




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
信息安全技術(shù)
題目容:ISO7498-2開放系統(tǒng)安全互聯(lián)體系架構(gòu)模型描述了信息系統(tǒng)安全架構(gòu)的層面,實(shí)
現(xiàn)機(jī)制和安全服務(wù),以下哪一項(xiàng)不是該模型涉及的安全機(jī)制?
A、鑒別
B、數(shù)字簽名
C、訪問控制
D、路由控制
答案:A
題目容:以下關(guān)于BLP模型規(guī)則說法不正確的是:
A、BLP模型主要包括簡單安全規(guī)則和*-規(guī)則
B、*-規(guī)則可以簡單表述為向下寫
C、主體可以讀客氣,當(dāng)且僅當(dāng)主體的安全級可以支配課題的安全級,且主體對該客體具有
自主型讀權(quán)限
D、主體可以寫客體,當(dāng)且僅當(dāng)客體的安全級可以支配主體的安全級,且主體對客體具有自
主型寫權(quán)限
答案:B
題目容:下面哪一項(xiàng)不是IDS的主要功能:
A、監(jiān)控和分析用戶和系統(tǒng)活動(dòng)
B、統(tǒng)一分析異?;顒?dòng)模式
C、對被破壞的數(shù)據(jù)進(jìn)行修復(fù)
D、識別活動(dòng)模式以反映已知攻擊
答案:C
題目容:下列哪種算法通常不被用戶保證保密性?
A、AES
B、RC4
C、RSA
D、MD5
答案:D
題目容:以下哪一項(xiàng)是IPSEC協(xié)議體系中的AN協(xié)議不能提供的安全服務(wù)?
A、數(shù)據(jù)開源認(rèn)證
B、數(shù)據(jù)完整性驗(yàn)證
C、數(shù)據(jù)機(jī)密性
I)、防報(bào)文回放攻擊功能
答案:C
題目容:下列對蜜網(wǎng)功能描述不正確的是:
A、可以吸引或轉(zhuǎn)移攻擊者的注意力,延緩他們對真正目標(biāo)的攻擊
B、吸引入侵者來嗅探、攻擊,同時(shí)不被覺察地將入侵者的活動(dòng)記錄下來
C、可以進(jìn)行攻擊檢測和實(shí)時(shí)報(bào)警
D、可以對攻擊活動(dòng)進(jìn)行監(jiān)視、檢測和分析
答案:C
題目容:WPA2包含下列哪個(gè)協(xié)議標(biāo)準(zhǔn)的所有安全特性?
A、IEEE802.11b
B、IEEE802.11c
C、IEEE802.11g
D、IEEE802.Hi
題目容:當(dāng)用戶輸入的數(shù)據(jù)被一個(gè)解釋器當(dāng)作命令或查詢語句的一部分執(zhí)行時(shí),就會產(chǎn)生哪
種類型的漏洞?
A、緩沖區(qū)溢出
B、設(shè)計(jì)錯(cuò)誤
C、信息泄露
D、代碼注入
答案:D
題目容:在UNIX系統(tǒng)中,etc/services接口主要提供什么服務(wù):
A、etc/services文件記錄一些常用的接口及其所提供的服務(wù)的對應(yīng)關(guān)系
B、etc/services文件記錄inetd超級守護(hù)進(jìn)程允許提供那些服務(wù)
C、etc/services文件記錄哪些用戶可以使用inetd守護(hù)進(jìn)程管理的服務(wù)
I)、etc/services文件記錄哪些IP或網(wǎng)段可以使用inetd守護(hù)進(jìn)程管理的服務(wù)
答案:A
題目容:下列哪些選項(xiàng)不屬于NIDS的常見技術(shù)?
A、協(xié)議分析
B、零拷貝
CSYNCookie
D、IP碎片重組
答案:C
題目容:時(shí)間戳的引入主要是為了防止:
A、消息偽造
B、消息篡改
C、消息重放
D、未認(rèn)證消息
答案:C
題目容:ISO7498-2開放系統(tǒng)安全互聯(lián)體系構(gòu)架模型中,業(yè)務(wù)流量填充機(jī)制能實(shí)現(xiàn)的典型
安全服務(wù)是:
A、訪問控制
B、數(shù)據(jù)完整性
C、數(shù)據(jù)保密性
D、身份鑒別
答案:c
題目容:以下哪個(gè)策略對抗ARP欺騙有效
A、使用靜態(tài)的ARP緩存
B、在網(wǎng)絡(luò)上阻止ARP報(bào)文的發(fā)送
C、安裝殺毒軟件并更新到最新的病毒庫
D、使用linux系統(tǒng)提供安全性E、
答案:A
題目容:從分析方法上入侵檢測分為哪兩種類型
A、異常檢測、網(wǎng)絡(luò)檢測
B、誤用檢測、異常檢測
C、主機(jī)檢測、網(wǎng)絡(luò)檢測
D、網(wǎng)絡(luò)檢測、誤用檢測
答案:B
題目容:以下對于遠(yuǎn)程用戶撥號認(rèn)證系統(tǒng)(RADIUS)協(xié)議說法正確的是:
A、它是一種B/S結(jié)構(gòu)的協(xié)議
B、它是一項(xiàng)通用的認(rèn)證計(jì)費(fèi)協(xié)議
C、它使用TCP通信
D、它的基本組件包括認(rèn)證、授權(quán)和加密
答案:B
題目容:以下對windows賬號的描述,正確的是:
A、Windows系統(tǒng)是采用SID(安全標(biāo)識符)來標(biāo)識用戶對文件或文件夾的權(quán)限
B、Windows系統(tǒng)是采用用戶名來標(biāo)識用戶對文件或文件夾的權(quán)限
C、Windows系統(tǒng)默認(rèn)會生成administrator和guest兩個(gè)賬號,兩個(gè)賬號都不允許
D、Windows系統(tǒng)默認(rèn)生成administrator和guest兩個(gè)賬號,兩個(gè)賬號都可以改名
答案:D
題目容:為什么在數(shù)字簽名中含有消息摘要?
A、防止發(fā)送方否認(rèn)發(fā)送過消息
B、加密明文
C、提供解密密碼
D、可以確認(rèn)發(fā)送容是否在途中被他人修改
答案:D
題目容:某個(gè)客戶的網(wǎng)絡(luò)現(xiàn)在可以正常訪問Internet互聯(lián)網(wǎng),共有200臺終端PC但此客戶
從ISP(互聯(lián)網(wǎng)絡(luò)服務(wù)提供商)里只獲得了16個(gè)公有的IPv4地址,最多也只有16臺PC
可以訪問互聯(lián)網(wǎng),要想讓全部200臺終端PC訪問Internet互聯(lián)網(wǎng)最好采取什么方法或技
術(shù):
A、花更多的錢向ISP申請更多的IP地址
B、在網(wǎng)絡(luò)的出口路由器上做源NAT
C、在網(wǎng)絡(luò)的出口路由器上做目的NAT
D、在網(wǎng)絡(luò)出口處增加一定數(shù)量的路由器
答案:B
題目容:IP欺騙(IPSpoof)是利用TCP/IP協(xié)議中的缺陷進(jìn)行攻擊的
A、對源IP地址弱鑒別方式
B、結(jié)束會話時(shí)的四次握手過程
C、IP協(xié)議尋址機(jī)制
D、TCP尋址機(jī)制E、
答案:A
題目容:Shellcode是什么?
A、是用C語言編寫的一段完成特殊功能代碼
B、是用匯編語言編寫的一段完成特殊功能代碼
C、是用機(jī)器碼組成的一段完成特殊功能代碼
D、命令行下的代碼編寫E、
答案:C
題目容:橢圓曲線密碼方案是指
A、基于橢圓曲線上的大整數(shù)分解問題構(gòu)建的密碼方案
B、通過橢圓曲線方程求解的困難性構(gòu)建的密碼方案
C、基于橢圓曲線上有限域離散對數(shù)問題構(gòu)建的密碼方案
I)、通過尋找是單向陷門函數(shù)的橢圓曲線函數(shù)構(gòu)建的密碼方案
答案:C
題目容:下面哪類訪問控制模型是基于安全標(biāo)筌實(shí)現(xiàn)的?
A、自主訪問控制
B、強(qiáng)制訪問控制
C、基于規(guī)則的訪問控制
D、基于身份的訪問控制
答案:B
題目容:下面那一項(xiàng)容更準(zhǔn)確地描述了網(wǎng)絡(luò)接口層(即數(shù)據(jù)鏈路層)可能存在的安全攻擊?
A、ARP欺騙、分片攻擊、synflood等
B、ARP欺騙、macflooding、嗅探等
C、死亡之ping,macflooding.嗅探等
D、IP源地址欺騙、ARP欺騙、嗅探等
答案:B
題目容:數(shù)據(jù)庫中事務(wù)處理的用途是:
A、事務(wù)管理
B、數(shù)據(jù)恢復(fù)
C、一致性保護(hù)
D、訪問控制E、
答案:C
題目容:以下關(guān)于置換密碼的說法正確的是:
A、明文根據(jù)密鑰被不同的密文字母代替
B、明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變
C、明文和密鑰的每個(gè)bit異或
I)、明文根據(jù)密鑰作了移位
答案:B
題目容:令牌(Tokens),智能卡及生物檢測設(shè)備同時(shí)用于識別和鑒別,依據(jù)的是以下哪個(gè)
原則?
A、多因素鑒別原則
B、雙因素鑒別原則
C、強(qiáng)制性鑒別原則
D、自主性鑒別原則
答案:B
題目容:如圖1所示,主機(jī)A和主機(jī)B采用AH傳輸模式對二者之間的通信流量進(jìn)行保護(hù)時(shí),
主機(jī)A和主機(jī)B需要對每個(gè)原IP數(shù)據(jù)包增加一個(gè)新的保護(hù)頭,請回答該保護(hù)頭應(yīng)該加在什
么位置?
