2023年軟考-信息安全工程師理論考試參考題庫(含答案)_第1頁
2023年軟考-信息安全工程師理論考試參考題庫(含答案)_第2頁
2023年軟考-信息安全工程師理論考試參考題庫(含答案)_第3頁
2023年軟考-信息安全工程師理論考試參考題庫(含答案)_第4頁
2023年軟考-信息安全工程師理論考試參考題庫(含答案)_第5頁
已閱讀5頁,還剩159頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGEPAGE1642023年軟考-信息安全工程師理論考試參考題庫(含答案)一、單選題1.不屬于安全策略所涉及的方面是()。A、物理安全策略B、訪問控制策略C、信息加密策略D、防火墻策略答案:D2.下面哪項能夠提供最佳安全認證功能?()A、這個人擁有什么B、這個人是什么并且知道什么C、這個人是什么D、這個人知道什么答案:B3.下列操作中,哪個不是SQLServer服務(wù)管理器功能()?A、執(zhí)行SQL查詢命令B、停止SQLServer服務(wù)C、暫停SQLServer服務(wù)D、啟動SQLServer服務(wù)答案:A4.以下是對層次數(shù)據(jù)庫結(jié)構(gòu)的描述,請選擇錯誤描述的選項。()A、層次數(shù)據(jù)庫結(jié)構(gòu)將數(shù)據(jù)通過一對多或父節(jié)點對子節(jié)點的方式組織起來B、一個層次數(shù)據(jù)庫中,根表或父表位于一個類似于樹形結(jié)構(gòu)的最上方,它的字表中包

含相關(guān)數(shù)據(jù)C、它的優(yōu)點是用戶不需要十分熟悉數(shù)據(jù)庫結(jié)構(gòu)D、層次數(shù)據(jù)庫模型的結(jié)構(gòu)就像是一棵倒轉(zhuǎn)的樹答案:C5.下列不是抵御DDoS攻擊的方法有()。A、加強骨干網(wǎng)設(shè)備監(jiān)控B、關(guān)閉不必要的服務(wù)C、限制同時打開的Syn半連接數(shù)目D、延長Syn半連接的timEout時間答案:D6.在點到點鏈路中,OSPF的Hello包發(fā)往以下哪個地址?()A、B、C、D、55答案:B7.被電擊的人能否獲救,關(guān)鍵在于()。A、觸電的方式B、人體電阻的大小C、觸電電壓的高底D、能否盡快脫離電源和施行緊急救護答案:D8.從風險管理的角度,以下哪種方法不可???()A、接受風險B、分散風險C、轉(zhuǎn)移風險D、拖延風險答案:D9.局域網(wǎng)絡(luò)標準對應(yīng)OSI模型的哪幾層?()。A、上三層B、只對應(yīng)網(wǎng)絡(luò)層C、下三層D、只對應(yīng)物理層答案:C10.從技術(shù)角度上看數(shù)據(jù)安全的技術(shù)特征主要包含哪幾個方面?()。A、數(shù)據(jù)完整性、數(shù)據(jù)的方便性、數(shù)據(jù)的可用性B、數(shù)據(jù)的完整性、數(shù)據(jù)的保密性、

數(shù)據(jù)的可用性C、數(shù)據(jù)的穩(wěn)定性、數(shù)據(jù)的保密性、數(shù)據(jù)的可用性D、數(shù)據(jù)的方便性、

數(shù)據(jù)的穩(wěn)定性、數(shù)據(jù)的完整性答案:B11.以下屬于4A策略管理模塊可以管理的為()。A、訪問控制策略B、信息加密策略C、密碼策略D、防火墻策略答案:C12.網(wǎng)絡(luò)環(huán)境下的security是指()。A、防黑客入侵,防病毒,竊取和敵對勢力攻擊B、網(wǎng)絡(luò)具有可靠性,可防病毒,竊密和敵對勢力攻擊C、網(wǎng)絡(luò)具有可靠性,容災(zāi)性,魯棒性D、網(wǎng)絡(luò)的具有防止敵對勢力攻擊的能力答案:A13.什么是IDS?()A、入侵檢測系統(tǒng)B、入侵防御系統(tǒng)C、網(wǎng)絡(luò)審計系統(tǒng)D、主機掃描系統(tǒng)答案:A14.當IPS遇到軟件/硬件問題時,強制進入直通狀態(tài),以避免網(wǎng)絡(luò)斷開的技術(shù)機制稱為()。A、passB、bypassC、watchdogD、HA答案:B15.隨著安全要求的提高、技術(shù)的演進,()應(yīng)逐步實現(xiàn)物理隔離,或者通過采用相當于

物理隔離的技術(shù)(如MPLSVPN)實現(xiàn)隔離。A、局域網(wǎng)B、廣域網(wǎng)及局域網(wǎng)C、終端D、廣域網(wǎng)答案:D16.在國家標準中,屬于強制性標準的是:()A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X答案:B17.下列情形之一的程序,不應(yīng)當被認定為《中華人民共和國刑法》規(guī)定的“計算機病毒等

破壞性程序”的是:()。A、能夠盜取用戶數(shù)據(jù)或者傳播非法信息的B、能夠通過網(wǎng)絡(luò)、存儲介質(zhì)、文件等媒介,將自身的部分、全部或者變種進行復(fù)制、

傳播,并破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應(yīng)用程序的C、能夠在預(yù)先設(shè)定條件下自動觸發(fā),并破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應(yīng)用程序的D、其他專門設(shè)計用于破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應(yīng)用程序的程序答案:A18.下面哪部分不屬于入侵的過程?()A、數(shù)據(jù)采集B、數(shù)據(jù)存儲C、數(shù)據(jù)檢測D、數(shù)據(jù)分析答案:B19.在以下OSI七層模型中,synflooding攻擊發(fā)生在哪層?()A、數(shù)據(jù)鏈路層B、網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層答案:C20.計算機系統(tǒng)應(yīng)選用()電纜。A、銅芯B、鉛芯C、鐵芯D、沒有要求答案:A21.以下哪一個最好的描述了數(shù)字證書?()A、等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證B、瀏覽器的一個標準特性,它使得黑客不能得知用戶的身份C、網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制D、伴隨在線交易證明購買的收據(jù)答案:A22.下列關(guān)于IIS的安全配置,哪些是不正確的()?A、將網(wǎng)站內(nèi)容移動到非系統(tǒng)驅(qū)動程序B、重命名IUSR賬戶C、禁用所有WEB服務(wù)擴展D、創(chuàng)建應(yīng)用程序池答案:C23.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下哪一個密鑰算法

在加密數(shù)據(jù)與解密時使用相同的密鑰?()A、對稱的公鑰算法B、非對稱私鑰算法C、對稱密鑰算法D、非對稱密鑰

算法答案:C24.HP-UX系統(tǒng)中,使用()命令查看系統(tǒng)版本、硬件配置等信息。A、unamE-AB、ifconfigC、netstatD、ps-eF答案:A25.Kerberos是80年代中期,麻省理工學(xué)院為AthenA項目開發(fā)的一個認證服務(wù)系統(tǒng),

其目標是把認證、記賬和()的功能擴展到網(wǎng)絡(luò)環(huán)境。A、訪問控制B、審計C、授權(quán)D、監(jiān)控答案:B26.在Solaris系統(tǒng)中,終端會話的失敗登錄嘗試記錄在下列哪個文件里面?()A、-/etc/default/loginB、/etc/nologinC、/etc/shadowD、var/adm/loginlog答案:D27.使用一對一或者多對多方式的NAT轉(zhuǎn)換,當所有外部IP地址均被使用后,后續(xù)的內(nèi)

網(wǎng)用戶如需上網(wǎng),NAT轉(zhuǎn)換設(shè)備會執(zhí)行什么樣的動作?()A、擠掉前一個用戶,強制進行NAT轉(zhuǎn)換B、直接進行路由轉(zhuǎn)發(fā)C、不做NAT轉(zhuǎn)換D、將報文轉(zhuǎn)移到其他NAT轉(zhuǎn)換設(shè)備進行地址轉(zhuǎn)換答案:C28.下列除了()以外,都是防范計算機病毒侵害的有效方法。A、使用防病毒軟件B、機房保持衛(wèi)生,經(jīng)常進行消毒C、避免外來的磁盤接觸系統(tǒng)D、網(wǎng)絡(luò)使用防病毒網(wǎng)關(guān)設(shè)備答案:B29.數(shù)據(jù)庫系統(tǒng)與文件系統(tǒng)的最主要區(qū)別是()。A、數(shù)據(jù)庫系統(tǒng)復(fù)雜,而文件系統(tǒng)簡單B、文件系統(tǒng)不能解決數(shù)據(jù)冗余和數(shù)據(jù)獨立性問題,而數(shù)據(jù)庫系統(tǒng)可以解決C、文件系統(tǒng)只能管理程序文件,而數(shù)據(jù)庫系統(tǒng)能夠管理各宗類型的文件D、文件系統(tǒng)管理的數(shù)據(jù)量較少,而數(shù)據(jù)庫系統(tǒng)可以管理龐大的數(shù)據(jù)量答案:B30.單個用戶使用的數(shù)據(jù)庫視圖的描述為()。A、外模式B、概念模式C、內(nèi)模式D、存儲模式答案:A31.防止用戶被冒名所欺騙的方法是()。A、對信息源發(fā)放進行身份驗證B、進行數(shù)據(jù)加密C、對訪問網(wǎng)絡(luò)的流量進行過濾和保護D、采用防火墻答案:A32.關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是()。A、數(shù)字證書是保證雙方之間的通訊安全的墊子信任關(guān)系,它由CA簽發(fā)B、數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C、在電子交易中,數(shù)字證書可以用于表明參與方的身份D、數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份答案:B33.OraclE默認的用戶名密碼為()。A、Scote/tigerB、rootC、nullD、rootroot答案:A34.下面選型中不屬于數(shù)據(jù)庫安全控制的有()。A、信息流控制B、推論控制C、訪問控制D、隱通道控制答案:D35.火災(zāi)中對人員威脅最大的是()。A、火B(yǎng)、煙氣C、可燃物答案:B36.從業(yè)人員既是安全生產(chǎn)的保護對象,又是實現(xiàn)安全生產(chǎn)的()。A、關(guān)鍵B、保證C、基本要素答案:C37.在AH安全協(xié)議隧道模式中,新IP頭內(nèi)哪個字段無需進行數(shù)據(jù)完整性校驗?()A、TTLB、源IP地址C、目的IP地址D、源IP地址+目的IP地址答案:A38.Linux系統(tǒng)通過()命令給其他用戶發(fā)消息。A、lessB、mesgC、writED、echoto答案:C39.目前數(shù)據(jù)大集中是我國重要的大型分布式信息系統(tǒng)建設(shè)和發(fā)展的趨勢,數(shù)據(jù)大集中就

