第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)遼寧選拔賽試題庫-上(單選題部分)_第1頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)遼寧選拔賽試題庫-上(單選題部分)_第2頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)遼寧選拔賽試題庫-上(單選題部分)_第3頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)遼寧選拔賽試題庫-上(單選題部分)_第4頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)遼寧選拔賽試題庫-上(單選題部分)_第5頁
已閱讀5頁,還剩153頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

PAGEPAGE2第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)遼寧選拔賽試題庫-上(單選題部分)一、單選題1.網(wǎng)絡安全的特征:()。A、程序性、完整性、隱蔽性、可控性B、保密性、完整性、可用性、可控性C、程序性、潛伏性、可用性、隱蔽性D、保密性、潛伏性、安全性、可靠性答案:B2.主機房和基本工作間的內(nèi)門、觀察窗、管線穿墻等的接縫處,()。A、均應采取防火措施B、均應采取密封措施C、均應采取防水措施D、均應采取通風措施答案:B3.網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在()。A、網(wǎng)絡的脆弱性B、軟件的脆弱性C、管理的脆弱性D、應用的脆弱性答案:C4.下面哪一類服務使用了滑動窗口技術(shù)?A、可靠數(shù)據(jù)傳輸B、面向連接的虛電路C、高效的全雙工傳輸D、流量控制答案:D5.下列關(guān)于抗電磁干擾的技術(shù)措施錯誤的是()。A、干擾技術(shù)B、屏蔽技術(shù)C、等電位技術(shù)D、抑制和防電磁泄漏技術(shù)(TEMPEST)答案:C6.Oracle中啟用審計后,查看審計信息的語句是下面哪一個?()A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION答案:C7.SQL語言的語句中,最核心的語句是()。A、插入語句B、刪除語句C、創(chuàng)建語句D、查詢語句答案:D8.殺毒軟件不可能殺掉的病毒是()。A、硬盤上的病毒B、只讀型光盤上的病毒C、軟盤上的病毒D、U盤上的病毒答案:B9.等級保護實施過程的基本原則包括,(),同步建設原則,重點保護原則,適當調(diào)整原則A、自主保護原則B、整體保護原則C、一致性原則D、穩(wěn)定性原則答案:A10.某一案例中,使用者已將無線AP的SSID廣播設置為禁止,并修改了默認SSID值,但仍有未經(jīng)授權(quán)的客戶端接入該無線網(wǎng)絡,這是因為()A、禁止SSID廣播僅在點對點的無線網(wǎng)絡中有效B、未經(jīng)授權(quán)客戶端使用了默認SSID接入C、無線AP開啟了DHCP服務D、封裝了SSID的數(shù)據(jù)包仍然會在無線AP與客戶端之間傳遞答案:D11.將AX清零,下列指令錯誤的是()A、SUBAX,AXB、XORAX,AXC、ORAX,00HD、ANDAX,00H答案:C12.國家頒布的《安全色》標準中,表示警告、主要的顏色為()。A、紅色B、藍色C、黃色答案:C13.下列哪一種攻擊方式不屬于拒絕服務攻擊:()。A、LOphtCrackB、SynfloodC、SmurfD、PingofDeath答案:A14.在加固數(shù)據(jù)庫時,以下哪個是數(shù)據(jù)庫加固最需要考慮的?A、修改默認配置B、規(guī)范數(shù)據(jù)庫所有的表空間C、存儲數(shù)據(jù)被加密D、修改數(shù)據(jù)庫服務的服務端口答案:A15.在對Windows系統(tǒng)進行安全配置時,“LANManager身份驗證級別”應選用的設置為:()。A、僅發(fā)送NTLMV2響應B、發(fā)送LM&NTLM響應C、僅發(fā)送NTLM響應D、僅發(fā)送LM響應答案:A16.在對linux系統(tǒng)中dir目錄及其子目錄進行權(quán)限統(tǒng)一調(diào)整時所使用的命令是什么A、rm-fR-755/dirB、ls-755/dirC、hmod755/dir/*D、chmod-R755/dir答案:D17.ollydbg的F7快捷鍵用于A、設置斷點B、執(zhí)行當前光標所在指令C、繼續(xù)執(zhí)行D、單步步入答案:D18.chmod744test命令執(zhí)行的結(jié)果是:()。A、test文件的所有者具有執(zhí)行讀寫權(quán)限,文件所屬的組合其它用戶有讀的權(quán)限B、test文件的所有者具有執(zhí)行讀寫和執(zhí)行權(quán)限,文件所屬的組和其它用戶有讀的權(quán)限C、test文件的所有者具有執(zhí)行讀和執(zhí)行權(quán)限,文件所屬的組和其它用戶有讀的權(quán)限D(zhuǎn)、test文件的所有者具有執(zhí)行讀寫和執(zhí)行權(quán)限,文件所屬的組和其它用戶有讀和寫的權(quán)限答案:B19.QuidwayR4001路由器提供CE1/PRI接口,對于CE1封裝,最多可以支持同時劃分為()個64K的邏輯接口,用于DDN連接。A、30B、31C、32D、16答案:B20.以下關(guān)于RBAC模型說法正確的是()。A、該模型根據(jù)用戶所擔任的角色和安全級來決定用戶在系統(tǒng)中的訪問權(quán)限B、一個用戶必須扮演并激活某種角色,才能對一個象進行訪問或執(zhí)行某種操作C、在該模型中,每個用戶只能有一個角色D、在該模型中,權(quán)限與用戶關(guān)聯(lián),用戶與角色關(guān)聯(lián)答案:B21.下列說法正確的是A、假設在僅返回給自己的數(shù)據(jù)中發(fā)現(xiàn)了保存型XSS漏洞,這種行為并不存在安全缺陷。B、“本地提權(quán)”漏洞可使黑客實施網(wǎng)絡攻擊時獲得系統(tǒng)最高權(quán)限,從而取得對網(wǎng)站服務器的控制權(quán)。C、APT又稱高級持續(xù)性滲透攻擊,主要集中于間諜與竊取機敏數(shù)據(jù)方面,APT攻擊可能會持續(xù)幾天、幾周、幾個月,甚至更長時間,其影響程度大,攻擊范圍也大。D、在瀏覽一個應用程序的過程中遇到幾個應防止未授權(quán)訪問的敏感資源,它們的文件擴展名為.xls,這種情況不需要引起注意。答案:B22.交換機轉(zhuǎn)發(fā)以太網(wǎng)的數(shù)據(jù)基于:()。A、交換機端口號B、MAC地址C、IP地址D、數(shù)據(jù)類別答案:B23.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是()A、非對稱算法的私鑰B、對稱算法的密鑰C、非對稱算法的公鑰D、CA中心的公鑰答案:B24.關(guān)于監(jiān)理過程中成本控制,下列說法中正確的是?A、成本只要不超過預計的收益即可B、成本應控制得越低越好C、成本控制由承建單位實現(xiàn),監(jiān)理單位只能記錄實際開始D、成本控制的主要目的是在批注的預算條件下確保項目保質(zhì)按期完成答案:D25.CMIP的中文含義為()。A、邊界網(wǎng)關(guān)協(xié)議B、公用管理信息協(xié)議C、簡單網(wǎng)絡管理協(xié)議D、分布式安全管理協(xié)議答案:B26.將DX的內(nèi)容除以2,正確的指令是()A、DIV2B、DIVDX,2C、SARDX,1D、SHLDX,1答案:C27.電子郵件通常采用的協(xié)議是SMTP和()。A、TCP/IPB、HTTPC、POP3D、FTP答案:C28.下面哪一個是國家推薦性標準?()A、GB/T18020-1999應用級防火墻安全技術(shù)要求B、SJ/T30003-93電子計算機機房施工及驗收規(guī)范C、GA243-2000計算機病毒防治產(chǎn)品評級準則D、ISO/IEC15408-1999信息技術(shù)安全性評估準則答案:A29.()協(xié)議是一個用于提供IP數(shù)據(jù)報完整性、身份認證和可選的抗重播保護的機制,但不提供數(shù)據(jù)機密性保護。A、H協(xié)議B、ESP協(xié)議C、IPSec協(xié)議D、PPTP協(xié)議答案:A30.Windows操作系統(tǒng)()是影響計算機安全性的安全設置的組合。A、安全策略B、審核策略C、帳戶策略D、密鑰策略答案:A31.在PPP協(xié)商流程中,LCP協(xié)商是在哪個階段進行的:()。A、uthenticateB、NetworkC、EstablishD、Terminate答案:C32.如果雙方使用的密鑰不同,從其中的一個密鑰很難推出另外一個密鑰,這樣的系統(tǒng)稱為()。A、常規(guī)加密系統(tǒng)B、單密鑰加密系統(tǒng)C、公鑰加密系統(tǒng)D、對稱加密系統(tǒng)答案:C33.下列不屬于SET要達到的主要目標的選項是()A、信息在公共以特網(wǎng)上傳輸,保證網(wǎng)上的信息不被黑客竊取B、訂單信息和個人帳號信息隔離C、持卡和商家不認識進行交易,以保證交易的廣泛性D、要求軟件遵循相同協(xié)議和消息格式,使不同廠家開發(fā)的軟件具有兼容性和互操作性,并且可以運行在不同的硬件和操作系統(tǒng)平臺上答案:C34.