信息安全工程師(中級)軟考試題及答案_第1頁
信息安全工程師(中級)軟考試題及答案_第2頁
信息安全工程師(中級)軟考試題及答案_第3頁
信息安全工程師(中級)軟考試題及答案_第4頁
信息安全工程師(中級)軟考試題及答案_第5頁
已閱讀5頁,還剩258頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

信息安全工程師(中級)軟考試題及答案單選題1.最早研究計(jì)算機(jī)網(wǎng)絡(luò)的目的是什么?()A、共享硬盤空間、打印機(jī)等設(shè)備B、共享計(jì)算資源C、直接的個人通信D、大量的數(shù)據(jù)交換參考答案:B2.最早的計(jì)算機(jī)網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是什么?()A、計(jì)算機(jī)網(wǎng)絡(luò)采用了分組交換技術(shù)B、計(jì)算機(jī)網(wǎng)絡(luò)采用了電路交換技術(shù)C、計(jì)算機(jī)網(wǎng)絡(luò)的可靠性大大提高D、計(jì)算機(jī)網(wǎng)絡(luò)帶寬和速度大大提高參考答案:A3.著名的橘皮書指的是()。A、可信計(jì)算機(jī)系統(tǒng)評估標(biāo)準(zhǔn)(TCSEC)B、信息安全技術(shù)評估標(biāo)準(zhǔn)(ITSEC)C、美國聯(lián)邦標(biāo)準(zhǔn)(FC)D、通用準(zhǔn)則(CC)參考答案:A4.主要由于()原因,使Unix易于移植A、Unix是由機(jī)器指令書寫的B、Unix大部分由匯編少部分用C語言編寫C、Unix是用匯編語言編寫的D、Unix小部分由匯編大部分用C語言編寫參考答案:D5.主要用于加密機(jī)制的協(xié)議時()。A、HTTPB、FTPC、TELNETDD、SSL參考答案:D6.主動方式FTP服務(wù)器要使用的端口包括()。A、TCP21TCP20B、TCP21TCP大于1024的端口C、TCP20、TCP大于1024端口D、都不對參考答案:A7.主從賬戶在4A系統(tǒng)的對應(yīng)關(guān)系包含:()A、1-NB、1-1C、N-1D、以上全是參考答案:D8.周期性行為,如掃描,會產(chǎn)生哪種處理器負(fù)荷?()A、IdlEIoaDB、UsagEIoaDC、TraffiCloaDD、以上都不對參考答案:B9.重要系統(tǒng)關(guān)鍵操作操作日志保存時間至少保存()個月。A、1B、2C、3D、4參考答案:C10.只具有()和FIN標(biāo)志集的數(shù)據(jù)包是公認(rèn)的惡意行為跡象。A、SYNB、datEC、heaDD、標(biāo)志位參考答案:A11.震網(wǎng)(Stuxnet)病毒是一種破壞工業(yè)基礎(chǔ)設(shè)施的惡意代碼,利用系統(tǒng)漏洞攻擊工業(yè)控制系統(tǒng),是一種危害性極大的()A、引導(dǎo)區(qū)病毒B、宏病毒C、木馬病毒D、蠕蟲病毒參考答案:D12.針對DNS服務(wù)器發(fā)起的查詢DoS攻擊,屬于下列哪種攻擊類型?()A、synflooDB、ackflooDC、udpflooDD、ConnectionflooD參考答案:C13.賬戶管理的Agent不適用于在網(wǎng)絡(luò)設(shè)備中部署。()A、正確B、錯誤參考答案:A14.長期在高頻電磁場作用下,操作者會有什么不良反應(yīng)?()A、呼吸困難B、神經(jīng)失常C、疲勞無力參考答案:B15.在一個網(wǎng)絡(luò)節(jié)點(diǎn)中,鏈路加密僅在以下哪項(xiàng)中提供安全性?()A、數(shù)據(jù)鏈路層B、物理層C、通信層D、通信鏈路參考答案:D16.在信息安全策略體系中,下面哪一項(xiàng)屬于計(jì)算機(jī)或信息安全的強(qiáng)制性規(guī)則?()A、標(biāo)準(zhǔn)(Standard)B、安全策略(Securitypolicy)C、方針(GuidelinE)D、流程(Proecdure)參考答案:A17.在思科設(shè)備上,若要查看所有訪問表的內(nèi)容,可以使用的命令式()A、showallaccess-listsB、showaccess-listsC、showipinterfacED、showinterfacE參考答案:B18.在數(shù)據(jù)庫中,下列哪些數(shù)據(jù)不能加密?()A、索引字段B、存放日期字段C、存放密碼的D、存放名稱字段參考答案:A19.在數(shù)據(jù)庫向因特網(wǎng)開放前,哪個步棸是可以忽略的?()A、安全安裝和配置操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)B、應(yīng)用系統(tǒng)應(yīng)該在內(nèi)網(wǎng)試運(yùn)行3個月C、對應(yīng)用軟件如WeB也沒、ASP腳本等進(jìn)行安全性檢查D、網(wǎng)絡(luò)安全策略已經(jīng)生效參考答案:B20.在入侵檢測系統(tǒng)中,事件分析器接收事件信息并對其進(jìn)行分析,判斷是否為入侵行為或異?,F(xiàn)象,其常用的三種分析方法中不包括()。A、匹配模式B、密文分析C、數(shù)據(jù)完整性分析D、統(tǒng)計(jì)分析參考答案:B21.在入侵檢測的基礎(chǔ)上,鎖定涉嫌非法使用的用戶,并限制和禁止該用戶的使用。這種訪問安全控制是?()A、入網(wǎng)訪問控制B、權(quán)限控制C、網(wǎng)絡(luò)檢測控制D、防火墻控制參考答案:C22.在任何情況下,一個組織應(yīng)對公眾和媒體公告其信息系統(tǒng)中發(fā)生的信息安全事件?()A、當(dāng)信息安全事件的負(fù)面影響擴(kuò)展到本組織意外時B、只要發(fā)生了安全事件就應(yīng)當(dāng)公告C、只有公眾的什么財(cái)產(chǎn)安全受到巨大危害時才公告D、當(dāng)信息安全事件平息之后參考答案:A23.在確定威脅的可能性時,可以不考慮以下哪項(xiàng)?()A、威脅源B、潛在弱點(diǎn)C、現(xiàn)有控制措施D、攻擊所產(chǎn)生的負(fù)面影響參考答案:D24.在密碼學(xué)中,需要被交換的原消息被稱為什么?()A、密文B、算法C、密碼D、明文參考答案:D25.在零傳輸(ZonEtransfers)中DNS服務(wù)使用哪個端口?()A、TCP53B、UDP53C、UDP23D、TCP23參考答案:A26.在雷雨天不要走近高壓電桿、鐵塔、避雷針、遠(yuǎn)離至少()米以外。A、IO米B、15米C、20米參考答案:C27.在進(jìn)行Sniffer監(jiān)聽時,系統(tǒng)將本地網(wǎng)絡(luò)接口卡設(shè)置成何種偵聽模式?()A、unicast單播模式B、roadcast廣播模式C、Multicast組播模式D、Promiscuous混雜模式參考答案:D28.在計(jì)算機(jī)房出入口處或值班室,應(yīng)設(shè)置()和應(yīng)急斷電裝置。A、電視B、電扇C、報(bào)警器D、應(yīng)急電話參考答案:D29.在國家標(biāo)準(zhǔn)中,屬于強(qiáng)制性標(biāo)準(zhǔn)的是:()A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X參考答案:B30.在公鑰簽名體系中,用戶P發(fā)送給用戶Q的數(shù)據(jù)要用()進(jìn)行加密。A、P的私鑰B、Q的私鑰C、P的公鑰D、Q的公鑰參考答案:D31.在給定的密鑰體制中,密鑰與密碼算法可以看成是()。A、前者是可變的,后者是固定的B、前者是固定的,后者是可變的C、兩者都是可變的D、兩者都是固定的參考答案:A32.在風(fēng)險(xiǎn)分析中,下列不屬于軟件資產(chǎn)的是()A、計(jì)算機(jī)操作系統(tǒng)B、網(wǎng)絡(luò)操作系統(tǒng)C、應(yīng)用軟件源代碼D、外來惡意代碼參考答案:D33.在非對稱加密算法中,涉及到的密鑰個數(shù)是?()A、一個B、兩個C、三個D、三個以上參考答案:B34.在對一個企業(yè)進(jìn)行信息安全體系建設(shè)中,下面哪種方法是最佳的?()A、自下而上B、自上而下C、上下同時開展D、以上都不正確參考答案:B35.在點(diǎn)到點(diǎn)鏈路中,OSPF的Hello包發(fā)往以下哪個地址?()A、B、C、D、55參考答案:B36.在典型的WEB應(yīng)用站點(diǎn)的層次結(jié)構(gòu)中,“中間件”是在哪里運(yùn)行的?()A、瀏覽器客戶端B、weB服務(wù)器C、應(yīng)用服務(wù)器D、數(shù)據(jù)庫服務(wù)器參考答案:C37.在傳輸模式IPSeC應(yīng)用情況中,以下哪個區(qū)域數(shù)據(jù)報(bào)文可受到加密安全保護(hù)?()A、整個數(shù)據(jù)報(bào)文B、原IP頭C、新IP頭D、傳輸層及上層數(shù)據(jù)報(bào)文參考答案:D38.在安全審計(jì)的風(fēng)險(xiǎn)評估階段,通常是按什么順序來進(jìn)行的?()A、偵查階段、滲透階段、控制階段B、滲透階段、偵查階段、控制階段C、控制階段、偵查階段、滲透階段D、偵查階段、控制階段、滲透階段參考答案:A39.在X.509標(biāo)準(zhǔn)的數(shù)字證書中,要辨別該證書的真?zhèn)?,可以使用()進(jìn)行驗(yàn)證。A、用戶的公鑰B、CA的公鑰C、用戶的私鑰D、CA的私鑰參考答案:B40.在WEB應(yīng)用軟件的系統(tǒng)測試技術(shù)中,下面不屬于安全性測試內(nèi)容的是()。A、客戶端的內(nèi)容安全性B、服務(wù)器的內(nèi)容安全性C、數(shù)據(jù)庫的內(nèi)容安全性D、CookiE安全性參考答案:C41.在WeB頁面中增加驗(yàn)證碼功能后,下面說法正確的是()。A、可以增加賬號破解等自動化軟件的攻擊難度B、可以防止文件包含漏洞C、可以防止緩沖溢出D、可以防止瀏覽參考答案:A42.在Unix系統(tǒng)中,當(dāng)用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是()。A、前三位rwx表示文件屬主的訪問權(quán)限;中間三位rwx表示文件同組用戶的訪問權(quán)限;后三位rwx表示其他用戶的訪問權(quán)限B、前三位rwx表示文件同組用戶的訪問權(quán)限;中間三位rwx表示文件屬主的訪問權(quán)限;后三位rwx表示其他用戶的訪問權(quán)限C、前三位rwx表示文件同域用戶的訪問權(quán)限;中間三位rwx表示文件屬主的訪問權(quán)限;后三位rwx表示其他用戶的訪問權(quán)限D(zhuǎn)、前三位rwx表示文件屬主的訪問權(quán)限;中間三位rwx表示文件同組用戶的訪問權(quán)限;后三位rwx表示同域用戶的訪問權(quán)限參考答案:A43.在RMON中,實(shí)現(xiàn)捕獲者(capture)時必須實(shí)現(xiàn)()。