A、原IP頭之前
B、原IP頭與TCP/UDP頭之間
C、應(yīng)用層協(xié)議頭與TCP/UDP頭之間
D、應(yīng)用層協(xié)議頭與應(yīng)用數(shù)據(jù)之間
答案:B
題目容:通常在設(shè)計(jì)VLAN時(shí),以下哪一項(xiàng)不是VLAN的規(guī)劃方法?
A、基于交換機(jī)端口
B、基于網(wǎng)絡(luò)層協(xié)議
C、基于MAC地址
D、基于數(shù)字證書
答案:D
題目容:下面哪一項(xiàng)訪問控制模型使用安全標(biāo)簽(securitylabels)?
A、自主訪問控制
B、非自主訪問控制
C、強(qiáng)制訪問控制
D、基于角色的訪問控制
答案:C
題目容:下面對WAPI描述不正確的是:
A、安全機(jī)制由WAI和WPI兩部分組成
B、WAI實(shí)現(xiàn)對用戶身份的鑒別
C、WPI實(shí)現(xiàn)對傳輸?shù)臄?shù)據(jù)加密
I)、WAI實(shí)現(xiàn)對傳輸?shù)臄?shù)據(jù)加密
答案:D
題目容:主體之間的認(rèn)證服務(wù)能夠防止下列哪種攻擊?
A、流量分析
B、重放攻擊
C,假冒攻擊
D、信息篡改
答案:C
題目容:以下哪個(gè)不是導(dǎo)致地址解析協(xié)議(ARP)欺騙的根源之一?
A、ARP協(xié)議是一個(gè)無狀態(tài)的協(xié)議
B、為提高效率,APR信息在系統(tǒng)中會緩存
C、ARP緩存是動(dòng)態(tài)的,可被改寫
D、E、
答案:B
題目容:簡單包過濾防火墻主要工作在
A、鏈路層/網(wǎng)絡(luò)層
B、網(wǎng)絡(luò)層/傳輸層
C、應(yīng)用層
D、會話層
答案:B
題目容:在某個(gè)攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動(dòng)泄露,使得攻擊者可以訪問系統(tǒng)資
源的行為被稱作:
A、社會工程
B、非法竊取
C、電子欺騙
D、電子竊聽
答案:A
題目容:下列對常見強(qiáng)制訪問控制模型說法不正確的是:
A、BLP模型影響了許多其他訪問控制模型的發(fā)展
B、Clark-wilson模型是一種以事務(wù)處理為基本操作的完整性模型
C、ChineseWall模型是一個(gè)只考慮完整性的完全策略模型
D、Biba模型是一種在數(shù)學(xué)上與BLP模型對偶的完整性保護(hù)模型
答案:C
題目容:在數(shù)據(jù)庫安全性控制中,授權(quán)的數(shù)據(jù)對象,授權(quán)予系統(tǒng)數(shù)據(jù)靈活?
A、粒度越小
B、約束越細(xì)致
C、圍越大
D、約束圍大
答案:A
題目容:在OSI參考模型中有7個(gè)層次,提供了相應(yīng)的安全服務(wù)來加強(qiáng)信息系統(tǒng)的安全性,
以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務(wù)?
A、網(wǎng)絡(luò)層
B、表不層
C、會話層
D、物理層
答案:C
題目容:下列哪一些對信息安全漏洞的描述是錯(cuò)誤的?
A、漏洞是存在于信息系統(tǒng)的某種缺陷
B、漏洞存在于一定的環(huán)境中,寄生在一定的客體上(如TOE中、過程中等)
C、具有可利用性和違規(guī)性,它本身的存在雖不會造成破壞,但是可以被攻擊者利用,從而
給信息系統(tǒng)安全帶來威脅和損失
D、漏洞都是人為故意引入的一種信息系統(tǒng)的弱點(diǎn)E、
答案:D
題目容:目前我國信息技術(shù)安全產(chǎn)品評估依據(jù)的標(biāo)準(zhǔn)和配套的評估方法是:
A、TCSEC和CEM
B、CC和CEM
C、CC和TCSEC
D、TCSEC和IPSEC
答案:B
題目容:Java安全模型(JSM)是在設(shè)計(jì)虛擬機(jī)(JVN)時(shí),引入沙箱(sandbox)機(jī)制,其
主要目的是:
A、為服務(wù)器提供針對惡意客戶端代碼的保護(hù)
B、為客戶端程序提供針對用戶輸入惡意代碼的保護(hù)
C、為用戶提供針對惡意網(wǎng)絡(luò)移動(dòng)代碼的保護(hù)
D、提供事件的可追查性
答案:A
題目容:下面對于強(qiáng)制訪問控制的說法錯(cuò)誤的是?
A、它可以用來實(shí)現(xiàn)完整性保護(hù),也可以用來實(shí)現(xiàn)機(jī)密性保護(hù)
B、在強(qiáng)制訪問控制的系統(tǒng)中,用戶只能定義客體的安全屬性
C、它在軍方和政府等安全要求很高的地方應(yīng)用較多
D、它的缺點(diǎn)是使用中的便利性比較低
答案:B
題目容:以下哪個(gè)拒絕服務(wù)攻擊方式不是流量型拒絕服務(wù)攻擊
A、Land
B、UDPFlood
C、Smurf
D,Teardrop
答案:D
題目容:中國的王小云教授對MD5,SHA1算法進(jìn)行了成功攻擊,這類攻擊是指:
A、能夠構(gòu)造出兩個(gè)不同的消息,這兩個(gè)消息產(chǎn)生了相同的消息摘要
B、對于一個(gè)已知的消息,能夠構(gòu)造出一個(gè)不同的消息,這兩個(gè)消息產(chǎn)生了相同的消息摘要
C、對于一個(gè)已知的消息摘要,能夠恢復(fù)其原始消息
D、對于一個(gè)已知的消息,能夠構(gòu)造一個(gè)不同的消息摘要,也能通過驗(yàn)證
答案:B
題目容:以下哪一個(gè)數(shù)據(jù)傳輸方式難以通過網(wǎng)絡(luò)竊聽獲取信息?
A、FTP傳輸文件
B、TELNET進(jìn)行遠(yuǎn)程管理
C、URL以HTTPS開頭的網(wǎng)頁容
D、經(jīng)過TACACS+認(rèn)證和授權(quán)后建立的連接
答案:C
題目容:常見密碼系統(tǒng)包含的元素是:
A、明文、密文、信道、加密算法、解密算法
B、明文、摘要、信道、加密算法、解密算法
C、明文、密文、密鑰、加密算法、解密算法
D、消息、密文、信道、加密算法、解密算法
答案:C
題目容:數(shù)字簽名應(yīng)具有的性質(zhì)不包括:
A、能夠驗(yàn)證簽名者
B、能夠認(rèn)證被簽名消息
C、能夠保護(hù)被簽名的數(shù)據(jù)機(jī)密性
I)、簽名必須能夠由第三方驗(yàn)證
答案:C
題目容:如果一名攻擊者截獲了一個(gè)公鑰,然后他將這個(gè)公鑰替換為自己的公鑰并發(fā)送給接
收者,這種情況屬于哪一種攻擊?
A、重放攻擊
B、Smurf攻擊
C、字典攻擊
D、中間人攻擊
答案:D
題目容:某服務(wù)器感染了一個(gè)木馬,安全管理員通過進(jìn)程分析找到木馬進(jìn)程為s.exe,位置
是c:s.exe文件,但當(dāng)安全管理員終止該進(jìn)程后,到c盤查找該文件卻看不到這個(gè)文件,安
全管理員給出了四種木馬病毒隱藏自身的方式分析,其中哪一種分析方式是錯(cuò)誤的?
A、木馬采用DLL注入方式偽造進(jìn)程名稱,在進(jìn)程分析中看起來是在C盤根目錄下,實(shí)際不
在此目錄
B、木馬利用hook技術(shù)獲取用戶查詢才做的消息,然后將自身從存中的文件結(jié)構(gòu)中刪除,使
自己實(shí)際在C盤,但是在查詢時(shí)無法看到
C、S.exe是木馬在運(yùn)行起來后生成的,每次退出后會將自身刪除,所以在C盤無法查詢此
病毒
D、木馬通過設(shè)置自身屬性為系統(tǒng)、隱藏文件,從而實(shí)現(xiàn)在系統(tǒng)中隱藏
答案:D
題目容:DSA算法不提供以下哪種服務(wù)?
A、數(shù)據(jù)完整性
B、加密
C、數(shù)字簽名
D、認(rèn)證
答案:B
題目容:攻擊者使用偽造的SYN包,包的源地址和目標(biāo)地址都被設(shè)置成被攻擊方的地址,這
樣被攻擊方會給自己發(fā)送SYN-ACK消息并發(fā)回ACK消息,創(chuàng)建一個(gè)空連接,每一個(gè)這樣的連
接都將保持到超時(shí)為止,這樣過多的空連接會耗盡被攻擊方的資源,導(dǎo)致拒絕服務(wù)。這種攻
擊稱之為:
A、Land攻擊
B、Smut攻擊
C、PingofDeath攻擊
D、ICMPFloodE.
