2022年網(wǎng)絡安全知識競賽題庫及答案 200題_第1頁
2022年網(wǎng)絡安全知識競賽題庫及答案 200題_第2頁
2022年網(wǎng)絡安全知識競賽題庫及答案 200題_第3頁
2022年網(wǎng)絡安全知識競賽題庫及答案 200題_第4頁
2022年網(wǎng)絡安全知識競賽題庫及答案 200題_第5頁
已閱讀5頁,還剩38頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2022年網(wǎng)絡安全知識競賽題庫及答案200題

1.相對傳統(tǒng)遠程溢出的滲透方式,滲透Web應用程序(CGI程序)具有“技術門檻

低、代價小、收益高”的特點。()

A.正確

B.錯誤

答案:A

2.當你感覺到你的Windows運行速度明顯減慢,當你打開任務管理器后發(fā)現(xiàn)PU

的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊()。

A.特洛伊木馬

B.拒絕服務

C.欺騙

D.中間人攻擊

答案:B

3.以下關于DoS攻擊的描述,哪些說法是正確的?()

A不需要侵入受攻擊的系統(tǒng)

B以竊取目標系統(tǒng)上的機密信息為目的

C導致目標系統(tǒng)無法處理正常用戶的請求

D如果目標系統(tǒng)沒有漏洞,遠程攻擊仍可能成功

答案:ACD

4.在PPDRR安全模型中,以下屬于安全事件發(fā)生前防御措施的是:()

A保護

B恢復

C響應

D檢測

答案:AD

5.關于SYN-Flood攻擊的原理以下哪些是不正確的?()

A有些操作系統(tǒng)協(xié)議棧在處理TCP連接時,其緩存區(qū)有限的空間不能裝載過多

的連接請求,導致系統(tǒng)拒絕服務

B有些操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時,不能很好地處理TCP報文的序列號

紊亂問題,導致系統(tǒng)崩潰

C有些操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時,不能很好地處理IP分片包的重疊情

況,導致系統(tǒng)崩潰

D有些操作系統(tǒng)協(xié)議棧在處理IP分片時,對于重組后超大的IP數(shù)據(jù)包不能很

好得處理,導致緩存溢出而系統(tǒng)崩潰

答案:BCD

6.跨站腳本攻擊全過程為:()

A攻擊者向服務器插入惡意代碼

B數(shù)據(jù)庫存儲惡意代碼

C互聯(lián)網(wǎng)用戶點擊主題

D數(shù)據(jù)傳送給互聯(lián)網(wǎng)用戶

E瀏覽器執(zhí)行惡意代碼

答案:ABCDE

7.SID是系統(tǒng)的標識符,是唯一的,所以它的每一項都是隨機的。()

A.正確

B.錯誤

答案:B

8.在查詢windows共享情況時,可以通過netconfig命令快速列出現(xiàn)有共享文

件及存在路徑、相關信息等。()

A.正確

B.錯誤

答案:A

9.HTTP協(xié)議是無狀態(tài)協(xié)議,無狀態(tài)是指協(xié)議對于事務處理沒有記憶能力。缺少

狀態(tài)意味著如果后續(xù)處理需要前面的信息,則它必須重傳,這樣可能導致每次連

接傳送的數(shù)據(jù)量增大;另一方面,在服務器不需要先前信息時它的應答就較快。

()

A.正確

B.錯誤

答案:A

10.Iptables防火墻中,所有鏈的默認策略都是ACCEPT。()

A.正確

B.錯誤

答案:A

11.使用VRRP協(xié)議可以對網(wǎng)關進行冗余備份,達到提高網(wǎng)絡可靠性的目的。()

A.正確

B.錯誤

答案:A

12.關于DNS欺騙的說法,不正確的是()

A實施DNS欺騙需要攻擊者首先控制DNS服務器

B成功實施DNS欺騙后,受騙主機會將攻擊者主機當作新的DNS服務器

C實施DNS欺騙需要攻擊者首先監(jiān)控受騙主機所進行的DNS請求

D成功實施DNS欺騙后,受騙主機一定會將自身當做DNS服務器

答案:ABD

13.傳統(tǒng)上,遠程溢出是滲透測試里最有效的辦法,但經(jīng)過一些利用遠程溢出漏洞

蠕蟲的肆虐,現(xiàn)在很多網(wǎng)絡管理員的安全意識增強了,一般都能及時安裝系統(tǒng)補

丁,而且軟硬件廠商針對溢出問題提供了很多解決方案。()

A.正確

B.錯誤

答案:A

14.下列行為屬于網(wǎng)絡攻擊的是:()

A多臺主機連續(xù)不停ping某臺主機

B發(fā)送帶病毒和木馬的電子郵件

C向海量郵箱群發(fā)電子郵件

D暴力破解服務器密碼

答案:ABC

15.對移動終端APP進行測試過程中,如果客戶端與服務器通信過程進行雙向

HTTPS驗證,則無法設置代理進行參數(shù)篡改,代理劫持方式無法進行測試。()

A.正確

B.錯誤

答案:A

16.IP時間戳選項一般用于:()

A.讓每個路由器記錄下它的時間

B.讓每個路由器記錄下它的IP地址和時間

C.讓每個路由器記錄下它的IP地址

D.為數(shù)據(jù)包指定一系列經(jīng)過的IP地址

答案:B

17.TCP連接建立的過程中,雙方三次握手發(fā)送的數(shù)據(jù)分段長度應該是多少字節(jié)

()

A.20

B.60

C.40

D.10

答案:C

18.對于TCP窗口的作用,最準確的描述是什么()

A.控制發(fā)送方發(fā)送出的數(shù)據(jù)流量

B.向通信對端申明期望接收的字節(jié)數(shù)

C.向通信對端申明期望接收的數(shù)據(jù)包數(shù)量

D.控制接收端接收到的數(shù)據(jù)流量

答案:B

19.通信雙方的通信過程中,一方收到來自另一方的包含RST標志的分段,通常情

況下,這表示:()

A.另一方完成發(fā)送任務

B.要求重建連接

C.復位初始序列號,置位為0

D.重新傳輸在此之前的所有數(shù)據(jù)分段

答案:B

20.以下關于UDP的描述不正確的是:()

A.與TCP協(xié)同工作

B.無連接

C.不可靠

D.高效率

答案:A

21.在沒有選項的情況下,TCP報頭默認長度為:()

A.16字節(jié)

B.20字節(jié)

C.32字節(jié)

D.40字節(jié)

答案:B

22.利用TCP連接三次握手弱點進行攻擊的方式是:()

