2024年(中级)信息安全工程师软考试题库大全-上(单选题)_第1页
2024年(中级)信息安全工程师软考试题库大全-上(单选题)_第2页
2024年(中级)信息安全工程师软考试题库大全-上(单选题)_第3页
2024年(中级)信息安全工程师软考试题库大全-上(单选题)_第4页
2024年(中级)信息安全工程师软考试题库大全-上(单选题)_第5页
已阅读5页,还剩289页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年(中级)信息安全工程师软考试题库大全-上(单选

题汇总)

一、单选题

1.Linux系统通过()命令给其他用户发消息。

AxIess

B、mesg

C、writE

D、echoto

答案:C

解析:本题考查Linux系统中给其他用户发送消息的命令。根据选项可知,选项

A的less命令是用于查看文件内容的,与题目无关;选项B的mesg命令是用于

控制终端接收消息的权限,也与题目无关;选项D的echot。命令是错误的,因

为Linux中没有这个命令。因此,正确答案为C,即Linux系统通过write命令

给其他用户发消息。write命令的格式为:writeusername[ttyname],其中use

rname为接收消息的用户名,ttyname为终端设备名,如果不指定则默认为当前

终端。

2.业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且

提供构建()的管理架构,以及确保有效反应的能力以保护它的关键利益相关方

的利益、声誉、品牌以及创造价值的活动。

A、稳定机制

B、弹性机制

C、连续机制

D、离散机制

答案:B

解析:业务连续性管理提供构建弹性机制的管理架构。

3.下列算法中,可用于报文认证的是(在此空作答),可以提供数字签名的是()

A、RSA

B、3DES

C、RC5

D、SHA-1

答案:D

解析:报文认证是指在网络上对接收到的报文的完整性进行确认的过程。一般实

现时使用一种散列函数,例如MD5或者SHA7,验证文本的完整性和真实性。而

数字签名是使用公钥体制(如RSA)产生的一对公钥和私钥,使用私钥对报文进

行签名,使用公钥对文件的签名进行验证,起到保证文件的不可否认性的作用。

4.路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于

这些服

务:()。缺少D选项

A、就让他开着,也耗费不了多少资源

B、就让他开着,不会有业务去访问

C、必须关闭,防止可能的安全隐患

答案:C

解析:本题考察对路由器服务的理解和安全意识。路由器启动时默认开启了一些

服务,但有些服务在当前局点里并没有作用,这些服务可能存在安全隐患,因此

必须关闭,以防止可能的安全隐患。选项A和B都存在风险,因为开启无用的服

务会浪费资源,也可能被攻击者利用。因此,正确答案为C。

5.使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后

续的内

网用户如需上网,NAT转换设备会执行什么样的动作?()

A、挤掉前一个用户,强制进行NAT转换

B、直接进行路由转发

C、不做NAT转换

D、将报文转移到其他NAT转换设备进行地址转换

答案:C

解析:当所有外部IP地址均被使用后,NAT转换设备无法再为新的内网用户分

配外部IP地址,因此不会进行NAT转换,而是直接将报文转发到外部网络。这

种情况下,内网用户共享同一个外部IP地址,称为共享地址。

6.计算机信息的实体安全包括环境安全、设备安全、()三个方面。

A、运行安全

B、媒体安全

C、信息安全

D、人事安全

答案:B

解析:

计算机信息的实体安全包括环境安全、设备安全和媒体安全三个方面。媒体安全

指的是对存储介质(如硬盘、光盘、磁带等)的安全保护,包括防止数据泄露、

数据丢失、数据损坏等情况的发生。媒体安全的重要性在于保护存储在介质上的

敏感信息不被未经授权的人获取。因此,选项入媒体安全是正确答案。选项A、

运行安全是指保护计算机系统在运行过程中不受到恶意攻击和破坏,与实体安全

不是同一个概念。选项C、信息安全是计算机信息安全的总体概念,包括实体安

全、网络安全、数据安全等方面。选项D、人事安全是指对计算机系统的使用人

员进行安全管理和控制,也不是实体安全的方面。

7.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以

对计算机机房要加强安全管理。

A、实体安全保护

B、人员管理

C、媒体安全保护

D、设备安全保护

答案:A

解析:本题考察计算机机房的安全管理,正确答案为A,即实体安全保护。解析:

计算机机房是安装计算机信息系统主体的关键场所,是信息系统工作的重点,因

此对计算机机房的安全管理至关重要。实体安全保护是指对计算机机房的物理环

境进行保护,包括门禁控制、视频监控、防火防水等措施,以确保计算机机房的

安全。人员管理、媒体安全保护、设备安全保护也是计算机机房安全管理的重要

方面,但相对于实体安全保护来说,它们更多的是针对人员、数据和设备的安全

管理。因此,本题的正确答案为A。

8.应用网关防火墙在物理形式上表现为?()

A、网关

B、堡垒主机

C、路由

D、交换机

答案:B

解析:应用网关防火墙在物理形式上表现为堡垒主机。堡垒主机是一种安全设备,

用于控制和管理网络中的访问权限,防止未经授权的访问和攻击。应用网关防火

墙是一种基于应用层的防火墙,可以对网络流量进行深度检查,保护网络安全。

因此,应用网关防火墙通常被部署在堡垒主机上,以提供更高的安全性和可靠性。

选项A、C、D都是网络设备,但不是应用网关防火墙的物理形式。因此,答案为

Bo

9.新、改、扩建项目的安全设施投资应当纳入()。

A、企业成本

B、安措经费

C、建设项目概算

答案:C

解析:本题考查的是新、改、扩建项目的安全设施投资应当纳入哪个方面。根据

建设工程安全生产管理条例的规定,建设项目的安全设施投资应当纳入建设项目

概算中,因此选项C为正确答案。选项A企业成本和选项B安措经费都不是建设

项目概算的范畴。

10.两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数

据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而

增加开支,最合适的加密方式是()

A、链路加密

B、节点加密

C、端一端加密

D、混合加密

答案:C

解析:链路加密是在数据链路层加密,通信设备需要安装特殊的安全单元。端一

端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据

在发送端进行加密,到达接收端才解密,中间节点不参与加解密过程。节点加密

时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公

共网络提供配合

11.下面哪类访问控制模型是基于安全标签实现的?()

