考试总分:963分
考试类型:模拟试题
作答时间:60分钟
已答人数:967
试卷答案:有
试卷介绍: 2020年软考信息安全模拟试题(约1000题)
A风险分析
B审计跟踪技术
C应急技术
D防火墙技术
A内部实现
B外部采购实现
C合作实现
D多来源合作实现
A内部计算机处理
B系统输入输出
C通讯和网络
D外部计算机处理
A接受风险
B分散风险
C转移风险
D拖延风险
A保证数据接收方收到的信息与发送方发送的信息完全一致
B防止因数据被截获而造成的泄密
C对用户和程序使用资源的情况进行记录和审查
D保证信息使用者都可
A进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B进行离职谈话,禁止员工账号,更改密码
C让员工签署跨边界协议
D列出员工在解聘前需要注意的所有责任
A人际关系技能
B项目管理技能
C技术技能
D沟通技能
A3
B4
C5
D6
A信息资产的价值、面临的威胁以及自身存在的脆弱性等
B病毒、黑客、漏洞等
C保密信息如国家密码、商业秘密等
D网络、系统、应用的复杂的程度
A质量控制,进度控制,成本控制,合同管理,信息管理和协调
B质量控制,进度控制,成本控制,合同管理和协调
C确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D确定安全要求,认可设计方案,监视安全态势和协调
A外部恶意攻击
B病毒对PC的影响
C内部恶意攻击
D病毒对网络的影响
A信息的价值
B信息的时效性
C信息的存储方式
D法律法规的规定
A自下而上
B自上而下
C上下同时开展
D以上都不正确
A计算机操作系统
B网络操作系统
C应用软件源代码
D外来恶意代码
AGB/TXXXX-X-200X
BGBXXXX-200X
CDBXX/TXXX-200X
DQXXX-XXX-200X
A当信息安全事件的负面影响扩展到本组织意外时
B只要发生了安全事件就应当公告
C只有公众的什么财产安全受到巨大危害时才公告
D当信息安全事件平息之后
A标准(Standard)
B安全策略(Securitypolicy)
C方针(Guideline)
D流程(Proecdure)
A能够盗取用户数据或者传播非法信息的
B能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
AA级
BB级
CC级
DD级
A国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
A5
B10
C-15
D20
Achmod744/n2kuser/.profile
Bchmod755/n2kuser/.profile
Cchmod766/n2kuser/.profile
Dchmod777/n2kuser/.profile
A利用NIS同步用户的用户名和密码
B在两台服务器上创建并配置/.rhost文件
C在两台服务器上创建并配置$HOME/.netrc文件
D在两台服务器上创建并配置/etc/hosts.equiv文件
Auname–an
Bshowrev
Coslevel–r
Dswlist–lproduct‘PH??’
A/sys/passwd
B/sys/password
C/etc/password
D/etc/passwd
ANTFS
BFAT32
CFAT
DLinux
ASP1
BSP2
CSP3
DSP4
AC2
BB2
CC3
DB1
A缓冲区溢出攻击
B木马攻击
C暗门攻击
DDOS攻击
Asmss.exe
Bcsrss.Exe
Cwinlogon.exe
D-conime.exe
Anbtstat
Bnet
Cnetshow
Dnetstat
AUnix是由机器指令书写的
BUnix大部分由汇编少部分用C语言编写
CUnix是用汇编语言编写的
DUnix小部分由汇编大部分用C语言编写
A惠普
BJuniper
CCisco与Vmware
D博科Brocade
A路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击
B路由器产品支持CAR功能,可以有效限制泛洪攻击
C路由器产品不支持ACL配置功能,不能定制过滤规则
D
A根据用户账号划分使用权限
B根据用户接口划分使用权限
C禁止使用匿名账号
D以上都是
A就让他开着,也耗费不了多少资源
B就让他开着,不会有业务去访问
C必须关闭,防止可能的安全隐患
D
A多人共用一个账号
B多人共用多个账号
C一人对应单独账号
D一人对应多个账号
A网络的脆弱性
B软件的脆弱性
C管理的脆弱性
D应用的脆弱性
A并发连接数和1分钟内的尝试连接数
B并发连接数
C1分钟内的尝试连接数
D并发连接数和3分钟内的尝试连接数
A传输层
B链路层
C应用层
D物理层
A网关
B堡垒主机
C路由
D交换机
A应用层
B物理层
C会话层
D网络层
A表示层
B应用层
C传输层
D数据链路层
A产生日志的数量
B攻击减少的速度
C较低的价格
D假阳性的减少量
A侦查阶段、渗透阶段、控制阶段
B渗透阶段、侦查阶段、控制阶段
C控制阶段、侦查阶段、渗透阶段
D侦查阶段、控制阶段、渗透阶段
AIETF因特网工程工作小组
BISO国际标准组织
CIANA因特网地址指派机构
DOSI开放系统互联
ASYN
Bdate
Chead
D标志位
A1-N
B1-1
CN-1
D以上全是
ATCP21TCP20
BTCP21TCP大于1024的端口
CTCP20、TCP大于1024端口
D都不对
A时延
B抖动
C回波
DGK性能
A共享硬盘空间、打印机等设备
B共享计算资源
C直接的个人通信
D大量的数据交换
A内容过滤
B地址转换
C透明代理
D内容中转
A防火墙
BCA中心
C加密机
D防病毒产品
A多重安全网关
B防火墙
CVlan隔离
D物理隔离
A交换机端口号
BMAC地址
CIP地址
D数据类别
A2层-数据链路层
B3层-网络层
C4层-传输层
D7层-应用层
A机密性
B可用性
C完整性
D以上都是
A机密性、完整性、可用性
B参照性、可用性、机密性、
C可用性、完整性、参照性
D完整性、机密性、参照性
Axp_regread
Bxp_command
Cxp_cmdshell
Dsp_password
A非空值约束
B域约束子句
C断言
D外键子句
ASchemas
BSubschemas
CTables
DViews
Adelete
Bdrop
Cclear
Dremore
A公共索引
B公共存储
C公共元组
D公共属性
A行和列
B节点和分支
CBlocks和Arrows
D父类和子类
AWeb应用软件的安全性仅仅与WEB应用软件本身的开发有关
B系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C黑客的攻击主要是利用黑客本身发现的新漏洞
D以任何违反安全规定的方式使用系统都属于入侵
A数据库系统庞大会提供管理成本
B数据库系统庞大会降低管理效率
C数据的集中会降低风险的可控性
D数据的集中会造成风险的集中
AIIS5.0WebdavNtdll.dll远程缓冲区一处漏洞
Bapache可以通过../../../../../../../etc/passwd方位系统文件
C登陆页面可以用password=’a’or’绕a过’=’a’
D数据库中的口令信息明文存放
A对来自客户端的输入进行完备的输入检查
B把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象
C使用SiteKey技术
D关掉数据库服务器或者不使用数据库
ANikto
BWebDumper
CparosProxy
DNessus
A小查询集合大查询集攻击
B中值攻击
C跟踪攻击
D资源解析攻击
A系统容量规划
B交易管理
C审计
D故障承受机制
Ahttp://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--
Bhttp://localhost/script?1’:EXEC+master..XP_cmdsdhirell’+:--’
Chttp://localhost/script?0’:EXEC+master..XP_cmdsdhirell’+:--’
Dhttp://localhost/script?1’:EXEC+master..XP_cmdsdhirel’l+--’
Ahttp://localhost/script?’
BEXEC+master.
