版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
一、1單項(xiàng)選擇題(1-605)A、顧客只能訪問哪些與已經(jīng)擁有的信息不沖突的信息C、顧客可以訪問所有已經(jīng)選擇的信息D、顧客不可以訪問哪些沒有選擇的信息3、保證計(jì)算機(jī)信息運(yùn)行的安全是計(jì)算機(jī)安全領(lǐng)域中最重要的環(huán)節(jié)之一,如下(B)不屬于A、風(fēng)險(xiǎn)分析B、審計(jì)跟蹤技術(shù)C、應(yīng)急技術(shù)D、防火墻技術(shù)維護(hù)項(xiàng)目應(yīng)當(dāng)(A)。A、內(nèi)部實(shí)現(xiàn)B、外部采購實(shí)現(xiàn)C、合作實(shí)現(xiàn)D、多來源合作實(shí)現(xiàn)5、從風(fēng)險(xiǎn)分析的觀點(diǎn)來看,計(jì)算機(jī)系統(tǒng)的最重要弱點(diǎn)是(B)。A、內(nèi)部計(jì)算機(jī)處理B、系統(tǒng)輸入輸出C、通訊和網(wǎng)絡(luò)D、外部計(jì)算機(jī)處理6、從風(fēng)險(xiǎn)管理的角度如下哪種措施不可取?(D)A、接受風(fēng)險(xiǎn)B、分散風(fēng)險(xiǎn)C、轉(zhuǎn)移風(fēng)A、安全風(fēng)險(xiǎn)屏障B、安全風(fēng)險(xiǎn)缺口C、管理方式的變革D、管理方式的缺口8、當(dāng)為計(jì)算機(jī)資產(chǎn)定義保險(xiǎn)覆蓋率時(shí),下列哪一項(xiàng)應(yīng)當(dāng)尤其考慮?(D)。A、已買的軟件B、定做的軟件C、硬件D、數(shù)據(jù)9、當(dāng)一種應(yīng)用系統(tǒng)被襲擊并受到了破壞后,系統(tǒng)管理員從新安裝和配置了此應(yīng)用系統(tǒng),在A、訪問控制列表B、系統(tǒng)服務(wù)配置狀況C、審計(jì)記錄D、顧客賬戶和權(quán)限的設(shè)置10、根據(jù)《計(jì)算機(jī)信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,波及國家秘密的計(jì)算機(jī)信息系統(tǒng),不A、邏輯隔離B、物理隔離C、安裝防火墻D、VLAN劃分11、根據(jù)《信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南》,信息決定?(D)A、威脅、脆弱性B、系統(tǒng)價(jià)值、風(fēng)險(xiǎn)C、信息安全、系統(tǒng)服務(wù)安全D、受侵害的客體、對(duì)客體導(dǎo)致侵害的程度業(yè)務(wù)險(xiǎn)。人員考察的內(nèi)容不包括(B)。A、身份考驗(yàn)、來自組織和個(gè)人的品格鑒定B、家庭背景狀況調(diào)查A運(yùn)行安全B、媒體安全C、信息安全D、人事安全A、公安部B、國家保密局C、信息產(chǎn)業(yè)部D、國家密碼管理委員會(huì)辦公室C、GB/T9387.2-1995信息處理系統(tǒng)開放系統(tǒng)互聯(lián)安全體系構(gòu)造17、假如對(duì)于程序變動(dòng)的手工控制收效甚微,如下哪一種措施將是最有效的?(A)A、自動(dòng)軟件管理B、書面化制度C、書面化方案D、書面化原則門”程序。如下哪一項(xiàng)是這種狀況面臨的最重要風(fēng)險(xiǎn)?(A)A、軟件中斷和黑客入侵B、遠(yuǎn)程監(jiān)控和遠(yuǎn)程維護(hù)20、管理審計(jì)指(C)措施?(A)22、為了有效的完畢工作,信息系統(tǒng)安所有門員工最需要A、人際關(guān)系技能B、項(xiàng)目管理技能C、技術(shù)技能D、溝通技能23、我國的國家秘密分為幾級(jí)?(A)A、決策層B、管理層25、下列哪一種說法是對(duì)的的?(C)26、下面哪類訪問控制模型是基于安全標(biāo)簽實(shí)現(xiàn)的?(B)27、下面哪項(xiàng)可以提供最佳安全認(rèn)證功能?(B)C、這個(gè)人是什么D、這個(gè)人懂得什么28、下面哪一種是國家推薦性原則?(A)29、下面哪一項(xiàng)有關(guān)對(duì)違反安全規(guī)定的員工進(jìn)行懲戒的說法是錯(cuò)誤的?(C)D、盡管法律訴訟是一種嚴(yán)厲有效的懲戒手段,但使用它時(shí)一定要十分謹(jǐn)慎30、下面哪一項(xiàng)最佳地描述了風(fēng)險(xiǎn)分析的目的?(C)D、識(shí)別同責(zé)任義務(wù)有直接關(guān)系的威脅31、下面哪一項(xiàng)最佳地描述了組織機(jī)構(gòu)的安全方略?(A)D、表明所使用的技術(shù)控制措施的高層陳說32、下面哪一種風(fēng)險(xiǎn)對(duì)電子商務(wù)系統(tǒng)來說是特殊的?(D)33、下面有關(guān)我國原則化管理和組織機(jī)構(gòu)的說法錯(cuò)誤的是?(C)34、項(xiàng)目管理是信息安全工程師基本理論,如下哪項(xiàng)對(duì)項(xiàng)目管理的理解是對(duì)的的?(A)C、保密性,完整性和可用性D、多樣性,保密性和完整性36、信息安全風(fēng)險(xiǎn)缺口是指(A)。C、計(jì)算機(jī)網(wǎng)絡(luò)運(yùn)行,維護(hù)的漏洞37、信息安全風(fēng)險(xiǎn)應(yīng)當(dāng)是如下哪些原因的函數(shù)?(A)A、計(jì)算機(jī)操作系統(tǒng)B、網(wǎng)絡(luò)操作系統(tǒng)57、在信息安全方略體系中,下面哪一項(xiàng)屬于計(jì)算機(jī)或信息安全的強(qiáng)制性規(guī)則?(A)58、在信息安全管理工作中“符合性”的含義不包括哪一項(xiàng)?(C)C、缺乏風(fēng)險(xiǎn)分析D、缺乏技術(shù)控制機(jī)制職責(zé)分離的目的是保證沒有單獨(dú)的人員(單獨(dú)進(jìn)行操作)可以對(duì)應(yīng)用程序系統(tǒng)特性或控制功C、系統(tǒng)審核員D、系統(tǒng)程序員A、貫徹安全政策的常規(guī)職責(zé)B、執(zhí)行詳細(xì)安全程序或活動(dòng)的特定職責(zé)C、保護(hù)詳細(xì)資產(chǎn)的特定職責(zé)D、以上都對(duì)脅,重點(diǎn)處理如下哪些問題?(A)。理63、著名的橘皮書指的是(A)。A、可信計(jì)算機(jī)系統(tǒng)評(píng)估原則(TCSEC)B、信息安全技術(shù)評(píng)估原則C、美國聯(lián)邦原則(FC)D、通用準(zhǔn)則(CC)64、資產(chǎn)的敏感性一般怎樣進(jìn)行劃分?(C)65、重要系統(tǒng)關(guān)鍵操作操作日志保留時(shí)間至少保留(C)個(gè)月。67、不屬于安全方略所波及的方面是(D)。C、信息加密方略D、防火墻方略密B、可以通過網(wǎng)絡(luò)、存儲(chǔ)介質(zhì)、文獻(xiàn)等媒介D、其他專門設(shè)計(jì)用于破壞計(jì)算機(jī)系統(tǒng)功能、數(shù)據(jù)或者應(yīng)用程序的程序72、下面對(duì)國家秘密定級(jí)和范圍的描述中,哪項(xiàng)不符合《保守國家秘密法》規(guī)定?(C)A、國家秘密和其密級(jí)的詳細(xì)范圍,由國家保密工作部門分別會(huì)同外交、公安、國家安73、獲取支付結(jié)算、證券交易、期貨交易等網(wǎng)絡(luò)金融服務(wù)的身份認(rèn)證信息(B)組以上的可A、國家機(jī)關(guān)工作人員違法保護(hù)國家秘密的規(guī)定重的,處三年如下有期徒刑或者拘役;情節(jié)尤其嚴(yán)重的,處三年B、國家機(jī)關(guān)工作人員違法保護(hù)國家秘密的規(guī)定,故意或者過錯(cuò)泄露國家秘密,情節(jié)嚴(yán)重的,處四年如下有期徒刑或者拘役;情節(jié)尤其嚴(yán)重的,處四年處五年如下有期徒刑或者拘役;情節(jié)尤其嚴(yán)重的77、/etc/文獻(xiàn)中出現(xiàn)的賬戶的意義表達(dá)(A)。80、Linux系統(tǒng)格式化分區(qū)用哪個(gè)命令?(A)A、前三位rwx表達(dá)文獻(xiàn)屬主的訪問權(quán)限;中間三位rwx表達(dá)文獻(xiàn)同組顧客的訪問權(quán)限;后三位rwx表達(dá)其他顧客的訪問權(quán)限B、前三位rwx表達(dá)文獻(xiàn)同組顧客的訪問權(quán)限;中間三位rwx表達(dá)文獻(xiàn)屬主的訪問權(quán)限;后三位rwx表達(dá)其他顧客的訪問權(quán)限C、前三位rwx表達(dá)文獻(xiàn)同域顧客的訪問權(quán)限;中間三位rwx表達(dá)文獻(xiàn)屬主的訪問權(quán)限;后三位rwx表達(dá)其他顧客的訪問權(quán)限D(zhuǎn)、前三位rwx表達(dá)文獻(xiàn)屬主的訪問權(quán)限;中間三位rwx表達(dá)文獻(xiàn)同組顧客的訪問權(quán)限;后三位rwx表達(dá)同域顧客的訪問權(quán)限86、RedFlagLinux指定域名服務(wù)器位置的文獻(xiàn)是(C)。87、Solaris操作系統(tǒng)下,下面哪個(gè)命令可以修改/n2kuser/讀、科協(xié)、可執(zhí)行?(D)A、chmod744/n2kuser/.profileB、chmod755/n2kuser/.profile88、怎樣配置,使得顧客從服務(wù)器A訪問服務(wù)器B而無需輸入密碼?(D)A、運(yùn)用NIS同步顧客的顧客名和密碼B、在兩臺(tái)服務(wù)器上創(chuàng)立并配置/.rhost文獻(xiàn)C、在兩臺(tái)服務(wù)器上創(chuàng)立并配置SHOME/.netrc文獻(xiàn)89、Solaris系統(tǒng)使用什么命令查看已經(jīng)有補(bǔ)丁列表?