2020年软考信息安全模拟试题(约1000题)

考试总分:963分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 2020年软考信息安全模拟试题(约1000题)

开始答题

试卷预览

  • 1. 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。[1分]

    A风险分析

    B审计跟踪技术

    C应急技术

    D防火墙技术

  • 2. 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。[1分]

    A内部实现

    B外部采购实现

    C合作实现

    D多来源合作实现

  • 3. 从风险分析的观点来看,计算机系统的最主要弱点是()。[1分]

    A内部计算机处理

    B系统输入输出

    C通讯和网络

    D外部计算机处理

  • 4. 从风险管理的角度,以下哪种方法不可取?()[1分]

    A接受风险

    B分散风险

    C转移风险

    D拖延风险

  • 5. 管理审计指()[1分]

    A保证数据接收方收到的信息与发送方发送的信息完全一致

    B防止因数据被截获而造成的泄密

    C对用户和程序使用资源的情况进行记录和审查

    D保证信息使用者都可

  • 6. 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()[1分]

    A进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

    B进行离职谈话,禁止员工账号,更改密码

    C让员工签署跨边界协议

    D列出员工在解聘前需要注意的所有责任

  • 7. 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()[1分]

    A人际关系技能

    B项目管理技能

    C技术技能

    D沟通技能

  • 8. 我国的国家秘密分为几级?()[1分]

    A3

    B4

    C5

    D6

  • 9. 信息安全风险应该是以下哪些因素的函数?()[1分]

    A信息资产的价值、面临的威胁以及自身存在的脆弱性等

    B病毒、黑客、漏洞等

    C保密信息如国家密码、商业秘密等

    D网络、系统、应用的复杂的程度

  • 10. 信息安全工程师监理的职责包括?()[1分]

    A质量控制,进度控制,成本控制,合同管理,信息管理和协调

    B质量控制,进度控制,成本控制,合同管理和协调

    C确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调

    D确定安全要求,认可设计方案,监视安全态势和协调

  • 11. 信息安全管理最关注的是?()[1分]

    A外部恶意攻击

    B病毒对PC的影响

    C内部恶意攻击

    D病毒对网络的影响

  • 12. 信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()[1分]

    A信息的价值

    B信息的时效性

    C信息的存储方式

    D法律法规的规定

  • 13. 在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()[1分]

    A自下而上

    B自上而下

    C上下同时开展

    D以上都不正确

  • 14. 在风险分析中,下列不属于软件资产的是()[1分]

    A计算机操作系统

    B网络操作系统

    C应用软件源代码

    D外来恶意代码

  • 15. 在国家标准中,属于强制性标准的是:()[1分]

    AGB/TXXXX-X-200X

    BGBXXXX-200X

    CDBXX/TXXX-200X

    DQXXX-XXX-200X

  • 16. 在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()[1分]

    A当信息安全事件的负面影响扩展到本组织意外时

    B只要发生了安全事件就应当公告

    C只有公众的什么财产安全受到巨大危害时才公告

    D当信息安全事件平息之后

  • 17. 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()[1分]

    A标准(Standard)

    B安全策略(Securitypolicy)

    C方针(Guideline)

    D流程(Proecdure)

  • 18. 下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。[1分]

    A能够盗取用户数据或者传播非法信息的

    B能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的

    C能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的

    D其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

  • 19. 中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。[1分]

    AA级

    BB级

    CC级

    DD级

  • 20. 下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()[1分]

    A国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定

    B各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级

    C对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案

    D对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

  • 21. 获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。[1分]

    A5

    B10

    C-15

    D20

  • 22. Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()[1分]

    Achmod744/n2kuser/.profile

    Bchmod755/n2kuser/.profile

    Cchmod766/n2kuser/.profile

    Dchmod777/n2kuser/.profile

  • 23. 如何配置,使得用户从服务器A访问服务器B而无需输入密码?()[1分]

    A利用NIS同步用户的用户名和密码

    B在两台服务器上创建并配置/.rhost文件

    C在两台服务器上创建并配置$HOME/.netrc文件

    D在两台服务器上创建并配置/etc/hosts.equiv文件

  • 24. Solaris系统使用什么命令查看已有补丁列表?()[1分]

    Auname–an

    Bshowrev

    Coslevel–r

    Dswlist–lproduct‘PH??’

  • 25. Unix系统中存放每个用户信息的文件是()。[1分]

    A/sys/passwd

    B/sys/password

    C/etc/password

    D/etc/passwd

  • 26. Windows主机推荐使用()格式。[1分]

    ANTFS

    BFAT32

    CFAT

    DLinux

  • 27. XP当前的最新补丁是()。[1分]

    ASP1

    BSP2

    CSP3

    DSP4

  • 28. 按TCSEC标准,WinNT的安全级别是()。[1分]

    AC2

    BB2

    CC3

    DB1

  • 29. 当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。[1分]

    A缓冲区溢出攻击

    B木马攻击

    C暗门攻击

    DDOS攻击

  • 30. 在Windows2000中,以下哪个进程不是基本的系统进程:()[1分]

    Asmss.exe

    Bcsrss.Exe

    Cwinlogon.exe

    D-conime.exe

  • 31. 在Windows2000中可以察看开放端口情况的是:()。[1分]

    Anbtstat

    Bnet

    Cnetshow

    Dnetstat

  • 32. 主要由于()原因,使Unix易于移植[1分]

    AUnix是由机器指令书写的

    BUnix大部分由汇编少部分用C语言编写

    CUnix是用汇编语言编写的

    DUnix小部分由汇编大部分用C语言编写

  • 33. 在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?(C)[1分]

    A惠普

    BJuniper

    CCisco与Vmware

    D博科Brocade

  • 34. 路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()。--》缺少D选项[1分]

    A路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击

    B路由器产品支持CAR功能,可以有效限制泛洪攻击

    C路由器产品不支持ACL配置功能,不能定制过滤规则

    D

  • 35. 路由器对于接入权限控制,包括:()。[1分]

    A根据用户账号划分使用权限

    B根据用户接口划分使用权限

    C禁止使用匿名账号

    D以上都是

  • 36. 路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。缺少D选项[1分]

    A就让他开着,也耗费不了多少资源

    B就让他开着,不会有业务去访问

    C必须关闭,防止可能的安全隐患

    D

  • 37. 设置Cisco设备的管理员账号时,应()。[1分]

    A多人共用一个账号

    B多人共用多个账号

    C一人对应单独账号

    D一人对应多个账号

  • 38. 网络安全在多网合一时代的脆弱性体现在()。[1分]

    A网络的脆弱性

    B软件的脆弱性

    C管理的脆弱性

    D应用的脆弱性

  • 39. 应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。[1分]

    A并发连接数和1分钟内的尝试连接数

    B并发连接数

    C1分钟内的尝试连接数

    D并发连接数和3分钟内的尝试连接数

  • 40. 应用网关防火墙的逻辑位置处在OSI中的哪一层?()[1分]

    A传输层

    B链路层

    C应用层

    D物理层

  • 41. 应用网关防火墙在物理形式上表现为?()[1分]

    A网关

    B堡垒主机

    C路由

    D交换机

  • 42. 在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()[1分]

    A应用层

    B物理层

    C会话层

    D网络层

  • 43. 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()[1分]

    A表示层

    B应用层

    C传输层

    D数据链路层

  • 44. 在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()[1分]

    A产生日志的数量

    B攻击减少的速度

    C较低的价格

    D假阳性的减少量

  • 45. 在安全审计的风险评估阶段,通常是按什么顺序来进行的?()[1分]

    A侦查阶段、渗透阶段、控制阶段

    B渗透阶段、侦查阶段、控制阶段

    C控制阶段、侦查阶段、渗透阶段

    D侦查阶段、控制阶段、渗透阶段

  • 46. 在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()[1分]

    AIETF因特网工程工作小组

    BISO国际标准组织

    CIANA因特网地址指派机构

    DOSI开放系统互联

  • 47. 只具有()和FIN标志集的数据包是公认的恶意行为迹象。[1分]

    ASYN

    Bdate

    Chead

    D标志位

  • 48. 主从账户在4A系统的对应关系包含:()[1分]

    A1-N

    B1-1

    CN-1

    D以上全是

  • 49. 主动方式FTP服务器要使用的端口包括()。[1分]

    ATCP21TCP20

    BTCP21TCP大于1024的端口

    CTCP20、TCP大于1024端口

    D都不对

  • 50. 下列()因素不是影响IP电话语音质量的技术因素。[1分]

    A时延

    B抖动

    C回波

    DGK性能

  • 51. 最早研究计算机网络的目的是什么?()[1分]

    A共享硬盘空间、打印机等设备

    B共享计算资源

    C直接的个人通信

    D大量的数据交换

  • 52. 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。[1分]

    A内容过滤

    B地址转换

    C透明代理

    D内容中转

  • 53. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。[1分]

    A防火墙

    BCA中心

    C加密机

    D防病毒产品

  • 54. 网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。[1分]

    A多重安全网关

    B防火墙

    CVlan隔离

    D物理隔离

  • 55. 交换机转发以太网的数据基于:()。[1分]

    A交换机端口号

    BMAC地址

    CIP地址

    D数据类别

  • 56. HTTP,FTP,SMTP建立在OSI模型的哪一层?()[1分]

    A2层-数据链路层

    B3层-网络层

    C4层-传输层

    D7层-应用层

  • 57. 网络安全的基本属性是()。[1分]

    A机密性

    B可用性

    C完整性

    D以上都是

  • 58. 网络安全的主要目的是保护一个组织的信息资产的()。[1分]

    A机密性、完整性、可用性

    B参照性、可用性、机密性、

    C可用性、完整性、参照性

    D完整性、机密性、参照性

  • 59. SQLSever中下面哪个存储过程可以执行系统命令?()[1分]

    Axp_regread

    Bxp_command

    Cxp_cmdshell

    Dsp_password

  • 60. SQL的全局约束是指基于元祖的检查子句和()。[1分]

    A非空值约束

    B域约束子句

    C断言

    D外键子句

  • 61. SQL数据库使用以下哪种组件来保存真实的数据?()[1分]

    ASchemas

    BSubschemas

    CTables

    DViews

  • 62. SQL语句中,彻底删除一个表的命令是()。[1分]

    Adelete

    Bdrop

    Cclear

    Dremore

  • 63. 关系数据库中,实现实体之间的联系是通过表与表之间的()。[1分]

    A公共索引

    B公共存储

    C公共元组

    D公共属性

  • 64. 关系型数据库技术的特征由一下哪些元素确定的?()[1分]

    A行和列

    B节点和分支

    CBlocks和Arrows

    D父类和子类

  • 65. 关于WEB应用软件系统安全,说法正确的是()?[1分]

    AWeb应用软件的安全性仅仅与WEB应用软件本身的开发有关

    B系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴

    C黑客的攻击主要是利用黑客本身发现的新漏洞

    D以任何违反安全规定的方式使用系统都属于入侵

  • 66. 目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的是()?[1分]

    A数据库系统庞大会提供管理成本

    B数据库系统庞大会降低管理效率

    C数据的集中会降低风险的可控性

    D数据的集中会造成风险的集中

  • 67. 下列哪些属于WEB脚本程序编写不当造成的()?[1分]

    AIIS5.0WebdavNtdll.dll远程缓冲区一处漏洞

    Bapache可以通过../../../../../../../etc/passwd方位系统文件

    C登陆页面可以用password=’a’or’绕a过’=’a’

    D数据库中的口令信息明文存放

  • 68. 下列哪种方法不能有效的防范SQL进入攻击()?[1分]

    A对来自客户端的输入进行完备的输入检查

    B把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象

    C使用SiteKey技术

    D关掉数据库服务器或者不使用数据库

  • 69. 下列哪种工具不是WEB服务器漏洞扫描工具()?[1分]

    ANikto

    BWebDumper

    CparosProxy

    DNessus

  • 70. 下列哪种攻击不是针对统计数据库的()?[1分]

    A小查询集合大查询集攻击

    B中值攻击

    C跟踪攻击

    D资源解析攻击

  • 71. 以下哪个是数据库管理员()可以行使的职责()?[1分]

    A系统容量规划

    B交易管理

    C审计

    D故障承受机制

  • 72. 以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()[1分]

    Ahttp://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--

    Bhttp://localhost/script?1’:EXEC+master..XP_cmdsdhirell’+:--’

    Chttp://localhost/script?0’:EXEC+master..XP_cmdsdhirell’+:--’

    Dhttp://localhost/script?1’:EXEC+master..XP_cmdsdhirel’l+--’

  • 73. 以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()[1分]

    Ahttp://localhost/script?’

    BEXEC+master.

    CXP_servicecontrol+’

    Ds;-tart’,+’Server’

  • 74. 以下哪项不属于访问控制策略的实施方式?()[1分]

    A子模式法

    B修改查询法

    C集合法

    D验证法

  • 75. 以下哪一项是和电子邮件系统无关的?()[1分]

    APEM(Privacyenhancedmail)

    BPGP(Prettygoodprivacy)

    CX.500

    DX.400

  • 76. 在Oracle中,将scott的资源文件改为otherprofile,下列哪个是正确的?()[1分]

    AALTERPROFILEUSERscottotherprofile

    BALTERotherprofileUSERscottPROFILE

    CALTERUSERscottPROFILEotherprofile

    DALTERscottUSERPROFILEotherprofile

  • 77. 在Oracle中,将当前系统所有角色都授予scott,除Payroll外,下列哪个是正确的?()[1分]

    AALTERDEFAULTROLLEUSERscottALLEXCEPTPayroll

    BALTERUSERDEFAULTROLLEALLEXCEPTPayroll

    CALTERDEFAULTROLLEALLEXCEPTUSERscott

    DALTERUSERscottDEFAULTROLLEALLEXCEPTPayroll

  • 78. 在Oracle中,用ALTER将scott的口令改为hello,下列哪个是正确的?()[1分]

    AALTERUSERscottIDENTIFIEDBYhello

    BALTERscottUSERIDENTIFIEDBYhello

    CALTERUSERscottIDENTIFIEDAShello

    DALTERUSERhelloIDENTIFIEDBYscott

  • 79. 在WEB应用软件的基本结构中,客户端的基础是()。[1分]

    AHTML文档

    B客户端程序

    CHTML协议

    D浏览器

  • 80. 对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()[1分]

    A--

    B-

    C-=

    D-+

  • 81. 在Web页面中增加验证码功能后,下面说法正确的是()。[1分]

    A可以增加账号破解等自动化软件的攻击难度

    B可以防止文件包含漏洞

    C可以防止缓冲溢出

    D可以防止浏览

  • 82. 以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?()[1分]

    A用Sqlplus直接登录到Oracle数据库,使用selectusername,passwordformdba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值

    B在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文

    C在Cain的Cracker菜单点解导入用户名和哈希值,只能通过字典破解

    D在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高

  • 83. 在数据库向因特网开放前,哪个步棸是可以忽略的?()[1分]

    A安全安装和配置操作系统和数据库系统

    B应用系统应该在内网试运行3个月

    C对应用软件如Web也没、ASP脚本等进行安全性检查

    D网络安全策略已经生效

  • 84. 长期在高频电磁场作用下,操作者会有什么不良反应?()[1分]

    A呼吸困难

    B神经失常

    C疲劳无力

    D123

  • 85. 触电事故中,绝大部分是由于()导致人身伤亡的。[1分]

    A人体接受电流遭到电击

    B烧伤

    C触电休克

    D123

  • 86. 从业人员发现直接危及人身安全的紧急情况时,例如气体灭火系统开始开启时,应()。[1分]

    A停止作业,立即撤离危险现场

    B继续作业

    C向上级汇报,等待上级指令

  • 87. 从业人员既是安全生产的保护对象,又是实现安全生产的()。[1分]

    A关键

    B保证

    C基本要素

  • 88. 国家颁布的《安全色》标准中,表示警告、主要的颜色为()。[1分]

    A红色

    B蓝色

    C黄色

  • 89. 火灾中对人员威胁最大的是()。[1分]

    A

    B烟气

    C可燃物

  • 90. 机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于()m。[1分]

    A0.1

    B0.6

    C1.2

    D0.3

  • 91. 计算机电源系统的所有节点均应镀铅锡处理()连接。[1分]

    A热压

    B冷压

    C焊锡

    D直接

  • 92. 防雷保安器:防止()破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。[1分]

    A直击雷

    B感应雷

    C雷暴

    D雷电电磁脉冲

  • 93. EMC标准是为了保证()正常工作而制走的。[1分]

    A网络

    B媒体

    C信息

    D系统和设备

  • 94. 以下不符合防静电要求的是()。[1分]

    A穿合适的防静电衣服和防静电鞋

    B在机房内直接更衣梳理

    C用表面光滑平整的办公家具

    D经常用湿拖布拖地

  • 95. 以下哪些属于系统的物理故障?()[1分]

    A硬件故障与软件故障

    B计算机病毒

    C人为的失误

    D网络故障和设备环境故障

  • 96. 在计算机房出入口处或值班室,应设置()和应急断电装置。[1分]

    A电视

    B电扇

    C报警器

    D应急电话

  • 97. 下列()灭火器是扑救精密仪器火灾的最佳选择。[1分]

    A二氧化碳灭火剂

    B干粉灭火剂

    C泡沫灭火剂

  • 98. 电气安全主要包括人身安全、()安全。[1分]

    A照明

    B设备

    C电器

    D空调

  • 99. ()基于IDEA算法。[1分]

    AS/MIME

    BSET

    CPGP

    DSSL

  • 100. DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。()[1分]

    A16

    B8

    C32

    D4

  • 101. DES算法是哪种算法?()[1分]

    A对称密钥加密

    B非对称密钥加密

    C哈希算法

    D流加密

  • 102. DES属于哪种加密方式?()[1分]

    A流加密

    B块加密

    C异或加密

    D认证加密

  • 103. DNSSec中并未采用()。[1分]

    A数字签名技术

    B公钥加密技术

    C地址绑定技术

    D报文摘要技术

  • 104. ECB指的是()。[1分]

    A密文链接模式

    B密文反馈模式

    C输出反馈模式

    D电码本模式

  • 105. PKI(公共密钥基础结构)中应用的加密方式为()。[1分]

    A对称加密

    B非对称加密

    CHASH加密

    D单向加密

  • 106. PKI的全称是()。[1分]

    APrivateKeyIntrusion

    BPublicKeyIntrusion

    CPrivateKeyInfrastructure

    DPublicKeyInfrastructure

  • 107. PKI无法实现()。[1分]

    A身份认证

    B数据的完整性

    C数据的机密性

    D权限分配

  • 108. RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。[1分]

    A64位

    B56位

    C40位

    D32位

  • 109. 发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。[1分]

    A真实性和完整性

    B真实性和隐私

    C隐私和不可否认性D。隐私和不可否性

  • 110. 高级加密标准AES算法中,加密回合数不可能是()。[1分]

    A10

    B12

    C14

    D16

  • 111. 公钥机制利用一对互相匹配的()进行加密,解密。[1分]

