版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全工程师职业技能鉴定参考试题(附答案)单选题1.自动专用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(InternetAssignedNumbersAuthority)保留的一个地址块,它的地址范围是(请作答此空)。当()时,使用APIPA。A、类地址块~55B、A类地址块~55C、B类地址块~55D、B类地址块~55参考答案:D2.主动方式FTP服务器要使用的端口包括()。A、TCP21TCP20B、TCP21TCP大于1024的端口C、TCP20、TCP大于1024端口D、都不对参考答案:A3.主从账户在4A系统的对应关系包含:()A、1-NB、1-1C、N-1D、以上全是参考答案:D4.中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括()。A、落实安全政策的常规职责B、执行具体安全程序或活动的特定职责C、保护具体资产的特定职责D、以上都对参考答案:D5.只具有()和FIN标志集的数据包是公认的恶意行为迹象。A、SYNB、datEC、heaDD、标志位参考答案:A6.在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装MaC地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?()A、惠普B、JuniperC、isco与VmwarED、博科BrocadE参考答案:C7.在易燃易爆场所穿()最危险。A、布鞋B、胶鞋C、带钉鞋参考答案:C8.在以下隧道协议中,属于三层隧道协议的是()。A、L2FB、PPTPC、L2TPD、IPSeC参考答案:D9.在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()A、基于用户发起的L2TPVPNB、基于NAS发起的L2TPVPNC、基于LNS发起的L2TPVPND、以上都是参考答案:B10.在以下OSI七层模型中,synflooding攻击发生在哪层?()A、数据链路层B、网络层C、传输层D、应用层参考答案:C11.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击参考答案:A12.在数据库中,下列哪些数据不能加密?()A、索引字段B、存放日期字段C、存放密码的D、存放名称字段参考答案:A13.在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。A、匹配模式B、密文分析C、数据完整性分析D、统计分析参考答案:B14.在建立堡垒主机时,()。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给予尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机参考答案:A15.在国家标准中,属于强制性标准的是:()A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X参考答案:B16.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()A、对话管理服务B、事务管理服务C、资源管理服务D、控制管理服务参考答案:C17.在访问Web站点时,为了防止第三方偷看传输的内容,可以采取的行动为()A、将整个Internet划分成Internet、Intranet、可信、受限等不同区域B、在主机浏览器中加载自己的证书C、浏览站点前索要Web站点的证书D、通信中使用SSL技术参考答案:D18.在点到点链路中,OSPF的Hello包发往以下哪个地址?()A、B、C、D、55参考答案:B19.在传输模式IPSeC应用情况中,以下哪个区域数据报文可受到加密安全保护?()A、整个数据报文B、原IP头C、新IP头D、传输层及上层数据报文参考答案:D20.在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照()位分组。A、128B、256C、512D、1024参考答案:C21.在RMON中,实现捕获者(capture)时必须实现()。A、事件组(event)B、过滤组(filter)C、警报组(alarm)D、主机组(host)参考答案:B22.在OraclE中,将scott的资源文件改为otherprofilE,下列哪个是正确的?()A、LTERPROFILEUSERscottotherprofilEB、ALTERotherprofilEUSERscottPROFILEC、ALTERUSERscottPROFILEotherprofilED、ALTERscottUSERPROFILEotherprofilE参考答案:C23.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()A、不可以B、可以通过时间服务来启动注册表编辑器C、可以通过在本地计算机删除config.pol文件D、可以通过poledit命令参考答案:B24.在Linux中,某文件的访问权限信息为"-rwxr--r--",以下对该文件的说明中,正确的是()。A、文件所有者有读、写和执行权限,其他用户没有读、写和执行权限B、文件所有者有读、写和执行权限,其他用户只有读权限C、文件所有者和其他用户都有读、写和执行权限D、文件所有者和其他用户都只有读和写权限参考答案:B25.在IPSeC中,IKE提供()方法供两台计算机建立。A、解释域B、安全关联C、安全关系D、选择关系参考答案:B26.在DES加密算法中,子密钥的长度和加密分组的长度分别是()。A、56位和64位B、48位和64位C、48位和56位D、64位和64位参考答案:A27.在3DES算法中,密钥最高可达到多少位?()A、96B、128C、168D、200参考答案:C28.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS基于()安全协议。A、RSAB、DESC、SSLD、SSH参考答案:C29.有关密码学分支的定义,下列说法中错误的是()A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据C、密码分析学主要研究加密信息的破译或信息的伪造D、密码编码学主要研究对信息进行编码,实现信息的隐藏参考答案:D30.用户甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖、乙也不能伪造签名的原因是()。A、只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件给乙时附加了唯一的声明信息B、只有甲和乙知道共享密钥C、只有仲裁者同时知道所有的密钥D、只有乙知道甲的密钥参考答案:A31.用户报告自己的Win10运行速度明显减慢,管理员打开任务管理器后发现CPU的使用率达到了100%,网络利用率也接近100%,则该机器最有可能遭遇了()。