信息安全測試員技能競賽考試題庫500題(含答案)_第1頁
信息安全測試員技能競賽考試題庫500題(含答案)_第2頁
信息安全測試員技能競賽考試題庫500題(含答案)_第3頁
信息安全測試員技能競賽考試題庫500題(含答案)_第4頁
信息安全測試員技能競賽考試題庫500題(含答案)_第5頁
已閱讀5頁,還剩134頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

信息安全測試員技能競賽考試題庫500題(含答案)

一、單選題

1.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代。。

A、P

B、AC

CxPortal服務器

D、RADIUS

答案:A

2.安全防護體系要求建立完善的兩個機制是()。

A、運行安全

B、媒體安全

C、信息安全

D、人事安全

答案:B

3.下列四項中,不屬于計算機病毒特征的是()。

A、十進制數(shù)11

B、八進制數(shù)11

C、十六進制數(shù)11

D、二進制數(shù)11

答案:C

4.應實時監(jiān)視被監(jiān)控對象的運行狀況,逐項核實系統(tǒng)的顯示內(nèi)容,及時發(fā)現(xiàn)各種

異常信息,對于系統(tǒng)終端發(fā)出的(),應立即處理。

A、識別用于保護資產(chǎn)地責任義務和規(guī)章制度

B、識別資產(chǎn)以及保護資產(chǎn)所使用地技術控制措施

C、識別資產(chǎn)、脆落性并計算潛在地風險

D、識別同責任義務有直接關系地威脅

答案:C

5.以下不是采用奇偶校驗方式作為數(shù)據(jù)冗余方式的RAID級別是()。

A、網(wǎng)絡型安全漏洞評估產(chǎn)品

B、主機型安全漏洞評估產(chǎn)品

C、數(shù)據(jù)庫安全漏洞評估產(chǎn)品

D、以上皆是

答案:B

6.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施()。

A、使用標準的C語言字符串庫進行操作

B、嚴格驗證輸入字符串長度

C、過濾不合規(guī)則的字符

D、使用第三方安全的字符串庫操作

答案:A

7.下列關于防火墻功能的說法最準確的是()。

A、root

B、httpd

C、guest

D、nobody

答案:D

8.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對()的攻擊。

A、“刪除”按鈕

B、“清除”按鈕

C、“剪切”按鈕

D、“復制”按鈕

答案:A

9.信息系統(tǒng)軟件本身及其處理的信息在時間、范圍和強度上的保密特性描述的系

統(tǒng)安全屬性是()。

A、50

B、60

C、70

D、80

答案:B

10.在Windows操作系統(tǒng)中可以通過安裝()組件創(chuàng)建FTP站點。

A、IIS

B、IE

C、WWW

D、NS

答案:A

11.進程管理可把進程的狀態(tài)分成()4種。

A、802.11i

B、802.11j

C、802.11n

D、802.11e

答案:A

12.8個300G的硬盤做RAID6后的容量空間為()。

A、Word

B\ExceI

C、資源管理器

D、控制面板

答案:D

13.()技術不能保護終端的安全。

A、防止非法外聯(lián)

B、防病毒

G補丁管理

D、漏洞掃描

答案:A

14.公司的WEB服務器受到來自某個IP地址的黑客反復攻擊,你的主管要求你通

過防火墻來阻止來自那個地址的所有連接,以保護WEB服務器,那么你應該選擇

哪一種防火墻()。

A、阿里云

B、GoDaddy

C、name,com

Dvgandi

答案:A

15.下列關于防火墻功能的說法最準確的是()。

A、訪問控制

B、內(nèi)容控制

C、數(shù)據(jù)加密

D、查殺病毒

答案:A

16.由于信息系統(tǒng)分為五個安全保護等級,其安全保護能力是()。

A、逐級遞減

B、逐級增加

C、與等級無關

D、與安全技術和安全管理相關

答案:B

17.下列()不是信息安全ClA三要素。

A、該系統(tǒng)無需滿足相關國家標準的強制性要求

B、該系統(tǒng)無需經(jīng)機構安全認證

C、該系統(tǒng)需滿足相關國家標準的任意性要求

D、因乙機構未具備安全認證資格,故該認證無效

答案:D

18.事件:指導致或可能導致服務中斷或服務質量下降的任一事態(tài),事件包括用

戶的申告、()、咨詢以及監(jiān)控系統(tǒng)自動產(chǎn)生的告警。

A、基于網(wǎng)絡的入侵檢測方式

B、基于文件的入侵檢測方式

C、基于主機的入侵檢測方式

D、基于系統(tǒng)的入侵檢測方式

答案:A

19.從系統(tǒng)結構上來看,入侵檢測系統(tǒng)可以不包括()。

A、只跟蹤

B、只記錄

C、跟蹤并記錄

D、不跟蹤不記錄

答案:C

20.下列說法錯誤的是()o

A、緩沖區(qū)一定會被黑客利用

B、緩沖區(qū)溢出是非常危險的漏洞

C、不良的編程習慣容易導致緩沖區(qū)溢出

D、堆棧溢出是緩沖區(qū)溢出的一種

答案:A

21.信息安全風險的三要素是指()。

A、信號分析

B、信息收集

C、數(shù)據(jù)包過濾

D、數(shù)據(jù)包檢查

答案:B

22.信息安全應急預案中對服務器設備故障安全事件描述正確的是()。

A、用戶只能訪問哪些與已經(jīng)擁有地信息不沖突地信息

B、用戶可以訪問所有信息

C、用戶可以訪問所有已經(jīng)選擇地信息

D、用戶不可以訪問哪些沒有選擇地信息

答案:A

23.某單位采購主機入侵檢測,用戶提出了相關的要求,其中哪條要求是錯誤的

()。

A、實時分析網(wǎng)絡數(shù)據(jù),檢測網(wǎng)絡系統(tǒng)的非法行為

B、不占用其他計算機系統(tǒng)的任何資源

C、不會增加網(wǎng)絡中主機的負擔

D、可以檢測加密通道中傳輸?shù)臄?shù)據(jù)

