第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-上(單選題部分)_第1頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-上(單選題部分)_第2頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-上(單選題部分)_第3頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-上(單選題部分)_第4頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-上(單選題部分)_第5頁
已閱讀5頁,還剩153頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE2第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)陜西選拔賽試題庫-上(單選題部分)一、單選題1.下面哪個不是ISO27000系列包含的標準?A、《信息安全管理體系要求》B、《信息安全風險管理》C、《信息安全度量》D、《信息安全評估規(guī)范》答案:D2.使用()是對應用服務安全的體現(xiàn)A、安全審計B、日志備份C、數(shù)據(jù)備份D、容災設計答案:A3.通過console口管理交換機在超級終端里應設為()A、波特率:9600數(shù)據(jù)位:8停止位:1奇偶校驗:無B、波特率:57600數(shù)據(jù)位:8停止位:1奇偶校驗:有C、波特率:9600數(shù)據(jù)位:6停止位:2奇偶校驗:有D、波特率:57600數(shù)據(jù)位:6停止位:1奇偶校驗:無答案:A4.在數(shù)據(jù)庫向因特網(wǎng)開放前,哪個步棸是可以忽略的?A、安全安裝和配置操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)B、應用系統(tǒng)應該在內網(wǎng)試運行3個月C、對應用軟件如Web也沒、ASP腳本等進行安全性檢查D、網(wǎng)絡安全策略已經(jīng)生效答案:B5.在典型的WEB應用站點的層次結構中,“中間件”是在哪里運行的?()A、瀏覽器客戶端B、web服務器C、應用服務器D、數(shù)據(jù)庫服務器答案:C6.抵御電子郵箱入侵措施中,不正確的是()。A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數(shù)字D、自己做服務器答案:D7.下面關于硬盤的說法錯誤的是()。A、硬盤中的數(shù)據(jù)斷電后不會丟失B、每個計算機主機有且只能有一塊硬盤C、硬盤可以進行格式化處理D、CPU不能夠直接訪問硬盤中的數(shù)據(jù)答案:B8.公安部計算機管理監(jiān)察部門審查合格的計算機信息系統(tǒng)安全專用產(chǎn)品,頒發(fā)銷售許可證和安全專用產(chǎn)品()標記;不合格的,書面通知申請者,并說明理由。A、“準許銷售”B、“合格”C、“產(chǎn)品質量認證”D、“銷售許可”答案:D9.病毒在感染計算機系統(tǒng)時,一般()感染系統(tǒng)的。A、病毒程序都會在屏幕上提示,待操作者確認(允許)后B、實在操作者不覺察的情況下C、病毒程序會要求操作者制定存儲的磁盤和文件夾后D、在操作者為病毒制定存儲的文件名以后答案:B10.在Oracle數(shù)據(jù)庫中,如何禁用SYSDBA角色的自動登錄(____)。A、在sqlnet.ora設置SQLNET.AUTHENTICATION_SERVICES=NONEB、在spfile中設置REMOTE_LOGIN_PASSWORDFILE=NONEC、在listener.ora設置SQLNET.AUTHENTICATION_SERVICES=NONED、在profile設置SREMOTE_LOGIN_PASSWORDFILE=NONE答案:A11.信息化建設和信息安全建設的關系應當是()。A、信息化建設的結果就是信息安全建設的開始B、信息化建設和信息安全建設應同步規(guī)劃、同步實施C、信息化建設和信息安全建設是交替進行的,無法區(qū)分誰先誰后D、其他三項都正確答案:B12.()是由權威機構CA發(fā)行的一種權威性的電子文檔,是網(wǎng)絡環(huán)境中的一種身份證。A、認證機構B、密碼C、票據(jù)D、數(shù)字證書答案:D13.物理層的重要特性不包括()。A、機械特性B、結構特性C、電氣特性D、功能特性答案:B14.將高級語言的程序翻譯成機器碼程序的實用程序是A、編譯程序B、匯編程序C、解釋程序D、目標程序答案:A15.下面哪一項與Feistel密碼的強度無關?A、迭代論數(shù)B、S盒的大小C、密鑰使用的算法D、函數(shù)F答案:B16.國家機關為履行法定職責的需要收集、使用數(shù)據(jù)時,不需要對下列哪類數(shù)據(jù)保密?A、個人信息B、個人隱私C、個人專利D、商業(yè)機密答案:C17.計算機場地是計算機信息網(wǎng)絡安置和運行的地方,也是“人機系統(tǒng)”界面構成的地方,是“人機交流”的物理場所。是我們實施()的重要部位。對計算機場地實施切實可行的檢查,是保障信息網(wǎng)絡安全的重要手段。A、計算機信息網(wǎng)絡安全運行B、計算機信息網(wǎng)絡安全監(jiān)察C、計算機信息網(wǎng)絡安全保護D、計算機信息網(wǎng)絡安全測試答案:B18.AES算法是哪種算法?()。A、對稱密鑰加密B、非對稱密鑰加密C、哈希算法D、流加密答案:A19.為網(wǎng)絡提供共享資源并對這些資源進行管理的計算機稱之為()。A、工作站B、服務器C、網(wǎng)橋D、網(wǎng)卡答案:B20.在客戶/服務器系統(tǒng)中,安全方面的改進應首先集中在()A、應用軟件級B、數(shù)據(jù)庫服務器級C、數(shù)據(jù)庫級D、應用服務器級答案:C21.下列說法中不正確的是哪個()A、定級/備案是信息安全等級保護的首要環(huán)節(jié)B、等級測評是評價安全保護現(xiàn)狀的關鍵C、建設整改是等級保護工作落實的關鍵D、監(jiān)督檢查是使信息系統(tǒng)保護能力不斷提高的保障答案:B22.PKI的性能中,信息通信安全通信的關鍵是()。A、透明性B、易用性C、互操作性D、跨平臺性答案:C23.根據(jù)《網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產(chǎn)生的個人信息和重要數(shù)據(jù)應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網(wǎng)信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。A、第三方存儲B、境內存儲C、外部存儲器儲存D、境外存儲答案:B24.下面哪一個情景()屬于身份驗證(Authentication)過程。A、用戶在網(wǎng)絡上共享了自己編寫的一份0ffice文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改B、用戶按照系統(tǒng)提示輸入用戶名和口令C、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程記錄在系統(tǒng)日志中D、用戶使用加密軟件對自己編寫的Ofrice文檔進行加密,后看到文檔中的內容答案:B25.以下關于防火墻的設計原則說法正確的是A、保持設計的簡單性B、不單單要提供防火墻的功能,還要盡量使用較大的組件C、保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務D、一套防火墻就可以保護全部的網(wǎng)絡答案:A26.()安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益A、有效的B、合法的C、實際的D、成熟的答案:A27.某公司已有漏洞掃描和入侵檢測系統(tǒng)(IntrusienDetectionSystem,IDS)產(chǎn)品,需要購買防火墻,以下做法應當優(yōu)先考慮的是:A、選購當前技術最先進的防火墻即可B、選購任意一款品牌防火墻C、任意選購一款價格合適的防火墻產(chǎn)品D、選購一款同已有安全產(chǎn)品聯(lián)動的防火墻答案:D28.在概念模型中的客觀存在并可相互區(qū)別的事物稱()。A、實體B、元組C、屬性D、節(jié)點答案:A29.MOVSP,3210HPUSHAX執(zhí)行上述指令序列后,SP寄存器的值是()。A、3211HB、20EHC、320FHD、3212H答案:B30.允許用戶在不切斷電源的情況下,更換存在故障的硬盤、電源或板卡等部件的功能是()A、熱插拔B、集群C、虛擬機D、RAID答案:A31.為了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾機制,以下哪一項是耗費計算資源最多的一種垃圾郵件過濾機()?A、SMTP身份認證B、逆向名字解析C、黑名單過濾D、內容過濾答案:D32.如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼()。A、利用NIS同步用戶的用戶名和密碼B、在兩臺服務器上創(chuàng)建并配置/.rhosts文件C、在兩臺服務器上創(chuàng)建并配置$HOME/.netrc文件D、在兩臺服務器上創(chuàng)建并配置/et/hosts.equiv文件答案:D33.