網(wǎng)絡(luò)安全題庫及答案(1000題)_第1頁
網(wǎng)絡(luò)安全題庫及答案(1000題)_第2頁
網(wǎng)絡(luò)安全題庫及答案(1000題)_第3頁
網(wǎng)絡(luò)安全題庫及答案(1000題)_第4頁
網(wǎng)絡(luò)安全題庫及答案(1000題)_第5頁
已閱讀5頁,還剩107頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

一、1單項(xiàng)選擇題(1-605)A、用戶只能訪問哪些與已經(jīng)擁有的信息不沖突的信息B、用戶可以訪問所有信息C、用戶可以訪問所有已經(jīng)選擇的信息2、安全責(zé)任分配的基本原則是:D、防火墻技術(shù)C、“誰主管,誰負(fù)責(zé)”3、保證計(jì)算機(jī)信息運(yùn)行的安全是計(jì)算機(jī)安全領(lǐng)域中最重要的環(huán)節(jié)之一維護(hù)項(xiàng)目應(yīng)該(A)。5、從風(fēng)險(xiǎn)分析的觀點(diǎn)來看,計(jì)算機(jī)系統(tǒng)的最主要弱點(diǎn)是(B)。A、內(nèi)部計(jì)算機(jī)處理B、系統(tǒng)輸入輸出C、通訊和網(wǎng)絡(luò)D、外部計(jì)算機(jī)處理6、從風(fēng)險(xiǎn)管理的角度,以下哪種方法不可取?(D)7、當(dāng)今IT的發(fā)展與安全投入,安全意識(shí)和安全手段之間形成(B)。口8、當(dāng)為計(jì)算機(jī)資產(chǎn)定義保險(xiǎn)覆蓋率時(shí),下列哪一項(xiàng)應(yīng)該特別考慮?(D)。該系統(tǒng)重新上線前管理員不需查看:(C)直接或間接地與國際互聯(lián)網(wǎng)或其它公共信息網(wǎng)絡(luò)相聯(lián)接,必須實(shí)行(B)。A、邏輯隔離B、物理隔離C、安裝防火墻D、VLAN劃分11、根據(jù)《信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南》,信息系統(tǒng)的安全保護(hù)等級(jí)由哪兩個(gè)定級(jí)要素C、信息安全、系統(tǒng)服務(wù)安全D、受侵害的客體、對(duì)客體造成侵害的程度業(yè)務(wù)12、公司應(yīng)明確員工的雇傭條件和考察評(píng)價(jià)的方法與程序,減少因雇傭不當(dāng)而產(chǎn)生的安全風(fēng)險(xiǎn)。人員考察的內(nèi)容不包括(B)。A、身份考驗(yàn)、來自組織和個(gè)人的品格鑒定B、家庭背景情況調(diào)查是指(C)。18、如果將風(fēng)險(xiǎn)管理分為風(fēng)險(xiǎn)評(píng)估和風(fēng)險(xiǎn)減緩,那么以下哪個(gè)不屬于風(fēng)險(xiǎn)減緩的內(nèi)容?19、軟件供應(yīng)商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計(jì)算機(jī)系統(tǒng)上安裝一個(gè)“后門”程序。以下哪一項(xiàng)是這種情況面臨的最主要風(fēng)險(xiǎn)?(A)A、軟件中止和黑客入侵B、遠(yuǎn)程監(jiān)控和遠(yuǎn)程維護(hù)C、軟件中止和遠(yuǎn)程監(jiān)控D、遠(yuǎn)程維護(hù)和黑客入侵20、管理審計(jì)指(C)C、對(duì)用戶和程序使用資源的情況進(jìn)行記錄和審查22、為了有效的完成工作,信息系統(tǒng)安全部門員工最需要以下哪一項(xiàng)技能?(D)A、風(fēng)險(xiǎn)越大,越不需要保護(hù)B、風(fēng)險(xiǎn)越小,越需要保護(hù)C、風(fēng)險(xiǎn)越大,越需要保護(hù)D、越是中等風(fēng)險(xiǎn),越需要保護(hù)A、這個(gè)人擁有什么A、GB/T18020-1999應(yīng)用級(jí)防火墻安全技術(shù)要求B、SJ/T30003-93電子計(jì)算機(jī)機(jī)房施工及驗(yàn)收規(guī)范D、ISO/IEC15408-1999信息技術(shù)安全性評(píng)估準(zhǔn)則30、下面哪一項(xiàng)最好地描述了風(fēng)險(xiǎn)分析的目的?(C)31、下面哪一項(xiàng)最好地描述了組織機(jī)構(gòu)的安全策略?(A)32、下面哪一種風(fēng)險(xiǎn)對(duì)電子商務(wù)系統(tǒng)來說是特殊的?(D)A、服務(wù)中斷B、應(yīng)用程序系統(tǒng)欺騙 C、未授權(quán)的信息泄露D、確認(rèn)信息發(fā)送錯(cuò)誤33、下面有關(guān)我國標(biāo)準(zhǔn)化管理和組織機(jī)構(gòu)的說法錯(cuò)誤的是?36、信息安全風(fēng)險(xiǎn)缺口是指C、計(jì)算機(jī)網(wǎng)絡(luò)運(yùn)行,維護(hù)的漏洞D、計(jì)算中心的火災(zāi)隱患C、保密信息如國家密碼、商業(yè)秘密等A、外部惡意攻擊B、病毒對(duì)PC的影響慮的?(C)A、信息的價(jià)值C、信息的存儲(chǔ)方式A、主機(jī)時(shí)代,專網(wǎng)時(shí)代,多網(wǎng)合一時(shí)代B、信息的時(shí)效性43、以下哪個(gè)不屬于信息安全的三要素之一?(C)47、以下哪一種人給公司帶來了最大的安全風(fēng)險(xiǎn)?(D)48、以下哪種安全模型未使用針對(duì)主客體的訪問控制機(jī)制?(C)C、殘余風(fēng)險(xiǎn)D、總風(fēng)險(xiǎn)A、你需要什么B、你看到什么C、你是什么D、你做什么A、自下而上B、自上而下C、上下同時(shí)開展D、以上都不正確54、在風(fēng)險(xiǎn)分析中,下列不屬于軟件資產(chǎn)的是(D)C、應(yīng)用軟件源代碼D、外來惡意代碼55、在國家標(biāo)準(zhǔn)中,屬于強(qiáng)制性標(biāo)準(zhǔn)的是:A、當(dāng)信息安全事件的負(fù)面影響擴(kuò)展到本組織意外時(shí)B、只要發(fā)生了安全事件就應(yīng)當(dāng)公告C、只有公眾的什么財(cái)產(chǎn)安全受到巨大危害時(shí)才公告D、當(dāng)信息安全事件平息之后A、對(duì)法律法規(guī)的符合B、對(duì)安全策略和標(biāo)準(zhǔn)的符合C、對(duì)用戶預(yù)期服務(wù)效果的符合D、通過審計(jì)措施來驗(yàn)證符合情況責(zé)分離的目的是確保沒有單獨(dú)的人員(單獨(dú)進(jìn)行操作)可以對(duì)應(yīng)用程序系統(tǒng)特征或控制功能A、數(shù)據(jù)安全管理員B、數(shù)據(jù)安全分析員C、系統(tǒng)審核員D、系統(tǒng)程序員描述應(yīng)包括(D)。