答案:A

24.《信息系統(tǒng)安全等級保護基本要求》中對不同級別的信息系統(tǒng)應具備的基本

安全保護能力進行了要求,共劃分為()級。

A、處十萬元以上一百萬元以下罰款

B、一千元以上五千元以下罰款

C、處一萬元以上十萬元以下罰款

D、五千元以上五萬元以下罰款

答案:D

25.如果需要創(chuàng)建一個RAID10的RAID組,至少需要()塊硬盤。

A、2

B、3

C、4

D、5

答案:C

26.U盤病毒的傳播是借助Windows系統(tǒng)的什么功能實現(xiàn)的()。

A、幀過濾技術

B、應用層網(wǎng)關技術

C、動態(tài)包過濾技術

D、網(wǎng)絡層過濾技術

答案:B

27.攻擊者通過掃描()漏洞,產(chǎn)生大量不可用的SendmaiI子進程,導致Sendm

ail長時間掛起,從而耗盡服務器內(nèi)存,達到攻擊的目的。

A、攻擊者通過Windows自帶命令收集有利信息

B、通過查找最新的漏洞庫去反查具有漏洞的主機

C、通過發(fā)送加殼木馬軟件或者鍵盤記錄工具

D、通過搜索引擎來來了解目標網(wǎng)絡結構、關于主機更詳細的信息

答案:A

28.下列哪一項與數(shù)據(jù)庫的安全有直接關系()。

A、訪問控制的粒度

B、數(shù)據(jù)庫的大小

C、關系表中屬性的數(shù)量

D、關系表中元組的數(shù)量

答案:A

29.二進制代碼是由()組成的。

A、IP地址

B、域名

C、協(xié)議名稱

D、命令

答案:B

30.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施()。

A、

B、A

C、f

D、Z

答案:B

31.事件的來源有()。

A、索引服務

B、網(wǎng)絡服務

C、應用程序服務器

D、Windows網(wǎng)絡服務

答案:D

32.電子郵件客戶端通常需要用()協(xié)議來發(fā)送郵件。

A、鼠標右擊桌面空白區(qū),選擇“屬性”菜單項

B、鼠標右擊“開始”按鈕,選擇“屬性”菜單項

C、鼠標右擊桌面“計算機”圖標,選擇“屬性”菜單項

D、鼠標右擊任務欄空白區(qū),選擇“屬性”菜單項

答案:C

33.下面是惡意代碼生存技術是()。

A、三線程技術

B、加密技術

C、變換技術

D、本地隱藏技術

答案:B

34.對于WindowsServer2008的終端服務,下列描述正確的是()。

A、強行拔掉U盤

B、刪除文件

C、強行關閉計算機

D、拷貝他人U盤上的游戲

答案:D

35.風險評估不包括以下哪個活動()。

A、Deemon

B\CSRFTester

C、SRF-Scanner

D、以上全都是

答案:D

36.防火墻能夠()。

A、攻擊者通過在正常的頁面中(通常是網(wǎng)站的主頁)插入一段代碼。瀏覽者在打

開該頁面的時候,這段代碼被執(zhí)行,然后下載并運行某木馬的服務器端程序,進而

控制瀏覽者的主機

B、黑客們利用人們的獵奇、貪心等心理偽裝構造一個鏈接或者一個網(wǎng)頁,利用社

會工程學欺騙方法,引誘點擊,當用戶打開一個看似正常的頁面時,網(wǎng)頁代碼隨之

運行,隱蔽性極高

C、把木馬服務端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發(fā)給別人,

或者通過制作BT木馬種子進行快速擴散

D、與從互聯(lián)網(wǎng)上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復制到

Windows的系統(tǒng)文件夾中,并向注冊表添加鍵值,保證它在啟動時被執(zhí)行。

答案:A

37.下面哪種工具不是WindowsServer2006中默認安裝的AD管理工具()。

A、主體

B、客體

C、授權訪問

D、身份認證

答案:D

38.絕緣安全工器具應存放在溫度75℃?35℃,相對濕度5%?85%的干燥()的

工具室(柜)內(nèi)。

A、/etc

B、/bin

C、/home

D、/Iib

答案:c

39.事件的來源有()。

A、用戶電話申報

B、用戶事件自助受理

C、系統(tǒng)監(jiān)控自動報警

D、以上全都是

答案:D

40.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代()。

A、掃描搜索模塊

B、攻擊模式

C、傳輸模塊

D、信息搜集模塊

答案:C

41.NT/6K模型符合哪個安全級別()。

A、127,233.13.34

B、152.87.209.51

G169.196.30.54

D、202.96,209.21

答案:D

42.下列關于防火墻的說法中錯誤的是()。

A、計算機病毒只在單機上運行

B、計算機病毒是一個程序

C、計算機病毒不一定具有惡意性

D、計算機病毒是一個文件

答案:B

43.信息化建設和信息安全建設的關系應當是()。

A、信息化建設的結束就是信息安全建設的開始

B、信息化建設和信息安全建設應同步規(guī)劃、同步實施

C、信息化建設和信息安全建設是交替進行的,無法區(qū)分誰先誰后

D、以上說法都正確

答案:B

44.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是()。

A、插入一個工作表

B、刪除一個工作表

C、重命名一個工作表

D、打印一個工作表

答案:D

45.NTFS文件系統(tǒng)中,()可以限制用戶對磁盤的使用量。

A、帶細菌的磁盤

B、已損壞的磁盤

C、具有破壞性的特制程序

D、被破壞了的程序

答案:C

46.微軟公司的Windows操作系統(tǒng)中,下面哪個是桌面PC操作系統(tǒng)()。

A、

B、n

C、o

D、p

答案:C

47.《信息系統(tǒng)安全等級保護基本要求》中對不同級別的信息系統(tǒng)應具備的基本

安全保護能力進行了要求,共劃分為()級。

A、4

B、5

C、6

D、7

答案:B

48.下列()不屬于計算機病毒感染的特征。

A、基本內(nèi)存不變

B、文件長度增加

C、軟件運行速度減慢

D、端口異常

答案:A

49.WindowsServer2005標準版支持的CPU數(shù)量為O。

A、特洛伊木馬不是真正的網(wǎng)絡威脅,只是一種游戲

B、特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破

壞和刪除文件、發(fā)送密碼、記錄鍵盤和攻擊Dos等特殊功能的后門程序

C、特洛伊木馬程序的特征很容易從計算機感染后的癥狀上進行判斷

D、中了特洛伊木馬就是指安裝了木馬的客戶端程序,若你的電腦被安裝了客戶端

程序,則擁有相應服務器端的人就可以通過網(wǎng)絡控制你的電腦

答案:B

50.信息化建設和信息安全建設的關系應當是()。

A、宏病毒主要感染可執(zhí)行文件

B、宏病毒僅向辦公自動化程序編制的文檔進行傳染

C、宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D、CIH病毒屬于宏病毒

答案:B

51.對于WindowsServer2006的終端服務,下列描述正確的是O。

A、特洛伊木馬

B、DDos攻擊

C、郵件炸彈

D、邏輯炸彈

答案:B

52.對于WindowsServer2008的終端服務,下列描述正確的是()。

A、隱藏幻燈片

B、設置幻燈片版式

C、幻燈片切換方式

D、刪除5-9張幻燈片

答案:A

53.綜合布線一般采用()類型的拓撲結構。

A、跨站腳本、注入、惡意代碼、引用不當

B、注入、跨站腳本、惡意代碼、引用不當

C、惡意代碼、跨站腳本、注入、引用不當

D、引用不當、跨站腳本、注入、惡意代碼

答案:A

54.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。

A、30秒

B、90秒

G270秒

D、不確定

答案:B

55.備份策略的調(diào)整與修改應首先由應用系統(tǒng)或數(shù)據(jù)庫管理員提出需求,將需要

改變的內(nèi)容如:()、備份時間、備份類型、備份頻率和備份保存周期等以書面

方式提交給存儲系統(tǒng)管理員。

A、加密方和解密方可以使用不同的算法

B、加密密鑰和解密密鑰可以是不同的

C、加密密鑰和解密密鑰必須是相同的

D、密鑰的管理非常簡單

答案:C

56.若每次打開Word程序文檔時,計算機都會把文檔傳送到另一臺FTP服務器,

那么可以懷疑Word程序被黑客植入()。

A、數(shù)字+字母

B、數(shù)字+字母+符號

C、數(shù)字+字母+字母大小寫

D、數(shù)字+符號

答案:C

57.NTFS文件系統(tǒng)中,()可以限制用戶對磁盤的使用量。

A、Bootvini

B、NtIdr

C、Ntdetect\com

D、Bootsect\dos

答案:c

58.boot.ini文件是一個文本文件,其作用是()o

A、適應于向IPv6遷移

B、提供在網(wǎng)絡層上的數(shù)據(jù)加密保護

C、支持動態(tài)的IP地址分配

D、不支持除TCP/IP外的其它協(xié)議

答案:C

59.AIX中頁面空間不能多于所有磁盤空間的()。

A、255,255.255.192

B、255,255.255.224

G255.255.255.240

D、255,255.255.248

答案:C

60.hash算法的碰撞是指()。

A\檢測

B、響應

C、關系

D、安全

答案:A

61.數(shù)據(jù)庫是在計算機系統(tǒng)中按照一定的數(shù)據(jù)模型組織,存儲和應用的()。

A、SSLVPN是一個應用范圍廣泛的開放的第三層VPN協(xié)議標準。

B、SSLVPN是數(shù)據(jù)鏈路層的協(xié)議,被用于微軟的路由和遠程訪問服務。

C、S0CKv5是一個需要認證的防火墻協(xié)議,可作為建立高度安全的VPN的基礎。

D、SSLVPN是解決遠程用戶訪問敏感公司數(shù)據(jù)最簡單最安全的解決技術。

答案:D

62.DNS在計算機術語中是()。

A、PPTP

B、L2TP

GS0CKSv5

D、Ipsec

答案:D

63.Linux下常用以下哪個命令來查看與目標之間的路由情況()。

A、PPTP是Netscape提出的

B、微軟從NT3、5以后對PPTP開始支持

C、PPTP可用在微軟的路由和遠程訪問服務上

D、它是傳輸層上的協(xié)議

答案:C

64.二進制代碼是由()組成的。

A、威脅、脆弱性

B、系統(tǒng)價值、風險

C、信息安全、系統(tǒng)服務安全

D、受侵害地客體、對客體造成侵害地程度業(yè)務

答案:D

65.以下()不屬于防止口令猜測的措施。

A、自主訪問控制

B、強制訪問控制

C、基于規(guī)則地訪問控制

D、基于身份地訪問控制

答案:B

66.以下對于拒絕服務攻擊描述錯誤的是()。

A、25500.0

B、255255.0

G255255255.0

D、255255255.254

答案:B

67.()是物理服務器的虛擬化層,它將處理器、內(nèi)存、存儲器和資源虛擬化(交

換機)為多個虛擬機,是vSphere服務器虛擬化基礎架構組件。

A、存儲

B、處理

C、傳輸

D、利用

答案:C

68.Windownt/5k中的.pwl文件是()。

A、SNMPvl不能阻止未授權方偽裝管理器執(zhí)行Get和Set操作

B、SNMPvl能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換

C、SNMPv2解決不了篡改消息內(nèi)容的安全性問題

D、SNMPv2解決不了偽裝的安全性問題

答案:A

69.二進制代碼是由()組成的。

A、自動檢測遠端或者本地主機安全脆弱點、查詢TCP/IP端口、記錄目標響應、

收集信息。

B、有目的的篡改系統(tǒng)數(shù)據(jù)和資源、修改系統(tǒng)配置、甚至遠程控制目標系統(tǒng)。

C、對系統(tǒng)的運行狀態(tài)進行監(jiān)視、發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結果、

