全國(guó)網(wǎng)絡(luò)與信息安全管理職業(yè)技能大賽備賽試題及答案_第1頁(yè)
全國(guó)網(wǎng)絡(luò)與信息安全管理職業(yè)技能大賽備賽試題及答案_第2頁(yè)
全國(guó)網(wǎng)絡(luò)與信息安全管理職業(yè)技能大賽備賽試題及答案_第3頁(yè)
全國(guó)網(wǎng)絡(luò)與信息安全管理職業(yè)技能大賽備賽試題及答案_第4頁(yè)
全國(guó)網(wǎng)絡(luò)與信息安全管理職業(yè)技能大賽備賽試題及答案_第5頁(yè)
已閱讀5頁(yè),還剩147頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

全國(guó)網(wǎng)絡(luò)與信息安全管理職業(yè)技能大賽備賽試題及答案單選題1.哪個(gè)方法不能應(yīng)對(duì)針對(duì)口令的字典攻擊?()A、定期更換口令B、設(shè)置復(fù)雜密碼C、預(yù)設(shè)口令D、設(shè)置鎖定閾值參考答案:C2.我國(guó)密碼行業(yè)標(biāo)準(zhǔn)GM/T0028-2014規(guī)定了四個(gè)要求遞增的安全等級(jí),其中()是最高等級(jí)。A、一級(jí)B、二級(jí)C、三級(jí)D、四級(jí)參考答案:D3.IS0/IEC21827將安全工程服務(wù)提供者的能力劃定為()個(gè)級(jí)別。A、二B、三C、四D、五參考答案:D4.在訪問控制的基本要素中,能夠訪問對(duì)象的實(shí)體是()。A、客體B、控制策略C、主體D、訪問權(quán)限參考答案:C5.SSL協(xié)議提供用戶和商戶之間交換電子支付信息的安全通道,但不保證支付()。A、信息的機(jī)密性B、信息的完整性C、持卡人的合法性D、非否認(rèn)性參考答案:D6.通常情況下,下列哪種關(guān)于防火墻的說法不對(duì)?()A、內(nèi)部網(wǎng)絡(luò)可以無(wú)限制地訪問外部網(wǎng)B、DMZ可以訪問內(nèi)部網(wǎng)絡(luò)C、外部網(wǎng)絡(luò)可以訪問DMZ的服務(wù)器的D、外部網(wǎng)絡(luò)不能訪問內(nèi)部網(wǎng)絡(luò)以及防參考答案:B7.()指的是基于寄存器的虛擬機(jī)Dalvik。A、操作系統(tǒng)層B、Android運(yùn)行環(huán)境C、應(yīng)用程序框架D、應(yīng)用程序參考答案:B8.網(wǎng)頁(yè)防篡改技術(shù)主要分為兩類,阻止黑客入侵和阻止黑客反入侵。以下不屬于阻止黑客反入侵行為的是()。A、對(duì)管理員的權(quán)限進(jìn)行限制B、輪詢檢測(cè)C、事件觸發(fā)技術(shù)D、核心內(nèi)嵌技術(shù)參考答案:A9.GRANTINSERT,UPDATE,DELETEONauthorsTOMaryA、修改表名B、修改表的列類型C、收回相應(yīng)權(quán)限D(zhuǎn)、授予相應(yīng)權(quán)限參考答案:D10.()是指攻擊者對(duì)目標(biāo)網(wǎng)絡(luò)和系統(tǒng)進(jìn)行合法、非法的訪問。A、攻擊者B、安全漏洞C、攻擊訪問D、攻擊工具參考答案:C11.阻止?jié)撛诘墓暨M(jìn)入用戶的網(wǎng)絡(luò)系統(tǒng)指的是()。A、過濾互聯(lián)網(wǎng)請(qǐng)求B、過濾流入的內(nèi)容C、過濾流出的內(nèi)容D、過濾不良信息參考答案:B12.能夠從控制主體的角度出發(fā),根據(jù)管理中相對(duì)穩(wěn)定的職權(quán)和責(zé)任劃分來(lái)分配不同的角色的是()。A、基于身份的訪問控制B、基于權(quán)限的訪問控制C、基于角色的訪問控制D、基于用戶的訪問控制參考答案:C13.哪個(gè)不是基于動(dòng)態(tài)口令的認(rèn)證技術(shù)的優(yōu)點(diǎn)?()A、不確定性B、動(dòng)態(tài)性C、一次性D、可重復(fù)性參考答案:D14.下列說法錯(cuò)誤的是()。A、ndroid基于Linux內(nèi)核,保留了用戶B、Android保留了Linux基于用戶和組的C、Android具體的訪問控制與Unix/linuxD、Android用戶的添加方式與Linux來(lái)日同參考答案:D15.不需要經(jīng)常維護(hù)的垃圾郵件過濾技術(shù)是()A、指紋識(shí)別技術(shù)B、簡(jiǎn)單DNS測(cè)試C、黑名單技術(shù)D、關(guān)鍵字過濾參考答案:B16.在數(shù)據(jù)庫(kù)管理系統(tǒng)中,關(guān)于用戶角色,下面說法正確的是()。A、SQLServer中,數(shù)據(jù)訪問權(quán)限B、角色與身份認(rèn)證無(wú)關(guān)C、角色與訪問控制無(wú)關(guān)D、角色與用戶之間是一對(duì)一的映射關(guān)參考答案:A17.當(dāng)前無(wú)線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指向無(wú)線傳感器網(wǎng)絡(luò)中通過發(fā)送大量錯(cuò)誤路由報(bào)文的方式,非法攔截篡改路由A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:A18.以下防范措施不能防范SQL注入攻擊的是()。A、配置HSB、在Web應(yīng)用程序中,將管理員賬號(hào)C、去掉數(shù)據(jù)庫(kù)不需要的函數(shù)、存儲(chǔ)過D、檢查輸入?yún)?shù)參考答案:B19.Android應(yīng)用程序通常指的是以APK包形式下載至手機(jī)終端的應(yīng)用,包內(nèi)還包含各種()A、描述文件B、框架文件C、Manifest文件D、資源文件參考答案:D20.數(shù)據(jù)庫(kù)管理系統(tǒng)DBMS對(duì)于用戶的訪問存取控制的控制原則指的是()。A、用戶的權(quán)限不受限制B、用戶只能存取他自己所有的和已經(jīng)C、用戶只能按他所取得的數(shù)據(jù)存取方D、用戶可以越權(quán)參考答案:C21.UNIX系統(tǒng)中,運(yùn)行核外程序的進(jìn)程處于()A、來(lái)賓態(tài)B、核心態(tài)C、訪問態(tài)D、用戶態(tài)參考答案:D22.Windows系統(tǒng)中的()不僅可以使用本域的資源,還可以使用其他域的資源。A、全局組B、本地組C、特殊組D、來(lái)賓組參考答案:A23.以下不屬于郵件服務(wù)器的安全管理的是()A、SMTP身份認(rèn)證B、病毒過濾C、安全審計(jì)D、NS測(cè)試參考答案:D24.Linux中的()命令和ps命令的基本作用相同,即顯示系統(tǒng)當(dāng)前的進(jìn)程及其狀態(tài),但是該命令是一個(gè)動(dòng)態(tài)顯示過程。A、whoB、psC、topD、cD參考答案:C25.UNIX系統(tǒng)中,運(yùn)行內(nèi)核程序的進(jìn)程處于()A、來(lái)賓態(tài)B、核心態(tài)C、訪問態(tài)D、用戶態(tài)參考答案:B26.將篡改檢測(cè)模塊嵌入用戶的Web服務(wù)器中的是()。A、輪詢檢測(cè)B、事件觸發(fā)技術(shù)C、核心內(nèi)嵌技術(shù)D、對(duì)網(wǎng)頁(yè)請(qǐng)求參數(shù)進(jìn)行驗(yàn)證參考答案:C27.下列關(guān)于數(shù)據(jù)庫(kù)加密的應(yīng)用特點(diǎn)描述錯(cuò)誤的是()。A、數(shù)據(jù)庫(kù)數(shù)據(jù)是共享的B、數(shù)據(jù)庫(kù)關(guān)系運(yùn)算中參與運(yùn)算的最小C、數(shù)據(jù)庫(kù)密碼系統(tǒng)應(yīng)采用對(duì)稱密鑰D、庫(kù)名、表名、記錄名、字段名都應(yīng)參考答案:C28.操作系統(tǒng)的()指的是提供給用戶使用的一般對(duì)象必須受到控制,如允許并行或同步的機(jī)制能夠確保一個(gè)用戶不致對(duì)其他用戶產(chǎn)生干A、用戶認(rèn)證B、文件和I/0設(shè)備的訪問控制C、共享的實(shí)現(xiàn)D、對(duì)一般目標(biāo)的定位和訪問控制參考答案:D29.我國(guó)密碼行業(yè)標(biāo)準(zhǔn)GM/T0028-2014規(guī)定了()要求遞增的安全等級(jí)。A、兩個(gè)B、三個(gè)C、四個(gè)D、五個(gè)參考答案:C30.()決定在哪些情況下、由什么主體發(fā)起、什么類型的訪問是被允許的。A、網(wǎng)絡(luò)防御技術(shù)B、訪問控制策略C、防火墻技術(shù)D、網(wǎng)絡(luò)攻擊參考答案:B31.下列不屬于標(biāo)準(zhǔn)的UNIX粒度劃分進(jìn)行控制的是()。A、特權(quán)用戶B、屬主C、屬組D、其他人參考答案:A32.網(wǎng)頁(yè)防篡改技術(shù)主要分為兩類,阻止黑客入侵和阻止黑客反入侵。以下不屬于阻止黑客入侵行為的是()。A、對(duì)管理員的權(quán)限進(jìn)行限制B、對(duì)網(wǎng)頁(yè)請(qǐng)求參數(shù)進(jìn)行驗(yàn)證C、安裝病毒防火墻D、輪詢檢測(cè)參考答案:D33.漏洞按成因分類不包括()。A、輸入驗(yàn)證錯(cuò)誤B、訪問驗(yàn)證錯(cuò)誤C、輸出驗(yàn)證錯(cuò)誤D、異常處理的疏漏參考答案:C34.PKI提供的最基本的服務(wù)是()A、認(rèn)證B、完整性C、密鑰管理D、簡(jiǎn)單機(jī)密性參考答案:A35.下列技術(shù)中利用一個(gè)網(wǎng)頁(yè)讀取和檢測(cè)程序,通過周期性地從外部逐個(gè)訪問網(wǎng)頁(yè)來(lái)判斷網(wǎng)頁(yè)合法性的是()。A、輪詢檢測(cè)B、事件觸發(fā)技術(shù)C、核心內(nèi)嵌技術(shù)D、對(duì)網(wǎng)頁(yè)請(qǐng)求參數(shù)進(jìn)行驗(yàn)證參考答案:A36.()是指攻擊者在非授權(quán)的情況下,對(duì)用戶的信息進(jìn)行修改,如修改電子交易的金額。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊參考答案:B37.目前常用的數(shù)字簽名方法是()。A、RSA算法B、基于Hash的數(shù)字簽名方法C、IDEA算法D、ES算法參考答案:B38.下列不能做到檢測(cè)和抵御拒絕服務(wù)攻擊的是()。A、弱口令檢查B、TCPSYNCookiEC、TCP狀態(tài)檢測(cè)D、HTTP重定向參考答案:A39.在數(shù)據(jù)庫(kù)管理系統(tǒng)中,數(shù)據(jù)對(duì)象的存取權(quán)限D(zhuǎn)R表示()。A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、刪除關(guān)系D、刪除關(guān)系里面的記錄參考答案:C40.()屬于基于內(nèi)容的過濾技術(shù)。A、IP包過濾B、內(nèi)容分級(jí)審查C、URL過濾D、NS過濾參考答案:B41.()用于對(duì)計(jì)算機(jī)或用戶的身份進(jìn)行鑒別與認(rèn)證。A、防火墻技術(shù)B、訪問控制技術(shù)C、加密技術(shù)D、身份認(rèn)證技術(shù)參考答案:D42.一次完整的網(wǎng)絡(luò)安全掃描不包括以下哪個(gè)階段()。A、發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)B、根據(jù)檢測(cè)到的漏洞看能否解決C、發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息D、根據(jù)搜集到的信息判斷或者進(jìn)一步參考答案:B43.來(lái)自網(wǎng)絡(luò)的拒絕服務(wù)攻擊可以分為停止服務(wù)和消耗資源兩類。攻擊特點(diǎn)不包括以下哪個(gè)()。A、多源性、特征多變性B、攻擊目標(biāo)與攻擊手段多樣性C、隱蔽性D、開放性參考答案:D44.