A、事件組(event)B、過濾組(filter)C、警報(bào)組(alarm)D、主機(jī)組(host)參考答案:B44.在OSI參考模型中有7個層次,提供了相應(yīng)的安全服務(wù)來加強(qiáng)信息系統(tǒng)的安全性。以下哪一層提供了抗抵賴性?()A、表示層B、應(yīng)用層C、傳輸層D、數(shù)據(jù)鏈路層參考答案:B45.在OraclE中,將scott的資源文件改為otherprofilE,下列哪個是正確的?()A、LTERPROFILEUSERscottotherprofilEB、ALTERotherprofilEUSERscottPROFILEC、ALTERUSERscottPROFILEotherprofilED、ALTERscottUSERPROFILEotherprofilE參考答案:C46.在NT中,如果config.pol已經(jīng)禁止了對注冊表的訪問,那么黑客能夠繞過這個限制嗎?怎樣實(shí)現(xiàn)?()A、不可以B、可以通過時間服務(wù)來啟動注冊表編輯器C、可以通過在本地計(jì)算機(jī)刪除config.pol文件D、可以通過poledit命令參考答案:B47.在Linux中,某文件的訪問權(quán)限信息為"-rwxr--r--",以下對該文件的說明中,正確的是()。A、文件所有者有讀、寫和執(zhí)行權(quán)限,其他用戶沒有讀、寫和執(zhí)行權(quán)限B、文件所有者有讀、寫和執(zhí)行權(quán)限,其他用戶只有讀權(quán)限C、文件所有者和其他用戶都有讀、寫和執(zhí)行權(quán)限D(zhuǎn)、文件所有者和其他用戶都只有讀和寫權(quán)限參考答案:B48.在Linux系統(tǒng)中可用ls-al命令列出文件列表,()列出的是一個符號連接文件。A、drwxr-xr-x2rootroot2202009-04-1417:30docB、-rw-r--r--1rootroot10502009-04-1417:30doc1C、lrwxrwxrwx1rootroot40962009-04-1417:30profileD、rwxrwxrwx4rootroot40962009-04-1417:30protocols參考答案:C49.在L2TP應(yīng)用場景中,用戶的私有地址分配是由以下哪個組建完成?()A、LACB、LNSC、VPNClientD、用戶自行配置參考答案:B50.在Kerberos系統(tǒng)中,使用一次性密鑰和()來防止重放攻擊。A、時間戳B、數(shù)字簽名C、序列號D、數(shù)字證書參考答案:A51.在Kerberos認(rèn)證系統(tǒng)中,用戶首先向(請作答此空)申請初始票據(jù),然后從()獲得會話密鑰。A、域名服務(wù)器DNSB、認(rèn)證服務(wù)器ASC、票據(jù)授予服務(wù)器TGSD、認(rèn)證中心CA參考答案:B52.在Kerberos認(rèn)證系統(tǒng)中,用戶首先向()申請初始票據(jù),然后從(請作答此空)獲得會話密鑰。A、域名服務(wù)器DNSB、認(rèn)證服務(wù)器ASC、票據(jù)授予服務(wù)器TGSD、認(rèn)證中心CA參考答案:C53.在IPSeC中,IKE提供()方法供兩臺計(jì)算機(jī)建立。A、解釋域B、安全關(guān)聯(lián)C、安全關(guān)系D、選擇關(guān)系參考答案:B54.在GRUB的配置文件grub.conF中,“timeout=-1”的含義是()。A、不等待用戶選擇,直接啟動默認(rèn)的系統(tǒng)B、在10秒鐘內(nèi),等待用戶選擇要啟動的系統(tǒng)C、一直等待用戶選擇要啟動的系統(tǒng)D、無效參考答案:C55.在C/S環(huán)境中,以下哪個是建立一個完整TCP連接的正確順序?()A、SYN,SYN/ACK,ACKB、PassivEOpen,ActivEOpen,ACK,ACKC、SYN,ACK/SYN,ACKD、ActivEOpen/PassivEOpen,ACK,ACK參考答案:D56.在AH安全協(xié)議隧道模式中,新IP頭內(nèi)哪個字段無需進(jìn)行數(shù)據(jù)完整性校驗(yàn)?()A、TTLB、源IP地址C、目的IP地址D、源IP地址+目的IP地址參考答案:A57.運(yùn)輸、攜帶、郵寄計(jì)算機(jī)信息媒體進(jìn)出靖的,應(yīng)當(dāng)如實(shí)向()申報(bào)。A、海關(guān)B、工商C、稅務(wù)D、邊防參考答案:A58.遠(yuǎn)程訪問控制機(jī)制是基于一次性口令(one-timEpassword),這種認(rèn)證方式采用下面哪種認(rèn)證技術(shù)?()A、知道什么B、擁有什么C、是誰D、雙因素認(rèn)證參考答案:B59.預(yù)防信息篡改的主要方法不包括以下哪一項(xiàng)?()A、使用VPN技術(shù)B、明文加密C、數(shù)據(jù)摘要D、數(shù)字簽名參考答案:A60.與另一臺機(jī)器建立IPC$會話連接的命令是()。A、netuser\\\IPC$B、netusE\\\IPC$user:Administrator/passwd:aaAC、netuser\IPC$D、netusE\\\IPC$參考答案:D61.與RSA(EHAD)算法相比,DDS(DigitalSignaturEStandarD)不包括()A、數(shù)字簽名B、鑒別機(jī)制C、加密機(jī)制D、數(shù)據(jù)完整性參考答案:C62.與HTTP相比,HTTPS協(xié)議將傳輸?shù)膬?nèi)容進(jìn)行加密,更加安全。HTTPS基于()安全協(xié)議。A、RSAB、DESC、SSLD、SSH參考答案:C63.與HTTP相比,HTTPS協(xié)議將傳輸?shù)膬?nèi)容進(jìn)行加密,更加安全。HTTPS的默認(rèn)端口是()。A、1023B、443C、80D、8080參考答案:B64.有關(guān)密碼學(xué)分支的定義,下列說法中錯誤的是()A、密碼學(xué)是研究信息系統(tǒng)安全保密的科學(xué),由兩個相互對立、相互斗爭、而且又相輔相成、相互滲透的分支科學(xué)所組成的、分別稱為密碼編碼學(xué)和密碼分析學(xué)B、密碼編碼學(xué)是對密碼體制、密碼體制的輸入輸出關(guān)系進(jìn)行分析、以便推出機(jī)密變量、包括明文在內(nèi)的敏感數(shù)據(jù)C、密碼分析學(xué)主要研究加密信息的破譯或信息的偽造D、密碼編碼學(xué)主要研究對信息進(jìn)行編碼,實(shí)現(xiàn)信息的隱藏參考答案:D65.有關(guān)L2TP(Layer2TunnelingProtocol)協(xié)議說法有誤的是()。A、L2TP是由PPTV協(xié)議和Cisco公司的L2F組合而成B、L2TP可用于基于Internet的遠(yuǎn)程撥號訪問C、為PPP協(xié)議的客戶建立撥號連接的VPN連接D、L2TP只能通過TCP/IP連接參考答案:D66.由于攻擊者可以借助某種手段,避開DBMS以及應(yīng)用程序而直接進(jìn)入系統(tǒng)訪問數(shù)據(jù),我們通常采取以下哪種方式來防范?()A、數(shù)據(jù)庫加密B、修改數(shù)據(jù)庫用戶的密碼,將之改得更為復(fù)雜C、使用修改查詢法,使用戶在查詢數(shù)據(jù)庫時需要滿足更多的條件D、使用集合法參考答案:A67.用于保護(hù)整個網(wǎng)絡(luò)IPS系統(tǒng)通常不會部署在什么位置?()A、網(wǎng)絡(luò)邊界B、網(wǎng)絡(luò)核心C、邊界防火墻內(nèi)D、業(yè)務(wù)終端上參考答案:D68.用滅火器滅火時,滅火器的噴射口應(yīng)該對準(zhǔn)火焰的()。A、上部B、中部C、根部參考答案:C69.用來追蹤DDoS流量的命令式:()A、ipsource-routEB、ipceFC、ipsource-trackD、ipfinger參考答案:C70.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩沖區(qū)溢出攻擊B、釣魚攻擊C、暗門攻擊D、Dos攻擊參考答案:B71.用戶甲利用對稱密鑰簽名體制將簽過名的文件發(fā)送給乙,甲不能抵賴、乙也不能偽造簽名的原因是()。A、只有甲知道他的簽名密鑰(除可信的仲裁者外),仲裁者轉(zhuǎn)發(fā)甲的簽名文件給乙時附加了唯一的聲明信息B、只有甲和乙知道共享密鑰C、只有仲裁者同時知道所有的密鑰D、只有乙知道甲的密鑰參考答案:A72.用戶報(bào)告自己的Win10運(yùn)行速度明顯減慢,管理員打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達(dá)到了100%,網(wǎng)絡(luò)利用率也接近100%,則該機(jī)器最有可能遭遇了()。A、特洛伊木馬B、拒絕服務(wù)C、欺騙D、中間人攻擊參考答案:B73.用戶B收到用戶A帶數(shù)字簽名的消息M,為了驗(yàn)證M的真實(shí)性,首先需要從CA獲取用戶A的數(shù)字證書,并利用(請作答此空)驗(yàn)證該證書的真?zhèn)?,然后利用()?yàn)證M的真實(shí)性。A、CA的公鑰B、的私鑰C、A的公鑰D、B的公鑰參考答案:A74.用戶B收到用戶A帶數(shù)字簽名的消息M,為了驗(yàn)證M的真實(shí)性,首先需要從CA獲取用戶A的數(shù)字證書,并利用()驗(yàn)證該證書的真?zhèn)危缓罄茫ㄕ堊鞔鸫丝眨?yàn)證M的真實(shí)性。A、CA的公鑰B、的私鑰C、A的公鑰D、B的公鑰參考答案:C75.用戶A和B要進(jìn)行安全通信,通信過程需確認(rèn)雙方身份和消息不可否認(rèn),A、B通信時可使用()來對用戶的身份進(jìn)行認(rèn)證;使用(44)確保消息不可否認(rèn)A、數(shù)字證書B、消息加密C、用戶私鑰D、數(shù)字簽名參考答案:D76.應(yīng)用網(wǎng)關(guān)防火墻在物理形式上表現(xiàn)為?()A、網(wǎng)關(guān)B、堡壘主機(jī)C、路由D、交換機(jī)參考答案:B77.應(yīng)用網(wǎng)關(guān)防火墻的邏輯位置處在OSI中的哪一層?()A、傳輸層B、鏈路層C、應(yīng)用層D、物理層參考答案:C78.影響WEB系統(tǒng)安全的因素,不包括?()A、復(fù)雜應(yīng)用系統(tǒng)代碼量大、開發(fā)人員多、難免出現(xiàn)疏忽B、系統(tǒng)屢次升級、人員頻繁變更,導(dǎo)致代碼不一致C、歷史遺留系統(tǒng)、試運(yùn)行系統(tǒng)等對個WEB系統(tǒng)運(yùn)行于不同的服務(wù)器上D、開發(fā)人員未經(jīng)安全編碼培訓(xùn)參考答案:C79.隱私保護(hù)技術(shù)可以有多種。其中,采用加密技術(shù)在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法屬于()。