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

答案:B

解析:本题考查的是访问控制模型中基于安全标签实现的类型。访问控制模型是

指对系统资源进行访问控制的一种模型,常见的访问控制模型有自主访问控制、

强制访问控制、基于规则的访问控制和基于身份的访问控制等。自主访问控制是

指用户对自己的资源拥有完全的控制权,可以自由地决定资源的访问权限,而不

受其他用户或管理员的限制。基于身份的访问控制是指根据用户的身份信息来控

制其对系统资源的访问权限,通常需要用户进行身份认证和授权操作。基于规则

的访问控制是指根据预先设定的规则来控制用户对系统资源的访问权限,通常需

要管理员进行规则配置和管理。强制访问控制是指根据安全标签来控制用户对系

统资源的访问权限,安全标签是对资源和用户进行分类和标记的一种方式,通常

由管理员进行标记和管理。在强制访问控制模型中,用户的访问权限是由系统强

制执行的,而不是由用户自主决定的。因此,本题的正确答案是B,即强制访问

控制。

12.以太网采用的CSMA/CD协议,当冲突发生时要通过二进制指数后退算法计算

后退时延,关于这个算法,以下论述中错误的是()

A、冲突次数越多,后退的时间越短

B、平均后退次数的多少与负载大小有关

C、后退时延的平均值与负载大小有关

D、重发次数达到一定极限后,放弃发送

答案:A

解析:CSMA/CD的基本原理为一边发送,一边监听,一旦冲突立即后退停止,因

此冲突月多,后退的时间越长,当通信负载越大,冲突更容易发生,因此后退的

次数与时延平均值与负载相关,当重传16次不成功,就丢弃该帧,传输失败。

13.以下哪一项是常见WeB站点脆弱性扫描工具?()

A、ppscan

B、Nmap

C、Sniffer

D、LC

答案:A

解析:本题考查的是常见的Web站点脆弱性扫描工具。选项中,Nmap是一款网

络扫描工具,Sniffer是一款网络抓包工具,LC没有听说过,因此排除B、C、D

三个选项。而Appscan是一款常见的Web站点脆弱性扫描工具,因此选项A是正

确答案。

14.下列关于Botnet说法错误的是。

A、可结合Botnet网络发起DDoS攻击

B、otnet的显著特征是大量主机在用户不知情的情况下被植入的

C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱

D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络

答案:C

解析:拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与Botnet

网络结合后,其攻击能力大大提高。

15.一般证书采用哪个标准?()

A、IS0/IEC15408

B、IS0/IEC17799

C、BS7799

D、X.509V3

答案:D

解析:本题考查的是一般证书采用的标准。IS0/IEC15408是信息技术-安全技术

-评估标准,ISO/IEC17799是信息技术-安全技术-信息安全管理实践,BS7799

是信息技术-安全技术-信息安全管理体系规范,这些标准都与证书无关。而X.5

09V3是公钥证书的标准,因此选项D是正确答案。综上所述,答案为D。

16.项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?

0

A、项目管理的基本要素是质量,进度和成本

B、项目管理的基本要素是范围,人力和沟通

C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织

D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和

理论,

对项目涉及的技术工作进行有效地管理

答案:A

解析:本题考查对项目管理的基本要素的理解。选项A正确地指出了项目管理的

基本要素是质量、进度和成本,这三个要素是项目管理中最为重要的方面,也是

项目管理的核心内容。选项B中的范围、人力和沟通虽然也是项目管理中的重要

方面,但并不是其基本要素。选项C中的计划、组织虽然是项目管理中的重要环

节,但并不能完整地概括项目管理的基本要素。选项D中的有限资源约束、系统

观点、方法和理论等虽然也是项目管理中的重要内容,但并不能完整地概括项目

管理的基本要素。因此,本题的正确答案是A。

17.a=23,b=2,则满足a与b取模同余的是。。

A、4

B、5

C、6

D、7

答案:D

解析:整数a、b关于模n是同余的充分必要条件是n整除b-a,记为n|b-a。b

-a=23-2=21,n能整除21的值,在四个选项中只有7。

18.信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类

时需要重点

考虑的?()

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

答案:C

解析:本题考查信息分类的重点考虑因素。信息分类是信息安全管理工作的重要

环节,通过对信息进行分类,可以更好地进行信息安全管理。在信息分类时,需

要重点考虑信息的价值、时效性、法律法规的规定等因素。而信息的存储方式虽

然也是一个重要因素,但并不是信息分类时需要重点考虑的因素,因此选项C

是本题的正确答案。

19.在GRUB的配置文件grub.conF中,atimeout=-1”的含义是0。

A、不等待用户选择,直接启动默认的系统

B、在10秒钟内,等待用户选择要启动的系统

C、一直等待用户选择要启动的系统

D、无效

答案:C

解析:GRUB是一款常月的引导程序,用于启动操作系统。在GRUB的配置文件g

rub.conf中,timeout参数用于设置等待用户选择的时间,单位为秒。当timeo

ut=-1时,表示一直等待用户选择要启动的系统,直到用户手动选择或者按下某

个键才会继续启动。因此,答案为C。

20.下面哪一个是国家推荐性标准?()

A、GB/T180207999应用级防火墙安全技术要求

B、SJ/T30003-93电子计算机机房施工及验收规范

C、GA243-2000计算机病毒防治产品评级准则

DxISO/IEC15408-1999信息技术安全性评估准则

答案:A

解析:本题考查的是国家推荐性标准的认识。选项A中的GB/T18020T999是应

用级防火墙安全技术要求,是国家推荐性标准;选项B中的SJ/T30003-93是电

子计算机机房施工及验收规范,不是国家推荐性标准;选项C中的GA243-2000

是计算机病毒防治产品评级准则,不是国家推荐性标准;选项D中的IS0/IEC15

4087999是信息技术安全性评估准则,不是国家推荐性标准。因此,本题的答

案是Ao

21.PKI体制中,保证数字证书不被篡改的方法是()。

A、用CA的私钥对数字证书签名

B、用CA的公钥对数字证书签名

C、用证书主人的私钥对数字证书签名

D、用证书主人的公钥对数字证书签名

答案:A

解析:要保证数字证书的真实有效,必须对数字证书本身进行防伪,最流行的方

式就是对数字证书也进行签名。

22•一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()