是將數(shù)據(jù)集中存儲和管理,為業(yè)務(wù)信息系統(tǒng)的運行搭建了統(tǒng)一的數(shù)據(jù)平臺,對這種做法

認識正確的是()?A、數(shù)據(jù)庫系統(tǒng)龐大會提供管理成本B、數(shù)據(jù)庫系統(tǒng)龐大會降低管理效率C、數(shù)據(jù)的集中會降低風險的可控性D、數(shù)據(jù)的集中會造成風險的集中答案:D40.安全基線達標管理辦法規(guī)定:BSS系統(tǒng)口令設(shè)置應(yīng)遵循的內(nèi)控要求是()A、數(shù)字+字母B、數(shù)字+字母+符號C、數(shù)字+字母+字母大小寫D、數(shù)字+符號答案:C41.RSA算法建立的理論基礎(chǔ)是()。A、DESB、替代想組合C、大數(shù)分解和素數(shù)檢測D、哈希函數(shù)答案:C42.利用物理設(shè)備將各類型的無法預(yù)測的輸入集中起來生成隨機數(shù)的設(shè)備是()。A、隨機數(shù)生成器B、偽隨機數(shù)生成器C、中央處理D、非易失存儲答案:A43.以下哪一種算法產(chǎn)生最長的密鑰?()A、Diffe-HellmanB、DESC、IDEAD、RSA答案:D44.在確定威脅的可能性時,可以不考慮以下哪項?()A、威脅源B、潛在弱點C、現(xiàn)有控制措施D、攻擊所產(chǎn)生的負面影響答案:D45.在OraclE中,建表約束包括引用完整性約束、check完整性約束,還有以下三項是正

確的,請排除一個錯誤選項。()A、非空完整性約束B、唯一完整性約束C、主碼完整性約束D、數(shù)據(jù)角色性約束答案:D46.在Solaris8下,對于/etc/shadow文件中的一行內(nèi)容如下“root:3vd4NTwk5UnLC:9038::::::”,

以下說法正確的是:()。A、這里的3vd4NTwk5UnLC是可逆的加密后的密碼B、這里的9038是指從1970年1月1日到現(xiàn)在的天數(shù)C、這里的9038是指從1980年1月1日到現(xiàn)在的天數(shù)D、這里的9038是指從1980年1月1日到最后一次修改密碼的天數(shù)E、以上都不正確答案:E47.以下是對面向?qū)ο髷?shù)據(jù)庫結(jié)構(gòu)的描述,請選擇錯誤描述的選項。()A、它允許用對象的概念來定義與關(guān)系數(shù)據(jù)庫交互B、面向?qū)ο髷?shù)據(jù)庫中有兩個基本的結(jié)構(gòu):對象和字面量C、優(yōu)點是程序員需要掌握與面向?qū)ο蟾拍钜约瓣P(guān)系數(shù)據(jù)庫有關(guān)的存儲D、缺點是用戶必須理解面向?qū)ο蟾拍?,目前還沒有統(tǒng)一的標準,穩(wěn)定性還是一個值得

關(guān)注的焦點答案:C48.輸入法漏洞通過()端口實現(xiàn)的。A、21B、23C、445D、3389答案:D49.RC4是由RIVEST在1987年開發(fā)的一種流式的密文,就是實時地把信息加密成

一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制

到多少位?()。A、64位B、56位C、40位D、32位答案:C50.下列措施不能增強DNS安全的是()。A、使用最新的BIND工具B、雙反向查找C、更改DNS的端口號D、不要讓HINFO記錄被外界看到答案:C51.在Windows2003下netstat的哪個參數(shù)可以看到打開該端口的PID?()(格式到此)A、AB、nC、oD、p答案:C52.要求關(guān)機后不重新啟動,shutdown后面參數(shù)應(yīng)該跟()。A、–kB、–rC、-hD、–C答案:C53.目前,我國信息安全管理格局是一個多方“齊抓共管”的體制,多頭管理現(xiàn)狀決定法出多

門,《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》是由下列哪個部門所指定的規(guī)章制度?()A、公安部B、國家保密局C、信息產(chǎn)業(yè)部D、國家密碼管理委員會辦公室答案:B54.下面哪一項最好地描述了組織機構(gòu)的安全策略?()A、定義了訪問控制需求的總體指導(dǎo)方針B、建議了如何符合標準C、表明管理意圖的高層陳述D、表明所使用的技術(shù)控制措施的高層陳述答案:A55.主動方式FTP服務(wù)器要使用的端口包括()。A、TCP21TCP20B、TCP21TCP大于1024的端口C、TCP20、TCP大于1024端口D、都不對答案:A56.以下關(guān)于CA認證中心說法正確的是()。A、CA認證時使用對稱密鑰機制的認證方法B、CA認證中心支負責簽名,不負責

證書的產(chǎn)生C、CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D、CA認證中心不用保持中立,可以隨便找一個用戶來作為CA認證中心答案:C57.如果一個SQLServer數(shù)據(jù)庫維護人員,需要具有建立測試性的數(shù)據(jù)庫的權(quán)限,那么應(yīng)

該指派給他哪個權(quán)限()?A、DatabasECreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators答案:A58.以下哪種數(shù)據(jù)加密技術(shù)可以在基礎(chǔ)架構(gòu)層面進行?()A、IPSeCB、SecurESocketsLayerC、TransportLayerSecuritD、RSA答案:A59.計算機信息的實體安全包括環(huán)境安全、設(shè)備安全、()三個方面。A、運行安全B、媒體安全C、信息安全D、人事安全答案:B60.“U盤破壞者”病毒(Worm.vhy)采用()圖標,很容易被用戶誤點擊,點擊后就會

在后臺破壞硬盤數(shù)據(jù),致使中毒電腦重新啟動的時候完全崩潰。A、網(wǎng)上鄰居B、我的電腦C、我的文檔D、收藏夾答案:B61.信息安全的金三角是()。A、可靠性,保密性和完整性B、多樣性,冗余性和?;訡、保密性,完整性和可用性D、多樣性,保密性和完整性答案:C62.從安全的角度來看,運行哪一項起到第一道防線的作用?()A、遠端服務(wù)器B、WEB服務(wù)器C、防火墻D、使用安全shell程序答案:C63.關(guān)于DDoS技術(shù),下列哪一項描述是錯誤的()。A、一些DDoS攻擊是利用系統(tǒng)的漏洞進行攻擊的B、黑客攻擊前對目標網(wǎng)絡(luò)進行掃描是發(fā)功DDoS攻擊的一項主要攻擊信息來源C、對入侵檢測系統(tǒng)檢測到的信息進行統(tǒng)計分析有利于檢測到未知的黑客入侵和更為復(fù)

雜的DDoS攻擊入侵D、DDoS攻擊不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響答案:D64.在對一個企業(yè)進行信息安全體系建設(shè)中,下面哪種方法是最佳的?()A、自下而上B、自上而下C、上下同時開展D、以上都不正確答案:B65.使用IIalon滅火的工作原理是什么?()A、降低溫度B、隔絕氧氣和可燃物C、破壞氧氣和可燃物之間的化學(xué)反應(yīng)D、減少氧氣答案:C66.在OraclE中,將當前系統(tǒng)所有角色都授予scott,除Payroll外,下列哪個是正確的?