A.SYNFlood

B.Smurf

C.Fraggle

D.Hijacking

答案:A

23.以太網(wǎng)的默認MTU是多少()

A.1560字節(jié)

B.1500字節(jié)

C.1000字節(jié)

D.1472字節(jié)

答案:B

24.對于SQL注入攻擊的防御,可以采取哪些措施?()

A對表單里的數(shù)據(jù)進行驗證與過濾,在實際開發(fā)過程中可以單獨列一個驗證函數(shù),

該函數(shù)把每個要過濾的關鍵詞如select,1=1等都列出來,然后每個表單提交時

都調(diào)用這個函數(shù)

B不要把機密信息直接存放,加密或者Hash掉密碼和敏感的信息

C不要使用動態(tài)拼裝sql,可以使用參數(shù)化的sql或者直接使用存儲過程進行

數(shù)據(jù)查詢存取

D不要使用管理員權限的數(shù)據(jù)庫連接,為每個應用使用單獨的權限有限的數(shù)據(jù)庫

連接

答案:ABCD

25.根據(jù)工信部第11號令《通信網(wǎng)絡安全防護管理辦法》,工業(yè)和信息化部與

通信管理局統(tǒng)稱“電信管理機構”,其中工業(yè)和信息化部負責全國通信網(wǎng)絡安全

防護工作的統(tǒng)一指導、協(xié)調(diào)和檢查,通信管理局負責組織建立健全通信網(wǎng)絡安全

防護體系,制定通信行業(yè)相關標準。()

A.正確

B.錯誤

答案:B

26.XML外部實體注入(XXE),對XXE的利用就是通過實體的標識符訪問本地或遠

程內(nèi)容,黑客想要實施這種攻擊需要。()

A先進行XPath注入

B先進性XSS注入

C在XML的payload包含外部實體聲明

D服務器本身允許實體擴展

答案:CD

27.網(wǎng)絡安全不涉及范圍是()o

A.硬件技術升級

B.防病毒

C.加密

D.防黑客

答案:A

28.針對SQL注入和XSS跨站的說法中,哪些說法是正確的?()

ASQL注入的SQL命令在用戶瀏覽器中執(zhí)行,而XSS跨站的腳本在WEB后臺

數(shù)據(jù)庫中執(zhí)行

BXSS和SQL注入攻擊中的攻擊指令都是由黑客通過用戶輸入域注入,只不過

XSS注入的是HTML代碼,而SQL注入的是SQL命令

CXSS和SQL注入攻擊都利用了WEB服務器沒有對用戶輸入數(shù)據(jù)進行嚴格的

檢查和有效過濾的缺陷

DXSS攻擊盜取WEB終端用戶的敏感數(shù)據(jù),甚至控制用戶終端操作,SQL注入攻

擊盜取WEB后臺數(shù)據(jù)庫中的敏感數(shù)據(jù),甚至控制整個數(shù)據(jù)庫服務器

答案:CD

29.下面屬于木馬偽裝手段的是:()

A捆綁文件

B隱蔽運行

C自我復制

D修改圖標

答案:ABD

30.利用本地包含漏洞時,下列哪種方法可以截斷字符串?()

A使用%00截斷

B填充超長./

C填充超長/

D填充超長#

答案:AB

31.拒絕服務攻擊不會破壞下列哪項內(nèi)容?()

A網(wǎng)絡服務的可用性

B網(wǎng)絡信息的完整性

C網(wǎng)絡信息的保密性

D網(wǎng)絡信息的抗抵賴性

答案:BCD

32.對于移動應用中出現(xiàn)的撞庫漏洞,相應的解決方案為:()

A提示用戶使用高強度的密碼

B限制特定IP的訪問次數(shù)

C加入TOKEN校驗機制

D添加驗證碼字段

答案:ACD

33.安卓手機的瀏覽器中出現(xiàn)的遠程命令執(zhí)行漏洞(WebView),相應的補救措施

有:()

A升級安卓版本到4.2以上

B使用js2java的bridge時,對每個傳入的參數(shù)進行驗證

C屏蔽攻擊代碼

D驗證來源IP

答案:AB

34.預防木馬程序攻擊的措施有:()

A及時進行操作系統(tǒng)更新和升級

B安裝如防火墻、反病毒軟件等安全防護軟件

C定期更改操作系統(tǒng)用戶密碼

D不隨便使用來歷不明的軟件

答案:ABD

35.程序開發(fā)者應注意哪幾點來防范跨站攻擊?()

A對用戶提交內(nèi)容進行合法性校驗

B對用戶提交內(nèi)容進行轉(zhuǎn)義處理

C對用戶輸入的長度進行限制

D禁止瀏覽器運行JavaScript和ActiveX代碼

答案:ABC

36.SQLmap可以使用以下哪些注入方式。()

A基于布爾的SQL盲注

B基于顯錯的SQL注入

C基于UNION注入

D基于時間的SQL盲注

答案:ABCD

37.下列哪些漏洞可以被用來遠程直接提權?()

Ams08-067

Bmsl2-020

Cms05-039

Dms05-039

答案:AC

38.http:〃www.test,com/get-files.jsp?file=./et

c/passwd針對這種攻擊方式可進行哪些防范。()

A過濾../

B映射文件路徑下載

C絕對路徑下載

D為下載操作添加序號標識

答案:AB

39.以下認證方式中,最為安全的是()。

A用戶名+密碼

B.卡+密鑰

C.用戶名+密碼+驗證碼

D.卡+指紋

答案:D

40.以下屬于Linux系統(tǒng)Rootkit檢查工具的是:()

AChkrookit

BRkhunter

CWsyscheck

DIcesword

答案:AB

41.防范緩沖區(qū)溢出攻擊的對策一般有:()

A更新操作系統(tǒng)和應用軟件的版本以及補丁

B關閉多余的系統(tǒng)服務和端口

C安裝防病毒軟件

D優(yōu)化系統(tǒng)內(nèi)存

答案:AB

42.目前智能終端廣泛普及,其中以安卓手機居多,客戶在使用一段后會造成死機

或重啟現(xiàn)象,可能造成這種現(xiàn)象的原因有:()

AAPK文件

B系統(tǒng)垃圾

CSD卡

D電池觸點

答案:ABC

43.關于SQL注入攻擊說法錯誤的是:()

ASQL注入攻擊是攻擊者直接對WEB數(shù)據(jù)庫的攻擊

BSQL注入攻擊除了可以讓攻擊者繞過認證之外,不會再有其它危害

CSQL注入漏洞,可以通過加固服務器來實現(xiàn)