()通過在網(wǎng)絡(luò)系統(tǒng)中收集信息并進(jìn)行分析,以發(fā)現(xiàn)網(wǎng)絡(luò)系統(tǒng)中違反安全策略的行為和攻擊。A、防火墻技術(shù)B、訪問控制技術(shù)C、入侵檢測(cè)技術(shù)D、身份認(rèn)證技術(shù)參考答案:C45.PK.認(rèn)證方式特別適合于()的用戶群。A、大*模網(wǎng)絡(luò)和大*模用戶群B、小*模網(wǎng)絡(luò)和小*模用戶群C、大*模網(wǎng)絡(luò)和小*模用戶群D、小*模網(wǎng)絡(luò)和大*模用戶群參考答案:A46.入侵檢測(cè)系統(tǒng)按收集的待分析的信息來(lái)源分類不包括()。A、基于主機(jī)的入侵檢測(cè)系統(tǒng)B、基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)C、基于物理層的入侵檢測(cè)系統(tǒng)D、基于應(yīng)用的入侵檢測(cè)系統(tǒng)參考答案:C47.下列關(guān)于拒絕服務(wù)攻擊說法錯(cuò)誤的是()。A、來(lái)自網(wǎng)絡(luò)的拒絕服務(wù)攻擊可以分為B、拒絕服務(wù)攻擊的目的是利用各種攻C、停止服務(wù)意味著毀壞或者關(guān)閉用戶D、停止服務(wù)是目前最流行的拒絕服務(wù)參考答案:D48.社交網(wǎng)絡(luò)的數(shù)據(jù)分層不包含()?A、ppliction-layerB、activitylayerC、registrationlayerD、networkinglayer參考答案:A49.()是一種基于協(xié)議特征分析的DoS/DDoS檢測(cè)技術(shù)。A、弱口令檢查B、TCPSYNCookiEC、TCP狀態(tài)檢測(cè)D、HTTP重定向參考答案:B50.以下()不是為了減小雷電損失而采取的措施。A、設(shè)置避雷地網(wǎng)B、部署UPSC、設(shè)置安全防護(hù)地與屏蔽地D、根據(jù)雷擊在不同區(qū)域的電磁脈沖強(qiáng)參考答案:B51.PKI系統(tǒng)組成不包括()?A、終端實(shí)體B、認(rèn)證機(jī)構(gòu)C、注冊(cè)機(jī)構(gòu)D、SSL參考答案:D52.PKI提供的核心服務(wù)不包括哪個(gè)信息安全的要求?()A、訪問安全性B、真實(shí)性C、完整性D、保密性參考答案:A53.PKI提供的核心服務(wù)不包括()?A、認(rèn)證B、完整性C、密鑰管理D、訪問控制參考答案:D54.下列關(guān)于固件的說法錯(cuò)誤的是()。A、在電子系統(tǒng)和計(jì)算機(jī)系統(tǒng)中,固件B、固件是一種密碼模塊的可執(zhí)行代C、存儲(chǔ)固件的硬件可以包括但不限于D、固件的數(shù)據(jù)和代碼一般是在密碼產(chǎn)參考答案:B55.軟件安全技術(shù)是信息安全技術(shù)體系結(jié)構(gòu)之一,現(xiàn)有的軟件安全技術(shù)不包括()。A、惡意代碼分析與檢測(cè)B、軟件代碼的安全C、操作系統(tǒng)檢測(cè)D、軟件缺陷與漏洞分析參考答案:C56.計(jì)算機(jī)病毒,是指通過修改其他程序進(jìn)行“感染”,并對(duì)系統(tǒng)造成破壞的一段代碼,()不屬于計(jì)算機(jī)病毒的組成部分。A、引導(dǎo)部分B、傳染部分C、休眠部分D、干擾或破壞部分參考答案:C57.UNIX以()組織文件系統(tǒng),這個(gè)系統(tǒng)包括文件和目錄。A、鏈表結(jié)構(gòu)B、樹型結(jié)構(gòu)C、數(shù)組結(jié)構(gòu)D、圖型結(jié)構(gòu)參考答案:B58.Web服務(wù)器可以使用()嚴(yán)格約束并指定可信的內(nèi)容來(lái)源。A、內(nèi)容安全策略B、同源安全策略C、訪問控制策略D、瀏覽器沙箱參考答案:A59.PKI系統(tǒng)組成不包含()?A、評(píng)估機(jī)構(gòu)B、認(rèn)證機(jī)構(gòu)C、注冊(cè)機(jī)構(gòu)D、證書撤銷列表發(fā)布者參考答案:A60.數(shù)據(jù)庫(kù)關(guān)系運(yùn)算中參與運(yùn)算的最小單位是()。A、數(shù)據(jù)庫(kù)B、表C、記錄D、字段參考答案:D61.下列不屬于操作系統(tǒng)安全要素的是()A、用戶認(rèn)證B、內(nèi)部進(jìn)程間通信的同步C、共享的實(shí)現(xiàn)D、模式識(shí)別參考答案:D62.下列屬于網(wǎng)絡(luò)攻擊技術(shù)的是()。A、防火墻技術(shù)B、訪問控制技術(shù)C、加密技術(shù)D、拒絕服務(wù)技術(shù)參考答案:D63.FIDO協(xié)議提供了()認(rèn)證方式?A、通用授權(quán)框架B、訪問控制C、非否認(rèn)D、數(shù)據(jù)完整性框架參考答案:A64.根據(jù)同源安全策略,a.網(wǎng)頁(yè)中的腳本只能修改()網(wǎng)頁(yè)中的內(nèi)容。A、B、ab.C、b.D、be.參考答案:A65.阻止用戶瀏覽不適當(dāng)?shù)膬?nèi)容或站點(diǎn)指的是()。A、過濾互聯(lián)網(wǎng)請(qǐng)求B、過濾流入的內(nèi)容C、過濾流出的內(nèi)容D、過濾不良信息參考答案:A66.訪問控制是計(jì)算機(jī)安全的核心元素。訪問控制機(jī)制介于()之間?A、用戶和用戶B、用戶和系統(tǒng)資源C、用戶和界面D、系統(tǒng)資源與系統(tǒng)資源參考答案:B67.UNIX以樹型結(jié)構(gòu)組織文件系統(tǒng),這個(gè)系統(tǒng)包括文件和目錄。Rw-r--r--中的R表示()。A、讀權(quán)B、寫權(quán)C、執(zhí)行權(quán)D、任何權(quán)利參考答案:A68.入侵檢測(cè)系統(tǒng)不包括下面哪個(gè)功能模塊?()A、信息源B、包過濾C、分析引擎D、響應(yīng)參考答案:B69.數(shù)據(jù)庫(kù)中屬性級(jí)訪問控制所擁有的控制用戶訪問數(shù)據(jù)對(duì)象的粒度大小為()。A、判斷用戶能否使用、訪問數(shù)據(jù)庫(kù)里B、判斷用戶能否訪問關(guān)系里面的內(nèi)容C、判斷用戶能否訪問關(guān)系中的一行記D、判斷用戶能否訪問表關(guān)系中的一個(gè)參考答案:D70.以下哪個(gè)不屬于關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng)()。A、OraclEB、MySQLC、SQLServerD、HbasE參考答案:D71.基于請(qǐng)求者的身份以及訪問規(guī)則來(lái)進(jìn)行訪問控制的是()。A、被動(dòng)訪問控制B、自主訪問控制C、強(qiáng)制訪問控制D、完全訪問控制參考答案:B72.根據(jù)檢測(cè)目標(biāo)的不同,惡意代碼的檢測(cè)方法可以分為基于主機(jī)的檢測(cè)和基于網(wǎng)絡(luò)的檢測(cè)。其中,()屬于基于主機(jī)的檢測(cè)方式。A、基于蜜罐檢測(cè)B、基于深度包檢測(cè)C、基于沙箱技術(shù)檢測(cè)D、基于區(qū)域的檢測(cè)參考答案:C73.()是指存在于網(wǎng)絡(luò)系統(tǒng)中的、可被攻擊者利用從而執(zhí)行攻擊的安全缺陷。A、攻擊者B、安全漏洞C、被攻擊者D、攻擊工具參考答案:B74.應(yīng)用代理是防火墻提供的主要功能之一,其中應(yīng)用代理的功能不包括()。A、鑒別用戶身份B、訪問控制C、阻斷用戶與服務(wù)器的直接聯(lián)系D、防止內(nèi)網(wǎng)病毒傳播參考答案:D75.計(jì)算機(jī)機(jī)房的耐火等級(jí)應(yīng)不低于()級(jí)。A、1級(jí)B、2級(jí)C、3級(jí)D、4級(jí)參考答案:B76.數(shù)據(jù)庫(kù)中的權(quán)限分配在數(shù)據(jù)庫(kù)中可以用()表示。A、權(quán)限點(diǎn)B、權(quán)限向量C、權(quán)限校驗(yàn)矩陣D、權(quán)限圖型結(jié)構(gòu)參考答案:C77.()是基于主體在系統(tǒng)中承擔(dān)的角色進(jìn)行的訪問控制。A、基于身份的訪問控制B、基于權(quán)限的訪問控制C、基于角色的訪問控制D、基于用戶的訪問控制參考答案:C78.()是指攻擊者在非授權(quán)的情況下,使用計(jì)算機(jī)或網(wǎng)絡(luò)系統(tǒng)服務(wù),從而使得網(wǎng)絡(luò)系統(tǒng)提供錯(cuò)誤的服務(wù)。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊參考答案:D79.大多數(shù)使用公鑰密碼進(jìn)行加密和數(shù)字簽名的產(chǎn)品及標(biāo)準(zhǔn)使用的都是()。A、RSA算法B、ASE算法C、DES算法D、IDEA算法參考答案:A80.以下不屬于側(cè)信道技術(shù)(利用非通信信道物理信息如能量消耗變化、電磁輻射變化進(jìn)行分析攻擊)的攻擊技術(shù)是()。A、能量分析B、計(jì)時(shí)分析C、錯(cuò)誤注入D、干擾技術(shù)參考答案:D81.下面不屬于跨站請(qǐng)求偽造攻擊防御的是()A、驗(yàn)證碼B、請(qǐng)求檢查C、反CSRF令牌D、輸出檢查參考答案:D82.在數(shù)據(jù)庫(kù)管理系統(tǒng)中,數(shù)據(jù)對(duì)象的存取權(quán)限A表示()。A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、改關(guān)系的屬性D、刪除關(guān)系里面的記錄參考答案:C83.計(jì)算機(jī)病毒,是指通過修改其他程序進(jìn)行“感染”,并對(duì)系統(tǒng)造成破壞的一段代碼,()不屬于計(jì)算機(jī)病毒的特性。A、傳染性B、破壞性C、隱蔽性D、可用性參考答案:D84.下列不屬于軟件防火墻缺點(diǎn)的是()。A、代碼龐大B、安裝成本高C、售后支持成本高D、漏洞多參考答案:D85.我國(guó)制定了強(qiáng)制性國(guó)家標(biāo)準(zhǔn)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》,其中屬于第四級(jí)的是()A、用戶自主保護(hù)級(jí)B、系統(tǒng)審計(jì)保護(hù)級(jí)C、結(jié)構(gòu)化保護(hù)級(jí)D、安全標(biāo)記保護(hù)級(jí)參考答案:C86.在提交請(qǐng)求時(shí)要求(),確保了請(qǐng)求確實(shí)是用戶提交的而不是CSRF攻擊自動(dòng)提交的。()A、用戶請(qǐng)求輸入B、驗(yàn)證碼C、請(qǐng)求檢查D、反CSRF令牌參考答案:B87.實(shí)現(xiàn)數(shù)字版權(quán)保護(hù)系統(tǒng)的版權(quán)保護(hù)功能的關(guān)鍵是?()A、采用合適的偵聽技術(shù)B、采用合適的密碼技術(shù)C、采用合適的獲得數(shù)字內(nèi)容授權(quán)的技D、采用有效的防篡改機(jī)制參考答案:B88.()是DoS/DDoS發(fā)生時(shí)針對(duì)Web服務(wù)器的保護(hù)。A、弱口令檢查B、TCPSYNCookiEC、TCP狀態(tài)檢測(cè)D、HTTP重定向參考答案:D89.入侵防御系統(tǒng)的作用不包括()。A、對(duì)常規(guī)網(wǎng)絡(luò)通信中的惡意數(shù)據(jù)包進(jìn)B、阻止入侵活動(dòng)C、預(yù)先對(duì)攻擊性的數(shù)據(jù)包進(jìn)行自動(dòng)攔D、進(jìn)行網(wǎng)絡(luò)訪問控制參考答案:D90.關(guān)于安全服務(wù)與網(wǎng)絡(luò)層次之間的對(duì)應(yīng)關(guān)系,哪個(gè)網(wǎng)絡(luò)層次不提供安全服務(wù)?()A、物理層B、會(huì)話層C、應(yīng)用層D、網(wǎng)絡(luò)層參考答案:B91.