()A、ALTERDEFAULTROLLEUSERscottALLEXCEPTPayrollB、ALTERUSERDEFAULTROLLEALLEXCEPTPayrollC、ALTERDEFAULTROLLEALLEXCEPTUSERscottD、ALTERUSERscottDEFAULTROLLEALLEXCEPTPayroll答案:D67.以下哪種方法是防止便攜式計算機機密信息泄露的最有效方法?()A、用所有者的公鑰對硬盤進行加密處理B、激活引導(dǎo)口令(硬件設(shè)置口令)C、利用生物識別設(shè)備D、利用雙因子識別技術(shù)將登錄信息寫入記事本答案:A68.當數(shù)據(jù)庫由于各種原因而使其完整性遭到破壞時,必須采取以下哪項措施來恢復(fù)數(shù)據(jù)

庫?()A、重新安裝數(shù)據(jù)庫B、換一種數(shù)據(jù)庫C、使用數(shù)據(jù)庫備份D、將數(shù)據(jù)庫中的數(shù)據(jù)利用工具導(dǎo)出,并保存答案:C69.以下是對分布式結(jié)構(gòu)數(shù)據(jù)庫系統(tǒng)的描述,請選擇錯誤描述的選項。()A、分布式結(jié)構(gòu)的數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)在邏輯上是一個整體,但物理地分布在計算機網(wǎng)絡(luò)

的不同節(jié)點上,每個節(jié)點上的主機又帶有多個終端用戶B、網(wǎng)絡(luò)中的每個節(jié)點都可以獨立的處理數(shù)據(jù)庫中的數(shù)據(jù),執(zhí)行全局應(yīng)用C、分布式結(jié)構(gòu)的數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)分布存放給數(shù)據(jù)的處理、管理和維護帶來困難D、分布式結(jié)構(gòu)的數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)只在存放在服務(wù)器端,其他節(jié)點只進行處理和執(zhí)行答案:D70.下面對OraclE的密碼規(guī)則描述,哪個是錯誤的?()A、OraclE密碼必須由英文字母,數(shù)值,#,下劃線(_),美元字符($)構(gòu)成,密碼的最

大長度為30字符,并不能以“$”,“#”,“_”或任何數(shù)字卡頭;密碼不能包含像“SELECT”,

“DELETE”,“CREATE”這類的ORACLE/SQL關(guān)鍵字B、OraclE的若算法加密機制()兩個相同的用戶名和密碼在兩臺不同的ORACLE數(shù)

據(jù)庫機器中,將具有相同的哈希值。這些哈希值存儲在SYS.USER表中,可以通過像

DBA_USE這類的試圖來訪問C、OraclE默認配置下,每個中戶如果有10此的失敗登錄,此賬戶將會被鎖定D、SYS賬戶在OraclE數(shù)據(jù)庫中有最高權(quán)限,能夠做任何事情,包括啟動/關(guān)閉Oracle答案:D71.發(fā)送消息和用發(fā)送方私鑰加密哈希加密信息將確保消息的:()。A、真實性和完整性B、真實性和隱私C、隱私和不可否認性D。隱私和不

可否性答案:A72.在安全策略的重要組成部分中,與IDS相比,IPS的主要優(yōu)勢在哪里?()A、產(chǎn)生日志的數(shù)量B、攻擊減少的速度C、較低的價格D、假陽性的減少量答案:B73.防雷保安器:防止()破壞計算機信息系統(tǒng)的保安裝置,可分為兩大類:電源

線防雷保安器(簡稱電源防雷保安器)和信號傳輸線防雷保安器(簡稱通道防雷保安器)。A、直擊雷B、感應(yīng)雷C、雷暴D、雷電電磁脈沖答案:B74.網(wǎng)絡(luò)隔離技術(shù)的目標是確保把有害的攻擊隔離,在保證網(wǎng)絡(luò)內(nèi)部信息不外泄的前提下,

完成網(wǎng)絡(luò)間數(shù)據(jù)的安全交換。下列隔離技術(shù)中,安全性最好的是()。A、多重安全網(wǎng)關(guān)B、防火墻C、Vlan隔離D、物理隔離答案:D75.以下破解OraclE密碼哈希值的步棸,其中哪個描述是錯誤的?()A、用Sqlplus直接登錄到OraclE數(shù)據(jù)庫,使用selectusername,passworDform

Dba_users命令查看數(shù)據(jù)庫中的用戶名和密碼,此時看到的密碼是哈希值B、在Cain的Cracker菜單點擊導(dǎo)入用戶名和哈希值,可直接顯示用戶密碼明文C、在Cain的Cracker菜單點解導(dǎo)入用戶名和哈希值,只能通過字典破解D、在Cain的Rainbow生成的表會占用大量的硬盤空間和內(nèi)存,可是破解速度和效率

很高答案:B76.信息安全風險缺口是指()。A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產(chǎn)生的漏洞C、計算機網(wǎng)絡(luò)運行,維護的漏洞D、計算中心的火災(zāi)隱患答案:A77.測試數(shù)據(jù)庫一個月程序主要應(yīng)對的風險是()。A、非授權(quán)用戶執(zhí)行“ROLLBACK”命令B、非授權(quán)用戶執(zhí)行“MIT”命令C、非授權(quán)用戶執(zhí)行“ROLLRORWARD”命令D、非授權(quán)用戶修改數(shù)據(jù)庫中的行答案:B78.以下哪項數(shù)據(jù)中涉及安全保密的最主要問題?()A、訪問控制問題B、數(shù)據(jù)完整性C、數(shù)據(jù)正確性D、數(shù)據(jù)安全性答案:A79.()原則允許某些用戶進行特定訪問。A、保密性B、鑒別C、完整性D、訪問控制答案:D80.為什么要對數(shù)據(jù)庫進行“非規(guī)范化”處理()?A、確保數(shù)據(jù)完整性B、增加處理效率C、防止數(shù)據(jù)重復(fù)D、節(jié)省存儲空間答案:B81.RSA公鑰加密系統(tǒng)中,他想給她發(fā)送一份郵件,并讓她知道是他發(fā)出,應(yīng)選用的

加密秘鑰是()。A、他的公鑰B、她的公鑰C、他的私鑰D、她的私鑰答案:C82.按密鑰的使用個數(shù),密碼系統(tǒng)可以分為()。A、置換密碼系統(tǒng)和易位密碼系統(tǒng)B、分組密碼系統(tǒng)和序列密碼系統(tǒng)C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D、密碼系統(tǒng)和密碼分析系統(tǒng)答案:C83.在WEB應(yīng)用軟件的基本結(jié)構(gòu)中,客戶端的基礎(chǔ)是()。A、HTML文檔B、客戶端程序C、HTML協(xié)議D、瀏覽器答案:A84.以下關(guān)于混合加密方式說法正確的是()。A、采用公開密鑰體制進行通信過程中的加解密處理B、采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C、采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解

處理速度快的雙重優(yōu)點答案:B85.網(wǎng)絡(luò)安全工作的目標包括:()。A、信息機密性B、信息完整性C、服務(wù)可用性D、以上都是答案:D86.終端安全管理目標:規(guī)范支撐系統(tǒng)中終端用戶的行為,降低來自支撐系統(tǒng)終端的安全威

脅,重點解決以下哪些問題?()。A、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設(shè)

置管理;終端防病毒管理B、終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設(shè)置管理;終端防病毒管

理C、終端接入和配置管理;桌面及主機設(shè)置管理;終端防病毒管理D、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設(shè)

置管理答案:A87.WeB應(yīng)用漏洞按類別進行排名,由多到少正確的順序為?()A、跨站腳本、注入、惡意代碼、引用不當B、注入、跨站腳本、惡意代碼、引用不當C、惡意代碼、跨站腳本、注入、引用不當D、引用不當、跨站腳本、注入、惡意代碼答案:A88.哪一個是PKI體系中用以對證書進行訪問的協(xié)議()?A、SSLB、LDAPC、CAD、IKE答案:B89.病毒的傳播機制主要有哪些?()A、移動存儲B、電子郵件C、網(wǎng)絡(luò)共享D、以上均是答案:D90.從業(yè)人員發(fā)現(xiàn)直接危及人身安全的緊急情況時,例如氣體滅火系統(tǒng)開始開啟時,應(yīng)()。A、停止作業(yè),立即撤離危險現(xiàn)場B、繼續(xù)作業(yè)C、向上級匯報,等待上級指令答案:A91.給電腦設(shè)置多道口令,其中進入電腦的第一道口令是()。A、系統(tǒng)口令B、CMOS口令C、文件夾口令D、文檔密碼答案:B92.一下對于OraclE文件系統(tǒng)描述錯誤的是()?A、*nix下OraclE的可執(zhí)行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也應(yīng)該

包含在路徑環(huán)境變量內(nèi)B、Windows下OraclE的可執(zhí)行文件在%Oracle_HOME%\bin\Oracle.exe,其他C、硬件加密D、固件加密答案:B93.長期在高頻電磁場作用下,操作者會有什么不良反應(yīng)?()A、呼吸困難B、神經(jīng)失常C、疲勞無力答案:B94.除了在代碼設(shè)計開發(fā)階段預(yù)防SQL注入外,對數(shù)據(jù)庫進行加固也能夠把攻擊者所能造

成的損失控制在一定范圍內(nèi),下列哪項不是數(shù)據(jù)庫加固范圍?()A、禁止將任何高權(quán)限賬號(例如sa,dba等等)用于應(yīng)用程序數(shù)據(jù)庫訪問。更安全的方

法是單獨為應(yīng)用創(chuàng)建有限訪問賬戶B、拒絕用戶訪問敏感的系統(tǒng)存儲過程C、禁止用戶訪問的數(shù)據(jù)庫表D、限制用戶所能夠訪問的數(shù)據(jù)庫表答案:C95.不屬于常見把入侵主機的信息發(fā)送給攻擊者的方法是()。A、E-MAILB、UDPC、ICMPD、連接入侵主機答案:D96.PKI(公共密鑰基礎(chǔ)結(jié)構(gòu))中應(yīng)用的加密方式為()。A、對稱加密B、非對稱加密C、HASH加密D、單向加密答案:B97.液體表面的蒸汽與空氣形成可燃氣體,遇到點火源時,發(fā)生一閃即滅的現(xiàn)象稱為()A、爆炸B、蒸發(fā)C、閃燃答案:C98.密碼分析的目的是什么?()A、確定加密算法的強度B、增加加密算法的代替功能C、減少加密算法的換為功能D、確定所使用的換位答案:A99.下列哪項是跨站腳本CrossSitEScripting攻擊具體事例?()A、搜索用戶B、發(fā)帖子,發(fā)消息C、上傳附件D、下載文件答案:B100.軟件供應(yīng)商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上安裝一個“后

