计算机软考信息安全工程师-汇总1000题

上传人:公**** 文档编号:568303118 上传时间:2024-07-24 格式:PDF 页数:103 大小:3.84MB
返回 下载 相关 举报
计算机软考信息安全工程师-汇总1000题_第1页
第1页 / 共103页
计算机软考信息安全工程师-汇总1000题_第2页
第2页 / 共103页
计算机软考信息安全工程师-汇总1000题_第3页
第3页 / 共103页
计算机软考信息安全工程师-汇总1000题_第4页
第4页 / 共103页
计算机软考信息安全工程师-汇总1000题_第5页
第5页 / 共103页
点击查看更多>>
资源描述

《计算机软考信息安全工程师-汇总1000题》由会员分享,可在线阅读,更多相关《计算机软考信息安全工程师-汇总1000题(103页珍藏版)》请在金锄头文库上搜索。

1、一、1 单项选择题1-6051、 Chinese Wall 模型的设计宗旨是:A。A、用户只能访问哪些与已经拥有的信息不冲突的信息 B、用户可以访问所有信息C、口用户可以访问所有已经选择的信息 D、用户不可以访问哪些没有选择的信息2、 安全责任分配的基本原则是:C。A、“三分靠技术,七分靠管理”C、“谁主管,谁负责”B、“七分靠技术,三分靠管理”D、防火墙技术3、 保证电脑信息运行的安全是电脑安全领域中最重要的环节之一,以下B不属于信息运行安全技术的范畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、 从风险的观点来看,一个具有任务紧急性,核心功能性的电脑应用程序系统的开发和维护项

2、目应该A。A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、 从风险分析的观点来看,电脑系统的最主要弱点是B。A、内部电脑处理B、系统输入输出C、通讯和网络D、外部电脑处理6、 从风险管理的角度,以下哪种方法不可取?DA、接受风险B、分散风险C、转移风险D、拖延风险7、 当今 IT 的发展与安全投入,安全意识和安全手段之间形成B。A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺8、 当为电脑资产定义保险覆盖率时,以下哪一项应该特别考虑?D。A、已买的软件B、定做的软件C、硬件D、数据9、 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在

3、该系统重新上线前管理员不需查看:CA、访问控制列表C、 审计记录B、系统服务配置情况D、用户账户和权限的设置10、根据电脑信息系统国际联网保密管理规定,涉及国家秘密的电脑信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行B。A、 逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定?DA、威胁、脆弱性B、系统价值、风险D、受侵害的客体、对客体造成侵害的程度业务C、信息安全、系统服务安全12、公司应明确职工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括B

4、。A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查D、学术及专业资格C、学历和履历的真实性和完整性13、电脑信息的实体安全包括环境安全、设备安全、B三个方面。A 运行安全14、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,电脑信息系统国际联网保密管理规定是由以下哪个部门所指定的规章制度?BB、媒体安全C、信息安全D、人事安全A、公安部B、国家保密局D、国家密码管理委员会办公室C、信息产业部15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?BA、GB/T 18336-2001 信息技术安全性评估准则B、GB 17859-1

5、999 电脑信息系统安全保护等级划分准则C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构D、GA/T 391-2002 电脑信息系统安全等级保护管理要求16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指C。A、完整性B、可用性C、保密性D、抗抵赖性17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?AA、自动软件管理18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?AB、书面化制度C、书面化方案D、书面化标准A、计算风险B、选择合适的安全措施D、 接受残余风险C、实现安全措施19、软

6、件供给商或是制造商可以在他们自己的产品中或是客户的电脑系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?AA、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵20、 管理审计指CA、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可21、为了保护企业的知识产权和其它资产,当终止与职工的聘用关系时下面哪一项是最好的方法?AA、进行离职谈话,让职工签署保密协议,禁止职工账号,更改密码B、进行离职谈话,禁止职工账号,更改密码C、让职工签署跨边界协议D、

7、列出职工在解聘前需要注意的所有责任22、为了有效的完成工作,信息系统安全部门职工最需要以下哪一项技能?DA、人际关系技能B、项目管理技能C、技术技能D、沟通技能23、我国的国家秘密分为几级?AA、3B、4C、5D、624、系统管理员属于C。A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层25、以下哪一个说法是正确的?CA、风险越大,越不需要保护B、风险越小,越需要保护D、越是中等风险,越需要保护C、风险越大,越需要保护26、下面哪类访问控制模型是基于安全标签实现的?BA、自主访问控制B、强制访问控制D、基于身份的访问控制C、基于规则的访问控制27、下面哪项能够提供最正确安全

8、认证功能?BA、这个人拥有什么B、这个人是什么并且知道什么D、这个人知道什么C、这个人是什么28、下面哪一个是国家推荐性标准?AA、GB/T 18020-1999B、SJ/T 30003-93应用级防火墙安全技术要求电子电脑机房施工及验收标准C、GA243-2000电脑病毒防治产品评级准则D、ISO/IEC 15408-1999信息技术安全性评估准则29、下面哪一项关于对违反安全规定的职工进行惩戒的说法是错误的?CA、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑职工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩

9、戒手段,但使用它时一定要十分慎重30、下面哪一项最好地描述了风险分析的目的?CA、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁31、下面哪一项最好地描述了组织机构的安全策略?AA、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、说明管理意图的高层陈述D、说明所使用的技术控制措施的高层陈述32、下面哪一种风险对电子商务系统来说是特殊的?DA、服务中断B、应用程序系统欺骗D、确认信息发送错误C、未授权的信息泄露33、下面有关我国标准化管理和组织机构的说法错误的选项是?CA、国家标准化

10、管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目34、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?AA、项目管理的基本要素是质量,进度和成本B、项目管理的基本要素是范围,人力和沟通C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理35、信息安全的金三角是C。A、

11、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性36、信息安全风险缺口是指A。A、IT 的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、电脑网络运行,维护的漏洞D、计算中心的火灾隐患37、信息安全风险应该是以下哪些因素的函数?AA、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度38、信息安全工程师监理的职责包括?AA、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、

12、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调39、信息安全管理最关注的是?CA、外部恶意攻击B、病毒对 PC 的影响D、病毒对网络的影响C、内部恶意攻击40、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?CA、信息的价值C、信息的存储方式41、信息网络安全的第三个时代是AB、信息的时效性D、法律法规的规定A、主机时代,专网时代,多网合一时代 C、PC 时代,网络时代,信息时代B、主机时代,PC 时代,网络时代D、2001 年,2002 年,2003 年42、一个公司在制定信息安全体系框架时,

13、下面哪一项是首要考虑和制定的?AA、安全策略B、安全标准C、操作规程D、安全基线43、以下哪个不属于信息安全的三要素之一?CA、机密性B、完整性C、抗抵赖性D、可用性44、以下哪一项安全目标在当前电脑系统安全建设中是最重要的?CA、目标应该具体B、目标应该清晰D、目标应该进行良好的定义C、目标应该是可实现的45、以下哪一项电脑安全程序的组成部分是其它组成部分的基础?AA、制度和措施B、漏洞分析D、采购计划C、意外事故处理计划46、以下哪一项是对信息系统经常不能满足用户需求的最好解释?CA、没有适当的质量管理工具B、经常变化的用户需求D、项目管理能力不强C、用户参与需求挖掘不够47、以下哪一种人

14、给公司带来了最大的安全风险?DA、临时工B、咨询人员C、以前的职工D、当前的职工48、以下哪种安全模型未使用针对主客体的访问控制机制?CA、基于角色模型B、自主访问控制模型D、强制访问控制模型C、信息流模型49、以下哪种措施既可以起到保护的作用还能起到恢复的作用?CA、对参观者进行登记B、备份D、口令C、实施业务持续性计划50、以下哪种风险被定义为合理的风险?BA、最小的风险B、可接受风险C、残余风险B、数据所有者D、总风险C、审计员51、以下人员中,谁负有决定信息分类级别的责任?BA、用户D、安全官52、有三种基本的鉴别的方式:你知道什么,你有什么,以及C。A、你需要什么B、你看到什么C、你

15、是什么D、你做什么53、在对一个企业进行信息安全体系建设中,下面哪种方法是最正确的?BA、自下而上D、以上都不正确B、自上而下C、上下同时开展54、在风险分析中,以下不属于软件资产的是DA、电脑操作系统C、应用软件源代码55、在国家标准中,属于强制性标准的是:BB、网络操作系统D、外来恶意代码A、GB/TXXXX-X-200XB、GB XXXX-200X56、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?AC、DBXX/TXXX-200XD、QXXX-XXX-200XA、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安

16、全受到巨大危害时才公告D、当信息安全事件平息之后57、在信息安全策略体系中,下面哪一项属于电脑或信息安全的强制性规则?AA、标准StandardB、安全策略Security policyC、方针GuidelineD、流程(Proecdure)58、在信息安全管理工作中“符合性”的含义不包括哪一项?CA、对法律法规的符合B、对安全策略和标准的符合D、通过审计措施来验证符合情况C、对用户预期服务效果的符合59、在许多组织机构中,产生总体安全性问题的主要原因是A。A、缺少安全性管理B、缺少故障管理D、缺少技术控制机制C、缺少风险分析60、职责别离是信息安全管理的一个基本概念。其关键是权利不能过分集中

17、在某一个人手中。职责别离的目的是确保没有单独的人员单独进行操作可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责别离”原则的违背?DA、数据安全管理员B、数据安全分析员C、系统审核员D、系统程序员61、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括D。A、落实安全政策的常规职责B、执行具体安全程序或活动的特定职责D、以上都对C、保护具体资产的特定职责62、终端安全管理目标:标准支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?A。A、终端接入和配置管理;终端账号、秘密、漏洞补

18、丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理63、著名的橘皮书指的是A。A、可信电脑系统评估标准(TCSEC)B、信息安全技术评估标准ITSECC、美国联邦标准FCD、通用准则CC64、资产的敏感性通常怎样进行划分?CA、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类65、重要系统关键操作操作日志

19、保存时间至少保存C个月。A、1 B、2 C、3 D、4 66、安全基线达标管理方法规定:BSS 系统口令设置应遵循的内控要求是CA、数字+字母B、数字+字母+符号D、数字+符号C、数字+字母+字母大小写67、不属于安全策略所涉及的方面是D。A、物理安全策略B、访问控制策略D、防火墙策略C、信息加密策略68、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:C。A、“普密”、“商密”两个级别B、“低级”和“高级”两个级别C、“绝密”、“机密”、“秘密”三个级别D、“一密”、“二密”,“三密”、“四密”四个级别69、对 MBOSS 系统所有资产每年至少进行A次安

20、全漏洞自评估。A、1B、2C、3D、470、以下情形之一的程序,不应当被认定为中华人民共和国刑法规定的“电脑病毒等破坏性程序”的是:A。A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏电脑系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏电脑系统功能、数据或者应用程序的D、其他专门设计用于破坏电脑系统功能、数据或者应用程序的程序71、中国电信各省级公司争取在 1-3 年内实现 CTG-MBOSS 系统安全基线“达标”C级以上。A、A 级B、B 级C、C 级D、D 级72、下面对国家秘密定级和范围的描

21、述中,哪项不符合保守国家秘密法要求?CA、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。73、获取支付结算、证劵交易、期货交

22、易等网络金融服务的身份认证信息B组以上的可以被中华人民共和国刑法认为是非法获取电脑信息系统系统认定的“情节严重”。A、5B、10C、-15D、2074、基准达标项满B分作为安全基线达标合格的必要条件。D、80A、50B、60C、7075、国家保密法对违法人员的量刑标准是A。A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑C、国家机关工作人员违

23、法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑76、$HOME/.netrc 文件包含以下哪种命令的自动登录信息?CA、rshB、sshC、ftpD、rloginD、缺少77、/etc/ftpuser 文件中出现的账户的意义表示A。B、该账户可以登录 ftpA、该账户不可登录 ftp78、按 TCSEC 标准,WinNT 的安全级别是A。A、C2B、B2C、C3C、没有

24、关系D、B179、Linux 系统/etc 目录从功能上看相当于 Windows 的哪个目录?BA、program files B、WindowsC、system volume informationD、TEMP80、Linux 系统格式化分区用哪个命令?AA、fdiskB、mvC、mountD、df81、在 Unix 系统中,当用 ls 命令列出文件属性时,如果显示-rwxrwxrwx,意思是A。A、前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;后三位 rwx 表示其他用户的访问权限B、前三位 rwx 表示文件同组用户的访问权限;中间三位 rwx 表示

