網絡安全知識題庫大全-上(單選題2-1)_第1頁
網絡安全知識題庫大全-上(單選題2-1)_第2頁
網絡安全知識題庫大全-上(單選題2-1)_第3頁
網絡安全知識題庫大全-上(單選題2-1)_第4頁
網絡安全知識題庫大全-上(單選題2-1)_第5頁
已閱讀5頁,還剩161頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(新版)網絡安全知識題庫大全一上(單選題2-1)

一'單選題

1.Android眺nifest,xml文件中,設置程序可調試的正確配置是()

Avandroid:debug

Bxandroid:debuggabIe

CvappIication:debug

D、appIication:debuggabIe

答案:B

2.Android四大組件中,有一個屬性叫做android:exported,他可以控制0

A、控制組件是否可以訪問外部程序

B、控制組件是否允許導出

C、控制組件能否被外部應用程序訪問

D、判斷組件是否已經導出

答案:C

3.Android四大組件不包括。

AvActivity

B、Service

C、ContentProvider

D、Intent

答案:D

4.敏感數(shù)據通信傳輸?shù)臋C密性和通信數(shù)據的完整性的問題屬于()的常見問題

A、通信數(shù)據的脆弱性

B、認證機制的脆弱性

C、客戶端脆弱性

D、業(yè)務流程安全性

答案:A

5.下列屬于重放類安全問題的有O

A、篡改機制

B、暴力破解

C、交易通信數(shù)據重放

D、界面劫持

答案:C

6.下列移動互聯(lián)網安全中,不屬于接入安全的是()

A、Wlan安全

B、4G

C、5G

D、各種PAD

答案:D

7.移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生

命財產造成威脅。以下各項中,不需要被保護的屬性是Oo

A、終端設備信息

B、用戶通話信息

C、用戶位置信息

D、公眾運營商信息

答案:D

8.安卓的系統(tǒng)架構從上層到下層包括:應用程序層、應用程序框架層、系統(tǒng)庫和

安卓運行時、Linux內核。其中文件訪問控制的安全服務位于()。

A、應用程序層

B、應用程序框架層

C、系統(tǒng)庫和安卓運行時

D、Linux內核

答案:D

9.用戶最關心移動互聯(lián)網安全問題是()和隱私能否保證。

A、使用是否便利

B、資金是否安全

C、網速是否快

D、瀏覽是否暢通

答案:B

10.以下不屬于安全接入平臺解決的問題的是(一)o

A、身份認證與訪問控制

B、終端自身安全

C、統(tǒng)一監(jiān)控與審計

D、非法入侵

答案:D

11.采集接入網關不承載以下(一)業(yè)務。

A、電能質量管理業(yè)務

B、用電信息采集業(yè)務

C、供電電壓采集業(yè)務

D、輸變電狀態(tài)監(jiān)測業(yè)務

答案:B

12.安全接入網關核心進程是(一)。

A、Proxy_zhuzhan

B、Proxy_udp

CxVpn_server

DxGserv

答案:C

13.移動作業(yè)終端接入后,VPN客戶端程序提示認證通過'SSL握手成功,但提示

“未注冊”相關錯誤信息,通常原因是(一)o

A、終端數(shù)字證書無效

B、終端VPN客戶端程序未授權

C、終端未在集中監(jiān)管中注冊綁定

D、終端時間錯誤

答案:C

14.終端不能遠程升級,可能是防火墻沒有開放(—)端口。

A、5000

B、6666

C、60701

D、9090

答案:c

15.某單位反映一批移動作業(yè)終端原來工作正常,全部接入認證成功,但提示“未

注冊,請聯(lián)系管理員”的錯誤信息,這個故障原因可能是(一)o

A、集中監(jiān)管服務器宕機導致終端獲取不到授權信息

B、數(shù)據交換服務器故障

C、接入網關故障

D、終端網絡故障

答案:A

16.在ssIvpn網關上用consoleshowIink命令,顯示出來的部分鏈路的末尾是沒

有證書DN信息的原因是(一)o

A、終端未聯(lián)網

B、終端證書無效

C、終端采用明文傳輸

D、終端不合法

答案:C

17.在進行終端認證時,需要將注冊信息與本次掃描的信息對比,對比項不包括(_

—)o

A、TF卡號

B、終端IP

G證書DN

D、IMSI

答案:B

18.以PDA安全接入為例,在從終端發(fā)起業(yè)務訪問到最后到達業(yè)務系統(tǒng)服務端,

數(shù)據共經過幾次代理。

A、1

B、2

C、3

D、4

答案:C

19.安全接入平臺處于(一)之間。

A、信息公網和信息外網

B、信息外網和信息內網

C、互聯(lián)網和信息內網

D、移動網絡和信息內網

答案:D

20.()是指通過在真實或模擬環(huán)境中執(zhí)行程序進行分析的方法,多用于性能測

試'功能測試、內存泄漏測試等方面

A、靜態(tài)分析

B、動態(tài)分析

C、關聯(lián)分析

D、獨立分析

答案:B

21.移動互聯(lián)網的惡意程序按行為屬性分類,占比最多的是O。

A、流氓行為類

B、惡意扣費類

C、資源消耗類

D、竊取信息類

答案:B

22.10類和程序自身防護類的問題屬于()的常見問題。

A、業(yè)務流程安全性

B、認證機制脆弱性

C、客戶端脆弱性

D、通訊數(shù)據脆弱性

答案:C

23.移動APP安全檢測中防止aIlowbackup漏洞的做法是將AndroidManifest,xm

I文件中aIlowBackup屬性值設置為O。

AvFALSE

B、TRUE

Cvno

D、yes

答案:A

24.移動APP客戶端與服務器通信過程中使用HTTPS的作用是

A、完全解決了通信數(shù)據加密問題。

B、完全解決了通信過程中的數(shù)據被篡改的風險。

C、完全解決了通信數(shù)據的加密問題和通信過程數(shù)據防篡改的問題。

D、不能完全解決數(shù)據加密和完整性的問題,僅僅降低了數(shù)據竊取和篡改的風險。

答案:D

25.以下哪部分移動APP檢測項僅適用于Android,不適用于I0S

A、應用安全

B、隱私數(shù)據安全

C、軟件防篡改

D、接口安全

答案:C

26.iOS平臺上常見的Hook框架有

A、Xposed

B、IntentFuzz

C、Drozer

D、Substrate

答案:D

27.安卓系統(tǒng)中所有App進程是下面的哪個進程fork產生的

A、init

B、systemserver

C、zygote

Dskthreadd

答案:c

28.下列關于Android數(shù)字簽名描述錯誤的是

A、所有的應用程序都必須有數(shù)字證書,Android系統(tǒng)不會安裝一個沒有數(shù)字證

書的應用程序

B、Android程序包使用的數(shù)字證書可以是自簽名的,不需要一個權威的數(shù)字證

書機構簽名認證

C、數(shù)字證書都是有有效期的,Android只是在應用程序安裝的時候才會檢查證

書的有效期。如果程序已經安裝在系統(tǒng)中,即使證書過期也不會影響程序的正常

功能。

D、如果要正式發(fā)布一個Android程序,可以使用集成開發(fā)工具生成的調試證書

來發(fā)布。

答案:D

29.移動應用對關鍵操作應采用()機制,驗證碼令長度至少為(),有效期最

長(),且不包含敏感信息

A、短信驗證碼,5位,6分鐘

B、短信驗證碼,6位,6分鐘

C、短信驗證碼,8位,5分鐘

D、短信驗證碼,8位,6分鐘

答案:B

30.移動應用應限制用戶口令長度()字符,應為大寫字母、小寫字母、數(shù)字、

特殊字符中()的組合。

A、不小于8位,三種或三種以上

B、不小于8位,字母為首三種或三種以上

C、不小于6位,三種或三種以上

D、不小于8位,字母為首三種或三種以上

答案:A

31.下列關于移動應用安全加固測試方法描述正確的是()

