網(wǎng)絡(luò)安全技術(shù)知識(shí)競(jìng)賽考試題庫(kù)500題(含答案)_第1頁(yè)
網(wǎng)絡(luò)安全技術(shù)知識(shí)競(jìng)賽考試題庫(kù)500題(含答案)_第2頁(yè)
網(wǎng)絡(luò)安全技術(shù)知識(shí)競(jìng)賽考試題庫(kù)500題(含答案)_第3頁(yè)
網(wǎng)絡(luò)安全技術(shù)知識(shí)競(jìng)賽考試題庫(kù)500題(含答案)_第4頁(yè)
網(wǎng)絡(luò)安全技術(shù)知識(shí)競(jìng)賽考試題庫(kù)500題(含答案)_第5頁(yè)
已閱讀5頁(yè),還剩170頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

PAGEPAGE1網(wǎng)絡(luò)安全技術(shù)知識(shí)競(jìng)賽考試題庫(kù)500題(含答案)一、單選題1.關(guān)于信息安全保障技術(shù)框架(InformationAssuranceTechnicalFramework,IATF),下面描述錯(cuò)誤的是()。A、IATF最初由美國(guó)國(guó)家安全局(NSA)發(fā)布,后來(lái)由國(guó)際標(biāo)準(zhǔn)化組織(ISO)轉(zhuǎn)化為國(guó)際標(biāo)準(zhǔn),供各個(gè)國(guó)家信息系統(tǒng)建設(shè)參考使用B、IATF是一個(gè)通用框架,可以用到多種應(yīng)用場(chǎng)景中,通過(guò)對(duì)復(fù)雜信息系統(tǒng)進(jìn)行解構(gòu)和描述,然后再以此框架討論信息系統(tǒng)的安全保護(hù)問(wèn)題C、IATF提出了深度防御的戰(zhàn)略思想,并提供一個(gè)框架進(jìn)行多層保護(hù),以此防范信息系統(tǒng)面臨的各種威脅D、強(qiáng)調(diào)人.技術(shù)和操作是深度預(yù)防的三個(gè)主要層面,也就是說(shuō)討論人在技術(shù)支持下運(yùn)行維護(hù)的信息安全保障問(wèn)題答案:A2.列保護(hù)系統(tǒng)賬戶(hù)安全的措施中,哪個(gè)措施對(duì)解決口令暴力破解無(wú)幫助?A、設(shè)置系統(tǒng)的賬戶(hù)鎖定策略,在用戶(hù)登錄輸入錯(cuò)誤次數(shù)達(dá)到一定數(shù)量時(shí)對(duì)賬戶(hù)進(jìn)行鎖定B、更改系統(tǒng)內(nèi)置管理員的用戶(hù)名C、給管理員賬戶(hù)一個(gè)安全的口令D、使用屏幕保護(hù)并設(shè)置返回時(shí)需要提供口令答案:D3.一個(gè)數(shù)據(jù)倉(cāng)庫(kù)中發(fā)生了安全性破壞。以下哪一項(xiàng)有助于安全調(diào)查的進(jìn)行?A、訪(fǎng)問(wèn)路徑B、時(shí)間戳C、數(shù)據(jù)定義D、數(shù)據(jù)分類(lèi)答案:B4.如下哪一種情況下,網(wǎng)絡(luò)數(shù)據(jù)管理協(xié)議(NDMP)可用于備份?A、需要使用網(wǎng)絡(luò)附加存儲(chǔ)設(shè)備(NAS)時(shí)B、不能使用TCP/IP的環(huán)境中C、需要備份舊的備份系統(tǒng)不能處理的文件許可時(shí)D、要保證跨多個(gè)數(shù)據(jù)卷的備份連續(xù)、一致時(shí)答案:A5.下列網(wǎng)絡(luò)協(xié)議中,通信雙方的數(shù)據(jù)沒(méi)有加密,明文傳輸是()。A、SFTPB、SMTPC、SSHD、HTTPS答案:B6.靜態(tài)包過(guò)濾技術(shù)是防火墻早期采用的技術(shù),請(qǐng)指出下列哪一項(xiàng)不屬于包過(guò)濾技術(shù)的操作對(duì)象?A、IP頭B、TCP頭C、ICMP報(bào)文D、http頭答案:D7.由于頻繁出現(xiàn)軟件運(yùn)行時(shí)被黑客遠(yuǎn)程攻擊獲取數(shù)據(jù)的現(xiàn)象,某軟件公司裝備加強(qiáng)軟件安全開(kāi)發(fā)管理,在下面做法中,對(duì)于解決問(wèn)題沒(méi)有直接幫助的是()。A、要求開(kāi)發(fā)人員采用敏捷開(kāi)發(fā)模型進(jìn)行開(kāi)發(fā)B、要求所有的開(kāi)發(fā)人員參加軟件安全意識(shí)培訓(xùn)C、要求規(guī)范軟件編碼,并制定公司的安全編碼準(zhǔn)則D、要求增加軟件安全測(cè)試環(huán)節(jié),盡早發(fā)現(xiàn)軟件安全問(wèn)題答案:A8.文檔體系建設(shè)是信息安全體系(ISMS)建設(shè)的直觀體現(xiàn)。下列說(shuō)法不正確的是:(B)A、組織內(nèi)的信息安全方針文件.信息安全規(guī)章制度文件.信息安全相關(guān)操作規(guī)范文件等文檔是組織的工作標(biāo)準(zhǔn),也是ISMS審核的依據(jù)B、組織內(nèi)的業(yè)務(wù)系統(tǒng)日志文件.風(fēng)險(xiǎn)評(píng)估報(bào)告等文檔是對(duì)上一級(jí)文件的執(zhí)行和記錄,對(duì)這些記錄不需要保護(hù)和控制C、組織在每份文件的首頁(yè),加上文件修訂跟蹤表,以顯示每一版本的版本號(hào).發(fā)布日期.編寫(xiě)人.審批人.主要修訂等內(nèi)容D、層次化的文檔是ISMS建設(shè)的直觀體現(xiàn),文檔體系應(yīng)當(dāng)依據(jù)風(fēng)險(xiǎn)評(píng)估的結(jié)果建立答案:B9.MySQL5注入可以使用什么系統(tǒng)表來(lái)暴庫(kù)、暴表、表字段?()A、SysdatabasesB、SysobjectsC、InformationD、Mysysobjects答案:C10.以下哪種無(wú)線(xiàn)加密標(biāo)準(zhǔn)的安全性最弱?()A、WepB、WpaC、Wpa2D、Wapi答案:A11.關(guān)于Kerberos認(rèn)證協(xié)議,以下說(shuō)法錯(cuò)誤的是:A、只要用戶(hù)拿到了認(rèn)證服務(wù)器(AS)發(fā)送的票據(jù)許可票據(jù)(TGT)并且該TGT沒(méi)有過(guò)期,就可以使用該TGT通過(guò)票據(jù)授權(quán)服務(wù)器(TGS)完成到任一個(gè)服務(wù)器的認(rèn)證而不必重新輸入密碼B、認(rèn)證服務(wù)器(AS)和票據(jù)授權(quán)服務(wù)器(TGS)是集中式管理,容易形成瓶頸,系統(tǒng)的性能和安全也嚴(yán)重依賴(lài)于AS和TGS的性能和安全C、該協(xié)議通過(guò)用戶(hù)獲得票據(jù)許可票據(jù)、用戶(hù)獲得服務(wù)許可票據(jù)、用戶(hù)獲得服務(wù)三個(gè)階段,僅支持服務(wù)器對(duì)用戶(hù)的單向認(rèn)證D、該協(xié)議是一種基于對(duì)稱(chēng)密碼算法的網(wǎng)絡(luò)認(rèn)證協(xié)議,隨用戶(hù)數(shù)量增加,密鑰管理較復(fù)雜答案:C12.如下圖所示,針對(duì)該DNS服務(wù)器的配置,下列說(shuō)法錯(cuò)誤的(D)。A、DNS服務(wù)器監(jiān)聽(tīng)的端口是53B、該DNS服務(wù)器只接受來(lái)自localhost的DNS查詢(xún)請(qǐng)求C、該DNS服務(wù)器允許所有的客戶(hù)端提交遞歸查詢(xún)D、NS客戶(hù)端提交一個(gè)遞歸查詢(xún),如果服務(wù)器不知道答案,將會(huì)返回一個(gè)推薦響應(yīng)答案:D13.以下Windows注冊(cè)表中,常常包含病毒或者后門(mén)啟動(dòng)項(xiàng)的是A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_SUER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Microsoft\Cydoor答案:B14.ApacheHTTPServer(簡(jiǎn)稱(chēng)Apache)是一個(gè)開(kāi)放源碼的Web服務(wù)運(yùn)行平臺(tái),在使用過(guò)程中,該軟件默認(rèn)會(huì)將自己的軟件名和版本號(hào)發(fā)送給客戶(hù)端。從安全角度出發(fā),為隱藏這些信息,應(yīng)當(dāng)采取以下哪種措施()A、不選擇Windows平臺(tái),應(yīng)選擇在Linux平臺(tái)下安裝使用B、安裝后,修改配置文件httpd.conf中的有關(guān)參數(shù)C、安裝后,刪除ApacheHTTPServer源碼D、從正確的官網(wǎng)下載ApacheHTTPserver,并安裝使用答案:B15.我國(guó)新下內(nèi)圈保障建設(shè)包括信息安全組織與管理體制、基礎(chǔ)設(shè)施、技術(shù)體系等方面,以下關(guān)于信息安全保障建設(shè)主要工作內(nèi)容說(shuō)法不正確的是:A、健全國(guó)家信息安全組織與管理體制機(jī)制,加強(qiáng)信息安全工作的組織保障B、建設(shè)信息安全基礎(chǔ)設(shè)施,提供國(guó)家信息安全保障能力支撐C、建立信息安全技術(shù)體系,實(shí)現(xiàn)國(guó)家信息化發(fā)展的自助創(chuàng)新D、建立信息安全人才培養(yǎng)體系,加快信息安全學(xué)科建設(shè)和信息安全人才培養(yǎng)答案:C16.關(guān)于MD5的說(shuō)法不正確的是()A、MD5是單向hash函數(shù)B、增加web安全賬戶(hù)的一個(gè)常用手段就是將管理員的用戶(hù)密碼信息,經(jīng)過(guò)md5運(yùn)算后,在數(shù)據(jù)庫(kù)中存儲(chǔ)密碼的hash值C、web數(shù)據(jù)庫(kù)中存儲(chǔ)的密碼經(jīng)過(guò)hash之后,攻擊者即使看到hash的密碼也無(wú)法用該信息直接登錄,還需要進(jìn)一步破解D、目前攻擊者在得到經(jīng)過(guò)hash的用戶(hù)名密碼之后,最常用的破解手段是暴力破解答案:D17.以下關(guān)于可信計(jì)算說(shuō)法錯(cuò)誤的是:A、可信的主要目的是要建立起主動(dòng)防御的信息安全保障體系B、可信計(jì)算機(jī)安全評(píng)價(jià)標(biāo)準(zhǔn)(TCSEC)中第一次提出了可信計(jì)算和可信計(jì)算機(jī)的概念C、可信的整體框架包含終端可信.終端應(yīng)用可信.操作系統(tǒng)可信.網(wǎng)絡(luò)互聯(lián)可信.互聯(lián)網(wǎng)交易等應(yīng)用系統(tǒng)可信D、可信計(jì)算平臺(tái)出現(xiàn)后會(huì)取代傳統(tǒng)的安全防護(hù)體系和方法答案:D18.關(guān)于網(wǎng)頁(yè)中的惡意代碼,下列說(shuō)法錯(cuò)誤的是:A、網(wǎng)頁(yè)中的惡意代碼只能通過(guò)IE瀏覽器發(fā)揮作用B、網(wǎng)頁(yè)中的惡意代碼可以修改系統(tǒng)注冊(cè)表C、網(wǎng)頁(yè)中的惡意代碼可以修改系統(tǒng)文件D、可以修改系統(tǒng)可以竊取用戶(hù)的機(jī)密文件答案:A19.小華最近在學(xué)習(xí)SQL注入繞過(guò)技術(shù),發(fā)現(xiàn)SqlMap的ter目錄下面的腳本很有研究?jī)r(jià)值,比如下面這個(gè)注入繞過(guò)腳本,請(qǐng)問(wèn)這個(gè)腳本是用于什么數(shù)據(jù)庫(kù)的繞過(guò)?()A、MySQLB、MsSQLC、OracleD、Access答案:A20.IS審計(jì)師參與應(yīng)用系統(tǒng)開(kāi)發(fā),他們從事以下哪項(xiàng)可以導(dǎo)致獨(dú)立性的減弱.A、對(duì)系統(tǒng)開(kāi)發(fā)進(jìn)行了復(fù)核B、對(duì)控制和系統(tǒng)的其他改進(jìn)提出了建議C、對(duì)完成后的系統(tǒng)進(jìn)行了獨(dú)立評(píng)價(jià)D、積極參與了系統(tǒng)的設(shè)計(jì)和完成答案:D21.數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是()。A、數(shù)據(jù)完整性機(jī)制B、數(shù)字簽名機(jī)制C、訪(fǎng)問(wèn)控制機(jī)制D、加密機(jī)制答案:D22.