CXP_servicecontrol+’
Ds;-tart’,+’Server’
A子模式法
B修改查询法
C集合法
D验证法
APEM(Privacyenhancedmail)
BPGP(Prettygoodprivacy)
CX.500
DX.400
AALTERPROFILEUSERscottotherprofile
BALTERotherprofileUSERscottPROFILE
CALTERUSERscottPROFILEotherprofile
DALTERscottUSERPROFILEotherprofile
AALTERDEFAULTROLLEUSERscottALLEXCEPTPayroll
BALTERUSERDEFAULTROLLEALLEXCEPTPayroll
CALTERDEFAULTROLLEALLEXCEPTUSERscott
DALTERUSERscottDEFAULTROLLEALLEXCEPTPayroll
AALTERUSERscottIDENTIFIEDBYhello
BALTERscottUSERIDENTIFIEDBYhello
CALTERUSERscottIDENTIFIEDAShello
DALTERUSERhelloIDENTIFIEDBYscott
AHTML文档
B客户端程序
CHTML协议
D浏览器
A--
B-
C-=
D-+
A可以增加账号破解等自动化软件的攻击难度
B可以防止文件包含漏洞
C可以防止缓冲溢出
D可以防止浏览
A用Sqlplus直接登录到Oracle数据库,使用selectusername,passwordformdba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值
B在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文
C在Cain的Cracker菜单点解导入用户名和哈希值,只能通过字典破解
D在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高
A安全安装和配置操作系统和数据库系统
B应用系统应该在内网试运行3个月
C对应用软件如Web也没、ASP脚本等进行安全性检查
D网络安全策略已经生效
A呼吸困难
B神经失常
C疲劳无力
D123
A人体接受电流遭到电击
B烧伤
C触电休克
D123
A停止作业,立即撤离危险现场
B继续作业
C向上级汇报,等待上级指令
A关键
B保证
C基本要素
A红色
B蓝色
C黄色
A火
B烟气
C可燃物
A0.1
B0.6
C1.2
D0.3
A热压
B冷压
C焊锡
D直接
A直击雷
B感应雷
C雷暴
D雷电电磁脉冲
A网络
B媒体
C信息
D系统和设备
A穿合适的防静电衣服和防静电鞋
B在机房内直接更衣梳理
C用表面光滑平整的办公家具
D经常用湿拖布拖地
A硬件故障与软件故障
B计算机病毒
C人为的失误
D网络故障和设备环境故障
A电视
B电扇
C报警器
D应急电话
A二氧化碳灭火剂
B干粉灭火剂
C泡沫灭火剂
A照明
B设备
C电器
D空调
AS/MIME
BSET
CPGP
DSSL
A16
B8
C32
D4
A对称密钥加密
B非对称密钥加密
C哈希算法
D流加密
A流加密
B块加密
C异或加密
D认证加密
A数字签名技术
B公钥加密技术
C地址绑定技术
D报文摘要技术
A密文链接模式
B密文反馈模式
C输出反馈模式
D电码本模式
A对称加密
B非对称加密
CHASH加密
D单向加密
APrivateKeyIntrusion
BPublicKeyIntrusion
CPrivateKeyInfrastructure
DPublicKeyInfrastructure
A身份认证
B数据的完整性
C数据的机密性
D权限分配
A64位
B56位
C40位
D32位
A真实性和完整性
B真实性和隐私
C隐私和不可否认性D。隐私和不可否性
A10
B12
C14
D16
A私钥
B密钥
C数字签名
D数字证书
A明文
B密文
C公钥
D算法
A确定加密算法的强度
B增加加密算法的代替功能
C减少加密算法的换为功能
D确定所使用的换位
AMD5
BSHA
CHMAC
DMMAC
A密钥太短,已经能被现代计算机暴力破解
B加密算法有漏洞,在数学上已被破解
C留有后门,可能泄露部分信息
D算法过于陈旧,已经有更好的替代方案
A可能有很大的变化
B一定有很大的变化
C可能有很小的变化
D一定有很小的变化
A消息只在源点加密,目的节点解密
B消息在源点加密,在每一个经过的节点解密并加密
C消息在所有经过的节点中都是加密的,但只在目的节点解密
D消息以明文形式在节点之间传输
ADES加密算法
BCaesar替代法
CVigenere算法
DDiffie-Hellman加密算法
ADES加密算法
BCaesar替代法
CVigenere算法
DDiffie-Hellman加密
ADES加密算法
BCaesar替代法
CVigenere算法
DDiffie-Hellman加密
A保温的第一个表项里
B报文的最后一个表项里
C报文的第二个表项里
D报文头里
A一个
B两个
C三个
D三个以上
A128位
B192位
C256位
D512位
A前者是可变的,后者是固定的
B前者是固定的,后者是可变的
C两者都是可变的
D两者都是固定的
A保密性
B鉴别
C完整性
D访问控制
A攻破算法
B监听截获
C信息猜测
D暴力破解
A密钥持有量减少
B加/解密速度慢
C耗用资源较少
D以上都是
A个人数字证书
BSSL
C安全电子邮件证书
DSET服务器证书服务器证书
A通过大量发送声来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息。
B网上进行钓鱼活动
C通过网络组织钓鱼活动,从而获得利益
D以上都不是
AE-MAIL
BUDP
CICMP
D连接入侵主机
A缓冲区溢出
B运行恶意软件
C浏览恶意代码网页
D打开病毒附件
ANmap
BXscan
CNslookup
DLC
A利用服务器配置漏洞
B恶意代码上传下载
C构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D业务测试
A21
B23
C445
D3389
A授权侵犯威胁
B植入威胁
C渗入威胁
D旁路控制威胁
A利用NETBIOSSMB服务发起DOS攻击
B发现并获得目标机上的文件及打印机共享
C利用SMB服务确认Windows系统版本
D利用NETBIOS服务确认Windows系统版本
A残余风险评估阶段
B检查阶段
C入侵检测系统监控阶段
D网络异常流量临控阶段
AsessionIE
Bsynkill
CTFN
DWebscan
A通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装
B通常添加驱动保护使用户难以卸载
C通常会启动无用的程序浪费计算机的资源
D通常会显示下流的言论
A访问路径
B时戳
C数据定义
D数据分类
A病毒
B蠕虫
C宏
D特洛伊木马
Asynflood
Backflood
Cudpflood
DConnectionflood
A数字型的输入必须是合法的数字
B字符型的输入中对’进行特殊处理
C验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头
D正确使用静态查询语句,如PreDaredStatement
A早期的SMTP协议没有发件人认证的功能
B网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
CSMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
DInternet分布式管理的性质,导致很难控制和管理
A用所有者的公钥对硬盘进行加密处理
B激活引导口令(硬件设置口令)
C利用生物识别设备
D利用双因子识别技术将登录信息写入记事本
A身份考验、来自组织和个人的品格鉴定
B家庭背景情况调查
C学历和履历的真实性和完整性
D学术及专业资格
A运行安全
B媒体安全
C信息安全
D人事安全
A公安部
B国家保密局
C信息产业部
D国家密码管理委员会办公室
AGB/T18336-2001信息技术安全性评估准则
BGB17859-1999计算机信息系统安全保护等级划分准则
CGB/T9387.2-1995信息处理系统开放系统互联安全体系结构
DGA/T391-2002计算机信息系统安全等级保护管理要求
AGB/T18020-1999应用级防火墙安全技术要求
BSJ/T30003-93电子计算机机房施工及验收规范
CGA243-2000计算机病毒防治产品评级准则
DISO/IEC15408-1999信息技术安全性评估准则
A对安全违规的发现和验证是进行惩戒的重要前提
B惩戒措施的一个重要意义在于它的威慑性
C处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
A识别用于保护资产的责任义务和规章制度
B识别资产以及保护资产所使用的技术控制措施
C识别资产、脆落性并计算潜在的风险
D识别同责任义务有直接关系的威胁
A定义了访问控制需求的总体指导方针
B建议了如何符合标准
C表明管理意图的高层陈述
D表明所使用的技术控制措施的高层陈述
A服务中断
B应用程序系统欺骗
C未授权的信息泄露
D确认信息发送错误
A制度和措施
B漏洞分析
C意外事故处理计划
D采购计划
A没有适当的质量管理工具
B经常变化的用户需求
C用户参与需求挖掘不够
D项目管理能力不强
A临时工
B咨询人员
C以前的员工
D当前的员工
A基于角色模型
B自主访问控制模型
C信息流模型
D强制访问控制模型
A终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
A可信计算机系统评估标准(TCSEC)
B信息安全技术评估标准(ITSEC)
C美国联邦标准(FC)
D通用准则(CC)
A绝密、机密、敏感
B机密、秘密、敏感和公开
C绝密、机密、秘密、敏感和公开等五类
D绝密、高度机密、秘密、敏感和公开等五类
A1
B2
C3
D4
AC2
BB2
CC3
DB1
Aprogramfiles
BWindows
Csystemvolumeinformation
DTEMP
Afdisk
Bmv
Cmount
Ddf
A前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
Aless
Bmesg
Cwrite
Dechoto
A/bin/
B/lib/
C/etc/
D/
Aautoron.inf
Bautoexec.bat
Cconfig.sys
Dsystem.ini
A路径文件
B口令文件
C打印文件
D列表文件
A用户
B计算机
C用户组
D域
A加密可执行程序
B引导区保护
C系统监控与读写控制
D校验文件
A缓冲区溢出攻击
B钓鱼攻击
C暗门攻击
DDDos攻击
Anetuser\\192.168.0.1\IPC$
Bnetuse\\192.168.0.1\IPC$user:Administrator/passwd:aaa
Cnetuser\192.168.0.1IPC$
Dnetuse\\192.168.0.1\IPC$
A不可以
B可以通过时间服务来启动注册表编辑器
C可以通过在本地计算机删除config.pol文件
D可以通过poledit命令
A关闭没必要的服务
B不安装多余的组件
C安装最新的补丁程序
D开放更多的服务
A一些DDoS攻击是利用系统的漏洞进行攻击的
B黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
C对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
DDDoS攻击不对系统或网络造成任何影响
APPP协议是物理层协议
BPPP协议是在HDLC协议的基础上发展起来的
CPPP协议支持的物理层可以是同步电路或异步电路
DPPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)
ANATmode
BRoutemode
C-Transparentmode
DNAT或Routemode
Atelnet
BSSH
CWeb
DFinger
A挤掉前一个用户,强制进行NAT转换
B直接进行路由转发
C不做NAT转换
D将报文转移到其他NAT转换设备进行地址转换
A100.0.0.0
B172.15.0.0
C192.168.0.0
D244.0.0.0
A使用IP加密技术
B日志分析工作
C攻击检测和报警
D对访问行为实施静态、固定的控制
A局域网
B广域网及局域网
C终端
D广域网
APPTP是Netscape提出的
B微软从NT3.5以后对PPTP开始支持
CPPTP可用在微软的路由和远程访问服务上
D它是传输层上的协议
AWeb代理
B端口转发
C文件共享
D网络扩展
A使用VPN技术
B明文加密
C数据摘要
D数字签名
A完成域名和IP地址之间的转换
B完成域名和网卡地址之间的转换
C完成主机名和IP地址之间的转换
D完成域名和电子邮件地址之间的转换
ATCP53
BUDP53
CUDP23
DTCP23
A入网访问控制
B权限控制
C网络检测控制
D防火墙控制
Ashowallaccess-lists
Bshowaccess-lists
Cshowipinterface
Dshowinterface
A可用性的攻击
B保密性的攻击
C完整性的攻击
D真实性的攻击
A回应的比例
B被动的防御
C主动的防御
D都不对
A10.5.42.5
B172.76.42.5
C172.90.42.5
D241.16.42.5
A数据冗余
B链路冗余
C软件冗余
D电源冗余
ALOphtCrack
BSynflood
CSmurf
DPingofDeath
A通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行
B对局域网内的其他机器广播路由地址
C过滤信息,将信息传递个数据链路层
D将信息传递给网络层
A普通病毒
B木马程序
C僵尸网络
D蠕虫病毒
AEthernet
B电话线
C有线电视频道
D无线电
Apass
Bbypass
Cwatchdog
DHA
A防黑客入侵,防病毒,窃取和敌对势力攻击
B网络具有可靠性,可防病毒,窃密和敌对势力攻击
C网络具有可靠性,容灾性,鲁棒性
D网络的具有防止敌对势力攻击的能力
AScote/tiger
Broot
Cnull
Drootroot
A控制文件
B重做日志文件
C数据文件
D以上都是
Aselect*fromSYS.AUDIT$
Bselect*fromsyslogins
Cselect*fromSYS.AUD$
DAUDITSESSION
A25
B23
C22
D21
A远端服务器
BWEB服务器
C防火墙
D使用安全shell程序
A每个分割区G有g=|G|记录,其中g=0或g>=n,且g为偶数,
B记录必须成对地加入G或从G中删除
C查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,Gm中每一个分割区而来的,则统计信息g(G1VG2VVGm)是允许发布
D记录必须不对地加入G或从G中删除
A外模式
B概念模式
C内模式
D存储模式
AMicrosoftIIS日志文件格式
BNCSA公用日志文件格式
CODBC日志记录格式
DW3C扩展日志文件格式
A文件管理器和查询处理器
B事务处理器和存储管理器
C存储管理器和查询处理器
D文件管理器和存储管理器
A数据库系统复杂,而文件系统简单
B文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决
C文件系统只能管理程序文件,而数据库系统能够管理各宗类型的文件
D文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量
A纯文本
B网页
C程序
D会话
ASMTP身份认证
B逆向名字解析
C黑名单过滤
D内容过滤
A确保数据完整性
B增加处理效率
C防止数据重复
D节省存储空间
A数据管理
B信息系统管理
C系统安全
D信息系统规划
A信息流控制
B推论控制
C访问控制
D隐通道控制
A自主型安全模型
B强制型安全模型
C基于角色的模型
D访问控制矩阵
Aroot
Bhttpd
Cguest
Dnobody
A数据存储的主要载体是表,或相关数据组
B有一对一、一对多、多对多三种表关系
C表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)
D缺点是不支持SQL语言
A客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力
B主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序
C在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成为数据库服务器
D其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,称为客户机
A它允许用对象的概念来定义与关系数据库交互
B面向对象数据库中有两个基本的结构:对象和字面量
C优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储
D缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点
A主从式结构是指一个主机带多个终端的多用户结构
B在这种结构中,数据库系统的应用程序、DBMS、数据等都集中存放在主机上
C所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够共享数据源
D主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的存取通道不会形成瓶颈
A自主性
B可靠性
C灵活性
D数据备份
AOracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字
BOracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问
COracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定
DSYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库
A设计型漏洞
B开发型漏洞
C运行型漏洞
D以上都不是
A(4)(3)(1)(2)
B(4)(1)(3)(2)
C(4)(2)(3)(1)
D(4)(2)(3)(1)
A复杂应用系统代码量大、开发人员多、难免出现疏忽
B系统屡次升级、人员频繁变更,导致代码不一致
C历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上
D开发人员未经安全编码培训
A电磁兼容性
B传导干扰
C电磁干扰
D辐射干扰
A电磁兼容性
B传导干扰
C电磁干扰
D辐射干扰
AGA163-1997
BGA267-2000
CGA243-2000
DGB17859-1999
A第三年
B第二年
C每年
D当年
A建设单位
B防雷工程专业设计单位
C工程施工单位
A立即用手拉开触电人员
B用绝缘物体拨开电源或触电者
C用铁棍拨开电源线
A40
B45
C5
D15
A白色污染
B重金属污染
C酸雨
A就地打滚
B用厚重衣物覆盖压灭火苗
C迎风快跑
A当地
B本单位
C行业
A当地
B本单位
C行业
A危险
B特别危险
C一般
AIO米
B15米
C20米
A布鞋
B胶鞋
C带钉鞋
AIO
B20
C30
A30%-40%
B40%-50%
C45%-60%
D50%-70%
A保密性
B鉴别
C完整性
D访问控制
A保密性
B鉴别
C完整性
D访问控制
A混淆
B扩散
C混淆与扩散
D都不是
A168
B128
C56
D256
A非对称密钥体系
B对称密钥体系
C公钥体系
D私钥体系
ARSA
BPGP
CDES
DMD5
A面向访问的保护系统
B面向票据的保护系统
C面向列表的保护系统
D面向门与锁的保护系统
A鉴别
B机密性
C完整性
D可用性
A置换密码系统和易位密码系统
B分组密码系统和序列密码系统
C对称密码系统和非对称密码系统
D密码系统和密码分析系统
A数字签名
B数字指纹
C数字信封
D数字时间戳
A数据完整性、数据的方便性、数据的可用性
B数据的完整性、数据的保密性、数据的可用性
C数据的稳定性、数据的保密性、数据的可用性
D数据的方便性、数据的稳定性、数据的完整性
A单向性
B算法复杂性
C算法的保密性
D离散性
A传输层
B链路层
C应用层
D物理层
A数据信息的完整性
B基于密码技术的身份认证
C机密文件加密D基于IP头信息的包过滤
A鉴别
B机密性
C完整性
D可用性
A对称密钥加密
B非对称密钥加密
CD
A对称加密技术
B分组加密技术
C公钥加密技术
D单项函数密码技术
A数据被泄露
B数据被篡改
C未经授权擅自访问
D冒名发送数据或发送后抵赖
A公钥密码体系中的私钥
B公钥密码系统中的私钥对数字摘要进行加密
C密钥密码体系
D公钥密码体系中公钥对数字摘要进行加密
A公钥分发问题
B私钥分发问题
C对称密钥分发问题
D数据完整性问题
A签名算法
B证书拥有者的信用等级(信用等级并非由数字证书决定)
C数字证书的序列号
D颁发数字证书单位的数字签名
A对数据库中的数据执行删除操作
B用户操作过程中出错
C操作系统的应用程序错误
DDBMS或操作系统程序出错
A环境安全
B线路安全
C设备安全
D媒体安全
ADiffe-Hellman
BDES
CIDEA
DRSA
A用户名+密码
B卡+密码
C用户名+密码+验证码
D卡+指纹
A索引字段
B存放日期字段
C存放密码的
D存放名称字段
A数据链路层
B物理层
C通信层
D通信链路
AL2F
BPPTP
CL2TP
DIPSec
AECC
BRSA
CDES
DD-H
A网上邻居
B我的电脑
C我的文档
D收藏夹
AGsrss.exe
Bmsbast.exe
Cmsblast.exe
Dlsass.exe
A系统管理员维护阶段的失误
B微软公司软件的设计阶段的失误
C最终用户使用阶段的失误
D微软公司软件的实现阶段的失误
A移动存储
B电子邮件
C网络共享
D以上均是
A中间人攻击
B口令猜测器和字典攻击
C强力攻击
D回放攻击
A不对,对这种蓄意破坏行为不能原谅
B即使不是故意的,后果也不很严重
C对。我国实行成文法,根据《中华人民共和国刑法》第286条的规定,只有造成严重后果者才有罪
D无法断定
A占用了大量的计算机处理器的时间,导致拒绝股务
B窃取用户的机密信息,破坏计算机数据文件
C该蠕虫利用Unix系统上的漏洞传播
D大量的流量堵塞了网络,导致网络瘫痪
A它的主要原因是程序对用户的输入缺乏过滤
B一般情况下防火墙对它无法防范
C对它进行防范时要关注操作系统的版本和安全补丁
D注入成功后可以获取部分权限
A搜索用户
B发帖子,发消息
C上传附件
D下载文件
A不明邮件中隐藏的html链接
B发帖子,发消息
C上传附件
D错误信息揭示路径
ALC5
BRootkit
CIcesword
DTrinoo
ARollback.exe
BRecover.exe
CZap.exe
DReset.exe
ARegmon
BFilemon
CAutoruns
DProcessexplorer
Asniffdet,,
Bpurify,,
CDsniff
DWireShark
A分布式拒绝服务攻击
BPingofDeath
CNFS攻击
DDNS缓存毒化攻击
A数据采集
B数据存储
C数据检测
D数据分析
A木马可以自我复制和传播
B有些木马可以查看目标主机的屏幕
C有些木马可以对目标主机上的文件进行任意揉作