以下哪一項不是BLP模型的主要任務()。A、定義使得系統(tǒng)獲得“安全”的狀態(tài)集合B、檢查所有狀態(tài)的變化均始于一個“安全狀態(tài)”并終止于另一個“安全狀態(tài)”C、檢查系統(tǒng)的初始狀態(tài)是否為“安全狀態(tài)”D、選擇系統(tǒng)的終止狀態(tài)答案:D34.不屬于病毒的反靜態(tài)反匯編技術有()A、數(shù)據(jù)壓縮B、數(shù)據(jù)加密C、感染代碼D、進程注入答案:D35.Apache默認的監(jiān)聽端口是80,出于安全原因經(jīng)常需要更改默認監(jiān)聽端口,若想更改,應該怎么做()A、修改配置項ListenB、修改配置項PortC、修改配置項ListenPortD、修改與置項ListenAddress答案:A36.為了保護企業(yè)的知識產(chǎn)權和其它資產(chǎn),當終止與員工的聘用關系時下面哪一項是最好的方法?()A、進行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,更改密碼B、進行離職談話,禁止員工賬號,更改密碼C、讓員工簽署跨邊界協(xié)議D、列出員工在解聘前需要注意的所有責任答案:A37.路由器啟動時默認開啟了一些服務,有些服務在當前局點里并沒有作用,對于這些服務:()。A、就讓他開著,也耗費不了多少資源B、就讓他開著,不會有業(yè)務去訪問C、必須關閉,防止可能的安全隱患答案:C38.SQLSever2000中的數(shù)據(jù)以頁為基本存儲單位,頁的大小為()。A、8KBB、16KBC、32KBD、64KB答案:A39.本地包含,windows系統(tǒng)路徑截斷原理說法正確的是A、windows下文件路徑最大長度為270B、php文件系統(tǒng)自動過濾\.或者./或者\或者/或者.C、構造字符串為Filename///...(126個/).../.phpD、構造字符串為Filename/././...(64個./).../.php答案:B40.根據(jù)《中華人民共和國數(shù)據(jù)安全法》第14條,以下不是省級以上人民政府應做的是()。A、保障數(shù)據(jù)開發(fā)利用和產(chǎn)業(yè)發(fā)展B、將數(shù)字經(jīng)濟發(fā)展納入本級國民經(jīng)濟和社會發(fā)展規(guī)劃C、根據(jù)需要制定數(shù)字經(jīng)濟發(fā)展規(guī)劃D、推進數(shù)據(jù)基礎設施建設答案:A41.()方式可以防止用戶在同一臺計算機上安裝并啟動不同操作系統(tǒng),來繞過登錄認證和NTFS的權限設置,從而讀取或破壞硬盤上數(shù)據(jù)。A、文件加密B、全盤加密C、硬件加密D、EFS答案:D42.在()shell環(huán)境中,使用如下的變量賦值方式:setvariable=5。A、bashB、pdkshC、tcshD、ksh答案:C43.()屬于Web中使用的安全協(xié)議。A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL答案:C44.ISO7498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是()。A、安全標記機制B、加密機制C、數(shù)字簽名機制D、訪問控制機制答案:A45.以下哪一項不是流氓軟件的特征?()A、通常通過誘騙或和其他軟件捆綁在用戶不知情的情況下安裝B、通常添加驅動保護使用戶難以卸載C、通常會啟動無用的程序浪費計算機的資源D、通常會顯示下流的言論答案:D46.對互聯(lián)網(wǎng)的信息進行收集的工具有哪些?A、SEATB、SETC、NmapD、GET答案:C47.建立應急響應計劃時候第一步應該做什么?A、建立備份解決方案B、實施業(yè)務影響分析C、建立業(yè)務恢復計劃D、確定應急人員名單答案:B48.Linux存放專用信息譬如磁盤塊總數(shù)的塊是。()A、1B、2C、3D、4答案:A49.根據(jù)OSI(開放系統(tǒng)互連)參考模型,UDP協(xié)議是屬于下列哪個層次的協(xié)議?()A、傳輸層B、網(wǎng)絡層C、鏈路接入訪問控制子層D、介質訪問控制子層答案:A50.兩端用戶傳輸文件,應屬于下列OSI的()處理。A、表示層B、會話層C、傳輸層D、應用層答案:D51.部署大中型IPSECVPN時,從安全性和維護成本考慮,建議采取什么樣的技術手段提供設備間的身份驗證?A、預共享密鑰B、數(shù)字證書C、路由協(xié)議驗證D、802.1x答案:B52.一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服務。這屬于什么基本原則?()A、最小特權B、阻塞點C、失效保護狀態(tài)D、防御多樣化答案:A53.關鍵信息基礎設施的運營者采購網(wǎng)絡產(chǎn)品和服務,應當與提供者簽訂(),明確安全和保密義務與責任。A、安全保密協(xié)議B、責任狀C、免責信函D、供應計劃答案:A54.低壓配電線路宜采用銅芯屏蔽導線或()。A、銅芯屏蔽電纜B、鍍金線C、鍍銀線D、鍍鉻線答案:A55.sniffer是一款什么產(chǎn)品。A、侵檢查系統(tǒng)(IDS)B、入侵防護系統(tǒng)(IPS)C、軟件版的防火墻D、網(wǎng)絡協(xié)議分析答案:D56.申請開辦互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所,應當向縣級以上地方人民政府公安、文化部門提交本辦法第六條規(guī)定的相應證明材料;縣級以上地方人民政府公安、文化部門應當自收到證明材料之日起()日內按照各自的職責審核完畢,經(jīng)審核同意的,頒發(fā)批準文件。獲得批準文件的,應當持批準文件向省、自治區(qū)、直轄市電信管理機構申請辦理經(jīng)營許可證。省、自治區(qū)、直轄市電信管理機構應當自收到申請之日起()日內審核完畢,符合條件的,頒發(fā)經(jīng)營許可證;不符合條件的,應當書面通知當事人。取得經(jīng)營許可證的,應當持批準文件和經(jīng)營許可證到工商行政管理部門辦理企業(yè)登記注冊手續(xù)。A、60、90B、90、60C、60、30D、30、60答案:D57.Oracle默認的用戶名密碼為()。A、Scote/tigerB、rootC、nullD、rootroot答案:A58.在每天下班使用計算機結束時斷開終端的連接屬于()A、外部終端的物理安全B、通信線的物理安全C、竊聽數(shù)據(jù)D、網(wǎng)絡安全答案:A59.以下哪一個最好的描述了數(shù)字證書?()A、等同于在網(wǎng)絡上證明個人和公司身份的身份證B、瀏覽器的一個標準特性,它使得黑客不能得知用戶的身份C、網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制D、伴隨在線交易證明購買的收據(jù)答案:A60.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加8,即a加密成f。這種算法的密鑰就是8,那么它屬于()。A、單向函數(shù)密碼技術B、分組密碼技術C、公鑰加密技術D、對稱加密技術答案:D61.應用系統(tǒng)將帳號設置為幾次錯誤登錄后鎖定帳號,這可以防止()。A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊答案:B62.組織建立業(yè)務連續(xù)性計劃(BCP)的作用包括:()。A、在遭遇災難事件時,能夠最大限度地保護組織數(shù)據(jù)的實時性,完整性和一致性B、提供各種恢復策略選擇,盡量減小數(shù)據(jù)損失和恢復時間,快速恢復操作系統(tǒng)應用和數(shù)據(jù)C、保證發(fā)生各種不可預料的故障.破壞性事故或災難情況時,能夠持續(xù)服務,確保業(yè)務系統(tǒng)的不間斷運行,降低損失D、其他三項都是答案:D63.以下哪些不是介質類資產(chǎn)()。A、紙質文檔B、存儲介質C、軟件介質D、憑證答案:A64.DES經(jīng)過()輪運算后,左右兩部分合在一起經(jīng)過一個末置換,輸出一個64位的密文。()A、16B、8C、32D、4答案:A65.ORACLE中啟用審計后,察看審計的語句是下面哪一個?A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION答案:C66.人員管理主要是對人員的錄用、人員的離崗、()、安全意識教育和培訓、第三方人員訪問管理5個方面。A、人員教育B、人員裁減C、人員考核D、人員審核答案:C67.對于信息安全風險的描述不正確的是?A、企業(yè)信息安全風險管理就是要做到零風險B、在信息安全領域,風險(Risk)就是指信息資產(chǎn)遭受損壞并給企業(yè)帶來負面影響及其潛在可能性C、風險管理(RiskManagement)就是以可接受的代價,識別控制減少或消除可能影響信息系統(tǒng)的安全風險的過程。D、風險評估(RiskAssessment)就是對信息和信息處理設施面臨的威脅、受到的影響、存在的弱點以及威脅發(fā)生的可能性的評估。答案:A68.由于Internet的安全問題日益突出,基于TCP/IP協(xié)議,相關組織和專家在協(xié)議的不同層次設計了相應的安全通信協(xié)議,用來保障網(wǎng)絡各層次的安全。