(C)A、uname-anB、showrevC、os90、Unix系統(tǒng)中寄存每個(gè)顧客信息的文獻(xiàn)是(D)。91、Unix系統(tǒng)中的賬號(hào)文獻(xiàn)是(A)。92、Unix系統(tǒng)中怎樣嚴(yán)禁按Control-Alt-Delete關(guān)閉計(jì)算機(jī)?(B)D、把系統(tǒng)中“/sysconf/init”文獻(xiàn)中的對(duì)應(yīng)一行注釋掉93、Unix中。可以使用下面哪一種替代Telnet,由于它能完畢同樣的事情并且更安全?()A、/sbin/B、/usr/local/C、/export/D、/A、/bin/B、/lib/C、/etc/A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、c:\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\se103、WindowsNT和Windows系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定賬號(hào),可以防止:104、Windows主機(jī)推薦使用(A)格式。107、當(dāng)你感覺到你的Win運(yùn)行速度明顯減慢,當(dāng)打開任務(wù)管理器后發(fā)現(xiàn)CPU使用率到達(dá)了100%,你認(rèn)為你最有也許受到了(D)襲擊。108、檔案權(quán)限755,對(duì)檔案擁有者而言,是什么含義?(A)109、怎樣配置,使得顧客從服務(wù)器A訪問服務(wù)器B而無需輸入密碼(D)。111、一般來說,通過web運(yùn)行http服務(wù)的子進(jìn)程時(shí),我們會(huì)選擇(D)的顧客顧客權(quán)限方112、如下哪項(xiàng)技術(shù)不屬于防止病毒技術(shù)的范圍?(A)113、顧客收到了一封可疑的電子郵件,規(guī)定顧客提供銀行賬戶及密碼,這是屬于何種襲擊手段?(B)A、緩沖區(qū)溢出襲擊B、釣魚襲擊C、暗門襲擊D嗎?怎樣實(shí)現(xiàn)?(B)C、可以通過在當(dāng)?shù)赜?jì)算機(jī)刪除config.pol文獻(xiàn)D、可以通過poledit命令116、在NT中,怎樣使用注冊(cè)表編輯器來嚴(yán)格限制對(duì)注冊(cè)表的訪問?(C)B、這里的9038是指從1970年1月1日到目前的天數(shù)C、這里的9038是指從1980年1月1日到目前的天數(shù)D、這里的9038是指從1980年1月1日到最終一次修改密碼的天數(shù)D、這個(gè)root顧客沒有SHELL,不可登錄122.、在Windows下netstat的哪個(gè)參數(shù)可以看到打開該端口的PID?(C)(格式到此)A、aB、nC、OD、pA、rw--------------B、rw-r--r--,-r--r--r—C、備份數(shù)據(jù)量D、恢復(fù)備份的最大容許時(shí)間A、Unix是由機(jī)器指令書寫的B、UniC、Unix是用匯編語言編寫的D、Unix小部分由匯編大部分用C語言編寫128.、Linux文獻(xiàn)權(quán)限一共10位長(zhǎng)度,提成四段,第三段表達(dá)的內(nèi)容是(C)。C、文獻(xiàn)所有者所在組的權(quán)限D(zhuǎn)、其他顧客的權(quán)限129、在云計(jì)算虛擬化應(yīng)用中,VXLAN技術(shù)處在OS工網(wǎng)絡(luò)模型中2-3層間,它綜合了2層互換的簡(jiǎn)樸性與3層路由的跨域連接性。它是通過在UDP/IP上封裝Mac地址而實(shí)現(xiàn)這一點(diǎn)131.、Qfabric技術(shù)是使用市場(chǎng)上現(xiàn)成的計(jì)算和存儲(chǔ)網(wǎng)元并133、網(wǎng)絡(luò)營業(yè)廳提供有關(guān)服務(wù)的可用性應(yīng)不低于(A)。A、擊鍵速度B、目前顧客名C、顧客網(wǎng)絡(luò)地址D、處理目前顧客模式線程所花費(fèi)CPU的時(shí)間A、每周一次B、每月一次C、每季度一次D、每六個(gè)月一次B、顧客在網(wǎng)絡(luò)上共享了自己編寫的一份OffC、顧客使用加密軟件對(duì)自己編寫的Office文檔進(jìn)行加密,B、顧客在網(wǎng)絡(luò)上共享了自己編寫的一份OC、顧客使用加密軟件對(duì)自己編寫的Office文檔進(jìn)行加密,以制止其他人得到這份拷貝B、黑客襲擊前對(duì)目的網(wǎng)絡(luò)進(jìn)行掃描是發(fā)功DDC、對(duì)入侵檢測(cè)系統(tǒng)檢測(cè)到的信息進(jìn)行記錄分析有助于檢測(cè)到未知的黑客入侵和更為復(fù)雜的DDoS襲擊入侵B、PPP協(xié)議是在HDLC協(xié)議的基礎(chǔ)上發(fā)展起來的142、接口被綁定在2層的zone,這個(gè)接口的接口模式是(C)。A、串口接入B、局域網(wǎng)方式接入C、Internet方式接入D、VPN接入144、局域網(wǎng)絡(luò)原則對(duì)應(yīng)OSI模型的哪幾層?(C)。A、上三層B、只對(duì)應(yīng)網(wǎng)絡(luò)層C、下三層D、只對(duì)應(yīng)物理層145、拒絕服務(wù)不包括如下哪一項(xiàng)?(D)。146、抗DDoS防護(hù)設(shè)備提供的基本安全防護(hù)功能不包括(A)。A、對(duì)主機(jī)系統(tǒng)漏洞的補(bǔ)丁升級(jí)B、檢測(cè)DDoSC、DDoS襲擊警告D、DDoS襲擊防護(hù)A、路由器產(chǎn)品支持URPF,可以過濾大多數(shù)虛假IP泛洪襲擊149、路由器啟動(dòng)時(shí)默認(rèn)啟動(dòng)了某些服務(wù),有些服A、就讓他開著,也花費(fèi)不了多少資源B、就讓他開著,不會(huì)有業(yè)務(wù)去訪問A、多人共用一種賬號(hào)B、多人共用多種賬號(hào)151、什么命令關(guān)閉路由器的finger服務(wù)?(C)A、入侵檢測(cè)系統(tǒng)B、入侵防御系統(tǒng)C、網(wǎng)絡(luò)審計(jì)系統(tǒng)D、主機(jī)掃描系統(tǒng)154、使網(wǎng)絡(luò)服務(wù)器中充斥著大量規(guī)定答復(fù)的信息,消息帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服崩A、L2TP是由PPTV協(xié)議和Cisco企業(yè)的L2F組程網(wǎng)A、LAND襲擊B、SMURF襲擊C、FRAGGLE襲擊D、WINA、應(yīng)用層B、物理層C、會(huì)話層D、網(wǎng)絡(luò)層以A、表達(dá)層B、應(yīng)用層C、傳播層D、數(shù)據(jù)鏈路層190、在入侵檢測(cè)的基礎(chǔ)上,鎖定涉嫌非訪問安全控制是?(C)A、入網(wǎng)訪問控制B、權(quán)限控制C、網(wǎng)絡(luò)檢測(cè)控制D、防火墻控制191、在思科設(shè)備上,若要查看所有訪問表的內(nèi)容,可以使用的命令式(B)A、可用性的襲擊B、保密性的襲擊C、完整性的襲擊D、真實(shí)性的襲擊被動(dòng)威脅?(C)195、在如下哪類場(chǎng)景中,移動(dòng)顧客不需要安裝額外功能(L2TP)的VPDN軟件?(B)196、賬戶口令管理中4A的認(rèn)證管理的英文單詞為:(B)197、只具有(A)和FIN標(biāo)志集的數(shù)據(jù)包是公認(rèn)的惡意行為跡象。198、主從賬戶在4A系統(tǒng)的對(duì)應(yīng)關(guān)系包括:(D)VPN)的是(D)。內(nèi)部網(wǎng)VPN的是()。209、下列哪一項(xiàng)是arp協(xié)議的基本功能?(A)A、通過目的設(shè)備的IP地址,查詢目的設(shè)備的MAC地址,以保證通信的進(jìn)行B、對(duì)局域網(wǎng)內(nèi)的其他機(jī)器廣播路由地址210、最早的計(jì)算機(jī)網(wǎng)絡(luò)與老式的通信網(wǎng)絡(luò)最大的區(qū)別是什么?(A)C、計(jì)算機(jī)網(wǎng)絡(luò)的可靠性大大提高D、計(jì)算機(jī)網(wǎng)絡(luò)帶寬和速度大大提高211、如下哪個(gè)屬于IPS的功能?(A)A、檢測(cè)網(wǎng)絡(luò)襲擊B、網(wǎng)絡(luò)流量檢測(cè)C、實(shí)時(shí)異常告警D、以上都是212、如下說法錯(cuò)誤的是(C)。213、如下屬于4A方略管理模塊可以管理的為(C)。A、訪問控制方略B、信息加密方略C、密碼方略D、防火墻方略214、最早研究計(jì)算機(jī)網(wǎng)絡(luò)的目的是什么?(B)215、防火墻截取內(nèi)網(wǎng)主機(jī)與外網(wǎng)通信,由防火墻自身A、內(nèi)容過濾B、地址轉(zhuǎn)換C、透明代理D、內(nèi)容中轉(zhuǎn)216、可以通過哪種安全產(chǎn)品劃分網(wǎng)絡(luò)構(gòu)造,管理和控制內(nèi)部和外部通訊(A)。A、防火墻B、CA中心C、加密機(jī)D、防病毒產(chǎn)品完畢網(wǎng)絡(luò)間數(shù)據(jù)的安全互換。下列隔離技術(shù)中,安全性最佳的是(D)。219、一種數(shù)據(jù)包過濾系統(tǒng)被設(shè)計(jì)成只容許你規(guī)定服務(wù)的數(shù)據(jù)包進(jìn)入,而過濾掉不必要的服務(wù)。這屬于什么基本原則?(A)A、最小特權(quán)B、阻塞點(diǎn)C、失效保護(hù)狀態(tài)D、防御多樣化220、包過濾防火墻工作的好壞關(guān)鍵在于?(C)A、防火墻的質(zhì)量B、防火墻的功能C、防火墻的過濾規(guī)則設(shè)計(jì)D、防火墻A、一般病毒B、木馬程序C、僵尸網(wǎng)絡(luò)D、蠕蟲223、監(jiān)聽的也許性比較低的是(B)數(shù)據(jù)鏈路。