D木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
A软件或协议设计时候的瑕疵
B软件或协议实现中的弱点
C软件本身的瑕疵
D显示卡内存容量过低
A身份假冒
B数据篡改
C信息窃取
D越权访问
A密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学
B密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据
C密码分析学主要研究加密信息的破译或信息的伪造
D密码编码学主要研究对信息进行编码,实现信息的隐藏
A数字签名
B鉴别机制
C加密机制
D数据完整性
A“三分靠技术,七分靠管理”
B“七分靠技术,三分靠管理”
C“谁主管,谁负责”
D防火墙技术
A安全风险屏障
B安全风险缺口
C管理方式的变革
D管理方式的缺口
A访问控制列表
B系统服务配置情况
C审计记录
D用户账户和权限的设置
A威胁、脆弱性
B系统价值、风险
C信息安全、系统服务安全
D受侵害的客体、对客体造成侵害的程度业务
A完整性
B可用性
C保密性
D抗抵赖性
A计算风险
B选择合适的安全措施
C实现安全措施
D接受残余风险
A风险越大,越不需要保护
B风险越小,越需要保护
C风险越大,越需要保护
D越是中等风险,越需要保护
A这个人拥有什么
B这个人是什么并且知道什么
C这个人是什么
D这个人知道什么
A项目管理的基本要素是质量,进度和成本
B项目管理的基本要素是范围,人力和沟通
C项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
AIT的发展与安全投入,安全意识和安全手段的不平衡
B信息化中,信息不足产生的漏洞
C计算机网络运行,维护的漏洞
D计算中心的火灾隐患
A主机时代,专网时代,多网合一时代
B主机时代,PC时代,网络时代
CPC时代,网络时代,信息时代
D2001年,2002年,2003年
A机密性
B完整性
C抗抵赖性
D可用性
A最小的风险
B可接受风险
C残余风险
D总风险
A你需要什么
B你看到什么
C你是什么
D你做什么
A缺少安全性管理
B缺少故障管理
C缺少风险分析
D缺少技术控制机制
A落实安全政策的常规职责
B执行具体安全程序或活动的特定职责
C保护具体资产的特定职责
D以上都对
A数字+字母
B数字+字母+符号
C数字+字母+字母大小写
D数字+符号
A“普密”、“商密”两个级别
B“低级”和“高级”两个级别
C“绝密”、“机密”、“秘密”三个级别
D“一密”、“二密”,“三密”、“四密”四个级别
A国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
B国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
D-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑
A该账户不可登录ftp
B该账户可以登录ftp
C没有关系
D缺少
Aecho0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
Becho0>/proc/sys/net/ipv4/tcp_syncookies
Cecho1>/proc/sys/net/ipv4/icmp_echo_ignore_all
Decho1>/proc/sys/net/ipv4/tcp_syncookies
Aetc/hosts
Betc/networks
Cetc/rosolv.conf
D/.profile
A/etc/passwd
B/etc/shadow
C/etc/group
D/etc/gshadow
AS-TELNET
BSSH
CFTP
DRLGON
AWINNT
BWINNT/SYSTEM32
CWINNT/SYSTEM
DWINNT/SYSTEM32/config
A击键速度
B用户网络地址
C处理当前用户模式线程所花费CPU的时间
DPING的响应时间
A利用NIS同步用户的用户名和密码
B在两台服务器上创建并配置/.rhosts文件
C在两台服务器上创建并配置$HOME/.netrc文件
D在两台服务器上创建并配置/et/hosts.equiv文件
Aroot
Bhttpd
Cguest
Dnobody
AHKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID
BHKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat
CHKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat
DHKEY_USERS,连接网络注册,登录密码,插入用户ID
A是/etc/passwd文件格式
B是/etc/shadow文件格式
C既不是/etc/passwd也不是/etc/shadow文件格式
D这个root用户没有SHELL,不可登录
E这个用户不可登录,并不是因为没有SHELL
A99.99%
B99.9%
C99%
D98.9%
A用户依照系统提示输入用户名和口令
B用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
A上三层
B只对应网络层
C下三层
D只对应物理层
A对主机系统漏洞的补丁升级
B检测DDoS攻击
CDDoS攻击警告
DDDoS攻击防护
Adisablefinger
Bnofinger
Cnofingerservice
Dnoservicefinger
A账户
B角色
C权限
D操作
A拒绝服务(DoS)攻击
B扫描窥探攻击
C系统漏洞攻击
D畸形报文攻击
A21、22、23
B23、21、22
C23、22、21
D21、23、22
A网络边界
B网络核心
C边界防火墙内
D业务终端上
AL2TP是由PPTV协议和Cisco公司的L2F组合而成
BL2TP可用于基于Internet的远程拨号访问
C为PPP协议的客户建立拨号连接的VPN连接
DL2TP只能通过TCP/IP连接
ALAND攻击
BSMURF攻击
CFRAGGLE攻击
DWINNUKE攻击
ASYN,SYN/ACK,ACK
BPassiveOpen,ActiveOpen,ACK,ACK
CSYN,ACK/SYN,ACK
DActiveOpen/PassiveOpen,ACK,ACK
A整个数据报文
B原IP头
C新IP头
D传输层及上层数据报文
A在堡垒主机上应设置尽可能少的网络服务
B在堡垒主机上应设置尽可能多的网络服务
C对必须设置的服务给予尽可能高的权限
D不论发生任何入侵情况,内部网始终信任堡垒主机
A数据链路层
B网络层
C传输层
D应用层
AAccount
BAuthentication
CAuthorization
DAudit
APPTP
BL2TP
CSOCKSv5
DIPSec
A使用最新的BIND工具
B双反向查找
C更改DNS的端口号
D不要让HINFO记录被外界看到
A计算机网络采用了分组交换技术
B计算机网络采用了电路交换技术
C计算机网络的可靠性大大提高
D计算机网络带宽和速度大大提高
A安全是一个可用性与安全性之间的平衡过程
B安全的三要素中包含完整性
C可以做到绝对的安全
D网络安全是信息安全的子集
A最小特权
B阻塞点
C失效保护状态
D防御多样化
ATELNET,简单,容易配置
BSSH&SSHv2加密算法强劲,安全性好
CTELNET配置16位长的密码,加密传输,十分安全
D
A禁止SSID广播仅在点对点的无线网络中有效
B未经授权客户端使用了默认SSID接入
C无线AP开启了DHCP服务
D封装了SSID的数据包仍然会在无线AP与客户端之间传递
A可以实现身份认证
B内部地址的屏蔽盒转换功能
C可以实现访问控制
D可以防范数据驱动侵袭
A设置起来麻烦;很好设置
B容易;困难
C面向连接的;非连接的
D不可靠的;可靠的
A系统分析员
B程序员
C数据库管理员
D操作员
A本地命名和目录命名
BOracle名称(OracleNames)
C主机命名和外部命名
DDNS和内部命名
Aadministrator
Bsa
Croot
DSYSTEM
Axp_dirtree
Bxp_cmdshell
Cxp_cmdshell
Dxpdeletekey
A-极速
B-嵌入
C-混合
D-并行
A库外加密
B库内加密
C硬件/软件加密
D专用加密中间件
Acd$Oracle_HOME/orainst
BC-cd$Oracle_HIME/orainst
C
D
A%WinDir%\System32\LogFiles
BC:\Inetpub\wwwroot\LogFiles
CC:\LogFiles..)-F:\LogFiles
D
A数据和一系列规则的集合
B一种存储数据的软件
C一种存储数据的硬件
D是存放人量数据的软件
ADatabaseCreators
BSystemAdministrators
CServerAdministrators
DSecurityAdiministrators
A系统认证
Bpassword文件认证方式
C域认证方式
D以上三种都可
A执行SQL查询命令
B停止SQLServer服务
C暂停SQLServer服务
D启动SQLServer服务
AW3C
BApache
CIIS
DIE
A访问控制问题
B数据的准确性问题
C数据库的完整性问题
D数据库的安全性问题
A401-找不到文件
B403-禁止访问
C404-权限问题
D500-系统错误
A*nix下Oracle的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内
BWindows下Oracle的可执行文件在%Oracle_HOME%\bin\Oracle.exe,其他
C硬件加密
D固件加密
A标识和鉴别
B数据恢复
C数据修改
D数据查询
A层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来
B一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据
C它的优点是用户不需要十分熟悉数据库结构
D层次数据库模型的结构就像是一棵倒转的树
A分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户
B网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用
C分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难
D分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行
A不等待用户选择,直接启动默认的系统
B在10秒钟内,等待用户选择要启动的系统
C一直等待用户选择要启动的系统
D无效
A非空完整性约束
B唯一完整性约束
C主码完整性约束
D数据角色性约束
A浏览器客户端
Bweb服务器
C应用服务器
D数据库服务器
AHTTP
BFTP
CTELNETD
DSSL
A数据库本地目录的读写权限
B启动本地服务的权限
C读取注册表的权限
D通过API访问WindowsResource
Asa,root,sys
Badmin,root,sa
Csys,root,sa
Dsys,admin,sa
Aaudit=filename
Bsys=filename
Cevent=filename
Dlog=filename
A2.0
B2.5
C3.0
D3.1
A30
B40
C50
D60
A可以随意弯折
B转弯是,弯曲半径应大于导线直径的10倍
C尽量直线、平整
D尽量减小由线缆自身形成的感应环路面积
A50
B100
C120
D150
A四氧化碳或1211灭火
B沙土
C水
A半年
B一年
C三个月
D两年
A红色
B黄色
C白色
A窒息灭火法
B隔离灭火法