其中,屬于或依附于傳輸層的安全協(xié)議是()A、PP2PB、L2TPC、SSLD、IPSec答案:C69.公安部計算機管理監(jiān)察部門負責計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證的()工作和安全專用產(chǎn)品安全功能檢測機構的審批工作。A、設計B、制作C、報批D、審批頒發(fā)答案:D70.SHA算法中,輸入的消息長度小于264比特,輸出壓縮值為()。A、120B、140C、160D、264答案:C71.()是公司電力二次系統(tǒng)信息安全等級保護工作管理部門。A、國調中心B、國網(wǎng)信通公司C、國網(wǎng)信通部D、省公司級單位信息通信職能管理部門答案:A72.Unix系統(tǒng)網(wǎng)絡配置文件/etc/hosts的作用是()。A、提供主機名到IP地址的轉換B、提供網(wǎng)絡可用的服務列表C、提供所有網(wǎng)絡協(xié)議的內容D、提供網(wǎng)絡中所有主機的名字答案:A73.在下列那個網(wǎng)絡拓撲結構中,中心結點的故障可能造成全網(wǎng)癱瘓的是()。A、星型拓撲結構B、環(huán)形拓撲結構C、樹型拓撲結構D、網(wǎng)狀拓撲結構答案:A74.MD5算法得出的摘要大小是()。A、128位B、160位C、128字節(jié)D、160字節(jié)答案:A75.ollydbg的F9快捷鍵用于A、設置斷點B、執(zhí)行當前光標所在指令C、繼續(xù)執(zhí)行D、單步步入答案:C76.系統(tǒng)數(shù)據(jù)備份不包括的對象有()。A、配置文件B、日志文件C、用戶文檔D、系統(tǒng)設備文件答案:C77.以下不屬于數(shù)據(jù)庫備份種類的是()。A、冷備B、熱備C、混合備D、完全熱備答案:C78.確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人、實體或進程,不為其所用,是指()。A、完整性B、可用性C、保密性D、抗抵賴性答案:C79.無論是哪一種Web服務器,都會受到HTTP協(xié)議本身安全問題的困擾,這樣的信息系統(tǒng)安全漏洞屬于()。A、設計型漏洞B、開發(fā)型漏洞C、運行型漏洞D、以上都不是答案:C80.在Apache的配置文件httpd.conf有如下的配置,說明()。orderallow,denyallowfromalldenyaaa.A、所有主機都將被允許B、所有主機都將被禁止C、所有主機都將被允許,除了那些來自aaa.域的主機D、所有主機都將被禁止,除了那些來自aaa.域的主機答案:C81.包過濾在本地端接收數(shù)據(jù)包時,一般不保留上下文,只根據(jù)()做決定。A、以前數(shù)據(jù)包的內容B、目前數(shù)據(jù)包的數(shù)據(jù)信息C、以前數(shù)據(jù)包的數(shù)據(jù)信息D、目前數(shù)據(jù)包的內容答案:D82.在windowsXP中用事件查看器查看日志文件,可看到的日志包括?A、用戶訪問日志、安全性日志、系統(tǒng)日志和IE日志B、應用程序日志、安全性日志、系統(tǒng)日志和IE日志C、網(wǎng)絡攻擊日志、安全性日志、記賬日志和IE日志D、網(wǎng)絡鏈接日志、安全性日志、服務日志和IE日志答案:B83.Qfabric技術是使用市場上現(xiàn)成的計算和存儲網(wǎng)元并利用行業(yè)標準的網(wǎng)絡接口將它們連接后組建大規(guī)模的數(shù)據(jù)中心,以滿足未來云計算的要求。該技術概念是哪個廠家主推的概念?()A、惠普B、uniperC、isco與VmwareD、博科Brocade答案:B84.目前廣為流行的安全級別是美國國防部開發(fā)的計算機安全標準-可信任計算機標準評價準則(TrustedputerStandardsEvaluationCriteria)。TCSEC按安全程度最低的級別是()。A、DB、A1C、1D、B2答案:A85.在Linux系統(tǒng)中,硬件設備大部分是安裝在()目錄下的。A、/mntB、/devC、/procD、/swap答案:B86.為防止IISbanner信息泄露,應修改()文件。A、inetsrv.dllB、Metabase.binC、w3svc.dllD、3per.bin答案:C87.DNS采用的傳輸層協(xié)議端口號是()。A、50B、51C、52D、53答案:D88.已取得銷售許可證的計算機信息系統(tǒng)安全專用產(chǎn)品,生產(chǎn)者應當在固定位置標明“銷售許可”()A、證明B、字樣C、標記D、圖標答案:C89.“軍隊通用計算機系統(tǒng)使用安全要求”定義,風險分析是指:鑒別風險及確定其可能達到的(),判定潛在的損失,并為制定保護策略提供依據(jù)的過程。A、損失B、級別C、限度D、依據(jù)答案:C90.Windows2000目錄服務的基本管理單位是()。A、用戶B、計算機C、用戶組D、域答案:D91.IPSec在哪一層工作(1)()。A、數(shù)據(jù)鏈路層B、網(wǎng)絡層C、應用層D、數(shù)據(jù)鏈路層和網(wǎng)絡層答案:B92.根據(jù)國家相關規(guī)定,電壓()以下不必考慮防止電擊的安全?A、48伏B、36伏C、65伏D、25伏答案:D93.下列關于計算機木馬的說法錯誤的是()A、Word文檔也會感染木馬B、盡量訪問知名網(wǎng)站能減少感染木馬的概率C、殺毒軟件對防止木馬病毒泛濫具有重要作用D、只要不訪問互聯(lián)網(wǎng),就能避免受到木馬侵害答案:D94.專門負責數(shù)據(jù)庫管理和維護的計算機軟件系統(tǒng)稱為:()A、SQL-MSB、INFERENCECONTROLC、DBMSD、TRIGGER-MS答案:C95.下列哪項是私有IP地址?()A、B、C、D、答案:A96.下面哪一個情景屬于審計(Audit)?A、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中B、用戶依照系統(tǒng)提示輸入用戶名和口令C、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改D、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容答案:A97.下面哪類設備常用于識別系統(tǒng)中存在的脆弱性?A、防火墻B、IDSC、漏洞掃描器D、UTM答案:C98.DoS攻擊的目的是()。A、獲取合法用戶的口令和帳號B、使計算機和網(wǎng)絡無法提供正常的服務C、遠程控制別人的計算機D、監(jiān)聽網(wǎng)絡上傳輸?shù)乃行畔⒋鸢福築99.攻擊者可能利用不必要的extproc外部程序調用功能獲取對系統(tǒng)的控制權,危脅系統(tǒng)安全。關閉Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件刪除以下條目,其中有一個錯誤的請選擇出來。()A、PLSExtprocB、icache_extprocC、sys_extprocD、extproc答案:C100.在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產(chǎn)生的成果文檔被稱為()。A、可接受使用策略AUPB、安全方針C、適用性聲明D、操作規(guī)范答案:A101.下面哪種VPN技術工作的網(wǎng)絡協(xié)議層次最高?A、IPSECVPNB、SSLVPNC、L2TPVPND、GREVPN答案:B102.下列現(xiàn)象中,不能作為3是否受到黑客攻擊的依據(jù)是()A、系統(tǒng)自動重啟B、系統(tǒng)自動升級C、磁盤被共享D、文件被篡改答案:B103.下列關于操作系統(tǒng)的說法,錯誤的是()。A、組織和管理計算機軟硬件資源B、合理地對各類進程進行調度C、科學地規(guī)劃用戶的日?;顒覦、為用戶和計算機提供有好的交互界面答案:C104.通過網(wǎng)頁上的釣魚攻擊來獲取密碼的方式,實質上是一種:A、社會工程學攻擊B、密碼分析學C、旁路攻擊D、暴力破解攻擊答案:A105.在TCP/IP體系結構中,TCP和IP所提供的服務層次分別為()。A、應用層和運輸層B、運輸層和網(wǎng)絡層C、網(wǎng)絡層和鏈路層D、鏈路層和物理層答案:B106.下列不屬于IDS功能的是()。A、分析系統(tǒng)活動B、識別已知攻擊C、OS日志管理D、代理答案:D107.組織的災難恢復計劃應該:()。A、減少恢復時間,降低恢復費用B、增加恢復時間,提高恢復費用C、減少恢復的持續(xù)時間,提高恢復費用D、對恢復時間和費用都不影響答案:A108.國家推進網(wǎng)絡安全()建設,鼓勵有關企業(yè)、機構開展網(wǎng)絡安全認證、檢測和風險評估等安全服務。A、社會化識別體系B、社會化服務體系C、社會化認證體系D、社會化評估體系答案:B109.網(wǎng)盤是非常方便的電子資料存儲流轉工具。不僅不占用空間,而且在任何電腦上都能訪問,下面這些使用網(wǎng)盤的做法中,哪一項會造成個人隱私信息泄露的風險?A、將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云盤,個人身份證等信息存放在自己的電腦上B、自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾功能C、將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息保存在電腦D盤的文件夾中D、認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能答案:C110.