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击参考答案:B32.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认,A、B通信时可使用()来对用户的身份进行认证;使用(44)确保消息不可否认A、数字证书B、消息加密C、用户私钥D、数字签名参考答案:D33.应用网关防火墙在物理形式上表现为?()A、网关B、堡垒主机C、路由D、交换机参考答案:B34.应急响应计划中的()是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性A、风险评估B、业务影响分析C、制订应急响应策略D、制定网络安全预警流程参考答案:A35.隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于()。A、基于数据分析的隐私保护技术B、基于数据失真的隐私保护技术C、基于数据匿名化的隐私保护技术D、基于数据加密的隐私保护技术参考答案:D36.以下是对关系数据库结构的描述,请选择错误描述的选项。()A、数据存储的主要载体是表,或相关数据组B、有一对一、一对多、多对多三种表关系C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)D、缺点是不支持SQL语言参考答案:D37.以下是对分布式结构数据库系统的描述,请选择错误描述的选项。()A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行参考答案:D38.以下是对单用户数据库系统的描述,请选择错误描述的选项()。A、单用户数据库系统是一种早期的最简单的数据库系统B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了参考答案:C39.以下是对层次数据库结构的描述,请选择错误描述的选项。()A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据C、它的优点是用户不需要十分熟悉数据库结构D、层次数据库模型的结构就像是一棵倒转的树参考答案:C40.以下哪种数据加密技术可以在基础架构层面进行?()A、IPSeCB、SecurESocketsLayerC、TransportLayerSecuritD、RSA参考答案:A41.以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()A、分布式拒绝服务攻击B、PingoFDeathC、NFS攻击D、NS缓存毒化攻击参考答案:B42.以下哪种方法可以用于对付数据库的统计推论?()A、信息流控制B、共享资源矩阵C、查询控制D、间接存取参考答案:C43.以下哪一项是对信息系统经常不能满足用户需求的最好解释?()A、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、项目管理能力不强参考答案:C44.以下哪一项不属于恶意代码?()A、病毒B、蠕虫C、宏D、特洛伊木马参考答案:C45.以下哪项数据中涉及安全保密的最主要问题?()A、访问控制问题B、数据完整性C、数据正确性D、数据安全性参考答案:A46.以下哪项是SYN变种攻击经常用到的工具?()A、sessionIEB、synkillC、TFND、Webscan参考答案:B47.以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()A、http://localhost/script?’:EXEC+master.XP_servicecontrol+’start;-’,+’Server’B、http://localhost/script?0’:EXEC+master.XP_servicecontrol+’;--start’,+’Server’C、http://localhost/script?1’:EXEC+master.XP_servicecontrol+’;--start’,+’Server’D、http://localhost/script?0’:EXEC+master.XP_servicecontrol+’start’,+’Server’--参考答案:B48.以下密码使用方法中正确的是()。A、将密码记录在日记本上以避免忘记B、任何情况下均不得使用临时性密码C、密码中的字母不得重复D、不要使用全部由字母组成的密码参考答案:D49.以下关于混合加密方式说法正确的是()。A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点参考答案:B50.以下对木马阐述不正确的是()。A、木马可以自我复制和传播B、有些木马可以查看目标主机的屏幕C、有些木马可以对目标主机上的文件进行任意揉作D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。参考答案:A51.以下不属于代理服务技术优点的是()。A、可以实现身份认证B、内部地址的屏蔽盒转换功能C、可以实现访问控制D、可以防范数据驱动侵袭参考答案:D52.以下不是为了减小雷电损失采取的措施有()。A、设置避雷地网B、设置安全防护地与屏蔽地C、部署UPSD、在做好屏蔽措施的基础上,做好穿越防雷区域界面上不同线路的保护参考答案:C53.以下不符合防静电要求的是()。A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常用湿拖布拖地参考答案:B54.以太网中出现冲突后,发送方什么时候可以再次尝试发送?(62)。A、再次收到目标站的发送请求后B、在JAM信号停止并等待一段固定时间后C、在JAM信号停止并等待一段随机时间后D、当JAM信号指示冲突已经被清除后参考答案:C55.已知DES算法S盒如下:如果该S盒的输入为000101,则其二进制输出为()。A、1011B、1001C、0100D、0101参考答案:A56.依据《中华人民共和国网络安全法》网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急演练方案B、网络安全事件应急预案C、网络安全事件补救措施D、网络安全事件应急处置措施参考答案:B57.一下对于OraclE文件系统描述错误的是()?A、*nix下OraclE的可执行文件在$$Oracle_HOME/bin/Oracle,$$Oracle_HOME/bin也应该包含在路径环境变量内B、Windows下OraclE的可执行文件在%Oracle_HOME%\bin\Oracle.exe,其他C、硬件加密D、固件加密参考答案:B58.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()A、访问路径B、时戳C、数据定义D、数据分类参考答案:B59.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?()A、最小特权B、阻塞点C、失效保护状态D、防御多样化参考答案:A60.