A、落實(shí)安全政策的常規(guī)職責(zé)B、執(zhí)行具體安全程序或活動(dòng)的特定職責(zé)C、保護(hù)具體資產(chǎn)的特定職責(zé)D、以上都對(duì)62、終端安全管理目標(biāo):規(guī)范支撐系統(tǒng)中終端用戶的行為,降低來自支撐系統(tǒng)終端的安全威理A、數(shù)字+字母B、數(shù)字+字母+符號(hào)C、數(shù)字+字母+字母大小寫D、數(shù)字+符號(hào)A、物理安全策略B、訪問控制策略68、“中華人民共和國保守國家秘密法”第二章規(guī)定了國家秘密的范圍和密級(jí),國家秘密的密級(jí)A、能夠盜取用戶數(shù)據(jù)或者傳播非法信息的B、能夠通過網(wǎng)絡(luò)、存儲(chǔ)介質(zhì)、文件等媒介,將自身的部分、全部或者變種進(jìn)行復(fù)制、傳播,并破壞計(jì)算機(jī)系統(tǒng)功能、數(shù)據(jù)或者應(yīng)用程序的C、能夠在預(yù)先設(shè)定條件下自動(dòng)觸發(fā),并破壞計(jì)算機(jī)系統(tǒng)功能、數(shù)據(jù)或者應(yīng)用程序的D、其他專門設(shè)計(jì)用于破壞計(jì)算機(jī)系統(tǒng)功能、數(shù)據(jù)或者應(yīng)用程序的程序71、中國電信各省級(jí)公司爭取在1-3年內(nèi)實(shí)現(xiàn)CTG-MBOSS系統(tǒng)安全基線“達(dá)標(biāo)”(C)級(jí)以72、下面對(duì)國家秘密定級(jí)和范圍的描述中,哪項(xiàng)不符合《保守國家秘密法》要求?(C)A、國家秘密和其密級(jí)的具體范圍,由國家保密工作部門分別會(huì)同外交、公安、國家安全和其他中央有關(guān)規(guī)定B、各級(jí)國家機(jī)關(guān)、單位對(duì)所產(chǎn)生的秘密事項(xiàng),應(yīng)當(dāng)按照國家秘密及其密級(jí)的具體范圍的規(guī)定確定密級(jí)C、對(duì)是否屬于國家和屬于何種密級(jí)不明確的事項(xiàng),可有各單位自行參考國家要求確定和定級(jí),然后國家保密工作部門備案D、對(duì)是否屬于國家和屬于何種密級(jí)不明確的事項(xiàng),由國家保密工作部門,省、自治區(qū)、直務(wù)院批準(zhǔn)的較大的市的保密工作部門或者國家保密工作部門審定的機(jī)關(guān)確定。73、獲取支付結(jié)算、證券交易、期貨交易等網(wǎng)絡(luò)金融服務(wù)的身份認(rèn)證信息(B)組以上的可以被《中華人民共和國刑法》認(rèn)為是非法獲取計(jì)算機(jī)信息系統(tǒng)系統(tǒng)認(rèn)定的“情節(jié)嚴(yán)重”。74、基準(zhǔn)達(dá)標(biāo)項(xiàng)滿(B)分作為安全基線達(dá)標(biāo)合格的必要條件。A、國家機(jī)關(guān)工作人員違法保護(hù)國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴(yán)重的,處三年以下有期徒刑或者拘役;情節(jié)特別嚴(yán)重的,處三年以上七年以下有期徒刑B、國家機(jī)關(guān)工作人員違法保護(hù)國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴(yán)重的,處四年以下有期徒刑或者拘役;情節(jié)特別嚴(yán)重的,處四年以上七年以下有期徒刑76、$HOME/.netrc文件包含下列哪種77、/etc/ftpuser文件中出現(xiàn)的賬戶的意義表示(A)。81、在Unix系統(tǒng)中,當(dāng)用1s命令列出文件屬性時(shí),如果顯示-rwxrwxrwx,意思是后三位rwx表示其他用戶的訪問權(quán)限后三位rwx表示其他用戶的訪問權(quán)限后三位rwx表示其他用戶的訪問權(quán)限后三位rwx表示同域用戶的訪問權(quán)限84、防止系統(tǒng)對(duì)ping請(qǐng)求做出回應(yīng),正確的命令是:(C)。86、RedFlagLinux指定域名服務(wù)器位置的文件是(C)。C、在兩臺(tái)服務(wù)器上創(chuàng)建并配置$HOME/.netrc文件 90、Unix系統(tǒng)中存放每個(gè)用戶信息的文件是(D)。93、Unix中??梢允褂孟旅婺囊粋€(gè)代替Telnet,因?yàn)樗芡瓿赏瑯拥氖虑椴⑶腋踩?()98、Windows2000目錄服務(wù)的基本管理單位是(D)。99、Windows2000系統(tǒng)中哪個(gè)文件可以查看端口與服務(wù)的對(duì)應(yīng)?(D)A、c:\winnt\system\driversletc\servC、c:\winnt\system32\config\servicesA、路徑文件B、口令文件C、打印文件D、列表文件C、處理當(dāng)前用戶模式線程所花費(fèi)CPU的時(shí)間D、PING的響應(yīng)時(shí)間 107、當(dāng)你感覺到你的Win2003運(yùn)行速度明顯減慢,當(dāng)打開任務(wù)管理器后發(fā)現(xiàn)CPU使用率達(dá)到了100%,你認(rèn)為你最有可能受到了(D)攻擊。A、可讀,可執(zhí)行,可寫入B、可讀C、可讀,可執(zhí)行D、可寫入111、一般來說,通過web運(yùn)行http服務(wù)的子進(jìn)程時(shí),我們會(huì)選擇(D)的用戶用戶權(quán)限方A、加密可執(zhí)行程序B、引導(dǎo)區(qū)保護(hù)C、系統(tǒng)監(jiān)控與讀寫控制D、校驗(yàn)文件C、可以通過在本地計(jì)算機(jī)刪除config.pol文件D、可以通過poledit命令116、在NT中,怎樣使用注冊(cè)表編輯器來嚴(yán)格限制對(duì)注冊(cè)表的訪問?(C)A、HKEY_CURRENT_CONFIG,連接網(wǎng)絡(luò)注冊(cè)、登錄密碼、插入用戶IDB、HKEY_CURRENT_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.datC、HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.datD、HKEY_USERS,連接網(wǎng)絡(luò)注冊(cè),登錄密碼,插入用戶ID117、在Solaris8下,對(duì)于/etc/shadow文件中的一行內(nèi)容如下A、這里的3vd4NTwk5UnLC是可逆的加密后的密碼B、這里的9038是指從1970年1月1日到現(xiàn)在的天數(shù)C、這里的9038是指從1980年1月1日到現(xiàn)在的天數(shù)D、這里的9038是指從1980年1月1日到最后一次修改密碼的天數(shù)E-以上都不正確118、在Solaris8下,對(duì)于/etc/shadow文件中的一行內(nèi)容如下:A、是/etc/passwd文件格式B、是/etc/shadow文件格式C、既不是/etc/passwd也不是/etc/shadow文件格式D、這個(gè)root用戶沒有SHELL,不可登錄E、這個(gè)用戶不可登錄,并不是因?yàn)闆]有SHELL119、在Solaris系統(tǒng)中,終端會(huì)話的失敗登錄嘗試記錄在下列哪個(gè)文件里面?(D)120、在Windows2000中,以下哪個(gè)進(jìn)程不是基本的系統(tǒng)進(jìn)程:(D)121、在Windows2000中可以察看開放端口情況122.、在Windows2003下netstat的哪個(gè)參數(shù)可以看到打開該端口的PID?(C)(格式到123.、在使用影子口令文件(shadowedpasswords)的Linux系統(tǒng)中,/etc/passwd文件和/etc/shadow文件的正確權(quán)限分別是(C)。C、rw-r--I--,-r--------A、Unix是由機(jī)器指令書寫的B、Unix大部分由匯編少部分用C語言編寫C、Unix是用匯編語言編寫的D、Unix小部分由匯編大部分用C語言編寫128.、Linux文件權(quán)限一共10位長度,分成四段,第三段表示的內(nèi)容是(C)。