版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
全國網(wǎng)絡(luò)與信息安全管理職業(yè)技能大賽備賽試題及答案單選題1.哪個方法不能應(yīng)對針對口令的字典攻擊?()A、定期更換口令B、設(shè)置復(fù)雜密碼C、預(yù)設(shè)口令D、設(shè)置鎖定閾值參考答案:C2.我國密碼行業(yè)標(biāo)準(zhǔn)GM/T0028-2014規(guī)定了四個要求遞增的安全等級,其中()是最高等級。A、一級B、二級C、三級D、四級參考答案:D3.IS0/IEC21827將安全工程服務(wù)提供者的能力劃定為()個級別。A、二B、三C、四D、五參考答案:D4.在訪問控制的基本要素中,能夠訪問對象的實體是()。A、客體B、控制策略C、主體D、訪問權(quán)限參考答案:C5.SSL協(xié)議提供用戶和商戶之間交換電子支付信息的安全通道,但不保證支付()。A、信息的機密性B、信息的完整性C、持卡人的合法性D、非否認(rèn)性參考答案:D6.通常情況下,下列哪種關(guān)于防火墻的說法不對?()A、內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)B、DMZ可以訪問內(nèi)部網(wǎng)絡(luò)C、外部網(wǎng)絡(luò)可以訪問DMZ的服務(wù)器的D、外部網(wǎng)絡(luò)不能訪問內(nèi)部網(wǎng)絡(luò)以及防參考答案:B7.()指的是基于寄存器的虛擬機Dalvik。A、操作系統(tǒng)層B、Android運行環(huán)境C、應(yīng)用程序框架D、應(yīng)用程序參考答案:B8.網(wǎng)頁防篡改技術(shù)主要分為兩類,阻止黑客入侵和阻止黑客反入侵。以下不屬于阻止黑客反入侵行為的是()。A、對管理員的權(quán)限進行限制B、輪詢檢測C、事件觸發(fā)技術(shù)D、核心內(nèi)嵌技術(shù)參考答案:A9.GRANTINSERT,UPDATE,DELETEONauthorsTOMaryA、修改表名B、修改表的列類型C、收回相應(yīng)權(quán)限D(zhuǎn)、授予相應(yīng)權(quán)限參考答案:D10.()是指攻擊者對目標(biāo)網(wǎng)絡(luò)和系統(tǒng)進行合法、非法的訪問。A、攻擊者B、安全漏洞C、攻擊訪問D、攻擊工具參考答案:C11.阻止?jié)撛诘墓暨M入用戶的網(wǎng)絡(luò)系統(tǒng)指的是()。A、過濾互聯(lián)網(wǎng)請求B、過濾流入的內(nèi)容C、過濾流出的內(nèi)容D、過濾不良信息參考答案:B12.能夠從控制主體的角度出發(fā),根據(jù)管理中相對穩(wěn)定的職權(quán)和責(zé)任劃分來分配不同的角色的是()。A、基于身份的訪問控制B、基于權(quán)限的訪問控制C、基于角色的訪問控制D、基于用戶的訪問控制參考答案:C13.哪個不是基于動態(tài)口令的認(rèn)證技術(shù)的優(yōu)點?()A、不確定性B、動態(tài)性C、一次性D、可重復(fù)性參考答案:D14.下列說法錯誤的是()。A、ndroid基于Linux內(nèi)核,保留了用戶B、Android保留了Linux基于用戶和組的C、Android具體的訪問控制與Unix/linuxD、Android用戶的添加方式與Linux來日同參考答案:D15.不需要經(jīng)常維護的垃圾郵件過濾技術(shù)是()A、指紋識別技術(shù)B、簡單DNS測試C、黑名單技術(shù)D、關(guān)鍵字過濾參考答案:B16.在數(shù)據(jù)庫管理系統(tǒng)中,關(guān)于用戶角色,下面說法正確的是()。A、SQLServer中,數(shù)據(jù)訪問權(quán)限B、角色與身份認(rèn)證無關(guān)C、角色與訪問控制無關(guān)D、角色與用戶之間是一對一的映射關(guān)參考答案:A17.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指向無線傳感器網(wǎng)絡(luò)中通過發(fā)送大量錯誤路由報文的方式,非法攔截篡改路由A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:A18.以下防范措施不能防范SQL注入攻擊的是()。A、配置HSB、在Web應(yīng)用程序中,將管理員賬號C、去掉數(shù)據(jù)庫不需要的函數(shù)、存儲過D、檢查輸入?yún)?shù)參考答案:B19.Android應(yīng)用程序通常指的是以APK包形式下載至手機終端的應(yīng)用,包內(nèi)還包含各種()A、描述文件B、框架文件C、Manifest文件D、資源文件參考答案:D20.數(shù)據(jù)庫管理系統(tǒng)DBMS對于用戶的訪問存取控制的控制原則指的是()。A、用戶的權(quán)限不受限制B、用戶只能存取他自己所有的和已經(jīng)C、用戶只能按他所取得的數(shù)據(jù)存取方D、用戶可以越權(quán)參考答案:C21.UNIX系統(tǒng)中,運行核外程序的進程處于()A、來賓態(tài)B、核心態(tài)C、訪問態(tài)D、用戶態(tài)參考答案:D22.Windows系統(tǒng)中的()不僅可以使用本域的資源,還可以使用其他域的資源。A、全局組B、本地組C、特殊組D、來賓組參考答案:A23.以下不屬于郵件服務(wù)器的安全管理的是()A、SMTP身份認(rèn)證B、病毒過濾C、安全審計D、NS測試參考答案:D24.Linux中的()命令和ps命令的基本作用相同,即顯示系統(tǒng)當(dāng)前的進程及其狀態(tài),但是該命令是一個動態(tài)顯示過程。A、whoB、psC、topD、cD參考答案:C25.UNIX系統(tǒng)中,運行內(nèi)核程序的進程處于()A、來賓態(tài)B、核心態(tài)C、訪問態(tài)D、用戶態(tài)參考答案:B26.將篡改檢測模塊嵌入用戶的Web服務(wù)器中的是()。A、輪詢檢測B、事件觸發(fā)技術(shù)C、核心內(nèi)嵌技術(shù)D、對網(wǎng)頁請求參數(shù)進行驗證參考答案:C27.下列關(guān)于數(shù)據(jù)庫加密的應(yīng)用特點描述錯誤的是()。A、數(shù)據(jù)庫數(shù)據(jù)是共享的B、數(shù)據(jù)庫關(guān)系運算中參與運算的最小C、數(shù)據(jù)庫密碼系統(tǒng)應(yīng)采用對稱密鑰D、庫名、表名、記錄名、字段名都應(yīng)參考答案:C28.操作系統(tǒng)的()指的是提供給用戶使用的一般對象必須受到控制,如允許并行或同步的機制能夠確保一個用戶不致對其他用戶產(chǎn)生干A、用戶認(rèn)證B、文件和I/0設(shè)備的訪問控制C、共享的實現(xiàn)D、對一般目標(biāo)的定位和訪問控制參考答案:D29.我國密碼行業(yè)標(biāo)準(zhǔn)GM/T0028-2014規(guī)定了()要求遞增的安全等級。A、兩個B、三個C、四個D、五個參考答案:C30.()決定在哪些情況下、由什么主體發(fā)起、什么類型的訪問是被允許的。A、網(wǎng)絡(luò)防御技術(shù)B、訪問控制策略C、防火墻技術(shù)D、網(wǎng)絡(luò)攻擊參考答案:B31.下列不屬于標(biāo)準(zhǔn)的UNIX粒度劃分進行控制的是()。A、特權(quán)用戶B、屬主C、屬組D、其他人參考答案:A32.網(wǎng)頁防篡改技術(shù)主要分為兩類,阻止黑客入侵和阻止黑客反入侵。以下不屬于阻止黑客入侵行為的是()。A、對管理員的權(quán)限進行限制B、對網(wǎng)頁請求參數(shù)進行驗證C、安裝病毒防火墻D、輪詢檢測參考答案:D33.漏洞按成因分類不包括()。A、輸入驗證錯誤B、訪問驗證錯誤C、輸出驗證錯誤D、異常處理的疏漏參考答案:C34.PKI提供的最基本的服務(wù)是()A、認(rèn)證B、完整性C、密鑰管理D、簡單機密性參考答案:A35.下列技術(shù)中利用一個網(wǎng)頁讀取和檢測程序,通過周期性地從外部逐個訪問網(wǎng)頁來判斷網(wǎng)頁合法性的是()。A、輪詢檢測B、事件觸發(fā)技術(shù)C、核心內(nèi)嵌技術(shù)D、對網(wǎng)頁請求參數(shù)進行驗證參考答案:A36.()是指攻擊者在非授權(quán)的情況下,對用戶的信息進行修改,如修改電子交易的金額。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊參考答案:B37.目前常用的數(shù)字簽名方法是()。A、RSA算法B、基于Hash的數(shù)字簽名方法C、IDEA算法D、ES算法參考答案:B38.下列不能做到檢測和抵御拒絕服務(wù)攻擊的是()。A、弱口令檢查B、TCPSYNCookiEC、TCP狀態(tài)檢測D、HTTP重定向參考答案:A39.在數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)對象的存取權(quán)限D(zhuǎn)R表示()。A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、刪除關(guān)系D、刪除關(guān)系里面的記錄參考答案:C40.()屬于基于內(nèi)容的過濾技術(shù)。A、IP包過濾B、內(nèi)容分級審查C、URL過濾D、NS過濾參考答案:B41.()用于對計算機或用戶的身份進行鑒別與認(rèn)證。A、防火墻技術(shù)B、訪問控制技術(shù)C、加密技術(shù)D、身份認(rèn)證技術(shù)參考答案:D42.一次完整的網(wǎng)絡(luò)安全掃描不包括以下哪個階段()。A、發(fā)現(xiàn)目標(biāo)主機或網(wǎng)絡(luò)B、根據(jù)檢測到的漏洞看能否解決C、發(fā)現(xiàn)目標(biāo)后進一步搜集目標(biāo)信息D、根據(jù)搜集到的信息判斷或者進一步參考答案:B43.來自網(wǎng)絡(luò)的拒絕服務(wù)攻擊可以分為停止服務(wù)和消耗資源兩類。攻擊特點不包括以下哪個()。A、多源性、特征多變性B、攻擊目標(biāo)與攻擊手段多樣性C、隱蔽性D、開放性參考答案:D44.()通過在網(wǎng)絡(luò)系統(tǒng)中收集信息并進行分析,以發(fā)現(xiàn)網(wǎng)絡(luò)系統(tǒng)中違反安全策略的行為和攻擊。A、防火墻技術(shù)B、訪問控制技術(shù)C、入侵檢測技術(shù)D、身份認(rèn)證技術(shù)參考答案:C45.PK.認(rèn)證方式特別適合于()的用戶群。A、大*模網(wǎng)絡(luò)和大*模用戶群B、小*模網(wǎng)絡(luò)和小*模用戶群C、大*模網(wǎng)絡(luò)和小*模用戶群D、小*模網(wǎng)絡(luò)和大*模用戶群參考答案:A46.