    A私钥

    B密钥

    C数字签名

    D数字证书

  • 112. 公钥加密体制中,没有公开的是()。[1分]

    A明文

    B密文

    C公钥

    D算法

  • 113. 密码分析的目的是什么?()[1分]

    A确定加密算法的强度

    B增加加密算法的代替功能

    C减少加密算法的换为功能

    D确定所使用的换位

  • 114. 请从下列各项中选出不是HASH函数算法的一项。()[1分]

    AMD5

    BSHA

    CHMAC

    DMMAC

  • 115. 如今,DES加密算法面临的问题是()。[1分]

    A密钥太短,已经能被现代计算机暴力破解

    B加密算法有漏洞,在数学上已被破解

    C留有后门,可能泄露部分信息

    D算法过于陈旧,已经有更好的替代方案

  • 116. 若单项散列函数的输入串有很小的变化,则输出串()。[1分]

    A可能有很大的变化

    B一定有很大的变化

    C可能有很小的变化

    D一定有很小的变化

  • 117. 以下对于链路加密哪项是正确的?()[1分]

    A消息只在源点加密,目的节点解密

    B消息在源点加密,在每一个经过的节点解密并加密

    C消息在所有经过的节点中都是加密的,但只在目的节点解密

    D消息以明文形式在节点之间传输

  • 118. 以下各种加密算法中属于单钥制加密算法的是()。[1分]

    ADES加密算法

    BCaesar替代法

    CVigenere算法

    DDiffie-Hellman加密算法

  • 119. 以下各种加密算法中属于双钥制加密算法的是()。[1分]

    ADES加密算法

    BCaesar替代法

    CVigenere算法

    DDiffie-Hellman加密

  • 120. 以下各种算法中属于古典加密算法的是()。[1分]

    ADES加密算法

    BCaesar替代法

    CVigenere算法

    DDiffie-Hellman加密

  • 121. 在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()[1分]

    A保温的第一个表项里

    B报文的最后一个表项里

    C报文的第二个表项里

    D报文头里

  • 122. 在非对称加密算法中,涉及到的密钥个数是?()[1分]

    A一个

    B两个

    C三个

    D三个以上

  • 123. 在高级加密标准AES算法中,区块大小为()。[1分]

    A128位

    B192位

    C256位

    D512位

  • 124. 在给定的密钥体制中,密钥与密码算法可以看成是()。[1分]

    A前者是可变的,后者是固定的

    B前者是固定的,后者是可变的

    C两者都是可变的

    D两者都是固定的

  • 125. 如果消息接受方要确定发送方身价,则要使用()原则。[1分]

    A保密性

    B鉴别

    C完整性

    D访问控制

  • 126. 对于现代密码破解,()是最常的方法。[1分]

    A攻破算法

    B监听截获

    C信息猜测

    D暴力破解

  • 127. 非对称密码技术的缺点有哪些?()[1分]

    A密钥持有量减少

    B加/解密速度慢

    C耗用资源较少

    D以上都是

  • 128. CA不能提供下列哪种证书?()[1分]

    A个人数字证书

    BSSL

    C安全电子邮件证书

    DSET服务器证书服务器证书

  • 129. 网络钓鱼是指()[1分]

    A通过大量发送声来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息。

    B网上进行钓鱼活动

    C通过网络组织钓鱼活动,从而获得利益

    D以上都不是

  • 130. 不属于常见把入侵主机的信息发送给攻击者的方法是()。[1分]

    AE-MAIL

    BUDP

    CICMP

    D连接入侵主机

  • 131. 不属于黑客被动攻击的是()[1分]

    A缓冲区溢出

    B运行恶意软件

    C浏览恶意代码网页

    D打开病毒附件

  • 132. 不属于黑客前期收集信息的工具是()[1分]

    ANmap

    BXscan

    CNslookup

    DLC

  • 133. 常见Web攻击方法,不包括?()[1分]

    A利用服务器配置漏洞

    B恶意代码上传下载

    C构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)

    D业务测试

  • 134. 输入法漏洞通过()端口实现的。[1分]

    A21

    B23

    C445

    D3389

  • 135. 特洛伊木马攻击的威胁类型属于()。[1分]

    A授权侵犯威胁

    B植入威胁

    C渗入威胁

    D旁路控制威胁

  • 136. 通常黑客扫描目标机的445端口是为了()。[1分]

    A利用NETBIOSSMB服务发起DOS攻击

    B发现并获得目标机上的文件及打印机共享

    C利用SMB服务确认Windows系统版本

    D利用NETBIOS服务确认Windows系统版本

  • 137. 网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()[1分]

    A残余风险评估阶段

    B检查阶段

    C入侵检测系统监控阶段

    D网络异常流量临控阶段

  • 138. 以下哪项是SYN变种攻击经常用到的工具?()[1分]

    AsessionIE

    Bsynkill

    CTFN

    DWebscan

  • 139. 以下哪一项不是流氓软件的特征?()[1分]

    A通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装

    B通常添加驱动保护使用户难以卸载

    C通常会启动无用的程序浪费计算机的资源

    D通常会显示下流的言论

  • 140. 一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()[1分]

    A访问路径

    B时戳

    C数据定义

    D数据分类

  • 141. 以下哪一项不属于恶意代码?()[1分]

    A病毒

    B蠕虫

    C

    D特洛伊木马

  • 142. 针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?()[1分]

    Asynflood

    Backflood

    Cudpflood

    DConnectionflood

  • 143. 下列哪项不是安全编码中输入验证的控制项?()[1分]

    A数字型的输入必须是合法的数字

    B字符型的输入中对’进行特殊处理

    C验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头

    D正确使用静态查询语句,如PreDaredStatement

  • 144. 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()[1分]

    A早期的SMTP协议没有发件人认证的功能

    B网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

    CSMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

    DInternet分布式管理的性质,导致很难控制和管理

  • 145. 以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()[1分]

    A用所有者的公钥对硬盘进行加密处理

    B激活引导口令(硬件设置口令)

    C利用生物识别设备

    D利用双因子识别技术将登录信息写入记事本

  • 146. 公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。[1分]

    A身份考验、来自组织和个人的品格鉴定

    B家庭背景情况调查

    C学历和履历的真实性和完整性

    D学术及专业资格

  • 147. 计算机信息的实体安全包括环境安全、设备安全、()三个方面。[1分]

    A运行安全

    B媒体安全

    C信息安全

    D人事安全

  • 148. 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()[1分]

    A公安部

    B国家保密局

    C信息产业部

    D国家密码管理委员会办公室

  • 149. 目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()[1分]

    AGB/T18336-2001信息技术安全性评估准则

    BGB17859-1999计算机信息系统安全保护等级划分准则

    CGB/T9387.2-1995信息处理系统开放系统互联安全体系结构

    DGA/T391-2002计算机信息系统安全等级保护管理要求

  • 150. 下面哪一个是国家推荐性标准?()[1分]

    AGB/T18020-1999应用级防火墙安全技术要求

    BSJ/T30003-93电子计算机机房施工及验收规范

    CGA243-2000计算机病毒防治产品评级准则

    DISO/IEC15408-1999信息技术安全性评估准则

  • 151. 下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()[1分]

    A对安全违规的发现和验证是进行惩戒的重要前提

    B惩戒措施的一个重要意义在于它的威慑性

    C处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

    D尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

  • 152. 下面哪一项最好地描述了风险分析的目的?()[1分]

    A识别用于保护资产的责任义务和规章制度

    B识别资产以及保护资产所使用的技术控制措施

    C识别资产、脆落性并计算潜在的风险

    D识别同责任义务有直接关系的威胁

  • 153. 下面哪一项最好地描述了组织机构的安全策略?()[1分]

    A定义了访问控制需求的总体指导方针

    B建议了如何符合标准

    C表明管理意图的高层陈述

    D表明所使用的技术控制措施的高层陈述

  • 154. 下面哪一种风险对电子商务系统来说是特殊的?()[1分]

    A服务中断

    B应用程序系统欺骗

    C未授权的信息泄露

    D确认信息发送错误

  • 155. 以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()[1分]

    A制度和措施

    B漏洞分析

    C意外事故处理计划

    D采购计划

  • 156. 以下哪一项是对信息系统经常不能满足用户需求的最好解释?()[1分]

    A没有适当的质量管理工具

    B经常变化的用户需求

    C用户参与需求挖掘不够

    D项目管理能力不强

  • 157. 以下哪一种人给公司带来了最大的安全风险?()[1分]

    A临时工

    B咨询人员

    C以前的员工

    D当前的员工

  • 158. 以下哪种安全模型未使用针对主客体的访问控制机制?()[1分]

    A基于角色模型

    B自主访问控制模型

    C信息流模型

    D强制访问控制模型

  • 159. 终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。[1分]

    A终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

    B终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

    C终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

    D终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

  • 160. 著名的橘皮书指的是()。[1分]

    A可信计算机系统评估标准(TCSEC)

    B信息安全技术评估标准(ITSEC)

    C美国联邦标准(FC)

    D通用准则(CC)

  • 161. 资产的敏感性通常怎样进行划分?()[1分]

    A绝密、机密、敏感

    B机密、秘密、敏感和公开

    C绝密、机密、秘密、敏感和公开等五类

    D绝密、高度机密、秘密、敏感和公开等五类

  • 162. 重要系统关键操作操作日志保存时间至少保存()个月。[1分]

    A1

    B2

    C3

    D4

  • 163. 按TCSEC标准,WinNT的安全级别是()。[1分]

    AC2

    BB2

    CC3

    DB1

  • 164. Linux系统/etc目录从功能上看相当于Windows的哪个目录?()[1分]

    Aprogramfiles

    BWindows

    Csystemvolumeinformation

    DTEMP

  • 165. Linux系统格式化分区用哪个命令?()[1分]

    Afdisk

    Bmv

    Cmount

    Ddf

  • 166. 在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。[1分]

    A前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

    B前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

    C前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

    D前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

  • 167. Linux系统通过()命令给其他用户发消息。[1分]

    Aless

    Bmesg

    Cwrite

    Dechoto

  • 168. Unix中,哪个目录下运行系统工具,例如sh,cp等?()[1分]

    A/bin/

    B/lib/

    C/etc/

    D/

  • 169. U盘病毒依赖于哪个文件打到自我运行的目的?()[1分]

    Aautoron.inf

    Bautoexec.bat

    Cconfig.sys

    Dsystem.ini

  • 170. Windowsnt/2k中的.pwl文件是?()[1分]

    A路径文件

    B口令文件

    C打印文件

    D列表文件

  • 171. Windows2000目录服务的基本管理单位是()。[1分]

    A用户

    B计算机

    C用户组

    D

  • 172. 以下哪项技术不属于预防病毒技术的范畴?()[1分]

    A加密可执行程序

    B引导区保护

    C系统监控与读写控制

    D校验文件

  • 173. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()[1分]

    A缓冲区溢出攻击

    B钓鱼攻击

    C暗门攻击

    DDDos攻击

  • 174. 与另一台机器建立IPC$会话连接的命令是()。[1分]

    Anetuser\\192.168.0.1\IPC$

    Bnetuse\\192.168.0.1\IPC$user:Administrator/passwd:aaa

    Cnetuser\192.168.0.1IPC$

    Dnetuse\\192.168.0.1\IPC$

  • 175. 在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()[1分]

    A不可以

    B可以通过时间服务来启动注册表编辑器

    C可以通过在本地计算机删除config.pol文件

    D可以通过poledit命令

  • 176. 下列哪一条与操作系统安全配置的原则不符合?()[1分]

    A关闭没必要的服务

    B不安装多余的组件

    C安装最新的补丁程序

    D开放更多的服务

  • 177. 关于DDoS技术,下列哪一项描述是错误的()。[1分]

    A一些DDoS攻击是利用系统的漏洞进行攻击的

    B黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

    C对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

    DDDoS攻击不对系统或网络造成任何影响

  • 178. 关于PPP协议下列说法正确的是:()。[1分]

    APPP协议是物理层协议

    BPPP协议是在HDLC协议的基础上发展起来的

    CPPP协议支持的物理层可以是同步电路或异步电路

    DPPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)

  • 179. 接口被绑定在2层的zone,这个接口的接口模式是()。[1分]

    ANATmode

    BRoutemode

    C-Transparentmode

    DNAT或Routemode

  • 180. 使用TCP79端口的服务是:()。[1分]

    Atelnet

    BSSH

    CWeb

    DFinger

  • 181. 使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()[1分]

    A挤掉前一个用户,强制进行NAT转换

    B直接进行路由转发

    C不做NAT转换

    D将报文转移到其他NAT转换设备进行地址转换

  • 182. 私网地址用于配置本地网络、下列地址中属于私网地址的是?()[1分]

    A100.0.0.0

    B172.15.0.0

    C192.168.0.0

    D244.0.0.0

  • 183. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()[1分]

    A使用IP加密技术

    B日志分析工作

    C攻击检测和报警

    D对访问行为实施静态、固定的控制

  • 184. 随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。[1分]

    A局域网

    B广域网及局域网

    C终端

    D广域网

  • 185. 有关PPTP(Point-to-PointTunnelProtocol)说法正确的是()。[1分]

    APPTP是Netscape提出的

    B微软从NT3.5以后对PPTP开始支持

    CPPTP可用在微软的路由和远程访问服务上

    D它是传输层上的协议

  • 186. 有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()[1分]

    AWeb代理

    B端口转发

    C文件共享

    D网络扩展

  • 187. 预防信息篡改的主要方法不包括以下哪一项?()[1分]

    A使用VPN技术

    B明文加密

    C数据摘要

    D数字签名

  • 188. 域名服务系统(DNS)的功能是()。[1分]

    A完成域名和IP地址之间的转换

    B完成域名和网卡地址之间的转换

    C完成主机名和IP地址之间的转换

    D完成域名和电子邮件地址之间的转换

  • 189. 在零传输(Zonetransfers)中DNS服务使用哪个端口?()[1分]

    ATCP53

    BUDP53

    CUDP23

    DTCP23

  • 190. 在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()[1分]

    A入网访问控制

    B权限控制

    C网络检测控制

    D防火墙控制

  • 191. 在思科设备上,若要查看所有访问表的内容,可以使用的命令式()[1分]

    Ashowallaccess-lists

    Bshowaccess-lists

    Cshowipinterface

    Dshowinterface

  • 192. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()。[1分]

    A可用性的攻击

    B保密性的攻击

    C完整性的攻击

    D真实性的攻击

  • 193. 下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()[1分]

    A回应的比例

    B被动的防御

    C主动的防御

    D都不对

  • 194. 下列哪项是私有IP地址?()[1分]

    A10.5.42.5

    B172.76.42.5

    C172.90.42.5

    D241.16.42.5

  • 195. 下列哪一项能够提高网络的可用性?()[1分]

    A数据冗余

    B链路冗余

    C软件冗余

    D电源冗余

  • 196. 下列哪一种攻击方式不属于拒绝服务攻击:()。[1分]

    ALOphtCrack

    BSynflood

    CSmurf

    DPingofDeath

  • 197. 下列哪一项是arp协议的基本功能?()[1分]

    A通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行

    B对局域网内的其他机器广播路由地址

    C过滤信息,将信息传递个数据链路层

    D将信息传递给网络层

  • 198. BOTNET是()。[1分]

    A普通病毒

    B木马程序

    C僵尸网络

    D蠕虫病毒

  • 199. 监听的可能性比较低的是()数据链路。[1分]

    AEthernet

    B电话线

    C有线电视频道

    D无线电

  • 200. 当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。[1分]

    Apass

    Bbypass

    Cwatchdog

    DHA

  • 201. 网络环境下的security是指()。[1分]

    A防黑客入侵,防病毒,窃取和敌对势力攻击

    B网络具有可靠性,可防病毒,窃密和敌对势力攻击

    C网络具有可靠性,容灾性,鲁棒性

    D网络的具有防止敌对势力攻击的能力

  • 202. Oracle默认的用户名密码为()。[1分]

    AScote/tiger

    Broot

    Cnull

    Drootroot

  • 203. Oracle数据库中,物理磁盘资源包括哪些()。[1分]

    A控制文件

    B重做日志文件

    C数据文件

    D以上都是

  • 204. Oracle中启用审计后,查看审计信息的语句是下面哪一个?()[1分]

    Aselect*fromSYS.AUDIT$

    Bselect*fromsyslogins

    Cselect*fromSYS.AUD$

    DAUDITSESSION

  • 205. SMTP的端口?()[1分]

    A25

    B23

    C22

    D21

  • 206. 从安全的角度来看,运行哪一项起到第一道防线的作用?()[1分]

    A远端服务器

    BWEB服务器

    C防火墙

    D使用安全shell程序

  • 207. 从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。[1分]

    A每个分割区G有g=|G|记录,其中g=0或g>=n,且g为偶数,

    B记录必须成对地加入G或从G中删除

    C查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,Gm中每一个分割区而来的,则统计信息g(G1VG2VVGm)是允许发布

    D记录必须不对地加入G或从G中删除

  • 208. 单个用户使用的数据库视图的描述为()。[1分]

    A外模式

    B概念模式

    C内模式

    D存储模式

  • 209. 对于IIS日志记录,推荐使用什么文件格式?()[1分]

    AMicrosoftIIS日志文件格式

    BNCSA公用日志文件格式

    CODBC日志记录格式

    DW3C扩展日志文件格式

  • 210. 数据库管理系统DBMS主要由哪两种部分组成?()[1分]

    A文件管理器和查询处理器

    B事务处理器和存储管理器

    C存储管理器和查询处理器

    D文件管理器和存储管理器

  • 211. 数据库系统与文件系统的最主要区别是()。[1分]

    A数据库系统复杂,而文件系统简单

    B文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决

    C文件系统只能管理程序文件,而数据库系统能够管理各宗类型的文件

    D文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量

  • 212. 为了防止电子邮件中的恶意代码,应该由()方式阅读电子邮件。[1分]

    A纯文本

    B网页

    C程序

    D会话

  • 213. 为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?[1分]

    ASMTP身份认证

    B逆向名字解析

    C黑名单过滤

    D内容过滤

  • 214. 为什么要对数据库进行“非规范化”处理()?[1分]

    A确保数据完整性

    B增加处理效率

    C防止数据重复

    D节省存储空间

  • 215. 下面哪一项是与数据库管理员()职责不相容的()?[1分]

    A数据管理

    B信息系统管理

    C系统安全

    D信息系统规划

  • 216. 下面选型中不属于数据库安全控制的有()。[1分]

    A信息流控制

    B推论控制

    C访问控制

    D隐通道控制

  • 217. 下面选型中不属于数据库安全模型的是()。[1分]

    A自主型安全模型

    B强制型安全模型

    C基于角色的模型

    D访问控制矩阵

  • 218. 一般来说,通过WEB运行http服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。[1分]

    Aroot

    Bhttpd

    Cguest

    Dnobody

  • 219. 以下是对关系数据库结构的描述,请选择错误描述的选项。()[1分]