通過console口管理交換機在超級終端里應設為()A、波特率:9600數(shù)據(jù)位:8停止位:1奇偶校驗:無B、波特率:57600數(shù)據(jù)位:8停止位:1奇偶校驗:有C、波特率:9600數(shù)據(jù)位:6停止位:2奇偶校驗:有D、波特率:57600數(shù)據(jù)位:6停止位:1奇偶校驗:無答案:A35.以下關(guān)于垃圾郵件泛濫原因的描述中,哪些是錯誤的?()A、早期的SMTP協(xié)議沒有發(fā)件人認證的功能B、網(wǎng)絡上存在大量開放式的郵件中轉(zhuǎn)服務器,導致垃圾郵件的來源難于追查C、SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因D、Internet分布式管理的性質(zhì),導致很難控制和管理答案:C36.不屬于病毒的反靜態(tài)反匯編技術(shù)有()A、數(shù)據(jù)壓縮B、數(shù)據(jù)加密C、感染代碼D、進程注入答案:D37.威脅總是要利用資產(chǎn)的()才可能造成危害。A、錯誤性B、軟弱性C、脆弱性D、適應性答案:C38.wall可以()。A、設置防火墻B、向所有用戶廣播信息C、定位幫助文件、源代碼文件、執(zhí)行文件D、顯示命令的全路徑答案:B39.下面對SSE-CMM說法錯誤的是()。A、它通過域維和能力維共同形成對安全工程能力的評價B、域維定義了工程能力的所有實施活動C、能力維定義了工程能力的3標注D、“公共特征”是域維中對獲得過程區(qū)目標的必要步驟的定義答案:D40.計算機信息系統(tǒng)安全專用產(chǎn)品檢測機構(gòu)應當對送檢的計算機信息系統(tǒng)安全專用產(chǎn)品及時檢測,并將檢測報告()備案。A、報送上級機關(guān)B、通知本地公安部門C、報送公安部計算機管理監(jiān)察部門D、報送本地人民政府備案答案:C41.TCP協(xié)議與UDP協(xié)議相比,TCP是(),UDP是()。A、設置起來麻煩;很好設置B、容易;困難C、面向連接的;非連接的D、不可靠的;可靠的答案:B42.“應對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間應用物理方式隔斷,在重要區(qū)域前設置交付或安裝等過渡區(qū)域”是()開始的要求。A、第一級B、第二級C、第三級D、第四級答案:C43.常見的安全威脅和攻擊不包括()。A、信息竊取B、信息欺騙C、惡意攻擊D、惡意抵賴答案:D44.Windows操作系統(tǒng)對文件和對象的審核,錯誤的一項是()。A、文件和對象訪問成功和失敗B、用戶及組管理的成功和失敗C、安全規(guī)則更改的成功和失敗D、文件名更改的成功和失敗答案:D45.系統(tǒng)工程是信息安全工程的基礎學科,錢學森說:“系統(tǒng)工程時組織管理系統(tǒng)規(guī)劃,研究、制造、實驗,科學的管理方法,使一種對所有系統(tǒng)都具有普遍意義的科學方法,以下哪項對系統(tǒng)工程的理解是正確的?A、系統(tǒng)工程是一種方法論B、系統(tǒng)工程是一種技術(shù)實現(xiàn)C、系統(tǒng)工程是一種基本理論D、系統(tǒng)工程不以人參與系統(tǒng)為研究對象答案:A46.在OSI參考模型中能實現(xiàn)路由選擇、擁塞控制與互聯(lián)功能的層是()。A、傳輸層B、應用層C、網(wǎng)絡層D、物理層答案:C47.從安全角度來講,哪一項()起到第一道防線的作用。A、遠端服務器B、Web服務器C、防火墻D、使用安全的shell程序答案:C48.下列說法有誤的是()。A、WinDBG調(diào)試器用到的符號文件為“*.pdb”B、OllyDBG調(diào)試器可以導入“*.map”符號文件C、手動脫殼時,使用“ImportREC”工具的目的是為了去找OEPD、PEiD檢測到的關(guān)于殼的信息有些是不可信的答案:C49.以下哪種工具能從網(wǎng)絡上檢測出網(wǎng)絡監(jiān)聽軟件()A、sniffdet,,B、purify,,C、DsniffD、WireShark答案:A50.機密性服務提供信息的保密,機密性服務包括()。A、文件機密性B、信息傳輸機密性C、通信流的機密性D、其他三項都是答案:D51.根據(jù)作業(yè)環(huán)境的不同,安全帽的顏色也不同,如在爆炸性作業(yè)場所工作宜戴()安全帽。A、紅色B、黃色C、白色答案:A52.要防止計算機信息系統(tǒng)遭到雷害,不能指望(),它不但不能保護計算機系統(tǒng),反而增加了計算機系統(tǒng)的雷害。A、建在開闊區(qū)B、避雷針C、建筑物高度D、降低計算機系統(tǒng)安裝樓層答案:B53.電能量計量系統(tǒng)與SCADA系統(tǒng)互聯(lián),中間應采?。ǎ┌踩胧?。A、防火墻B、橫向安全隔離裝置C、路由器D、直通答案:A54.默認情況下,防火墻對抵達防火墻接口的流量如何控制()。A、deny抵達的流量B、對抵達流量不做控制C、監(jiān)控抵達流量D、交由admin墻處理答案:B55.weblogicSSRF漏洞與它的()功能有關(guān)系。A、uddiB、asyncC、wls-wsatD、console答案:A56.下面哪個功能屬于操作系統(tǒng)中的資源管理功能?A、實現(xiàn)主機和外設的并行處理以及異常情況的處理B、控制用戶的作業(yè)排序和運行C、對CPU,內(nèi)存,外設以及各類程序和數(shù)據(jù)進行管理D、處理輸入/輸出事務答案:C57.SYNFLOOD攻擊是通過()協(xié)議完成的。A、UDPB、AppleTalkC、IPX/SPXD、TCP答案:D58.下列能夠保證數(shù)據(jù)機密性的是()。A、數(shù)字簽名B、消息認證C、單項函數(shù)D、加密算法答案:D59.黑客要想控制某些用戶,需要把木馬程序安裝到用戶的機器中,實際上安裝的是()。A、木馬的控制端程序B、木馬的服務器端程序C、不用安裝D、控制端、服務端程序都必需安裝答案:B60.從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是()A、內(nèi)部計算機處理B、系統(tǒng)輸入輸出C、通訊和網(wǎng)絡D、外部計算機處理答案:B61.安全審計跟蹤是()。A、安全審計系統(tǒng)檢測并追蹤安全事件的過程B、安全審計系統(tǒng)收集易于安全審計的數(shù)據(jù)C、人利用日志信息進行安全事件分析和追溯的過程D、對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察答案:A62.FTP是Internet中()。A、發(fā)送電子郵件的軟件B、瀏覽網(wǎng)頁的工具C、用來傳送文件的一種服務D、一種聊天工具答案:C63.不屬于DoS攻擊的是()。A、Smurf攻擊B、PingofDeathC、Land攻擊D、TFN攻擊答案:D64.包過濾防火墻工作的好壞關(guān)鍵在于?()A、防火墻的質(zhì)量B、防火墻的功能C、防火墻的過濾規(guī)則設計D、防火墻的日志答案:C65.安全專家在對某網(wǎng)站進行安全部署時,調(diào)整了Apache的運行權(quán)限,從root權(quán)限降低為nobody用戶,以下操作的主要目的是:()。A、為了提高Apache軟件運行效率B、為了提高Apache軟件的可靠性C、為了避免攻擊者通過Apache獲得root權(quán)限D(zhuǎn)、為了減少Apache上存在的漏洞答案:C66.在通信系統(tǒng)的每段鏈路上對數(shù)據(jù)分別進行加密的方式稱為()。A、鏈路層加密B、節(jié)點加密C、端對端加密D、連接加密答案:A67.下列關(guān)于IPSec的描述中,正確的是()A、IPSec支持IPv4和IPv6協(xié)議B、IPSec支持IPv4協(xié)議,不支持IPv6協(xié)議C、IPSec不支持IPv4協(xié)議,支持IPv6協(xié)議D、IPSec不支持IPv4和IPv6協(xié)議答案:A68.OSI安全體系結(jié)構(gòu)中定義了五大類安全服務,其中,數(shù)據(jù)機密性服務主要針對的安全威脅是()。A、拒絕服務B、竊聽攻擊C、服務否認D、硬件故障答案:B69.人體在電磁場作用下,由于()將使人體受到不同程度的傷害。A、電流B、電壓C、棉布答案:C70.在FTP應答消息中,表示命令正常執(zhí)行的代碼是A、200B、220C、331D、500答案:A71.第一次對路由器進行配置時,采用哪種配置方式:()A、通過CONSOLE口配置B、通過撥號遠程配置C、通過TELNET方式配置D、通過啞終端配置答案:A72.Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和()。A、本地帳號B、域帳號C、來賓帳號D、局部帳號答案:A73.linux中要想查看對一個文件的是否具有-rwxr—r—權(quán)限,使用的命令為()。A、B、C、D、答案:A74.規(guī)劃一個C類網(wǎng),需要將網(wǎng)絡分為7個子網(wǎng),每個子網(wǎng)最多15臺主機,下列哪個是合適()。A、B、24C、40D、沒有合適的子網(wǎng)掩碼答案:B75.通過()命令可以為文件添加“系統(tǒng)”、“隱藏”等屬性A、cmdB、assocC、attribD、format答案:C76.Kerberos可以防止以下哪種攻擊?A、隧道攻擊。