DSQL注入攻擊,可以造成數(shù)據(jù)庫數(shù)據(jù)信息的泄露

答案:ABC

44.關于XSS跨站腳本攻擊,下列說法正確的有?()

AXSS跨站腳本,是一種迫使WEB站點回顯可執(zhí)行代碼的攻擊技術,而這些可執(zhí)

行代碼由攻擊者提供、最終為用戶瀏覽器加載

BXSS攻擊一共涉及到三方,即攻擊者、客戶端與網(wǎng)站

CXSS攻擊,最常用的攻擊方式就是通過腳本盜取用戶端cookie,從而進一步進

行攻擊

D跨站腳本攻擊,分為反射型和D0M型兩種

答案:ABC

45.安卓手機的瀏覽器中出現(xiàn)的跨域腳本執(zhí)行漏洞,相應的補救措施有:()

A對documentURI執(zhí)行腳本進行限制

B使用最新的安卓版本

C對builtins對象執(zhí)行腳本進行限制

D以上說法都不正確

答案:ABC

46.針對Windows系統(tǒng)主機,攻擊者可以利用文件共享機制上的Netbios空會

話連接漏洞,獲取眾多對其攻擊有利的敏感信息,其中包含下列哪些信息:()

A系統(tǒng)的用戶和組信息

B系統(tǒng)的共享信息

C系統(tǒng)的版本信息

D系統(tǒng)的應用服務和軟件信息

答案:ABC

47.下列不能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施

是:()

A安裝補丁程序

B專用病毒查殺工具

C部署抗DDoS系統(tǒng)

D安全審計系統(tǒng)

答案:ABCD

48.下列哪些項為緩沖區(qū)溢出防范手段?()

A使用帶長度檢查的字符串拷貝函數(shù)

B用源代碼掃描器(FlowFinder、RATS、ITS4)粗略檢查代碼可能存在的安全問題

C使用VC7以上版本的編譯器編譯Windows程序,GS標志默認打開

D使用帶NX功能的處理器或類似功能的系統(tǒng)補丁

答案:ABCD

49.在應對DDoS攻擊時,可增強DNS服務器的防范DoS/DDoS的技術手段

有:()

A使用SYNcookie

B增大backlog

C限制SYN頻率

D縮短retries次數(shù)

答案:ABCD

50.以下關于XSS說法正確的是。()

ADOM型XSS是純頁面腳本的輸出

B通過論壇發(fā)帖方式造成的XSS屬于反射型XSS

C下面代碼導致的XSS屬于反射型XSS

<%out.print(request.getParameter("param"));%>

D對輸出數(shù)據(jù)進行編碼確保其不被瀏覽器解析,可防護XSS攻擊

答案:ACD

51.計算機病毒的寄生方式包括:()

A.覆蓋法

B.替代法

C.鏈接法

D.插入法

答案:BC

79計算機病毒的引導過程包括哪幾個方面()

A.不可靠

B.面向數(shù)據(jù)流

C.無連接

D.提供數(shù)據(jù)包傳送服務

ACD

52.下列描述中,關于Pingofdeath攻擊原理正確的是:()

A.隨意生成并發(fā)送數(shù)量巨大的碎片數(shù)據(jù)包,引起目標主機的資源耗盡

B.發(fā)送長度超過65535字節(jié)的ICMP數(shù)據(jù)包,引起目標緩沖區(qū)溢出

C.發(fā)送大量惡意偽造的TCPSYN分段,耗盡目標的半開連接緩沖區(qū)

D.發(fā)送大量的ICMPechorequest數(shù)據(jù)包,但把源地址設為攻擊目標,達到通過第

三方放大攻擊效果的目的

答案:B

53.Linux下的實用程序包括:()

A.編輯器

B.網(wǎng)絡通信程序

C.過濾器

D.交互程序

答案:ACD

54.ifconfig命令能夠執(zhí)行并實現(xiàn)的功能包括:()

A.查閱網(wǎng)絡接口參數(shù)

B.設置網(wǎng)絡接口的IP地址

C.設置網(wǎng)絡接口的MAC地址

D.永久設置網(wǎng)絡接口參數(shù)

答案:ABC

55.通過執(zhí)行以下命令,能夠停止www服務的是:()

A.wwwdstop

B.ntsysv

C.httpdstop

D.httpddown

答案:DC

56.下列命令中能夠使系統(tǒng)在重啟后對ping命令沒有反應的是哪些()

A.echo1>/proc/sys/net/ipv4/icmp()echo()ignore()all

B.echo0>/proc/sys/net/ipv4/icmp()echo()ignore()all

C.sysctl-wnet.ipv4.icmp()echo()ignore()all=0

D.sysctl-wnet.ipv4.icmp()echo()ignore()all=1

答案:AD

57.在Linux上,主要存在兩種安裝方式(安裝包),分別是:()

A.tgz

B.tar

C.rpm

D.gzip

答案:BC

58.Linux中控制TCP()WRAPPERS的文件是:()

A./etc/hosts.deny

B./etc/named,conf

C./etc/hosts.allow

D./etc/inetd.conf

答案:AC

59.在lilo.conf文件中,可以進行如下哪些設置()

A.Linux啟動過程

B.等待用戶輸入時間

C.為單用戶登錄設置口令

D.多系統(tǒng)啟動選擇

答案:BCD

60.Syslog支持下列哪些活動()

A.將輸出定向到某個特定文件

B.將消息發(fā)送到遠程服務器

C.將信息實時發(fā)送到輸出設備如顯示器屏幕

D.將信息發(fā)送給內(nèi)核處理

答案:ABC

61.NIS服務面臨的安全威脅主要包括下列哪些()

A.DoS攻擊

B.緩沖區(qū)溢出

C.查詢?nèi)跽J證

D.明文傳輸

答案:ABCD

62.Windows2000的系統(tǒng)安全問題主要來自于下列哪些方面()

A.默認目錄

B.默認共享

C.默認賬號

D.默認權限

答案:ABCD

63.計算機病毒包括下列哪些組成機制()

A.感染機制

B.觸發(fā)機制

C.傳播機制

D.有效載荷

答案:ABD

64.強壯的密碼通常應該包括哪些具體要求()

A.由大小寫字母、數(shù)字、特殊字符綜合構成

B.不少于6個字符

C.避免采用敏感信息,如姓名、生日等

D.記錄于紙媒體上,便于查閱記憶

答案:ABC

65.綜合利用了文件、電子郵件、Web服務器、網(wǎng)絡共享等進行傳播的病毒包括

下列哪些?