    A数据存储的主要载体是表,或相关数据组

    B有一对一、一对多、多对多三种表关系

    C表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)

    D缺点是不支持SQL语言

  • 220. 以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()[1分]

    A客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力

    B主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序

    C在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成为数据库服务器

    D其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,称为客户机

  • 221. 以下是对面向对象数据库结构的描述,请选择错误描述的选项。()[1分]

    A它允许用对象的概念来定义与关系数据库交互

    B面向对象数据库中有两个基本的结构:对象和字面量

    C优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储

    D缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点

  • 222. 以下是对主从式结构数据库系统的描述,请选择错误描述的选项。()[1分]

    A主从式结构是指一个主机带多个终端的多用户结构

    B在这种结构中,数据库系统的应用程序、DBMS、数据等都集中存放在主机上

    C所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够共享数据源

    D主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的存取通道不会形成瓶颈

  • 223. 分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()[1分]

    A自主性

    B可靠性

    C灵活性

    D数据备份

  • 224. 下面对Oracle的密码规则描述,哪个是错误的?()[1分]

    AOracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字

    BOracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问

    COracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定

    DSYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库

  • 225. 无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。[1分]

    A设计型漏洞

    B开发型漏洞

    C运行型漏洞

    D以上都不是

  • 226. SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是()[1分]

    A(4)(3)(1)(2)

    B(4)(1)(3)(2)

    C(4)(2)(3)(1)

    D(4)(2)(3)(1)

  • 227. 影响WEB系统安全的因素,不包括?()[1分]

    A复杂应用系统代码量大、开发人员多、难免出现疏忽

    B系统屡次升级、人员频繁变更,导致代码不一致

    C历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上

    D开发人员未经安全编码培训

  • 228. ()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。[1分]

    A电磁兼容性

    B传导干扰

    C电磁干扰

    D辐射干扰

  • 229. ()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。[1分]

    A电磁兼容性

    B传导干扰

    C电磁干扰

    D辐射干扰

  • 230. 《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。[1分]

    AGA163-1997

    BGA267-2000

    CGA243-2000

    DGB17859-1999

  • 231. 安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。[1分]

    A第三年

    B第二年

    C每年

    D当年

  • 232. 对不符合防雷标准、规范防雷工程专业设计方案,以下()应当按照审核结论进行修改并重新报批。[1分]

    A建设单位

    B防雷工程专业设计单位

    C工程施工单位

  • 233. 发现人员触电时,应(),使之脱离电源。[1分]

    A立即用手拉开触电人员

    B用绝缘物体拨开电源或触电者

    C用铁棍拨开电源线

  • 234. 凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。[1分]

    A40

    B45

    C5

    D15

  • 235. 废电池随处丢弃会造成()的污染。[1分]

    A白色污染

    B重金属污染

    C酸雨

  • 236. 身上着火后,下列哪种灭火方法是错误的()。[1分]

    A就地打滚

    B用厚重衣物覆盖压灭火苗

    C迎风快跑

  • 237. 生产经营单位必须为从业人员提供符合国家标准或()标准的劳动防护用品。[1分]

    A当地

    B本单位

    C行业

  • 238. 使用新设备,必须了解、掌握其安全技术特征,采取有效的安全防护措施,并对从业人员进行专门的安全生产。()[1分]

    A当地

    B本单位

    C行业

  • 239. 实验地点相对湿度大于75%时,则此实验环境属于易触电的环境:()[1分]

    A危险

    B特别危险

    C一般

  • 240. 在雷雨天不要走近高压电杆、铁塔、避雷针、远离至少()米以外。[1分]

    AIO米

    B15米

    C20米

  • 241. 在易燃易爆场所穿()最危险。[1分]

    A布鞋

    B胶鞋

    C带钉鞋

  • 242. 在遇到高压电线断落地面时,导线断落点()m内,禁止人员进入。[1分]

    AIO

    B20

    C30

  • 243. 数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()[1分]

    A30%-40%

    B40%-50%

    C45%-60%

    D50%-70%

  • 244. ()原则保证只有发送方与接收方能访问消息内容。[1分]

    A保密性

    B鉴别

    C完整性

    D访问控制

  • 245. ()原则允许某些用户进行特定访问。[1分]

    A保密性

    B鉴别

    C完整性

    D访问控制

  • 246. ()增加明文冗余度。[1分]

    A混淆

    B扩散

    C混淆与扩散

    D都不是

  • 247. 3DES加密算法的密钥长度是:()。[1分]

    A168

    B128

    C56

    D256

  • 248. Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。[1分]

    A非对称密钥体系

    B对称密钥体系

    C公钥体系

    D私钥体系

  • 249. Kerberos是一种网络认证协议。它采用的加密算法是()。[1分]

    ARSA

    BPGP

    CDES

    DMD5

  • 250. Kerberos算法是一个()。[1分]

    A面向访问的保护系统

    B面向票据的保护系统

    C面向列表的保护系统

    D面向门与锁的保护系统

  • 251. Kerberos提供的最重要的安全服务是?()。[1分]

    A鉴别

    B机密性

    C完整性

    D可用性

  • 252. 按密钥的使用个数,密码系统可以分为()。[1分]

    A置换密码系统和易位密码系统

    B分组密码系统和序列密码系统

    C对称密码系统和非对称密码系统

    D密码系统和密码分析系统

  • 253. 充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。[1分]

    A数字签名

    B数字指纹

    C数字信封

    D数字时间戳

  • 254. 从技术角度上看数据安全的技术特征主要包含哪几个方面?()。[1分]

    A数据完整性、数据的方便性、数据的可用性

    B数据的完整性、数据的保密性、数据的可用性

    C数据的稳定性、数据的保密性、数据的可用性

    D数据的方便性、数据的稳定性、数据的完整性

  • 255. 单项散列函数的安全性来自于他的()。[1分]

    A单向性

    B算法复杂性

    C算法的保密性

    D离散性

  • 256. 电路网关防火墙工作在OSI协议的哪一层?()。[1分]

    A传输层

    B链路层

    C应用层

    D物理层

  • 257. 加密技术不能实现()。[1分]

    A数据信息的完整性

    B基于密码技术的身份认证

    C机密文件加密D基于IP头信息的包过滤

  • 258. 加密技术不能提供以下哪种安全服务?()。[1分]

    A鉴别

    B机密性

    C完整性

    D可用性

  • 259. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。[1分]

    A对称密钥加密

    B非对称密钥加密

    CD

  • 260. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。[1分]

    A对称加密技术

    B分组加密技术

    C公钥加密技术

    D单项函数密码技术

  • 261. 数字签名可以解决()。[1分]

    A数据被泄露

    B数据被篡改

    C未经授权擅自访问

    D冒名发送数据或发送后抵赖

  • 262. 数字签名通常使用()方式。[1分]

    A公钥密码体系中的私钥

    B公钥密码系统中的私钥对数字摘要进行加密

    C密钥密码体系

    D公钥密码体系中公钥对数字摘要进行加密

  • 263. 数字信封是用来解决()。[1分]

    A公钥分发问题

    B私钥分发问题

    C对称密钥分发问题

    D数据完整性问题

  • 264. 数字证书不包括()。[1分]

    A签名算法

    B证书拥有者的信用等级(信用等级并非由数字证书决定)

    C数字证书的序列号

    D颁发数字证书单位的数字签名

  • 265. 以下哪个选项不会破坏数据库的完整性?()[1分]

    A对数据库中的数据执行删除操作

    B用户操作过程中出错

    C操作系统的应用程序错误

    DDBMS或操作系统程序出错

  • 266. 以下哪项不属于数据库系统实体安全?()[1分]

    A环境安全

    B线路安全

    C设备安全

    D媒体安全

  • 267. 以下哪一种算法产生最长的密钥?()[1分]

    ADiffe-Hellman

    BDES

    CIDEA

    DRSA

  • 268. 以下认证方式中,最为安全的是()。[1分]

    A用户名+密码

    B卡+密码

    C用户名+密码+验证码

    D卡+指纹

  • 269. 在数据库中,下列哪些数据不能加密?()[1分]

    A索引字段

    B存放日期字段

    C存放密码的

    D存放名称字段

  • 270. 在一个网络节点中,链路加密仅在以下哪项中提供安全性?()[1分]

    A数据链路层

    B物理层

    C通信层

    D通信链路

  • 271. 在以下隧道协议中,属于三层隧道协议的是()。[1分]

    AL2F

    BPPTP

    CL2TP

    DIPSec

  • 272. 以下哪一项是基于一个大的整数很难分解成两个素数因数?()[1分]

    AECC

    BRSA

    CDES

    DD-H

  • 273. “U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。[1分]

    A网上邻居

    B我的电脑

    C我的文档

    D收藏夹

  • 274. “冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()[1分]

    AGsrss.exe

    Bmsbast.exe

    Cmsblast.exe

    Dlsass.exe

  • 275. CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?()[1分]

    A系统管理员维护阶段的失误

    B微软公司软件的设计阶段的失误

    C最终用户使用阶段的失误

    D微软公司软件的实现阶段的失误

  • 276. 病毒的传播机制主要有哪些?()[1分]

    A移动存储

    B电子邮件

    C网络共享

    D以上均是

  • 277. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。[1分]

    A中间人攻击

    B口令猜测器和字典攻击

    C强力攻击

    D回放攻击

  • 278. 故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,这种说法()。[1分]

    A不对,对这种蓄意破坏行为不能原谅

    B即使不是故意的,后果也不很严重

    C对。我国实行成文法,根据《中华人民共和国刑法》第286条的规定,只有造成严重后果者才有罪

    D无法断定

  • 279. 关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()[1分]

    A占用了大量的计算机处理器的时间,导致拒绝股务

    B窃取用户的机密信息,破坏计算机数据文件

    C该蠕虫利用Unix系统上的漏洞传播

    D大量的流量堵塞了网络,导致网络瘫痪

  • 280. 关于黑客注入攻击说法错误的是:()[1分]

    A它的主要原因是程序对用户的输入缺乏过滤

    B一般情况下防火墙对它无法防范

    C对它进行防范时要关注操作系统的版本和安全补丁

    D注入成功后可以获取部分权限

  • 281. 下列哪项是跨站脚本CrossSiteScripting攻击具体事例?()[1分]

    A搜索用户

    B发帖子,发消息

    C上传附件

    D下载文件

  • 282. 下列哪项为信息泄露与错误处理不当InformationLeakageandImproperErrorHandlina攻击具体实例?()[1分]

    A不明邮件中隐藏的html链接

    B发帖子,发消息

    C上传附件

    D错误信息揭示路径

  • 283. 下面哪一项是黑客用来实施DDoS攻击的工具?()[1分]

    ALC5

    BRootkit

    CIcesword

    DTrinoo

  • 284. 以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?()[1分]

    ARollback.exe

    BRecover.exe

    CZap.exe

    DReset.exe

  • 285. 以下哪个工具通常是系统自带任务管理器的替代?()[1分]

    ARegmon

    BFilemon

    CAutoruns

    DProcessexplorer

  • 286. 以下哪种工具能从网络上检测出网络监听软件()[1分]

    Asniffdet,,

    Bpurify,,

    CDsniff

    DWireShark

  • 287. 以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()[1分]

    A分布式拒绝服务攻击

    BPingofDeath

    CNFS攻击

    DDNS缓存毒化攻击

  • 288. 下面哪部分不属于入侵的过程?()[1分]

    A数据采集

    B数据存储

    C数据检测

    D数据分析

  • 289. 以下对木马阐述不正确的是()。[1分]

    A木马可以自我复制和传播

    B有些木马可以查看目标主机的屏幕

    C有些木马可以对目标主机上的文件进行任意揉作

    D木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。

  • 290. 从技术角度,以下不是漏洞来源的是()[1分]

    A软件或协议设计时候的瑕疵

    B软件或协议实现中的弱点

    C软件本身的瑕疵

    D显示卡内存容量过低

  • 291. ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。[1分]

    A身份假冒

    B数据篡改

    C信息窃取

    D越权访问

  • 292. 有关密码学分支的定义,下列说法中错误的是()[1分]

    A密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学

    B密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据

    C密码分析学主要研究加密信息的破译或信息的伪造

    D密码编码学主要研究对信息进行编码,实现信息的隐藏

  • 293. 与RSA(Rivest,Shamir,Adleman)算法相比,DDS(DigitalSignatureStandard)不包括()[1分]

    A数字签名

    B鉴别机制

    C加密机制

    D数据完整性

  • 294. 安全责任分配的基本原则是:()。[1分]

    A“三分靠技术,七分靠管理”

    B“七分靠技术,三分靠管理”

    C“谁主管,谁负责”

    D防火墙技术

  • 295. 当今IT的发展与安全投入,安全意识和安全手段之间形成()。[1分]

    A安全风险屏障

    B安全风险缺口

    C管理方式的变革

    D管理方式的缺口

  • 296. 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()[1分]

    A访问控制列表

    B系统服务配置情况

    C审计记录

    D用户账户和权限的设置

  • 297. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()[1分]

    A威胁、脆弱性

    B系统价值、风险

    C信息安全、系统服务安全

    D受侵害的客体、对客体造成侵害的程度业务

  • 298. 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。[1分]

    A完整性

    B可用性

    C保密性

    D抗抵赖性

  • 299. 如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()[1分]

    A计算风险

    B选择合适的安全措施

    C实现安全措施

    D接受残余风险

  • 300. 下列哪一个说法是正确的?()[1分]

    A风险越大,越不需要保护

    B风险越小,越需要保护

    C风险越大,越需要保护

    D越是中等风险,越需要保护

  • 301. 下面哪项能够提供最佳安全认证功能?()[1分]

    A这个人拥有什么

    B这个人是什么并且知道什么

    C这个人是什么

    D这个人知道什么

  • 302. 项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()[1分]

    A项目管理的基本要素是质量,进度和成本

    B项目管理的基本要素是范围,人力和沟通

    C项目管理是从项目的执行开始到项目结束的全过程进行计划、组织

    D项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理

  • 303. 信息安全风险缺口是指()。[1分]

    AIT的发展与安全投入,安全意识和安全手段的不平衡

    B信息化中,信息不足产生的漏洞

    C计算机网络运行,维护的漏洞

    D计算中心的火灾隐患

  • 304. 信息网络安全的第三个时代是()[1分]

    A主机时代,专网时代,多网合一时代

    B主机时代,PC时代,网络时代

    CPC时代,网络时代,信息时代

    D2001年,2002年,2003年

  • 305. 以下哪个不属于信息安全的三要素之一?()[1分]

    A机密性

    B完整性

    C抗抵赖性

    D可用性

  • 306. 以下哪种风险被定义为合理的风险?()[1分]

    A最小的风险

    B可接受风险

    C残余风险

    D总风险

  • 307. 有三种基本的鉴别的方式:你知道什么,你有什么,以及()。[1分]

    A你需要什么

    B你看到什么

    C你是什么

    D你做什么

  • 308. 在许多组织机构中,产生总体安全性问题的主要原因是()。[1分]

    A缺少安全性管理

    B缺少故障管理

    C缺少风险分析

    D缺少技术控制机制

  • 309. 中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括()。[1分]

    A落实安全政策的常规职责

    B执行具体安全程序或活动的特定职责

    C保护具体资产的特定职责

    D以上都对

  • 310. 安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()[1分]

    A数字+字母

    B数字+字母+符号

    C数字+字母+字母大小写

    D数字+符号

  • 311. “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。[1分]

    A“普密”、“商密”两个级别

    B“低级”和“高级”两个级别

    C“绝密”、“机密”、“秘密”三个级别

    D“一密”、“二密”,“三密”、“四密”四个级别

  • 312. 《国家保密法》对违法人员的量刑标准是()。[1分]

    A国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

    B国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

    C国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

    D-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

  • 313. /etc/ftpuser文件中出现的账户的意义表示()。[1分]

    A该账户不可登录ftp

    B该账户可以登录ftp

    C没有关系

    D缺少

  • 314. 防止系统对ping请求做出回应,正确的命令是:()。[1分]

    Aecho0>/proc/sys/net/ipv4/icmp_ehco_ignore_all

    Becho0>/proc/sys/net/ipv4/tcp_syncookies

    Cecho1>/proc/sys/net/ipv4/icmp_echo_ignore_all

    Decho1>/proc/sys/net/ipv4/tcp_syncookies

  • 315. RedFlagLinux指定域名服务器位置的文件是()。[1分]

    Aetc/hosts

    Betc/networks

    Cetc/rosolv.conf

    D/.profile

  • 316. Unix系统中的账号文件是()。[1分]

    A/etc/passwd

    B/etc/shadow

    C/etc/group

    D/etc/gshadow

  • 317. Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()[1分]

    AS-TELNET

    BSSH

    CFTP

    DRLGON

  • 318. WindowsNT/2000SAM存放在()。[1分]

    AWINNT

    BWINNT/SYSTEM32

    CWINNT/SYSTEM

    DWINNT/SYSTEM32/config

  • 319. WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?()[1分]

    A击键速度

    B用户网络地址

    C处理当前用户模式线程所花费CPU的时间

    DPING的响应时间

  • 320. 如何配置,使得用户从服务器A访问服务器B而无需输入密码()。[1分]

    A利用NIS同步用户的用户名和密码

    B在两台服务器上创建并配置/.rhosts文件

    C在两台服务器上创建并配置$HOME/.netrc文件

    D在两台服务器上创建并配置/et/hosts.equiv文件

  • 321. 一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。[1分]

    Aroot

    Bhttpd

    Cguest

    Dnobody

  • 322. 在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()[1分]

    AHKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID

    BHKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat

    CHKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat

    DHKEY_USERS,连接网络注册,登录密码,插入用户ID

  • 323. 在Solaris8下,对于/etc/shadow文件中的一行内容如下Root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。[1分]

    A是/etc/passwd文件格式

    B是/etc/shadow文件格式

    C既不是/etc/passwd也不是/etc/shadow文件格式

    D这个root用户没有SHELL,不可登录

    E这个用户不可登录,并不是因为没有SHELL

  • 324. 网络营业厅提供相关服务的可用性应不低于()。[1分]

    A99.99%

    B99.9%

    C99%

    D98.9%

  • 325. 下面哪一个情景属于身份验证(Authentication)过程?()[1分]

    A用户依照系统提示输入用户名和口令

    B用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

    C用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

    D某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

  • 326. 局域网络标准对应OSI模型的哪几层?()。[1分]

    A上三层

    B只对应网络层

    C下三层

    D只对应物理层

  • 327. 抗DDoS防护设备提供的基本安全防护功能不包括()。[1分]

    A对主机系统漏洞的补丁升级

    B检测DDoS攻击

    CDDoS攻击警告

    DDDoS攻击防护

  • 328. 什么命令关闭路由器的finger服务?()[1分]

    Adisablefinger

    Bnofinger

    Cnofingerservice

    Dnoservicefinger

  • 329. 实现资源内的细粒度授权,边界权限定义为:()。[1分]