A、采用“人工查看”、“操作驗證”的方法,檢測基于Android開發(fā)的移動應

用是否采用了防逆向、防篡改的安全措施,措施是否生效。

B、采用“人工查看”、“操作驗證”的方法,檢測移動應用安裝包的源代碼是

否可讀。

C、采用“人工查看”、“操作驗證”的方法,嘗試對移動應用進行重新簽名。

D、采用“人工查看”'“操作驗證”的方法,檢測移動應用被反編譯后,so文

件結構信息是否可獲取。

答案:A

32.需對基于Android開發(fā)的移動應用的源代碼應進行混淆處理的操作,屬于()

A、軟件容錯

B、安全加固

C、組件安全

D、反編譯

答案:D

33.移動安全的目標()o

A、保護用戶數(shù)據

B、應用之間的隔離

C、保護敏感信息的通信

D、以上全是

答案:D

34.重要數(shù)據要及時進行O,以防出現(xiàn)意外情況導致數(shù)據丟失

A、格式化

B、加密

C、殺毒

D、備份

答案:D

35.SQL注入攻擊中,使用“一”的目的是()

A、表示一段帶空格的字符串

B、使數(shù)據庫服務程序崩潰

C、提前閉合原本的查詢語句

D、表示后續(xù)內容是一段注釋說明

答案:D

36.數(shù)據在進行傳輸前,需要由協(xié)議棧自上而下對數(shù)據進行封裝,TCP/IP協(xié)議

中,數(shù)據封裝的順序是

A、傳輸層、網絡接口層、互聯(lián)網絡層

B、傳輸層、互聯(lián)網絡層、網絡接口層

C、互聯(lián)網絡層、傳輸層、網絡接口層

D、互聯(lián)網絡層、網絡接口層'傳輸層

答案:B

37.保護數(shù)據庫,防止未經授權或不合法的使用造成的數(shù)據泄漏、非法更改或破

壞。這是指數(shù)據的()

A、安全性

B、完整性

C、并發(fā)控制

D、恢復

答案:A

38.對某些敏感信息通過脫敏規(guī)則進行數(shù)據的變形,實現(xiàn)敏感隱私數(shù)據的可靠保

護的技術為()

A、數(shù)據加密

B、數(shù)據解密

C、數(shù)據備份

D、數(shù)據脫敏

答案:D

39.不是常見敏感數(shù)據的是:

A、姓名

B、身份證號碼

C、地址

D、95598電話

答案:D

40.脫敏SDM全稱為()

A、靜態(tài)脫敏

B、動態(tài)脫敏

C、系統(tǒng)脫敏

D、信息脫敏

答案:A

41.三級系統(tǒng)要求應用軟件系統(tǒng)應采用國家密碼主管部門要求的國產密碼學保證

鑒別信息和重要業(yè)務數(shù)據等敏感信息在傳輸過程中的完整性,其中屬于國密算法

的是()

A、SM4

B、AE4

C、AES

D、3DES

答案:A

42.()系統(tǒng)要求應用軟件系統(tǒng)應采用校驗碼技術或密碼技術保證鑒別信息和重

要業(yè)務數(shù)據等敏感信息在傳輸過程中的完整性

A、統(tǒng)建

B、非統(tǒng)建

C、二級

D、三級

答案:C

43.網絡數(shù)據,是指通過網絡收集、。、傳輸、處理和產生的各種電子數(shù)據。

A、存儲

B、應用

C、收集

D、分析

答案:A

44.()是指經過分發(fā)、傳輸、使用過程后,數(shù)字水印能夠準確的判斷數(shù)據是否

遭受篡改

A、安全性

B、隱蔽性

C、魯棒性

D、敏感性

答案:D

45.在數(shù)字簽名要求中發(fā)生爭議時,可由()進行驗證。

A、簽名方

B、接收方

C、第三方

D、官方

答案:C

46.研究制定(),落實數(shù)據安全應急演練和事件響應機制。

A、數(shù)據安全應急預案

B、數(shù)據安全應急排查預案

C、數(shù)據安全應急演練預案

D、數(shù)據安全應急響應預案

答案:D

47.公司在我國境內收集和產生的()和重要數(shù)據,要在境內存儲,并定期(每年一

次)開展檢測評估。

A、個人信息

B、公共信息

C、隱私信息

D、機要信息

答案:A

48.應通過簽訂合同、保密協(xié)議、保密承諾書等方式,嚴格內外部合作單位和供

應商的()。

A、數(shù)據安全管控

B、數(shù)據安全管理

C、數(shù)據安全督察

D、數(shù)據安全把控

答案:A

49.數(shù)據()環(huán)節(jié),落實公司業(yè)務授權及賬號權限管理要求,合理分配數(shù)據訪問權

限,強化數(shù)據訪問控制;排查整改業(yè)務邏輯缺陷和漏洞,防止失泄密事件。

A、存儲

B、使用

G采集

D、傳輸

答案:B

50.()依據《國網辦公廳關于規(guī)范電子數(shù)據恢復、擦除與銷毀工作的通知》(辦

信通〔2014〕54號)要求開展數(shù)據恢復、擦除與銷毀等工作。

A、數(shù)據采集與傳輸環(huán)節(jié)

B、數(shù)據存儲環(huán)節(jié)

C、數(shù)據使用環(huán)節(jié)

D、數(shù)據銷毀環(huán)節(jié)

答案:D

51.因支撐人員造成數(shù)據泄露或泄密事件的,由()承擔全部責任,并按照公司保

密工作獎懲辦法、員工獎懲規(guī)定,追究相關人員責任。

A、支撐單位

B、管理單位

C、責任單位

D、所屬單位

答案:A

52.SQL中的視圖提高了數(shù)據庫系統(tǒng)的()

A、完整性

B、并發(fā)控制

C、隔離性

D、安全性

答案:D

53.在數(shù)據庫的安全性控制中,授權的數(shù)據對象的O,授權子系統(tǒng)就越靈活

A、范圍越小

B、約束越細致

C、范圍越大

D、約束范圍大

答案:A

54.數(shù)據庫的O是指數(shù)據的正確性和相容性

A、安全性

B、完整性

C、并發(fā)控制

D、恢復

答案:B

55.數(shù)據庫管理系統(tǒng)通常提供授權功能來控制不同用戶訪問數(shù)據的權限,這主要

是為了實現(xiàn)數(shù)據庫的

A、可靠性

B、一致性

C、完整性

D、安全性

答案:D

56.加密不能實現(xiàn)()