A、访问路径

B、时戳

C、数据定义

D、数据分类

答案:B

解析:本题考查数据仓库安全性破坏后的安全调查。选项A访问路径、C数据定

义、D数据分类都是数据仓库的基本概念,与安全调查关系不大。而选项B时戳

可以记录数据仓库中数据的修改时间,可以帮助安全调查人员追踪数据修改的时

间和操作人员,有助于安全调查的进行。因此,本题答案为B。

23.不属于黑客前期收集信息的工具是()

A、Nmap

B、Xscan

C、Nslookup

D、LC

答案:D

解析:本题考查黑客前期收集信息的工具,选项中除了D选项外,其他三个选项

都是常见的黑客前期收集信息的工具。A选项中的Nmap是一款网络扫描工具,

可以用来扫描目标主机的开放端口、操作系统类型等信息。B选项中的Xscan是

一款漏洞扫描工具,可以用来扫描目标主机的漏洞信息。C选项中的Nslookup

是一款DNS查询工具,可以用来查询目标主机的域名解析信息。D选项中的LC

并不是黑客前期收集信息的工具,而是一个缩写,可能是指某个具体的软件或者

技术,但是由于缺乏上下文信息,无法确定其具体含义。因此,本题的正确答案

是D选项。

24.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的

内容?()

A、计算风险

B、选择合适的安全措施

C、实现安全措施

D、接受残余风险

答案:A

解析:风险减缓是降低风险影响的措施,包括选择合适的安全措施、实现安全措

施和接受残余风险。而计算风险是风险评估的一部分,不属于风险减缓的内容。

因此,选项A是不属于风险减缓的内容。

25.影响WEB系统安全的因素,不包括?()

A、复杂应用系统代码量大、开发人员多、难免出现疏忽

B、系统屡次升级、人员频繁变更,导致代码不一致

C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上

D、开发人员未经安全编码培训

答案:C

解析:本题考查WEB系统安全的因素,要求考生能够辨别哪些因素会影响WEB

系统的安全性。选项A、B、D都是影响WEB系统安全的因素,而选项C是不影响

WEB系统安全的因素,因此选项C为本题答案。A选项中提到复杂应用系统代码

量大、开发人员多、难免出现疏忽,这会导致代码中存在漏洞,从而影响WEB

系统的安全性。B选项中提到系统屡次升级、人员频繁变更,导致代码不一致,

这也会导致代码中存在漏洞,从而影响WEB系统的安全性。D选项中提到开发人

员未经安全编码培训I,这会导致开发人员在编写代码时没有考虑到安全性问题,

从而导致代码中存在漏洞,从而影响WEB系统的安全性。因此,选项C是不影响

WEB系统安全的因素,是本题的正确答案。

26.分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CF

B模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描

述的是()模式(图中Pi表示明文分组,Ci表示密文分组)

M1匕I匕

r-L-.r-t-,rJ-1

\加密■和*j-•••••••*ID密

IG沁

A、ECB模式

B、CFB模式

GBC模式

D、OFB模式

答案:C

解析:密文链接方式中输入是当前明文组与前一密文组的异或。

27.在给定的密钥体制中,密钥与密码算法可以看成是0。

A、前者是可变的,后者是固定的

B、前者是固定的,后者是可变的

C、两者都是可变的

D、两者都是固定的

答案:A

解析:密钥体制包括密钥的生成、分配、更新和销毁等过程,而密码算法则是指

加密和解密的具体算法。在给定的密钥体制中,密钥是由系统管理员或者其他授

权人员生成和分配的,因此密钥是可变的;而密码算法是由系统设计者确定的,

一般不会随意更改,因此密码算法是固定的。因此,选项A正确。

28.如今,DES加密算法面临的问题是()。

A、密钥太短,已经能被现代计算机暴力破解

B、加密算法有漏洞,在数学上已被

破解

C、留有后门,可能泄露部分信息

D、算法过于陈旧,已经有更好的替代方案

答案:A

解析:DES加密算法采用56位密钥,随着计算机计算能力的提高,已经能够通

过暴力破解的方式获取密钥,因此面临密钥太短的问题。选项B中提到的“数学

上已被破解”可能指的是针对DES的攻击方法,如差分攻击、线性攻击等,但并

不意味着可以轻易地破解加密数据。选项C中提到的后门问题并不是DES算法本

身的问题,而是指在实现过程中可能存在的安全漏洞。选项D中提到的替代方案

可能指的是AES等更为安全的加密算法,但并不影响DES算法本身的问题。因比,

本题答案为A。

29.在Kerberos认证系统中,用户首先向(请作答此空)申请初始票据,然后从

()获得会话密钥。

A、域名服务器DNS

B、认证服务器AS

C、票据授予服务器TGS

D、认证中心CA

答案:B

解析:用户A使用明文,向AS验证身份。认证成功后,用户A和TGS联系。然

后从TGS获得会话密钥。

30.在确定威胁的可能性时,可以不考虑以下哪项?()

A、威胁源

B、潜在弱点

C、现有控制措施

D、攻击所产生的负面影响

答案:D

解析:本题考查的是威胁评估中的一些基本概念。威胁评估是指对系统或网络中

的威胁进行分析和评估,以确定威胁的可能性和影响程度,从而采取相应的安全

措施。在确定威胁的可能性时,需要考虑威胁源、潜在弱点和现有控制措施等因

素,以便全面评估威胁的风险程度。而攻击所产生的负面影响是威胁评估的一个

重要方面,因为它可以帮助评估威胁的影响程度和可能的损失。因此,本题的正

确答案是Do

31.以下哪项技术不属于预防病毒技术的范畴?()