    A账户

    B角色

    C权限

    D操作

  • 330. 通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()[1分]

    A拒绝服务(DoS)攻击

    B扫描窥探攻击

    C系统漏洞攻击

    D畸形报文攻击

  • 331. 网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。[1分]

    A21、22、23

    B23、21、22

    C23、22、21

    D21、23、22

  • 332. 用于保护整个网络IPS系统通常不会部署在什么位置?()[1分]

    A网络边界

    B网络核心

    C边界防火墙内

    D业务终端上

  • 333. 有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()。[1分]

    AL2TP是由PPTV协议和Cisco公司的L2F组合而成

    BL2TP可用于基于Internet的远程拨号访问

    C为PPP协议的客户建立拨号连接的VPN连接

    DL2TP只能通过TCP/IP连接

  • 334. 源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)[1分]

    ALAND攻击

    BSMURF攻击

    CFRAGGLE攻击

    DWINNUKE攻击

  • 335. 在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()[1分]

    ASYN,SYN/ACK,ACK

    BPassiveOpen,ActiveOpen,ACK,ACK

    CSYN,ACK/SYN,ACK

    DActiveOpen/PassiveOpen,ACK,ACK

  • 336. 在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()[1分]

    A整个数据报文

    B原IP头

    C新IP头

    D传输层及上层数据报文

  • 337. 在建立堡垒主机时,()。[1分]

    A在堡垒主机上应设置尽可能少的网络服务

    B在堡垒主机上应设置尽可能多的网络服务

    C对必须设置的服务给予尽可能高的权限

    D不论发生任何入侵情况,内部网始终信任堡垒主机

  • 338. 在以下OSI七层模型中,synflooding攻击发生在哪层?()[1分]

    A数据链路层

    B网络层

    C传输层

    D应用层

  • 339. 账户口令管理中4A的认证管理的英文单词为:()[1分]

    AAccount

    BAuthentication

    CAuthorization

    DAudit

  • 340. 下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。[1分]

    APPTP

    BL2TP

    CSOCKSv5

    DIPSec

  • 341. 下列措施不能增强DNS安全的是()。[1分]

    A使用最新的BIND工具

    B双反向查找

    C更改DNS的端口号

    D不要让HINFO记录被外界看到

  • 342. 最早的计算机网络与传统的通信网络最大的区别是什么?()[1分]

    A计算机网络采用了分组交换技术

    B计算机网络采用了电路交换技术

    C计算机网络的可靠性大大提高

    D计算机网络带宽和速度大大提高

  • 343. 以下说法错误的是()。[1分]

    A安全是一个可用性与安全性之间的平衡过程

    B安全的三要素中包含完整性

    C可以做到绝对的安全

    D网络安全是信息安全的子集

  • 344. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?()[1分]

    A最小特权

    B阻塞点

    C失效保护状态

    D防御多样化

  • 345. 对于日常维护工作,连接路由器的协议通常使用:()。缺少D选项[1分]

    ATELNET,简单,容易配置

    BSSH&SSHv2加密算法强劲,安全性好

    CTELNET配置16位长的密码,加密传输,十分安全

    D

  • 346. 某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()[1分]

    A禁止SSID广播仅在点对点的无线网络中有效

    B未经授权客户端使用了默认SSID接入

    C无线AP开启了DHCP服务

    D封装了SSID的数据包仍然会在无线AP与客户端之间传递

  • 347. 以下不属于代理服务技术优点的是()。[1分]

    A可以实现身份认证

    B内部地址的屏蔽盒转换功能

    C可以实现访问控制

    D可以防范数据驱动侵袭

  • 348. TCP协议与UDP协议相比,TCP是(),UDP是()。[1分]

    A设置起来麻烦;很好设置

    B容易;困难

    C面向连接的;非连接的

    D不可靠的;可靠的

  • 349. DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和()。[1分]

    A系统分析员

    B程序员

    C数据库管理员

    D操作员

  • 350. Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。()[1分]

    A本地命名和目录命名

    BOracle名称(OracleNames)

    C主机命名和外部命名

    DDNS和内部命名

  • 351. SQLSever的默认DBA账号是什么?()[1分]

    Aadministrator

    Bsa

    Croot

    DSYSTEM

  • 352. SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()[1分]

    Axp_dirtree

    Bxp_cmdshell

    Cxp_cmdshell

    Dxpdeletekey

  • 353. SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。[1分]

    A-极速

    B-嵌入

    C-混合

    D-并行

  • 354. 不属于数据库加密方式的是()。[1分]

    A库外加密

    B库内加密

    C硬件/软件加密

    D专用加密中间件

  • 355. 查看Oracle8i及更高版本数据库的版本信息的命令是()。----缺少CD选项[1分]

    Acd$Oracle_HOME/orainst

    BC-cd$Oracle_HIME/orainst

    C

    D

  • 356. 对于IIS日志文件的存放目录,下列哪项设置是最好的?()----缺少D选型[1分]

    A%WinDir%\System32\LogFiles

    BC:\Inetpub\wwwroot\LogFiles

    CC:\LogFiles..)-F:\LogFiles

    D

  • 357. 对于数据库的描述一下哪项说法是正确的?()[1分]

    A数据和一系列规则的集合

    B一种存储数据的软件

    C一种存储数据的硬件

    D是存放人量数据的软件

  • 358. 如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?[1分]

    ADatabaseCreators

    BSystemAdministrators

    CServerAdministrators

    DSecurityAdiministrators

  • 359. 若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?[1分]

    A系统认证

    Bpassword文件认证方式

    C域认证方式

    D以上三种都可

  • 360. 下列操作中,哪个不是SQLServer服务管理器功能()?[1分]

    A执行SQL查询命令

    B停止SQLServer服务

    C暂停SQLServer服务

    D启动SQLServer服务

  • 361. 下列哪些不是广泛使用http服务器?()[1分]

    AW3C

    BApache

    CIIS

    DIE

  • 362. 下列哪项中是数据库中涉及安全保密的主要问题()?[1分]

    A访问控制问题

    B数据的准确性问题

    C数据库的完整性问题

    D数据库的安全性问题

  • 363. 下面关于IIS报错信息含义的描述正确的是()?[1分]

    A401-找不到文件

    B403-禁止访问

    C404-权限问题

    D500-系统错误

  • 364. 一下对于Oracle文件系统描述错误的是()?[1分]

    A*nix下Oracle的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内

    BWindows下Oracle的可执行文件在%Oracle_HOME%\bin\Oracle.exe,其他

    C硬件加密

    D固件加密

  • 365. 以下哪个安全特征和机制是SQL数据库所特有的()?[1分]

    A标识和鉴别

    B数据恢复

    C数据修改

    D数据查询

  • 366. 以下是对层次数据库结构的描述,请选择错误描述的选项。()[1分]

    A层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来

    B一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据

    C它的优点是用户不需要十分熟悉数据库结构

    D层次数据库模型的结构就像是一棵倒转的树

  • 367. 以下是对分布式结构数据库系统的描述,请选择错误描述的选项。()[1分]

    A分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户

    B网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用

    C分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难

    D分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行

  • 368. 在GRUB的配置文件grub.conf中,“timeout=-1”的含义是()。[1分]

    A不等待用户选择,直接启动默认的系统

    B在10秒钟内,等待用户选择要启动的系统

    C一直等待用户选择要启动的系统

    D无效

  • 369. 在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。()[1分]

    A非空完整性约束

    B唯一完整性约束

    C主码完整性约束

    D数据角色性约束

  • 370. 在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()[1分]

    A浏览器客户端

    Bweb服务器

    C应用服务器

    D数据库服务器

  • 371. 主要用于加密机制的协议时()。[1分]

    AHTTP

    BFTP

    CTELNETD

    DSSL

  • 372. SQLServer服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。()[1分]

    A数据库本地目录的读写权限

    B启动本地服务的权限

    C读取注册表的权限

    D通过API访问WindowsResource

  • 373. 数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。[1分]

    Asa,root,sys

    Badmin,root,sa

    Csys,root,sa

    Dsys,admin,sa

  • 374. 如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/etcmy.cnf文件,查看是否包含如下设置,选出一个正确的()。[1分]

    Aaudit=filename

    Bsys=filename

    Cevent=filename

    Dlog=filename

  • 375. 网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,采用经国家密码管理局认可的密码算法。[1分]

    A2.0

    B2.5

    C3.0

    D3.1

  • 376. 白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。[1分]

    A30

    B40

    C50

    D60

  • 377. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()。[1分]

    A可以随意弯折

    B转弯是,弯曲半径应大于导线直径的10倍

    C尽量直线、平整

    D尽量减小由线缆自身形成的感应环路面积

  • 378. 电流为()毫安是,称为致命电流。[1分]

    A50

    B100

    C120

    D150

  • 379. 电器着火是不能用()灭火。[1分]

    A四氧化碳或1211灭火

    B沙土

    C

  • 380. 干粉灭火器多长时间检查一次?()[1分]

    A半年

    B一年

    C三个月

    D两年

  • 381. 根据作业环境的不同,安全帽的颜色也不同,如在爆炸性作业场所工作宜戴()安全帽。[1分]

    A红色

    B黄色

    C白色

  • 382. 采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作()。[1分]

    A窒息灭火法

    B隔离灭火法

    C冷却灭火法

  • 383. 进行腐蚀品的装卸作业应戴()手套。[1分]

    A帆布

    B橡胶

    C棉布

  • 384. 下列不属于对物理层信息窃取的是()[1分]

    A对存储介质的盗取

    B对监视器的窃听

    C对网络线路的窃听

    D对设备屏蔽电磁干扰

  • 385. 液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为()[1分]

    A爆炸

    B蒸发

    C闪燃

  • 386. 用灭火器灭火时,灭火器的喷射口应该对准火焰的()。[1分]

    A上部

    B中部

    C根部

  • 387. 在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?()[1分]

    A产生静电

    B计算机部件腐蚀

    C有污染物

    DB+A

  • 388. 计算站场地宜采用()蓄电池。[1分]

    A封闭式

    B半封闭式

    C开启式

    D普通任意的

  • 389. 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。[1分]

    A实体安全保护

    B人员管理

    C媒体安全保护

    D设备安全保护

  • 390. ()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。[1分]

    A公开密钥体制

    B对称加密体制

    CPKI(公开密钥基础设施)

    D数字签名

  • 391. ()协议主要用于加密机制。[1分]

    AHTTP

    BFTP

    CTELNET

    DSSL

  • 392. AES密钥长度不能是()。[1分]

    A128位

    B192位

    C256位

    D512位

  • 393. AES属于哪种加密方式?()。[1分]

    A流加密

    B分组加密

    C异或加密

    D认证加密

  • 394. EC-DSA复杂性的程度是()。[1分]

    A简单

    B最简单

    C困难

    D最困难

  • 395. IDEA的密钥长度是多少bit?()。[1分]

    A56

    B64

    C96

    D128

  • 396. MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。[1分]

    A64

    B128

    C256

    D512

  • 397. MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,Mn-1,Mn。[1分]

    A64位

    B128位

    C256位

    D512位

  • 398. RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。[1分]

    A他的公钥

    B她的公钥

    C他的私钥

    D她的私钥

  • 399. RSA算法建立的理论基础是()。[1分]

    ADES

    B替代想组合

    C大数分解和素数检测

    D哈希函数

  • 400. 电子邮件的机密性与真实性是通过下列哪一项实现的?()[1分]

    A用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密

    B用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密

    C用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密

    D用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密

  • 401. 对明文字母重新排列,并不隐藏他们的加密方法属于()。[1分]

    A置换密码

    B分组密码

    C易位密码

    D序列密码

  • 402. 关于CA和数字证书的关系,以下说法不正确的是()。[1分]

    A数字证书是保证双方之间的通讯安全的垫子信任关系,它由CA签发

    B数字证书一般依靠CA中心的对称密钥机制来实现

    C在电子交易中,数字证书可以用于表明参与方的身份

    D数字证书能以一种不能被假冒的方式证明证书持有人身份

  • 403. 基于私有密钥体制的信息认证方法采用的算法是()。[1分]

    A素数检测

    B非对称算法

    CRSA算法

    D对称加密算法

  • 404. 就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()[1分]

    A公开密钥体制

    B对称加密体制

    CPKI(公开密钥基础设施)

    D数字签名

  • 405. 利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。[1分]

    A随机数生成器

    B伪随机数生成器

    C中央处理

    D非易失存储

  • 406. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()[1分]

    A对称的公钥算法

    B非对称私钥算法

    C对称密钥算法

    D非对称密钥算法

  • 407. 散列算法可以做哪些事?()。[1分]

    A碰撞约束

    B入侵检测

    C组合散列

    D随机数生成器

  • 408. 数字签名常用的算法有()。[1分]

    ADES算法

    BRSA算法

    CHash函数

    DAES算法

  • 409. 下列说法中错误的是()。[1分]

    A非对称算法也叫公开密钥算法

    B非对称算法的加密密钥和解密密钥是分离的

    C非对称算法不需要对密钥通信进行保密

    D非对称算法典型的有RSA算法、AES算法等

  • 410. 下列算法中属于Hash算法的是()。[1分]

    ADES

    BIDEA

    CSHA

    DRSA

  • 411. 以下关于CA认证中心说法正确的是()。[1分]

    ACA认证时使用对称密钥机制的认证方法

    BCA认证中心支负责签名,不负责证书的产生

    CCA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

    DCA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心

  • 412. 以下关于数字签名说法正确的是()。[1分]

    A数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息

    B数字签名能够解决数据的加密传输,即安全传输问题

    C数字签名一般采用对称加密机制

    D数字签名能够解决篡改、伪造等安全性问题

  • 413. 以下哪个不包含在证书中?()[1分]

    A密钥采取的算法

    B公钥及其参数

    C私钥及其参数

    D签发证书的CA名称

  • 414. 远程访问控制机制是基于一次性口令(one-timepassword),这种认证方式采用下面哪种认证技术?()[1分]

    A知道什么

    B拥有什么

    C是谁

    D双因素认证

  • 415. 在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护数据包安全的IPSec协议、密码算法、密钥等信息。[1分]

    AESP

    BSPI

    CSA

    DSP

  • 416. 在密码学中,需要被交换的原消息被称为什么?()[1分]

    A密文

    B算法

    C密码

    D明文

  • 417. 一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()[1分]

    A信息的数据和时间戳

    B识别发信的计算机

    C对信息内容进行加密

    D对发送者的身份进行识别

  • 418. 以下哪种数据加密技术可以在基础架构层面进行?()[1分]

    AIPSec

    BSecureSocketsLayer

    CTransportLayerSecurit

    DRSA

  • 419. 当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()[1分]

    A重新安装数据库

    B换一种数据库

    C使用数据库备份

    D将数据库中的数据利用工具导出,并保存

  • 420. 以下哪些软件是用于加密的软件?()[1分]

    APGP

    BSHA

    CEFS

    DDES

  • 421. 以下关于混合加密方式说法正确的是()。[1分]

    A采用公开密钥体制进行通信过程中的加解密处理

    B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

    C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

    D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

  • 422. 在为计算机设置使用密码时,下面()密码是最安全的。[1分]

    A12345678

    B66666666

    C20061001

    D72aB@#41

  • 423. 病毒在感染计算机系统时,一般()感染系统的。[1分]

    A病毒程序都会在屏幕上提示,待操作者确认(允许)后

    B实在操作者不觉察的情况下

    C病毒程序会要求操作者制定存储的磁盘和文件夹后

    D在操作者为病毒制定存储的文件名以后

  • 424. 蠕虫的目标选择算法有()。[1分]

    A随机性扫描

    B基于目标列表的扫描

    C顺序扫描

    D以上均是

  • 425. 除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()[1分]

    A禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户

    B拒绝用户访问敏感的系统存储过程

    C禁止用户访问的数据库表

    D限制用户所能够访问的数据库表

  • 426. 给电脑设置多道口令,其中进入电脑的第一道口令是()。[1分]

    A系统口令

    BCMOS口令

    C文件夹口令

    D文档密码

  • 427. 基于主机评估报告对主机进行加固时,第一步是()。[1分]

    A账号、口令策略修改

    B补丁安装

    C文件系统加固

    D日志审核增强

  • 428. 计算机病毒是一段可运行的程序,它一般()保存在磁盘中。[1分]

    A作为一个文件

    B作为一段数据

    C不作为单独文件

    D作为一段资料

  • 429. 下列除了()以外,都是防范计算机病毒侵害的有效方法。[1分]

    A使用防病毒软件

    B机房保持卫生,经常进行消毒

    C避免外来的磁盘接触系统

    D网络使用防病毒网关设备

  • 430. 下列措施中,()不是减少病毒的传染和造成的损失的好办法。[1分]

    A重要的文件要及时、定期备份,使备份能反映出系统的最新状态

    B外来的文件要经过病毒检测才能使用,不要使用盗版软件

    C不与外界进行任何交流,所有软件都自行开发

    D定期用抗病毒软件对系统进行查毒、杀毒

  • 431. 以下哪项不是分布式拒绝服务攻击常用的工具?()[1分]

    ATrinoo

    BTrinoo

    CTFN

    Dsynkill

  • 432. 以下哪项工具不适合用来做网络监听?()[1分]

    Asniffer

    BWebscan

    CWindump

    DD-Iris

  • 433. 以下哪一项不属于计算机病毒的防治策略?()[1分]

    A防毒能力

    B查毒能力

    C杀毒能力

    D禁毒能力

  • 434. 以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()[1分]

    A用所有者的公钥对硬盘进行加密处理

    B激活引导口令(硬件设置口令)

    C利用生物识别设备

    D利用双因子识别技术将臀陆信息写入记事本

  • 435. 在大多数情况下,病毒侵入计算机系统以后,()。[1分]

    A病毒程序将立即破坏整个计算机软件系统

    B计算机系统将立即不能执行我们的各项任务

    C病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

    D一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏

  • 436. 在以下人为的恶意攻击行为中,属于主动攻击的是()。[1分]

    A身份假冒

    B数据GG

    C数据流分析

    D非法访问

  • 437. URL访问控制不当不包括()[1分]

    AWeb应用对页面权限控制不严

    B缺乏统一规范的权限控制框架

    C部分页面可以直接从URL中访问

    D使用分散登录认证

  • 438. Web应用漏洞按类别进行排名,由多到少正确的顺序为?()[1分]

    A跨站脚本、注入、恶意代码、引用不当

    B注入、跨站脚本、恶意代码、引用不当

    C恶意代码、跨站脚本、注入、引用不当

    D引用不当、跨站脚本、注入、恶意代码

  • 439. 以下哪项是数据库加密方法中的库外加密的缺点?()[1分]

    A即使访问一条数据也要对整个数据库解密

    B密钥管理比较复杂

    C加密之后不能完整的查询数据

    D密钥过于简单,容易被破解

  • 440. 以下哪一个最好的描述了数字证书?()[1分]