A、文件類型B、文件所有者的權(quán)限C、文件所有者所在組的權(quán)限D(zhuǎn)、其他用戶的權(quán)限129、在云計(jì)算虛擬化應(yīng)用中,VXLAN技術(shù)處于OS工網(wǎng)絡(luò)模型中2-3層間,它綜合了2層交換的簡單性與3層路由的跨域連接性。它是通過在UDP/IP上封裝Mac地址而實(shí)現(xiàn)這一點(diǎn)的。在簡單應(yīng)用場(chǎng)合,vxLAN可以讓虛擬機(jī)在數(shù)據(jù)中心之間的遷移變得更為簡單。該技術(shù)132、為了檢測(cè)Windows系統(tǒng)是否有木馬入侵,可以先通過0命令來查看當(dāng)前的活動(dòng)連接端133、網(wǎng)絡(luò)營業(yè)廳提供相關(guān)服務(wù)的可用性應(yīng)不低于(A)。A、擊鍵速度B、當(dāng)前用戶名C、用戶網(wǎng)絡(luò)地址D、處理當(dāng)前用戶模式線程所花費(fèi)CPU的時(shí)間A、每周一次B、每月一次C、每季度一次D、每半年一次B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對(duì)自己編寫的Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝用戶可以修改C、用戶使用加密軟件對(duì)自己編寫的Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝A、關(guān)閉沒必要的服務(wù)B、C、安裝最新的補(bǔ)丁程序D、開放更多的服務(wù)擊的B、黑客攻擊前對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描是發(fā)功DDoS攻擊的一項(xiàng)主要攻擊信息來源142、接口被綁定在2層的zone,這個(gè)接口的接口模式是A、對(duì)主機(jī)系統(tǒng)漏洞的補(bǔ)丁升級(jí)B、檢測(cè)DDoS攻擊護(hù)路由器業(yè)務(wù)安全。其中不對(duì)的說法是:(C)。-B、路由器產(chǎn)品支持CAR功能,可以有效限制泛洪攻擊C、路由器產(chǎn)品不支持ACL配置功能,不能定制過濾規(guī)則150、設(shè)置Cisco設(shè)備的管理員賬號(hào)時(shí),應(yīng)(C)。158、隨著Internet發(fā)展的勢(shì)頭和防火墻的更新,防火墻的哪些功能將被取代。159、隨著安全要求的提高、技術(shù)的演進(jìn),(D)應(yīng)逐步實(shí)現(xiàn)物理隔離,或者通過采用相當(dāng)于物理隔離的技術(shù)(如MPLSVPN)實(shí)現(xiàn)隔離。160、通過向目標(biāo)系統(tǒng)發(fā)送有缺陷的IP報(bào)文,使得目標(biāo)系統(tǒng)在處理這樣的IP包時(shí)會(huì)出現(xiàn)崩潰,請(qǐng)問這種攻擊屬于何種攻擊?(D)A、拒絕服務(wù)(DoS)攻擊B、掃描窺探攻擊C、系統(tǒng)漏洞攻擊161、通信領(lǐng)域一般要求3面隔離,即轉(zhuǎn)發(fā)面、控制面、用戶面實(shí)現(xiàn)物理隔離,或者是邏輯C、轉(zhuǎn)發(fā)面和用戶面邏輯隔離D、以上都支持A、信息機(jī)密性B、信息完整性C、服務(wù)可用性D、以上都是164、網(wǎng)絡(luò)安全在多網(wǎng)合一時(shí)代的脆弱性體現(xiàn)在(C)。A、網(wǎng)絡(luò)的脆弱性B、軟件的脆弱性C、管理的脆弱性D、應(yīng)用的脆弱A、并發(fā)連接數(shù)和1分鐘內(nèi)的嘗試連接數(shù)B、并發(fā)連接數(shù)C、1分鐘內(nèi)的嘗試連接數(shù)D、并發(fā)連接數(shù)和3分鐘內(nèi)的嘗試連接數(shù)166、應(yīng)用網(wǎng)關(guān)防火墻的邏輯位置處在OSI中的哪一層?(C)171、有關(guān)L2TP(Layer2TunnelingProtocol)協(xié)議說法有誤的是B、L2TP可用于基于Internet的遠(yuǎn)程撥號(hào)訪問172、有關(guān)PPTP(Point-to-PointTunnelProtocol)說法正確的是(C)。A、PPTP是Netscape提出的B、微軟從NT3.5以后對(duì)PPTP開始支176、源IP為,目的IP為55,這個(gè)報(bào)文屬于什么攻擊?(B)(假設(shè)該網(wǎng)段掩碼為)180、在OSI模型中,主要針對(duì)遠(yuǎn)程終端訪問,任務(wù)包括會(huì)話管理、傳輸同步以及活動(dòng)管理等以下是哪一層(A)A、入網(wǎng)訪問控制B、權(quán)限控制C、網(wǎng)絡(luò)檢測(cè)控制D、防火墻控制196、賬戶口令管理中4A的認(rèn)證管理的英文單詞為:(B)意行為跡象。198、主從賬戶在4A系統(tǒng)的對(duì)應(yīng)關(guān)系包含:(D)是199、主動(dòng)方式FTP服務(wù)器要使用的端口包括(A)。A、TCP21TCP20B、TCP21TCP大于1024的端口C、TCP20、TCP大于1024端口D、都不對(duì)202、下列不是抵御DDoS攻擊的方法有(D)。C、限制同時(shí)打開的Syn半連接數(shù)目203、下列措施不能增強(qiáng)DNS安全的是(C)。A、使用最新的BIND工具C、更改DNS的端口號(hào)間B、雙反向查找D、不要讓HINFO記錄被外界看到204、下列各種安全協(xié)議中使用包過濾技術(shù),適合用于可信的LAN到LAN之間的VPN,即內(nèi)部網(wǎng)VPN的是()。205、下列哪個(gè)屬于可以最好的描述系統(tǒng)和網(wǎng)絡(luò)的狀態(tài)分析概念,怎么處理其中的錯(cuò)誤才是最合適?(D)A、回應(yīng)的比例B、被動(dòng)的防御C、主動(dòng)的防御D、都不對(duì)206、下列哪項(xiàng)是私有IP地址?(A)207、下列哪一項(xiàng)能夠提高網(wǎng)絡(luò)的可用性?(B)A、數(shù)據(jù)冗余B、鏈路冗余C、軟件冗余D、電源冗余208、下列哪一種攻擊方式不屬于拒絕服務(wù)攻擊:(A)。209、下列哪一項(xiàng)是arp協(xié)議的基本功能?(A)A、通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的進(jìn)行B、對(duì)局域網(wǎng)內(nèi)的其他機(jī)器廣播路由地址C、過濾信息,將信息傳遞個(gè)數(shù)據(jù)鏈路層D、將信息傳遞給網(wǎng)絡(luò)層210、最早的計(jì)算機(jī)網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是什么?(A)A、計(jì)算機(jī)網(wǎng)絡(luò)采用了分組交換技術(shù)B、計(jì)算機(jī)網(wǎng)絡(luò)采用了電路交換技術(shù)C、計(jì)算機(jī)網(wǎng)絡(luò)的可靠性大大提高D、計(jì)算機(jī)網(wǎng)絡(luò)帶寬和速度大大提高211、以下哪個(gè)屬于IPS的功能?(A)A、檢測(cè)網(wǎng)絡(luò)攻擊B、網(wǎng)絡(luò)流量檢測(cè)C、實(shí)時(shí)異常告警D、以上都是212、以下說法錯(cuò)誤的是(C)。A、安全是一個(gè)可用性與安全性之間的平衡過程B、安全的三要素中包含完整性C、可以做到絕對(duì)的安全D、網(wǎng)絡(luò)安全是信息安全的子集213、以下屬于4A策略管理模塊可以管理的為(C)。