B、重放攻擊。C、破壞性攻擊。D、處理攻擊。答案:B77.IA32反匯編代碼中,堆棧棧頂?shù)刂反嬖冢ǎ┘拇嫫髦蠥、ESPB、EBPC、EAXD、ECX答案:A78.sqlmap發(fā)現(xiàn)注入漏洞,是個小型數(shù)據(jù)庫,數(shù)據(jù)下載的參數(shù)是()。A、=-TB、-CC、=--dbsD、=--dump答案:D79.100Base-FX采用的傳輸介質(zhì)是A、雙絞線B、光纖C、無線電波D、同軸電纜答案:B80.機房采取屏蔽措施,防止外部電磁場對計算機及設備的干擾,同時也抑制()的泄漏。A、電磁信息B、電場信息C、磁場信息D、其它有用信息答案:A81.制定數(shù)據(jù)備份方案時,需要重要考慮的兩個因素為適合的備份時間和()。A、備份介質(zhì)B、備份的存儲位置C、備份數(shù)據(jù)量D、恢復備份的最大允許時間答案:B82.IP地址3/16的網(wǎng)絡地址是()。A、B、C、D、答案:B83.負責產(chǎn)生、分配并管理PKI結(jié)構(gòu)下所有用戶的證書的機構(gòu)是A、LDAP目錄服務器B、業(yè)務受理點C、注冊機構(gòu)RAD、認證中心CA答案:D84.環(huán)境管理、資產(chǎn)管理、介質(zhì)管理都屬于安全管理部分的()管理。A、人員管理B、安全管理機構(gòu)C、安全管理制度D、系統(tǒng)運維管理答案:D85.關(guān)于RSA密碼體制的描述中,正確的是哪一項?A、安全性基于橢圓曲線問題;B、是一種對稱的密碼體制;C、加密速度很快;D、常用于數(shù)字簽名答案:D86.使用哪種設備能夠?qū)⒕W(wǎng)絡分隔成多個IP子網(wǎng)()。A、網(wǎng)橋B、集線器C、交換機D、路由器答案:D87.netstat用于顯示與IP、TCP、UDP和ICMP協(xié)議相關(guān)的統(tǒng)計數(shù)據(jù),一般用于檢驗本機各端口的網(wǎng)絡連接情況,netstat-r的作用是?A、顯示關(guān)于以太網(wǎng)的統(tǒng)計數(shù)據(jù)B、顯示一個所有的有效連接信息列表C、顯示所有已建立的有效連接D、顯示關(guān)于路由表的信息答案:D88.TCP/IP中哪個協(xié)議是用來報告錯誤并代表IP對消息進行控制?A、ICMPB、IGMPC、ARPD、SNMP答案:A89.穿越專用橫向單向安全隔離裝置的信息要求?()A、禁止E-Mail、Web、Telnet、Rlogin、FTP等公共網(wǎng)絡服務;可以使用B/S或C/S方式的數(shù)據(jù)庫訪問穿越專用橫向單向安全隔離裝置B、完全可以使用E-Mail、Web、Telnet、Rlogin、FTP等公共網(wǎng)絡服務和以B/S或C/S方式的數(shù)據(jù)庫訪問穿越專用橫向單向安全隔離裝置C、可以使用E-Mail、Web、Telnet、Rlogin、FTP等公共網(wǎng)絡服務,但是不能以B/S或C/S方式的數(shù)據(jù)庫訪問穿越專用橫向單向安全隔離裝置D、嚴格禁止E-Mail、Web、Telnet、Rlogin、FTP等公共網(wǎng)絡服務和以B/S或C/S方式的數(shù)據(jù)庫訪問穿越專用橫向單向安全隔離裝置,僅允許純數(shù)據(jù)的單向安全傳輸答案:D90.下列哪種協(xié)議的目的是從已知IP地址獲得相應的MAC地址?A、TELNETB、HTTPC、ARPD、RARP答案:C91.在google中搜索可能存在上傳點的頁面,使用的語法是()。A、site:target.inurl:file|load|editor|FilesB、site:target.inurl:aspx|jsp|php|aspC、site:target.filetype:asp/aspx/php/jspD、site:ext:load|editor|Files答案:A92.為了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾機制,以下哪一項是耗費計算資源最多的一種垃圾郵件過濾機制?()A、SMTP身份認證B、內(nèi)容過濾C、黑名單過濾D、逆向名字解析答案:B93.按明文形態(tài)劃分,對兩個離散電平構(gòu)成0、1二進制關(guān)系的電報信息加密的密碼是()A、離散型密碼B、模擬型密碼C、數(shù)字型密碼D、非對稱型密碼答案:C94.RIP協(xié)議是基于()A、UDPB、TCPC、ICMPD、RawIP答案:A95.TCP/IP的第四層有兩個協(xié)議,分別是TCP和UDP,TCP協(xié)議的特點是什么?UDP協(xié)議的特點是什么?()A、TCP提供面向連接的路服務,UDP提供無連接的數(shù)據(jù)報服務B、TCP提供面向連接的路服務,UDP提供有連接的數(shù)據(jù)報服務C、UDP提供面向連接的路服務,TCP提供有連接的數(shù)據(jù)報服務D、UDP提供面向連接的路服務,TCP提供無連接的數(shù)據(jù)報服務答案:A96.防火墻可分為兩種基本類型是()。A、分組過濾型和復合型B、復合型和應用代理型C、分組過濾型和應用代理型D、其他三項都不對答案:C97.Windows口令安全中,一般要求帳號口令的生存期不大于()天A、60B、70C、80D、90答案:D98.棧幀地址的分配動態(tài)變化時,下列技術(shù)中,可以使新的返回地址定位到shellcode起始地址的是()。A、HeapSprayB、slidecodeC、NOPD、jmpesp答案:D9.1是()類地址A、B、C、D、答案:A100.根據(jù)SSE-CMM信息安全工程過程可以劃分為三個階段,其中()確立安全解決方案的置信度并且把這樣的置信度傳遞給客戶。A、保證過程B、風險過程C、工程和保證過程D、安全工程過程答案:A101.不屬于隧道協(xié)議的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec答案:C102.下面哪一種關(guān)于安全的說法是不對的?A、加密技術(shù)的安全性不應大于使用該技術(shù)的人的安全性B、任何電子郵件程序的安全性不應大于實施加密的計算機的安全性C、加密算法的安全性與密鑰的安全性一致D、每個電子郵件消息的安全性是通過用標準的非隨機的密鑰加密來實現(xiàn)答案:D103.所有用戶登陸的缺省配置文件是:()A、/etc/profileB、/etc/login.defsC、/etc/.loginD、/etc/.logout答案:B104.作為業(yè)務繼續(xù)計劃流程中的一部分,在業(yè)務影響分析中下面哪個選項應該最先確認?A、組織的風險,像單點失敗或設備風險B、重要業(yè)務流程的威脅C、根據(jù)恢復優(yōu)先級設定的重要業(yè)務流程D、重建業(yè)務的所需的資源答案:C105.solaris的用戶密碼文件存在在哪個文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答案:B106.下列關(guān)于計算機木馬的說法錯誤的是()A、Word文檔也會感染木馬B、盡量訪問知名網(wǎng)站能減少感染木馬的概率C、殺毒軟件對防止木馬病毒泛濫具有重要作用D、只要不訪問互聯(lián)網(wǎng),就能避免受到木馬侵害答案:D107.下面()不是與WINDOWS2003安全配置有關(guān)的工具命令A、SCWB、syskeyC、gpedit.mscD、sysedit答案:D108.UNIX/Linux操作系統(tǒng)的文件系統(tǒng)是()結(jié)構(gòu)。A、星型B、樹型C、網(wǎng)狀D、環(huán)型答案:B109.PKI體系所遵循的國際標準是A、ISO17799B、ISOX.509C、ISO15408D、ISO17789答案:B110.Oracle數(shù)據(jù)庫中要使Proflie中的、資源限制策略生效,必須配置哪個參數(shù)()?A、enqueue_resources為FALSEB、enqueue_resources為TRUEC、RESOURCE_LIMIT為TRUED、RESOURCE_LIMIT為FALSE答案:C111.ISO27004是指以下哪個標準?A、《信息安全管理體系要求》B、《信息安全管理實用規(guī)則》C、《信息安全管理度量》D、《ISMS實施指南》答案:C112."在選擇外部供貨生產(chǎn)商時,以下評價標準按照重要性的排列順序是()。1.供貨商與信息系統(tǒng)部門的接近程度2.供貨商雇員的態(tài)度3.供貨商的信譽、專業(yè)知識、技術(shù)4.供貨商的財政狀況和管理情況"A、4,3,1,2B、3,4,2,1C、3,2,4,1D、1,2,3,4答案:B113.檢查文件系統(tǒng)完整性的命令是()。A、fsckB、mvC、mountD、cp答案:A114.在以太網(wǎng)卡中,有一個唯一的物理地址固化在硬件中標識這個網(wǎng)卡,這個物理地址是()。A、長度64位B、長度48位C、長度32位D、長度28位答案:B115.如今,DES加密算法面臨的問題是()。A、密鑰太短,已經(jīng)能被現(xiàn)代計算機暴力破解B、加密算法有漏洞,在數(shù)學上已被破解C、留有后門,可能泄露部分信息D、算法過于陳舊,已經(jīng)有更好的替代方案答案:A116.安全管理機構(gòu)包括()控制點。A、3B、4C、5D、6答案:C117.