答案:A
題目容:DNS欺騙屬于OSI的哪個(gè)層的攻擊:
A、網(wǎng)絡(luò)層
B、應(yīng)用層
C、傳輸層
D、會話層
答案:B
題目容:ChineseWall模型的設(shè)計(jì)宗旨是:
A、用戶只能訪問那些與已經(jīng)擁有的信息不沖突的信息
B、用戶可以訪問所有的信息
C、用戶可以訪問所有已經(jīng)選擇的信息
D、用戶不可以訪問那些沒有選擇的信息
答案:A
題目容:以下對單點(diǎn)登錄技術(shù)描述不正確的是:
A、單點(diǎn)登錄技術(shù)實(shí)質(zhì)是安全憑證在多個(gè)用戶之間的傳遞和共享
B、使用單點(diǎn)登錄技術(shù)用戶只需在登錄是進(jìn)行一次注冊,就可以訪問多個(gè)應(yīng)用
C、單點(diǎn)登錄不僅方便用戶使用,而且也便于管理
D、使用單點(diǎn)登錄技術(shù)能簡化應(yīng)用系統(tǒng)的開發(fā)
答案:A
題目容:WindowsNT提供的分布式安全環(huán)境又被稱為:
A、域(Domain)
B、工作組
C、對等網(wǎng)
D、安全網(wǎng)
答案:A
題目容:路由器的標(biāo)準(zhǔn)訪問控制列表以什么作為判別條件?
A、數(shù)據(jù)包的大小
B、數(shù)據(jù)包的源地址
C、數(shù)據(jù)包的端口號
D、數(shù)據(jù)包的目的地址
答案:B
題目容:存儲過程是SQL語句的一個(gè)集合,在一個(gè)名稱下儲存,按獨(dú)立單元方式執(zhí)行。以
下存儲過程的優(yōu)點(diǎn):
A、提高性能,應(yīng)用程序不用重復(fù)編譯此過程
B、降低用戶查詢數(shù)量,減輕網(wǎng)絡(luò)擁塞
C、語句執(zhí)行過程中如果中斷,可以進(jìn)行數(shù)據(jù)回滾,保證數(shù)據(jù)的完整性和一致性
D、可以控制用戶使用存儲過程的權(quán)限,以增強(qiáng)數(shù)據(jù)庫的安全性
答案:D
題目容:計(jì)算機(jī)取證的合法原則是:
A、計(jì)算機(jī)取證的目的是獲取證據(jù),因此首先必須確保證據(jù)獲取再履行相關(guān)法律手續(xù)
B、計(jì)算機(jī)取證在任何時(shí)候都必須保證符合相關(guān)法律法規(guī)
C、計(jì)算機(jī)取證只能由執(zhí)法機(jī)構(gòu)才能執(zhí)行,以確保其合法性
D、計(jì)算機(jī)取證必須獲得執(zhí)法機(jī)關(guān)的授權(quán)才可進(jìn)行以確保合法性原則
答案:D
題目容:信息發(fā)送者使用進(jìn)行數(shù)字簽名
A、已方的私鑰
B、已方的公鑰
C、對方的私鑰
D、對方的公鑰
答案:A
題目容:總部和分支機(jī)構(gòu)通訊的VPN解決方案比較適合使用哪種體系結(jié)構(gòu)的VPN?
A、網(wǎng)關(guān)到網(wǎng)關(guān)
B、主機(jī)到網(wǎng)關(guān)
C、主機(jī)到主機(jī)
D、主機(jī)到網(wǎng)閘
答案:A
題目容:某機(jī)構(gòu)要新建一個(gè)網(wǎng)絡(luò),除部辦公、員工等功能外,還要對外提供訪問本機(jī)構(gòu)網(wǎng)絡(luò)
和FTP服務(wù),設(shè)計(jì)師在設(shè)計(jì)網(wǎng)絡(luò)安全策略時(shí),給出的方案是:利用DMZ保護(hù)網(wǎng)不受攻擊,在
DMZ和網(wǎng)之間配一個(gè)部防火墻,在DMZ和Internet間,較好的策略是:
A、配置一個(gè)外部防火墻,其規(guī)則為除非允許,都被禁止
B、配置一個(gè)外部防火墻,其規(guī)則為除非禁止,都被允許
C、不配置防火墻,自由訪問,但在主機(jī)上安裝殺病毒軟件
D、不配置防火墻,只在路由器上設(shè)置禁止PING操作
答案:A
題目容:在ISO的OSI安全體系結(jié)構(gòu)中,以下哪一個(gè)安全機(jī)制可以提供抗抵賴安全服務(wù)?
A、加密
B、數(shù)字簽名
C、訪問控制
D、路由控制
答案:B
題目容:hash算法的碰撞是指:
A、兩個(gè)不同的消息,得到相同的消息摘要
B、兩個(gè)相同的消息,得到不同的消息摘要
C、消息摘要和消息的長度相同
D、消息摘要比消息長度更長
答案:A
題目容:以下哪個(gè)是ARP欺騙攻擊可能導(dǎo)致的后果?
A、ARP欺騙可直接獲得目標(biāo)主機(jī)的控制權(quán)
B、ARP欺騙可導(dǎo)致目標(biāo)主機(jī)的系統(tǒng)崩潰,藍(lán)屏重啟
C、ARP欺騙可導(dǎo)致目標(biāo)主機(jī)無法訪問網(wǎng)絡(luò)
D、ARP欺騙可導(dǎo)致目標(biāo)主機(jī)
答案:C
題目容:下列對自主訪問控制說法不正確的是:
A、自主訪問控制允許客體決定主體對該客體的訪問權(quán)限
B、自主訪問控制具有較好的靈活性和可擴(kuò)展性
C、自主訪問控制可以方便地調(diào)整安全策略
D、自主訪問控制安全性不高,常用于商業(yè)系統(tǒng)
答案:A
題目容:下面哪一項(xiàng)不是安全編程的原則
A、盡可能使用高級語言進(jìn)行編程
B、盡可能讓程序只實(shí)現(xiàn)需要的功能
C、不要信任用戶輸入的數(shù)據(jù)
D、盡可能考慮到意外的情況,并設(shè)計(jì)妥善的處理方法E、
答案:A
題目容:有一類IDS系統(tǒng)將所觀察到的活動(dòng)同認(rèn)為正常的活動(dòng)進(jìn)行比較并識別重要的偏差
來發(fā)現(xiàn)入侵事件,這種機(jī)制稱作:
A、異常檢測
B、特征檢測
C、常規(guī)檢測
D、偏差檢測
答案:A
題目容:下列哪些措施不是有效的緩沖區(qū)溢出的防護(hù)措施?
A、使用標(biāo)準(zhǔn)的C語言字符串庫進(jìn)行操作
B、嚴(yán)格驗(yàn)證輸入字符串長度
C、過濾不合規(guī)則的字符
D、使用第三方安全的字符串庫操作
答案:A
題目容:在OSI參考模型中有7個(gè)層次,提供了相應(yīng)的安全服務(wù)來加強(qiáng)信********下哪一
層提供了抗抵賴性?
A、表不層
B、應(yīng)用層
C、傳輸層
D、數(shù)據(jù)鏈路層
答案:B
題目容:以下對于蠕蟲病毒的說法錯(cuò)誤的是:
A、通常蠕蟲的傳播無需用戶的操作
B、蠕蟲病毒的主要危害體現(xiàn)在對數(shù)據(jù)保密性的破壞
C、蠕蟲的工作原理與病毒相似,除了沒有感染文件階段
D、是一段能不以其他程序?yàn)槊浇?,從一個(gè)電腦系統(tǒng)復(fù)制到另一個(gè)電腦系統(tǒng)的程序E、
答案:C
題目容:以下哪個(gè)不是計(jì)算機(jī)取證工作的作業(yè)?
A、通過證據(jù)查找肇事者
B、通過證據(jù)推斷犯罪過程
C、通過證據(jù)判斷受害者損失程度
D、恢復(fù)數(shù)據(jù)降低損失
答案:D
題目容:以下關(guān)于RBAC模型的說法正確的是:
A、該模型根據(jù)用戶所擔(dān)任的角色和安全級來決定用戶在系統(tǒng)中的訪問權(quán)限。
B、一個(gè)用戶必須扮演并激活某種角色,才能對一個(gè)對象進(jìn)行訪問或執(zhí)行某種操作
C、在該模型中,每個(gè)用戶只能有一個(gè)角色
D、在該模型中,權(quán)限與用戶關(guān)聯(lián),用戶與角色關(guān)聯(lián)
答案:B
題目容:LDAP作用是什么
A、提供證書的保存,修改,刪除和獲取的能力
B、證書的撤銷列表,也稱“證書黑”
C、數(shù)字證書注冊審批
D、生產(chǎn)數(shù)字證書
答案:A
題目容:關(guān)系數(shù)據(jù)庫的標(biāo)準(zhǔn)語言是:
A、關(guān)系代數(shù)
B、關(guān)系演算
C、結(jié)構(gòu)化查詢語言
D、以上都不對
題目容:下列關(guān)于防火墻的主要功能包括:
A、訪問控制
B、容控制
C、數(shù)據(jù)加密
D、直殺病毒
答案:A
題目容:近代密碼學(xué)比古典密碼學(xué)本質(zhì)上的進(jìn)步是什么:
A、保密是基于密鑰而不是密碼算法
B、采用了非對稱密鑰算法
C、加密的效率大幅提高
D、VPN技術(shù)的應(yīng)用
答案:C
題目容:默認(rèn)情況下,Linux系統(tǒng)中用戶登錄密碼信息存放在那個(gè)文件中?
A、/etc/group
B、/etc/userinfo
C、/etc/shadow
D、/etc/profieE、
答案:C
題目容:數(shù)據(jù)庫事務(wù)日志的用途是什么?
A、事務(wù)處理
B、數(shù)據(jù)恢復(fù)
C、完整性約束
I)、保密性控制
答案:B
題目容:完整性檢查和控制的防對象是,防止它們進(jìn)入數(shù)據(jù)庫。
A、不合語義的數(shù)據(jù)、不正確的數(shù)據(jù)
B、非法用戶
C非法操作
D、非法授權(quán)
答案:A
題目容:以下列出了MAC和散列函數(shù)的相似性,哪一項(xiàng)的說法是錯(cuò)誤的?