信息安全工程經(jīng)理工程師不需要做的工作是()。A、編寫響應測試方案B、審核相應測試方案C、參與響應測試過程D、審核響應測試資質答案:A111.對網(wǎng)絡層數(shù)據(jù)包進行過濾和控制的信息安全技術機制是()。A、防火墻B、IDSC、SnifferD、IPSec答案:A112.根據(jù)X.509標準,在一般數(shù)字證書中不包含的元素是()。A、發(fā)行商的公鑰B、發(fā)行商唯一標識C、發(fā)行商名字D、證書主體的公鑰答案:A113.關鍵信息基礎設施的運營者應當自行或者委托網(wǎng)絡安全服務機構對其網(wǎng)絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。A、四年B、三年C、兩年D、每年答案:D114.LINUX系統(tǒng)的/etc目錄從功能上看相當于windows的哪個目錄?A、programfilesB、windowsC、systemvolumeinformationD、TEMP答案:B115.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加2,即a加密成c。這種算法的密鑰就是2,那么它屬于()。A、對稱加密技術B、分組密碼技術C、公鑰加密技術D、單向函數(shù)密碼技術答案:A116.關于生成樹的描述正確的是()。A、RSTP不能實現(xiàn)STP的功能B、MSTP可以實現(xiàn)不同的VLAN創(chuàng)建不同的生成樹C、MSTP不需要選擇根橋D、RSTP只有防止環(huán)路的功能,沒有鏈路備份的功能答案:B117.下列哪一種方法屬于基于實體“所有”鑒別方法:A、用戶通過自己設置的口令登錄系統(tǒng),完成身份鑒別B、用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別C、用戶利用和系統(tǒng)協(xié)商的秘密函數(shù),對系統(tǒng)發(fā)送的挑戰(zhàn)進行正確應答,通過身份鑒別D、用戶使用集成電路卡(如智能卡)完成身份鑒別答案:D118.因特網(wǎng)上某主機的IP地址為01,子網(wǎng)屏蔽碼為40,該連接的主機號為()。A、255B、240C、101D、5答案:D119.Oracle數(shù)據(jù)庫中要使Proflie中的、資源限制策略生效,必須配置哪個參數(shù)()?A、enqueue_resources為FALSEB、enqueue_resources為TRUEC、RESOURCE_LIMIT為TRUED、RESOURCE_LIMIT為FALSE答案:C120.一般來說,個人計算機的防病毒軟件對()是無效的A、Word病毒B、DDoSC、電子郵件病毒D、木馬答案:B121.Benet公司有一個Customer數(shù)據(jù)庫在SQLServer2008上,Customer數(shù)據(jù)庫中有個公司表,表中有字段公司名稱、地址、法人等信息。管理員需要在“公司”表中查詢“公司名稱”不是以“公司”結尾的所有公司的記錄,正確的SQL語句是()。(選擇一項)A、Select*from公司where公司名稱notlike‘公司’B、Select*from公司where公司名稱notin‘公司’C、Select*from公司where公司名稱like‘公司’D、Select*from公司where公司名稱notlike‘%公司’答案:D122.在關系型數(shù)據(jù)庫系統(tǒng)中通過“視圖(view)”技術,可以實現(xiàn)以下哪一種安全原則?()A、縱深防御原則B、最小權限原則C、職責分離原則D、安全性與便利性平衡原則答案:B123.Windows操作系統(tǒng)在運行選框中輸入()打開本地安全策略。A、secpol.mscB、pmgmt.mscC、rsop.mscD、frg.msc答案:A124.主機系統(tǒng)安全涉及的控制點包括:身份鑒別、安全標記、訪問控制、可信路徑、安全審計等()個控制點。A、8B、9C、10D、7答案:B125.對動態(tài)網(wǎng)絡地址交換(NAT),不正確的說法是()。A、將很多內部地址映射到單個真實地址B、外部網(wǎng)絡地址和內部地址一對一的映射C、最多可有64000個同時的動態(tài)NAT連接D、每個連接使用一個端口答案:B126.以下哪項不屬于防止口令猜測的措施?()A、嚴格限定從一個給定的終端進行非法認證的次數(shù)B、確??诹畈辉诮K端上再現(xiàn)C、防止用戶使用太短的口令D、使用機器產(chǎn)生的口令答案:B127.虛擬網(wǎng)絡連接環(huán)境中可能使用了各種不同的技術。連接到VirtualDistributedSwitch的虛擬機可能需要與NSX邏輯交換機上的虛擬機進行通信。利用以下哪項功能,可以在邏輯交換機上的虛擬機和分布式端口組上的虛擬機之間建立直接以太網(wǎng)連接?A、VXLAN到VLAN的橋接B、VLAN到VLAN的橋接C、VXLAN到VXLAN的橋接D、VXLAN到LAN的橋接答案:A128.由于病毒攻擊、非法入侵等原因,校園網(wǎng)整體癱瘓,或者校園網(wǎng)絡中心全部DNS、主WEB服務器不能正常工作;由于病毒攻擊、非法入侵、人為破壞或不可抗力等原因,造成校園網(wǎng)出口中斷,屬于以下哪種級別事件?A、特別重大事件B、重大事件C、較大事件D、一般事件答案:A129.要讓WSUS服務器從MicrosoftUpdate獲取更新,在防火墻上必須開放如下端口()。A、443B、80C、137D、443、80答案:D130.《基本要求》分為技術要求和管理要求,其中技術要求包括物理安全、網(wǎng)絡安全、主機系統(tǒng)安全、應用安全和()?A、整體安全B、數(shù)據(jù)安全C、操作系統(tǒng)安全D、數(shù)據(jù)庫安全答案:B131.SQLSever中可以使用哪個存儲過程調用操作系統(tǒng)命令,添加系統(tǒng)賬號?()A、xp_dirtreeB、xp_cmdshellC、xp_cmdshellD、xpdeletekey答案:B132.安全的Web服務器與客戶機之間通過()協(xié)議進行通信。A、HTTP+SSLB、Telnet+SSLC、Telnet+HTTPD、HTTP+FTP答案:A133.《信息系統(tǒng)安全等級保護基本要求》分為技術要求和管理要求,其中技術要求包括物理安全、網(wǎng)絡安全、主機安全、應用安全和()。A、整體安全B、數(shù)據(jù)安全C、操作系統(tǒng)安全D、數(shù)據(jù)庫安全答案:B134.下列不屬于數(shù)據(jù)傳輸安全技術的是()。A、防抵賴技術B、數(shù)據(jù)傳輸加密技術C、數(shù)據(jù)完整性技術D、旁路控制答案:D135.哪個表包含了路由器所學到的到達各個目的地的路由項,并且為所配置的每種被動路由協(xié)議維護一個單獨的表?A、拓撲表B、路由選擇表C、鄰居表D、后繼表答案:B136.數(shù)字證書的功能不包括:()A、加密B、數(shù)字簽名C、身份認證D、消息摘要答案:D137.常見的網(wǎng)絡信息系統(tǒng)不安全因素有()。A、網(wǎng)絡因素B、應用因素C、管理因素D、以上皆是答案:D138.在計算機機房或其他數(shù)據(jù)處理環(huán)境中,較高的潮濕環(huán)境會帶來如下哪些弊端?()A、產(chǎn)生靜電B、計算機部件腐蝕C、有污染物D、B+A答案:B139.計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能()的一組計算機指令或者程序代碼。A、移動B、傳導C、自我復制D、自己生長答案:C140.計算機病毒是一段可運行的程序,它一般()保存在磁盤中。A、作為一個文件B、作為一段數(shù)據(jù)C、不作為單獨文件D、作為一段資料答案:C141.如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼?()A、利用NIS同步用戶的用戶名和密碼B、在兩臺服務器上創(chuàng)建并配置/.rhost文件C、在兩臺服務器上創(chuàng)建并配置$HOME/.netrc文件D、在兩臺服務器上創(chuàng)建并配置/etc/hosts.equiv文件答案:D142.應控制自互聯(lián)網(wǎng)發(fā)起的會話并發(fā)連接數(shù)不超出網(wǎng)上營業(yè)廳設計容量的()。A、60%B、70%C、80%D、90%答案:C143.信息安全風險缺口是指A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產(chǎn)生的漏洞C、計算機網(wǎng)絡運行,維護的漏洞D、計算中心的火災隱患答案:A144.交換機在用戶模式輸入()命令進入特權模式。A、enB、conftC、exitD、intfa0/1答案:A145.相關行業(yè)組織按照章程,依法制定數(shù)據(jù)安全行為規(guī)范和團體標準,加強()。A、懲罰力度B、管控力度C、行業(yè)自律D、行業(yè)規(guī)范答案:C146.目前最安全的身份認證機制是()。