A、基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B、基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C、基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D、基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)參考答案:D80.隱私保護(hù)技術(shù)可以有多種,其中,采用添加噪聲、交換等技術(shù)對原始數(shù)據(jù)進(jìn)行擾動處理,但要求保證處理后的數(shù)據(jù)仍然可以保持某些統(tǒng)計(jì)方面的性質(zhì),以便進(jìn)行數(shù)據(jù)挖掘等操作。屬于()。A、基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B、基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C、基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D、基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)參考答案:B81.以下選項(xiàng)中,不屬于生物識別中的表明身體特征方法的是()。A、掌紋識別B、行走步態(tài)C、人臉識別D、人體氣味參考答案:B82.以下選項(xiàng)中,不屬于生物識別中的表明行為特征方法的是()。A、簽名B、行走步態(tài)C、臉型D、語音參考答案:C83.以下選項(xiàng)中,不屬于生物識別方法的是()。A、掌紋識別B、個人標(biāo)記號識別C、人臉識別D、指紋識別參考答案:B84.以下選項(xiàng)中,()是對密碼分析者最不利的情況。A、僅知密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊參考答案:A85.以下說法不正確的是()A、掃描器是反病毒軟件的核心,決定著反病毒軟件的殺毒效果。大多數(shù)反病毒軟件同時包含多個掃描器。B、惡意行為分析是通過對惡意樣本的行為特征進(jìn)行分析和建模,從中抽取惡意代碼的行為特征,在應(yīng)用執(zhí)行過程中,判斷應(yīng)用的行為序列是否符合某些已知的惡意行為。C、基于特征碼的掃描技術(shù)和基于行為的檢測技術(shù)都需要執(zhí)行潛在的惡意代碼并分析它們的特征或行為,但是這可能會給系統(tǒng)帶來安全問題。D、在惡意代碼檢測技術(shù)中,沙箱技術(shù)會破壞主機(jī)上或其他程序數(shù)據(jù)。參考答案:D86.以下是對面向?qū)ο髷?shù)據(jù)庫結(jié)構(gòu)的描述,請選擇錯誤描述的選項(xiàng)。()A、它允許用對象的概念來定義與關(guān)系數(shù)據(jù)庫交互B、面向?qū)ο髷?shù)據(jù)庫中有兩個基本的結(jié)構(gòu):對象和字面量C、優(yōu)點(diǎn)是程序員需要掌握與面向?qū)ο蟾拍钜约瓣P(guān)系數(shù)據(jù)庫有關(guān)的存儲D、缺點(diǎn)是用戶必須理解面向?qū)ο蟾拍睿壳斑€沒有統(tǒng)一的標(biāo)準(zhǔn),穩(wěn)定性還是一個值得關(guān)注的焦點(diǎn)參考答案:B87.以下是對客戶/服務(wù)器數(shù)據(jù)庫系統(tǒng)的描述,請選擇錯誤描述的選項(xiàng)。()A、客戶端的用戶將數(shù)據(jù)進(jìn)行處理可自行存放到本地,無須傳送到服務(wù)器處理,從而顯著減少了網(wǎng)絡(luò)上的數(shù)據(jù)傳輸量,提高了系統(tǒng)的性能和負(fù)載能力B、主從式數(shù)據(jù)庫系統(tǒng)中的主機(jī)和分布式數(shù)據(jù)庫系統(tǒng)中的每個節(jié)點(diǎn)都是一個通用計(jì)算機(jī),既執(zhí)行DBMS功能又執(zhí)行應(yīng)用程序C、在網(wǎng)絡(luò)中把某些節(jié)點(diǎn)的計(jì)算機(jī)專門用于執(zhí)行DBMS核心功能,這臺計(jì)算機(jī)就成為數(shù)據(jù)庫服務(wù)器D、其他節(jié)點(diǎn)上的計(jì)算機(jī)安裝DBMS外圍應(yīng)用開發(fā)工具和應(yīng)用程序,支持用戶的應(yīng)用,稱為客戶機(jī)參考答案:B88.以下人員中,誰負(fù)有決定信息分類級別的責(zé)任?()A、用戶B、數(shù)據(jù)所有者C、審計(jì)員D、安全官參考答案:B89.以下哪種數(shù)據(jù)加密技術(shù)可以在基礎(chǔ)架構(gòu)層面進(jìn)行?()A、IPSeCB、SecurESocketsLayerC、TransportLayerSecuritD、RSA參考答案:A90.以下哪種工具能從網(wǎng)絡(luò)上檢測出網(wǎng)絡(luò)監(jiān)聽軟件()A、sniffdet,,B、purify,,C、DsnifFD、WireShark參考答案:A91.以下哪種符號在SQL注入攻擊中經(jīng)常用到?()A、$_B、1C、D、;參考答案:D92.以下哪種風(fēng)險(xiǎn)被定義為合理的風(fēng)險(xiǎn)?()A、最小的風(fēng)險(xiǎn)B、可接受風(fēng)險(xiǎn)C、殘余風(fēng)險(xiǎn)D、總風(fēng)險(xiǎn)參考答案:B93.以下哪種方法是防止便攜式計(jì)算機(jī)機(jī)密信息泄露的最有效方法?()A、用所有者的公鑰對硬盤進(jìn)行加密處理B、激活引導(dǎo)口令(硬件設(shè)置口令)C、利用生物識別設(shè)備D、利用雙因子識別技術(shù)將登錄信息寫入記事本參考答案:A94.以下哪種方法是防止便攜式計(jì)算機(jī)機(jī)密信息泄露的最有效的方法?()A、用所有者的公鑰對硬盤進(jìn)行加密處理B、激活引導(dǎo)口令(硬件設(shè)置口令)C、利用生物識別設(shè)備D、利用雙因子識別技術(shù)將臀陸信息寫入記事本參考答案:A95.以下哪種方法可以用于對付數(shù)據(jù)庫的統(tǒng)計(jì)推論?()A、信息流控制B、共享資源矩陣C、查詢控制D、間接存取參考答案:C96.以下哪種措施既可以起到保護(hù)的作用還能起到恢復(fù)的作用?()A、對參觀者進(jìn)行登記B、備份C、實(shí)施業(yè)務(wù)持續(xù)性計(jì)劃D、口令參考答案:C97.以下哪一種算法產(chǎn)生最長的密鑰?()A、Diffe-HellmanB、DESC、IDEAD、RSA參考答案:D98.以下哪一項(xiàng)是基于一個大的整數(shù)很難分解成兩個素?cái)?shù)因數(shù)?()A、ECCB、RSAC、DESD、-H參考答案:B99.以下哪一項(xiàng)是對信息系統(tǒng)經(jīng)常不能滿足用戶需求的最好解釋?()A、沒有適當(dāng)?shù)馁|(zhì)量管理工具B、經(jīng)常變化的用戶需求C、用戶參與需求挖掘不夠D、項(xiàng)目管理能力不強(qiáng)參考答案:C100.以下哪一項(xiàng)是常見WeB站點(diǎn)脆弱性掃描工具?()A、ppscanB、NmapC、SnifferD、LC參考答案:A101.以下哪一項(xiàng)計(jì)算機(jī)安全程序的組成部分是其它組成部分的基礎(chǔ)?()A、制度和措施B、漏洞分析C、意外事故處理計(jì)劃D、采購計(jì)劃參考答案:A102.以下哪一項(xiàng)不屬于惡意代碼?()A、病毒B、蠕蟲C、宏D、特洛伊木馬參考答案:C103.以下哪一個最好的描述了數(shù)字證書?()A、等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證B、瀏覽器的一個標(biāo)準(zhǔn)特性,它使得黑客不能得知用戶的身份C、網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機(jī)制D、伴隨在線交易證明購買的收據(jù)參考答案:A104.以下哪些屬于系統(tǒng)的物理故障?()A、硬件故障與軟件故障B、計(jì)算機(jī)病毒C、人為的失誤D、網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障參考答案:A105.以下哪些軟件是用于加密的軟件?()A、PGPB、SHAC、EFSD、ES參考答案:A106.以下哪項(xiàng)數(shù)據(jù)中涉及安全保密的最主要問題?()A、訪問控制問題B、數(shù)據(jù)完整性C、數(shù)據(jù)正確性D、數(shù)據(jù)安全性參考答案:A107.以下哪項(xiàng)技術(shù)不屬于預(yù)防病毒技術(shù)的范疇?()A、加密可執(zhí)行程序B、引導(dǎo)區(qū)保護(hù)C、系統(tǒng)監(jiān)控與讀寫控制D、校驗(yàn)文件參考答案:A108.以下哪條命令能利用“SQL注入”漏洞動用XP_cmdshell存儲過程,獲得某個子目的清單?()A、http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--B、http://localhost/script?1’:EXEC+master..XP_cmdshell+dir’:--’C、http://localhost/script?0’:EXEC+master..XP_cmdshell+dir’:--’D、http://localhost/script?1’:EXEC+master..XP_cmdshell+dir’--’參考答案:A109.以下哪個針對訪問控制的安全措施是最容易使用和管理的?()A、密碼B、加密標(biāo)志C、硬件加密D、加密數(shù)據(jù)文件參考答案:C110.以下哪個選項(xiàng)不會破壞數(shù)據(jù)庫的完整性?()A、對數(shù)據(jù)庫中的數(shù)據(jù)執(zhí)行刪除操作B、用戶操作過程中出錯C、操作系統(tǒng)的應(yīng)用程序錯誤D、BMS或操作系統(tǒng)程序出錯參考答案:A111.以下哪個屬于IPS的功能?()A、檢測網(wǎng)絡(luò)攻擊B、網(wǎng)絡(luò)流量檢測C、實(shí)時異常告警D、以上都是參考答案:D112.以下哪個是數(shù)據(jù)庫管理員(DBA)可以行使的職責(zé)()?A、系統(tǒng)容量規(guī)劃B、交易管理C、審計(jì)D、故障承受機(jī)制參考答案:A113.以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態(tài)?()A、Rollback.exEB、Recover.exEC、Zap.exED、Reset.exE參考答案:A114.以下哪個不包含在證書中?()A、密鑰采取的算法B、公鑰及其參數(shù)C、私鑰及其參數(shù)D、簽發(fā)證書的CA名稱參考答案:C115.以下密碼使用方法中正確的是()。A、將密碼記錄在日記本上以避免忘記B、任何情況下均不得使用臨時性密碼C、密碼中的字母不得重復(fù)D、不要使用全部由字母組成的密碼參考答案:D116.