网络安全知识竞赛题库练习试题附答案_第1页
网络安全知识竞赛题库练习试题附答案_第2页
网络安全知识竞赛题库练习试题附答案_第3页
网络安全知识竞赛题库练习试题附答案_第4页
网络安全知识竞赛题库练习试题附答案_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页网络安全知识竞赛题库练习试题附答案1.下列关于我国涉及网络信息安全的法律说法不正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是2004年【正确答案】:CD2.入侵检测利用的信息一般来哪几个方面?A、系统和网络日志文件B、目录和文件中的不期望的改变C、程序执行中的不期望行为D、物理形式的入侵信息E、系统漏洞扫描的结果【正确答案】:ABCD3.基于距离矢量算法的路由协议包括()A、ICMPB、RIPC、IGRPD、OSPFE、IS-IS【正确答案】:BC4.根据《网络安全法》的规定,任何个人和组织()。A、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序B、明知他人从事危害网络安全的活动的,不得为其提供技术支持C、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动D、明知他人从事危害网络安全的活动的,可以为其进行广告推广【正确答案】:ABC5.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A、通报B、收集C、应急处置D、分析【正确答案】:ABCD6.在Linux系统中,运行一个脚本,用户不需要什么样的权限A、writeB、readC、executeD、control【正确答案】:AD7.垃圾邮件带来的危害有A、垃圾邮件占用很多互联网资源B、垃圾邮件浪费广大用户的时间和精力C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件成为病毒传播的主要途径【正确答案】:ABD8.公司大部分业务系统均通过负载均衡设备对外提供服务,后端由weblogic提供服务器,其默认情况下weblogic的access.log日志无法得到访问用户的真实物理IP地址,为得到用户访问时的IP地址,需要采取以下哪些措施:A、修改应用程序,使其支持记录用户访问IP地址B、在负载均衡设备上对该虚拟服务增加x-forward-for字段C、将weblogic日志格式改为扩展日志,并增加对x-forward-for字段的记录D、升级weblogic到最新版本【正确答案】:BC9.Windows系统下对用户管理正确的是()A、根据不同需求建立不同用户B、强制用户使用强口令C、定期更改用户口令D、采用Administrator用户进行日常维护管【正确答案】:ABC10.()是oracle必须存在的进程A、DBWRB、CKPTC、ARCHD、SMON【正确答案】:ABD11.关于LUN拷贝实施以下说法正确的是?A、创建LUN拷贝中可以选择增量或全量B、创建完成后不可以再修改增量或全量C、创建好后需要手动点击同步来触发数据的同步D、同步的过程中不可以停止【正确答案】:ABC12.根据《国家电网公司信息安全等级保护建设实施细则》(国网(信息/4)439-2014),对正式投运后的信息系统等级保护测评工作的时间要求有:()。A、二级系统每三年进行一次测评B、二级系统每两年进行一次测评C、三系统每年完成一次测评D、四级系统每半年完成一次测评【正确答案】:ACD13.信息系统开发过程中安全管理包括()A、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估【正确答案】:ACD14.防火墙有哪些部署方式?A、透明模式B、交换模式C、路由模式D、NAT模式E、混合模式【正确答案】:ACE15.计算机病毒的结构一般由哪三部分组成()。A、引导模块B、传染模块C、破坏模块D、关机模块【正确答案】:ABC16.交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来建立A、交换机自行学习B、手工添加映射表项C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习【正确答案】:AB17.下面哪些是AIX系统中常用的备份命令A、tarB、cpioC、dumpD、backup【正确答案】:ABD18.下列隧道协议中,属于三层隧道协议的是()。A、L2TPB、GREC、IPSecD、MPLSVPN【正确答案】:BCD19.在Linux系统中,启动Weblogic中间件管理和被管服务器的脚本是?A、startWeblogic.shB、startManagedWeblogic.shC、setDomainSet.shD、stopWeblogic.sh【正确答案】:AB20.OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()。