入侵檢測系統(tǒng)按收集的待分析的信息來源分類不包括()。A、基于主機的入侵檢測系統(tǒng)B、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)C、基于物理層的入侵檢測系統(tǒng)D、基于應(yīng)用的入侵檢測系統(tǒng)參考答案:C47.下列關(guān)于拒絕服務(wù)攻擊說法錯誤的是()。A、來自網(wǎng)絡(luò)的拒絕服務(wù)攻擊可以分為B、拒絕服務(wù)攻擊的目的是利用各種攻C、停止服務(wù)意味著毀壞或者關(guān)閉用戶D、停止服務(wù)是目前最流行的拒絕服務(wù)參考答案:D48.社交網(wǎng)絡(luò)的數(shù)據(jù)分層不包含()?A、ppliction-layerB、activitylayerC、registrationlayerD、networkinglayer參考答案:A49.()是一種基于協(xié)議特征分析的DoS/DDoS檢測技術(shù)。A、弱口令檢查B、TCPSYNCookiEC、TCP狀態(tài)檢測D、HTTP重定向參考答案:B50.以下()不是為了減小雷電損失而采取的措施。A、設(shè)置避雷地網(wǎng)B、部署UPSC、設(shè)置安全防護地與屏蔽地D、根據(jù)雷擊在不同區(qū)域的電磁脈沖強參考答案:B51.PKI系統(tǒng)組成不包括()?A、終端實體B、認(rèn)證機構(gòu)C、注冊機構(gòu)D、SSL參考答案:D52.PKI提供的核心服務(wù)不包括哪個信息安全的要求?()A、訪問安全性B、真實性C、完整性D、保密性參考答案:A53.PKI提供的核心服務(wù)不包括()?A、認(rèn)證B、完整性C、密鑰管理D、訪問控制參考答案:D54.下列關(guān)于固件的說法錯誤的是()。A、在電子系統(tǒng)和計算機系統(tǒng)中,固件B、固件是一種密碼模塊的可執(zhí)行代C、存儲固件的硬件可以包括但不限于D、固件的數(shù)據(jù)和代碼一般是在密碼產(chǎn)參考答案:B55.軟件安全技術(shù)是信息安全技術(shù)體系結(jié)構(gòu)之一,現(xiàn)有的軟件安全技術(shù)不包括()。A、惡意代碼分析與檢測B、軟件代碼的安全C、操作系統(tǒng)檢測D、軟件缺陷與漏洞分析參考答案:C56.計算機病毒,是指通過修改其他程序進行“感染”,并對系統(tǒng)造成破壞的一段代碼,()不屬于計算機病毒的組成部分。A、引導(dǎo)部分B、傳染部分C、休眠部分D、干擾或破壞部分參考答案:C57.UNIX以()組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄。A、鏈表結(jié)構(gòu)B、樹型結(jié)構(gòu)C、數(shù)組結(jié)構(gòu)D、圖型結(jié)構(gòu)參考答案:B58.Web服務(wù)器可以使用()嚴(yán)格約束并指定可信的內(nèi)容來源。A、內(nèi)容安全策略B、同源安全策略C、訪問控制策略D、瀏覽器沙箱參考答案:A59.PKI系統(tǒng)組成不包含()?A、評估機構(gòu)B、認(rèn)證機構(gòu)C、注冊機構(gòu)D、證書撤銷列表發(fā)布者參考答案:A60.數(shù)據(jù)庫關(guān)系運算中參與運算的最小單位是()。A、數(shù)據(jù)庫B、表C、記錄D、字段參考答案:D61.下列不屬于操作系統(tǒng)安全要素的是()A、用戶認(rèn)證B、內(nèi)部進程間通信的同步C、共享的實現(xiàn)D、模式識別參考答案:D62.下列屬于網(wǎng)絡(luò)攻擊技術(shù)的是()。A、防火墻技術(shù)B、訪問控制技術(shù)C、加密技術(shù)D、拒絕服務(wù)技術(shù)參考答案:D63.FIDO協(xié)議提供了()認(rèn)證方式?A、通用授權(quán)框架B、訪問控制C、非否認(rèn)D、數(shù)據(jù)完整性框架參考答案:A64.根據(jù)同源安全策略,a.網(wǎng)頁中的腳本只能修改()網(wǎng)頁中的內(nèi)容。A、B、ab.C、b.D、be.參考答案:A65.阻止用戶瀏覽不適當(dāng)?shù)膬?nèi)容或站點指的是()。A、過濾互聯(lián)網(wǎng)請求B、過濾流入的內(nèi)容C、過濾流出的內(nèi)容D、過濾不良信息參考答案:A66.訪問控制是計算機安全的核心元素。訪問控制機制介于()之間?A、用戶和用戶B、用戶和系統(tǒng)資源C、用戶和界面D、系統(tǒng)資源與系統(tǒng)資源參考答案:B67.UNIX以樹型結(jié)構(gòu)組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄。Rw-r--r--中的R表示()。A、讀權(quán)B、寫權(quán)C、執(zhí)行權(quán)D、任何權(quán)利參考答案:A68.入侵檢測系統(tǒng)不包括下面哪個功能模塊?()A、信息源B、包過濾C、分析引擎D、響應(yīng)參考答案:B69.數(shù)據(jù)庫中屬性級訪問控制所擁有的控制用戶訪問數(shù)據(jù)對象的粒度大小為()。A、判斷用戶能否使用、訪問數(shù)據(jù)庫里B、判斷用戶能否訪問關(guān)系里面的內(nèi)容C、判斷用戶能否訪問關(guān)系中的一行記D、判斷用戶能否訪問表關(guān)系中的一個參考答案:D70.以下哪個不屬于關(guān)系數(shù)據(jù)庫管理系統(tǒng)()。A、OraclEB、MySQLC、SQLServerD、HbasE參考答案:D71.基于請求者的身份以及訪問規(guī)則來進行訪問控制的是()。A、被動訪問控制B、自主訪問控制C、強制訪問控制D、完全訪問控制參考答案:B72.根據(jù)檢測目標(biāo)的不同,惡意代碼的檢測方法可以分為基于主機的檢測和基于網(wǎng)絡(luò)的檢測。其中,()屬于基于主機的檢測方式。A、基于蜜罐檢測B、基于深度包檢測C、基于沙箱技術(shù)檢測D、基于區(qū)域的檢測參考答案:C73.()是指存在于網(wǎng)絡(luò)系統(tǒng)中的、可被攻擊者利用從而執(zhí)行攻擊的安全缺陷。A、攻擊者B、安全漏洞C、被攻擊者D、攻擊工具參考答案:B74.應(yīng)用代理是防火墻提供的主要功能之一,其中應(yīng)用代理的功能不包括()。A、鑒別用戶身份B、訪問控制C、阻斷用戶與服務(wù)器的直接聯(lián)系D、防止內(nèi)網(wǎng)病毒傳播參考答案:D75.計算機機房的耐火等級應(yīng)不低于()級。A、1級B、2級C、3級D、4級參考答案:B76.數(shù)據(jù)庫中的權(quán)限分配在數(shù)據(jù)庫中可以用()表示。A、權(quán)限點B、權(quán)限向量C、權(quán)限校驗矩陣D、權(quán)限圖型結(jié)構(gòu)參考答案:C77.()是基于主體在系統(tǒng)中承擔(dān)的角色進行的訪問控制。A、基于身份的訪問控制B、基于權(quán)限的訪問控制C、基于角色的訪問控制D、基于用戶的訪問控制參考答案:C78.()是指攻擊者在非授權(quán)的情況下,使用計算機或網(wǎng)絡(luò)系統(tǒng)服務(wù),從而使得網(wǎng)絡(luò)系統(tǒng)提供錯誤的服務(wù)。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊參考答案:D79.大多數(shù)使用公鑰密碼進行加密和數(shù)字簽名的產(chǎn)品及標(biāo)準(zhǔn)使用的都是()。A、RSA算法B、ASE算法C、DES算法D、IDEA算法參考答案:A80.以下不屬于側(cè)信道技術(shù)(利用非通信信道物理信息如能量消耗變化、電磁輻射變化進行分析攻擊)的攻擊技術(shù)是()。A、能量分析B、計時分析C、錯誤注入D、干擾技術(shù)參考答案:D81.下面不屬于跨站請求偽造攻擊防御的是()A、驗證碼B、請求檢查C、反CSRF令牌D、輸出檢查參考答案:D82.在數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)對象的存取權(quán)限A表示()。A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、改關(guān)系的屬性D、刪除關(guān)系里面的記錄參考答案:C83.計算機病毒,是指通過修改其他程序進行“感染”,并對系統(tǒng)造成破壞的一段代碼,()不屬于計算機病毒的特性。A、傳染性B、破壞性C、隱蔽性D、可用性參考答案:D84.下列不屬于軟件防火墻缺點的是()。A、代碼龐大B、安裝成本高C、售后支持成本高D、漏洞多參考答案:D85.我國制定了強制性國家標(biāo)準(zhǔn)《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》,其中屬于第四級的是()A、用戶自主保護級B、系統(tǒng)審計保護級C、結(jié)構(gòu)化保護級D、安全標(biāo)記保護級參考答案:C86.在提交請求時要求(),確保了請求確實是用戶提交的而不是CSRF攻擊自動提交的。()A、用戶請求輸入B、驗證碼C、請求檢查D、反CSRF令牌參考答案:B87.實現(xiàn)數(shù)字版權(quán)保護系統(tǒng)的版權(quán)保護功能的關(guān)鍵是?()A、采用合適的偵聽技術(shù)B、采用合適的密碼技術(shù)C、采用合適的獲得數(shù)字內(nèi)容授權(quán)的技D、采用有效的防篡改機制參考答案:B88.()是DoS/DDoS發(fā)生時針對Web服務(wù)器的保護。A、弱口令檢查B、TCPSYNCookiEC、TCP狀態(tài)檢測D、HTTP重定向參考答案:D89.入侵防御系統(tǒng)的作用不包括()。A、對常規(guī)網(wǎng)絡(luò)通信中的惡意數(shù)據(jù)包進B、阻止入侵活動C、預(yù)先對攻擊性的數(shù)據(jù)包進行自動攔D、進行網(wǎng)絡(luò)訪問控制參考答案:D90.關(guān)于安全服務(wù)與網(wǎng)絡(luò)層次之間的對應(yīng)關(guān)系,哪個網(wǎng)絡(luò)層次不提供安全服務(wù)?()A、物理層B、會話層C、應(yīng)用層D、網(wǎng)絡(luò)層參考答案:B91.通過各種線路傳導(dǎo)出去,可以將計算機系統(tǒng)的電源線,機房內(nèi)的電話線、地線等作為媒介的數(shù)據(jù)信息泄露方式稱為()。A、輻射泄漏B、傳導(dǎo)泄漏C、電信號泄漏D、媒介泄漏參考答案:B92.身份鑒別系統(tǒng)解決方案不包含?()A、單點登錄B、多因素認(rèn)證C、聯(lián)合身份D、單因素認(rèn)證參考答案:D93.