224、當(dāng)IPS碰到軟件/硬件問題時(shí),強(qiáng)制進(jìn)入直通狀態(tài),以防止網(wǎng)絡(luò)斷開的技術(shù)機(jī)制稱為但仍有未經(jīng)授權(quán)的客戶端接入該無線網(wǎng)絡(luò),這是由于(D)A、嚴(yán)禁SSID廣播僅在點(diǎn)對(duì)點(diǎn)的無線網(wǎng)絡(luò)中有效C、無線AP啟動(dòng)了DHCP服務(wù)227、為了保護(hù)DNS的區(qū)域傳送(zonetra228、如下不屬于代理服務(wù)技術(shù)長(zhǎng)處的是(D)。C、面向連接的;非連接的D、不可靠的;可靠的A、互換機(jī)端口號(hào)B、MAC地址C、IP地址D、數(shù)據(jù)類別232、HTTP,建立在OSI模型的哪一層?(D)233、網(wǎng)絡(luò)安全的基本屬性是(D)。234、網(wǎng)絡(luò)安全的重要目的是保護(hù)一種組織的C、可用性、完整性、參照性D、完整性、A、系統(tǒng)分析員B、程序員C、數(shù)據(jù)庫管理員D、操作員236、MySQL-hhost-uuser-ppassword命令的含義如下,哪些事對(duì)的的?C、-p后為密碼D、以上都對(duì)239、Oracle默認(rèn)的顧客名密碼為(A)。240、Oracle數(shù)據(jù)庫中,物理磁盤資源包括哪些(D)。A、控制文獻(xiàn)B、重做日志文獻(xiàn)C、數(shù)據(jù)文獻(xiàn)D、以上都是241、Oracle中啟用審計(jì)后,查看審計(jì)信息的語句是下面哪一種?(C)C、select*fromSYS.AUDS243、SQLServer的登錄賬戶信息保留在哪個(gè)數(shù)據(jù)庫中?(C)247、SQLSever中下面哪個(gè)存儲(chǔ)過程可以執(zhí)行系統(tǒng)命令?(C)A、非空值約束B、域約束子句C、斷言D、外鍵子句249、SQL數(shù)據(jù)庫使用如下哪種組件來保留真實(shí)的數(shù)據(jù)?(C)250、SQL語句中,徹底刪除一種表的命令是(B)。251、SQL語言可以(B)在宿主語言中使用,也可以獨(dú)立地交互式使用。A、庫外加密B、庫內(nèi)加密C、硬件/軟件加密D、專用加密中間件254、測(cè)試數(shù)據(jù)庫一種月程序重要應(yīng)對(duì)的風(fēng)險(xiǎn)是(B)。A、非授權(quán)顧客執(zhí)行“ROLLBACK”命令B、非授權(quán)顧客執(zhí)行“COMMIT”命令256、從安全的角度來看,運(yùn)行哪一項(xiàng)起到第一道防線的作用?(C)257、從下列數(shù)據(jù)庫分割條件中,選出用于抵御跟蹤器襲擊和抵御對(duì)線性A、每個(gè)分割區(qū)G有g(shù)=|G|記錄,其中g(shù)=0或g>=n,且g為偶數(shù),B、記錄必須成對(duì)地加入G或從G中刪除C、查詢集虛報(bào)口各個(gè)分割區(qū),假如查詢具有一種以上記錄的記錄信息是從m各分割區(qū)G1,G2,……Gm中每一種分割區(qū)而來的,則記錄信息g(G1VG2V……VGm)是容許D、記錄必須不對(duì)地加入G或從G中刪除258、單個(gè)顧客使用的數(shù)據(jù)庫視圖的描述為(A)。A、外模式B、概念模式C、內(nèi)模式D、存儲(chǔ)模式C、ODBC日志記錄格式D、W3C擴(kuò)展日志文獻(xiàn)格式260、對(duì)于IIS日志文獻(xiàn)的寄存目錄,下列哪項(xiàng)設(shè)置是最佳的?(D)----缺乏D選型A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(讀取和運(yùn)行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet來賓賬戶(讀取和運(yùn)行)D、SYSTEM(完全控制)Administrator(完全控制)262、對(duì)于數(shù)據(jù)庫的描述一下哪項(xiàng)說法是對(duì)的的?(A)263、襲擊者也許運(yùn)用不必要的extproc外部程序調(diào)用功能獲取對(duì)系統(tǒng)的控制權(quán),威脅系統(tǒng)安A、公共索引B、公共存儲(chǔ)265、關(guān)系型數(shù)據(jù)庫技術(shù)的特性由一下哪些元素確定的?(A)A、行和列B、節(jié)點(diǎn)和分支B、系統(tǒng)的安全漏洞屬于系統(tǒng)的缺陷,但安全漏洞的檢測(cè)不屬于測(cè)試的范圍267、目前數(shù)據(jù)大集中是我國重要的大型分布式信息系統(tǒng)建設(shè)和發(fā)展的趨勢(shì)是將數(shù)據(jù)集中存儲(chǔ)和管理,為業(yè)務(wù)信息系統(tǒng)的運(yùn)行搭建了認(rèn)識(shí)對(duì)的的是(D)?A、數(shù)據(jù)庫系統(tǒng)龐大會(huì)提供管理成本B、數(shù)C、數(shù)據(jù)的集中會(huì)減少風(fēng)險(xiǎn)的可控性D、數(shù)據(jù)的集中會(huì)導(dǎo)致風(fēng)險(xiǎn)的268、哪一種是PKI體系中用以對(duì)證書進(jìn)行訪問的協(xié)議(B)?271、若有多種Oracle數(shù)據(jù)需要進(jìn)行集中管理,那么對(duì)sysdba的管理最佳選擇哪種認(rèn)證方式A、系統(tǒng)認(rèn)證B、password文獻(xiàn)認(rèn)證方式C、域認(rèn)證方式D、以上三種都可272、數(shù)據(jù)庫管理系統(tǒng)DBMS重要由哪兩種部分構(gòu)成?(A)C、存儲(chǔ)管理器和查詢處理器D、文獻(xiàn)管理器和273、數(shù)據(jù)庫系統(tǒng)與文獻(xiàn)系統(tǒng)的最重要區(qū)別是(B)。A、數(shù)據(jù)庫系統(tǒng)復(fù)雜,而文獻(xiàn)系統(tǒng)簡(jiǎn)樸274、為了防止電子郵件中的惡意代碼,應(yīng)當(dāng)由(A)方式閱讀電子郵件。275、為了應(yīng)對(duì)日益嚴(yán)重的垃圾郵件問題,人們?cè)O(shè)計(jì)和應(yīng)用了多種垃圾郵件過濾機(jī)制,如下哪一項(xiàng)是花費(fèi)計(jì)算資源最多的一種垃圾郵件過濾機(jī)(D)?A、SMTP身份認(rèn)證B、逆向名字解析C、黑名單過濾D、內(nèi)容過濾276、為何要對(duì)數(shù)據(jù)庫進(jìn)行“非規(guī)范化”處理(B)?A、保證數(shù)據(jù)完整性B、增長(zhǎng)處理效率C、防止數(shù)據(jù)反復(fù)D、節(jié)省存儲(chǔ)空間277、下列不屬于WEB安全性測(cè)試的范圍的是(A)?278、下列操作中,哪個(gè)不是SQLServer服務(wù)管理器功能(A)?279、下列有關(guān)IIS的安全配置,哪些是不對(duì)的的(C)?C、禁用所有WEB服務(wù)擴(kuò)展D、創(chuàng)立應(yīng)用程序池280、下列哪些不是廣泛使用http服務(wù)器?(D)281、下列哪些屬于WEB腳本程序編寫不妥導(dǎo)致的(C)?C、登陸頁面可以用password='a'or'a'='a282、下列哪種措施不能有效的防備SQL進(jìn)入襲擊(C)?283、下列哪種工具不是WEB服務(wù)器漏洞掃描工具(B)?284、下列哪種襲擊不是針對(duì)記錄數(shù)據(jù)庫的(D)?A、小查詢集合大查詢集襲擊B、中值襲擊C、跟蹤襲擊D、資源解析襲擊285、下列哪項(xiàng)中是數(shù)據(jù)庫中波及安全保密的重要問題(A)?286、下列應(yīng)用服務(wù)器中,不遵照J(rèn)2EE規(guī)范的是(C)?287、下面有關(guān)IIS報(bào)錯(cuò)信息含義的描述A、401-找不到文獻(xiàn)B、403-嚴(yán)禁訪問C、404-權(quán)限問題D、500-系統(tǒng)錯(cuò)誤A、運(yùn)行在Windows平臺(tái)上的Oracle能讓每個(gè)顧客組程序化地打開新的進(jìn)程,這是一D、有一種特殊的內(nèi)存區(qū)域被映射為*ni289、下面哪一項(xiàng)是與數(shù)據(jù)庫管理員(DBA)職責(zé)不相容的(C)?A、數(shù)據(jù)管理B、信息系統(tǒng)管理C、系統(tǒng)安全D、信息系統(tǒng)規(guī)劃290、下面選型中不屬于數(shù)據(jù)庫安全控制的有(D)。A、信息流控制B、推論控制C、訪問控制D、隱通道控制A、自主型安全模型B、強(qiáng)制型安全模型C、基于角色的模型D、訪問控制矩陣293、一下不是數(shù)據(jù)庫的加密技術(shù)的是(D)。A、庫外加密B、庫內(nèi)加密C、硬件加密D、固294、一下對(duì)于Oracle文獻(xiàn)系統(tǒng)描述錯(cuò)誤的是(B)?C、硬件加密D、固件加密296、如下哪個(gè)安全特性和機(jī)制是SQL數(shù)據(jù)庫所特有的(B)?A、標(biāo)識(shí)和鑒別B、數(shù)據(jù)恢復(fù)C、數(shù)據(jù)修改D、數(shù)據(jù)查詢297、如下哪個(gè)是數(shù)據(jù)庫管理員(DBA)可以行使的職責(zé)(A)?298、如下哪條命令能運(yùn)用“SQL注入”漏洞動(dòng)用XP_cmdshell存儲(chǔ)過程,獲得某個(gè)子目的清單?(A)A、?':EXEC+master..XP_cmdshell+'di299、如下哪條命令能運(yùn)用“SQL”漏洞動(dòng)用XP_cmdshell存儲(chǔ)過程,啟動(dòng)或停止某項(xiàng)服務(wù)?A、?':EXEC+master.XP_servicecontrol+'start',+'Server';-B、':EXEC+master.XP_servicecontrol+'start',C、':EXEC+master.XP_servicecontrol+'start',+'Server';--D、':EXEC+master.XP_servicecontr300、如下哪項(xiàng)不屬于訪問控制方略的實(shí)行方式?