25、文件属主的访问权限;后三位 rwx 表示其他用户的访问权限C、前三位 rwx 表示文件同域用户的访问权限;中间三位 rwx 表示文件属主的访问权限;后三位 rwx 表示其他用户的访问权限D、前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;后三位 rwx 表示同域用户的访问权限82、Linux 系统通过C命令给其他用户发消息。A、lessB、mesgC、writeD、echo to83、Linux 中,向系统中某个特定用户发送信息,用什么命令?BA、wallB、writeC、mesgD、net send84、防止系统对 ping 请求做出回应,正确的命令是:

26、C。A、echo 0/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo 0/proc/sys/net/ipv4/tcp_syncookiesC、echo 1/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo 1/proc/sys/net/ipv4/tcp_syncookies85、NT/2K 模型符合哪个安全级别?BA、B2B、C2C、B1D、C186、Red Flag Linux 指定域名服务器位置的文件是C。A、etc/hostsB、etc/networksC、87、Solaris 操作系统下,下面哪个命令可以

27、修改/n2kuser/.profile 文件的属性为所有用户可读、D、/.profile科协、可执行?DA、chmod 744 /n2kuser/.profileB、chmod 755 /n2kuser/.profileD、chmod 777 /n2kuser/.profileC、chmod 766 /n2kuser/.profile88、如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码?DA、利用 NIS 同步用户的用户名和密码B、在两台服务器上创建并配置/.rhost 文件C、在两台服务器上创建并配置$HOME/.netrc 文件D、在两台服务器上创建并配置/etc/host

28、s.equiv文件89、Solaris 系统使用什么命令查看已有补丁列表?CA、uname anB、showrevC、oslevel rD、swlist l product PH?90、Unix 系统中存放每个用户信息的文件是D。A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd91、Unix 系统中的账号文件是A。A、/etc/passwdB、/etc/shadowC、/etc/groupD、/etc/gshadow92、Unix 系统中如何禁止按 Control-Alt-Delete关闭电脑?BA、把系统中“/sys/initt

29、ab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉93、Unix 中。可以使用下面哪一个代替 Telnet,因为它能完成同样的事情并且更安全?A、S-TELNETB、SSHC、FTPC、/export/D、RLGON94、Unix 中,默认的共享文件系统在哪个位置?CA、/sbin/B、/usr/local/D、/usr/95、Unix 中,哪个目录下运行系统工具,例如 sh,cp 等?AA、/bin/B、/lib/

30、C、/etc/D、/96、U 盘病毒依赖于哪个文件打到自我运行的目的?AA、B、C、D、97、Windows nt/2k 中的.pwl 文件是?BA、路径文件B、口令文件C、打印文件D、列表文件98、Windows 2000 目录服务的基本管理单位是D。A、用户B、电脑C、用户组D、域99、Windows 2000 系统中哪个文件可以查看端口与服务的对应?DA、c:winntsystemdriversetcservicesB、c:winntsystem32servicesD、c:winntsystem32driversetcservicesC、c:winntsystem32configserv

31、ices100、Windows NT/2000 SAM存放在D。A、WINNTB、WINNT/SYSTEM32D、WINNT/SYSTEM32/configC、WINNT/SYSTEM101、 Windows NT/2000中的.pwl 文件是?BA、路径文件B、口令文件C、打印文件D、列表文件102、Windows NT 的安全标识SID串是由当前时间、电脑名称和另外一个电脑变量共同产生的,这个变量是什么?CA、击键速度B、用户网络地址D、PING 的响应时间C、处理当前用户模式线程所花费 CPU 的时间103、Windows NT 和 Windows 2000 系统能设置为在几次无效登录后

32、锁定账号,可以防止:B。A、木马B、暴力破解C、IP 欺骗D、缓冲区溢出攻击104、Windows 主机推荐使用A格式。A、NTFSB、FAT32C、FATD、Linux105、XP 当前的最新补丁是C。A、SP1B、SP2C、SP3D、SP4106、按 TCSEC 标准,WinNT 的安全级别是A。A、C2B、B2C、C3D、B1107、当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率到达了 100%,你认为你最有可能受到了D攻击。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、DOS 攻击108、档案权限 755,对档案拥有者而言,是什么含义?AA、可

33、读,可执行,可写入B、可读D、可写入C、可读,可执行109、如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码D。A、利用 NIS 同步用户的用户名和密码B、在两台服务器上创建并配置/.rhosts 文件C、在两台服务器上创建并配置$HOME/.netrc 文件D、在两台服务器上创建并配置/et/hosts.equiv文件110、要求关机后不重新启动,shutdown 后面参数应该跟C。A、kB、rC、-hD、 c111、一般来说,通过 web 运行服务的子进程时,我们会选择D的用户用户权限方式,这样可以保证系统的安全。A、root B、 d C、guest 112、以下哪项技术不

34、属于预防病毒技术的范畴?AA、加密可执行程序C、系统监控与读写控制D、nobodyB、引导区保护D、校验文件113、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?BA、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDos 攻击114、与另一台机器建立 IPC$会话连接的命令是D。A、net user 192.168.0.1IPC$B、net use 192.168.0.1IPC$ user:Administrator / passwd:aaaC、net user 192.168.0.1IPC$D、net use 192.168.0.1IPC$115、在 NT 中

35、,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?BA、不可以B、可以通过时间服务来启动注册表编辑器C、可以通过在本地电脑删除 config.pol 文件D、可以通过 poledit 命令116、在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?CA、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 IDB、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择C、HKEY_USERS,浏览用户的轮廓目录,选择D、HKEY_USERS,连接网络注册,登录密码,插入用户 ID117、在 Solaris 8

36、下,对于/etc/shadow 文件中的一行内容如下“root:3vd4NTwk5UnLC:9038:”,以下说法正确的选项是:E。A、这里的 3vd4NTwk5UnLC是可逆的加密后的密码B、这里的 9038 是指从 1970 年 1 月 1 日到现在的天数C、这里的 9038 是指从 1980 年 1 月 1 日到现在的天数D、这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数E-以上都不正确118、在 Solaris 8 下,对于/etc/shadow 文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正

37、确的选项是:A。A、是/etc/passwd 文件格式B、是/etc/shadow 文件格式C、既不是/etc/passwd 也不是/etc/shadow 文件格式D、这个 root 用户没有 SHELL,不可登录E、这个用户不可登录,并不是因为没有 SHELL119、在 Solaris 系统中,终端会话的失败登录尝试记录在以下哪个文件里面?(D)A、-/etc/default/loginD、var/adm/loginlogC、/etc/shadow120、在 Windows 2000 中,以下哪个进程不是基本的系统进程:(D)A、smss. exeC、winlogon. exeB、csrss

38、. ExeB、/etc/nologinD、121、在 Windows 2000 中可以观察开放端口情况的是:(D)。A、nbtstatB、netC、net showD、netstat122.、在 Windows 2003 下 netstat 的哪个参数可以看到打开该端口的 PID?(C)格式到此A、aB、nC、oD 、p123.、在使用影子口令文件(shadowedpasswords)的 Linux 系统中,/etc/passwd 文件和/etc/shadow 文件的正确权限分别是(C)。A、rw-r-,-r-C、rw-r-r-,-r-B、rw-r-r-,-r-r-rDrw-r-rw-,-r-

39、r-124.、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和(B)。A、备份介质B、备份的存储位置C、备份数据量A、Unix 是由机器指令书写的C、Unix 是用汇编语言编写的B、Usage IoadD、恢复备份的最大允许时间C、Traffic load125.、周期性行为,如扫描,会产生哪种处理器负荷?(A)A、Idle IoadD、以上都不对126、主要由于(D)原因,使 Unix 易于移植D、Unix 小部分由汇编大部分用C 语言编写127.、HP-UX 系统中,使用(A)命令查看系统版本、硬件配置等信息。A、uname -aB、ifconfigC、netstatD、ps

40、-ef128.、Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是(C)。B、Unix 大部分由汇编少部分用C 语言编写A、文件类型B、文件所有者的权限D、其他用户的权限C、文件所有者所在组的权限129、在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2层交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?(C)A、惠普B、JuniperC、Cisco 与 VmwareD、博科 Broc

41、ade130.、Linux 中,什么命令可以控制口令的存活时间了(A)。A、chage连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概B、passwdC、chmodD、umask131.、Qfabric 技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们念?(B)A、惠普B、uniperC、Cisco 与 VmwareD、博科 Brocade132、为了检测 Windows 系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。A、ipconfigB、netstat -rnC、tracert dD、netstat -an133、网络营业

42、厅提供相关服务的可用性应不低于A。A、99.99%B、99.9%C、99%D、98.9%134.、IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?(A)A、惠普B、JuniperC、Cisco 与 VmwareD、博科 Brocade135.、Windows NT 的安全标识符(SID)是由当前时间、电脑名称和另外一个电脑变量共同产生的,这个变量是:(D)。A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费 CPU 的时间C、每季度一次136、脆

43、弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。A、每周一次B、每月一次D、每半年一次137、下面哪一个情景属于身份验证(Authentication)过程?(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的电脑中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中138、下面哪一个情景属于授权(Authorization)过程?(B)A、用

44、户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的电脑中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中139、以下哪一条与操作系统安全配置的原则不符合?(D)A、关闭没必要的服务B、不安装多余的组件D、开放更多的服务C、安装最新的补丁程序140、关于 DDoS 技术,以下哪一项描述是错误的(D)。A、一些 DDoS 攻击是利用系统的漏洞进行攻击的B、黑客攻击前

45、对目标网络进行扫描是发功 DDoS 攻击的一项主要攻击信息来源C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的 DDoS 攻击入侵D、DDoS 攻击不对系统或网络造成任何影响141、关于 PPP 协议以下说法正确的选项是:(C)。A、PPP 协议是物理层协议B、PPP 协议是在 HDLC 协议的基础上发展起来的C、PPP 协议支持的物理层可以是同步电路或异步电路D、PPP 主要由两类协议组成:链路控制协议族 CLCP)和网络安全方面的验证协议族(PAP和 CHAP)142、接口被绑定在 2 层的 zone,这个接口的接口模式是C。A、NAT modeC、-Tra

46、nsparent modeD、NAT 或 Route mode143、接入控制方面,路由器对于接口的要求包括:D。A、串口接入B、局域网方式接入C、Internet 方式接入B、Route modeD、VPN 接入144、局域网络标准对应 OSI 模型的哪几层?C。A、上三层B、只对应网络层C、下三层D、只对应物理层145、拒绝服务不包括以下哪一项?D。A、DDoSB、畸形报文攻击C、Land 攻击D、ARP 攻击146、抗 DDoS 防护设备提供的基本安全防护功能不包括A。A、对主机系统漏洞的补丁升级B、检测 DDoS 攻击C、DDoS 攻击警告D、DDoS 攻击防护147、路由器产品提供完

47、备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:C。-缺少 D 选项A、路由器产品支持 URPF,可以过滤大多数虚假 IP 泛洪攻击B、路由器产品支持 CAR 功能,可以有效限制泛洪攻击C、路由器产品不支持 ACL 配置功能,不能定制过滤规则D、148、路由器对于接入权限控制,包括:D。A、根据用户账号划分使用权限B、根据用户接口划分使用权限D、以上都是C、禁止使用匿名账号149、路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:C。缺少 D 选项A、就让他开着,也消耗不了多少资源B、就让他开着,不会有业务去访问D、

48、C、必须关闭,防止可能的安全隐患150、设置 Cisco 设备的管理员账号时,应C。A、多人共用一个账号B、多人共用多个账号D、一人对应多个账号C、一人对应单独账号151、什么命令关闭路由器的 finger 服务?CA、disable fingerB、no fingerC、no finger serviceD、no service finger152、什么是 IDS?AA、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统153、实现资源内的细粒度授权,边界权限定义为:B。A、账户B、角色C、权限D、操作154、使网络服务器中充满着大量要求回复的信息,消息带宽,导致网络或系统停止正常

49、服务,这属于什么攻击类型?AA、拒绝服务B、文件共享C、BIND 漏洞D、远程过程调用155、使用 TCP 79 端口的服务是:D。A、telnetB、SSHC、WebD、Finger156、使用一对一或者多对多方式的 NAT 转换,当所有外部 IP 地址均被使用后,后续的内网用户如需上网,NAT 转换设备会执行什么样的动作?CA、挤掉前一个用户,强制进行 NAT 转换B、直接进行路由转发C、不做 NAT 转换D、将报文转移到其他 NAT 转换设备进行地址转换157、私网地址用于配置本地网络、以下地址中属于私网地址的是?CA、B、C、D、158、随着 Internet 发展的势头和防火墙的更新

50、,防火墙的哪些功能将被取代。DA、使用 IP 加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制159、随着安全要求的提高、技术的演进,D应逐步实现物理隔离,或者通过采用相当于物理隔离的技术如 MPLSVPN实现隔离。A、局域网B、广域网及局域网C、终端D、广域网160、通过向目标系统发送有缺陷的 IP 报文,使得目标系统在处理这样的 IP 包时会出现崩溃,请问这种攻击属于何种攻击?DA、拒绝服务DoS攻击B、扫描窥探攻击D、畸形报文攻击C、系统漏洞攻击161、通信领域一般要求 3 面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻

51、击的时候,不能影响其他面。路由器的安全架构在实现上就支持:DA、转发面和控制面物理隔离B、控制面和用户面逻辑隔离C、转发面和用户面逻辑隔离D、以上都支持162、网管人员常用的各种网络工具包括 telnet、ftp、ssh 等,分别使用的 TCP 端口号是B。A、21、22、23 B、23、21、22 C、23、22、21 D、21、23、22 163、网络安全工作的目标包括:D。A、信息机密性B、信息完整性C、服务可用性D、以上都是164、网络安全在多网合一时代的脆弱性表达在C。A、网络的脆弱性 B、软件的脆弱性 C、管理的脆弱性 D、应用的脆弱性 165、应限制Juniper 路由器的 SS

52、HA,以防护通过 SSH 端口的 DoS 攻击。A、并发连接数和 1 分钟内的尝试连接数B、并发连接数D、并发连接数和 3 分钟内的尝试连接数C、1 分钟内的尝试连接数166、应用网关防火墙的逻辑位置处在 OSI 中的哪一层?CA、传输层B、链路层C、应用层D、物理层167、应用网关防火墙在物理形式上表现为?BA、网关B、堡垒主机C、路由C、ip source-trackD、交换机D、ip finger168、用来追踪 DDoS流量的命令式:CA、ip source-routeB、ip cef169、用于保护整个网络 IPS 系统通常不会部署在什么位置?DA、网络边界B、网络核心C、边界防火墙

53、内D、业务终端上170、用于实现交换机端口镜像的交换机功能是:DA、PERMIT LISTB、PVLANC、VTPD、SPAN171、有关 L2TPLayer 2 Tunneling Protocol协议说法有误的是D。A、L2TP 是由 PPTV 协议和 Cisco 公司的 L2F 组合而成B、L2TP 可用于基于 Internet 的远程拨号访问C、为 PPP 协议的客户建立拨号连接的 VPN 连接D、L2TP 只能通过 TCP/IP 连接172、有关 PPTPPoint-to-Point Tunnel Protocol说法正确的选项是C。A、PPTP 是 Netscape 提出的B、微软

54、从 NT3.5 以后对 PPTP 开始支持C、PPTP 可用在微软的路由和远程访问服务上D、它是传输层上的协议173、有一些应用,如微软 Out look 或 MSN。它们的外观会在转化为基于 Web 界面的过程中丧失,此时要用到以下哪项技术:BA、Web 代理B、端口转发C、文件共享D、网络扩展D、数字签名174、预防信息篡改的主要方法不包括以下哪一项?AA、使用 VPN 技术B、明文加密C、数据摘要175、域名服务系统DNS的功能是A。A、完成域名和 IP 地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和 IP 地址之间的转换 D、完成域名和电子邮件地址之间的转换 176、源

55、 IP 为,目的 IP 为,这个报文属于什么攻击?B假设该网段掩码为A、LAND 攻击 B、SMURF 攻击 C、FRAGGLE 攻击 D、WINNUKE 攻击 177、在AH 安全协议隧道模式中,新 IP 头内哪个字段无需进行数据完整性校验?AA、TTL B、源 IP 地址 C、目的 IP 地址 D、源 IP 地址+目的 IP 地址 178、在 C/S 环境中,以下哪个是建立一个完整 TCP 连接的正确顺序?DA、SYN,SYN/ACK,ACKC、SYN,ACK/SYN,ACKB、LNSB、Passive Open,Active Open,ACK,ACKD、Active Open/Passi

56、ve Open,ACK,ACK179、在 L2TP 应用场景中,用户的私有地址分配是由以下哪个组建完成?BA、LACD、用户自行配置C、VPN Client180、在 OSI 模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层AA、应用层B、物理层C、会话层D、网络层181、在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?BA、表示层B、应用层C、传输层D、数据链路层182、在安全策略的重要组成部分中,与 IDS 相比,IPS 的主要优势在哪里?BA、产生日志的数量B、攻击减少的速度C、较低的价格D、假

57、阳性的减少量183、在安全审计的风险评估阶段,通常是按什么顺序来进行的?AA、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段D、侦查阶段、控制阶段、渗透阶段C、控制阶段、侦查阶段、渗透阶段184、在层的方式当中,哪种参考模型描述了电脑通信服务和协议?DA、IETF 因特网工程工作小组C、IANA 因特网地址指派机构B、ISO 国际标准组织D、OSI 开放系统互联185、在传输模式 IPSec 应用情况中,以下哪个区域数据报文可受到加密安全保护?DA、整个数据报文B、原 IP 头C、新 IP 头D、传输层及上层数据报文186、在点到点链路中,OSPF 的 Hello 包发往以下哪个

58、地址?BA、B、C、D、187、在建立堡垒主机时,A。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给予尽可能高的权限D、不管发生任何入侵情况,内部网始终信任堡垒主机188、在进行 Sniffer 监听时,系统将本地网络接口卡设置成何种侦听模式?DA、unicast 单播模式C、Multicast 组播模式B、Broadcast 广播模式189、在零传输Zone transfers中DNS服务使用哪个端口?AA、TCP 53B、UDP 53C、UDP 23D、Promiscuous 混杂模式D、TCP23190、在入侵检测的基础上,锁定涉嫌

59、非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?CA、入网访问控制B、权限控制C、网络检测控制D、防火墙控制191、在思科设备上,假设要查看所有访问表的内容,可以使用的命令式BA、show all access-listsB、show access-listsC、show ip interfaceD、show interface192、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对A。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击193、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?CA、报文服务

60、拒绝B、假冒C、数据流分析D、报文服务更改194、在以下 OSI 七层模型中,synflooding 攻击发生在哪层?CA、数据链路层B、网络层C、传输层D、应用层195、在以下哪类场景中,移动用户不需要安装额外功能BL2TP的 VPDN 软件?A、基于用户发起的L2TP VPNC、基于 LNS 发起的 L2TP VPNB、基于 NAS 发起的 L2TP VPND、以上都是196、账户口令管理中 4A 的认证管理的英文单词为:BD、AuditA、AccountB、AuthenticationC、Authorization197、只具有A和 FIN 标志集的数据包是公认的恶意行为迹象。A、SYN

61、C、headB、dateD、标志位198、主从账户在 4A 系统的对应关系包含:DA、1 -NB、1 -1C、N -1D、以上全是199、主动方式 FTP 服务器要使用的端口包括A。A、TCP 21 TCP 20B、TCP21 TCP 大于 1024 的端口C、TCP 20、TCP 大于 1024 端口D、都不对200、以下D因素不是影响 IP语音质量的技术因素。A、时延B、抖动C、回波D、GK 性能201、以下安全协议中使用包括过滤技术,适合用于可信的 LAN 到 LAN 之间的 VPN内部VPN的是D。A、PPTPB、L2TPC、SOCKS v5D、IPSec202、以下不是抵御 DDoS

62、 攻击的方法有D。A、加强骨干网设备监控B、关闭不必要的服务C、限制同时打开的 Syn 半连接数目203、以下措施不能增强 DNS 安全的是C。D、延长 Syn 半连接的 time out 时间B、双反向查找A、使用最新的 BIND 工具C、更改 DNS 的端口号D、不要让 HINFO 记录被外界看到204、以下各种安全协议中使用包过滤技术,适合用于可信的 LAN 到 LAN 之间的 VPN,即内部网 VPN 的是。A、PPTPB、L2TPC、SOCKS v5D、IPSec205、以下哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?DA、回应的比例B、被动的防御C

63、、主动的防御D、都不对206、以下哪项是私有 IP 地址?AA、B、C、D、207、以下哪一项能够提高网络的可用性?BA、数据冗余 B、链路冗余 C、软件冗余 D、电源冗余 208、以下哪一种攻击方式不属于拒绝服务攻击:A。A、LOphtCrackB、SynfloodC、SmurfD、Ping of Death209、以下哪一项是 arp 协议的基本功能?AA、通过目标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层210、最早的电脑网络与传统的通信网络最大的区别是什么?AA、电脑网

64、络采用了分组交换技术B、电脑网络采用了电路交换技术D、电脑网络带宽和速度大大提高C、电脑网络的可靠性大大提高211、以下哪个属于 IPS 的功能?AA、检测网络攻击B、网络流量检测C、实时异常告警D、以上都是212、以下说法错误的选项是C。A、安全是一个可用性与安全性之间的平衡过程B、安全的三要素中包含完整性C、可以做到绝对的安全D、网络安全是信息安全的子集213、以下属于 4A 策略管理模块可以管理的为C。A、访问控制策略B、信息加密策略C、密码策略D、防火墙策略214、最早研究电脑网络的目的是什么?BA、共享硬盘空间、打印机等设备B、共享计算资源D、大量的数据交换C、直接的个人通信215、

65、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为C。A、内容过滤D、内容中转B、地址转换C、透明代理216、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯A。C、加密机A、防火墙B、CA 中心D、防病毒产品217、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。以下隔离技术中,安全性最好的是D。A、多重安全网关B、防火墙C、Vlan 隔离C、使用 TCPD、物理隔离218、以下哪项不是 Tacacs+协议的特性。AA、扩展记账B、加密整个数据包D、支持多协议219、一个数据包过

66、滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?AA、最小特权B、阻塞点C、失效保护状态D、防御多样化220、包过滤防火墙工作的好坏关键在于?CA、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙的日志221、对于日常维护工作,连接路由器的协议通常使用:B。缺少 D 选项A、TELNET,简单,容易配置B、SSH &SSHv2加密算法强劲,安全性好C、TELNET 配置 16 位长的密码,加密传输,十分安全D、222、BOTNET 是C。D、蠕虫病毒A、普通病毒B、木马程序C、僵尸网络 C、223、监听的可能性比较低的是B数据链路。有线电视频

67、道A、EthernetB、线D、无线电224、当 IPS 遇到软件/硬件问题时,强制进入直通状态,以防止网络断开的技术机制称为B。A、passB、bypassC、watchdogD、HA225、网络环境下的 security 是指A。A、防黑客入侵,防病毒,窃取和敌对势力攻击B、网络具有可靠性,可防病毒,窃密和敌对势力攻击C、网络具有可靠性,容灾性,鲁棒性D、网络的具有防止敌对势力攻击的能力226、某一案例中,使用者已将无线 AP 的 SSID 广播设置为禁止,并修改了默认 SSID 值,但仍有未经授权的客户端接入该无线网络,这是因为DA、禁止 SSID 广播仅在点对点的无线网络中有效B、未经

68、授权客户端使用了默认 SSID 接入C、无线 AP 开启了 DHCP 服务D、封装了 SSID 的数据包仍然会在无线 AP 与客户端之间传递227、为了保护 DNS 的区域传送zone transfer,应该配置防火墙以阻止B。A、1,3B、2,3C、1,4D、2,4228、以下不属于代理服务技术优点的是D。A、可以实现身份认证B、内部地址的屏蔽盒转换功能D、可以防范数据驱动侵袭C、可以实现访问控制229、应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的C。A、60%B、70%C、80%D、90%230、TCP 协议与 UDP 协议相比,TCP 是B,UDP 是。A、设置起来麻烦;

69、很好设置B、容易;困难D、不可靠的;可靠的D、数据类别D、7 层-应用层D、以上都是C、面向连接的;非连接的231、交换机转发以太网的数据基于:B。A、交换机端口号B、MAC 地址C、IP 地址232、,FTP,SMTP 建立在 OSI 模型的哪一层?DA、2 层-数据链路层B、3 层-网络层C、4 层-传输层C、完整性233、网络安全的基本属性是D。B、可用性A、机密性234、网络安全的主要目的是保护一个组织的信息资产的A。A、机密性、完整性、可用性B、参照性、可用性、机密性、D、完整性、机密性、参照性C、可用性、完整性、参照性235、DBS 是采用了数据库技术的电脑系统。DBS 是一个集合

70、体,包含数据库、电脑硬件、软件和C。A、系统分析员B、程序员C、数据库管理员D、操作员236、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?DA、-h 后为 host 为对方主机名或 IP 地址B、-u 后为数据库用户名D、以上都对C、-p 后为密码237、Oracle 当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i 支持 5 中命名方法,请选择错误的选项。DD、DNS 和内部命名A、本地命名和目录命名B、Oracle 名称Oracle NamesC、主机命名和外部命名238、Oracle 的数据库监听器LISTENER的默