A、机密性B、完整性C、鉴别D、防抵赖【正确答案】:ABCD21.下列关于Unix下日志说法正确的是()。A、acct记录当前登录的每个用户B、acct记录每个用户使用过的命令C、sulog记录su命令的使用情况D、wtmp记录每一次用户登录和注销的历史信息【正确答案】:BD22.根据《个人信息保护法》其他有关规定,下列哪些规定情形不需取得个人同意。A、为订立、履行个人作为一方当事人的合同所必需,或者按照依法制定的劳动规章制度和依法签订的集体合同实施人力资源管理所必需B、为履行法定职责或者法定义务所必需C、为应对突发公共卫生事件,或者紧急情况下为保护自然人的生命健康和财产安全所必需D、为公共利益实施新闻报道、舆论监督等行为,在合理的范围内处理个人信息【正确答案】:ABCD23.在AIX系统中,能列出系统上用户登录的时间的命令是()。A、whoamIB、whoC、fingereveryoneD、fingerusername【正确答案】:BD24.国家电网公司移动应用工作应遵循()的原则,加强移动应用管理,做好职责分工,切实落实责任。A、谁主管、谁负责B、谁发布、谁负责C、谁运行、谁负责D、管业务必须管安全【正确答案】:ABCD25.关于OSPF协议中DR(DesignatedRouter)的产生,下列说法中正确的是()A、DR是系统管理员通过配置命令人工指定的B、DR是同一网段内的路由器通过一种算法选举出来的C、成为DR的路由器一定是网段内优先级(priority)最高且RouterID最大的D、可以通过配置命令使一台路由器不可能成为DR【正确答案】:BD26.在安全服务中,不可否认性包括两种形式,分别是A、原发证明B、交付证明C、数据完整D、数据保密【正确答案】:AB27.当一个主机接收到查询消息后,为了提高效率,主机采取了一系列的措施。下列关于主机对此采取的措施说法正确的有A、所有主机都延迟一个随机时间后再给予响应,随机时间小于查询消息中的最大查询响应时间B、所有主机都延迟一个随机时间后再给予响应,但随机时间不受限制C、如果主机监测到有其它主机已经响应,则该主机则停止响应D、主机不需要监测其它主机的响应报文,随机时间到达即发送响应报文。【正确答案】:AC28.钓鱼网站的主要危害包括A、骗取帐号和密码B、虚假购物骗取钱财C、假医假药图财害命D、虚假中奖骗取钱财【正确答案】:ABCD29.集群架构的优点包括A、易于管理B、灵活的负载均衡C、可靠的安全性D、可扩展性【正确答案】:ABCD30.在Linux中,用户及口令信息保存在哪几个文件中()。A、passwdB、shadowC、configD、init【正确答案】:AB31.以下关于以太网交换机access端口和链路的描述正确的是()A、access端口可以同时属于多个VLANB、access链路只能承载不带VLANID的数据帧C、access链路只能承载带VLANID的数据帧D、当access端口接收到一个不带VLANID的数据帧是,加上端口的PVID值作为数据帧的VLANID【正确答案】:BD32.下列描述中,属于文件系统应具有的功能的是?A、建立文件目录B、实现文件的保护和保密C、根据文件具体情况选择存储介质D、提供合适的存取方法以适应不同的应用【正确答案】:ABD33.在《国家电网公司信息设备命名规范》中,为保证信息设备命名的高兼容性,采用字母加数字,在顺序类命名中放弃()字母。A、IB、0C、LD、Z【正确答案】:AB34.黑客通过以下哪种攻击方式,可能大批量获取网站注册用户的身份信息()A、XSSB、CSRFC、越权D、以上都不可以【正确答案】:ABC35.病毒自启动方式一般有:A、修改注册表B、将自身添加为服务C、将自身添加到启动文件夹D、修改系统配置文件E、伪装为其他文件让用户点击【正确答案】:ABCD36.如何关闭特定的计算机端口()A、借助个人防火墙进行关闭B、通过windowsTCP/IP端口过滤C、利用Windows“本地安全策略”D、通过互联网边界防火墙【正确答案】:AC37.VLAN与传统的LAN相比,具有以下哪些优势()A、有效限制广播风暴,分割广播域B、增强了网络的安全性C、减少移动和改变的代价D、虚拟工作组【正确答案】:ABCD38.在oracle环境下,如果使用下列语法创建表空间:createtablespacetbs1datafile'tbs1.dbf'sizi10m:以下选项表述正确的是()A、数据文件将自动扩展,但最大为起初是大小的两倍B、将使用MAXSIZEUNLIMITED自动扩展数据文件C、将为本地区间管理D、将使用位图管理段空间E、将在DB_CREATE_FILE_DEST目录中创建文件【正确答案】:DE39.