門”程序。以下哪一項是這種情況面臨的最主要風險?()A、軟件中止和黑客入侵B、遠程監(jiān)控和遠程維護C、軟件中止和遠程監(jiān)控D、遠程維護和黑客入侵答案:A101.以下哪一項是基于一個大的整數(shù)很難分解成兩個素數(shù)因數(shù)?()A、ECCB、RSAC、DESD、D-H答案:B102.如果消息接受方要確定發(fā)送方身價,則要使用()原則。A、保密性B、鑒別C、完整性D、訪問控制答案:B103.有關(guān)PPTP(Point-to-PointTunnelProtocol)說法正確的是()。A、PPTP是Netscape提出的B、微軟從NT3.5以后對PPTP開始支持C、PPTP可用在微軟的路由和遠程訪問服務(wù)上D、它是傳輸層上的協(xié)議答案:C104.數(shù)據(jù)庫中超級賬戶不能被鎖定,其中OraclE的是(),mysql的是(),SQLServer的

是()。A、sa,root,sysB、admin,root,sAC、sys,root,sAD、sys,admin,sA答案:C105.通信領(lǐng)域一般要求3面隔離,即轉(zhuǎn)發(fā)面、控制面、用戶面實現(xiàn)物理隔離,或者是邏輯

隔離,主要目的是在某一面受到攻擊的時候,不能影響其他面。路由器的安全架構(gòu)在實現(xiàn)上

就支持:()A、轉(zhuǎn)發(fā)面和控制面物理隔離B、控制面和用戶面邏輯隔離C、轉(zhuǎn)發(fā)面和用戶面邏輯隔離D、以上都支持答案:D106.觸電事故中,絕大部分是由于()導(dǎo)致人身傷亡的。A、人體接受電流遭到電擊B、燒傷C、觸電休克答案:A107.凡設(shè)在年平均雷電日大于()的地區(qū)的計算機信息系統(tǒng),原則上均應(yīng)裝設(shè)計算機信

息系統(tǒng)防雷保安器,以防止雷電電磁脈沖過電壓和過電流侵入計算機信息系統(tǒng)設(shè)備。A、40B、45C、5D、15答案:C108.在風險分析中,下列不屬于軟件資產(chǎn)的是()A、計算機操作系統(tǒng)B、網(wǎng)絡(luò)操作系統(tǒng)C、應(yīng)用軟件源代碼D、外來惡意代碼答案:D109.數(shù)字簽名和隨機數(shù)挑戰(zhàn)不能防范以下哪種攻擊或惡意行為?()。A、偽裝欺騙B、重放攻擊C、抵賴D、DOS攻擊答案:D110.()基于IDEA算法。A、S/MIMEB、SETC、PGPD、SSL答案:C111.果要保證()原則,則不能在中途修改消息內(nèi)容。A、保密性B、鑒別C、完整性D、訪問控

制答案:C112.以下哪一種人給公司帶來了最大的安全風險?()A、臨時工B、咨詢?nèi)藛TC、以前的員工D、當前的員工答案:D113.在以下哪類場景中,移動用戶不需要安裝額外功能(L2TP)的VPDN軟件?()A、基于用戶發(fā)起的L2TPVPNB、基于NAS發(fā)起的L2TPVPNC、基于LNS發(fā)起的L2TPVPND、以上都是答案:B114.采取適當?shù)拇胧谷紵蛉狈蚋艚^氧氣而熄滅,這種方法稱作()。A、窒息滅火法B、隔離滅火法C、冷卻滅火法答案:A115.以下哪項不屬于訪問控制策略的實施方式?()A、子模式法B、修改查詢法C、集合法D、驗證法答案:D116.針對DNS服務(wù)器發(fā)起的查詢DoS攻擊,屬于下列哪種攻擊類型?()A、synflooDB、ackflooDC、udpflooDD、ConnectionflooD答案:C117.以下哪一項不屬于惡意代碼?()A、病毒B、蠕蟲C、宏D、特洛伊木馬答案:C118.以下哪一項是對信息系統(tǒng)經(jīng)常不能滿足用戶需求的最好解釋?()A、沒有適當?shù)馁|(zhì)量管理工具B、經(jīng)常變化的用戶需求C、用戶參與需求挖掘不夠D、項目管理能力不強答案:C119.電流為()毫安是,稱為致命電流。A、50B、100C、120D、150答案:B120.以下是對單用戶數(shù)據(jù)庫系統(tǒng)的描述,請選擇錯誤描述的選項()。A、單用戶數(shù)據(jù)庫系統(tǒng)是一種早期的最簡單的數(shù)據(jù)庫系統(tǒng)B、在單用戶系統(tǒng)中,整個數(shù)據(jù)庫系統(tǒng),包括應(yīng)用程序、DBMS、數(shù)據(jù),都裝在一臺計

算機之間不能共享數(shù)據(jù)C、在單用戶系統(tǒng)中,由多個用戶共用,不同計算機之間能共享數(shù)據(jù)D、單用戶數(shù)據(jù)庫系統(tǒng)已經(jīng)不適用于現(xiàn)在的使用,被逐步淘汰了答案:C121.遠程訪問控制機制是基于一次性口令(one-timEpassword),這種認證方式采用下

面哪種認證技術(shù)?()A、知道什么B、擁有什么C、是誰D、雙因素認證答案:B122.數(shù)字簽名常用的算法有()。A、DES算法B、RSA算法C、Hash函數(shù)D、AES算法答案:B123.在計算機機房或其他數(shù)據(jù)處理環(huán)境中,較高的潮濕環(huán)境會帶來如下哪些弊端?()A、產(chǎn)生靜電B、計算機部件腐蝕C、有污染物D、B+A答案:B124.關(guān)于空氣的正向壓力,下面哪項描述是正確的?()A、當門打開時,空氣向內(nèi)流動B、當門打開,空氣向外流動C、當發(fā)生火災(zāi),系統(tǒng)自動切斷電源D、當發(fā)生火災(zāi),煙霧向另外一間房間流動答案:B125.PGP加密算法是混合使用()算法和IDEA算法,它能夠提供數(shù)據(jù)加密和數(shù)字簽名

服務(wù),主要用于郵件加密軟件。A、DESB、RSAC、IDEAD、AES答案:B126.MD5是按每組512位為一組來處理輸入的信息,經(jīng)過一系列變換后,生成一個()

為散列值。A、64B、128C、256D、512答案:B127.Kerberos提供的最重要的安全服務(wù)是?()。A、鑒別B、機密性C、完整性D、可用性答案:A128.在思科設(shè)備上,若要查看所有訪問表的內(nèi)容,可以使用的命令式()A、showallaccess-listsB、showaccess-listsC、showipinterfacED、showinterfacE答案:B129.以下哪個屬于IPS的功能?()A、檢測網(wǎng)絡(luò)攻擊B、網(wǎng)絡(luò)流量檢測C、實時異常告警D、以上都是答案:A130.一般來說,通過weB運行http服務(wù)的子進程時,我們會選擇()的用戶用戶權(quán)限方

式,這樣可以保證系統(tǒng)的安全。A、rootB、httpDC、guestD、nobody答案:D131.在典型的WEB應(yīng)用站點的層次結(jié)構(gòu)中,“中間件”是在哪里運行的?()A、瀏覽器客戶端B、weB服務(wù)器C、應(yīng)用服務(wù)器D、數(shù)據(jù)庫服務(wù)器答案:C132.對于IIS日志文件的訪問權(quán)限,下列哪些設(shè)置是正確的?()A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(讀取和運行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet來賓賬戶(讀取和運行)D、SYSTEM(完全控制)Administrator(完全控制)答案:D133.信息安全管理最關(guān)注的是?()A、外部惡意攻擊B、病毒對PC的影響C、內(nèi)部惡意攻擊D、病毒對網(wǎng)絡(luò)的影響答案:C134.對網(wǎng)絡(luò)中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的是()。A、節(jié)點加密B、鏈路加密C、端到端加密D、DES加密答案:A135.在易燃易爆場所穿()最危險。A、布鞋B、膠鞋C、帶釘鞋答案:C136.Unix系統(tǒng)中的賬號文件是()。A、/etc/passwDB、/etc/shadowC、/etc/groupD、/etc/gshadow答案:A137.若有多個OraclE數(shù)據(jù)需要進行集中管理,那么對sysdbA的管理最好選擇哪種認證方式

()?A、系統(tǒng)認證B、passworD文件認證方式C、域認證方式D、以上三種都可答案:B138.Linux中,什么命令可以控制口令的存活時間了()。A、chagEB、passwDC、chmoDD、umask答案:A139.檔案權(quán)限755,對檔案擁有者而言,是什么含義?()A、可讀,可執(zhí)行,可寫入B、可讀C、可讀,可執(zhí)行D、可寫入答案:A140.采取適當?shù)拇胧谷紵蛉狈蚋艚^氧氣而熄滅,這種方法稱作()。A、窒息滅火法B、隔離滅火法C、冷卻滅火法答案:A141.主從賬戶在4A系統(tǒng)的對應(yīng)關(guān)系包含:()A、1-NB、1-1C、N-1D、以上全是答案:D142.Unix中,哪個目錄下運行系統(tǒng)工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/答案:A143.作為一臺運行IIS在Internet發(fā)布站點的WindowsWeB服務(wù)器,下面哪項服務(wù)不是

必需的?()A、IISAdminB、NetLogonC、PerformancELogsanDAlertsD、WorlDWidEWeBPublishing答案:B144.以下哪項不屬于針對數(shù)據(jù)庫的攻擊?()A、特權(quán)提升B、強力破解弱口令或默認的用戶名及口令C、SQL注入D、利用xss漏洞攻擊答案:D145.路由器對于接入權(quán)限控制,包括:()。A、根據(jù)用戶賬號劃分使用權(quán)限B、根據(jù)用戶接口劃分使用權(quán)限C、禁止使用匿名賬號D、以上都是答案:D146.WindowsNT的安全標識符(SID)是由當前時間、計算機名稱和另外一個計算機變量共