以下哪一種人給公司帶來(lái)了最大的安全風(fēng)險(xiǎn)?A、臨時(shí)工B、咨詢(xún)?nèi)藛TC、以前的員工D、當(dāng)前的員工答案:D23.一般情況下,操作系統(tǒng)輸入法漏洞,通過(guò)()端口實(shí)現(xiàn)。A、135B、139C、445D、3389答案:D24.下面哪類(lèi)設(shè)備常用于識(shí)別系統(tǒng)中存在的脆弱性?A、防火墻B、IDSC、漏洞掃描器D、UTM答案:C25.以下哪一項(xiàng)不應(yīng)被看做防火墻的主要功能?A、協(xié)議過(guò)濾B、包交換C、訪(fǎng)問(wèn)控制規(guī)則的實(shí)現(xiàn)D、審計(jì)能力的擴(kuò)展答案:B26..某網(wǎng)站管理員小鄧在流量監(jiān)測(cè)中發(fā)現(xiàn)近期網(wǎng)站的入站ICMP流量上升了250%,盡管網(wǎng)站沒(méi)有發(fā)現(xiàn)任何的性能下降或其他問(wèn)題,但為了安全起見(jiàn),他仍然向主管領(lǐng)導(dǎo)提出了應(yīng)對(duì)措施,作為主管負(fù)責(zé)人,請(qǐng)選擇有效的針對(duì)此問(wèn)題的應(yīng)對(duì)措施A、在防火墻上設(shè)置策略,阻止所有的ICMP流量進(jìn)入(關(guān)掉ping)B、刪除服務(wù)器上的ping.exe程序C、增加帶寬以應(yīng)對(duì)可能的拒絕服務(wù)攻擊D、增加網(wǎng)站服務(wù)器以應(yīng)對(duì)即將來(lái)臨的拒絕服務(wù)攻擊答案:A27.在Linux系統(tǒng)中,以下描述錯(cuò)誤的是A、使用命令awk-F:'($2==""){print$1}'/etc/shadow可以查看空口令用戶(hù)B、使用命令awk-F:'($2==0){print$1}'/etc/passwd可以查看具有root權(quán)限的用戶(hù)C、使用命令awk-F:'($3==0){print$1}'/etc/passwd可以查看具有root權(quán)限的用戶(hù)D、使用命令userdel-rusername可以刪除不需要的或可疑的用戶(hù)。答案:B28.路由器的擴(kuò)展訪(fǎng)問(wèn)控制列表能夠檢查流量的哪些基本信息?A、協(xié)議,VLANID,源地址,目標(biāo)地址B、協(xié)議,VLANID,源端口,目標(biāo)端口C、源地址,目標(biāo)地址,源端口,目標(biāo)端口,協(xié)議D、源地址,目標(biāo)地址,源端口,目標(biāo)端口,交換機(jī)端口號(hào)答案:C29.為了方便,我們會(huì)將一些賬號(hào)的密碼設(shè)置的很簡(jiǎn)單,這種可以被猜解的密碼或者可以用工具猜解出來(lái)的口令叫做弱口令,下面給出的選項(xiàng),正確的是()。A、用很長(zhǎng)的身份證號(hào)碼設(shè)置,別人不容易知道B、用自己的生日或者家人的生日,黑客也不容易猜解C、定期的更換密碼,但是有規(guī)律性D、用數(shù)字、字符和字母的組合,沒(méi)有規(guī)律性的更換答案:D30.管理員在檢測(cè)服務(wù)器的時(shí)候發(fā)現(xiàn)自己的系統(tǒng)可能被遠(yuǎn)程木馬控制,在沒(méi)有第三方工具的情況下,可以用下面哪個(gè)命令配合查找?A、systeminfo/ipocnfigB、netstat–ano/tasklist/svcC、netstat–ano/ipcnfig/allD、Tasklist/svc/ipconfig/all答案:B31.關(guān)于惡意代碼,以下說(shuō)法錯(cuò)誤的是A、從傳播范圍來(lái)看,惡意代碼呈現(xiàn)多平臺(tái)傳播的特征。B、按照運(yùn)行平臺(tái),惡意代碼可以分為網(wǎng)絡(luò)傳播型病毒.文件傳播型病毒C、不感染的依附性惡意代碼無(wú)法單獨(dú)執(zhí)行D、為了對(duì)目標(biāo)系統(tǒng)實(shí)施攻擊和破壞活動(dòng),傳播途徑是惡意代碼賴(lài)以生存和繁殖的基本條件答案:B32.為推動(dòng)和規(guī)范我國(guó)信息安全等級(jí)保護(hù)工作,我國(guó)制定和發(fā)布了信息安全等級(jí)保護(hù)工作所需要的一系列標(biāo)準(zhǔn),這些標(biāo)準(zhǔn)可以按照等級(jí)保護(hù)工作的工作階段大致分類(lèi),下面四個(gè)標(biāo)準(zhǔn)中,()提出和規(guī)定了不同安全保護(hù)等級(jí)信息系統(tǒng)的最低保護(hù)要求,并按照技術(shù)和管理兩個(gè)方面提出了相關(guān)基本安全要求。A、GB/T22239-2008《信息系統(tǒng)安全等級(jí)保護(hù)基本要求》B、GB/T22240-2008《信息系統(tǒng)安全保護(hù)等級(jí)定級(jí)指南》C、GB/T25070-2010《信息系統(tǒng)等級(jí)保護(hù)安全設(shè)計(jì)技術(shù)要求》D、GB/T28449-2012《信息系統(tǒng)安全等級(jí)保護(hù)測(cè)評(píng)過(guò)程指南》答案:A33.公共密鑰體系(PKI)的某一組成要素的主要功能是管理證書(shū)生命周期,包括證書(shū)目錄維護(hù),證書(shū)廢止列表維護(hù)和證書(shū)發(fā)布這個(gè)要素是:A、證書(shū)機(jī)構(gòu)(CA)B、數(shù)字簽名C、證書(shū)實(shí)踐聲明D、注冊(cè)機(jī)構(gòu)(RA)答案:D34.以下哪個(gè)選項(xiàng)不是防火墻提供的安全功能?A、IP地址欺騙防護(hù)B、NATC、訪(fǎng)問(wèn)控制D、SQL注入攻擊防護(hù)答案:D35.關(guān)于RSA密碼體制的描述中,正確的是哪一項(xiàng)?()A、安全性基于橢圓曲線(xiàn)問(wèn)題B、是一種對(duì)稱(chēng)的密碼體制C、加密速度很快D、常用于數(shù)字簽名答案:D36.在window系統(tǒng)中用于顯示本機(jī)各網(wǎng)絡(luò)端口詳細(xì)情況的命令是A、netshowB、netstatC、ipconfigD、netview答案:B37.數(shù)據(jù)庫(kù)事務(wù)日志的用途是什么?A、事務(wù)處理B、數(shù)據(jù)恢復(fù)C、完整性約束D、保密性控制答案:B38.一家B2C電子商務(wù)網(wǎng)站的信息安全程序要求能夠監(jiān)測(cè)和預(yù)防黑客的活動(dòng),一時(shí)有可疑行為即警示系統(tǒng)管理員。下面的哪個(gè)系統(tǒng)組件可以實(shí)現(xiàn)這個(gè)目標(biāo)?A、入侵監(jiān)測(cè)系統(tǒng)(IDS)B、防火墻C、路由器D、不對(duì)稱(chēng)加密答案:A39.Windows為了實(shí)現(xiàn)局域網(wǎng)內(nèi)部資源的共享而默認(rèn)打開(kāi)了445端口,但它卻給我們的系統(tǒng)安全帶來(lái)了隱患。我們可以采取的防范措施不包括A、利用防火墻過(guò)濾445端口B、使用IP安全策略阻止訪(fǎng)問(wèn)本地445端口C、禁用server服務(wù)D、安裝殺毒軟件,防止黑客通過(guò)445端口猜解系統(tǒng)用戶(hù)名和密碼答案:D40.為了讓W(xué)indows系統(tǒng)為我們記錄更多的系統(tǒng)日志信息,我們可以修改相關(guān)的設(shè)置,但不包括()A、啟用相關(guān)的審核策略B、將“日志最大大小”的值設(shè)置的更大一些C、修改日志文件的存放路徑D、日志滿(mǎn)時(shí)將其存檔,不覆蓋事件答案:C41.下面ISO/OSI參考模型的說(shuō)法正確的是?A、它是目前應(yīng)用最廣泛的互聯(lián)網(wǎng)通信協(xié)議B、它的一個(gè)主要競(jìng)爭(zhēng)對(duì)手是TCP/IP協(xié)議,由于ISO/OSI更加全面細(xì)致,所以更受歡迎C、它的基本思想之一是在網(wǎng)絡(luò)上發(fā)送數(shù)據(jù)時(shí),由物理層開(kāi)始對(duì)數(shù)據(jù)進(jìn)行封裝,至應(yīng)用層時(shí)數(shù)據(jù)已經(jīng)配套上了多層“外衣”D、以上都不對(duì)答案:D42.網(wǎng)絡(luò)竊聽(tīng)可以捕獲網(wǎng)絡(luò)中流過(guò)的敏感信息,下列說(shuō)法錯(cuò)誤的是()A、密碼加密后不會(huì)被竊聽(tīng)B、Cookie可以被竊聽(tīng)C、報(bào)文和幀可以竊聽(tīng)D、竊聽(tīng)者可以進(jìn)行ARPSpoof答案:A43.系統(tǒng)工程霍爾三維結(jié)構(gòu)模型從時(shí)間維、邏輯維、()三個(gè)坐標(biāo)對(duì)系統(tǒng)工程進(jìn)行程序化。A、階段維B、進(jìn)程維C、知識(shí)維D、工作步驟維答案:C44.某銀行網(wǎng)上交易系統(tǒng)開(kāi)發(fā)項(xiàng)目在設(shè)計(jì)階段分析系統(tǒng)運(yùn)行過(guò)程中可能存在的攻擊,請(qǐng)問(wèn)以下擬采取的安全措施中,哪一項(xiàng)不能降低該系統(tǒng)的受攻擊面:()A、遠(yuǎn)程用戶(hù)訪(fǎng)問(wèn)需進(jìn)行身份認(rèn)證B、遠(yuǎn)程用戶(hù)訪(fǎng)問(wèn)時(shí)具有管理員權(quán)限C、關(guān)閉服務(wù)器端不必要的系統(tǒng)服務(wù)D、當(dāng)用戶(hù)訪(fǎng)問(wèn)其賬戶(hù)信息時(shí)使用嚴(yán)格的身份認(rèn)證機(jī)制答案:B45.計(jì)算機(jī)信息系統(tǒng)中發(fā)生的案件,有關(guān)使用單位應(yīng)當(dāng)在()內(nèi)向當(dāng)?shù)乜h級(jí)以上人民政府公安機(jī)關(guān)報(bào)告。A、12小時(shí)B、24小時(shí)C、36小時(shí)D、48小時(shí)答案:B46.密碼的暴力破解是黑客慣用的入侵手段。為了防止密碼猜測(cè)、密碼破解,可以設(shè)置帳戶(hù)鎖定登錄失敗鎖定次數(shù)、鎖定時(shí)間。為此,應(yīng)修改下列哪個(gè)文件?A、/etc/pam.d/authconfigB、/etc/pam.d/password-auth-acC、/etc/pam.d/system-authD、/etc/pam.d/passwd答案:C47.某網(wǎng)站在設(shè)計(jì)時(shí)經(jīng)過(guò)了威脅建模和攻擊面分析,在開(kāi)發(fā)時(shí)要求程序員編寫(xiě)安全的代碼,但是在部署時(shí)由于管理員將備份存放在WEb目錄下導(dǎo)致了攻擊者可直接下載備份,為了發(fā)現(xiàn)系統(tǒng)中是否存在其他類(lèi)擬問(wèn)題,以下哪種測(cè)試方式是最佳的測(cè)試方法?A、模糊測(cè)試B、源代碼測(cè)試C、滲透測(cè)試D、軟件功能測(cè)試答案:C48.為了方便管理員的遠(yuǎn)程管理,Windows系統(tǒng)默認(rèn)將硬盤(pán)的邏輯驅(qū)動(dòng)器設(shè)為了共享,但它卻給我們的系統(tǒng)安全帶來(lái)了隱患,我們可以采取的防范措施包括A、修改注冊(cè)表禁用默認(rèn)共享B、關(guān)閉系統(tǒng)445端口C、禁用server服務(wù)D、以上全是答案:D49.下列哪種技術(shù)不是惡意代碼的生存技術(shù)?A、反跟蹤技術(shù)B、加密技術(shù)C、模糊變換技術(shù)D、自動(dòng)解壓縮技術(shù)答案:D50.下面哪一種攻擊方式最常用于破解口令?A、哄騙(spoofing)B、字典攻擊(dictionaryattack)C、拒絕服務(wù)(DoS)D、WinNuk答案:B51.以下哪項(xiàng)不屬于防止口令猜測(cè)的措施?()A、嚴(yán)格限定從一個(gè)給定的終端進(jìn)行非法認(rèn)證的次數(shù)B、確??诹畈辉诮K端上再現(xiàn)C、防止用戶(hù)使用太短的口令D、使用機(jī)器產(chǎn)生的口令答案:B52.微軟SDL將軟件開(kāi)發(fā)生命周期制分為七個(gè)階段,并列出了十七項(xiàng)重要的安全活動(dòng)。