71、认通讯端口是?AA、TCP 1521B、TCP 1025C、TCP 1251D、TCP 1433239、Oracle 默认的用户名密码为A。A、Scote/tigerB、rootC、nullD、rootroot240、Oracle 数据库中,物理磁盘资源包括哪些D。A、控制文件B、重做日志文件C、数据文件D、以上都是241、Oracle 中启用审计后,查看审计信息的语句是下面哪一个?CA、select * from SYS.AUDIT$B、select * from sysloginsC、select * from SYS.AUD$D、AUDIT SESSIONC、22242、SMTP 的端口

72、?AA、25B、23D、21243、SQL Server的登录账户信息保存在哪个数据库中?CA、modelB、msdbC、master244、SQL Sever的默认 DBA 账号是什么?BA、administratorB、saC、root245、SQL Sever的默认通讯端口有哪些?BB、TCP 1433C、UDP 1434D、TCP 14333A、TCP 1025D、tempdbD、SYSTEME、TCP 445246、SQL Sever 中可以使用哪个存储过程调用操作系统命令,添加系统账号?BA、xp_dirtreeB、xp_cmdshellC、xp_cmdshellD、xpdelet

73、ekey247、SQL Sever 中下面哪个存储过程可以执行系统命令?CA、xp_regreadB、xp_commandC、xp_cmdshellD、sp_password248、SQL 的全局约束是指基于元祖的检查子句和C。A、非空值约束B、域约束子句C、断言D、外键子句249、SQL 数据库使用以下哪种组件来保存真实的数据?CA、SchemasB、SubschemasC、TablesD、Views250、SQL 语句中,彻底删除一个表的命令是B。A、deleteB、dropC、clearD、remore251、SQL 语言可以B在宿主语言中使用,也可以独立地交互式使用。A、-极速B、-嵌

74、入C、-混合D、-并行252、SSL 安全套接字协议所用的端口是B。D、3389A、80B、443C、1433253、不属于数据库加密方式的是D。A、库外加密 B、库内加密 C、硬件/软件加密 D、专用加密中间件 254、测试数据库一个月程序主要应对的风险是B。A、非授权用户执行“ROLLBACK”命令 B、非授权用户执行“COMMIT”命令 C、非授权用户执行“ROLLRORWARD”命令 D、非授权用户修改数据库中的行255255、查看、查看 Oracle Oracle8i 8i 及更高版本数据库的版本信息的命令是及更高版本数据库的版本信息的命令是C C。-缺少缺少 CD CD 选项选项A

75、 A、cd $Oracle_HOME/orainst Bcd $Oracle_HOME/orainst B、C-cd $Oracle_HIME/orainstC-cd $Oracle_HIME/orainst256、从安全的角度来看,运行哪一项起到第一道防线的作用?CC、防火墙C C、D D、A、远端服务器B、WEB 服务器D、使用安全 shell 程序257、从以下数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。B。A、每个分割区 G 有 g=|G|记录,其中 g=0 或 g=n,且 g 为偶数,B、记录必须成对地加入 G 或从 G 中删除C、查询集虚报口各个分割区,如果

76、查询含有一个以上记录的统计信息是从 m 各分割区G1,G2, Gm 中每一个分割区而来的,则统计信息 gG1VG2V VGm是允许发布D、记录必须不对地加入 G 或从 G 中删除258、单个用户使用的数据库视图的描述为A。A、外模式B、概念模式C、内模式D、存储模式259、对于 IIS 日志记录,推荐使用什么文件格式?DB、NCSA 公用日志文件格式A、Microsoft IIS 日志文件格式C、ODBC 日志记录格式D、W3C 扩展日志文件格式260260、对于、对于 IIS IIS 日志文件的存放目录,以下哪项设置是最好的?日志文件的存放目录,以下哪项设置是最好的?D D-缺少缺少 D D

77、 选型选型A A、%WinDir%System32LogFiles%WinDir%System32LogFilesB B、C:InetpubwwwrootLogFilesC:InetpubwwwrootLogFilesC C、C:LogFiles.)-F:LogFilesC:LogFiles.)-F:LogFilesD D、261、对于 IIS 日志文件的访问权限,以下哪些设置是正确的?DA、SYSTEM完全控制Administrator完全控制Users修改B、SYSTEM完全控制Administrator完全控制Everyone读取和运行C、SYSTEM完全控制Administrator完

78、全控制Inernet 来宾账户读取和运行D、SYSTEM完全控制Administrator完全控制262、对于数据库的描述一下哪项说法是正确的?AA、数据和一系列规则的集合B、一种存储数据的软件D、是存放人量数据的软件C、一种存储数据的硬件263、攻击者可能利用不必要的 extproc 外部程序调用功能获取对系统的控制权,威胁系统安全。关闭 Extproc 功能需要修改 TNSNAMES.ORA 和 LISTENER.ORA 文件删除一下条目,其中有一个错误的请选择出来A。A、sys_ertprocB、icache_extprocC、PLSExtprocD、extproc264、关系数据库中,

79、实现实体之间的联系是通过表与表之间的D。A、公共索引B、公共存储D、公共属性C、公共元组265、关系型数据库技术的特征由一下哪些元素确定的?AA、行和列B、节点和分支C、Blocks 和 ArrowsD、父类和子类266、关于 WEB 应用软件系统安全,说法正确的选项是D?A、Web 应用软件的安全性仅仅与 WEB 应用软件本身的开发有关B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C、黑客的攻击主要是利用黑客本身发现的新漏洞D、以任何违反安全规定的方式使用系统都属于入侵267、目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理

80、,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的选项是D?A、数据库系统庞大会提供管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中268、哪一个是 PKI 体系中用以对证书进行访问的协议B?A、SSL269、如果一个 SQL Server 数据库维护人员,需要具有建立测试性的数据库的权限,那么应B、LDAPC、CAD、IKE该指派给他哪个权限A?A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators270、

81、如果以 Apache 为 WWW 服务器,C是最重要的配置文件。A、B、C、D、271、假设有多个 Oracle 数据需要进行集中管理,那么对 sysdba 的管理最好选择哪种认证方式B?A、系统认证B、password 文件认证方式C、域认证方式D、以上三种都可272、数据库管理系统 DBMS 主要由哪两种部分组成?AA、文件管理器和查询处理器B、事务处理器和存储管理器C、存储管理器和查询处理器D、文件管理器和存储管理器273、数据库系统与文件系统的最主要区别是B。A、数据库系统复杂,而文件系统简单B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C、文件系统只能管理程序文件

82、,而数据库系统能够管理各宗类型的文件D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量274、为了防止电子邮件中的恶意代码,应该由A方式阅读电子邮件。A、纯文本B、网页C、程序D、会话275、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是消耗计算资源最多的一种垃圾邮件过滤机D?A、SMTP 身份认证B、逆向名字解析C、黑名单过滤D、内容过滤276、为什么要对数据库进行“非标准化”处理B?A、确保数据完整性B、增加处理效率C、防止数据重复D、节省存储空间277、以下不属于 WEB 安全性测试的范畴的是A?A、数据库内容安全性C、服务器端内容安全性B

83、、客户端内容安全性D、日志功能278、以下操作中,哪个不是 SQL Server 服务管理器功能A?A、执行 SQL 查询命令C、暂停 SQLServer 服务279、以下关于 IIS 的安全配置,哪些是不正确的C?A、将网站内容移动到非系统驱动程序C、禁用所有 WEB 服务扩展280、以下哪些不是广泛使用服务器?DB、停止 SQLServer 服务D、启动 SQLServer服务B、重命名 IUSR 账户D、创建应用程序池C、IISD、IEA、W3CB、Apache281、以下哪些属于 WEB 脚本程序编写不当造成的C?A、Webdav Ntdll.dll 远程缓冲区一处漏洞B、apache

84、 可以通过./././././././etc/passwd方位系统文件C、登陆页面可以用 password=aora=a绕过D、数据库中的口令信息明文存放282、以下哪种方法不能有效的防范 SQL 进入攻击C?A、对来自客户端的输入进行完备的输入检查B、把 SQL 语句替换为存储过程、预编译语句或者使用 ADO 命令对象C、使用 SiteKey 技术D、关掉数据库服务器或者不使用数据库283、以下哪种工具不是 WEB 服务器漏洞扫描工具B?A、NiktoB、WebDumperC、parosProxyD、Nessus284、以下哪种攻击不是针对统计数据库的D?A、小查询集合大查询集攻击B、中值攻

85、击C、跟踪攻击D、资源解析攻击285、以下哪项中是数据库中涉及安全保密的主要问题A?A、访问控制问题B、数据的准确性问题D、数据库的安全性问题C、数据库的完整性问题286、以下应用服务器中,不遵循 J2EE 标准的是C?A、MTSB、WebLogicC、Oracle 9iApplication ServerD、WebSpere287、下面关于 IIS 报错信息含义的描述正确的选项是B?A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误288、下面关于 Oracle 进程的描述,哪项是错误的B?A、运行在 Windows 平台上的 Oracle 能让每个用户组程序

86、化地打开新的进程,这是一个安全隐患B、在 Windows 平台,除了 Oracle.exe 进程外还有其他的独立进程C、unix 平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程D、有一个特殊的内存区域被映射为*nix 平台上的所有进程,此区域时系统全局去289、下面哪一项是与数据库管理员DBA职责不相容的C?A、数据管理 B、信息系统管理 C、系统安全 D、信息系统规划 290、下面选型中不属于数据库安全控制的有D。A、信息流控制B、推论控制C、访问控制D、隐通道控制291、下面选型中不属于数据库安全模型的是D。A、自主型安全模型 B、强制型安全模

87、型 C、基于角色的模型 D、访问控制矩阵 292、一般来说,通过 WEB 运行服务的子进程时,我们会选择D的用户权限方式,这样可以保证系统的安全。A、rootB、 dC、guestD、nobody293、一下不是数据库的加密技术的是D。A、库外加密B、库内加密C、硬件加密D、固件加密294、一下对于 Oracle 文件系统描述错误的选项是B?A、*nix 下 Oracle 的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内B、Windows 下 Oracle 的可执行文件在%Oracle_HOME%binOracle.exe

88、,其他C、硬件加密D、固件加密295、以下几种功能中,哪个是 DBMS 的控制功能A?A、数据定义B、数据恢复C、数据修改D、数据查询296、以下哪个安全特征和机制是 SQL 数据库所特有的B?A、标识和鉴别B、数据恢复C、数据修改D、数据查询297、以下哪个是数据库管理员DBA可以行使的职责A?A、系统容量规划298、以下哪条命令能利用“SQL 注入”漏洞动用 XP_cmdshell 存储过程,获得某个子目的B、交易管理C、审计D、故障承受机制清单?AA、:/localhost/script?:EXEC+master.XP_cmdshell+dir:-B、:/localhost/script

89、?1:EXEC+master.XP_cmdshell+dir:-dir:-dir-C、:/localhost/script?0:EXEC+master.XP_cmdshell+D、:/localhost/script?1:EXEC+master.XP_cmdshell+299、以下哪条命令能利用“SQL”漏洞动用 XP_cmdshell 存储过程,启动或停止某项服务?BA、:/localhost/script?:EXEC+master.XP_servicecontrol+start ,+Server;-B、:/localhost/script?0:EXEC+master.XP_servicec

90、ontrol+start ,+Server;-; -C、:/localhost/script?1:EXEC+master.XP_servicecontrol+start ,+ServerD、:/localhost/script?0:EXEC+master.XP_servicecontrol+start ,+Server-300、以下哪项不属于访问控制策略的实施方式?DA、子模式法B、修改查询法C、集合法D、验证法301、以下哪一项是和电子邮件系统无关的?A、PEM(Privacyenhancedmail)C、B、PGP(Prettygoodprivacy)D、302、以下哪种方法可以用于对付数

91、据库的统计推论?CA、信息流控制B、共享资源矩阵C、查询控制D、间接存取303、以下是对层次数据库结构的描述,请选择错误描述的选项。CA、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据C、它的优点是用户不需要十分熟悉数据库结构D、层次数据库模型的结构就像是一棵倒转的树304、以下是对单用户数据库系统的描述,请选择错误描述的选项C。A、单用户数据库系统是一种早期的最简单的数据库系统B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据C、在单用户系统中,

92、由多个用户共用,不同电脑之间能共享数据D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了305、以下是对分布式结构数据库系统的描述,请选择错误描述的选项。DA、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在电脑网络的不同节点上,每个节点上的主机又带有多个终端用户B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行306、以下是对关系数据库结构的描述,请选择错误描述的选项。DA、数据存储的主要载体是表,或相关数据组B

93、、有一对一、一对多、多对多三种表关系C、表关联是通过引用完整性定义的,这是通过主码和外码主键或外键约束条件实现的D、缺点是不支持 SQL 语言307、以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。AA、客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力B、主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用电脑,既执行 DBMS 功能又执行应用程序C、在网络中把某些节点的电脑专门用于执行 DBMS 核心功能,这台电脑就成为数据库服务器D、其他节点上的电脑安装 DBMS 外围应用开发工具和应用