A、數(shù)據信息的完整性

B、基于密碼技術的身份認證

C、機密文件加密

D、基于IP頭信息的包過濾

答案:D

57.下列哪種說法是錯的O。

A、禁止明文傳輸用戶登錄信息及身份憑證

B、應采用SSL加密隧道確保用戶密碼的傳輸安全

C、禁止在數(shù)據庫或文件系統(tǒng)中明文存儲用戶密碼

D、可將用戶名和密碼保存在COOKIE中

答案:D

58.在等級保護三級要求中,應提供本地數(shù)據備份與恢復功能,完全數(shù)據備份至

少()一次,備份介質場外存放。

A、每半天

B、每天

C、每半月

D、每月

答案:B

59.等級保護基本要求中,數(shù)據完整性要求是指:()o

A、應能夠檢測到系統(tǒng)管理數(shù)據、鑒別信息和重要業(yè)務數(shù)據在傳輸過程中完整性

受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施

B、應提供本地數(shù)據備份與恢復功能,完全數(shù)據備份至少每天一次,備份介質場

外存放

C、應采用冗余技術設計網絡拓撲結構,避免關鍵節(jié)點存在單點故障

D、應采用加密或其他有效措施實現(xiàn)系統(tǒng)管理數(shù)據、鑒別信息和重要業(yè)務數(shù)據傳

輸保密性

答案:A

60.等級保護基本要求中,數(shù)據保密性要求是指:()o

A、應采用冗余技術設計網絡拓撲結構,避免關鍵節(jié)點存在單點故障

B、應能夠對一個時間段內可能的并發(fā)會話連接數(shù)進行限制

C、應采用加密或其他保護措施實現(xiàn)系統(tǒng)管理數(shù)據、鑒別信息和重要業(yè)務數(shù)據存

儲保密性

D、應提供主要網絡設備、通信線路和數(shù)據處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高

可用性

答案:C

61.可以被數(shù)據完整性機制防止的攻擊方式是()。

A、假冒源地址或用戶的地址欺騙攻擊

B、抵賴做過信息的遞交行為

C、數(shù)據中途被攻擊者竊聽獲取

D、數(shù)據在中途被攻擊者篡改或破壞

答案:D

62.在ISO的OSI安全體系結構中,以下哪一個安全機制可以提供抗抵賴安全服

務?

A、加密

B、數(shù)字簽名

G訪問控制

D、路由控制

答案:B

63.在0SI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安

全性。以下那一層沒有提供機密性服務?

A、表ZF層

B、傳輸層

C、網絡層

D、會話層

答案:D

64.一個公司解雇了一個數(shù)據庫管理員,并且解雇時立刻取消了數(shù)據庫管理員對

公司所有系統(tǒng)的訪問權,但是數(shù)據管理員威脅說數(shù)據庫在兩個月內將被刪除,除

非公司付他一大筆錢。數(shù)據管理員最有可能采用下面哪種手段刪除數(shù)據庫?

A、放置病毒

B、蠕蟲感染

GDoS攻擊

D、邏輯炸彈攻擊

答案:D

65.在DSCMM成熟度模型中,新的數(shù)據產生或現(xiàn)有數(shù)據內容發(fā)生顯著改變或更新

的階段。對于組織而言,數(shù)據采集既包含組織內系統(tǒng)中生成的數(shù)據也包括組織外

采集的數(shù)據。

A、數(shù)據采集

B、數(shù)據傳輸

C、數(shù)據處理

D、數(shù)據共享

答案:A

66.在DSCMM成熟度模型中,指非動態(tài)數(shù)據以任何數(shù)據格式進行物理存儲的階段

A、數(shù)據采集

B、數(shù)據傳輸

C、數(shù)據處理

D、數(shù)據存儲

答案:D

67.在DSCMM成熟度模型中,指組織在內部針對動態(tài)數(shù)據進行的一系列活動的組

合。

A、數(shù)據傳輸

B、數(shù)據處理

G數(shù)據銷毀

D、數(shù)據共享

答案:B

68.在DSCMM成熟度模型中,指數(shù)據經由組織內部或外部及個人交互過程中提供

數(shù)據的階段

A、數(shù)據采集

B、數(shù)據傳輸

C、數(shù)據處理

D、數(shù)據交換

答案:D

69.以下關于DMM(數(shù)據管理成熟度)關鍵過程域(KPA)表述錯誤的是()。

A、數(shù)據戰(zhàn)略是組織機構科學管理其數(shù)據資源的重要前提。

B、數(shù)據處理是確保數(shù)據戰(zhàn)略順利執(zhí)行的必要手段

C、數(shù)據操作是組織機構數(shù)據管理的具體表現(xiàn)形式

D、輔助性過程是數(shù)據管理的直接內容

答案:D

70.數(shù)據脫敏的原則不包括()

A、單向性

B、安全性

C、無殘留

D、易于實現(xiàn)

答案:B

71.數(shù)據標注可以分為()自動化標注和半自動化標注。從標注的實現(xiàn)層次看,

數(shù)據標注可以分為()語義標注

A、手工標注、語法標注

B、機器標注'語法標注

C、手工標注、語義標注

D、機器標注、語義標注

答案:A

72.下列法律法規(guī)哪項是歐盟的。

A、GDPR

B、CCPA

C、網絡安全法

D、個人信息保護

答案:A

73.當用戶將需要數(shù)據恢復的設備送來時,需要向用戶了解的信息有

A、數(shù)據丟失發(fā)生的原因,當時進行了什么操作,之后有無任何其它操作

B、存儲設備的使用年限;容量大小,操作系統(tǒng)版本和分區(qū)的類型、大小

C、要恢復的數(shù)據在什么分區(qū)上,什么目錄里;什么文件類型;大概數(shù)量

D、以上都是

答案:D

74.假設使用一種密碼學,它的加密方法很簡單:將每一個字母加8,即a加密

成九這種算法的密鑰就是8,那么它屬于()。

A、單向函數(shù)密碼技術

B、分組密碼技術

C、公鑰加密技術

D、對稱加密技術

答案:D

75.()不是邏輯隔離裝置的主要功能。

A、網絡隔離

B、SQL過濾

C、地址綁定

D、數(shù)據完整性檢測

答案:D

76.()不屬于計算機病毒感染的特征。

A、基本內存不變

B、文件長度增加

C、軟件運行速度減慢

D、端口異常

答案:A

77.()加強了WLAN的安全性。它采用了802.1x的認證協(xié)議、改進的密鑰分布

架構以及AES加密。

A、802.11i

B、802.11j

C、802.11n

D、802.11e

答案:A

78.()保證數(shù)據的機密性。

A、數(shù)字簽名

B、消息認證

C、單項函數(shù)

D、密碼學

答案:D

79.()方式無法實現(xiàn)不同安全域之間對所交換的數(shù)據流進行訪問控制。

A、硬件防火墻技術

B、虛擬防火墻技術

C、VLAN間訪問控制技術

D、VPN技術

答案:D

80.()即非法用戶利用合法用戶的身份,訪問系統(tǒng)資源

A、身份假冒

B、信息竊取

C、數(shù)據篡改

D、越權訪問

答案:A

81.()數(shù)據庫備份只記錄自上次數(shù)據庫備份后發(fā)生更改的數(shù)據

A、完整備份

B、差異備份

C、增量備份

D、副本備份

答案:B

82.()通信協(xié)議不是加密傳輸?shù)摹?/p>

A、SFTP

B、TFTP

C、SSH

D、HTTPS

答案:B

83.()操作易損壞硬盤,故不應經常使用

A、高級格式化

B、低級格式化

C、硬盤分區(qū)