根据国网公司对业务系统运行主机的安全加固要求,需要对linux主机远程访问进行限制,限制的方式有以下哪几种?A、修改/etc/hosts.denyB、修改/etc/hosts.allowC、启用主机防火墙并配置相应策略D、关闭ssh【正确答案】:ABC40.国家电网公司“三个百分之百”要求是指()A、确保安全,必须做到人员的百分之百,全员保安全B、时间的百分之百,每一时、每一刻保安全C、技术的百分之百,采取充分技术措施保安全D、力量的百分之百,集中精神、集中力量保安全【正确答案】:ABD41.信息系统业务运维工作内容主要包括:()等A、账号权限管理B、日常应用巡检C、功能配置变更D、应用问题处理【正确答案】:ABCD42.以下关于CSMA/CD的说法正确的是()A、CSMA/CD应用在总线型以太网中,主要解决在多个站点同时发送数据时如何检测冲突、确保数据有序传输的问题。B、当连在以太网上的站点要传送一个帧时,它必须等到信道空闲,即载波消失。C、信道空闲时站点才能开始传送他的帧。D、如果两个站点同时开始传送,它们将侦听到信号的冲突,并暂停帧的发送。【正确答案】:ABCD43.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估B、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力D、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助【正确答案】:ABCD44.以下属于VPN中第二层隧道协议有?()A、L2FB、PPTPC、L2TPD、Ipsec【正确答案】:ABC45.路由器作为网络互连设备,必须具备()的特点A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、具有存储、转发和寻径功能【正确答案】:ABD46.链路聚合有什么作用?A、增加带宽B、实现负载分担C、提升网络可靠性D、便于对数据进行分析【正确答案】:ABC47.根据来源的不同,路由表中的路由通常可以分为以下哪几类?()A、接口路由B、直连路由C、静态路由D、动态路由【正确答案】:BCD48.网络运营者开展经营和服务活动,必须(),承担社会责任。A、遵守法律、行政法规、尊重社会公德B、接受政府和社会的监督C、遵守商业道德、诚实信用D、履行网络安全保护义务【正确答案】:ABCD49.总线的带宽取决于?A、传输位宽B、数据大小C、传输频率D、传输类型【正确答案】:AC50.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C、采取数据分类、重要数据备份和加密等措施D、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月【正确答案】:ABCD51.公安机关负责信息安全等级保护工作的什么?()A、监督B、检查C、指导D、经费【正确答案】:ABC52.oracle数据文件的扩展方式有?A、手动扩展B、自动扩展C、增加数据文件个数D、增加表空间个数【正确答案】:AB53.Linux系统中进行软件包卸载可用的命令为()。A、rpm-ivhB、rpm-evC、rpm-qaD、yumremove【正确答案】:BD54.在Linux系统中,查看文件file1结尾100行的内容,哪个命令是正确的。()A、head-100file1B、head–n100file1C、tail-100file1D、tail+100file1E、tail–n100file1【正确答案】:CE55.下面能够表示"禁止从网段中的主机建立与网段内的主机的WWW端口的连接"的访问控制列表是()A、access-list101denytcp5555eqwwwB、access-list100denytcp5555eq80C、access-list100denyucp5555eqwwwD、access-list99denyucp5555eq80【正确答案】:AB56.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()A、使用WPA等加密的网络B、定期维护和升级录毒软件C、隐藏SSID,禁止非法用户访问D、安装防火墙【正确答案】:ABCD57.SQL语句执行包括解析、()和()三个阶段。A、提交B、归档C、执行D、提取【正确答案】:CD58.关于IEEE802.3ae的描述中,正确的是()A、是万兆以太网标准B、支持光纤作为传输介质C、支持局域网与广域网组网D、定义了千兆介质专用接口【正确答案】:ABC59.为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:A、实体完整性规则B、引用完整性规则C、用户定义的完整性规则D、元组完整性规则E、范式完整性规则【正确答案】:ABC60.