(D)A、子模式法B、修改查詢法C、集合法D、驗(yàn)證法301、如下哪一項(xiàng)是和電子郵件系統(tǒng)無關(guān)的?()302、如下哪種措施可以用于對(duì)付數(shù)據(jù)庫的記錄推論?(C)A、信息流控制B、共享資源矩陣C、查詢控制D、間接存取B、一種層次數(shù)據(jù)庫中,根表或父表位于一種類似于樹形構(gòu)造的最上方,它的字表中包304、如下是對(duì)單顧客數(shù)據(jù)庫系統(tǒng)的描述,請(qǐng)的不一樣節(jié)點(diǎn)上,每個(gè)節(jié)點(diǎn)上的主機(jī)又帶有多種終端顧客C、表關(guān)聯(lián)是通過引用完整性定義的,這是通過主碼和外碼(主鍵或外鍵約束條件實(shí)現(xiàn)D、缺陷是不支持SQL語言D、其他節(jié)點(diǎn)上的計(jì)算機(jī)安裝DBMS外圍應(yīng)用開發(fā)工具和應(yīng)用程309、如下是對(duì)主從式構(gòu)造數(shù)據(jù)庫系統(tǒng)的描述,請(qǐng)選擇錯(cuò)誤描述的選項(xiàng)。(D)322、重要用于加密機(jī)制的協(xié)議時(shí)(D)。323、分布式關(guān)系型數(shù)據(jù)庫與集中式的關(guān)系型數(shù)據(jù)庫相比在如下哪個(gè)方面有缺陷?(D)324、下面對(duì)Oracle的密碼規(guī)則描述,哪個(gè)是錯(cuò)誤的?(D)A、Oracle密碼必須由英文字母,數(shù)值,#,下劃線(_),美元字符($)構(gòu)成,密碼的最B、Oracle的若算法加密機(jī)制()兩個(gè)相似的顧客名和密碼在兩臺(tái)不一樣的ORACLE數(shù)DBA_USE此類的試圖來訪問C、Oracle默認(rèn)配置下,每個(gè)中戶假如有10此的失敗登錄,此賬戶將會(huì)被鎖定D、SYS賬戶在Oracle數(shù)據(jù)庫中有最高權(quán)限325、無論是哪一種Web服務(wù)器,都會(huì)受到HTTP協(xié)議自身安全問題的困擾,這樣的信息系統(tǒng)安全漏洞屬于(C)。A、設(shè)計(jì)型漏洞B、開發(fā)型漏洞C、運(yùn)行型漏洞D、以上都不是326、SSL加密的過程包括如下環(huán)節(jié):(1)通過驗(yàn)證后來,所有數(shù)據(jù)通過密鑰進(jìn)行加密,使加密,或者一次性加密(MD5SHA)進(jìn)行完整性確認(rèn);(4)客戶端和服務(wù)器協(xié)商建立加密A、(4)(3)(1)(2)B、(4)(1誤的?(A)必需的?(B)A、sa,root,sysB、ad332,Oracle的安全機(jī)制,是由(A)、實(shí)體權(quán)限和角色權(quán)限這三級(jí)體系構(gòu)造構(gòu)成的。A、系統(tǒng)權(quán)限B、索引權(quán)限C、操作權(quán)限D(zhuǎn)、命令控制333、對(duì)SQL數(shù)據(jù)庫來說,如下哪個(gè)顧客輸入符號(hào)對(duì)系統(tǒng)的安全威脅最大,需要在數(shù)據(jù)輸入時(shí)進(jìn)行數(shù)據(jù)過濾?(B)334、在Web頁面中增長(zhǎng)驗(yàn)證碼功能后,下面說法對(duì)的的是(A)。A、可以增長(zhǎng)賬號(hào)破解等自動(dòng)化軟件的襲擊難度B、可以防止文C、可以防止緩沖溢出D、可以防止瀏覽335、如下破解Oracle密碼哈希值的步聚,其中哪個(gè)描述是錯(cuò)誤的?(B)dba_users命令查看數(shù)據(jù)庫中的顧客名和密碼,此時(shí)看到的密碼是哈希值336、在數(shù)據(jù)庫向因特網(wǎng)開放前,哪個(gè)步聚是可以忽視的?(B)B、應(yīng)用系統(tǒng)應(yīng)當(dāng)在內(nèi)網(wǎng)試運(yùn)行3個(gè)月C、對(duì)應(yīng)用軟件如Web也沒、ASP腳本等進(jìn)行安全性檢查D、網(wǎng)絡(luò)安全方略已經(jīng)生效338、針對(duì)一臺(tái)對(duì)外提供Web服務(wù)的Windows服務(wù)器,下列有關(guān)賬戶權(quán)限控制,哪些項(xiàng)是D、當(dāng)?shù)氐卿洉r(shí)必須使用Administ339、網(wǎng)上營業(yè)中間件假如啟用了SSI,應(yīng)采用不低于(C)版本的SSL,采用經(jīng)國家密碼管340、SQLServer默認(rèn)的具有DBA權(quán)限的賬號(hào)是什么?(341、(A)是指電子系統(tǒng)或設(shè)備在自己正常工作產(chǎn)生的電磁環(huán)境下,電子系統(tǒng)或設(shè)備之間的A、電磁兼容性B、傳導(dǎo)干擾C、電磁干擾D、輻射干擾342、(C)是指一切與有用信號(hào)無關(guān)的、不但愿有的或?qū)﹄夾、電磁兼容性B、傳導(dǎo)干擾C、電磁干擾D、輻射干擾344、安裝了合格防雷保安器的計(jì)算機(jī)信息系統(tǒng),還必須在(C)雷雨季節(jié)前對(duì)防雷保安器、C、破壞氧氣和可燃物之間的化學(xué)反應(yīng)D、減少氧氣346、白熾燈、高壓汞燈與可燃物、可燃構(gòu)造之間的距離不應(yīng)不不小于信安C、對(duì)網(wǎng)絡(luò)線路的竊聽D、對(duì)設(shè)備屏蔽電磁干擾A、企業(yè)成本B、安措經(jīng)費(fèi)C、建設(shè)項(xiàng)目概算線防雷保安器(簡(jiǎn)稱電源防雷保安器)和信號(hào)傳播線防雷保安器(簡(jiǎn)稱通道防雷保安器)。386、如下哪些屬于系統(tǒng)的物理故障?(A)C、人為的失誤D、網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障389、在計(jì)算機(jī)機(jī)房或其他數(shù)據(jù)處理環(huán)境中,較高的潮濕環(huán)境會(huì)帶來如下哪些弊端?(B)C、有污染物D、B+AA中毒B缺氧C爆炸394、數(shù)據(jù)處理中心的物理環(huán)境中,最佳濕度應(yīng)當(dāng)保持在什么樣的程度?(C)395、計(jì)算機(jī)信息系統(tǒng)防護(hù),簡(jiǎn)樸概括起來就是:均壓、分A、封閉式B、半封閉式C、媒體安全保護(hù)D、設(shè)備安全保護(hù)399、區(qū)域安全,首先應(yīng)考慮(B),用來識(shí)別來訪問的顧客的身份,并對(duì)其合法性進(jìn)行信息400、在計(jì)算機(jī)房出入口處或值班室,應(yīng)設(shè)置(D)和應(yīng)急斷電裝置。A、二氧化碳滅火劑B、干粉滅火劑C、泡沫滅火劑404、(C)類型的加密,使得不一樣的文檔和信息進(jìn)行運(yùn)算后來得到一種唯一的128位編A、對(duì)稱加密B、非對(duì)稱加密C、哈希加密D、強(qiáng)健加密A、公開密鑰體制B、對(duì)稱加密體制C、PKI(公開密鑰基礎(chǔ)設(shè)施)D、數(shù)字407、(D)協(xié)議重要用于加密機(jī)制。A、數(shù)字簽名技術(shù)B、公鑰加密技術(shù)C、地址綁定技術(shù)D、報(bào)文摘要技術(shù)420、ECB指的是(D)。A、簡(jiǎn)樸B、最簡(jiǎn)樸c、困難D、最困難422、EFS可以用在什么文獻(xiàn)系統(tǒng)下(C)。424、Kerberos是80年代中期,麻省理工學(xué)院為Athena項(xiàng)目開發(fā)其目的是把認(rèn)證、記賬和(B)的功能擴(kuò)展到網(wǎng)絡(luò)環(huán)境。A、訪問控制B、審計(jì)C、授權(quán)D、監(jiān)控429、MD5產(chǎn)生的散列值是多少位?(C)。430、MD5是按每組512位為一組來處理輸入的信息,通過一系列變換后,生成一種(B)431、MD5是以512位分組來處理輸入的信息,每一分組又被劃分為(A)32位子分組。432、MD5算法將輸入信息M按次序每組(D)長(zhǎng)度分組,即:M1,M2,…,Mn-1,433、PKI(公共密鑰基礎(chǔ)構(gòu)造)中應(yīng)用的加密方式為(B)。A、身份認(rèn)證B、數(shù)據(jù)的完整性C、數(shù)據(jù)的機(jī)密性D、權(quán)限分派一種整體,它在美國一般密鑰長(zhǎng)度是128位,由于受到美國出口法的限制,向外出口時(shí)限制到多少位?(C)。A、他的公鑰B、她的公鑰C、他的私鑰D、她的私鑰438、RSA使用不以便的最大問題是(A)。440、SHA-1產(chǎn)生的散列值是多少位?(D)。441、按密鑰的使用個(gè)數(shù),密碼系統(tǒng)可以分為(C)。A、置換密碼系統(tǒng)和易位密碼系統(tǒng)B、分組密碼系統(tǒng)和C、對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)D、密碼系統(tǒng)和密碼442、充足發(fā)揮了DES和RSA兩種加密體制的長(zhǎng)處,妥善處理了密鑰傳送過程中的安A、數(shù)字簽名B、數(shù)字指紋C、數(shù)字信封D、數(shù)字時(shí)443、從技術(shù)角度上看數(shù)據(jù)安全的技術(shù)特性重要包括哪幾種方面?(B)。數(shù)據(jù)的可用性C、數(shù)據(jù)的穩(wěn)定性、數(shù)據(jù)的保密性、數(shù)據(jù)的可用444、單項(xiàng)散列函數(shù)的安全性來自于他的(A)。A、單向性B、算法復(fù)雜性C、算法的保密性D、離散性445、電路網(wǎng)關(guān)防火墻工作在OSI協(xié)議的哪一層?(A)。