A.CIH

B.nimda

C.求職信

D.sql蠕蟲王

答案:BD

66.在網(wǎng)上進行用戶注冊,設置用戶密碼時應當()。

A.涉及財產(chǎn)、支付類賬戶的密碼應采用高強度密碼

B.設置123456等簡單好記的數(shù)字、字母為密碼

C.所有賬號都是一種密碼,方便使用

D.使用自己或父母生日作為密碼

答案:A

67.黑客在攻擊中進行端口掃描可以完成()。

A.檢測黑客自己計算機已開放哪些端口

B.口令破譯

C獲知目標主機開放了哪些端口服務

D.截獲網(wǎng)絡流量

答案:D

68.大學生小吳在網(wǎng)上以一個知名作家的名義寫博客,但事先沒有征得該作家同

意。小吳應當承擔()o

A.侵權責任

B.違約責任

C.刑事責任

D.行政責任

答案:A

69.網(wǎng)絡蠕蟲一船指利用計管機系統(tǒng)漏洞、通過互聯(lián)網(wǎng)傳播擴散的一類有害程序,

為了防止受到網(wǎng)絡蠕蟲的侵害,應當注意對()進行升級更新。

A.計算機操作系統(tǒng)

B.計算機硬件

C.文字處理軟件

D.通信軟件

答案:A

70.下面一個情景屬于授權(Authentication).

A用戶依照系綻提示輸入用戶名和口令

B.用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,

哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這

份拷貝后看到文檔中的內(nèi)容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并

將這次失敗的登錄過程紀錄在系統(tǒng)日志中

答案:B

71.計算機信息系統(tǒng)是指由()及其相關的和配套的設備、設施含網(wǎng)絡、構成的,

按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的

人機系統(tǒng)。

A.計算機硬件

B.計算機

C.計算機軟件

D.計算機網(wǎng)絡

答案:B

72.關于計算機病毒知識,敘述不正確的是()。

A.計算機病毒是人為制造的一種破壞性程序

B.大多數(shù)病毒程序具有自身復制功能

C.安裝防病毒卡,并不能完全杜絕病毒的侵入

D.不使用來歷不明的軟件是防止病毒侵入的有效措施

答案:D

73.將公司與外部供應商、客戶及其他利益相關群體相連接的是()。

A.內(nèi)聯(lián)網(wǎng)VPN

B.外聯(lián)網(wǎng)VPN

C.遠程接入VPN

D.無線VPN

答案:B

74.行為人有意制造和發(fā)布有害的、虛假的、過時的和無用的不良信息稱為().

A.信息污染

B.網(wǎng)絡垃圾

C.網(wǎng)絡謠言

D.虛假信息

答案:A

75.配置/etc/ftpaccess文件,可以實現(xiàn)下面的哪些功能()

A.FTP流量控制

B.時間限制

C.密碼檢查

D.人數(shù)限制

E.加密傳輸

F.信息屏蔽

答案:ABCDF

76.Linux用戶密碼的文件及存儲位置是:()

A./usr/passwd

B./etc/passwd

C./etc/shadow

D./usr/shadow

答案:C

77.為了取消WindowsNT/2000下的默認共享,需要修改下列哪一個注冊表值()

A.HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Restr

ictAnonymous

B.HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Service\LanManSer

ver\Parameters\AutoShareServer

C.HKEY()LOCAL()MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrenVersion

\Winlogon\Don,tDisplayLastUserName

D.以上都不是

答案:B

78.通常情況下,為保障密碼安全性,在開啟密碼策略時,推薦的閥值應該是:()

A.密碼復雜性要求-啟用,密碼長度最小值-6位,強制密碼歷史-5次,強制密碼最

長存留期-42天

B.密碼復雜性要求-啟用,密碼長度最小值-7位,強制密碼歷史-3次,強制密碼最

長存留期-42天

C.密碼復雜性要求-啟用,密碼長度最小值-6位,強制密碼歷史-3次,強制密碼最

長存留期-21天

D.密碼復雜性要求-啟用,密碼長度最小值-8位,強制密碼歷史-5次,強制密碼最

長存留期-42天

答案:A

79.WindowsNT/2000下備份注冊表除了使用備份對話框之外,還可以使用命令。

該命令的正確形式應為:()

A.nbtbackup[BACKUP()PATH]/F

B.nbtbackup[BACKUP()PATH]/B

C.nbtbackup[BACKUP()PATH]/S

D.nbtbackup[BACKUP()PATH]/R

答案:B

80.在WindowsNT/2000中,所有用戶、計算機以及等安全對象都會創(chuàng)建SID。

()

A.打印機

B.安全組

C.網(wǎng)絡地址

D.文件夾

答案:B

81.WindowsNT/2000的SAM賬號數(shù)據(jù)庫文件位置是:()

A.\%systemroot%\config

B.\%systemroot%\system32\config

C.\%systemroot%\system32\sam

D.\%systemroot%

答案:B

82.當一個文件移動從NTFS分區(qū)中某個目錄移動到另一目錄下時,它的權限取決

于:()

A.源文件

B.目標文件夾的權限

C.源目錄和目標目錄權限的聯(lián)合

D.源目錄和目標目錄權限的最低值

答案:A

83.用戶U1分別屬于三個不同的組,這三個組對文件filel擁有的共享權限分別

是讀、完全控制、拒絕訪問,那么用戶對文件filel具有什么樣的共享權限()

A.讀

B.完全控制

C.拒絕訪問

D.列表

答案:C

84.在GNU操作系統(tǒng)上默認的shell是什么()

A.BourneShell

B.Bash(BourneAgainShell)

C.KornShell

D.CShell

答案:B

85.下面哪一個程序是用于Linux下編輯文件的()

A.vi

B.gnome

C.cat

D.edit

答案:A

86.在文本界面下配置Linux內(nèi)核,應該使用下面哪個命令()

A.makemenuconfig

B.makeconfig

C.makexconfig

D.maketxtconfig

答案:B

87.用戶UI在名為Test的Windows2000Server計算機上安裝了IISServer,

可以肯定的是,安裝后該計算機上將會有下列哪些變化()

A.在系統(tǒng)根目錄下生成了wwwroot目錄

B.增加了名為IUSER()Test的賬號

C.增加了名為IUSER()U1的賬號

D.事件察看器中多出了名為“WWW日志”的條目

答案:AB

88.修改Linux用戶密碼,應該采用下面哪個命令()

A.useradd

B.adduser

C.passwd

D.su

答案:C

89.以下哪項是針對DNS的特定DDoS攻擊?()