94、程序,支持用户的应用,称为客户机308、以下是对面向对象数据库结构的描述,请选择错误描述的选项。CA、它允许用对象的概念来定义与关系数据库交互B、面向对象数据库中有两个基本的结构:对象和字面量C、优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储D、缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点309、以下是对主从式结构 数据库系统的描述,请选择错误描述的选项。DA、主从式结构是指一个主机带多个终端的多用户结构B、在这种结构中,数据库系统的应用程序、DBMS、数据等都集中存放在主机上C、所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据

95、,能够共享数据源D、主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的存取通道不会形成瓶颈311、在 GRUB 的配置文件 grub.conf 中,“timeout=-1”的含义是C。A、不等待用户选择,直接启动默认的系统B、在 10 秒钟内,等待用户选择要启动的系统C、一直等待用户选择要启动的系统D、无效312、在 Oracle 中,quota 可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts 表 500K,以下哪个是正确的命令?BA、quo 500k in data_tsB、quota500K on data_ts313、在 Oracle 中,建表

96、约束包括引用完整性约束、check 完整性约束,还有以下三项是正C、quotadata_ts ,imit500KD、quotadata_tson500K确的,请排除一个错误选项。DA、非空完整性约束B、唯一完整性约束C、主码完整性约束D、数据角色性约束314、在 Oracle 中,将 scott 的缺省表空间改为 data2_ts,以下哪个是正确的?AA、ALTERUSER scott DEFAULT TABLESPACE data2_tsB、ALTERDEFAULT TABLESPACE data2_ts USERscottC、ALTERUSER scott TABLESPACE DEFAU

97、LT data2_tsD、ALTERscott USER DEFAULT TABLESPACEdata2_ts315、在 Oracle 中,将 scott 的资源文件改为 otherprofile,以下哪个是正确的?CA、ALTER PROFILEUSER scottotherprofileB、ALTERotherprofileUSERscottPROFILEC、ALTERUSERscottPROFILEotherprofileD、ALTERscottUSERPROFILEotherprofile316、在 Oracle 中,将当前系统所有角色都授予 scott,除 Payroll 外,以下哪

98、个是正确的?Dscott ALL EXCEPTPayrollA、ALTERDEFAULTROLLEUSERB、ALTERC、ALTERUSER DEFAULT ROLLE ALL EXCEPT PayrollDEFAULT ROLLEUSERALLEXCEPTUSER scottPayrollD、ALTERscott DEFAULTROLLEALL EXCEPT317、在 Oracle 中,用 ALTER 将 scott 的口令改为 hello,以下哪个是正确的?AA、ALTERUSERB、ALTERC、ALTERscott IDENTIFIED BY helloUSERIDENTIFIEDB

99、Y helloAShelloscottUSERUSERscott IDENTIFIEDhelloIDENTIFIEDD、ALTERBYscottB、客户端程序D、浏览器318、在 WEB 应用软件的基本结构中,客户端的基础是A。A、HTML 文档C、HTML 协议319、在 WEB 应用软件的系统测试技术中,下面不属于安全性测试内容的是C。A、客户端的内容安全性B、服务器的内容安全性C、数据库的内容安全性D、Cookie 安全性320、在典型的 WEB 应用站点的层次结构中,“中间件”是在哪里运行的?CA、浏览器客户端B、web 服务器D、数据库服务器C、应用服务器321、在分布式开放系统的环

100、境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?CA、对话管理服务B、事务管理服务D、控制管理服务C、资源管理服务322、主要用于加密机制的协议时D。A、B、FTPC、TELNETDD、SSL323、分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?DA、自主性B、可靠性C、灵活性D、数据备份324、下面对 Oracle 的密码规则描述,哪个是错误的?DA、Oracle 密码必须由英文字母,数值,#,下划线(_),美元字符$构成,密码的最大长度为 30 字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREAT

101、E”这类的 ORACLE/SQL关键字B、Oracle 的假设算法加密机制两个相同的用户名和密码在两台不同的 ORACLE 数据库机器中,将具有相同的哈希值。这些哈希值存储在 SYS.USER 表中,可以通过像DBA_USE 这类的试图来访问C、Oracle 默认配置下,每个中户如果有 10 此的失败登录,此账户将会被锁定D、SYS 账户在 Oracle 数据库中有最高权限,能够做任何事情,包括启动/关闭 Oracle数据库,如果 SYS 被锁定,将不能访问数据库325、无论是哪一种 Web 服务器,都会受到协议本身安全问题的困扰,这样的信息系统安全漏洞属于C。A、设计型漏洞 B、开发型漏洞

102、C、运行型漏洞 D、以上都不是 326、SSL 加密的过程包括以下步骤:1通过验证以后,所有数据通过密钥进行加密,使用 DEC 和 RC4 加密进行加密;2随后客户端随机生成一个对称密钥;3信息通过 HASH 加密,或者一次性加密MD5SHA进行完整性确认; 4客户端和服务器协商建立加密通道的特定算法。正确的顺序的是DA、4312B、4132D、4231C、4231327、影响 WEB 系统安全的因素,不包括?CA、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等对个 WEB 系统运行于不同的服务器上D、开发人员未经安全

103、编码培训328、Oracle 通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?AA、PASSWORD_MAX登录超过有效次数锁定时间B、FAILED_LOGIN_ATTEMPTSC、PASSWORD_GRACE_TIMED、PASSWORD_LIFE_TIME329、SQL最大错误登录次数密码失效后锁定时间口令有效时间Server 服务有一个启动账号,默认账号是属于 administrators 组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。DA、数据库本地目录的读写权限C、读取注册表的权限B、启动本

104、地服务的权限D、通过 API 访问 WindowsResource330、作为一台运行 IIS 在 Internet 发布站点的 WindowsWeb 服务器,下面哪项服务不是必需的?BA、IISAdminB、NetLogon331、数据库中超级账户不能被锁定,其中 Oracle 的是,mysql 的是,SQLServer 的C、PerformanceLogsandAlertsD、WorldWideWebPublishing是C。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa332,Oracle 的安全机制,是由A、实体权限和角色

105、权限这三级体系结构组成的。A、系统权限B、索引权限C、操作权限D、命令控制333、对 SQL 数据库来说,以下哪个用户输入符号对系统的安全威胁最大, 需要在数据输入时进行数据过滤?BA、-B、-C、-=D、-+334、在 Web 页面中增加验证码功能后,下面说法正确的选项是A。B、可以防止文件包含漏洞A、可以增加账号破解等自动化软件的攻击难度D、可以防止 浏览C、可以防止缓冲溢出335、以下破解 Oracle 密码哈希值的步棸,其中哪个描述是错误的?BA、用 Sqlplus 直接登录到 Oracle 数据库,使用 selectusername,passwordformdba_users 命令查

106、看数据库中的用户名和密码,此时看到的密码是哈希值B、在 Cain 的 Cracker 菜单点击导入用户名和哈希值,可直接显示用户密码明文C、在 Cain 的 Cracker 菜单点解导入用户名和哈希值,只能通过字典破解D、在 Cain 的 Rainbow 生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高336、在数据库向因特网开放前,哪个步棸是可以忽略的?BA、安全安装和配置操作系统和数据库系统B、应用系统应该在内网试运行 3 个月C、对应用软件如 Web 也没、ASP 脚本等进行安全性检查D、网络安全策略已经生效337、如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用

107、通用查询日志,打开/etcmy f 文件,查看是否包含如下设置,选出一个正确的D。A、audit=filename B、sys=filename C、event=filename D、log=filename 338、针对一台对外提供 Web 服务的 Windows 服务器,以下关于账户权限控制,哪些项是不合理的?CA、限制匿名账户对 Web 内容的目录写权限B、从 Everyone 组中删除“从网络访问此电脑”用户权限C、禁用 IUSR-MACHE 和 IWAN_MACHINE 账户D、本地登录时必须使用 Administrators账户339、网上营业中间件如果启用了 SSl,应采用不低于

108、C版本的 SSL,采用经国家密码管理局认可的密码算法。A、B、C、C、saD、340、SQLServer 默认的具有 DBA 权限的账号是什么?CD、systemA、rootB、admin341、A是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰342、C是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰343、电脑信息系统雷电电磁脉冲安全防护标准的标准编号是B。A、GA 163-1997B、GA 267-2000

109、C、GA 243-2000D、GB 17859-1999344、安装了合格防雷保安器的电脑信息系统,还必须在C雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A、第三年B、第二年C、每年D、当年345、使用 IIalon 灭火的工作原理是什么?CA、降低温度B、隔绝氧气和可燃物C、破坏氧气和可燃物之间的化学反应 D、减少氧气 346、白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于Ccm。A、30B、40C、50D、60347、被电击的人能否获救,关键在于D。A、触电的方式B、人体电阻的大小C、触电电压的高底D、能否尽快脱离电源和施行紧急救护348、布

110、置电子信息系统信号线缆的路由走向时,以下做法错误的选项是A。A、可以随意弯折B、转弯是,弯曲半径应大于导线直径的 10 倍D、尽量减小由线缆自身形成的感应环路面积C、尽量直线、平整349、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作A。A、窒息灭火法B、隔离灭火法C、冷却灭火法350、长期在高频电磁场作用下,操作者会有什么不良反应?BA、呼吸困难B、神经失常C、疲劳无力351、触电事故中,绝大部分是由于A导致人身伤亡的。A、人体接受电流遭到电击352、从业人员发现直接危及人身安全的紧急情况时,例如气体灭火系统开始开启时,应A。B、烧伤C、触电休克A、停止作业,立即撤离危险现场B、

111、继续作业C、向上级汇报,等待上级指令353、从业人员既是安全生产的保护对象,又是实现安全生产的C。A、关键B、保证C、基本要素354、低压验电笔一般适用于交、直流电压未C伏以下。A、220B、380C、500355、电流为B毫安是,称为致命电流。A、50B、100C、120D、150356、电器的保险丝只能装在B上。A、零线B、火线C、底线357、电器着火是不能用C灭火。A、四氧化碳或 1211 灭火B、沙土C、水358、对不符合防雷标准、标准防雷工程专业设计方案,以下B应当按照审核结论进行修改并重新报批。A、建设单位B、防雷工程专业设计单位C、工程施工单位359、发现人员触电时,应B,使之脱

112、离电源。A、立即用手拉开触电人员B、用绝缘物体拨开电源或触电者C、用铁棍拨开电源线360、凡设在年平均雷电日大于C的地区的电脑信息系统,原则上均应装设电脑信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入电脑信息系统设备。A、40B、45C、5D、15361、废电池随处丢弃会造成B的污染。A、白色污染B、重金属污染C、酸雨C、三个月D、两年362、干粉灭火器多长时间检查一次?AA、半年B、一年363、根据国家相关规定,电压D以下不必考虑防止电击的安全?B、36 伏C、65 伏A、48 伏D、25 伏364、根据作业环境的不同,安全帽的颜色也不同,如在爆炸性作业场所工作宜戴A安全帽。A、红

113、色B、黄色C、白色365、关于空气的正向压力,下面哪项描述是正确的?BA、当门打开时,空气向内流动B、当门打开,空气向外流动C、当发生火灾,系统自动切断电源D、当发生火灾,烟雾向另外一间房间流动366、国家颁布的安全色标准中,表示警告、主要的颜色为C。A、红色B、蓝色C、黄色C、可燃物367、火灾中对人员威胁最大的是B。A、火B、烟气368、机房内电源馈线不得与电脑信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于Bm。A、B、C、D、369、电脑电源系统的所有节点均应镀铅锡处理B连接。A、热压B、冷压C、焊锡D、直接370、电脑系统接地应采用A。A、专用底线B、和大楼的钢筋专用网相连C

114、、大楼的各种金属管道相连D、没必要371、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作A。A、窒息灭火法B、隔离灭火法C、冷却灭火法372、电脑系统应选用A电缆。A、铜芯B、铅芯D、没有要求C、铁芯373、进行腐蚀品的装卸作业应戴B手套。A、帆布B、橡胶C、棉布374、人体在电磁场作用下,由于C将使人体受到不同程度的伤害。A、电流B、电压C、棉布375、身上着火后,以下哪种灭火方法是错误的C。A、就地打滚B、用厚重衣物覆盖压灭火苗C、迎风快跑376、生产经营单位必须为从业人员提供符合国家标准或C标准的劳动防护用品。A、当地B、本单位C、行业377、使用新设备,必须了解、掌握其安全