A、傳播層B、鏈路層C、應(yīng)用層D、物理層446、電子郵件的機(jī)密性與真實(shí)性是通過下列哪一項(xiàng)實(shí)現(xiàn)的?(A)A、用發(fā)送者的私鑰對(duì)消息進(jìn)行簽名,用接受者的公鑰對(duì)消息進(jìn)行加密447、端對(duì)端加密只需要保證消息都在哪里進(jìn)行加密?(A)A、源點(diǎn)和目的地節(jié)點(diǎn)B、通過的每一種節(jié)點(diǎn)448、對(duì)明文字母重新排列,并不隱藏他們的加密措施屬于(CA、置換密碼B、分組密碼C、易位密碼D、序列密碼A、真實(shí)性和完整性B、真實(shí)性和隱私C、隱私和不可否認(rèn)性D。隱私和不451、高級(jí)加密原則AES算法中,加密回合數(shù)不也許是(A、私鑰B、密鑰C、數(shù)字簽名D、數(shù)字證書453、公鑰加密體制中,沒有公開的是(A)。454、公鑰證書提供了一種系統(tǒng)的、可擴(kuò)展的、統(tǒng)一的(A)。A、公鑰分發(fā)方案B、實(shí)現(xiàn)不可否認(rèn)方案A、數(shù)字證書是保證雙方之間的通訊安全的墊子信任關(guān)系,它由CA簽發(fā)B、數(shù)字證書一般依托CA中心的對(duì)稱密鑰機(jī)制來實(shí)現(xiàn)456、有關(guān)數(shù)字簽名說法對(duì)的的是(A)。B、采用數(shù)字簽名,不可以保證信息自簽發(fā)后到收到為止沒有做過任何修改(能保證信這種算法的密鑰就是5,那么它屬于(A)。術(shù)應(yīng)當(dāng)使用(B)。A、隨機(jī)數(shù)生成器B、偽隨機(jī)數(shù)生成器C、中央處理D、非易失存儲(chǔ)466、密碼處理依托使用密鑰,密鑰是密碼在加密數(shù)據(jù)與解密時(shí)使用相似的密鑰?(C)A、對(duì)稱的公鑰算法B、非對(duì)稱私鑰算法C、對(duì)稱密鑰算法D、非對(duì)稱密鑰算法467、密碼分析的目的是什么?(A)破解C、留有后門,也許泄露部分信息D、算法過于陳舊,已經(jīng)有更好的替代方案470、若單項(xiàng)散列函數(shù)的輸入串有很小的變化,則輸出串(A)。A、也許有很大的變化B、一定有很大的變化C、也許有很小的變化D、一471、散列算法可以做哪些事?(C)。472、身份認(rèn)證的重要目的包括:保證交易者是交易者本人、防止進(jìn)行交易和(B)。473、數(shù)字簽名常用的算法有(B)。A、DES算法B、RSA算法C、Hash函數(shù)D、AES算法474、數(shù)字簽名和隨機(jī)數(shù)挑戰(zhàn)不能防備如下哪種襲擊或惡意行為?(D)。475、數(shù)字簽名可以處理(D)。A、數(shù)據(jù)被泄露B、數(shù)據(jù)被篡改C、未經(jīng)授權(quán)私自訪問D、冒名發(fā)送數(shù)據(jù)或476、數(shù)字簽名一般使用(B)方式。C、密鑰密碼體系D、公鑰密碼體系中公鑰對(duì)數(shù)字摘要進(jìn)行加密477、數(shù)字信封是用來處理(C)。A、公鑰分發(fā)問題B、私鑰分發(fā)問題C、對(duì)稱密鑰分發(fā)問題D、數(shù)據(jù)完整性問題478、數(shù)字證書不包括(B)。A、簽名算法B、證書擁有者的信用等級(jí)(信用等級(jí)并非由數(shù)字證書決定)479、數(shù)字證書的應(yīng)用階段不包括(D)。A、證書檢索B、證書驗(yàn)證C、密鑰恢復(fù)D、證書撤銷480、下列說法中錯(cuò)誤的是(D)。A、非對(duì)稱算法也叫公開密鑰算法B、非對(duì)稱算法的加密密鑰和解密密鑰是分離的C、非對(duì)稱算法不需要對(duì)密鑰通信進(jìn)行保密D、非對(duì)稱算法經(jīng)典的有RSA算法、AES481、下列算法中,哪種不是對(duì)稱加密算法?(C)482、下列算法中屬于Hash算法的是(C)。483、如下對(duì)于鏈路加密哪項(xiàng)是對(duì)的的?(B)A、消息只在源點(diǎn)加密,目的節(jié)點(diǎn)解密B、消息解密并加密C、消息在所有通過的節(jié)點(diǎn)中都是加密的,但只在目的節(jié)點(diǎn)解密D、消484、如下多種加密算法中屬于單鑰制加密算法的是(A)。485、如下多種加密算法中屬于雙鑰制加密算法的是(D)。加密486、如下多種算法中屬于古典加密算法的是(B)。加密487、如下有關(guān)CA認(rèn)證中心說法對(duì)的的是(C)。證書的產(chǎn)生C、CA認(rèn)證中心負(fù)責(zé)證書的頒發(fā)和管理、并依托證書證明一種顧客的身份D、CA認(rèn)證中心不用保持中立,可以隨便找一種顧客來作為CA認(rèn)證中心488、如下有關(guān)VPN說法對(duì)的的是(B)。B、VPN指的是顧客通過公用網(wǎng)絡(luò)建立的臨時(shí)的、邏輯隔離的、安全的連接數(shù)據(jù)的功能489、如下有關(guān)數(shù)字簽名說法對(duì)的的是(D)。C、數(shù)字簽名一般采用對(duì)稱加密機(jī)制D、數(shù)字簽名可以處理篡改、偽造等安全性問題490、如下密碼使用措施中對(duì)的的是(D)。491、如下哪個(gè)不包括在證書中?(C)A、密鑰采用的算法B、公鑰及其參數(shù)C、私鑰及其參數(shù)D、簽發(fā)證書的492、如下哪個(gè)選項(xiàng)不會(huì)破壞數(shù)據(jù)庫的完整性?(A)493、如下哪項(xiàng)不屬于數(shù)據(jù)庫系統(tǒng)實(shí)體安全?(B)494、如下哪一種算法產(chǎn)生最長(zhǎng)的密鑰?(D)495、如下認(rèn)證方式中,最為安全的是(D)。A、顧客名+密碼B、卡+密碼C、顧客名+密碼+驗(yàn)證碼D、卡+指紋496、遠(yuǎn)程訪問控制機(jī)制是基于一次性口令(one-timepassword),這種認(rèn)證方式采用下面哪種認(rèn)證技術(shù)?(B)511、如下哪一項(xiàng)是基于一種大的整數(shù)很難分解成兩個(gè)素?cái)?shù)因數(shù)?(B)512、如下哪種數(shù)據(jù)加密技術(shù)可以在基礎(chǔ)架構(gòu)層面進(jìn)行?(A)A、一次口令機(jī)制B、雙原因法514、當(dāng)數(shù)據(jù)庫由于多種原因而使其完整性遭到破壞時(shí),必須采用如下哪項(xiàng)措施來恢復(fù)數(shù)據(jù)515、PGP加密算法是混合使用(B)算法和IDEA算法,它可以提供數(shù)據(jù)加密和數(shù)字簽名517、假如消息接受方要確定發(fā)送方身價(jià),則要使用(B)原則。A、攻破算法B、監(jiān)聽截獲C、信息猜測(cè)D、暴力破解519、非對(duì)稱密碼技術(shù)的缺陷有哪些?(B)A、密鑰持有量減少B、加/解密速度慢C、耗用資源較少D、以上都是A、個(gè)人數(shù)字證書B、SSL服務(wù)器證書521、如下有關(guān)混合加密方式說法對(duì)的的是(B)。密制523、口令是驗(yàn)證顧客身份的最常用手段,如下哪一種口令的潛在風(fēng)險(xiǎn)影響范圍最大?(D)A、長(zhǎng)期沒有修改的口令B、過短的口令525.DES是一種block(塊)密文的加密算法,是把數(shù)據(jù)加密成多大的塊?(B)526.CA數(shù)字證書中不包括的信息有(C)。527.如下有關(guān)對(duì)稱密鑰加密說法對(duì)的的是(C)。C、加密密鑰和解密密鑰必須是相似的D、密鑰的管理非常簡(jiǎn)樸528、在為計(jì)算機(jī)設(shè)置使用密碼時(shí),下面(D)密碼是最安全的。529、(C)的襲擊者發(fā)生在Web應(yīng)用層?530、“U盤破壞者”病毒(Worm.vhy)采用(B)圖標(biāo),很輕易被顧客誤點(diǎn)擊,點(diǎn)擊后就會(huì)532、CodeRed爆發(fā)于年7月,運(yùn)用微軟的IIS漏洞在Web服務(wù)器之間傳播。針一漏洞,微軟早在年三月就公布了有關(guān)的補(bǔ)丁。假如今天服務(wù)器仍然感染CodeRed,那么屬于哪個(gè)階段的問題?(A)C、最終顧客使用階段的失誤D、微軟企業(yè)軟件的實(shí)現(xiàn)階段的533、病毒的傳播機(jī)制重要有哪些?(D)534、病毒的反靜態(tài)反匯編技術(shù)均有(D)。A、病毒程序都會(huì)在屏幕上提醒,待操作者確認(rèn)(容許)后536、殺毒軟件時(shí)提醒“重新啟動(dòng)計(jì)算機(jī)后刪除文獻(xiàn)”其重要原因是(A)537、蠕蟲的目的選擇算法有(D)。A、隨機(jī)性掃描B、基于目的列表的掃描C、次序掃描D、以上均是540、不屬于黑客被動(dòng)襲擊的是(A)A、緩沖區(qū)溢出B、運(yùn)行惡意軟件C、瀏覽惡意代碼網(wǎng)頁D、打開病毒附件541、不屬于黑客前期搜集信息的工具是(D)造息重新發(fā)往B稱為(D)。549、故意制作、傳播計(jì)算機(jī)病毒,導(dǎo)致計(jì)算機(jī)信息系統(tǒng)不能正常運(yùn)行,但假如后果不嚴(yán)重就無罪,可以原諒,這種說法(C)。A、不對(duì),對(duì)這種蓄意破壞行為不能原諒B、雖然C、對(duì)。我國實(shí)行成文法,根據(jù)《中華人民共和國刑法》第286條的規(guī)定,只有導(dǎo)致嚴(yán)D、無法斷定A、占用了大量的計(jì)算機(jī)處理器的時(shí)間,導(dǎo)致拒絕股務(wù)C、該蠕蟲運(yùn)用Unix系統(tǒng)上的漏洞傳播552、基于主機(jī)評(píng)估匯報(bào)對(duì)主機(jī)進(jìn)行加固時(shí),第一步A、賬號(hào)、口令方略修改B、補(bǔ)丁安裝C、文獻(xiàn)系統(tǒng)加固D、日志審核增強(qiáng)554、計(jì)算機(jī)病毒是一段可運(yùn)行的程序,它一般(C)保留在磁盤中。A、作為一種文獻(xiàn)B、作為一段數(shù)據(jù)555、什么方式可以從遠(yuǎn)程繞過防火墻去入侵一種網(wǎng)絡(luò)?