其中“棄用不安全的函數(shù)”屬于()的安全活動(dòng)A、要求(Rapuiroments)階段B、設(shè)計(jì)(Design)階段C、實(shí)施(Implenpentation)階段D、驗(yàn)證(Verifcation)階段答案:C53.以下哪一項(xiàng)屬于基于主機(jī)的入侵檢測(cè)方式的優(yōu)勢(shì):()A、監(jiān)視整個(gè)網(wǎng)段的通信B、不要求在大量的主機(jī)上安裝和管理軟件C、適應(yīng)交換和加密D、具有更好的實(shí)時(shí)性答案:C54.若一個(gè)組織聲稱(chēng)自己的ISMS符合ISO/IEC27001或GB/T22080標(biāo)準(zhǔn)要求,其信息安全控制措施通常需要在符合性方面實(shí)施常規(guī)控制。符合性常規(guī)控制這一領(lǐng)域不包括以下哪項(xiàng)控制目標(biāo)()A、符合法律要求B、符合安全策略和標(biāo)準(zhǔn)以及技術(shù)符合性C、信息系統(tǒng)審核考慮D、訪(fǎng)問(wèn)控制的業(yè)務(wù)要求.用戶(hù)訪(fǎng)問(wèn)管理答案:D55.無(wú)論是哪一種web服務(wù)器,都會(huì)受到HTTP協(xié)議本身安全問(wèn)題的困擾,這樣的信息系統(tǒng)安全漏洞屬于:()A、設(shè)計(jì)型漏洞B、開(kāi)發(fā)型漏洞C、運(yùn)行型漏洞D、以上都不是答案:A56.數(shù)據(jù)保密性指的是()A、保護(hù)網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B、提供連接實(shí)體身份的鑒別C、防止非法實(shí)體對(duì)用戶(hù)的主動(dòng)攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D、確保數(shù)據(jù)數(shù)據(jù)是由合法實(shí)體發(fā)出的答案:A57.黑客進(jìn)行攻擊的最后一個(gè)步驟是:A、偵查與信息收集B、漏洞分析與目標(biāo)選定C、獲取系統(tǒng)權(quán)限D(zhuǎn)、清除證據(jù),打掃戰(zhàn)場(chǎng)答案:D58.下列關(guān)于防火墻說(shuō)法不正確的是()A、防火墻一般過(guò)濾所有的外網(wǎng)訪(fǎng)問(wèn)B、防火墻可以由代理服務(wù)器實(shí)現(xiàn)C、所有進(jìn)出網(wǎng)絡(luò)的通信流量都應(yīng)該通過(guò)防火墻D、防火墻可以防止所有病毒通過(guò)網(wǎng)絡(luò)傳播答案:D59.cron后臺(tái)常駐程序(daemon)用于A、負(fù)責(zé)文件在網(wǎng)絡(luò)中的共享B、管理打印子系統(tǒng)C、跟蹤管理系統(tǒng)信息和錯(cuò)誤D、管理系統(tǒng)日常任務(wù)的調(diào)度答案:D60.在信息系統(tǒng)中,訪(fǎng)問(wèn)控制是重要的安全功能之一。它得任務(wù)是在用戶(hù)對(duì)系統(tǒng)資源提供最大達(dá)限度共享的基礎(chǔ)上,對(duì)用戶(hù)的訪(fǎng)問(wèn)權(quán)限進(jìn)行管理,防止對(duì)信息的非授權(quán)篡改和濫用。訪(fǎng)問(wèn)控制模型將實(shí)體劃分為主體和客體兩類(lèi),通過(guò)對(duì)主體身份的識(shí)別來(lái)限制其對(duì)客體的訪(fǎng)問(wèn)權(quán)限。下列選項(xiàng)中,對(duì)主體、客體和訪(fǎng)問(wèn)權(quán)限的描述錯(cuò)誤的是()A、對(duì)文件進(jìn)行操作的用戶(hù)是一種主體B、主體可以接受客體的信息和數(shù)據(jù),也可能改變客體相關(guān)的信息C、訪(fǎng)問(wèn)權(quán)限是指主體對(duì)客體所允許的操作D、對(duì)目錄的訪(fǎng)問(wèn)權(quán)限可分為讀、寫(xiě)和拒絕訪(fǎng)問(wèn)答案:D61.實(shí)體A應(yīng)該使用()加密數(shù)據(jù)來(lái)向?qū)嶓wB發(fā)送機(jī)密數(shù)據(jù)。A、的公鑰B、A的私鑰C、B的公鑰D、B的私鑰答案:C62.下面對(duì)信息安全漏洞的理解中,錯(cuò)誤的是()A、討論漏洞應(yīng)該從生命周期的角度出發(fā)。信息產(chǎn)品和信息系統(tǒng)在需求,設(shè)計(jì),實(shí)現(xiàn),配置,維護(hù)和使用等階段中均有可能產(chǎn)生漏洞B、信息安全漏洞是由于信息產(chǎn)品和信息系統(tǒng)在需求,設(shè)計(jì),開(kāi)發(fā),部署活維護(hù)階段,由于設(shè)計(jì),開(kāi)發(fā)等相關(guān)人員無(wú)意中產(chǎn)生的缺陷所造成的C、信息安全漏洞如果被而已攻擊者成功利用,可能會(huì)給信息產(chǎn)品和信息系統(tǒng)帶來(lái)安全損害,甚至帶來(lái)較大的經(jīng)濟(jì)損失D、由于人類(lèi)思維能力、計(jì)算機(jī)計(jì)算能力的局限性等因素,所以在信息產(chǎn)品和信息系統(tǒng)中產(chǎn)生信息安全漏洞是不可避免的答案:B63.下面哪一項(xiàng)內(nèi)容更準(zhǔn)確地描述了網(wǎng)絡(luò)接口層(即數(shù)據(jù)鏈路層)可能存在的安全攻擊?A、RP欺騙,分片攻擊,synflood(tcp)等B、ARP欺騙,macfloodin,嗅探等C、死亡之ping,macf1ooding,嗅探等(網(wǎng)絡(luò)層)D、IP源地址欺騙,ARP欺騙,嗅探等(網(wǎng)絡(luò)層)答案:B64.從Linux內(nèi)核2.1版本開(kāi)始,實(shí)現(xiàn)了基于權(quán)能的特權(quán)管理機(jī)制,實(shí)現(xiàn)了對(duì)超級(jí)用戶(hù)的特權(quán)分割,打破了UNIX/LINUX操作系統(tǒng)中超級(jí)用戶(hù)/普通用戶(hù)的概念,提高了操作系統(tǒng)的安全性。下列選項(xiàng)中,對(duì)特權(quán)管理機(jī)制的理解錯(cuò)誤的是()。A、普通用戶(hù)及其Shell沒(méi)有任何權(quán)能,而超級(jí)用戶(hù)及其shell在系統(tǒng)啟動(dòng)之初擁有全部權(quán)能B、系統(tǒng)管理員可以剝奪和恢復(fù)超級(jí)用戶(hù)的某些權(quán)能C、進(jìn)程可以放棄自己的某些權(quán)能D、當(dāng)普通用戶(hù)的某些操作涉及特權(quán)操作時(shí),仍然通過(guò)setuid實(shí)現(xiàn)答案:A65.SMTP連接服務(wù)器使用端口是()A、21B、25C、80D、110答案:B66.數(shù)字簽名是使用__________。A、己方的私鑰B、己方的公鑰C、對(duì)方的私鑰D、對(duì)方的公鑰答案:A67.公鑰基礎(chǔ)設(shè)施中不包括以下哪一項(xiàng)?A、CRLB、RAC、IKED、CA答案:C68.關(guān)于數(shù)據(jù)庫(kù)注入攻擊的說(shuō)法錯(cuò)誤的是()A、它的主要原因是程序?qū)τ脩?hù)的輸入缺乏過(guò)濾B、一般情況下防火墻對(duì)它無(wú)法防范C、對(duì)它進(jìn)行防范時(shí)要關(guān)注操作系統(tǒng)的版本和安全補(bǔ)丁D、注入成功后可以獲取部分權(quán)限答案:C69.美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NationalInstituteofStandardsandTechnology,NIST)隸屬美國(guó)商務(wù)部,NIST發(fā)布的很多關(guān)于計(jì)算機(jī)安全的指南文檔。下面哪個(gè)文檔是由NIST發(fā)布的()A、ISO27001《Informationtechnology--Securitytechniques–Informationsecuritymanagementsystems--Requirements》B、X.509《InformationTechnology–OpenSystemsInterconnection–TheDirectory:AuthenticationFramework》C、SP800-37《GuideforApplyingtheRiskManagementFrameworktoFederalInformationSystems》D、RFC2402《IPAuthenticaionHeader》答案:C70.大數(shù)據(jù)處理中最常使用的計(jì)算框架為MapRedcue,它能夠有效的解決很多問(wèn)題,下列例子中不適宜使用該框架解決的問(wèn)題為A、處理網(wǎng)站搜集的用戶(hù)信息,分析用戶(hù)喜好B、搜索引擎的PageRank計(jì)算C、處理大型在線(xiàn)零售商的web請(qǐng)求D、進(jìn)行關(guān)系代數(shù)運(yùn)算答案:C71.在linux系統(tǒng)中擁有最高級(jí)別權(quán)限的用戶(hù)是:A、rootB、administratorC、mailD、nobody答案:A72.根據(jù)Bell-lapadula模型安全策略,下圖中寫(xiě)和讀操作正確的是()A、可讀可寫(xiě)B(tài)、可讀不可寫(xiě)C、可寫(xiě)不可讀D、不可讀不可寫(xiě)答案:D73.關(guān)閉系統(tǒng)中不需要的服務(wù)主要目的是:A、避免由于服務(wù)自身的不穩(wěn)定影響系統(tǒng)的安全B、避免攻擊者利用服務(wù)實(shí)現(xiàn)非法操作從而危害系統(tǒng)安全C、避免服務(wù)由于自動(dòng)運(yùn)行消耗大量系統(tǒng)資源從而影響效率D、以上都是答案:B74.某網(wǎng)站為了開(kāi)發(fā)的便利,使用SA連接數(shù)據(jù)庫(kù),由于網(wǎng)站腳本中被發(fā)現(xiàn)存在SQL注入漏洞,導(dǎo)致攻擊者利用內(nèi)置存儲(chǔ)過(guò)程XP_cmdshell刪除了系統(tǒng)中的一個(gè)重要文件,在進(jìn)行問(wèn)題分析時(shí),作為安全專(zhuān)家,你應(yīng)該指出該網(wǎng)站設(shè)計(jì)違反了以下哪項(xiàng)原則:()A、權(quán)限分離原則B、最小特權(quán)原則C、保護(hù)最薄弱環(huán)節(jié)的原則D、縱深防御的原則答案:C75.以下哪一項(xiàng)不是工作在網(wǎng)絡(luò)第二層的隧道協(xié)議?A、VTP(思科的私有協(xié)議)B、L2FC、PPTPD、L2TP答案:A76.以下關(guān)于EFS和Bitlocker的說(shuō)法錯(cuò)誤的是()。A、EFS是從Windows2000/xp系統(tǒng)開(kāi)始,系統(tǒng)所特有的一個(gè)實(shí)用的加密功能B、itlocker能夠同時(shí)支持FAT和NTFS兩種文件系統(tǒng)的加密。C、啟用EFS加密之后需要將用戶(hù)的證書(shū)(包括私鑰)導(dǎo)出備份,如果證書(shū)丟失,則所有被加密的文件都將無(wú)權(quán)訪(fǎng)問(wèn)D、EFS和Bitlocker加密的對(duì)象都可以是文件和磁盤(pán)驅(qū)動(dòng)器。答案:D77.Linux系統(tǒng)文件的訪(fǎng)問(wèn)權(quán)限屬性通過(guò)9個(gè)字符來(lái)表示,分別表示文件屬主.文件所屬組用戶(hù)和其他用戶(hù)對(duì)文件的讀(r).寫(xiě)(w)及執(zhí)行(x)的權(quán)限。文件usr/bin/passwd的屬性信息如下圖所示,在文件權(quán)限中還出現(xiàn)了以為s,下列選項(xiàng)中對(duì)這一位s的理解正確的是()。-r-s—x—x1rootroot10704Apr2011:55A、文件權(quán)限出現(xiàn)了錯(cuò)誤,出現(xiàn)S的位應(yīng)該改成XB、S表示sticky位,設(shè)置sticky位后,就算用戶(hù)對(duì)目錄具有寫(xiě)權(quán)限,也不能刪除該文件C、s表示SGID位,文件在執(zhí)行階段具有文件所在組的權(quán)限D(zhuǎn)、s表示SUID位,文件在執(zhí)行階段具有文件所有者的權(quán)限答案:D78.在Linux系統(tǒng)中,telnet服務(wù)認(rèn)證是A、單向認(rèn)證B、智能卡認(rèn)證C、雙向認(rèn)證D、第三方認(rèn)證答案:A79.