關(guān)于SET協(xié)議和SSL協(xié)議,以下哪種說法是正確的?A、SET和SSL都需要CA系統(tǒng)的支持B、SET需要CA系統(tǒng)的支持,但SSL不需要C、SSL需要CA系統(tǒng)的支持,但SET不需要D、SET和SSL都不需要CA系統(tǒng)的支持答案:A118.在大多數(shù)情況下,病毒侵入計算機系統(tǒng)以后,()。A、病毒程序?qū)⒘⒓雌茐恼麄€計算機軟件系統(tǒng)B、計算機系統(tǒng)將立即不能執(zhí)行我們的各項任務C、病毒程序?qū)⒀杆贀p壞計算機的鍵盤、鼠標等操作部件D、一般并不立即發(fā)作,等到滿足某種條件的時候,才會出來活動搗亂、破壞答案:D119.在Apache的配置文件httpd.conf有如下的配置,說明()。orderallow,denyallowfromalldenyaaa.A、所有主機都將被允許B、所有主機都將被禁止C、所有主機都將被允許,除了那些來自aaa.域的主機D、所有主機都將被禁止,除了那些來自aaa.域的主機答案:C120.以下的命令將在()自動執(zhí)行:0623**03lp/usr/local/message|mail-s"today'smessage"root。A、每周三23:06分B、每周三06:23分C、每周六23:03分D、每周六03:23分答案:A121.()是指借助于客戶機/服務器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。A、緩沖區(qū)溢出攻擊B、拒絕服務攻擊C、分布式拒絕服務攻擊D、口令攻擊答案:C122.TCP采用第三次握手來建立一個連接,第二次握手傳輸什么信息:()。A、SYNB、SYN+ACKC、ACKD、FIN答案:B123.數(shù)據(jù)恢復時,我們應該選擇什么樣的備份方式A、扇區(qū)到扇區(qū)的備份B、文件到文件的備份C、磁盤到磁盤的備份D、文件到磁盤的備份答案:A124.從風險的觀點來看,一個具有任務緊急性,核心功能性的計算機應用程序系統(tǒng)的開發(fā)和維護項目應該()A、內(nèi)部實現(xiàn)B、外部采購實現(xiàn)C、合作實現(xiàn)D、多來源合作實現(xiàn)答案:A125.當局部E-R圖合并成全局E-R圖時可能出現(xiàn)沖突,不屬于合并沖突的是()。A、屬性沖突B、語法沖突C、結(jié)構(gòu)沖突D、命名沖突答案:B126.個人計算機申請了帳號并采用PPP撥號接入Internet網(wǎng)后,該機()。A、擁有固定的IP地址B、擁用獨立的IP地址C、沒有自己的IP地址D、可以有多個IP地址答案:B127.哪個不是造成機房空調(diào)低壓保護的原因?()A、制冷系統(tǒng)泄漏B、制冷劑充注過量C、壓力保護裝置故障D、系統(tǒng)堵塞答案:B128.安全模型是用于精確和形式地描述信息系統(tǒng)的安全特征,解釋系統(tǒng)安全相關(guān)行為。關(guān)于它的作用描述不正確的是?A、準確的描述安全的重要方面與系統(tǒng)行為的關(guān)系。B、開發(fā)出一套安全性評估準則,和關(guān)鍵的描述變量。C、提高對成功實現(xiàn)關(guān)鍵安全需求的理解層次。D、強調(diào)了風險評估的重要性答案:D129.PPP驗證成功后,將由Authenticate階段轉(zhuǎn)入什么階段?A、DeadB、EstablishC、NetworkD、Terminate答案:C130.計算機機房是安裝計算機信息系統(tǒng)主體的關(guān)鍵場所,是()工作的重點,所以對計算機機房要加強安全管理。A、實體安全保護B、人員管理C、媒體安全保護D、設備安全保護答案:A131.評估業(yè)務連續(xù)計劃效果最好的方法是()。A、使用適當?shù)臉藴蔬M行規(guī)劃和比較B、之前的測試結(jié)果C、緊急預案和員工培訓D、環(huán)境控制和存儲站點答案:B132.某單位門戶網(wǎng)站主頁遭到篡改,可以有效防止這一情況的措施為()。A、關(guān)閉網(wǎng)站服務器自動更新功能B、采用網(wǎng)頁防篡改措施C、對網(wǎng)站服務器進行安全加固D、對網(wǎng)站服務器進行安全測評答案:B133.常見的網(wǎng)絡信息系統(tǒng)不安全因素有()。A、網(wǎng)絡因素B、應用因素C、管理因素D、以上皆是答案:D134.當程序順序執(zhí)行時,每取一條指令語句,IP指針增加的值是()。A、1B、2C、4D、由指令長度決定的答案:D135.下列關(guān)于網(wǎng)絡釣魚的描述不正確的是()。A、網(wǎng)絡釣魚(Phishing)一詞,是"Fishing"和"Phone"的綜合體B、網(wǎng)絡釣魚都是通過欺騙性的電子郵件來進行詐騙活動C、為了消除越來越多的以網(wǎng)絡釣魚和電子郵件欺騙的形式進行的身份盜竊和欺詐行為,相關(guān)行業(yè)成立了一個協(xié)會一一反網(wǎng)絡釣魚工作小組D、網(wǎng)絡釣魚在很多方面和一般垃圾郵件有所不同,理解這些不同點對設計反網(wǎng)絡釣魚技術(shù)至關(guān)重要答案:B136.為了檢測Windows系統(tǒng)是否有木馬入侵,可以先通過()命令來查看當前的活動連接端口。A、ipconfigB、netstat-anC、tracert-dD、netstat-rn答案:B137.防火墻能夠()。A、防范惡意的知情者B、防范通過它的惡意連接C、防備新的網(wǎng)絡安全問題D、完全防止傳送已被病毒感染的軟件和文件答案:B138.定義ISMS范圍時,下列哪項不是考慮的重點()。A、組織現(xiàn)有的部門B、信息資產(chǎn)的數(shù)量與分布C、信息技術(shù)的應用區(qū)域D、IT人員數(shù)量答案:D139.特洛伊木馬攻擊的威脅類型屬于()。A、授權(quán)侵犯威脅B、植入威脅C、滲入威脅D、旁路控制威脅答案:B140.以下哪些軟件是用于加密的軟件?()A、PGPB、SHAC、EFSD、ES答案:A141.下面()是比較安全的密碼A、xiaoli123B、bcdefGhijklmD、cb^9L2i答案:D142.根據(jù)X.509標準,在一般數(shù)字證書中不包含的元素是()。A、發(fā)行商的公鑰B、發(fā)行商唯一標識C、發(fā)行商名字D、證書主體的公鑰答案:A143.路由器訪問控制列表提供了對路由器端口的一種基本安全訪問技術(shù),也可以認為是一種內(nèi)部()。A、防火墻技術(shù)B、入侵檢測技術(shù)C、加密技術(shù)D、備份技術(shù)答案:A144.PGP一個基于下列哪個公鑰加密體系的郵件加密軟件?A、RSAB、KerberosC、DESD、IDEA答案:A145.下列攻擊方式中,既屬于身份冒領,也屬于IP欺騙的是()。A、SQL注入B、SYNfloodC、會話劫持D、溢出攻擊答案:C146.()是加密通信使用的協(xié)義與端口。A、TCP50B、UDP50C、ESP50D、TCP514答案:C147.Linux系統(tǒng)中使用更安全的xinetd服務代替inetd服務,例如可以在/etc/xinetconf文件的”default{}”塊中加入()行以限制只有C類網(wǎng)段可以訪問本機的xinetd服務。A、llow=/24B、only_from=/24C、permit=/24D、hosts=/24答案:B148.關(guān)于redis未授權(quán)訪問漏洞的加固方法,錯誤的是()。A、修改redis.xml中的requirepass字段,填上強口令B、配置bind選項,限定可以連接服務器的IPC、修改默認端口6379D、修改默認端口11211答案:D149.由于獨立的信息系統(tǒng)增加,一個國有房產(chǎn)公司要求在發(fā)生重大故障后,必須保證能夠繼續(xù)提供IT服務。需要實施哪個流程才能提供這種保證性?A、可用性管理B、IT服務連續(xù)性管理C、服務級別管理D、服務管理答案:B150.SSH使用的端口號是多少?A、21B、22C、23D、4899答案:B151.下列哪個是蠕蟲的特性?A、不感染、依附性B、不感染、獨立性C、可感染、依附性D、可感染、獨立性答案:D152.關(guān)于信息安全管理體系,國際上有標準《InformationtechnologySecuritytechniquesInformationsecuritymanagementsystemsRequirements》(ISO/IEC27001:2013),而我國發(fā)布了《信息技術(shù)安全技術(shù)信息安全管理體系要求》(GB/T22080-2008),請問,這兩個標準的關(guān)系是()。A、IDT(等同采用),此國家標準等同于該國際標準,僅有或沒有編輯性修改B、EQV(等效采用),此國家標準等效于該國際標準,技術(shù)上只有很小差異C、NEQ(非等效采用)此國家標準不等效于該國際標準D、沒有采用與否的關(guān)系,兩者之間版本不同,不應直接比較答案:A153.有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,并通過郵件發(fā)送到控制者的郵箱。這類木馬程序?qū)儆冢ǎ?。A、破壞型B、密碼發(fā)送型C、遠程訪問型D、鍵盤記錄型答案:D154.以下哪些不屬于敏感性標識()。A、不干貼方式B、印章方式C、電子標簽D、個人簽名答案:D155.在TCP協(xié)議中,建立連接時需要將()字段中的()標志位位置1。A、保留,ACKB、保留,SYNC、偏移,ACKD、控制,SYN答案:D156.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DOS攻擊答案:B157.Tomcat的banner信息配置文件()A、context.xmlB、server.xmlC、tomcat-users.xmlD、wexml答案:D158.