以下幾種功能中,哪個是DBMS的控制功能()?A、數(shù)據(jù)定義B、數(shù)據(jù)恢復(fù)C、數(shù)據(jù)修改D、數(shù)據(jù)查詢參考答案:A117.以下關(guān)于數(shù)字簽名說法正確的是()。A、數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B、數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C、數(shù)字簽名一般采用對稱加密機(jī)制D、數(shù)字簽名能夠解決篡改、偽造等安全性問題參考答案:D118.以下關(guān)于審計(jì)的說法,不正確的是(請作答此空)。對于()及以上安全級別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。A、審計(jì)一種必要的安全手段。B、審計(jì)系統(tǒng)包含三大功能模塊:審計(jì)事件的收集及過濾功能模塊,審計(jì)事件的記錄及查詢功能模塊,審計(jì)事件分析及響應(yīng)報(bào)警功能模塊。C、審計(jì)是指產(chǎn)生、記錄并檢查按時間順序排列的系統(tǒng)事件記錄的過程。D、安全操作系統(tǒng)一般將要審計(jì)的事件分成注冊事件、使用系統(tǒng)的事件及利用隱蔽通道的事件三類。參考答案:A119.以下關(guān)于審計(jì)的說法,不正確的是()。對于(請作答此空)及以上安全級別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。A、D2B、1C、1D、C2參考答案:D120.以下關(guān)于三重DES加密的敘述中,正確的是()A、三重DES加密使用一個密鑰進(jìn)行三次加密B、三重DES加密使用兩個密鑰進(jìn)行三次加密C、三重DES加密使用三個密鑰進(jìn)行三次加密D、三重DES加密的密鑰長度是DES密鑰長度的3倍參考答案:B121.以下關(guān)于入侵檢測系統(tǒng)的描述中,正確的是()A、實(shí)現(xiàn)內(nèi)外網(wǎng)隔離與訪問控制B、對進(jìn)出網(wǎng)絡(luò)的信息進(jìn)行實(shí)時的監(jiān)測與比對,及時發(fā)現(xiàn)攻擊行為C、隱藏內(nèi)部網(wǎng)絡(luò)拓?fù)銬、預(yù)防、檢測和消除網(wǎng)絡(luò)病毒參考答案:B122.以下關(guān)于跨站腳本的說法,不正確的是()A、跨站腳本攻擊是常見的Cookie竊取方式B、跨站攻擊是指入侵者在遠(yuǎn)程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁面是可信賴的,但是當(dāng)瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行C、輸入檢查,是指對用戶的輸入進(jìn)行檢查,檢查用戶的輸入是否符合一定規(guī)則D、可利用腳本插入實(shí)現(xiàn)攻擊的漏洞都被稱為XSS參考答案:D123.以下關(guān)于S/Key的說法不正確的是()。A、S/Key不合適用于身份認(rèn)證B、S/key口令是一種一次性口令生成方案C、S/key口令可解決重放攻擊D、S/Key協(xié)議的操作時基于客戶端/服務(wù)器端模式參考答案:A124.以下關(guān)于CSMA/CD協(xié)議的敘述中,正確的是()A、每個結(jié)點(diǎn)按照邏輯順序占用一個時間片輪流發(fā)送B、每個結(jié)點(diǎn)檢查介質(zhì)是否空閑,如果空閑立即發(fā)送C、每個結(jié)點(diǎn)先發(fā)送,如果沒有沖突則繼續(xù)發(fā)送D、得到令牌的結(jié)點(diǎn)發(fā)送,沒有得到令牌的結(jié)點(diǎn)等待參考答案:B125.以下關(guān)于CA認(rèn)證中心說法正確的是()。A、CA認(rèn)證時使用對稱密鑰機(jī)制的認(rèn)證方法B、CA認(rèn)證中心支負(fù)責(zé)簽名,不負(fù)責(zé)證書的產(chǎn)生C、A認(rèn)證中心負(fù)責(zé)證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D、CA認(rèn)證中心不用保持中立,可以隨便找一個用戶來作為CA認(rèn)證中心參考答案:C126.以下各種加密算法中屬于雙鑰制加密算法的是()。A、DES加密算法B、Caesar替代法C、VigenerE算法D、iffie-Hellman參考答案:D127.以下各種加密算法中屬于單鑰制加密算法的是()。A、DES加密算法B、Caesar替代法C、VigenerE算法D、iffie-Hellman加密算法參考答案:A128.以下方案適合甲乙雙方采用對稱密鑰密碼體系分發(fā)共享密鑰的方案是()。A、甲選取密鑰并通過郵件方式告訴乙B、甲選取密鑰并通過電話告訴乙C、甲選取密鑰后通過雙方事先已有的共享密鑰加密后通過網(wǎng)絡(luò)傳送給乙D、第三方選取密鑰后通過網(wǎng)絡(luò)傳送給甲、乙參考答案:C129.以下不屬于代理服務(wù)技術(shù)優(yōu)點(diǎn)的是()。A、可以實(shí)現(xiàn)身份認(rèn)證B、內(nèi)部地址的屏蔽盒轉(zhuǎn)換功能C、可以實(shí)現(xiàn)訪問控制D、可以防范數(shù)據(jù)驅(qū)動侵襲參考答案:D130.以下不是為了減小雷電損失采取的措施有()。A、設(shè)置避雷地網(wǎng)B、設(shè)置安全防護(hù)地與屏蔽地C、部署UPSD、在做好屏蔽措施的基礎(chǔ)上,做好穿越防雷區(qū)域界面上不同線路的保護(hù)參考答案:C131.以下不符合防靜電要求的是()。A、穿合適的防靜電衣服和防靜電鞋B、在機(jī)房內(nèi)直接更衣梳理C、用表面光滑平整的辦公家具D、經(jīng)常用濕拖布拖地參考答案:B132.以太網(wǎng)中出現(xiàn)沖突后,發(fā)送方什么時候可以再次嘗試發(fā)送?(62)。A、再次收到目標(biāo)站的發(fā)送請求后B、在JAM信號停止并等待一段固定時間后C、在JAM信號停止并等待一段隨機(jī)時間后D、當(dāng)JAM信號指示沖突已經(jīng)被清除后參考答案:C133.以太網(wǎng)采用的CSMA/CD協(xié)議,當(dāng)沖突發(fā)生時要通過二進(jìn)制指數(shù)后退算法計(jì)算后退時延,關(guān)于這個算法,以下論述中錯誤的是()A、沖突次數(shù)越多,后退的時間越短B、平均后退次數(shù)的多少與負(fù)載大小有關(guān)C、后退時延的平均值與負(fù)載大小有關(guān)D、重發(fā)次數(shù)達(dá)到一定極限后,放棄發(fā)送參考答案:A134.已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進(jìn)制輸出為()。A、1111B、1001C、0100D、0101參考答案:A135.已知DES算法S盒如下:如果該S盒的輸入為100010,則其二進(jìn)制輸出為()。A、0110B、1001C、0100D、0101參考答案:A136.已知DES算法S盒如下:如果該S盒的輸入為000101,則其二進(jìn)制輸出為()。A、1011B、1001C、0100D、0101參考答案:A137.依據(jù)國家信息安全等級保護(hù)相關(guān)標(biāo)準(zhǔn),軍用不對外公開的信息系統(tǒng)的安全等級至少應(yīng)該屬于()。A、二級及二級以上B、三級及三級以上C、四級及四級以上D、五級參考答案:B138.依據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)運(yùn)營者應(yīng)當(dāng)制定(),及時處置系統(tǒng)漏洞、計(jì)算機(jī)病毒、網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)侵入等安全風(fēng)險(xiǎn)。A、網(wǎng)絡(luò)安全事件應(yīng)急演練方案B、網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案C、網(wǎng)絡(luò)安全事件補(bǔ)救措施D、網(wǎng)絡(luò)安全事件應(yīng)急處置措施參考答案:B139.一個數(shù)據(jù)倉庫中發(fā)生了安全性破壞。以下哪一項(xiàng)有助于安全調(diào)查的進(jìn)行?()A、訪問路徑B、時戳C、數(shù)據(jù)定義D、數(shù)據(jù)分類參考答案:B140.一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計(jì)成只允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過濾掉不必要的服務(wù)。這屬于什么基本原則?()A、最小特權(quán)B、阻塞點(diǎn)C、失效保護(hù)狀態(tài)D、防御多樣化參考答案:A141.一個密碼系統(tǒng)如果用E表示加密運(yùn)算,D表小解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、(D(M))=M參考答案:B142.一個密碼系統(tǒng)如果用E表示加密運(yùn)算,D表示解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、(D(M))=M參考答案:B143.一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學(xué)難題的解決,那么就認(rèn)為相應(yīng)的密碼體制是()。A、實(shí)際安全B、可證明安全C、無條件安全D、絕對安全參考答案:B144.一個加密系統(tǒng)數(shù)學(xué)符號描述如下:M是明文,C是密文,K是密鑰,E是加密算法,D是解密算法,則()。A.M=EkA、B、C=Dk(M)C、Dk是Ek的逆運(yùn)算D、K=E(M)參考答案:C145.一個公司在制定信息安全體系框架時,下面哪一項(xiàng)是首要考慮和制定的?()A、安全策略B、安全標(biāo)準(zhǔn)C、操作規(guī)程D、安全基線參考答案:A146.一個電子郵件的發(fā)送者對數(shù)據(jù)摘要應(yīng)用了數(shù)字簽名。這能確保:()A、信息的數(shù)據(jù)和時間戳B、識別發(fā)信的計(jì)算機(jī)C、對信息內(nèi)容進(jìn)行加密D、對發(fā)送者的身份進(jìn)行識別參考答案:D147.一個典型的計(jì)算機(jī)病毒的生命周期不包括以下()階段。A、休眠階段B、傳播階段C、觸發(fā)階段D、預(yù)備階段參考答案:D148.一般證書采用哪個標(biāo)準(zhǔn)?()A、ISO/IEC15408B、ISO/IEC17799C、BS7799D、X.509V3參考答案:D149.一般情況下,核心涉密人員的脫密期為()A、1年至2年B、2年至3年C、5年至6年D、3年至5年參考答案:D150.