以保證系統(tǒng)資源的機密性、完整性和可用性

D、進行網(wǎng)絡入侵攻擊、發(fā)布干擾信息、傳輸網(wǎng)絡垃圾等、非法使用計算機系統(tǒng)

和網(wǎng)絡系統(tǒng)。

答案:B

70.下列哪一項可以用于查看網(wǎng)絡流量并確定網(wǎng)絡上所運行的服務()。

A、外存中的信息可直接被CPU處理

B、鍵盤是輸入設備,顯示器是輸出設備

C、操作系統(tǒng)是一種很重要的應用軟件

D、計算機中使用的漢字編碼和ASCII碼是相同的

答案:B

71.設備的硬件維護操作時必須戴()。

A、明文

B、密文

C、算法

D、密鑰

答案:D

72.Windownt/3k中的.pwl文件是()。

A、低于

B、相當

C、高于

D、不能衡量

答案:A

73.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加2,即a加

密成c。這種算法的密鑰就是2,那么它屬于()。

A、對稱加密技術

B、分組密碼技術

C、公鑰加密技術

D、單向函數(shù)密碼

答案:A

74.上網(wǎng)行為審計記錄內(nèi)容應保留()天以上。

A、物理層

B、數(shù)據(jù)鏈路層

C、網(wǎng)絡層

D、傳輸層

答案:B

75.在Linux系統(tǒng)中擁有最局級別權限的用戶是()。

A、傳輸層

B、應用層

C、網(wǎng)絡層

D、數(shù)據(jù)鏈路層

答案:A

76.風險評估不包括以下哪個活動()。

A、中斷引入風險的活動

B、識別資產(chǎn)

C\識別威脅

D\分析風險

答案:A

77.邏輯強隔離裝置采用代理模式,也稱為()。

A、路由器

B、一臺獨立的主機

C、交換機

D、網(wǎng)橋

答案:C

78.數(shù)據(jù)安全主要包含()。

A、用戶自主保護級

B、系統(tǒng)審計保護級

C、安全標記保護級

D、結構化保護級

答案:D

79.下列屬于C類計算機機房安全要求范圍之內(nèi)的是()。

A、提高線路質量

B、采用屏蔽

C、選擇合理的編碼方式

D、差錯檢查

答案:A

80.對于WindowsServer2006的終端服務,下列描述正確的是()。

A、網(wǎng)絡層

B、數(shù)據(jù)鏈路層

C、應用層

D、會話層

答案:A

81.依據(jù)數(shù)據(jù)包的基本標記來控制數(shù)據(jù)包的防火墻技術是()。

A、CA認證是使用對稱密鑰機制的認證方法

B、CA認證中心只負責簽名,不負責證書的產(chǎn)生

C、A認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份

DvCA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心

答案:C

82.信息安全應急預案中對服務器設備故障安全事件描述正確的是()。

A、如能自行恢復,則記錄事件即可

B、若數(shù)據(jù)庫崩潰應立即啟用備用系統(tǒng)

C、立即聯(lián)系設備供應商,要求派維護人員前來維修

D、不動服務器設備并立即上報

答案:B

83.溢出攻擊的核心是()o

A、修改堆棧記錄中進程的返回地址

B、利用SheIIcode

C、提升用戶進程權限

D、捕捉程序漏洞

答案:A

84.IIS寫權限漏洞是由于開啟了IIS上的哪項服務引起的()。

A、FastCGI

B、Webdav

C、PHP-fpm

D、IISURLRewite

答案:B

85.在某個攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動泄漏,使得攻擊者可以訪問

系統(tǒng)資源的行為被稱作()。

A、4

B、2

C、32

D、48

答案:B

86.輸入enable,進入防火墻()模式。

A、保證數(shù)據(jù)接收方收到地信息與發(fā)送方發(fā)送地信息完全一致

B、防止因數(shù)據(jù)被截獲而造成地泄密

C、對用戶和程序使用資源地情況進行記錄和審查

D、保證信息使用者都可

答案:C

87.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對()的攻擊。

A、總線型

B、環(huán)型

C、星型

D、樹型

答案:C

88.微軟公司的Windows操作系統(tǒng)中,下面哪個是桌面PC操作系統(tǒng)()。

A\級

B、級

C、級

D、級

答案:C

89.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對()的攻擊。

A、加密方和解密方使用的是不同的算法

B、加密密鑰和解密密鑰是不同的

C、加密密鑰和解密密鑰匙相同的

D、加密密鑰和解密密鑰沒有任何關系

答案:B

90.下列方法()最能有效地防止不安全的直接對象引用漏洞。

A、海明碼利用多組數(shù)位的奇偶性來檢錯和糾錯

B、海明碼的碼距必須大于或等于1

C、循環(huán)冗余校驗碼具有很強的檢錯和糾錯能力

D、循環(huán)冗余校驗碼的碼距必定為1

答案:A

91.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。

A、可靠性

B、傳輸

C、保密

D、共享

答案:D

92.備份策略的調(diào)整與修改應首先由應用系統(tǒng)或數(shù)據(jù)庫管理員提出需求,將需要

改變的內(nèi)容如:()、備份時間、備份類型、備份頻率和備份保存周期等以書面

方式提交給存儲系統(tǒng)管理員。

A、簽名算法

B、證書擁有者地信用等級(信用等級并非由數(shù)字證書決定)

C、數(shù)字證書地序列號

D、頒發(fā)數(shù)字證書單位地數(shù)字簽名

答案:B

93.下列哪一項最準確地描述了災難恢復計劃(DRP)應該包括的內(nèi)容()。

A、溫度

B、濕度

C、可控度

D、潔凈度

答案:C

94.應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在存儲過程中完整性

是否受到破壞,并在檢測到完整性錯誤時采取必要的()措施。

A、自然災害

B、物理攻擊

C、硬件故障

D、系統(tǒng)安全管理人員培訓不夠

答案:D

95.以下關于VPN說法正確的是()。

A、路由器具有流量控制、擁塞控制功能。

B、可以根據(jù)規(guī)則對通過的數(shù)據(jù)包進行檢測、過濾

C、識別的是MAC地址,并根據(jù)MAC地址尋找路徑,轉發(fā)分組

D、選擇最佳路徑、檢查網(wǎng)絡層地址,轉發(fā)網(wǎng)絡層數(shù)據(jù)分組

答案:C

96.電子郵件客戶端通常需要用()協(xié)議來發(fā)送郵件。

A、rsh

B、ssh

Gftp

DvrIogin

答案:c

97.NTFS文件系統(tǒng)中,()可以限制用戶對磁盤的使用量。

A、WINNT

B、WINNT/SYSTEM32

GWINNT/SYSTEM

D、WINNT/SYSTEM32/config

答案:D

98.以下對于拒絕服務攻擊描述錯誤的是()。

A、通過盜取管理員賬號使得管理員無法正常登錄服務器

B、通過發(fā)送大量數(shù)據(jù)包導致目標網(wǎng)絡帶寬擁塞,正常請求無法通過

C、通過發(fā)送大量連接請求導致操作系統(tǒng)或應用的資源耗盡,無法響應用戶的正

常請求

D、通過發(fā)送錯誤的協(xié)議數(shù)據(jù)包引發(fā)系統(tǒng)處理錯誤導致系統(tǒng)崩潰

答案:A

99.()技術不能保護終端的安全。

A、默認用戶配置文件

B、本地用戶配置文件

C、漫游用戶配置文件

D、強制性用戶配置文件

答案:A

100.SSL協(xié)議比IPSEC協(xié)議的優(yōu)勢在于()o

A、2

B、3

C、4

D、5

答案:B

101.下面是惡意代碼生存技術是()。

A、病毒技術與黑客技術日益融合在一起

B、計算機病毒制造者的主要目的是炫耀自己高超的技術

C、計算機病毒的數(shù)量呈指數(shù)性成長,傳統(tǒng)的依靠病毒碼解毒的防毒軟件漸漸顯得

力不從心

D、計算機病毒的編寫變得越來越輕松,因為互聯(lián)網(wǎng)上可以輕松下載病毒編寫工具

答案:B

102.進程管理可把進程的狀態(tài)分成()7種。

A、物理層

B、數(shù)據(jù)鏈路層

C、主機層

D、應用層

答案:B

103.下列對防火墻技術分類描述正確的是()。

A、查看病毒文件名稱;