網(wǎng)絡營業(yè)廳提供相關(guān)服務的可用性應不低于()。A、99.99%B、99.9%C、99%D、98.9%答案:A159.用滅火器滅火時,滅火器的噴射口應該對準火焰的()。A、上部B、中部C、根部答案:C160.UPS單機運行時負載量不宜長期超過其額定容量的()A、60%B、70%C、80%D、90%答案:C161.當路由器接收的IP報文的目的地址不在路由表中同一網(wǎng)段時,采取的策略是()。A、丟掉該分組B、將該分組分片C、轉(zhuǎn)發(fā)該分組D、其他三項都不對答案:C162.以下關(guān)于VPN的說法中的哪一項是正確的?A、VPN是虛擬專用網(wǎng)的簡稱,它只能只好ISP維護和實施B、VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密C、IPSEC是也是VPN的一種D、VPN使用通道技術(shù)加密,但沒有身份驗證功能答案:C163.在公鑰體制中,不公開的是()。A、公鑰B、私鑰C、公鑰和私鑰D、私鑰和加密算法答案:B164.利用()命令,可以停止計算機上的某個服務。A、shutdownB、netstopC、enableD、scconfig答案:B165.一個備份站點包括電線、空調(diào)和地板,但不包括計算機和通訊設備,那么它屬于()。A、冷站B、溫站C、直線站點D、鏡像站點答案:A166.數(shù)據(jù)在數(shù)據(jù)鏈路層時,我們稱之為()。A、段B、包C、位D、幀答案:D167.下列哪一條與操作系統(tǒng)安全配置的原則不符合?()A、關(guān)閉沒必要的服務B、不安裝多余的組件C、安裝最新的補丁程序D、開放更多的服務答案:D168.交換機必須在()模式下,才能使用vlandatabase命令。A、用戶B、特權(quán)C、全局配置D、個性配置答案:B169.101規(guī)約通過()3報文接收是否正常。A、奇校驗B、偶校驗C、FCB是否翻轉(zhuǎn)D、無校驗答案:C170.CA一般分為企業(yè)級CA和獨立的CA,以下關(guān)于這兩種CA的說法正確的是()。A、企業(yè)級的CA不需要活動目錄,而獨立的CA必需有活動目錄的支持B、企業(yè)級的CA一般用于內(nèi)部證書服務,獨立級的CA一般用于Internet服務C、企業(yè)級的CA經(jīng)常用于WEB加密D、獨立級的CA在網(wǎng)絡中部署時只能有一個下層CA答案:B171.關(guān)于Linux特點描述不正確的是:()A、高度的穩(wěn)定性和可靠性B、完全開放源代碼,價格低廉C、與Unix高度兼容D、系統(tǒng)留有后門答案:D172.有一些應用,如微軟Outlook或MSN。它們的外觀會在轉(zhuǎn)化為基于Web界面的過程中丟失,此時要用到以下哪項技術(shù):()A、Web代理B、端口轉(zhuǎn)發(fā)C、文件共享D、網(wǎng)絡擴展答案:B173.IP欺騙屬于()。A、物理威脅B、程序漏洞威脅C、連接威脅D、后門技術(shù)答案:C174.WINDOWS2000/2003中查看編輯本地安全策略,可以在開始/運行中輸入()。A、syseditB、regeditC、edit.mscD、gpedit.msc答案:D175.基準達標項滿()分作為安全基線達標合格的必要條件。A、50B、60C、70D、80答案:B176.ISO安全體系結(jié)構(gòu)中的對象認證服務,使用()完成A、加密機制B、數(shù)字簽名機制C、訪問控制機制D、數(shù)據(jù)完整性機制答案:B177.有什么方法可以測試辦公部門的無線安全?A、Wardialing戰(zhàn)爭語言B、社會工程學C、戰(zhàn)爭駕駛D、密碼破解答案:D178.在以下認證方式中,最常用的認證方式是()A、基于賬戶名/口令認證B、基于摘要算法認證C、基于PKI認證D、基于數(shù)據(jù)庫認證答案:A179.網(wǎng)絡漏洞評估是指()A、檢測系統(tǒng)是否已感染病毒B、監(jiān)控網(wǎng)絡和計算機系統(tǒng)是否出現(xiàn)被入侵或濫用的征兆C、通過對系統(tǒng)進行動態(tài)的試探和掃描,找出系統(tǒng)中各類潛在的弱點,給出相應的報告,建議采取相應的補救措施D、置于不同網(wǎng)絡安全域之間的一系列部件的組合,是不同網(wǎng)絡安全域間通信流的唯一通道,能根據(jù)企業(yè)有關(guān)安全政策控制進出網(wǎng)絡的訪問行為答案:C180.某公司為員工統(tǒng)一配置了僅裝配WindowsXP操作系統(tǒng)的筆記本電腦,某員工在開機的時候卻發(fā)現(xiàn)電腦提供了Windows7、WindowsVista等多個操作系統(tǒng)版本可供選擇。這種情況可能是電腦的哪一個模塊被篡改?()A、BIOSB、GRUBC、boot.iniD、bootrec.exe答案:C181.在IT項目管理中為了保證系統(tǒng)的安全性,應當充分考慮對數(shù)據(jù)的正確處理,以下哪一項不是對數(shù)據(jù)輸入進行校驗可以實現(xiàn)的安全目標:()。A、防止出現(xiàn)數(shù)據(jù)范圍以外的值B、防止出現(xiàn)錯誤的數(shù)據(jù)處理順序C、防止緩沖區(qū)溢出攻擊D、防止代碼注入攻擊答案:B182.只是將收到的信號不加選擇的進行放大后再向前傳送,而對信息不作任何邏輯處理的是()。A、網(wǎng)橋B、中繼器C、HubD、路由器答案:B183.()是用于電子郵件的鑒別和機密性。A、數(shù)字簽名B、MD4C、PGPD、IPSEC-AH答案:C184.WindowsNT2000系統(tǒng)安裝時,自動產(chǎn)生的管理員用戶名是()。A、GuestB、IUSR_NTC、AdministratorD、Everyone答案:C185.互聯(lián)網(wǎng)站申請從事登載新聞業(yè)務,應當填寫并提交()統(tǒng)一制發(fā)的《互聯(lián)網(wǎng)站從事登載新聞業(yè)務申請表》。A、文化部B、國務院新聞辦公室C、教育部D、信息產(chǎn)業(yè)部答案:B186.防火墻是一種()網(wǎng)絡安全措施。A、被動的B、主動的C、能夠防止內(nèi)部犯罪的D、能夠解決所有問題的答案:A187.黑客造成的主要安全隱患包括()。A、破壞系統(tǒng)、竊取信息及偽造信息B、攻擊系統(tǒng)、獲取信息及假冒信息C、進入系統(tǒng)、損毀信息及謠傳信息D、其他選項均不是答案:A188.IPSec協(xié)議工作在()層次。A、數(shù)據(jù)鏈路層B、網(wǎng)絡層C、應用層D、傳輸層答案:B189.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是()。A、防火墻隔離B、安裝安全補丁程序C、專用病毒查殺工具D、部署網(wǎng)絡入侵檢測系統(tǒng)答案:B190.HTML中是通過form標簽的()屬性決定處理表單的腳本的。A、ctionB、nameC、targetD、method答案:A191.當為計算機資產(chǎn)定義保險覆蓋率時,下列哪一項應該特別考慮?()。A、已買的軟件B、定做的軟件C、硬件D、數(shù)據(jù)答案:D192.以下哪項是正確的信息安全保障發(fā)展歷史順序?A、通信安全→計算機安全→信息系統(tǒng)安全→信息安全保障→網(wǎng)絡空間安全/信息安全保障B、通信安全→信息安全保障→計算機安全→信息系統(tǒng)安全→網(wǎng)絡空間安全/信息安全保障C、計算機安全→通信安全→信息系統(tǒng)安全→信息安全保障→網(wǎng)絡空間安全/信息安全保障D、通信安全→信息系統(tǒng)安全→計算機安全→信息安全保障→網(wǎng)絡空間安全/信息安全保障答案:A193.概念模型是現(xiàn)實世界的第一層抽象,這一類最著名的模型是()。A、層次模型B、關(guān)系模型C、網(wǎng)狀模型D、實體—關(guān)系模型答案:D194.在Windows系統(tǒng)中,臨時阻止其他計算機對你的訪問,可利用()手動加入一條錯誤的地址緩存來實現(xiàn)。A、rp-dB、arp-sC、ipconfigaddD、arpadd答案:B195.SSL是()層加密協(xié)議。A、網(wǎng)絡層B、通訊層C、傳輸層D、物理層答案:C196.串指令中的目的操作數(shù)地址是由()提供A、SS:[BP]B、DS:[SI]C、ES:[DI]D、CS:[IP]答案:C197.以下哪項是虛擬化vCenter的優(yōu)勢()。A、vCenter只能在使用本地存儲時進行虛擬化B、vCenter可以進行虛擬化,但必須在32位服務器上部署C、vCenter可以輕松實現(xiàn)虛擬化,HA可在需要時用于重新啟動虛擬機D、vCenter與管理員密切相關(guān),因而不能進行虛擬化答案:C198.Kerberos是為TCP/IP網(wǎng)絡設計的基于()的可信第三方鑒別協(xié)議,負責在網(wǎng)絡上進行仲裁及會話密鑰的分配。A、非對稱密鑰體系B、對稱密鑰體系C、公鑰體系D、私鑰體系答案:B199.對信息安全風險評估要素理解正確的是:()。A、資產(chǎn)識別的粒度隨著評估范圍、評估目的的不同而不同,既可以是硬件設備,也可以是業(yè)務系統(tǒng),也可以是組織機構(gòu)B、應針對構(gòu)成信息系統(tǒng)的每個資產(chǎn)做風險評價C、脆弱性識別是將信息系統(tǒng)安全現(xiàn)狀與國家或行業(yè)的安全要求做符合性比對而找出的差距項D、信息系統(tǒng)面臨的安全威脅僅包括人為故意威脅、人為非故意威脅答案:A200.