国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水平,推动______等共同参与数据安全保护工作,形成全社会共同维护数据安全和促进发展的良好环境。()A、有关部门B、行业组织C、科研机构D、培训机构【正确答案】:ABCD61.为了加强域的安全性,需要设置域安全策略。下列与密码策略相关的是()。A、密码必须符合复杂性要求B、密码最长使用期限C、密码长度最小值D、账户锁定时间【正确答案】:ABC62.数据完整性通过以下哪此技术手段实现()A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书【正确答案】:BD63.以下哪些属于系统安全管理()A、系统日常维护B、网络管理C、权限管理D、用户管理【正确答案】:ACD64.关于MPLS协议,下面说法正确的是?()A、属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理B、标签为一个长度固定。只具有本地意义的短标识符,用于唯一表示一个分组所属的转发等价类C、对应一个FEC可能会有多个标签,但是一个标签只能代表一个FECD、在MPLS体系中标签由上游指定,标签绑定按照从上游到下游的方向分发【正确答案】:ABC65.在通信过程中,只采用数字签名可以解决()等问题。A、数据完整性B、数据的抗抵赖性C、数据的篡改D、数据的保密性【正确答案】:ABC66.一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。A、VPNB、SSHC、SSLD、HTTPSE、TELNET【正确答案】:BD67.WebLogic管理服务器可以提供()服务。A、Web服务B、补丁服务C、JMS服务D、socket服务【正确答案】:ACD68.《国家电网公司信息系统安全管理办法》中规定:在规划和建设信息系统时,信息系统安全防护措施应按照“三同步”原则,与信息系统建设()运行。A、批准B、规划C、建设D、投入【正确答案】:BCD69.windowsserver作为web服务器,建立多个可访问站点可以使用的方法有A、多IP地址B、多主机头C、多端口地址D、多网关【正确答案】:ABC70.以下关于Oracle数据文件的说法,正确的是()。A、数据库中的数据存储在数据文件中B、一个表空间只能由一个数据文件组成C、一个数据文件仅能与一个数据库联系D、数据文件一旦建立,就不能改变大小【正确答案】:AC71.可从以下哪几方面审计windows系统是否存在后门()A、查看系统运行的“服务”信息B、查看系统运行时候加载的驱动信息C、查看相关注册表键值D、查看系统日志【正确答案】:ABCD72.使用ASM能够存储哪些文件类型和目录A、警报日志B、控制文件C、数据文件D、联机重做日志文件【正确答案】:BCD73.WebLogicServer安装方式()。A、命令行B、图形C、静默安装D、文件拷贝【正确答案】:ABC74.履行个人信息保护职责的部门履行下列哪些职责:A、开展个人信息保护宣传教育,指导、监督个人信息处理者开展个人信息保护工作B、接受、处理与个人信息保护有关的投诉、举报C、组织对应用程序等个人信息保护情况进行测评,并公布测评结果D、调查、处理违法个人信息处理活动【正确答案】:ABCD75.网络安全是一门涉及计算机科学、()、()、()、信息安全技术等多学科领域的学科。A、智能技术B、网络技术C、密码技术D、通信技术【正确答案】:BCD76.在HP-UX系统中,()命令不能查看主机挂载的文件系统。A、bdfB、ioscan-fnC、mount-aD、vgdisplay-v【正确答案】:BCD77.关于“云安全”技术,()描述正确的A、“云安全”技术是应对病毒流行和发展趋势的有效和必然选择B、“云安全”技术是“云计算”在安全领域的应用C、“云安全”技术将安全防护转移到了“云”,所以不需要用户的参与D、WEB信誉服务是“云安全”技术应用的一种形式【正确答案】:ABD78.违反《个人信息保护法》规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,履行个人信息保护职责的部门可做出()的决定。A、责令改正B、给予警告C、没收违法所得D、对违法处理个人信息的应用程序,责令暂停或者终止提供服务【正确答案】:ABCD79.作为一个网络维护人员,对于OSPF区域体系结构的原则必须有清楚的了解,下面的论述表达正确的是()A、所有的OSPF区域必须通过域边界路由器与区域0相连,或采用OSPF虚链路。B、所有区域间通信必须通过骨干区域0,因此所有区域路由器必须包含到区域0的路由C、单个区域不能包含没有物理链路的两个区域边界路由器。D、虚链路可以穿越stub区域。【正确答案】:ABC80.以下属于tomcat安全防护措施的是()A、更改服务默认端口B、配置账户登录超时自动退出功能C、禁止tomcat列表显示文件D、设置登录密码【正确答案】:ABCD81.