B、執(zhí)行病毒文件;

C、查看計算機病毒代碼;

D、拷貝病毒程序

答案:B

104.竊聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接收站之間。

截獲是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接受站之間。

A、鏈路加密方式

B、端對端加密方式

C、節(jié)點加密

D、都以明文出現(xiàn)

答案:A

105.0技術不能保護終端的安全。

A、木馬

B、暴力破解

C、IP欺騙

D、緩沖區(qū)溢出攻擊

答案:B

106.有關NTFS文件系統(tǒng)優(yōu)點的描述中,()是不正確的。

A、信息資產(chǎn)地價值、面臨地威脅以及自身存在地脆弱性等

B、病毒、黑客、漏洞等

C、保密信息如國家密碼、商業(yè)秘密等

D、網(wǎng)絡、系統(tǒng)、應用地復雜地程度

答案:A

107.創(chuàng)建虛擬目錄的用途是()。

A、采用物理傳輸(非網(wǎng)絡)

B、信息加密

C、無線網(wǎng)

D、使用專線傳輸

答案:B

108.事件管理流程適用于記錄、處理、關閉事件,并()整個過程的管理活動。

A、進行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,更改密碼

B、進行離職談話,禁止員工賬號,更改密碼

C、讓員工簽署跨邊界協(xié)議

D、列出員工在解聘前需要注意地所有責任

答案:A

109.一個C/S應用系統(tǒng)通過本地命名的方法配置客戶端到服務器的連接,客戶端

和服務器運行在兩臺電腦上,當從客戶端連接數(shù)據(jù)庫時,收到一個TNS錯誤,檢

查發(fā)現(xiàn)只在服務器上有一個tnsnames.ora文件,拷貝該文件到客戶端,客戶端

能夠連接的服務器,下面哪一句描述是正確的()。

A、人員

B、技術

C'流程

D、設備

答案:D

110.下面不屬于虛擬化平臺的是()。

A、Vmware

B、Hyper-v

C\itrix

D\OS

答案:D

111.下列哪些選項不屬于NIDS的常見技術()。

A、協(xié)議分析

B、零拷貝

C\SYNCookie

D、IP碎片重組

答案:B

112.()技術不能保護終端的安全。

A、包過濾技術不可以對數(shù)據(jù)包左右選擇的過濾

B、通過設置可以使?jié)M足過濾規(guī)則的數(shù)據(jù)包從數(shù)據(jù)中被刪除

C、包過濾一般由屏蔽路由器來完成

D、包過濾技術不可以根據(jù)某些特定源地址、目標地址、協(xié)議及端口來設置規(guī)則

答案:C

113.備份策略的調(diào)整與修改應首先由應用系統(tǒng)或數(shù)據(jù)庫管理員提出需求,將需要

改變的內(nèi)容如:()、備份時間、備份類型、備份頻率和備份保存周期等以書面

方式提交給存儲系統(tǒng)管理員。

A、同步管理

B、同步建設

C、同步規(guī)劃

D、同步投入

答案:A

114.設備的硬件維護操作時必須戴()。

A、甚高速數(shù)字用戶環(huán)路

B、非對稱數(shù)字用戶環(huán)路

C、高速數(shù)字用戶環(huán)路

D、都不是

答案:B

115.從系統(tǒng)結構上來看,入侵檢測系統(tǒng)可以不包括()。

A、草稿視圖方式

B、頁面視圖方式

C、大綱視圖方式

D、各種視圖方式

答案:B

116.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對()的攻擊。

A、http://www.163.com

B、www.163.com

Cvftp://www.163.com

Dvftp://www.163.com:1000

答案:B

117.下面是關于SCSI(小型計算機標準接口)的敘述,其中錯誤的是()。

A、電子郵件

B、FTP

C、IP分組

D、以上都不是

答案:C

118.設備的硬件維護操作時必須戴()。

A、安全帽

B、安全帶

C、防靜電手套

D、針織手套

答案:C

119.下列()不是信息安全ClA三要素。

A、網(wǎng)絡虛擬警察

B、執(zhí)法標志

C、網(wǎng)上報警崗亭

D、以上都是

答案:D

120.下列RAID技術無法提高讀寫性能的是()。

Ax1種

B、2種

C、3種

D、4種

答案:B

121.創(chuàng)建虛擬目錄的用途是()。

A、系統(tǒng)軟件和應用軟件構成了計算機的軟件系統(tǒng)

B、系統(tǒng)軟件不一定要有,而應用軟件是必不可少的

C、應用軟件一定要有,系統(tǒng)軟件則可有可無

D、系統(tǒng)軟件必不可少,應用軟件完全沒有必要

答案:A

122.數(shù)據(jù)庫是由邏輯相關的()組成。

A、加強網(wǎng)絡文化建設

B、強化網(wǎng)絡空間國際合作

C、完善網(wǎng)絡治理體系

D、提升網(wǎng)絡空間防護能力

答案:D

123.以下對于拒絕服務攻擊描述錯誤的是()。

A、物理安全策略

B、訪問控制策略

C、信息加密策略

D、防火墻策略

答案:D

124.下列說法錯誤的是()。

A、模擬信號

B、傳輸信號

C\同步信號

D、數(shù)字信號

答案:A

125.在某個攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動泄漏,使得攻擊者可以訪問

系統(tǒng)資源的行為被稱作()。

A、完成復制傳播流程

B、實現(xiàn)更強的生存

C、實現(xiàn)更強的破壞力

D、完成再生功能

答案:A

126.應實現(xiàn)設備特權用戶的(),系統(tǒng)不支持的應部署日志服務器保證管理員的

操作能夠被審計,并且網(wǎng)絡特權用戶管理員無權對審計記錄進行操作。

A、機密性

B、完整性

C、合法性

D、可用性

答案:A

127.以下()不屬于防止口令猜測的措施。

A、處十日以下拘留

B、通報批評

C、由公安機關沒收違法所得

D、責令停產(chǎn)'停業(yè)

答案:C

128.上網(wǎng)行為審計記錄內(nèi)容應保留()天以上。

A、軟件中止和黑客入侵

B、遠程監(jiān)控和遠程維護

C、軟件中止和遠程監(jiān)控

D、遠程維護和黑客入侵

答案:A

129.NT/4K模型符合哪個安全級別()o

A、Web應用對頁面權限控制不嚴

B、缺乏統(tǒng)一規(guī)范地權限控制框架

C、部分頁面可以直接從URL中訪問

D、使用分散登錄認證

答案:D

130.下面()不可能存在于基于網(wǎng)絡的漏洞掃描器中。

A、只能作為攻擊工具

B、只能作為防御工具

C、只能作為檢查系統(tǒng)漏洞的工具

D、既可以作為攻擊工具,也可以作為防御工具

答案:D

131.下面是關于SCSI(小型計算機標準接口)的敘述,其中錯誤的是()。

A、已買地軟件

B、定做地軟件

C、硬件

D、數(shù)據(jù)