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

答案:A

解析:预防病毒技术是指通过各种手段防止计算机感染病毒的技术,包括但不限

于以下几种:引导区保护、系统监控与读写控制、校验文件等。而加密可执行程

序不属于预防病毒技术的范畴,它是一种加密保护程序的技术,主要用于防止软

件盗版和反编译等。因此,选项A是本题的正确答案。

32.在X.509标准的数字证书中,要辨别该证书的真伪,可以使用()进行验证。

A、用户的公钥

B、CA的公钥

C、用户的私钥

D、CA的私钥

答案:B

解析:要验证数字证书的真伪,只要验证证书中CA的签名即可。而验证签名,

必须要使用签名者的公钥。

33.XP当前的最新补丁是0。

A、SP1

B、SP2

C、SP3

D、SP4

答案:C

解析:XP是Windows操作系统的一个版本,随着时间的推移,Microsoft会不断

地发布补丁来修复已知的漏洞和问题。SP代表ServicePack,是Windows操作系

统的重要更新,包含了之前发布的所有补丁和更新。根据题目所述,XP当前的

最新补丁是SP3,因此答案为C。

34.以下关于S/Key的说法不正确的是()。

A、S/Key不合适用于身份认证

B、S/key口令是一种一次性口令生成方案

C、S/key口令可解决重放攻击

D、S/Key协议的操作时基于客户端/服务器端模式

答案:A

解析:S/Key口令是一种一次性口令生成方案。S/Key可以对访问者的身份与设

备进行综合验证。S/Key协议的操作时基于客户端/服务器端模式。客户端可以

是任何设备,如普通的PC或者是有移动商务功能的手机。而服务器一般都是运

行Unix系统。S/Key协议可以有效解决重放攻击。

35.关于网络安全,以下说法不正确的是()。

A、入侵检测包括两个步骤:信息收集和数据分析

B、木马是一种蠕虫病毒

C、使用防火墙不能有效地防御病毒

D、拒绝服务是利用大量合法的请求占用大量网络资源

答案:B

解析:木马是利用计算机程序漏洞侵入后窃取信息的程序,这个程序往往伪装成

善意的、无危害的程序。而蠕虫是一段可以借助程序自行传播的程序或代码。

36.周期性行为,如扫描,会产生哪种处理器负荷?()

A、IdlEloaD

B、UsagEloaD

C、TraffiCIoaD

D、以上都不对

答案:B

解析:周期性行为,如扫描,通常会导致处理器在特定时间间隔内进行重复的工

作。这种重复的工作模式会增加处理器的使用率,因为它需要不断地处理和执行

这些任务。在处理器负荷的术语中,这种增加的使用率被称为“UsageLoad"。因

此,周期性行为,如扫描,会产生"UsageLoad”的处理器负荷。所以,正确答案

是B.UsageLoado

37.在Kerberos认证系统中,用户首先向()申请初始票据,然后从(请作答此

空)获得会话密钥°

A、域名服务器DNS

B、认证服务器AS

C、票据授予服务器TGS

D、认证中心CA

答案:C

解析:用户A使用明文,向AS验证身份。认证成功后,用户A和TGS联系。然

后从TGS获得会话密钥。

38.下列IP地址中,属于私有地址的是()。

A、100.1.32.7

B、192.178.32.2

C、172.17.32.15

D、172.35.32.244

答案:C

解析:一共有三个私有地址段,地址范围分别是10.0.0.0〜10.255.255.255;1

72.16.0.0-172.31.255.255;192.168.0.0-192.168.255.255。

39.计算机系统接地应采用()。

A、专用底线

B、和大楼的钢筋专用网相连

C、大楼的各种金属管道相连

D、没必要

答案:A

解析:计算机系统接地是为了保证计算机系统的安全性和稳定性,避免因静电、

电磁干扰等因素对计算机系统造成损害。因此,正确的接地方式非常重要。选项

A中的专用底线是指专门为计算机系统接地而设置的接地线,可以有效地符计算

机系统与地面相连,达到接地的目的。选项B中的和大楼的钢筋专用网相连,虽

然也可以实现接地,但是由于钢筋专用网的用途是为了防止建筑物倒塌,而非为

计算机系统接地,因此不是最佳选择。选项c中的大楼的各种金属管道相连,同

样不是最佳选择,因为金属管道的用途是为了输送水、气等物质,而非为计算机

系统接地。选项D中的没必要是错误的,因为计算机系统接地是必要的,可以保

证计算机系统的安全性和稳定性。综上所述,选项A是正确的答案。

40.Withoutpropersafeguards,everypartofanetworkisvuInerabIetoasecurity

breachorunauthorizedactivityfrom(),petitors,orevenempIoyees.Manyof

theorganizationsthatmanagetheirown()networksecurityandusetheInterne

tformorethanjustsending/receivinge-maiIsexperienceanetwork()andnore

thanhaIfofthesepaniesdonotevenknowtheywereattacked.SmaIler(请作答此空)

areoftenpIacent,havinggainedafaIsesenseofsecurity.TheyusuaIIyreacttot

heIastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedina

situationwheretheydonothavethenecessarytimeand()tospendonsecurity.

A、users

B、cuses

C、panies

D、networks

答案:C

解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,

特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多

管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子

邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小

公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病

毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和

资源来进行安全防护的困境。

41.利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是1)。

A、随机数生成器

B、伪随机数生成器

C、中央处理

D、非易失存储

答案:A

解析:本题考查的是随机数生成器的物理设备。随机数生成器是一种能够生成随

机数的设备,其中包括了物理随机数生成器和伪随机数生成器两种类型。物理随

机数生成器是利用物理设备将各类型的无法预测的输入集中起来生成随机数的

设备,如热噪声、放射性衰变等。而伪随机数生成器则是利用算法生成的看似随

机的数列。因此,本题的正确答案为A,即随机数生成器。

42.在安全审计的风险评估阶段,通常是按什么顺序来进行的?()