D、向硬盤拷

答案:B

84.()即攻擊者利用網絡竊聽工具經由網絡傳輸?shù)臄?shù)據包,通過分析獲得重要

的信息

A、信息竊取

B、數(shù)據篡改

C、身份假冒

D、越權訪問

答案:A

85.()算法抵抗頻率分析攻擊能力最強,而對已知明文攻擊最弱。

A、仿射密碼

B、維吉利亞密碼

C、輪轉密碼

D、希爾密碼

答案:D

86.()雖然存在奇偶校驗盤,但是存在檢驗盤單點問題。

A、RAID2

B、RAID3

C、RAID1

D、RAIDO

答案:B

87.()主要是用來對敏感數(shù)據進行安全加密。

A、MD5

B、3DES

GBASE64

D、SHA1

答案:B

88.“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網絡信息安全建

設的目的。其中,“看不懂”是指下面哪種安全服務()o

A、數(shù)據加密

B、身份認證

C、數(shù)據完整性

D、訪問控制

答案:A

89.“可信計算基(TCB)”不包括()。

A、執(zhí)行安全策略的所有硬件

B、執(zhí)行安全策略的軟件

C、執(zhí)行安全策略的程序組件

D、執(zhí)行安全策略的人

答案:D

90.8個300G的硬盤做RAID5后的容量空間為。

A、1200G

B、1.8T

C、2.1T

D、2400G

答案:C

91.Bell-LaPaduIa模型的出發(fā)點是維護系統(tǒng)的(),而Biba模型與BeIl-LaPa

dula模型完全對立,它修正了BelI-LaPaduIa模型所忽略的信息的()問題。

它們存在共同的缺點:直接綁定主體與客體,授權工作困難。

A、機密性可用性

B、可用性機密性

C、機密性完整性

D、完整性機密性

答案:C

92.DES是一種block(塊)密文的密碼學,是把數(shù)據加密成()的塊。

A、32位

B、64位

G128位

D、256位

答案:B

93.MD5算法可以提供()數(shù)據安全性檢查。

A、可用性

B、機密性

C、完整性

D、以上三者均有

答案:C

94.在現(xiàn)有的計算能力條件下,對于非對稱密碼算法Elgamal,被認為是安全的

最小密鑰長度是Oo

A、128

B、160

C、512

D、1024

答案:D

95.NTFS把磁盤分成兩大部分,其中大約12%分配給。,以滿足不斷增長的文

件數(shù)量。該文件對這12%的空間享有獨占權,余下的88%的空間被分配用來存儲

文件

A、MFT

B、DBR

C、MBR

D、FAT

答案:A

96.0SI安全體系結構中定義了五大類安全服務,其中,數(shù)據機密性服務主要針

對的安全威脅是()o

A、拒絕服務

B、竊聽攻擊

C、服務否認

D、硬件故障

答案:B

97.PKI能夠執(zhí)行的功能是()。

A、確認計算機的物理位置;

B、鑒別計算機消息的始發(fā)者;

C、確認用戶具有的安全性特權;

D、訪問控制

答案:B

98.PKI解決了信息系統(tǒng)中的()問題。

A、身份認證

B、加密

C、權限管理

D、安全審計

答案:A

99.PKI體系所遵循的國際標準是

A、IS017799

B、ISOX.509

C、IS015408

D、IS017789

答案:B

100.PKI在驗證一個數(shù)字證書時需要查看()來確認該證書是否已經作廢

A、ARL

B、CSS

C、KMS

D、CRL

答案:D

101.PKI支持的服務不包括0。

A、非對稱密鑰技術及證書管理

B、目錄服務

C、對稱密鑰的產生和分發(fā)

D、訪問控制服務

答案:D

102.PKZIP算法廣泛應用于。程序。

A、文檔數(shù)據加密

B、數(shù)據傳輸加密

C、數(shù)字簽名

D、文檔數(shù)據壓縮

答案:D

103.SSL產生會話密鑰的方式是()o

A、從密鑰管理數(shù)據庫中請求獲得。;

B、一個客戶機分配一個密鑰。;

C、有服務器產生并分配給客戶機。;

D、隨機由客戶機產生并加密后通知服務器。

答案:D

104.SSL加密檢測技術主要解決IDS的()問題。

A、誤報率與漏報率高

B、告訴網絡環(huán)境中處理性能不足

C、無法檢測加密通信數(shù)據中的攻擊信息

D、很難快速檢測蠕蟲攻擊

答案:C

105.TCSEC標準中的第三級信息系統(tǒng)屬于那個保護級

A、用戶自主保護級

B、系統(tǒng)審計保護級

C、安全標記保護級

D、結構化保護級

答案:C

106.U盤病毒的傳播是借助Windows系統(tǒng)的什么功能實現(xiàn)的?()

A、自動播放

B、自動補丁更新

C、服務自啟動

D、系統(tǒng)開發(fā)漏洞

答案:A

107.VPN的加密手段為。。

A、具有加密功能的防火墻

B、具有加密功能的路由器

C、VPN內的各臺主機對各自的信息進行相應的加密

D、單獨的加密設備

答案:C

108.安全移動存儲介質管理系統(tǒng)從()對文件的讀寫進行訪問限制和事后追蹤審

A、機密性和完整性

B、主機層次和服務器層次

C、主機層次和傳遞介質層次

D、應用層次和傳遞介質層次

答案:C

109.安全移動存儲介質管理系統(tǒng)還未實現(xiàn)的技術是()。

A、對介質內的數(shù)據進行完整性檢測

B、劃分了介質使用的可信區(qū)域

C、實現(xiàn)基于端口的802.1x認證

D、對移動存儲介質使用標簽認證技術

答案:A

110.按明文形態(tài)劃分,對兩個離散電平構成0、1二進制關系的電報信息加密的

密碼是()

A、離散型密碼

B、模擬型密碼

C、數(shù)字型密碼

D、非對稱型密碼

答案:C

111.不具備擴展性的存儲架構有O;

A、DAS

B、NAS

C、SAN

D、IPSAN

答案:A

112.常見的密碼系統(tǒng)包含的元素是()?

A、明文空間、密文空間、信道、密碼學、解密算法

B、明文空間、摘要、信道、密碼學'解密算法

C、明文空間'密文空間、密鑰空間、密碼學、解密算法

D、消息、密文空間、信道、密碼學、解密算法

答案:C

113.常用的混合加密(HybridEncryption)方案指的是()

A、使用對稱加密進行通信數(shù)據加密,使用公鑰加密進行會話密鑰協(xié)商

B、使用公鑰加密進行通信數(shù)據加密,使用對稱加密進行會話密鑰協(xié)商

C、少量數(shù)據使用公鑰加密,大量數(shù)據則使用對稱加密

D、大量數(shù)據使用公鑰加密,少量數(shù)據則使用對稱加密

答案:A

114.除了()以外,下列都屬于公鑰的分配方法。

A、公用目錄表

B、公鑰管理機構

C、公鑰證書

D、秘密傳輸

答案:D

115.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對()的攻擊,阻斷攻

擊是針對()的攻擊。

A、機密性,完整性

B、機密性,可用性

C、完整性,可用性

D、真實性,完整性

答案:B

116.對不涉及國家秘密內容的信息進行加密保護或安全認證所使用的密碼技術

稱為()o

A、商用密碼

B、通用密碼

C、公開密碼

D、私有密碼

答案:A

117.對稱密鑰密碼體制的主要缺點是()o

A、力口、解密速度慢

B、密鑰的分配和管理問題

C、應用局限性

D、加密密鑰與解密密鑰不同

答案:B

118.對應用系統(tǒng)使用、產生的介質或數(shù)據按其重要性進行分類,對存放有重要數(shù)

據的介質,應備份必要份數(shù),并分別存放在()的安全地方

A、不同

B、相同

C、重要

D、保密

答案:A

119.根據國際上對數(shù)據備份能力的定義,下面不屬于容災備份類型?O

A、存儲介質容災備份

B、業(yè)務級容災備份

C、系統(tǒng)級容災備份

D、數(shù)據級容災備份

答案:C

120.關系型數(shù)據庫的邏輯模型通過()和()組成的圖形來表示。

A、邏輯和關系

B、邏輯和實體

C、實體和關系

D、實體和表格

答案:C

121.關于NTFS的元文件,以下論述正確的是:。

A、$MFTMirr是$1^1的完整映像,所以,為了安全可靠,每個NTFS分區(qū),都有

兩份完全一樣的$1^丁,就象FAT分區(qū)的FAT表

B、$MFTMirr是$1^1的完整部分像

C、$Boot文件就是其DBR

D、$Root是該分區(qū)中的根目錄,是最高一級目錄

答案:D

122.關于暴力破解密碼,以下表述正確的是?()