同產(chǎn)生的,這個變量是:()。A、擊鍵速度B、當前用戶名C、用戶網(wǎng)絡(luò)地址D、處理當前用戶模式線程所花費CPU的時間答案:D147.病毒的反靜態(tài)反匯編技術(shù)都有()。A、數(shù)據(jù)壓縮B、數(shù)據(jù)加密C、感染代碼D、以上均是答案:D148.下列哪項不是Tacacs+協(xié)議的特性。()A、擴展記賬B、加密整個數(shù)據(jù)包C、使用TCPD、支持多協(xié)議答案:A149.無論是哪一種WeB服務(wù)器,都會受到HTTP協(xié)議本身安全問題的困擾,這樣的信息系

統(tǒng)安全漏洞屬于()。A、設(shè)計型漏洞B、開發(fā)型漏洞C、運行型漏洞D、以上都不是答案:C150.()的攻擊者發(fā)生在WeB應(yīng)用層?A、25%B、50%C、75%D、90%答案:C151.下面選型中不屬于數(shù)據(jù)庫安全模型的是()。A、自主型安全模型B、強制型安全模型C、基于角色的模型D、訪問控制矩陣答案:D152.發(fā)現(xiàn)人員觸電時,應(yīng)(),使之脫離電源。A、立即用手拉開觸電人員B、用絕緣物體撥開電源或觸電者C、用鐵棍撥開電源線答案:B153.以下哪一項計算機安全程序的組成部分是其它組成部分的基礎(chǔ)?()A、制度和措施B、漏洞分析C、意外事故處理計劃D、采購計劃答案:A154.ReDFlagLinux指定域名服務(wù)器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.conFD、/.profilE答案:C155.OraclE通過修改用戶密碼策略可提高密碼強度,以下哪個密碼策略參數(shù)中文描述是錯

誤的?()A、PASSWORD_MAX登錄超過有效次數(shù)鎖定時間B、FAILED_LOGIN_ATTEMPTS最大錯誤登錄次數(shù)C、PASSWORD_GRACE_TIME密碼失效后鎖定時間D、PASSWORD_LIFE_TIME口令有效時間答案:A156.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內(nèi)容?()A、計算風險B、選擇合適的安全措施C、實現(xiàn)安全措施D、接受殘余風險答案:A157.下列哪一項是arp協(xié)議的基本功能?()A、通過目標設(shè)備的IP地址,查詢目標設(shè)備的MAC地址,以保證通信的進行B、對局域網(wǎng)內(nèi)的其他機器廣播路由地址C、過濾信息,將信息傳遞個數(shù)據(jù)鏈路層D、將信息傳遞給網(wǎng)絡(luò)層答案:A158.()協(xié)議主要用于加密機制。A、HTTPB、FTPC、TELNETD、SSL答案:D159.審計系統(tǒng)進行關(guān)聯(lián)分析時不需要關(guān)注日志時間。()A、正確B、錯誤答案:B160.就是通過使用公開密鑰技術(shù)和數(shù)字證書等來提供網(wǎng)絡(luò)信息安全服務(wù)的基礎(chǔ)平臺。

()A、公開密鑰體制B、對稱加密體制C、PKI(公開密鑰基礎(chǔ)設(shè)施)D、數(shù)字簽名答案:C161.系統(tǒng)管理員屬于()。A、決策層B、管理層C、執(zhí)行層D、既可以劃為管理層,又可以劃為執(zhí)行層答案:C162.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消息帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服

務(wù),這屬于什么攻擊類型?()A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠程過程調(diào)用答案:A163.()是由權(quán)威機構(gòu)CA發(fā)行的一種權(quán)威性的電子文檔,是網(wǎng)絡(luò)環(huán)境中的一種身份證。A、認證機構(gòu)B、密碼C、票據(jù)D、數(shù)字證書答案:D164.MD5是以512位分組來處理輸入的信息,每一分組又被劃分為()32位子分組。A、16個B、32個C、64個D、128個答案:A165.在OSI參考模型中有7個層次,提供了相應(yīng)的安全服務(wù)來加強信息系統(tǒng)的安全性。以

下哪一層提供了抗抵賴性?()A、表示層B、應(yīng)用層C、傳輸層D、數(shù)據(jù)鏈路層答案:B166.賬戶管理的Agent不適用于在網(wǎng)絡(luò)設(shè)備中部署。()A、正確B、錯誤答案:A167.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風險影響范圍最大?()A、長期沒有修改的口令B、過短的口令C、兩個人共用的口令D、設(shè)備供應(yīng)商提供的默認的口令答案:D168.防止系統(tǒng)對ping請求做出回應(yīng),正確的命令是:()。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:C169.計算機信息系統(tǒng)防護,簡單概括起來就是:均壓、分流、屏蔽和良好接地。所

以防雷保安器必須有合理的()。A、屏蔽配置B、接地配置C、分流配置D、均壓配置答案:B170.在為計算機設(shè)置使用密碼時,下面()密碼是最安全的。A、12345678B、66666666C、20061001D、72aB#41答案:D171.一下不是數(shù)據(jù)庫的加密技術(shù)的是()。A、庫外加密B、庫內(nèi)加密C、硬件加密D、固件加密答案:D172.影響WEB系統(tǒng)安全的因素,不包括?()A、復(fù)雜應(yīng)用系統(tǒng)代碼量大、開發(fā)人員多、難免出現(xiàn)疏忽B、系統(tǒng)屢次升級、人員頻繁變更,導(dǎo)致代碼不一致C、歷史遺留系統(tǒng)、試運行系統(tǒng)等對個WEB系統(tǒng)運行于不同的服務(wù)器上D、開發(fā)人員未經(jīng)安全編碼培訓(xùn)答案:C173.當為計算機資產(chǎn)定義保險覆蓋率時,下列哪一項應(yīng)該特別考慮?()。A、已買的軟件B、定做的軟件C、硬件D、數(shù)據(jù)答案:D174.如果在電話、電視會議中涉及討論工傷機密信息,會議主持人或組織人在會議全過程

中一定要確認每一個與會者是經(jīng)授權(quán)參與的。()A、正確B、錯誤答案:A175.IDEA的密鑰長度是多少bit?()。A、56B、64C、96D、128答案:D176.BOTNET是()。A、普通病毒B、木馬程序C、僵尸網(wǎng)絡(luò)D、蠕蟲病毒答案:C177.SQLSever的默認通訊端口有哪些?()A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445答案:B178.下列哪些屬于WEB腳本程序編寫不當造成的()?A、IIS5.0WebdavNtdll.dll遠程緩沖區(qū)一處漏洞B、apachE可以通過../../../../../../../etc/passwD方位系統(tǒng)文件C、登陸頁面可以用password=’a’or’繞過a’=’a’D、數(shù)據(jù)庫中的口令信息明文存放答案:C179.干粉滅火器多長時間檢查一次?()A、半年B、一年C、三個月D、兩年答案:A180.如今,DES加密算法面臨的問題是()。A、密鑰太短,已經(jīng)能被現(xiàn)代計算機暴力破解B、加密算法有漏洞,在數(shù)學(xué)上已被

破解C、留有后門,可能泄露部分信息D、算法過于陳舊,已經(jīng)有更好的替代方案答案:A181.在進行Sniffer監(jiān)聽時,系統(tǒng)將本地網(wǎng)絡(luò)接口卡設(shè)置成何種偵聽模式?()A、unicast單播模式B、Broadcast廣播模式C、Multicast組播模式D、Promiscuous混雜模式答案:D182.關(guān)系數(shù)據(jù)庫中,實現(xiàn)實體之間的聯(lián)系是通過表與表之間的()。A、公共索引B、公共存儲C、公共元組D、公共屬性答案:D183.TCP協(xié)議與UDP協(xié)議相比,TCP是(),UDP是()。A、設(shè)置起來麻煩;很好設(shè)置B、容易;困難C、面向連接的;非連接的D、不可靠的;可靠的答案:B184.下列哪一個說法是正確的?()A、風險越大,越不需要保護B、風險越小,越需要保護C、風險越大,越需要保護D、越是中等風險,越需要保護答案:C185.在WEB應(yīng)用軟件的系統(tǒng)測試技術(shù)中,下面不屬于安全性測試內(nèi)容的是()。A、客戶端的內(nèi)容安全性B、服務(wù)器的內(nèi)容安全性C、數(shù)據(jù)庫的內(nèi)容安全性D、CookiE安全性答案:C186.RSA使用不方便的最大問題是()。A、產(chǎn)生密鑰需要強大的計算能力B、算法中需要大數(shù)C、算法中需要素數(shù)D、被攻擊過很多次答案:A187.CA指的是()。A、證書授權(quán)B、加密認證C、虛擬專用網(wǎng)D、安全套接層答案:A188.下面哪一種攻擊方式最常用于破解口令?()A、哄騙(spoofing)B、字典攻擊(dictionaryattack)C、拒絕服務(wù)(DoS)D、WinNuk答案:B189.下列哪一項能夠提高網(wǎng)絡(luò)的可用性?()A、數(shù)據(jù)冗余B、鏈路冗余C、軟件冗余D、電源冗余答案:B190.查看OraclE8i及更高版本數(shù)據(jù)庫的版本信息的命令是()。缺少CD選項A、cD$Oracle_HOME/orainstB、C-cD$Oracle_HIME/orainst答案:C191.廢電池隨處丟棄會造成()的污染。A、白色污染B、重金屬污染C、酸雨答案:B192.以下關(guān)于VPN說法正確的是()。A、VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路B、VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、邏輯隔離的、安全的連接C、VPN不能做到信息認證和身份認證D、VPN只能提供身份認證、不能提供加密