如果一名攻擊者截獲了一個(gè)公鑰,然后他將這個(gè)公鑰替換為自己的公鑰并發(fā)送給接收者,這種情況屬于哪一種攻擊?()A、重放攻擊B、Smurf攻擊C、字典攻擊D、中間人攻擊答案:D80.SSL是保障WEB數(shù)據(jù)傳輸安全性的主要技術(shù),它工作在()A、鏈路層B、網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層答案:C81.下列哪一項(xiàng)能夠提高網(wǎng)絡(luò)的可用性?(網(wǎng)絡(luò)傳輸)A、系統(tǒng)冗余B、數(shù)據(jù)冗余C、軟件冗余D、電源冗余答案:B82.某文件的權(quán)限為drw-r--r--,用數(shù)值形式表示該權(quán)限,則該八進(jìn)制數(shù)為A、755B、642C、644D、641答案:C83.DES算法屬于加密技術(shù)中的()。A、對(duì)稱(chēng)加密B、不對(duì)稱(chēng)加密C、不可逆加密D、以上都是答案:A84.以下哪些內(nèi)容是路由信息中所不包含的()A、源地址B、下一跳C、目標(biāo)網(wǎng)絡(luò)D、路由權(quán)值答案:A85.PKI支持的服務(wù)不包括()。A、非對(duì)稱(chēng)密鑰技術(shù)及證書(shū)管理B、目錄服務(wù)C、對(duì)稱(chēng)密鑰的產(chǎn)生和分發(fā)D、訪(fǎng)問(wèn)控制服務(wù)答案:D86.在搭建MySQL數(shù)據(jù)庫(kù)時(shí),避免從互聯(lián)網(wǎng)訪(fǎng)問(wèn)MySQL數(shù)據(jù)庫(kù),限制主機(jī)權(quán)限可以保障數(shù)據(jù)庫(kù)的安全。直接通過(guò)本地網(wǎng)絡(luò)之外的計(jì)算機(jī)改變生產(chǎn)環(huán)境中的數(shù)據(jù)庫(kù)是異常危險(xiǎn)的。有時(shí),管理員會(huì)打開(kāi)主機(jī)對(duì)數(shù)據(jù)庫(kù)的訪(fǎng)問(wèn)、>GRANTALLON*.*TO'root''%';這其實(shí)是完全放開(kāi)了對(duì)root的訪(fǎng)問(wèn)。所以,把重要的操作限制給特定主機(jī)非常重要、>GRANTALLON*.*TO'root''localhost';>GRANTALLON*.*TO'root''myip.athome'>FLUSHPRIVILEGES此時(shí),關(guān)于訪(fǎng)問(wèn)權(quán)限,以下正確的是()A、特定主機(jī)可以完全的訪(fǎng)問(wèn),但只有指定的IP可以訪(fǎng)問(wèn)。B、特定主機(jī)只可以部分的訪(fǎng)問(wèn),不能完全的訪(fǎng)問(wèn)C、特定主機(jī)完全不可以訪(fǎng)問(wèn)D、特定主機(jī)可以訪(fǎng)問(wèn),但是只有特定的靜態(tài)IP可以訪(fǎng)問(wèn)答案:A87.隨著高校業(yè)務(wù)資源逐漸向數(shù)據(jù)中心高度集中,Web成為一種普遍平臺(tái),上面承載了越來(lái)越多的核心業(yè)務(wù)。Web的開(kāi)放性帶來(lái)豐富資源.高效性.新工作方式的同時(shí),也是機(jī)構(gòu)的重要信息暴露在越來(lái)越多的威脅中。去年,某高校本科生院校網(wǎng)站遭遇SQL群注入(MassSQLInjection)攻擊,網(wǎng)站發(fā)布的重要信息被篡改成為大量簽名,所以該校在某信息安全公司的建議下配置了狀態(tài)檢測(cè)防火墻,其原因不包括()A、狀態(tài)檢測(cè)防火墻可以應(yīng)用會(huì)話(huà)信息決定過(guò)濾規(guī)則B、狀態(tài)檢測(cè)防火墻具有記錄通過(guò)每個(gè)包的詳細(xì)信息能力C、狀態(tài)檢測(cè)防火墻過(guò)濾規(guī)則與應(yīng)用層無(wú)關(guān),相比于包過(guò)濾防火墻更易安裝和使用D、狀態(tài)檢測(cè)防火墻結(jié)合網(wǎng)絡(luò)配置和安全規(guī)定作出接納.拒絕.身份認(rèn)證或報(bào)警燈處理動(dòng)作答案:C88.某網(wǎng)站為了開(kāi)發(fā)的便利,SA連接數(shù)據(jù)庫(kù),由于網(wǎng)站腳本中被發(fā)現(xiàn)存在SQL注入漏洞,導(dǎo)致攻擊者利用內(nèi)置存儲(chǔ)過(guò)程xp_cmdshell刪除了系統(tǒng)中的一個(gè)重要文件,在進(jìn)行問(wèn)題分析時(shí),作為安全專(zhuān)家,你應(yīng)該指出該網(wǎng)站設(shè)計(jì)違反了以下哪項(xiàng)原則:A、權(quán)限分離原則B、最小特權(quán)原則C、保護(hù)最薄弱環(huán)節(jié)的原則D、縱深防御的原則答案:B89.SQLServer安裝程序創(chuàng)建4個(gè)系統(tǒng)數(shù)據(jù)庫(kù),下列哪個(gè)不是系統(tǒng)數(shù)據(jù)庫(kù):()A、masterB、modelC、pubD、msdb答案:C90.信息安全等級(jí)保護(hù)分級(jí)要求,第三級(jí)適用正確的是:()A、適用于一般的信息和信息系統(tǒng),其受到破壞后,會(huì)對(duì)公民、法人和其他組織的權(quán)益有一定影響,但不危害國(guó)家安全、社會(huì)秩序、經(jīng)濟(jì)建設(shè)和公共利益B、適用于一定程度上涉及國(guó)家安全、社會(huì)秩序、經(jīng)濟(jì)建設(shè)和公共利益的一般信息和信息系統(tǒng),其受到破壞后,會(huì)對(duì)國(guó)家安全、社會(huì)秩序、經(jīng)濟(jì)建設(shè)和公共利益造成一定損害C、適用于涉及國(guó)家安全、社會(huì)秩序、經(jīng)濟(jì)建設(shè)和公共利益的信息和信息系統(tǒng),其受到破壞后,會(huì)對(duì)國(guó)家安全、社會(huì)秩序、經(jīng)濟(jì)建設(shè)和公共利益造成較大損害D、適用于涉及國(guó)家安全、社會(huì)秩序、經(jīng)濟(jì)建設(shè)和公共利益的重要信息和信息系統(tǒng)的核心子系統(tǒng),其受到破壞后,會(huì)對(duì)國(guó)家安全、社會(huì)秩序、經(jīng)濟(jì)建設(shè)和公共利益造成特別嚴(yán)重?fù)p害答案:B91.隨著()的增加,信息系統(tǒng)的安全風(fēng)險(xiǎn)降低。A、威脅B、脆弱性C、資產(chǎn)的重要度D、控制措施答案:D92.微軟提出了STRIDE模型,其中R是Repudiation(抵賴(lài))的縮寫(xiě),關(guān)于此項(xiàng)錯(cuò)誤的是:A、某用戶(hù)在登錄系統(tǒng)并下載數(shù)據(jù)后,卻聲稱(chēng)“我沒(méi)有下載過(guò)數(shù)據(jù)"軟件R威脅B、某用戶(hù)在網(wǎng)絡(luò)通信中傳輸完數(shù)據(jù)后,卻聲稱(chēng)“這些數(shù)據(jù)不是我傳輸?shù)摹蓖{也屬于R威脅。C、對(duì)于R威脅,可以選擇使用如強(qiáng)認(rèn)證、數(shù)字簽名、安全審計(jì)等技術(shù)D、對(duì)于R威脅,可以選擇使用如隱私保護(hù)、過(guò)濾、流量控制等技術(shù)答案:D93.在以下哪種情況下,組織應(yīng)當(dāng)對(duì)公眾和媒體告知其信息系統(tǒng)中發(fā)生的信息安全事件?A、當(dāng)信息安全事件的負(fù)面影響擴(kuò)展到本組織以外時(shí)B、只要發(fā)生了安全事件就應(yīng)當(dāng)公告C、只有公眾的生命財(cái)產(chǎn)安全受到巨大危害時(shí)才公告D、當(dāng)信息安全事件平息后答案:A94.ChineseWall模型的設(shè)計(jì)宗旨是:A、用戶(hù)只能訪(fǎng)問(wèn)那些與已經(jīng)擁有的信息不沖突的信息B、用戶(hù)可以訪(fǎng)問(wèn)所有信息C、用戶(hù)可以訪(fǎng)問(wèn)所有已經(jīng)選擇的信息D、用戶(hù)不可以訪(fǎng)問(wèn)那些沒(méi)有選擇的信息答案:A95.某公司在互聯(lián)網(wǎng)區(qū)域新建了一個(gè)WEB網(wǎng)站,為了保護(hù)該網(wǎng)站主頁(yè)安全性,尤其是不能讓攻擊者修改主頁(yè)內(nèi)容,該公司應(yīng)當(dāng)購(gòu)買(mǎi)并部署下面哪個(gè)設(shè)備()A、負(fù)載均衡設(shè)備B、網(wǎng)頁(yè)防篡改系統(tǒng)C、網(wǎng)絡(luò)防病毒系統(tǒng)D、網(wǎng)絡(luò)審計(jì)系統(tǒng)答案:B96.CA屬于ISO安全體系結(jié)構(gòu)中定義的()。A、認(rèn)證交換機(jī)制B、通信業(yè)務(wù)填充機(jī)制C、路由控制機(jī)制D、公證機(jī)制答案:D97.收集用戶(hù)個(gè)人電子信息前應(yīng)采用用戶(hù)能夠知悉的方式,應(yīng)向用戶(hù)明確告知的內(nèi)容不包括()。A、其他用戶(hù)提供的信息B、收集用戶(hù)個(gè)人電子信息的目的、方式、類(lèi)別和留存時(shí)限C、用戶(hù)個(gè)人電子信息的使用范圍,包括披露或向其他組織和機(jī)構(gòu)提供其用戶(hù)個(gè)人電子信息的范圍D、提供用戶(hù)個(gè)人電子信息后可能存在的風(fēng)險(xiǎn)答案:A98.軟件的供應(yīng)商或是制造商可以在他們自己的產(chǎn)品中或是客戶(hù)的計(jì)算機(jī)系統(tǒng)上安裝一個(gè)“后門(mén)”程序。以下哪一項(xiàng)是這種情況面臨的最主要風(fēng)險(xiǎn)?A、軟件中止和黑客入侵B、遠(yuǎn)程監(jiān)控和遠(yuǎn)程維護(hù)C、軟件中止和遠(yuǎn)程監(jiān)控D、遠(yuǎn)程維護(hù)和黑客入侵答案:A99.微軟SDL將軟件開(kāi)發(fā)生命周期劃分為七個(gè)階段,并提出了十七項(xiàng)重要的安全活動(dòng),其中“威脅建?!睂儆冢ǎ┑陌踩顒?dòng)。A、要求(Requirements)階段B、設(shè)計(jì)(Design)階段C、實(shí)施(Implementation)D、驗(yàn)證(Verification)階段答案:B100.在linux中存放用戶(hù)密碼信息的文件是A、/etc/passwdB、/etc/login.defC、/etc/shadowD、/etc/group答案:C101.下列哪個(gè)不是軟件缺陷(漏洞)的來(lái)源?A、對(duì)軟件需求分析中缺乏對(duì)安全需求.安全質(zhì)量的定義,導(dǎo)致軟件設(shè)計(jì)中缺乏與安全需求對(duì)應(yīng)的安全功能與安全策略。B、對(duì)軟件設(shè)計(jì)中缺乏安全方面的考慮,設(shè)計(jì)了不安全或沒(méi)有很好的權(quán)限與能力限制的功能,或者缺乏對(duì)應(yīng)安全需求的安全功能.安全策略設(shè)計(jì)。C、軟件的代碼編制過(guò)程中,由于開(kāi)發(fā)人員對(duì)安全缺乏理解及相關(guān)知識(shí),或者失誤,導(dǎo)致了錯(cuò)誤的邏輯或者為對(duì)數(shù)據(jù)進(jìn)行過(guò)濾和檢查,或者對(duì)自身權(quán)限的限制。D、在軟件的測(cè)試過(guò)程中,由于開(kāi)發(fā)測(cè)試人員缺乏對(duì)安全使用軟件的理解,使用了非常規(guī)的操作方法,導(dǎo)致了錯(cuò)誤的邏輯或突破了權(quán)限的限制。答案:D102.按照我國(guó)信息安全等級(jí)保護(hù)的有關(guān)政策和標(biāo)準(zhǔn),有些信息系統(tǒng)只需要自主定級(jí).自主保護(hù),按照要求向公安機(jī)關(guān)備案即可,可以不需要上級(jí)或主管部門(mén)來(lái)測(cè)評(píng)和檢查。此類(lèi)信息系統(tǒng)應(yīng)屬于()。A、零級(jí)系統(tǒng)B、一級(jí)系統(tǒng)C、二級(jí)系統(tǒng)D、三級(jí)系統(tǒng)答案:B103.