液體表面的蒸汽與空氣形成可燃?xì)怏w,遇到點(diǎn)火源時,發(fā)生一閃即滅的現(xiàn)象稱為()A、爆炸B、蒸發(fā)C、閃燃參考答案:C151.業(yè)務(wù)連續(xù)性管理是一個整體的管理過程,它能鑒別威脅組織潛在的影響,并且提供構(gòu)建()的管理架構(gòu),以及確保有效反應(yīng)的能力以保護(hù)它的關(guān)鍵利益相關(guān)方的利益、聲譽(yù)、品牌以及創(chuàng)造價(jià)值的活動。A、穩(wěn)定機(jī)制B、彈性機(jī)制C、連續(xù)機(jī)制D、離散機(jī)制參考答案:B152.業(yè)務(wù)連續(xù)性管理框架中,()涉及通過演練證明BCM的計(jì)劃是有效的,并不斷地維護(hù),保持更新。A、確定BCM戰(zhàn)略B、理解組織C、演練、維護(hù)和評審D、開發(fā)并實(shí)施BCM響應(yīng)參考答案:C153.刑法第二百八十五條(非法侵入計(jì)算機(jī)信息系統(tǒng)罪)違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計(jì)算機(jī)信息系統(tǒng)的,處()年以下有期徒刑或者拘役。A、5B、3C、10D、1參考答案:B154.刑法第二百八十六條(破壞計(jì)算機(jī)信息系統(tǒng)罪)違反國家規(guī)定,對計(jì)算機(jī)信息系統(tǒng)功能進(jìn)行刪除、修改、增加、干擾,造成計(jì)算機(jī)信息系統(tǒng)不能正常運(yùn)行,后果特別嚴(yán)重的,處()有期徒刑。A、三年以上B、十年以下C、五年以上D、五年以下參考答案:C155.信息通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^程中,存在著被慕改的風(fēng)險(xiǎn),為了解決這一安全隱患通常采用的安全防護(hù)技術(shù)是()。A、信息隱藏技術(shù)B、數(shù)據(jù)加密技術(shù)C、消息認(rèn)證技術(shù)D、數(shù)據(jù)備份技術(shù)參考答案:C156.信息分類是信息安全管理工作的重要環(huán)節(jié),下面哪一項(xiàng)不是對信息進(jìn)行分類時需要重點(diǎn)考慮的?()A、信息的價(jià)值B、信息的時效性C、信息的存儲方式D、法律法規(guī)的規(guī)定參考答案:C157.信息安全風(fēng)險(xiǎn)應(yīng)該是以下哪些因素的函數(shù)?()A、信息資產(chǎn)的價(jià)值、面臨的威脅以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如國家密碼、商業(yè)秘密等D、網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用的復(fù)雜的程度參考答案:A158.信息安全風(fēng)險(xiǎn)缺口是指()。A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產(chǎn)生的漏洞C、計(jì)算機(jī)網(wǎng)絡(luò)運(yùn)行,維護(hù)的漏洞D、計(jì)算中心的火災(zāi)隱患參考答案:A159.信息安全的金三角是()。A、可靠性,保密性和完整性B、多樣性,冗余性和?;訡、保密性,完整性和可用性D、多樣性,保密性和完整性參考答案:C160.新、改、擴(kuò)建項(xiàng)目的安全設(shè)施投資應(yīng)當(dāng)納入()。A、企業(yè)成本B、安措經(jīng)費(fèi)C、建設(shè)項(xiàng)目概算參考答案:C161.項(xiàng)目管理是信息安全工程師基本理論,以下哪項(xiàng)對項(xiàng)目管理的理解是正確的?()A、項(xiàng)目管理的基本要素是質(zhì)量,進(jìn)度和成本B、項(xiàng)目管理的基本要素是范圍,人力和溝通C、項(xiàng)目管理是從項(xiàng)目的執(zhí)行開始到項(xiàng)目結(jié)束的全過程進(jìn)行計(jì)劃、組織D、項(xiàng)目管理是項(xiàng)目的管理者,在有限的資源約束下,運(yùn)用系統(tǒng)的觀點(diǎn),方法和理論,對項(xiàng)目涉及的技術(shù)工作進(jìn)行有效地管理參考答案:A162.下圖是配置某郵件客戶端的界面,圖中A處應(yīng)該填寫(本題),B處應(yīng)該填寫()A、bc.B、POP3.abc.C、POP.D、POP3.參考答案:B163.下面有關(guān)我國標(biāo)準(zhǔn)化管理和組織機(jī)構(gòu)的說法錯誤的是?()A、國家標(biāo)準(zhǔn)化管理委員會是統(tǒng)一管理全國標(biāo)準(zhǔn)化工作的主管機(jī)構(gòu)B、國家標(biāo)準(zhǔn)化技術(shù)委員會承擔(dān)國家標(biāo)準(zhǔn)的制定和修改工作C、全國信息安全標(biāo)準(zhǔn)化技術(shù)委員負(fù)責(zé)信息安全技術(shù)標(biāo)準(zhǔn)的審查、批準(zhǔn)、編號和發(fā)布D、全國信息安全標(biāo)準(zhǔn)化技術(shù)委員負(fù)責(zé)統(tǒng)一協(xié)調(diào)信息安全國家標(biāo)準(zhǔn)年度技術(shù)項(xiàng)目參考答案:C164.下面選項(xiàng)關(guān)于編制應(yīng)急響應(yīng)預(yù)案說法錯誤的是()A、應(yīng)急響應(yīng)預(yù)案應(yīng)當(dāng)描述支持應(yīng)急操作的技術(shù)能力,并適應(yīng)機(jī)構(gòu)要求B、應(yīng)急響應(yīng)預(yù)案需要在詳細(xì)程度和靈活程度之間取得平衡,通常是計(jì)劃越簡單,其方法就越缺乏彈性和通用性C、預(yù)案編制者應(yīng)當(dāng)根據(jù)實(shí)際情況對其內(nèi)容進(jìn)行適當(dāng)調(diào)整、充實(shí)和本地化,以更好地滿足組織特定系統(tǒng)、操作和機(jī)構(gòu)需求D、預(yù)案應(yīng)明確、簡潔、易于在緊急情況下執(zhí)行,并盡量使用檢查列表和詳細(xì)規(guī)程參考答案:B165.下面哪一種風(fēng)險(xiǎn)對電子商務(wù)系統(tǒng)來說是特殊的?()A、服務(wù)中斷B、應(yīng)用程序系統(tǒng)欺騙C、未授權(quán)的信息泄露D、確認(rèn)信息發(fā)送錯誤參考答案:D166.下面哪一項(xiàng)最好地描述了風(fēng)險(xiǎn)分析的目的?()A、識別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度B、識別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施C、識別資產(chǎn)、脆落性并計(jì)算潛在的風(fēng)險(xiǎn)D、識別同責(zé)任義務(wù)有直接關(guān)系的威脅參考答案:C167.下面哪一項(xiàng)是與數(shù)據(jù)庫管理員(DBA)職責(zé)不相容的()?A、數(shù)據(jù)管理B、信息系統(tǒng)管理C、系統(tǒng)安全D、信息系統(tǒng)規(guī)劃參考答案:C168.下面哪一項(xiàng)是黑客用來實(shí)施DDoS攻擊的工具?()A、LC5B、RootkitC、IcesworDD、Trinoo參考答案:D169.下面哪一項(xiàng)關(guān)于對違反安全規(guī)定的員工進(jìn)行懲戒的說法是錯誤的?()A、對安全違規(guī)的發(fā)現(xiàn)和驗(yàn)證是進(jìn)行懲戒的重要前提B、懲戒措施的一個重要意義在于它的威懾性C、處于公平,進(jìn)行懲戒時不應(yīng)考慮員工是否是初犯,是否接受過培訓(xùn)D、盡管法律訴訟是一種嚴(yán)厲有效的懲戒手段,但使用它時一定要十分慎重參考答案:C170.下面哪一個是國家推薦性標(biāo)準(zhǔn)?()A、GB/T18020-1999應(yīng)用級防火墻安全技術(shù)要求B、SJ/T30003-93電子計(jì)算機(jī)機(jī)房施工及驗(yàn)收規(guī)范C、GA243-2000計(jì)算機(jī)病毒防治產(chǎn)品評級準(zhǔn)則D、ISO/IEC15408-1999信息技術(shù)安全性評估準(zhǔn)則參考答案:A171.下面哪一個情景屬于授權(quán)(Authorization)過程?()A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份OfficE文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的OfficE文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計(jì)算機(jī)中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀(jì)錄在系統(tǒng)日志中參考答案:B172.下面哪一個情景屬于身份驗(yàn)證(Authentication)過程?()A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份OfficE文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的OfficE文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計(jì)算機(jī)中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀(jì)錄在系統(tǒng)日志中參考答案:A173.下面哪項(xiàng)能夠提供最佳安全認(rèn)證功能?()A、這個人擁有什么B、這個人是什么并且知道什么C、這個人是什么D、這個人知道什么參考答案:B174.下面哪類訪問控制模型是基于安全標(biāo)簽實(shí)現(xiàn)的?()A、自主訪問控制B、強(qiáng)制訪問控制C、基于規(guī)則的訪問控制D、基于身份的訪問控制參考答案:B175.下面哪部分不屬于入侵的過程?()A、數(shù)據(jù)采集B、數(shù)據(jù)存儲C、數(shù)據(jù)檢測D、數(shù)據(jù)分析參考答案:B176.下面描述正確的是()。A、數(shù)字簽名技術(shù)用來保證數(shù)據(jù)在傳輸過程中的安全性B、數(shù)字信封技術(shù)用來保證數(shù)據(jù)在傳輸過程中的完整性C、消息認(rèn)證碼(MA能有效的保證消息數(shù)據(jù)完整性D、數(shù)字證書一旦生成,永久有效參考答案:C177.下面描述正確的是()。A、公鑰加密比常規(guī)加密更具有安全性。B、公鑰加密是一種通用機(jī)制C、公鑰加密比常規(guī)加密先進(jìn),必須用公鑰加密替代常規(guī)加密D、公鑰加密的算法和公鑰都是公開的參考答案:D178.