A、一次口令機制B、雙因素法C、基于智能卡的用戶身價認證D、身價認證的單因素法答案:A147.選擇操作是根據(jù)某些條件對關系進行()分割,選取符合條件的元組。A、水平B、垂直C、交叉D、混合答案:A148.IPSEC的抗重放服務的實現(xiàn)原理是()。A、使用ESP隧道模式對IP包進行封裝即可實現(xiàn)B、使用消息認證碼的校驗值來實現(xiàn)C、在數(shù)據(jù)包中包含一個將要被認證的共享秘密或密鑰來實現(xiàn)D、使用序列號及滑動窗口原理來實現(xiàn)答案:D149.從技術角度,以下不是漏洞來源的是()A、軟件或協(xié)議設計時候的瑕疵B、軟件或協(xié)議實現(xiàn)中的弱點C、軟件本身的瑕疵D、顯示卡內存容量過低答案:D150.單項散列函數(shù)的安全性來自于他的()。A、單向性B、算法復雜性C、算法的保密性D、離散性答案:A151.Oracle中啟用審計后,查看審計信息的語句是下面哪一個?()A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION答案:C152.在OSI模型中,主要針對遠程終端訪問,任務包括會話管理、傳輸同步以及活動管理等以下是哪一層()A、應用層B、物理層C、會話層D、網(wǎng)絡層答案:A153.獲準開辦互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所的,應當持批準文件、經(jīng)營許可證和營業(yè)執(zhí)照,與互聯(lián)網(wǎng)接入服務提供者辦理互聯(lián)網(wǎng)接人手續(xù),并簽訂()責任書。A、技術保障B、信息安全C、上網(wǎng)服務D、服務質量答案:B154.入侵檢測系統(tǒng)(IDS)采用協(xié)議分析、模式匹配、異常檢測等技術,通過將交換機上關鍵接入端口接入IDS探頭,這個端口一般叫做什么?A、DMZ端口B、網(wǎng)關端口C、trunck端口D、報文鏡像端口答案:D155.下列哪項不是SSE-CMM模型中工程過程的過程區(qū)?A、明確安全需求B、評估影響C、提供安全輸入D、協(xié)調安全答案:B156.下列環(huán)節(jié)中無法實現(xiàn)信息加密算法的是()A、鏈路算法B、上傳算法C、節(jié)點算法D、端到端加密答案:B157.關于RSA密碼體制的描述中,正確的是哪一項?A、安全性基于橢圓曲線問題;B、是一種對稱的密碼體制;C、加密速度很快;D、常用于數(shù)字簽名答案:D158.對于采用校驗和法檢測病毒的技術,下列說法正確的是()。A、可以識別病毒類B、可識別病毒名稱C、常常誤警D、誤警率低答案:C159.下面哪一種風險對電子商務系統(tǒng)來說是特殊的?()A、服務中斷B、應用程序系統(tǒng)欺騙C、未授權的信息泄露D、確認信息發(fā)送錯誤答案:D160.本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在運行窗口中輸入()打開本地安全策略A、pmgmt.mscB、perfmon.mscC、secpol.mscD、rsop.msc答案:C161.Windows系統(tǒng)應該啟用屏幕保護程序,防止管理員忘記鎖定機器被非法攻擊,根據(jù)要求,用戶應當設置帶密碼的屏幕保護,并將時間設定為()分鐘或更短。A、60B、45C、30D、10答案:D162.以下哪項是進行等級確定和等級保護管理的最終對象()。A、業(yè)務系統(tǒng)B、功能模塊C、信息系統(tǒng)D、網(wǎng)絡系統(tǒng)答案:C163.低壓驗電筆一般適用于交、直流電壓未()伏以下。A、220B、380C、500答案:C164.為了防御網(wǎng)絡監(jiān)聽,常用的方法是()。A、采用物理傳輸(非網(wǎng)絡)B、信息加密C、無線網(wǎng)D、使用專線傳輸答案:B165.數(shù)據(jù)庫的()是為了保證由授權用戶對數(shù)據(jù)庫所做的修改不會影響數(shù)據(jù)一致性的損失。A、安全性B、完整性C、并發(fā)控制D、恢復答案:B166.以下哪一項不屬于惡意代碼?()A、病毒B、蠕蟲C、宏D、特洛伊木馬答案:C167.互聯(lián)網(wǎng)世界中有一個著名的說法:“你永遠不知道網(wǎng)絡的對面是一個人還是一條狗!”,這段話表明,網(wǎng)絡安全中()。A、身份認證的重要性和迫切性B、網(wǎng)絡上所有的活動都是不可見的C、網(wǎng)絡應用中存在不嚴肅性D、計算機網(wǎng)絡中不存在真實信息答案:A168.利用FTP進行文件傳輸時的主要安全問題存在于()。A、匿名登錄不需要密碼B、破壞程序能夠在客戶端運行C、破壞程序能夠在服務器端運行D、登錄的用戶名和密碼會明文傳輸?shù)椒掌鞫舜鸢福篋169.下列不屬于WEB安全性測試的范疇的是()?A、數(shù)據(jù)庫內容安全性B、客戶端內容安全性C、服務器端內容安全性D、日志功能答案:A170.下列那一條命令用于配置DCC的鏈路處于斷開狀態(tài)后,重新建立鏈接等待的時間?()A、dialertimeridleB、dialertimerpeteC、dialertimerenableD、ialertimerwait-carrier答案:C171.X.25協(xié)議是哪兩種設備進行交互的規(guī)程()。A、PSB、PSNC、DCD、TEE、DCF、PSEG、DTH、PSE答案:B172.為應用程序之間的數(shù)據(jù)傳送提供可靠連接的TCP/IP協(xié)議是()A、TCP協(xié)議B、IP協(xié)議C、ICMP協(xié)議D、UDP協(xié)議答案:A173.下面有關我國標準化管理和組織機構的說法錯誤的是?()A、國家標準化管理委員會是統(tǒng)一管理全國標準化工作的主管機構B、國家標準化技術委員會承擔國家標準的制定和修改工作C、全國信息安全標準化技術委員負責信息安全技術標準的審查、批準、編號和發(fā)布D、全國信息安全標準化技術委員負責統(tǒng)一協(xié)調信息安全國家標準年度技術項目答案:C174.()是進行等級確定和等級保護管理的最終對象。A、業(yè)務系統(tǒng)B、功能模塊C、信息系統(tǒng)D、網(wǎng)絡系統(tǒng)答案:C175.從事數(shù)據(jù)交易中介服務的機構未履行本法第三十三條規(guī)定的義務的,由有關主管部門責令改正,沒收違法所得,沒有違法所得或者違法所得不足十萬元的,處()罰款,并可以責令暫停相關業(yè)務、停業(yè)整頓、吊銷相關業(yè)務許可證或者吊銷營業(yè)執(zhí)照.A、一萬元以上十萬元以下B、十萬元以上一百萬元以下C、五十萬元以上一百萬元以下D、一百萬元以上二百萬元以下答案:B176.Backup命令的功能是用于完成UNIX/Linux文件的備份,下面說法不正確的是()A、Backup—c命令用于進行完整備份B、ackup—p命令用于進行增量備份C、Backup—f命令備份由file指定的文件D、Backup—d命令當備份設備為磁帶時使用此選項答案:D177.應限制Juniper路由器的SSH(),以防護通過SSH端口的DoS攻擊。A、并發(fā)連接數(shù)和1分鐘內的嘗試連接數(shù)B、并發(fā)連接數(shù)C、1分鐘內的嘗試連接數(shù)D、并發(fā)連接數(shù)和3分鐘內的嘗試連接數(shù)答案:A178.以下關于sqlmap的說法中錯誤的是()。A、sqlmap是一個自動化的SQL注入工具B、sqlmap是掃描、發(fā)現(xiàn)并利用給定的URL的SQL注入漏洞C、sqlmap不能繞過WAF防火墻D、sqlmap支持MSSQL、MYSQL、Oracle等多種數(shù)據(jù)庫答案:C179.計算機機房應當符合()和國家有關規(guī)定。A、采光要求B、噪聲要求C、行業(yè)標準D、國家標準答案:D180.下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是()。A、安全掃描在企業(yè)部署安全策略中處于非常重要地位B、安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全C、安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性D、安全掃描系統(tǒng)是把雙刃劍答案:B181.以太網(wǎng)中,是根據(jù)()地址來區(qū)分不同的設備的。A、IP地址B、MAC地址C、IPX地址D、LLC地址答案:B182.路由器的主要性能指標不包括()。A、延遲B、流通量C、幀丟失率D、語音數(shù)據(jù)壓縮比答案:D183.現(xiàn)實世界中事物的特性在信息世界中稱為()。A、實體B、鍵C、記錄D、屬性答案:D184.Unix系統(tǒng)關于文件權限的描述正確的是:A、r-可讀,w-可寫,x-可執(zhí)行B、r-不可讀,w-不可寫,x-不可執(zhí)行;C、r-可讀,w-可寫,x-可刪除D、r-可修改,w-可執(zhí)行,x-可修改)答案:A185.在WindowsServer2003支持的文件系統(tǒng)格式中,能夠支持文件權限的設置、文件壓縮、文件加密和磁盤配額等功能的文件系統(tǒng)為()。A、FATl6B、NTFSC、FAT32D、HPFS答案:B186.IDEA加密算法采用()位密鑰。A、64B、156C、128D、256答案:C187.sqlmap中有著許多的繞過腳本,其中l(wèi)owercase是一個很常見的ter,它的作用是()。