()用于對計算機或用戶對于資源的訪問權(quán)限進行鑒別與限制。A、防火墻技術(shù)B、訪問控制技術(shù)C、加密技術(shù)D、身份認(rèn)證技術(shù)參考答案:B94.在基于角色的訪問控制中,主體和角色是()的關(guān)系。A、一對一B、一對多C、多對一D、多對多參考答案:D95.Windows系統(tǒng)中,用戶組(包括本地用戶組和域用戶組)的使用策略不包括()。A、在域控制器上創(chuàng)建全局組B、給本地組授予相應(yīng)的用戶權(quán)限和資C、將本地組放到全局組中D、在域中創(chuàng)建用戶,并將其放到相應(yīng)參考答案:C96.()是用于加密和解密的數(shù)學(xué)函數(shù)。A、密碼算法B、密碼協(xié)議C、密碼管理D、密碼更新參考答案:A97.一般來說,()是那些包含或者接收信息的實體。A、客體B、控制策略C、主體D、訪問權(quán)限參考答案:A98.以保護特定應(yīng)用為目的的安全技術(shù)指的是()。A、應(yīng)用安全技術(shù)B、物理安全技術(shù)C、網(wǎng)絡(luò)安全技術(shù)D、數(shù)據(jù)安全技術(shù)參考答案:A99.拒絕服務(wù)攻擊數(shù)據(jù)包中會經(jīng)常改變的屬性不包括以下哪個()。A、源IP地址B、源端口C、目的IP地址D、其他IP頭參數(shù)參考答案:C100.Android系統(tǒng)把Permission劃分為不同的安全級別,其中最低的是()。A、normalB、dangerousC、signaturED、signatureorsystem參考答案:A101.Windows系統(tǒng)的()安全是Windows系統(tǒng)安全的核心。A、用戶賬號B、應(yīng)用程序C、硬件D、主機參考答案:A102.電源是電子設(shè)備運行的必要條件,持續(xù)穩(wěn)定的電源供應(yīng)是環(huán)境運行的基本保證。以下說法錯誤的是()。A、信息網(wǎng)絡(luò)的供電線路應(yīng)該和動力、B、特殊設(shè)備獨占專有回路C、提供備份電路D、信息網(wǎng)絡(luò)的供電線路和動力、照明參考答案:D103.Android使用()作為操作系統(tǒng)。A、WindowsB、ChromeOSC、LinuxD、MaC參考答案:C104.一次完整的網(wǎng)絡(luò)安全掃描可以分為三個階段。網(wǎng)絡(luò)安全掃描的第二階段是()。A、發(fā)現(xiàn)目標(biāo)后進一步搜集目標(biāo)信息B、發(fā)現(xiàn)目標(biāo)主機或網(wǎng)絡(luò)。C、根據(jù)搜集到的信息判斷或者進一步D、進行端口掃描參考答案:A105.數(shù)據(jù)庫中表級訪問控制()。A、判斷用戶能否使用、訪問數(shù)據(jù)庫里B、判斷用戶能否訪問關(guān)系里面的內(nèi)容C、判斷用戶能否訪問關(guān)系中的一行記D、判斷用戶能否訪問表關(guān)系中的一個參考答案:B106.下列不屬于Android惡意軟件的攻擊目的的是()。A、提升權(quán)限B、遠(yuǎn)程控制C、惡意吸費D、逃避檢測參考答案:D107.關(guān)于防電磁泄漏信息安全標(biāo)準(zhǔn),以下由我國制定的是()。A、NACSIM5100B、NSTISSAMTEMPEST/1-91C、GGBB1—1999D、GB50343-2012參考答案:C108.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估的基本要素不包括()。A、要保護的信息資產(chǎn)B、信息資產(chǎn)的脆弱性C、信息資產(chǎn)面臨的威脅D、已經(jīng)度過的風(fēng)險參考答案:D109.下列關(guān)于Botnet說法錯誤的是()。A、用Botnet發(fā)動DDoS攻擊B、otnet的顯著特征是大量主機在用戶C、拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后攻D、Botnet可以被用來傳播垃圾郵件、竊參考答案:C110.一次完整的網(wǎng)絡(luò)安全掃描分為三個階段。網(wǎng)絡(luò)安全掃描的第三階段是()。A、發(fā)現(xiàn)目標(biāo)后進一步搜集目標(biāo)信息B、發(fā)現(xiàn)目標(biāo)主機或網(wǎng)絡(luò)。C、根據(jù)搜集到的信息判斷或者進一步D、進行端口掃描參考答案:C111.UNIX以樹型結(jié)構(gòu)組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄。rwxr--r--中的x表示()A、讀權(quán)B、寫權(quán)C、執(zhí)行權(quán)D、任何權(quán)利參考答案:C112.作為操作系統(tǒng)最核心、最基礎(chǔ)的構(gòu)件,負(fù)責(zé)提供基礎(chǔ)性、結(jié)構(gòu)性的功能的是()。A、內(nèi)核B、殼(shell)C、外核D、中核參考答案:A113.Windows系統(tǒng)中的()由計算機創(chuàng)建,組內(nèi)的成員由所在計算機的目錄數(shù)據(jù)庫定義,并且可以賦予組內(nèi)成員一定的用戶權(quán)限和對資A、全局組B、本地組C、特殊組D、來賓組參考答案:B114.通過對惡意代碼的靜態(tài)分析方法不能夠獲得()信息。A、惡意代碼的結(jié)構(gòu)B、惡意代碼各模塊關(guān)系C、函數(shù)調(diào)用信息D、運行狀態(tài)參考答案:D115.()利用這些事件,通過特定的高效算法對網(wǎng)頁文件的修改行為進行合法性檢查。A、輪詢檢測B、事件觸發(fā)技術(shù)C、核心內(nèi)嵌技術(shù)D、對網(wǎng)頁請求參數(shù)進行驗證參考答案:B116.傳統(tǒng)的PKI技術(shù)不提供()服務(wù)?A、認(rèn)證B、完整性保護C、密鑰管理D、訪問控制參考答案:D117.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指兩個或多個攻擊節(jié)點進行的一種合謀攻擊,通過壓縮攻擊節(jié)點間的路由,使A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:D118.RootKit根據(jù)其特點分類不包括()。A、持久性存儲B、基于內(nèi)存C、用戶態(tài)D、內(nèi)部模式參考答案:D119.我國制定了強制性國家標(biāo)準(zhǔn)《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》,其中屬于第二級的是()A、用戶自主保護級B、系統(tǒng)審計保護級C、結(jié)構(gòu)化保護級D、訪問驗證保護級參考答案:B120.以下關(guān)于木馬錯誤的是()。A、木馬(Trojan)是一種提供正常功能的B、與一般的計算機病毒相同,單純的C、單純的木馬不會主動感染系統(tǒng)中的D、木馬通過某些方式吸引用戶下載并參考答案:B121.衡量容災(zāi)系統(tǒng)的主要目標(biāo)不包括?()A、恢復(fù)點目標(biāo)B、恢復(fù)時間目標(biāo)C、網(wǎng)絡(luò)恢復(fù)目標(biāo)D、本地恢復(fù)目標(biāo)參考答案:D122.()是指攻擊者通過強制占用有限的資源,如信道/帶寬、存儲空間等資源,使得服務(wù)器崩潰或資源耗盡而無法對外繼續(xù)提供服務(wù)。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊參考答案:C123.()指Android為應(yīng)用程序開發(fā)者提供的APIs,包括各種各樣的控件。A、操作系統(tǒng)層B、Android運行環(huán)境C、應(yīng)用程序框架D、應(yīng)用程序參考答案:C124.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指攻擊者截取并控制某個節(jié)點后,為了避免被發(fā)現(xiàn)該節(jié)點已被攻破,故僅丟棄A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:B125.僵尸程序通過感染數(shù)以千計的主機,形成()控制的網(wǎng)絡(luò)。A、一對一B、一對多C、多對一D、多對多參考答案:B126.根據(jù)檢測目標(biāo)的不同,惡意代碼的檢測方法可以分為基于主機的檢測和基于網(wǎng)絡(luò)的檢測。其中,()屬于基于網(wǎng)絡(luò)的檢測方式。A、基于特征碼的掃描技術(shù)B、基于行為的檢測C、基于沙箱技術(shù)的檢測D、基于蜜罐的檢測參考答案:D127.包過濾防火墻工作在哪個層()。A、物理層B、網(wǎng)絡(luò)層C、應(yīng)用層D、會話層參考答案:B128.防火墻按應(yīng)用部署位置劃分不包括()。A、邊界防火墻B、個人防火墻C、分布式防火墻D、集中式防火墻參考答案:D129.數(shù)據(jù)庫管理系統(tǒng)保護輪廓(DBMS.PP)明確了三種數(shù)據(jù)庫資產(chǎn),不屬于這三種的是()A、安全數(shù)據(jù)B、數(shù)據(jù)庫客體C、控制數(shù)據(jù)D、審計數(shù)據(jù)參考答案:A130.PP明確了三種數(shù)據(jù)庫資產(chǎn)——數(shù)據(jù)庫客體、控制數(shù)據(jù)和23.我國制定了強制性國家標(biāo)準(zhǔn)《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》,其中屬于第一級的是()A、用戶自主保護級B、系統(tǒng)審計保護級C、結(jié)構(gòu)化保護級D、訪問驗證保護級參考答案:A131.操作系統(tǒng)的()指的是資源應(yīng)該恰當(dāng)?shù)貫橛脩臬@取,共享則需要保證資源的完整性和一致性。A、用戶認(rèn)證B、文件和I/0設(shè)備的訪問控制C、共享的實現(xiàn)D、存儲器保護參考答案:C132.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指攻擊節(jié)點偽裝成具有多個身份標(biāo)識的節(jié)點,當(dāng)通過該節(jié)點的一條路由遭到破A、女巫攻擊B、Hello洪泛攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:A133.在基于角色的訪問控制中,客體和角色是()的關(guān)系。A、一對一B、一對多C、多對一D、多對多參考答案:D134.操作系統(tǒng)的()指的是正在執(zhí)行的進程有時需要與其他進程通信或者需要使它們對共享資源的訪問同步。