一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()。A.M=EkA、B、C=Dk(M)C、Dk是Ek的逆运算D、K=E(M)参考答案:C61.一个典型的计算机病毒的生命周期不包括以下()阶段。A、休眠阶段B、传播阶段C、触发阶段D、预备阶段参考答案:D62.业务连续性管理框架中,确定BCM战略不包括以下哪个内容()。A、事件的应急处理计划B、连续性计划C、识别关键活动D、灾难恢复计划参考答案:C63.选择明文攻击是指()A、仅知道一些密文。B、仅知道一些密文及其所对应的明文。C、可得到任何明文的密文。D、可得到任何密文的明文。参考答案:C64.刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑。A、三年以上B、十年以下C、五年以上D、五年以下参考答案:C65.信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()。A、信息来源B、决策机制C、处理依据D、衡量指标参考答案:B66.信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。A、信息隐藏技术B、数据加密技术C、消息认证技术D、数据备份技术参考答案:C67.下图是配置某邮件客户端的界面,图中A处应该填写(本题),B处应该填写()A、B、POP3.C、POP.comD、POP3.com参考答案:B68.下面哪一项最好地描述了组织机构的安全策略?()A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述参考答案:A69.下面哪一项最好地描述了风险分析的目的?()A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁参考答案:C70.下面哪一个是国家推荐性标准?()A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则参考答案:A71.下面哪一个情景属于授权(Authorization)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份OfficE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OfficE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中参考答案:B72.下面描述正确的是()。A、数字签名技术用来保证数据在传输过程中的安全性B、数字信封技术用来保证数据在传输过程中的完整性C、消息认证码(MA能有效的保证消息数据完整性D、数字证书一旦生成,永久有效参考答案:C73.下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市参考答案:C74.下面对OraclE的密码规则描述,哪个是错误的?()A、OraclE密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字B、OraclE的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问C、OraclE默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定D、SYS账户在OraclE数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle参考答案:D75.下列算法中,可用于报文认证的是(),可以提供数字签名的是(在此处作答)。A、RSAB、3DESC、RC5D、SHA-1参考答案:A76.下列算法中,不属于公开密钥加密算法的是()。A、ECCB、DSAC、RSAD、ES参考答案:D77.下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序参考答案:A78.下列哪种攻击不是针对统计数据库的()?A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击参考答案:D79.下列哪种工具不是WEB服务器漏洞扫描工具()?A、NiktoB、WeBDumperC、parosProxyD、Nessus参考答案:B80.下列哪种方法不能有效的防范SQL进入攻击()?A、对来自客户端的输入进行完备的输入检查B、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象C、使用SiteKey技术D、关掉数据库服务器或者不使用数据库参考答案:C81.下列哪一项是arp协议的基本功能?()A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层参考答案:A82.下列哪一个说法是正确的?()A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护参考答案:C83.下列哪项是私有IP地址?()A、B、C、D、参考答案:A84.下列关于Botnet说法错误的是()A、可结合Botnet网络发起DDoS攻击B、otnet的显著特征是大量主机在用户不知情的情况下被植入的C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络参考答案:C85.下列不属于对物理层信息窃取的是()A、对存储介质的盗取B、对监视器的窃听C、对网络线路的窃听D、对设备屏蔽电磁干扰参考答案:D86.下列不属于WEB安全性测试的范畴的是()?A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能参考答案:A87.下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。A、PPTPB、L2TPC、SOCKSv5D、IPSeC参考答案:D88.系统管理员属于()。A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层参考答案:C89.无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下说法错误的是()A、WAPI采用单向加密的认证技术B、WAPI从应用模式上分为单点式和集中式两种C、WPI采用对称密码体制,实现加、解密操作D、WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式参考答案:A90.我国的国家秘密分为几级?()A、3B、4C、5D、6参考答案:A91.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤参考答案:D92.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任参考答案:A93.为了保护DNS的区域传送(zonEtransfer),应该配置防火墙以阻止()。