關(guān)于數(shù)據(jù)庫(kù)恢復(fù)技術(shù),下列說(shuō)法不正確的是:A、數(shù)據(jù)庫(kù)恢復(fù)技術(shù)的實(shí)現(xiàn)主要依靠各種數(shù)據(jù)的冗余和恢復(fù)機(jī)制技術(shù)來(lái)解決,當(dāng)數(shù)據(jù)庫(kù)中數(shù)據(jù)被破壞時(shí),可以利用冗余數(shù)據(jù)來(lái)進(jìn)行修復(fù)B、數(shù)據(jù)庫(kù)管理員定期地將整個(gè)數(shù)據(jù)庫(kù)或部分?jǐn)?shù)據(jù)庫(kù)文件備份到磁帶或另一個(gè)磁盤(pán)上保存起來(lái),是數(shù)據(jù)庫(kù)恢復(fù)中采用的基本技術(shù)C、日志文件在數(shù)據(jù)庫(kù)恢復(fù)中起著非常重要的作用,可以用來(lái)進(jìn)行事務(wù)故障恢復(fù)和系統(tǒng)故障恢復(fù),并協(xié)助后備副本進(jìn)行介質(zhì)故障恢復(fù)D、計(jì)算機(jī)系統(tǒng)發(fā)生故障導(dǎo)致數(shù)據(jù)未儲(chǔ)存到固定存儲(chǔ)器上,利用日志文件中故障發(fā)生的數(shù)據(jù)值,將數(shù)據(jù)庫(kù)恢復(fù)到故障發(fā)生前的完整狀態(tài),這一對(duì)事務(wù)的操作稱(chēng)為提交答案:D104.為了使系統(tǒng)的關(guān)鍵文件免受破壞,管理員可以使用下列哪個(gè)命令將指定的文件設(shè)置為不可修改、不可刪除、不可移動(dòng)A、chattr+i文件名B、chmod755文件名C、hownroot.root文件名D、setuid文件名0答案:A105.在Linux系統(tǒng)中,對(duì)/etc/pam.d/su文件做了如下圖所示修改。以下說(shuō)法中正確的是A、如果用戶(hù)輸入密碼錯(cuò)誤達(dá)到上限,賬戶(hù)則會(huì)被鎖定。B、普通用戶(hù)都將無(wú)法使用su命令切換到root賬戶(hù)C、將普通用戶(hù)admin添加到wheel組之后,admin使用su命令可以切換到root賬戶(hù)D、root賬戶(hù)將無(wú)法使用su命令切換到其他用戶(hù)答案:C106.應(yīng)用系統(tǒng)將帳號(hào)設(shè)置為幾次錯(cuò)誤登錄后鎖定帳號(hào),這可以防止A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊答案:B107.WPA2包含下列哪個(gè)協(xié)議標(biāo)準(zhǔn)的所有安全特性?A、IEEE802.11bB、IEEE802.11cC、IEEE802.11gD、IEEE802.11i答案:D108.國(guó)務(wù)院信息化辦公室于2004年9月份下發(fā)了《關(guān)于做好重要信息系統(tǒng)災(zāi)難備份工作的通知》,該文件中指出了我國(guó)在災(zāi)備工作原則,下面哪項(xiàng)不屬于該工作原則()。A、統(tǒng)籌規(guī)劃B、分級(jí)建設(shè)C、資源共享D、平戰(zhàn)結(jié)合答案:B109.利用TCP連接三次握手弱點(diǎn)進(jìn)行攻擊的方式是A、SYNFloodB、嗅探C、會(huì)話(huà)劫持D、以上都是答案:A110.在計(jì)算機(jī)中清除ARP緩存記錄的命令是A、rp-aB、arp-dC、netstat-anD、ipconfig/release答案:B111.Windows2003,windows7默認(rèn)同一用戶(hù)同時(shí)最多有幾個(gè)連接?A、2,3B、3,1C、2,4D、4,1答案:B112.NTScan是一款暴力破解NT主機(jī)賬號(hào)密碼的工具,他可以破解WindowsNT/2000/XP/2003的主機(jī)密碼,但是在破解的時(shí)候需要目標(biāo)主機(jī)開(kāi)放()端口A、3389B、1433C、135D、80答案:C113.數(shù)據(jù)在進(jìn)行傳輸前,需要由協(xié)議棧自上而下對(duì)數(shù)據(jù)進(jìn)行封裝,TCP/IP協(xié)議中,數(shù)據(jù)封裝的順序是:A、傳輸層、網(wǎng)絡(luò)接口層、互聯(lián)網(wǎng)絡(luò)層B、傳輸層、互聯(lián)網(wǎng)絡(luò)層、網(wǎng)絡(luò)接口層C、互聯(lián)網(wǎng)絡(luò)層、傳輸層、網(wǎng)絡(luò)接口層D、互聯(lián)網(wǎng)絡(luò)層、網(wǎng)絡(luò)接口層、傳輸層答案:B114.計(jì)算機(jī)病毒會(huì)對(duì)下列計(jì)算機(jī)服務(wù)造成威脅,除了:A、完整性B、有效性C、保密性D、可用性答案:C115.下列不屬于系統(tǒng)安全的技術(shù)是()。A、防火墻B、加密狗C、認(rèn)證D、防病毒答案:B116.信息安全事件的分類(lèi)方法有很多種,依據(jù)GB/Z20986-2007《信息安全技術(shù)信息安全事件分類(lèi)分級(jí)指南》。信息安全事件分為7個(gè)基本類(lèi)別,描述正確的是(A)A、有害程序事件.網(wǎng)絡(luò)攻擊事件.信息破壞事件.信息內(nèi)容安全事件.設(shè)備設(shè)施故障.災(zāi)害性事件和其他信息安全事件B、網(wǎng)絡(luò)攻擊事件.拒絕服務(wù)攻擊事件.信息破壞事件.信息內(nèi)容安全事件.設(shè)備設(shè)施故障.災(zāi)害性事件和其他信息安全事件C、網(wǎng)絡(luò)攻擊事件.網(wǎng)絡(luò)釣魚(yú)事件.信息破壞事件.信息內(nèi)容安全事件.設(shè)備設(shè)施故障.災(zāi)害性事件和其他信息安全事件D、網(wǎng)絡(luò)攻擊事件.網(wǎng)絡(luò)掃描竊聽(tīng)事件.信息破壞事件.信息內(nèi)容安全事件.設(shè)備設(shè)施故障.災(zāi)害性事件和其他信息安全事件答案:A117.根據(jù)《中華人民共和國(guó)網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)運(yùn)營(yíng)者不履行本法第二十一條、第二十五條規(guī)定的網(wǎng)絡(luò)安全保護(hù)義務(wù)的,由有關(guān)主管部門(mén)責(zé)令改正,給予警告;拒不改正或者導(dǎo)致危害網(wǎng)絡(luò)安全等后果的,處()罰款,對(duì)直接負(fù)責(zé)的主管人員處五千元以上五萬(wàn)元以下罰款。A、一萬(wàn)元以上十萬(wàn)元以下B、五千元以上五萬(wàn)元以下C、一萬(wàn)元以上二十萬(wàn)元以下D、五萬(wàn)元以上五十萬(wàn)元以下答案:A118.在信息安全保障工作中,人才是非常重要的因素,今年來(lái),我國(guó)一直高度重視我國(guó)信息安全人才隊(duì)伍的培養(yǎng)和建設(shè)。在以下關(guān)于我國(guó)關(guān)于人才培養(yǎng)工作的描述中,錯(cuò)誤的是A、在《國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見(jiàn)》(中辦發(fā){2003}27號(hào))中。針對(duì)信息安全人才建設(shè)與培養(yǎng)工作提出了“加快信息安全人才培養(yǎng),增強(qiáng)全民信息安全意識(shí)”的指導(dǎo)精神B、2015年,為加快網(wǎng)絡(luò)空間安全高層次人才培養(yǎng),經(jīng)報(bào)國(guó)務(wù)院學(xué)位委員會(huì)批準(zhǔn),國(guó)務(wù)院學(xué)位委員會(huì)、教育部決定在“工學(xué)”門(mén)類(lèi)下增設(shè)“網(wǎng)絡(luò)空間安全”一級(jí)學(xué)科,這對(duì)于我國(guó)網(wǎng)絡(luò)信息安全人才成體系化、規(guī)?;?、系統(tǒng)化培養(yǎng)起到積極的推動(dòng)作用C、經(jīng)過(guò)十余年的發(fā)展,我國(guó)信息安全人才培養(yǎng)已經(jīng)成熟和體系化,每年培養(yǎng)的信息安全從業(yè)人員的數(shù)量較多,基本能同社會(huì)實(shí)際需求相匹配;同時(shí),高校信息安全專(zhuān)業(yè)畢業(yè)人才的綜合能力要求高、知識(shí)更全面,因而社會(huì)化培養(yǎng)應(yīng)重點(diǎn)放在非安全專(zhuān)業(yè)人才培養(yǎng)上D、除正規(guī)大學(xué)教育外,我國(guó)信息安全非學(xué)歷教育已基本形成了以各種認(rèn)證為核心,輔以各種職業(yè)技能培訓(xùn)的信心安全人才培訓(xùn)體系,包括“注冊(cè)信息安全專(zhuān)業(yè)人員(CISP)”資質(zhì)認(rèn)證和一些大型企業(yè)的信息安全資質(zhì)認(rèn)證答案:C119.以下幾種無(wú)線(xiàn)加密標(biāo)準(zhǔn)中那一項(xiàng)的安全性最弱?A、wepB、wpaC、wpa2D、wapi答案:A120.小華是一個(gè)黑客愛(ài)好者,某一天他拿到某臺(tái)Windows+PHP服務(wù)器的WEBSHELL后,發(fā)現(xiàn)是內(nèi)網(wǎng)服務(wù)器,無(wú)法連接服務(wù)器遠(yuǎn)程桌面,并且服務(wù)器只能在圖片目錄上傳php文件和圖片,為了連接服務(wù)器遠(yuǎn)程桌面,他可以選擇什么工具?A、LcxB、HtranC、ReDuhD、Hd答案:C121.通過(guò)網(wǎng)頁(yè)上的釣魚(yú)攻擊來(lái)獲取密碼的方式,實(shí)質(zhì)上是一種:()A、社會(huì)工程學(xué)攻擊B、密碼分析學(xué)C、旁路攻擊D、暴力破解攻擊答案:A122.防止靜態(tài)信息被非授權(quán)訪(fǎng)問(wèn)和防止動(dòng)態(tài)信息被截取解密是()A、數(shù)據(jù)完整性B、數(shù)據(jù)可用性C、數(shù)據(jù)可靠性D、數(shù)據(jù)保密性答案:D123.從安全的角度來(lái)看,運(yùn)行哪一項(xiàng)起到第一道防線(xiàn)的作用A、遠(yuǎn)端服務(wù)器B、Web服務(wù)器C、防火墻D、使用安全shell程序答案:C124.以下對(duì)windows系統(tǒng)賬號(hào)的描述,正確的是A、windows系統(tǒng)默認(rèn)不允許修改administrator管理員賬號(hào)為其他名稱(chēng)B、windows系統(tǒng)默認(rèn)生成administrator和guest兩個(gè)賬號(hào),兩個(gè)賬號(hào)都不可以改名C、windows系統(tǒng)默認(rèn)生成administrator和guest兩個(gè)賬號(hào),不允許修改guest賬號(hào)名稱(chēng)D、windows系統(tǒng)默認(rèn)生成administrator和guest兩個(gè)賬號(hào),兩個(gè)賬號(hào)都可以改名答案:D125.Kerberos協(xié)議是用來(lái)作為()的方法A、傳送數(shù)據(jù)B、加密數(shù)據(jù)C、身份鑒別D、訪(fǎng)問(wèn)控制答案:C126.以下對(duì)于遠(yuǎn)程用戶(hù)撥號(hào)認(rèn)證系統(tǒng)(RADIUS)協(xié)議說(shuō)法正確的是:A、它是一種B/S結(jié)構(gòu)的協(xié)議B、它是一項(xiàng)通用的認(rèn)證計(jì)費(fèi)協(xié)議C、它使用TCP通信D、它的基本組件包括認(rèn)證、授權(quán)和加密答案:B127.利用"緩沖區(qū)溢出"漏洞進(jìn)行滲透測(cè)試模擬攻擊過(guò)程中,利用WEB服務(wù)器的漏洞取得了一臺(tái)遠(yuǎn)程主機(jī)的Root權(quán)限。為了防止WEB服務(wù)器的漏洞被彌補(bǔ)后,失去對(duì)該服務(wù)器的控制,應(yīng)首先攻擊下列中的()文件。A、etc/.htaccessB、/etc/passwdC、/etc/secureD、/etc/shadow答案:D128.一些網(wǎng)站后臺(tái)為了方便管理,集成了SQL數(shù)據(jù)庫(kù)語(yǔ)句執(zhí)行功能,而這也給攻擊者提供了獲取Webshell的方法?,F(xiàn)在一網(wǎng)站后臺(tái)存在SQL語(yǔ)句執(zhí)行功能,且網(wǎng)站絕對(duì)路徑為F、/root/,按下列哪種順序執(zhí)行SQL語(yǔ)句可以成功導(dǎo)出webshellshell.php()。