A、保證公平服務(wù)B、內(nèi)部進程間通信的同步C、共享的實現(xiàn)D、對一般目標(biāo)的定位和訪問控制參考答案:B135.一次完整的網(wǎng)絡(luò)安全掃描可以分為三個階段。網(wǎng)絡(luò)安全掃描的第一階段是()。A、發(fā)現(xiàn)目標(biāo)后進一步搜集目標(biāo)信息B、發(fā)現(xiàn)目標(biāo)主機或網(wǎng)絡(luò)。C、根據(jù)搜集到的信息判斷或者進一步D、進行端口掃描參考答案:B136.下列關(guān)于操作系統(tǒng)的說法錯誤的是()。A、操作系統(tǒng)在概念上一般分為兩部B、在通用操作系統(tǒng)中,殼(Shell)電砌一C、應(yīng)用程序建立在操作系統(tǒng)之上D、操作系統(tǒng)是計算機系統(tǒng)的基礎(chǔ),它參考答案:B137.有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是()A、索引字段不能加密B、關(guān)系運算的比較字段不能加密C、字符串字段不能加密D、表間的連接碼字段不能加密參考答案:C138.以下行為不符合對電子信息系統(tǒng)的雷電防護的是()。A、機房最好放在建筑物的中間位置B、設(shè)置安全防護地域屏蔽地,應(yīng)采用C、設(shè)置避雷電網(wǎng)D、一般以交界處的電磁環(huán)境有無明顯參考答案:B139.當(dāng)前無線傳感器網(wǎng)絡(luò)面臨多種攻擊技術(shù),其中()是指攻擊節(jié)點依照路由算法偽造或重放一個路由聲明,聲稱攻擊節(jié)點和基站之間A、路由攻擊B、選擇性數(shù)據(jù)轉(zhuǎn)發(fā)攻擊C、槽洞攻擊D、蟲洞攻擊參考答案:C140.針對垃圾郵件問題,對SMTP進行改進和完善是當(dāng)前關(guān)注的重點,()屬于SMTP改進技術(shù)A、白名單B、反向查詢技術(shù)C、指紋識別技術(shù)D、簡單DNS測試參考答案:B141.基于P2P的數(shù)字版權(quán)管理系統(tǒng)優(yōu)點是()?A、不需要依靠服務(wù)器分發(fā)內(nèi)容B、不會導(dǎo)致服務(wù)器崩潰C、任何人都可以成為數(shù)字內(nèi)容的提供D、集中管理內(nèi)容的提供源參考答案:C142.REVOKECREATETABLE,CREATEDEFAULTFROMMary,JohnA、修改表名B、修改表的列類型C、收回相應(yīng)權(quán)限D(zhuǎn)、授予相應(yīng)權(quán)限參考答案:C143.PKI系統(tǒng)中,下面哪個不是終端實體()?A、PKI證書的主體B、終端用戶或者系統(tǒng)C、PKI證書的使用者D、證書撤銷列表發(fā)布者參考答案:D144.能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,可以準(zhǔn)許或取消某些連接請求的是()。A、Windows防火墻B、應(yīng)用程序C、網(wǎng)上鄰居D、windows內(nèi)核參考答案:A145.()技術(shù)在攻擊發(fā)生時隨機地拋棄一些發(fā)往攻擊目標(biāo)的數(shù)據(jù)包。A、BlackholingB、RandomDropC、TCP狀態(tài)檢測D、0ver—provisioning(超量供應(yīng))參考答案:B146.數(shù)據(jù)包內(nèi)容過濾是防火墻提供的主要功能之一,其中數(shù)據(jù)包內(nèi)容過濾功能不包括()。A、URL地址和關(guān)鍵字過濾B、阻止不安全內(nèi)容的傳輸C、防止Email炸彈D、檢查通過防火墻的所有報文的數(shù)據(jù)參考答案:D147.在數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)對象的存取權(quán)限D(zhuǎn)表示()。A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、改關(guān)系的屬性D、刪除關(guān)系里面的記錄參考答案:D148.數(shù)字水印的應(yīng)用沒有()?A、完整性保護B、版權(quán)保護C、拷貝保護D、拷貝追蹤參考答案:A149.()是網(wǎng)絡(luò)攻擊的發(fā)起者,也是網(wǎng)絡(luò)攻擊的受益者。A、攻擊者B、安全漏洞C、被攻擊者D、攻擊工具參考答案:A150.數(shù)據(jù)庫管理系統(tǒng)DBMS對于用戶的訪問存取控制的隔離原則指的是()。A、用戶的權(quán)限不受限制B、用戶只能存取他自己所有的和已經(jīng)C、用戶只能按他所取得的數(shù)據(jù)存取方D、用戶可以越權(quán)參考答案:B151.在數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)對象的存取權(quán)限U表示()。A、更新數(shù)據(jù)B、讀數(shù)據(jù)C、向關(guān)系中添加記錄D、刪除關(guān)系里面的記錄參考答案:A152.()是指攻擊者在非授權(quán)的情況下,非法獲取用戶的敏感信息,如網(wǎng)絡(luò)重要配置文件、用戶賬號。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊參考答案:A153.以下關(guān)于漏洞的說法錯誤的是()。A、漏洞的分類方法很多,也沒有統(tǒng)一B、漏洞具有時間與空間特性C、系統(tǒng)的環(huán)境變量發(fā)生變化時產(chǎn)生的D、程序在實現(xiàn)邏輯中沒有考慮一些意參考答案:C154.關(guān)于安全服務(wù)與網(wǎng)絡(luò)層次之間的對應(yīng)關(guān)系,下面哪個網(wǎng)絡(luò)層次不可以提供對等實體認(rèn)證?()A、鏈路層B、應(yīng)用層C、傳輸層D、網(wǎng)絡(luò)層參考答案:A155.操作系統(tǒng)的()指的是操作系統(tǒng)必須保護用戶和系統(tǒng)文件,防止未經(jīng)授權(quán)的用戶進行訪問。類似地I/C希名的使田也必術(shù)受到保粕.A、用戶認(rèn)證B、文件和I/0設(shè)備的訪問控制C、共享的實現(xiàn)D、存儲器保護參考答案:B156.阻止敏感數(shù)據(jù)的泄漏指的是()。A、過濾互聯(lián)網(wǎng)請求B、過濾流入的內(nèi)容C、過濾流出的內(nèi)容D、過濾不良信息參考答案:C多選題1.常見的操作系統(tǒng)有()。A、WindowsB、UNIX/LinuxC、AndroiDD、0SIE、IIS參考答案:ABC2.身份鑒別系統(tǒng)解決方案有哪些?()A、單點登錄B、多因素認(rèn)證C、聯(lián)合身份D、單因素認(rèn)證E、加密參考答案:ABC3.密碼體制被定義為一對數(shù)據(jù)變換,包括:()加密變換和解密變換A、加密變換B、壓縮變換C、解密變換D、解壓變換參考答案:AC4.防火墻應(yīng)該阻止下列哪些網(wǎng)絡(luò)數(shù)據(jù)包()。A、來自未授權(quán)的源地址且目的地址為B、源地址是內(nèi)部網(wǎng)絡(luò)地址的所有入站C、包含ICMP請求的所有入站數(shù)據(jù)包D、來自授權(quán)的源地址E、所有IP地址參考答案:ABC5.針對口令的攻擊方法可分為?()A、暴力破解B、字典攻擊C、軟件攻擊D、肩窺攻擊E、釣魚攻擊參考答案:ABDE6.網(wǎng)頁防篡改技術(shù)主要分為兩類,阻止黑客入侵和阻止黑客反入侵。以下屬于阻止黑客反入侵行為的是()。A、對管理員的權(quán)限進行限制B、對網(wǎng)頁請求參數(shù)進行驗證C、輪詢檢測D、事件觸發(fā)技術(shù)E、核心內(nèi)嵌技術(shù)參考答案:CDE7.下列屬于入侵防御系統(tǒng)種類的是()。A、基于主機的入侵防御系統(tǒng)B、基于應(yīng)用的入侵防御系統(tǒng)C、基于網(wǎng)絡(luò)的入侵防御系統(tǒng)D、基于協(xié)議的入侵防御系統(tǒng)E、基于用戶的入侵防御系統(tǒng)參考答案:ABC8.網(wǎng)上支付的多因素身份鑒別技術(shù)主要有()?A、靜態(tài)口令十動態(tài)口令認(rèn)證B、靜態(tài)口令十?dāng)?shù)字證書認(rèn)證C、靜態(tài)口令+手機驗證碼認(rèn)證D、靜態(tài)口令十生物特征認(rèn)證E、靜態(tài)口令十聯(lián)合認(rèn)證參考答案:ABC9.主要的單點登錄協(xié)議不包含()?A、基于TCP的單點登錄協(xié)議B、基于FID0的單點登錄協(xié)議C、基于SAML的單點登錄協(xié)議D、基于0penlD的單點登錄協(xié)議E、基于Kerberos的單點登錄參考答案:AB10.在自主訪問控制中,每個主體對自己擁有的對客體的訪問權(quán)限可以使用()來表示。A、權(quán)限映射B、一維矩陣C、有向圖D、權(quán)限列表E、權(quán)限圖參考答案:BD11.下面屬于數(shù)據(jù)庫視圖可以實現(xiàn)的功能是()A、將用戶限定在表中的特定行上B、將用戶限定在特定列上C、將多個表中的列連接起來D、聚合信息而非提供詳細(xì)信息E、創(chuàng)建分區(qū)參考答案:ABCD12.安全性斷言標(biāo)記語言(SecurityAssertionMarkupLanguage,簡稱SAML)的基本部分包括()?A、綁定B、配置C、元數(shù)據(jù)D、認(rèn)證上下文E、協(xié)議參考答案:ABCDE13.主要的單點登錄協(xié)議有()?A、基于Kerberos的單點登錄協(xié)議B、基于FID0的單點登錄協(xié)議C、基于SAML的單點登錄協(xié)議D、基于OpenlD的單點登錄協(xié)議E、基于RADIUS的單點協(xié)議參考答案:ACD14.計算機及其外部設(shè)備攜帶的數(shù)據(jù)信息可以通過()和()兩種方式泄漏出去。A、輻射泄漏B、傳導(dǎo)泄漏C、電信號泄漏D、媒介泄漏E、光線泄露參考答案:AB15.基于網(wǎng)絡(luò)的漏洞掃描器具有如下哪些優(yōu)點()。A、價格便宜B、維護簡便C、不需要實時監(jiān)督D、能直接訪問目標(biāo)設(shè)備的文件系統(tǒng)E、容易穿過防火墻參考答案:ABC16.以下為Android惡意代碼觸發(fā)條件的是()。A、利用系統(tǒng)事件觸發(fā)B、利用短信觸發(fā)C、利用系統(tǒng)時鐘觸發(fā)D、利用通話觸發(fā)E、利用網(wǎng)絡(luò)觸發(fā)參考答案:AB17.安全電子交易(SecureElectronicTransaction,簡稱SET)協(xié)議較好地解決了電子交易信息的()。