A、MAC和散列函數(shù)都是用于提供消息認(rèn)證
B、MAC的輸出值不是固定長度的,而散列函數(shù)的輸出值是固定長度的
C、MAC和散列函數(shù)都不需要密鑰
D、MAC和散列函數(shù)都不屬于非對稱加密算法
答案:C
題目容:以下工作哪個(gè)不是計(jì)算機(jī)取證準(zhǔn)備階段的工作
A、獲得授權(quán)
B、準(zhǔn)備工具
C、介質(zhì)準(zhǔn)備
D、保護(hù)數(shù)據(jù)
答案:D
題目容:在網(wǎng)絡(luò)應(yīng)用技術(shù)領(lǐng)域,SOA是指:
A、面向服務(wù)的體系結(jié)構(gòu)
B、結(jié)構(gòu)化查詢語言
C、一種應(yīng)用開發(fā)技術(shù)架構(gòu)
I)、一種無狀態(tài)協(xié)議
答案:A
題目容:下面一行是某個(gè)UNIX文件的詳情,關(guān)于該文件權(quán)限的描述不正確的是()“drwxr-x
rwx2groupuser4096Sep-0509:14file”
A、這是一個(gè)目錄,名稱是“file”
B、文件屬性是group
C、“其他人”對該文件具有讀、寫、執(zhí)行權(quán)限
D、user的成員對此文件沒有寫權(quán)限
答案:B
題目容:PKI在驗(yàn)證數(shù)字證書時(shí),需要查看來確認(rèn):
A、ARL
B、CSS
C、KMS
D、CRL
答案:D
題目容:以下關(guān)于linux超級權(quán)限的說明,不正確的是:
A、一般情況下,為了系統(tǒng)安全,對于一般常規(guī)級別的應(yīng)用,不需要root用戶來操作完成
B、普通用戶可以通過su和sud。來獲得系統(tǒng)的超級權(quán)限
C、對系統(tǒng)日志的管理,添加和刪除用戶等管理工作,必須以root用戶登錄才能進(jìn)行
I)、root是系統(tǒng)的超級用戶,無論是否為文件和程序的所有
答案:c
題目容:以下哪一項(xiàng)都不是PKI/CA要解決的問題:
A、可用性、身份鑒別
B、可用性、授權(quán)與訪問控制
C、完整性、授權(quán)與訪問控制
D、完整性、身份鑒別
答案:B
題目容:以下哪一項(xiàng)不是BLP模型的主要任務(wù):
A、定義使得系統(tǒng)獲得“安全”的狀態(tài)集合
B、檢查所有狀態(tài)的變化均始于一個(gè)“安全狀態(tài)”并終止于另一個(gè)“安全狀態(tài)”
C、檢查系統(tǒng)的初始狀態(tài)是否為“安全狀態(tài)”
D、選擇系統(tǒng)的終止?fàn)顟B(tài)
答案:D
題目容:以下哪個(gè)攻擊步驟是IP欺騙(IPSpoof)系列攻擊中最關(guān)鍵和難度最高的?
A、對被冒充的主機(jī)進(jìn)行拒絕服務(wù)攻擊,使其無法對目標(biāo)主機(jī)進(jìn)行響應(yīng)
B、與目標(biāo)主機(jī)進(jìn)行會話,猜測目標(biāo)主機(jī)的序號規(guī)則
C、冒充受信主機(jī)向目標(biāo)主機(jī)發(fā)送數(shù)據(jù)包,欺騙目標(biāo)主機(jī)
D、向目標(biāo)主機(jī)發(fā)送指令,進(jìn)行會話操作
答案:B目容:以下對于訪問控制表和訪問能力表說法正確的是:
A、訪問能力表表示每個(gè)客體可以被訪問的主體及其權(quán)限
B、訪問控制表說明了每個(gè)主體可以訪問的客體及權(quán)限
C、訪問控制表一般隨主體一起保存
D、訪問能力表更容易實(shí)現(xiàn)訪問權(quán)限的傳遞,但回收訪問權(quán)限較困難
答案:B(答案可能不對)回答錯(cuò)誤
題目容:惡意代碼采用反跟蹤技術(shù)可以提高自身的偽裝能力和防破譯******意代碼的難度。
常用反動(dòng)態(tài)跟蹤的方式不包括:
A、禁止跟蹤中斷
B、偽指令法
C、封鎖鍵盤輸入
D、屏幕顯不E,
答案:B
題目容:以下對訪問許可描述不正確的是:
A、訪問許可定義了改變訪問模式的能力或向其它主體傳送這種能力的能力
B、有主型訪問許可是對每個(gè)客體設(shè)置一個(gè)擁有者,擁有者對其客體具有全部控制權(quán)
C、等級型訪問控制許可通常按照組織機(jī)構(gòu)的人員結(jié)構(gòu)關(guān)系來設(shè)置主體對客體的控制權(quán)
D、有主型訪問許可是對每個(gè)客體設(shè)置一個(gè)擁有者,但擁有者不是唯一有權(quán)修改客體訪問控
制表
答案:D
題目容:靜態(tài)包過濾技術(shù)是防火墻早期采用的技術(shù),請指出下列哪一項(xiàng)不屬于包過濾技術(shù)的
操作對象
A、IP頭
B、TCP頭
C、ICMP報(bào)文
D、HTTP頭
答案:D
題目容:以下對系統(tǒng)日志信息的操作中哪項(xiàng)是最不應(yīng)當(dāng)發(fā)生的?
A、對日志容進(jìn)行編輯
B、只抽取部分條目進(jìn)行保存和查看
C、用新的日志覆蓋舊的日志
D、使用專用工具對日志進(jìn)行分析
答案:A
題目容:以下哪種方法不能有效提高WLAN的安全性:
A、修改默認(rèn)的服務(wù)區(qū)標(biāo)識符(SSID)
B、禁止SSID廣播
C、啟用終端與AP間的雙向認(rèn)證
D、啟用無線AP的開放認(rèn)證模式
答案:A
題目容:以下那一項(xiàng)是基于一個(gè)大的整數(shù)很難分解成兩個(gè)素?cái)?shù)因數(shù)?
A、ECC
B、RSA
C、DES
D、Diffie-Hellman
答案:B
題目容:以下對于安全套接層(SSL)的說法正確的是:
A、主要是使用對稱密鑰體制和X.509數(shù)字證書技術(shù)保護(hù)信息傳輸?shù)臋C(jī)密性和完整性
B、可以在網(wǎng)絡(luò)層建立VPN
C、主要使用于點(diǎn)對點(diǎn)之間的信息傳輸,常用Webserver方式(是TLS)
D、包含三個(gè)主要協(xié)議:AH,ESP,IKE
答案:C
題目容:下面哪一個(gè)情景屬于身份鑒別(Authentication)過程?
A、用戶依照系統(tǒng)提示輸入用戶名和口令
B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶
可以修改
C、用戶使用加密軟件對自己編寫的。ffice文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看
到文檔中的容
D、某個(gè)人嘗試登錄到你的計(jì)算機(jī)中,但是口令輸入的不對,系統(tǒng)提示口令錯(cuò)誤,并將這次
失敗的登錄過程記錄在系統(tǒng)日志中
答案:A
題目容:在UNIX系統(tǒng)中輸入命令"Is-altest"顯示如下"-rwxr-xr-x3rootroot1024
Sep1311:58test”對它的含義解釋錯(cuò)誤的是:
A、這是一個(gè)文件,而不是目錄
B、文件的擁有者可以對這個(gè)文件進(jìn)行讀、寫和執(zhí)行的操作
C、文件所屬組的成員有可以讀它,也可以執(zhí)行它
D、其它所有用戶只可以執(zhí)行它
答案:D
題目容:鑒別的基本途徑有三種:所知、所有和個(gè)人特征,以下哪一項(xiàng)不是基于你所知道的:
A、口令
B、令牌
C、知識
D、密碼
答案:B
題目容:殺毒軟件報(bào)告發(fā)現(xiàn)病毒Macro.Melissa,有該病毒名稱可以推斷出病毒類型是
A、文件型
B、引導(dǎo)型
C、目錄型
I)、宏病毒
答案:D
題目容:認(rèn)證中心(CA)的核心職責(zé)是
A、簽發(fā)和管理數(shù)字證書
B、驗(yàn)證信息
C、公布黑
D、撤銷用戶的證書
答案:A
題目容:以下哪個(gè)問題不是導(dǎo)致DNS欺騙的原因之一?
A、DNS是一個(gè)分布式的系統(tǒng)
B、為提高效率,DNS查詢信息在系統(tǒng)中會緩存
C、DNS協(xié)議傳輸沒有經(jīng)過加密的數(shù)據(jù)
D、DNS協(xié)議是缺乏嚴(yán)格的認(rèn)證
答案:C
題目容:下面關(guān)于訪問控制模型的說法不正確的是
A、DAC模型中主體對它所屬的對象和運(yùn)行的程序有全部的控制權(quán)
B、DAC實(shí)現(xiàn)提供了一個(gè)基于“need-to-know”的訪問授權(quán)的方法,默認(rèn)拒絕任何人的訪問。
訪問許可必須被顯示地賦予訪問者
C、在MAC這種模型里,管理員管理訪問控制。管理員制定策略,策略定義了哪個(gè)主體能訪
問哪個(gè)對象。但用戶可以改變它。
D、RBAC模型中管理員定義一系列角色(roles)并把它們賦予主體。系統(tǒng)進(jìn)程和普通用戶
可能有不同的角色。設(shè)置對象為某個(gè)類型,主體具有相應(yīng)的角色就可以訪問它
答案:C
題目容:以下針對SDL需求分析的描述最準(zhǔn)確的是:
A、通過安全需求分析,確定軟件安全需要的安全標(biāo)準(zhǔn)和相關(guān)要求
B、通過安全需求分析,確定軟件安全需要的安全技術(shù)和工作流程
C、通過安全需求分析,確定軟件安全需要的安全標(biāo)準(zhǔn)和安全管理
D、通過安全需求分析,確定軟件安全需要的安全技術(shù)和安全管理E、
答案:A
題目容:下列SQL語句給出關(guān)系型數(shù)據(jù)庫中的哪一類完整性約束條件?CREATETABLE
Student(idCHAR(8).SnameCHAR(20)NOTNULL,SageSMALLINT,PRIMARYKEY(id));
A,實(shí)體完整性
B、二維表完整性
C、參照完整性
D、自定義完整性
答案:A
題目容:拒絕服務(wù)攻擊導(dǎo)致的危害中,以下哪一個(gè)說法是不正確的?