ADNSQuery攻擊

B僵尸型Query攻擊

C變域名攻擊

DDNS放大報文,折射攻擊

答案:ABD

90.用戶以普通用戶身份登錄Linux后,他希望切換為root用戶執(zhí)行系統(tǒng)管理工

作,應該使用以下哪個命令()

A.su

B.suroot

C.runasroot

D.runas

答案:A

91.用戶以普通用戶身份登錄Linux后,在切換為root用戶執(zhí)行系統(tǒng)管理工作后,

發(fā)現(xiàn)提示符及輸出顏色均發(fā)生了變化。該用戶希望能夠在切換過程中保持這些特

性,為此應該使用哪個命令()

A.su-

B.su

C.su-m

D.su-c

答案:C

92.Linux下可以用于查閱、設置網(wǎng)絡接口參數(shù)的命令是:()

A.ipconfig

B.ifconfig

C.ifconf

D.netconfig

答案:B

93.用于察看當前系統(tǒng)使用情況并監(jiān)視進程活動的命令是:()

A.psaux

B.top

C.netstat

D.who

答案:B

94.WindowsNT/2000中的訪問控制列表包括哪些類型()

A.靈活訪問控制列表

B.強制訪問控制列表

C.系統(tǒng)訪問控制列表

D.網(wǎng)絡訪問控制列表

答案:AC

95.當WindowsNT/2000系統(tǒng)計算SID時,可能會綜合使用多種元素作為輸入,

這些輸入包括:()

A.當前線程號

B.計算機名字

C.當前時間

D.CPU時間

答案:BCD

96.Windows2000所支持的認證方式包括下列哪些()

A.NTLM

B.Kerberos

C.NTLMv2

D.LanManager

答案:ABCD

97.在Windows2000采用NTFS文件系統(tǒng)時,能夠提供的基于文件級的權限包

括:()

A.讀取

B.寫入

C.執(zhí)行

D.刪除

E.改變

F.獲得所有權

答案:ABCDEF

98.作為Windows2000推薦使用的文件系統(tǒng),NTFS具有哪些FAT或FAT32所不

具備的優(yōu)點:()

A.更為安全的文件權限

B.磁盤壓縮功能

C.支持更大的磁盤

D.支持雙重啟動配置

答案:BCD

99.下列哪些措施可以增加Windows2000中的賬號安全性()

A.安裝個人防火墻

B.賬號重命名

C.強制使用強壯的密碼

D.禁止枚舉賬號

答案:BCD

100.下列命令能夠讓系統(tǒng)在10分鐘后關機并馬上重新啟動的是哪一個()

A.shutdown-r+10

B.shutdown-h+10

C.shutdown-r-10

D.shutdown-h-10

答案:A

101.可能給系統(tǒng)造成影響或者破壞的人包括().

A、所有網(wǎng)絡與信息系統(tǒng)使用者

B.只有黑客

C.只有管理員

D.只有技術人員

答案:A

102.()在履行網(wǎng)絡安全監(jiān)督管理職責中,發(fā)現(xiàn)網(wǎng)絡存在較大安全風險或者發(fā)生

安全事件的,可以按照規(guī)定的權限和程序?qū)υ摼W(wǎng)絡的運營者的法定代表人或者主

要負責人進行約談。

A.省級以上人民政府有關部門

B.設區(qū)市級以上人民政府有關部門

C.縣級以上人民政府有關部門

D.以上全選

答案:A

103.ns服務器向用戶提供哪幾種形式的身份認證()

A.匿名訪問

B.基本驗證

C.請求/響應方式驗證

D.公鑰驗證

答案:ABC

104.強壯密碼的應由哪些部分組成()

A.數(shù)字

B.單詞

C.大寫字母

D.小寫字母

E.特殊字符

答案:ACDE

105.可以通過Banner獲得服務版本信息或操作系統(tǒng)類型。()

A.正確

B.錯誤

答案:A

106.攻擊者想要清除攻擊痕跡,對于曾經(jīng)添加登錄過的用戶帳號僅是通過net

命令或用戶管理程序刪除的,就行了。()

A.正確

B.錯誤

答案:B

107.針對web用戶的身份認證,可通過添加多種識別條件、鎖定次數(shù)、驗證碼等

授權防止暴力破解。()

A.正確

B.錯誤

答案:A

108.Windows系統(tǒng)內(nèi),用戶名及密碼均為加密存儲,無法通過任何工具直接讀取。

()

A.正確

B.錯誤

答案:B

109.在Windows系統(tǒng)中,假設系統(tǒng)存在木馬,則木馬如需運行,必須基于某個進

程。()

A.正確

B.錯誤

答案:A

110.UTM(統(tǒng)一威脅管理)設備與下一代防火墻在技術原理上基本相同,僅在針對

檢測規(guī)則及界面展示上不同。()

A.正確

B.錯誤

答案:B

111.MySQL本身支持擴展存儲過程XP()cmdshell來執(zhí)行系統(tǒng)命令,攻擊者通

過sa權限連接上數(shù)據(jù)庫后,可以調(diào)用XP()cmdshell擴展存儲過程來執(zhí)行

系統(tǒng)命令。()

A.正確

B.錯誤

答案:B

112.在Web模型中,客戶機的主要任務包括下列哪幾點()

A.合法性檢查

B.生成請求

C.發(fā)送請求

D.數(shù)據(jù)解碼

答案:BCD

113.為了有效抵御網(wǎng)絡黑客攻擊,可以采用()作為安全防御措施。

A.綠色上網(wǎng)軟件

B.殺病毒軟件

C.防火墻

D.入侵檢測系統(tǒng)

答案:C

114.垃圾郵件具備如下哪些特征()

A.收件人事先沒有提出要求或同意接收的具宣傳性質(zhì)的電子郵件

B.收件人無法拒收的郵件

C.隱藏發(fā)件人信息的電子郵件

D.附件大小超過或接近額定限制的郵件

E.重復發(fā)送的郵件

F.含有虛假信息的電子郵件

答案:ABCF

115.工信部為綜合治理網(wǎng)絡環(huán)境所確定的“三誰原則”不包括()。

A.誰主管,誰負責

B.誰獲利,誰負責

C.誰經(jīng)營,誰負責

D誰接入,誰負責

答案:B

116.當你感覺到你的Windows運行速度明顯減慢,當你打開任務管理器后發(fā)現(xiàn)

PU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊()。

A.特洛伊木馬

B.拒絕服務

C.欺騙

D.中間人攻擊

答案:B

117.某同學的以下行為中不屬于侵犯知識產(chǎn)權的是()