答案:D

132.假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應你的數(shù)據(jù)包。

這時你使用哪一種類型的進攻手段()。

A、緩沖區(qū)溢出

B、地址欺騙

C、拒絕服務

D、暴力攻擊

答案:B

133.下列方法()最能有效地防止不安全的直接對象引用漏洞。

A、第一個階段

B、第二個階段

C、第三個階段

D、第四個階段

答案:A

134.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。

A、DES加密算法

B\Caesar替代法

C、Vigenere算法

D\iffie-HeIIman加密

答案:D

135.目前,安全認證系統(tǒng)主要采用基本()的數(shù)字證書來實現(xiàn)。

A、8

B、16

C、32

D、48

答案:B

136.對于WindowsServer2005的終端服務,下列描述正確的是()。

A、可讀,可執(zhí)行,可寫入

B、可讀

G可讀,可執(zhí)行

D、可寫入

答案:A

137.下列不是信息安全的目標的是()。

A、可靠性

B、完整性

C、機密性

D、可用性

答案:A

138.下面哪種工具不是WindowsServer2003中默認安裝的AD管理工具()。

AvctiveDirectoryuserandcomputer

B、ActiveDirectorySiteandService

C、ActiveDirectorydomainandtrust

D、GPMC

答案:D

139.計算機機房的凈高依機房的面積大小而定,一般為()。

A、2-3m

B、2.5—3m

C\2.5—3.2m

D\2.5—3.5m

答案:c

140.如果我們要在一臺電腦上安裝活動目錄服務,應該選擇以下哪一種文件系統(tǒng)

。。

A、FAT16

B、FAT32

C、NTFS

D、UDF

答案:C

141.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施()。

A、DMZ區(qū)內(nèi)的服務器一般不對外提供服務

B、DMZ功能主要為了解決安裝防火墻之后外部網(wǎng)絡無法訪問內(nèi)部服務器的問題

C、通過DMZ區(qū)可以有效保護內(nèi)部網(wǎng)絡

D、MZ區(qū)位于企業(yè)內(nèi)網(wǎng)和外部網(wǎng)絡之間

答案:A

142.事件的來源有()。

A、文件型病毒的清除

B、引導型病毒的清除

C、內(nèi)存殺毒

D、以上都正確

答案:A

143.DNS在計算機術語中是()。

A、該賬戶不可登錄ftp

B、該賬戶可以登錄千tp

C\沒有關系

D、缺少

答案:A

144.下列哪一項最準確地描述了災難恢復計劃(DRP)應該包括的內(nèi)容()。

A、決策層

B、管理層

C、執(zhí)行層

D、既可以劃為管理層,又可以劃為執(zhí)行層

答案:C

145.事件的來源有()。

A、128X1000X1000X8個字節(jié)

B、128X1000X1000字節(jié)

C、128X1024X1024X8個字節(jié)

D、128X1024X1024個字節(jié)

答案:D

146.基本磁盤包括()o

A、主分區(qū)和擴展分區(qū)

B、主分區(qū)和邏輯分區(qū)

C、擴展分區(qū)和邏輯分區(qū)

D、分區(qū)和卷

答案:A

147.若每次打開Word程序文檔時,計算機都會把文檔傳送到另一臺FTP服務器,

那么可以懷疑Word程序被黑客植入()。

A、證書授權

B、加密認證

C、虛擬專用網(wǎng)

D、安全套接層

答案:A

148.從系統(tǒng)結構上來看,入侵檢測系統(tǒng)可以不包括()。

A、guests

B、administrators

C\powerusers

D、users

答案:A

149.下列方法()最能有效地防止不安全的直接對象引用漏洞。

A、檢測用戶訪問權限

B、使用參數(shù)化查詢

C、過濾特殊字符

D、使用token令牌

答案:A

150.攻擊者通過掃描()漏洞,產(chǎn)生大量不可用的Sendmail子進程,導致Send

mail長時間掛起,從而耗盡服務器內(nèi)存,達到攻擊的目的。

A、時間、距離

B、距離'計時器、標志位

C、路由、距離、時鐘

D、時鐘、路由

答案:B

151.基本磁盤包括()o

A、邏輯隔離

B、物理隔離

C、安裝防火墻

D、VLAN劃分

答案:B

152.下列哪一項與數(shù)據(jù)庫的安全有直接關系()。

A、項目管理地基本要素是質量,進度和成本

B、項目管理地基本要素是范圍,人力和溝通

C、項目管理是從項目地執(zhí)行開始到項目結束地全過程進行計劃、組織

D、項目管理是項目地管理者,在有限地資源約束下,運用系統(tǒng)地觀點,方法和理論,

對項目涉及地技術工作進行有效地管理

答案:A

153.SSL協(xié)議比IPSEC協(xié)議的優(yōu)勢在于()o

A、系統(tǒng)級演練、業(yè)務級演練'應用級演練

B、系統(tǒng)級演練、應用級演練'業(yè)務級演練

C、業(yè)務級演練、應用級演練、系統(tǒng)級演練

D、業(yè)務級演練、系統(tǒng)級演練、應用級演練

答案:B

154.應實現(xiàn)設備特權用戶的(),系統(tǒng)不支持的應部署日志服務器保證管理員的

操作能夠被審計,并且網(wǎng)絡特權用戶管理員無權對審計記錄進行操作。

A、

B、

C、

D、

答案:C

155.破解雙方通信獲得明文是屬于()的技術。

A、自定義目錄

B、在AD中配置的FTP主目錄

C、用戶名物理目錄

D、用戶名目錄

答案:C

156.基本磁盤包括()。

A、據(jù)信息的完整性

B、基于密碼技術的身份認證

C、機密文件加密

D、基于IP頭信息的包過濾

答案:D

157.基本磁盤包括()o

A、“開始”選項卡的“更改樣式”

B、“頁面布局”選項卡的“邊框和底紋”

C、“插入”選項卡的“形狀”

D、“視圖”選項卡的“新建窗口”

答案:B

158.事件:指導致或可能導致服務中斷或服務質量下降的任一事態(tài),事件包括用

戶的申告、()、咨詢以及監(jiān)控系統(tǒng)自動產(chǎn)生的告警。

A、ES

B、DES

C、RSA

D、RC5

答案:C

159.以下不是采用奇偶校驗方式作為數(shù)據(jù)冗余方式的RAID級別是()。

A、翻轉線

B、交叉線

C、直通線

D、隨便一種

答案:C

160.假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應你的數(shù)據(jù)包。

這時你使用哪一種類型的進攻手段()。

A、GB/TXXXX-X-200X

B、GBXXXX-200X

C、DBXX/TXXX-200X

D、QXXX-XXX-200X

答案:B

161.攻擊者通過掃描()漏洞,產(chǎn)生大量不可用的SendmaiI子進程,導致Send

mail長時間掛起,從而耗盡服務器內(nèi)存,達到攻擊的目的。

A、莫爾

B、比爾?蓋茨

C、馮?諾依曼

D、科得(E.F.Codd)

答案:C

162.電子郵件客戶端通常需要用()協(xié)議來發(fā)送郵件。

A、cp-f

B、cp-I

C、p-a

D\cp-I

答案:A

163.信息系統(tǒng)因需求變化、發(fā)現(xiàn)重大安全漏洞等原因而進行大規(guī)模升級后,根據(jù)

安全防護技術要求,對信息系統(tǒng)主機操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)重新開展()。

A、攻防演練

B、打補丁

C、安全測評

D、漏洞掃描

答案:C

164.雨天在戶外操作電氣設備時,操作桿的絕緣部分應有(),罩的上口應與絕

緣部分緊密結合,無滲漏現(xiàn)象。

A、采用公開密鑰體制進行通信過程中的加解密處理

B、采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C、采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的