1.UDP2.TCP3.534.52A、1,3B、2,3C、1,4D、2,4参考答案:B94.为防止www服务器与浏览器之间传输的信息被窃听,可以采用()来防止该事件的发生。A、禁止浏览器运行ActiveX控件B、索取www服务器的ca证书C、将www服务器地址放入浏览器的可信任站点区域D、使用SSL对传输的信息进行加密参考答案:D95.网络系统中针对海量数据的加密,通常不采用()方式。A、会话加密B、公钥加密C、链路加密D、端对端加密参考答案:B96.网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的前提下,完成网间的数据交换。比较公认的说法认为,网络隔离技术发展至今经历了五个阶段。第四代隔离技术是()。A、硬件卡隔离B、完全的物理隔离C、数据转播隔离D、空气开关隔离参考答案:D97.网络安全工作的目标包括:()。A、信息机密性B、信息完整性C、服务可用性D、以上都是参考答案:D98.网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。A、21、22、23B、23、21、22C、23、22、21D、21、23、22参考答案:B99.完善的签名应满足三个条件,不包含()。A、数字签名必须作为所签文件的物理部分B、签名者事后不能抵赖自己的签名C、任何其他人不能伪造签名D、如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪参考答案:A100.统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。()A、正确B、错误参考答案:A101.通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为()。A、辐射泄漏B、传导泄漏C、电信号泄漏D、媒介泄漏参考答案:B102.通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一阶段是()A、发现目标主机或网络B、发现目标后进一步搜集目标信息C、根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞D、根据检测到的漏洞看能否解决参考答案:A103.特洛伊木马攻击的威胁类型属于()。A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁参考答案:B104.所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,()以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。A、鲁棒性攻击B、表达攻击C、解释攻击D、法律攻击参考答案:A105.所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,()并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。A、鲁棒性攻击B、表达攻击C、解释攻击D、法律攻击参考答案:B106.所谓个人位置隐私,是指由于服务或系统需要用户提供自身的"身份,位置,时间"三元组信息而导致的用户隐私泄露问题。()是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构。A、集中式体系结构B、客户/服务器体系结构C、B/S体系结构D、分布式体系结构参考答案:A107.数字证书的应用阶段不包括()。A、证书检索B、证书验证C、密钥恢复D、证书撤销参考答案:D108.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(请作答此空);同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。A、解密和验证B、解密和签名C、加密和签名D、加密和验证参考答案:B109.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于(请作答此空)。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。A、解密和验证B、解密和签名C、加密和签名D、加密和验证参考答案:D110.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指(请作答此空)。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。A、用户对自己证书的签名B、用户对发送报文的签名C、发证机构对用户证书的签名D、发证机构对发送报文的签名参考答案:C111.数字信封是用来解决()。A、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、数据完整性问题参考答案:C112.数字签名常用的算法有()。A、DES算法B、RSA算法C、Hash函数D、AES算法参考答案:B113.使用TCP79端口的服务是:()。A、telnetB、SSHC、WeBD、Finger参考答案:D114.实现资源内的细粒度授权,边界权限定义为:()。A、账户B、角色C、权限D、操作参考答案:B115.生产经营单位必须为从业人员提供符合国家标准或()标准的劳动防护用品。A、当地B、本单位C、行业参考答案:C116.审计系统进行关联分析时不需要关注日志时间。()A、正确B、错误参考答案:B117.设置Cisco设备的管理员账号时,应()。A、多人共用一个账号B、多人共用多个账号C、一人对应单独账号D、一人对应多个账号参考答案:C118.杀毒软件报告发现病毒Macro.X.word,由该病毒名称可以推断出病毒类型是(请作答此空),这类病毒主要感染目标是()。A、文件型B、引导型C、目录型D、宏病毒参考答案:D119.若有多个OraclE数据需要进行集中管理,那么对sysdbA的管理最好选择哪种认证方式()?A、系统认证B、passworD文件认证方式C、域认证方式D、以上三种都可参考答案:B120.入侵检测系统可以分为()和基于网络数据包分析两种基本方式。A、基于主机分析B、基于操作系统分析C、基于数据库分析D、基于用户分析参考答案:A121.入侵检测系统放置在防火墙内部所带来的好处是(53)。A、减少对防火墙的攻击B、降低入侵检测系统的误报率C、增加对低层次攻击的检测D、增加检测能力和检测范围参考答案:B122.入侵检测系统(IntrusionDetectionSystem,IDS)可以定义为"识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合。下列不属于入侵检测系统的体系结构是()。A、基于主机型B、基于网络型C、基于主体型D、基于协议的入侵防御系统参考答案:D123.如何配置,使得用户从服务器A访问服务器B而无需输入密码()。A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhosts文件C、在两台服务器上创建并配置$HOME/.netrC文件D、在两台服务器上创建并配置/et/hosts.equiv文件参考答案:D124.