C冷却灭火法
A帆布
B橡胶
C棉布
A对存储介质的盗取
B对监视器的窃听
C对网络线路的窃听
D对设备屏蔽电磁干扰
A爆炸
B蒸发
C闪燃
A上部
B中部
C根部
A产生静电
B计算机部件腐蚀
C有污染物
DB+A
A封闭式
B半封闭式
C开启式
D普通任意的
A实体安全保护
B人员管理
C媒体安全保护
D设备安全保护
A公开密钥体制
B对称加密体制
CPKI(公开密钥基础设施)
D数字签名
AHTTP
BFTP
CTELNET
DSSL
A128位
B192位
C256位
D512位
A流加密
B分组加密
C异或加密
D认证加密
A简单
B最简单
C困难
D最困难
A56
B64
C96
D128
A64
B128
C256
D512
A64位
B128位
C256位
D512位
A他的公钥
B她的公钥
C他的私钥
D她的私钥
ADES
B替代想组合
C大数分解和素数检测
D哈希函数
A用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密
B用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密
C用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密
A置换密码
B分组密码
C易位密码
D序列密码
A数字证书是保证双方之间的通讯安全的垫子信任关系,它由CA签发
B数字证书一般依靠CA中心的对称密钥机制来实现
C在电子交易中,数字证书可以用于表明参与方的身份
D数字证书能以一种不能被假冒的方式证明证书持有人身份
A素数检测
B非对称算法
CRSA算法
D对称加密算法
A公开密钥体制
B对称加密体制
CPKI(公开密钥基础设施)
D数字签名
A随机数生成器
B伪随机数生成器
C中央处理
D非易失存储
A对称的公钥算法
B非对称私钥算法
C对称密钥算法
D非对称密钥算法
A碰撞约束
B入侵检测
C组合散列
D随机数生成器
ADES算法
BRSA算法
CHash函数
DAES算法
A非对称算法也叫公开密钥算法
B非对称算法的加密密钥和解密密钥是分离的
C非对称算法不需要对密钥通信进行保密
D非对称算法典型的有RSA算法、AES算法等
ADES
BIDEA
CSHA
DRSA
ACA认证时使用对称密钥机制的认证方法
BCA认证中心支负责签名,不负责证书的产生
CCA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
DCA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
A数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息
B数字签名能够解决数据的加密传输,即安全传输问题
C数字签名一般采用对称加密机制
D数字签名能够解决篡改、伪造等安全性问题
A密钥采取的算法
B公钥及其参数
C私钥及其参数
D签发证书的CA名称
A知道什么
B拥有什么
C是谁
D双因素认证
AESP
BSPI
CSA
DSP
A密文
B算法
C密码
D明文
A信息的数据和时间戳
B识别发信的计算机
C对信息内容进行加密
D对发送者的身份进行识别
AIPSec
BSecureSocketsLayer
CTransportLayerSecurit
DRSA
A重新安装数据库
B换一种数据库
C使用数据库备份
D将数据库中的数据利用工具导出,并保存
APGP
BSHA
CEFS
DDES
A采用公开密钥体制进行通信过程中的加解密处理
B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
A12345678
B66666666
C20061001
D72aB@#41
A病毒程序都会在屏幕上提示,待操作者确认(允许)后
B实在操作者不觉察的情况下
C病毒程序会要求操作者制定存储的磁盘和文件夹后
D在操作者为病毒制定存储的文件名以后
A随机性扫描
B基于目标列表的扫描
C顺序扫描
D以上均是
A禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户
B拒绝用户访问敏感的系统存储过程
C禁止用户访问的数据库表
D限制用户所能够访问的数据库表
A系统口令
BCMOS口令
C文件夹口令
D文档密码
A账号、口令策略修改
B补丁安装
C文件系统加固
D日志审核增强
A作为一个文件
B作为一段数据
C不作为单独文件
D作为一段资料
A使用防病毒软件
B机房保持卫生,经常进行消毒
C避免外来的磁盘接触系统
D网络使用防病毒网关设备
A重要的文件要及时、定期备份,使备份能反映出系统的最新状态
B外来的文件要经过病毒检测才能使用,不要使用盗版软件
C不与外界进行任何交流,所有软件都自行开发
D定期用抗病毒软件对系统进行查毒、杀毒
ATrinoo
BTrinoo
CTFN
Dsynkill
Asniffer
BWebscan
CWindump
DD-Iris
A防毒能力
B查毒能力
C杀毒能力
D禁毒能力
A用所有者的公钥对硬盘进行加密处理
B激活引导口令(硬件设置口令)
C利用生物识别设备
D利用双因子识别技术将臀陆信息写入记事本
A病毒程序将立即破坏整个计算机软件系统
B计算机系统将立即不能执行我们的各项任务
C病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏
A身份假冒
B数据GG
C数据流分析
D非法访问
AWeb应用对页面权限控制不严
B缺乏统一规范的权限控制框架
C部分页面可以直接从URL中访问
D使用分散登录认证
A跨站脚本、注入、恶意代码、引用不当
B注入、跨站脚本、恶意代码、引用不当
C恶意代码、跨站脚本、注入、引用不当
D引用不当、跨站脚本、注入、恶意代码
A即使访问一条数据也要对整个数据库解密
B密钥管理比较复杂
C加密之后不能完整的查询数据
D密钥过于简单,容易被破解
A等同于在网络上证明个人和公司身份的身份证
B浏览器的一个标准特性,它使得黑客不能得知用户的身份
C网站要求用户使用用户名和密码登陆的安全机制
D伴随在线交易证明购买的收据
A用户只能访问哪些与已经拥有的信息不冲突的信息
B用户可以访问所有信息
C用户可以访问所有已经选择的信息
D用户不可以访问哪些没有选择的信息
A的软件
B定做的软件
C硬件
D数据
A逻辑隔离
B物理隔离
C安装防火墙
DVLAN划分
A自动软件管理
B书面化制度
C书面化方案
D书面化标准
A软件中止和黑客入侵
B远程监控和远程维护
C软件中止和远程监控
D远程维护和黑客入侵
A决策层
B管理层
C执行层
D既可以划为管理层,又可以划为执行层
A自主访问控制
B强制访问控制
C基于规则的访问控制
D基于身份的访问控制
A国家标准化管理委员会是统一管理全国标准化工作的主管机构
B国家标准化技术委员会承担国家标准的制定和修改工作
C全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
A可靠性,保密性和完整性
B多样性,冗余性和模化性
C保密性,完整性和可用性
D多样性,保密性和完整性
A安全策略
B安全标准
C操作规程
D安全基线
A目标应该具体
B目标应该清晰
C目标应该是可实现的
D目标应该进行良好的定义
A对参观者进行登记
B备份
C实施业务持续性计划
D口令
A用户
B数据所有者
C审计员
D安全官
A对法律法规的符合
B对安全策略和标准的符合
C对用户预期服务效果的符合
D通过审计措施来验证符合情况
A数据安全管理员
B数据安全分析员
C系统审核员
D系统程序员
A物理安全策略
B访问控制策略
C信息加密策略
D防火墙策略
A1
B2
C3
D4
A50
B60
C70
D80
Arsh
Bssh
Cftp
Drlogin
Awall
Bwrite
Cmesg
Dnetsend
AB2
BC2
CB1
DC1
A把系统中“/sys/inittab”文件中的对应一行注释掉
B把系统中“/sysconf/inittab”文件中的对应一行注释掉
C把系统中“/sysnet/inittab”文件中的对应一行注释掉
D把系统中“/sysconf/init”文件中的对应一行注释掉
A/sbin/
B/usr/local/
C/export/
D/usr/
Ac:\winnt\system\drivers\etc\services
Bc:\winnt\system32\config\services
Cc:\winnt\system32\services
Dc:\winnt\system32\drivers\etc\services
A路径文件
B口令文件
C打印文件
D列表文件
A木马
B暴力破解
CIP欺骗
D缓冲区溢出攻击
A可读,可执行,可写入
B可读
C可读,可执行
D可写入
A–k
B–r
C-h
D–c
A这里的3vd4NTwk5UnLC是可逆的加密后的密码
B这里的9038是指从1970年1月1日到现在的天数
C这里的9038是指从1980年1月1日到现在的天数
D这里的9038是指从1980年1月1日到最后一次修改密码的天数
E以上都不正确
A-/etc/default/login
B/etc/nologin
C/etc/shadow
Dvar/adm/loginlog
Aipconfig
Bnetstat-rn
Ctracert–d
Dnetstat-an
A每周一次
B每月一次
C每季度一次
D每半年一次
A用户依照系统提示输入用户名和口令
B用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
A串口接入
B局域网方式接入
CInternet方式接入
DVPN接入
ADDoS
B畸形报文攻击
CLand攻击
DARP攻击
A入侵检测系统
B入侵防御系统
C网络审计系统
D主机扫描系统
A拒绝服务
B文件共享
CBIND漏洞
D远程过程调用
A转发面和控制面物理隔离
B控制面和用户面逻辑隔离
C转发面和用户面逻辑隔离
D以上都支持
A信息机密性
B信息完整性
C服务可用性
D以上都是
Aipsource-route
Bipcef
Cipsource-track
Dipfinger
APERMITLIST
BPVLAN
CVTP
DSPAN
ATTL
B源IP地址
C目的IP地址
D源IP地址+目的IP地址
ALAC
BLNS
CVPNClient
D用户自行配置
A127.0.0.1
B224.0.0.5
C233.0.0.1
D255.255.255.255
Aunicast单播模式
BBroadcast广播模式
CMulticast组播模式
DPromiscuous混杂模式
A报文服务拒绝
B假冒
C数据流分析
D报文服务更改
A基于用户发起的L2TPVPN
B基于NAS发起的L2TPVPN
C基于LNS发起的L2TPVPN
D以上都是
A加强骨干网设备监控
B关闭不必要的服务
C限制同时打开的Syn半连接数目
D延长Syn半连接的timeout时间
APPTP
BL2TP
CSOCKSv5
DIPSec
A检测网络攻击
B网络流量检测
C实时异常告警
D以上都是
A访问控制策略
B信息加密策略
C密码策略
D防火墙策略
A扩展记账
B加密整个数据包
C使用TCP
D支持多协议
A防火墙的质量
B防火墙的功能
C防火墙的过滤规则设计
D防火墙的日志
A1,3
B2,3
C1,4
D2,4
A60%
B70%
C80%
D90%
A-h后为host为对方主机名或IP地址
B-u后为数据库用户名
C-p后为密码
D以上都对
ATCP1521
BTCP1025
CTCP1251
DTCP1433
Amodel
Bmsdb
Cmaster
Dtempdb
ATCP1025
BTCP1433
CUDP1434
DTCP14333E、TCP445
A80
B443
C1433
D3389
A非授权用户执行“ROLLBACK”命令
B非授权用户执行“COMMIT”命令
C非授权用户执行“ROLLRORWARD”命令
D非授权用户修改数据库中的行