A、將字母轉化為小寫B(tài)、使用小于號判斷C、在注入語句中加入lowercase字母D、在每個字符中添加%答案:A188.通過“Internet信息服務(IIS)管理器”管理單元可以配置FTP服務器,若將控制端口設置為2222,則數(shù)據(jù)端口自動設置為A、20B、80C、543D、2221答案:D189.用戶使用的計算機或者計算機信息網(wǎng)絡,需要接入網(wǎng)絡的,應當征得()的同意,并辦理登記手續(xù)。A、接入單位B、國際聯(lián)網(wǎng)經(jīng)營管理單位C、國際聯(lián)網(wǎng)資格審批機關D、國務院信息化領導小組答案:A190.RedFlagLinux指定域名服務器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile答案:C191.DNS服務器根據(jù)查詢方式可以分為多種,以下()方式可以通過IP查找域名。(選擇一項)A、遞歸查詢B、迭代查詢C、正向查詢D、反向查詢答案:D192.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是()。A、公鑰認證B、零知識認證C、共享密鑰認證D、口令認證答案:C193.關于WEB應用軟件系統(tǒng)安全,說法正確的是()?A、Web應用軟件的安全性僅僅與WEB應用軟件本身的開發(fā)有關B、系統(tǒng)的安全漏洞屬于系統(tǒng)的缺陷,但安全漏洞的檢測不屬于測試的范疇C、黑客的攻擊主要是利用黑客本身發(fā)現(xiàn)的新漏洞D、以任何違反安全規(guī)定的方式使用系統(tǒng)都屬于入侵答案:D194.SQL語言的REVOKE語句可實現(xiàn)()數(shù)據(jù)控制功能A、可靠性控制B、并發(fā)性控制C、安全性控制D、完整性控制答案:C195.以下哪種為丟棄廢舊磁帶前的最佳處理方式?A、復寫磁帶B、初始化磁帶卷標C、對磁帶進行消磁D、刪除磁帶答案:C196.以下關于標準的描述,那一項是正確的?A、標準是高級管理層對支持信息安全的聲明B、標準是建立有效安全策略的第一要素C、標準用來描述組織內安全策略如何實施的D、標準是高級管理層建立信息系統(tǒng)安全的指示答案:C197.Windows系統(tǒng)默認TerminalServices服務所開發(fā)的端口為()A、21B、22C、443D、3389答案:D198.小明在登陸網(wǎng)站.buybook.時,不是直接在瀏覽器中輸入網(wǎng)址,而通過外部鏈接進入網(wǎng)站,小明自己觀察瀏覽器中網(wǎng)址,發(fā)現(xiàn)網(wǎng)址是http://.buybook./login.jsp。sessionid=1234567,此時小明受到的攻擊是()。A、SQL注入B、跨站腳本攻擊C、失效的身份認證和會話管理D、跨站請求偽造答案:C199.Maligno是一個基于FreeBSD許可證的開源的滲透測試工具,以下關于Maligno的說法錯誤的是A、Maligno的架構由客戶端和服務端組成B、Maligno使用Java編寫C、Maligno各部分使用HTTP和HTTPS協(xié)議通信D、Maligno的通信非常靈活,可以讓它仿真惡意軟件的行為或通信模式答案:B200.計算機機房的凈高依機房面積大小而定,一般為()A、2.5m~3.2mB、2.5m~3mC、2.5m~3.5mD、2.5m以上答案:A201.中華人民共和國境內的計算機信息系統(tǒng)的安全保護,適用()。A、《中華人民共和國計算機信息系統(tǒng)安全保護條例》B、《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定》C、《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行實施辦法》D、《計算機軟件保護條例》答案:A202.逆向工程也稱?A、反向工程B、生物工程C、軟件工程D、化學工程答案:A203.OSI參考模型的哪一層關心路由尋址,數(shù)據(jù)包轉發(fā)()。A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡層D、傳輸層答案:C204.以下哪組全部都是多邊安全模型?A、BLP模型和BIBA模型B、IBA模型和Clark-Wilson模型C、hinesewall模型和BMA模型D、Clark-Wilson模型和Chinesewall模型答案:C205.批準符合要求的證書撤銷申請是哪個角色的權限職責()。A、審核員B、簽發(fā)員C、錄入員D、系統(tǒng)證書管理員答案:A206.在遇到高壓電線斷落地面時,導線斷落點()m內,禁止人員進入。A、IOB、20C、30答案:B207.編寫分支程序,在進行條件判斷前,可用指令構成條件,其中不能形成條件的指令有()。A、CMPB、SUBC、ANDD、MOV答案:D208.在3DES算法中,密鑰最高可達到多少位?()A、96B、128C、168D、200答案:C209.下面的哪一個是OSPF接口metric的范圍?A、1到255B、1到2046C、1到63535D、1到65535答案:D210.為了增強電子郵件的安全性,人們經(jīng)常使用PGP軟件,它是()A、一種基于RSA的郵件加密軟件B、一種基于白名單的反垃圾郵件軟件C、基于SSL的VPN技術D、安全的電子郵箱答案:A211.如果隔離裝置兩邊主機是同一網(wǎng)段,虛擬IP地址與真實的IP地址()。A、相同B、不同C、相同或者不同D、其他選項均不對答案:A212.計算機信息系統(tǒng)安全專用產(chǎn)品檢測機構收到產(chǎn)品檢測申請、樣品及其他材料后,應按安全專用產(chǎn)品的功能說明,檢測其是否具有()。A、計算機操作人員的安全保護B、計算機信息系統(tǒng)安全保護功能C、計算機硬件系統(tǒng)的安全保護D、防護外來的破壞功能答案:B213.三級系統(tǒng)要求應用軟件系統(tǒng)應采用國家密碼主管部門要求的國產(chǎn)密碼學保證鑒別信息和重要業(yè)務數(shù)據(jù)等敏感信息在傳輸過程中的完整性,其中屬于國密算法的是()。A、SM4B、AE4C、AESD、3DES答案:A214.關于適度玩網(wǎng)絡游戲的相關安全建議,以下哪項是最不妥當?shù)男袨锳、選擇網(wǎng)絡游戲運營商時,要選擇合法正規(guī)的運營商B、保留有關憑證,如充值記錄、協(xié)議內容、網(wǎng)上轉賬記錄等,以便日后維權使用C、在網(wǎng)吧玩游戲的時候,登錄網(wǎng)銀購買游戲幣D、不要輕易購買大金額的網(wǎng)游道具答案:C215.對于數(shù)字簽名,下面說法錯誤的是()。A、數(shù)字簽名可以是附加在數(shù)據(jù)單元上的一些數(shù)據(jù)B、數(shù)字簽名可以是對數(shù)據(jù)單元所作的密碼變換C、數(shù)字簽名技術能夠用來提供諸如抗抵賴與鑒別等安全服務D、數(shù)字簽名機制可以使用對稱或非對稱密碼算法答案:D216.重要數(shù)據(jù)的處理者應當按照規(guī)定對其數(shù)據(jù)處理活動定期開展(),并向有關主管部門報送()報告。A、風險評估B、安全評估C、數(shù)據(jù)審查D、數(shù)據(jù)處理答案:A217.下面關于IIS報錯信息含義的描述正確的是()。A、401-找不到文件B、403-禁止訪問C、404-權限問題D、500-系統(tǒng)錯誤答案:B218.根據(jù)《廣東省計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的運營、使用單位沒有向地級市以上人民政府公安機關備案的,由公安機關處以()。A、警告B、拘留15日C、罰款1500元D、警告或者停機整頓答案:D219.DES是一種block(塊)密文的加密算法,是把數(shù)據(jù)加密成多大的塊?()A、32位B、64位C、128位D、256位答案:B220.可以用下列哪個工具對數(shù)據(jù)庫做訪問控制?A、sqlplusB、windowsfirewallC、ainD、sqladmin答案:B221.防止緩沖區(qū)溢出攻擊,無效的措施是()。A、軟件進行數(shù)字簽名B、軟件自動升級C、漏洞掃描D、開發(fā)源代碼審查答案:A222.《中華人民共和國網(wǎng)絡安全法》自()起施行。A、2016年11月7日B、2017年6月1日C、2017年1月1日D、2016年12月1日答案:B223.防火墻對進出網(wǎng)絡的數(shù)據(jù)進行過濾,主要考慮的是()。A、內部網(wǎng)絡的安全性B、外部網(wǎng)絡的安全性C、Internet的安全性D、內部網(wǎng)絡和外部網(wǎng)絡的安全性答案:A224.TELNET通過TCP/IP協(xié)議在客戶機和遠程登錄服務器之間建立一個A、UDPB、ARPC、TCPD、RARP答案:C225.IPSec協(xié)議工作在()層次。A、數(shù)據(jù)鏈路層B、網(wǎng)絡層C、應用層D、傳輸層答案:B226.以下脆弱性評估軟件,哪一個是開源軟件,被集成在backtrack中?A、NiktoB、IBMAppScanC、AcunetixWebVulnerabilityScannerD、WebInspect答案:A227.