A、網(wǎng)絡(luò)帶寬被耗盡,網(wǎng)絡(luò)被堵塞,無法訪問網(wǎng)絡(luò)
B、主機(jī)資源被耗盡,主機(jī)無法響應(yīng)請求
C、應(yīng)用資源被耗盡,應(yīng)用無法響應(yīng)請求
D、應(yīng)用系統(tǒng)被破壞,應(yīng)用無法響應(yīng)請求
答案:D
題目容:以下對于Windows系統(tǒng)的服務(wù)描述,正確的是:
A、windows服務(wù)必須是一個(gè)獨(dú)立的可執(zhí)行程序
B、Windows服務(wù)的運(yùn)行不需要用戶的交互登錄
C、windows服務(wù)都是隨系統(tǒng)啟動(dòng)而啟動(dòng),無需用戶進(jìn)行干預(yù)
D、windows服務(wù)都需要用戶進(jìn)行登錄后,以登錄用戶的權(quán)限進(jìn)行啟動(dòng)
答案:B
題目容:什么類型的防火墻是最安全的:
A、單宿主
B、雙宿主
C、屏蔽主機(jī)
D、屏蔽子網(wǎng)
答案:B
題目容:以下哪一個(gè)密碼學(xué)手段不需要共享密鑰?
A、消息認(rèn)證
B、消息摘要
C、加密解密
D、數(shù)字簽名
答案:B
題目容:無論是哪一種web服務(wù)器,都會受到HTTP協(xié)議本身安全問題的困擾,這樣的信息
系統(tǒng)安全漏洞屬于:
A、設(shè)計(jì)型漏洞
B、開發(fā)型漏洞
C、運(yùn)行型漏洞
D、以上都不是
答案:A
題目容:證書中一般不包含以下容中的:
A、證書主體的名稱
B、證書主體的公鑰
C、簽發(fā)者的簽名
D、簽發(fā)者的公鑰
答案:D
題目容:以下關(guān)于VPN說法正確的是:
A、VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)完全隔離開,安全的通道
B、VPN是用戶通過公用網(wǎng)絡(luò)建立的臨時(shí)的安全的通道
C、VPN不能做到信息險(xiǎn)證和身份驗(yàn)證
D、VPN只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能
答案:B
題目容:防火墻支持三種工作模式:透明網(wǎng)橋模式、路由模式和混雜模式。在模式下,防
火墻各個(gè)網(wǎng)口設(shè)備的IP地址都位于不同的網(wǎng)段:
A、路由模式
B、網(wǎng)橋模式
C、混雜模式
D、直連模式
答案:A
題目容:在密碼學(xué)的Kerchhoff假設(shè)中,密碼系統(tǒng)的安全性僅依賴于
A、明文
B、密文
C、密鑰
I)、信道
答案:C
題目容:PKI/CA技術(shù)不能解決信息傳輸中的問題
A、完整性
B、不可抵賴性
C可用性
D、身份認(rèn)證
答案:C
題目容:基于攻擊方式可以將黑客攻擊分為主動(dòng)攻擊和被動(dòng)攻擊,以下哪一項(xiàng)不屬于主動(dòng)攻
擊?
A、中斷
B、篡改
C、偵聽
D,偽造
答案:C
題目容:Alice有一個(gè)消息M通過密鑰K和MAC算法生成一個(gè)MAC為C(K,M),Alice將這
個(gè)MAC附加在消息M后面發(fā)送給Bob,Bob用密鑰K和消息M計(jì)算MAC并進(jìn)行比較,這個(gè)過
程可以提供什么安全服務(wù)?
A、僅提供保密性
B、僅提供不可否認(rèn)性
C、提供信息認(rèn)證
D、保密性和消息認(rèn)證
答案:C
題目容:Alice從Sue那里收到一個(gè)發(fā)給她的密文,其他人無法解密這個(gè)密文,Alice需要
用哪個(gè)密鑰來解密這個(gè)密文?
A、Alice的公鑰
B、Alice的私鑰
C,Sue的公鑰
D,Sue的私鑰
答案:B
題目容:下列對網(wǎng)絡(luò)認(rèn)證協(xié)議(Kerberos)描述正確的是:
A、該協(xié)議使用非對稱密鑰加密機(jī)制
B、密鑰分發(fā)中心由認(rèn)證服務(wù)器、票據(jù)授權(quán)服務(wù)器和客戶機(jī)三個(gè)部分組成
C、該協(xié)議完成身份鑒別后將獲取用戶票據(jù)許可票據(jù)
D、使用該協(xié)議不需要時(shí)鐘基本同步的環(huán)境
答案:C
題目容:下列哪一項(xiàng)與數(shù)據(jù)庫的安全有直接關(guān)系?
A、訪問控制的粒度
B、數(shù)據(jù)庫的大小
C、關(guān)系表中屬性的數(shù)量
D、關(guān)系表中元組的數(shù)量
答案:A
題目容:下列哪一項(xiàng)不屬于Fuzz測試的特性?
A、主要針對軟件漏洞或可靠性錯(cuò)誤進(jìn)行測試
B、采用大量測試用例進(jìn)行激勵(lì)、響應(yīng)測試
C、一種試探性測試方法,沒有任何理論依據(jù)
D、利用構(gòu)造畸形的輸入數(shù)據(jù)引發(fā)被測試目標(biāo)產(chǎn)生異常
答案:C
題目容:以下對于非集中訪問控制中“域”說法正確的是:
A、每個(gè)域的訪問控制與其他域的訪問控制相互關(guān)聯(lián)
B、跨域訪問不一定需要建立信任關(guān)系
C、域中的信任必須是雙向的
D、域是一個(gè)共享同一安全策略的主體和客體的集合
答案:D
題目容:在Unix系統(tǒng)中,/etc/service文件記錄了什么容?
A、記錄一些常用的接口及其所提供的服務(wù)的對應(yīng)關(guān)系
B、決定inetd啟動(dòng)網(wǎng)絡(luò)服務(wù)時(shí),啟動(dòng)那些服務(wù)
C、定義了系統(tǒng)缺省運(yùn)行級別,系統(tǒng)進(jìn)入新運(yùn)行級別需要做什么
D、包含了系統(tǒng)的一些啟動(dòng)腳本
答案:A
題目容:使用最廣泛的兩種消息認(rèn)證方法是:
A、對稱加密算法法和非對稱加密算法
B、AES和DES
C、RSA和ECDSA
D、消息認(rèn)證碼和散列函數(shù)
答案:D
題目容:一個(gè)HTTP請求由哪些部分組成:
A、方法、請求和實(shí)體包
B、方法和請求
C、協(xié)議狀態(tài)代碼描述、方法和請求
D、協(xié)議狀態(tài)代碼描述和請求
答案:A
題目容:在關(guān)系型數(shù)據(jù)庫系統(tǒng)中通過“視圖(view)”技術(shù),可以實(shí)現(xiàn)以下哪一種安全原則?
A、縱深防御原則
B、最小權(quán)限原則
C、職責(zé)分離原則
I)、安全性與便利性平衡原則
答案:B
題目容:惡意代碼反跟蹤技術(shù)描述正確的是:
A、反跟蹤技術(shù)可以減少被發(fā)現(xiàn)的可能性
B、反跟蹤技術(shù)可以避免所有殺毒軟件的查殺
C、反跟蹤技術(shù)可以避免惡意代碼被消除
D、以上都不是
答案:A
題目容:下列那一項(xiàng)不是信息安全數(shù)據(jù)的載體?
A、網(wǎng)絡(luò)協(xié)議
B、操作系統(tǒng)
C、應(yīng)用系統(tǒng)
D、業(yè)務(wù)數(shù)據(jù)
答案:D
題目容:如果系統(tǒng)的安全策略要求對目的IP地址是66..0.8,協(xié)議類型是TCP協(xié)議,端口
號是80的外出流量進(jìn)行安全處理,請問應(yīng)當(dāng)選擇下列哪種安全協(xié)議?
A、IPSce
B、SSL
C、SSH
D、HTTPS
答案:B
題目容:以下關(guān)于windowsSAM(安全賬戶管理器)的說法錯(cuò)誤的是:
A、安全賬戶管理器(SAM)具體表現(xiàn)就是%SystemRoot%system32configsam
B、安全賬戶管理器(SAM)存儲的賬號信息是存儲在注冊表中
C、安全賬戶管理器(SAM)存儲的賬號信息對administrator和system是可讀和可寫的
D、安全賬戶管理器(SAM)是windows的用戶數(shù)據(jù)庫,系統(tǒng)進(jìn)程通過SecurityAccounts
Manager服務(wù)進(jìn)行訪問和操作
答案:C
題目容:如果瀏覽器的用戶輸入:https/,exampie./home,html,向服務(wù)器方發(fā)出訪問請求,
請問支持這種訪問至少要求具備下列哪一條件?