A、就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼

B、指通過木馬等侵入用戶系統(tǒng),然后盜取用戶密碼

C、指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼

D、通過暴力威脅,讓用戶主動透露密碼

答案:A

123.關于密碼學的討論中,下列()觀點是不正確的。

A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認

等的綜合技術

B、密碼學的兩大分支是密碼編碼學和密碼分析學

C、密碼并不是提供安全的單一的手段,而是一組技術

D、密碼學中存在一次一密的密碼體制,它是絕對安全的

答案:D

124.關于數(shù)據庫恢復技術,下列說法不正確的是()

A、數(shù)據庫恢復技術的實施主要依靠各種數(shù)據的冗余和恢復機制技術來解決,當

數(shù)據庫中數(shù)據被破壞時,可以利用冗余數(shù)據來進行恢復

B、數(shù)據庫管理員定期地將整個數(shù)據庫或部分數(shù)據庫文件備份到磁帶或另一個磁

盤上保存起來,是數(shù)據庫恢復中采用的基本技術

C、日志文件在數(shù)據庫恢復中起著非常重要的作用,可以用來進行事務故障恢復

和系統(tǒng)故障恢復,并協(xié)助后備副本進行介質故障恢復

D、計算機系統(tǒng)發(fā)生故障導致數(shù)據未存儲到固定存儲器上,利用日志文件中故障

發(fā)生前數(shù)據的值,將數(shù)據庫恢復到故障發(fā)生前的完整狀態(tài),這一對事務的操作稱

為提交

答案:D

125.基于密碼技術的()是防止數(shù)據傳輸泄密的主要防護手段。

A、連接控制

B、訪問控制

C、傳輸控制

D、保護控制

答案:C

126.計算機病毒的危害性表現(xiàn)在()

A、能造成計算機器件永久性失效

B、影響程序的執(zhí)行,破壞用戶數(shù)據與程序

C、不影響計算機的運行速度

D、不影響計算機的運算結果,不必采取措施

答案:B

127.加密、認證實施中首要解決的問題是()o

A、信息的包裝與用戶授權

B、信息的分布與用戶的分級

C、信息的分級與用戶的分類

D、信息的包裝與用戶的分級

答案:C

128.加密文件系統(tǒng)(EncryptingFiIeSystem,EFS)是Windows操作系統(tǒng)的一個

組件,以下說法錯誤的是()

A、EFS采用密碼學實現(xiàn)透明的文件加密和解密,任何不擁有合適密鑰的個人或

者程序都不能解密數(shù)據

B、EFS以公鑰加密為基礎,并利用了Windows系統(tǒng)中的CryptoAPI體系結構

C、EFS加密系統(tǒng)適用于NTFS文件系統(tǒng)和FAT32文件系統(tǒng)(Windows7環(huán)境下)

D、EFS加密過程對用戶透明,EFS加密的用戶驗證過程是在登錄Windows時進行

答案:C

129.建立PPP連接以后,發(fā)送方就發(fā)出一個提問消息(ChailengeMessage),接

收方根據提問消息計算一個散列值。()協(xié)議采用這種方式進行用戶認證。

A、ARP

B、CHAP

C、PAP

D、PPTP

答案:B

130.鑒別的基本途徑有三種:所知.所有和個人特征,以下哪一項不是基于你所

知道的()o

A、口令

B、令牌

C、知識

D、密碼

答案:B

131.將備份等同與拷貝,這種說法不完全準確,實際上備份是等于()o

A、數(shù)據挖掘

B、文件整理

C、性能優(yōu)化

D、數(shù)據管理

答案:D

132.捷波的"恢復精靈"(RecoveryGenius)的作用是()。

A、硬盤保護卡

B、主板BIOS內置的系統(tǒng)保護

C、虛擬還原工具

D、殺毒軟件提供的系統(tǒng)備份

答案:C

133.進行數(shù)據恢復工作的首要原則是

A、決不能對送修數(shù)據產生新的傷害

B、必須簽定數(shù)據恢復服務流程工作單(服務合同書)

C、遇到問題及時與客戶協(xié)商

D、不是我的是我不管

答案:A

134.進行數(shù)據恢復工作的首要原則是:()

A、決不能對送修數(shù)據產生新的傷害

B、必須簽定數(shù)據恢復服務流程工作單

C、遇到問題及時與客戶協(xié)商

D、已恢復數(shù)組為主

答案:A

135.進入正式數(shù)據恢復操作流程以后,如果與初檢結果判斷偏差較大,操作風險

和費用等急劇升高時,要()

A、停止繼續(xù)工作,先行與用戶溝通,取得書面認可(補充協(xié)議)后,再繼續(xù)進

B、先進行恢復,然后再與用戶溝通

G取消服務

D、已恢復數(shù)組為主

答案:A

136.密碼學的目的是()。

A、研究數(shù)據保密

B、研究數(shù)據解密

C、研究數(shù)據加密

D、研究信息安全

答案:A

137.密碼學中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰

的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面()是帶密鑰的雜湊函數(shù)。

A、MD4

B、SHA-1

C、whirIpooI

D、MD5

答案:c

138.某單位一批個人辦公電腦報廢,對硬盤上文件處理方式最好采用()o

A、移至回收站

B、專有設備將硬盤信息擦除

C、格式化

D、不做處理

答案:B

139.哪種備份技術將全面的釋放網絡和服務器資源。()

A、網絡備份

B、LanFree備份

C、主機備份

D\ServerFree備份

答案:D

140.能最有效防止源IP地址欺騙攻擊的技術是()。

Av策略路由(PBR)

B、單播反向路徑轉發(fā)(uRPF)

C、訪問控制列表

D、IP源路由

答案:B

141.若事務T1已經給數(shù)據A加了共享鎖,則事務T2()。

A、只能再對A加共享鎖

B、只能再對A加排它鎖

C、可以對A加共享鎖,也可以對A加排它鎖

D、不能再給A加任何鎖

答案:A

142.設哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨

機輸入中至少有兩個產生相同輸出的概率大于0.5,則k約等于O

A、232

B、264

C、296

D、528

答案:B

143.使用PGP安全郵件系統(tǒng),不能保證發(fā)送信息的()o

A、私密性

B、完整性

C、真實性

D、免抵賴性

答案:C

144.使用安全優(yōu)盤時,涉及公司企業(yè)秘密的信息必須存放在()。

A、交換區(qū)

B、保密區(qū)

C、啟動區(qū)

D、公共區(qū)

答案:B

145.適合文件加密,而且有少量錯誤時不會造成同步失敗,是軟件加密的最好選

擇,這種分組密碼的操作模式是指Oo

A、電子密碼本模式

B、密碼分組鏈接模式

C、密碼反饋模式

D、輸出反饋模式

答案:D

146.輸入控制的目的是確保()0

A、對數(shù)據文件訪問的授權

B、對程序文件訪問的授權

C、完全性、準確性、以及更新的有效性

D、完全性、準確性、以及輸入的有效性

答案:D

147.屬于第二層的VPN隧道協(xié)議有()o

A、IPSec

B、PPTP

C、GRE

D\以上對不是

答案:B

148.數(shù)據安全存在著多個層次,()能從根本上保證數(shù)據安全。

A、制度安全

B、運算安全

C、技術安全

D、傳輸安全

答案:C

149.數(shù)據被非法篡改破壞了信息安全的()屬性。

A、機密性

B、完整性

C、不可否認性

D、可用性

答案:B

150.數(shù)據恢復的第一步一般是做什么的恢復?