(D)556、輸入法漏洞通過(D)端口實(shí)現(xiàn)的。558、一般黑客掃描目的機(jī)的445端口是為了(B)。559、網(wǎng)絡(luò)病毒防備的三個(gè)階段重要是防止范階段、病毒爆發(fā)階段和哪個(gè)階段?(A)560、網(wǎng)絡(luò)病毒防止范階段的重要措施是什么?(A)A、強(qiáng)制補(bǔ)丁、網(wǎng)絡(luò)異常流量的發(fā)現(xiàn)B、強(qiáng)制補(bǔ)丁、入侵檢測(cè)系統(tǒng)監(jiān)控C、不與外界進(jìn)行任何交流,所有軟件都自行開發(fā)564、下列哪項(xiàng)是跨站腳本CrossSiteScripting襲擊詳細(xì)事例?(B)A、搜索顧客B、發(fā)帖子,發(fā)消息C、上傳附件D、下載文獻(xiàn)565、下列哪項(xiàng)為信息泄露與錯(cuò)誤處理不妥InformC、上傳附件D、錯(cuò)誤信息揭示途徑566、下面哪一項(xiàng)是黑客用來實(shí)行DDoS襲擊的工具?(D)567、如下哪個(gè)工具可以抹去所有NT/2K配置,并將其還原到初始狀態(tài)?(A)568、如下哪個(gè)工具一般是系統(tǒng)自帶任務(wù)管理器的替代?(D)569、如下哪個(gè)針對(duì)訪問控制的安全措施是最輕易使用和管理的?(C)570、如下哪項(xiàng)不是分布式拒絕服務(wù)襲擊常用的工具?(D)571、如下哪項(xiàng)不屬于針對(duì)數(shù)據(jù)庫的襲擊?(D)572、如下哪項(xiàng)工具不適合用來做網(wǎng)絡(luò)監(jiān)聽?(B)573、如下哪項(xiàng)是SYN變種襲擊常常用到的工具?(B)574、如下哪一項(xiàng)不是流氓軟件的特性?(D)575、一種數(shù)據(jù)倉庫中發(fā)生了安全性破壞。如下哪一項(xiàng)有助于安全調(diào)查的進(jìn)行?(B)576、如下哪一項(xiàng)不屬于惡意代碼?(C)577、如下哪一項(xiàng)不屬于計(jì)算機(jī)病毒的防治方略?(D)A、防毒能力B、查毒能力C、殺毒能力D、禁毒能力578、如下哪一項(xiàng)是常見Web站點(diǎn)脆弱性掃描工具?(A)579、如下哪種措施是防止便攜式計(jì)算機(jī)機(jī)密信息泄露的最有效的措施?(A)A、用所有者的公鑰對(duì)硬盤進(jìn)行加密處理B、激活引導(dǎo)口令(硬件設(shè)置口令)580、如下哪種符號(hào)在SQL注入襲擊中常常用到?(D)582、如下哪種襲擊也許導(dǎo)致某些系統(tǒng)在重組IP分片的過程中宕機(jī)或者重新啟動(dòng)?(B)C、NFS襲擊D、DNS緩存毒化襲擊583、下面哪部分不屬于入侵的過程?(B)A、數(shù)據(jù)采集B、數(shù)據(jù)存儲(chǔ)C、數(shù)據(jù)檢測(cè)D、數(shù)據(jù)分析B、有些木馬可以查看目的主機(jī)的屏幕C、有些木馬可以對(duì)目的主機(jī)上的文獻(xiàn)進(jìn)行任585、由于襲擊者可以借助某種手段,避開DBMS以數(shù)據(jù),我們一般采用如下哪種方式來防備?(A)C、使用修改查詢法,使顧客在查詢數(shù)據(jù)庫時(shí)需要D、使用集合法D、一般并不立即發(fā)作,等到滿足某種條件的時(shí)候,才會(huì)出來活動(dòng)搗亂、破壞587、在確定威脅的也許性時(shí),可以不考慮如下哪項(xiàng)?(D)C、既有控制措施D、襲擊所產(chǎn)生的負(fù)面影響A、身份假冒B、數(shù)據(jù)GGC、數(shù)據(jù)流分析D、非法訪問589、下面哪一種襲擊方式最常用于破解口令?(B)590、針對(duì)DNS服務(wù)器發(fā)起的查詢DoS襲擊,屬于下列哪種襲擊類型?(C)591、下列哪項(xiàng)不是安全編碼中輸入驗(yàn)證的控制項(xiàng)?(D)C、驗(yàn)證所有的輸入點(diǎn),包括Get,Post,Cookie以及其他HTTP頭592、如下有關(guān)垃圾郵件泛濫原因的描述中,哪些是錯(cuò)誤的?(C)A、初期的SMTP協(xié)議沒有發(fā)件人認(rèn)證的功能593、如下哪種措施是防止便攜式計(jì)算機(jī)機(jī)密信A、用所有者的公鑰對(duì)硬盤進(jìn)行加密處理B、激活引導(dǎo)口令(硬件設(shè)置口令)594、如下哪種襲擊屬于DDoS類襲擊?(A)A、SYN變種襲擊B、smurf襲擊C、arp襲擊D、Fraggle襲擊A、Web應(yīng)用對(duì)頁面權(quán)限控制不嚴(yán)B、缺乏統(tǒng)一規(guī)范的權(quán)限控制框架段不包括如下哪種?(A)597、Web應(yīng)用漏洞按類別進(jìn)行排名,由多到少對(duì)的的次序?yàn)?(A)598、從技術(shù)角度,如下不是漏洞來源的是(D)A、身份假冒B、數(shù)據(jù)篡改C、信息竊取D、越權(quán)訪問600、有關(guān)密碼學(xué)分支的定義,下列說法中錯(cuò)誤的是(D)相成、互相滲透的分支科學(xué)所構(gòu)成的、分別稱為密碼A、數(shù)字簽名B、鑒別機(jī)制C、加密機(jī)制D、數(shù)據(jù)完整性602、如下哪項(xiàng)是數(shù)據(jù)庫加密措施中的庫外加密的缺陷?(A)C、加密之后不能完整的查詢數(shù)據(jù)D、密鑰過于簡(jiǎn)樸,輕易603、如下哪項(xiàng)數(shù)據(jù)中波及安全保密的最重要問題?(A)A、訪問控制問題B、數(shù)據(jù)完整性C、數(shù)據(jù)對(duì)的性D、數(shù)據(jù)安全性604、如下哪一種最佳的描述了數(shù)字證書?(A)二、多選題(606-789)607、IT系統(tǒng)內(nèi)網(wǎng)與互聯(lián)網(wǎng)連接檢查手段有哪些?(BCD)A、工具掃描B、人員訪談C、人工檢查D、文檔檢查A、企業(yè)應(yīng)于第三發(fā)企業(yè)法人簽訂保密協(xié)議,并規(guī)定其第三方個(gè)人簽訂保密承諾,此項(xiàng)D、第三方人員應(yīng)佩戴易于識(shí)別的標(biāo)志,并在訪609、計(jì)算機(jī)信息系統(tǒng)安全的三個(gè)相輔相成,互補(bǔ)互通的有機(jī)構(gòu)成部分是(ABD)A、安全方略B、安全法規(guī)C、安全技術(shù)D、安全管理610、勞動(dòng)協(xié)議中應(yīng)包括網(wǎng)絡(luò)與信息安全條款,這些條款規(guī)定(ACD)。A、Windows事件日志記錄B、數(shù)據(jù)庫的事務(wù)日志記錄C、防火墻對(duì)訪問站點(diǎn)的過濾D、系統(tǒng)對(duì)非法鏈接的拒絕612、通用準(zhǔn)則CC實(shí)現(xiàn)的目的有(ABC)B、在不一樣國家到達(dá)協(xié)議,互相承認(rèn)產(chǎn)品安全等級(jí)評(píng)估613、系統(tǒng)顧客賬號(hào)登記表應(yīng)包括(ABCD)。C、有來自境外的網(wǎng)絡(luò)性能明顯下降的報(bào)警,并且其技術(shù)原因普遍合用于我國互聯(lián)網(wǎng)615、信息安全的重要原則有(BCD)A、認(rèn)證性B、保密性C、可用性D、完整性616、針對(duì)支撐系統(tǒng),除業(yè)務(wù)關(guān)聯(lián)性、對(duì)業(yè)務(wù)網(wǎng)絡(luò)的影響,資產(chǎn)價(jià)值重要體目前個(gè)方面。缺乏D選項(xiàng)A、業(yè)務(wù)收益的影響B(tài)、設(shè)備購置成本C、面向客戶的重要程度D、617、IT系統(tǒng)病毒泛濫的重要原因有哪些?(ABC618、IT系統(tǒng)病毒防護(hù)評(píng)估檢查對(duì)象包括哪些內(nèi)容?(ABCD)A、防病毒服務(wù)器B、重要應(yīng)用Windows主機(jī)C、Windows終端D、主機(jī)管理員619、互聯(lián)網(wǎng)連接防火墻設(shè)備的安全方略配置規(guī)定包括哪幾點(diǎn)(D、與否設(shè)置了管理IP,設(shè)備只能從管理IP登錄維護(hù)A、工作有關(guān)B、最大授權(quán)C、最小授權(quán)D、權(quán)限制約622、安全系統(tǒng)加固手冊(cè)中有關(guān)導(dǎo)致系統(tǒng)異常中斷的各方面原因,重A、人為原因B、環(huán)境原因C、生產(chǎn)原因D、設(shè)備原因A、工作有關(guān)B、最大授權(quán)C、最小授權(quán)D、權(quán)限制約624、計(jì)算目前Linux系統(tǒng)中所有顧客的數(shù)量,可以使用(ABC)命令A(yù)、大量連接處在SYN_RCVD狀態(tài)B、正常網(wǎng)絡(luò)訪問受阻A、cp:可以完畢把某一目錄內(nèi)容拷貝到另一目錄B、tar:可以創(chuàng)立、把文獻(xiàn)添加到或從一種tar檔案中解開文獻(xiàn)C、cpio:把文獻(xiàn)拷貝進(jìn)或拷貝出一種cpio檔案或tar檔案D、dump:用來恢復(fù)整個(gè)文獻(xiàn)系統(tǒng)或提取單個(gè)文獻(xiàn)629、操作系統(tǒng)應(yīng)運(yùn)用安全工具提供如下哪些訪問控制功能?(ABC)B、記錄所有系統(tǒng)訪問日志630、從哪些地方可以看到遺留痕跡?(ABCD)A、回收站B、近來使用過的文獻(xiàn)C、注冊(cè)表D、文獻(xiàn)最終更改的時(shí)間戳631、A、活動(dòng)目錄是采用分層構(gòu)造來存儲(chǔ)網(wǎng)絡(luò)對(duì)象信息的一種網(wǎng)絡(luò)管理體系B、活動(dòng)目錄可以提供存儲(chǔ)目錄數(shù)據(jù)和網(wǎng)絡(luò)顧客級(jí)管理員使用這些數(shù)據(jù)的措施633、建立堡壘主機(jī)的一般原則是(AC)。