ASYSTEM(完全控制)Administrator(完全控制)Users(修改)
BSYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)
CSYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)
DSYSTEM(完全控制)Administrator(完全控制)
Asys_ertproc
Bicache_extproc
CPLSExtproc
Dextproc
ASSL
BLDAP
CCA
DIKE
Aaccess.conf
Bsrm.cong
Chttpd.conf
Dmime.types
A数据库内容安全性
B客户端内容安全性
C服务器端内容安全性
D日志功能
A将网站内容移动到非系统驱动程序
B重命名IUSR账户
C禁用所有WEB服务扩展
D创建应用程序池
AMTS
BWebLogic
COracle9iApplicationServer
DWebSpere
A运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
B在Windows平台,除了Oracle.exe进程外还有其他的独立进程
Cunix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
D有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去
A库外加密
B库内加密
C硬件加密
D固件加密
A数据定义
B数据恢复
C数据修改
D数据查询
A信息流控制
B共享资源矩阵
C查询控制
D间接存取
A单用户数据库系统是一种早期的最简单的数据库系统
B在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据
C在单用户系统中,由多个用户共用,不同计算机之间能共享数据
D单用户数据库系统已经不适用于现在的使用,被逐步淘汰了
Aquo500kindata_ts
Bquota500Kondata_ts
Cquotadata_ts,imit500K
Dquotadata_tson500K
AALTERUSERscottDEFAULTTABLESPACEdata2_ts
BALTERDEFAULTTABLESPACEdata2_tsUSERscott
CALTERUSERscottTABLESPACEDEFAULTdata2_ts
DALTERscottUSERDEFAULTTABLESPACEdata2_ts
A客户端的内容安全性
B服务器的内容安全性
C数据库的内容安全性
DCookie安全性
A对话管理服务
B事务管理服务
C资源管理服务
D控制管理服务
APASSWORD_MAX登录超过有效次数锁定时间
BFAILED_LOGIN_ATTEMPTS最大错误登录次数
CPASSWORD_GRACE_TIME密码失效后锁定时间
DPASSWORD_LIFE_TIME口令有效时间
AIISAdmin
BNetLogon
CPerformanceLogsandAlerts
DWorldWideWebPublishing
A限制匿名账户对Web内容的目录写权限
B从Everyone组中删除“从网络访问此计算机”用户权限
C禁用IUSR-MACHE和IWAN_MACHINE账户
D本地登录时必须使用Administrators账户
Aroot
Badmin
Csa
Dsystem
A降低温度
B隔绝氧气和可燃物
C破坏氧气和可燃物之间的化学反应
D减少氧气
A触电的方式
B人体电阻的大小
C触电电压的高底
D能否尽快脱离电源和施行紧急救护
A窒息灭火法
B隔离灭火法
C冷却灭火法
D123
A220
B380
C500
A零线
B火线
C底线
A48伏
B36伏
C65伏
D25伏
A当门打开时,空气向内流动
B当门打开,空气向外流动
C当发生火灾,系统自动切断电源
D当发生火灾,烟雾向另外一间房间流动
A专用底线
B和大楼的钢筋专用网相连
C大楼的各种金属管道相连
D没必要
A铜芯
B铅芯
C铁芯
D没有要求
A电流
B电压
C棉布
A10mA
B30mA
C50mA
A企业成本
B安措经费
C建设项目概算
A海关
B工商
C税务
D边防
A中毒
B缺氧
C爆炸
A屏蔽配置
B接地配置
C分流配置
D均压配置
A楼
B地下室
C顶楼
D除以上外的任何楼层
A来访者所持物
B物理访问控制
C来访者所具有的特征
D来访者所知信息
A对称加密
B非对称加密
C哈希加密
D强壮加密
A认证机构
B密码
C票据
D数字证书
A对称密钥加密
B非对称密钥加密
C哈希算法
D流加密
A证书授权
B加密认证
C虚拟专用网
D安全套接层
AFAT16
BFAT32
CNTFS
D以上都可以
A访问控制
B审计
C授权
D监控
A56
B64
C128
D160
A16个
B32个
C64个
D128个
A产生密钥需要强大的计算能力
B算法中需要大数
C算法中需要素数
D被攻击过很多次
A56
B64
C128
D160
A源点和目的地节点
B经过的每一个节点
C源点和中间经过的每一个节点
D所有节点
A节点加密
B链路加密
C端到端加密
DDES加密
A公钥分发方案
B实现不可否认方案
C对称密钥分发方案
D保证数据完整性方案
A数字签名的加密方法以目前的计算机的运算能力来破解是不现实的
B采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做个任何修改)
C采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)
D用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)
AA的公钥加密
BB的公钥加密
CA的私钥加密
DB的私钥加密
A异步
B重传
C同步
D备份
A可信性
B访问控制
C完整性
D保密性
A伪装欺骗
B重放攻击
C抵赖
DDOS攻击
A证书检索
B证书验证
C密钥恢复
D证书撤销
AAES
BDES
CRSA
DRC5
AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
BVPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接
CVPN不能做到信息认证和身份认证
DVPN只能提供身份认证、不能提供加密数据的功能
A将密码记录在日记本上以避免忘记
B任何情况下均不得使用临时性密码
C密码中的字母不得重复
D不要使用全部由字母组成的密码
A96
B128
C168
D200
A解释域
B安全关联
C安全关系
D选择关系
A公钥
B私钥
C公钥和私钥
D私钥和加密算法
AISO/IEC15408
BISO/IEC17799
CBS7799
DX.509V3
A一次口令机制
B双因素法
C基于智能卡的用户身价认证
D身价认证的单因素法
ADES
BRSA
CIDEA
DAES
A长期没有修改的口令
B过短的口令
C两个人共用的口令
D设备供应商提供的默认的口令
A25%
B50%
C75%
D90%
A数据压缩
B数据加密
C感染代码
D以上均是
A文件插入了系统关键进程,杀毒时无法处理
B文件是病毒文件,无法处理
C由于病毒的加壳形式不同,杀毒时无法正确处理
D文件正在运行且无法安全的结束,需要其他处理方法
Aethereal
BMSoffice
Cfluxay
Dnetscan
A对信息源发放进行身份验证
B进行数据加密
C对访问网络的流量进行过滤和保护
D采用防火墙
A完整性
B有效性
C保密性
D可用性
AIPservices_
BActiveports
CIdentifiednetworktopology
DModembanks
A强制补丁、网络异常流量的发现
B强制补丁、入侵检测系统监控
C网络异常流量的发现、入侵检测系统的监控阶段
D缺少D选项
A通过操作员接触传播
B通过U盘接触传播
C通过网络传播
D通过电子播的途径邮件传播
A密码
B加密标志
C硬件加密
D加密数据文件
A特权提升
B强力破解弱口令或默认的用户名及口令
CSQL注入
D利用xss漏洞攻击
AAppscan
BNmap
CSniffer
DLC
A$_
B1
C@
D;
A数据库加密
B修改数据库用户的密码,将之改得更为复杂
C使用修改查询法,使用户在查询数据库时需要满足更多的条件
D使用集合法
A威胁源
B潜在弱点
C现有控制措施
D攻击所产生的负面影响
A哄骗(spoofing)
B字典攻击(dictionaryattack)
C拒绝服务(DoS)
DWinNuk
ASYN变种攻击
Bsmurf攻击
Carp攻击
DFraggle攻击
A静态密码
B短信挑战
C指纹认证
D图片认证
A访问控制问题
B数据完整性
C数据正确性
D数据安全性
A1
B2
C3
D6
A能力
B绩效
C控制度
D能力成熟度
A工具扫描
B人员访谈
C人工检查
D文档检查
A工作相关
B最大授权
C最小授权
D权限制约
A人为原因
B环境原因
C生产原因
D设备原因
A工作相关
B最大授权
C最小授权
D权限制约
Awc-l/etc/passwd
Bwc-l</etc/passwd
Ccat/etc/passwd|wc-l
Dcat/etc/passwd>wc-l
Amd5sum对任何签名结果是定长的16字节
Bmd5sum对文件签名具有不可抵赖性
Cmd5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同
Dmd5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同
Emd5sum对文件签名时,与文件的日期和时间无关
A口令/账号加密
B定期更换口令
C限制对口令文件的访问
D设置复杂的、具有一定位数的口令
Aext3
Bext2
Chfs
Dreiserfs
Awtmp记录每一次用户登录和注销的历史信息
Bacct记录每个用户使用过的命令
Csulog记录su命令的使用情况
Dacct记录当前登录的每个用户
A记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发
B应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录
C信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果
D应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”
A防火墙基本配置
B定义保护数据流和域间规则
C配置IPSec安全提议
D配置IKEPeer
A建立允许访问的SSH-ADDRESSES过滤器
B确保只允许来自内部接口的授权用户访问
C针对SSH进行限速以保护路由引擎
D过滤器应用在loopback接口
A对称路由可以使用
B非对称路由可以使用
C有些情况不可以使用,但与对称或非对称路由无关
D在任何情况下都可以使用
A过滤恶意和垃圾路由信息
B控制网络的垃圾信息流
C控制未授权的远程访问
D防止DDoS攻击
A至少8位含数字、大小写、特写字符的密码
B远程连接的并发数目
C访问控制列表
D超市退出
Anobootnetwork
Bnoserviceconfig
Cnobootconfig
Dnoservicenetwork
A独占资源、恶意使用
B试图闯入或成功闯入、冒充其他用户
C安全审计
D违反安全策略、合法用户的泄露
ABGP
BOSPF
CEIGER
DRIPversion1
A防火墙
B防病毒
CPKI
DUPS
A网络受威胁的程度
B可能受到的潜在损失
C站点是否有经验丰富的管理员
D未来扩展的需要
A当前的配置--running-config
B当前的开放端口列表
C当前的路由表
D当前的CPU状态
ATypical(典型安装)
BCompact(最小安装)
CFull(全部安装)
DCustom(选择安装)