A把自己從音像店購買的《美妙生活》原版CD轉(zhuǎn)錄,然后傳給同學試聽

B將購買的正版游戲上傳到網(wǎng)盤中,供網(wǎng)友下載使用

C.下載了網(wǎng)絡上的一個具有使用期限的軟件,安裝便用

D.把從徽軟公司購買的原版WinDowslO系統(tǒng)光盤復制了一份備份,并提供給同學

答案:C

118.以下()不屬于滲透測試。

A白盒測試

B黑盒到試

C.灰盒測試

D.紅盒測試

答案:D

119.要安全瀏覽網(wǎng)頁,不應該()。

A在他人計算機上使用“自動登錄”和“記住密碼〃功能

B.禁止啟用ActiveX控件和Java腳本

C.定期清理瀏覽器Cookies

D.定期清理瀏覽器緩存和上網(wǎng)歷史記錄

答案:A

120.世界上最早出臺了第一部規(guī)范互聯(lián)網(wǎng)傳播法律的國家是()。

A.英國

B.美國

C中國

D.德國

答案:D

121.涉及國家安全、國計民生、社會公共利益的商用密碼產(chǎn)品,由具備資格的機

構()后,方可銷售或者提供。

A.檢測認證合格

B進行認證

C.批準上市

D,檢測通過

答案:A

122.主管某市國家安全工作的機關是()。

A.市國家安全局

B.市公安局

C市人民政府

D.市委國家安全委員會

答案:A

123.印刷、復印等行業(yè)在復制國家秘密載體方面,接受()部門指導和監(jiān)督。

A.公安

B.國家安全

C.保密行政管理

D.市場監(jiān)督管理

答案:C

124.某企業(yè)網(wǎng)站主機被DoS攻擊,以下哪種方法對DoS攻擊有防御效果?()

A更改邊界設備過濾部分異常IP地址

B部署使用專用抗DoS攻擊設備

C提高出口網(wǎng)絡帶寬

D增加主機服務器資源、性能

答案:ABD

125.用戶暫時離開時,鎖定Winows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷

方式為同時按?。ǎ?。

A.WIN鍵和Z鍵

B.F1鍵和L鍵

C.WIN鍵和L鍵

D.F1鍵和Z鍵

答案:C

126.Windows2000中,唯一分配給所有用戶、組、計算機的數(shù)組是:()

A.SID

B.SAM

C.ACE

D.ACL

答案:A

127.《中華人民共和國網(wǎng)絡安全法》實施時間?()

A.2016年11月7日

B.2017年6月1日

C.2016年12月31日

D.2017年1月1日

答案:B

128.國家堅持網(wǎng)絡安全與信息化發(fā)展并重,遵循()的方針,推進網(wǎng)絡基礎設施

建設和互聯(lián)互通,鼓勵網(wǎng)絡技術創(chuàng)新和應用,支持培養(yǎng)網(wǎng)絡安全人才,建立健全網(wǎng)

絡安全保障體系,提高網(wǎng)絡安全保護能力。

A.積極利用、科學發(fā)展、依法管理、確保安全

B.同步規(guī)劃、同步建設、同步使用

c.網(wǎng)絡實名制

D.網(wǎng)絡安全等級保護制度

答案:A

129.國家積極開展()、網(wǎng)絡技術研發(fā)和標準制定、打擊網(wǎng)絡違法犯罪等方面

的國際交流與合作,推動構建和平、安全、開放、合作的網(wǎng)絡空間,建立多邊、民

主、透明的網(wǎng)絡治理體系。

A.網(wǎng)絡領域

B.網(wǎng)絡空間治理

C.地域網(wǎng)絡

D.網(wǎng)絡空間

答案:B

130.對計算機安全事故原因的認定或確定由()作出。

A.人民法院

B.公安機關

C.發(fā)案單位

D.以上都可以

答案:C

131.以下屬于增強網(wǎng)絡輿論引導有效方法是()。

A.重視國際合作

B.輕博客取代微博

C.完善互聯(lián)網(wǎng)法律制度建設

D.建立行業(yè)移動終端

答案:C

132.國家鼓勵商用密碼從業(yè)單位采用商用密碼()、行業(yè)標準,提升商用密碼的

防護能力,維護用戶的合法權益。

A.創(chuàng)新標準

B.強制性國家標準

C.國際標準

D,推薦性國家標準

答案:D

133.主管某市國家安全工作的機關是()o

A.市國家安全局

B.市公安局

C.市人民政府

D.市委國家安全委員會

答案:A

134.不屬于計算機病毒防治的策略的是()

A.確認您手頭常備一張真正“干凈”的引導盤

B.及時、可靠升級反病毒產(chǎn)品

C.新購置的計算機軟件也要進行病毒檢測

D.整理磁盤

答案:D

135.信息安全風險缺口是指()。

A.IT的發(fā)展與安全投入,安全意識和安全手段的不平衡

B.信息化中,信息不足產(chǎn)生的漏洞

C.計算機網(wǎng)絡運行,維護的漏洞

D.計算中心的火災隱患

答案:A

136.網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。

A.口令攻擊

B.U盤工具

C.IE瀏覽器的漏洞

D.拒絕服務攻擊

答案:C

137.在Windows2000下安裝HS時,應該注意哪些安全問題()

A.安裝時避免安裝在主域控制器上

B.安裝時應挑選工作組主機

C.安裝時應避免安裝在系統(tǒng)分區(qū)上

D.安裝時應盡可能選擇NTFS分區(qū)

答案:ACD

138.下面關于常見操作系統(tǒng)安全級別描述正確的是:()

A.WindowsNT/2000-C2,Solaris-Bl,UnixWare2.1/ES-B2

B.WindowsNT/2000-C2,Solaris-C2,UnixWare2.1/ES-B2

C.WindowsNT/2000-C2,Solaris-B2,UnixWare2.1/ES-B1

D.WindowsNT/2000-C2,Solaris-C2,UnixWare2.1/ES-B1

答案:B

139.下列協(xié)議中主要用于加密機制的是()。

A.HTTP

B.FTP

C.TELNET

D.SSL

答案:D

140.在構成WindowsNT/2000安全子系統(tǒng)的關鍵部分中,哪一個持有相應對象的

安全設置()

A.安全標識符

B.安全描述符

C.訪問令牌

D.訪問控制列表

E.訪問控制條目

答案:B

141.要實現(xiàn)WindowsNT/2000的安全性,必須采用下列哪種文件系統(tǒng)()

A.FAT32

B.NTFS

C.CDFS

D.Ext2

答案:B

142.某公司的Windows網(wǎng)絡準備采用嚴格的驗證方式,基本的要求是支持雙向身

份認證,應該建議該公司采用哪一種認證方式()