115、技术特征,采取有效的安全防护措施,并对从业人员进行专门的安全生产。BA、当地B、本单位C、行业378.实验地点相对湿度大于 75%时,则此实验环境属于易触电的环境:AA、危险B、特别危险379、通过人身的安全交流电流规定在(A)以下。A、10mAB、30mAC、一般C、50mA380、以下不属于对物理层信息窃取的是(D)A、对存储介质的盗取B、对监视器的窃听C、对网络线路的窃听D、对设备屏蔽电磁干扰381、新、改、扩建项目的安全设施投资应当纳入(C)。A、企业成本B、安措经费C、建设项目概算382、液体外表的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为(C)A、爆炸B、蒸发C、

116、闪燃383、防雷保安器:防止(B)破坏电脑信息系统的保安装置,可分为两大类:电源线防雷保安器简称电源防雷保安器和信号传输线防雷保安器简称通道防雷保安器。A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲384、EMC 标准是为了保证(D)正常工作而制走的。A、网络B、媒体C、信息D、系统和设备385、以下不符合防静电要求的是(B)。A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理D、经常用湿拖布拖地C、用外表光滑平整的办公家具386、以下哪些属于系统的物理故障?(A)A、硬件故障与软件故障B、电脑病毒C、人为的失误D、网络故障和设备环境故障387、用灭火器灭火时,灭火器的喷射口应该对准火焰的

117、(C)。A、上部B、中部C、根部388、运输、携带、邮寄电脑信息媒体进出靖的,应当如实向(A)申报。A、海关B、工商D、边防C、税务389、在电脑机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端? (B)A、产生静电B、电脑部件腐蚀C、有污染物D、B+A390、在空气不流通的狭小地方使用二氧化碳灭火器可能造成的危险是(B)。A 中毒B 缺氧C 爆炸391、在雷雨天不要走近高压电杆、铁塔、避雷针、远离至少(C)米以外。A、IO 米B、15 米C、20 米392、在易燃易爆场所穿(C)最危险。A、布鞋B、胶鞋C、带钉鞋393、在遇到高压电线断落地面时,导线断落点(B)m 内,禁止人员进入

118、。A、IOB、20C、30394、数据处理中心的物理环境中,最正确湿度应该保持在什么样的程度?(C)A、30%-40%B、40%-50%C、45%-60%D、50%-70%395、电脑信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的(B)。A、屏蔽配置B、接地配置D、均压配置C、分流配置396、计算站场地宜采用(A)蓄电池。A、封闭式B、半封闭式C、开启式D、普通任意的397、多层的楼房中,最适合做数据中心的位置是(D)。A、楼B、地下室C、顶楼D、除以上外的任何楼层398、电脑机房是安装电脑信息系统主体的关键场所,是(A)工作的重点,所以对电脑机房要加强

119、安全管理。A、实体安全保护B、人员管理D、设备安全保护C、媒体安全保护399、区域安全,首先应考虑B,用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。A、来访者所持物B、物理访问控制C、来访者所具有的特征D、来访者所知信息400、在电脑房出入口处或值班室,应设置D和应急断电装置。A、电视 B、电扇 C、报警器 D、应急401、以下A灭火器是扑救精密仪器火灾的最正确选择。A、二氧化碳灭火剂 B、干粉灭火剂 C、泡沫灭火剂402、电气安全主要包括人身安全、B安全。A、照明B、设备C、电器D、空调403、C基于 IDEA 算法。A、S/MIMEB、SETC、

120、PGPD、SSL404、(C类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的 128 位编码。A、对称加密B、非对称加密C、哈希加密D、强壮加密405、(C)是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。A、公开密钥体制 B、对称加密体制 C、PKI公开密钥基础设施 D、数字签名406、(D)是由权威机构 CA 发行的一种权威性的电子文档,是网络环境中的一种身份证。A、认证机构 B、密码 C、票据 D、数字证书407、D协议主要用于加密机制。A、B、FTPC、TELNETD、SSL408、A原则保证只有发送方与接收方能访问消息内容。A、保密性B、鉴别C、完整性D

121、、访问控制409、D原则允许某些用户进行特定访问。A、保密性B、鉴别C、完整性D、访问控制410、B增加明文冗余度。A、混淆B、扩散C、混淆与扩散D、都不是411、3DES加密算法的密钥长度是: A。A、168B、128C、56D、256412、AES 密钥长度不能是D。A、128 位B、192 位D、512 位C、256 位413、AES 算法是哪种算法?A。C、哈希算法A、对称密钥加密B、非对称密钥加密D、流加密414、AES 属于哪种加密方式?B。A、流加密B、分组加密C、异或加密D、认证加密415、CA 指的是A。A、证书授权B、加密认证C、虚拟专用网D、安全套接层416、DES 经过

122、A轮运算后,左右两部分合在一起经过一个末置换,输出一个 64 位的密文。AA、16B、8C、32D、4417、DES 算法是哪种算法?AA、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密418、DES 属于哪种加密方式?BA、流加密B、块加密C、异或加密D、认证加密419、DNSSec 中并未采用C。A、数字签名技术B、公钥加密技术C、地址绑定技术D、报文摘要技术420、ECB 指的是D。A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式421、EC-DSA 复杂性的程度是D。A、简单B、最简单C、困难D、最困难422、EFS 可以用在什么文件系统下C。A、FAT16B、FA

123、T32C、NTFSD、以上都可以423、IDEA 的密钥长度是多少 bit?D。A、56424、Kerberos 是 80 年代中期,麻省理工学院为 Athena 项目开发的一个认证服务系统,B、64C、96D、128其目标是把认证、记账和B的功能扩展到网络环境。A、访问控制B、审计C、授权D、监控425、Kerberos 是为 TCP/IP 网络设计的基于B的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A、非对称密钥体系B、对称密钥体系C、公钥体系D、私钥体系426、Kerberos 是一种网络认证协议。它采用的加密算法是C。A、RSAB、PGPC、DESD、MD5427、Ke

124、rberos 算法是一个B。A、面向访问的保护系统B、面向票据的保护系统D、面向门与锁的保护系统C、面向列表的保护系统428、Kerberos 提供的最重要的安全服务是?A。A、鉴别B、机密性C、完整性D、可用性429、MD5 产生的散列值是多少位?C。A、56430、MD5 是按每组 512 位为一组来处理输入的信息,经过一系列变换后,生成一个BB、64C、128D、160为散列值。A、64B、128C、256D、512431、MD5 是以 512 位分组来处理输入的信息,每一分组又被划分为A32 位子分组。A、16 个B、32 个C、64 个D、128 个432、MD5 算法将输入信息 M

125、 按顺序每组D长度分组,即:M1,M2,.,Mn-1,Mn。A、64 位B、128 位C、256 位D、512 位433、PKI公共密钥基础结构中应用的加密方式为B。A、对称加密一个整体,它在美国一般密钥长度是 128 位,因为受到美国出口法的限制,向外出口时限制B、非对称加密C、HASH 加密D、单向加密434、PKI 的全称是D。A、Private Key IntrusionC、Private Key InfrastructureB、Public Key IntrusionD、Public Key InfrastructureC、数据的机密性D、权限分配435、PKI 无法实现D。A、身份

126、认证B、数据的完整性436、RC4 是由 RIVEST 在 1987 年开发的一种流式的密文,就是实时地把信息加密成到多少位?C。A、64 位B、56 位C、40 位D、32 位437、RSA 公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是C。A、他的公钥B、她的公钥C、他的私钥D、她的私钥438、RSA 使用不方便的最大问题是A。A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次439、RSA 算法建立的理论基础是C。A、DESB、替代想组合C、大数分解和素数检测D、哈希函数440、SHA-1 产生的散列值是多少位?D。A、56

127、B、64C、128D、160441、按密钥的使用个数,密码系统可以分为C。A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统D、密码系统和密码分析系统C、对称密码系统和非对称密码系统442、充分发挥了 DES 和 RSA 两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:C。A、数字签名B、数字指纹C、数字信封D、数字时间戳443、从技术角度上看数据安全的技术特征主要包含哪几个方面?B。A、数据完整性、数据的方便性、数据的可用性数据的可用性B、数据的完整性、数据的保密性、D、数据的方便性、C、数据的稳定性、数据的保密性、数据的可用性数据的稳定性、数据的完整性444、单项

128、散列函数的安全性来自于他的A。A、单向性B、算法复杂性C、算法的保密性D、离散性445、电路网关防火墙工作在 OSI 协议的哪一层?A。A、传输层B、链路层C、应用层D、物理层446、电子邮件的机密性与真实性是通过以下哪一项实现的?AA、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密447、端对端加密只需要保证消息都在哪里进行加密?AA、源点和目的地节点B、经过的每一个节点D、所有节点C、源点和中间

129、经过的每一个节点448、对明文字母重新排列,并不隐藏他们的加密方法属于C。A、置换密码B、分组密码C、易位密码D、序列密码449、对网络中两个相邻节点之间传输的数据进行加密保护的是A。A、节点加密B、链路加密C、端到端加密D、DES 加密450、发送消息和用发送方私钥加密哈希加密信息将确保消息的:A。A、真实性和完整性B、真实性和隐私C、隐私和不可否认性D。隐私和不可否性451、高级加密标准 AES 算法中,加密回合数不可能是D。A、10B、12C、14D、16452、公钥机制利用一对互相匹配的B进行加密,解密。A、私钥B、密钥C、数字签名D、数字证书453、公钥加密体制中,没有公开的是A。A

130、、明文B、密文C、公钥D、算法454、公钥证书提供了一种系统的、可扩展的、统一的A。A、公钥分发方案B、实现不可否认方案D、保证数据完整性方案C、对称密钥分发方案455、关于 CA 和数字证书的关系,以下说法不正确的选项是B。A、数字证书是保证双方之间的通讯安全的垫子信任关系,它由 CA 签发B、数字证书一般依靠 CA 中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于说明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份456、关于数字签名说法正确的选项是A。A、数字签名的加密方法以目前的电脑的运算能力来破解是不现实的B、采用数字签名,不能够保证信息自签发后到收到为止

131、没有做过任何修改能保证信息收到后没做个任何修改C、采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认签名不容易否认D、用户可以采用公钥对信息加以处理,形成数字签名需使用私钥对信息加以处理457、基于私有密钥体制的信息认证方法采用的算法是D。A、素数检测B、非对称算法C、RSA 算法D、对称加密算法458、加密技术不能实现D。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D 基于 IP 头信息的包过滤459、加密技术不能提供以下哪种安全服务?D。A、鉴别B、机密性C、完整性D 可用性460、加密有对称密钥加密、非对称密钥加密两种,数字签名采用

132、的是B。A、对称密钥加密461、假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。B、非对称密钥加密C、D这种算法的密钥就是 5,那么它属于A。A、对称加密技术B、分组加密技术C、公钥加密技术D、单项函数密码技术462、就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。CA、公开密钥体制B、对称加密体制C、PKI公开密钥基础设施D、数字签名463、利用非对称密钥体制实现加密通信时,假设 A 要向 B 发送加密信息,则该加密信息应该使用B。A、A 的公钥加密B、B 的公钥加密C、A 的私钥加密D、B 的私钥加密464、利用物理设备将各类型的无法

133、预测的输入集中起来生成随机数的设备是A。A、随机数生成器B、伪随机数生成器C、中央处理D、非易失存储465、链路加密要求必须先对链路两端的加密设备进行C。A、异步B、重传C、同步D、备份466、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?CA、对称的公钥算法B、非对称私钥算法C、对称密钥算法D、非对称密钥算法467、密码分析的目的是什么?AA、确定加密算法的强度B、增加加密算法的代替功能D、确定所使用的换位C、减少加密算法的换为功能468、请从以下各项中选出不是 HASH 函数算法的一项。DA、MD5 B、SHA C、HMAC D、M

134、MAC 469、如今,DES 加密算法面临的问题是A。A、密钥太短,已经能被现代电脑暴力破解破解C、留有后门,可能泄露部分信息B、加密算法有漏洞,在数学上已被D、算法过于陈旧,已经有更好的替代方案470、假设单项散列函数的输入串有很小的变化,则输出串A。A、可能有很大的变化B、一定有很大的变化C、可能有很小的变化D、一定有很小的变化471、散列算法可以做哪些事?C。A、碰撞约束B、入侵检测C、组合散列D、随机数生成器472、身份认证的主要目标包括:确保交易者是交易者本人、防止与超过权限的交易者进行交易和B。A、可信性B、访问控制C、完整性D、保密性D、AES 算法473、数字签名常用的算法有B