加解密處理速度快的雙重優(yōu)點

答案:B

165.數(shù)據(jù)庫是在計算機系統(tǒng)中按照一定的數(shù)據(jù)模型組織,存儲和應用的()。

A、總線型

B、環(huán)形

C、星型

D、沒有這種技術

答案:C

166.Windownt/4k中的.pwl文件是()。

A、公鑰分發(fā)問題

B、私鑰分發(fā)問題

C、對稱密鑰分發(fā)問題

D、數(shù)據(jù)完整性問題

答案:C

167.以下()不屬于防止口令猜測的措施。

A、劃算的總體成本

B、更簡化的管理流程

C、容易更新

D、以上都正確

答案:D

168.攻擊者通過掃描()漏洞,產(chǎn)生大量不可用的Sendmail子進程,導致Send

mail長時間掛起,從而耗盡服務器內(nèi)存,達到攻擊的目的。

A、簽名分析法

B、統(tǒng)計分析法

C、數(shù)據(jù)完整性分析法

D、數(shù)字分析法

答案:A

169.安全防護體系要求建立完善的兩個機制是()。

A、中心設備的性能是網(wǎng)絡的關鍵

B、易添加新站點

C、易檢測排查網(wǎng)絡故障

D、單點故障,引發(fā)全局網(wǎng)絡癱瘓

答案:D

170.以下關于VPN說法正確的是()。

A、PageUp

B、Alt+End

GtrI+End

D、PageDown

答案:c

171.在許多組織機構中,產(chǎn)生總體安全性問題的主要原因是()。

A、國務院有關部門

B、縣級以上人民政府有關部門

C、省級以上人民政府有關部門

D、市級以上人民政府有關部門

答案:C

172.在IPsec協(xié)議組中,以下哪個協(xié)議必須提供驗證服務()。

A、N

B、ESP

C、GRE

D、以上都是

答案:A

173.下列哪一項與數(shù)據(jù)庫的安全有直接關系()。

A、應用層

B、會話層

C、表示層

D、傳輸層

答案:B

174.應實時監(jiān)視被監(jiān)控對象的運行狀況,逐項核實系統(tǒng)的顯示內(nèi)容,及時發(fā)現(xiàn)各

種異常信息,對于系統(tǒng)終端發(fā)出的(),應立即處理。

A、時分多路復用

B、異步時分多路復用

C、波分多路復用

D、頻分多路復用

答案:D

175.竊聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接收站之間。

截獲是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接受站之間。

A、被動,無須,主動,必須

B、主動,必須,被動,無須

C、主動,無須,被動,必須

D、被動,必須,主動,無須

答案:A

176.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對()的攻擊。

A、機密性

B、可用性

C、完整性

D、真實性

答案:B

177.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是()。

A、訪問控制列表

B、系統(tǒng)服務配置情況

C、審計記錄

D、用戶賬戶和權限地設置

答案:c

178.關于Unix版本的描述中,錯誤的是()o

A、IBM的Unix是Xenix

B、SUN的Unix是SoIaris

G伯克利的Unix是UnixBSD

D、HP的Unix是HP-UX

答案:A

179.信息化建設和信息安全建設的關系應當是()。

A、—

B、二

C、三

D、無

答案:A

180.下列關于防火墻功能的說法最準確的是()。

A、使用第三方郵件服務器進行發(fā)送

B、在本地郵件服務器上進行發(fā)送

C、這種郵件不可能是垃圾郵件

D、使用特殊的物理設備進行發(fā)送

答案:A

181.進程管理可把進程的狀態(tài)分成()4種。

A、身份信任

B、權限管理

C、安全審計

D、加密

答案:A

182.安全防護體系要求建立完善的兩個機制是()。

A、密碼學與保密學是同一概念,指對各種媒體的加密,甚至對硬件實體和思路

、思維等虛體的加密。

B、密碼學與保密學主要是研究對實體的加密與解密。

C、保密學研究除文電、文檔進行加密外,對多媒體信息加密,甚至對硬件實體

和思路、思維等虛體的加密。密碼學研究除保密外,還有認證、鑒別功能。

D、密碼學與保密學早期主要是研究對實體的加密與解密,現(xiàn)在除加密外,還有

認證、鑒別功能。

答案:C

183.移動存儲介質按需求可以劃分為()。

A、交換區(qū)和保密區(qū)

B、驗證區(qū)和保密區(qū)

C、交換區(qū)和數(shù)據(jù)區(qū)

D、數(shù)據(jù)區(qū)和驗證區(qū)

答案:A

184.邏輯強隔離裝置采用代理模式,也稱為()。

A、SQL代理

B、TNS代理

GORACLE代理

D、OCI代理

答案:A

185.如果需要創(chuàng)建一個RAID14的RAID組,至少需要()塊硬盤。

A、類

B、類

C、類

D、類

答案:A

186.公司的WEB服務器受到來自某個IP地址的黑客反復攻擊,你的主管要求你

通過防火墻來阻止來自那個地址的所有連接,以保護WEB服務器,那么你應該選

擇哪一種防火墻()。

A、500m

B、1km

C、2km

Dv40km

答案:c

187.在Windows操作系統(tǒng)中可以通過安裝()組件創(chuàng)建FTP站點。

A、BLP模型

B、iba模型

C、Iark-WiIson模型

D、TE模型

答案:A

188.信息系統(tǒng)高危漏洞補丁在漏洞發(fā)布()個工作日之內(nèi);中(低)危漏洞補丁

在漏洞發(fā)布()個工作日之內(nèi),完成補丁制作及自測工作。

A、全選

B、清除

C、粘貼

D、替換

答案:C

189.風險評估不包括以下哪個活動()。

A、監(jiān)視整個網(wǎng)段的通信

B、不要求在大量的主機上安裝和管理軟件

C、適應交換和加密

D、具有更好的實時性

答案:C

190.SSL協(xié)議比IPSEC協(xié)議的優(yōu)勢在于()o

A、利用網(wǎng)絡進行復制和傳播

B、利用網(wǎng)絡進行攻擊

C、利用網(wǎng)絡進行后門監(jiān)視

D、利用網(wǎng)絡進行信息竊取

答案:A

191.以下對于拒絕服務攻擊描述錯誤的是()。

A、共享文件夾權限

B、共享文件夾的NTFS權限

C\共導■文件夾權限和共學文件夾的NTFS權限累加

D、共享文件夾權限和共享文件夾的NTFS權限中更小的權限

答案:D

192.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是()。

A、保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致

B、保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致

C、對用戶和程序使用資源的情況進行記錄和審查

D、保證信息使用者都可有得到相應授權的全部服務

答案:C

193.破解雙方通信獲得明文是屬于()的技術。

A、配置網(wǎng)絡入侵檢測系統(tǒng)以檢測某些類型的違法或誤用行為

B、使用防病毒軟件,并且保持更新為最新的病毒特征碼

C、將所有公共訪問的服務放在網(wǎng)絡非軍事區(qū)(DMZ)

D、使用集中的日志審計工具和事件關聯(lián)分析軟件

答案:C

194.絕緣安全工器具應存放在溫度75℃?35℃,相對濕度5%?83%的干燥()