A、主引導扇區(qū)記錄

B、分區(qū)恢復

C、文件分配表的恢復

D、數(shù)據文件的恢復

答案:B

151.數(shù)據恢復時,我們應該選擇什么樣的備份方式

A、扇區(qū)到扇區(qū)的備份

B、文件到文件的備份

C、磁盤到磁盤的備份

D、文件到磁盤的備份

答案:A

152.數(shù)據機密性安全服務的基礎是

A、數(shù)據完整性機制

B、數(shù)字簽名機制

C、訪問控制機制

D、加密機制

答案:D

153.數(shù)據機密性指的是()。

A、保護網絡中各系統(tǒng)之間交換的數(shù)據,防止因數(shù)據被截獲而造成泄密

B、提供連接實體身份的鑒別

C、防止非法實體對用戶的主動攻擊,保證數(shù)據接受方收到的信息與發(fā)送方發(fā)送

的信息完全一致

D、確保數(shù)據數(shù)據是由合法實體發(fā)出的

答案:A

154.數(shù)據庫的()是為了保證由授權用戶對數(shù)據庫所做的修改不會影響數(shù)據一致

性的損失。

A、安全性

B、完整性

C、并發(fā)控制

D、恢復

答案:B

155.數(shù)據庫管理系統(tǒng)能實現(xiàn)對數(shù)據庫中數(shù)據的查詢、插入'修改和刪除,這類功

能稱為()。

A、數(shù)據定義功能

B、數(shù)據管理功能

C、數(shù)據操縱功能

D、數(shù)據控制功能

答案:C

156.在密碼學的Kerchhoff假設中,密碼系統(tǒng)的安全性僅依賴于()

A、明文

B、密文

G密鑰

D、信道

答案:C

157.區(qū)域安全,首先應考慮(),用來識別來訪問的用戶的身份,并對其合法性

進行驗證,主要通過特殊標示符、口令'指紋等來實現(xiàn)。

A、來訪者所持物

B、物理訪問控制

C、來訪者所具有的特征

D、來訪者所知信息

答案:B

158.()是指電子系統(tǒng)或設備在自己正常工作產生的電磁環(huán)境下,電子系統(tǒng)或設

備之間的相互之間的相互不影響的電磁特性。

A、電磁兼容性

B、傳導干擾

C、電磁干擾

D、輻射干擾

答案:A

159.()是指一切與有用信號無關的、不希望有的或對電器及電子設備產生不良

影響的電磁發(fā)射。

A、電磁兼容性

B、傳導干擾

C、電磁干擾

D、輻射干擾

答案:C

160.《國家電網公司信息機房設計及建設規(guī)范》規(guī)定UPS供電的最短時長為()0

A、30分鐘

B、1小時

G2小時

D、4小時

答案:C

161.《國家電網公司信息機房設計及建設規(guī)范》中規(guī)定,運行中的B類機房環(huán)境

溫度應達到()度,濕度達到()度。

A、18-25、40-70

B、20-30、45-65

G20-30、40-70

D、18-25、45-65

答案:D

162.UPS提供的后備電源時間:A類機房不得少于()小時,B類、C類機房不得少

于1小時

A、2

B、4

C、5

D、6

答案:A

163.測試用電源插座可由()供電,維修用電源插座應由非專用機房電源供電

A、機房電源系統(tǒng)

B、非專用機房電源

C、普通電源系統(tǒng)

D、超級電源

答案:A

164.等級保護物理安全中從()開始增加電磁防護的要求項。

A、第一級

B、第二級

C、第三級

D、第四級

答案:B

165.當火災發(fā)生時,以下哪項手段需要最先被關注。

A、關閉精密空調并打開緊急出口

B、探測并判斷火警類型

C、組織人員第一時間撤離

D、開啟滅火系統(tǒng)

答案:C

166.電子計算機機房內存放廢棄物應采用有()的金屬容器。

A、防火蓋

B、接地

C、絕緣體

D、把手

答案:A

167.電子計算機機房圍護結構的構造和材料應滿足保溫'()、防火等要求。

A、防潮

B、隔熱

C、防水

D、防漏

答案:B

168.防水檢測設備應該安裝在()

A、空調出水口附近

B、窗戶附近

C、屋頂上方

D、以上均可

答案:D

169.關于物理安全,下列選項中不屬于設備安全保護的是()o

A、防電磁信息泄露

B、防線路截獲

C、抗電磁干擾及電源保護

D、機房環(huán)境監(jiān)控

答案:D

170.機房采取屏蔽措施,防止外部電磁場對計算機及設備的干擾,同時也抑制()

的泄漏。

A、電磁信息

B、電場信息

C、磁場信息

D、其它有用信息

答案:A

171.機房電源進線應采用地下電纜進線,A、B類機房電源進線應采用()

A、普通防雷措施

B、多級防雷措施

C、單級防雷措施

D、多維防雷

答案:B

172.機房動力環(huán)境監(jiān)控系統(tǒng)分為動力系統(tǒng)和環(huán)境系統(tǒng),以下不屬于環(huán)境系統(tǒng)的有

0O

A、視頻監(jiān)控

B、配電監(jiān)控

C、漏水監(jiān)控

D、門禁監(jiān)控

答案:B

173.機房防雷分為外部防雷和內部防雷,下列關于機房內部防雷措施錯誤的是()。

A、安裝屏蔽設施

B、等電位連接

C、安裝防閃器

D、安裝避雷針

答案:D

174.機房要有獨立的供電線路,若沒有,則要考慮()的條件。線路盡可能不要

穿過變形縫或防火墻、防火門。

A、機柜位置

B、電纜敷設

C、線路負載

D、高空架設

答案:B

175.計算機機房是安裝計算機信息系統(tǒng)主體的關鍵場所,是()工作的重點,所以

對計算機機房要加強安全管理。

A、實體安全保護

B、人員管理

C、媒體安全保護

D、設備安全保護

答案:A

176.計算機信息系統(tǒng)的安全保護,應當保障(),運行環(huán)境的安全,保障信息的

安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。

A、計算機及其相關的和配套的設備、設施(含網絡)的安全

B、計算機的安全

C、計算機硬件的系統(tǒng)安全

D、計算機操作人員的安全

答案:A

177.計算機信息系統(tǒng)防護,簡單概括起來就是:均壓、分流、屏蔽和良好接地。

所以防雷保安器必須有合理的()。

A、屏蔽配置

B、接地配置

C、分流配置

D、均壓配置

答案:B

178.以下各項措施中,不能夠有效防止計算機設備發(fā)生電磁泄漏的是()o

A、配備電磁干擾設備,且在被保護的計算機設備工作時不能關機

B、設置電磁屏蔽室,將需要重點保護的計算機設備進行隔離

C、禁止在屏蔽墻上打釘鉆孔,除非連接的是帶金屬加強芯的光纜

D、在信號傳輸線、公共地線以及電源線上加裝濾波器

答案:C

179.以下哪種說法不正確()

A、機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內

B、設備或主要部件需進行固定,并設置明顯的不易除去的標記

C、采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透

D、電源線和通信線纜無需隔離鋪設,不會產生互相干擾

答案:D

180.以下氣體可用于滅火的是()o

A、氯氣

B、七氟丙烷

C、甲烷

D、氟氣

答案:B

181.以下項目不屬于環(huán)境安全受災防護的是()0

A、溫度與濕度

B、清潔度和采光照明

C、防靜電、電磁干擾及噪聲

D、防盜、防破壞

答案:D

182.在《國家電網公司信息機房管理規(guī)范》中規(guī)定,()情況應及時請示報告。

A、工作中發(fā)現(xiàn)的政治問題和泄密問題

B、發(fā)生重大差錯事故

C、危及設備、人身安全問題

D、以上均需要及時請示報告

答案:D

183.在機房接地系統(tǒng)中安全接地不包括:()