依據(jù)《中華人民共和國數(shù)據(jù)安全法》第16條,國家鼓勵培養(yǎng)怎樣的安全產(chǎn)業(yè)體系?A、數(shù)據(jù)安全檢測評估B、數(shù)據(jù)開發(fā)利用和數(shù)據(jù)安全產(chǎn)品C、數(shù)據(jù)安全風險評估D、數(shù)據(jù)交易管理答案:B201.以下對windows系統(tǒng)日志的描述錯誤的是()。A、Windows系統(tǒng)默認有三個日志,系統(tǒng)日志、應用程序日志、安全日志B、系統(tǒng)日志跟蹤各種各樣的系統(tǒng)事件,例如跟蹤系統(tǒng)啟動過程中的事件X再XX控制器的故障C、應用日志跟蹤應用程序關(guān)聯(lián)的事件,例如應用程序產(chǎn)生的裝載DLL(動態(tài)鏈接XX)XXXD、安全日志跟蹤網(wǎng)絡入侵事件,**拒絕服務攻擊,口令暴力破解等。答案:D202.在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別()。A、網(wǎng)絡級安全B、系統(tǒng)級安全C、應用級安全D、鏈路級安全答案:D203.以下誰具有批準應急響應計劃的權(quán)利()。A、應急委員會B、各部門C、管理層D、外部專家答案:C204.linux系統(tǒng)中防止系統(tǒng)對ping請求做出回應,正確的命令是()。A、echo0>/proc/sys/net/ipv4/icmp_echo_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:C205.P2DR模型中的“反應”是在檢測到安全漏洞和安全事件時,通過及時的響應措施將網(wǎng)絡系統(tǒng)的安全性調(diào)整到風險最低的狀態(tài),這些措施包括?A、關(guān)閉服務。B、向上級匯報。C、跟蹤。D、消除影響。答案:B206.下列不符合防靜電要求的是()。A、穿防靜電衣服和鞋帽B、機房內(nèi)直接更衣梳理C、用表面光滑平整的辦公家具D、經(jīng)常使用濕拖把拖地答案:B207.加密的基本思想是()。A、偽裝信息B、刪除信息C、添加信息D、攔截信息答案:A208.SYNFLOOD攻擊是通過()協(xié)議完成的。A、TCPB、UDPC、IPX/SPXD、AppleTalk答案:A209.Linux系統(tǒng)下,為了使得Control+Alt+Del關(guān)機鍵無效,需要注釋掉下列的行:ca::ctrlaltdel:/sbin/shutdown–t3–rnow。該行是包含于下面哪個配置文件的()A、/etc/rd/rlocalB、/etc/lilo.confC、/etc/inittabD、/etc/inetconf答案:C210.以下不是信息資產(chǎn)是哪一項?A、服務器B、機房空調(diào)C、鼠標墊D、U盤答案:C211.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A、對稱加密技術(shù)B、分組加密技術(shù)C、公鑰加密技術(shù)D、單項函數(shù)密碼技術(shù)答案:A212.在Windows95/98的DOS窗口下,能用以下命令察看主機的路由表()。A、displayiprouting-tableB、arp–aC、tracerouteD、routeprint答案:D213.網(wǎng)絡安全的基本屬性是()。A、機密性B、可用性C、完整性D、以上都是答案:D214.LOG文件在注冊表的位置是()。A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\Services\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\Services\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\run答案:A215.條件轉(zhuǎn)移指令JNE的測試條件為A、ZF=0B、CF=0C、ZF=1D、CF=1答案:A216.計算機信息系統(tǒng)安全專用產(chǎn)品檢測機構(gòu)應當對送檢的計算機信息系統(tǒng)安全專用產(chǎn)品及時檢測,并將()報送公安部計算機管理監(jiān)察部門備案。A、產(chǎn)品質(zhì)量證明B、產(chǎn)品功能說明C、檢測報告D、驗收報告答案:C217.apache默認在()端口監(jiān)聽HTTPS。A、80B、443C、8080D、8161答案:B218.黑客群體大致可以劃分成三類,其中白帽是指()。A、具有愛國熱情和明顯政治傾向、非官方的、使用技術(shù)來“維護國家和民族尊嚴”的人B、主觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人C、非法侵入計算機網(wǎng)絡或?qū)嵤┯嬎銠C犯罪的人D、不為惡意或個人利益攻擊計算機或網(wǎng)絡,但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏洞的過程中打破法律界限的人答案:B219.信息安全中PDR模型的關(guān)鍵因素是()。A、人B、技術(shù)C、模型D、模型答案:A220.在計算機病毒檢測手段中,校驗和法的優(yōu)點是()。A、不會誤報B、能識別病毒名稱C、能檢測出隱蔽性病毒D、能發(fā)現(xiàn)未知病毒答案:D221.sqlmap是一個自動SQL注入工具,說法錯誤的是()。A、sqlmap支持openbase數(shù)據(jù)庫注入猜解B、sqlmap支持MySQL數(shù)據(jù)庫注入猜解C、sqlmap支持db2數(shù)據(jù)庫注入猜解D、sqlmap支持sqlite數(shù)據(jù)庫注入猜解答案:A222.以下可以用于本地破解Windows密碼的工具是()A、JohntheRipperB、PwdumpC、TscrackD、Hydra答案:B223.關(guān)閉Rip路由匯總的命令是?A、noauto-summaryB、auto-summaryC、noiprouterD、iprouter答案:A224.下列口令維護措施中,不合理的是:()A、第一次進入系統(tǒng)就修改系統(tǒng)指定的口令B、怕把口令忘記,將其記錄在本子上C、去掉guest(客人)帳號D、限制登錄次數(shù)答案:B225.一個B類網(wǎng)絡,有5位掩碼加入缺省掩碼用來劃分子網(wǎng),每個子網(wǎng)最多()臺主機。A、510B、512C、1022D、2046答案:D226.下列對自主訪問控制說法不正確的是:A、自主訪問控制允許客體決定主體對該客體的訪問權(quán)限B、自主訪問控制具有較好的靈活性擴展性C、自主訪問控制可以方便地調(diào)整安全策略D、自主訪問控制安全性不高,常用于商業(yè)系統(tǒng)答案:A227.X.25協(xié)議是哪兩種設備進行交互的規(guī)程()。A、PSB、PSNC、DCD、TEE、DCF、PSEG、DTH、PSE答案:B228.對網(wǎng)絡系統(tǒng)進行滲透測試,通常是按什么順序來進行的()。A、控制階段、偵查階段、入侵階段B、入侵階段、偵查階段、控制階段C、偵查階段、入侵階段、控制階段D、偵查階段、控制階段、入侵階段答案:C229.受損的HP-UX系統(tǒng),可以用()命令將系統(tǒng)引導至單用戶模式。A、在ISL提示符下輸入hpux-isB、在ISL提示符下輸入hpux-isingleC、在ISL提示符下輸入bootpriisingleD、開機時按住TOC鍵答案:A230.關(guān)于信息保障技術(shù)框架(IATF),下列哪種說法是錯誤的?A、IATF強調(diào)深度防御,關(guān)注本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡和基礎設施、支撐性基礎設施等多個領域的安全保障B、IATF強調(diào)深度防御,即對信息系統(tǒng)采用多層防護,實現(xiàn)組織的業(yè)務安全運作C、IATF強調(diào)從技術(shù)、管理和人等多個角度來保障信息系統(tǒng)的安全D、IATF強調(diào)的是以安全檢測、漏洞監(jiān)測和自適應填充“安全間隙”為循環(huán)來提高網(wǎng)絡安全答案:D231.計算站場地宜采用()蓄電池。A、封閉式B、半封閉式C、開啟式D、普通任意的答案:A232.以下對于鏈路加密哪項是正確的?()A、消息只在源點加密,目的節(jié)點解密B、消息在源點加密,在每一個經(jīng)過的節(jié)點解密并加密C、消息在所有經(jīng)過的節(jié)點中都是加密的,但只在目的節(jié)點解密D、消息以明文形式在節(jié)點之間傳輸答案:B233.通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉(zhuǎn),對這一說法你認為以下哪個選項是準確的?A、理論上可行,但沒有實際發(fā)生過B、病毒只能對電腦攻擊,無法對物理環(huán)境造成影響C、不認為能做到,危言聳聽D、絕對可行,已有在現(xiàn)實中實際發(fā)生的案例答案:D234.病毒的反靜態(tài)反匯編技術(shù)都有()。A、數(shù)據(jù)壓縮B、數(shù)據(jù)加密C、感染代碼D、以上均是答案:D235.