A、瀏覽器和web服務(wù)器都必須支持SSL/TSL協(xié)議
B、瀏覽器單方支持SSL/TSL協(xié)議
C、Web服務(wù)器單方支持SSL/TSL協(xié)議
D、瀏覽器和web服務(wù)器都不必支持SSL訪問控制
答案:A
題目容:下列關(guān)于計(jì)算機(jī)病毒感染能力的說法不正確的是:
A、能將自身代碼注入到引導(dǎo)區(qū)
B、能將自身代碼注入到扇區(qū)中的文件鏡像
C、能將自身代碼注入文本文件中并執(zhí)行
D、能將自身代碼注入到文檔或模板的宏中代碼
答案:C
題目容:下列關(guān)于計(jì)算機(jī)病毒感染能力的說法不正確的是:
A、能將自身代碼注入到引導(dǎo)區(qū)
B、能將自身代碼注入到扇區(qū)中的文件鏡像
C、能將自身代碼注入文本文件中并執(zhí)行
D、能將自身代碼注入到文檔或模板的宏中代碼
答案:C
題目容:安全審計(jì)是對系統(tǒng)活動(dòng)和記錄的獨(dú)立檢查和驗(yàn)證,以下哪一項(xiàng)不是審計(jì)系統(tǒng)的作用:
A、輔助辨識和分析未經(jīng)授權(quán)的活動(dòng)或攻擊
B、對與已建立的安全策略的一致性進(jìn)行核查
C、及時(shí)阻斷違反安全策略的訪問
D、幫助發(fā)現(xiàn)需要改進(jìn)的安全控制措施E、
答案:C
題目容:在信息系統(tǒng)的設(shè)計(jì)階段必須做以下工作除了
A、決定使用哪些安全控制措施
B、對設(shè)計(jì)方案的安全性進(jìn)行評估
C、開發(fā)信息系統(tǒng)的運(yùn)行維護(hù)手冊
D、開發(fā)測試、驗(yàn)收和認(rèn)可方案
答案:C
題目容:Alice有一個(gè)消息M通過密鑰K2生成一個(gè)密文E(K2,M)然后用K1生成一個(gè)MAC
為C(Kl,M),Alice將密文和MAC發(fā)送給Bob,Bob用密鑰K1和密文生成一個(gè)MAC并和Alice
的MAC比較,假如相同再用K2解密Alice發(fā)送的密文,這個(gè)過程可以提供什么安全服務(wù)?
A、僅提供數(shù)字簽名
B、僅提供保密性
C、僅提供不可否認(rèn)性
D、保密性和消息完整性
答案:D
題目容:以下哪一項(xiàng)不是工作在網(wǎng)絡(luò)第二層的隧道協(xié)議:
A、VTP
B、L2F
C、PPTP
D、L2TP
答案:A
題目容:SYNFlood攻擊是利用協(xié)議缺陷進(jìn)行攻擊
A、網(wǎng)絡(luò)接口層
B、互聯(lián)網(wǎng)絡(luò)層
C、傳輸層
D、應(yīng)用層E、
答案:C
題目容:Linux系統(tǒng)對文件的權(quán)限是以模式位的形式來表示,對于文件名為test的一個(gè)文
件,屬于admin組中user用戶,以下哪個(gè)是該文件正確的模式表示?
A、rwxr-xr-x3useradmin1024Sep1311:58test
B、drwxr-xr-x3useradmin1024Sep1311:58test
C、rwxr-xr-x3adminuser1024Sep1311:58test
D、drwxr-xr-x3adminuser1024Sep1311:58test
答案:A
題目容:在一個(gè)使用ChineseWall模型建立訪問控制的信息系統(tǒng)中,數(shù)據(jù)W和數(shù)據(jù)X在一
個(gè)利益沖突類中,數(shù)據(jù)Y和數(shù)據(jù)Z在另一個(gè)利益沖突類中,那么可以確定一個(gè)新注冊的用戶:
A、只有訪問了W之后,才可以訪問X
B、只有訪問了W之后,才可以訪問Y和Z中的一個(gè)
C、無論是否訪問W,都只能訪問Y和Z中的一個(gè)
D、無論是否訪問W,都不能訪問Y或Z
答案:C
題目容:以下哪個(gè)是惡意代碼采用的隱藏技術(shù):
A、文件隱藏
B、進(jìn)程隱藏
C、網(wǎng)絡(luò)連接隱藏
D、以上都是E、
答案:D
題目容:下面關(guān)于軟件測試的說法錯(cuò)誤的是:
A、所謂“黑盒”測試就是測試過程不測試報(bào)告中的進(jìn)行描述,切對外嚴(yán)格保密
B、出于安全考慮,在測試過程中盡量不要使用真實(shí)的生產(chǎn)數(shù)據(jù)
C、測試方案和測試結(jié)果應(yīng)當(dāng)成為軟件開發(fā)項(xiàng)目文檔的主要部分被妥善的保存
D、軟件測試不僅應(yīng)關(guān)注需要的功能是否可以被實(shí)現(xiàn),還要注意是否有不需要的功能被實(shí)現(xiàn)
了E、
答案:A
題目容:下列對審計(jì)系統(tǒng)基本組成描述正確的是:
A、審計(jì)系統(tǒng)一般包含三個(gè)部分:日志記錄、日志分析和日志處理
B、審計(jì)系統(tǒng)一般包含兩個(gè)部分:日志記錄和日志處理
C、審計(jì)系統(tǒng)一般包含兩個(gè)部分:日志記錄和日志分析
D、審計(jì)系統(tǒng)一般包含三個(gè)部分:日志記錄、日志分析和日志報(bào)告
答案:D
題目容:以下對windows賬號的描述,正確的是:
A、windows系統(tǒng)是采用SID(安全標(biāo)識符)來標(biāo)識用戶對文件或文件夾的權(quán)限
B、windows系統(tǒng)是采用用戶名來標(biāo)識用戶對文件或文件夾的權(quán)限
C,windows系統(tǒng)默認(rèn)會生成administration和guest兩個(gè)賬號,兩個(gè)賬號都不允許改名和
刪除
D,windows系統(tǒng)默認(rèn)生成administration和guest兩個(gè)賬號,兩個(gè)賬號都可以改名和刪除
答案:D
題目容:0SI開放系統(tǒng)互聯(lián)安全體系構(gòu)架中的安全服務(wù)分為鑒別服務(wù)、訪問控制、數(shù)據(jù)機(jī)密
性、數(shù)據(jù)完整性、抗抵賴等幾個(gè)類型,下面關(guān)于安全服務(wù)所包括容的說法中,錯(cuò)誤的是
A、包括原發(fā)方抗抵賴和接受方抗抵賴
B、包括連接機(jī)密性、無連接機(jī)密性、選擇字段機(jī)密性和業(yè)務(wù)流保密
C、包括對等實(shí)體鑒別和數(shù)據(jù)源鑒別
D、包括具有恢復(fù)功能的連接完整性、沒有恢復(fù)功能的連接完整性、選擇字段連接完整性、
無連接完整性和選擇字段無連接完整性
答案:A
題目容:在網(wǎng)絡(luò)通信中,一般用哪一類算法來保證機(jī)密性?
A、對稱加密算法
B、消息認(rèn)證碼算法
C、消息摘要算法
D、數(shù)字簽名算法
答案:A
題目容:以下對于非集中訪問控制中“域”說法正確的是:
A、每個(gè)域的訪問控制與其它域的訪問控制相互關(guān)聯(lián)
B、跨域訪問不一定需要建立信任關(guān)系
C、域中的信任必須是雙向的
D、域是一個(gè)共享同一安全策略的主體和客體的集合
答案:D
題目容:以下哪一項(xiàng)是虛擬專用網(wǎng)絡(luò)(VPN)的安全功能?
A、驗(yàn)證,訪問控制和密碼
B、隧道,防火墻和撥號
C、加密,鑒別和密鑰管理
D、壓縮,解密和密碼
答案:C
題目容:下列關(guān)于kerckhofff準(zhǔn)則的說法正確的是:
A、保持算法的秘密性比保持密鑰的秘密性要困難得多
B、密鑰一旦泄漏,也可以方便的更換
C、在一個(gè)密碼系統(tǒng)中,密碼算法是可以公開的,密鑰應(yīng)保證安全
D、公開的算法能夠經(jīng)過更嚴(yán)格的安全性分析
答案:C
題目容:校驗(yàn)和(FCS)可以防止下列哪類攻擊?
A、重放攻擊
B、中間人攻擊
C、竊聽
D,復(fù)制攻擊
答案:A
題目容:公鑰密碼算法和對稱密碼算法相比,在應(yīng)用上的優(yōu)勢是:
A、密鑰長度更長
B、加密速度更快
C、安全性更高
D、密鑰管理更方便
答案:D
題目容:完整性機(jī)制可以防以下哪種攻擊?
A、假冒源地址或用戶地址的欺騙攻擊
B、抵賴做過信息的遞交行為
C、數(shù)據(jù)傳輸中唄竊聽獲取
D、數(shù)據(jù)傳輸中唄篡改或破壞
答案:D
題目容:下列哪種方法最能夠滿足雙因子認(rèn)證的需求?