如果消息接受方要确定发送方身价,则要使用()原则。A、保密性B、鉴别C、完整性D、访问控制参考答案:B125.区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。A、来访者所持物B、物理访问控制C、来访者所具有的特征D、来访者所知信息参考答案:B126.请从下列各项中选出不是HASH函数算法的一项。()A、MD5B、SHAC、HMACD、MMAC参考答案:D127.目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()A、GB/T18336-2001信息技术安全性评估准则B、GB17859-1999计算机信息系统安全保护等级划分准则C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构D、GA/T391-2002计算机信息系统安全等级保护管理要求参考答案:B128.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室参考答案:B129.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。A、数学分析攻击B、差分分析攻击C、基于物理的攻击D、穷举攻击参考答案:A130.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()A、对称的公钥算法B、非对称私钥算法C、对称密钥算法D、非对称密钥算法参考答案:C131.两个公司需要通过Internet传输大量的商业机密信息,为了确保信息的安全,要实现从信息源到目的地之间的传输数据全部以密文形式出现,最合适的加密方式是(),使用会话密钥算法效率最高的是(请作答此空)。A、RSAB、AESC、MD5D、SHA-1参考答案:B132.利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。A、随机数生成器B、伪随机数生成器C、中央处理D、非易失存储参考答案:A133.利用三重DES进行加密,以下说法正确的是()。A、三重DES的密钥长度是56位B、三重DES使用三个不同的密钥进行三次加密C、三重DES的安全性高于DESD、三重DES的加密速度比DES加密速度快参考答案:C134.利用报文摘要算法生成报文摘要的目的是()。A、验证通信对方的身份,防止假冒B、对传输数据进行加密,防止数据被窃听C、防止发送方否认发送过的数据D、防止发送的报文被篡改参考答案:D135.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()A、长期没有修改的口令B、过短的口令C、两个人共用的口令D、设备供应商提供的默认的口令参考答案:D136.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。A、防火墙B、CA中心C、加密机D、防病毒产品参考答案:A137.抗DDoS防护设备提供的基本安全防护功能不包括()。A、对主机系统漏洞的补丁升级B、检测DDoS攻击C、DDoS攻击警告D、DoS攻击防护参考答案:A138.局域网络标准对应OSI模型的哪几层?()。A、上三层B、只对应网络层C、下三层D、只对应物理层参考答案:C139.就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()A、公开密钥体制B、对称加密体制C、PKI(公开密钥基础设施)D、数字签名参考答案:C140.接口被绑定在2层的zone,这个接口的接口模式是()。A、NATmodEB、RoutEmodEC、-TransparentmodED、NAT或RoutEmodE参考答案:C141.交换机转发以太网的数据基于:()。A、交换机端口号B、MAC地址C、IP地址D、数据类别参考答案:B142.将公司的机密信息通过互联网络传送时,必须予以加密。()A、正确B、错误参考答案:A143.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即A加密成f。这种算法的密钥就是5,那么它属于()。A、对称加密技术B、分组加密技术C、公钥加密技术D、单项函数密码技术参考答案:A144.甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。A、注册中心RAB、国家信息安全测评认证中心C、认证中心CAD、国际电信联盟ITU参考答案:C145.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护参考答案:A146.计算机机房的耐火等级应不低于()级。A、1级B、2级C、3级D、4级参考答案:B147.计算机病毒会对下列计算机服务造成威胁,除了()。A、完整性B、有效性C、保密性D、可用性参考答案:C148.获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。A、5B、10C、-15D、20参考答案:B149.宏病毒可以感染后缀为()的文件A、exeB、txtC、pdfD、xls参考答案:D150.果要保证()原则,则不能在中途修改消息内容。A、保密性B、鉴别C、完整性D、访问控制参考答案:C151.关于祖冲之算法的安全性分析不正确的是()。A、祖冲之算法输出序列的随机性好,周期足够大B、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性C、祖冲之算法可以抵抗已知的序列密码分析方法D、祖冲之算法可以抵抗弱密分析参考答案:B152.关于日志与监控,下列说法不正确的是()。A、系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期审查。B、需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断。C、不需要有额外的保护机制和审查机制来确保特权用户的可核查性D、记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问。参考答案:C153.关于空气的正向压力,下面哪项描述是正确的?()A、当门打开时,空气向内流动B、当门打开,空气向外流动C、当发生火灾,系统自动切断电源D、当发生火灾,烟雾向另外一间房间流动参考答案:B154.关于CA和数字证书的关系,以下说法不正确的是()。A、数字证书是保证双方之间的通讯安全的垫子信任关系,它由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B155.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D156.公钥证书提供了一种系统的、可扩展的、统一的()。A、公钥分发方案B、实现不可否认方案C、对称密钥分发方案D、保证数据完整性方案参考答案:A157.