A、機密性B、完整性C、身份認(rèn)證D、非否認(rèn)性E、開放性參考答案:ABCD18.FIDO協(xié)議提供了()認(rèn)證方式?A、通用授權(quán)框架B、訪問控制C、通用第二因素認(rèn)證D、數(shù)據(jù)完整性框架E、加密參考答案:AC19.0S1安全體系結(jié)構(gòu)中提出的安全機制包括()A、加密B、數(shù)字簽名C、訪問控制D、非否認(rèn)E、路由控制參考答案:ABDE20.根據(jù)檢測目標(biāo)的不同,惡意代碼的檢測方法可以分為基于主機的檢測和基于網(wǎng)絡(luò)的檢測。其中,()屬于基于主機的檢測方式。A、基于特征碼的掃描技術(shù)B、基于行為的檢測C、基于沙箱技術(shù)的檢測D、基于啟發(fā)式檢測E、基于深度包檢測參考答案:ABCD21.側(cè)信道技術(shù)(利用非通信信道物理信息如能量消耗變化、電磁輻射變化進行分析攻擊)主要分為以下哪幾類攻擊技術(shù)()?A、能量分析B、計時分析C、錯誤注入D、電磁泄露E、干擾技術(shù)參考答案:ABCD22.應(yīng)對字典攻擊應(yīng)該怎么辦?()A、定期更換口令B、設(shè)置復(fù)雜密碼C、預(yù)設(shè)口令D、使用方便記憶的密碼E、在多個系統(tǒng)中使用相同的口參考答案:AB23.備份系統(tǒng)的選擇的原則是以很低的()和很少的()來進行自動而高速的數(shù)據(jù)備份。A、服務(wù)器數(shù)量B、系統(tǒng)資源占用率C、任務(wù)數(shù)量D、網(wǎng)絡(luò)帶寬E、使用頻率參考答案:BD24.對于存儲重要信息的介質(zhì)廢棄后應(yīng)正確處理,其中磁介質(zhì)的報廢處理應(yīng)()。A、直接丟棄B、砸碎丟棄C、反復(fù)多次擦寫D、專用強磁工具清除E、僅刪除數(shù)據(jù)參考答案:CD25.Linux系統(tǒng)提供了一些查看進程信息的系統(tǒng)調(diào)用,下面具有上述功能的命令是()。A、whoB、psC、topD、cDE、root參考答案:ABC26.下列屬于網(wǎng)絡(luò)防御技術(shù)的是()。A、防火墻技術(shù)B、訪問控制技術(shù)C、加密技術(shù)D、拒絕服務(wù)技術(shù)E、開放端口技術(shù)參考答案:ABC27.數(shù)據(jù)庫管理系統(tǒng)DBMS對于用戶的訪問存取控制有以下兩個基本原則()。A、隔離原則B、反轉(zhuǎn)原則C、合并原則D、控制原則E、排斥原則參考答案:AD28.計算機病毒,是指通過修改其他程序進行“感染”,并對系統(tǒng)造成破壞的一段代碼,計算機病毒的特性包括()。A、傳染性B、破壞性C、隱蔽性D、針對性E、寄生性參考答案:ABCDE29.SSAM(SSE-CMMApprialsal)是專門基于SSE-CMM的評估方法,用于評估一個信息安全工程組織的工程過程能力和成熟度所需的相A、發(fā)起組織B、評估組織C、被評估組織D、監(jiān)管組織E、投資組織參考答案:ABC30.單點登錄系統(tǒng)主要有?()A、基于服務(wù)端憑據(jù)緩存的單點登錄系B、基于令牌的單點登錄系統(tǒng)C、基于加密的單點登錄系統(tǒng)D、基于PKI的單點登錄系統(tǒng)E、基于客戶端憑據(jù)緩存的單點參考答案:BDE31.電源是電子設(shè)備運行的必要條件,持續(xù)穩(wěn)定的電源供應(yīng)是環(huán)境運行的基本保證。以下說法正確的是()。A、提供緊急情況供電,配置抵抗電壓B、特殊設(shè)備獨占專有回路C、防止電源線干擾,包括中斷供電、D、物理安全電纜布放距離盡量長而整E、設(shè)置電源保護裝置,如金參考答案:ABCE32.數(shù)據(jù)庫管理系統(tǒng)保護輪廓(DBMS.PP)明確了三種數(shù)據(jù)庫資產(chǎn),分別是()。A、安全數(shù)據(jù)B、數(shù)據(jù)庫客體C、控制數(shù)據(jù)D、審計數(shù)據(jù)E、用戶數(shù)據(jù)參考答案:BCD33.PP明確了三種數(shù)據(jù)庫資產(chǎn)——數(shù)據(jù)庫客體、控制數(shù)據(jù)和84.計算機病毒,是指通過修改其他程序進行“感染”,并對系統(tǒng)造成破壞的一段代碼,()屬于計算機病毒的組成部分。A、引導(dǎo)部分B、傳染部分C、休眠部分D、干擾或破壞部分E、觸發(fā)部分參考答案:ABD34.實現(xiàn)數(shù)據(jù)完整性必須滿足兩個要求,分別是()。A、數(shù)據(jù)完整性應(yīng)該能被消息的接收者B、數(shù)據(jù)在通信前后必須是安全的C、數(shù)據(jù)完整性應(yīng)該與消息相關(guān),即消D、數(shù)據(jù)不能丟失E、數(shù)據(jù)排列整齊參考答案:AC35.下列關(guān)于拒絕服務(wù)攻擊說法正確的是。()A、來自網(wǎng)絡(luò)的拒絕服務(wù)攻擊可以分為B、拒絕服務(wù)攻擊的目的是利用各種攻C、停止服務(wù)意味著毀壞或者關(guān)閉用戶D、停止服務(wù)是目前最流行的拒絕服務(wù)E、開放服務(wù)是目前最流行的拒參考答案:ABC36.傳統(tǒng)的PKI系統(tǒng)包括哪些基本組件?()A、終端實體B、認(rèn)證機構(gòu)C、注冊機構(gòu)D、證書資料庫E、密鑰管理中心參考答案:ABCDE37.PKI提供的核心服務(wù)包括了哪些信息安全的要求。()A、訪問安全性B、真實性C、完整性D、保密性E、不可否認(rèn)性參考答案:BCDE38.訪問控制的基本要素包括以下()。A、客體B、主體C、控制策略D、訪問權(quán)限E、檢測參考答案:ABD39.對于SQL注入攻擊,可以采取以下哪些防范措施?()A、配置HSB、在Web應(yīng)用程序中,不要以管理員C、去掉數(shù)據(jù)庫不需要的函數(shù)、存儲過D、檢查輸入?yún)?shù)E、在Web應(yīng)用程序中,將管理員參考答案:ABCD40.被惡意扣費類軟件感染之后,它會在后臺執(zhí)行各種扣費操作,消耗用戶的資費,給用戶造成巨大的經(jīng)濟損失。以下為常見的扣費操A、定制SP服務(wù)短信B、后臺自動撥打電話C、后臺頻繁聯(lián)網(wǎng)消耗流量D、后臺自動發(fā)送短信E、竊取用戶通信和短信參考答案:ABCD41.CIDF將入侵檢測系統(tǒng)分成四組件,包括()A、事件產(chǎn)生器B、事件關(guān)系庫C、事件分析器D、響應(yīng)單元E、事件數(shù)據(jù)庫參考答案:ACDE42.網(wǎng)絡(luò)安全在攻擊和防御層面包含哪些技術(shù)?()A、防火墻技術(shù)B、網(wǎng)絡(luò)隔離技術(shù)C、入侵檢測D、入侵防御技術(shù)E、網(wǎng)絡(luò)漏洞掃描技術(shù)參考答案:ABCDE43.會導(dǎo)致電子設(shè)備電磁泄漏的有()。A、顯示器B、開關(guān)電路及接地系統(tǒng)C、計算機系統(tǒng)的電源線D、機房內(nèi)的電話線E、信號處理電路參考答案:ABCDE44.下面哪些是0SI安全框架的內(nèi)容?()A、認(rèn)證框架B、訪問控制框架C、確認(rèn)框架D、機密性框架E、非否認(rèn)框架參考答案:ABDE45.屬于UNIX系統(tǒng)具有兩個執(zhí)行態(tài)的是()。A、來賓態(tài)B、核心態(tài)C、訪問態(tài)D、用戶態(tài)E、網(wǎng)絡(luò)態(tài)參考答案:BD46.基于主機的漏洞掃描器一般具有如下哪些功能()。A、重要資料鎖定B、弱口令檢查C、系統(tǒng)日志和文本文件分析D、掃描引擎模塊E、防火墻模塊參考答案:ABC47.在UNIX系統(tǒng)中,關(guān)于rw-r--r--說法錯誤的是()。A、屬主有讀、寫權(quán)B、屬組和其他人有讀權(quán)C、屬主有讀、寫、執(zhí)行權(quán)D、屬組和其他人有讀、寫權(quán)E、屬主有讀、寫、執(zhí)行權(quán)參考答案:CDE48.關(guān)于安全服務(wù)與網(wǎng)絡(luò)層次之間的對應(yīng)關(guān)系,下面哪些網(wǎng)絡(luò)層次可以提供對等實體認(rèn)證?()A、鏈路層B、物理層C、傳輸層D、網(wǎng)絡(luò)層E、應(yīng)用層參考答案:CDE49.Android惡意代碼給用戶的隱私信息安全、財產(chǎn)安全和設(shè)備安全造成了極大的威脅,以下屬于Andtcid惡意代碼龍副的是()。A、惡意扣費類B、遠(yuǎn)程控制類C、隱私竊取類D、系統(tǒng)破壞類E、流氓軟件類參考答案:ABCDE50.關(guān)于TCSEC說法正確的是()。A、類A中的級別A1是最高安全級別B、類D中的級別D1是最低安全級別C、類D中的級別D1是最高安全級別D、類A中的級別A1是最低安全級別E、類A中的級別A1是系統(tǒng)必須達參考答案:AB51.以下屬于進行內(nèi)容過濾目的的是()。A、阻止不良信息對人們的侵害B、規(guī)范用戶的上網(wǎng)行為,提高工作效C、防止敏感數(shù)據(jù)的泄漏D、遏制垃圾郵件的蔓延E、減少病毒對網(wǎng)絡(luò)的侵害參考答案:ABCDE52.根據(jù)檢測目標(biāo)的不同,惡意代碼的檢測方法可以分為()。A、基于主機的檢測B、基于網(wǎng)絡(luò)的檢測C、基于宿主的檢測D、基于區(qū)域的檢測E、基于應(yīng)用的檢測參考答案:AB53.僵尸程序可以破壞系統(tǒng)的()和()。A、完整性B、可用性C、獨立性D、可靠性E、有效性參考答案:AB54.僵尸程序的典型應(yīng)用包括()。A、分布式拒絕服務(wù)攻擊B、發(fā)送垃圾郵件C、鍵盤記錄D、破壞電腦文件E、網(wǎng)絡(luò)嗅探參考答案:ABCE55.惡意代碼的泛濫給用戶的信息和財產(chǎn)安全造成了巨大危害,惡意代碼主要分類包含()等。A、計算機病毒B、木馬C、蠕蟲D、僵尸程序E、內(nèi)核套件參考答案:ABCDE56.與0penlD身份鑒別協(xié)議有關(guān)的是()?A、提供授權(quán)請求B、執(zhí)行身份鑒別C、響應(yīng)用戶信息D、授權(quán)E、請求用戶信息參考答案:ACE57.數(shù)字版權(quán)保護系統(tǒng)中的密碼技術(shù)有()?A、對稱與非對稱加密B、數(shù)字簽名和單向散列函數(shù)C、數(shù)字證書D、訪問控制E、鑒別參考答案:ABC58.0SI安全框架中的機密性框架描述了下列哪些內(nèi)容?()A、保護敏感數(shù)據(jù)B、機密性機制的分類方法C、開放系統(tǒng)互連中非否認(rèn)的相關(guān)概念D、與其他安全服務(wù)機制的關(guān)系E、開放系統(tǒng)互連中完整性的相參考答案:ABD59.