通過各種線路傳導(dǎo)出去,可以將計(jì)算機(jī)系統(tǒng)的電源線,機(jī)房?jī)?nèi)的電話線、地線等作為媒介的數(shù)據(jù)信息泄露方式稱為()。A、輻射泄漏B、傳導(dǎo)泄漏C、電信號(hào)泄漏D、媒介泄漏參考答案:B92.身份鑒別系統(tǒng)解決方案不包含?()A、單點(diǎn)登錄B、多因素認(rèn)證C、聯(lián)合身份D、單因素認(rèn)證參考答案:D93.()用于對(duì)計(jì)算機(jī)或用戶對(duì)于資源的訪問權(quán)限進(jìn)行鑒別與限制。A、防火墻技術(shù)B、訪問控制技術(shù)C、加密技術(shù)D、身份認(rèn)證技術(shù)參考答案:B94.在基于角色的訪問控制中,主體和角色是()的關(guān)系。A、一對(duì)一B、一對(duì)多C、多對(duì)一D、多對(duì)多參考答案:D95.Windows系統(tǒng)中,用戶組(包括本地用戶組和域用戶組)的使用策略不包括()。A、在域控制器上創(chuàng)建全局組B、給本地組授予相應(yīng)的用戶權(quán)限和資C、將本地組放到全局組中D、在域中創(chuàng)建用戶,并將其放到相應(yīng)參考答案:C96.()是用于加密和解密的數(shù)學(xué)函數(shù)。A、密碼算法B、密碼協(xié)議C、密碼管理D、密碼更新參考答案:A97.一般來(lái)說,()是那些包含或者接收信息的實(shí)體。A、客體B、控制策略C、主體D、訪問權(quán)限參考答案:A98.以保護(hù)特定應(yīng)用為目的的安全技術(shù)指的是()。A、應(yīng)用安全技術(shù)B、物理安全技術(shù)C、網(wǎng)絡(luò)安全技術(shù)D、數(shù)據(jù)安全技術(shù)參考答案:A99.拒絕服務(wù)攻擊數(shù)據(jù)包中會(huì)經(jīng)常改變的屬性不包括以下哪個(gè)()。A、源IP地址B、源端口C、目的IP地址D、其他IP頭參數(shù)參考答案:C100.Android系統(tǒng)把Permission劃分為不同的安全級(jí)別,其中最低的是()。A、normalB、dangerousC、signaturED、signatureorsystem參考答案:A101.Windows系統(tǒng)的()安全是Windows系統(tǒng)安全的核心。A、用戶賬號(hào)B、應(yīng)用程序C、硬件D、主機(jī)參考答案:A102.電源是電子設(shè)備運(yùn)行的必要條件,持續(xù)穩(wěn)定的電源供應(yīng)是環(huán)境運(yùn)行的基本保證。以下說法錯(cuò)誤的是()。A、信息網(wǎng)絡(luò)的供電線路應(yīng)該和動(dòng)力、B、特殊設(shè)備獨(dú)占專有回路C、提供備份電路D、信息網(wǎng)絡(luò)的供電線路和動(dòng)力、照明參考答案:D103.Android使用()作為操作系統(tǒng)。A、WindowsB、ChromeOSC、LinuxD、MaC參考答案:C104.一次完整的網(wǎng)絡(luò)安全掃描可以分為三個(gè)階段。網(wǎng)絡(luò)安全掃描的第二階段是()。A、發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息B、發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)。C、根據(jù)搜集到的信息判斷或者進(jìn)一步D、進(jìn)行端口掃描參考答案:A105.數(shù)據(jù)庫(kù)中表級(jí)訪問控制()。A、判斷用戶能否使用、訪問數(shù)據(jù)庫(kù)里B、判斷用戶能否訪問關(guān)系里面的內(nèi)容C、判斷用戶能否訪問關(guān)系中的一行記D、判斷用戶能否訪問表關(guān)系中的一個(gè)參考答案:B106.下列不屬于Android惡意軟件的攻擊目的的是()。A、提升權(quán)限B、遠(yuǎn)程控制C、惡意吸費(fèi)D、逃避檢測(cè)參考答案:D107.關(guān)于防電磁泄漏信息安全標(biāo)準(zhǔn),以下由我國(guó)制定的是()。A、NACSIM5100B、NSTISSAMTEMPEST/1-91C、GGBB1—1999D、GB50343-2012參考答案:C108.風(fēng)險(xiǎn)評(píng)估能夠?qū)π畔踩鹿史阑加谖慈唬瑸樾畔⑾到y(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險(xiǎn)評(píng)估的基本要素不包括()。A、要保護(hù)的信息資產(chǎn)B、信息資產(chǎn)的脆弱性C、信息資產(chǎn)面臨的威脅D、已經(jīng)度過的風(fēng)險(xiǎn)參考答案:D109.下列關(guān)于Botnet說法錯(cuò)誤的是()。A、用Botnet發(fā)動(dòng)DDoS攻擊B、otnet的顯著特征是大量主機(jī)在用戶C、拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后攻D、Botnet可以被用來(lái)傳播垃圾郵件、竊參考答案:C110.一次完整的網(wǎng)絡(luò)安全掃描分為三個(gè)階段。網(wǎng)絡(luò)安全掃描的第三階段是()。A、發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息B、發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)。C、根據(jù)搜集到的信息判斷或者進(jìn)一步D、進(jìn)行端口掃描參考答案:C111.UNIX以樹型結(jié)構(gòu)組織文件系統(tǒng),這個(gè)系統(tǒng)包括文件和目錄。rwxr--r--中的x表示()A、讀權(quán)B、寫權(quán)C、執(zhí)行權(quán)D、任何權(quán)利參考答案:C112.作為操作系統(tǒng)最核心、最基礎(chǔ)的構(gòu)件,負(fù)責(zé)提供基礎(chǔ)性、結(jié)構(gòu)性的功能的是()。A、內(nèi)核B、殼(shell)C、外核D、中核參考答案:A113.Windows系統(tǒng)中的()由計(jì)算機(jī)創(chuàng)建,組內(nèi)的成員由所在計(jì)算機(jī)的目錄數(shù)據(jù)庫(kù)定義,并且可以賦予組內(nèi)成員一定的用戶權(quán)限和對(duì)資A、全局組B、本地組C、特殊組D、來(lái)賓組參考答案:B114.通過對(duì)惡意代碼的靜態(tài)分析方法不能夠獲得()信息。A、惡意代碼的結(jié)構(gòu)B、惡意代碼各模塊關(guān)系C、函數(shù)調(diào)用信息D、運(yùn)行狀態(tài)參考答案:D115.()利用這些事件,通過特定的高效算法對(duì)網(wǎng)頁(yè)文件的修改行為進(jìn)行合法性檢查。A、輪詢檢測(cè)B、事件觸發(fā)技術(shù)C、核心內(nèi)嵌技術(shù)D、對(duì)網(wǎng)頁(yè)請(qǐng)求參數(shù)進(jìn)行驗(yàn)證參考答案:B116.傳統(tǒng)的PKI技術(shù)不提供()服務(wù)?A、認(rèn)證B、完整性保護(hù)C、密鑰管理D、訪問控制參考答案:D117.當(dāng)前無(wú)線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指兩個(gè)或多個(gè)攻擊節(jié)點(diǎn)進(jìn)行的一種合謀攻擊,通過壓縮攻擊節(jié)點(diǎn)間的路由,使A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:D118.RootKit根據(jù)其特點(diǎn)分類不包括()。A、持久性存儲(chǔ)B、基于內(nèi)存C、用戶態(tài)D、內(nèi)部模式參考答案:D119.我國(guó)制定了強(qiáng)制性國(guó)家標(biāo)準(zhǔn)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》,其中屬于第二級(jí)的是()A、用戶自主保護(hù)級(jí)B、系統(tǒng)審計(jì)保護(hù)級(jí)C、結(jié)構(gòu)化保護(hù)級(jí)D、訪問驗(yàn)證保護(hù)級(jí)參考答案:B120.以下關(guān)于木馬錯(cuò)誤的是()。A、木馬(Trojan)是一種提供正常功能的B、與一般的計(jì)算機(jī)病毒相同,單純的C、單純的木馬不會(huì)主動(dòng)感染系統(tǒng)中的D、木馬通過某些方式吸引用戶下載并參考答案:B121.衡量容災(zāi)系統(tǒng)的主要目標(biāo)不包括?()A、恢復(fù)點(diǎn)目標(biāo)B、恢復(fù)時(shí)間目標(biāo)C、網(wǎng)絡(luò)恢復(fù)目標(biāo)D、本地恢復(fù)目標(biāo)參考答案:D122.()是指攻擊者通過強(qiáng)制占用有限的資源,如信道/帶寬、存儲(chǔ)空間等資源,使得服務(wù)器崩潰或資源耗盡而無(wú)法對(duì)外繼續(xù)提供服務(wù)。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊參考答案:C123.()指Android為應(yīng)用程序開發(fā)者提供的APIs,包括各種各樣的控件。A、操作系統(tǒng)層B、Android運(yùn)行環(huán)境C、應(yīng)用程序框架D、應(yīng)用程序參考答案:C124.當(dāng)前無(wú)線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指攻擊者截取并控制某個(gè)節(jié)點(diǎn)后,為了避免被發(fā)現(xiàn)該節(jié)點(diǎn)已被攻破,故僅丟棄A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:B125.僵尸程序通過感染數(shù)以千計(jì)的主機(jī),形成()控制的網(wǎng)絡(luò)。A、一對(duì)一B、一對(duì)多C、多對(duì)一D、多對(duì)多參考答案:B126.根據(jù)檢測(cè)目標(biāo)的不同,惡意代碼的檢測(cè)方法可以分為基于主機(jī)的檢測(cè)和基于網(wǎng)絡(luò)的檢測(cè)。其中,()屬于基于網(wǎng)絡(luò)的檢測(cè)方式。A、基于特征碼的掃描技術(shù)B、基于行為的檢測(cè)C、基于沙箱技術(shù)的檢測(cè)D、基于蜜罐的檢測(cè)參考答案:D127.包過濾防火墻工作在哪個(gè)層()。A、物理層B、網(wǎng)絡(luò)層C、應(yīng)用層D、會(huì)話層參考答案:B128.防火墻按應(yīng)用部署位置劃分不包括()。A、邊界防火墻B、個(gè)人防火墻C、分布式防火墻D、集中式防火墻參考答案:D129.數(shù)據(jù)庫(kù)管理系統(tǒng)保護(hù)輪廓(DBMS.PP)明確了三種數(shù)據(jù)庫(kù)資產(chǎn),不屬于這三種的是()A、安全數(shù)據(jù)B、數(shù)據(jù)庫(kù)客體C、控制數(shù)據(jù)D、審計(jì)數(shù)據(jù)參考答案:A130.PP明確了三種數(shù)據(jù)庫(kù)資產(chǎn)——數(shù)據(jù)庫(kù)客體、控制數(shù)據(jù)和23.我國(guó)制定了強(qiáng)制性國(guó)家標(biāo)準(zhǔn)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》,其中屬于第一級(jí)的是()A、用戶自主保護(hù)級(jí)B、系統(tǒng)審計(jì)保護(hù)級(jí)C、結(jié)構(gòu)化保護(hù)級(jí)D、訪問驗(yàn)證保護(hù)級(jí)參考答案:A131.操作系統(tǒng)的()指的是資源應(yīng)該恰當(dāng)?shù)貫橛脩臬@取,共享則需要保證資源的完整性和一致性。A、用戶認(rèn)證B、文件和I/0設(shè)備的訪問控制C、共享的實(shí)現(xiàn)D、存儲(chǔ)器保護(hù)參考答案:C132.