風險管理的第一個任務是()。A、風險挖掘B、風險識別C、風險制約D、風險控制答案:B236.以下信息安全原則,哪一項是錯誤的?A、實施最小授權(quán)原則B、假設外部系統(tǒng)是不安全的C、消除所有級別的信息安全風險D、最小化可信任的系統(tǒng)組件答案:C237.當訪問web網(wǎng)站的某個資源時,請求無法被服務器理解將會出現(xiàn)的http狀態(tài)碼是()A、200B、401C、302D、303答案:B238.在Quidway路由器上,應該使用什么命令來觀察網(wǎng)絡的路由表()。A、displayiproute-pathB、displayiprouting-tableC、displayinterfaceD、isplayrunning-config答案:B239.信息安全風險應該是以下哪些因素的函數(shù)?()A、信息資產(chǎn)的價值、面臨的威脅以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如國家密碼、商業(yè)秘密等D、網(wǎng)絡、系統(tǒng)、應用的復雜的程度答案:A240.在Windows中,可以提供服務的軟件是()。A、IISB、ISAC、ISPD、ASP答案:A241.在雷雨天不要走近高壓電桿、鐵塔、避雷針、遠離至少()米以外。A、10米B、15米C、20米D、30米答案:C242.下面關(guān)于OSI參考模型的說法正確的是()。A、傳輸層的數(shù)據(jù)稱為幀(Frame)B、網(wǎng)絡層的數(shù)據(jù)稱為段(Segment)C、數(shù)據(jù)鏈路層的數(shù)據(jù)稱為數(shù)據(jù)包(Packet)D、物理層的數(shù)據(jù)稱為比特(Bit)答案:D243.目錄/etc/rc.d/rc3.d下,有很多以K和S開頭的鏈接文件,這里的以S開頭的文件表示()意思。A、stopB、startC、sysD、sysadmin答案:B244.在以下隧道協(xié)議中,屬于三層隧道協(xié)議的是()。A、L2FB、PPTPC、L2TPD、IPSec答案:D245.應急響應計劃應該多久測試一次?A、10年B、當基礎環(huán)境或設施發(fā)生變化時C、2年D、當組織內(nèi)業(yè)務發(fā)生重大的變更時答案:D246.非對稱密鑰的密碼技術(shù)具有很多優(yōu)點,其中不包括:()。A、可提供數(shù)字簽名、零知識證明等額外服務B、加密/解密速度快,不需占用較多資源C、通信雙方事先不需要通過保密信道交換密鑰D、密鑰持有量大大減少答案:B247.以下關(guān)于宏病毒說法正確的是()。A、宏病毒主要感染可執(zhí)行文件B、宏病毒僅向辦公自動化程序編制的文檔進行傳染C、宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)D、CIH病毒屬于宏病毒答案:B248.EMC標準是為了保證()正常工作而制定的。A、網(wǎng)絡B、媒體C、信息D、系統(tǒng)和設備答案:D249.請選出固定IP頭部的長度,單位為字節(jié)。()。A、14B、4C、20D、24答案:C250.信息安全風險缺口是指()。A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產(chǎn)生的漏洞C、計算機網(wǎng)絡運行,維護的漏洞D、計算中心的火災隱患答案:A251.用于保護整個網(wǎng)絡IPS系統(tǒng)通常不會部署在什么位置?A、網(wǎng)絡邊界B、網(wǎng)絡核心C、邊界防火墻內(nèi)D、業(yè)務終端上答案:D252.以下各種加密算法中屬于雙鑰制加密算法的是()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、iffie-Hellman加密486、以下各種算法中屬于古典加密算法的是()。E、DES加密算法F、Caesar替代法G、Vigenere算法H、Diffie-Hellman加密487、以下關(guān)于CA認證中心說法正確的是()。答案:C253.DES經(jīng)過()輪運算后,左右兩部分合在一起經(jīng)過一個末置換,輸出一個64位的密文。()A、16B、8C、32D、4答案:A254.對于TCPSYN掃描,如果發(fā)送一個SYN包后,對方返回()表明端口處于開放狀態(tài)。A、CKB、RST/ACKC、SYN/RSTD、SYN/ACK答案:D255.以下屬于低層協(xié)議的是()。A、FTPB、IPC、UDPD、TCP答案:B256.應制定計算機系統(tǒng)維護計劃,確定維護檢查的()。A、檢查計劃B、維護計劃C、實施周期D、目的答案:C257.sqlmap枚舉參數(shù)中,枚舉數(shù)據(jù)庫管理系統(tǒng)的參數(shù)是()。A、=--current-dbB、=--dbsC、=--DDBD、都不對答案:B258.早期IIS存在Unicode編碼漏洞,可以使用形如8/scripts/..%c1%1./winnt/system32/cmexe?/c+dir的方式遠程通過IIS執(zhí)行系統(tǒng)命令,以下哪種方式可以解決此問題()。A、防火墻B、入侵檢測系統(tǒng)C、安裝IIS安全補丁D、垃圾郵件過濾系統(tǒng)答案:C259.下面敘述中不屬于Web站點與瀏覽器的安全通信的是()A、Web站點驗證客戶身份B、瀏覽器驗證Web站點的真實性C、Web站點與瀏覽器之間信息的加密傳輸D、操作系統(tǒng)的用戶管理答案:D260.公安部門負責互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所()的查處。A、含有色情、賭博、暴力、愚昧迷信等不健康電腦游戲B、安全審核和對違反網(wǎng)絡安全管理規(guī)定行為C、經(jīng)營許可審批和服務質(zhì)量監(jiān)督D、營業(yè)執(zhí)照和對無照經(jīng)營、超范圍經(jīng)營等違法行為答案:B261.OSPF協(xié)議中LSU報文的作用是()。A、描述本地LSDB的情況B、向?qū)Χ苏埱蟊径藳]有的LSA,或?qū)Χ酥鲃痈碌腖SAC、向?qū)Ψ礁翷SAD、收到LSU后進行確認答案:C262.數(shù)據(jù)庫的安全性方面要采取用戶標識和鑒定、存取控制、___A、并發(fā)控制B、數(shù)據(jù)分級以及數(shù)據(jù)加密C、數(shù)據(jù)壓縮D、數(shù)據(jù)備份答案:B263.U盤里有重要資料,同事臨時借用,如何做更安全?A、同事關(guān)系較好可以借用B、刪除文件之后再借C、同事使用U盤的過程中,全程查看D、將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”功能將文件粉碎,然后再借給同事答案:D264.下面對能力成熟度模型解釋最準確的是()。A、它認為組織的能力依賴于嚴格定義、管理完善、可測可控的有效業(yè)務過程B、它通過嚴格考察工程成果來判斷工程能力C、它與統(tǒng)計過程控制理論的出發(fā)點不同,所以應用于不同領域D、它是隨著信息安全的發(fā)展而誕生的重要概念答案:A265.為了定制XWindow,可以人工修改文件()A、/etc/xwinB、/etc/XF86Config或XF86Config-4C、/etc/networksD、/etc/named.boot答案:B266.以下哪一種現(xiàn)象,一般不可能是中木馬后引起的?A、計算機啟動時速度變慢,硬盤不斷發(fā)出“咯吱,咯吱”的聲音在沒有操作計算機時,而硬盤燈卻閃個不停B、在沒有操作計算機時,而硬盤燈卻閃個不停C、在瀏覽網(wǎng)頁時網(wǎng)頁會自動關(guān)閉,軟驅(qū)或光驅(qū)會在無盤的情況下讀個不停D、計算機的反應速度下降,計算機被關(guān)機或是重啟答案:A267.中華人民共和國境內(nèi)的計算機信息網(wǎng)絡進行國際聯(lián)網(wǎng),應當依照()辦理。A、計算機信息系統(tǒng)安全保護條例B、計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定實施辦法C、中國公用計算機互聯(lián)網(wǎng)國際聯(lián)網(wǎng)管理辦法D、中國互聯(lián)網(wǎng)絡域名注冊暫行管理辦法答案:B268.下列說法中錯誤的是()。A、非對稱算法也叫公開密鑰算法B、非對稱算法的加密密鑰和解密密鑰是分離的C、非對稱算法不需要對密鑰通信進行保密D、非對稱算法典型的有RSA算法、AES算法等答案:D269.Smtp協(xié)議使用的端口號是A、20B、21C、23D、25答案:D270.操作系統(tǒng)的基本類型主要有()。A、批處理操作系統(tǒng).分時操作系統(tǒng)和實時操作系統(tǒng)B、單用戶單任務操作系統(tǒng)和多用戶多任務操作系統(tǒng)C、單用戶操作系統(tǒng).批處理操作系統(tǒng)和實時操作系統(tǒng)D、微機操作系統(tǒng).批處理系統(tǒng)和實時操作系統(tǒng)答案:A271.軟斷點是指()A、內(nèi)存斷點B、消息斷點C、INT3斷點D、條件斷點答案:C272.應急響應流程一般順序是()。A、信息安全事件通告、信息安全事件評估、應急啟動、應急處置和后期處置B、信息安全事件評估、信息安全事件通告、應急啟動、應急處置和后期處置C、應急啟動、應急處置、信息安全事件評估、信息安全事件通告、后期處置D、信息安全事件評估、應急啟動、信息安全事件通告、應急處置和后期處置答案:A273.