ADROPTABLEtable_name1
BDROPTABLEtable_name1,table_name2
CDROPTABLEIFEXISTStable_name1
DDROPDATABASEDBname1
ADBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
BDBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
CDBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接
DDBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接
A内存
BSharepoolbuffer
C后台进程
Dpmon和smon
A在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”
B以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计
COracle不支持对audittrail的审计
D在设置audittrail审计前,要保证已经打开Oracle的审计机制
A在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)
B在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入select@@version
C企业管理器查看服务器属性
D在SQLServer服务管理器里面查看“关于”
Axp_cmdshell
Bxp_regwrite
Cxp_regdeletekey
Dselect*frommaster
A创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B创建数据库的用户将成为该数据库的所有者
C在一个服务器上,最多可以创建32,767个数据库
D数据库名称必须遵循标示符规则
A删除缺省安装时的例子样本库
B将存放数据的库文件,配置权限为administrators组、system和启动SQLServer服务的用户账号及DBA组具有完全控制权限
C对SQLServer安装目录,去除everyone的所有控制权限
D将数据库数据相关的文件,保存在非系统盘的NTFS独立分区
A冷却法
B隔离法
C窒息法
D抑制
A环境安全
B设备安全
C人员安全
D媒体安全
A更改登机密码和系统设置
B自行安装软件
C玩各种电脑游戏
D将获得的图像、数据等资料存储在未予指定的硬盘分区上
A严格按硬件设备的操作使用规程进行操作
B建立设备使用情况日志,并登记使用过程
C建立硬件设备故障情况登记表
D坚持对设备进行例行维护和保养
A确定一个人的身份
B保密性
C肯定是该人自己的签字
D使该人与文件内容发生关系
ADES
B3DES
CSHA-1
DRC4E、MD5
A所传输的信息(明文)
B加密钥匙(EncryptionKey)
C加密函数
D传输信道
A系统管理员
B操作系统
C操作维护人员
D所有上述系统中存在的账号和口令
A业务收益的影响
B设备购买成本
C面向客户的重要程度
D
A验证用户身份,必要的话,还应进行终端或物理地点识别
B记录所有系统访问日志
C必要时,应能限制用户连接时间
D都不对
A回收站
B最近使用过的文件
C注册表
D文件最后更改的时间戳631、
A活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
B活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
C利用活动目录来实现域内计算机的分布式管理
D活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高
A最简化原则
B复杂化原则
C预防原则
D网络隔离原则
A参数-t是trace,记录包括IP和PORT等信息
B参数-t对于UDP服务无效
C进程启动的时间不能确定
D进程已经运行了1分钟
E进程的父进程号是1
A/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
C/etc/init.d里的文件在系统启动任何级别时会自动运行
Dinit0是进入单用户级别E、init6命令会运行所有级别的rc目录下以S开头的文件
APATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行
B可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出
C在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出
D在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出
Etarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变
AOrderallow,denyAllowfrom192.101.205
B
C
D
A限制有用的网络服务
B无法防护内部网络用户的攻击
C不能防备新的网络安全问题
D不能完全防止传送已感染病毒的软件或文件
A本地保存日志
B本地保存日志并把日志保存到日志服务器上
C保持时钟的同步
D在日志服务器保存日志
A保护脆弱和有缺陷的网络服务
B加强对网络系统的访问控制
C加强隐私,隐藏内部网络结构
D对网络存取和访问进行监控审计
A过滤进、出网络的数据
B管理进、出网络的访问行为
C封堵某些禁止的业务,对网络攻击进行检测和报警
D记录通过防火墙的信息内容和活动
A经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址
BNAT只支持应用层的协议地址转换
CNAPT只支持网络层的协议地址转换
DNAT支持网络层的协议地址转换
A窃取口令
B系统漏洞和后门
C协议缺陷
D拒绝服务
A未经授权的访问
B信息在传送过程中被截获、篡改
C黑客攻击
D滥用和误用
A计算机操作系统
B计算机硬件
C文字处理软件
D应用软件
A地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术
B地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
C有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。
AIP欺骗
BARP欺骗
CDNS欺骗
DWeb欺骗
A需要配置两个防火墙管理员
B物理访问防火墙必须严密地控制
C系统软件、配置数据文件在更改后必须进行备份
D通过厂商指导发布的硬件和软件的bug和防火墙软件升级版
A不要在雷雨天气进行故障处理
B保持故障处理区域的干净、干燥
C上防静电手套或防静电腕带再执行安装和更换操作
D在使用和操作设备时,需要按照正确的操作流程来操作
A路由器
BPC
C交换机
DHUB
A展开服务器组,然后展开服务器
B展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令
C若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡
D在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件
ANONE:只是Oracle系统不使用密码文件,不允许远程管理数据库
BEXCLUSIVE:指示只有一个数据库实例可以使用密码文件
CSHARED:指示可有多个数据库实例可以使用密码文件
D以上说法都正确
APUBLIC,guest为缺省的账号
Bguest不能从master数据库清除
C可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
DSQLServer角色的权限是不可以修改的
A连接后用USEDB_NAME选择数据库
B连接后用SETDB_NAME选择数据库
C用mysql-hhost-uuser-pDB_NAME连接数据库
D用mysql-hhost-uuser-p-TDB_NAME连接数据库
A信息传输通道线侵入
B电源馈线侵入
C建筑物
D地电位反击
A安装
B值守
C维护
D检修
A二氧化硫
B氢化硫
C臭氧
D一氧化碳
A加强对人员的教育管理
B加强对可燃物的管理
C加强对物的管理
D加强对火源、电源的管理
A显示器
B开关电路及接地系统
C计算机系统的电源线
D机房内的电话
E信号处理电
A机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C可采用强制性控制措施,对来访者的访问行为进行授权和验证
D要求所有进出机房人员佩带易于辨识的标识
A机房内应设等电位连接网络
B部署UPS
C设置安全防护地与屏蔽地
D根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
A可控性
B保密性
C可用性
D完整性
AMD2
BMD4
CMD5
DCost256
A算法的强度
B密钥的保密性
C明文的长度
D密钥的强度
A对称加密算法的密钥易于管理
B加解密双方使用同样的密钥
CDES算法属于对称加密算法
D相对于非对称加密算法,加解密处理速度比较快
A数据完整性
B数据的抵抗赖性
C数据的篡改
D数据的保密性
A明文(plaintext):原始消息或数据,作为算法的输入
B加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换
C秘密密钥(secretkey):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文、解密算法(decryptionalgorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文
A公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成
B实行访问授权管理,未经授权,第三方不得进行任何形式的访问
C公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训
D第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同
A员工的安全责任和违约罚则
B安全责任不可延伸至公司场所以外和正常工作时间以外
C安全责任可延伸至公司场所以外和正常工作时间以外
D如必要,一些安全责任应在雇佣结束后延续一段特定的时间
A主机和终端防病毒软件缺乏统一管理
B主机和终端防病毒软件没有设置为自动更新或更新周期较长
C防病毒服务器没有及时更新放病毒库
D缺乏防病毒应急处理流程和方案
A远程登录是否禁止telnet方式
B最后一条策略是否是拒绝一切流量
C是否存在允许anytoany的策略
D是否设置了管理IP,设备只能从管理IP登录维护
A大量连接处于SYN_RCVD状态
B正常网络访问受阻
C系统资源使用率高
A文件完整性审计
B用户、弱口令审计
C安全补丁审计
D端口审计
E进程审计
F系统日志审计
AAppEvent.Evt
BSecEvent.Evt
CSysEvent.Evt
DW3C扩展日志
ANONE
BOS
CTRUE
DSYS.AUD$
APs-ef
BStrings-f/proc/[0-9]*/cmdline
CLs-al/proc/[0-9]*/exe
DCat/etc/inetd.conf
A满足一定的长度,比如8位以上
B同时包含数字,字母和特殊字符
C系统强制要求定期更改口令
D用户可以设置空口令
A不安全的编程语言
B不安全的编程习惯
C考虑不周的架构设计
D人为的恶意破坏
Anetstat-an
Bnetshare