當(dāng)前無(wú)線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指攻擊節(jié)點(diǎn)偽裝成具有多個(gè)身份標(biāo)識(shí)的節(jié)點(diǎn),當(dāng)通過該節(jié)點(diǎn)的一條路由遭到破A、女巫攻擊B、Hello洪泛攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:A133.在基于角色的訪問控制中,客體和角色是()的關(guān)系。A、一對(duì)一B、一對(duì)多C、多對(duì)一D、多對(duì)多參考答案:D134.操作系統(tǒng)的()指的是正在執(zhí)行的進(jìn)程有時(shí)需要與其他進(jìn)程通信或者需要使它們對(duì)共享資源的訪問同步。A、保證公平服務(wù)B、內(nèi)部進(jìn)程間通信的同步C、共享的實(shí)現(xiàn)D、對(duì)一般目標(biāo)的定位和訪問控制參考答案:B135.一次完整的網(wǎng)絡(luò)安全掃描可以分為三個(gè)階段。網(wǎng)絡(luò)安全掃描的第一階段是()。A、發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息B、發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)。C、根據(jù)搜集到的信息判斷或者進(jìn)一步D、進(jìn)行端口掃描參考答案:B136.下列關(guān)于操作系統(tǒng)的說法錯(cuò)誤的是()。A、操作系統(tǒng)在概念上一般分為兩部B、在通用操作系統(tǒng)中,殼(Shell)電砌一C、應(yīng)用程序建立在操作系統(tǒng)之上D、操作系統(tǒng)是計(jì)算機(jī)系統(tǒng)的基礎(chǔ),它參考答案:B137.有關(guān)數(shù)據(jù)庫(kù)加密,下面說法不正確的是()A、索引字段不能加密B、關(guān)系運(yùn)算的比較字段不能加密C、字符串字段不能加密D、表間的連接碼字段不能加密參考答案:C138.以下行為不符合對(duì)電子信息系統(tǒng)的雷電防護(hù)的是()。A、機(jī)房最好放在建筑物的中間位置B、設(shè)置安全防護(hù)地域屏蔽地,應(yīng)采用C、設(shè)置避雷電網(wǎng)D、一般以交界處的電磁環(huán)境有無(wú)明顯參考答案:B139.當(dāng)前無(wú)線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指攻擊節(jié)點(diǎn)依照路由算法偽造或重放一個(gè)路由聲明,聲稱攻擊節(jié)點(diǎn)和基站之間A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:C140.針對(duì)垃圾郵件問題,對(duì)SMTP進(jìn)行改進(jìn)和完善是當(dāng)前關(guān)注的重點(diǎn),()屬于SMTP改進(jìn)技術(shù)A、白名單B、反向查詢技術(shù)C、指紋識(shí)別技術(shù)D、簡(jiǎn)單DNS測(cè)試參考答案:B141.基于P2P的數(shù)字版權(quán)管理系統(tǒng)優(yōu)點(diǎn)是()?A、不需要依靠服務(wù)器分發(fā)內(nèi)容B、不會(huì)導(dǎo)致服務(wù)器崩潰C、任何人都可以成為數(shù)字內(nèi)容的提供D、集中管理內(nèi)容的提供源參考答案:C142.REVOKECREATETABLE,CREATEDEFAULTFROMMary,JohnA、修改表名B、修改表的列類型C、收回相應(yīng)權(quán)限D(zhuǎn)、授予相應(yīng)權(quán)限參考答案:C143.PKI系統(tǒng)中,下面哪個(gè)不是終端實(shí)體()?A、PKI證書的主體B、終端用戶或者系統(tǒng)C、PKI證書的使用者D、證書撤銷列表發(fā)布者參考答案:D144.能幫助阻止計(jì)算機(jī)病毒和蠕蟲進(jìn)入用戶的計(jì)算機(jī),可以準(zhǔn)許或取消某些連接請(qǐng)求的是()。A、Windows防火墻B、應(yīng)用程序C、網(wǎng)上鄰居D、windows內(nèi)核參考答案:A145.()技術(shù)在攻擊發(fā)生時(shí)隨機(jī)地拋棄一些發(fā)往攻擊目標(biāo)的數(shù)據(jù)包。A、BlackholingB、RandomDropC、TCP狀態(tài)檢測(cè)D、0ver—provisioning(超量供應(yīng))參考答案:B146.數(shù)據(jù)包內(nèi)容過濾是防火墻提供的主要功能之一,其中數(shù)據(jù)包內(nèi)容過濾功能不包括()。A、URL地址和關(guān)鍵字過濾B、阻止不安全內(nèi)容的傳輸C、防止Email炸彈D、檢查通過防火墻的所有報(bào)文的數(shù)據(jù)參考答案:D147.在數(shù)據(jù)庫(kù)管理系統(tǒng)中,數(shù)據(jù)對(duì)象的存取權(quán)限D(zhuǎn)表示()。A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、改關(guān)系的屬性D、刪除關(guān)系里面的記錄參考答案:D148.數(shù)字水印的應(yīng)用沒有()?A、完整性保護(hù)B、版權(quán)保護(hù)C、拷貝保護(hù)D、拷貝追蹤參考答案:A149.()是網(wǎng)絡(luò)攻擊的發(fā)起者,也是網(wǎng)絡(luò)攻擊的受益者。A、攻擊者B、安全漏洞C、被攻擊者D、攻擊工具參考答案:A150.數(shù)據(jù)庫(kù)管理系統(tǒng)DBMS對(duì)于用戶的訪問存取控制的隔離原則指的是()。A、用戶的權(quán)限不受限制B、用戶只能存取他自己所有的和已經(jīng)C、用戶只能按他所取得的數(shù)據(jù)存取方D、用戶可以越權(quán)參考答案:B151.在數(shù)據(jù)庫(kù)管理系統(tǒng)中,數(shù)據(jù)對(duì)象的存取權(quán)限U表示()。A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、向關(guān)系中添加記錄D、刪除關(guān)系里面的記錄參考答案:A152.()是指攻擊者在非授權(quán)的情況下,非法獲取用戶的敏感信息,如網(wǎng)絡(luò)重要配置文件、用戶賬號(hào)。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊參考答案:A153.以下關(guān)于漏洞的說法錯(cuò)誤的是()。A、漏洞的分類方法很多,也沒有統(tǒng)一B、漏洞具有時(shí)間與空間特性C、系統(tǒng)的環(huán)境變量發(fā)生變化時(shí)產(chǎn)生的D、程序在實(shí)現(xiàn)邏輯中沒有考慮一些意參考答案:C154.關(guān)于安全服務(wù)與網(wǎng)絡(luò)層次之間的對(duì)應(yīng)關(guān)系,下面哪個(gè)網(wǎng)絡(luò)層次不可以提供對(duì)等實(shí)體認(rèn)證?()A、鏈路層B、應(yīng)用層C、傳輸層D、網(wǎng)絡(luò)層參考答案:A155.操作系統(tǒng)的()指的是操作系統(tǒng)必須保護(hù)用戶和系統(tǒng)文件,防止未經(jīng)授權(quán)的用戶進(jìn)行訪問。類似地I/C希名的使田也必術(shù)受到保粕.A、用戶認(rèn)證B、文件和I/0設(shè)備的訪問控制C、共享的實(shí)現(xiàn)D、存儲(chǔ)器保護(hù)參考答案:B156.阻止敏感數(shù)據(jù)的泄漏指的是()。A、過濾互聯(lián)網(wǎng)請(qǐng)求B、過濾流入的內(nèi)容C、過濾流出的內(nèi)容D、過濾不良信息參考答案:C多選題1.常見的操作系統(tǒng)有()。A、WindowsB、UNIX/LinuxC、AndroiDD、0SIE、IIS參考答案:ABC2.身份鑒別系統(tǒng)解決方案有哪些?()A、單點(diǎn)登錄B、多因素認(rèn)證C、聯(lián)合身份D、單因素認(rèn)證E、加密參考答案:ABC3.密碼體制被定義為一對(duì)數(shù)據(jù)變換,包括:()加密變換和解密變換A、加密變換B、壓縮變換C、解密變換D、解壓變換參考答案:AC4.防火墻應(yīng)該阻止下列哪些網(wǎng)絡(luò)數(shù)據(jù)包()。A、來(lái)自未授權(quán)的源地址且目的地址為B、源地址是內(nèi)部網(wǎng)絡(luò)地址的所有入站C、包含ICMP請(qǐng)求的所有入站數(shù)據(jù)包D、來(lái)自授權(quán)的源地址E、所有IP地址參考答案:ABC5.針對(duì)口令的攻擊方法可分為?()A、暴力破解B、字典攻擊C、軟件攻擊D、肩窺攻擊E、釣魚攻擊參考答案:ABDE6.網(wǎng)頁(yè)防篡改技術(shù)主要分為兩類,阻止黑客入侵和阻止黑客反入侵。以下屬于阻止黑客反入侵行為的是()。A、對(duì)管理員的權(quán)限進(jìn)行限制B、對(duì)網(wǎng)頁(yè)請(qǐng)求參數(shù)進(jìn)行驗(yàn)證C、輪詢檢測(cè)D、事件觸發(fā)技術(shù)E、核心內(nèi)嵌技術(shù)參考答案:CDE7.下列屬于入侵防御系統(tǒng)種類的是()。A、基于主機(jī)的入侵防御系統(tǒng)B、基于應(yīng)用的入侵防御系統(tǒng)C、基于網(wǎng)絡(luò)的入侵防御系統(tǒng)D、基于協(xié)議的入侵防御系統(tǒng)E、基于用戶的入侵防御系統(tǒng)參考答案:ABC8.網(wǎng)上支付的多因素身份鑒別技術(shù)主要有()?A、靜態(tài)口令十動(dòng)態(tài)口令認(rèn)證B、靜態(tài)口令十?dāng)?shù)字證書認(rèn)證C、靜態(tài)口令+手機(jī)驗(yàn)證碼認(rèn)證D、靜態(tài)口令十生物特征認(rèn)證E、靜態(tài)口令十聯(lián)合認(rèn)證參考答案:ABC9.主要的單點(diǎn)登錄協(xié)議不包含()?A、基于TCP的單點(diǎn)登錄協(xié)議B、基于FID0的單點(diǎn)登錄協(xié)議C、基于SAML的單點(diǎn)登錄協(xié)議D、基于0penlD的單點(diǎn)登錄協(xié)議E、基于Kerberos的單點(diǎn)登錄參考答案:AB10.在自主訪問控制中,每個(gè)主體對(duì)自己擁有的對(duì)客體的訪問權(quán)限可以使用()來(lái)表示。A、權(quán)限映射B、一維矩陣C、有向圖D、權(quán)限列表E、權(quán)限圖參考答案:BD11.下面屬于數(shù)據(jù)庫(kù)視圖可以實(shí)現(xiàn)的功能是()A、將用戶限定在表中的特定行上B、將用戶限定在特定列上C、將多個(gè)表中的列連接起來(lái)D、聚合信息而非提供詳細(xì)信息E、創(chuàng)建分區(qū)參考答案:ABCD12.安全性斷言標(biāo)記語(yǔ)言(SecurityAssertionMarkupLanguage,簡(jiǎn)稱SAML)的基本部分包括()?A、綁定B、配置C、元數(shù)據(jù)D、認(rèn)證上下文E、協(xié)議參考答案:ABCDE13.主要的單點(diǎn)登錄協(xié)議有()?A、基于Kerberos的單點(diǎn)登錄協(xié)議B、基于FID0的單點(diǎn)登錄協(xié)議C、基于SAML的單點(diǎn)登錄協(xié)議D、基于OpenlD的單點(diǎn)登錄協(xié)議E、基于RADIUS的單點(diǎn)協(xié)議參考答案:ACD14.計(jì)算機(jī)及其外部設(shè)備攜帶的數(shù)據(jù)信息可以通過()和()兩種方式泄漏出去。A、輻射泄漏B、傳導(dǎo)泄漏C、電信號(hào)泄漏D、媒介泄漏E、光線泄露參考答案:AB15.基于網(wǎng)絡(luò)的漏洞掃描器具有如下哪些優(yōu)點(diǎn)()。A、價(jià)格便宜B、維護(hù)簡(jiǎn)便C、不需要實(shí)時(shí)監(jiān)督D、能直接訪問目標(biāo)設(shè)備的文件系統(tǒng)E、容易穿過防火墻參考答案:ABC16.