下列哪項不是網(wǎng)絡設備AAA的含義()。A、udition(審計)B、Authentication(認證);C、Authorization(授權(quán));D、Accounting(計費)答案:A274.DES屬于哪種加密方式?()A、流加密B、塊加密C、異或加密D、認證加密答案:B275.OS探測的目的主要是獲取目標主機()的類型及版本信息。(選擇一項)A、IP地址B、服務器程序C、操作系統(tǒng)D、共享資源答案:C276.當你感覺到你的Win2008運行速度明顯減慢,當打開任務管理器后發(fā)現(xiàn)CPU使用率達到了100%,你認為你最有可能受到了()攻擊。A、緩沖區(qū)溢出攻擊B、木馬攻擊C、暗門攻擊D、OS攻擊答案:D277.列選項中,不屬于PKI信任模型的是()。A、網(wǎng)狀信任模型B、鏈狀信任模型C、層次信任模型D、橋證書認證機構(gòu)信任模型答案:B278.PPP驗證成功后,將由Authenticate階段轉(zhuǎn)入什么階段()A、DeadB、EstablishC、NetworkD、Terminate答案:B279.以下哪一個不是對網(wǎng)絡系統(tǒng)構(gòu)成威脅的主要因素()。A、路由器的端口數(shù)量B、口令的存放方式C、惡意代碼D、訪問控制機制答案:A280.公司有一臺對外提供服務的主機,為了防止外部對它的攻擊,現(xiàn)在想要設置防火墻,使它只接受外部的訪問,其它的外部連接一律拒絕,可能的設置步驟包括:1、iptables-AINPUT-ptcp-jDROP2、iptables-AINPUT-ptcp--dport80-jACCEPT3、iptables-F4、iptables-PINPUTDROP請在下列選項中找出正確的設置步驟組合()。A、3-4-2B、3-1-2C、3-2-1D、1-2-4答案:A281.開展()活動應當加強風險監(jiān)測,發(fā)現(xiàn)數(shù)據(jù)安全缺陷、漏洞等風險時,應當立即采取補救措施。A、數(shù)據(jù)收集B、數(shù)據(jù)處理C、數(shù)據(jù)轉(zhuǎn)移D、數(shù)據(jù)銷毀答案:B282.流程圖是用于數(shù)據(jù)庫設計中()階段的工具。A、概要設計B、可行性設計C、程序編碼D、需求分析答案:D283.()雖然存在奇偶校驗盤,但是存在檢驗盤單點問題。A、RAID2B、RAID3C、RAID1D、RAID0答案:B284.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位和上網(wǎng)消費者不得利用互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所制作、下載、復制、查閱、發(fā)布、傳播或者以其他方式使用含有下列內(nèi)容的信息的說法錯誤的是()。A、反對憲法確定的基本原則的B、危害國家統(tǒng)一、主權(quán)和領土完整的C、泄露國家秘密,危害國家安全或者損害國家榮譽和利益的D、挪用公款答案:D285.P2DR模型是美國ISS公司提出的動態(tài)網(wǎng)絡安全體系的代表模型。在該模型的四個組成部分中,核心是A、策略B、防護C、檢測D、響應答案:A286.()以上人民政府公安機關(guān)負責計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證的監(jiān)督檢查工作。A、縣級B、省級C、地(市)級D、部級答案:C287.計算機信息系統(tǒng),是指由計算機及其相關(guān)的和配套的設備、設施(含網(wǎng)絡)構(gòu)成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的()。A、人機系統(tǒng)B、網(wǎng)絡系統(tǒng)C、計算機系統(tǒng)D、計算機信息系統(tǒng)答案:A288.以下哪一個是對于參觀者訪問數(shù)據(jù)中心的最有效的控制?A、陪同參觀者B、參觀者佩戴證件C、參觀者簽字D、參觀者由工作人員抽樣檢查答案:A289.防火墻截斷內(nèi)網(wǎng)主機與外網(wǎng)通信,由防火墻本身完成與外網(wǎng)主機通信,然后把結(jié)果傳回給內(nèi)網(wǎng)主機,這種技術(shù)稱為()。A、內(nèi)容過濾B、地址轉(zhuǎn)換C、透明代理D、內(nèi)容中轉(zhuǎn)答案:C290.(),是指由計算機及其相關(guān)的和配套的設備、設施(含網(wǎng)絡)構(gòu)成的,按照一定應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。A、計算機信息系統(tǒng)B、社會信息系統(tǒng)C、醫(yī)療保險系統(tǒng)D、網(wǎng)絡系統(tǒng)答案:A291.假如向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應發(fā)送的數(shù)據(jù)包。這時可以使用哪一種類型的進攻手段()。A、緩沖區(qū)溢出B、地址欺騙C、拒絕服務D、暴力攻擊答案:B292.SYNFLOOD攻擊是通過以下哪個協(xié)議完成的?()A、TCPB、UDPC、IPX/SPXD、AppleTalk答案:A293.防火墻的路由模式配置中DNAT策略里的轉(zhuǎn)換后的地址一般為()。A、防火墻外網(wǎng)口地址B、服務器的IP地址C、防火墻DMZ口地址D、防火墻內(nèi)網(wǎng)地址答案:B294.phpmyadmin是一種()。A、php語言開發(fā)工具B、mysql數(shù)據(jù)庫管理工具C、網(wǎng)站后臺編輯工具D、服務器遠程管理工具答案:B295.SQL注入攻擊可通過何種方式進行防護()A、購買硬件防火墻,并只開放特定端口B、安裝最新的系統(tǒng)補丁C、將密碼設置為12位的特別復雜密碼D、使用web應用防火墻進行防護答案:D296.涉及國家秘密的計算機信息系統(tǒng),()地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相聯(lián)接,必須實行物理隔離。A、不得直接或間接B、不得直接C、不得間接D、不得直接和間接答案:A297.鏈接http://exle./app/admin_geappInfo是管理員管理系統(tǒng)信息的頁面,當普通用戶在沒有管理員權(quán)限時,使用以上鏈接直接訪問了該頁面,說明該系統(tǒng)存在()漏洞。A、SQL注入B、不安全的加密存儲C、越權(quán)訪問D、跨站腳本漏洞答案:C298.主機房出口應設置()A、向疏散方向開啟且能自動關(guān)閉的門B、向頂層開放的門C、向地下室開放的門D、機械門答案:A299.防火墻策略配置的原則包括:()。A、將涉及常用的服務的策略配置在所有策略的頂端B、策略應雙向配置C、利用內(nèi)置的對動態(tài)端口的支持選項D、ALLOFABOVE答案:D300.在Linux系統(tǒng)中,使用如下()命令可以查看/etc/foo文件由哪個RPM包安裝A、rpm-ql/etc/fooB、rpm-qlf/etc/fooC、rpm-q-f/etc/fooD、rpm-qf|grepfoo答案:C301.拒絕服務攻擊的后果是()。A、應用程序不可用B、系統(tǒng)宕機C、阻止通信D、上面幾項都是答案:D302.Apache配置連接超時,應修改配置文件中()參數(shù)。A、DenyfromallB、RequirealldeniedC、LimitRequestBodyD、Timeout答案:D303.在某電子商務網(wǎng)站購物時,賣家突然說交易出現(xiàn)異常,并推薦處理異常的客服人員。以下最恰當?shù)淖龇ㄊ牵ǎ?。A、直接和推薦的客服人員聯(lián)系B、如果對方是信用比較好的賣家,可以相信C、通過電子商務官網(wǎng)上尋找正規(guī)的客服電話或聯(lián)系方式,并進行核實D、如果對方是經(jīng)常交易的老賣家,可以相信答案:C304.機房的平均照度可按()取值。A、200、300、500lxB、1000、2000、3000lxC、20000、40000、50000lxD、100000,、200000、600000lx答案:A305.反向連接后門和普通后門的區(qū)別是()。A、主動連接控制端、防火墻配置不嚴格時可以穿透防火墻B、只能由控制端主動連接,所以防止外部連入即可C、這種后門無法清除D、沒有區(qū)別答案:A306.對擬確定為()以上信息系統(tǒng)的,運營、使用單位或者主管部門應當請國家信息安全保護等級專家評審委員會評審。A、第一級B、第二級C、第三級D、第四級答案:D307.MD5是以512位分組來處理輸入的信息,每一分組又被劃分為()32位子分組。A、16個B、32個C、64個D、128個答案:A308.Windows2000中在“開始-運行”中輸入什么命令進入MS-DOS界面()。A、mandB、cmdC、mmsD、os答案:B309.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消息帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?()A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調(diào)用答案:A310.要讓WSUS服務器從Micro

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論