的工具室(柜)內(nèi)。

A、drwxr-xr-x2rootroot2202009-04-1417:30doc

B\-rw-r—r--1rootrootl0502009-04-1417:30docI

C、1rwxrwxrwxIrootroot40962009-04-1417:30profiIe

D\rwxrwxrwx4rootroot40962009-04-1417:30protocoIs

答案:C

195.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代()。

A、5

B、10

C、15

D、20

答案:B

196.如果需要創(chuàng)建一個RAID15的RAID組,至少需要()塊硬盤。

A、網(wǎng)絡視頻瀏覽者

B、網(wǎng)站后臺客服人員

C、電子郵件接收者

D、應用軟件下載服務提供者

答案:D

197.WindowsServer2006標準版支持的CPU數(shù)量為()。

A、ifconfig-a

B、ipconfig

C、ipconfig/aII

D、ipconfig/renew

答案:D

198.以下()不屬于防止口令猜測的措施。

A、雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個

B、雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同

C、雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個

D、雙鑰密碼體制中加解密密鑰是否相同可以根據(jù)用戶要求決定

答案:A

199.入侵檢測產(chǎn)品主要還存在()問題。

A、網(wǎng)絡的運營者的法定代表人或者主要負責人

B、網(wǎng)絡運營商負責人指定的人員

C、網(wǎng)絡運營商負責維護網(wǎng)絡安全的工作人員

D、下級管理部門

答案:A

200.下列RAID技術無法提高讀寫性能的是()。

A、離散型密碼

B、模擬型密碼

C、數(shù)字型密碼

D、非對稱式密碼

答案:C

201.防火墻的基本構件包過濾路由器工作在OSI的哪一層()。

A、擴展槽板卡

B、集線器

C、終端匹配器

D、網(wǎng)絡適配器

答案:D

202.對于WindowsServer2003的終端服務,下列描述正確的是()。

A、WindowsServer2003通過終端服務技術,提供兩大功能:遠程桌面管理'多

人同時執(zhí)行位于終端服務器內(nèi)的應用程序

B、若安裝了終端服務器,則必須配置終端服務授權服務器

C、利用終端服務可以使任何用戶對終端服務器進行遠程管理

D、最多只允許兩個終端客戶端訪問終端服務器

答案:A

203.上網(wǎng)行為審計記錄內(nèi)容應保留()天以上。

A、感染可執(zhí)行文件

B、感染文本文件

C、既感染執(zhí)行文件又感染文本文件

D、感染MSWORD模板文件

答案:C

204.關于Unix版本的描述中,錯誤的是0o

A、直通線

B、交叉線

C、全反線

D、以上都不是

答案:A

205.一個C/S應用系統(tǒng)通過本地命名的方法配置客戶端到服務器的連接,客戶端

和服務器運行在兩臺電腦上,當從客戶端連接數(shù)據(jù)庫時,收到一個TNS錯誤,檢

查發(fā)現(xiàn)只在服務器上有一個tnsnames.ora文件,拷貝該文件到客戶端,客戶端

能夠連接的服務器,下面哪一句描述是正確的()。

A\配置本地命名連接tnsnames.ora必須在客戶端電腦上

B、為了客戶端的連接tnsnames.ora必須從服務器上刪除

C、配置本地命名連接tnsnames.ora必須在客戶端和服務器端都配置

D、客戶端不需要tnsnames.ora文件;這個問題與拷貝該文件到客戶端無關

答案:A

206.下列不是信息安全的目標的是()。

A、人為破壞

B、對網(wǎng)絡中設備的威脅

C、病毒威脅

D、對網(wǎng)絡人員的威脅

答案:B

207.關于Unix版本的描述中,錯誤的是()o

A、非對稱算法也叫公開密鑰算法

B、非對稱算法地加密密鑰和解密密鑰是分離地

C、非對稱算法不需要對密鑰通信進行保密

D、非對稱算法典型地有RSA算法、AES算法等

答案:D

208.boot.ini文件是一個文本文件,其作用是()。

A、制度和措施

B、漏洞分析

C、意外事故處理計劃

D、采購計劃

答案:A

209.下列屬于C類計算機機房安全要求范圍之內(nèi)的是()。

A、火災報警及消防設施

B、電磁波的防護

C、防鼠害

D、防雷擊

答案:A

210.應實時監(jiān)視被監(jiān)控對象的運行狀況,逐項核實系統(tǒng)的顯示內(nèi)容,及時發(fā)現(xiàn)各

種異常信息,對于系統(tǒng)終端發(fā)出的(),應立即處理。

A、控制對網(wǎng)點的訪問和封鎖網(wǎng)點信息的泄露

B、能限制被保護子網(wǎng)的泄露

C、具有審計作用

D、具有防毒功能

答案:D

211.下列RAID技術無法提高讀寫性能的是()o

A、遠程控制木馬、話費吸取'隱私竊取類和系統(tǒng)破壞類

B、遠程控制木馬、話費吸取、系統(tǒng)破壞類和硬件資源消耗類

C、遠程控制木馬、話費吸取、隱私竊取類和惡意推廣

D、遠程控制木馬、話費吸取、系統(tǒng)破壞類和惡意推廣

答案:C

212.應實現(xiàn)設備特權用戶的(),系統(tǒng)不支持的應部署日志服務器保證管理員的

操作能夠被審計,并且網(wǎng)絡特權用戶管理員無權對審計記錄進行操作。

A、權限分離

B、多樣性

C、唯一性

D、權限最大化

答案:A

213.雨天在戶外操作電氣設備時,操作桿的絕緣部分應有(),罩的上口應與絕

緣部分緊密結合,無滲漏現(xiàn)象。

A、無要求

B、安全'高效

C、支持業(yè)務穩(wěn)定、持續(xù)運行

D、局速'后j質

答案:C

214.以下哪個不屬于iis自帶的服務()。

A、telnet服務

Byweb服務

Gftp服務

D、smtp服務

答案:A

215.Windows操作系統(tǒng)的注冊表運行命令是()。

A、隱藏模塊

B、破壞模塊

C、通信模塊

D、控制模塊

答案:C

216.有關NTFS文件系統(tǒng)優(yōu)點的描述中,()是不正確的。

A、“3+X”

B、“1+1+X”

C、“1+X”

D、“X+X”

答案:C

217.溢出攻擊的核心是()。

A、國家秘密和其密級地具體范圍,由國家保密工作部門分別會同外交、公安、國

家安全和其他中央有關規(guī)定

B、各級國家機關、單位對所產(chǎn)生地秘密事項,應當按照國家秘密及其密級地具體

范圍地規(guī)定確定密級

C、對是否屬于國家和屬于何種密級不明確地事項,可有各單位自行參考國家要求

確定和定級,然后國家保密工作部門備案

D、對是否屬于國家和屬于何種密級不明確地事項,由國家保密工作部門,省、自

治區(qū)、直轄市地保密工作部門,省、自治區(qū)、直轄市地保密工作部門,省、自治

區(qū)政府所在地地市和經(jīng)國務院批準地較大地市地保密工作部門或者國家保密工

作部門審定地機關確定

答案:C

218.設備的硬件維護操作時必須戴()。

A、fdisk

B、mv

C、mount

D、f

答案:A

219.IIS寫權限漏洞是由于開啟了IIS上的哪項服務引起的()。

A、垃圾清理

B、文件粉碎

C、木馬查殺

D、斷網(wǎng)修復

答案:A

220.以下哪項功能使用快照為物理和虛擬桌面提供回復功能()。

A、HorizonMirage地平線海市蜃樓

B\vCenterOperationsManagerforViewVCenter視圖操作管理

GvCenter虛擬化中心

D\HorizonView(地平線視圖的客戶)

答案:A

221.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施()。

A、比特

B、字節(jié)

C、數(shù)據(jù)幀

D、數(shù)據(jù)包

答案:C

222.數(shù)據(jù)備份范圍包括()、數(shù)據(jù)庫數(shù)據(jù)及裸設備數(shù)據(jù)。

A、身份假冒

B、數(shù)據(jù)GG

C、數(shù)據(jù)流分析

D、非法訪問

答案:A

223.進程管理可把進程的狀態(tài)分成()8種。

A、HTTP

B、DNS

C、FTP

D、SMTP

答案:B

224.下列不是信息安全的目標的是()。

A、公安部

B、國家保密局

C、信息產(chǎn)業(yè)部

D、國家密碼管理委員會辦公室

答案:B

225.破解雙方通信獲得明文是屬于()的技術。

A、“刪除”按鈕

B、“清除”按鈕

C、“剪切”按鈕

D、“復制”按鈕

答案:B

226.下面不屬于虛擬化平臺的是()。

A、下讀

B、上寫

G下寫

D、上讀

答案:C

227.IIS寫權限漏洞是由于開啟了IIS上的哪項服務引起的()。

A、得到授權的實體在需要時能訪問資源和得到服務

B、網(wǎng)絡速度要達到一定的要求

C、軟件必須功能完整

D、數(shù)據(jù)庫的數(shù)據(jù)必須可靠

答案:A

228.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施()。

A、內(nèi)部網(wǎng)VPN

B、遠程訪問VPN

G外聯(lián)網(wǎng)VPN

D、以上皆有可能

答案:C

229.數(shù)據(jù)備份范圍包括()、數(shù)據(jù)庫數(shù)據(jù)及裸設備數(shù)據(jù)。

A、手機病毒不是計算機程序

B、手機病毒不具有攻擊性和傳染性

C、手機病毒可利用發(fā)送短信、彩信,電子郵件,瀏覽網(wǎng)站,下載鈴聲等方式進行傳

D、手機病毒只會造成軟件使用問題,不會造成SIM卡、芯片等損壞

答案:C

230.防火墻能夠()。

A、Guests

B、ackupOperators

C、User

D、RemoteDesktopUsers

答案:D

231.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是()。

A、防火墻隔離

B、安裝安全補丁程序

C、專用病毒查殺工具

D、部署網(wǎng)絡入侵檢測系統(tǒng)

答案:B

232.下列四項中,不屬于計算機病毒特征的是()。

A、255,255.128.0

B、255,255.192.0

C、255,192.0.0

D、255,240.0.0

答案:c

233.Linux下常用以下哪個命令來查看與目標之間的路由情況()。

A、防止非法用戶未經(jīng)授權,使用合法用戶的軟件。

B、防止軟件被非法地剖析、分析、盜用、移植,以及對專用軟件逆向工程的研

究。

C、防止非法用戶對合法用戶的軟件的復制、篡改和執(zhí)行。

D、防止非法用戶發(fā)現(xiàn)某些合法用戶的軟件的運行,并對其實施的一系列的隱藏

技術。

答案:B

234.信息系統(tǒng)因需求變化、發(fā)現(xiàn)重大安全漏洞等原因而進行大規(guī)模升級后,根據(jù)