數(shù)據(jù)的功能答案:B193.下列哪種攻擊不是針對統(tǒng)計數(shù)據(jù)庫的()?A、小查詢集合大查詢集攻擊B、中值攻擊C、跟蹤攻擊D、資源解析攻擊答案:D194.下列哪一條與操作系統(tǒng)安全配置的原則不符合?()A、關(guān)閉沒必要的服務(wù)B、不安裝多余的組件C、安裝最新的補丁程序D、開放更多的服務(wù)答案:D195.電路網(wǎng)關(guān)防火墻工作在OSI協(xié)議的哪一層?()。A、傳輸層B、鏈路層C、應(yīng)用層D、物理層答案:A196.保證計算機信息運行的安全是計算機安全領(lǐng)域中最重要的環(huán)節(jié)之一,以下()不屬于

信息運行安全技術(shù)的范疇。A、風險分析B、審計跟蹤技術(shù)C、應(yīng)急技術(shù)D、防火墻技術(shù)答案:B197.計算機機房是安裝計算機信息系統(tǒng)主體的關(guān)鍵場所,是()工作的重點,所以

對計算機機房要加強安全管理。A、實體安全保護B、人員管理C、媒體安全保護D、設(shè)備安全保護答案:A198.從技術(shù)角度,以下不是漏洞來源的是()A、軟件或協(xié)議設(shè)計時候的瑕疵B、軟件或協(xié)議實現(xiàn)中的弱點C、軟件本身的瑕疵D、顯示卡內(nèi)存容量過低答案:D199.以下哪項工具不適合用來做網(wǎng)絡(luò)監(jiān)聽?()A、snifferB、WebscanC、WindumpD、D-Iris答案:B200.與另一臺機器建立IPC$會話連接的命令是()。A、netuser\\\IPC$B、netusE\\\IPC$user:Administrator/passwd:aaAC、netuser\IPC$D、netusE\\\IPC$答案:D201.下面哪類訪問控制模型是基于安全標簽實現(xiàn)的?()A、自主訪問控制B、強制訪問控制C、基于規(guī)則的訪問控制D、基于身份的訪問控制答案:B202.統(tǒng)計分析方法首先給系統(tǒng)對象(如用戶、文件、目錄和設(shè)備等)創(chuàng)建一個統(tǒng)計描述,

統(tǒng)計正常使用時的一些測量屬性(如訪問次數(shù)、操作失敗次數(shù)和延時等)。()A、正確B、錯誤答案:A203.在一個局域網(wǎng)環(huán)境中,其內(nèi)在的安全威脅包括主動威脅和被動威脅。以下哪一項屬于

被動威脅?()A、報文服務(wù)拒絕B、假冒C、數(shù)據(jù)流分析D、報文服務(wù)更改答案:C204.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代。()A、使用IP加密技術(shù)B、日志分析工作C、攻擊檢測和報警D、對訪問行為實施靜態(tài)、固定的控制答案:D205.在層的方式當中,哪種參考模型描述了計算機通信服務(wù)和協(xié)議?()A、IETF因特網(wǎng)工程工作小組B、ISO國際標準組織C、IANA因特網(wǎng)地址指派機構(gòu)D、OSI開放系統(tǒng)互聯(lián)答案:D206.電器的保險絲只能裝在()上。A、零線B、火線C、底線答案:B207.資產(chǎn)的敏感性通常怎樣進行劃分?()A、絕密、機密、敏感B、機密、秘密、敏感和公開C、絕密、機密、秘密、敏感和公開等五類D、絕密、高度機密、秘密、敏感和公開等五類答案:C208.充分發(fā)揮了DES和RSA兩種加密體制的優(yōu)點,妥善解決了密鑰傳送過程中的安

全問題的技術(shù)是:()。A、數(shù)字簽名B、數(shù)字指紋C、數(shù)字信封D、數(shù)字時間戳答案:C209.下列說法中錯誤的是()。A、非對稱算法也叫公開密鑰算法B、非對稱算法的加密密鑰和解密密鑰是分離的C、非對稱算法不需要對密鑰通信進行保密D、非對稱算法典型的有RSA算法、AES

算法等答案:D210.狀態(tài)檢測防火墻檢測每一個通過的網(wǎng)絡(luò)包,或者丟棄,或者放行,取決于所建立的一

套規(guī)則。()A、正確B、錯誤答案:B211.常用的抓包軟件有()。A、etherealB、MSofficEC、fluxayD、netscan答案:A212.以下哪個不包含在證書中?()A、密鑰采取的算法B、公鑰及其參數(shù)C、私鑰及其參數(shù)D、簽發(fā)證書的

CA名稱答案:C213.計算機病毒是一段可運行的程序,它一般()保存在磁盤中。A、作為一個文件B、作為一段數(shù)據(jù)C、不作為單獨文件D、作為一段資料答案:C214.OraclE當連接遠程數(shù)據(jù)庫或其它服務(wù)時,可以指定網(wǎng)絡(luò)服務(wù)名,Oracle9i支持5中命

名方法,請選擇錯誤的選項。()A、本地命名和目錄命名B、OraclE名稱(OraclENames)C、主機命名和外部命名D、DNS和內(nèi)部命名答案:D215.通常黑客掃描目標機的445端口是為了()。A、利用NETBIOSSMB服務(wù)發(fā)起DOS攻擊B、發(fā)現(xiàn)并獲得目標機上的文件及打印機共享C、利用SMB服務(wù)確認Windows系統(tǒng)版本D、利用NETBIOS服務(wù)確認Windows系統(tǒng)版本答案:B216.以下關(guān)于垃圾郵件泛濫原因的描述中,哪些是錯誤的?()A、早期的SMTP協(xié)議沒有發(fā)件人認證的功能B、網(wǎng)絡(luò)上存在大量開放式的郵件中轉(zhuǎn)服務(wù)器,導(dǎo)致垃圾郵件的來源難于追查C、SMTP沒有對郵件加密的功能是導(dǎo)致垃圾郵件泛濫的主要原因D、Internet分布式管理的性質(zhì),導(dǎo)致很難控制和管理答案:C217.以下哪個安全特征和機制是SQL數(shù)據(jù)庫所特有的()?A、標識和鑒別B、數(shù)據(jù)恢復(fù)C、數(shù)據(jù)修改D、數(shù)據(jù)查詢答案:B218.目前最安全的身份認證機制是()。A、一次口令機制B、雙因素法C、基于智能卡的用戶身價認證D、身價認證的單因素法答案:A219.下列()滅火器是撲救精密儀器火災(zāi)的最佳選擇。A、二氧化碳滅火劑B、干粉滅火劑C、泡沫滅火劑答案:A220.在IPSeC中,()是兩個通信實體經(jīng)過協(xié)調(diào)建立起來的一種協(xié)定,覺得用來保護

數(shù)據(jù)包安全的IPSeC協(xié)議、密碼算法、密鑰等信息。A、ESPB、SPIC、SAD、SP答案:C221.一個電子郵件的發(fā)送者對數(shù)據(jù)摘要應(yīng)用了數(shù)字簽名。這能確保:()A、信息的數(shù)據(jù)和時間戳B、識別發(fā)信的計算機C、對信息內(nèi)容進行加密D、對發(fā)送者的身份進行識別答案:D222.特洛伊木馬攻擊的威脅類型屬于()。A、授權(quán)侵犯威脅B、植入威脅C、滲入威脅D、旁路控制威脅答案:B223.下面哪一個是國家推薦性標準?()A、GB/T18020-1999應(yīng)用級防火墻安全技術(shù)要求B、SJ/T30003-93電子計算機機房施工及驗收規(guī)范C、GA243-2000計算機病毒防治產(chǎn)品評級準則D、ISO/IEC15408-1999信息技術(shù)安全性評估準則答案:A224.非對稱密鑰的密碼技術(shù)具有很多優(yōu)點,其中不包括:()。A、可提供數(shù)字簽名、零知識證明等額外服務(wù)B、加密/解密速度快,不需占用較多資源C、通信雙方事先不需要通過保密信道交換密鑰D、密鑰持有量大大減少答案:B225.加密技術(shù)不能實現(xiàn)()。A、數(shù)據(jù)信息的完整性B、基于密碼技術(shù)的身份認證C、機密文件加密D、基于IP頭信息的包過濾答案:D226.計算站場地宜采用()蓄電池。A、封閉式B、半封閉式C、開啟式D、普通任意的答案:A227.以下哪項是SYN變種攻擊經(jīng)常用到的工具?()A、sessionIEB、synkillC、TFND、Webscan答案:B228.管理審計指()A、保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B、防止因數(shù)據(jù)被截獲而造成的泄密C、對用戶和程序使用資源的情況進行記錄和審查D、保證信息使用者都可答案:C229.不屬于數(shù)據(jù)庫加密方式的是()。A、庫外加密B、庫內(nèi)加密C、硬件/軟件加密D、專用加密中間件答案:D230.OraclE中啟用審計后,查看審計信息的語句是下面哪一個?()A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION答案:C231.ChinesEWall模型的設(shè)計宗旨是:()。A、用戶只能訪問哪些與已經(jīng)擁有的信息不沖突的信息B、用戶可以訪問所有信息C、用戶可以訪問所有已經(jīng)選擇的信息D、用戶不可以訪問哪些沒有選擇的信息答案:A232.由于攻擊者可以借助某種手段,避開DBMS以及應(yīng)用程序而直接進入系統(tǒng)訪問

數(shù)據(jù),我們通常采取以下哪種方式來防范?()A、數(shù)據(jù)庫加密B、修改數(shù)據(jù)庫用戶的密碼,將之改得更為復(fù)雜C、使用修改查詢法,使用戶在查詢數(shù)據(jù)庫時需要滿足更多的條件D、使用集合法答案:A233.在Windows2000中,以下哪個進程不是基本的系統(tǒng)進程:()A、smss.exEB、csrss.ExEC、winlogon.exED、-conime.exE答案:D234.一個公司在制定信息安全體系框架時,下面哪一項是首要考慮和制定的?()A、安全策略B、安全標準C、操作規(guī)程D、安全基線答案:A235.在NT中,如果config.pol已經(jīng)禁止了對注冊表的訪問,那么黑客能夠繞過這個限制嗎?