    A等同于在网络上证明个人和公司身份的身份证

    B浏览器的一个标准特性,它使得黑客不能得知用户的身份

    C网站要求用户使用用户名和密码登陆的安全机制

    D伴随在线交易证明购买的收据

  • 441. ChineseWall模型的设计宗旨是:()。[1分]

    A用户只能访问哪些与已经拥有的信息不冲突的信息

    B用户可以访问所有信息

    C用户可以访问所有已经选择的信息

    D用户不可以访问哪些没有选择的信息

  • 442. 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。[1分]

    A的软件

    B定做的软件

    C硬件

    D数据

  • 443. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。[1分]

    A逻辑隔离

    B物理隔离

    C安装防火墙

    DVLAN划分

  • 444. 如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()[1分]

    A自动软件管理

    B书面化制度

    C书面化方案

    D书面化标准

  • 445. 软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()[1分]

    A软件中止和黑客入侵

    B远程监控和远程维护

    C软件中止和远程监控

    D远程维护和黑客入侵

  • 446. 系统管理员属于()。[1分]

    A决策层

    B管理层

    C执行层

    D既可以划为管理层,又可以划为执行层

  • 447. 下面哪类访问控制模型是基于安全标签实现的?()[1分]

    A自主访问控制

    B强制访问控制

    C基于规则的访问控制

    D基于身份的访问控制

  • 448. 下面有关我国标准化管理和组织机构的说法错误的是?()[1分]

    A国家标准化管理委员会是统一管理全国标准化工作的主管机构

    B国家标准化技术委员会承担国家标准的制定和修改工作

    C全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布

    D全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目

  • 449. 信息安全的金三角是()。[1分]

    A可靠性,保密性和完整性

    B多样性,冗余性和模化性

    C保密性,完整性和可用性

    D多样性,保密性和完整性

  • 450. 一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()[1分]

    A安全策略

    B安全标准

    C操作规程

    D安全基线

  • 451. 以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()[1分]

    A目标应该具体

    B目标应该清晰

    C目标应该是可实现的

    D目标应该进行良好的定义

  • 452. 以下哪种措施既可以起到保护的作用还能起到恢复的作用?()[1分]

    A对参观者进行登记

    B备份

    C实施业务持续性计划

    D口令

  • 453. 以下人员中,谁负有决定信息分类级别的责任?()[1分]

    A用户

    B数据所有者

    C审计员

    D安全官

  • 454. 在信息安全管理工作中“符合性”的含义不包括哪一项?()[1分]

    A对法律法规的符合

    B对安全策略和标准的符合

    C对用户预期服务效果的符合

    D通过审计措施来验证符合情况

  • 455. 职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()[1分]

    A数据安全管理员

    B数据安全分析员

    C系统审核员

    D系统程序员

  • 456. 不属于安全策略所涉及的方面是()。[1分]

    A物理安全策略

    B访问控制策略

    C信息加密策略

    D防火墙策略

  • 457. 对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。[1分]

    A1

    B2

    C3

    D4

  • 458. 基准达标项满()分作为安全基线达标合格的必要条件。[1分]

    A50

    B60

    C70

    D80

  • 459. $HOME/.netrc文件包含下列哪种命令的自动登录信息?()[1分]

    Arsh

    Bssh

    Cftp

    Drlogin

  • 460. Linux中,向系统中某个特定用户发送信息,用什么命令?()[1分]

    Awall

    Bwrite

    Cmesg

    Dnetsend

  • 461. NT/2K模型符合哪个安全级别?()[1分]

    AB2

    BC2

    CB1

    DC1

  • 462. Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()[1分]

    A把系统中“/sys/inittab”文件中的对应一行注释掉

    B把系统中“/sysconf/inittab”文件中的对应一行注释掉

    C把系统中“/sysnet/inittab”文件中的对应一行注释掉

    D把系统中“/sysconf/init”文件中的对应一行注释掉

  • 463. Unix中,默认的共享文件系统在哪个位置?()[1分]

    A/sbin/

    B/usr/local/

    C/export/

    D/usr/

  • 464. Windows2000系统中哪个文件可以查看端口与服务的对应?()[1分]

    Ac:\winnt\system\drivers\etc\services

    Bc:\winnt\system32\config\services

    Cc:\winnt\system32\services

    Dc:\winnt\system32\drivers\etc\services

  • 465. WindowsNT/2000中的.pwl文件是?()[1分]

    A路径文件

    B口令文件

    C打印文件

    D列表文件

  • 466. WindowsNT和Windows2000系统能设置为在几次无效登录后锁定账号,可以防止:()。[1分]

    A木马

    B暴力破解

    CIP欺骗

    D缓冲区溢出攻击

  • 467. 档案权限755,对档案拥有者而言,是什么含义?()[1分]

    A可读,可执行,可写入

    B可读

    C可读,可执行

    D可写入

  • 468. 要求关机后不重新启动,shutdown后面参数应该跟()。[1分]

    A–k

    B–r

    C-h

    D–c

  • 469. 在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。[1分]

    A这里的3vd4NTwk5UnLC是可逆的加密后的密码

    B这里的9038是指从1970年1月1日到现在的天数

    C这里的9038是指从1980年1月1日到现在的天数

    D这里的9038是指从1980年1月1日到最后一次修改密码的天数

    E以上都不正确

  • 470. 在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()[1分]

    A-/etc/default/login

    B/etc/nologin

    C/etc/shadow

    Dvar/adm/loginlog

  • 471. 为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。[1分]

    Aipconfig

    Bnetstat-rn

    Ctracert–d

    Dnetstat-an

  • 472. 脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。[1分]

    A每周一次

    B每月一次

    C每季度一次

    D每半年一次

  • 473. 下面哪一个情景属于授权(Authorization)过程?()[1分]

    A用户依照系统提示输入用户名和口令

    B用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

    C用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

    D某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

  • 474. 接入控制方面,路由器对于接口的要求包括:()。[1分]

    A串口接入

    B局域网方式接入

    CInternet方式接入

    DVPN接入

  • 475. 拒绝服务不包括以下哪一项?()。[1分]

    ADDoS

    B畸形报文攻击

    CLand攻击

    DARP攻击

  • 476. 什么是IDS?()[1分]

    A入侵检测系统

    B入侵防御系统

    C网络审计系统

    D主机扫描系统

  • 477. 使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()[1分]

    A拒绝服务

    B文件共享

    CBIND漏洞

    D远程过程调用

  • 478. 通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:()[1分]

    A转发面和控制面物理隔离

    B控制面和用户面逻辑隔离

    C转发面和用户面逻辑隔离

    D以上都支持

  • 479. 网络安全工作的目标包括:()。[1分]

    A信息机密性

    B信息完整性

    C服务可用性

    D以上都是

  • 480. 用来追踪DDoS流量的命令式:()[1分]

    Aipsource-route

    Bipcef

    Cipsource-track

    Dipfinger

  • 481. 用于实现交换机端口镜像的交换机功能是:()[1分]

    APERMITLIST

    BPVLAN

    CVTP

    DSPAN

  • 482. 在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()[1分]

    ATTL

    B源IP地址

    C目的IP地址

    D源IP地址+目的IP地址

  • 483. 在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()[1分]

    ALAC

    BLNS

    CVPNClient

    D用户自行配置

  • 484. 在点到点链路中,OSPF的Hello包发往以下哪个地址?()[1分]

    A127.0.0.1

    B224.0.0.5

    C233.0.0.1

    D255.255.255.255

  • 485. 在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()[1分]

    Aunicast单播模式

    BBroadcast广播模式

    CMulticast组播模式

    DPromiscuous混杂模式

  • 486. 在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()[1分]

    A报文服务拒绝

    B假冒

    C数据流分析

    D报文服务更改

  • 487. 在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()[1分]

    A基于用户发起的L2TPVPN

    B基于NAS发起的L2TPVPN

    C基于LNS发起的L2TPVPN

    D以上都是

  • 488. 下列不是抵御DDoS攻击的方法有()。[1分]

    A加强骨干网设备监控

    B关闭不必要的服务

    C限制同时打开的Syn半连接数目

    D延长Syn半连接的timeout时间

  • 489. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是()。[1分]

    APPTP

    BL2TP

    CSOCKSv5

    DIPSec

  • 490. 以下哪个属于IPS的功能?()[1分]

    A检测网络攻击

    B网络流量检测

    C实时异常告警

    D以上都是

  • 491. 以下属于4A策略管理模块可以管理的为()。[1分]

    A访问控制策略

    B信息加密策略

    C密码策略

    D防火墙策略

  • 492. 下列哪项不是Tacacs+协议的特性。()[1分]

    A扩展记账

    B加密整个数据包

    C使用TCP

    D支持多协议

  • 493. 包过滤防火墙工作的好坏关键在于?()[1分]

    A防火墙的质量

    B防火墙的功能

    C防火墙的过滤规则设计

    D防火墙的日志

  • 494. 为了保护DNS的区域传送(zonetransfer),应该配置防火墙以阻止()。1.UDP,2.TCP,3.53,4.52[1分]

    A1,3

    B2,3

    C1,4

    D2,4

  • 495. 应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。[1分]

    A60%

    B70%

    C80%

    D90%

  • 496. MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()[1分]

    A-h后为host为对方主机名或IP地址

    B-u后为数据库用户名

    C-p后为密码

    D以上都对

  • 497. Oracle的数据库监听器(LISTENER)的默认通讯端口是?()[1分]

    ATCP1521

    BTCP1025

    CTCP1251

    DTCP1433

  • 498. SQLServer的登录账户信息保存在哪个数据库中?()[1分]

    Amodel

    Bmsdb

    Cmaster

    Dtempdb

  • 499. SQLSever的默认通讯端口有哪些?()[1分]

    ATCP1025

    BTCP1433

    CUDP1434

    DTCP14333E、TCP445

  • 500. SSL安全套接字协议所用的端口是()。[1分]

    A80

    B443

    C1433

    D3389

  • 501. 测试数据库一个月程序主要应对的风险是()。[1分]

    A非授权用户执行“ROLLBACK”命令

    B非授权用户执行“COMMIT”命令

    C非授权用户执行“ROLLRORWARD”命令

    D非授权用户修改数据库中的行

  • 502. 对于IIS日志文件的访问权限,下列哪些设置是正确的?()[1分]

    ASYSTEM(完全控制)Administrator(完全控制)Users(修改)

    BSYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)

    CSYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)

    DSYSTEM(完全控制)Administrator(完全控制)

  • 503. 攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除一下条目,其中有一个错误的请选择出来()。[1分]

    Asys_ertproc

    Bicache_extproc

    CPLSExtproc

    Dextproc

  • 504. 哪一个是PKI体系中用以对证书进行访问的协议()?[1分]

    ASSL

    BLDAP

    CCA

    DIKE

  • 505. 如果以Apache为WWW服务器,()是最重要的配置文件。[1分]

    Aaccess.conf

    Bsrm.cong

    Chttpd.conf

    Dmime.types

  • 506. 下列不属于WEB安全性测试的范畴的是()?[1分]

    A数据库内容安全性

    B客户端内容安全性

    C服务器端内容安全性

    D日志功能

  • 507. 下列关于IIS的安全配置,哪些是不正确的()?[1分]

    A将网站内容移动到非系统驱动程序

    B重命名IUSR账户

    C禁用所有WEB服务扩展

    D创建应用程序池

  • 508. 下列应用服务器中,不遵循J2EE规范的是()?[1分]

    AMTS

    BWebLogic

    COracle9iApplicationServer

    DWebSpere

  • 509. 下面关于Oracle进程的描述,哪项是错误的()?[1分]

    A运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患

    B在Windows平台,除了Oracle.exe进程外还有其他的独立进程

    Cunix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程

    D有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去

  • 510. 一下不是数据库的加密技术的是()。[1分]

    A库外加密

    B库内加密

    C硬件加密

    D固件加密

  • 511. 以下几种功能中,哪个是DBMS的控制功能()?[1分]

    A数据定义

    B数据恢复

    C数据修改

    D数据查询

  • 512. 以下哪种方法可以用于对付数据库的统计推论?()[1分]

    A信息流控制

    B共享资源矩阵

    C查询控制

    D间接存取

  • 513. 以下是对单用户数据库系统的描述,请选择错误描述的选项()。[1分]

    A单用户数据库系统是一种早期的最简单的数据库系统

    B在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据

    C在单用户系统中,由多个用户共用,不同计算机之间能共享数据

    D单用户数据库系统已经不适用于现在的使用,被逐步淘汰了

  • 514. 在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?()[1分]

    Aquo500kindata_ts

    Bquota500Kondata_ts

    Cquotadata_ts,imit500K

    Dquotadata_tson500K

  • 515. 在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()[1分]

    AALTERUSERscottDEFAULTTABLESPACEdata2_ts

    BALTERDEFAULTTABLESPACEdata2_tsUSERscott

    CALTERUSERscottTABLESPACEDEFAULTdata2_ts

    DALTERscottUSERDEFAULTTABLESPACEdata2_ts

  • 516. 在WEB应用软件的系统测试技术中,下面不属于安全性测试内容的是()。[1分]

    A客户端的内容安全性

    B服务器的内容安全性

    C数据库的内容安全性

    DCookie安全性

  • 517. 在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()[1分]

    A对话管理服务

    B事务管理服务

    C资源管理服务

    D控制管理服务

  • 518. Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()[1分]

    APASSWORD_MAX登录超过有效次数锁定时间

    BFAILED_LOGIN_ATTEMPTS最大错误登录次数

    CPASSWORD_GRACE_TIME密码失效后锁定时间

    DPASSWORD_LIFE_TIME口令有效时间

  • 519. 作为一台运行IIS在Internet发布站点的WindowsWeb服务器,下面哪项服务不是必需的?()[1分]

    AIISAdmin

    BNetLogon

    CPerformanceLogsandAlerts

    DWorldWideWebPublishing

  • 520. 针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()[1分]

    A限制匿名账户对Web内容的目录写权限

    B从Everyone组中删除“从网络访问此计算机”用户权限

    C禁用IUSR-MACHE和IWAN_MACHINE账户

    D本地登录时必须使用Administrators账户

  • 521. SQLServer默认的具有DBA权限的账号是什么?()[1分]

    Aroot

    Badmin

    Csa

    Dsystem

  • 522. 使用IIalon灭火的工作原理是什么?()[1分]

    A降低温度

    B隔绝氧气和可燃物

    C破坏氧气和可燃物之间的化学反应

    D减少氧气

  • 523. 被电击的人能否获救,关键在于()。[1分]

    A触电的方式

    B人体电阻的大小

    C触电电压的高底

    D能否尽快脱离电源和施行紧急救护

  • 524. 采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作()。[1分]

    A窒息灭火法

    B隔离灭火法

    C冷却灭火法

    D123

  • 525. 低压验电笔一般适用于交、直流电压未()伏以下。[1分]

    A220

    B380

    C500

  • 526. 电器的保险丝只能装在()上。[1分]

    A零线

    B火线

    C底线

  • 527. 根据国家相关规定,电压()以下不必考虑防止电击的安全?[1分]

    A48伏

    B36伏

    C65伏

    D25伏

  • 528. 关于空气的正向压力,下面哪项描述是正确的?()[1分]

    A当门打开时,空气向内流动

    B当门打开,空气向外流动

    C当发生火灾,系统自动切断电源

    D当发生火灾,烟雾向另外一间房间流动

  • 529. 计算机系统接地应采用()。[1分]

    A专用底线

    B和大楼的钢筋专用网相连

    C大楼的各种金属管道相连

    D没必要

  • 530. 计算机系统应选用()电缆。[1分]

    A铜芯

    B铅芯

    C铁芯

    D没有要求

  • 531. 人体在电磁场作用下,由于()将使人体受到不同程度的伤害。[1分]

    A电流

    B电压

    C棉布

  • 532. 通过人身的安全交流电流规定在()以下。[1分]

    A10mA

    B30mA

    C50mA

  • 533. 新、改、扩建项目的安全设施投资应当纳入()。[1分]

    A企业成本

    B安措经费

    C建设项目概算

  • 534. 运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。[1分]

    A海关

    B工商

    C税务

    D边防

  • 535. 在空气不流通的狭小地方使用二氧化碳灭火器可能造成的危险是()。[1分]

    A中毒

    B缺氧

    C爆炸

  • 536. 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。[1分]

    A屏蔽配置

    B接地配置

    C分流配置

    D均压配置

  • 537. 多层的楼房中,最适合做数据中心的位置是()。[1分]

    A

    B地下室

    C顶楼

    D除以上外的任何楼层

  • 538. 区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。[1分]

    A来访者所持物

    B物理访问控制

    C来访者所具有的特征

    D来访者所知信息

  • 539. ()类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。[1分]

    A对称加密

    B非对称加密

    C哈希加密

    D强壮加密

  • 540. ()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。[1分]

    A认证机构

    B密码

    C票据

    D数字证书

  • 541. AES算法是哪种算法?()。[1分]

    A对称密钥加密

    B非对称密钥加密

    C哈希算法

    D流加密

  • 542. CA指的是()。[1分]

    A证书授权

    B加密认证

    C虚拟专用网

    D安全套接层

  • 543. EFS可以用在什么文件系统下()。[1分]

    AFAT16

    BFAT32

    CNTFS

    D以上都可以

  • 544. Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。[1分]

    A访问控制

    B审计

    C授权

    D监控

  • 545. MD5产生的散列值是多少位?()。[1分]

    A56

    B64

    C128

    D160

  • 546. MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。[1分]

    A16个

    B32个

    C64个

    D128个

  • 547. RSA使用不方便的最大问题是()。[1分]

    A产生密钥需要强大的计算能力

    B算法中需要大数

    C算法中需要素数

    D被攻击过很多次

  • 548. SHA-1产生的散列值是多少位?()。[1分]

    A56

    B64

    C128

    D160

  • 549. 端对端加密只需要保证消息都在哪里进行加密?()[1分]

    A源点和目的地节点

    B经过的每一个节点

    C源点和中间经过的每一个节点

    D所有节点

  • 550. 对网络中两个相邻节点之间传输的数据进行加密保护的是()。[1分]

    A节点加密

    B链路加密

    C端到端加密

    DDES加密

  • 551. 公钥证书提供了一种系统的、可扩展的、统一的()。[1分]

    A公钥分发方案

    B实现不可否认方案

    C对称密钥分发方案

    D保证数据完整性方案

  • 552. 关于数字签名说法正确的是()。[1分]

    A数字签名的加密方法以目前的计算机的运算能力来破解是不现实的

    B采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做个任何修改)

    C采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)

    D用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)

  • 553. 利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。[1分]

    AA的公钥加密

    BB的公钥加密

    CA的私钥加密

    DB的私钥加密

  • 554. 链路加密要求必须先对链路两端的加密设备进行()。[1分]

    A异步

    B重传

    C同步

    D备份

  • 555. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。[1分]

    A可信性

    B访问控制

    C完整性

    D保密性

  • 556. 数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。[1分]