数据库必须包含哪3类文件A、参数文件B、控制文件C、联机重做日志文件D、数据文件【正确答案】:BCD82.个人信息处理者因业务等需要,确需向中华人民共和国境外提供个人信息的,应当具备下列哪此条件:A、依照《个人信息保护法》第四十条的规定通过国家网信部门组织的安全评估B、按照国家网信部门的规定经专业机构进行个人信息保护认证C、按照国家网信部门制定的标准合同与境外接收方订立合同,约定双方的权利和义务D、法律、行政法规或者国家网信部门规定的其他条件。【正确答案】:ABCD83.发生或者可能发生个人信息泄露、篡改、丢失的,个人信息处理者应当立即采取补救措施,并通知履行个人信息保护职责的部门和个人。通知应当包括下列哪些事项:A、发生或者可能发生个人信息泄露、篡改、丢失的信息种类、原因和可能造成的危害B、个人信息处理者采取的补救措施C、个人可以采取的减轻危害的措施D、个人信息处理者的名称E、个人信息处理者的联系方式【正确答案】:ABCE84.针对Widows系统的安全保护,下列说法正确的是()A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒C、使用netuser命令进行检查,可以找到名为“admin”的隐藏用户D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启【正确答案】:ABD85.防火墙的测试性能参数一般包括()。A、吞吐量B、新建连接速率C、并发连接数D、处理时延【正确答案】:ABCD86.《国家电网公司应用软件通用安全要求》中规定,应用软件部署后,下列()是不可以存在的用户或口令。A、实施过程中使用的临时用户B、隐藏用户和匿名用户C、管理员的初始默认口令D、管理员分发给用户并经用户修改过的口令【正确答案】:ABC87.在Linux系统中,常用的输入输出重定向符号有:()A、>B、<C、>>D、<<【正确答案】:ABCD88.漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的A、机密性B、完整性C、可用性D、有效性【正确答案】:ABC89.自然人死亡的,其近亲属为了自身的合法、正当利益,可以对死者的相关个人信息行使本章规定的()等权利;死者生前另有安排的除外。A、查阅B、复制C、更正D、删除【正确答案】:ABCD90.以下入侵行为,基于主机的IPS可以阻断的有()。A、缓冲区溢出B、改变登录口令C、改写动态链接库D、试图从操作系统夺取控制权【正确答案】:ABCD91.以下属于VPN中第三层隧道协议有?()A、L2FB、.PPTPC、VTPD、IPsec【正确答案】:CD92.以下属于终端计算机安全防护方法的是()A、软件定期升级或更新补丁B、合理的配置操作系统C、关闭操作系统不必要的服务D、定期备份重要资料与系统数据【正确答案】:ABCD93.如何安全测览网页()A、使用第三方浏览器上网B、定期清理浏览器临时文件C、注意管理E浏览器加载项D、提高警惕【正确答案】:ABCD94.以下属于国家核心数据的,应当实行更加严格管理制度的有______()A、关系国家安全的数据B、关系国民经济命脉的数据C、关系重要民生的数据D、关系重大公共利益的数据【正确答案】:ABCD95.计算机病毒的危害性有以下几种表现()A、删除数据B、阻塞网络C、信息泄漏D、烧毁主板【正确答案】:ABC96.在Linux中,下列提法中,属于ifconfig命令作用范围的是?A、配置本地回环地址B、配置网卡的IP地址C、激活网络适配器D、加载网卡到内核中【正确答案】:BCD97.vMWarevMotion的可以分为是_________迁移,_________迁移两种模式。A、冷迁移B、热迁移C、快速迁移D、平稳迁移【正确答案】:AB98.下列对于PAP协议描述正确的是?()A、使用两步握手方式完成验证B、使用三步握手方式完成验证C、使用明文密码进行验证D、使用加密密码进行验证【正确答案】:AC99.UDP协议和TCP协议头部的共有字段有()A、源端口B、目的端口C、流量控制D、源IP地址E、校验和F、序列号【正确答案】:ABE100.下列关于PKI工作流程的说法正确的有()A、证书申请由实体提出B、实体身份审核由RA完成C、证书由CA颁发D、实体撤销证书需向RA申请【正确答案】:AC1.主机加固完成后,一般可以有效保证主机的安全性增强。A、正确B、错误【正确答案】:A2.使用最新版本的网页浏览器软件可以防御黑客攻击。A、正确B、错误【正确答案】:B3.BGP协议是一种基于链路状态的路由协议,因此它能够避免路由环路()A、正确B、错误【正确答案】:B4.接入公司信息内外网的办公计算机IP地址由信息系统运行维护部门统一分配,并与办公计算机的MAC地址进行绑定。A、正确B、错误【正确答案】:A5.在Linux系统中,/etc/services文件定义了网络服务的端口A、正确B、错误【正确答案】:A6.