A、保護接地和保護接零

B、重復接地和共同接地

C、靜電接地和屏蔽接地

D、強電系統(tǒng)中性點接地和弱電系統(tǒng)接地

答案:D

184.在計算機機房或其他數(shù)據處理環(huán)境中,較高的潮濕環(huán)境會帶來如下哪些弊端

()

A、計算機部件腐蝕

B、有污染物

C、產生靜電

D、以上都是

答案:A

185.在每天下班使用計算機結束時斷開終端的連接屬于()

A、外部終端的物理安全

B、通信線的物理安全

C、竊聽數(shù)據

D、網絡安全

答案:A

186.值班人員聽到環(huán)境監(jiān)控報警器漏水報警后第一時間應當()。

A、查看現(xiàn)場情況

B、關閉總水閥

C、通知相關維護人員

D、消除報警聲

答案:A

187.主機房出口應設置()

A、向疏散方向開啟且能自動關閉的門

B、向頂層開放的門

C、向地下室開放的門

D、機械門

答案:A

188.主機房和基本工作間的內門、觀察窗、管線穿墻等的接縫處,()。

A、均應采取防火措施

B、均應采取密封措施

C、均應采取防水措施

D、均應采取通風措施

答案:B

189.主機房內活動地板下部的()宜采用銅芯屏蔽導線或銅芯屏蔽電纜。

A、低壓配電線路

B、高壓配電線路

C、入線線路

D、出線線路

答案:A

190.主機房內活動地板下部的低壓配電線路宜采用()

A、銅芯屏蔽導線或銅芯屏蔽電纜

B、僅銅芯屏蔽導線

C、僅銅芯屏蔽電纜

D、鍍金線

答案:A

191.主機房應盡量避開(),與主機房無關的給排水管道不得穿過主機房。

A、水源

B、樓梯

C、照明設備

D、樓道

答案:A

192.主機房運行設備與設備監(jiān)控操作室宜連在一起,并用()隔離

A、厚層防火玻璃

B、紙板

G木板

D、鐵板

答案:A

193.()級信息機房的主機房可根據具體情況,采用單臺或多臺UPS供電。

A、A

B、B

c、c

D、D

答案:c

194.()級信息機房電源系統(tǒng)的外部供電應至少來自于兩個變電站,并能進行主備

自動切換。

A、B

B、C

C、A

D、B

答案:A

195.()時不得更改'清除信息系統(tǒng)和機房動力環(huán)境告警信息。

A、搶修

B、檢修

C、巡視

D、消缺

答案:C

196.AxB級信息機房應采用不少于()路UPS供電,且每路UPS容量要考慮其中

某一路故障或維修退出時,余下的UPS能夠支撐機房內設備持續(xù)運行。

A、—

B、兩

C、三

D、四

答案:B

197.不間斷電源設備(),應先確認負荷已經轉移或關閉。

A、接入蓄電池組前

B、接入蓄電池組工作結束前

C、斷電檢修前

D、斷電檢修工作結束前

答案:C

198.采用雙UPS供電時,單臺UPS設備的負荷不應超過額定輸出功率的()%。

A、25

B、35

C、45

D、55

答案:B

199.拆除蓄電池連接銅排或線纜應使用()的工器具。

A、外觀檢查完好

B、試驗合格

C、經絕緣處理

D、經檢測機構檢測

答案:C

200.各分部'各省公司信息機房應按()級機房標準進行設計。

A、A或B

B、B或C

C、A

D、B

答案:A

201.更換網絡設備或安全設備的熱插拔部件、內部板卡等配件時,應做好()措施。

A、防靜電

B、監(jiān)護

C、應急

D、安全

答案:A

202.機房及()的接地電阻、過電壓保護性能,應符合有關標準、規(guī)范的要求。

A、生產設備

B、安全設施

C、辦公場所

D、相關設施

答案:D

203.在蓄電池上工作時,拆除蓄電池連接銅排或線纜應使用經0處理的工器具。

A、放電

B、防靜電

C、絕緣

D、特殊

答案:C

204.在蓄電池上工作,()或熔斷器未斷開前,不得斷開蓄電池之間的鏈接。

A、直流開關

B、交流開關

C、負載開關

D、監(jiān)控線

答案:A

205.機房室外設備()需滿足國家對于防盜、電氣、環(huán)境、噪聲'電磁、機械結構、

銘牌、防腐蝕、防火、防雷'接地、電源和防水等要求。

A、物理安全

B、軟件安全

C、設備安全

D、人身安全

答案:A

206.機房室內空調系統(tǒng)無備用設備時,單臺空調制冷設備的制冷能力應留有()

的余量。

A、10%-15%

B、15%-20%

G20%-25%

D、25%-30%

答案:B

207.裸露電纜線頭應做()處理。

A、防水

B、防火

G絕緣

D、防潮

答案:c

208.配置旁路檢修開關的不間斷電源設備檢修時,應嚴格執(zhí)行()及()順序。

A、停機、斷電

B、斷電、測試

C、測試、斷電

D、停機、測試

答案:A

209.信息機房線纜部署應實現(xiàn)()分離,并完善防火阻燃、阻火分隔、防潮、防水

及防小動物等各項安全措施。

A、動靜

B、干濕

C、強弱電

D、懸)低

答案:C

210.使用金屬外殼的電氣工具時應戴()o

A、帆布手套

B、紗手套

C、絕緣手套

D、專用手套

答案:C

211.UPS電池要定期檢查,按規(guī)定進行()o

A、充電

B、放電

C、停電

D、充放電

答案:D

212.四級系統(tǒng)中,物理安全要求共有項

A、8

B、9

C、10

D、11

答案:C

213.UPS巡檢中應檢查三相負荷不平衡度是否小于(一)o

A、0.1

B、0.2

C、0.3

D、0.4

答案:B

214.下列能夠保證數(shù)據機密性的是。?

A、數(shù)字簽名

B、消息認證

C、單項函數(shù)

D、加密算法

答案:D

215.PKI的主要組成不包括()o

A、證書授權

B、SSL

C、CA注冊授權RA

D、證書存儲庫CR

答案:B

216.系統(tǒng)數(shù)據備份不包括的對象有()。

A、配置文件

B、日志文件

C、用戶文檔

D、系統(tǒng)設備文件

答案:C

217.下列()備份恢復所需要的時間最少。

A、增量備份

B、差異備份

C、完全備份

D、啟動備份

答案:C

218.下列不屬于數(shù)據傳輸安全技術的是()o

A、防抵賴技術

B、數(shù)據傳輸加密技術

C、數(shù)據完整性技術

D、旁路控制

答案:D

219.下列哪種加密方式可以防止用戶在同一臺計算機上安裝并啟動不同操作系

統(tǒng),來繞過登錄認證和NTFS的權限設置,從而讀取或破壞硬盤上數(shù)據。

A、文件加密

B、全盤加密

G硬件加密

D、EFS

答案:D

220.下面哪項能夠提供更好的安全認證功能。

A、這個人擁有什么;

B、這個人是什么并且知道什么;

C、這個人是什么;

D、這個人知道什么

答案:B

221.以下關于報文摘要的敘述中,正確的是()o

A、報文摘要對報文采用RSA進行加密

B、報文摘要是長度可變的信息串

C、報文到報文摘要是多對一的映射關系

D、報文摘要可以被還原得到原來的信息

答案:C

222.以下列出了MAC和散列函數(shù)的相似性,哪一項說法是錯誤的()

A、MAC和散列函數(shù)都是用于提供消息認證

B、MAC的輸出值不是固定長度的,而散列函數(shù)的輸出值是固定長度的

C、MAC和散列函數(shù)都不需要密鑰

D、MAC和散列函數(shù)都不屬于非對稱加密算法

答案:C

223.以下哪項不是數(shù)據安全的特點()