A、訪問控制策略B、信息加密策略C、密碼策略D、防火墻策略214、最早研究計(jì)算機(jī)網(wǎng)絡(luò)的目的是什么?(B)A、共享硬盤空間、打印機(jī)等設(shè)備回給內(nèi)網(wǎng)主機(jī),這種技術(shù)稱為(C)。轉(zhuǎn)216、可以通過哪種安全產(chǎn)品劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊(A)。完成網(wǎng)絡(luò)間數(shù)據(jù)的安全交換。下列隔離技術(shù)中,安全性最好的是(D)。218、下列哪項(xiàng)不是Tacacs+協(xié)議的特性。(A)務(wù)。這屬于什么基本原則?(A)的日志A、TELNET,簡單,容易配置B、SSH&SSHv2加密算法強(qiáng)勁,安全性好C、TELNET配置16位長的密碼,加密傳輸,十分安全224、當(dāng)IPS遇到軟件/硬件問題時(shí),強(qiáng)制進(jìn)入直通狀態(tài),以避免網(wǎng)絡(luò)斷開的技術(shù)機(jī)制稱為 225、網(wǎng)絡(luò)環(huán)境下的security是指(A)。但仍有未經(jīng)授權(quán)的客戶端接入該無線網(wǎng)絡(luò),這是因?yàn)?D)B、未經(jīng)授權(quán)客戶端使用了默認(rèn)SSID接入D、封裝了SSID的數(shù)據(jù)包仍然會(huì)在無線AP與客戶端之間傳遞227、為了保護(hù)DNS的區(qū)域傳送(zonetransfer),應(yīng)該配置防火墻以阻止(B)。A、可以實(shí)現(xiàn)身份認(rèn)證C、可以實(shí)現(xiàn)訪問控制D、可以防范數(shù)據(jù)驅(qū)動(dòng)侵襲229、應(yīng)控制自互聯(lián)網(wǎng)發(fā)起的會(huì)話并發(fā)連接數(shù)不超出網(wǎng)上營業(yè)廳設(shè)計(jì)容量的C、面向連接的;非連接的234、網(wǎng)絡(luò)安全的主要目的是保護(hù)一個(gè)組織的信息資產(chǎn)的(A)。件、軟件和(C)。A、系統(tǒng)分析員B、程序員C、數(shù)據(jù)庫管理員D、操作員236、MySQL-hhost-uuser-ppassword命令的含義如下,哪些事正確的?(D)A、-h后為host為對(duì)方主機(jī)名或IP地址B、-u后為數(shù)據(jù)庫用戶名A、本地命名和目錄命名B、Oracle名稱(OracleNames)C、主機(jī)命名和外部命名D、DNS和內(nèi)部命名238、Oracle的數(shù)據(jù)庫監(jiān)聽器(LISTENER)的默認(rèn)通訊端口是?(A)240、Oracle數(shù)據(jù)庫中,物理磁盤資源包括哪些(D)。是241、Oracle中啟用審計(jì)后,查看審計(jì)信息的語句是下面哪一個(gè)?(C)242、SMTP的端口?(A)247、SQLSever中下面哪個(gè)存儲(chǔ)過程可以執(zhí)行系統(tǒng)命令?(C)249、SQL數(shù)據(jù)庫使用以下哪種組件來保存真實(shí)的數(shù)據(jù)?(C)251、SQL語言可以(B)在宿主語言中使用,也可以獨(dú)立地交互式使用。254、測(cè)試數(shù)據(jù)庫一個(gè)月程序主要應(yīng)對(duì)的風(fēng)險(xiǎn)是(B)。G1,G2,……Gm中每一個(gè)分割區(qū)而來的,則統(tǒng)計(jì)信息g(GIVG2VVGm)是允許發(fā)布A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(讀取和運(yùn)行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet來賓賬戶(讀取和運(yùn)行)D、SYSTEM(完全控制)Administrator(完全控制)全。關(guān)閉Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件刪除一下條目,識(shí)正確的是(D)?270、如果以Apache為WWW服務(wù)器,(C)是最重要的配置文件。式A、系統(tǒng)認(rèn)證B、password文件認(rèn)證方式C、域認(rèn)證方式D、以上三種都可哪一項(xiàng)是耗費(fèi)計(jì)算資源最多的一種垃圾郵件過濾機(jī)(D)?284、下列哪種攻擊不是針對(duì)統(tǒng)計(jì)數(shù)據(jù)庫的(D)?A、小查詢集合大查詢集攻擊B、中值攻擊C、跟蹤攻擊D、資源解析攻擊C、數(shù)據(jù)庫的完整性問題289、下面哪一項(xiàng)是與數(shù)據(jù)庫管理員(DBA)職責(zé)不相容的(C)?A、信息流控制B、推論控制C、訪問控制D、隱通道控制292、一般來說,通過WEB運(yùn)行http服務(wù)的子進(jìn)程時(shí),我們會(huì)選擇(D)的用戶權(quán)限方式,294、一下對(duì)于Oracle文件系統(tǒng)描述錯(cuò)誤的是(B)?B、Windows下Oracle的可執(zhí)行文件在%Oracle_HOME%\bA、數(shù)據(jù)定義B、數(shù)據(jù)恢復(fù)C、數(shù)據(jù)修改D、297、以下哪個(gè)是數(shù)據(jù)庫管理員(DBA)可以行使的職責(zé)(A)?298、以下哪條命令能利用“SQL注入”漏洞動(dòng)用XP_cmdshell存儲(chǔ)過程,獲得某個(gè)子目的清單?(A)A、http://localhost/scriB、http://localhost/script?1':EXEC+master..XP_cmdshell+'dir':dir':--dir'--299、以下哪條命令能利用“SQL”漏洞動(dòng)用XP_cmdshell存儲(chǔ)過程,啟動(dòng)或停止某項(xiàng)服務(wù)?A、http://localhost/B、http://localhost/script?0':EXEC+master..XP_servicecontrol+'start',+'Server'-D、http://localhost/sc304、以下是對(duì)單用戶數(shù)據(jù)庫系統(tǒng)的描述,請(qǐng)選擇錯(cuò)誤描述的選項(xiàng)305、以下是對(duì)分布式結(jié)構(gòu)數(shù)據(jù)庫系統(tǒng)的描述,請(qǐng)選擇錯(cuò)誤描述C、表關(guān)聯(lián)是通過引用完整性定義的,這是通過主碼和外碼(主鍵或外鍵約束條件實(shí)現(xiàn)D、缺點(diǎn)是不支持SQL語言A、客戶端的用戶將數(shù)據(jù)進(jìn)行處理可自行存放到本地,無須傳送到服務(wù)器處理,從而顯庫服務(wù)器311、在GRUB的配置文件grub.conB、在10秒鐘內(nèi),等待用戶選擇要啟動(dòng)的系統(tǒng)datats表500K,以下哪個(gè)是正確的命令?(B)(A)A、ALTERUSERscC、ALTERUSERA、HTML文檔B、客戶端程序C、HTML協(xié)議D、瀏覽器A、客戶端的內(nèi)容安全性A、瀏覽器客戶端C、應(yīng)用服務(wù)器322、主要用于加密機(jī)制的協(xié)議時(shí)(D)。