下面關(guān)于OraclE進(jìn)程的描述,哪項(xiàng)是錯誤的()?A、運(yùn)行在Windows平臺上的OraclE能讓每個用戶組程序化地打開新的進(jìn)程,這是一個安全隱患B、在Windows平臺,除了Oracle.exE進(jìn)程外還有其他的獨(dú)立進(jìn)程C、unix平臺上有多個獨(dú)立運(yùn)行的進(jìn)程,包括數(shù)據(jù)寫進(jìn)程、日志寫進(jìn)程、存檔進(jìn)程、系統(tǒng)監(jiān)控進(jìn)程、進(jìn)程監(jiān)控進(jìn)程D、有一個特殊的內(nèi)存區(qū)域被映射為*nix平臺上的所有進(jìn)程,此區(qū)域時系統(tǒng)全局去參考答案:B179.下面對國家秘密定級和范圍的描述中,哪項(xiàng)不符合《保守國家秘密法》要求?()A、國家秘密和其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有關(guān)規(guī)定B、各級國家機(jī)關(guān)、單位對所產(chǎn)生的秘密事項(xiàng),應(yīng)當(dāng)按照國家秘密及其密級的具體范圍的規(guī)定確定密級C、對是否屬于國家和屬于何種密級不明確的事項(xiàng),可有各單位自行參考國家要求確定和定級,然后國家保密工作部門備案D、對是否屬于國家和屬于何種密級不明確的事項(xiàng),由國家保密工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)政府所在地的市參考答案:C180.下面對OraclE的密碼規(guī)則描述,哪個是錯誤的?()A、OraclE密碼必須由英文字母,數(shù)值,#,下劃線(_),美元字符($)構(gòu)成,密碼的最大長度為30字符,并不能以“$”,“#”,“_”或任何數(shù)字卡頭;密碼不能包含像“SELECT”,“DELETE”,“CREATE”這類的ORACLE/SQL關(guān)鍵字B、OraclE的若算法加密機(jī)制()兩個相同的用戶名和密碼在兩臺不同的ORACLE數(shù)據(jù)庫機(jī)器中,將具有相同的哈希值。這些哈希值存儲在SYS.USER表中,可以通過像DBA_USE這類的試圖來訪問C、OraclE默認(rèn)配置下,每個中戶如果有10此的失敗登錄,此賬戶將會被鎖定D、SYS賬戶在OraclE數(shù)據(jù)庫中有最高權(quán)限,能夠做任何事情,包括啟動/關(guān)閉Oracle參考答案:D181.下列應(yīng)用服務(wù)器中,不遵循J2EE規(guī)范的是()?A、MTSB、WebLogiCC、OraclE9iApplicationServerD、WebSperE參考答案:C182.下列算法中屬于Hash算法的是()。A、DESB、IDEAC、SHAD、RSA參考答案:C183.下列算法中,哪種不是對稱加密算法?()A、ESB、DESC、RSAD、RC5參考答案:C184.下列算法中,可用于報(bào)文認(rèn)證的是(在此空作答),可以提供數(shù)字簽名的是()A、RSAB、3DESC、RC5D、SHA-1參考答案:D185.下列算法中,不屬于公開密鑰加密算法的是()。A、ECCB、DSAC、RSAD、ES參考答案:D186.下列算法中,()屬于摘要算法。A、DESB、MD5C、Diffie-HellmanD、AES參考答案:B187.下列情形之一的程序,不應(yīng)當(dāng)被認(rèn)定為《中華人民共和國刑法》規(guī)定的“計(jì)算機(jī)病毒等破壞性程序”的是:()。A、能夠盜取用戶數(shù)據(jù)或者傳播非法信息的B、能夠通過網(wǎng)絡(luò)、存儲介質(zhì)、文件等媒介,將自身的部分、全部或者變種進(jìn)行復(fù)制、傳播,并破壞計(jì)算機(jī)系統(tǒng)功能、數(shù)據(jù)或者應(yīng)用程序的C、能夠在預(yù)先設(shè)定條件下自動觸發(fā),并破壞計(jì)算機(jī)系統(tǒng)功能、數(shù)據(jù)或者應(yīng)用程序的D、其他專門設(shè)計(jì)用于破壞計(jì)算機(jī)系統(tǒng)功能、數(shù)據(jù)或者應(yīng)用程序的程序參考答案:A188.下列哪種攻擊不是針對統(tǒng)計(jì)數(shù)據(jù)庫的()?A、小查詢集合大查詢集攻擊B、中值攻擊C、跟蹤攻擊D、資源解析攻擊參考答案:D189.下列哪種工具不是WEB服務(wù)器漏洞掃描工具()?A、NiktoB、WeBDumperC、parosProxyD、Nessus參考答案:B190.下列哪種方法不能有效的防范SQL進(jìn)入攻擊()?A、對來自客戶端的輸入進(jìn)行完備的輸入檢查B、把SQL語句替換為存儲過程、預(yù)編譯語句或者使用ADO命令對象C、使用SiteKey技術(shù)D、關(guān)掉數(shù)據(jù)庫服務(wù)器或者不使用數(shù)據(jù)庫參考答案:D191.下列哪一項(xiàng)是arp協(xié)議的基本功能?()A、通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的進(jìn)行B、對局域網(wǎng)內(nèi)的其他機(jī)器廣播路由地址C、過濾信息,將信息傳遞個數(shù)據(jù)鏈路層D、將信息傳遞給網(wǎng)絡(luò)層參考答案:A192.下列哪一項(xiàng)能夠提高網(wǎng)絡(luò)的可用性?()A、數(shù)據(jù)冗余B、鏈路冗余C、軟件冗余D、電源冗余參考答案:B193.下列哪一條與操作系統(tǒng)安全配置的原則不符合?()A、關(guān)閉沒必要的服務(wù)B、不安裝多余的組件C、安裝最新的補(bǔ)丁程序D、開放更多的服務(wù)參考答案:D194.下列哪一個說法是正確的?()A、風(fēng)險(xiǎn)越大,越不需要保護(hù)B、風(fēng)險(xiǎn)越小,越需要保護(hù)C、風(fēng)險(xiǎn)越大,越需要保護(hù)D、越是中等風(fēng)險(xiǎn),越需要保護(hù)參考答案:C195.下列哪些不是廣泛使用http服務(wù)器?()A、W3CB、ApachEC、IISD、IE參考答案:D196.下列哪項(xiàng)中是數(shù)據(jù)庫中涉及安全保密的主要問題()?A、訪問控制問題B、數(shù)據(jù)的準(zhǔn)確性問題C、數(shù)據(jù)庫的完整性問題D、數(shù)據(jù)庫的安全性問題參考答案:A197.下列哪項(xiàng)為信息泄露與錯誤處理不當(dāng)InformationLeakagEanDImproperErrorHandlinA攻擊具體實(shí)例?()A、不明郵件中隱藏的html鏈接B、發(fā)帖子,發(fā)消息C、上傳附件D、錯誤信息揭示路徑參考答案:D198.下列哪項(xiàng)是私有IP地址?()A、B、C、D、參考答案:A199.下列哪個屬于可以最好的描述系統(tǒng)和網(wǎng)絡(luò)的狀態(tài)分析概念,怎么處理其中的錯誤才是最合適?()A、回應(yīng)的比例B、被動的防御C、主動的防御D、都不對參考答案:D200.下列關(guān)于Botnet說法錯誤的是()A、可結(jié)合Botnet網(wǎng)絡(luò)發(fā)起DDoS攻擊B、otnet的顯著特征是大量主機(jī)在用戶不知情的情況下被植入的C、拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后攻擊能力大大削弱D、Botnet可以被用來傳播垃圾郵件、竊取用戶數(shù)據(jù)、監(jiān)聽網(wǎng)絡(luò)參考答案:C201.下列措施中,()不是減少病毒的傳染和造成的損失的好辦法。A、重要的文件要及時、定期備份,使備份能反映出系統(tǒng)的最新狀態(tài)B、外來的文件要經(jīng)過病毒檢測才能使用,不要使用盜版軟件C、不與外界進(jìn)行任何交流,所有軟件都自行開發(fā)D、定期用抗病毒軟件對系統(tǒng)進(jìn)行查毒、殺毒參考答案:C202.下列措施不能增強(qiáng)DNS安全的是()。A、使用最新的BIND工具B、雙反向查找C、更改DNS的端口號D、不要讓HINFO記錄被外界看到參考答案:C203.下列除了()以外,都是計(jì)算機(jī)病毒傳A、通過操作員接觸傳播B、通過U盤接觸傳播C、通過網(wǎng)絡(luò)傳播D、通過電子播的途徑郵件傳播參考答案:A204.下列操作中,哪個不是SQLServer服務(wù)管理器功能()?A、執(zhí)行SQL查詢命令B、停止SQLServer服務(wù)C、暫停SQLServer服務(wù)D、啟動SQLServer服務(wù)參考答案:A205.下列不屬于WEB安全性測試的范疇的是()?A、數(shù)據(jù)庫內(nèi)容安全性B、客戶端內(nèi)容安全性C、服務(wù)器端內(nèi)容安全性D、日志功能參考答案:A206.下列不是抵御DDoS攻擊的方法有()。A、加強(qiáng)骨干網(wǎng)設(shè)備監(jiān)控B、關(guān)閉不必要的服務(wù)C、限制同時打開的Syn半連接數(shù)目D、延長Syn半連接的timEout時間參考答案:D207.下列報(bào)告中,不屬于信息安全風(fēng)險(xiǎn)評估識別階段輸出報(bào)告的是(43)。A、資產(chǎn)價(jià)值分析報(bào)告B、風(fēng)險(xiǎn)評估報(bào)告C、威脅分析報(bào)告D、已有安全措施分析報(bào)告參考答案:D208.下列IP地址中,屬于私有地址的是()。A、B、C、5D、44參考答案:C209.下列()滅火器是撲救精密儀器火災(zāi)的最佳選擇。A、二氧化碳滅火劑B、干粉滅火劑C、泡沫滅火劑參考答案:A210.系統(tǒng)管理員屬于()。A、決策層B、管理層C、執(zhí)行層D、既可以劃為管理層,又可以劃為執(zhí)行層參考答案:C211.無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn),以下說法錯誤的是()A、WAPI采用單向加密的認(rèn)證技術(shù)B、WAPI從應(yīng)用模式上分為單點(diǎn)式和集中式兩種C、WPI采用對稱密碼體制,實(shí)現(xiàn)加、解密操作D、WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式參考答案:A212.無論是哪一種WeB服務(wù)器,都會受到HTTP協(xié)議本身安全問題的困擾,這樣的信息系統(tǒng)安全漏洞屬于()。A、設(shè)計(jì)型漏洞B、開發(fā)型漏洞C、運(yùn)行型漏洞D、以上都不是參考答案:C213.為什么要對數(shù)據(jù)庫進(jìn)行“非規(guī)范化”處理()?A、確保數(shù)據(jù)完整性B、增加處理效率C、防止數(shù)據(jù)重復(fù)D、節(jié)省存儲空間參考答案:B214.為了有效的完成工作,信息系統(tǒng)安全部門員工最需要以下哪一項(xiàng)技能?