“Select*fromadminwhereusername=‘a(chǎn)dmin’andpassword=‘”&request(“pass”)&“’”如何通過驗證?A、‘1’or‘1’=‘1’B、1or1=1C、1’or‘1’=‘1D、‘1’=‘1’答案:C228.TCP采用第三次握手來建立一個連接,第二次握手傳輸什么信息:()。A、SYNB、SYN+ACKC、ACKD、FIN答案:B229.目前數(shù)據(jù)大集中是我國重要的大型分布式信息系統(tǒng)建設和發(fā)展的趨勢,數(shù)據(jù)大集中就是將數(shù)據(jù)集中存儲和管理,為業(yè)務信息系統(tǒng)的運行搭建了統(tǒng)一的數(shù)據(jù)平臺,對這種做法認識正確的是()?A、數(shù)據(jù)庫系統(tǒng)龐大會提供管理成本B、數(shù)據(jù)庫系統(tǒng)龐大會降低管理效率C、數(shù)據(jù)的集中會降低風險的可控性D、數(shù)據(jù)的集中會造成風險的集中答案:D230.ChineseWall模型的設計宗旨是:()。A、用戶只能訪問與已經(jīng)擁有的信息不沖突的信息B、用戶可以訪問所有信息C、用戶可以訪問所有已經(jīng)選擇的信息D、用戶不可以訪問哪些沒有選擇的信息答案:A231.IPSecVPN安全技術沒有用到()。A、隧道技術B、身份認證技術C、入侵檢測技術D、加密技術答案:C232.以下關于訪問控制表和訪問能力表的說法正確的是()。A、訪問能力表表示每個客體可以被訪問的主體及其權限B、訪問控制表說明了每個主體可以訪問的客體及權限C、訪問控制表一般隨主體一起保存D、訪問能力表更容易實現(xiàn)訪問權限的傳遞,但回收訪問權限較困難答案:D233.業(yè)務系統(tǒng)運行中異常錯誤處理合理的方法是()。A、讓系統(tǒng)自己處理異常B、調試方便,應該讓更多的錯誤更詳細的顯示出來C、捕獲錯誤,并拋出前臺顯示D、捕獲錯誤,只顯示簡單的提示信息,或不顯示任何信息答案:D234.計算機信息系統(tǒng)安全專用產(chǎn)品檢測機構應當對送檢的計算機信息系統(tǒng)安全專用產(chǎn)品及時檢測,并將()報送公安部計算機管理監(jiān)察部門備案。A、產(chǎn)品質量證明B、產(chǎn)品功能說明C、檢測報告D、驗收報告答案:C235.在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成無效的或無用的。這是對()的攻擊A、可用性B、機密性C、完整性D、真實性答案:A236.下列Web服務器上的目錄權限級別中,最安全的權限級別是()A、讀取B、執(zhí)行C、腳本D、寫入答案:A237.下面哪個功能屬于操作系統(tǒng)中的安全功能?A、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問B、控制用戶的作業(yè)排序和運行C、實現(xiàn)主機和外設的并行處理以及異常情況的處理D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄答案:A238.Android中WebView控件導致系統(tǒng)存在遠程命令執(zhí)行漏洞,其影響的版本是()。A、4.0.3及以下的版本B、4.2及以下的版本C、4.3及以下的版本D、3.0及以下的版本答案:A239.不屬于安全策略所涉及的方面是()。A、物理安全策略B、訪問控制策略C、信息加密策略D、防火墻策略答案:D240.下列()不是邏輯隔離裝置的主要功能。A、網(wǎng)絡隔離B、SQL過濾C、地址綁定D、數(shù)據(jù)完整性檢測答案:D241.IA32指令集二進制'0x90'指令是什么A、NOP指令B、JMP指令C、ALL指令D、RET指令答案:A242.對計算機信息系統(tǒng)中發(fā)生的案件,有關使用單位應當在24小時內向當?shù)乜h級以上()報告。A、人民政府辦公室B、人民政府公安機關C、郵電局D、教育局答案:B243.國家統(tǒng)籌(),堅持以數(shù)據(jù)促進數(shù)據(jù)安全,以數(shù)據(jù)安全保障數(shù)據(jù)開發(fā)利用和產(chǎn)業(yè)發(fā)展。A、發(fā)展和安全B、利用和保護C、成本和效益D、自主和引用答案:A244.AIX中設置6次登陸失敗后帳戶鎖定閥值的命令為A、B、C、D、答案:A245.違反本法第三十一條規(guī)定,向境外提供重要數(shù)據(jù)的,情節(jié)嚴重的,處()罰款。A、五萬元以上二十萬以下B、一百萬元以上一千萬元以下C、二十萬元以上五十萬元以下D、五十萬以上二百萬元以下答案:B246.從安全的角度來看,運行哪一項起到第一道防線的作用?()A、遠端服務器B、WEB服務器C、防火墻D、使用安全shell程序答案:C247.如果不設置必要的日志審核,就無法追蹤回朔安全事件,檢查是否啟用通用查詢日志,打開/f文件,查看是否包含如下設置,選出一個正確的()。A、udit=filenameB、sys=filenameC、event=filenameD、log=filename答案:D248.哪種備份技術將全面的釋放網(wǎng)絡和服務器資源。()A、網(wǎng)絡備份B、LanFree備份C、主機備份D、ServerFree備份答案:D249.銷售計算機信息系統(tǒng)安全專用產(chǎn)品必須()。A、辦理營業(yè)執(zhí)照B、申領《計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證》C、辦理經(jīng)營許可證D、先向公安機關申請許可答案:B250.可進行巴西烤肉提權的條件是目標服務器未安裝什么補丁()A、未安裝KB970482補丁B、未安裝KB970483補丁C、未安裝KB970484補丁D、未安裝970485補丁答案:B251.信息安全中PDR模型的關鍵因素是()。A、人B、技術C、模型D、模型答案:A252.計算機機房中使用UPS的作用是()。A、當計算機運行突遇斷電,能緊急提供電源,保護計算機中的數(shù)據(jù)免遭丟失B、使計算機運行得更快些C、減少計算機運行時的發(fā)熱量D、降低計算機工作時發(fā)出的噪聲答案:A253.某校園網(wǎng)用戶無法訪問外部站點4,管理人員在Windows操作系統(tǒng)中可以使用判斷故障發(fā)生在校園網(wǎng)內還是校園網(wǎng)外A、ping4B、tracert4C、netstat4D、arp4答案:B254.下列哪項不是Kerberos密鑰分發(fā)服務(KDS)的一部分?A、Kerberos票證授予服務器(TGS)。B、Kerberos身份驗證服務器(KAS)。C、存放用戶名和密碼的數(shù)據(jù)庫。D、Kerberos票證吊銷服務器(TRS)。答案:D255.對客體造成侵害的客觀外在表現(xiàn),包括侵害方式和侵害結果等,稱為()。A、客體B、客觀方面C、等級保護對象D、系統(tǒng)服務答案:B256.要防止計算機信息系統(tǒng)遭到雷害,不能指望(),它不但不能保護計算機系統(tǒng),反而增加了計算機系統(tǒng)的雷害。A、建在開闊區(qū)B、避雷針C、建筑物高度D、降低計算機系統(tǒng)安裝樓層答案:B257.“可信計算基(TCB)”不包括()。A、執(zhí)行安全策略的所有硬件B、執(zhí)行安全策略的軟件C、執(zhí)行安全策略的程序組件D、執(zhí)行安全策略的人答案:D258.對稱密鑰密碼體制的主要缺點是()。A、加、解密速度慢B、密鑰的分配和管理問題C、應用局限性D、加密密鑰與解密密鑰不同答案:B259.簡述等級保護實施過程的基本原則包括,(),同步建設原則,重點保護原則,適當調整原則。A、自主保護原則B、整體保護原則C、一致性原則D、穩(wěn)定性原則答案:A260.信息安全技術信息安全等級保護基本要求基本管理要求包含安全管理制度、安全管理機構、()、系統(tǒng)建設管理、系統(tǒng)運維管理五個層面。A、人員安全管理B、密碼安全管理C、技術安全管理D、環(huán)境安全管理答案:A261.下面關于有寫保護功能的U盤,說法不正確的是()。A、上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能B、寫保護功能啟用時可以讀出U盤的數(shù)據(jù),也可以將修改的數(shù)據(jù)存入U盤C、可以避免病毒或惡意代碼刪除U盤上的文件D、可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播答案:B262.兩臺計算機之間需要傳輸多少TCP段才能建立一個TCP連接?A、一個B、兩個C、三個D、五個答案:C263.OPSF鄰接的狀態(tài)“down”意味著什么?()A、互聯(lián)的接口處于“l(fā)inedown”和協(xié)議“down”的狀態(tài)B、在接口上沒有“Hello”包被發(fā)送C、接口是處于關閉狀態(tài)D、在這個端口上沒有收到“Hello”包答案:D264.涉密信息系統(tǒng)分級保護管理規(guī)范和技術標準所劃分的三個密級中,不包含的是()。A、秘密B、機密C、保密D、絕密答案:C265.般網(wǎng)絡設備上的SNMP默認可寫團體字符串是:()。A、PUBLICB、CISCOC、DEFAULTD、PRIVATE答案:D266.下面哪一個情景屬于授權(Authorization)過程?()A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中答案:B267.在Windows操作系統(tǒng)中,用于備份EFS證書的工具是()。