A、Oracle密碼必須由英文字母,數(shù)值,#,下劃線(_,美元字符($)構(gòu)成,密碼的最大"SELECT","DELETE",“CREATE"這類的ORACLE/SQL關(guān)鍵字B、Oracle的若算法加密機(jī)制()兩個(gè)相同的用戶名和密碼在兩臺(tái)不同的ORACLE數(shù)統(tǒng)安全漏洞屬于(C)。326、SSL加密的過程包括以下步驟:(1)通過驗(yàn)證以后,所有數(shù)據(jù)通過密鑰進(jìn)行加密,使用DEC和RC4加密進(jìn)行加密;(2)隨后客戶端隨機(jī)生成一個(gè)對(duì)稱密鑰;(3)信息通過HASH加密,或者一次性加密(MD5SHA)進(jìn)行完整性確認(rèn);(4)客戶端和服務(wù)器協(xié)誤的?(A)329、SQLServer服務(wù)有一個(gè)啟動(dòng)賬號(hào),默認(rèn)賬號(hào)是屬于administrators組,現(xiàn)在為了安全A、數(shù)據(jù)庫本地目錄的讀寫權(quán)限B、啟動(dòng)本地服務(wù)的權(quán)限的是(C)。333、對(duì)SQL數(shù)據(jù)庫來說,以下哪個(gè)用戶輸入符號(hào)對(duì)系統(tǒng)的安全威脅最大,需要在數(shù)據(jù)輸入時(shí)進(jìn)行數(shù)據(jù)過濾?(B)A、可以增加賬號(hào)破解等自動(dòng)化軟件的攻擊難度B、可以防止文件包含漏洞C、可以防止緩沖溢出D、可以防止瀏覽335、以下破解Oracle密碼哈希值的步聚,其中哪個(gè)描述是錯(cuò)誤的?(B)A、用Sqlplus直接登錄到OracleA、安全安裝和配置操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)D、網(wǎng)絡(luò)安全策略已經(jīng)生效D、本地登錄時(shí)必須使用Administrators賬戶344、安裝了合格防雷保安器的計(jì)算機(jī)信息系統(tǒng),還必須在(C)雷雨季節(jié)前對(duì)防雷保安器、C、盡量直線、平整倍D、盡積349、采取適當(dāng)?shù)拇胧?,使燃燒因缺乏或隔絕氧氣而熄滅,這種方法稱作A、停止作業(yè),立即撤離危險(xiǎn)現(xiàn)場(chǎng)B、繼續(xù)作業(yè)353、從業(yè)人員既是安全生產(chǎn)的保護(hù)對(duì)象,又是實(shí)現(xiàn)安全生產(chǎn)的356、電器的保險(xiǎn)絲只能裝在(B)上。A、四氧化碳或1211滅火B(yǎng)、沙土C、水修改并重新報(bào)批。A、立即用手拉開觸電人員B、用絕緣物體撥開電源或觸電者全帽。A、當(dāng)門打開時(shí),空氣向內(nèi)流動(dòng)B、當(dāng)門打開,空氣向外流動(dòng)368、機(jī)房內(nèi)電源饋線不得與計(jì)算機(jī)信號(hào)傳輸線靠近或并排敷設(shè)??臻g不允許時(shí),兩者間距369、計(jì)算機(jī)電源系統(tǒng)的所有節(jié)點(diǎn)均應(yīng)鍍鉛錫處理(B)C、大樓的各種金屬管道相連D、沒必要371、采取適當(dāng)?shù)拇胧?,使燃燒因缺乏或隔絕氧氣而熄滅,這種方法稱作(A)。A、窒息滅火法B、隔離滅火法C、冷卻滅火法372、計(jì)算機(jī)系統(tǒng)應(yīng)選用(A)電纜。B、鉛芯373、進(jìn)行腐蝕品的裝卸作業(yè)應(yīng)戴(B)手套。374、人體在電磁場(chǎng)作用下,由于(C)將使人體受到不同程度的傷害。375、身上著火后,下列哪種滅火方法是錯(cuò)誤的(C)。376、生產(chǎn)經(jīng)營單位必須為從業(yè)人員提供符合國家標(biāo)準(zhǔn)或(C)標(biāo)準(zhǔn)的勞動(dòng)防護(hù)用品。378.實(shí)驗(yàn)地點(diǎn)相對(duì)濕度大于75%時(shí),則此實(shí)驗(yàn)環(huán)境屬于易觸電的環(huán)境:(A)A、對(duì)存儲(chǔ)介質(zhì)的盜取B、對(duì)監(jiān)視器的竊聽C、對(duì)網(wǎng)絡(luò)線路的竊聽D、對(duì)設(shè)備屏蔽電磁干擾382、液體表面的蒸汽與空氣形成可燃?xì)怏w,遇到點(diǎn)火源時(shí),發(fā)生一閃即滅的現(xiàn)象稱為(C)383、防雷保安器:防止(B)破壞計(jì)算機(jī)信息系統(tǒng)的保安裝置,可分為兩大類:電源線防雷保安器(簡稱電源防雷保安器)和信號(hào)傳輸線防雷保安器(簡稱通道防雷保安器)。384、EMC標(biāo)準(zhǔn)是為了保證(D)正常工A、穿合適的防靜電衣服和防靜電鞋B、在機(jī)房內(nèi)直接更衣梳理C、用表面光滑平整的辦公家具D、經(jīng)常用濕拖布拖地386、以下哪些屬于系統(tǒng)的物理故障?(A)A、硬件故障與軟件故障D、網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障387、用滅火器滅火時(shí),滅火器的噴射口應(yīng)該對(duì)準(zhǔn)火焰的(C)。388、運(yùn)輸、攜帶、郵寄計(jì)算機(jī)信息媒體進(jìn)出靖的,應(yīng)當(dāng)如實(shí)向(A)申報(bào)。390、在空氣不流通的狹小地方使用二氧化碳滅火器可能造成的危險(xiǎn)是(B)。391、在雷雨天不要走近高壓電桿、鐵塔、避雷針、遠(yuǎn)離至少(C)米以外。392、在易燃易爆場(chǎng)所穿(C)最危險(xiǎn)。393、在遇到高壓電線斷落地面時(shí),導(dǎo)線斷落點(diǎn)(B)m內(nèi),禁止人員進(jìn)入。394、數(shù)據(jù)處理中心的物理環(huán)境中,最佳濕度應(yīng)該保持在什么樣的程度?(C)A、封閉式B、半封閉式C、頂樓A、實(shí)體安全保護(hù)B、人員管理C、媒體安全保護(hù)D、設(shè)備安全保護(hù)399、區(qū)域安全,首先應(yīng)考慮(B),用來識(shí)別來訪問的用戶的身份,并對(duì)其合法性進(jìn)A、來訪者所持物B、物理訪問控制C、來訪者所具有的特征D、來訪者所知信息400、在計(jì)算機(jī)房出入口處或值班室,應(yīng)設(shè)置(D)和應(yīng)急斷電裝置。A、二氧化碳滅火劑B、干粉滅火劑C、泡沫滅火劑404、(C)類型的加密,使得不同的文檔和信息進(jìn)行運(yùn)算以后得到一個(gè)唯一的128位編簽名418、DES屬于哪種加密方式?(B)上進(jìn)行仲裁及會(huì)話密鑰的分配。為散列值。433、PKI(公共密鑰基礎(chǔ)結(jié)構(gòu))中應(yīng)用的加密方式為(B)。多少位?(C)。全問題的技術(shù)是:(C)。A、數(shù)據(jù)完整性、數(shù)據(jù)的方便性、數(shù)據(jù)的可用性B、數(shù)據(jù)的完整性、數(shù)據(jù)的保密性、數(shù)據(jù)的可用性C、數(shù)據(jù)的穩(wěn)定性、數(shù)據(jù)的保密性、數(shù)據(jù)的可用性D、數(shù)據(jù)的方便性、A、傳輸層B、鏈路層C、應(yīng)用層D、物理層A、用發(fā)送者的私鑰對(duì)消息進(jìn)行簽名,用接受者的公鑰對(duì)消息進(jìn)行加密B、用發(fā)送者的公鑰對(duì)消息進(jìn)行簽名,用接受者的私鑰對(duì)消息進(jìn)行加密C、用接受者的私鑰對(duì)消息進(jìn)行簽名,用發(fā)送者的公鑰對(duì)消息進(jìn)行加密D、用接受者的公鑰對(duì)消息進(jìn)行簽名,用發(fā)送者的私鑰對(duì)消息進(jìn)行加密448、對(duì)明文字母重新排列,并不隱藏他們的加密方法屬于449、對(duì)網(wǎng)絡(luò)中兩個(gè)相鄰節(jié)點(diǎn)之間傳輸?shù)臄?shù)據(jù)進(jìn)行加密保護(hù)的是哈希加密信息將確保消息的:(A)。