A、最簡(jiǎn)化原則B、復(fù)雜化原則C、防止原則D、網(wǎng)絡(luò)隔離原則634、邏輯空間重要包括哪些部分?(ABDE)635、哪些屬于Windows日志?(ABCD)637、審計(jì)啟動(dòng)其日志有哪兩種寄存方式?(BD)需求是(ABD)A、訪問控制B、賬號(hào)口令C、數(shù)據(jù)過濾D、權(quán)限管理和補(bǔ)丁管理A、md5sum對(duì)任何簽名成果是定長(zhǎng)的16字節(jié)B、md5sum對(duì)文獻(xiàn)簽名具有不可抵賴性C、md5sum是對(duì)文獻(xiàn)進(jìn)行加密運(yùn)算得出簽名,不一樣文獻(xiàn)成果幾D、md5sum是對(duì)文獻(xiàn)進(jìn)行哈希運(yùn)算得出簽名,不一樣E、md5sum對(duì)文獻(xiàn)簽名時(shí),與文獻(xiàn)的日期和時(shí)間無關(guān)640、為了對(duì)的獲得口令并對(duì)其進(jìn)行妥善保護(hù),應(yīng)認(rèn)真考慮的原則和措施有(ABCD)A、口令/賬號(hào)加密B、定期更換口令C、限制對(duì)口令文獻(xiàn)的訪問D、設(shè)置復(fù)雜的、具有一定位數(shù)的口令642、下列有關(guān)UNIX下日志說法對(duì)的的是(AC)A、wtmp記錄每一次顧客登錄和注銷的歷史信息643、下列哪些操作可以看到自啟動(dòng)項(xiàng)目?(ABD)A、注冊(cè)表B、開始菜單C、任務(wù)管理器D、msconfig644、下列哪些命令行可用于查看目前進(jìn)程?(ABC)645、下面操作系統(tǒng)中,哪些是UNIX操作系統(tǒng)646、嚴(yán)格的口令方略應(yīng)當(dāng)包括哪些要素(ABC)A、滿足一定的長(zhǎng)度,例如8位以上B、同步包括數(shù)字,字母和特殊字符/usr/sbin/inetd-s-t",如下說法對(duì)的的是(ABE)A、參數(shù)-t是trace,記錄包括IP和PORT等信息B、參數(shù)-t對(duì)于UDP服務(wù)無效C、進(jìn)程啟動(dòng)的時(shí)間不能確定D、進(jìn)程已經(jīng)運(yùn)行了1分鐘E、進(jìn)程的父進(jìn)程號(hào)是1B、/etc/rc3.d里S開頭的文獻(xiàn)在系統(tǒng)缺省C、/etc/init.d里的文獻(xiàn)在系統(tǒng)啟動(dòng)任何級(jí)別時(shí)會(huì)自動(dòng)運(yùn)行D、init0是進(jìn)入單顧客級(jí)別E、init6命令會(huì)運(yùn)行所有級(jí)別的rc目錄下以S開頭的C、在使用/bin/ksh時(shí),可以設(shè)置TMOUT值,使得登錄的SHELL在無輸入時(shí)自動(dòng)退出E、tarxvf命令的意思是以tar格式解開輸入,并且保持文獻(xiàn)屬性等參數(shù)不變650、在配置Apache訪問控制時(shí),Allow和Deny指令可以容許或拒絕來自特定主機(jī)名或主機(jī)名地址的訪問。那么下列哪些配置是不對(duì)的的?(AD)A、打補(bǔ)丁B、關(guān)閉不必要的服務(wù)C、限制訪問主機(jī)D、切斷網(wǎng)絡(luò)653、做系統(tǒng)快照,查看端口信息的方式有(AD)。654、網(wǎng)廳安全處理方案重要從哪幾種方面對(duì)網(wǎng)廳安全進(jìn)行提議和指導(dǎo)?(ABCD)A、安全管理B、安全防護(hù)C、安全運(yùn)維D、災(zāi)備/恢復(fù)655、IT系統(tǒng)軟件設(shè)計(jì)中應(yīng)當(dāng)考慮并執(zhí)行安全審計(jì)功能,詳細(xì)記錄訪問信息的活動(dòng),包括B、應(yīng)用系統(tǒng)應(yīng)當(dāng)配置單獨(dú)的審計(jì)數(shù)據(jù)庫,審計(jì)記錄應(yīng)單獨(dú)寄存,并設(shè)置嚴(yán)格整性”657、Juniper路由器在配置SSH訪問時(shí)應(yīng)注意如下(ABCD)細(xì)節(jié)。C、有些狀況不可以使用,但與對(duì)稱或非對(duì)稱路由無關(guān)660、防備DOS襲擊的措施重要有(ABCD)。A、安裝Dos檢測(cè)系統(tǒng)B、對(duì)黑洞路由表里的地址進(jìn)行過濾C、及時(shí)打好補(bǔ)丁D、對(duì)的配置TCP/IP參數(shù)機(jī)訪問服務(wù)器的tcp21端口,但只能登陸到服務(wù)器,卻無法下載文獻(xiàn),如下處理措施中也許B、FTP工作方式為port模式時(shí),修改untrusttrust域間in方向的默認(rèn)訪問方略為容許許662、防火墻不能防止如下哪些襲擊?(ABD)C、外部網(wǎng)絡(luò)顧客的IP地址欺騙D、數(shù)據(jù)驅(qū)動(dòng)型的襲擊663、防火墻常見的集中工作模式有(ABC)。664、防火墻的缺陷重要有(ABCD)。A、限制有用的網(wǎng)絡(luò)服務(wù)B、無法防護(hù)內(nèi)部網(wǎng)絡(luò)顧客的襲擊C、不能防備新的網(wǎng)絡(luò)安全問題D、不能完全防止傳送已感染病毒的軟A、當(dāng)?shù)乇A羧罩綛、當(dāng)?shù)乇A羧罩静讶罩颈A舻饺罩痉?wù)器上666、防火墻的特性是(ABCD)。A、保護(hù)脆弱和有缺陷的網(wǎng)絡(luò)服務(wù)B、加強(qiáng)對(duì)網(wǎng)絡(luò)系統(tǒng)的訪問控制667、防火墻的重要功能有哪些?(ABCD)668、防火墻的作用重要有(ABCD)。A、實(shí)現(xiàn)一種企業(yè)的安全方略B、創(chuàng)立一種阻塞點(diǎn)669、防火墻技術(shù),波及到(ABCD)。A、計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)B、密碼技術(shù)C、軟件技術(shù)D、安全操作系統(tǒng)671、防火墻配置時(shí)應(yīng)保證(ABCD)服務(wù)不開放。A、過濾惡意和垃圾路由信息B、控制網(wǎng)絡(luò)的垃圾A、至少8位含數(shù)字、大小寫、特寫字符的密碼B、遠(yuǎn)程連接的并發(fā)數(shù)目C、訪問控制列表D、超市退出674、假如需要配置Cisco路由器嚴(yán)禁從網(wǎng)絡(luò)啟動(dòng)和自動(dòng)從網(wǎng)絡(luò)下載初始配置文獻(xiàn),配置命C、安全審計(jì)D、違反安全方略、合法顧客的泄露676、入侵檢測(cè)系統(tǒng)包括如下哪些類型?(AC)A、主機(jī)入侵檢測(cè)系統(tǒng)B、鏈路狀態(tài)入侵檢測(cè)系統(tǒng)C、網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)D、數(shù)據(jù)包過濾入侵檢677、伴隨互換機(jī)的大量使用,基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)面臨著無法接受數(shù)據(jù)的問題。由于互換機(jī)不支持共享媒質(zhì)的模式,老式的采用一種嗅探器(sniffer)來監(jiān)聽整個(gè)子網(wǎng)的措施不再可行??蛇x擇處理的措施有(ABCD)。B、把入侵檢測(cè)系統(tǒng)放在互換機(jī)內(nèi)部或防火墻等數(shù)據(jù)流的關(guān)鍵入口C、采用分解器(tap)678、一般規(guī)定把路由器的日志存儲(chǔ)在專用日志服務(wù)器上,假設(shè)把Cisco路由器日志存儲(chǔ)在information將記錄日志級(jí)別設(shè)定為“information”C、完善的資源訪問控制D、抵御外部襲擊680、網(wǎng)絡(luò)地址端口轉(zhuǎn)換(NAPT)與一般地址轉(zhuǎn)換有什么區(qū)別?(AD)681、網(wǎng)絡(luò)襲擊的類型包括如下哪幾種?(ABCD)A、竊取口令B、系統(tǒng)漏洞和后門C、協(xié)議缺陷D、拒絕服務(wù)A、未經(jīng)授權(quán)的訪問B、信息在傳送過程中被截獲、篡改C、黑客襲擊D、濫用和誤用683、網(wǎng)絡(luò)蠕蟲一般指運(yùn)用計(jì)算機(jī)系統(tǒng)漏洞、通過互聯(lián)網(wǎng)傳播擴(kuò)散的一類病毒程序,該類病當(dāng)注意對(duì)(ACD)及時(shí)進(jìn)行升級(jí)更新。A、計(jì)算機(jī)操作系統(tǒng)B、計(jì)算機(jī)硬件C、文字處理軟件D、應(yīng)用軟件B、地址轉(zhuǎn)換可以按照顧客的需要,在局域網(wǎng)內(nèi)向外提供、TeC、有些應(yīng)用層協(xié)議在數(shù)據(jù)中攜帶IP地址信息,對(duì)它們作NAT時(shí)還要修改上層數(shù)據(jù)中D、對(duì)于某些非TCP、UDP的協(xié)議(如ICMP、PPTP),作上層NAT時(shí),會(huì)對(duì)它們的特征參數(shù)(如ICMP的id參數(shù))進(jìn)行轉(zhuǎn)換。685、下列哪兩項(xiàng)對(duì)的描述了由WPA定義的無線安全原則?(BC)686、下列配置中,可以增強(qiáng)無線AP(accesspoint)安全性的有(ABCD)。A、嚴(yán)禁SSID廣播B、禁用DHCP服務(wù)A、協(xié)議隧道襲擊B、運(yùn)用繞過防火墻認(rèn)證的襲擊C、ip欺騙襲擊D、反彈木馬襲擊692、一臺(tái)路由器的安全快照需要保留如下哪些信息?(AB)694、如下對(duì)于代理防火墻的描述對(duì)的的有(ABCD)。A、可以理解應(yīng)用層上的協(xié)議B、時(shí)延較高,吞吐量低C、能做復(fù)雜某些的訪問控制,并做精細(xì)的認(rèn)證和審核D、可伸縮性較差B、防火墻缺省需要進(jìn)行隧道的認(rèn)證。