135、。B、RSA 算法A、DES 算法C、Hash 函数474、数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?D。A、伪装欺骗B、重放攻击C、抵赖D、DOS 攻击475、数字签名可以解决D。A、数据被泄露B、数据被篡改C、未经授权擅自访问D、冒名发送数据或发送后抵赖476、数字签名通常使用B方式。A、公钥密码体系中的私钥B、公钥密码系统中的私钥对数字摘要进行加密D、公钥密码体系中公钥对数字摘要进行加密C、密钥密码体系477、数字信封是用来解决C。A、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、数据完整性问题478、数字证书不包括B。A、签名算法 B、证书拥有者的信用等级信用等级并非由

136、数字证书决定C、数字证书的序列号 D、颁发数字证书单位的数字签名479、数字证书的应用阶段不包括D。A、证书检索 B、证书验证480、以下说法中错误的选项是D。C、密钥恢复D、证书撤销A、非对称算法也叫公开密钥算法C、非对称算法不需要对密钥通信进行保密算法等B、非对称算法的加密密钥和解密密钥是别离的D、非对称算法典型的有 RSA 算法、AES481、以下算法中,哪种不是对称加密算法?CA、AESB、DESC、RSAD、RC5482、以下算法中属于 Hash 算法的是C。A、DESB、IDEAC、SHAD、RSA483、以下对于链路加密哪项是正确的?BA、消息只在源点加密,目的节点解密解密并加密

137、B、消息在源点加密,在每一个经过的节点C、消息在所有经过的节点中都是加密的,但只在目的节点解密D、消息以明文形式在节点之间传输484、以下各种加密算法中属于单钥制加密算法的是A。A、DES 加密算法B、Caesar 替代法C、Vigenere 算法D、Diffie-Hellman加密算法485、以下各种加密算法中属于双钥制加密算法的是D。A、DES 加密算法B、Caesar 替代法C、Vigenere 算法D、Diffie-HellmanD、Diffie-Hellman加密 486、以下各种算法中属于古典加密算法的是B。B、Caesar 替代法C、Vigenere 算法A、DES 加密算法加密

138、 487、以下关于 CA 认证中心说法正确的选项是C。A、CA 认证时使用对称密钥机制的认证方法B、CA 认证中心支负责签名,不负责证书的产生C、CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA 认证中心不用保持中立,可以随便找一个用户来作为 CA 认证中心488、以下关于 VPN 说法正确的选项是B。A、VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN 指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接C、VPN 不能做到信息认证和身份认证D、VPN 只能提供身份认证、不能提供加密数据的功能489、以下关于数字签名说法正确的选项

139、是D。A、数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题490、以下密码使用方法中正确的选项是D。A、将密码记录在日记本上以防止忘记B、任何情况下均不得使用临时性密码C、密码中的字母不得重复D、不要使用全部由字母组成的密码D、签发证书的491、以下哪个不包含在证书中?CA、密钥采取的算法CA 名称B、公钥及其参数C、私钥及其参数492、以下哪个选项不会破坏数据库的完整性?AA、对数据库中的数据执行删除操作 B、用户操作过程中出错 C、操作系统的应用程序错误

140、 D、DBMS 或操作系统程序出错 493、以下哪项不属于数据库系统实体安全?BA、环境安全B、线路安全C、设备安全D、媒体安全494、以下哪一种算法产生最长的密钥?DA、Diffe-HellmanB、DESC、IDEAD、RSA495、以下认证方式中,最为安全的是D。A、用户名+密码496、远程访问控制机制是基于一次性口令one-time password,这种认证方式采用下B、卡+密码C、用户名+密码+验证码D、卡+指纹面哪种认证技术?BA、知道什么B、拥有什么C、是谁D、双因素认证497、在 3DES 算法中,密钥最高可到达多少位?CA、96498、在 IPSec 中,C是两个通信实体经

141、过协调建立起来的一种协定,觉得用来保护B、128C、168D、200数据包安全的 IPSec 协议、密码算法、密钥等信息。A、ESPB、SPIC、SAD、SP499、在 IPSec 中,IKE 提供B方法供两台电脑建立。A、解释域B、安全关联C、安全关系D、选择关系500、在 RIP 的 MD5 认证报文中,经过加密的密钥是放在哪里的?BA、保温的第一个表项里B、报文的最后一个表项里D、报文头里C、报文的第二个表项里501、在非对称加密算法中,涉及到的密钥个数是?BA、一个B、两个C、三个D、三个以上502、在高级加密标准 AES 算法中,区块大小为A。A、128 位B、192 位C、256

142、位D、512 位503、在给定的密钥体制中,密钥与密码算法可以看成是A。A、前者是可变的,后者是固定的C、两者都是可变的504、在公钥体制中,不公开的是B。A、公钥B、私钥B、前者是固定的,后者是可变的 D、两者都是固定的C、公钥和私钥D、私钥和加密算法D、明文D、X. 509V3505、在密码学中,需要被交换的原消息被称为什么?DA、密文B、算法C、密码506、一般证书采用哪个标准?DA、ISO/IEC 15408B、ISO/IEC 17799C、BS7799507、一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:DA、信息的数据和时间戳B、识别发信的电脑D、对发送者的身份进行识别C

143、、对信息内容进行加密508、在数据库中,以下哪些数据不能加密?AA、索引字段B、存放日期字段D、存放名称字段C、存放密码的509、在一个网络节点中,链路加密仅在以下哪项中提供安全性?DA、数据链路层B、物理层D、通信链路C、通信层A、一次口令机制510、在以下隧道协议中,属于三层隧道协议的是D。A、L2FB、PPTPC、L2TPD、IPSec511、以下哪一项是基于一个大的整数很难分解成两个素数因数?BC、DESA、ECCB、RSAD、D-H512、以下哪种数据加密技术可以在基础架构层面进行?AA、IPSecC、Transport Layer Securit513、目前最安全的身份认证机制是A

144、。B、Secure Sockets LayerD、RSAB、双因素法C、基于智能卡的用户身价认证D、身价认证的单因素法514、当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?CA、重新安装数据库B、换一种数据库C、使用数据库备份 D、将数据库中的数据利用工具导出,并保存 515、PGP 加密算法是混合使用B算法和 IDEA 算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。A、DESB、RSAC、IDEAC、EFSD、AES516、以下哪些软件是用于加密的软件?AA、PGPB、SHAD、DES517、如果消息接受方要确定发送方身价,则要使用B原则。A、

145、保密性B、鉴别C、完整性D、访问控制518、对于现代密码破解,D是最常的方法。A、攻破算法B、监听截获C、信息猜测D、暴力破解519、非对称密码技术的缺点有哪些?BA、密钥持有量减少A、个人数字证书B、加/解密速度慢C、耗用资源较少D、以上都是520、CA 不能提供以下哪种证书?DB、SSL 服务器证书C、安全电子邮件证书521、以下关于混合加密方式说法正确的选项是B。A、采用公开密钥体制进行通信过程中的加解密处理D、SET 服务器证书B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容

146、易管理和非对称密钥体制的加解密处理速度快的双重优点522.、果要保证C原则,则不能在中途修改消息内容。A、保密性B、鉴别C、完整性D、访问控制523、口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?DA、长期没有修改的口令B、过短的口令C、两个人共用的口令D、设备供给商提供的默认的口令524.非对称密钥的密码技术具有很多优点,其中不包括:B。A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少525DES 是一种 block块密文的加密算法,是把数据加密成多大的块?BA、32 位B、

147、64 位C、128 位D、256 位526CA 数字证书中不包含的信息有C。A、CA 的数字签名B、证书申请者的个人信息D、证书申请者的公钥信息C、证书申请者的私钥527以下关于对称密钥加密说法正确的选项是C。A、加密方和解密可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的A、25%D、密钥的管理非常简单528、在为电脑设置使用密码时,下面D密码是最安全的。A、12345678B、66666666C、20061001529、C的攻击者发生在 Web 应用层?D、72aB#41D、90%C、75%530、“U 盘破坏者”病毒采用B图标,很容易被用户误点击,点

148、击后就会B、50%在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。A、网上邻居B、我的电脑D、收藏夹C、我的文档531、“冲击波”病毒运行时会将自身复制到 Windows 目录下,并命名为CA、C、B、D、532、Code Red 爆发于 2001 年 7 月,利用微软的 IIS 漏洞在 Web 服务器之间传播。针对这一漏洞,微软早在 2001 年三月就发布了相关的补丁。如果今天服务器仍然感染 Code Red,那么属于哪个阶段的问题?AA、系统管理员维护阶段的失误B、微软公司软件的设计阶段的失误D、微软公司软件的实现阶段的失误C、最终用户使用阶段的失误533、病毒的传播机制主要有哪些

149、?DA、移动存储B、电子邮件C、网络共享D、以上均是534、病毒的反静态反汇编技术都有D。A、数据压缩B、数据加密C、感染代码D、以上均是535、病毒在感染电脑系统时,一般B感染系统的。A、病毒程序都会在屏幕上提示,待操作者确认允许后B、实在操作者不觉察的情况下C、病毒程序会要求操作者制定存储的磁盘和文件夹后D、在操作者为病毒制定存储的文件名以后536、杀毒软件时提示“重新启动电脑后删除文件”其主要原因是AA、文件插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法537、蠕虫的目标选择算

150、法有D。A、随机性扫描B、基于目标列表的扫描D、以上均是C、顺序扫描538、网络钓鱼是指AA、通过大量发送声来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息。B、网上进行钓鱼活动C、通过网络组织钓鱼活动,从而获得利益D、以上都不是C、ICMPD、连接入侵主机539、不属于常见把入侵主机的信息发送给攻击者的方法是D。A、E-MAILB、UDP540、不属于黑客被动攻击的是AA、缓冲区溢出B、运行恶意软件541、不属于黑客前期收集信息的工具是DB、XscanA、NmapC、浏览恶意代码网页D、打开病毒附件C、NslookupD、LC542、常见 Web 攻击方法,不包括?DA、

151、利用服务器配置漏洞B、恶意代码上传下载C、构造恶意输入SQL 注入攻击、命令注入攻击、跨站脚本攻击D、业务测试543、常用的抓包软件有A。A、etherealB、MS officeC、fluxayD、netscan544.网络窃听Sniffer可以捕获网络中流过的敏感信息,以下说法错误的选项是AA、密码加密后,不会被窃听B、Cookie 字段可以被窃听D、高级窃听者还可以进行 ARPSpoof,中间人攻击C、报文和帧可以窃听545、除了在代码设计开发阶段预防 SQL 注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,以下哪项不是数据库加固范围?CA、禁止将任何高权限账号例如

152、 sa,dba 等等用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户B、拒绝用户访问敏感的系统存储过程C、禁止用户访问的数据库表D、限制用户所能够访问的数据库表546、防止用户被冒名所欺骗的方法是A。A、对信息源发放进行身份验证B、进行数据加密D、采用防火墙C、对访问网络的流量进行过滤和保护547、给电脑设置多道口令,其中进入电脑的第一道口令是B。A、系统口令B、CMOS 口令D、文档密码C、文件夹口令548、攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B 称为D。A、中间人攻击B、口令猜测器和字典攻击D、回放攻击C、强力攻击54

153、9、故意制作、传播电脑病毒,造成电脑信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,这种说法C。A、不对,对这种蓄意破坏行为不能原谅B、即使不是故意的,后果也不很严重C、对。我国实行成文法,根据中华人民共和国刑法第 286 条的规定,只有造成严重后果者才有罪D、无法断定550、关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的?BA、占用了大量的电脑处理器的时间,导致拒绝股务B、窃取用户的机密信息,破坏电脑数据文件C、该蠕虫利用 Unix 系统上的漏洞传播D、大量的流量堵塞了网络,导致网络瘫痪551、关于黑客注入攻击说法错误的选项是: (D)A、它的主要原因是程序对用户的输

154、入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限552、基于主机评估报告对主机进行加固时,第一步是B。A、账号、口令策略修改B、补丁安装D、日志审核增强C、文件系统加固553、电脑病毒会对以下电脑服务造成威胁,除了C。A、完整性B、有效性C、保密性D、可用性554、电脑病毒是一段可运行的程序,它一般C保存在磁盘中。A、作为一个文件B、作为一段数据D、作为一段资料C、不作为单独文件555、什么方式能够从远程绕过防火墙去入侵一个网络?(D)A、IP services_C、Identified network topologyB

155、、ActiveportsD、Modem banksC、445D、3389556、输入法漏洞通过D端口实现的。A、21B、23557、特洛伊木马攻击的威胁类型属于B。A、授权侵犯威胁B、植入威胁D、旁路控制威胁C、渗入威胁558、通常黑客扫描目标机的 445 端口是为了(B)。A、利用 NETBIOS SMB 服务发起 DOS 攻击B、发现并获得目标机上的文件及打印机共享C、利用 SMB 服务确认 Windows 系统版本D、利用 NETBIOS 服务确认 Windows 系统版本559、网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?(A)A、残余风险评估阶段B、检查阶段D、网