①、CreateTABLEtemp(cmdtextNOTNULL);②、SelectcmdfromtempintooutfileF、/root/shell.php;③、DropTABLEIFEXISTStemp;④、InsertINTOtemp(cmd)VALUES(<?phpeval($_POST[cmd]);?>);A、②③①④B、③①②④C、①④②③D、③①④②答案:C129.以下哪種鑒別技術(shù)是利用密鑰生成一個(gè)固定長(zhǎng)度的短數(shù)據(jù)塊,并將該數(shù)據(jù)塊附加到消息之后以便接收方對(duì)消息進(jìn)行驗(yàn)證?A、消息鑒別碼(摘要算法)B、數(shù)字簽名C、身份認(rèn)證碼D、散列碼答案:A130.小王在使用superscan對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描時(shí)發(fā)現(xiàn),某一個(gè)主機(jī)開(kāi)放了53和5631端口,此主機(jī)最有可能是什么?A、文件服務(wù)器B、郵件服務(wù)器C、WEb服務(wù)器D、NS服務(wù)器答案:D131.以下哪一項(xiàng)鑒別機(jī)制不屬于強(qiáng)鑒別機(jī)制?()A、令牌+口令B、PIN碼+口令C、簽名+指紋D、簽名+口令答案:B132.下列屬于分布式拒絕服務(wù)(DDOS)攻擊的是:A、Men-in-Middle攻擊(中間人攻擊)B、SYN洪水攻擊C、TCP連接攻擊D、SQL注入攻擊答案:B133.在Linux系統(tǒng)中,下列哪項(xiàng)內(nèi)容不包含在/etc/passwd文件中()A、用戶(hù)名B、用戶(hù)口令明文C、用戶(hù)主目錄D、用戶(hù)登錄后使用的SHELL答案:B134.在一個(gè)URL形如http、//.x./x.asp?id=284處使用手工探測(cè)注入點(diǎn),出現(xiàn)如下提示,請(qǐng)問(wèn)最有可能繞過(guò)注入限制的是下面哪種方法?()A、Get注入B、POST注入C、ookie注入D、盲注答案:C135.以下關(guān)于信息安全工程說(shuō)法正確的是:()A、信息化建設(shè)中系統(tǒng)功能的實(shí)現(xiàn)是最重要的B、信息化建設(shè)可以先實(shí)施系統(tǒng),而后對(duì)系統(tǒng)進(jìn)行安全加固C、信息化建設(shè)中在規(guī)劃階段合理規(guī)劃信息安全,在建設(shè)階段要同步實(shí)施信息安全建設(shè)D、信息化建設(shè)沒(méi)有必要涉及信息安全建設(shè)答案:C136.IS審計(jì)人員在應(yīng)用開(kāi)發(fā)項(xiàng)目的系統(tǒng)設(shè)計(jì)階段的首要任務(wù)是:A、商定明確詳盡的控制程序B、確保設(shè)計(jì)準(zhǔn)確地反映了需求C、確保初始設(shè)計(jì)中包含了所有必要的控制D、勸告開(kāi)發(fā)經(jīng)理要遵守進(jìn)度表答案:C137.關(guān)于信息安全管理體系,國(guó)際上有標(biāo)準(zhǔn)《InformationtechnologySecuritytechniquesInformationsecuritymanagementsystemsRequirements》(ISO/IEC27001:2013),而我國(guó)發(fā)布了《信息技術(shù)安全技術(shù)信息安全管理體系要求》(GB/T22080-2008)。請(qǐng)問(wèn),這兩個(gè)標(biāo)準(zhǔn)的關(guān)系是()。A、IDT(等同采用),此國(guó)家標(biāo)準(zhǔn)等同于該國(guó)際標(biāo)準(zhǔn),僅有或沒(méi)有編輯性修改B、NEQ(等效采用),此國(guó)家標(biāo)準(zhǔn)等效于該國(guó)際標(biāo)準(zhǔn),技術(shù)上只有很小差異C、NEQ(非等效采用),此國(guó)家標(biāo)準(zhǔn)不等效于該國(guó)際標(biāo)準(zhǔn)D、沒(méi)有采用與否的關(guān)系,兩者之間版本不同,不應(yīng)之間比較答案:A138.在linux中,常常存在不需要的服務(wù),使用什么命令禁用這些服務(wù)?()A、chkconfig–F[服務(wù)名]B、chkconfig[服務(wù)名]offC、hkconfig–B[服務(wù)名]D、chkconfig[服務(wù)名]down答案:B139.在實(shí)施信息安全風(fēng)險(xiǎn)評(píng)估時(shí),需要對(duì)資產(chǎn)的價(jià)值進(jìn)行識(shí)別、分類(lèi)和賦值,關(guān)于資產(chǎn)價(jià)值的評(píng)估,以下選項(xiàng)中正確的是()A、資產(chǎn)的價(jià)值指采購(gòu)費(fèi)用B、資產(chǎn)的價(jià)值指維護(hù)費(fèi)用C、資產(chǎn)的價(jià)值與其重要性密切相關(guān)D、資產(chǎn)的價(jià)值無(wú)法估計(jì)答案:C140.以下那個(gè)現(xiàn)象較好的印證了信息安全特征中的動(dòng)態(tài)性()A、經(jīng)過(guò)數(shù)十年的發(fā)展,互聯(lián)網(wǎng)已經(jīng)接入了數(shù)億臺(tái)各種電子設(shè)備B、剛剛經(jīng)過(guò)風(fēng)險(xiǎn)評(píng)估并針對(duì)風(fēng)險(xiǎn)采取處理措施后僅一周,新的系統(tǒng)漏洞使得信息系統(tǒng)面臨新的風(fēng)險(xiǎn)C、某公司的信息系統(tǒng)面臨了來(lái)自美國(guó)的“匿名者”黑客組織的反擊D、某公司盡管部署了防火墻、防病毒等安全產(chǎn)品,但服務(wù)器中數(shù)據(jù)仍然產(chǎn)生了泄露答案:B141.下面哪項(xiàng)屬于軟件開(kāi)發(fā)安全方面的問(wèn)題?A、軟件部署時(shí)所需選用服務(wù)性能不高,導(dǎo)致軟件執(zhí)行效率低B、應(yīng)用軟件來(lái)考慮多線(xiàn)程技術(shù),在對(duì)用戶(hù)服務(wù)時(shí)按序排隊(duì)提供服務(wù)C、應(yīng)用軟件存在sql注入漏洞,若被黑客利用能竊取數(shù)據(jù)庫(kù)所用數(shù)據(jù)D、軟件受許可證(license)限制,不能在多臺(tái)電腦上安裝答案:C142.以下場(chǎng)景描述了基于角色的訪(fǎng)問(wèn)控制模型(Role-basedAccessControl.RBAC):根據(jù)組織的業(yè)務(wù)要求或管理要求,在業(yè)務(wù)系統(tǒng)中設(shè)置若干崗位.職位或分工,管理員負(fù)責(zé)將權(quán)限(不同類(lèi)別和級(jí)別的)分別賦予承擔(dān)不同工作職責(zé)的用戶(hù)。關(guān)于RBAC模型,下列說(shuō)法錯(cuò)誤的是:A、當(dāng)用戶(hù)請(qǐng)求訪(fǎng)問(wèn)某資源時(shí),如果其操作權(quán)限不在用戶(hù)當(dāng)前被激活角色的授權(quán)范圍內(nèi),訪(fǎng)問(wèn)請(qǐng)求將被拒絕B、業(yè)務(wù)系統(tǒng)中的崗位.職位或者分工,可對(duì)應(yīng)RBAC模型中的角色C、通過(guò)角色,可實(shí)現(xiàn)對(duì)信息資源訪(fǎng)問(wèn)的控制D、RBAC模型不能實(shí)現(xiàn)多級(jí)安全中的訪(fǎng)問(wèn)控制答案:D143.關(guān)于信息安全保障技術(shù)框架(IATF),以下說(shuō)法不正確的是:()A、分層策略允許在適當(dāng)?shù)臅r(shí)候采用低安全級(jí)保障解決方案以便降低信息安全保障的成本B、IATF從人.技術(shù)和操作三個(gè)層面提供一個(gè)框架實(shí)施多層保護(hù),使攻擊者即使攻破一層也無(wú)法破壞整個(gè)信息基礎(chǔ)設(shè)施C、允許在關(guān)鍵區(qū)域(例如區(qū)域邊界)使用高安全級(jí)保障解決方案,確保系統(tǒng)安全性D、IATF深度防御戰(zhàn)略要求在網(wǎng)絡(luò)體系結(jié)構(gòu)的各個(gè)可能位置實(shí)現(xiàn)所有信息安全保障機(jī)制答案:D144.NAT技術(shù)不能實(shí)現(xiàn)以下哪個(gè)功能?A、對(duì)應(yīng)用層協(xié)議進(jìn)行代理(只能在傳輸層代理)B、隱藏內(nèi)部地址C、增加私有組織的地址空間D、增加私有組織的地址空間答案:A145.以下關(guān)于互聯(lián)網(wǎng)協(xié)議安全(InternetProtocolSecurity,IPsec)協(xié)議說(shuō)法錯(cuò)誤的是:()A、在傳送模式中,保護(hù)的是IP負(fù)載B、驗(yàn)證頭協(xié)議(AuthenticationHead,AH)和IP封裝安全載荷協(xié)議(Encapsulatingsecuritypayload,ESP)都能以傳輸模式和隧道模式工作C、在隧道模式中,保護(hù)的是整個(gè)互聯(lián)網(wǎng)協(xié)議(InternetProtocol,IP)包,包括IP頭D、IPsec僅能保證傳輸數(shù)據(jù)的可認(rèn)證性和保密性答案:D146.無(wú)線(xiàn)網(wǎng)絡(luò)一般采用WEP/WPa/WPa2三種安全加密方式,哪種方式在不使用字典的情況下,可被抓包破解。()A、WEP安全加密B、WPa安全加密C、WPa2安全加密D、以上三種都可以答案:A147.在設(shè)計(jì)信息系統(tǒng)安全保障方案時(shí),以下哪個(gè)做法是錯(cuò)誤的:()A、要充分切合信息安全需求并且實(shí)際可行B、要充分考慮成本效益,在滿(mǎn)足合規(guī)性要求和風(fēng)險(xiǎn)處理要求的前提下,盡量控制成本C、要充分采取新技術(shù),在使用過(guò)程中不斷完善成熟,精益求精,實(shí)現(xiàn)技術(shù)投入保值要求D、要充分考慮用戶(hù)管理和文化的可接受性,減少系統(tǒng)方案實(shí)施障礙答案:C148.某公司開(kāi)發(fā)了一個(gè)游戲網(wǎng)站,但是由于網(wǎng)站軟件存在漏洞,在網(wǎng)絡(luò)中傳輸大數(shù)據(jù)包時(shí)總是會(huì)丟失一些數(shù)據(jù),如一次性傳輸大于2000個(gè)字節(jié)數(shù)據(jù)時(shí),總是會(huì)有3到5個(gè)字節(jié)不能傳送到對(duì)方,關(guān)于此案例,可以推斷的是()A、該網(wǎng)站軟件存在保密性方面安全問(wèn)題B、該網(wǎng)站軟件存在完整性方面安全問(wèn)題C、該網(wǎng)站軟件存在可用性方面安全問(wèn)題D、該網(wǎng)站軟件存在不可否認(rèn)性方面安全問(wèn)題答案:B149.在SSE-CMM中對(duì)工程過(guò)程能力的評(píng)價(jià)分為三個(gè)層次,由宏觀到微觀依次是()A、能力級(jí)別-公共特征(CF)-通用實(shí)踐(GP)B、能力級(jí)別-通用實(shí)踐-(GP)-公共特征(CF)C、通用實(shí)踐-(GP)-能力級(jí)別-公共特征(CF)D、公共特征(CF)-能力級(jí)別-通用實(shí)踐-(GP)答案:A150.DSA指的是()。A、數(shù)字簽名算法B、數(shù)字系統(tǒng)算法C、數(shù)字簽名協(xié)議D、數(shù)字鑒別算法答案:A151.數(shù)字簽名不能實(shí)現(xiàn)的安全特性為()A、防抵賴(lài)B、防偽造C、防冒充D、保密通信答案:D152.某單位計(jì)劃在今年開(kāi)發(fā)一套辦公自動(dòng)化(OA)系統(tǒng),將集團(tuán)公司各地的機(jī)構(gòu)通過(guò)互聯(lián)網(wǎng)進(jìn)行協(xié)同辦公。在OA系統(tǒng)的設(shè)計(jì)方案評(píng)審會(huì)上,提出了不少安全開(kāi)發(fā)的建議,作為安全專(zhuān)家,請(qǐng)指出大家提的建議中不太合適的一條?A、對(duì)軟件開(kāi)發(fā)商提出安全相關(guān)要求,確保軟件開(kāi)發(fā)商對(duì)安全足夠的重視,投入資源解決軟件安全問(wèn)題B、要求軟件開(kāi)發(fā)人員進(jìn)行安全開(kāi)發(fā)培訓(xùn),使開(kāi)發(fā)人員掌握基本軟件安全開(kāi)發(fā)知識(shí)C、要求軟件開(kāi)發(fā)商使用Java而不是ASP作為開(kāi)發(fā)語(yǔ)言,避免產(chǎn)生SQL注入漏洞D、要求軟件開(kāi)發(fā)商對(duì)軟件進(jìn)行模塊化設(shè)計(jì),各模塊明確輸入和輸出數(shù)據(jù)格式,并在使用前對(duì)輸入數(shù)據(jù)進(jìn)行校驗(yàn)答案:C153.