以下為Android惡意代碼觸發(fā)條件的是()。A、利用系統(tǒng)事件觸發(fā)B、利用短信觸發(fā)C、利用系統(tǒng)時(shí)鐘觸發(fā)D、利用通話觸發(fā)E、利用網(wǎng)絡(luò)觸發(fā)參考答案:AB17.安全電子交易(SecureElectronicTransaction,簡(jiǎn)稱SET)協(xié)議較好地解決了電子交易信息的()。A、機(jī)密性B、完整性C、身份認(rèn)證D、非否認(rèn)性E、開放性參考答案:ABCD18.FIDO協(xié)議提供了()認(rèn)證方式?A、通用授權(quán)框架B、訪問控制C、通用第二因素認(rèn)證D、數(shù)據(jù)完整性框架E、加密參考答案:AC19.0S1安全體系結(jié)構(gòu)中提出的安全機(jī)制包括()A、加密B、數(shù)字簽名C、訪問控制D、非否認(rèn)E、路由控制參考答案:ABDE20.根據(jù)檢測(cè)目標(biāo)的不同,惡意代碼的檢測(cè)方法可以分為基于主機(jī)的檢測(cè)和基于網(wǎng)絡(luò)的檢測(cè)。其中,()屬于基于主機(jī)的檢測(cè)方式。A、基于特征碼的掃描技術(shù)B、基于行為的檢測(cè)C、基于沙箱技術(shù)的檢測(cè)D、基于啟發(fā)式檢測(cè)E、基于深度包檢測(cè)參考答案:ABCD21.側(cè)信道技術(shù)(利用非通信信道物理信息如能量消耗變化、電磁輻射變化進(jìn)行分析攻擊)主要分為以下哪幾類攻擊技術(shù)()?A、能量分析B、計(jì)時(shí)分析C、錯(cuò)誤注入D、電磁泄露E、干擾技術(shù)參考答案:ABCD22.應(yīng)對(duì)字典攻擊應(yīng)該怎么辦?()A、定期更換口令B、設(shè)置復(fù)雜密碼C、預(yù)設(shè)口令D、使用方便記憶的密碼E、在多個(gè)系統(tǒng)中使用相同的口參考答案:AB23.備份系統(tǒng)的選擇的原則是以很低的()和很少的()來(lái)進(jìn)行自動(dòng)而高速的數(shù)據(jù)備份。A、服務(wù)器數(shù)量B、系統(tǒng)資源占用率C、任務(wù)數(shù)量D、網(wǎng)絡(luò)帶寬E、使用頻率參考答案:BD24.對(duì)于存儲(chǔ)重要信息的介質(zhì)廢棄后應(yīng)正確處理,其中磁介質(zhì)的報(bào)廢處理應(yīng)()。A、直接丟棄B、砸碎丟棄C、反復(fù)多次擦寫D、專用強(qiáng)磁工具清除E、僅刪除數(shù)據(jù)參考答案:CD25.Linux系統(tǒng)提供了一些查看進(jìn)程信息的系統(tǒng)調(diào)用,下面具有上述功能的命令是()。A、whoB、psC、topD、cDE、root參考答案:ABC26.下列屬于網(wǎng)絡(luò)防御技術(shù)的是()。A、防火墻技術(shù)B、訪問控制技術(shù)C、加密技術(shù)D、拒絕服務(wù)技術(shù)E、開放端口技術(shù)參考答案:ABC27.數(shù)據(jù)庫(kù)管理系統(tǒng)DBMS對(duì)于用戶的訪問存取控制有以下兩個(gè)基本原則()。A、隔離原則B、反轉(zhuǎn)原則C、合并原則D、控制原則E、排斥原則參考答案:AD28.計(jì)算機(jī)病毒,是指通過修改其他程序進(jìn)行“感染”,并對(duì)系統(tǒng)造成破壞的一段代碼,計(jì)算機(jī)病毒的特性包括()。A、傳染性B、破壞性C、隱蔽性D、針對(duì)性E、寄生性參考答案:ABCDE29.SSAM(SSE-CMMApprialsal)是專門基于SSE-CMM的評(píng)估方法,用于評(píng)估一個(gè)信息安全工程組織的工程過程能力和成熟度所需的相A、發(fā)起組織B、評(píng)估組織C、被評(píng)估組織D、監(jiān)管組織E、投資組織參考答案:ABC30.單點(diǎn)登錄系統(tǒng)主要有?()A、基于服務(wù)端憑據(jù)緩存的單點(diǎn)登錄系B、基于令牌的單點(diǎn)登錄系統(tǒng)C、基于加密的單點(diǎn)登錄系統(tǒng)D、基于PKI的單點(diǎn)登錄系統(tǒng)E、基于客戶端憑據(jù)緩存的單點(diǎn)參考答案:BDE31.電源是電子設(shè)備運(yùn)行的必要條件,持續(xù)穩(wěn)定的電源供應(yīng)是環(huán)境運(yùn)行的基本保證。以下說法正確的是()。A、提供緊急情況供電,配置抵抗電壓B、特殊設(shè)備獨(dú)占專有回路C、防止電源線干擾,包括中斷供電、D、物理安全電纜布放距離盡量長(zhǎng)而整E、設(shè)置電源保護(hù)裝置,如金參考答案:ABCE32.數(shù)據(jù)庫(kù)管理系統(tǒng)保護(hù)輪廓(DBMS.PP)明確了三種數(shù)據(jù)庫(kù)資產(chǎn),分別是()。A、安全數(shù)據(jù)B、數(shù)據(jù)庫(kù)客體C、控制數(shù)據(jù)D、審計(jì)數(shù)據(jù)E、用戶數(shù)據(jù)參考答案:BCD33.PP明確了三種數(shù)據(jù)庫(kù)資產(chǎn)——數(shù)據(jù)庫(kù)客體、控制數(shù)據(jù)和84.計(jì)算機(jī)病毒,是指通過修改其他程序進(jìn)行“感染”,并對(duì)系統(tǒng)造成破壞的一段代碼,()屬于計(jì)算機(jī)病毒的組成部分。A、引導(dǎo)部分B、傳染部分C、休眠部分D、干擾或破壞部分E、觸發(fā)部分參考答案:ABD34.實(shí)現(xiàn)數(shù)據(jù)完整性必須滿足兩個(gè)要求,分別是()。A、數(shù)據(jù)完整性應(yīng)該能被消息的接收者B、數(shù)據(jù)在通信前后必須是安全的C、數(shù)據(jù)完整性應(yīng)該與消息相關(guān),即消D、數(shù)據(jù)不能丟失E、數(shù)據(jù)排列整齊參考答案:AC35.下列關(guān)于拒絕服務(wù)攻擊說法正確的是。()A、來(lái)自網(wǎng)絡(luò)的拒絕服務(wù)攻擊可以分為B、拒絕服務(wù)攻擊的目的是利用各種攻C、停止服務(wù)意味著毀壞或者關(guān)閉用戶D、停止服務(wù)是目前最流行的拒絕服務(wù)E、開放服務(wù)是目前最流行的拒參考答案:ABC36.傳統(tǒng)的PKI系統(tǒng)包括哪些基本組件?()A、終端實(shí)體B、認(rèn)證機(jī)構(gòu)C、注冊(cè)機(jī)構(gòu)D、證書資料庫(kù)E、密鑰管理中心參考答案:ABCDE37.PKI提供的核心服務(wù)包括了哪些信息安全的要求。()A、訪問安全性B、真實(shí)性C、完整性D、保密性E、不可否認(rèn)性參考答案:BCDE38.訪問控制的基本要素包括以下()。A、客體B、主體C、控制策略D、訪問權(quán)限E、檢測(cè)參考答案:ABD39.對(duì)于SQL注入攻擊,可以采取以下哪些防范措施?()A、配置HSB、在Web應(yīng)用程序中,不要以管理員C、去掉數(shù)據(jù)庫(kù)不需要的函數(shù)、存儲(chǔ)過D、檢查輸入?yún)?shù)E、在Web應(yīng)用程序中,將管理員參考答案:ABCD40.被惡意扣費(fèi)類軟件感染之后,它會(huì)在后臺(tái)執(zhí)行各種扣費(fèi)操作,消耗用戶的資費(fèi),給用戶造成巨大的經(jīng)濟(jì)損失。以下為常見的扣費(fèi)操A、定制SP服務(wù)短信B、后臺(tái)自動(dòng)撥打電話C、后臺(tái)頻繁聯(lián)網(wǎng)消耗流量D、后臺(tái)自動(dòng)發(fā)送短信E、竊取用戶通信和短信參考答案:ABCD41.CIDF將入侵檢測(cè)系統(tǒng)分成四組件,包括()A、事件產(chǎn)生器B、事件關(guān)系庫(kù)C、事件分析器D、響應(yīng)單元E、事件數(shù)據(jù)庫(kù)參考答案:ACDE42.網(wǎng)絡(luò)安全在攻擊和防御層面包含哪些技術(shù)?()A、防火墻技術(shù)B、網(wǎng)絡(luò)隔離技術(shù)C、入侵檢測(cè)D、入侵防御技術(shù)E、網(wǎng)絡(luò)漏洞掃描技術(shù)參考答案:ABCDE43.會(huì)導(dǎo)致電子設(shè)備電磁泄漏的有()。A、顯示器B、開關(guān)電路及接地系統(tǒng)C、計(jì)算機(jī)系統(tǒng)的電源線D、機(jī)房?jī)?nèi)的電話線E、信號(hào)處理電路參考答案:ABCDE44.下面哪些是0SI安全框架的內(nèi)容?()A、認(rèn)證框架B、訪問控制框架C、確認(rèn)框架D、機(jī)密性框架E、非否認(rèn)框架參考答案:ABDE45.屬于UNIX系統(tǒng)具有兩個(gè)執(zhí)行態(tài)的是()。A、來(lái)賓態(tài)B、核心態(tài)C、訪問態(tài)D、用戶態(tài)E、網(wǎng)絡(luò)態(tài)參考答案:BD46.基于主機(jī)的漏洞掃描器一般具有如下哪些功能()。A、重要資料鎖定B、弱口令檢查C、系統(tǒng)日志和文本文件分析D、掃描引擎模塊E、防火墻模塊參考答案:ABC47.在UNIX系統(tǒng)中,關(guān)于rw-r--r--說法錯(cuò)誤的是()。A、屬主有讀、寫權(quán)B、屬組和其他人有讀權(quán)C、屬主有讀、寫、執(zhí)行權(quán)D、屬組和其他人有讀、寫權(quán)E、屬主有讀、寫、執(zhí)行權(quán)參考答案:CDE48.關(guān)于安全服務(wù)與網(wǎng)絡(luò)層次之間的對(duì)應(yīng)關(guān)系,下面哪些網(wǎng)絡(luò)層次可以提供對(duì)等實(shí)體認(rèn)證?()A、鏈路層B、物理層C、傳輸層D、網(wǎng)絡(luò)層E、應(yīng)用層參考答案:CDE49.Android惡意代碼給用戶的隱私信息安全、財(cái)產(chǎn)安全和設(shè)備安全造成了極大的威脅,以下屬于Andtcid惡意代碼龍副的是()。A、惡意扣費(fèi)類B、遠(yuǎn)程控制類C、隱私竊取類D、系統(tǒng)破壞類E、流氓軟件類參考答案:ABCDE50.關(guān)于TCSEC說法正確的是()。A、類A中的級(jí)別A1是最高安全級(jí)別B、類D中的級(jí)別D1是最低安全級(jí)別C、類D中的級(jí)別D1是最高安全級(jí)別D、類A中的級(jí)別A1是最低安全級(jí)別E、類A中的級(jí)別A1是系統(tǒng)必須達(dá)參考答案:AB51.以下屬于進(jìn)行內(nèi)容過濾目的的是()。A、阻止不良信息對(duì)人們的侵害B、規(guī)范用戶的上網(wǎng)行為,提高工作效C、防止敏感數(shù)據(jù)的泄漏D、遏制垃圾郵件的蔓延E、減少病毒對(duì)網(wǎng)絡(luò)的侵害參考答案:ABCDE52.根據(jù)檢測(cè)目標(biāo)的不同,惡意代碼的檢測(cè)方法可以分為()。A、基于主機(jī)的檢測(cè)B、基于網(wǎng)絡(luò)的檢測(cè)C、基于宿主的檢測(cè)D、基于區(qū)域的檢測(cè)E、基于應(yīng)用的檢測(cè)參考答案:AB53.僵尸程序可以破壞系統(tǒng)的()和()。A、完整性B、可用性C、獨(dú)立性D、可靠性E、有效性參考答案:AB54.僵尸程序的典型應(yīng)用包括()。A、分布式拒絕服務(wù)攻擊B、發(fā)送垃圾郵件C、鍵盤記錄D、破壞電腦文件E、網(wǎng)絡(luò)嗅探參考答案:ABCE55.惡意代碼的泛濫給用戶的信息和財(cái)產(chǎn)安全造成了巨大危害,惡意代碼主要分類包含()等。A、計(jì)算機(jī)病毒B、木馬C、蠕蟲D、僵尸程序E、內(nèi)核套件參考答案:ABCDE56.與0penlD身份鑒別協(xié)議有關(guān)的是()?A、提供授權(quán)請(qǐng)求B、執(zhí)行身份鑒別C、響應(yīng)用戶信息D、授權(quán)E、請(qǐng)求用戶信息參考答案:ACE57.數(shù)字版權(quán)保護(hù)系統(tǒng)中的密碼技術(shù)有()?A、對(duì)稱與非對(duì)稱加密B、數(shù)字簽名和單向散列函數(shù)C、數(shù)字證書D、訪問控制E、鑒別參考答案:ABC58.0SI安全框架中的機(jī)密性框架描述了下列哪些內(nèi)容?