A、智能卡和用戶PIN
B、用戶ID與密碼
C、虹膜掃描和指紋掃描
D、磁卡和用戶PIN
答案:A
題目容:以下對RADIUS協(xié)議說法正確的是:
A、它是一種B/S結(jié)構(gòu)的協(xié)議
B、它是一項(xiàng)通用的認(rèn)證計(jì)費(fèi)協(xié)議
C、它使用TCP通信
D、它的基本組件包括認(rèn)證、授權(quán)和加密
答案:B
題目容:通過向被攻擊者發(fā)送大量的ICMP回應(yīng)請求,消耗被攻擊者的資源來進(jìn)行響應(yīng),直
至被攻擊者再也無法處理有效的網(wǎng)絡(luò)信息流時(shí),這種攻擊稱之為:
A、Land攻擊
B、Smurf攻擊
C、PingofDeath攻擊
D、ICMPFlood
答案:D
題目容:下面哪一項(xiàng)不是IDS的主要功能:
A、監(jiān)控和分析用戶和系統(tǒng)活動(dòng)
B、統(tǒng)一分析異?;顒?dòng)模式
C、對被破壞的數(shù)據(jù)進(jìn)行修復(fù)
D、識別活動(dòng)模式以反映已知攻擊
答案:C
題目容:IPSec協(xié)議的AH子協(xié)議不能提供下列哪一項(xiàng)服務(wù)?
A、數(shù)據(jù)源認(rèn)證
B、數(shù)據(jù)包重放
C、訪問控制
D、機(jī)密性
答案:D
題目容:以下哪一項(xiàng)不是SQL語言的功能:
A、數(shù)據(jù)定義
B、數(shù)據(jù)查詢
C、數(shù)據(jù)操縱
D、數(shù)據(jù)加密
答案:D
題目容:PKI在驗(yàn)證一個(gè)數(shù)字證書時(shí)需要查看來確認(rèn)該證書是否已經(jīng)作廢
A、ARL
B、CSS
C、KMS
D、CRL
答案:D
題目容:下列對蜜網(wǎng)關(guān)鍵技術(shù)描述不正確的是:
A、數(shù)據(jù)捕獲技術(shù)能夠檢測并審計(jì)黑客攻擊的所有行為數(shù)據(jù)
B、數(shù)據(jù)分析技術(shù)則幫助安全研究人員從捕獲的數(shù)據(jù)中分析出黑客的具體活動(dòng),使用工具及
其意圖
C、通過數(shù)據(jù)控制能夠確保黑客不能利用蜜網(wǎng)危害第三方網(wǎng)絡(luò)的安全
D、通過數(shù)據(jù)控制、捕獲和分析,能對攻擊活動(dòng)進(jìn)行監(jiān)視,分析和阻止
答案:D
題目容:以下哪一項(xiàng)是和電子系統(tǒng)無關(guān)的?
A,PEM(Privacyenhancedmail)
B、PGP(Prettygoodprivacy)
C、X.500
D,X.400
答案:C
題目容:DHCP監(jiān)聽(DHCPSnooping)是一種DHCP安全特性,可以有效防DHCPSnooping
攻擊,以下哪條不是該安全特性的描述:
A、A.比較DHCP請求報(bào)文的(報(bào)文頭里的)源MAC地址和(報(bào)文容里的)DHCP客戶機(jī)的
硬件地址(即CHADDR字段)是否一致
B、將交換機(jī)端口劃分信任端口,非信任端口兩類
C、限制端口被允許訪問的MAC地址的最大數(shù)目
D、對端口的DHCP報(bào)文進(jìn)行限速
答案:A
題目容:事務(wù)日志用于保存什么信息?
A、程序運(yùn)行過程
B、數(shù)據(jù)的查詢操作
C、程序的執(zhí)行過程
D、對數(shù)據(jù)的更新
答案:D
題目容:以下關(guān)于代替密碼的說法正確的是:
A、明文根據(jù)密鑰被不同的密文字母代替
B、明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變
C、明文和密鑰的每個(gè)bit異或
D、明文根據(jù)密鑰作了移位
答案:A
題目容:電子客戶端通常需要用協(xié)議來發(fā)送
A,僅SMTP(發(fā))
B,僅POP(pop服務(wù)器是用來收信的)
C、SMTP和POP
D、以上都不正確
答案:A
題目容:WAPI采用的是什么加密算法?
A、我國自主研發(fā)的公開密鑰體制的橢圓曲線密碼算法
B、國際上通行的商用加密標(biāo)準(zhǔn)
C、國家密碼管理委員會辦公室批準(zhǔn)的流加密標(biāo)準(zhǔn)
D、國際通行的哈希算法
答案:D
題目容:以下哪個(gè)不是SDL的思想之一?
A、SDL是持續(xù)改進(jìn)的過程,通過持續(xù)改進(jìn)和優(yōu)化以適用各種安全變化,追求最優(yōu)效果
B、SDL要將安全思想和意識嵌入到軟件團(tuán)隊(duì)和企業(yè)文化中
C、SDL要實(shí)現(xiàn)安全的可度量性
D、SDL是對傳統(tǒng)軟件開發(fā)過程的重要補(bǔ)充,用于完善傳統(tǒng)軟件開發(fā)中的不足
E、
答案:D
題目容:下面哪一項(xiàng)不是黑客攻擊在信息收集階段使用的工具或命令:
A、Nmap
B、Nslookup
C、LC
D、Xscan
答案:C
題目容:視窗操作系統(tǒng)(Windows)從哪個(gè)版本開始引入安全中心的概念
A、WinNTSP6
B,Win2000SP4
C、WinXPSP2
D、Win2003SP1
E、
答案:C
題目容:以下哪一項(xiàng)不是IIS服務(wù)器支持的訪問控制過濾類型?
A、網(wǎng)絡(luò)地址訪問控制
B、web服務(wù)器許可
CNTFS許可
D、異常行為過濾
答案:D
題目容:橋接或透明模式是目前比較流行的防火墻部署方式,這種方式的有點(diǎn)不包括:
A、不需要對原有的網(wǎng)絡(luò)配置進(jìn)行修改
B、性能比較高
C、防火墻本身不容易受到攻擊
D、易于在防火墻上實(shí)現(xiàn)NAT
答案:D
題目容:下面對于cookie的說法錯(cuò)誤的是:
A,cookie是一小段存儲在瀏覽器端文本信息,web應(yīng)用程序可以讀取cookie包含的信息
B、cookie可以存儲一些敏感的用戶信息,從而造成一定的安全風(fēng)險(xiǎn)
C、通過cookie提交精妙構(gòu)造的移動(dòng)代碼,繞過身份驗(yàn)證的攻擊叫做cookie欺騙
D、防cookie欺騙的一個(gè)有效方法是不使用cookie驗(yàn)證方法,而使用session驗(yàn)證方法
答案:C
題目容:Windows系統(tǒng)下,哪項(xiàng)不是有效進(jìn)行共享安全的防護(hù)措施?
A、使用netshare\127.0.0.lc$/delete命令,刪除系統(tǒng)中的c$等管理共享,并重啟系統(tǒng)
B.確保所有的共享都有高強(qiáng)度的密碼防護(hù)
B、禁止通過''空會話”連接以匿名的方式列舉用戶、群組、系統(tǒng)配置和注冊表鍵值
C、安裝軟件防火墻阻止外面對共享目錄的連接
答案:A
題目容:TACACS+協(xié)議提供了下列哪一種訪問控制機(jī)制?
A、強(qiáng)制訪問控制
B、自主訪問控制
C、分布式訪問控制
D、集中式訪問控制
答案:D
題目容:確保信息沒有非授權(quán)泄密,即確保信息不泄露給非授權(quán)的個(gè)人、實(shí)體或進(jìn)程,不為
其所用,是指():
A、完整性
B、可用性
C、保密性
D、抗抵賴性
答案:C
題目容:Chmod744test命令執(zhí)行的結(jié)果是:
A、test文件的所有者具有執(zhí)行讀寫權(quán)限,文件所屬的組和其他用戶有讀的權(quán)限
B、test文件的所有者具有執(zhí)行讀寫和執(zhí)行權(quán)限,文件所屬的組和其他用戶有權(quán)限
C,test文件的所有者具有執(zhí)行讀和執(zhí)行權(quán)限,文件所屬的組和其他用戶有讀的權(quán)限
D,test文件的所有者具有執(zhí)行讀寫和執(zhí)行權(quán)限,文件所屬的組和其他用戶有讀的權(quán)限
答案:D
題目容:電子商務(wù)交易必須具備抗抵賴性,目的在于防止。
A、一個(gè)實(shí)體假裝另一個(gè)實(shí)體
B、參與此交易的一方否認(rèn)曾經(jīng)發(fā)生過此次交易
C、他人對數(shù)據(jù)進(jìn)行非授權(quán)的修改、破壞
D、信息從被監(jiān)視的通信過程中泄露出去
答案:B
題目容:下列對Kerberos協(xié)議特點(diǎn)描述不正確的是:
A、協(xié)議采用單點(diǎn)登錄技術(shù),無法實(shí)現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證
B、協(xié)議與授權(quán)機(jī)制相結(jié)合,支持雙向的身份認(rèn)證
C、只要用戶拿到了TGT并且該TGT沒有過期,就可以使用該TGT通過TGS完成到任一個(gè)服
務(wù)器的認(rèn)證而不必重新輸入密碼
D、AS和TGS是集中式管理,容易形成瓶頸,系統(tǒng)的性能和安全也嚴(yán)重依賴于AS和TGS的
性能和安全
答案:A
題目容:下列哪一種非對稱加密算法的速度最快?
A、RSA非對稱
B、ECC非對稱
C、Blowfish對稱
D、IDEA對稱
答案:B
題目容:為了增強(qiáng)電子的安全性,人們經(jīng)常使用PGP,它是:
A、一種基于RSA的加密軟件
B、一種基于白的反垃圾軟件
C、基于SSL的VPN技術(shù)
D、安全的電子
答案:A
題目容:下面對于SSL工作過程的說法錯(cuò)誤的是?