怎樣實現(xiàn)?()A、不可以B、可以通過時間服務(wù)來啟動注冊表編輯器C、可以通過在本地計算機刪除config.pol文件D、可以通過poledit命令答案:B236.HTTP協(xié)議是文本協(xié)議,可利用回車換行做邊界干擾。()A、正確B、錯誤答案:A237.數(shù)字證書不包括()。A、簽名算法B、證書擁有者的信用等級(信用等級并非由數(shù)字證書決定)C、數(shù)字證書的序列號D、頒發(fā)數(shù)字證書單位的數(shù)字簽名答案:B238.TCPSYNFlooD網(wǎng)絡(luò)攻擊時利用了TCP建立連接過程需要()次握手的特點而完成

對目標進行攻擊的。A、1B、2C、3D、6

二、多項選擇題(606-789)答案:C239.以下哪些軟件是用于加密的軟件?()A、PGPB、SHAC、EFSD、DES答案:A240.HTTP,F(xiàn)TP,SMTP建立在OSI模型的哪一層?()A、2層-數(shù)據(jù)鏈路層B、3層-網(wǎng)絡(luò)層C、4層-傳輸層D、7層-應(yīng)用層答案:D241.新、改、擴建項目的安全設(shè)施投資應(yīng)當納入()。A、企業(yè)成本B、安措經(jīng)費C、建設(shè)項目概算答案:C242.以下說法錯誤的是()。A、安全是一個可用性與安全性之間的平衡過程B、安全的三要素中包含完整性C、可以做到絕對的安全D、網(wǎng)絡(luò)安全是信息安全的子集答案:C243.用于保護整個網(wǎng)絡(luò)IPS系統(tǒng)通常不會部署在什么位置?()A、網(wǎng)絡(luò)邊界B、網(wǎng)絡(luò)核心C、邊界防火墻內(nèi)D、業(yè)務(wù)終端上答案:D244.網(wǎng)管人員常用的各種網(wǎng)絡(luò)工具包括telnet、ftp、ssh等,分別使用的TCP端口號是()。A、21、22、23B、23、21、22C、23、22、21D、21、23、22答案:B245.SMTP的端口?()A、25B、23C、22D、21答案:A246.DNSSeC中并未采用()。A、數(shù)字簽名技術(shù)B、公鑰加密技術(shù)C、地址綁定技術(shù)D、報文摘要技術(shù)答案:C247.“中華人民共和國保守國家秘密法”第二章規(guī)定了國家秘密的范圍和密級,國家秘密的密

級分為:()。A、“普密”、“商密”兩個級別B、“低級”和“高級”兩個級別C、“絕密”、“機密”、“秘密”三個級別D、“一密”、“二密”,“三密”、“四密”四個級別答案:C248.網(wǎng)絡(luò)層的防護手段(防火墻,SSL,IDS,加固)可以組織或檢測到應(yīng)用層攻擊。()A、正確B、錯誤答案:B249.在一個網(wǎng)絡(luò)節(jié)點中,鏈路加密僅在以下哪項中提供安全性?()A、數(shù)據(jù)鏈路層B、物理層C、通信層D、通信鏈路答案:D250.一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成只允許你要求服務(wù)的數(shù)據(jù)包進入,而過濾掉不必要的服

務(wù)。這屬于什么基本原則?()A、最小特權(quán)B、阻塞點C、失效保護狀態(tài)D、防御多樣化答案:A251.OraclE的數(shù)據(jù)庫監(jiān)聽器(LISTENER)的默認通訊端口是?()A、TCP1521B、TCP1025C、TCP1251D、TCP1433答案:A252.“沖擊波”病毒運行時會將自身復(fù)制到Windows目錄下,并命名為()A、Gsrss.exEB、msbast.exEC、msblast.exED、lsass.exE答案:C253.在建立堡壘主機時,()。A、在堡壘主機上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)B、在堡壘主機上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)C、對必須設(shè)置的服務(wù)給予盡可能高的權(quán)限D(zhuǎn)、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機答案:A254.關(guān)于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?()A、占用了大量的計算機處理器的時間,導(dǎo)致拒絕股務(wù)B、竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件C、該蠕蟲利用Unix系統(tǒng)上的漏洞傳播D、大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓答案:B255.Unix中,默認的共享文件系統(tǒng)在哪個位置?()A、/sbin/B、/usr/local/C、/export/D、/usr/答案:C256.SQLSever的默認DBA賬號是什么?()A、administratorB、sAC、rootD、SYSTEM答案:B257.中國電信的崗位描述中都應(yīng)明確包含安全職責,并形成正式文件記錄在案,對于安全職

責的描述應(yīng)包括()。A、落實安全政策的常規(guī)職責B、執(zhí)行具體安全程序或活動的特定職責C、保護具體資產(chǎn)的特定職責D、以上都對答案:D258.最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是什么?()A、計算機網(wǎng)絡(luò)采用了分組交換技術(shù)B、計算機網(wǎng)絡(luò)采用了電路交換技術(shù)C、計算機網(wǎng)絡(luò)的可靠性大大提高D、計算機網(wǎng)絡(luò)帶寬和速度大大提高答案:A259.公司應(yīng)明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產(chǎn)生的安全風

險。人員考察的內(nèi)容不包括()。A、身份考驗、來自組織和個人的品格鑒定B、家庭背景情況調(diào)查C、學(xué)歷和履歷的真實性和完整性D、學(xué)術(shù)及專業(yè)資格答案:B260.計算機電源系統(tǒng)的所有節(jié)點均應(yīng)鍍鉛錫處理()連接。A、熱壓B、冷壓C、焊錫D、直接答案:B261.為了應(yīng)對日益嚴重的垃圾郵件問題,人們設(shè)計和應(yīng)用了各種垃圾郵件過濾機制,以下

哪一項是耗費計算資源最多的一種垃圾郵件過濾機()?A、SMTP身份認證B、逆向名字解析C、黑名單過濾D、內(nèi)容過濾答案:D262.()增加明文冗余度。A、混淆B、擴散C、混淆與擴散D、都不是答案:B263.一般來說,通過WEB運行http服務(wù)的子進程時,我們會選擇()的用戶權(quán)限方式,

這樣可以保證系統(tǒng)的安全。A、rootB、httpDC、guestD、nobody答案:D264.高級加密標準AES算法中,加密回合數(shù)不可能是()。A、10B、12C、14D、16答案:D265.網(wǎng)絡(luò)釣魚是指()A、通過大量發(fā)送聲來自于銀行或其他知名機構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給

出敏感信息。B、網(wǎng)上進行釣魚活動C、通過網(wǎng)絡(luò)組織釣魚活動,從而獲得利益D、以上都不是答案:A266.若單項散列函數(shù)的輸入串有很小的變化,則輸出串()。A、可能有很大的變化B、一定有很大的變化C、可能有很小的變化D、一

定有很小的變化答案:A267.網(wǎng)絡(luò)地址端口轉(zhuǎn)換()與普通地址轉(zhuǎn)換有什么區(qū)別?()A、經(jīng)過NAPT轉(zhuǎn)換后,對于外網(wǎng)用戶,所有報文都來自于同一個IP地址B、NAT只支持應(yīng)用層的協(xié)議地址轉(zhuǎn)換C、NAPT只支持網(wǎng)絡(luò)層的協(xié)議地址轉(zhuǎn)換D、NAT支持網(wǎng)絡(luò)層的協(xié)議地址轉(zhuǎn)換答案:A268.鏈路加密要求必須先對鏈路兩端的加密設(shè)備進行()。A、異步B、重傳C、同步D、備份答案:C269./etc/ftpuser文件中出現(xiàn)的賬戶的意義表示()。A、該賬戶不可登錄ftpB、該賬戶可以登錄ftpC、沒有關(guān)系D、缺少答案:A270.下列應(yīng)用服務(wù)器中,不遵循J2EE規(guī)范的是()?A、MTSB、WebLogiCC、OraclE9iApplicationServerD、WebSperE答案:C271.PKI無法實現(xiàn)()。A、身份認證B、數(shù)據(jù)的完整性C、數(shù)據(jù)的機密性D、權(quán)限分配答案:D272.基準達標項滿()分作為安全基線達標合格的必要條件。A、50B、60C、70D、80答案:B273.Windowsnt/2k中的.pwl文件是?()A、路徑文件B、口令文件C、打印文件D、列表文件答案:B274.CA數(shù)字證書中不包含的信息有()。A、CA的數(shù)字簽名B、證書申請者的個人信息C、證書申請者的私鑰D、證書申請者的公鑰信息答案:C275.對于IIS日志文件的存放目錄,下列哪項設(shè)置是最好的?()缺少D選型A、%WinDir%\System32\LogFilesB、

C:\Inetpub\root\LogFilesC、

C:\LogFiles..)-

F:\LogFiles答案:D276.項目管理是信息安全工程師基本理論,以下哪項對項目管理的理解是正確的?()A、項目管理的基本要素是質(zhì)量,進度和成本B、項目管理的基本要素是范圍,人力和溝通C、項目管理是從項目的執(zhí)行開始到項目結(jié)束的全過程進行計劃、組織D、項目管理是項目的管理者,在有限的資源約束下,運用系統(tǒng)的觀點,方法和理論,