()A、保護(hù)敏感數(shù)據(jù)B、機(jī)密性機(jī)制的分類方法C、開放系統(tǒng)互連中非否認(rèn)的相關(guān)概念D、與其他安全服務(wù)機(jī)制的關(guān)系E、開放系統(tǒng)互連中完整性的相參考答案:ABD59.數(shù)字證書根據(jù)其用途可以分為()?A、傳播證書B、解密證書C、加密證書D、簽名證書E、管理證書參考答案:BC60.網(wǎng)絡(luò)隔離可以采用()方式。A、邏輯隔離B、分層隔離C、物理隔離D、區(qū)塊隔離E、入侵檢測(cè)參考答案:AC61.為保計(jì)算機(jī)場(chǎng)地安全,火災(zāi)自動(dòng)報(bào)警、自動(dòng)滅火系統(tǒng)部署應(yīng)注意()。A、避開可能招致電磁干擾的區(qū)域或設(shè)B、具有不間斷的專用消防電源C、留備用電源D、具有自動(dòng)和手動(dòng)兩種觸發(fā)裝置E、不需要備用電源參考答案:ABCD62.下列屬于對(duì)稱密碼機(jī)制的是()。A、DES算法B、RSA算法C、AES算法D、IDEA算法E、SSL算法參考答案:ABD63.一個(gè)典型的計(jì)算機(jī)病毒的生命周期包括以下階段()。A、休眠階段B、傳播階段C、觸發(fā)階段D、執(zhí)行階段E、預(yù)備階段參考答案:ABCD64.除了0SI安全體系結(jié)構(gòu)中提出的安全機(jī)制之外,還有哪些普遍采用的安全機(jī)制?()A、訪問控制B、可信功能模塊C、安全標(biāo)記D、安全恢復(fù)E、數(shù)據(jù)完整性參考答案:BCD65.現(xiàn)有的公鑰密碼體制中使用的密鑰包括()A、公開密鑰B、私有密鑰C、對(duì)稱密鑰D、口令E、非否參考答案:AB66.靜電的危害有()。A、導(dǎo)致磁盤讀寫錯(cuò)誤,損壞磁頭,引B、造成電路擊穿C、電擊,影響工作人員身心健康D、吸附灰塵E、可能造成電路毀壞參考答案:ABDE67.設(shè)計(jì)安全操作系統(tǒng)應(yīng)該遵循以下一些原則()A、最小特權(quán)B、基于許可的模式C、保護(hù)機(jī)制的經(jīng)濟(jì)性D、最大特權(quán)E、全局開放參考答案:ABC68.UNIX以樹型結(jié)構(gòu)組織文件系統(tǒng),這個(gè)系統(tǒng)包括文件和目錄。rw-r--r--表示()。A、屬主有讀、寫權(quán)B、屬組和其他人有讀權(quán)C、屬主有讀、寫、執(zhí)行權(quán)D、屬組和其他人有讀、寫權(quán)E、屬主和其他人有讀、寫、執(zhí)參考答案:AB69.為了防止一些電子產(chǎn)品產(chǎn)生的電磁干擾影響或破壞其他電子設(shè)備的正常工作,一般的干擾抑制方法有()A、加入濾波器B、采用帶屏蔽層的變壓器C、采用壓敏電阻等吸波器件D、加強(qiáng)電路制作工藝E、過濾參考答案:ABCD70.安全性斷言標(biāo)記語(yǔ)言(SecurityAssertionMarkupLanguage,簡(jiǎn)稱SAML)應(yīng)用的實(shí)現(xiàn)由()組成。A、主體B、服務(wù)提供者C、審查者D、記錄者E、身份提供者參考答案:ABE71.主流身份鑒別協(xié)議有哪些()?A、KerberosB、0penlDC、RADIUSD、SAMLE、FID0參考答案:ABCDE72.容災(zāi)技術(shù)的類型不包括?()A、數(shù)據(jù)備份B、應(yīng)用恢復(fù)技術(shù)C、網(wǎng)絡(luò)恢復(fù)技術(shù)D、數(shù)據(jù)恢復(fù)技術(shù)E、訪問控制參考答案:AE73.PK.技術(shù)的典型應(yīng)用有?()A、安全電子郵件B、匿名登陸C、安全Web服務(wù)D、VPN應(yīng)用E、網(wǎng)上商業(yè)或政務(wù)行為參考答案:ACDE74.以下屬于安全電子交易(SecureElectronicTransaction,簡(jiǎn)稱SET)協(xié)議包含的實(shí)體的是()。A、持卡人B、發(fā)卡機(jī)構(gòu)C、商戶D、銀行E、支付網(wǎng)關(guān)參考答案:ABCDE75.風(fēng)險(xiǎn)評(píng)估能夠?qū)π畔踩鹿史阑加谖慈唬瑸樾畔⑾到y(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險(xiǎn)評(píng)估的流程有()。A、評(píng)估準(zhǔn)備階段B、要素識(shí)別階段C、風(fēng)險(xiǎn)分析階段D、分析報(bào)告提交階段E、風(fēng)險(xiǎn)控制建議提交階段參考答案:ABCDE76.風(fēng)險(xiǎn)評(píng)估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險(xiǎn)評(píng)估的基本要素主要包括()。A、要保護(hù)的信息資產(chǎn)B、信息資產(chǎn)的脆弱性C、信息資產(chǎn)面臨的威脅D、存在的可能風(fēng)險(xiǎn)E、安全防護(hù)措施參考答案:ABCDE77.關(guān)于TCSEC說法不正確的是()。A、類A中的級(jí)別A1是最高安全級(jí)別B、類D中的級(jí)別D1是最低安全級(jí)別C、類D中的級(jí)別D1是最高安全級(jí)別D、類A中的級(jí)別A1是最低安全級(jí)別E、0SI模型E、類A中的級(jí)別A1是系統(tǒng)必須達(dá)參考答案:CDE78.訪問控制策略一般分為以下幾類()。A、被動(dòng)訪問控制B、自主訪問控制C、強(qiáng)制訪問控制D、完全訪問控制E、客體訪問控制參考答案:BC79.容災(zāi)技術(shù)有哪些類型?()A、數(shù)據(jù)備份B、應(yīng)用恢復(fù)技術(shù)C、網(wǎng)絡(luò)恢復(fù)技術(shù)D、數(shù)據(jù)恢復(fù)技術(shù)E、訪問控制參考答案:BCD80.下列屬于入侵檢測(cè)系統(tǒng)的模型的是()。A、Denning模型B、LT模型C、IDF模型D、IC模型參考答案:AC81.衡量容災(zāi)系統(tǒng)的主要目標(biāo)包括?()A、恢復(fù)點(diǎn)目標(biāo)B、恢復(fù)時(shí)間目標(biāo)C、網(wǎng)絡(luò)恢復(fù)目標(biāo)D、服務(wù)降級(jí)目標(biāo)E、本地恢復(fù)目標(biāo)參考答案:ABCD82.用戶組(包括本地用戶組和域用戶組)的使用策略包括()。A、在域控制器上創(chuàng)建全局組B、給本地組授予相應(yīng)的用戶權(quán)限和資C、將本地組放到全局組中D、在域中創(chuàng)建用戶,并將其放到相應(yīng)E、在域控制器上創(chuàng)建本地組參考答案:ABD83.數(shù)字版權(quán)保護(hù)系統(tǒng)的基本要求包括?()A、防止未經(jīng)授權(quán)的偵聽B、防止未經(jīng)授權(quán)的修改C、識(shí)別不同的獲得數(shù)字內(nèi)容授權(quán)的用D、采用有效的防篡改機(jī)制來(lái)保護(hù)數(shù)據(jù)參考答案:ABCD84.下列屬于防御SQL注入的基本方式的有()A、使用預(yù)編譯語(yǔ)句B、使用存儲(chǔ)過程C、檢查數(shù)據(jù)類型D、使用安全編碼函數(shù)E、端口開放參考答案:ABCD85.信息網(wǎng)絡(luò)的物理安全可以分為()和()兩大類。A、環(huán)境安全B、設(shè)備安全C、軟件安全D、線路安全E、場(chǎng)地安全參考答案:AB86.PKI系統(tǒng)組成有哪些()?A、終端實(shí)體B、認(rèn)證機(jī)構(gòu)C、注冊(cè)機(jī)構(gòu)D、證書撤銷列表發(fā)布者E、數(shù)字證書與密鑰對(duì)參考答案:ABCDE87.從評(píng)估階段上來(lái)看,SSAM(SSE-CMMApprialsal)主要分為()。A、計(jì)劃階段B、準(zhǔn)備階段C、現(xiàn)場(chǎng)階段D、報(bào)告階段E、反饋階段參考答案:ABCD88.基于動(dòng)態(tài)口令的認(rèn)證技術(shù)的優(yōu)點(diǎn)是什么?()A、不確定性B、動(dòng)態(tài)性C、一次性D、可重復(fù)性E、抗竊聽性參考答案:ABCE89.跨站請(qǐng)求偽造攻擊防御主要有()。A、驗(yàn)證碼B、請(qǐng)求檢查C、反CSRF令牌D、輸出檢查E、端口開放參考答案:ABC判斷題1.0penlD是一種開放的服務(wù),不需要一個(gè)中心的身份服務(wù)提供商,任何應(yīng)用服務(wù)提供商都可以電砌白己的OpenlD服務(wù)田戶可以白由A、正確B、錯(cuò)誤參考答案:A2.防止電子設(shè)備產(chǎn)生傳導(dǎo)干擾和輻射干擾最好的方法是采用金屬機(jī)殼對(duì)電磁場(chǎng)進(jìn)行屏蔽,以及對(duì)電源輸入電路用變壓器進(jìn)行隔離,并A、正確B、錯(cuò)誤參考答案:A3.磁盤引導(dǎo)扇區(qū)的病毒往往會(huì)占用系統(tǒng)原來(lái)引導(dǎo)程序的位置,一旦系統(tǒng)啟動(dòng),就會(huì)獲得執(zhí)行權(quán),然后將病毒的其他部分寫入內(nèi)存的特A、正確B、錯(cuò)誤參考答案:A4.蠕蟲病毒經(jīng)常會(huì)利用客戶端和服務(wù)器的軟件漏洞,獲得訪問其他計(jì)算機(jī)系統(tǒng)的能力。()A、正確B、錯(cuò)誤參考答案:B5.惡意代碼的動(dòng)態(tài)分析方法,是指在不運(yùn)行惡意代碼的情況下,利用反匯編等分析工具,對(duì)給定程序的靜態(tài)特征和功能模塊進(jìn)行分析A、正確B、錯(cuò)誤參考答案:B6.0penlD框架的核心是OpenlD身份鑒別協(xié)議。()A、正確B、錯(cuò)誤參考答案:A7.如果輸入的數(shù)據(jù)有固定的數(shù)據(jù)類型,檢查數(shù)據(jù)類型也可以有效防止SQL注入。()A、正確B、錯(cuò)誤參考答案:A8.數(shù)據(jù)完整性,是指保證數(shù)據(jù)在傳輸過程中沒有被修改、插入或者刪除。()A、正確B、錯(cuò)誤參考答案:A9.SSAM(SSE-CMMApprialsal)評(píng)估主要由三方構(gòu)成,包括發(fā)起組織、評(píng)估組織及被評(píng)估組織。()A、正確B、錯(cuò)誤參考答案:A10.惡意行為分析通過對(duì)惡意樣本的行為特征進(jìn)行分析和建模,從中抽取惡意代碼的行為特征,在應(yīng)用執(zhí)行過程中,判斷應(yīng)用的行為序A、正確B、錯(cuò)誤參考答案:A11.網(wǎng)絡(luò)安全技術(shù)是解決如何有效進(jìn)行介入控制、如何保證數(shù)據(jù)傳輸?shù)陌踩缘劝踩珕栴}。()A、正確B、錯(cuò)誤參考答案:A12.跨站腳本攻擊的危害是可以讓攻擊者繞過Web上的權(quán)限控制,通過間接的方式執(zhí)行越權(quán)操作。()A、正確B、錯(cuò)誤參考答案:B13.基于P2P的數(shù)字版權(quán)管理系統(tǒng)需要依靠服務(wù)器分發(fā)內(nèi)容。()A、正確B、錯(cuò)誤參考答案:B14.Linux的開源軟件開發(fā)方式更容易暴露錯(cuò)誤,這是Windows不具備的優(yōu)勢(shì)。()A、正確B、錯(cuò)誤參考答案:A15.木馬利用惡意代碼破壞受感染主機(jī)的計(jì)算資源和網(wǎng)絡(luò)資源,然后通過網(wǎng)絡(luò)將該段惡意代碼感染大量的機(jī)器。()A、正確B、錯(cuò)誤參考答案:B16.網(wǎng)絡(luò)安全技術(shù),是指由網(wǎng)絡(luò)管理者采用的安全規(guī)則和策略,用以防止和監(jiān)控非授權(quán)的訪問、誤用、竊聽、篡改計(jì)算機(jī)網(wǎng)絡(luò)和對(duì)可訪A、正確B、錯(cuò)誤參考答案:A17.在訪問控制的基本要素中,主體是指被訪問的資源。()A、正確B、錯(cuò)誤參考答案:B18.計(jì)算機(jī)病毒中的感染機(jī)制指的是病毒散播和自我復(fù)制的方式。