A、侦查阶段、渗透阶段、控制阶段

B、渗透阶段、侦查阶段、控制阶段

C、控制阶段、侦查阶段、渗透阶段

D、侦查阶段、控制阶段、渗透阶段

答案:A

解析:本题考查安全审计的风险评估阶段的顺序。根据常规的安全审计流程,风

险评估阶段通常是按照侦查阶段、渗透阶段、控制阶段的顺序进行的。因此,本

题的正确答案为A。

43.为防止服务器与浏览器之间传输的信息被窃吁,可以采用()来防止该事件

的发生。

A、禁止浏览器运行ActiveX控件

B、索取服务器的ca证书

C、将服务器地址放入浏览器的可信任站点区域

D、使用SSL对传输的信息进行加密

答案:D

解析:SSL(SecureSocketsLayer安全套接层),及其继任者传输层安全(Transpo

rtLayerSecurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。

TLS与SSL在传输层对网络连接进行加密。

44.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认,A、B

通信时可使用。来对用户的身份进行认证;使用(44)确保消息不可否认

A、数字证书

B、消息加密

C、用户私钥

D、数字签名

答案:D

解析:数字签名的作用就是确保A发送给B的信息就是A本人发送的,并且没有

改动。

数字证书采用公钥体制进行加密和解密。每个用户有一个私钥来解密和签名;同

时每个用户还有一个公钥来加密和验证。

45.RSA算法建立的理论基础是()o

A、DES

B、替代想组合

C、大数分解和素数检测

D、哈希函数

答案:C

解析:RSA算法是一种公钥加密算法,其安全性基于大数分解和素数检测的数学

难题。具体来说,RSA算法的安全性基于以下两个数学难题:1.大数分解问题:

将一个大的合数分解成其质因数的乘积是一件非常困难的事情,特别是当这个合

数是两个大素数的乘积时,更是难以完成。2.素数检测问题:判断一个大数是否

为素数也是一个非常困难的问题,特别是当这个数非常大时,更是难以完成。因

此,选项C“大数分解和素数检测”是RSA算法建立的理论基础。选项A“DES”

是一种对称加密算法,选项B”替代想组合”是一种密码学技术,选项D“哈希

函数”是一种单向加密算法,都与RSA算法的理论基础不符。

46.CA不能提供下列哪种证书?()

A、个人数字证书

B、SSL服务器证书

C、安全电子邮件证书

D、SET服务器证书

答案:D

解析:本题考查的是CA(CertificateAuthority,证书颁发机构)所能提供的

证书类型。个人数字证书、SSL服务器证书和安全电子邮件证书都是CA可以提

供的证书类型,而SET服务器证书不是CA所能提供的证书类型,因此答案为Do

SET(SecureEIectronidransaction,安全电子交易)是一种用于安全地进行电

子商务交易的协议,SET服务器证书是用于验证SET服务器身份的证书,由SET

颁发机构颁发。

47."™^协议与四「协议相比,化「是(),UDP是()o

A、设置起来麻烦;很好设置

B、容易;困难

C、面向连接的;非连接的

D、不可靠的;可靠的

答案:C

解析:

TCP协议是面向连接的协议,它在通信之前需要建立连接,然后进行可靠的数据

传输,确保数据的完整性和顺序性。而UDP协议是非连接的协议,它不需要建立

连接,直接进行数据传输,但是不保证数据的可靠性和顺序性。

48.以下不符合防静电要求的是()。

A、穿合适的防静电衣服和防静电鞋

B、在机房内直接更衣梳理

C、用表面光滑平整的办公家具

D、经常用湿拖布拖地

答案:B

解析:本题考查防静电知识。防静电是指采取措施,使电荷在物体表面得到平衡,

以防止静电放电所造成的危害。选项A、C、D都是符合防静电要求的,只有选项

B不符合。在机房内更衣梳理会产生静电,应该在专门的更衣室更衣,并使用防

静电衣服和鞋子。因此,选项B是本题的正确答案。

49.对于数据库的描述一下哪项说法是正确的?()

A、数据和一系列规则的集合

B、一种存储数据的软件

C、一种存储数据的硬件

D、是存放人量数据的软件

答案:A

解析:本题考查对数据库的基本概念的理解。数据库是指存储在计算机中、有组

织、可共享、具有尽可能小的冗余度、独立于应用程序的数据集合,是数据和一

系列规则的集合。因此,选项A正确,其他选项错误。

50.只具有()和FIN标志集的数据包是公认的恶意行为迹象。

A、SYN

B、datE

C、heaD

D、标志位

答案:A

解析:本题考查的是网络安全领域中的常识。SYN是TCP协议中的一个标志位,

表示建立连接请求。而FIN标志位则表示关闭连接请求。因此,只具有SYN和F

IN标志集的数据包是公认的恶意行为迹象,因为这种数据包可能是攻击者在进

行端口扫描或者其他恶意行为时使用的。因此,本题的正确答案是A。

51.关于Qos协议的特点,以下说法错误的是()o

A、IP协议中增加CSMA多播协议可以支持多媒体网络应用

B、MPLS标记是一个用于数据分组交换的转发标识符

C、RSVP根据需求在各个交换点预留资源

D、iffServ根据IP分组头的服务级别进行标识

答案:A

解析:IP协议中增加IGMP和Mospf等多播路由协议可以支持多媒体网络应用。

52.随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用

相当于

物理隔离的技术(如MPLSVPN)实现隔离。

A、局域网

B、广域网及局域网

C、终端

D、广域网

答案:D

解析:本题考查的是网络安全中的隔离技术。随着安全要求的提高和技术的演进,

应逐步实现物理隔离或采用相当于物理隔离的技术来实现隔离。根据题干中的描

述,应该是针对网络进行隔离,因此选项A和C不符合题意。选项B中提到了广

域网和局域网,但是并没有明确指出哪一个需要进行隔离,因此也不是正确答案。

而选项D中明确指出了需要进行隔离的是广域网,因此D是正确答案。同时,题

干中提到了MPLSVPN这一技术,也是一种常见的网络隔离技术,需要注意。

53.常用的抓包软件有0。

A、ethereaI

B、MSofficE

C、fIuxay

D、netscan

答案:A

解析:本题考查计算机网络中的抓包软件。选项Aethereal是一款常用的网络协

议分析工具,可以用于捕获和分析网络数据包,因此是正确答案。选项BMSoffi

ce是一款办公软件,与抓包无关,选项Cfluxay和选项Dnetscan也不是抓包软

件,因此都是错误选项。综上所述,本题答案为A。

54.刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信

息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,

后果特别严重的,处0有期徒刑。

A、三年以上

B、十年以下

C、五年以上

D、五年以下

答案:C

解析:刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机

信息系统功能进行删除、修改、增加、干扰,造成十算机信息系统不能正常运行,

后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期

徒刑。

55.账户管理的Agent不适用于在网络设备中部署。()