A.NTLM

B.NTLMv2

C.Kerberos

D.LanManager

答案:C

143.用戶U1屬于G1組和G2組,G1組對文件File擁有讀和完全控制的本地權

限,G2組對文件File的本地權限是拒絕訪問,那么用戶U1對文件擁有的本地權

限是:()

A.讀

B.讀和完全控制

C.拒絕訪問

D.完全控制

答案:C

144.在WindowsNT/2000環(huán)境下,用戶U1使用了NTFS文件系統(tǒng),在C:分區(qū)下,

存在目錄tl和t2。用戶U1將tl目錄下的fl.txt文件移動到t2目錄下,移動

前目錄tl、t2,文件fl.txt針對用戶U2的權限分別為讀和寫、完全控制、寫和

執(zhí)行,移動后文件fl.txt針對用戶U2的權限為:()

A.讀和寫

B.完全控制

C.寫

D.寫和執(zhí)行

答案:D

145.在WindowsNT/2000環(huán)境下,用戶U1使用了NTFS文件系統(tǒng),在C:分區(qū)下,

用戶U1將tl目錄下的fl.txt文件移動到D:分區(qū)下的t2目錄下,移動前目錄tl、

t2,文件fl.txt針對用戶U2的權限分別為讀和寫、完全控制、寫和執(zhí)行,移動后

文件fl.txt針對用戶U2的權限為:()

A.讀和寫

B.完全控制

C.寫

D.寫和執(zhí)行

答案:B

146.用戶U1打算在40G硬盤上采用單分區(qū)安裝Windows2000,同時不需要提供

文件級安全,僅僅要求保障文件夾級安全即可,應該建議用戶U1采用何種文件系

統(tǒng)()

A.FAT

B.FAT32

C.NTFS

D.以上都不是

答案:C

147.為了避免記錄密碼,同時保證密碼的復雜性,可以采用下面哪種方法定義密

碼是可能的并且是最為有效的()

A.將賬號倒置作為密碼

B.挑選一段英文句子,取所有首字母并保持大小寫、標點符號作為密碼

C.采用一次一密的方式

D.基于賬號,進行有規(guī)律的插值變形后作為密碼

答案:B

148.用戶U1將GPO進行了配置,在本地安全策略的安全選項中,將對匿名連接的

額外限制更改為“沒有顯式匿名權限就無法訪問”。生效后發(fā)現(xiàn)用戶U2無法訪

問U1,而在此之前一切正常,并且其它用戶正常。在排除UI、U2未作其它任何配

置更改的前提下,原因可能是下列哪一點()

A.用戶U2使用的是Windows95或更早的系統(tǒng)

B.UI、U2不在同一個工作組或域中

C.U2原先是通過guest賬號訪問U1的

D.U2原先對匿名連接的額外限制也采用了同樣的配置

答案:A

149.針對WindowsNT/2000匿名連接的問題,將注冊表

值:HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Rest

rictAnonymous修改為1,相當于在GPO中設置:()

A.依賴于默認許可權限

B.不允許枚舉SAM賬號和共享

C.沒有顯式匿名權限就無法訪問

D.以上都不對

答案:B

150.以下信息安全準則中,哪一個引入了保護輪廓PP的重要概念()

A.CC

B.ITSEC

C.TCSEC

D.FC

答案:D

151.向某個文件寫數(shù)據(jù)、拷貝一個文件、刪除目錄或文件、查看目錄和文件、

執(zhí)行文件、隱含文件、共享的權限控制是屬于訪問控制中的()類控制。

A、入網(wǎng)訪問控制

B、網(wǎng)絡權限控制

C、目錄級控制

D、屬性控制

答案:D

152.“()”病毒案的破獲,是我國破獲的首例制作計算機病的大案。

A.鴿子

B.熊貓燒香

C.猴子

D.瘋狂的兔子

答案:B

153.關于信息安全元素描述正確的是:()

A、在金字塔底部的是加密與訪問控制,它是任何成功的安全策略的基礎。

B、擁有一個安全策略能保證將消除入侵和信息丟失。

C、每一個元素都與其它的元素共同產(chǎn)生作用以確保一個機構能夠盡可能有效的

通信。

D、管理層和安全管理員將創(chuàng)建多個完全不同的安全策略,為所有的網(wǎng)絡活動提供

了一個基礎。

答案:C

154.摩菲定理:所有的程序都有缺陷,我們可以理解為:()

A、小程序的缺陷一般比它包含的內(nèi)容會少得多。

B、只要不運行這個程序,那么不管這個程序是否有缺陷或是否在遠程服務器上,

都無關緊要。

C、對外暴露的計算機,必須確認運行程序的沒有缺陷時,才能運行程序。

D、將真正希望運行的程序隔離在網(wǎng)絡邊界的另一邊,禁止所有用戶訪問。

答案:B

155.訪問控制是網(wǎng)絡安全防范和保護的主要策略,通常來說,訪問控制分為()

兩大類。()

A、主動訪問控制和被動訪問控制

B、強制訪問控制和自主訪問控制

C、單向訪問控制和雙向訪問控制

D、流量訪問控制和容量訪問控制

答案:B

156.()為整個機構提供信息安全的指導方針,是建立安全系統(tǒng)防御的第一個步

驟。()

A、安全策略

B、安全技術

C、安全管理

D、安全需求設計

答案:D

157.關于可接受與不可接受活動描述不正確的是:()

A、對于安全而言,可接受和不可接受的范疇總是有效的,然而,機構組織將根據(jù)需

要來確定不同的可接受活動。

B、企業(yè)建立信息安全體系時,一次性的定義和列舉出不可接受的活動,這樣做可

能開始會花費一些時間,但是也將能夠建立一個長期有效且不會輕易改變的安全

策略。

C、安全實施計劃必須指定可接受的活動和不可接受的活動。

D、對于一家公司可行的安全策略可能會對另外一家公司帶來災難性后果,因此,

盡管基本原則是一致的,但是個體的實際應用將會是不同的,甚至是根本的不同。

答案:B

158.身份鑒別與認證的理論與技術研究來看,通常的觀點是將身份認證劃分為單

因素認證、雙因素認證、挑戰(zhàn)/應答機制認證和()四種類別。()

A、靜態(tài)口令機制認證

B、動態(tài)口令機制認證

C、時間令牌機制認證

D、時間同步機制認證

答案:D

159.日常生活中,屬于雙因素認證的身份認證是:()

A、信用卡

B、撥號上網(wǎng)卡

C、IC卡

D、網(wǎng)上購物卡

答案:C

160.用戶或系統(tǒng)通常有四種方法能夠通過來證明他們的身份,其中包含方

法:()。

A、Whereyouare?