數(shù)字證書根據(jù)其用途可以分為()?A、傳播證書B、解密證書C、加密證書D、簽名證書E、管理證書參考答案:BC60.網(wǎng)絡(luò)隔離可以采用()方式。A、邏輯隔離B、分層隔離C、物理隔離D、區(qū)塊隔離E、入侵檢測參考答案:AC61.為保計算機場地安全,火災(zāi)自動報警、自動滅火系統(tǒng)部署應(yīng)注意()。A、避開可能招致電磁干擾的區(qū)域或設(shè)B、具有不間斷的專用消防電源C、留備用電源D、具有自動和手動兩種觸發(fā)裝置E、不需要備用電源參考答案:ABCD62.下列屬于對稱密碼機制的是()。A、DES算法B、RSA算法C、AES算法D、IDEA算法E、SSL算法參考答案:ABD63.一個典型的計算機病毒的生命周期包括以下階段()。A、休眠階段B、傳播階段C、觸發(fā)階段D、執(zhí)行階段E、預(yù)備階段參考答案:ABCD64.除了0SI安全體系結(jié)構(gòu)中提出的安全機制之外,還有哪些普遍采用的安全機制?()A、訪問控制B、可信功能模塊C、安全標(biāo)記D、安全恢復(fù)E、數(shù)據(jù)完整性參考答案:BCD65.現(xiàn)有的公鑰密碼體制中使用的密鑰包括()A、公開密鑰B、私有密鑰C、對稱密鑰D、口令E、非否參考答案:AB66.靜電的危害有()。A、導(dǎo)致磁盤讀寫錯誤,損壞磁頭,引B、造成電路擊穿C、電擊,影響工作人員身心健康D、吸附灰塵E、可能造成電路毀壞參考答案:ABDE67.設(shè)計安全操作系統(tǒng)應(yīng)該遵循以下一些原則()A、最小特權(quán)B、基于許可的模式C、保護機制的經(jīng)濟性D、最大特權(quán)E、全局開放參考答案:ABC68.UNIX以樹型結(jié)構(gòu)組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄。rw-r--r--表示()。A、屬主有讀、寫權(quán)B、屬組和其他人有讀權(quán)C、屬主有讀、寫、執(zhí)行權(quán)D、屬組和其他人有讀、寫權(quán)E、屬主和其他人有讀、寫、執(zhí)參考答案:AB69.為了防止一些電子產(chǎn)品產(chǎn)生的電磁干擾影響或破壞其他電子設(shè)備的正常工作,一般的干擾抑制方法有()A、加入濾波器B、采用帶屏蔽層的變壓器C、采用壓敏電阻等吸波器件D、加強電路制作工藝E、過濾參考答案:ABCD70.安全性斷言標(biāo)記語言(SecurityAssertionMarkupLanguage,簡稱SAML)應(yīng)用的實現(xiàn)由()組成。A、主體B、服務(wù)提供者C、審查者D、記錄者E、身份提供者參考答案:ABE71.主流身份鑒別協(xié)議有哪些()?A、KerberosB、0penlDC、RADIUSD、SAMLE、FID0參考答案:ABCDE72.容災(zāi)技術(shù)的類型不包括?()A、數(shù)據(jù)備份B、應(yīng)用恢復(fù)技術(shù)C、網(wǎng)絡(luò)恢復(fù)技術(shù)D、數(shù)據(jù)恢復(fù)技術(shù)E、訪問控制參考答案:AE73.PK.技術(shù)的典型應(yīng)用有?()A、安全電子郵件B、匿名登陸C、安全Web服務(wù)D、VPN應(yīng)用E、網(wǎng)上商業(yè)或政務(wù)行為參考答案:ACDE74.以下屬于安全電子交易(SecureElectronicTransaction,簡稱SET)協(xié)議包含的實體的是()。A、持卡人B、發(fā)卡機構(gòu)C、商戶D、銀行E、支付網(wǎng)關(guān)參考答案:ABCDE75.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估的流程有()。A、評估準(zhǔn)備階段B、要素識別階段C、風(fēng)險分析階段D、分析報告提交階段E、風(fēng)險控制建議提交階段參考答案:ABCDE76.風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估的基本要素主要包括()。A、要保護的信息資產(chǎn)B、信息資產(chǎn)的脆弱性C、信息資產(chǎn)面臨的威脅D、存在的可能風(fēng)險E、安全防護措施參考答案:ABCDE77.關(guān)于TCSEC說法不正確的是()。A、類A中的級別A1是最高安全級別B、類D中的級別D1是最低安全級別C、類D中的級別D1是最高安全級別D、類A中的級別A1是最低安全級別E、0SI模型E、類A中的級別A1是系統(tǒng)必須達參考答案:CDE78.訪問控制策略一般分為以下幾類()。A、被動訪問控制B、自主訪問控制C、強制訪問控制D、完全訪問控制E、客體訪問控制參考答案:BC79.容災(zāi)技術(shù)有哪些類型?()A、數(shù)據(jù)備份B、應(yīng)用恢復(fù)技術(shù)C、網(wǎng)絡(luò)恢復(fù)技術(shù)D、數(shù)據(jù)恢復(fù)技術(shù)E、訪問控制參考答案:BCD80.下列屬于入侵檢測系統(tǒng)的模型的是()。A、Denning模型B、LT模型C、IDF模型D、IC模型參考答案:AC81.衡量容災(zāi)系統(tǒng)的主要目標(biāo)包括?()A、恢復(fù)點目標(biāo)B、恢復(fù)時間目標(biāo)C、網(wǎng)絡(luò)恢復(fù)目標(biāo)D、服務(wù)降級目標(biāo)E、本地恢復(fù)目標(biāo)參考答案:ABCD82.用戶組(包括本地用戶組和域用戶組)的使用策略包括()。A、在域控制器上創(chuàng)建全局組B、給本地組授予相應(yīng)的用戶權(quán)限和資C、將本地組放到全局組中D、在域中創(chuàng)建用戶,并將其放到相應(yīng)E、在域控制器上創(chuàng)建本地組參考答案:ABD83.數(shù)字版權(quán)保護系統(tǒng)的基本要求包括?()A、防止未經(jīng)授權(quán)的偵聽B、防止未經(jīng)授權(quán)的修改C、識別不同的獲得數(shù)字內(nèi)容授權(quán)的用D、采用有效的防篡改機制來保護數(shù)據(jù)參考答案:ABCD84.下列屬于防御SQL注入的基本方式的有()A、使用預(yù)編譯語句B、使用存儲過程C、檢查數(shù)據(jù)類型D、使用安全編碼函數(shù)E、端口開放參考答案:ABCD85.信息網(wǎng)絡(luò)的物理安全可以分為()和()兩大類。A、環(huán)境安全B、設(shè)備安全C、軟件安全D、線路安全E、場地安全參考答案:AB86.PKI系統(tǒng)組成有哪些()?A、終端實體B、認(rèn)證機構(gòu)C、注冊機構(gòu)D、證書撤銷列表發(fā)布者E、數(shù)字證書與密鑰對參考答案:ABCDE87.從評估階段上來看,SSAM(SSE-CMMApprialsal)主要分為()。A、計劃階段B、準(zhǔn)備階段C、現(xiàn)場階段D、報告階段E、反饋階段參考答案:ABCD88.基于動態(tài)口令的認(rèn)證技術(shù)的優(yōu)點是什么?()A、不確定性B、動態(tài)性C、一次性D、可重復(fù)性E、抗竊聽性參考答案:ABCE89.跨站請求偽造攻擊防御主要有()。A、驗證碼B、請求檢查C、反CSRF令牌D、輸出檢查E、端口開放參考答案:ABC判斷題1.0penlD是一種開放的服務(wù),不需要一個中心的身份服務(wù)提供商,任何應(yīng)用服務(wù)提供商都可以電砌白己的OpenlD服務(wù)田戶可以白由A、正確B、錯誤參考答案:A2.防止電子設(shè)備產(chǎn)生傳導(dǎo)干擾和輻射干擾最好的方法是采用金屬機殼對電磁場進行屏蔽,以及對電源輸入電路用變壓器進行隔離,并A、正確B、錯誤參考答案:A3.磁盤引導(dǎo)扇區(qū)的病毒往往會占用系統(tǒng)原來引導(dǎo)程序的位置,一旦系統(tǒng)啟動,就會獲得執(zhí)行權(quán),然后將病毒的其他部分寫入內(nèi)存的特A、正確B、錯誤參考答案:A4.蠕蟲病毒經(jīng)常會利用客戶端和服務(wù)器的軟件漏洞,獲得訪問其他計算機系統(tǒng)的能力。()A、正確B、錯誤參考答案:B5.惡意代碼的動態(tài)分析方法,是指在不運行惡意代碼的情況下,利用反匯編等分析工具,對給定程序的靜態(tài)特征和功能模塊進行分析A、正確B、錯誤參考答案:B6.0penlD框架的核心是OpenlD身份鑒別協(xié)議。()A、正確B、錯誤參考答案:A7.如果輸入的數(shù)據(jù)有固定的數(shù)據(jù)類型,檢查數(shù)據(jù)類型也可以有效防止SQL注入。()A、正確B、錯誤參考答案:A8.數(shù)據(jù)完整性,是指保證數(shù)據(jù)在傳輸過程中沒有被修改、插入或者刪除。()A、正確B、錯誤參考答案:A9.SSAM(SSE-CMMApprialsal)評估主要由三方構(gòu)成,包括發(fā)起組織、評估組織及被評估組織。()A、正確B、錯誤參考答案:A10.惡意行為分析通過對惡意樣本的行為特征進行分析和建模,從中抽取惡意代碼的行為特征,在應(yīng)用執(zhí)行過程中,判斷應(yīng)用的行為序A、正確B、錯誤參考答案:A11.網(wǎng)絡(luò)安全技術(shù)是解決如何有效進行介入控制、如何保證數(shù)據(jù)傳輸?shù)陌踩缘劝踩珕栴}。()A、正確B、錯誤參考答案:A12.跨站腳本攻擊的危害是可以讓攻擊者繞過Web上的權(quán)限控制,通過間接的方式執(zhí)行越權(quán)操作。()A、正確B、錯誤參考答案:B13.基于P2P的數(shù)字版權(quán)管理系統(tǒng)需要依靠服務(wù)器分發(fā)內(nèi)容。()A、正確B、錯誤參考答案:B14.Linux的開源軟件開發(fā)方式更容易暴露錯誤,這是Windows不具備的優(yōu)勢。()A、正確B、錯誤參考答案:A15.木馬利用惡意代碼破壞受感染主機的計算資源和網(wǎng)絡(luò)資源,然后通過網(wǎng)絡(luò)將該段惡意代碼感染大量的機器。()A、正確B、錯誤參考答案:B16.網(wǎng)絡(luò)安全技術(shù),是指由網(wǎng)絡(luò)管理者采用的安全規(guī)則和策略,用以防止和監(jiān)控非授權(quán)的訪問、誤用、竊聽、篡改計算機網(wǎng)絡(luò)和對可訪A、正確B、錯誤參考答案:A17.在訪問控制的基本要素中,主體是指被訪問的資源。()A、正確B、錯誤參考答案:B18.計算機病毒中的感染機制指的是病毒散播和自我復(fù)制的方式。()A、正確B、錯誤參考答案:A19.防火墻除了提供傳統(tǒng)的訪問控制功能外,或多或少地實現(xiàn)了一些增值功能,網(wǎng)絡(luò)地址轉(zhuǎn)換便是其中之一。