安全防護技術要求,對信息系統(tǒng)主機操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)重新開展()。

A、計算機病毒是一個程序

B、計算機病毒具有傳染性

C、計算機病毒的運行不消耗CPU資源

D、病毒并不一定都具有破壞力

答案:C

235.下列關于防火墻的說法中錯誤的是()。

A、1946

B、1969

C、1977

D、1973

答案:B

236.有關NTFS文件系統(tǒng)優(yōu)點的描述中,()是不正確的。

A、利用現(xiàn)實生活中的郵件進行散播,不會破壞數(shù)據(jù),但是他將硬盤加密鎖死

B、兼?zhèn)鋫窝b和傳播兩種特征并結合TCP/IP網(wǎng)絡技術四處泛濫,同時他還添加了

“后門”和擊鍵記錄等功能

C、通過偽裝成一個合法性程序誘騙用戶上當

D、通過消耗內(nèi)存而引起注意

答案:B

237.信息安全風險的三要素是指()。

A、資產(chǎn)/威脅/脆弱性

B、資產(chǎn)/使命/威脅

C、使命/威脅/脆弱性

D、威脅/脆弱性/使命

答案:A

238.下面哪一項通常用于加密電子郵件消息()。

A、UDP用于幫助IP確保數(shù)據(jù)傳輸,而TCP無法實現(xiàn)

BvUDP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網(wǎng)中,TCP的功能

與之相反

cacp提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網(wǎng)中,UDP的功能

與之相反

D、以上說法都錯誤

答案:B

239.下列說法錯誤的是()。

A、Password-BasedAuthentication

B、Address-BasedAuthentication

CvryptographicAuthentication

DvNoneofAbove

答案:B

240.對于WindowsServer2004的終端服務,下列描述正確的是()。

A、重啟機器

B、當前用戶重新登陸

C\gpupdate

D\后臺更新

答案:B

241.一個C/S應用系統(tǒng)通過本地命名的方法配置客戶端到服務器的連接,客戶端

和服務器運行在兩臺電腦上,當從客戶端連接數(shù)據(jù)庫時,收到一個TNS錯誤,檢

查發(fā)現(xiàn)只在服務器上有一個tnsnames.ora文件,拷貝該文件到客戶端,客戶端

能夠連接的服務器,下面哪一句描述是正確的()。

A、用戶

B、數(shù)據(jù)所有者

C、審計員

D、安全官

答案:B

242.在某個攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動泄漏,使得攻擊者可以訪問

系統(tǒng)資源的行為被稱作()。

A、259.197.184.2與255.255.255.0

B、127.B0.1與255.255.255.64

G202.196.64,5與255.255.255,224

D、10.10.3,1與255.255.255.192

答案:A

243.()技術不能保護終端的安全。

A、總線型網(wǎng)絡

B、星型網(wǎng)絡

C、環(huán)形網(wǎng)絡

D、全連接型網(wǎng)絡

答案:B

244.在Linux系統(tǒng)中擁有最高級別權限的用戶是()。

A、root

B、administrator

CvmaiI

Dvnobody

答案:A

245.hash算法的碰撞是指()。

A、3

B、4

C、5

D、6

答案:A

246.技術訪問控制的目的在于通過限制用戶對特定資源的訪問。在WINDOWS系統(tǒng)

中,重要目錄不能對()賬戶開放。

AvWindows

B、Unix/Linux

C、Dos

D、以上都不是

答案:D

247.綜合布線一般采用()類型的拓撲結構。

A、總線型

B、擴展樹型

C、環(huán)型

D、分層星型

答案:D

248.綜合布線一般采用()類型的拓撲結構。

Av32Kbps

B、64Kbps

C、128Kbps

D、256Kbps

答案:B

249.下列對防火墻技術分類描述正確的是()。

A、防火墻技術一般分為網(wǎng)絡級防火墻和應用級防火墻兩類

B、防火墻可以分為雙重宿主主機體系'屏蔽主機體系、屏蔽子網(wǎng)體系

C、防火墻采取的技術,主要是包過濾、應用網(wǎng)關、子網(wǎng)屏蔽等

D、防火墻可以分為網(wǎng)絡防火墻和主機防火墻

答案:A

250.公司的WEB服務器受到來自某個IP地址的黑客反復攻擊,你的主管要求你

通過防火墻來阻止來自那個地址的所有連接,以保護WEB服務器,那么你應該選

擇哪一種防火墻()。

A、前三位rwx表示文件屬主地訪問權限;中間三位rwx表示文件同組用戶地訪問

權限;后三位rwx表示其他用戶地訪問權限

B、前三位rwx表示文件同組用戶地訪問權限;中間三位rwx表示文件屬主地訪問

權限;后三位rwx表示其他用戶地訪問權限

C、前三位rwx表示文件同域用戶地訪問權限;中間三位rwx表示文件屬主地訪問

權限;后三位rwx表示其他用戶地訪問權限

D、前三位rwx表示文件屬主地訪問權限;中間三位rwx表示文件同組用戶地訪問

權限;后三位rwx表示同域用戶地訪問權限

答案:A

251.hash算法的碰撞是指()。

A、網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案

B、在發(fā)生危害網(wǎng)絡安全的事件時,立即啟動應急預案

C、網(wǎng)絡運營者應按照規(guī)定向有關主管部門報告

D、由于安全風險的不確定性,對網(wǎng)絡運營者及時處理的要求可適當放松

答案:D

252.目前,安全認證系統(tǒng)主要采用基本()的數(shù)字證書來實現(xiàn)。

A、網(wǎng)絡防火墻不能解決來自內(nèi)部網(wǎng)絡的攻擊和安全問題

B、網(wǎng)絡防火墻能防止受病毒感染的文件的傳輸

C、網(wǎng)絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅

D、網(wǎng)絡防火墻不能防止本身安全漏洞的威脅

答案:B

253.下列哪一項最準確地描述了災難恢復計劃(DRP)應該包括的內(nèi)容()。

A、證書生成客戶端

B、注冊服務器

C、證書申請受理和審核機構

D、認證中心服務器

答案:A

254.下列屬于C類計算機機房安全要求范圍之內(nèi)的是()。

A、用所有者地公鑰對硬盤進行加密處理

B、激活引導口令(硬件設置口令)

C、利用生物識別設備

D、利用雙因子識別技術將登錄信息寫入記事本

答案:A

255.進程管理可把進程的狀態(tài)分成()3種。

A、提交'運行、后備

B、等待、提交、完成

C、就緒、運行、等待

D、等待、提交、就緒

答案:C

256.下列()不屬于計算機病毒感染的特征。

A、身份假冒

B、數(shù)據(jù)篡改

C、信息竊取

D、越權訪問

答案:C

257.HTTPS采用()協(xié)議實現(xiàn)安全網(wǎng)站訪問。

A、模擬量

B、混合量

C、脈沖

D、不連續(xù)量

答案:D

258.boot.ini文件是一個文本文件,其作用是()o

A、用來限制用戶對資源的訪問權限

B、用來控制用戶可否上網(wǎng)

C、用來控制操作系統(tǒng)是否可以啟動

D、用來控制是否有收發(fā)郵件的權限

答案:A

259.攻擊者通過掃描()漏洞,產(chǎn)生大量不可用的Sendmail子進程,導致Send

mail長時間掛起,從而耗盡服務器內(nèi)存,達到攻擊的目的。

A、NoveII網(wǎng)

B、ATM網(wǎng)

C、以太網(wǎng)

D、Internet

答案:D

260.計算機產(chǎn)生病毒的原因()。

A、郵件病毒

B、郵件炸彈

C、特洛伊木馬

D、邏輯炸彈

答案:B

261.在許多組織機構中,產(chǎn)生總體安全性問題的主要原因是()。

A、可執(zhí)行文件

B、圖形文件

C、文本文件

D、系統(tǒng)文件

答案:A

262.在數(shù)據(jù)庫的安全性控制中,為了保護用戶只能存取他有權存取的數(shù)據(jù)。在授

權的定義中,數(shù)據(jù)對象的(),授權子系統(tǒng)就越靈活

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論