()A、正確B、錯(cuò)誤參考答案:A19.防火墻除了提供傳統(tǒng)的訪問控制功能外,或多或少地實(shí)現(xiàn)了一些增值功能,網(wǎng)絡(luò)地址轉(zhuǎn)換便是其中之一。網(wǎng)絡(luò)地址轉(zhuǎn)換是用于將多A、正確B、錯(cuò)誤參考答案:B20.Android沙箱機(jī)制是為了實(shí)現(xiàn)不同應(yīng)用程序進(jìn)程之間的隔離。()A、正確B、錯(cuò)誤參考答案:A21.在DRM系統(tǒng)中,數(shù)字證書被用來(lái)驗(yàn)證或鑒別系統(tǒng)中涉及的實(shí)體身份。()A、正確B、錯(cuò)誤參考答案:A22.特權(quán)用戶可以變?yōu)槿魏蝿e的用戶,可以改變系統(tǒng)時(shí)鐘,正是由于特權(quán)用戶如此強(qiáng)大,它也成為UNIX的一個(gè)主要弱占.()A、正確B、錯(cuò)誤參考答案:A23.基于主機(jī)的漏洞掃描器通常會(huì)配置一個(gè)集中服務(wù)器作為掃描服務(wù)器,所有掃描的指令均通過服務(wù)器進(jìn)行控制。()A、正確B、錯(cuò)誤參考答案:A24.在數(shù)字版權(quán)保護(hù)(DigitalRightManagement,簡(jiǎn)稱DRM)系統(tǒng)中,單向散列函數(shù)結(jié)合數(shù)字簽名不可以對(duì)內(nèi)容進(jìn)行完整性檢驗(yàn)。()A、正確B、錯(cuò)誤參考答案:B25.密碼技術(shù)是信息安全的核心技術(shù)和支撐性基礎(chǔ)技術(shù),是保護(hù)信息安全的主要手段之一。()A、正確B、錯(cuò)誤參考答案:A26.FIDO協(xié)議使用對(duì)稱密碼技術(shù)提供強(qiáng)認(rèn)證。()A、正確B、錯(cuò)誤參考答案:B27.針對(duì)數(shù)據(jù)庫(kù)的攻擊主要是SQL注入。()A、正確B、錯(cuò)誤參考答案:A28.認(rèn)證是最重要的安全服務(wù),其他安全服務(wù)在某種程度上需要依賴于它。()A、正確B、錯(cuò)誤參考答案:A29.數(shù)字版權(quán)保護(hù)(DigitalRightManagement,簡(jiǎn)稱DRM)系統(tǒng)不需要對(duì)內(nèi)容進(jìn)行持續(xù)地保護(hù)。()A、正確B、錯(cuò)誤參考答案:B30.無(wú)線傳感器網(wǎng)絡(luò)是由大量靜止或移動(dòng)的傳感器節(jié)點(diǎn)以自組織和多跳的方式組成的一種監(jiān)測(cè)網(wǎng)絡(luò)。()A、正確B、錯(cuò)誤參考答案:A31.SHARE78將容災(zāi)系統(tǒng)定義成七個(gè)層次。()A、正確B、錯(cuò)誤參考答案:A32.基于特征碼的掃描技術(shù)和基于行為的檢測(cè)技術(shù)都需要執(zhí)行潛在的惡意代碼并分析它們的特征或行為,但是這可能會(huì)給系統(tǒng)帶來(lái)安全A、正確B、錯(cuò)誤參考答案:A33.遠(yuǎn)程訪問服務(wù)從產(chǎn)生開始就存在一些安全隱患,但是不需要及時(shí)制訂遠(yuǎn)程訪問控制方案。()A、正確B、錯(cuò)誤參考答案:B34.內(nèi)核是操作系統(tǒng)最核心、最基礎(chǔ)的構(gòu)件,負(fù)責(zé)提供基礎(chǔ)性、結(jié)構(gòu)性的功能。()A、正確B、錯(cuò)誤參考答案:A35.很多系統(tǒng)破壞類代碼需要先提升自身權(quán)限(如Root),然后就可以隨意修改或刪除用戶的數(shù)據(jù)、安裝或刪除設(shè)備上的任意應(yīng)用,A、正確B、錯(cuò)誤參考答案:A36.0SI安全框架中的安全審計(jì)框架目的在于測(cè)試系統(tǒng)控制是否充分。()A、正確B、錯(cuò)誤參考答案:A37.0penlD身份鑒別協(xié)議的參與方?jīng)]有遠(yuǎn)程控制方。()A、正確B、錯(cuò)誤參考答案:A38.URL過濾通常和黑名單、白名單技術(shù)相結(jié)合來(lái)決定是否禁止特定內(nèi)容。()A、正確B、錯(cuò)誤參考答案:A39.訪問控制的基本要素包括主體、客體和控制策略。()A、正確B、錯(cuò)誤參考答案:B40.保護(hù)數(shù)據(jù)安全的技術(shù)主要可分為兩大類:一是采用密碼技術(shù)對(duì)數(shù)據(jù)本身進(jìn)行保護(hù),如使用現(xiàn)代加密算法對(duì)數(shù)據(jù)進(jìn)行加密以獲得機(jī)密A、正確B、錯(cuò)誤參考答案:A41.數(shù)字證書根據(jù)其用途可以分為加密證書、簽名證書和評(píng)估證書。()A、正確B、錯(cuò)誤參考答案:B42.對(duì)稱密碼的優(yōu)勢(shì)包括未知實(shí)體間通信容易和保密服務(wù)較強(qiáng)。()A、正確B、錯(cuò)誤參考答案:B43.《密碼學(xué)新方向》一文中首次提出了非對(duì)稱密碼體制的假想。()A、正確B、錯(cuò)誤參考答案:A44.入侵檢測(cè)系統(tǒng)(IDS)由硬件和軟件組成,用來(lái)檢測(cè)系統(tǒng)或網(wǎng)絡(luò),以發(fā)現(xiàn)可能的入侵或攻擊的系統(tǒng)。()A、正確B、錯(cuò)誤參考答案:A45.沙箱在物理主機(jī)上表現(xiàn)為一個(gè)或多個(gè)進(jìn)程,因而可以在有效監(jiān)控惡意代碼行為的前提下,保證主機(jī)上的其他程序或者數(shù)據(jù)不被破A、正確B、錯(cuò)誤參考答案:A46.用戶訪問網(wǎng)頁(yè)時(shí),所有的請(qǐng)求都是通過HTTP請(qǐng)求實(shí)現(xiàn)的。()A、正確B、錯(cuò)誤參考答案:A47.為了安全,對(duì)稱密碼體制完全依賴于以下事實(shí):在信息傳送之前,信息的發(fā)送者和授權(quán)接受者共享一些秘密信息(密鑰)。()A、正確B、錯(cuò)誤參考答案:A48.在現(xiàn)代社會(huì),信息往往具有很高的價(jià)值,一些惡意競(jìng)爭(zhēng)者可能會(huì)對(duì)存儲(chǔ)信息的設(shè)備進(jìn)行惡意的偷盜或者毀壞。對(duì)于一些重要設(shè)備可A、正確B、錯(cuò)誤參考答案:A49.防火墻按應(yīng)用部署位置劃分,可以分為邊界防火墻、個(gè)人防火墻和分布式防火墻三大類。邊界防火墻是傳統(tǒng)的位于內(nèi)部網(wǎng)絡(luò)和外部A、正確B、錯(cuò)誤參考答案:A50.物理層之上能提供完整的業(yè)務(wù)流機(jī)密性安全服務(wù)。()A、正確B、錯(cuò)誤參考答案:B51.殼(shell)是操作系統(tǒng)最核心、最基礎(chǔ)的構(gòu)件,負(fù)責(zé)提供基礎(chǔ)性、結(jié)構(gòu)性的功能。()A、正確B、錯(cuò)誤參考答案:B52.公鑰密碼體制的密鑰管理方便,密鑰分發(fā)沒有安全信道的限制,可以實(shí)現(xiàn)數(shù)字簽名和認(rèn)證。()A、正確B、錯(cuò)誤參考答案:A53.計(jì)算機(jī)病毒,是指通過修改其他程序進(jìn)行“感染”,并對(duì)系統(tǒng)造成破壞的一段代碼,但這種修改不具有自我復(fù)制的能力。()A、正確B、錯(cuò)誤參考答案:B54.惡意代碼狀態(tài)對(duì)比方法狀態(tài)變化分析的準(zhǔn)確度高,同時(shí)能實(shí)時(shí)地跟蹤程序執(zhí)行中的變化軌跡。()A、正確B、錯(cuò)誤參考答案:B55.數(shù)字證書就是一個(gè)私鑰信息和身份信息綁在一起、用CA的公鑰簽名后得到的數(shù)據(jù)結(jié)構(gòu)。()A、正確B、錯(cuò)誤參考答案:B56.計(jì)算機(jī)上設(shè)置的局域網(wǎng)參數(shù)被修改后,往往導(dǎo)致網(wǎng)絡(luò)無(wú)法正常連接,遇到故障后,需要逐項(xiàng)檢查才能解決問題。所以,保障網(wǎng)絡(luò)連A、正確B、錯(cuò)誤參考答案:A57.Windows具有易學(xué)易用性,同時(shí)需要兼容不安全的老版本的軟件。這些對(duì)于系統(tǒng)安全也是一個(gè)不利的因素。()A、正確B、錯(cuò)誤參考答案:A58.為了確保Cookie的安全,網(wǎng)站服務(wù)器應(yīng)該為關(guān)鍵Cookie設(shè)置HttpOnly屬性。通過設(shè)置HtmOnlv屬性刑常器將禁止而面的A、正確B、錯(cuò)誤參考答案:A59.0penlD身份鑒別協(xié)議的參與方有提供方。()A、正確B、錯(cuò)誤參考答案:A60.一旦遠(yuǎn)程控制類軟件安裝到用戶設(shè)備上,它就會(huì)通過各種方式與攻擊者取得聯(lián)系,等待攻擊者的遠(yuǎn)程控制指令。()A、正確B、錯(cuò)誤參考答案:A61.Botnet網(wǎng)絡(luò)在國(guó)內(nèi)大都被翻譯為“僵尸網(wǎng)絡(luò)”。Botnet的顯著特征是大量主機(jī)在用戶不知情的情況下,被植入了控制程序,并且有一個(gè)A、正確B、錯(cuò)誤參考答案:A62.網(wǎng)絡(luò)攻擊實(shí)施過程中涉及了多種元素。其中安全漏洞一般是程序漏洞,不可能是設(shè)計(jì)缺陷。()A、正確B、錯(cuò)誤參考答案:B63.Cookie是網(wǎng)站用于身份認(rèn)證和會(huì)話跟蹤而存儲(chǔ)在用戶本地終端上的數(shù)據(jù)。當(dāng)用戶需要訪白抄網(wǎng)站時(shí)需要將Cookie妗送給服務(wù)端一A、正確B、錯(cuò)誤參考答案:A64.由于沙箱在物理主機(jī)上表現(xiàn)為一個(gè)或多個(gè)進(jìn)程,因而可以在有效監(jiān)控惡意代碼行為的前提下,保證主機(jī)上的其他程序或者數(shù)據(jù)不被A、正確B、錯(cuò)誤參考答案:A65.全局賬號(hào)是用戶在本地域使用的賬號(hào),也是用戶日常使用最頻繁的系統(tǒng)本機(jī)賬號(hào)。()A、正確B、錯(cuò)誤參考答案:B66.在跨站請(qǐng)求偽造攻擊中,攻擊者偽裝授權(quán)用戶以訪問授權(quán)網(wǎng)站。()A、正確B、錯(cuò)誤參考答案:A67.在Android系統(tǒng)收到短信后,會(huì)發(fā)送短信到來(lái)的有序廣播,惡意代碼可以通過注冊(cè)接收器在其他程序接收信息之前將信息攔截,獲取A、正確B、錯(cuò)誤參考答案:A68.當(dāng)前無(wú)線傳感器網(wǎng)絡(luò)仍然面臨著多種攻擊技術(shù)。其中女巫攻擊,是指攻擊節(jié)點(diǎn)偽裝成具有多個(gè)身份標(biāo)識(shí)的節(jié)點(diǎn),當(dāng)通過該節(jié)點(diǎn)的一A、正確B、錯(cuò)誤參考答案:A69.PKI提供的核心服務(wù)不包括認(rèn)證。()A、正確B、錯(cuò)誤參考答案:B70.從評(píng)估階段上來(lái)看,SSAM(SSE-CMMApprialsal)主要分為計(jì)劃階段、準(zhǔn)備階段、現(xiàn)場(chǎng)階段和報(bào)告階段。()A、正確B、錯(cuò)誤參考答案:A71.radius協(xié)議為網(wǎng)絡(luò)服務(wù)用戶提供集中式的AAA(認(rèn)證、授權(quán)、賬戶)管理oIPS和企業(yè)普遍采用RADIUS出行網(wǎng)絡(luò)接入管理一A、正確B、錯(cuò)誤參考答案:A72.PKI只提供基礎(chǔ)服務(wù)。()A、正確B、錯(cuò)誤參考答案:B73.用戶態(tài)類Rootkit在內(nèi)核態(tài)截獲內(nèi)核的本地接口。()A、正確B、錯(cuò)誤參考答案:B74.根據(jù)惡意代碼的行為跟蹤實(shí)現(xiàn)技術(shù)的不同大致可分為指令級(jí)和輕量級(jí)兩類。其中指令級(jí)方法采用系統(tǒng)調(diào)用鉤子函數(shù)或者設(shè)備驅(qū)動(dòng)過A、正確B、錯(cuò)誤參考答案:B75.