公钥加密体制中,没有公开的是()。A、明文B、密文C、公钥D、算法参考答案:A158.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助A、电信企业B、电信科研机构C、网络合作商D、网络运营者参考答案:D159.高级加密标准AES支持的3种密钥长度中不包括()。A、56B、128C、192D、256参考答案:A160.废电池随处丢弃会造成()的污染。A、白色污染B、重金属污染C、酸雨参考答案:B161.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(42)来对数据文件进行解密A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥参考答案:D162.防止用户被冒名所欺骗的方法是()。A、对信息源发放进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙参考答案:A163.防雷保安器:防止()破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲参考答案:B164.凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。A、40B、45C、5D、15参考答案:C165.对于IIS日志文件的访问权限,下列哪些设置是正确的?()A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)D、SYSTEM(完全控制)Administrator(完全控制)参考答案:D166.对不符合防雷标准、规范防雷工程专业设计方案,以下()应当按照审核结论进行修改并重新报批。A、建设单位B、防雷工程专业设计单位C、工程施工单位参考答案:B167.电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。其中,电子证据很容易被篡改、删除而不留任何痕迹。是指电子证据的()特性。A、高科技性B、直观性C、易破坏性D、无形性参考答案:C168.电流为()毫安是,称为致命电流。A、50B、100C、120D、150参考答案:B169.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置参考答案:C170.当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A、重新安装数据库B、换一种数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存参考答案:C171.当接收邮件时,客户端与POP3服务器之间通过()建立连接,所使用的端口是(本题)。A、25B、52C、1100D、110参考答案:D172.当发现主机受到ARP攻击时需清除ARP缓存,使用的命令是(48)。A、rp-aB、arp-sC、arp-dD、arp-g参考答案:C173.当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。A、passB、ypassC、watchdogD、HA参考答案:B174.单个用户使用的数据库视图的描述为()。A、外模式B、概念模式C、内模式D、存储模式参考答案:A175.代理ARP是指(22)。A、由邻居交换机把ARP请求传送给远端目标B、由一个路由器代替远端目标回答ARP请求C、由DNS服务器代替远端目标回答ARP请求D、由DHCP服务器分配一个回答ARP请求的路由器参考答案:B176.脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。A、每周一次B、每月一次C、每季度一次D、每半年一次参考答案:B177.从业人员既是安全生产的保护对象,又是实现安全生产的()。A、关键B、保证C、基本要素参考答案:C178.从风险分析的观点来看,计算机系统的最主要弱点是()。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理参考答案:B179.采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作()。A、窒息灭火法B、隔离灭火法C、冷却灭火法参考答案:A180.不属于黑客前期收集信息的工具是()A、NmapB、XscanC、NslookupD、LC参考答案:D181.病毒在感染计算机系统时,一般()感染系统的。A、病毒程序都会在屏幕上提示,待操作者确认(允许)后B、实在操作者不觉察的情况下C、病毒程序会要求操作者制定存储的磁盘和文件夹后D、在操作者为病毒制定存储的文件名以后参考答案:B182.暴力猜解不能对WeB应用进行攻击。()A、正确B、错误参考答案:B183.包过滤防火墙工作的好坏关键在于?()A、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙的日志参考答案:C184.白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。A、30B、40C、50D、60参考答案:C185.按密钥的使用个数,密码系统可以分为()。A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统参考答案:C186.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A、第三年B、第二年C、每年D、当年参考答案:C187.安全电子邮件使用()协议。A、PGPB、HTTPSC、MIMED、ES参考答案:A188.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A、BLP模型B、HRU模型C、BN模型D、基于角色的访问控制模型参考答案:B189.X.509标准规定,数字证书由(请作答此空)发放,将其放入公共目录中,以供用户访问。X.509证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。A、密钥分发中心B、证书授权中心C、国际电信联盟D、当地政府参考答案:B190.Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(请作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A、ttackB、collapseC、breakdownD、virus参考答案:A191.WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间参考答案:D192.WindowsNT/2000中的.pwl文件是?()A、路径文件B、口令文件C、打印文件D、列表文件参考答案:B193.Windows2000系统中哪个文件可以查看端口与服务的对应?()A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\services参考答案:D194.Web服务器可以使用()严格约束并指定可信的内容来源。