A、正确

B、错误

答案:A

解析:本题考查的是账户管理的Agent是否适用于在网络设备中部署。根据常识

和实际情况,账户管理的Agent主要用于管理用户账户和权限,而网络设备一般

指路由器、交换机等网络设备,其主要功能是进行网络通信和数据转发,不涉及

用户账户和权限管理。因此,账户管理的Agent不适用于在网络设备中部署,选

项A正确。

56.远程访问控制机制是基于一次性口令(one-timEpassword),这种认证方式

采用下

面哪种认证技术?0

A、知道什么

B、拥有什么

C、是谁

D、双因素认证

答案:B

解析:本题考查的是远程访问控制机制中采用的认证技术。根据题干中的描述,

可以得知该机制采用的是一次性口令,而一次性口令是属于拥有什么的认证技术。

因此,本题的正确答案为B。知道什么是基于密码的认证技术,例如常见的用户

名和密码登录方式;是谁是基于生物特征的认证技术,例如指纹识别、面部识别

等;双因素认证则是同时采用两种或以上的认证技术,例如密码和指纹识别结合

使用。

57.下面哪一项最好地描述了风险分析的目的?()

A、识别用于保护资产的责任义务和规章制度

B、识别资产以及保护资产所使用的技术控制措施

C、识别资产、脆落性并计算潜在的风险

D、识别同责任义务有直接关系的威胁

答案:C

解析:风险分析的目的是识别资产、脆弱性并计算潜在的风险。选项A描述的是

保护资产的责任义务和规章制度,属于风险管理的一部分,不是风险分析的目的。

选项B描述的是识别资产以及保护资产所使用的技术控制措施,也是风险管理的

一部分,不是风险分析的目的。选项D描述的是识别同责任义务有直接关系的威

胁,属于风险评估的一部分,不是风险分析的目的。因此,选项C最好地描述了

风险分析的目的。

58.以下密码使用方法中正确的是()。

A、将密码记录在日记本上以避免忘记

B、任何情况下均不得使用临时性密码

C、密码中的字母不得重复

D、不要使用全部由字母组成的密码

答案:D

解析:本题考查密码使用方法的正确性。选项A是错误的,将密码记录在日记本

上容易被他人获取,从而导致密码泄露。选项B是错误的,有些情况下需要使用

临时性密码,如在公共场所使用临时性WiFi时需要输入密码。选项C是错误的,

密码中的字母可以重复,只要密码足够复杂即可。选项D是正确的,全由字母组

成的密码容易被破解,应该使用包含数字、符号等的复杂密码。因此,选项D

是正确的。

59.以下哪条命令能利用"SQL注入”漏洞动用XP_cmdshell存储过程,获得某

个子目的

清单?()

Axhttp://1ocaIhost/script?J:EXEC+master..XP_cmdshell+Jdir':一

B、http://IocaIhost/script?1,:EXEC+master..XP_cmdshell+dir*:-'

C、http://IocaIhost/script?0,:EXEC+master..XP_cmdshell+dir5:—'

D、http://1ocaIhost/script?1':EXEC+master..XP_cmdsheIl+dir5―'

答案:A

解析:本题考察的是SQL注入漏洞的利用。SQL注入漏洞是指攻击者通过构造恶

意的SQL语句,使得应用程序在执行SQL语句时,将攻击者构造的SQL语句当作

正常的SQL语句执行,从而达到攻击的目的。XP_cmdshelI存储过程是SQLServ

er中的一个强大的系统存储过程,它可以执行操作系统命令。因此,如果攻击

者能够利用SQL注入漏洞动用XP.cmdshelI存储过程,就可以执行任意的操作系

统命令,包括获取目录清单、上传文件、下载文件等等。在本题中,选项A中的

SQL语句可以利用SQL注入漏洞动用XP.cmdshell存储过程,获取某个子目录的

清单。具体来说,选项A中的SQL语句是:http://1ocaIhost/script?1:EXEC

+master..XP_cmdshel\+'dir':一其中,':EXEC+master..XP_cmdshelI+1是

攻击者注入的代码,用于执行XP_cmdshell存储过程;'dir'是要执行的操作

系统命令,用于获取目录清单;':一'是注释符号,用于注释掉原始的SQL语

句,从而使得攻击者注入的代码能够被正常执行。因此,本题的正确答案是A。

选项B、C、D中的SQL语句都存在语法错误或注释符号不正确,无法成功利用S

QL注入漏洞动用XP_cmdshell存储过程。

60.网页防篡改技术中,()技术将篡改检测模块内嵌在Web服务器软件里,它

在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予

以报警和恢复。

A、时间轮巡技术

B、核心内嵌技术

C、事件触发技术

D、文件过滤驱动技术

答案:B

解析:本题考查的是网页防篡改技术中的核心内嵌技术。该技术将篡改检测模块

内嵌在Web服务器软件里,可以在每一个网页流出时进行完整性检查,对于篡改

网页进行实时访问阻断,并予以报警和恢复。因此,答案为B。其他选项的解释

如下:时间轮巡技术是指定时定期地对网页进行检查;事件触发技术是指在特定

事件发生时触发相应的检测程序;文件过滤驱动技术是指通过过滤驱动程序对文

件进行检测和防篡改。

61.以下哪种工具能从网络上检测出网络监听软件()

A、sniffdet,,

B、purify,,

C、DsnifF

D、WireShark

答案:A

解析:本题考查网络安全知识。网络监听软件是指可以在网络上监听、截获、分

析网络数据流的软件,常用于网络攻击、窃取敏感信息等非法行为。而能够检测

出网络监听软件的工具,则可以帮助用户及时发现并防范此类攻击。A选项sni

ffdet是一款网络嗅探器,可以检测出网络监听软件,因此是本题的正确答案。

B选项purify是一款C/C++程序的内存泄漏检测工具,与本题无关。C选项Dsn

ifF是一款网络嗅探器,可以检测出网络监听软件,但是其名称拼写错误,应为

Dsniff,因此不是本题的正确答案。D选项WireShark是一款网络协议分析工具,

可以用于捕获和分析网络数据包,但是不能直接检测出网络监听软件,因此不是

本题的正确答案。综上所述,本题的正确答案是A。

62.普遍认为,()位长的椭圆曲线密码的安全性相当于1024位的RSA密码。

A、128

B、64

C、160

D、256

答案:C

解析:普遍认为,160位长的椭圆曲线密码的安全性相当于1024位的RSA密码。

63.在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()