某系統(tǒng)被攻擊者入侵,初步懷疑為管理員存在弱口令,攻擊者從遠(yuǎn)程終端以管理員身份登錄進(jìn)行系統(tǒng)進(jìn)行了相應(yīng)的破壞,驗(yàn)證此事應(yīng)查看:A、系統(tǒng)日志B、應(yīng)用程序日志C、安全日志D、IIS日志答案:C154.以下幾種VPN技術(shù)使用數(shù)據(jù)加密技術(shù)的是哪一個(gè)?()A、MPLSVPNB、SSLVPNC、L2TPVPND、GREVPN答案:B155.以下關(guān)于特洛伊木馬的描述,正確的是A、大多數(shù)特洛伊木馬包括客戶(hù)端和服務(wù)器端兩個(gè)部分,通常攻擊者利用某種手段將木馬客戶(hù)端部分綁定到某個(gè)合法軟件上,誘使用戶(hù)運(yùn)行合法軟件B、大多數(shù)特洛伊木馬都模仿一些正規(guī)的遠(yuǎn)程控制軟件的功能,如Symantec的pcanywhereC、特洛伊木馬經(jīng)常是因?yàn)橛脩?hù)在非正規(guī)的網(wǎng)站下載和運(yùn)行了帶惡意代碼的軟件造成,一般不會(huì)通過(guò)郵件附件傳播D、通常來(lái)講,木馬的服務(wù)器部分的功能是固定的,一般不可以根據(jù)需要定制答案:B156.具有行政法律責(zé)任強(qiáng)制力的安全管理規(guī)定和安全制度包括:()1.安全事件(包括安全事故)報(bào)告制度2.安全等級(jí)保護(hù)制度3.信息系統(tǒng)安全監(jiān)控4.安全專(zhuān)用產(chǎn)品銷(xiāo)售許可證制度A、1,2,4B、2,3C、2,3,4D、1,2,3答案:A157.在訪(fǎng)問(wèn)Internet過(guò)程中,為了防止Web頁(yè)面中惡意代碼對(duì)自己計(jì)算機(jī)的損害,可以采取以下哪種防范措施()。A、利用SSL訪(fǎng)問(wèn)Web站點(diǎn)B、將要訪(fǎng)問(wèn)的Web站點(diǎn)按其可信度分配到瀏覽器的不同安全區(qū)域C、在瀏覽器中安裝數(shù)字證書(shū)D、要求Web站點(diǎn)安裝數(shù)字證書(shū)答案:B158.網(wǎng)絡(luò)運(yùn)營(yíng)者為用戶(hù)辦理網(wǎng)絡(luò)接入等服務(wù),在與用戶(hù)簽訂協(xié)議或者確定提供服務(wù)時(shí),應(yīng)當(dāng)要求用戶(hù)提供()A、真實(shí)身份信息B、信用記錄C、消費(fèi)記錄D、身份證答案:A159.劃分VLAN主要解決什么問(wèn)題?()A、隔離廣播B、解決安全性C、隔離故障域D、解決帶寬問(wèn)題答案:A160.在軟件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,規(guī)定了軟件開(kāi)發(fā)過(guò)程中的核心業(yè)務(wù)功能,下列哪個(gè)選項(xiàng)不屬于核心業(yè)務(wù)功能:()A、治理,主要是管理軟件開(kāi)發(fā)的過(guò)程和活動(dòng)B、構(gòu)造,主要是在開(kāi)發(fā)項(xiàng)目中確定目標(biāo)并開(kāi)發(fā)軟件的過(guò)程與活動(dòng)C、驗(yàn)證,主要是測(cè)試和驗(yàn)證軟件的過(guò)程與活動(dòng)D、購(gòu)置,主要是購(gòu)買(mǎi)第三方商業(yè)軟件或者采用開(kāi)源組件的相關(guān)管理過(guò)程與活動(dòng)答案:D161.某攻擊端發(fā)送大量欺騙性包,每個(gè)數(shù)據(jù)包可能被幾百個(gè)主機(jī)收到,成倍的響應(yīng)涌向攻擊目標(biāo)系統(tǒng),占據(jù)系統(tǒng)所有資源導(dǎo)致系統(tǒng)崩潰,這么攻擊屬于以下哪種拒絕服務(wù)攻擊A、SYNfloodB、PingofDeathC、TearDropD、Smurf答案:D162.IPSECVPN中,以下哪個(gè)算法可以實(shí)現(xiàn)對(duì)消息源進(jìn)行認(rèn)證?A、IDEAB、AESC、3DESD、SHA1答案:D163.下列哪一種方法屬于基于實(shí)體“所有”鑒別方法:A、用戶(hù)通過(guò)自己設(shè)置的口令登錄系統(tǒng),完成身份鑒別B、用戶(hù)使用個(gè)人指紋,通過(guò)指紋識(shí)別系統(tǒng)的身份鑒別C、用戶(hù)利用和系統(tǒng)協(xié)商的秘密函數(shù),對(duì)系統(tǒng)發(fā)送的挑戰(zhàn)進(jìn)行正確應(yīng)答,通過(guò)身份鑒別D、用戶(hù)使用集成電路卡(如智能卡)完成身份鑒別答案:D164.數(shù)據(jù)完整性指的是()A、對(duì)數(shù)據(jù)進(jìn)行處理,防止因數(shù)據(jù)被截獲而造成泄密B、對(duì)通信雙方的實(shí)體身份進(jìn)行鑒別C、確保數(shù)據(jù)數(shù)據(jù)是由合法實(shí)體發(fā)出的D、防止非法實(shí)體對(duì)用戶(hù)的主動(dòng)攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致答案:D165.某公司系統(tǒng)管理員最近正在部署一臺(tái)Web服務(wù)器,使用的操作系統(tǒng)是Windows,在進(jìn)行日志安全管理設(shè)置時(shí),系統(tǒng)管理員擬定四條日志安全策略給領(lǐng)導(dǎo)進(jìn)行參考,其中能有效應(yīng)對(duì)攻擊者獲得系統(tǒng)權(quán)限后對(duì)日志進(jìn)行修改的策略是:A、在網(wǎng)絡(luò)中單獨(dú)部署syslog服務(wù)器,將Web服務(wù)器的日志自動(dòng)發(fā)送并存儲(chǔ)到該syslog日志服務(wù)器中B、嚴(yán)格設(shè)置Web日志權(quán)限,只有系統(tǒng)權(quán)限才能進(jìn)行讀和寫(xiě)等操作C、對(duì)日志屬性進(jìn)行調(diào)整,加大日志文件大小,延長(zhǎng)日志覆蓋時(shí)間,設(shè)置記錄更多信息等D、使用獨(dú)立的分區(qū)用于存儲(chǔ)日志,并且保留足夠大的日志空間答案:A166.某單位人員管理系統(tǒng)在人員離職時(shí)進(jìn)行賬號(hào)刪除,需要離職員工所在部門(mén)主管經(jīng)理和人事部門(mén)人員同時(shí)進(jìn)行確認(rèn)才能在系統(tǒng)上執(zhí)行,該設(shè)計(jì)是遵循了軟件安全設(shè)計(jì)中的哪項(xiàng)原則?A、最小權(quán)限B、權(quán)限分離C、不信任D、縱深防御答案:B167.數(shù)據(jù)加密標(biāo)準(zhǔn)DES是一種分組密碼,將明文分成大?。ǎ┪坏膲K進(jìn)行加密,密鑰長(zhǎng)度為()位。A、128、32B、128、56C、64、32D、64、56答案:D168.當(dāng)瀏覽器用戶(hù)輸入:https://.exle./home.html,向服務(wù)器方發(fā)出訪(fǎng)問(wèn)請(qǐng)求,請(qǐng)問(wèn)支持這種訪(fǎng)問(wèn)至少要求具備下列哪一個(gè)條件?A、瀏覽器和web服務(wù)器都必須支持SSL/TSL協(xié)議B、瀏覽器單方支持SSL/TSL協(xié)議C、web服務(wù)器單方支持SSL/TSL協(xié)議D、瀏覽器和web服務(wù)器都不必支持SSL協(xié)議答案:A169.對(duì)信息安全事件的分類(lèi)參考下列三個(gè)要素:信息系統(tǒng)的重要程度.系統(tǒng)損失和社會(huì)影響。依據(jù)信息系統(tǒng)的重要程度對(duì)信息系統(tǒng)進(jìn)行劃分,不屬于正確劃分級(jí)別的是:()A、特別重要信息系統(tǒng)B、重要信息系統(tǒng)C、一般信息系統(tǒng)D、關(guān)鍵信息系統(tǒng)答案:D170.以下可能存在sql注入攻擊的部分是:A、get請(qǐng)求參數(shù)B、post請(qǐng)求參數(shù)C、ookie值D、以上均有可能答案:D171.如下圖所示,下列說(shuō)法錯(cuò)誤的是()A、dmin對(duì)file目錄擁有讀寫(xiě)執(zhí)行權(quán)限B、project組用戶(hù)無(wú)法進(jìn)入file目錄C、其他用戶(hù)對(duì)file目錄擁有讀寫(xiě)執(zhí)行權(quán)限D(zhuǎn)、project組的用戶(hù)可以讀取file目錄下的文件內(nèi)容答案:D172.下面對(duì)于cookie的說(shuō)法錯(cuò)誤的是()A、cookie是一小段存儲(chǔ)在瀏覽器端文本信息,web應(yīng)用程序可以讀取cookie包含的信息B、cookie可以存儲(chǔ)一些敏感的用戶(hù)信息,從而造成一定的安全風(fēng)險(xiǎn)C、通過(guò)cookie提交精妙構(gòu)造的移動(dòng)代碼,繞過(guò)身份驗(yàn)證的攻擊叫做cookie欺騙D、防范cookie欺騙的一個(gè)有效方法是不使用cookie驗(yàn)證方法,而使用session驗(yàn)證方法答案:D173.以下代碼所展示的網(wǎng)頁(yè)掛馬方式屬于()A、框架掛馬B、js掛馬C、網(wǎng)絡(luò)釣魚(yú)掛馬D、偽裝掛馬答案:D174.某軟件公司準(zhǔn)備提高其開(kāi)發(fā)軟件的安全性,在公司內(nèi)部發(fā)起了有關(guān)軟件開(kāi)發(fā)生命周期的討論,在下面的發(fā)言觀點(diǎn)中,不正確的是()A、軟件安全開(kāi)發(fā)應(yīng)當(dāng)涉及軟件開(kāi)發(fā)整個(gè)生命周期,即要在軟件開(kāi)發(fā)生命周期的各個(gè)階段都要采取一些措施來(lái)確保軟件的安全性B、應(yīng)當(dāng)盡早在軟件開(kāi)發(fā)的需求和設(shè)計(jì)階段就增加一定的安全措施,這樣可以比在軟件發(fā)布以后進(jìn)行漏洞修復(fù)所話(huà)的代價(jià)少得多C、和傳統(tǒng)的軟件開(kāi)發(fā)階段相比,應(yīng)當(dāng)增加一個(gè)專(zhuān)門(mén)的安全編碼階段D、安全測(cè)試階段非常重要,有必要采取一些安全測(cè)試方法學(xué)和測(cè)試手段來(lái)確保軟件的安全性答案:C175.三重DES是一種加強(qiáng)了的DES加密算法,它的有效密鑰長(zhǎng)度是DES算法的()倍。A、2B、3C、4D、5答案:B176.在Linux系統(tǒng)中,普通用戶(hù)test1希望使用su命令切換為test2用戶(hù)身份,需要提供()用戶(hù)的密碼。A、rootB、test1C、test2D、不需要密碼答案:C177.很多時(shí)候可以使用ping命令,根據(jù)目標(biāo)響應(yīng)信息的TTL值來(lái)確定目標(biāo)主機(jī)的操作系統(tǒng)類(lèi)型。如linux機(jī)器的掃描結(jié)果如下、那FreeBSD的TTL值一般為A、32B、64C、128D、256答案:C178.通常在網(wǎng)站數(shù)據(jù)庫(kù)中,用戶(hù)信息中的密碼一項(xiàng),是以哪種形式存在?()A、明文形式存在B、服務(wù)器加密后的密文形式存在C、hash運(yùn)算后的消息摘要值存在D、用戶(hù)自己加密后的密文形式存在答案:C179./etc/Passwd文件是UNIX/Linux安全的關(guān)鍵文件之一。該文件用于用戶(hù)登錄是校對(duì)用戶(hù)登錄名、加密的口令數(shù)據(jù)項(xiàng)、用戶(hù)ID(UID)、默認(rèn)的用戶(hù)分組ID(GID)、用戶(hù)信息、用戶(hù)登錄目錄以及登錄后使用的shell程序。某黑客設(shè)法竊取了銀行賬戶(hù)管理系統(tǒng)的passwd文件后,發(fā)現(xiàn)每個(gè)用戶(hù)的加密的口令數(shù)據(jù)項(xiàng)都顯示為’x’。