如果在SQLServer等领域成功并不意味这该用户已经可以访问SQLServer上的数据库。A、正确B、错误【正确答案】:A7.蠕虫与病毒最主要的区别在于病毒需要寄生在别的可执行文件中,而蠕虫可以独立存在。A、正确B、错误【正确答案】:A8.公开密钥加密系统的优势是具有保密功能和鉴别功能。A、正确B、错误【正确答案】:A9.在当前计算机系统安全建设中是最重要的安全目标应该是可实现的A、正确B、错误【正确答案】:A10.定制开发Web系统的安全度不如标准的产品。A、正确B、错误【正确答案】:A11.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥$;$而非对称加密算法在加密、解密过程中使用两个不同的密钥。A、正确B、错误【正确答案】:A12.病毒能隐藏在电脑的CMOS存储器里。A、正确B、错误【正确答案】:B13.屏幕保护的木马是需要分大小写。A、正确B、错误【正确答案】:B14.在Oracle自身的配置上做限定方法是:修改$Oracle_HOME\network\admin目录下面的SQLNET..ORA文件,类似设置如下:Tcp_validnode_checking=YESTcp_invited_nodes=(,ip2,ip3•••...)。A、正确B、错误【正确答案】:A15.一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。A、正确B、错误【正确答案】:A16.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。A、正确B、错误【正确答案】:B17.AES是一种非对称加密算法A、正确B、错误【正确答案】:B18.在WindowsServer2008系统中,删除账户后,再建一个同名的账户,该账户仍具有原理账户的权限A、正确B、错误【正确答案】:B19.OSI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。A、正确B、错误【正确答案】:A20.国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制。A、正确B、错误【正确答案】:A21.反病毒技术最常用的、最简单的是特征码技术。A、正确B、错误【正确答案】:A22.法律、行政法规规定提供数据处理相关服务应当取得行政许可的,服务提供者应当依法取得许可。A、正确B、错误【正确答案】:A23.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码。A、正确B、错误【正确答案】:A24.防火墙不能防止来自网络内部的攻击。A、正确B、错误【正确答案】:A25.WindowsServer2003域之间的信任关系是不能传递的。()A、正确B、错误【正确答案】:B26.Cisco设备的AUX端口默认是启用的。A、正确B、错误【正确答案】:A27.为方便记忆,工程师运维用账号密码可与社会网站账号密码相同。A、正确B、错误【正确答案】:B28.Oracle数据库的归档日志不是在线日志的备份。A、正确B、错误【正确答案】:B29.在AIX系统中,增加逻辑卷的大小时,其对应的文件系统容量会自动增加。A、正确B、错误【正确答案】:B30.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。A、正确B、错误【正确答案】:A31.Web应用可能不经意地泄露其配置、服务器版本、数据库查询语句、部署路径等信息,或是泄露用户的隐私。攻击者可利用这些弱点盗窃敏感信息。A、正确B、错误【正确答案】:A32.Netscreen的ROOT管理员具有的最高权限,为了避免ROOT管理员密码被窃取后造成威胁,应该限制ROOT只能通过CONSOLE接口访问设备,而不能远程登录。A、正确B、错误【正确答案】:A33.OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正。A、正确B、错误【正确答案】:A34.在非对称加密过程中,加密和解密使用的是不同的密钥A、正确B、错误【正确答案】:A35.国家建立健全数据交易管理制度,规范数据交易行为,培育数据交易市场。A、正确B、错误【正确答案】:A36.在信息安全领域,CIA通常是指:机密性、完整性和非抵赖性。A、正确B、错误【正确答案】:B37.入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。A、正确B、错误【正确答案】:A38.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。A、正确B、错误【正确答案】:A39.垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。