A、自下而上

B、自上而下

C、上下同时开展

D、以上都不正确

答案:B

解析:本题考查信息安全体系建设的方法选择。信息安全体系建设是一个系统性

的工程,需要全面、系统地考虑企业的信息安全风险和需求,因此自上而下的方

法是最佳的选择。自上而下的方法是指由企业高层领导制定信息安全策略和目标,

然后逐级下达任务和责任,最终实现全员参与的信息安全管理模式。这种方法可

以确保信息安全工作的全面性和系统性,避免信息安全工作的片面性和零散性。

因此,本题的正确答案是乱选项A、C和D都不是最佳的选择。

64.在WeB页面中增加验证码功能后,下面说法正确的是()。

A、可以增加账号破解等自动化软件的攻击难度

B、可以防止文件包含漏洞

C、可以防止缓冲溢出

D、可以防止浏览

答案:A

解析:验证码是一种人机识别验证技术,可以有效防止自动化软件的攻击,如账

号破解等。因此选项A正确。选项B、C、D与验证码功能无关,不正确。

65.数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()

A、30%-40%

B、40%-50%

C、45%-60%

D、50%-70%

答案:C

解析:数据处理中心的物理环境中,湿度的控制非常重要,因为过高或过低的湿

度都会对设备的正常运行产生影响。一般来说,最佳湿度应该保持在45260%之

间,这样可以保证设备的稳定运行,同时也能够避免过高或过低的湿度对设备造

成的损害。因此,本题的正确答案为C。

66.以下人员中,谁负有决定信息分类级别的责任?()

A、用户

B、数据所有者

C、审计员

D、安全官

答案:B

解析:在信息安全系统中,数据所有者通常负责决定信息的分类级别。他们了解

数据的性质和可能的应用场景,能够根据安全要求和保密标准对数据进行分类。

而用户、审计员和安全官等其他人员,可能在特定情况下对信息分类级别有所了

解或参与,但决定权通常属于数据所有者。因此,答案是B,数据所有者负有决

定信息分类级别的责任。

67.计算机系统应选用0电缆。

A、铜芯

B、铅芯

C、铁芯

D、没有要求

答案:A

解析:本题考查计算机系统中电缆的选用。电缆是计算机系统中传输数据和信号

的重要组成部分,选用合适的电缆可以保证系统的稳定性和性能。选项A:桐芯

电缆,具有良好的导电性能和耐腐蚀性,适用于高速数据传输和长距离传输,是

计算机系统中常用的电缆类型。选项B:铅芯电缆,主要用于防辐射和防电磁干

扰,不适用于计算机系统中。选项C:铁芯电缆,主要用于电力传输和照明,不

适用于计算机系统中。选项D:没有要求,不符合实际情况,因为不同的计算机

系统需要选用不同类型的电缆。综上所述,选项A是正确答案。

68.()针对TCP连接进行攻击。

A、拒绝服务

B、暴力工具

C、网络侦察

D、特洛伊木马

答案:A

解析:本题考察的是针对TCP连接的攻击方式。选项中,只有拒绝服务(Denia

lofService,DoS)攻击是针对TCP连接的攻击方式,其他选项与TCP连接无关。

因此,本题的正确答案为A。拒绝服务攻击是指攻击者通过向目标服务器发送大

量的请求或者恶意数据包,使得服务器无法正常处理合法请求,从而导致服务不

可用的攻击方式。在TCP连接中,攻击者可以通过向服务器发送大量的SYN请求,

使得服务器无法处理所有的请求,从而导致服务不可用。

69.QfabriC技术是使月市场上现成的计算和存储网元并利用行业标准的网络接

口将它们

连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂

家主推的概

念?()

A、惠普

B、uniper

C、isco与VmwarE

D、博科BrocadE

答案:B

解析:本题考查的是QfabriC技术的主推厂家。根据题干中的提示,可以知道Q

fabric技术是由哪个厂家主推的概念。正确答案为B,即uniper。因此,不题

答案为B。

70.档案权限755,对档案拥有者而言,是什么含义?()

A、可读,可执行,可写入

B、可读

C、可读,可执行

D、可写入

答案:A

解析:755是一种文件权限设置,其中第一位数字7表示文件拥有者具有读、写、

执行权限,第二位数字5表示文件所属组具有读、执行权限,第三位数字5表示

其他用户具有读、执行权限。因此,对于文件拥有者而言,755权限表示可读、

可执行、可写入。因此,答案为A。

71.DES是一种block(块)密文的加密算法,是把数据加密成多大的块?0

A、32位

B、64位

C、128位

D、256位

答案:B

解析:DES(DataEncryptionStandard)是一种对称密钥加密算法,它将明文分

成64位的块,每个块经过一系列的置换、替换、移位等操作,最终得到密文。

因此,答案为B,即64位。

72.U盘病毒依赖于哪个文件打到自我运行的目的?()

Axutoron.inF

B、autoexec,bat

C、onfig.sys

D、system,ini

答案:A

解析:本题考查的是U盘病毒的自我运行机制。U盘病毒是指通过U盘传播的计

算机病毒,它会利用U盘的自动运行功能,在插入U盘时自动运行并感染计算机。

因此,正确答案应该是与U盘自动运行相关的文件。选项A的autorun.inf文件

就是U盘自动运行所依赖的文件,因此选项A是正确答案。选项B的autoexec,

bat文件是MS-DOS系统启动时自动执行的批处理文件,选项C的config,sys文

件是MS-DOS系统启动时加载设备驱动程序的配置文件,选项D的system.ini

文件是Windows系统启动时加载的配置文件,它们与U盘病毒的自我运行机制无

关。因此,选项B、C、D都是错误答案。

73.在Unix系统中,当用Is命令列出文件属性时,如果显示-rwxrwxrwx,意思是

Oo

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访

问权限;