B、Howtodo?

C、Whycanyoudo?

D、Whatcanyoudo?

答案:A

161.一般企業(yè)用的門禁卡屬于()類的身份認證方式?

A、Whatyouknow?

B、Whatyouhave?

C、Whoyouare?

D、Whereyouare?

答案:B

162.下列哪種攻擊無法使用技術手段加以鑒別和分析?()

A.字典攻擊

B.中間人攻擊

C.拒絕服務攻擊

D.社交工程攻擊

答案:D

163.訪問控制涉及的技術也比較廣,包括入網(wǎng)訪問控制、網(wǎng)絡權限控制、目錄級

控制以及()等多種手段。(D)

A、角色控制

B、來源控制

C、令牌控制

D、屬性控制

答案:D

164.關于SSH驗證的描述不正確的是:()

A、交換公鑰的方法是最安全的SSH驗證手段。

B、在SSHfuwuq可以使用公鑰加密進行驗證之前,每個用戶必須正確地建立信任

關系。

C、通常,每個用戶必須交換公鑰。

D、客戶端提供能自動加密數(shù)據(jù)通道。

答案:D

165.不屬于服務器安全控制策略的是:()

A、可以設定服務器自動重啟周期

B、可以設定服務器登錄時間限制

C、可以設定服務器非法訪問者檢測

D、可以設置口令鎖定服務器控制臺

答案:A

166.訪問控制實質(zhì)上是對()的限制,它決定主體是否被授權對客體執(zhí)行某種操

作。()

A、安全權限

B、信息安全管理

C、安全策略

D、資源使用

答案:D

167.一般來說,如果通信線路中斷故障造成在一段時間內(nèi)大量數(shù)據(jù)信息的不無法

查詢,從而影響正常的商業(yè)運作,這是()的破壞。

A、信息的完整性

B、信息保密性

C、信息的實時性

D、信息可用性

答案:D

168.風險因數(shù)指的是一個黑客攻擊某種資源的可能性及()。

A、入侵難度

B、危害程度

C、黑客的入侵速度

D、資源的重要程度。

答案:B

169.有效地分配安全資源,建立一個合理的安全基礎設施,必須確認然后根據(jù)對

機構的重要性對系統(tǒng)和數(shù)據(jù)進行分類,一般來說把系統(tǒng)資源分為三個級別是有必

要的,()

A、級別3的資源是那些一旦產(chǎn)生問題將會使整個公司運作造成嚴重破壞后果的

資源。

B、為了提高系統(tǒng)的安全性,可以盡量多把的資源劃到級別k

C、如果數(shù)據(jù)保護不好的話會使公司產(chǎn)生極大的風險的資源劃一般劃分到級別20

D、一般的系統(tǒng),在數(shù)據(jù)丟失或停止時不會導致公司的商業(yè)行為正常運轉(zhuǎn),這此資

源可劃分到級別1中。

答案:C

170.關于將安全策略應用到相應的資源上,描述不正確的是:()

A、一旦已經(jīng)確認了資源并且確定了它們的保護級別,就需要對網(wǎng)絡里的每一個元

素確定合適的安全策略。

B、安全策略包括購買防火墻設備和有采用加密技術等硬件和軟件措施。

C、不必對每一個設備都進行單獨的安全評估。

D、對于最重要的資源應用最全面和最先進的安全策略。

答案:C

171.用戶的入網(wǎng)訪問控制可分為三個步驟:()0

A、用戶名的識別、用戶賬號的缺省限制檢查、用戶口令驗證

B、用戶名的識別、用戶口令驗證、用戶賬號的缺省限制檢查

C、用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查

D、用戶名的識別與驗證、用戶賬號的缺省限制檢查、用戶口令的識別與驗證

答案:C

172.()為網(wǎng)絡訪問提供了第一層訪問控制。

A、權限訪問控制

B、入網(wǎng)訪問控制

C、目錄級安全控制

D、服務器安全控制

答案:B

173.()經(jīng)常用于特殊的應用程序,如NetscapeNavigator或微軟的Internet

Explorer。

A、執(zhí)行控制列表

B、訪問控制列表

C、系統(tǒng)資源列表

D、資源優(yōu)先級列表

答案:A

174.網(wǎng)絡的安全審計系統(tǒng)由三個層次組成,從低到高依次是:()

A、信息內(nèi)容層次、網(wǎng)絡層、系統(tǒng)層次

B、系統(tǒng)層次、網(wǎng)絡層、信息內(nèi)容層次

C、信息內(nèi)容層次、系統(tǒng)層次、網(wǎng)絡層

D、網(wǎng)絡層、系統(tǒng)層次、信息內(nèi)容層次

答案:D

175.不屬于Whoyouare?類身份認證的是()。

A、個人特征信息卡

B、虹膜掃描

C、指紋掃描

D、語音識別

答案:A

176.關于數(shù)據(jù)原發(fā)鑒別方法描述不正確的是()

A、給數(shù)據(jù)項附加一個鑒別項,然后加密該結果;

B、封裝或數(shù)字簽名;

C、當它與數(shù)據(jù)完整性機制結合起來使用時,作為提供數(shù)據(jù)起源認證的一種可能方

D、通過完整性機制將數(shù)據(jù)項和鑒別交換聯(lián)系起來。

答案:C

177.信息網(wǎng)絡安全的三個時代()。

A.主機時代,專網(wǎng)時代,多網(wǎng)合一時代

B.主機時代,PC機時代,網(wǎng)絡時代

C.PC機時代,網(wǎng)絡時代,信息時代

D.2001年,2002年,2003年

答案:A

178.可能給系統(tǒng)造成影響或者破壞的人包括(),

A所有網(wǎng)絡與信息系統(tǒng)使用者

B.只有黑客

C.只有管理員

D.只有技術人員

答案:A

179.網(wǎng)頁病毒主要通過以下途徑傳播()。

A.郵件

B.文件交換

C.網(wǎng)絡瀏覽

D.光盤

答案:C

180.以下有關秘鑰的表述,錯誤的是()0

A.密鑰是一種硬件

B.密鑰分為對稱密鑰與非對稱密鑰

C.對稱密鑰加密是指信息的發(fā)送方和接收方使用同一個密鑰去加密和解密數(shù)據(jù)

D.非對稱密鑰加密需要使用不同的密鑰來分別完成加密和解密操作

答案:A

181.下面哪一個情景屬于審計(Audit)。()

A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,

哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這

份拷貝后看到文檔中的內(nèi)容

D

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論