網(wǎng)絡(luò)地址轉(zhuǎn)換是用于將多A、正確B、錯誤參考答案:B20.Android沙箱機制是為了實現(xiàn)不同應(yīng)用程序進程之間的隔離。()A、正確B、錯誤參考答案:A21.在DRM系統(tǒng)中,數(shù)字證書被用來驗證或鑒別系統(tǒng)中涉及的實體身份。()A、正確B、錯誤參考答案:A22.特權(quán)用戶可以變?yōu)槿魏蝿e的用戶,可以改變系統(tǒng)時鐘,正是由于特權(quán)用戶如此強大,它也成為UNIX的一個主要弱占.()A、正確B、錯誤參考答案:A23.基于主機的漏洞掃描器通常會配置一個集中服務(wù)器作為掃描服務(wù)器,所有掃描的指令均通過服務(wù)器進行控制。()A、正確B、錯誤參考答案:A24.在數(shù)字版權(quán)保護(DigitalRightManagement,簡稱DRM)系統(tǒng)中,單向散列函數(shù)結(jié)合數(shù)字簽名不可以對內(nèi)容進行完整性檢驗。()A、正確B、錯誤參考答案:B25.密碼技術(shù)是信息安全的核心技術(shù)和支撐性基礎(chǔ)技術(shù),是保護信息安全的主要手段之一。()A、正確B、錯誤參考答案:A26.FIDO協(xié)議使用對稱密碼技術(shù)提供強認(rèn)證。()A、正確B、錯誤參考答案:B27.針對數(shù)據(jù)庫的攻擊主要是SQL注入。()A、正確B、錯誤參考答案:A28.認(rèn)證是最重要的安全服務(wù),其他安全服務(wù)在某種程度上需要依賴于它。()A、正確B、錯誤參考答案:A29.數(shù)字版權(quán)保護(DigitalRightManagement,簡稱DRM)系統(tǒng)不需要對內(nèi)容進行持續(xù)地保護。()A、正確B、錯誤參考答案:B30.無線傳感器網(wǎng)絡(luò)是由大量靜止或移動的傳感器節(jié)點以自組織和多跳的方式組成的一種監(jiān)測網(wǎng)絡(luò)。()A、正確B、錯誤參考答案:A31.SHARE78將容災(zāi)系統(tǒng)定義成七個層次。()A、正確B、錯誤參考答案:A32.基于特征碼的掃描技術(shù)和基于行為的檢測技術(shù)都需要執(zhí)行潛在的惡意代碼并分析它們的特征或行為,但是這可能會給系統(tǒng)帶來安全A、正確B、錯誤參考答案:A33.遠(yuǎn)程訪問服務(wù)從產(chǎn)生開始就存在一些安全隱患,但是不需要及時制訂遠(yuǎn)程訪問控制方案。()A、正確B、錯誤參考答案:B34.內(nèi)核是操作系統(tǒng)最核心、最基礎(chǔ)的構(gòu)件,負(fù)責(zé)提供基礎(chǔ)性、結(jié)構(gòu)性的功能。()A、正確B、錯誤參考答案:A35.很多系統(tǒng)破壞類代碼需要先提升自身權(quán)限(如Root),然后就可以隨意修改或刪除用戶的數(shù)據(jù)、安裝或刪除設(shè)備上的任意應(yīng)用,A、正確B、錯誤參考答案:A36.0SI安全框架中的安全審計框架目的在于測試系統(tǒng)控制是否充分。()A、正確B、錯誤參考答案:A37.0penlD身份鑒別協(xié)議的參與方?jīng)]有遠(yuǎn)程控制方。()A、正確B、錯誤參考答案:A38.URL過濾通常和黑名單、白名單技術(shù)相結(jié)合來決定是否禁止特定內(nèi)容。()A、正確B、錯誤參考答案:A39.訪問控制的基本要素包括主體、客體和控制策略。()A、正確B、錯誤參考答案:B40.保護數(shù)據(jù)安全的技術(shù)主要可分為兩大類:一是采用密碼技術(shù)對數(shù)據(jù)本身進行保護,如使用現(xiàn)代加密算法對數(shù)據(jù)進行加密以獲得機密A、正確B、錯誤參考答案:A41.數(shù)字證書根據(jù)其用途可以分為加密證書、簽名證書和評估證書。()A、正確B、錯誤參考答案:B42.對稱密碼的優(yōu)勢包括未知實體間通信容易和保密服務(wù)較強。()A、正確B、錯誤參考答案:B43.《密碼學(xué)新方向》一文中首次提出了非對稱密碼體制的假想。()A、正確B、錯誤參考答案:A44.入侵檢測系統(tǒng)(IDS)由硬件和軟件組成,用來檢測系統(tǒng)或網(wǎng)絡(luò),以發(fā)現(xiàn)可能的入侵或攻擊的系統(tǒng)。()A、正確B、錯誤參考答案:A45.沙箱在物理主機上表現(xiàn)為一個或多個進程,因而可以在有效監(jiān)控惡意代碼行為的前提下,保證主機上的其他程序或者數(shù)據(jù)不被破A、正確B、錯誤參考答案:A46.用戶訪問網(wǎng)頁時,所有的請求都是通過HTTP請求實現(xiàn)的。()A、正確B、錯誤參考答案:A47.為了安全,對稱密碼體制完全依賴于以下事實:在信息傳送之前,信息的發(fā)送者和授權(quán)接受者共享一些秘密信息(密鑰)。()A、正確B、錯誤參考答案:A48.在現(xiàn)代社會,信息往往具有很高的價值,一些惡意競爭者可能會對存儲信息的設(shè)備進行惡意的偷盜或者毀壞。對于一些重要設(shè)備可A、正確B、錯誤參考答案:A49.防火墻按應(yīng)用部署位置劃分,可以分為邊界防火墻、個人防火墻和分布式防火墻三大類。邊界防火墻是傳統(tǒng)的位于內(nèi)部網(wǎng)絡(luò)和外部A、正確B、錯誤參考答案:A50.物理層之上能提供完整的業(yè)務(wù)流機密性安全服務(wù)。()A、正確B、錯誤參考答案:B51.殼(shell)是操作系統(tǒng)最核心、最基礎(chǔ)的構(gòu)件,負(fù)責(zé)提供基礎(chǔ)性、結(jié)構(gòu)性的功能。()A、正確B、錯誤參考答案:B52.公鑰密碼體制的密鑰管理方便,密鑰分發(fā)沒有安全信道的限制,可以實現(xiàn)數(shù)字簽名和認(rèn)證。()A、正確B、錯誤參考答案:A53.計算機病毒,是指通過修改其他程序進行“感染”,并對系統(tǒng)造成破壞的一段代碼,但這種修改不具有自我復(fù)制的能力。()A、正確B、錯誤參考答案:B54.惡意代碼狀態(tài)對比方法狀態(tài)變化分析的準(zhǔn)確度高,同時能實時地跟蹤程序執(zhí)行中的變化軌跡。()A、正確B、錯誤參考答案:B55.數(shù)字證書就是一個私鑰信息和身份信息綁在一起、用CA的公鑰簽名后得到的數(shù)據(jù)結(jié)構(gòu)。()A、正確B、錯誤參考答案:B56.計算機上設(shè)置的局域網(wǎng)參數(shù)被修改后,往往導(dǎo)致網(wǎng)絡(luò)無法正常連接,遇到故障后,需要逐項檢查才能解決問題。所以,保障網(wǎng)絡(luò)連A、正確B、錯誤參考答案:A57.Windows具有易學(xué)易用性,同時需要兼容不安全的老版本的軟件。這些對于系統(tǒng)安全也是一個不利的因素。()A、正確B、錯誤參考答案:A58.為了確保Cookie的安全,網(wǎng)站服務(wù)器應(yīng)該為關(guān)鍵Cookie設(shè)置HttpOnly屬性。通過設(shè)置HtmOnlv屬性刑常器將禁止而面的A、正確B、錯誤參考答案:A59.0penlD身份鑒別協(xié)議的參與方有提供方。()A、正確B、錯誤參考答案:A60.一旦遠(yuǎn)程控制類軟件安裝到用戶設(shè)備上,它就會通過各種方式與攻擊者取得聯(lián)系,等待攻擊者的遠(yuǎn)程控制指令。()A、正確B、錯誤參考答案:A61.Botnet網(wǎng)絡(luò)在國內(nèi)大都被翻譯為“僵尸網(wǎng)絡(luò)”。Botnet的顯著特征是大量主機在用戶不知情的情況下,被植入了控制程序,并且有一個A、正確B、錯誤參考答案:A62.網(wǎng)絡(luò)攻擊實施過程中涉及了多種元素。其中安全漏洞一般是程序漏洞,不可能是設(shè)計缺陷。()A、正確B、錯誤參考答案:B63.Cookie是網(wǎng)站用于身份認(rèn)證和會話跟蹤而存儲在用戶本地終端上的數(shù)據(jù)。當(dāng)用戶需要訪白抄網(wǎng)站時需要將Cookie妗送給服務(wù)端一A、正確B、錯誤參考答案:A64.由于沙箱在物理主機上表現(xiàn)為一個或多個進程,因而可以在有效監(jiān)控惡意代碼行為的前提下,保證主機上的其他程序或者數(shù)據(jù)不被A、正確B、錯誤參考答案:A65.全局賬號是用戶在本地域使用的賬號,也是用戶日常使用最頻繁的系統(tǒng)本機賬號。()A、正確B、錯誤參考答案:B66.在跨站請求偽造攻擊中,攻擊者偽裝授權(quán)用戶以訪問授權(quán)網(wǎng)站。()A、正確B、錯誤參考答案:A67.在Android系統(tǒng)收到短信后,會發(fā)送短信到來的有序廣播,惡意代碼可以通過注冊接收器在其他程序接收信息之前將信息攔截,獲取A、正確B、錯誤參考答案:A68.當(dāng)前無線傳感器網(wǎng)絡(luò)仍然面臨著多種攻擊技術(shù)。其中女巫攻擊,是指攻擊節(jié)點偽裝成具有多個身份標(biāo)識的節(jié)點,當(dāng)通過該節(jié)點的一A、正確B、錯誤參考答案:A69.PKI提供的核心服務(wù)不包括認(rèn)證。()A、正確B、錯誤參考答案:B70.從評估階段上來看,SSAM(SSE-CMMApprialsal)主要分為計劃階段、準(zhǔn)備階段、現(xiàn)場階段和報告階段。()A、正確B、錯誤參考答案:A71.radius協(xié)議為網(wǎng)絡(luò)服務(wù)用戶提供集中式的AAA(認(rèn)證、授權(quán)、賬戶)管理oIPS和企業(yè)普遍采用RADIUS出行網(wǎng)絡(luò)接入管理一A、正確B、錯誤參考答案:A72.PKI只提供基礎(chǔ)服務(wù)。()A、正確B、錯誤參考答案:B73.用戶態(tài)類Rootkit在內(nèi)核態(tài)截獲內(nèi)核的本地接口。()A、正確B、錯誤參考答案:B74.根據(jù)惡意代碼的行為跟蹤實現(xiàn)技術(shù)的不同大致可分為指令級和輕量級兩類。其中指令級方法采用系統(tǒng)調(diào)用鉤子函數(shù)或者設(shè)備驅(qū)動過A、正確B、錯誤參考答案:B75.防火墻除了提供傳統(tǒng)的訪問控制功能外,或多或少地實現(xiàn)了一些增值功能,譬如防火墻能消除來自內(nèi)部的威脅。()A、正確B、錯誤參考答案:B76.DRM(DigitalRightManagement,數(shù)字版權(quán)保護)只涉及數(shù)字知識產(chǎn)權(quán)的管理。()A、正確B、錯誤參考答案:B77.Botnet網(wǎng)絡(luò)在國內(nèi)大都被翻譯為“僵尸網(wǎng)絡(luò)”。Botnet泛濫的一個直接結(jié)果就是它可以被用來好起超大*0模的DDOS攻韋而日Bctnet已A、正確B、錯誤參考答案:A78.在自主訪問控制中,每個主體對自己擁有的對客體的訪問權(quán)限可以使用一維矩陣或者權(quán)限列表來表示。()A、正確B、錯誤參考答案:A79.