    A伪装欺骗

    B重放攻击

    C抵赖

    DDOS攻击

  • 557. 数字证书的应用阶段不包括()。[1分]

    A证书检索

    B证书验证

    C密钥恢复

    D证书撤销

  • 558. 下列算法中,哪种不是对称加密算法?()[1分]

    AAES

    BDES

    CRSA

    DRC5

  • 559. 以下关于VPN说法正确的是()。[1分]

    AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

    BVPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接

    CVPN不能做到信息认证和身份认证

    DVPN只能提供身份认证、不能提供加密数据的功能

  • 560. 以下密码使用方法中正确的是()。[1分]

    A将密码记录在日记本上以避免忘记

    B任何情况下均不得使用临时性密码

    C密码中的字母不得重复

    D不要使用全部由字母组成的密码

  • 561. 在3DES算法中,密钥最高可达到多少位?()[1分]

    A96

    B128

    C168

    D200

  • 562. 在IPSec中,IKE提供()方法供两台计算机建立。[1分]

    A解释域

    B安全关联

    C安全关系

    D选择关系

  • 563. 在公钥体制中,不公开的是()。[1分]

    A公钥

    B私钥

    C公钥和私钥

    D私钥和加密算法

  • 564. 一般证书采用哪个标准?()[1分]

    AISO/IEC15408

    BISO/IEC17799

    CBS7799

    DX.509V3

  • 565. 目前最安全的身份认证机制是()。[1分]

    A一次口令机制

    B双因素法

    C基于智能卡的用户身价认证

    D身价认证的单因素法

  • 566. PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。[1分]

    ADES

    BRSA

    CIDEA

    DAES

  • 567. 口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()[1分]

    A长期没有修改的口令

    B过短的口令

    C两个人共用的口令

    D设备供应商提供的默认的口令

  • 568. ()的攻击者发生在Web应用层?[1分]

    A25%

    B50%

    C75%

    D90%

  • 569. 病毒的反静态反汇编技术都有()。[1分]

    A数据压缩

    B数据加密

    C感染代码

    D以上均是

  • 570. 杀毒软件时提示“重新启动计算机后删除文件”其主要原因是()[1分]

    A文件插入了系统关键进程,杀毒时无法处理

    B文件是病毒文件,无法处理

    C由于病毒的加壳形式不同,杀毒时无法正确处理

    D文件正在运行且无法安全的结束,需要其他处理方法

  • 571. 常用的抓包软件有()。[1分]

    Aethereal

    BMSoffice

    Cfluxay

    Dnetscan

  • 572. 防止用户被冒名所欺骗的方法是()。[1分]

    A对信息源发放进行身份验证

    B进行数据加密

    C对访问网络的流量进行过滤和保护

    D采用防火墙

  • 573. 计算机病毒会对下列计算机服务造成威胁,除了()。[1分]

    A完整性

    B有效性

    C保密性

    D可用性

  • 574. 什么方式能够从远程绕过防火墙去入侵一个网络?()[1分]

    AIPservices_

    BActiveports

    CIdentifiednetworktopology

    DModembanks

  • 575. 网络病毒预防范阶段的主要措施是什么?()[1分]

    A强制补丁、网络异常流量的发现

    B强制补丁、入侵检测系统监控

    C网络异常流量的发现、入侵检测系统的监控阶段

    D缺少D选项

  • 576. 下列除了()以外,都是计算机病毒传[1分]

    A通过操作员接触传播

    B通过U盘接触传播

    C通过网络传播

    D通过电子播的途径邮件传播

  • 577. 以下哪个针对访问控制的安全措施是最容易使用和管理的?()[1分]

    A密码

    B加密标志

    C硬件加密

    D加密数据文件

  • 578. 以下哪项不属于针对数据库的攻击?()[1分]

    A特权提升

    B强力破解弱口令或默认的用户名及口令

    CSQL注入

    D利用xss漏洞攻击

  • 579. 以下哪一项是常见Web站点脆弱性扫描工具?()[1分]

    AAppscan

    BNmap

    CSniffer

    DLC

  • 580. 以下哪种符号在SQL注入攻击中经常用到?()[1分]

    A$_

    B1

    C@

    D;

  • 581. 由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()[1分]

    A数据库加密

    B修改数据库用户的密码,将之改得更为复杂

    C使用修改查询法,使用户在查询数据库时需要满足更多的条件

    D使用集合法

  • 582. 在确定威胁的可能性时,可以不考虑以下哪项?()[1分]

    A威胁源

    B潜在弱点

    C现有控制措施

    D攻击所产生的负面影响

  • 583. 下面哪一种攻击方式最常用于破解口令?()[1分]

    A哄骗(spoofing)

    B字典攻击(dictionaryattack)

    C拒绝服务(DoS)

    DWinNuk

  • 584. 以下哪种攻击属于DDoS类攻击?()[1分]

    ASYN变种攻击

    Bsmurf攻击

    Carp攻击

    DFraggle攻击

  • 585. Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()[1分]

    A静态密码

    B短信挑战

    C指纹认证

    D图片认证

  • 586. 以下哪项数据中涉及安全保密的最主要问题?()[1分]

    A访问控制问题

    B数据完整性

    C数据正确性

    D数据安全性

  • 587. TCPSYNFlood网络攻击时利用了对目标进行攻击的。TCP建立连接过程需要()次握手的特点而完成[1分]

    A1

    B2

    C3

    D6

  • 588. COBIT度量过程的三个纬度分别是()。[1分]

    A能力

    B绩效

    C控制度

    D能力成熟度

  • 589. IT系统内网与互联网连接检查手段有哪些?()[1分]

    A工具扫描

    B人员访谈

    C人工检查

    D文档检查

  • 590. IT系统维护人员权限原则包括()。[1分]

    A工作相关

    B最大授权

    C最小授权

    D权限制约

  • 591. 安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()[1分]

    A人为原因

    B环境原因

    C生产原因

    D设备原因

  • 592. IT系统维护人员权限原则包括()[1分]

    A工作相关

    B最大授权

    C最小授权

    D权限制约

  • 593. 计算当前Linux系统中所有用户的数量,可以使用()命令[1分]

    Awc-l/etc/passwd

    Bwc-l</etc/passwd

    Ccat/etc/passwd|wc-l

    Dcat/etc/passwd>wc-l

  • 594. 使用md5sum工具对文件签名,以下说法正确的是?()[1分]

    Amd5sum对任何签名结果是定长的16字节

    Bmd5sum对文件签名具有不可抵赖性

    Cmd5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同

    Dmd5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同

    Emd5sum对文件签名时,与文件的日期和时间无关

  • 595. 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()[1分]

    A口令/账号加密

    B定期更换口令

    C限制对口令文件的访问

    D设置复杂的、具有一定位数的口令

  • 596. 文件系统是构成Linux基础,Linux中常用文件系统有()?[1分]

    Aext3

    Bext2

    Chfs

    Dreiserfs

  • 597. 下列关于UNIX下日志说法正确的是()[1分]

    Awtmp记录每一次用户登录和注销的历史信息

    Bacct记录每个用户使用过的命令

    Csulog记录su命令的使用情况

    Dacct记录当前登录的每个用户

  • 598. IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。[1分]

    A记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发

    B应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录

    C信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果

    D应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”

  • 599. IPSec的配置步骤包括:()[1分]

    A防火墙基本配置

    B定义保护数据流和域间规则

    C配置IPSec安全提议

    D配置IKEPeer

  • 600. Juniper路由器在配置SSH访问时应注意如下()细节。[1分]

    A建立允许访问的SSH-ADDRESSES过滤器

    B确保只允许来自内部接口的授权用户访问

    C针对SSH进行限速以保护路由引擎

    D过滤器应用在loopback接口

  • 601. 对于使用RPF反向地址验证,以下说法错误的是:()。[1分]

    A对称路由可以使用

    B非对称路由可以使用

    C有些情况不可以使用,但与对称或非对称路由无关

    D在任何情况下都可以使用

  • 602. 启用Cisco设备的访问控制列表,可以起到如下作用()。[1分]

    A过滤恶意和垃圾路由信息

    B控制网络的垃圾信息流

    C控制未授权的远程访问

    D防止DDoS攻击

  • 603. 如果Cisco设备的VTY需要远程访问,则需要配置()。[1分]

    A至少8位含数字、大小写、特写字符的密码

    B远程连接的并发数目

    C访问控制列表

    D超市退出

  • 604. 如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。[1分]

    Anobootnetwork

    Bnoserviceconfig

    Cnobootconfig

    Dnoservicenetwork

  • 605. 入侵检测的内容主要包括:()。[1分]

    A独占资源、恶意使用

    B试图闯入或成功闯入、冒充其他用户

    C安全审计

    D违反安全策略、合法用户的泄露

  • 606. 下面什么协议有MD5认证:()[1分]

    ABGP

    BOSPF

    CEIGER

    DRIPversion1

  • 607. 下面是网络安全技术的有:()[1分]

    A防火墙

    B防病毒

    CPKI

    DUPS

  • 608. 选购一个防火墙时应该考虑的因素有:()[1分]

    A网络受威胁的程度

    B可能受到的潜在损失

    C站点是否有经验丰富的管理员

    D未来扩展的需要

  • 609. 一台路由器的安全快照需要保存如下哪些信息?()[1分]

    A当前的配置--running-config

    B当前的开放端口列表

    C当前的路由表

    D当前的CPU状态

  • 610. MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()[1分]

    ATypical(典型安装)

    BCompact(最小安装)

    CFull(全部安装)

    DCustom(选择安装)

  • 611. MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?()[1分]

    ADROPTABLEtable_name1

    BDROPTABLEtable_name1,table_name2

    CDROPTABLEIFEXISTStable_name1

    DDROPDATABASEDBname1

  • 612. Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。[1分]

    ADBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码

    BDBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码

    CDBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接

    DDBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接

  • 613. Oracle实例主要由哪两部分组成:()[1分]

    A内存

    BSharepoolbuffer

    C后台进程

    Dpmon和smon

  • 614. Oracle中如何设置audittrail审计,正确的说法是:()[1分]

    A在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”

    B以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计

    COracle不支持对audittrail的审计

    D在设置audittrail审计前,要保证已经打开Oracle的审计机制

  • 615. 在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()[1分]

    A在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)

    B在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入select@@version

    C企业管理器查看服务器属性

    D在SQLServer服务管理器里面查看“关于”

  • 616. 在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()[1分]

    Axp_cmdshell

    Bxp_regwrite

    Cxp_regdeletekey

    Dselect*frommaster

  • 617. 在SQLServer中创建数据库,如下哪些描述是正确的?()[1分]

    A创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户

    B创建数据库的用户将成为该数据库的所有者

    C在一个服务器上,最多可以创建32,767个数据库

    D数据库名称必须遵循标示符规则

  • 618. 在对SQLServer2000的相关文件、目录进行安全配置时,下面可以采用的措施是:()[1分]

    A删除缺省安装时的例子样本库

    B将存放数据的库文件,配置权限为administrators组、system和启动SQLServer服务的用户账号及DBA组具有完全控制权限

    C对SQLServer安装目录,去除everyone的所有控制权限

    D将数据库数据相关的文件,保存在非系统盘的NTFS独立分区

  • 619. 灭火的基本方法有()。[1分]

    A冷却法

    B隔离法

    C窒息法

    D抑制

  • 620. 实体安全技术包括()。[1分]

    A环境安全

    B设备安全

    C人员安全

    D媒体安全

  • 621. 使用配有计算机的仪器设备时,不应该做的有:()[1分]

    A更改登机密码和系统设置

    B自行安装软件

    C玩各种电脑游戏

    D将获得的图像、数据等资料存储在未予指定的硬盘分区上

  • 622. 硬件设备的使用管理包括()。[1分]

    A严格按硬件设备的操作使用规程进行操作

    B建立设备使用情况日志,并登记使用过程

    C建立硬件设备故障情况登记表

    D坚持对设备进行例行维护和保养

  • 623. 数字签名的作用是。()[1分]

    A确定一个人的身份

    B保密性

    C肯定是该人自己的签字

    D使该人与文件内容发生关系

  • 624. 以下属于对称加密算法的是:()[1分]

    ADES

    B3DES

    CSHA-1

    DRC4E、MD5

  • 625. 在加密过程中,必须用到的三个主要元素是()[1分]

    A所传输的信息(明文)

    B加密钥匙(EncryptionKey)

    C加密函数

    D传输信道

  • 626. 账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()[1分]

    A系统管理员

    B操作系统

    C操作维护人员

    D所有上述系统中存在的账号和口令

  • 627. 针对支撑系统,除业务关联性、对业务网络的影响,资产价值主要体现在()几个方面。[1分]

    A业务收益的影响

    B设备购买成本

    C面向客户的重要程度

    D

  • 628. 操作系统应利用安全工具提供以下哪些访问控制功能?()[1分]

    A验证用户身份,必要的话,还应进行终端或物理地点识别

    B记录所有系统访问日志

    C必要时,应能限制用户连接时间

    D都不对

  • 629. 从哪些地方可以看到遗留痕迹?()[1分]

    A回收站

    B最近使用过的文件

    C注册表

    D文件最后更改的时间戳631、

  • 630. 关于Windows活动目录说法正确的是()。[1分]

    A活动目录是采用分层结构来存储网络对象信息的一种网络管理体系

    B活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法

    C利用活动目录来实现域内计算机的分布式管理

    D活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高

  • 631. 建立堡垒主机的一般原则是()。[1分]

    A最简化原则

    B复杂化原则

    C预防原则

    D网络隔离原则

  • 632. 在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()[1分]

    A参数-t是trace,记录包括IP和PORT等信息

    B参数-t对于UDP服务无效

    C进程启动的时间不能确定

    D进程已经运行了1分钟

    E进程的父进程号是1

  • 633. 在Solaris8下,以下说法正确的是:()[1分]

    A/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行

    B/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行

    C/etc/init.d里的文件在系统启动任何级别时会自动运行

    Dinit0是进入单用户级别E、init6命令会运行所有级别的rc目录下以S开头的文件

  • 634. 在Solaris8下,以下说法正确的是:()[1分]

    APATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行

    B可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出

    C在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出

    D在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出

    Etarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变

  • 635. 在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。那么下列哪些配置是不正确的?()[1分]

    AOrderallow,denyAllowfrom192.101.205

    B

    C

    D

  • 636. 防火墙的缺陷主要有()。[1分]

    A限制有用的网络服务

    B无法防护内部网络用户的攻击

    C不能防备新的网络安全问题

    D不能完全防止传送已感染病毒的软件或文件

  • 637. 防火墙的日志管理应遵循如下原则:()[1分]

    A本地保存日志

    B本地保存日志并把日志保存到日志服务器上

    C保持时钟的同步

    D在日志服务器保存日志

  • 638. 防火墙的特征是()。[1分]

    A保护脆弱和有缺陷的网络服务

    B加强对网络系统的访问控制

    C加强隐私,隐藏内部网络结构

    D对网络存取和访问进行监控审计

  • 639. 防火墙的主要功能有哪些?()[1分]

    A过滤进、出网络的数据

    B管理进、出网络的访问行为

    C封堵某些禁止的业务,对网络攻击进行检测和报警

    D记录通过防火墙的信息内容和活动

  • 640. 网络地址端口转换(NAPT)与普通地址转换有什么区别?()[1分]

    A经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址

    BNAT只支持应用层的协议地址转换

    CNAPT只支持网络层的协议地址转换

    DNAT支持网络层的协议地址转换

  • 641. 网络攻击的类型包括以下哪几种?()[1分]

    A窃取口令

    B系统漏洞和后门

    C协议缺陷

    D拒绝服务

  • 642. 网络面临的典型威胁包括()。[1分]

    A未经授权的访问

    B信息在传送过程中被截获、篡改

    C黑客攻击

    D滥用和误用

  • 643. 网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。[1分]

    A计算机操作系统

    B计算机硬件

    C文字处理软件

    D应用软件

  • 644. 下列关于NAT地址转换的说法中哪些事正确的:()。[1分]

    A地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术

    B地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务

    C有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息

    D对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。

  • 645. 以下哪些属于网络欺骗方式?()[1分]

    AIP欺骗

    BARP欺骗

    CDNS欺骗

    DWeb欺骗

  • 646. 以下哪些是防火墙规范管理需要的?()[1分]

    A需要配置两个防火墙管理员

    B物理访问防火墙必须严密地控制

    C系统软件、配置数据文件在更改后必须进行备份

    D通过厂商指导发布的硬件和软件的bug和防火墙软件升级版

  • 647. 以下硬件安装维护重要安全提示正确的有:()[1分]

    A不要在雷雨天气进行故障处理

    B保持故障处理区域的干净、干燥

    C上防静电手套或防静电腕带再执行安装和更换操作

    D在使用和操作设备时,需要按照正确的操作流程来操作

  • 648. 以下属于DTE(DataTerminalEquipment)数据终端设备的有()[1分]

    A路由器

    BPC

    C交换机

    DHUB

  • 649. SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?()[1分]

    A展开服务器组,然后展开服务器

    B展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令

    C若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡

    D在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件

  • 650. 参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:()[1分]

    ANONE:只是Oracle系统不使用密码文件,不允许远程管理数据库

    BEXCLUSIVE:指示只有一个数据库实例可以使用密码文件

    CSHARED:指示可有多个数据库实例可以使用密码文件

    D以上说法都正确

  • 651. 关于SQLServer2000中的SQL账号、角色,下面说法正确的是:()[1分]

    APUBLIC,guest为缺省的账号

    Bguest不能从master数据库清除

    C可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患

    DSQLServer角色的权限是不可以修改的

  • 652. 连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()[1分]

    A连接后用USEDB_NAME选择数据库

    B连接后用SETDB_NAME选择数据库

    C用mysql-hhost-uuser-pDB_NAME连接数据库

    D用mysql-hhost-uuser-p-TDB_NAME连接数据库

  • 653. 雷电侵入计算机信息系统的途径主要有:()[1分]

    A信息传输通道线侵入

    B电源馈线侵入

    C建筑物

    D地电位反击

  • 654. 电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是:固定电话、无线电话、电报、载波、短波、微波、卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。()[1分]

    A安装

    B值守

    C维护

    D检修

  • 655. 对计算机系统有影响的腐蚀性气体大体有如下几种:()[1分]

    A二氧化硫

    B氢化硫

    C臭氧

    D一氧化碳

  • 656. 防火工作的基本措施有:()[1分]

    A加强对人员的教育管理

    B加强对可燃物的管理

    C加强对物的管理

    D加强对火源、电源的管理

  • 657. 会导致电磁泄漏的有()[1分]

    A显示器

    B开关电路及接地系统

    C计算机系统的电源线

    D机房内的电话

    E信号处理电

  • 658. 机房出入控制措施包括:()[1分]

    A机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间

    B机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤

    C可采用强制性控制措施,对来访者的访问行为进行授权和验证

    D要求所有进出机房人员佩带易于辨识的标识

  • 659. 为了减小雷电损失,可以采取的措施有()[1分]