()A、人際關(guān)系技能B、項(xiàng)目管理技能C、技術(shù)技能D、溝通技能參考答案:D215.為了防止電子郵件中的惡意代碼,應(yīng)該用()方式閱讀電子郵件。A、HTMLB、ASPC、PHPD、純文本參考答案:D216.為了保護(hù)企業(yè)的知識產(chǎn)權(quán)和其它資產(chǎn),當(dāng)終止與員工的聘用關(guān)系時下面哪一項(xiàng)是最好的方法?()A、進(jìn)行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,更改密碼B、進(jìn)行離職談話,禁止員工賬號,更改密碼C、讓員工簽署跨邊界協(xié)議D、列出員工在解聘前需要注意的所有責(zé)任參考答案:A217.為防止信息非法泄露,需要銷毀存儲介質(zhì)時,應(yīng)該批準(zhǔn)后自行銷毀。()A、正確B、錯誤參考答案:B218.為防止服務(wù)器與瀏覽器之間傳輸?shù)男畔⒈桓`聽,可以采用()來防止該事件的發(fā)生。A、禁止瀏覽器運(yùn)行ActiveX控件B、索取服務(wù)器的ca證書C、將服務(wù)器地址放入瀏覽器的可信任站點(diǎn)區(qū)域D、使用SSL對傳輸?shù)男畔⑦M(jìn)行加密參考答案:D219.網(wǎng)頁防篡改技術(shù)中,()技術(shù)將篡改檢測模塊內(nèi)嵌在Web服務(wù)器軟件里,它在每一個網(wǎng)頁流出時都進(jìn)行完整性檢查,對于篡改網(wǎng)頁進(jìn)行實(shí)時訪問阻斷,并予以報(bào)警和恢復(fù)。A、時間輪巡技術(shù)B、核心內(nèi)嵌技術(shù)C、事件觸發(fā)技術(shù)D、文件過濾驅(qū)動技術(shù)參考答案:B220.網(wǎng)上營業(yè)中間件如果啟用了SSl,應(yīng)采用不低于()版本的SSL,采用經(jīng)國家密碼管理局認(rèn)可的密碼算法。A、2.0B、2.5C、3.0D、3.1參考答案:C221.網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A、會話加密B、公鑰加密C、鏈路加密D、端對端加密參考答案:B222.網(wǎng)絡(luò)環(huán)境下的security是指()。A、防黑客入侵,防病毒,竊取和敵對勢力攻擊B、網(wǎng)絡(luò)具有可靠性,可防病毒,竊密和敵對勢力攻擊C、網(wǎng)絡(luò)具有可靠性,容災(zāi)性,魯棒性D、網(wǎng)絡(luò)的具有防止敵對勢力攻擊的能力參考答案:A223.網(wǎng)絡(luò)攻擊方式多種多樣,從單一方式向多方位、多手段、多方法結(jié)合化發(fā)展。()是指攻擊者在非授權(quán)的情況下,對用戶的信息進(jìn)行修改,如修改電子交易的金額。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊參考答案:B224.網(wǎng)絡(luò)隔離技術(shù)的目標(biāo)是確保把有害的攻擊隔離,在保證網(wǎng)絡(luò)內(nèi)部信息不外泄的前提下,完成網(wǎng)絡(luò)間數(shù)據(jù)的安全交換。下列隔離技術(shù)中,安全性最好的是()。A、多重安全網(wǎng)關(guān)B、防火墻C、Vlan隔離D、物理隔離參考答案:D225.網(wǎng)絡(luò)隔離的關(guān)鍵在于系統(tǒng)對通信數(shù)據(jù)的控制,即通過隔離設(shè)備在網(wǎng)絡(luò)之間不存在物理連接的前提下,完成網(wǎng)間的數(shù)據(jù)交換。比較公認(rèn)的說法認(rèn)為,網(wǎng)絡(luò)隔離技術(shù)發(fā)展至今經(jīng)歷了五個階段。第四代隔離技術(shù)是()。A、硬件卡隔離B、完全的物理隔離C、數(shù)據(jù)轉(zhuǎn)播隔離D、空氣開關(guān)隔離參考答案:D226.網(wǎng)絡(luò)層的防護(hù)手段(防火墻,SSL,IDS,加固)可以組織或檢測到應(yīng)用層攻擊。()A、正確B、錯誤參考答案:B227.網(wǎng)絡(luò)邊界的Cisco路由器應(yīng)關(guān)閉CDP服務(wù)。()A、正確B、錯誤參考答案:A228.完善的簽名應(yīng)滿足三個條件,不包含()。A、數(shù)字簽名必須作為所簽文件的物理部分B、簽名者事后不能抵賴自己的簽名C、任何其他人不能偽造簽名D、如果當(dāng)事的雙方關(guān)于簽名的真?zhèn)伟l(fā)生爭執(zhí),能夠在公正的仲裁者面前通過驗(yàn)證簽名來確認(rèn)其真?zhèn)螀⒖即鸢福篈229.圖1所示為一種數(shù)字簽名方案,網(wǎng)上傳送的報(bào)文是(請作答此空),防止A抵賴的證據(jù)是()。A、PB、DA(P)C、EB(DA(P))D、A參考答案:C230.圖1所示為一種數(shù)字簽名方案,網(wǎng)上傳送的報(bào)文是(),防止A抵賴的證據(jù)是(請作答此空)。A、PB、DA(P)C、EB(DA(P))D、A參考答案:B231.統(tǒng)計(jì)分析方法首先給系統(tǒng)對象(如用戶、文件、目錄和設(shè)備等)創(chuàng)建一個統(tǒng)計(jì)描述,統(tǒng)計(jì)正常使用時的一些測量屬性(如訪問次數(shù)、操作失敗次數(shù)和延時等)。()A、正確B、錯誤參考答案:A232.通信領(lǐng)域一般要求3面隔離,即轉(zhuǎn)發(fā)面、控制面、用戶面實(shí)現(xiàn)物理隔離,或者是邏輯隔離,主要目的是在某一面受到攻擊的時候,不能影響其他面。路由器的安全架構(gòu)在實(shí)現(xiàn)上就支持:()A、轉(zhuǎn)發(fā)面和控制面物理隔離B、控制面和用戶面邏輯隔離C、轉(zhuǎn)發(fā)面和用戶面邏輯隔離D、以上都支持參考答案:D233.通過人身的安全交流電流規(guī)定在()以下。A、10mAB、30mAC、50mA參考答案:A234.通過各種線路傳導(dǎo)出去,可以將計(jì)算機(jī)系統(tǒng)的電源線,機(jī)房內(nèi)的電話線、地線等作為媒介的數(shù)據(jù)信息泄露方式稱為()。A、輻射泄漏B、傳導(dǎo)泄漏C、電信號泄漏D、媒介泄漏參考答案:B235.通常所說的網(wǎng)絡(luò)漏洞掃描,實(shí)際上是對網(wǎng)絡(luò)安全掃描技術(shù)的一個俗稱。網(wǎng)絡(luò)安全掃描的第一階段是()A、發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)B、發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息C、根據(jù)搜集到的信息判斷或者進(jìn)一步測試系統(tǒng)是否存在安全漏洞D、根據(jù)檢測到的漏洞看能否解決參考答案:A236.通常黑客掃描目標(biāo)機(jī)的445端口是為了()。A、利用NETBIOSSMB服務(wù)發(fā)起DOS攻擊B、發(fā)現(xiàn)并獲得目標(biāo)機(jī)上的文件及打印機(jī)共享C、利用SMB服務(wù)確認(rèn)Windows系統(tǒng)版本D、利用NETBIOS服務(wù)確認(rèn)Windows系統(tǒng)版本參考答案:B237.提供電子郵件安全服務(wù)的協(xié)議是()A、PGPB、SETC、SHTTPD、Kerberos參考答案:A238.隨著安全要求的提高、技術(shù)的演進(jìn),()應(yīng)逐步實(shí)現(xiàn)物理隔離,或者通過采用相當(dāng)于物理隔離的技術(shù)(如MPLSVPN)實(shí)現(xiàn)隔離。A、局域網(wǎng)B、廣域網(wǎng)及局域網(wǎng)C、終端D、廣域網(wǎng)參考答案:D239.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代。()A、使用IP加密技術(shù)B、日志分析工作C、攻擊檢測和報(bào)警D、對訪問行為實(shí)施靜態(tài)、固定的控制參考答案:D240.數(shù)字證書的應(yīng)用階段不包括()。A、證書檢索B、證書驗(yàn)證C、密鑰恢復(fù)D、證書撤銷參考答案:D241.數(shù)字證書采用公鑰體制進(jìn)行加密和解密。每個用戶有一個私鑰,用它進(jìn)行(請作答此空);同時每個用戶還有一個公鑰,用于()。X.509標(biāo)準(zhǔn)規(guī)定,數(shù)字證書由()發(fā)放,將其放入公共目錄中,以供用戶訪問。X.509數(shù)字證書中的簽名字段是指()。如果用戶UA從A地的發(fā)證機(jī)構(gòu)取得了證書,用戶UB從B地的發(fā)證機(jī)構(gòu)取得了證書,那么()。A、解密和驗(yàn)證B、解密和簽名C、加密和簽名D、加密和驗(yàn)證參考答案:B242.數(shù)字證書采用公鑰體制進(jìn)行加密和解密。每個用戶有一個私鑰,用它進(jìn)行(請作答此空);同時每個用戶還有一個公鑰,用于()。A、解密和驗(yàn)證B、解密和簽名C、加密和簽名D、加密和驗(yàn)證參考答案:B243.數(shù)字證書采用公鑰體制進(jìn)行加密和解密。每個用戶有一個私鑰,用它進(jìn)行()A、解密和驗(yàn)證B、解密和簽名C、加密和簽名D、加密和驗(yàn)證參考答案:B244.數(shù)字證書采用公鑰體制進(jìn)行加密和解密。每個用戶有一個私鑰,用它進(jìn)行();同時每個用戶還有一個公鑰,用于(請作答此空)。A、解密和驗(yàn)證B、解密和簽名C、加密和簽名D、加密和驗(yàn)證參考答案:D245.數(shù)字證書采用公鑰體制進(jìn)行加密和解密。每個用戶有一個私鑰,用它進(jìn)行();同時每個用戶還有一個公鑰,用于()。X.509標(biāo)準(zhǔn)規(guī)定,數(shù)字證書由()發(fā)放,將其放入公共目錄中,以供用戶訪問。X.509數(shù)字證書中的簽名字段是指()。如果用戶UA從A地的發(fā)證機(jī)構(gòu)取得了證書,用戶UB從B地的發(fā)證機(jī)構(gòu)取得了證書,那么(請作答此空)。A、UA可使用自己的證書直接與UB進(jìn)行安全通信B、UA通過一個證書鏈可以與UB進(jìn)行安全通信C、UA和UB還須向?qū)Ψ降陌l(fā)證機(jī)構(gòu)申請證書,才能進(jìn)行安全通信D、UA和UB都要向國家發(fā)證機(jī)構(gòu)申請證書,才能進(jìn)行安全通信參考答案:B246.數(shù)字證書采用公鑰體制進(jìn)行加密和解密。每個用戶有一個公鑰,用于()A、解密和驗(yàn)證B、解密和簽名C、加密和簽名D、加密和驗(yàn)證參考答案:D247.數(shù)字信封是用來解決()。A、公鑰分發(fā)問題B、私鑰分發(fā)問題C、對稱密鑰分發(fā)問題D、數(shù)據(jù)完整性問題參考答案:C248.數(shù)字簽名通常使用()方式。A、公鑰密碼體系中的私鑰B、公鑰密碼系統(tǒng)中的私鑰對數(shù)字摘要進(jìn)行加密C、密鑰密碼體系D、公鑰密碼體系中公鑰對數(shù)字摘要進(jìn)行加密參考答案:B249.