452、公鑰機(jī)制利用一對(duì)互相匹配的(B)進(jìn)行加密,解密。A、私鑰B、密鑰C、數(shù)字簽名D、數(shù)字證書454、公鑰證書提供了一種系統(tǒng)的、可擴(kuò)展的、統(tǒng)一的(A)。A、公鑰分發(fā)方案B、實(shí)現(xiàn)不可否認(rèn)方案A、數(shù)字證書是保證雙方之間的通訊安全的墊子信任關(guān)系,它由CAB、采用數(shù)字簽名,不能夠保證信息自簽發(fā)后到收到為止沒有做過任何修改(能保證信息收到后沒做個(gè)任何修改)名者容易否認(rèn)(簽名不容易否認(rèn))D、用戶可以采用公鑰對(duì)信息加以處理,形成數(shù)字簽名(需使用私鑰對(duì)信息加以處理)457、基于私有密鑰體制的信息認(rèn)證方法采用的算法是(D)。A、數(shù)據(jù)信息的完整性B、基于密碼技術(shù)的身份認(rèn)證C、機(jī)密文件加密D基459、加密技術(shù)不能提供以下哪種安全服務(wù)?460、加密有對(duì)稱密鑰加密、非對(duì)稱密鑰加密兩種,數(shù)字簽名采用的是這種算法的密鑰就是5,那么它屬于(A)。術(shù)簽名應(yīng)該使用(B)。算法進(jìn)行交易和(B)。A、可信性B、訪問控制C、完整性D、保密性A、證書檢索B、證書驗(yàn)證C、密鑰恢復(fù)D、證書撤銷C、非對(duì)稱算法不需要對(duì)密鑰通信進(jìn)行保密D、非對(duì)稱算法典型的有RSA算法、AES482、下列算法中屬于Hash算法的是(C)。以明文形式在節(jié)點(diǎn)之間傳輸A、DES加密算法B、Caesar替代法加密486、以下各種算法中屬于古典加密算法的是(B)。加密487、以下關(guān)于CA認(rèn)證中心說法正確的是(C)。488、以下關(guān)于VPN說法正確的是(B)。題A、對(duì)數(shù)據(jù)庫中的數(shù)據(jù)執(zhí)行刪除操作B、用戶操作過程中出錯(cuò)C、操作系統(tǒng)的應(yīng)用程序錯(cuò)誤D、DBMS或操作系統(tǒng)程序出錯(cuò)A、環(huán)境安全B、線路安全C、設(shè)備安全D、媒體安全494、以下哪一種算法產(chǎn)生最長的密鑰?(D)495、以下認(rèn)證方式中,最為安全的是(D)。A、用戶名+密碼B、卡+密碼C、用戶名+密碼+驗(yàn)證碼D、卡+指紋496、遠(yuǎn)程訪問控制機(jī)制是基于一次性口令(one-timepassword),這種認(rèn)證方式采用下面哪種認(rèn)證技術(shù)?(B)A、知道什么B、擁有什么C、是誰D、雙因素認(rèn)證497、在3DES算法中,密鑰最高可達(dá)到多少位?(C)498、在IPSec中,(C)是兩個(gè)通信實(shí)體經(jīng)過協(xié)調(diào)建立起來的一種協(xié)定,覺得用來保護(hù)數(shù)據(jù)包安全的IPSec協(xié)議、密碼算法、密鑰等信息。A、解釋域B、安全關(guān)聯(lián)C、安全關(guān)系D、選擇關(guān)系500、在RIP的MD5認(rèn)證報(bào)文中,經(jīng)過加密的密鑰是放在哪里的?(B)A、保溫的第一個(gè)表項(xiàng)里B、報(bào)文的最后一個(gè)表項(xiàng)里C、報(bào)文的第二個(gè)表項(xiàng)里D、報(bào)文頭里501、在非對(duì)稱加密算法中,涉及到的密鑰個(gè)數(shù)是?(B)502、在高級(jí)加密標(biāo)準(zhǔn)AES算法中,區(qū)塊大小為(A)。503、在給定的密鑰體制中,密鑰與密碼算法可以看成是(A)。A、前者是可變的,后者是固定的B、前者是固定的,后者是可變的C、兩者都是可變的D、兩者都是固定的504、在公鑰體制中,不公開的是(B)。A、公鑰B、私鑰C、公鑰和私鑰D、私鑰和加密算法505、在密碼學(xué)中,需要被交換的原消息被稱為什么?(D)506、一般證書采用哪個(gè)標(biāo)準(zhǔn)?(D)507、一個(gè)電子郵件的發(fā)送者對(duì)數(shù)據(jù)摘要應(yīng)用了數(shù)字簽名。這能確保:(D)B、識(shí)別發(fā)信的計(jì)算機(jī)B、存放日期字段A、數(shù)據(jù)鏈路層B、物理層510、在以下隧道協(xié)議中,屬于三層隧道協(xié)議的是(D)。513、目前最安全的身份認(rèn)證機(jī)制是B、雙因素法C、使用數(shù)據(jù)庫備份D、將數(shù)據(jù)庫中的數(shù)據(jù)利用工具導(dǎo)出,并保存515、PGP加密算法是混合使用(B)算法和IDEA算法,它能夠提供數(shù)據(jù)加密和數(shù)字簽名516、以下哪些軟件是用于加密的軟件?(A)517、如果消息接受方要確定發(fā)送方身價(jià),則要使用(B)原則。518、對(duì)于現(xiàn)代密碼破解,(D)是最常的方法。519、非對(duì)稱密碼技術(shù)的缺點(diǎn)有哪些?(B)A、密鑰持有量減少B、加/解密速度慢C、耗用資源較少D、以上都是520、CA不能提供下列哪種證書?(D)A、個(gè)人數(shù)字證書B、SSL服務(wù)器證書C、安全電子郵件證書D、SET服務(wù)器證書521、以下關(guān)于混合加密方式說法正確的是(B)。密制A、長期沒有修改的口令B526.CA數(shù)字證書中不包含的信息有(C)。A、CA的數(shù)字簽名B、證書申請(qǐng)者的個(gè)人信息C、證書申請(qǐng)者的私鑰D、證書申請(qǐng)者的公鑰信息527.以下關(guān)于對(duì)稱密鑰加密說法正確的是(C)。532、CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務(wù)器之間傳播。針對(duì)這A、病毒程序都會(huì)在屏幕上提示,待操作者確認(rèn)(允許)后A、文件插入了系統(tǒng)關(guān)鍵進(jìn)程,殺毒時(shí)無法處理B、文件是病毒文件,無法處理C、由于病毒的加殼形式不同,殺毒時(shí)無法正確處理D、文件正在運(yùn)行且無法安全的結(jié)束,需要其他處理方法A、通過大量發(fā)送聲來自于銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息。B、網(wǎng)上進(jìn)行釣魚活動(dòng)C、通過網(wǎng)絡(luò)組織釣魚活動(dòng),從而獲得利益D、以上都不是A、利用服務(wù)器配置漏洞B、惡意代碼上傳下載D、業(yè)務(wù)測(cè)試543、常用的抓包軟件有(A)。544.網(wǎng)絡(luò)竊聽(Sniffer)可以捕獲網(wǎng)絡(luò)中流過的敏感信息,下列說法錯(cuò)誤的是(A)A、禁止將任何高權(quán)限賬號(hào)(例如sa,dba等等)用于應(yīng)用程序數(shù)據(jù)庫訪問。更安全的方546、防止用戶被冒名所欺騙的方法是(A)。C、對(duì)訪問網(wǎng)絡(luò)的流量進(jìn)行過濾和保護(hù)D、采用防火墻547、給電腦設(shè)置多道口令,其中進(jìn)入電腦的第一道口令是(B)。A、系統(tǒng)口令C、文件夾口令B、CMOS口令D、文檔密碼新發(fā)往B稱為(D)。