按照數(shù)據(jù)庫系統(tǒng)的大小和數(shù)據(jù)庫管理員所需的工作量,管理員不一定是一個單一的角色,可以細(xì)分?jǐn)?shù)據(jù)庫管理員的角色分工。A、正確B、錯誤參考答案:A80.Android是一個以windows為基礎(chǔ)的開放源代碼的操作系統(tǒng)。()A、正確B、錯誤參考答案:B81.基于主機的入侵防御系統(tǒng)通過在主機和服務(wù)器上安裝軟件程序,防止網(wǎng)絡(luò)攻擊入侵操作系統(tǒng)以及應(yīng)用程序。()A、正確B、錯誤參考答案:A82.壓縮殼的主要目的是減小程序的大小,如UPX、PEpat和ASPack等。()A、正確B、錯誤參考答案:A83.進行系統(tǒng)數(shù)據(jù)備份的原因是盡量在系統(tǒng)崩潰以后能快速、簡單、完全地恢復(fù)系統(tǒng)的運行。()A、正確B、錯誤參考答案:A84.對一般目標(biāo)的定位和訪問控制指的是提供給用戶使用的一般對象必須受到控制,如允許并行或同步的機制能夠確保一個用戶不致對A、正確B、錯誤參考答案:A85.進程共享指的是正在執(zhí)行的進程有時需要與其他進程通信或者需要使它們對共享資源的訪問同步。()A、正確B、錯誤參考答案:B86.部署防火墻環(huán)境時,內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及DMZ。()A、正確B、錯誤參考答案:A87.數(shù)字證書就是一個公鑰信息和身份信息綁在一起、用CA的私鑰簽名后得到的數(shù)據(jù)結(jié)構(gòu)。()A、正確B、錯誤參考答案:A88.CSRF攻擊能夠成功是因為同一瀏覽器發(fā)起的請求對于服務(wù)器來講都是被授權(quán)的,如果在請求中加入只有瀏覽器中該源的網(wǎng)頁可以獲A、正確B、錯誤參考答案:A89.網(wǎng)絡(luò)攻擊實施過程中涉及了多種元素。其中攻擊效果包括對網(wǎng)絡(luò)系統(tǒng)和信息的機密性、完整性、可用性、可靠性和不可否認(rèn)性的破A、正確B、錯誤參考答案:A90.應(yīng)用程序建立在操作系統(tǒng)之上。()A、正確B、錯誤參考答案:A91.在Unix/Linux系統(tǒng)中,為了使用NFS服務(wù),必須運行rpC、portmap、daemon等命令。()A、正確B、錯誤參考答案:A92.物理安全,是指在物理介質(zhì)層次上對存儲和傳輸?shù)木W(wǎng)絡(luò)信息的安全保護,也就是保護計算機網(wǎng)絡(luò)設(shè)備、設(shè)施、其他媒體免遭地震、A、正確B、錯誤參考答案:A93.部署防火墻環(huán)境時,DMZ可以訪問內(nèi)部網(wǎng)絡(luò)。()A、正確B、錯誤參考答案:B94.備份系統(tǒng)的選擇的原則是以很高的系統(tǒng)資源占用率和很高的網(wǎng)絡(luò)帶寬來進行自動而高速的數(shù)據(jù)備份。()A、正確B、錯誤參考答案:B95.數(shù)字證書是由權(quán)威機構(gòu)證書授權(quán)中心發(fā)行的,人們可以在網(wǎng)上用它來識別對方的身份。數(shù)字證書具有標(biāo)準(zhǔn)的格式。()A、正確B、錯誤參考答案:A96.在訪問控制的基本要素中,主體是指能夠訪問對象的實體。()A、正確B、錯誤參考答案:A97.用戶訪問網(wǎng)頁時,所有的請求都是通過HTTPGET請求實現(xiàn)的。()A、正確B、錯誤參考答案:B98.計算機場地在正常情況下溫度保持在18—28攝氏度。()A、正確B、錯誤參考答案:A99.Android基于Linux內(nèi)核,保留了用戶和組的概念,以及基于用戶和組的訪問控制機制。()A、正確B、錯誤參考答案:A100.非法使用攻擊,是指攻擊者通過強制占用有限的資源,如信道/帶寬、存儲空間等資源,使得服務(wù)器崩潰或資源耗盡而無法對外繼續(xù)A、正確B、錯誤參考答案:B101.所有Rootkit在系統(tǒng)重啟后都會存在。()A、正確B、錯誤參考答案:B102.輻射泄漏以電磁波的形式由空中輻射出去,由計算機內(nèi)部的各種傳輸線、信號處理電路、時鐘電路、顯示器、開關(guān)電路及接地系統(tǒng)A、正確B、錯誤參考答案:A103.備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內(nèi),使用時要遠(yuǎn)離靜電敏感器件。()A、正確B、錯誤參考答案:A104.目前,國產(chǎn)的網(wǎng)閘產(chǎn)品可以滿足可信網(wǎng)絡(luò)用戶與外部的文件交換、收發(fā)郵件、單向瀏覽、數(shù)據(jù)庫交換等功能,同時已在電子政務(wù)中A、正確B、錯誤參考答案:B105.AndroidPermission機制定義了應(yīng)用程序可以執(zhí)行的一系列安全相關(guān)的操作。()A、正確B、錯誤參考答案:A106.公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關(guān)的密鑰進行解密。()A、正確B、錯誤參考答案:A107.防止網(wǎng)頁被篡改最有效的方法就是使用安全的操作系統(tǒng)和應(yīng)用程序,并且合理地進行配置。()A、正確B、錯誤參考答案:A108.殼依賴的大量函數(shù)采用了靜態(tài)加載方式,使得加殼后的程序通常比原程序具有更小的輸入表。()A、正確B、錯誤參考答案:B109.入侵檢測(IntrusionDetection)技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的機密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)。A、正確B、錯誤參考答案:A110.網(wǎng)頁請求到達時,Web應(yīng)用引擎需要利用篡改檢測模塊來讀取網(wǎng)頁文件,篡改檢測模塊首先對即將訪問文件進行完整性檢查,根據(jù)A、正確B、錯誤參考答案:A111.訪問控制的一個作用是保護敏感信息不經(jīng)過有風(fēng)險的環(huán)境傳送。()A、正確B、錯誤參考答案:A112.流氓軟件類程序一般是強行安裝的并難以卸載,即使卸載后也可能通過后臺重新安裝等方式恢復(fù)運行。()A、正確B、錯誤參考答案:A113.在自主訪問控制中,使用權(quán)限列表表示訪問控制時,會產(chǎn)生比較大的空間浪費,因此一維矩陣成為訪問控制的另一種表示方式。()A、正確B、錯誤參考答案:B114.所有操作系統(tǒng)都應(yīng)至少有一個基本的訪問控制組件。()A、正確B、錯誤參考答案:A115.TCSEC中,類D中的級別D1是最高安全級別,類A中的級別A1是最低安全級別。()A、正確B、錯誤參考答案:B116.Windows系統(tǒng)的用戶賬號有兩種基本類型,即全局賬號和本地賬號。()A、正確B、錯誤參考答案:A117.os1安全體系結(jié)構(gòu)中提出的安全服務(wù)中,非否認(rèn)服務(wù)的目的是在一定程度上杜絕通信各方之間存在相互欺騙行為,通過提供證據(jù)來防A、正確B、錯誤參考答案:A118.近年來手機惡意扣費軟件影響十分惡劣,惡意扣費程序可在非用戶授權(quán)的情況下消耗用戶的手機資費。()A、正確B、錯誤參考答案:A119.使用一維矩陣表示訪問控制時,會產(chǎn)生比較大的空間浪費。()A、正確B、錯誤參考答案:A120.惡意代碼行為跟蹤方法可以動態(tài)地獲取進程執(zhí)行過程中的操作。()A、正確B、錯誤參考答案:A121.數(shù)字證書本身是可驗證的,而且數(shù)字證書具有標(biāo)準(zhǔn)的格式。()A、正確B、錯誤參考答案:A122.在計算機病毒的傳播階段,計算機病毒執(zhí)行破壞操作。()A、正確B、錯誤參考答案:B123.自主訪問控制的安全性相對強制訪問控制的安全性來說較高。()A、正確B、錯誤參考答案:B124.CGI是運行在Web服務(wù)器上的一個應(yīng)用,由服務(wù)器輸入觸發(fā),使網(wǎng)絡(luò)用戶可以訪問遠(yuǎn)程服務(wù)器上相應(yīng)類型的程序。()A、正確B、錯誤參考答案:B125.除了0SI安全體系結(jié)構(gòu)中提出的安全機制之外,還有五種普遍采用的安全機制,它們是可信功能模塊(可信軟硬件系統(tǒng)部件)、安全標(biāo)A、正確B、錯誤參考答案:A126.入侵防御系統(tǒng)(IDS)提供一種被動的、實時的防護。()A、正確B、錯誤參考答案:B127.對DRM(DigitalRightManagement,數(shù)字版權(quán)保護)的內(nèi)容進行加密只使用非對稱加密技術(shù)。()A、正確B、錯誤參考答案:B128.惡意代碼的靜態(tài)分析方法包括脫殼、字符串匹配、反匯編和反編譯方法等。()A、正確B、錯誤參考答案:A129.基于虛擬機的Rootkit可以通過修改內(nèi)核中的進程列表隱藏惡意代碼進程的存在。()A、正確B、錯誤參考答案:B130.信息系統(tǒng)場地應(yīng)該保持比較穩(wěn)定的適合電子設(shè)備運行的溫度,溫度過高有可能引起局部短路或者燃燒,所以應(yīng)有相對的溫度控制系A(chǔ)、正確B、錯誤參考答案:A131.數(shù)字版權(quán)保護(DigitalRightMana
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度高端商務(wù)區(qū)商鋪租賃管理協(xié)議4篇
- 專項工程項目監(jiān)管2024版委托協(xié)議版A版
- 2025年度高速公路服務(wù)區(qū)場標(biāo)準(zhǔn)化改造提升合同4篇
- 二零二五年度高壓直流變壓器采購及運輸合同3篇
- 2025年度圖書配送與圖書館管理系統(tǒng)承包合同4篇
- 2025年度拆遷安置補償房屋買賣合同范本(含維修)4篇
- 2024行政文員勞動合同范本:合同違約與賠償3篇
- 2024食堂食品安全與承包合同
- 2024講座教授聘任合同模板
- 2025年度城市老舊小區(qū)拆遷安置房買賣合同規(guī)范版4篇
- 物業(yè)民法典知識培訓(xùn)課件
- 2023年初中畢業(yè)生信息技術(shù)中考知識點詳解
- 2024-2025學(xué)年山東省德州市高中五校高二上學(xué)期期中考試地理試題(解析版)
- 《萬方數(shù)據(jù)資源介紹》課件
- 麻風(fēng)病病情分析
- 《急診科建設(shè)與設(shè)備配置標(biāo)準(zhǔn)》
- 第一章-地震工程學(xué)概論
- TSGD7002-2023-壓力管道元件型式試驗規(guī)則
- 2024年度家庭醫(yī)生簽約服務(wù)培訓(xùn)課件
- 建筑工地節(jié)前停工安全檢查表
- 了不起的狐貍爸爸-全文打印
評論
0/150
提交評論