A、機密性

B、完整性

C、可用性

D、抗抵賴性

答案:D

224.以下哪種公鑰密碼算法既可以用于數(shù)據加密又可以用于密鑰交換O

A、DSS

B、Diffie-HeIIman

C、RSA

D、AES

答案:c

225.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(明文)的密鑰

是()

A、非對稱算法的私鑰

B、對稱算法的密鑰

C、非對稱算法的公鑰

D、CA中心的公鑰

答案:B

226.在信息系統(tǒng)安全防護體系設計中,保證“信息系統(tǒng)中數(shù)據不被非法修改、破

壞、丟失或延時”是為了達到防護體系的()目標

A、可用

B、保密

G可控

D、完整

答案:D

227.以下不屬于國產加密算法的是

A、SM1

B、SM2

C、RSA

D、SM4

答案:C

228.下面哪一個情景屬于身份鑒別(Authentication)過程

A、用戶依照系統(tǒng)提示輸入用戶名和口令。

B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,

哪些用戶可以修改。

C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這

份拷貝后看到文檔中的內容。

D、某個人嘗試登陸到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,

并將這次失敗的登陸過程紀錄在系統(tǒng)日志中。

答案:A

229.數(shù)據()工作中所使用的設備應具有國家權威認證機構的認證。

A、恢復、拷貝與銷毀

B、恢復、擦除與銷毀

C、恢復、擦除與傳輸

D、計算、傳輸與銷毀

答案:B

230.信息發(fā)送者使用進行數(shù)字簽名

A、己方的私鑰

B、己方的公鑰

C、對方的私鑰

D、對方的公鑰

答案:A

231.以網絡為本的知識文明人們所關心的主要安全是(一)o

A、人身安全

B、社會安全

C、信息安全

D、財產安全

答案:C

232.在密碼學中,需要被交換的原消息被稱為(一)0

A、密文

B、算法

C、密碼

D、明文

答案:D

233.MD5是按每組512位為一組來處理輸入的信息,經過一系列變換后,生成一

個(一)為散列值。

A、64

B、128

C、256

D、512

答案:B

234.MD5能否作為保密性加密算法

A、可以,因為MD5加密算法是不可逆的,是無法被破解。

B、不可以,因為MD5加密強度太小。

C、可以,因為MD5可以作為數(shù)字簽名,像指紋,是獨一無二的。

D、不可以,因為MD5只是哈希算法,并不是加密算法,且由于MD5計算過程是

公開的所以可以通過逆向查找進行破解。

答案:D

235.密碼協(xié)議安全的基礎是()0

A、密碼安全

B、密碼算法

C、密碼管理

D、數(shù)字簽名

答案:B

236.大多數(shù)使用公鑰密碼進行加密和數(shù)字簽名的產品及標準使用的都是(一)。

A、RSA算法

B、ASE算法

GDES算法

D、IDEA算法

答案:A

237.MD5產生的散列值是()位。

A、56

B、64

C、128

D、160

答案:C

238.密碼分析的目的是(一)0

A、確定加密算法的強度

B、增加加密算法的代替功能

C、減少加密算法的換為功能

D、確定所使用的換位

答案:A

239.下列(一)不屬于密鑰提供的安全服務。

A、接入控制

B、輸出控制

C、數(shù)據加密

D、有序刷新

答案:B

240.按密鑰的使用個數(shù),密碼系統(tǒng)可以分為(一)0

A、置換密碼系統(tǒng)和易位密碼系統(tǒng)

B、分組密碼系統(tǒng)和序列密碼系統(tǒng)

C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)

D、密碼系統(tǒng)和密碼分析系統(tǒng)

答案:C

241.密碼學中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的

雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面(一)是帶密鑰的雜湊函數(shù)。

A、MD4

B、SHA-1

GwhirlpooI

D、MD5

答案:c

242.完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)

包括(—)和驗證過程。

A、加密

B、解密

C、簽名

D、保密傳輸

答案:C

243.在給定的密鑰體制中,密鑰與密碼算法可以看成是(一)o

A、前者是可變的,后者是固定的

B、前者是固定的,后者是可變的

C、兩者都是可變的

D、兩者都是固定的

答案:A

244.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(—)。

A、多一道加密工序使密文更難破譯

B、提高密文的計算速

C、縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度

D、保證密文能正確還原成明文

答案:C

245.按照密鑰類型,加密算法可以分為(一)o

A、序列算法和分組算法

B、序列算法和公鑰密碼算法

C、公鑰密碼算法和分組算法

D、公鑰密碼算法和對稱密碼算法

答案:D

246.密碼學的目的是(一)0

A、研究數(shù)據加密

B、研究數(shù)據解密

C、研究數(shù)據保密

D、研究信息安全

答案:C

247.數(shù)字簽名和隨機數(shù)挑戰(zhàn)不能防范以下哪種攻擊或惡意行為。(—)o

A、偽裝欺騙

B、重放攻擊

C、抵賴

D、DOS攻擊

答案:D

248.MD5算法將輸入信息M按順序每組(,)長度分組,即:M1,M2,...?Mn-

1,Mno

A、64位

B、128位

G256位

D、512位

答案:D

249.發(fā)送消息和用發(fā)送方私鑰加密哈希加密信息將確保消息的(一)o

A、真實性和完整性

B、真實性和隱私

C、隱私和不可否認性

D、隱私和不可否性

答案:A

250.MD5是以512位分組來處理輸入的信息,每一分組又被劃分為(一)32位子

分組。

A、16個

B、32個

G64個

D、128個

答案:A

251.請從下列各項中選出不是HASH函數(shù)算法的一項。(—)o

A、MD5

B、SHA

C、HMAC

D、MMAC

答案:D

252.用于加密和解密的數(shù)學函數(shù)是(一)o

A、密碼算法

B、密碼協(xié)議

C、密碼管理

D、密碼更新

答案:A

253.加密技術不能提供以下哪種安全服務。(—)o

A、鑒別

B、機密性

C、完整性

D、可用性

答案:D

254.()技術不能保護終端的安全。

A、防止非法外聯(lián)

B、防病毒

C、補丁管理

D、漏洞掃描

答案:A

255.AlX登錄歡迎信息文件()o

A、/etc/security/login.cfg

B、/etc/evironment

Cx/etc/profiIe

Dx/etc/motd

答案:A

256.AIX系統(tǒng)管理員要為用戶設置一條登錄前的歡迎信息,要修改()

A、/etc/motd

B、/etc/profiIe

C、/etc/environment

Dx/etc/security/login.cfg

答案:D

257.AIX系統(tǒng)異常重新啟動之后,系統(tǒng)管理員打算要檢查系統(tǒng)的錯誤日志,下面

哪個命令是正確的()。

A、errlog-a

B、errlog-k

Cverrpt-a

D、errpt-k

答案:C

258.AIX中設置6次登陸失敗后帳戶鎖定閥值的命令為

Ax#chuserIoginretries=6username

B、#IsuserIoginretries=6username

Cx#IsuserIogin=6username

D、#IsuserIogin=6username

答案:A

259.EFS可以用在什么文件系統(tǒng)下()

A、FAT16

B、FAT32

GNTFS

D、以上都可以

答案:c

260.HP-UX系統(tǒng)中,/etc/hosts.equiv和~/.rhosts文件對以下O命令起作用。

A、rep

B、rsh

C、ftp

Dxssh

答案:A

261.Linux系統(tǒng)一般使用grub作為啟動的mbr程序,grub如何配置才能放置用

戶加入單用戶模式重置root密碼

A、刪除敏感的配置文件

B、注釋gruconf文件中的啟動項

C、在對應的啟動ti

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論