后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访

问权限;

后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访

问权限;

后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访

问权限;

后三位rwx表示同域用户的访问权限

答案:A

解析:在Unix系统中,文件属性包括文件类型和文件权限。文件类型包括普通

文件、目录、链接文件等,文件权限包括读、写、执行权限。当用Is命令列出

文件属性时,如果显示-rwxrwxrwx,其中第一个字符”-”表示这是一个普通文件,

后面的字符中,每三个字符为一组,分别表示文件属主、文件同组用户和其他用

户的访问权限。其中,r表示读权限,w表示写权限,乂表示执行权限,-表示没

有相应的权限。因此,选项A描述的是正确的文件权限表示方法,是本题的正确

答案。

74.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS基于()

安全协议。

A、RSA

B、DES

C、SSL

D、SSH

答案:C

解析:https是基于SSL的安全协议。

75.以下哪些软件是用于加密的软件?()

A、PGP

B、SHA

C、EFS

D、ES

答案:A

解析:本题考查加密软件的基本知识。选项A、C、D都是加密软件,而选项B

是哈希算法,不是加密软件。因此,正确答案为A,PGP是一种常用的加密软件,

可以用于加密和签名电子邮件、文件等。EFS是Windows操作系统中的加密文件

系统,可以对文件和文件夹进行加密。DES是一种对称加密算法,常用于数据加

密。

76.()是支持电子邮件加密服务的协议。

A、PGP

B、PKI

C、SET

D、Kerberos

答案:A

解析:电子邮件在传输中使用的是SMTP协议,它不提供加密服务,攻击者可以

在邮件传输中截获数据。其中的文本格式和非文本格式的二进制数据(如.exe

文件)都可轻松地还原。同时还存在发送的邮件很可能是冒充的邮件、邮件误发

送等问题。因此安全电子邮件的需求越来越强烈,安全电子邮件可以解决邮件的

加密传输问题、验证发送者的身份验证问题、错发用户的收件无效问题。

PGP(PrettyGoodPrivacy)是一款邮件加密软件,可以用它对邮件保密以防止非

授权者阅读,它还能为邮件加上数字签名,从而使收信人可以确认邮件的发送者,

并能确信邮件没有被篡改。PGP采用了RSA和传统加密的杂合算法、数字签名的

邮件文摘算法和加密前压缩等手段,功能强大、加解密快且开源。

77.IDEA密钥长度为。位。

A、32

B、48

C、64

D、128

答案:D

解析:IDEA是一种对称加密算法,其密钥长度为128位。因此,本题的正确答

案为D。参考资料:[1]IDEA加密算法.https://baike.baidu./item/IDEA%E5%8

A%A0%E5%AF%86%E7?iAE%97%E6%B3%95/1007405?fr=aIaddin.[2]IDEA加密算法.h

tips://.cnblogs./chenxiaoqiang/p/1DEA.html.

78.如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用

查询日志,

打开/etcmy.cnF文件,查看是否包含如下设置,选出一个正确的()。

A、udit=fiIenamE

B、sys=fiIenamE

C\event二千iIenamE

D、Iog=fiIenamE

答案:D

解析:本题考查的是MySQL数据库的日志审核功能。如果不设置必要的日志审核,

就无法追踪回朔安全事件。因此,我们需要检查是否启用通用查询日志,并查看

/etc/f文件是否包含正确的设置。根据题目描述,我们需要选出一个正确

的设置,可以看出选项中都包含了文件名,但是只有选项D中的设置是正确的,

因为MySQL数据库的通用查询日志的设置是log二filename,而不是其他选项中

的设置。因此,本题的正确答案是D。

79.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行。;

同时每个用户还有一个公钥,用于(请作答此空)。

A、解密和验证

B、解密和签名

CV加密和签名

D、加密和验证

答案:D

解析:私钥用于解密和签名,公钥用于加密和验证。

80.防止用户被冒名所欺骗的方法是0。

A、对信息源发放进行身份验证

B、进行数据加密

C、对访问网络的流量进行过滤和保护

D、采用防火墙

答案:A

解析:本题考查的是防止用户被冒名所欺骗的方法。选项A对信息源发放进行身

份验证是最直接有效的方法,可以确保信息源的真实性,避免用户被冒名所欺骗。

选项B、C、D虽然也可以提高网络安全性,但并不能直接解决用户被冒名所欺骗

的问题,因此不是本题的正确答案。综上所述,本题的正确答案是A。

81.()是指验证用户的身份是否真实、合法。

A、用户身份鉴别

B、用户角色

C、数据库授权

D、数据库安全

答案:A

解析:本题考查的是数据库安全方面的知识。用户身份鉴别是指验证用户的身份

是否真实、合法。在数据库中,用户身份鉴别是保B置数据库安全的重要手段之一。

因此,本题的正确答案为A。选项B、C、D都与数据库安全有关,但并不是本题

的正确答案。用户角色是指用户在数据库中所扮演的角色,数据库授权是指授予

用户对数据库中某些资源的访问权限,数据库安全是指保障数据库的安全性,包

括数据的保密性、完整性和可用性等方面。

82.如何配置,使得用户从服务器A访问服务器B而无需输入密码()。

A、利用NIS同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhosts文件

C、在两台服务器上创建并配置$H0ME/.netrC文件

D、在两台服务器上创建并配置/et/hosts.equiv文件

答案:D

解析:本题考查的是如何配置使得用户从服务器A访问服务器B而无需输入密码。

根据选项可知,选项A利用NIS同步用户的用户名和密码,选项B在两台服务器

上创建并配置/.rhosts文件,选项C在两台服务器上创建并配置$H0ME/.netrC

文件,选项D在两台服务器上创建并配置井配hosts,eqiiiv文件。根据Linux系

统的配置规则,可以知道选项D是正确的,因为/et/hosts.equiv文件是用来配

置主机之间的信任关系的,可以让主机之间互相访问而无需输入密码。因此,本

题的正确答案是D。

83.以下哪个针对访问控制的安全措施是最容易使用和管理的?()

A、密码

B、加密标志

C、硬件加密

D、加密数据文件

答案:C

解析:本题考查访问控制的安全措施。访问控制是指对系统资源

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论