Cnetuse
D用taskinfo来查看连接情况
A安装Dos检测系统
B对黑洞路由表里的地址进行过滤
C及时打好补丁
D正确配置TCP/IP参数
A内部网络用户的攻击
B传送已感染病毒的软件和文件
C外部网络用户的IP地址欺骗
D数据驱动型的攻击
A计算机网络技术
B密码技术
C软件技术
D安全操作系统
ARlogin
BNNTP
CFinger
DNFS
A主机入侵检测系统
B链路状态入侵检测系统
C网络入侵检测系统
D数据包过滤入侵检测系统
A使用Router(config)#loggingon启用日志:使用Router(config)#loggingtrapinformation将记录日志级别设定为“information”
B使用Routee(config)#logging192.168.0.100将记录日志类型设定为“local6”
C使用(config)#loggingfacilitylocal6将日志发送到192.168.0.100
D使用(config)#loggingsourceinterfaceloopback0设定日志发送源loopback0
A使用公开密钥的认证方法
B当客户端连接的时候都要进行动态密钥交换
C包含PSK认证
D定制了一个经常更换的静态的加密密钥来增强安全性
A协议隧道攻击
B利用FTP-pasv绕过防火墙认证的攻击
Cip欺骗攻击
D反弹木马攻击
A能够理解应用层上的协议
B时延较高,吞吐量低
C能做复杂一些的访问控制,并做精细的认证和审核
D可伸缩性较差
A对入侵和攻击行为只能起到威慑作用
B安全审计不能有助于提高系统的抗抵赖性
C安全审计是对系统记录和活动的独立审查和检验
D安全审计系统可提供侦破辅助和取证功能
A内网可以访问外网
B内网可以访问DMZ区
CDMZ区可以访问内网
D外网可以访问DMZ区
APPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功
B如果LCP协商失败,请检查LCP配置协商参数
C请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败
D接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口
AWindows认证模式
B双因子认证模式
C混合认证模式
DSQLServer认证
A更改数据库名称
B文件组名称
C数据文件
D日志文件的逻辑名称
AALTER
BCREATE
CDELETE
DUPLOAD
EDROP
FINSERT
A首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能
B其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是192.168.0网段的12和33的主机访问
C然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问
D要以上配置生效必须重启lsnrctl监听器
Amaster
Bproce
Cdata
Dlog
A从“模板名称”下拉菜单为你创建跟踪选择一个模板
B“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”
C在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称
D修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。
A避开可能招致电磁干扰的区域或设备
B具有不间断的专用消防电源
C留备用电源
D具有自动和手动两种触发装置
A直击雷非防护区(LPZOA)
B直击雷防护区(LPZOB)
C第一防护区(LPZI)
D后续防护区(LPZ2,3...等)
A明火
B电器保养不良
C仪器设备在不使用时未关闭电源
D使用易燃物品时粗心大意
A非工作时间,员工进入或离开办公区域,应在值班人员处登记
B外来人员进入办公区域或机房,相关员工必须全程陪同
C将物品带入/带出公司,要遵守公司相关的规定及流程
D参加会议时遵守会前、会中、会后的保密流程
A数据保密性
B数据完整性
C数据可用性
D身份验证
A数字签名
B加密
C密钥管理
D哈希函数
ADES
B3DES
CAES
DRSA
A不使用生日做密码
B不使用少于5为的密码
C不适应纯数字密码
D将密码设的非常复杂并保证20位以上
A加密数据的速率较低
B更适合于现有网络中对所传输数据(明文)的加解密处理
C安全性更好
D加密和解密的密钥不同
A外挂轮询技术
B核心内嵌技术
C时间触发技术
D安装防病毒软件
A修改注册表
B将自身添加为服务
C将自身添加到启动文件夹
D修改系统配置文件
Acp:可以完成把某一目录内容拷贝到另一目录
Btar:可以创建、把文件添加到或从一个tar档案中解开文件
Ccpio:把文件拷贝进或拷贝出一个cpio档案或tar档案
Ddump:用来恢复整个文件系统或提取单个文件
ATABLESPACES
BSEGMENTS
CDATAFILE
DEXTENTS
EBLOCK
A以Oracle用户运行lsnrctl命令
Bsetlog_file
Cchange_password
Dsetpassword
Esave_config
A访问控制
B账号口令
C数据过滤
D权限管理和补丁管理
A注册表
B开始菜单
C任务管理器
Dmsconfig
ARed-hatLinux
BNovellNetware
CFreeBSD
DSCOUnix
A打补丁
B关闭不必要的服务
C限制访问主机
D切断网络
A安全管理
B安全防护
C安全运维
D灾备/恢复
A检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决
B在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本
C对重要的服务器,定期抽查防病毒客户端的病毒库升级情况
A修改trustuntrust域间双向的默认访问策略为允许
BFTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许
C在trustuntrust域间配置中启用detectftp
DFTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许
A路由
BNAT
C透明
D旁路
A实现一个公司的安全策略
B创建一个阻塞点
C记录Internet活动
D限制网络暴露
A安全域边界
B服务器区域边界
C可信网络区域和不可信网络区域之间
D根据网络特点设计方案
A使用交换机的核心芯片上的一个调试的端口
B把入侵检测系统放在交换机内部或防火墙等数据流的关键入口
C采用分解器(tap)
D使用以透明网桥模式接入的入侵检测系统
A应用代理
B穿越NAT和防火墙设备
C完善的资源访问控制
D抵御外部攻击
A禁止SSID广播
B禁用DHCP服务
C采用WPA2-PSK加密认证
D启用MAC地址接入过滤
ASNMP
BCDP
CHTTP
DVRRP
A难以防范黑客攻击
B处理速度非常慢
C不支持应用层协议
D不能处理新的安全威胁
AL2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域
B防火墙缺省需要进行隧道的认证。如果不配置认证,需要undotunnelauthentication命令
C为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
DLNS端不允许配置多个L2TP-Group
A本端对接收报文检查校验和
B对端对接收报文检查校验和
C本端对发送报文计算校验和
D对端对发送报文计算校验和
A为DNS数据提供来源验证,即保证数据来自正确的名称服务器
BDNSSEC可防御DNSQueryFlood攻击
C为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑
A在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色
B单击“属性”命令在“名称”下单击“权限”单击列出全部对象
C选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限
D回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了
A如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同
BSQLServer可以在同一台服务器上安装多个实例
CSQLServer只能在一台服务器上安装一个实例
D实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。
A用防火墙封堵数据库侦听端口避免远程连接
B禁止tcp/ip协议的使用
C在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D在/etc/my.cnf下添加remoteConnnect=disable
AAUTH_SESSKEY
BAUTH_PASSWORD
C用户名
D实例名
ADES
BRC4_256
CRC4_40
DDES40
A电源周波干扰
B雷电电磁脉冲LEMP
C电网操作过电压SEMP
D静电放电ESD
A温度,湿度,尘埃
B照度,噪声,电磁场干扰环境场强
C接地电阻,电压、频率
D波形失真率,腐蚀性气体的分析方法
A导致磁盘读写错误,损坏磁头,引起计算机误动作
B造成电路击穿或者毁坏
C电击,影响工作人员身心健康
D吸附灰尘
A接地
B不使用或安装产生静电的设备
C不在产生静电场所穿脱工作服
D作业人员穿防静电鞋
A建筑物
B构建物
C地面突进物
D大地或设备
A明文
B加密密钥和解密密钥
C密文
D加密算法和解密算法
ARSA
BDES
CAES
DDSA
A采取保护公钥完整性的安全措施,例如使用公约证书
B确定签名算法的类型、属性以及所用密钥长度
C用于数字签名的密钥应不同于用来加密内容的密钥
D符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜
A认证机构CA
B册机构RA
C证书及CRL目录库
D用户端软件
A使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B使用对称加密算法对要传输的信息(明文)进行加解密处理
C使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D对称密钥交换的安全信道是通过公开密钥密码体制来保证的
A范围更广
B度更快
C方式更多
A成为统一的国际通用安全产品、系统的安全标准
B在不同国家达成协议,相互承认产品安全等级评估
C概述IT产品的国际通用性
D都不是
A使用者姓名、部门、职务、联系电话
B账号权限
C批准人、开通人
D开通时间、到期日
A发生未到达“预警”的一般性安全事件
B出现新的漏洞,尚未发现利用方法或利用迹象
C有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网
D出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害
A认证性
B保密性
C可用性
D完整性
A安全策略
B安全法规
C安全技术
D安全管理
AWindows事件日志记录
B数据库的事务日志记录
C防火墙对访问站点的过滤
D系统对非法链接的拒绝
A防病毒服务器
B重要应用Windows主机
CWindows终端
D主机管理员
A组织架构管理
B人员安全管理
C运维安全管理
D制度安全管理
Ashadow
Bpasswd
Cinetd,conf
Dhosts
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错
A对
B错