    A机房内应设等电位连接网络

    B部署UPS

    C设置安全防护地与屏蔽地

    D根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

  • 660. 安全要求可以分解为()。[1分]

    A可控性

    B保密性

    C可用性

    D完整性

  • 661. HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()[1分]

    AMD2

    BMD4

    CMD5

    DCost256

  • 662. 加密的强度主要取决于()[1分]

    A算法的强度

    B密钥的保密性

    C明文的长度

    D密钥的强度

  • 663. 一下对于对称密钥加密说法正确的是()[1分]

    A对称加密算法的密钥易于管理

    B加解密双方使用同样的密钥

    CDES算法属于对称加密算法

    D相对于非对称加密算法,加解密处理速度比较快

  • 664. 在通信过程中,只采用数字签名可以解决()等问题[1分]

    A数据完整性

    B数据的抵抗赖性

    C数据的篡改

    D数据的保密性

  • 665. 对称密钥算法体系包括:()[1分]

    A明文(plaintext):原始消息或数据,作为算法的输入

    B加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换

    C秘密密钥(secretkey):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥

    D密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文、解密算法(decryptionalgorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文

  • 666. 公司应该采取以下措施,对第三方访问进行控制。()[1分]

    A公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成

    B实行访问授权管理,未经授权,第三方不得进行任何形式的访问

    C公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训

    D第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同

  • 667. 劳动合同中应包含网络与信息安全条款,这些条款规定()。[1分]

    A员工的安全责任和违约罚则

    B安全责任不可延伸至公司场所以外和正常工作时间以外

    C安全责任可延伸至公司场所以外和正常工作时间以外

    D如必要,一些安全责任应在雇佣结束后延续一段特定的时间

  • 668. IT系统病毒泛滥的主要原因有哪些?()[1分]

    A主机和终端防病毒软件缺乏统一管理

    B主机和终端防病毒软件没有设置为自动更新或更新周期较长

    C防病毒服务器没有及时更新放病毒库

    D缺乏防病毒应急处理流程和方案

  • 669. 互联网连接防火墙设备的安全策略配置要求包括哪几点()。[1分]

    A远程登录是否禁止telnet方式

    B最后一条策略是否是拒绝一切流量

    C是否存在允许anytoany的策略

    D是否设置了管理IP,设备只能从管理IP登录维护

  • 670. SynFlood攻击的现象有以下哪些?()[1分]

    A大量连接处于SYN_RCVD状态

    B正常网络访问受阻

    C系统资源使用率高

  • 671. UNIX安全审计的主要技术手段有哪些?()[1分]

    A文件完整性审计

    B用户、弱口令审计

    C安全补丁审计

    D端口审计

    E进程审计

    F系统日志审计

  • 672. 哪些属于Windows日志?()[1分]

    AAppEvent.Evt

    BSecEvent.Evt

    CSysEvent.Evt

    DW3C扩展日志

  • 673. 审计启动其日志有哪两种存放方式?()[1分]

    ANONE

    BOS

    CTRUE

    DSYS.AUD$

  • 674. 下列哪些命令行可用于查看当前进程?()[1分]

    APs-ef

    BStrings-f/proc/[0-9]*/cmdline

    CLs-al/proc/[0-9]*/exe

    DCat/etc/inetd.conf

  • 675. 严格的口令策略应当包含哪些要素()[1分]

    A满足一定的长度,比如8位以上

    B同时包含数字,字母和特殊字符

    C系统强制要求定期更改口令

    D用户可以设置空口令

  • 676. 造成操作系统安全漏洞的原因是()。[1分]

    A不安全的编程语言

    B不安全的编程习惯

    C考虑不周的架构设计

    D人为的恶意破坏

  • 677. 做系统快照,查看端口信息的方式有()。[1分]

    Anetstat-an

    Bnetshare

    Cnetuse

    D用taskinfo来查看连接情况

  • 678. 防范DOS攻击的方法主要有()。[1分]

    A安装Dos检测系统

    B对黑洞路由表里的地址进行过滤

    C及时打好补丁

    D正确配置TCP/IP参数

  • 679. 防火墙不能防止以下哪些攻击?()[1分]

    A内部网络用户的攻击

    B传送已感染病毒的软件和文件

    C外部网络用户的IP地址欺骗

    D数据驱动型的攻击

  • 680. 防火墙技术,涉及到()。[1分]

    A计算机网络技术

    B密码技术

    C软件技术

    D安全操作系统

  • 681. 防火墙配置时应确保()服务不开放。[1分]

    ARlogin

    BNNTP

    CFinger

    DNFS

  • 682. 入侵检测系统包括以下哪些类型?()[1分]

    A主机入侵检测系统

    B链路状态入侵检测系统

    C网络入侵检测系统

    D数据包过滤入侵检测系统

  • 683. 通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在192.168.0.100的syslog服务器上,需要在路由器侧配置的操作时:()。[1分]

    A使用Router(config)#loggingon启用日志:使用Router(config)#loggingtrapinformation将记录日志级别设定为“information”

    B使用Routee(config)#logging192.168.0.100将记录日志类型设定为“local6”

    C使用(config)#loggingfacilitylocal6将日志发送到192.168.0.100

    D使用(config)#loggingsourceinterfaceloopback0设定日志发送源loopback0

  • 684. 下列哪两项正确描述了由WPA定义的无线安全标准?()[1分]

    A使用公开密钥的认证方法

    B当客户端连接的时候都要进行动态密钥交换

    C包含PSK认证

    D定制了一个经常更换的静态的加密密钥来增强安全性

  • 685. 下面可以攻击状态检测的防火墙方法有:()[1分]

    A协议隧道攻击

    B利用FTP-pasv绕过防火墙认证的攻击

    Cip欺骗攻击

    D反弹木马攻击

  • 686. 以下对于代理防火墙的描述正确的有()。[1分]

    A能够理解应用层上的协议

    B时延较高,吞吐量低

    C能做复杂一些的访问控制,并做精细的认证和审核

    D可伸缩性较差

  • 687. 以下哪几项关于安全审计和安全审计系统的描述是正确的?()[1分]

    A对入侵和攻击行为只能起到威慑作用

    B安全审计不能有助于提高系统的抗抵赖性

    C安全审计是对系统记录和活动的独立审查和检验

    D安全审计系统可提供侦破辅助和取证功能

  • 688. 在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()[1分]

    A内网可以访问外网

    B内网可以访问DMZ区

    CDMZ区可以访问内网

    D外网可以访问DMZ区

  • 689. 配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()[1分]

    APPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功

    B如果LCP协商失败,请检查LCP配置协商参数

    C请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败

    D接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口

  • 690. SQLServer的登录认证种类有以下哪些?()[1分]

    AWindows认证模式

    B双因子认证模式

    C混合认证模式

    DSQLServer认证

  • 691. SQLServer中ALTERDATABASE可以提供以下哪些功能选项?()[1分]

    A更改数据库名称

    B文件组名称

    C数据文件

    D日志文件的逻辑名称

  • 692. 以下哪些MySQL中GRANT语句的权限指定符?()[1分]

    AALTER

    BCREATE

    CDELETE

    DUPLOAD

    EDROP

    FINSERT

  • 693. 在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:()[1分]

    A首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能

    B其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是192.168.0网段的12和33的主机访问

    C然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问

    D要以上配置生效必须重启lsnrctl监听器

  • 694. sybase数据库文件系统需要哪些裸设备?()[1分]

    Amaster

    Bproce

    Cdata

    Dlog

  • 695. SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()[1分]

    A从“模板名称”下拉菜单为你创建跟踪选择一个模板

    B“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”

    C在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称

    D修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。

  • 696. 火灾自动报警、自动灭火系统部署应注意()。[1分]

    A避开可能招致电磁干扰的区域或设备

    B具有不间断的专用消防电源

    C留备用电源

    D具有自动和手动两种触发装置

  • 697. 计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?()[1分]

    A直击雷非防护区(LPZOA)

    B直击雷防护区(LPZOB)

    C第一防护区(LPZI)

    D后续防护区(LPZ2,3...等)

  • 698. 在实验室中引起火灾的通常原因包括:()[1分]

    A明火

    B电器保养不良

    C仪器设备在不使用时未关闭电源

    D使用易燃物品时粗心大意

  • 699. 员工区域安全守则包括:()[1分]

    A非工作时间,员工进入或离开办公区域,应在值班人员处登记

    B外来人员进入办公区域或机房,相关员工必须全程陪同

    C将物品带入/带出公司,要遵守公司相关的规定及流程

    D参加会议时遵守会前、会中、会后的保密流程

  • 700. 利用密码技术,可以实现网络安全所要求的。()[1分]

    A数据保密性

    B数据完整性

    C数据可用性

    D身份验证

  • 701. 公钥密码体质的应用主要在于。()[1分]

    A数字签名

    B加密

    C密钥管理

    D哈希函数

  • 702. 使用esp协议时,可以使用的加密运算是。()[1分]

    ADES

    B3DES

    CAES

    DRSA

  • 703. 为保证密码安全,我们应采取的正确措施有()[1分]

    A不使用生日做密码

    B不使用少于5为的密码

    C不适应纯数字密码

    D将密码设的非常复杂并保证20位以上

  • 704. 相对于对称加密算法,非对称密钥加密算法()[1分]

    A加密数据的速率较低

    B更适合于现有网络中对所传输数据(明文)的加解密处理

    C安全性更好

    D加密和解密的密钥不同

  • 705. 电信的网页防篡改技术有()[1分]

    A外挂轮询技术

    B核心内嵌技术

    C时间触发技术

    D安装防病毒软件

  • 706. 病毒自启动方式一般有()[1分]

    A修改注册表

    B将自身添加为服务

    C将自身添加到启动文件夹

    D修改系统配置文件

  • 707. Unix系统提供备份工具有()[1分]

    Acp:可以完成把某一目录内容拷贝到另一目录

    Btar:可以创建、把文件添加到或从一个tar档案中解开文件

    Ccpio:把文件拷贝进或拷贝出一个cpio档案或tar档案

    Ddump:用来恢复整个文件系统或提取单个文件

  • 708. 逻辑空间主要包括哪些部分?()[1分]

    ATABLESPACES

    BSEGMENTS

    CDATAFILE

    DEXTENTS

    EBLOCK

  • 709. 如何设置listener口令?()[1分]

    A以Oracle用户运行lsnrctl命令

    Bsetlog_file

    Cchange_password

    Dsetpassword

    Esave_config

  • 710. 生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()[1分]

    A访问控制

    B账号口令

    C数据过滤

    D权限管理和补丁管理

  • 711. 下列哪些操作可以看到自启动项目?()[1分]

    A注册表

    B开始菜单

    C任务管理器

    Dmsconfig

  • 712. 下面操作系统中,哪些是UNIX操作系统?()[1分]

    ARed-hatLinux

    BNovellNetware

    CFreeBSD

    DSCOUnix

  • 713. 针对Linux主机,一般的加固手段包括()。[1分]

    A打补丁

    B关闭不必要的服务

    C限制访问主机

    D切断网络

  • 714. 网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?()[1分]

    A安全管理

    B安全防护

    C安全运维

    D灾备/恢复

  • 715. 防病毒服务升级检查包括如下几项内容?()[1分]

    A检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决

    B在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本

    C对重要的服务器,定期抽查防病毒客户端的病毒库升级情况

  • 716. 防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()[1分]

    A修改trustuntrust域间双向的默认访问策略为允许

    BFTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许

    C在trustuntrust域间配置中启用detectftp

    DFTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许

  • 717. 防火墙常见的集中工作模式有()。[1分]

    A路由

    BNAT

    C透明

    D旁路

  • 718. 防火墙的作用主要有()。[1分]

    A实现一个公司的安全策略

    B创建一个阻塞点

    C记录Internet活动

    D限制网络暴露

  • 719. 防火墙可以部署在下列位置:()。[1分]

    A安全域边界

    B服务器区域边界

    C可信网络区域和不可信网络区域之间

    D根据网络特点设计方案

  • 720. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。[1分]

    A使用交换机的核心芯片上的一个调试的端口

    B把入侵检测系统放在交换机内部或防火墙等数据流的关键入口

    C采用分解器(tap)

    D使用以透明网桥模式接入的入侵检测系统

  • 721. 通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:()。[1分]

    A应用代理

    B穿越NAT和防火墙设备

    C完善的资源访问控制

    D抵御外部攻击

  • 722. 下列配置中,可以增强无线AP(accesspoint)安全性的有()。[1分]

    A禁止SSID广播

    B禁用DHCP服务

    C采用WPA2-PSK加密认证

    D启用MAC地址接入过滤

  • 723. 下面什么路由协议不可以为HSRP的扩充:()[1分]

    ASNMP

    BCDP

    CHTTP

    DVRRP

  • 724. 以下对于包过滤防火墙的描述正确的有()。[1分]

    A难以防范黑客攻击

    B处理速度非常慢

    C不支持应用层协议

    D不能处理新的安全威胁

  • 725. 以下关于L2TPVPN配置注意事项的说法中正确的有:()[1分]

    AL2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域

    B防火墙缺省需要进行隧道的认证。如果不配置认证,需要undotunnelauthentication命令

    C为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段

    DLNS端不允许配置多个L2TP-Group

  • 726. 关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。[1分]

    A本端对接收报文检查校验和

    B对端对接收报文检查校验和

    C本端对发送报文计算校验和

    D对端对发送报文计算校验和

  • 727. 对DNSSEC的描述正确的有()。[1分]

    A为DNS数据提供来源验证,即保证数据来自正确的名称服务器

    BDNSSEC可防御DNSQueryFlood攻击

    C为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改

    D实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑

  • 728. SQLServer的取消权限的操作有以下哪些?()[1分]

    A在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色

    B单击“属性”命令在“名称”下单击“权限”单击列出全部对象

    C选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限

    D回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了

  • 729. SQLServer中关于实例的描述,请选择正确的答案。()[1分]

    A如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同

    BSQLServer可以在同一台服务器上安装多个实例

    CSQLServer只能在一台服务器上安装一个实例

    D实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。

  • 730. 如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()[1分]

    A用防火墙封堵数据库侦听端口避免远程连接

    B禁止tcp/ip协议的使用

    C在mysqld服务器中参数中添加--skip-networking启动参数来使mysql

    D在/etc/my.cnf下添加remoteConnnect=disable

  • 731. 用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()[1分]

    AAUTH_SESSKEY

    BAUTH_PASSWORD

    C用户名

    D实例名

  • 732. Oracle支持哪些加密方式?()[1分]

    ADES

    BRC4_256

    CRC4_40

    DDES40

  • 733. 最重要的电磁场干扰源是:()[1分]

    A电源周波干扰

    B雷电电磁脉冲LEMP

    C电网操作过电压SEMP

    D静电放电ESD

  • 734. 计算机场地安全测试包括()。[1分]

    A温度,湿度,尘埃

    B照度,噪声,电磁场干扰环境场强

    C接地电阻,电压、频率

    D波形失真率,腐蚀性气体的分析方法

  • 735. 静电的危害有()。[1分]

    A导致磁盘读写错误,损坏磁头,引起计算机误动作

    B造成电路击穿或者毁坏

    C电击,影响工作人员身心健康

    D吸附灰尘

  • 736. 预防静电的措施有()。[1分]

    A接地

    B不使用或安装产生静电的设备

    C不在产生静电场所穿脱工作服

    D作业人员穿防静电鞋

  • 737. 直击雷:直接击在()并产生电效应、热效应和机械力的雷电放电。[1分]

    A建筑物

    B构建物

    C地面突进物

    D大地或设备

  • 738. 一个密码体系一般分为以下哪几个部分?()[1分]

    A明文

    B加密密钥和解密密钥

    C密文

    D加密算法和解密算法

  • 739. 目前基于对称密钥体制的算法主要有。()[1分]

    ARSA

    BDES

    CAES

    DDSA

  • 740. 公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()[1分]

    A采取保护公钥完整性的安全措施,例如使用公约证书

    B确定签名算法的类型、属性以及所用密钥长度

    C用于数字签名的密钥应不同于用来加密内容的密钥

    D符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜

  • 741. 一个典型的PKI应用系统包括()实体[1分]

    A认证机构CA

    B册机构RA

    C证书及CRL目录库

    D用户端软件

  • 742. 一下对于混合加密方式说法正确的是。()[1分]

    A使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

    B使用对称加密算法对要传输的信息(明文)进行加解密处理

    C使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

    D对称密钥交换的安全信道是通过公开密钥密码体制来保证的

  • 743. 病毒发展的趋势是?()[1分]

    A范围更广

    B度更快

    C方式更多

  • 744. 通用准则CC实现的目标有()[1分]

    A成为统一的国际通用安全产品、系统的安全标准

    B在不同国家达成协议,相互承认产品安全等级评估

    C概述IT产品的国际通用性

    D都不是

  • 745. 系统用户账号登记表应包括()。[1分]

    A使用者姓名、部门、职务、联系电话

    B账号权限

    C批准人、开通人

    D开通时间、到期日

  • 746. 下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()[1分]

    A发生未到达“预警”的一般性安全事件

    B出现新的漏洞,尚未发现利用方法或利用迹象

    C有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网

    D出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害

  • 747. 信息安全的主要原则有()[1分]

    A认证性

    B保密性

    C可用性

    D完整性

  • 748. 计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是()[1分]

    A安全策略

    B安全法规

    C安全技术

    D安全管理

  • 749. 审核是网络安全工作的核心,下列应用属于主动审核的是:()[1分]

    AWindows事件日志记录

    B数据库的事务日志记录

    C防火墙对访问站点的过滤

    D系统对非法链接的拒绝

  • 750. IT系统病毒防护评估检查对象包括哪些内容?()[1分]

    A防病毒服务器

    B重要应用Windows主机

    CWindows终端

    D主机管理员

  • 751. 《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()[1分]

    A组织架构管理

    B人员安全管理

    C运维安全管理

    D制度安全管理

  • 752. Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()[1分]

    Ashadow

    Bpasswd

    Cinetd,conf

    Dhosts

  • 753. 在信息安全领域,CIA通常是指:保密性、完整性和非抵赖性。()[1分]

    A

    B

  • 754. 信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面。()[1分]

    A

    B

  • 755. 安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。()[1分]

    A

    B

  • 756. Solaris系统中一般需要确认ROOT账号只能本地登录,这样有助于安全增强。()[1分]

    A

    B

  • 757. 屏幕保护的木马是需要分大小写。()[1分]

    A

    B

  • 758. 主机系统加固时根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。()[1分]

    A

    B

  • 759. 4A系统的接入管理可以管理到用户无力访问的接入。()[1分]

    A

    B

  • 760. IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。()[1分]

    A

    B

  • 761. IPS的某些功能和防火墙类似。()[1分]

    A

    B

  • 762. NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。()[1分]

    A

    B

  • 763. OSI中会话层不提供机密性服务。()[1分]