防火墻除了提供傳統(tǒng)的訪問控制功能外,或多或少地實(shí)現(xiàn)了一些增值功能,譬如防火墻能消除來(lái)自內(nèi)部的威脅。()A、正確B、錯(cuò)誤參考答案:B76.DRM(DigitalRightManagement,數(shù)字版權(quán)保護(hù))只涉及數(shù)字知識(shí)產(chǎn)權(quán)的管理。()A、正確B、錯(cuò)誤參考答案:B77.Botnet網(wǎng)絡(luò)在國(guó)內(nèi)大都被翻譯為“僵尸網(wǎng)絡(luò)”。Botnet泛濫的一個(gè)直接結(jié)果就是它可以被用來(lái)好起超大*0模的DDOS攻韋而日Bctnet已A、正確B、錯(cuò)誤參考答案:A78.在自主訪問控制中,每個(gè)主體對(duì)自己擁有的對(duì)客體的訪問權(quán)限可以使用一維矩陣或者權(quán)限列表來(lái)表示。()A、正確B、錯(cuò)誤參考答案:A79.按照數(shù)據(jù)庫(kù)系統(tǒng)的大小和數(shù)據(jù)庫(kù)管理員所需的工作量,管理員不一定是一個(gè)單一的角色,可以細(xì)分?jǐn)?shù)據(jù)庫(kù)管理員的角色分工。A、正確B、錯(cuò)誤參考答案:A80.Android是一個(gè)以windows為基礎(chǔ)的開放源代碼的操作系統(tǒng)。()A、正確B、錯(cuò)誤參考答案:B81.基于主機(jī)的入侵防御系統(tǒng)通過在主機(jī)和服務(wù)器上安裝軟件程序,防止網(wǎng)絡(luò)攻擊入侵操作系統(tǒng)以及應(yīng)用程序。()A、正確B、錯(cuò)誤參考答案:A82.壓縮殼的主要目的是減小程序的大小,如UPX、PEpat和ASPack等。()A、正確B、錯(cuò)誤參考答案:A83.進(jìn)行系統(tǒng)數(shù)據(jù)備份的原因是盡量在系統(tǒng)崩潰以后能快速、簡(jiǎn)單、完全地恢復(fù)系統(tǒng)的運(yùn)行。()A、正確B、錯(cuò)誤參考答案:A84.對(duì)一般目標(biāo)的定位和訪問控制指的是提供給用戶使用的一般對(duì)象必須受到控制,如允許并行或同步的機(jī)制能夠確保一個(gè)用戶不致對(duì)A、正確B、錯(cuò)誤參考答案:A85.進(jìn)程共享指的是正在執(zhí)行的進(jìn)程有時(shí)需要與其他進(jìn)程通信或者需要使它們對(duì)共享資源的訪問同步。()A、正確B、錯(cuò)誤參考答案:B86.部署防火墻環(huán)境時(shí),內(nèi)部網(wǎng)絡(luò)可以無(wú)限制地訪問外部網(wǎng)絡(luò)以及DMZ。()A、正確B、錯(cuò)誤參考答案:A87.數(shù)字證書就是一個(gè)公鑰信息和身份信息綁在一起、用CA的私鑰簽名后得到的數(shù)據(jù)結(jié)構(gòu)。()A、正確B、錯(cuò)誤參考答案:A88.CSRF攻擊能夠成功是因?yàn)橥粸g覽器發(fā)起的請(qǐng)求對(duì)于服務(wù)器來(lái)講都是被授權(quán)的,如果在請(qǐng)求中加入只有瀏覽器中該源的網(wǎng)頁(yè)可以獲A、正確B、錯(cuò)誤參考答案:A89.網(wǎng)絡(luò)攻擊實(shí)施過程中涉及了多種元素。其中攻擊效果包括對(duì)網(wǎng)絡(luò)系統(tǒng)和信息的機(jī)密性、完整性、可用性、可靠性和不可否認(rèn)性的破A、正確B、錯(cuò)誤參考答案:A90.應(yīng)用程序建立在操作系統(tǒng)之上。()A、正確B、錯(cuò)誤參考答案:A91.在Unix/Linux系統(tǒng)中,為了使用NFS服務(wù),必須運(yùn)行rpC、portmap、daemon等命令。()A、正確B、錯(cuò)誤參考答案:A92.物理安全,是指在物理介質(zhì)層次上對(duì)存儲(chǔ)和傳輸?shù)木W(wǎng)絡(luò)信息的安全保護(hù),也就是保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施、其他媒體免遭地震、A、正確B、錯(cuò)誤參考答案:A93.部署防火墻環(huán)境時(shí),DMZ可以訪問內(nèi)部網(wǎng)絡(luò)。()A、正確B、錯(cuò)誤參考答案:B94.備份系統(tǒng)的選擇的原則是以很高的系統(tǒng)資源占用率和很高的網(wǎng)絡(luò)帶寬來(lái)進(jìn)行自動(dòng)而高速的數(shù)據(jù)備份。()A、正確B、錯(cuò)誤參考答案:B95.數(shù)字證書是由權(quán)威機(jī)構(gòu)證書授權(quán)中心發(fā)行的,人們可以在網(wǎng)上用它來(lái)識(shí)別對(duì)方的身份。數(shù)字證書具有標(biāo)準(zhǔn)的格式。()A、正確B、錯(cuò)誤參考答案:A96.在訪問控制的基本要素中,主體是指能夠訪問對(duì)象的實(shí)體。()A、正確B、錯(cuò)誤參考答案:A97.用戶訪問網(wǎng)頁(yè)時(shí),所有的請(qǐng)求都是通過HTTPGET請(qǐng)求實(shí)現(xiàn)的。()A、正確B、錯(cuò)誤參考答案:B98.計(jì)算機(jī)場(chǎng)地在正常情況下溫度保持在18—28攝氏度。()A、正確B、錯(cuò)誤參考答案:A99.Android基于Linux內(nèi)核,保留了用戶和組的概念,以及基于用戶和組的訪問控制機(jī)制。()A、正確B、錯(cuò)誤參考答案:A100.非法使用攻擊,是指攻擊者通過強(qiáng)制占用有限的資源,如信道/帶寬、存儲(chǔ)空間等資源,使得服務(wù)器崩潰或資源耗盡而無(wú)法對(duì)外繼續(xù)A、正確B、錯(cuò)誤參考答案:B101.所有Rootkit在系統(tǒng)重啟后都會(huì)存在。()A、正確B、錯(cuò)誤參考答案:B102.輻射泄漏以電磁波的形式由空中輻射出去,由計(jì)算機(jī)內(nèi)部的各種傳輸線、信號(hào)處理電路、時(shí)鐘電路、顯示器、開關(guān)電路及接地系統(tǒng)A、正確B、錯(cuò)誤參考答案:A103.備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內(nèi),使用時(shí)要遠(yuǎn)離靜電敏感器件。()A、正確B、錯(cuò)誤參考答案:A104.目前,國(guó)產(chǎn)的網(wǎng)閘產(chǎn)品可以滿足可信網(wǎng)絡(luò)用戶與外部的文件交換、收發(fā)郵件、單向?yàn)g覽、數(shù)據(jù)庫(kù)交換等功能,同時(shí)已在電子政務(wù)中A、正確B、錯(cuò)誤參考答案:B105.AndroidPermission機(jī)制定義了應(yīng)用程序可以執(zhí)行的一系列安全相關(guān)的操作。()A、正確B、錯(cuò)誤參考答案:A106.公鑰密碼體制算法用一個(gè)密鑰進(jìn)行加密,而用另一個(gè)不同但是有關(guān)的密鑰進(jìn)行解密。()A、正確B、錯(cuò)誤參考答案:A107.防止網(wǎng)頁(yè)被篡改最有效的方法就是使用安全的操作系統(tǒng)和應(yīng)用程序,并且合理地進(jìn)行配置。()A、正確B、錯(cuò)誤參考答案:A108.殼依賴的大量函數(shù)采用了靜態(tài)加載方式,使得加殼后的程序通常比原程序具有更小的輸入表。()A、正確B、錯(cuò)誤參考答案:B109.入侵檢測(cè)(IntrusionDetection)技術(shù)是用于檢測(cè)任何損害或企圖損害系統(tǒng)的機(jī)密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)。A、正確B、錯(cuò)誤參考答案:A110.網(wǎng)頁(yè)請(qǐng)求到達(dá)時(shí),Web應(yīng)用引擎需要利用篡改檢測(cè)模塊來(lái)讀取網(wǎng)頁(yè)文件,篡改檢測(cè)模塊首先對(duì)即將訪問文件進(jìn)行完整性檢查,根據(jù)A、正確B、錯(cuò)誤參考答案:A111.訪問控制的一個(gè)作用是保護(hù)敏感信息不經(jīng)過有風(fēng)險(xiǎn)的環(huán)境傳送。()A、正確B、錯(cuò)誤參考答案:A112.流氓軟件類程序一般是強(qiáng)行安裝的并難以卸載,即使卸載后也可能通過后臺(tái)重新安裝等方式恢復(fù)運(yùn)行。()A、正確B、錯(cuò)誤參考答案:A113.在自主訪問控制中,使用權(quán)限列表表示訪問控制時(shí),會(huì)產(chǎn)生比較大的空間浪費(fèi),因此一維矩陣成為訪問控制的另一種表示方式。()A、正確B、錯(cuò)誤參考答案:B114.所有操作系統(tǒng)都應(yīng)至少有一個(gè)基本的訪問控制組件。()A、正確B、錯(cuò)誤參考答案:A115.TCSEC中,類D中的級(jí)別D1是最高安全級(jí)別,類A中的級(jí)別A1是最低安全級(jí)別。()A、正確B、錯(cuò)誤參考答案:B116.Windows系統(tǒng)的用戶賬號(hào)有兩種基本類型,即全局賬號(hào)和本地賬號(hào)。()A、正確B、錯(cuò)誤參考答案:A117.os1安全體系結(jié)構(gòu)中提出的安全服務(wù)中,非否認(rèn)服務(wù)的目的是在一定程度上杜絕通信各方之間存在相互欺騙行為,通過提供證據(jù)來(lái)防A、正確B、錯(cuò)誤參考答案:A118.近年來(lái)手機(jī)惡意扣費(fèi)軟件影響十分惡劣,惡意扣費(fèi)程序可在非用戶授權(quán)的情況下消耗用戶的手機(jī)資費(fèi)。()A、正確B、錯(cuò)誤參考答案:A119.使用一維矩陣表示訪問控制時(shí),會(huì)產(chǎn)生比較大的空間浪費(fèi)。()A、正確B、錯(cuò)誤參考答案:A120.惡意代碼行為跟蹤方法可以動(dòng)態(tài)地獲取進(jìn)程執(zhí)行過程中的操作。()A、正確B、錯(cuò)誤參考答案:A121.數(shù)字證書本身是可驗(yàn)證的,而且數(shù)字證書具有標(biāo)準(zhǔn)的格式。()A、正確B、錯(cuò)誤參考答案:A122.在計(jì)算機(jī)病毒的傳播階段,計(jì)算機(jī)病毒執(zhí)行破壞操作。()A、正確B、錯(cuò)誤參考答案:B123.自主訪問控制的安全性相對(duì)強(qiáng)制訪問控制的安全性來(lái)說較高。()A、正確B、錯(cuò)誤參考答案:B124.CGI是運(yùn)行在Web服務(wù)器上的一個(gè)應(yīng)用,由服務(wù)器輸入觸發(fā),使網(wǎng)絡(luò)用戶可以訪問遠(yuǎn)程服務(wù)器上相應(yīng)類型的程序。()A、正確B、錯(cuò)誤參考答案:B125.除了0SI安全體系結(jié)構(gòu)中提出的安全機(jī)制之外,還有五種普遍采用的安全機(jī)制,它們是可信功能模塊(可信軟硬件系統(tǒng)部件)、安全標(biāo)A、正確B、錯(cuò)誤參考答案:A126.入侵防御系統(tǒng)(IDS)提供一種被動(dòng)的、實(shí)時(shí)的防護(hù)。()A、正確B、錯(cuò)誤參考答案:B127.對(duì)DRM(DigitalRightManagement,數(shù)字版權(quán)保護(hù))的內(nèi)容進(jìn)行加密只使用非對(duì)稱加密技術(shù)。()A、正確B、錯(cuò)誤參考答案:B128.惡意代碼的靜態(tài)分析方法包括脫殼、字符串匹配、反匯編和反編譯方法等。()A、正確B、錯(cuò)誤參考答案:A129.基于虛擬機(jī)的Rootkit可以通過修改內(nèi)核中的進(jìn)程列表隱藏惡意代碼進(jìn)程的存在。()A、正確B、錯(cuò)誤參考答案:B130.信息系統(tǒng)場(chǎng)地應(yīng)該保持比較穩(wěn)定的適合電子設(shè)備運(yùn)行的溫度,溫度過高有可能引起局部短路或者燃燒,所以應(yīng)有相對(duì)的溫度控制系A(chǔ)、正確B、錯(cuò)誤參考答案:A131.數(shù)字版權(quán)保護(hù)(DigitalRightMana

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論