A、中間人攻擊C、強(qiáng)力攻擊就無罪,可以原諒,這種說法(C)。A、不對(duì),對(duì)這種蓄意破壞行為不能原諒B、即使C、對(duì)。我國實(shí)行成文法,根據(jù)《中華人民共和國刑法》第286條的規(guī)定,只有造成嚴(yán)D、無法斷定C、該蠕蟲利用Unix系統(tǒng)上的漏洞傳播552、基于主機(jī)評(píng)估報(bào)告對(duì)主機(jī)進(jìn)行加固時(shí),第一步是(B)。A、賬號(hào)、口令策略修改C、文件系統(tǒng)加固553、計(jì)算機(jī)病毒會(huì)對(duì)下列計(jì)算機(jī)服務(wù)造成威脅,除了(C)。554、計(jì)算機(jī)病毒是一段可運(yùn)行的程序,它一般(C)保存在A、作為一個(gè)文件D、作為一段資料555、什么方式能夠從遠(yuǎn)程繞過防火墻去入侵一個(gè)網(wǎng)絡(luò)?(D)556、輸入法漏洞通過(D)端口實(shí)現(xiàn)的。A、授權(quán)侵犯威脅C、滲入威脅558、通常黑客掃描目標(biāo)機(jī)的445端口是為了D、旁路控制威脅共享C、利用SMB服務(wù)確認(rèn)Windows系統(tǒng)版本D、利用NETBIOS服務(wù)確認(rèn)WindowA、殘余風(fēng)險(xiǎn)評(píng)估階段B、檢查階段C、入侵檢測(cè)系統(tǒng)監(jiān)控階段D、網(wǎng)絡(luò)異常流量臨控階段560、網(wǎng)絡(luò)病毒預(yù)防范階段的主要措施是什么?(A)A、強(qiáng)制補(bǔ)丁、網(wǎng)絡(luò)異常流量的發(fā)現(xiàn)B、強(qiáng)制補(bǔ)丁、入侵檢測(cè)系統(tǒng)監(jiān)控A、使用防病毒軟件B、C、避免外來的磁盤接觸系統(tǒng)D、網(wǎng)絡(luò)使用防病毒網(wǎng)關(guān)設(shè)備564、下列哪項(xiàng)是跨站腳本CrossSiteScripting攻擊具體事例?(B)A、搜索用戶B、發(fā)帖子,發(fā)消息C、上傳附件D、下載文件565、下列哪項(xiàng)為信息泄露與錯(cuò)誤處理不當(dāng)InformationLeakageandImproperErrorHandlina攻擊具體實(shí)例?(D)567、以下哪個(gè)工具可以抹去所有NT/2K配置,并將其還原到初始狀態(tài)?(A)568、以下哪個(gè)工具通常是系統(tǒng)自帶任務(wù)管理器的569、以下哪個(gè)針對(duì)訪問控制的安全措施是最容易使用和管理的?(C)570、以下哪項(xiàng)不是分布式拒絕服務(wù)攻擊常用的工具?(D)571、以下哪項(xiàng)不屬于針對(duì)數(shù)據(jù)庫的攻擊?(D)C、SQL注入D、利用xss漏洞攻擊584、以下對(duì)木馬闡述不正確的是(A)。A、木馬可以自我復(fù)制和傳播B、有些木馬可以查看目標(biāo)主機(jī)的屏幕C、有些木馬可以對(duì)目標(biāo)主機(jī)上的文件進(jìn)行任意揉作D、木馬是一種惡意程序,它們?cè)谒拗鳈C(jī)器上運(yùn)行,在用戶毫無察覺的情況下,讓攻擊者獲得了遠(yuǎn)程訪問和控制系統(tǒng)的權(quán)限。585、由于攻擊者可以借助某種手段,避開DBMS以及應(yīng)用程序而直接進(jìn)入系統(tǒng)訪問數(shù)據(jù),我們通常采取以下哪種方式來防范?(A)B、修改數(shù)據(jù)庫用戶的密碼,將之改得更為復(fù)雜C、使用修改查詢法,使用戶在查詢數(shù)據(jù)庫時(shí)需要滿足更多的條件586、在大多數(shù)情況下,病毒侵入計(jì)算機(jī)系統(tǒng)以后,(D)。A、病毒程序?qū)⒘⒓雌茐恼麄€(gè)計(jì)算機(jī)軟件系統(tǒng)B、計(jì)算機(jī)系統(tǒng)將立即不能執(zhí)行我們的各項(xiàng)任務(wù)C、病毒程序?qū)⒀杆贀p壞計(jì)算機(jī)的鍵盤、鼠標(biāo)等操作部件587、在確定威脅的可能性時(shí),可以不考慮以下哪項(xiàng)?(D)A、威脅源B、潛在弱點(diǎn)C、現(xiàn)有控制措施D、攻擊所產(chǎn)生的負(fù)面影響588、在以下人為的惡意攻擊行為中,屬于主動(dòng)攻擊的是(A)。A、身份假冒B、數(shù)據(jù)GGC、數(shù)據(jù)流分析D、非法訪問589、下面哪一種攻擊方式最常用于破解口令?(B)C、拒絕服務(wù)(DoS)591、下列哪項(xiàng)不是安全編碼中輸入驗(yàn)證的控制項(xiàng)?(D)A、數(shù)字型的輸入必須是合法的數(shù)字B、字符型的輸入中對(duì)'進(jìn)行特殊處理頭D、正確使用靜態(tài)查詢語句,如PreDaredStatement592、以下關(guān)于垃圾郵件泛濫原因的描述中,哪些是A、早期的SMTP協(xié)議沒有發(fā)件人認(rèn)證的功能A、用所有者的公鑰對(duì)硬盤進(jìn)行加密處理B、激活引導(dǎo)口令(硬件設(shè)置口令)段不包括如下哪種?(A)A、跨站腳本、注入、惡意代碼、引用不當(dāng)B、注入、跨站腳本、惡意代碼、引用不當(dāng)C、惡意代碼、跨站腳本、注入、引用不當(dāng)C、軟件本身的瑕疵D、顯示卡內(nèi)存容量過低A、身份假冒B、數(shù)據(jù)篡改C、信息竊取D、越權(quán)訪問A、數(shù)字簽名B、鑒別機(jī)制C、加密機(jī)制D、數(shù)據(jù)完整性602、以下哪項(xiàng)是數(shù)據(jù)庫加密方法中的庫外加密的缺點(diǎn)?(A)A、即使訪問一條數(shù)據(jù)也要對(duì)整個(gè)數(shù)據(jù)庫解密B、密鑰管理比較復(fù)雜603、以下哪項(xiàng)數(shù)據(jù)中涉及安全保密的最主要問題?(A)A、訪問控制問題B、數(shù)據(jù)完整性C、數(shù)據(jù)正確性D、數(shù)據(jù)安全性604、以下哪一個(gè)最好的描述了數(shù)字證書?(A)605、TCPSYNFlood網(wǎng)絡(luò)攻擊時(shí)利用了TCP建立連接過程需要(C)次握手的特點(diǎn)而完606、COBIT度量過程的三個(gè)緯度分別是(ABC)。A、能力B、績效C、控制度D、能力成熟度A、工具掃描B、人員訪談C、人工檢查D、文檔檢查C、公司應(yīng)加強(qiáng)第三方訪問的過程控制,監(jiān)督其活動(dòng)及操作,對(duì)其進(jìn)行適當(dāng)?shù)陌踩麄髋c培訓(xùn)D、第三方人員應(yīng)佩戴易于識(shí)別的標(biāo)志,并在訪問公司重要場(chǎng)所時(shí)有專人陪同A、員工的安全責(zé)任和違約罰則B、安全責(zé)任不可延伸至公司場(chǎng)所以外和正常C、安全責(zé)任可延伸至公司場(chǎng)所以外和正常工作時(shí)間以外D、如必要,一些安全責(zé)任應(yīng)在雇傭結(jié)束后延續(xù)一段特定的時(shí)間611、審核是網(wǎng)絡(luò)安全工作的核心,下列應(yīng)用屬于主動(dòng)審核的是:A、Windows事件日志記錄B、數(shù)據(jù)庫的事務(wù)日志記錄C、防火墻對(duì)訪問站點(diǎn)的過濾D、系統(tǒng)對(duì)非法鏈接的拒絕A、成為統(tǒng)一的國際通用安全產(chǎn)品、系統(tǒng)的安全標(biāo)準(zhǔn)B、在不同國家達(dá)成協(xié)議,相互承認(rèn)產(chǎn)品安全等級(jí)評(píng)估A、使用者姓名、部門、職務(wù)、聯(lián)系電話B、賬號(hào)權(quán)限C、批準(zhǔn)人、開通人D、開通時(shí)間、到期日A、發(fā)生未到達(dá)“預(yù)警”的一般性安全事件B、出現(xiàn)新的漏洞,尚未發(fā)現(xiàn)利用方法或利用跡象C、有來自境外的網(wǎng)絡(luò)性能明顯下降的報(bào)警,并且其技術(shù)原因普遍適用于我國互聯(lián)網(wǎng)D、出現(xiàn)新的蠕蟲/病毒或其它惡意代碼,尚未證明可能造成嚴(yán)重危害A、認(rèn)證性B、保密性C、可用性D、完整性616、針對(duì)支撐系統(tǒng),除業(yè)務(wù)關(guān)聯(lián)性、對(duì)業(yè)務(wù)網(wǎng)絡(luò)的影響,資產(chǎn)價(jià)值主要體現(xiàn)在(ACD)幾A、業(yè)務(wù)收益的影響B(tài)、設(shè)備購買成本C、面向客戶的重要程度D、D、主機(jī)管理員理621、IT系統(tǒng)維護(hù)人員權(quán)限原則包括(ACD)。