    A

    B

  • 764. TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。()[1分]

    A

    B

  • 765. 入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。()[1分]

    A

    B

  • 766. 入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。()[1分]

    A

    B

  • 767. 网络边界Cisco设备的CDP协议可以开放。()[1分]

    A

    B

  • 768. 针对不同的攻击行为,IPS只需要一个过滤器就足够了。()[1分]

    A

    B

  • 769. 审计系统进行关联分析时不需要关注日志时间。()[1分]

    A

    B

  • 770. 防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。()[1分]

    A

    B

  • 771. 如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。()[1分]

    A

    B

  • 772. HTTP协议是文本协议,可利用回车换行做边界干扰。()[1分]

    A

    B

  • 773. Oracle的HTTP的基本验证可选择SYS破解,因为它始终存在和有效。()[1分]

    A

    B

  • 774. Oracle数据库的归档日志不是在线日志的备份。()[1分]

    A

    B

  • 775. SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。()[1分]

    A

    B

  • 776. Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。()[1分]

    A

    B

  • 777. 防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。()[1分]

    A

    B

  • 778. 复杂的系统存在大量的相互引用访问,如果开发者不能有效的进行权限控制,就可能被恶意引用。()[1分]

    A

    B

  • 779. 如果知道Oracle密码长度,用Rainbow表生成器来破解其密码哈希值是绝对成功的。()[1分]

    A

    B

  • 780. 网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。()[1分]

    A

    B

  • 781. 选择远程破解Oracle的最好账户是SYS,因为此账户永远有效。()[1分]

    A

    B

  • 782. 一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。()[1分]

    A

    B

  • 783. Oracle默认配置下,每个账户如果有30次的失败登陆,此账户将被锁定。()[1分]

    A

    B

  • 784. 对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。()[1分]

    A

    B

  • 785. 计算机场地可以选择在公共区域人流量比较大的地方。()[1分]

    A

    B

  • 786. 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。()[1分]

    A

    B

  • 787. 计算机系统接地包括:直流地、交流工作地、安全保护地、电源零线和防雷保护地。()[1分]

    A

    B

  • 788. 提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般有感应雷击产生,英因此防护的方法完全不一样。()[1分]

    A

    B

  • 789. 如果在电话、电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的。()[1分]

    A

    B

  • 790. 将公司的机密信息通过互联网络传送时,必须予以加密。()[1分]

    A

    B

  • 791. DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。()[1分]

    A

    B

  • 792. DSS(DigitalSignatureStandard)是利用了安全散列函数(SHA)提出了一种数字加密技术。()[1分]

    A

    B

  • 793. RSA算法作为主要的非对称算法,使用公钥加密的秘闻一定要采用公钥来街。()[1分]

    A

    B

  • 794. 常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGamal算法。()[1分]

    A

    B

  • 795. 基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。()[1分]

    A

    B

  • 796. 链路加密方式适用于在广域网系统中应用。()[1分]

    A

    B

  • 797. 通信数据与文件加密是同一个概念。()[1分]

    A

    B

  • 798. 为了保证安全性,密码算法应该进行保密。()[1分]

    A

    B

  • 799. 以当前的技术来说,RSA体制是无条件安全的。()[1分]

    A

    B

  • 800. 在MD5算法中,要先将以初始化的"A"、"B"、"C"、"D"这四个变量分别复制到a、[1分]

    A

    B

  • 801. 账户管理的Agent不适用于在网络设备中部署。()[1分]

    A

    B

  • 802. 整个PKI系统有证书服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。()[1分]

    A

    B

  • 803. 对感染病毒的软盘进行浏览会导致硬盘被感染。()[1分]

    A

    B

  • 804. 重新格式化硬盘可以清除所有病毒。()[1分]

    A

    B

  • 805. 网络与信息都是资产,具有不可或缺的重要价值。()[1分]

    A

    B

  • 806. 互联网网络安全事件根据危害和紧急程度分为一般、预警、报警、紧急、重大五种。()[1分]

    A

    B

  • 807. HP-UX系统加固中在设置ROOT环境变量不能有相对路径设置。()[1分]

    A

    B

  • 808. 安全审计就是日志的记录。()[1分]

    A

    B

  • 809. 计算机病毒是计算机系统中自动产生的。()[1分]

    A

    B

  • 810. 4A系统的建设能够减轻账户管理员的维护工作。()[1分]

    A

    B

  • 811. IPS的过滤器规则不能自由定义。()[1分]

    A

    B

  • 812. IPS和IDS都是主动防御系统。()[1分]

    A

    B

  • 813. SSH使用TCP79端口的服务。()[1分]

    A

    B

  • 814. TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。()[1分]

    A

    B

  • 815. 入侵检测可以处理数据包级的攻击。()[1分]

    A

    B

  • 816. 入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。()[1分]

    A

    B

  • 817. 网络边界的Cisco路由器应关闭CDP服务。()[1分]

    A

    B

  • 818. 网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。()[1分]

    A

    B

  • 819. 垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。()[1分]

    A

    B

  • 820. 侵检测的手机的被容包括系统、网络、数据及用户活动的状态和行为。()[1分]

    A

    B

  • 821. 如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。()[1分]

    A

    B

  • 822. HTTP协议定义了Web浏览器向Web服务器发生Web页面请求的格式及Web页面在Internet上传输的方式。()[1分]

    A

    B

  • 823. Oracle密码允许包含像“SELECT”,“DELETE”,“CREATE”这类的Oracle/SQL关键字。()[1分]

    A

    B

  • 824. Oracle默认情况下,口令的传输方式是加密。()[1分]

    A

    B

  • 825. SQLServer应该社会自日志审核无法追踪回溯安全事件。()[1分]

    A

    B

  • 826. Web攻击面不仅仅是浏览器中可见的内容。()[1分]

    A

    B

  • 827. 对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS服务器。()[1分]

    A

    B

  • 828. 访问控制、强制登陆、自动安全更新都属于Window2000的安全组件()[1分]

    A

    B

  • 829. 如果在SQLServer等领域成功并不意味这该用户已经可以访问SQLServer上的数据库。()[1分]

    A

    B

  • 830. 所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于账号的访问控制功能。()[1分]

    A

    B

  • 831. 一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。()[1分]

    A

    B

  • 832. 用Sqlplus登陆到Oracle数据库,使用slesctusername,passwordformdba_users命令可查看数据库中的用户名和密码明文。()[1分]

    A

    B

  • 833. 在SQLServer中具有sysadmin权限的用户可以通过xp_cmdshell存储扩展以system的权限执行任意系统命令。()[1分]

    A

    B

  • 834. 定制开发Web系统的安全度不如标准的产品。()[1分]

    A

    B

  • 835. 一个登录名只能进入服务器,但是不能让用户访问服务器中的数据库资源。每个登录名的定义存放在msater数据库的syslogins表中。()[1分]

    A

    B

  • 836. 网上营业厅对资源控制制的要求包括:应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务。()[1分]

    A

    B

  • 837. EMC测试盒约束用户关心的信息信号的电磁发射、TEMPEST只测试盒约束系统和设备的所有电磁发射。()[1分]

    A

    B

  • 838. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。()[1分]

    A

    B

  • 839. 在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务。()[1分]

    A

    B

  • 840. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()[1分]

    A

    B

  • 841. 为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。()[1分]

    A

    B

  • 842. 机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。()[1分]

    A

    B

  • 843. AES是一种非对称算法。()[1分]

    A

    B

  • 844. Diffie-Hellman算法的安全性取决于离散对数计算的困难性,可以实现秘钥交换。()[1分]

    A

    B

  • 845. 安全全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个秘钥;而非对称加密算法在加密、解密过程中使用两个不同的秘钥。()[1分]

    A

    B

  • 846. 当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。()[1分]

    A

    B

  • 847. 口令应在120天至少更换一次。()[1分]

    A

    B

  • 848. 密码保管不善属于操作失误的安全隐患。()[1分]

    A

    B

  • 849. 数字签名比较的是摘要结果长度是否都是128位。()[1分]

    A

    B

  • 850. 为AES开发的Rijndae1算法的秘钥长度是128位,分组长度也为128位。()[1分]

    A

    B

  • 851. 在4A系统的远期建设中,应用系统自身不需要保留系统从账户信息。()[1分]

    A

    B

  • 852. 在MD5算法中要用到4个变量,分别表示A、[1分]

    A

    B

  • 853. 信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。()[1分]

    A

    B

  • 854. 最基本的认证方式选择证书是数字证书。()[1分]

    A

    B

  • 855. 病毒能隐藏在电脑的CMOS存储器里。()[1分]

    A

    B

  • 856. 已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。()[1分]

    A

    B

  • 857. 网络与信息都是资产,具有不可或缺的重要价值。()[1分]

    A

    B

  • 858. 计算机系统安全是指应用系统具备访问控制机制,数据不被泄露、丢失、篡改等。()[1分]

    A

    B

  • 859. 主机加固完成后,一般可以有效保证主机的安全性增强。()[1分]

    A

    B

  • 860. 黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信息。()[1分]

    A

    B

  • 861. Cisco路由器可以使用enablepassword命令为特权模式的进入设置强壮的密码。()[1分]

    A

    B

  • 862. Cisco设备的AUX端口默认是启用的。()[1分]

    A

    B

  • 863. DHCP可以向终端提供IP地址、网关、DNS服务器地址等参数。()[1分]

    A

    B

  • 864. Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。()[1分]

    A

    B

  • 865. TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。()[1分]

    A

    B

  • 866. 默认情况下需要关闭Cisco设备的SmallTCP/UDP服务。()[1分]

    A

    B

  • 867. 缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。()[1分]

    A

    B

  • 868. 入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。()[1分]

    A

    B

  • 869. 主机型IDS其数据采集部分当然位于其所检测的网络上。()[1分]

    A

    B

  • 870. 状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。()[1分]

    A

    B

  • 871. IPS虽然能主动防御,但是不能坚挺网络流量。()[1分]

    A

    B

  • 872. 防火墙安全策略定制越多的拒绝规则,越有利于网络安全。()[1分]

    A

    B

  • 873. Init.ora文件是Oracle启动文件,任何参数的配置错误都会造成Oracle不能启动,任何参数的不合理配置都可能造成系统故障。()[1分]

    A

    B

  • 874. Mysqldump是采用SQL级别的备份机制,它将数据表导成SQL脚本文件,在不同的MySQL版本之间升级时相对比较合适,这也是最常见的备份方法。()[1分]

    A

    B

  • 875. Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。()[1分]

    A

    B

  • 876. Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle数据库。即使SYS被锁定,也已然能够访问数据库。()[1分]

    A

    B

  • 877. Oracle的若算法加密机制:两个相同的用户名和密码在两个不同的Oracle数据库机器中,将具有相同的哈希值。()[1分]

    A

    B

  • 878. Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。()[1分]

    A

    B

  • 879. 暴力猜解不能对Web应用进行攻击。()[1分]

    A

    B

  • 880. 在Oracle自身的配置上做限定方法是:修改$Oracle_HOME\network\admin目录下面的SQLNET..ORA文件,类似设置如下:Tcp_validnode_checking=YESTcp_invited_nodes=(192.168.0.1,ip2,ip3?...)。()[1分]

    A

    B

  • 881. 不设置必要的日志审核,就无法追踪回溯安全事件,Oracle中若果要审计记录成功的登陆语句”SQL>auditsessionwheneversuccessful;”.()[1分]

    A

    B

  • 882. 为Oracle数据库安全考虑,在对人共同对数据库进行维护时应依赖数据库预定义的传统角色。()[1分]

    A

    B

  • 883. 为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。()[1分]

    A

    B

  • 884. 系统类型鉴别为检查主机系统与开放服务是否存在安全漏点。()[1分]

    A

    B

  • 885. 系统漏洞扫描为检查目标的操作系统与应用系统信息。()[1分]

    A

    B

  • 886. Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码。()[1分]

    A

    B

  • 887. Oracle的密码哈希值存储在SYS.USER$表中。可以通过像DBAUSERS这类的视图来访问。()[1分]

    A

    B

  • 888. 产品的定制开发是应用安全中最薄弱的一环。()[1分]

    A

    B

  • 889. Oracle限制了密码由英文字母,数字,#,下划线(_),美元字符($)构成,密码的最大长度为30字符;并不能以”$”,”#”,”_”或任何数字开头。()[1分]

    A

    B

  • 890. 只要手干净就可以直接触摸或者插拔电路组件,不必有进一步的措施。()[1分]

    A

    B

  • 891. 主管计算机信息系统安全的公安机关和城建及规划部门,应与设施单位进行协调,在不危害用户利益的大前提下,制定措施。合理施工,做好计算机信息系统安全保护工作。()[1分]

    A

    B

  • 892. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。()[1分]

    A

    B

  • 893. 对于公司机密信息必须根据公司的相关规定予以适当的标识。()[1分]

    A

    B

  • 894. MD5是一种加密算法。()[1分]

    A

    B

  • 895. PGP协议缺省的压缩算法是ZIP,压缩后数据由于冗余信息很少,更容易抵御来自分析类型的攻击。()[1分]

    A

    B

  • 896. PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。()[1分]

    A

    B

  • 897. RC4是典型的的序列密码算法。()[1分]

    A

    B

  • 898. 日常所见的校园饭卡是利用身份认证的单因素法。()[1分]

    A

    B

  • 899. 身份认证要求对数据和信息来源进行验证,以确保发信人的身份。()[1分]

    A

    B

  • 900. 身份认证与权限控制是网络社会的管理基础。()[1分]

    A

    B

  • 901. 数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。()[1分]

    A

    B

  • 902. 在PKI中,注册机构RA是必要的组件。()[1分]

    A

    B

  • 903. 在SSL握手协议过程中,需要服务器发送自己的证书。()[1分]

    A

    B

  • 904. 在非对称加密过程中,加密和解密使用的是不同的秘钥。()[1分]

    A

    B

  • 905. 在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。()[1分]

    A

    B

  • 906. 在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。()[1分]

    A

    B

  • 907. 专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。()[1分]

    A

    B

  • 908. 冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。()[1分]

    A

    B

  • 909. TCSEC将信息安全风机防护等级一共分为7个安全等级:[1分]

    A

    B

  • 910. 通用标准v2版()的安全等级是以EAL来表示的。()[1分]

    A

    B

  • 911. 一个企业的信息安全组织能否顺利开展工作(定期安全评估、日志安全巡检、定期安全审核、应急演练等),主要取决于公司领导对信息安全工作的认识程度和支持力度。()[1分]

    A

    B

  • 912. 在信息安全领域,CIA通常是指:保密性、完整性和可用性。()[1分]

    A

    B

  • 913. HP-UX系统加固中在设置通用用户环境变量不能有相对路径设置。()[1分]

    A

    B

  • 914. AIX系统加固时,对系统配置一般需要自编脚本完成。()[1分]

    A

    B

  • 915. WindowsNT中用户登录域的口令是以明文方式传输的。()[1分]

    A

    B

  • 916. 操作系统普通用户账号审批记录应编号、留档。()[1分]

    A

    B

  • 917. Netscreen的ROOT管理员具有的最高权限,为了避免ROOT管理员密码被窃取后造成威胁,应该限制ROOT只能通过CONSOLE接口访问设备,而不能远程登录。()[1分]

    A

    B

  • 918. Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制。()[1分]

    A

    B

  • 919. OSI是开放的信息安全的缩写。()[1分]

    A

    B

  • 920. OSI七层模型中,传输层数据成为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。()[1分]

    A

    B

  • 921. 统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。()[1分]

    A

    B

  • 922. 统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。()[1分]

    A

    B

  • 923. 透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。()[1分]

    A

    B

  • 924. 完整性分析的缺点是一般以批处理方式实现,不用于实时响应。()[1分]

    A

    B

  • 925. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。()[1分]

    A

    B

  • 926. 模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。()[1分]

    A

    B

  • 927. 入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。()[1分]

    A

    B

  • 928. VPN的主要特点是通过加密是信息安全的通过Internet传递。()[1分]

    A

    B

  • 929. 传输层协议使用端口号(Port)来标示和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使用69号端口。()[1分]

    A

    B

  • 930. OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正。()[1分]

    A

    B

  • 931. OSI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。()[1分]

    A

    B

  • 932. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因。()[1分]

    A

    B

  • 933. SQLServer如果设置了不恰当的数据库文件权限,可能导致敏感文件被非法删除或读取,威胁系统安全。()[1分]

    A

    B

  • 934. 攻击者可以通过SQL注入手段获取其他用户的密码。()[1分]

    A

    B

  • 935. 几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。()[1分]

    A

    B

  • 936. 简单身份验证和安全层(SimpleAuthenticationandSecurityLayer,SASL)是一种为系统账号提供身份验证和可选安全性服务的框架()[1分]

    A

    B

  • 937. 默认可通过Web程序来远程管理Oracle10g数据库,端口是8080.()[1分]

    A

    B

  • 938. 如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。()[1分]

    A

    B

  • 939. 有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。()[1分]

    A

    B

  • 940. 在Oracle所有版本在安装的时候都没有提示修改SYS的默认密码。()[1分]

    A

    B

  • 941. 在ORacle数据库安装补丁时,不需要关闭所有与数据库有关的服务。()[1分]

    A

    B

  • 942. 在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2。()[1分]

    A

    B

  • 943. 出现在导线或电器、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。()[1分]

    A

    B

  • 944. 红区:红新号的传输通道或单元电路称为红区,反之为黑区。()[1分]

    A

    B

  • 945. 机房应设置相应的活在报警和灭火系统。()[1分]

    A

    B

  • 946. 计算机机房的建设应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。()[1分]

    A

    B

  • 947. 有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。()[1分]

    A

    B

  • 948. “一次一密”属于序列密码的一种。()[1分]

    A

    B

  • 949. 3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。()[1分]

    A

    B

  • 950. AES加密算法的秘钥长度为128、192或256位。()[1分]

    A

    B

  • 951. 发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。()[1分]

    A

    B

  • 952. 分组密码的优点是错误扩展小、速度快、安全程度高。()[1分]

    A

    B

  • 953. 公共迷药密码体制在秘钥管理上比对称秘钥密码体制更安全。()[1分]

    A

    B

  • 954. 古典加密主要采用的主要方法是置换,代换。()[1分]

    A

    B

  • 955. 古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。()[1分]

    A

    B

  • 956. 文件压缩变换是一个单向加密过程。()[1分]

    A

    B

  • 957. 我的公钥证书不能在网络上公开,否则其他人可能冒充我的身份或伪造我的数字签名。()[1分]

    A

    B

  • 958. 现代加密算法可以分为对称加密算法和非对称加密。()[1分]

    A

    B

  • 959. 虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。()[1分]

    A

    B

  • 960. 最小特权、纵深防御是网络安全原则之一。()[1分]

    A

    B

  • 961. 数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证。()[1分]

    A

    B

  • 962. 数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。()[1分]

    A

    B

  • 963. 信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。()[1分]

    A

    B

相关试卷
相关题库