性测试方法,没有任何理论依据D、利用构造畸形的输入数据引发被测试目标产生异常答案:C271.在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项()。A、非空完整性约束B、唯一完整性约束C、主码完整性约束D、数据角色性约束答案:D272.SQL注入攻击可通过何种方式进行防护()A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、将密码设置为12位的特别复杂密码D、使用web应用防火墙进行防护答案:D273.防止系统对ping请求做出回应,正确的命令是:()A、echo0>/proc/sys/net/ipv4/icmp_echo_ignore_allB、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allC、echo0>/proc/sys/net/ipv4/tcp_syncookiesD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:B274.DBMS通常可以向()申请所需计算机资源。A、数据库B、操作系统C、计算机硬件D、应用程序答案:B275.如果子网掩码是92,主机地址为,则在该子网掩码下最多可以容纳多少个主机?A、254B、126C、62D、30答案:C276.UNIX系统中存放每个用户的信息的文件是()。A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd?答案:D277.下列对涉密计算机的硬盘信息销毁的方法正确的是()。A、格式化硬盘B、低级格式化硬盘C、使用专用设备进行消磁D、交专业人员砸毁硬盘答案:C278.计算机系统由()组成。A、计算机和外部设备B、计算机设备和网络设备C、硬件系统和软件系统D、主机答案:C279.以下说法错误的是()。A、PE是PortableExecutableFileFormat(可移植的执行体)简写B、文件经过编译链接后,程序生成,windows程序以exe文件形式存储。C、语言程序的生成过程,主要经过编译、链接两大过程。D、断点是一种异常,通过异常处理的机制,让调试器获得控制权,可以对关键代码进行分析。答案:B280.局域网络标准对应OSI模型的哪几层?()。A、上三层B、只对应网络层C、下三层D、只对应物理层答案:C281.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()。A、防火墙技术B、入侵检测技术C、加密技术D、备份技术答案:A282.以下对于非集中访问控制中"域"说法正确的是:A、每个域的访问控制与其它域的访问控制相互关联;B、跨域访问不一定需要建立信任关系;C、域中的信任必须是双向的;D、域是一个共享同一安全策略的主体和客体的集合答案:D283.在下面的调试工具中,用于静态分析的是()。A、WindbgB、SofticeC、IDAD、Ollydbg答案:C284.包过滤防火墙工作在OSI网络参考模型的()。A、物理层B、数据链路层C、网络层D、应用层答案:C285.中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括()。A、落实安全政策的常规职责B、执行具体安全程序或活动的特定职责C、保护具体资产的特定职责D、以上都对答案:D286.SQL的全局约束是指基于元祖的检查子句和()。A、非空值约束B、域约束子句C、断言D、外键子句答案:C287.外单位因工作需要进入机房进行操作时,进入前流程为()。A、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督B、打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单C、打电话向机房管理员确认、填写机房进出电子单以及派人进行机房操作监督D、打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督答案:D288.搭建邮件服务器的方法有:()、ExchangeServer、Winmail等。A、IISB、URLC、SMTPD、NS答案:C289.在给定的密钥体制中,密钥与密码算法可以看成是()。A、前者是可变的,后者是固定的B、前者是固定的,后者是可变的C、两者都是可变的D、两者都是固定的答案:A290.TCP和UDP协议的相似之处是()。A、面向连接的协议B、面向非连接的协议C、传输层协议D、其他三项都对答案:C291.下面对于CC的“保护轮廓”(PP)的说法最准确的是()。A、对系统防护强度的描述B、对评估对象系统进行规范化的描述C、对一类TOE的安全需求,进行与技术实现无关的描述D、由一系列保证组件构成的包,可以代表预先定义的保证尺度答案:C292.统一认证系统提供()方式的认证A、用户名/密码B、以上方式都提供C、令牌D、X.509数字证书答案:B293.非对称密钥的密码技术具有很多优点,其中不包括:()。A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少答案:B294.AH协议和ESP协议有()种工作模式。A、二B、三C、四D、五答案:A295.()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃。A、包过滤B、应用网关C、帧过滤D、代理答案:A296.关于CA和数字证书的关系,以下说法不正确的是()。A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B297.“年龄限制在10—25岁之间”的约束属于DBMS的()功能。A、安全性B、完整性C、并发控制D、安全性答案:B298.信息安全属性中,含义是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论