B、tar:可以創(chuàng)建、把文件添加到或從一個(gè)tar檔案中解開文件C、cpio:把文件拷貝進(jìn)或拷貝出一個(gè)cpio檔案或tar檔案A、驗(yàn)證用戶身份,必要的話,還應(yīng)進(jìn)行終端或物理地點(diǎn)識(shí)別B、記錄所有系統(tǒng)訪問日志C、必要時(shí),應(yīng)能限制用戶連接時(shí)間D、都不對(duì)A、活動(dòng)目錄是采用分層結(jié)構(gòu)來存儲(chǔ)網(wǎng)絡(luò)對(duì)象信息的一種網(wǎng)絡(luò)管理體系B、活動(dòng)目錄可以提供存儲(chǔ)目錄數(shù)據(jù)和網(wǎng)絡(luò)用戶級(jí)管理員使用這些數(shù)據(jù)的方法C、利用活動(dòng)目錄來實(shí)現(xiàn)域內(nèi)計(jì)算機(jī)的分布式管理D、活動(dòng)目錄與域緊密結(jié)合構(gòu)成與目錄林和域目錄樹,使大型網(wǎng)絡(luò)中龐大、復(fù)雜的網(wǎng)絡(luò)管理、控制、訪問變得簡單,使網(wǎng)絡(luò)管理效率更高A、最簡化原則B、復(fù)雜化原則C、預(yù)防原則D、635、哪些屬于Windows日志?(ABCD)636、如何設(shè)置listener口令?(ACDE)A、訪問控制B、賬號(hào)口令C、數(shù)據(jù)過濾D、權(quán)限管理和補(bǔ)丁管理A、md5sum對(duì)任何簽名結(jié)果是定長的16字節(jié)A、口令/賬號(hào)加密B、定期更換口令/usr/sbin/inetd-s-t”,以下說法正確的是(ABE)D、進(jìn)程已經(jīng)運(yùn)行了1分鐘E、進(jìn)程的父進(jìn)程號(hào)是1D、init0是進(jìn)入單用戶級(jí)別E、init6命令會(huì)運(yùn)行所有級(jí)別的rc目錄下以S開頭的文件B、可以修改/etc/inittab里ttymon的參數(shù),使得登錄的SHELL在無輸入時(shí)自動(dòng)退出退出E、tarxvf命令的意思是以tar格式解開輸入,并且保持文件屬性等參數(shù)不變650、在配置Apache訪問控制時(shí),Allow和Deny指令可以允許或拒絕來自特定主機(jī)名或主A、不安全的編程語言B、不安全的編程習(xí)慣C、考慮不周的架構(gòu)設(shè)計(jì)D、人為的惡意破壞況654、網(wǎng)廳安全解決方案主要從哪幾個(gè)方面對(duì)網(wǎng)廳安全進(jìn)行建議和指導(dǎo)?(ABCD)A、安全管理B、安全防護(hù)C、安全運(yùn)維D、災(zāi)備/恢復(fù)C、信息系統(tǒng)的審計(jì)功能包括:事件日期、時(shí)間、發(fā)起者信息、類型、描述和結(jié)果性”A、防火墻基本配置B、定義保護(hù)數(shù)據(jù)流和域間規(guī)則657、Juniper路由器在配置SSH訪問時(shí)應(yīng)注意如下(ABCD)細(xì)節(jié)。A、建立允許訪問的SSH-ADDRESSES過濾器D、過濾器應(yīng)用在loopback接口658、對(duì)于使用RPF反向地址驗(yàn)證,以下說法錯(cuò)誤的是:(BCD)。A、對(duì)稱路由可以使用D、在任何情況下都可以使用659、防病毒服務(wù)升級(jí)檢查包括如下幾項(xiàng)內(nèi)容?(ABC)C、及時(shí)打好補(bǔ)丁D、正確配置TCP/IP參數(shù)661、防火墻trust域中的客戶機(jī)通過nat訪問untrust中的服務(wù)器的ftp服務(wù),已經(jīng)允許客戶機(jī)訪問服務(wù)器的tcp21端口,但只能登陸到服務(wù)器,卻無法下載文件,以B、FTP工作方式為port模式時(shí),修改untrusttrust域間in方向的默認(rèn)訪問策略為允許D、FTP工作方式為passive模式時(shí),修改untrusttrust域間in方向的默認(rèn)訪問策略為允許C、外部網(wǎng)絡(luò)用戶的IP地址欺騙663、防火墻常見的集中工作模式有C、不能防備新的網(wǎng)絡(luò)安全問題D、不能完全防止傳送已感染病毒的665、防火墻的日志管理應(yīng)遵循如下原則:(BC)A、本地保存日志B、本地保存日志并把日志保存到日志服務(wù)器上C、加強(qiáng)隱私,隱藏內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)A、過濾進(jìn)、出網(wǎng)絡(luò)的數(shù)據(jù)B、加強(qiáng)對(duì)網(wǎng)絡(luò)系統(tǒng)的訪問控制A、實(shí)現(xiàn)一個(gè)公司的安全策略B、創(chuàng)建一個(gè)阻塞點(diǎn)A、計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)B、密碼技術(shù)C、軟件技術(shù)D、安全操作系673、如果Cisco設(shè)備的VTY需要遠(yuǎn)程訪問,則需要配A、至少8位含數(shù)字、大小寫、特寫字符的密碼A、使用Router(config)#logB、使用Routee(config)#logging00將記錄日志類型設(shè)定為“l(fā)ocal6”D、使用(config)#loggingsourceinterfaceloopback0679、通過SSLVPN接入企業(yè)內(nèi)部的應(yīng)用,其優(yōu)勢(shì)體現(xiàn)在哪些方面:A、應(yīng)用代理B、穿越NAT和防火墻設(shè)備C、完善的資源訪問控制D、抵御外部攻擊680、網(wǎng)絡(luò)地址端口轉(zhuǎn)換(NAPT)與普通地址轉(zhuǎn)換有什么區(qū)別?(AD)A、竊取口令B、系統(tǒng)漏洞和后門C、協(xié)議缺陷D、拒絕服務(wù)682、網(wǎng)絡(luò)面臨的典型威脅包括(ABCD)。C、黑客攻擊D、濫用和誤用683、網(wǎng)絡(luò)蠕蟲一般指利用計(jì)算機(jī)系統(tǒng)漏洞、通過互聯(lián)網(wǎng)傳播擴(kuò)散的一類病毒程序,該類病A、計(jì)算機(jī)操作系統(tǒng)B、計(jì)算機(jī)硬件C、文B、地址轉(zhuǎn)換可以按照用戶的需要,在

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論