A、正确B、错误【正确答案】:A40.Oracle的HTTP的基本验证可选择SYS破解,因为它始终存在和有效。A、正确B、错误【正确答案】:A41.网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。A、正确B、错误【正确答案】:A42.DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。A、正确B、错误【正确答案】:A43.Unix系统关于文件权限的描述是:r-可读,w-可写,x-可执行。A、正确B、错误【正确答案】:A44.Unix系统中,root用户通过su命令切换到别的用户不需要密码,而别的用户之间互相切换需要输入密码。A、正确B、错误【正确答案】:A45.RSA算法作为主要的非对称算法,使用公钥加密的秘闻一定要采用公钥来街。A、正确B、错误【正确答案】:B46.在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。A、正确B、错误【正确答案】:A47.在vmware环境下,虚拟机可以共享多个存储A、正确B、错误【正确答案】:A48.通用标准v2版(CC)的安全等级是以EAL来表示的。A、正确B、错误【正确答案】:A49.虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。A、正确B、错误【正确答案】:A50.密码学包括密码编码学和密码分析学。A、正确B、错误【正确答案】:A51.网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。A、正确B、错误【正确答案】:B52.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。A、正确B、错误【正确答案】:A53.关于“心脏滴血”漏洞,主要是利用HTTP协议对网站进行攻击。A、正确B、错误【正确答案】:B54.口令应在120天至少更换一次。A、正确B、错误【正确答案】:B55.统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。A、正确B、错误【正确答案】:A56.入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。A、正确B、错误【正确答案】:A57.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。()A、正确B、错误【正确答案】:B58.针对不同的攻击行为,IPS只需要一个过滤器就足够了。A、正确B、错误【正确答案】:B59.缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。A、正确B、错误【正确答案】:B60.4A系统的建设能够减轻账户管理员的维护工作。A、正确B、错误【正确答案】:A61.当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。A、正确B、错误【正确答案】:A62.4A系统的接入管理可以管理到用户无力访问的接入。A、正确B、错误【正确答案】:B63.攻击者不可利用注入漏洞诱使Web应用执行未预见的命令(即命令注入攻击)或数据库查询(即SQL注入攻击)。A、正确B、错误【正确答案】:B64.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。A、正确B、错误【正确答案】:B65.在AIX系统中,errpt命令可以用来诊断和修复系统错误。A、正确B、错误【正确答案】:B66.从工作原理角度看,防火墙主要可以分为网络层和数据层。A、正确B、错误【正确答案】:B67.TCPSYN攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。A、正确B、错误【正确答案】:A68.计算机场地可以选择在公共区域人流量比较大的地方。A、正确B、错误【正确答案】:B69.Windows系统的EFS加密文件系统可以加密普通文件、可执行文件、压缩文件等各类文件。A、正确B、错误【正确答案】:B70.履行个人信息保护职责的部门在履行职责中,发现违法处理个人信息涉嫌犯罪的,应当及时移送公安机关依法处理。A、正确B、错误【正确答案】:A71.在信息安全领域,CIA通常是指:保密性、完整性和非抵赖性。A、正确B、错误【正确答案】:B72.所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于账号的访问控制功能。A、正确B、错误【正确答案】:B73.WindowsXP中每一台计算机至少需要一个账户拥有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论