A、加密過程使用的加密算法是通過握手協(xié)議確定的
B、通信雙方的身份認(rèn)證是通過記錄協(xié)議實(shí)現(xiàn)的
C、警告協(xié)議用于指示在什么時(shí)候發(fā)生了錯(cuò)誤
D、通信雙方的身份認(rèn)證需要借助于PKI/CA
答案:B
題目容:基于生物特征的鑒別系統(tǒng)一般使用哪個(gè)參數(shù)來判斷系統(tǒng)的準(zhǔn)確度?
A、錯(cuò)誤拒絕率
B、錯(cuò)誤監(jiān)測率
C交叉錯(cuò)判率
D、錯(cuò)誤接受率網(wǎng)絡(luò)安全
答案:D
題目容:以下哪一項(xiàng)不是應(yīng)用層防火墻的特點(diǎn)?
A、更有效的阻止應(yīng)用層攻擊
B、工作在OSI模型的第七層
C、速度快且對用戶透明
D、比較容易進(jìn)行審計(jì)
答案:C
題目容:以下哪項(xiàng)問題或概念不是公鑰密碼體制中經(jīng)常使用到的困難問題?
A、大整數(shù)分解
B、離散對數(shù)問題
C、背包問題
D、偽隨機(jī)數(shù)發(fā)生器
答案:C
題目容:下面對漏洞出現(xiàn)在軟件開發(fā)的各個(gè)階段的說法中錯(cuò)誤的是
A、漏洞可以在設(shè)計(jì)階段產(chǎn)生
B、漏洞可以在實(shí)現(xiàn)過程中產(chǎn)生
C、漏洞可以在運(yùn)行過程中能力級產(chǎn)生
D、漏洞可以在驗(yàn)收過程中產(chǎn)生
E、
答案:D
題目容:以下哪種公鑰密碼算法既可以用于數(shù)據(jù)加密又可以用于密鑰交換?
A、DSS
B、Diffie-Hellman
C、RSA
D、AES
答案:C
題目容:域名注冊信息可在哪里找到?
A、路由器
B、DNS記錄
CWhois數(shù)據(jù)庫
D、MIBs庫
答案:C
題目容:下列哪一項(xiàng)準(zhǔn)確地描述了可信計(jì)算基(TCB)?
A,TCB只作用于固件(Firmware)
B、TCB描述了一個(gè)系統(tǒng)提供的安全級別
C、TCB描述了一個(gè)系統(tǒng)部的保護(hù)機(jī)制
D、TCB通過安全標(biāo)簽來表示數(shù)據(jù)的敏感性
答案:C
題目容:以下哪一項(xiàng)是對信息系統(tǒng)經(jīng)常不能滿足用戶需求的最好解釋
A、沒有適當(dāng)?shù)馁|(zhì)量管理工具
B、經(jīng)常變化的用戶需求
C、用戶參與需求挖掘不夠
D、項(xiàng)目管理能力不強(qiáng)
答案:C
題目容:以下對kerberos協(xié)議過程說法正確的是:
A、協(xié)議可以分為兩個(gè)步躲:一是用戶身份鑒別,二是獲取請求服務(wù)
B、協(xié)議可以分為兩個(gè)步驟:一是獲得票據(jù)許可票據(jù),二是獲取請求服務(wù)
C、協(xié)議可以分為三個(gè)步驟:一是用戶身份鑒別,二是獲得票據(jù)許可票據(jù),三是獲得服務(wù)許
可票據(jù)
D、協(xié)議可以分為三個(gè)步驟:一是獲得票據(jù)許可票據(jù),而是獲得服務(wù)許可票據(jù),三是獲得服
務(wù)
答案:D
題目容:下面哪一項(xiàng)是對IDS的正確描述?
A、基于特征(Signature-based)的系統(tǒng)可以檢測新的攻擊類型
B、基于特征(Signature-based)的系統(tǒng)比基于行為(behavior-based)的系統(tǒng)產(chǎn)生更多的
誤報(bào)
C、基于行為(behavior-based)的系統(tǒng)維護(hù)狀態(tài)數(shù)據(jù)庫來與數(shù)據(jù)包和攻擊相匹配
D、基于行為(behavior-based)的系統(tǒng)比基于特征(Signature-based)的系統(tǒng)有更高的誤
報(bào)
答案:D
題目容:IP欺騙問題發(fā)生在
A、數(shù)據(jù)包被發(fā)送時(shí)
B、數(shù)據(jù)包在傳輸過程中
C、數(shù)據(jù)包被接收時(shí)
D、數(shù)據(jù)包中的數(shù)據(jù)進(jìn)行重組時(shí)
E、
答案:A
題目容:哪一類防火墻具有根據(jù)傳輸信息的容(如關(guān)鍵字、文件類型)來控制訪問的能力?
A、包過濾防火墻
B、狀態(tài)檢測防火墻
C、應(yīng)用網(wǎng)關(guān)防火墻
D、以上都不能
答案:C
題目容:以下對于網(wǎng)絡(luò)中欺騙攻擊的描述哪個(gè)是不正確的?
A、欺騙攻擊是一種非常容易實(shí)現(xiàn)的攻擊方式
B、欺騙攻擊的主要實(shí)現(xiàn)方式是偽造源于可信任地址的數(shù)據(jù)包
C、欺騙攻擊是一種非常復(fù)雜的攻擊技術(shù)
D、欺騙攻擊是一種間接攻擊方式
答案:A
題目容:組成IPSec的主要安全協(xié)議不包括以下哪一項(xiàng)?
A、ESP
B,DSS
C、IKE
D、AH
答案:B
題目容:防火墻中網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)的主要作用是:
A、提供代理服務(wù)
B、隱藏部網(wǎng)絡(luò)地址
C、進(jìn)行入侵檢測
D、防止病毒入侵
答案:B
題目容:對攻擊面(Attacksurface)的正確定義是
A、一個(gè)軟件系統(tǒng)可被攻擊的漏洞的集合,軟件存在的攻擊面越多,軟件的安全性就越低
B、對一個(gè)軟件系統(tǒng)可以采取的攻擊方法集合,一個(gè)軟件的攻擊面越大安全風(fēng)險(xiǎn)就越大
C、一個(gè)軟件系統(tǒng)的功能塊的集合,軟件的功能模塊越多,可被攻擊的點(diǎn)也越多,安全風(fēng)險(xiǎn)
也越大
D、一個(gè)軟件系統(tǒng)的用戶數(shù)量的集合,用戶的數(shù)量越多,受到攻擊的可能性就越大,安全風(fēng)
險(xiǎn)也越大
E、
答案:B
題目容:電子認(rèn)證服務(wù)提供者簽發(fā)的電子簽名認(rèn)證證書容不必包括以下哪一項(xiàng)?
A、電子認(rèn)證服務(wù)提供者名稱,證書持有人名稱
B、證書序列號、證書有效期
C、證書使用圍
D、電子認(rèn)證服務(wù)提供者的電子簽名
答案:C
題目容:IPSEC的兩種使用模式分別是_和_
A、傳輸模式、安全殼模式
B、傳輸模式、隧道模式
C、隧道模式、ESP模式
I)、安全殼模式、AH模式
答案:B
題目容:網(wǎng)絡(luò)管理員定義"noipdirectedbroadcast"以減輕下面哪種攻擊?
A、DIECAST
B、SMURF
CBATCAST
D、COKE
答案:B
題目容:關(guān)于網(wǎng)頁中的惡意代碼,下列說法錯(cuò)誤的是:
A、網(wǎng)頁中的惡意代碼只能通過IE瀏覽器發(fā)揮作用
B、網(wǎng)頁中的惡意代碼可以修改系統(tǒng)注冊表
C、網(wǎng)頁中的惡意代碼可以修改系統(tǒng)文件
D、網(wǎng)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 財(cái)經(jīng)角度下的教育創(chuàng)新實(shí)踐研究
- 跨越語言障礙文化交流的新動(dòng)力
- 廣東2025年01月廣州市越秀區(qū)華樂街道2025年招考1名退管助老員筆試歷年典型考題(歷年真題考點(diǎn))解題思路附帶答案詳解
- 工程量清單計(jì)價(jià)基本原理重慶市房屋建筑與市政基礎(chǔ)設(shè)施工程現(xiàn)場施工專業(yè)人員土建預(yù)算
- 高效辦公環(huán)境下的營銷團(tuán)隊(duì)管理
- 四川2024年12月四川省喜德縣公開考核招考10名緊缺專業(yè)技術(shù)人員筆試歷年典型考題(歷年真題考點(diǎn))解題思路附帶答案詳解
- 關(guān)于警衛(wèi)計(jì)劃實(shí)施的管理規(guī)定
- 風(fēng)險(xiǎn)評估與控制企業(yè)財(cái)務(wù)管理的關(guān)鍵
- 管網(wǎng)地下敷設(shè)張志英課件
- 青島職業(yè)技術(shù)學(xué)院《泰語語音糾音》2023-2024學(xué)年第二學(xué)期期末試卷
- 骶髂關(guān)節(jié)損傷郭倩課件
- 內(nèi)科學(xué)疾病概要-支氣管擴(kuò)張課件
- 2025陜西渭南光明電力集團(tuán)限公司招聘39人易考易錯(cuò)模擬試題(共500題)試卷后附參考答案
- 預(yù)防感冒和流感的方法
- 2024年黑龍江職業(yè)學(xué)院高職單招語文歷年參考題庫含答案解析
- 2024年南京旅游職業(yè)學(xué)院高職單招語文歷年參考題庫含答案解析
- 中藥學(xué)電子版教材
- CFG樁施工記錄表范本
- 在生產(chǎn)過程中物料流轉(zhuǎn)交接管理規(guī)定(清風(fēng)出品)
- 第1章操作系統(tǒng)引論
- 【活動(dòng)記錄】初中九年級英語教研組活動(dòng)記錄
評論
0/150
提交評論