假如不配置認(rèn)證,需要undotunnelauthentica696、如下哪幾項(xiàng)有關(guān)安全審計(jì)和安全審計(jì)系統(tǒng)的描述是對(duì)的的?(CD)A、對(duì)入侵和襲擊行為只能起到威懾作用C、安全審計(jì)是對(duì)系統(tǒng)記錄和活動(dòng)的獨(dú)立審查和檢查697、如下哪些屬于網(wǎng)絡(luò)欺騙方式?(ABCD)698、如下哪些是防火墻規(guī)范管理需要的?(ABCD)D、通過廠商指導(dǎo)公布的硬件和軟件的bug和防火墻軟件升級(jí)版A、內(nèi)網(wǎng)可以訪問外網(wǎng)B、內(nèi)網(wǎng)可以訪問DMZ區(qū)C、DMZ區(qū)可以訪問內(nèi)網(wǎng)D、外網(wǎng)可以訪問DMZ區(qū)702、有關(guān)GRE校驗(yàn)和驗(yàn)證技術(shù),當(dāng)本端配置了校驗(yàn)和而述A、本端對(duì)接受報(bào)文檢查校驗(yàn)和B、對(duì)端對(duì)接受報(bào)文檢查校驗(yàn)和協(xié)商中,包括驗(yàn)證方式的協(xié)商。驗(yàn)證方式協(xié)商失敗也會(huì)導(dǎo)致D、接口試圖下先執(zhí)行shutdown命令將接口關(guān)閉,再執(zhí)行undoshutdown命令重啟接口707、Oracle7.2之前的數(shù)據(jù)庫連接顧客名和密碼在網(wǎng)絡(luò)傳播時(shí)是不進(jìn)行加密的,為了要和舊B、DBLINK_ENCRYPT_LOGIN時(shí),數(shù)據(jù)庫連接不加密顧客名和密碼A、Windows認(rèn)證模式B、雙因子認(rèn)證模式D、回到“數(shù)據(jù)庫顧客屬性”對(duì)話框中,再點(diǎn)擊“確定”按鈕,所有的設(shè)置就完畢了A、更改數(shù)據(jù)庫名稱B、文獻(xiàn)組名稱C、數(shù)據(jù)文獻(xiàn)D、日志文獻(xiàn)的邏輯名稱驟是?(ABCD)C、若要?jiǎng)h除數(shù)據(jù)文獻(xiàn),單擊“常規(guī)”選項(xiàng)卡。若要?jiǎng)h除日志文獻(xiàn),單擊“事務(wù)日志”D、以上說法都對(duì)的A、PUBLIC,guest為缺省的賬號(hào)B、guest不能從master數(shù)據(jù)庫清除C、可以通過刪除guest賬號(hào)的角色,從而消弱guest也許帶來的安全隱患718、假如數(shù)據(jù)庫不需要遠(yuǎn)程訪問,可以嚴(yán)禁遠(yuǎn)程tcp/ip連接,以增強(qiáng)安全性??蛇x擇的有720、用THC組織的Oracle的工具,通過sniffer方式抓取數(shù)據(jù)庫的認(rèn)證信息可有效破解Oracle密碼,如下哪些數(shù)據(jù)是必須獲取的?(ABC)721、在Oracle9數(shù)據(jù)庫可以通過配置SOracle_HOME\network\admin\sqlnet.ora文獻(xiàn)實(shí)現(xiàn)數(shù)據(jù)B、另一方面配置TCP.INVITED_NODES=2,3將會(huì)容的123的主機(jī)訪問D、要以上配置生效必須重啟Isnrctl監(jiān)聽器722、在SQLServer中,假如想查詢目前數(shù)據(jù)庫服務(wù)器軟件的版本,可以使用下面哪些方式(ABCD)A、在查詢分析器中通過如下語句查詢SELECTB、在命令行下,用SQLServer自帶的管理工數(shù)據(jù)庫系統(tǒng)。下面的存儲(chǔ)過程哪些可以用來執(zhí)行執(zhí)行系統(tǒng)命令或修改注冊(cè)表?(ABC)A、創(chuàng)立數(shù)據(jù)庫的權(quán)限默認(rèn)授權(quán)sysadmin和dbcreator固定服務(wù)器角色的組員,不過它C、在一種服務(wù)器上,最多可以創(chuàng)立32,767個(gè)數(shù)據(jù)庫務(wù)的顧客賬號(hào)及DBA組具有完全控制權(quán)限726、sybase數(shù)據(jù)庫文獻(xiàn)系統(tǒng)需要哪些裸設(shè)備?(ABCD)對(duì)的的?(ABCD)A、信息傳播通道線侵入B、電源饋線侵入C、建筑物D、地電位反擊A、二氧化硫B、氫化硫C、臭氧D、一氧化碳A、顯示屏B、開關(guān)電路及接地系統(tǒng)735、火災(zāi)自動(dòng)報(bào)警、自動(dòng)滅火系統(tǒng)布署應(yīng)注意(ABCD)。736、計(jì)算機(jī)場(chǎng)地安全測(cè)試包括(ABCD)。737、計(jì)算機(jī)信息系統(tǒng)設(shè)備處在不一樣雷電活動(dòng)地區(qū),其雷電電磁場(chǎng)強(qiáng)度有很大差異,根據(jù)這一差異,將被防護(hù)空間分為下列哪些防護(hù)區(qū)?(ABCD)A、直擊雷非防護(hù)區(qū)(LPZOA)B、直擊雷防護(hù)區(qū)(LPZOB)738、靜電的危害有(ABCD)。739、滅火的基本措施有(ABCD)。740、實(shí)體安全技術(shù)包括(ABD)。A、環(huán)境安全B、設(shè)備安全C、人員安全D、媒體安全743、防止靜電的措施有(ABCD)。745、直擊雷:直接擊在(ABCD)并產(chǎn)生電效應(yīng)、熱效應(yīng)和機(jī)械力的雷電放電。A、建筑物B、構(gòu)建物C、地面突進(jìn)物D、大地或設(shè)備A、非工作時(shí)間,員工進(jìn)入或離開辦公區(qū)域,應(yīng)在值班人員處登記748、為了減小雷電損失,可以采用的措施有(ACD)D、根據(jù)雷擊在不一樣區(qū)域的電磁脈沖強(qiáng)度劃分,A、數(shù)據(jù)保密性B、數(shù)據(jù)完整性C、數(shù)據(jù)可用性D、身份驗(yàn)證752、一種密碼體系一般分為如下哪幾種部分?(ABCD)C、肯定是該人自己的簽字D、使該人與文獻(xiàn)內(nèi)容發(fā)生關(guān)系758、在加密過程中,必須用到的三個(gè)重要元素是(ABC)A、所傳播的信息(明文)B、加密鑰匙(EncryptionKey)C、加密函數(shù)D、傳播信道759、賬號(hào)口令管理措施合用于所有和DSMP系統(tǒng)、智能網(wǎng)系統(tǒng)、彩鈴平臺(tái)有關(guān)的(ACD)C、操作維護(hù)人員D、所有上述系統(tǒng)中存在的賬號(hào)和口令760、為保證密碼安全,我們應(yīng)采用的對(duì)的措施有A、不使用生日做密碼B、不使用少于5為的密碼C、不適應(yīng)純數(shù)字密碼D、將密碼設(shè)的非常復(fù)雜并保證20位以上761、企業(yè)在使用數(shù)據(jù)簽名技術(shù)時(shí),除充足保護(hù)私的簽名外,還應(yīng)注意(ABCD)762、相對(duì)于對(duì)稱加密算法,非對(duì)稱密鑰加密算法(ACD)B、更適合于既有網(wǎng)絡(luò)中對(duì)所傳播數(shù)據(jù)(明文)的加解密處理763、一種經(jīng)典的PKI應(yīng)用系統(tǒng)包括(ABCD)實(shí)體764、加密的強(qiáng)度重要取決于(ABD)765、一下對(duì)于對(duì)稱密鑰加密說法對(duì)的的766、在通信過程中,只采用數(shù)字簽名可以處理(ABC)等問題A、數(shù)據(jù)完整性B、數(shù)據(jù)的抵御賴性C、數(shù)據(jù)的篡改D、數(shù)據(jù)的保密性A、使用公開密鑰密碼體制對(duì)要傳播的信息(明文)進(jìn)行加解密處理B、使用對(duì)稱加密算法對(duì)要傳播的信息(明文)進(jìn)行加解密處理769、電信的網(wǎng)頁防篡改技術(shù)有(ABC)A、外掛輪詢技術(shù)B、關(guān)鍵內(nèi)嵌技術(shù)C、時(shí)間觸發(fā)技術(shù)D、安裝防病毒軟件770、病毒發(fā)展的趨勢(shì)是?(ABC)A、范圍更廣B、度更快C、方式更多771、病毒自啟動(dòng)方式一般有(ABC)A、修改注冊(cè)表B、將自身添加為服務(wù)D、信息泄露漏洞E、文獻(xiàn)腹瀉腳本存在的安全隱患775、目前最佳的防病毒軟件能做到的是(ABCD)C、查出計(jì)算機(jī)已感染的已知病毒,消除其中的一部分77
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 電銷服務(wù)知識(shí)培訓(xùn)課件
- 員工關(guān)懷管理員工關(guān)懷培訓(xùn)
- 熱泵基本知識(shí)培訓(xùn)課件
- 中國臨終關(guān)懷-現(xiàn)狀及其發(fā)展探索
- 贏在執(zhí)行力培訓(xùn)
- 二零二五年度安置房房票買賣貸款違約責(zé)任合同3篇
- 基于SpringBoot的社區(qū)防控管理系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)
- 胸腔閉式引流護(hù)理
- 積極老齡化理論的國內(nèi)外研究進(jìn)展
- 人教版八年級(jí)歷史與社會(huì)上冊(cè)說課稿綜合探究三 探尋絲綢之路
- 店鋪交割合同范例
- 新生兒心臟病護(hù)理查房
- 規(guī)劃設(shè)計(jì)行業(yè)數(shù)字化轉(zhuǎn)型趨勢(shì)
- 物業(yè)年終總結(jié)匯報(bào)工作
- 金色簡(jiǎn)約蛇年年終總結(jié)匯報(bào)模板
- 醫(yī)院住院病歷質(zhì)量檢查評(píng)分表(評(píng)分標(biāo)準(zhǔn))
- 12.1 擁有積極的人生態(tài)度(教學(xué)設(shè)計(jì))2024七年級(jí)道德與法治上冊(cè)
- 視聽說課程(《走遍美國》)教學(xué)方案
- 2024年內(nèi)蒙古中考語文試卷五套合卷附答案
- 高中體育與健康-短跑教學(xué)設(shè)計(jì)學(xué)情分析教材分析課后反思
- 廠房廠區(qū)保潔方案
評(píng)論
0/150
提交評(píng)論