下列選項(xiàng)中,對(duì)此現(xiàn)象的解釋正確的是A、黑客竊取的passwd文件是假的B、用戶(hù)的登錄口令經(jīng)過(guò)不可逆的加密算法加密結(jié)果為“x”C、加密口令被轉(zhuǎn)移到了另一個(gè)文件里D、這些賬戶(hù)都被禁用了答案:C180.以下關(guān)于SNMPv1和SNMPv2的安全性問(wèn)題說(shuō)法正確的是()A、SNMPv1不能阻止未授權(quán)方偽裝管理器執(zhí)行Get和Set操作B、SNMPv1能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換C、SNMPv2解決不了篡改消息內(nèi)容的安全性問(wèn)題D、SNMPv2解決不了偽裝的安全性問(wèn)題答案:A181.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是()。A、多一道加密工序使密文更難破譯B、提高密文的計(jì)算速度C、縮小簽名密文的長(zhǎng)度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度D、保證密文能正確還原成明文答案:C182.網(wǎng)管人員常用的各種網(wǎng)絡(luò)工具包括遠(yuǎn)程桌面、網(wǎng)絡(luò)共享、telnet、ftp、ssh等,分別使用的默認(rèn)TCP端口號(hào)是A、3389,139或445,21,25,22B、3389,139或445,23,21,22C、3389,137或445,21,22,25D、3389,138或445,22,22,21答案:B183.以下關(guān)于宏病毒的認(rèn)識(shí),哪個(gè)是錯(cuò)誤的。A、宏病毒是一種跨平臺(tái)式的計(jì)算機(jī)病毒B、“臺(tái)灣1號(hào)”是一種宏病毒C、宏病毒是用Wordbasic語(yǔ)言編寫(xiě)的D、在不同的Word版本格式中的宏病毒是互相兼容的,可以相互傳播答案:D184.我國(guó)依照信息系統(tǒng)的重要程度.安全事件造成的系統(tǒng)損失以及帶來(lái)的社會(huì)影響等因素,將信息安全事件分為若干個(gè)級(jí)別,其中,能夠?qū)е绿貏e嚴(yán)重影響破壞的信息安全事件,如使特別重要信息系統(tǒng)遭受特別重大的系統(tǒng)損失,如造成系統(tǒng)大面積癱瘓,使其喪失業(yè)務(wù)處理能力,或系統(tǒng)關(guān)鍵數(shù)據(jù)的保密性.完整性.可用性遭到嚴(yán)重破壞的,應(yīng)屬于哪一級(jí)信息安全事件()。A、I級(jí)B、III級(jí)C、IV級(jí)D、特別級(jí)答案:A185.Windows用戶(hù)口令加固的方法有A、更改密碼復(fù)雜度設(shè)置B、定期對(duì)口令進(jìn)行修改C、登錄失敗次數(shù)限制D、以上都是答案:D186.以下關(guān)于賬戶(hù)策略中密碼策略中各項(xiàng)作用說(shuō)明,哪個(gè)是錯(cuò)誤的A、“密碼必須符合復(fù)雜性要求”是用于避免用戶(hù)產(chǎn)生諸如1234,1111這樣的弱口令B、“密碼長(zhǎng)度最小值”是強(qiáng)制用戶(hù)使用一定長(zhǎng)度以上的密碼C、“強(qiáng)制密碼歷史”是強(qiáng)制用戶(hù)不能再使用曾經(jīng)使用過(guò)的任何密碼D、“密碼最長(zhǎng)存留期”是為了避免用戶(hù)使用密碼時(shí)間過(guò)長(zhǎng)而不更換答案:C187.已知某個(gè)鏈接存在SQL注入漏洞,網(wǎng)址是http、//./product.asp?id=20,以下哪個(gè)URL訪(fǎng)問(wèn)之后,頁(yè)面不會(huì)報(bào)錯(cuò)()。A、http、//./product_more.asp?id=20’B、http、//./product_more.asp?id=20and1=1C、http、//./product_more.asp?id=20and1=2D、http、//./product_more.asp?id=20and99*9<100答案:B188.WAPI采用的是什么加密算法?A、我國(guó)自主研發(fā)的公開(kāi)密鑰體制的橢圓曲線(xiàn)密碼算法B、國(guó)際上通用的商用加密標(biāo)準(zhǔn)C、國(guó)家密碼管理委員會(huì)辦公室批準(zhǔn)的流加密標(biāo)準(zhǔn)D、國(guó)際通行的哈希算法答案:A189.軟件開(kāi)發(fā)者對(duì)要發(fā)布的軟件進(jìn)行數(shù)字簽名,并不能保證()。A、軟件的完整性B、軟件的來(lái)源可靠可信C、軟件的代碼安全D、軟件的發(fā)布日期可信答案:C190.Windows中強(qiáng)制終止進(jìn)程的命令是A、tashlistB、netstatC、taskkillD、netshare答案:C191.在某次信息安全應(yīng)急響應(yīng)過(guò)程中,小王正在實(shí)施如下措施:消除或阻斷攻擊源、找到并消除系統(tǒng)的脆弱性/漏洞、修改安全策略、加強(qiáng)防范措施、格式化被感染而已程序的介質(zhì)等。請(qǐng)問(wèn),按照PDCERF應(yīng)急響應(yīng)方法,這些工作應(yīng)處于以下哪個(gè)階段()A、準(zhǔn)備階段B、檢測(cè)階段C、遏制階段D、根除階段答案:D192.主動(dòng)型木馬是一種基于遠(yuǎn)程控制的黑客工具,黑客使用的程序和在你電腦上安裝的程序分別是A、木馬程序/驅(qū)動(dòng)程序B、控制程序/服務(wù)程序C、驅(qū)動(dòng)程序/木馬程序D、服務(wù)程序/控制程序答案:B193.使用PGP安全郵件系統(tǒng),不能保證發(fā)送信息的()A、私密性B、完整性C、真實(shí)性D、免抵賴(lài)性答案:C194.以下哪項(xiàng)不是Oracle8i/9i數(shù)據(jù)庫(kù)的默認(rèn)帳戶(hù)和口令。()A、SYS/MaNaGERB、SYSTEM/MaNaGERC、ScOTT/TIGERD、bSNMP/dbSNMP答案:A195.在Windows系統(tǒng)下,以下哪個(gè)命令可以顯示進(jìn)程信息包含進(jìn)程所對(duì)應(yīng)的程序路徑A、tasklistB、netstatC、processD、wmicprocess答案:D196.以下哪項(xiàng)不是網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的優(yōu)點(diǎn):A、不影響現(xiàn)有網(wǎng)絡(luò)和數(shù)據(jù)源B、與操作系統(tǒng)無(wú)關(guān)C、實(shí)時(shí)監(jiān)視和檢測(cè)網(wǎng)絡(luò)攻擊或者濫用D、可以分析加密數(shù)據(jù)答案:D197.信息安全的基本屬性是()。A、機(jī)密性B、可用性C、完整性D、上面3項(xiàng)都是答案:D198.密碼分析的目的是什么?A、確定加密算法的強(qiáng)度B、增加加密算法的代替功能C、減少加密算法的換位功能D、確定所使用的換位答案:A199.PDCA循環(huán)又叫戴明環(huán),是管理學(xué)常用的一種模型。關(guān)于PDCA四個(gè)字母,下面理解錯(cuò)誤的是()A、P是Plan,指分析問(wèn)題、發(fā)現(xiàn)問(wèn)題、確定方針、目標(biāo)和活動(dòng)計(jì)劃B、D是Do,指實(shí)施、具體運(yùn)作,實(shí)現(xiàn)計(jì)劃中的內(nèi)容C、是Check,指檢查、總結(jié)執(zhí)行計(jì)劃的結(jié)果,明確效果,找出問(wèn)題D、A是Aim,指瞄準(zhǔn)問(wèn)題,抓住安全事件的核心,確定責(zé)任答案:D200.在網(wǎng)絡(luò)上監(jiān)聽(tīng)別人口令通常采用()A、拒絕服務(wù)B、IP欺騙C、嗅探技術(shù)D、蜜罐技術(shù)答案:C201.在針對(duì)microsoftsqlserver安全檢查時(shí),使用什么命令檢查存在空口令?A、selectname,passwordfromsysloginwherepasswordisnullB、selectname,passwordfromsysloginswherepasswordisnullC、selectname,passwordfromsysuserwherepasswordisnullD、selectname,passwordfromsysuserswherepasswordisnull答案:B202.信息收集一般是入侵者進(jìn)行入侵的第一步,現(xiàn)在要收集A網(wǎng)站(ab)上可能存在的關(guān)于OA系統(tǒng)的doc文件,以下googlehack方式中,哪種是最適合的?()A、site、abfiletype、docOAB、site、abtype、docOAC、site、abfile、docOAD、site、abinurl、docOA答案:A203.小王是某大學(xué)計(jì)算科學(xué)與技術(shù)專(zhuān)業(yè)的畢業(yè)生,大四上學(xué)期開(kāi)始找工作,期望謀求一份技術(shù)管理的職位。一次面試中,某公司的技術(shù)經(jīng)理讓小王談一談信息安全風(fēng)險(xiǎn)管理中的“背景建立”的基本概念與認(rèn)識(shí)。小王的主要觀點(diǎn)包括:(1)背景建立的目的是為了明確信息安全風(fēng)險(xiǎn)管理的范圍和對(duì)象,以及對(duì)象的特性和安全要求,完成信息安全風(fēng)險(xiǎn)管理項(xiàng)目的規(guī)劃和準(zhǔn)備;(2)背景建立根據(jù)組織機(jī)構(gòu)相關(guān)的行業(yè)經(jīng)驗(yàn)執(zhí)行,雄厚的經(jīng)驗(yàn)有利于有助于達(dá)到事半功倍的效果;(3)背景建立包括:風(fēng)險(xiǎn)管理準(zhǔn)備、信息系統(tǒng)調(diào)查、信息系統(tǒng)分析和信息安全分析;(4)背景建立的階段性成果包括:風(fēng)險(xiǎn)管理計(jì)劃書(shū)、信息系統(tǒng)的描述報(bào)告、信息系統(tǒng)的分析報(bào)告、信息系統(tǒng)的安全要求報(bào)告。請(qǐng)問(wèn)小王的論點(diǎn)中錯(cuò)誤的是哪項(xiàng):()A、第一個(gè)觀點(diǎn),背景建立的目的只是為了明確信息安全風(fēng)險(xiǎn)管理的范圍和對(duì)象B、第二個(gè)觀點(diǎn),背景建立的依據(jù)是國(guó)家、地區(qū)或行業(yè)的相關(guān)政策、法律、法規(guī)和標(biāo)準(zhǔn)C、第三個(gè)觀點(diǎn),背景建立中的信息系統(tǒng)調(diào)查與信息系統(tǒng)分析師同一件事的兩個(gè)不同名字D、第四個(gè)觀點(diǎn),背景建立的階段性成果中不包括有風(fēng)險(xiǎn)管理計(jì)劃書(shū)答案:D204.風(fēng)險(xiǎn)分析是風(fēng)險(xiǎn)評(píng)估工作中的一個(gè)重要內(nèi)容,下面描述了信息安全風(fēng)險(xiǎn)分析的過(guò)程,請(qǐng)為圖中括號(hào)空白處選擇合適的內(nèi)容()。A、需要保護(hù)的資產(chǎn)清單B、已有安全措施列表C、安全風(fēng)險(xiǎn)等級(jí)列表D、信息安全風(fēng)險(xiǎn)評(píng)估策略答案:A205.下面哪一種是社會(huì)工程?A、緩沖器溢出B、SQL注入攻擊C、電話(huà)聯(lián)系組織機(jī)構(gòu)的接線(xiàn)員詢(xún)問(wèn)用戶(hù)名和口令D、利用PKI/ca構(gòu)建可信網(wǎng)絡(luò)答案:C206.下列哪一項(xiàng)與數(shù)據(jù)庫(kù)的安全有直接關(guān)系?A、訪(fǎng)問(wèn)控制的粒度B、數(shù)據(jù)庫(kù)的大小C、關(guān)系表中屬性的數(shù)量D、關(guān)系表中元組的數(shù)量答案:A207.下列哪項(xiàng)不是網(wǎng)絡(luò)設(shè)備AAA的含義()。A、udition(審計(jì))B、Authentication(認(rèn)證)C、Authorization(授權(quán))D、Accounting(計(jì)費(fèi))答案:A208.賬號(hào)鎖定策略中對(duì)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論