A、内容安全策略B、同源安全策略C、访问控制策略D、浏览器沙箱参考答案:A195.U盘病毒依赖于哪个文件打到自我运行的目的?()A、utoron.inFB、autoexec.batC、onfig.sysD、system.ini参考答案:A196.URL访问控制不当不包括()A、WeB应用对页面权限控制不严B、缺乏统一规范的权限控制框架C、部分页面可以直接从URL中访问D、使用分散登录认证参考答案:D197.TraditionalIPpacketforwardinganalyzesthe(请作答此空)IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A、datagramB、destinationC、onnectionD、service参考答案:B198.TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(请作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A、routingB、forwardingC、transmissionD、management参考答案:A199.TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(请作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A、reliabilityB、flexibilityC、stabilityD、capability参考答案:B200.TCP协议与UDP协议相比,TCP是(),UDP是()。A、设置起来麻烦;很好设置B、容易;困难C、面向连接的;非连接的D、不可靠的;可靠的参考答案:C201.TCP协议使用(请作答此空)次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答(),这样可以防止建立错误的连接。A、一B、二C、三D、四参考答案:C202.TCPSYNFlooD网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。A、1B、2C、3D、6二、多项选择题(606-789)参考答案:C203.SQL数据库使用以下哪种组件来保存真实的数据?()A、SchemasB、SubschemasC、TablesD、Views参考答案:C204.SQLSever中下面哪个存储过程可以执行系统命令?()A、xp_regreaDB、xp_commanDC、xp_cmdshellD、sp_passworD参考答案:C205.SQLSever的默认通讯端口有哪些?()A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445参考答案:B206.SHA-1是(请作答此空)算法,生成一个()比特的摘要。A、路由选择B、摘要C、共享密钥D、公开密钥参考答案:B207.SHA-1产生的散列值是多少位?()。A、56B、64C、128D、160参考答案:D208.RSA算法建立的理论基础是()。A、DESB、替代想组合C、大数分解和素数检测D、哈希函数参考答案:C209.RSA是一种()算法。A、共享密钥B、公开密钥C、报文摘要D、访问控制参考答案:B210.ReDFlagLinux指定域名服务器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.conFD、/.profilE参考答案:C211.PKI体制中,保证数字证书不被篡改的方法是()。A、用CA的私钥对数字证书签名B、用CA的公钥对数字证书签名C、用证书主人的私钥对数字证书签名D、用证书主人的公钥对数字证书签名参考答案:A212.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI提供的核心服务不包括了哪些信息安全的要求(请作答此空)。PKI技术的典型应用不包含()。A、访问安全性B、真实性C、完整性D、保密性参考答案:A213.OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正。()A、正确B、错误参考答案:A214.OraclE数据库中,物理磁盘资源包括哪些()。A、控制文件B、重做日志文件C、数据文件D、以上都是参考答案:D215.OraclE默认的用户名密码为()。A、Scote/tigerB、rootC、nullD、rootroot参考答案:A216.Mysqldump是采用SQL级别的备份机制,它将数据表导成SQL脚本文件,在不同的MySQL版本之间升级时相对比较合适,这也是最常见的备份方法。()A、正确B、错误参考答案:A217.Linux中,什么命令可以控制口令的存活时间了()。A、chagEB、passwDC、hmoDD、umask参考答案:A218.Linux系统通过()命令给其他用户发消息。A、lessB、mesgC、writED、echoto参考答案:C219.Linux系统格式化分区用哪个命令?()A、fdiskB、mvC、mountD、F参考答案:A220.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。A、文件类型B、文件所有者的权限C、文件所有者所在组的权限D、其他用户的权限参考答案:C221.Kerberos是80年代中期,麻省理工学院为AthenA项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。A、访问控制B、审计C、授权D、监控参考答案:B222.IIS服务身份证验证方式中,安全级别最低的是()A、NETPassport身份验证B、集成Windows身份验证C、基本身份验证D、摘要式身份验证参考答案:C223.IDEA密钥长度为()位。A、32B、48C、64D、128参考答案:D224.DES是一种block(块)密文的加密算法,是把数据加密成多大的块?()A、32位B、64位C、128位D、256位参考答案:B225.CodEReD爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodERed,那么属于哪个阶段的问题?()A、系统管理员维护阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、微软公司软件的实现阶段的失误参考答案:A226.CA数字证书中不包含的信息有()。A、CA的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息参考答案:C227.CA不能提供下列哪种证书?()A、个人数字证书B、SSL服务器证书C、安全电子邮件证书D、SET服务器证书参考答案:D228.Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的*特性规则是指()。A、不可上读B、不可上写C、不可下读D、不可下写参考答案:D229.A向B发送数字签名的消息M,则正确的说法是()。