A、mmcB、gpeditC、seceditD、cipher答案:D268.“配置管理”是系統(tǒng)工程中的重要概念。它在軟件工程和信息安全工程中得“配置管理”的解釋最準確的是?A、配置管理的本質是變更流程管理B、配置管理是一個對系統(tǒng)(包括軟件、硬件、文檔、測試設備,開發(fā)行控制的過程C、管理配置是對信息系統(tǒng)的技術參數(shù)進行管理D、管理配置是對系統(tǒng)基線和源代碼的版本進行管理答案:B269.保護數(shù)據(jù)庫,防止未經(jīng)授權或不合法的使用造成的數(shù)據(jù)泄漏、非法更改或破壞。這是指數(shù)據(jù)的()。A、安全性B、完整性C、并發(fā)控制D、恢復答案:A270.假如向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響應發(fā)送的數(shù)據(jù)包。這時可以使用哪一種類型的進攻手段()。A、緩沖區(qū)溢出B、地址欺騙C、拒絕服務D、暴力攻擊答案:B271.對于IP欺騙攻擊,過濾路由器不能防范的是()。A、偽裝成內部主機的外部IP欺騙B、外部主機的IP欺騙C、偽裝成外部可信任主機的IP欺騙D、內部主機對外部網(wǎng)絡的IP地址欺騙答案:D272.防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是()。A、數(shù)據(jù)完整性B、數(shù)據(jù)可用性C、數(shù)據(jù)可靠性D、數(shù)據(jù)保密性答案:D273.下列關于啟發(fā)式病毒掃描技術的描述中錯誤的是()A、啟發(fā)式病毒掃描技術是基于人工智能領域的啟發(fā)式搜索技術B、啟發(fā)式病毒掃描技術不依賴于特征代碼來識別計算機病毒C、啟發(fā)式病毒掃描技術不會產(chǎn)生誤報,但可能會產(chǎn)生漏報D、啟發(fā)式病毒掃描技術能夠發(fā)現(xiàn)一些應用了已有機制或行為方式的病毒答案:C274.下面哪一個情景屬于身份驗證(Authentication)過程?()A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中答案:A275.火災中對人員威脅最大的是()。A、火B(yǎng)、煙氣C、可燃物答案:B276.下面哪一種算法不能用來攻擊RSA?A、計時攻擊B、窮舉攻擊C、分解n為兩個素因子D、差分攻擊答案:D277.在安全審計的風險評估階段,通常是按什么順序來進行的?()A、偵查階段、滲透階段、控制階段B、滲透階段、偵查階段、控制階段C、控制階段、偵查階段、滲透階段D、偵查階段、控制階段、滲透階段答案:A278.以下哪種無線加密標準的安全性最弱?A、wepB、wpaC、wpa2D、wapi答案:A279.以下哪種說法不正確()A、機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內B、設備或主要部件需進行固定,并設置明顯的不易除去的標記C、采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透D、電源線和通信線纜無需隔離鋪設,不會產(chǎn)生互相干擾答案:D280.安全區(qū)Ⅱ的典型系統(tǒng)包括:()。A、DTS、統(tǒng)計報表系統(tǒng)、管理信息系統(tǒng)(MIS)、辦公自動化系統(tǒng)(OB、C、DMIS、統(tǒng)計報表系統(tǒng)、雷電定位監(jiān)測系統(tǒng)、氣象信息系統(tǒng)D、TS、水調自動化系統(tǒng)、電能量計量系統(tǒng)(TMR)、電力市場運營系統(tǒng)E、管理信息系統(tǒng)(MIS)、辦公自動化系統(tǒng)(OF、雷電定位監(jiān)測系統(tǒng)、客戶服務系統(tǒng)。答案:C281.()沒有狀態(tài)檢測機制。A、狀態(tài)檢測防火墻B、復合型防火墻C、核檢測防火墻D、應用代理防火墻答案:D282.以下()是應用服務的安全策略A、按時開關機B、設置數(shù)據(jù)庫連接超時C、設置用戶個人喜好D、設置密碼過期日期答案:D283.經(jīng)省級以上技術監(jiān)督行政主管部門或者其授權的部門()的檢測機構可以向公安部計算機管理監(jiān)察部門提出承擔安全專用產(chǎn)品的檢測任務的申請。A、考核B、檢查C、考核合格D、考查答案:C284.Linux中,什么命令可以控制口令的存活時間了()。A、chageB、passwdC、hmodD、umask答案:A285.1999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB17859—1999,提出將信息系統(tǒng)的安全等級劃分為()個等級,并提出每個級別的安全功能要求。A、7B、8C、6D、5答案:D286.某公司網(wǎng)絡的地址是/20,要把該網(wǎng)絡分成16個子網(wǎng),則對應的子網(wǎng)掩碼應該是()。A、B、C、D、答案:D287.Linux系統(tǒng)默認使用的Shell是()A、shB、ashC、shD、ksh答案:B288.下列不是物理測評范疇的是()A、物理位置的選擇B、物理訪問控制C、防雷擊D、防塵答案:D289.SQL注入攻擊可通過何種方式進行防護()。A、購買硬件防火墻,并只開放特定端口B、安裝最新的系統(tǒng)補丁C、將密碼設置為12位的特別復雜密碼D、使用web應用防火墻進行防護答案:D290.以下哪項不屬于數(shù)據(jù)庫系統(tǒng)實體安全?()A、環(huán)境安全B、線路安全C、設備安全D、媒體安全答案:B291.下列屬于模糊變換技術的是()A、指令壓縮法B、進程注入技術C、三線程技術D、端口復用技術答案:A292.抑制和防止()是物理安全策略的一個主要問題。A、密碼泄露B、非法入侵C、電磁泄露D、數(shù)據(jù)泄露答案:C293.輸入控制的目的是確保()。A、對數(shù)據(jù)文件訪問的授權B、對程序文件訪問的授權C、完全性、準確性、以及更新的有效性D、完全性、準確性、以及輸入的有效性答案:D294.下列哪項不是網(wǎng)絡設備AAA的含義()。A、udition(審計)B、Authentication(認證);C、Authorization(授權);D、Accounting(計費)答案:A295.Windows有三種類型的事件日志,分別是()A、系統(tǒng)日志、應用程序日志、安全日志B、系統(tǒng)日志、應用程序日志、DNS日志C、安全日志、應用程序日志、事件日志D、系統(tǒng)日志、應用程序日志、事件日志答案:A296.下面不屬于身份認證的主要技術的是()。A、磁卡和智能卡B、生理特征識別C、零知識證明D、數(shù)據(jù)加密答案:D297.NT/2K模型符合哪個安全級別?()A、B2B、C2C、B1D、C1答案:B298.國家支持教育、科研機構和企業(yè)等開展數(shù)據(jù)開發(fā)利用技術和數(shù)據(jù)安全相關教育和培訓,采取多種方式培養(yǎng)數(shù)據(jù)開發(fā)利用技術和數(shù)據(jù)安全專業(yè)人才,有利于()。A、促進經(jīng)濟飛快發(fā)展B、促進社會穩(wěn)定C、增加社會福利D、促進人才發(fā)展和交流答案:D299.不屬于VPN的核心技術是()。A、隧道技術B、身份認證C、日志記錄D、訪問控制答案:C300.為了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾機制,以下哪一項是耗費計算資源最多的一種垃圾郵件過濾機制?()A、SMTP身份認證B、內容過濾C、黑名單過濾D、逆向名字解析答案:B301.設置從光盤引導需要改變()。A、Linux設置B、IOS設置C、跳線D、重新分區(qū)答案:B302.()總是含有對文檔讀寫操作的宏命令在.doc文檔和.dot模板中以.BFF(二進制文件格式)存放。A、引導區(qū)病毒B、異形病毒C、宏病毒D、文件病毒答案:C303.下列關于VRRP說法錯誤的是()。A、如果VRRP備份組內的Master路由器壞掉時,備份組內的其它Backup路由器將會通過選舉策略選出一個新的Master路由器接替成為新的Master。B、在非強占方式下,一旦備份組中的某臺路由器成為Master,只要它沒有出現(xiàn)故障,其它路由器即使隨后被配置更高的優(yōu)先級也不會成為Master。C、如果路由器設置為搶占方式,它一旦發(fā)現(xiàn)自己的優(yōu)先級比當前的Master的優(yōu)先級高,就會成為Master。D、VRRP僅提供基于簡單字符的認證。答案:D304.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成()。A、安全風險屏障B、安全風險缺口C、管理方式的變革D、管理方式的缺口答案:B305.數(shù)據(jù)庫管理員在檢查數(shù)據(jù)庫時發(fā)現(xiàn)數(shù)據(jù)庫的性能不理想,他準備通過對部分數(shù)據(jù)表實施去除規(guī)范性(denormanization)操作來提高數(shù)據(jù)庫性能,這樣做將增加下列哪項風險?A、訪問的不一致B、死鎖C、對數(shù)據(jù)的非授權訪問D、數(shù)據(jù)完整性的損害答案:D306.以下對Kerberos協(xié)議過程說法正確

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論