數(shù)字簽名是對以數(shù)字形式存儲的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,實(shí)現(xiàn)數(shù)字簽名最常見的方法是()。A、數(shù)字證書和PKI系統(tǒng)相結(jié)合B、對稱密碼體制和MD5算法相結(jié)合C、公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合D、公鑰密碼體制和對稱密碼體制相結(jié)合參考答案:C250.數(shù)字簽名和隨機(jī)數(shù)挑戰(zhàn)不能防范以下哪種攻擊或惡意行為?()。A、偽裝欺騙B、重放攻擊C、抵賴D、OS攻擊參考答案:D251.數(shù)據(jù)庫管理系統(tǒng)DBMS主要由哪兩種部分組成?()A、文件管理器和查詢處理器B、事務(wù)處理器和存儲管理器C、存儲管理器和查詢處理器D、文件管理器和存儲管理器參考答案:C252.數(shù)據(jù)處理中心的物理環(huán)境中,最佳濕度應(yīng)該保持在什么樣的程度?()A、30%-40%B、40%-50%C、45%-60%D、50%-70%參考答案:C253.使用一對一或者多對多方式的NAT轉(zhuǎn)換,當(dāng)所有外部IP地址均被使用后,后續(xù)的內(nèi)網(wǎng)用戶如需上網(wǎng),NAT轉(zhuǎn)換設(shè)備會執(zhí)行什么樣的動作?()A、擠掉前一個用戶,強(qiáng)制進(jìn)行NAT轉(zhuǎn)換B、直接進(jìn)行路由轉(zhuǎn)發(fā)C、不做NAT轉(zhuǎn)換D、將報(bào)文轉(zhuǎn)移到其他NAT轉(zhuǎn)換設(shè)備進(jìn)行地址轉(zhuǎn)換參考答案:C254.使用TCP79端口的服務(wù)是:()。A、telnetB、SSHC、WeBD、Finger參考答案:D255.使用SMTP協(xié)議發(fā)送郵件時,可以選用PGP加密機(jī)制PGP的主要加密方式是()。A、郵件內(nèi)容生成摘要,對摘要使用DES算法加密B、郵件內(nèi)容生成摘要,對摘要和內(nèi)容用3DES算法加密C、郵件內(nèi)容生成摘要,對內(nèi)容用IDEA算法加密,對摘要和IDEA密鑰用RSA算法加密D、對郵件內(nèi)容用RSA算法加密參考答案:C256.使用IIalon滅火的工作原理是什么?()A、降低溫度B、隔絕氧氣和可燃物C、破壞氧氣和可燃物之間的化學(xué)反應(yīng)D、減少氧氣參考答案:C257.生產(chǎn)經(jīng)營單位必須為從業(yè)人員提供符合國家標(biāo)準(zhǔn)或()標(biāo)準(zhǔn)的勞動防護(hù)用品。A、當(dāng)?shù)谺、本單位C、行業(yè)參考答案:C258.審計(jì)系統(tǒng)進(jìn)行關(guān)聯(lián)分析時不需要關(guān)注日志時間。()A、正確B、錯誤參考答案:B259.什么方式能夠從遠(yuǎn)程繞過防火墻去入侵一個網(wǎng)絡(luò)?()A、IPservices_B、ActivEportsC、IdentifieDnetworktopologyD、Modembanks參考答案:D260.設(shè)置Cisco設(shè)備的管理員賬號時,應(yīng)()。A、多人共用一個賬號B、多人共用多個賬號C、一人對應(yīng)單獨(dú)賬號D、一人對應(yīng)多個賬號參考答案:C261.殺毒軟件時提示“重新啟動計(jì)算機(jī)后刪除文件”其主要原因是()A、文件插入了系統(tǒng)關(guān)鍵進(jìn)程,殺毒時無法處理B、文件是病毒文件,無法處理C、由于病毒的加殼形式不同,殺毒時無法正確處理D、文件正在運(yùn)行且無法安全的結(jié)束,需要其他處理方法參考答案:A262.殺毒軟件報(bào)告發(fā)現(xiàn)病毒Macro.X.word,由該病毒名稱可以推斷出病毒類型是(),這類病毒主要感染目標(biāo)是(請作答此空)。A、EXE或可執(zhí)行文件B、WORD或EXCEL文件C、DLL系統(tǒng)文件D、磁盤引導(dǎo)區(qū)參考答案:B263.殺毒軟件報(bào)告發(fā)現(xiàn)病毒Macro.Melissa,由該病毒名稱可以推斷出病毒類型是宏病毒,這類病毒主要感染目標(biāo)是()。A、EXE或可執(zhí)行文件B、Word或Excel文件C、DLL系統(tǒng)文件D、磁盤引導(dǎo)區(qū)參考答案:B264.散列算法可以做哪些事?()。A、碰撞約束B、入侵檢測C、組合散列D、隨機(jī)數(shù)生成器參考答案:C265.若單項(xiàng)散列函數(shù)的輸入串有很小的變化,則輸出串()。A、可能有很大的變化B、一定有很大的變化C、可能有很小的變化D、一定有很小的變化參考答案:A266.軟件供應(yīng)商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計(jì)算機(jī)系統(tǒng)上安裝一個“后門”程序。以下哪一項(xiàng)是這種情況面臨的最主要風(fēng)險(xiǎn)?()A、軟件中止和黑客入侵B、遠(yuǎn)程監(jiān)控和遠(yuǎn)程維護(hù)C、軟件中止和遠(yuǎn)程監(jiān)控D、遠(yuǎn)程維護(hù)和黑客入侵參考答案:A267.入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)可以定義為"識別非法用戶未經(jīng)授權(quán)使用計(jì)算機(jī)系統(tǒng),或合法用戶越權(quán)操作計(jì)算機(jī)系統(tǒng)的行為",通過收集計(jì)算機(jī)網(wǎng)絡(luò)中的若干關(guān)鍵點(diǎn)或計(jì)算機(jī)系統(tǒng)資源的信息并對其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的計(jì)算機(jī)系統(tǒng),包含計(jì)算機(jī)軟件和硬件的組合。下列不屬于入侵檢測系統(tǒng)的體系結(jié)構(gòu)是()。A、基于主機(jī)型B、基于網(wǎng)絡(luò)型C、基于主體型D、基于協(xié)議的入侵防御系統(tǒng)參考答案:D268.如今,DES加密算法面臨的問題是()。A、密鑰太短,已經(jīng)能被現(xiàn)代計(jì)算機(jī)暴力破解B、加密算法有漏洞,在數(shù)學(xué)上已被破解C、留有后門,可能泄露部分信息D、算法過于陳舊,已經(jīng)有更好的替代方案參考答案:A269.如何配置,使得用戶從服務(wù)器A訪問服務(wù)器B而無需輸入密碼?()A、利用NIS同步用戶的用戶名和密碼B、在兩臺服務(wù)器上創(chuàng)建并配置/.rhost文件C、在兩臺服務(wù)器上創(chuàng)建并配置$HOME/.netrC文件D、在兩臺服務(wù)器上創(chuàng)建并配置/etc/hosts.equiv文件參考答案:D270.如何配置,使得用戶從服務(wù)器A訪問服務(wù)器B而無需輸入密碼()。A、利用NIS同步用戶的用戶名和密碼B、在兩臺服務(wù)器上創(chuàng)建并配置/.rhosts文件C、在兩臺服務(wù)器上創(chuàng)建并配置$HOME/.netrC文件D、在兩臺服務(wù)器上創(chuàng)建并配置/et/hosts.equiv文件參考答案:D271.如果在電話、電視會議中涉及討論工傷機(jī)密信息,會議主持人或組織人在會議全過程中一定要確認(rèn)每一個與會者是經(jīng)授權(quán)參與的。()A、正確B、錯誤參考答案:A272.如果以ApachE為服務(wù)器,()是最重要的配置文件。A、ccess.conFB、srm.congC、httpd.conFD、mime.types參考答案:C273.如果一個SQLServer數(shù)據(jù)庫維護(hù)人員,需要具有建立測試性的數(shù)據(jù)庫的權(quán)限,那么應(yīng)該指派給他哪個權(quán)限()?A、DatabasECreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators參考答案:A274.如果消息接受方要確定發(fā)送方身價(jià),則要使用()原則。A、保密性B、鑒別C、完整性D、訪問控制參考答案:B275.如果未經(jīng)授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于破壞了信息的()。A、可用性B、完整性C、機(jī)密性D、可控性參考答案:C276.如果將風(fēng)險(xiǎn)管理分為風(fēng)險(xiǎn)評估和風(fēng)險(xiǎn)減緩,那么以下哪個不屬于風(fēng)險(xiǎn)減緩的內(nèi)容?()A、計(jì)算風(fēng)險(xiǎn)B、選擇合適的安全措施C、實(shí)現(xiàn)安全措施D、接受殘余風(fēng)險(xiǎn)參考答案:A277.如果對于程序變動的手工控制收效甚微,以下哪一種方法將是最有效的?()A、自動軟件管理B、書面化制度C、書面化方案D、書面化標(biāo)準(zhǔn)參考答案:A278.如果不設(shè)置必要的日志審核,就無法追蹤回朔安全事件,檢查是否啟用通用查詢?nèi)罩?,打開/F文件,查看是否包含如下設(shè)置,選出一個正確的()。A、udit=filenamEB、sys=filenamEC、event=filenamED、log=filenamE參考答案:D279.人為的安全威脅包括主動攻擊和被動攻擊,以下屬于主動攻擊的是()。A、后門B、流量分析C、信息竊取D、數(shù)據(jù)窺探參考答案:A280.人體在電磁場作用下,由于()將使人體受到不同程度的傷害。A、電流B、電壓C、棉布參考答案:C281.區(qū)域安全,首先應(yīng)考慮(),用來識別來訪問的用戶的身份,并對其合法性進(jìn)行驗(yàn)證,主要通過特殊標(biāo)示符、口令、指紋等來實(shí)現(xiàn)。A、來訪者所持物B、物理訪問控制C、來訪者所具有的特征D、來訪者所知信息參考答案:B282.普遍認(rèn)為,()位長的橢圓曲線密碼的安全性相當(dāng)于1024位的RSA密碼。A、128B、64C、160D、256參考答案:C283.哪一個是PKI體系中用以對證書進(jìn)行訪問的協(xié)議()?A、SSLB、LDAPC、AD、IKE參考答案:B284.目前我國頒布實(shí)施的信息安全相關(guān)標(biāo)準(zhǔn)中,以下哪一個標(biāo)準(zhǔn)屬于強(qiáng)制執(zhí)行的標(biāo)準(zhǔn)?()A、GB/T18336-2001信息技術(shù)安全性評估準(zhǔn)則B、GB17859-1999計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則C、GB/T9387.2-1995信息處理

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論