A、保证B收到消息MB、A能否认发送过消息MC、B能编造或改变消息MD、B可以验证消息M确实来源于A参考答案:D230.2018年11月,作为补篇去年纳入国际标准的()数字签名算法,以正文形式随ISO/IEC14888-3:2018《信息安全技术带附录的数字签名第3部分:基于离散对数的机制》最新一版发布。A、SM1/SM2B、SM3/SM9C、SM2/SM3D、SM2/SM9参考答案:D231.2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。A、2017年1月1日B、2017年6月1日C、2017年7月1日D、2017年10月1日参考答案:B232.《信息安全产品测评认证管理办法》根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为四种类型,其中不包括()。A、产品功能认证B、产品认证C、信息系统安全认证D、信息安全服务认证参考答案:A233.《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。A、GA163-1997B、GA267-2000C、GA243-2000D、GB17859-1999参考答案:B234.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中()主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级参考答案:C235.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中()的计算机信息系统可信计算基满足访问监控器需求。A、访问验证保护级B、系统审计保护级C、安全标记保护级D、结构化保护级参考答案:A236.“U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。A、网上邻居B、我的电脑C、我的文档D、收藏夹参考答案:B237.()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。A、备份记录B、备份设备C、恢复记录D、恢复设备参考答案:A238.()是指验证用户的身份是否真实、合法。A、用户身份鉴别B、用户角色C、数据库授权D、数据库安全参考答案:A239.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰参考答案:A240.()是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序A、计算机病毒B、蠕虫C、特洛伊木马D、僵尸网络参考答案:B241.()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。A、公开密钥体制B、对称加密体制C、PKI(公开密钥基础设施)D、数字签名参考答案:C242.()类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。A、对称加密B、非对称加密C、哈希加密D、强壮加密参考答案:C243.()的攻击者发生在WeB应用层?A、25%B、50%C、75%D、90%参考答案:C多选题1.最重要的电磁场干扰源是:()A、电源周波干扰B、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、静电放电ESD参考答案:BCD2.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()A、针对入侵者采取措施B、修正系统C、收集更详细的信息D、入侵追踪参考答案:ABC3.直击雷:直接击在()并产生电效应、热效应和机械力的雷电放电。A、建筑物B、构建物C、地面突进物D、大地或设备参考答案:ABCD4.针对Linux主机,一般的加固手段包括()。A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络参考答案:ABC5.账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()A、系统管理员B、操作系统C、操作维护人员D、所有上述系统中存在的账号和口令参考答案:ACD6.造成计算机不安全的因素有()等多种。A、技术原因B、自然原因C、认为原因D、管理原因参考答案:BD7.在通信过程中,只采用数字签名可以解决()等问题A、数据完整性B、数据的抵抗赖性C、数据的篡改D、数据的保密性参考答案:ABC8.在实验室中引起火灾的通常原因包括:()A、明火B、电器保养不良C、仪器设备在不使用时未关闭电源D、使用易燃物品时粗心大意参考答案:ABCD9.在配置ApachE访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。那么下列哪些配置是不正确的?()A、Orderallow,denyAllowfrom192.101.205B、Orderdeny,allowDenyfromallAllowfromexlEC、Orderdeny,allowDenyfrom192.101.205D、Orderallow,denyDenyfrom192.101.205Allowfromall参考答案:AD10.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区参考答案:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026湖南省长沙县实验梨江中学春季招聘教师笔试参考题库及答案解析
- 2026广西来宾市锦昕建筑工程有限公司招聘3人笔试模拟试题及答案解析
- 2026广东广州市越秀区登峰街道办事处招聘合同制工作人员1人笔试模拟试题及答案解析
- 2026春学期广西来宾市象州县象州镇初级中学招聘见习教师3人笔试参考题库及答案解析
- 2026辽宁沈阳新华购书中心有限责任公司招聘图书管理员2人笔试模拟试题及答案解析
- 2026年福建福州市鼓楼区城投集团招聘5人笔试备考题库及答案解析
- 饲养技术教学课件
- 饰面工程施工技术
- 2026内蒙古呼和浩特新城区妇幼保健计划生育服务中心招聘工作人员1人笔试参考题库及答案解析
- 饰品公司介绍
- 北京市西城区2025-2026学年高三(上)期末英语试卷(含答案)
- 2026年度乡镇卫生院关于基本公共卫生服务项目存在的问题
- 2026年春教科版(新教材)小学科学三年级下册(全册)教学设计(附教材目录P131)
- 宁乡县域经济发展的深度剖析与路径探寻
- MDT模式下喉癌术后复发再程治疗策略探讨
- 后交叉韧带损伤及康复训练
- 2025年高考真题-数学(北京卷) 含答案
- CJ/T 523-2018水处理用辐流沉淀池周边传动刮泥机
- 2024-2025学年数学八年级上册北师大版期末测试卷(含答案)
- 集团公司安全风险管控及隐患排查治理台账汇编
- 2025中医内科临床诊疗指南内伤发热
评论
0/150
提交评论