對項目涉及的技術(shù)工作進行有效地管理答案:A277.MySQL-hhost-uuser-ppassworD命令的含義如下,哪些事正確的?()A、-h后為host為對方主機名或IP地址B、-u后為數(shù)據(jù)庫用戶名C、-p后為密碼D、以上都對答案:D278.下面哪一項關(guān)于對違反安全規(guī)定的員工進行懲戒的說法是錯誤的?()A、對安全違規(guī)的發(fā)現(xiàn)和驗證是進行懲戒的重要前提B、懲戒措施的一個重要意義在于它的威懾性C、處于公平,進行懲戒時不應(yīng)考慮員工是否是初犯,是否接受過培訓(xùn)D、盡管法律訴訟是一種嚴厲有效的懲戒手段,但使用它時一定要十分慎重答案:C279.以下哪條命令能利用“SQL注入”漏洞動用XP_cmdshell存儲過程,獲得某個子目的

清單?()A、http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--B、http://localhost/script?1’:EXEC+master..XP_cmdshell+dir’:--’C、http://localhost/script?0’:EXEC+master..XP_cmdshell+dir’:--’D、http://localhost/script?1’:EXEC+master..XP_cmdshell+dir’--’答案:A280.為了有效的完成工作,信息系統(tǒng)安全部門員工最需要以下哪一項技能?()A、人際關(guān)系技能B、項目管理技能C、技術(shù)技能D、溝通技能答案:D281.以下哪一項是常見WeB站點脆弱性掃描工具?()A、AppscanB、NmapC、SnifferD、LC答案:A282.白熾燈、高壓汞燈與可燃物、可燃結(jié)構(gòu)之間的距離不應(yīng)小于()cm。A、30B、40C、50D、60答案:C283.HTTP協(xié)議定義了WeB瀏覽器向WeB服務(wù)器發(fā)生WeB頁面請求的格式及WeB頁面在

Internet上傳輸?shù)姆绞健?)A、正確B、錯誤答案:A284.私網(wǎng)地址用于配置本地網(wǎng)絡(luò)、下列地址中屬于私網(wǎng)地址的是?()A、B、C、D、答案:C285.在OraclE中,將scott的缺省表空間改為data2_ts,下列哪個是正確的?()A、ALTERUSERscottDEFAULTTABLESPACEdata2_tsB、ALTERDEFAULTTABLESPACEdata2_tsUSERscottC、ALTERUSERscottTABLESPACEDEFAULTdata2_tsD、ALTERscottUSERDEFAULTTABLESPACEdata2_ts答案:A286.SQL數(shù)據(jù)庫使用以下哪種組件來保存真實的數(shù)據(jù)?()A、SchemasB、SubschemasC、TablesD、Views答案:C287.包過濾防火墻工作的好壞關(guān)鍵在于?()A、防火墻的質(zhì)量B、防火墻的功能C、防火墻的過濾規(guī)則設(shè)計D、防火墻

的日志答案:C288.以下哪種方法是防止便攜式計算機機密信息泄露的最有效的方法?()A、用所有者的公鑰對硬盤進行加密處理B、激活引導(dǎo)口令(硬件設(shè)置口令)C、利用生物識別設(shè)備D、利用雙因子識別技術(shù)將臀陸信息寫入記事本答案:A289.將公司的機密信息通過互聯(lián)網(wǎng)絡(luò)傳送時,必須予以加密。()A、正確B、錯誤答案:A290.DES經(jīng)過()輪運算后,左右兩部分合在一起經(jīng)過一個末置換,輸出一個64位

的密文。()A、16B、8C、32D、4答案:A291.只具有()和FIN標志集的數(shù)據(jù)包是公認的惡意行為跡象。A、SYNB、datEC、heaDD、標志位答案:A292.下面有關(guān)我國標準化管理和組織機構(gòu)的說法錯誤的是?()A、國家標準化管理委員會是統(tǒng)一管理全國標準化工作的主管機構(gòu)B、國家標準化技術(shù)委員會承擔國家標準的制定和修改工作C、全國信息安全標準化技術(shù)委員負責信息安全技術(shù)標準的審查、批準、編號和發(fā)布D、全國信息安全標準化技術(shù)委員負責統(tǒng)一協(xié)調(diào)信息安全國家標準年度技術(shù)項目答案:C293.下列哪些不是廣泛使用http服務(wù)器?()A、W3CB、ApachEC、IISD、IE答案:D294.IRF(IntelligentResilientFramework)是在該廠家所有數(shù)據(jù)中心交換機中實現(xiàn)的私有技術(shù),

是應(yīng)用在網(wǎng)絡(luò)設(shè)備控制平面的多虛擬技術(shù)。該技術(shù)屬于哪個廠家?()A、惠普B、JuniperC、Cisco與VmwarED、博科BrocadE答案:A295.EFS可以用在什么文件系統(tǒng)下()。A、FAT16B、FAT32C、NTFSD、以上都可以答案:C296.在OraclE中,quotA可以限制用戶在某個表空間上最多可使用多少字節(jié),如果要限制

Data_ts表500K,以下哪個是正確的命令?()A、quo500kindata_tsB、quotA500Kondata_tsC、quotAdata_ts,imit500KD、quotAdata_tson500K答案:B297.下列哪項為信息泄露與錯誤處理不當InformationLeakagEanDImproper

ErrorHandlinA攻擊具體實例?()A、不明郵件中隱藏的html鏈接B、發(fā)帖子,發(fā)消息C、上傳附件D、錯誤信息揭示路徑答案:D298.加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是()。A、對稱密鑰加密B、非對稱密鑰加密C、D答案:B299.以下各種算法中屬于古典加密算法的是()。A、DES加密算法B、Caesar替代法C、VigenerE算法D、Diffie-Hellman答案:B300.CA不能提供下列哪種證書?()A、個人數(shù)字證書B、SSL服務(wù)器證書C、安全電子郵件證書D、SET服務(wù)器證書答案:D301.在L2TP應(yīng)用場景中,用戶的私有地址分配是由以下哪個組建完成?()A、LACB、LNSC、VPNClientD、用戶自行配置答案:B302.在遇到高壓電線斷落地面時,導(dǎo)線斷落點()m內(nèi),禁止人員進入。A、IOB、20C、30答案:B303.目前我國頒布實施的信息安全相關(guān)標準中,以下哪一個標準屬于強制執(zhí)行的標準?()A、GB/T18336-2001信息技術(shù)安全性評估準則B、GB17859-1999計算機信息系統(tǒng)安全保護等級劃分準則C、GB/T9387.2-1995信息處理系統(tǒng)開放系統(tǒng)互聯(lián)安全體系結(jié)構(gòu)D、GA/T391-2002計算機信息系統(tǒng)安全等級保護管理要求答案:B304.下列算法中,哪種不是對稱加密算法?()A、AESB、DESC、RSAD、RC5答案:C305.下列算法中屬于Hash算法的是()。A、DESB、IDEAC、SHAD、RSA答案:C306.網(wǎng)絡(luò)邊界的Cisco路由器應(yīng)關(guān)閉CDP服務(wù)。()A、正確B、錯誤答案:A307.在零傳輸(ZonEtransfers)中DNS服務(wù)使用哪個端口?()A、TCP53B、UDP53C、UDP23D、TCP23答案:A308.域名服務(wù)系統(tǒng)(DNS)的功能是()。A、完成域名和IP地址之間的轉(zhuǎn)換B、完成域名和網(wǎng)卡地址之間的轉(zhuǎn)換C、完成主機名和IP地址之間的轉(zhuǎn)換D、完成域名和電子郵件地址之間的轉(zhuǎn)換答案:A309.下面哪一項是黑客用來實施DDoS攻擊的工具?()A、LC5B、RootkitC、IcesworDD、Trinoo答案:D310.以下不符合防靜電要求的是()。A、穿合適的防靜電衣服和防靜電鞋B、在機房內(nèi)直接更衣梳理C、用表面光滑平整的辦公家具D、經(jīng)常用濕拖布拖地答案:B311.分布式關(guān)系型數(shù)據(jù)庫與集中式的關(guān)系型數(shù)據(jù)庫相比在以下哪個方面有缺點?()A、自主性B、可靠性C、靈活性D、數(shù)據(jù)備份答案:D312.安全責任分配的基本原則是:()。A、“三分靠技術(shù),七分靠管理”B、“七分靠技術(shù),三分靠管理”C、“誰主管,誰負責”D、防火墻技術(shù)答案:C313.用于實現(xiàn)交換機端口鏡像的交換機功能是:()A、PERMITLISTB、PVLANC、VTPD、SPAN答案:D314.在安全審計的風險評估階段,通常是按什么順序來進行的?()A、偵查階段、滲透階段、控制階段B、滲透階段、偵查階段、控制階段C、控制階段、偵查階段、滲透階段D、偵查階段、控制階段、滲透階段答案:A315.請從下列各項中選出不是HASH函數(shù)算法的一項。()A、MD5B、SHAC、HMACD、MMAC答案:D316.交換機轉(zhuǎn)發(fā)以太網(wǎng)的數(shù)據(jù)基于:()。A、交換機端口號B、MAC地址C、IP地址D、數(shù)據(jù)類別答案:B317.當一個應(yīng)用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管理員從新安裝和配置了此應(yīng)用系統(tǒng),在

該系統(tǒng)重新上線前管理員不需查看:()A、訪問控制列表B、系統(tǒng)服務(wù)配置情況C、審計記錄D、用戶賬戶和權(quán)限的設(shè)置答案:C318.數(shù)字信封是用來解決()。A、公鑰分發(fā)問題B、私鑰分發(fā)問題C、對稱密鑰分發(fā)問題D、數(shù)據(jù)完整性

問題答案:C319.WindowsNT的安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論