156、络异常流量临控阶段C、入侵检测系统监控阶段560、网络病毒预防范阶段的主要措施是什么?(A)A、强制补丁、网络异常流量的发现B、强制补丁、入侵检测系统监控C、网络异常流量的发现、入侵检测系统的监控阶段D、缺少 D 选项561、以下除了(B)以外,都是防范电脑病毒侵害的有效方法。A、使用防病毒软件B、机房保持卫生,经常进行消毒C、防止外来的磁盘接触系统D、网络使用防病毒网关设备562、以下除了(A)以外,都是电脑病毒传A、通过操作员接触传播B、通过 U 盘接触传播D、通过电子播的途径邮件传播C、通过网络传播563、以下措施中,(C)不是减少病毒的传染和造成的损失的好方法。A、重要的文件要及时、定

157、期备份,使备份能反映出系统的最新状态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件C、不与外界进行任何交流,所有软件都自行开发D、定期用抗病毒软件对系统进行查毒、杀毒564、以下哪项是跨站脚本 Cross Site Scripting 攻击具体事例?BA、搜索用户B、发帖子,发消息C、上传附件D、下载文件565、以下哪项为信息泄露与错误处理不当 Information Leakage and ImproperError Handlina 攻击具体实例?(D)A、不明邮件中隐藏的 html 链接B、发帖子,发消息D、错误信息揭示路径C、上传附件566、下面哪一项是黑客用来实施 DDoS

158、攻击的工具?(D)A、LC5B、RootkitC、IceswordC、Zap. exeD、TrinooD、Reset. exe567、以下哪个工具可以抹去所有 NT/2K 配置,并将其复原到初始状态?(A)A、Rollback. exeB、Recover. exe568、以下哪个工具通常是系统自带任务管理器的替代?(D)A、RegmonB、FilemonC、AutorunsD、Process explorerD、加密数据文件569、以下哪个针对访问控制的安全措施是最容易使用和管理的?(C)A、密码B、加密标志C、硬件加密570、以下哪项不是分布式拒绝服务攻击常用的工具?(D)A、TrinooB

159、、TrinooC、TFND、synkill571、以下哪项不属于针对数据库的攻击?(D)A、特权提升B、强力破解弱口令或默认的用户名及口令C、SQL 注入D、利用 xss 漏洞攻击572、以下哪项工具不适合用来做网络监听?(B)A、snifferB、WebscanC、WindumpC、TFND、 D-IrisD、Webscan573、以下哪项是 SYN 变种攻击经常用到的工具?(B)A、sessionIEB、synkill574、以下哪一项不是流氓软件的特征?(D)A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费电脑的资源D

160、、通常会显示下流的言论575、一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?(B)A、访问路径B、时戳C、数据定义D、数据分类576、以下哪一项不属于恶意代码?(C)A、病毒B、蠕虫C、宏D、特洛伊木马D、禁毒能力577、以下哪一项不属于电脑病毒的防治策略?(D)A、防毒能力B、查毒能力C、杀毒能力578、以下哪一项是常见 Web 站点脆弱性扫描工具?(A)B、NmapA、AppscanC、SnifferD、LC579、以下哪种方法是防止便携式电脑机密信息泄露的最有效的方法?(A)A、用所有者的公钥对硬盘进行加密处理B、激活引导口令硬件设置口令C、利用生物识别设备D、利用双因

161、子识别技术将臀陆信息写入记事本C、C、DsniffD、;580、以下哪种符号在 SQL 注入攻击中经常用到?(D)A、$_B、1B、purify, ,581、以下哪种工具能从网络上检测出网络监听软件(A)A、sniffdet, ,D、WireShark582、以下哪种攻击可能导致某些系统在重组 IP 分片的过程中宕机或者重新启动?(B)A、分布式拒绝服务攻击B、Ping of DeathC、NFS 攻击D、DNS 缓存毒化攻击583、下面哪部分不属于入侵的过程?(B)A、数据采集B、数据存储D、数据分析C、数据检测584、以下对木马阐述不正确的选项是(A)。A、木马可以自我复制和传播B、有些木

162、马可以查看目标主机的屏幕C、有些木马可以对目标主机上的文件进行任意揉作D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无发觉的情况下,让攻击者获得了远程访问和控制系统的权限。585、由于攻击者可以借助某种手段,避开 DBMS 以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?(A)A、数据库加密B、修改数据库用户的密码,将之改得更为复杂C、使用修改查询法,使用户在查询数据库时需要满足更多的条件D、使用集合法586、在大多数情况下,病毒侵入电脑系统以后,(D)。A、病毒程序将立即破坏整个电脑软件系统B、电脑系统将立即不能执行我们的各项任务C、病毒程序将迅速损坏电脑的键盘、

163、鼠标等操作部件D、一般并不立即发作,等到满足某种条件的 时候,才会出来活动捣乱、破坏587、在确定威胁的可能性时,可以不考虑以下哪项?(D)A、威胁源B、潜在弱点D、攻击所产生的负面影响B、数据 GGC、数据流分析D、非法访问C、现有控制措施588、在以下人为的恶意攻击行为中,属于主动攻击的是(A)。A、身份假冒589、下面哪一种攻击方式最常用于破解口 令?(B)A、哄骗( spoofing)C、拒绝服务(DoS)D、WinNuk590、针对 DNS 服务器发起的查询 DoS攻击,属于以下哪种攻击类型?(C)A、syn floodC、udpfloodD、Connection floodB、ac

164、k flood591、以下哪项不是安全编码中输入验证的控制项?(D)B、字典攻击(dictionary attack)A、数字型的输入必须是合法的数字B、字符型的输入中对进行特殊处理C、验证所有的输入点,包括 Get,Post,Cookie 以及其他头D、正确使用静态查询语句,如 PreDaredStatement592、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(C)A、早期的 SMTP 协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D、Internet 分布式管理的性质,导致很

165、难控制和管理593、以下哪种方法是防止便携式电脑机密信息泄露的最有效方法?AA、用所有者的公钥对硬盘进行加密处理B、激活引导口令硬件设置口令C、利用生物识别设备A、Web 应用对页面权限控制不严D、利用双因子识别技术将登录信息写入记事本594、以下哪种攻击属于 DDoS 类攻击?AA、SYN 变种攻击B、smurf 攻击C、arp 攻击D、Fraggle 攻击595、URL 访问控制不当不包括DC、部分页面可以直接从 URL 中访问B、缺乏统一标准的权限控制框架D、使用分散登录认证596、Web 应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?AA、静态

166、密码B、短信挑战C、指纹认证D、图片认证597、Web 应用漏洞按类别进行排名,由多到少正确的顺序为?AA、跨站脚本、注入、恶意代码、引用不当B、注入、跨站脚本、恶意代码、引用不当C、恶意代码、跨站脚本、注入、引用不当D、引用不当、跨站脚本、注入、恶意代码598、从技术角度,以下不是漏洞来源的是DA、软件或协议设计时候的瑕疵B、软件或协议实现中的弱点C、软件本身的瑕疵D、显示卡内存容量过低599、C即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。A、身份假冒B、数据篡改C、信息窃取D、越权访问600、有关密码学分支的定义,以下说法中错误的选项是DA、密码学是研究信息系统安

167、全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据C、密码分析学主要研究加密信息的破译或信息的伪造D、密码编码学主要研究对信息进行编码,实现信息的隐藏601、与 RSARivest,Shamir,Adleman算法相比,DDSDigital Signature Standard不包括CA、数字签名 B、鉴别机制 C、加密机制 D、数据完整性 602、以下哪项是数据库加密方法中的库外加密的缺点?AA、即使访问一条数据也要对整个数据库解

168、密B、密钥管理比较复杂D、密钥过于简单,容易被破解C、加密之后不能完整的查询数据603、以下哪项数据中涉及安全保密的最主要问题?AA、访问控制问题B、数据完整性C、数据正确性D、数据安全性604、以下哪一个最好的描述了数字证书?AA、等同于在网络上证明个人和公司身份的身份证B、浏览器的一个标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据605、TCP SYN Flood 网络攻击时利用了 TCP 建立连接过程需要C次握手的特点而完成对目标进行攻击的。A、1B、2C、3D、6二、多项选择题606-789606、COBIT 度量过程

169、的三个纬度分别是ABC。A、能力B、绩效C、控制度D、能力成熟度D、文档检查607、IT 系统内网与互联网连接检查手段有哪些?BCDA、工具扫描B、人员访谈C、人工检查608、公司应该采取以下措施,对第三方访问进行控制。ABCDA、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同609、电脑信息系统安全的三个相辅相

170、成,互补互通的有机组成部分是ABDA、安全策略B、安全法规C、安全技术D、安全管理610、劳动合同中应包含网络与信息安全条款,这些条款规定ACD。A、职工的安全责任和违约罚则B、安全责任不可延伸至公司场所以外和正常工作时间以外C、安全责任可延伸至公司场所以外和正常工作时间以外D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间611、审核是网络安全工作的核心,以下应用属于主动审核的是:CDA、Windows 事件日志记录B、数据库的事务日志记录D、系统对非法链接的拒绝C、防火墙对访问站点的过滤612、通用准则 CC 实现的目标有ABCA、成为统一的国际通用安全产品、系统的安全标准B、在不同

171、国家达成协议,相互承认产品安全等级评估C、概述 IT 产品的国际通用性D、都不是613、系统用户账号登记表应包括ABCD。A、使用者、部门、职务、联系B、账号权限D、开通时间、到期日C、批准人、开通人614、以下情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?ABDA、发生未到达“预警”的一般性安全事件B、出现新的漏洞,尚未发现利用方法或利用迹象C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害615、信息安全的主要原则有BCDA、认证性B、保密性C、可用性D、完整性616616、针对支撑系

172、统,除业务关联性、对业务网络的影响,资产价值主要表达在、针对支撑系统,除业务关联性、对业务网络的影响,资产价值主要表达在 ACDACD几几个方面。个方面。A A、业务收益的影响、业务收益的影响缺少缺少 D D选项选项B B、设备购买成本、设备购买成本C C、面向客户的重要程度、面向客户的重要程度D D、617、IT 系统病毒泛滥的主要原因有哪些?ABCDA、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案618、IT 系统病毒防护评估检查对象包括哪些内容?ABCDA、防病毒服务器B、重要

173、应用 Windows 主机C、Windows 终端D、主机管理员619、互联网连接防火墙设备的安全策略配置要求包括哪几点ABCD。B、最后一条策略是否是拒绝一切流量A、远程登录是否禁止 telnet 方式C、是否存在允许 any to any 的策略D、是否设置了管理 IP,设备只能从管理 IP 登录维护620、安全基线标准在安全管理层面主要围绕哪几部分考评安全基线?ABCA、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理621、IT 系统维护人员权限原则包括ACD。A、工作相关622、安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面ABDB、最大授权C、最小

174、授权D、权限制约A、人为原因B、环境原因C、生产原因D、设备原因623、IT 系统维护人员权限原则包括ACDA、工作相关B、最大授权C、最小授权D、权限制约624、计算当前 Linux 系统中所有用户的数量,可以使用ABC命令A、wc -l /etc/passwdB、wc -lwc -lB、passwdC、cat/etc/passwd|wc -l625、Solarid 系统中,攻击者在系统中增加账户会改变哪些文件?ABA、shadowC、inetd,confD、hosts626、Syn Flood 攻击的现象有以下哪些?ABCA、大量连接处于 SYN_RCVD 状态C、系统资源使用率高627、

175、UNIX 安全审计的主要技术手段有哪些?ABCDEFA、文件完整性审计B、用户、弱口令审计C、安全补丁审计B、正常网络访问受阻D、端口审计E、进程审计F、系统日志审计628、Unix 系统提供备份工具有ABCDA、cp:可以完成把某一目录内容拷贝到另一目录B、tar:可以创建、把文件添加到或从一个 tar 档案中解开文件C、cpio:把文件拷贝进或拷贝出一个 cpio 档案或 tar 档案D、dump:用来恢复整个文件系统或提取单个文件629、操作系统应利用安全工具提供以下哪些访问控制功能?ABCA、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制

176、用户连接时间D、都不对630、从哪些地方可以看到遗留痕迹?ABCDA、回收站B、最近使用过的文件C、注册表D、文件最后更改的时间戳 631、632、关于 Windows 活动目录说法正确的选项是ABD。A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法C、利用活动目录来实现域内电脑的分布式管理D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高633、建立堡垒主机的一般原则是AC。A、最简化原则B、复杂化原则C、预防原则D、网络隔离原则634、逻辑

177、空间主要包括哪些部分?ABDEA、TABLESPACESB、SEGMENTSE、BLOCKB、C、C、DATAFILED、EXTENTS635、哪些属于 Windows 日志?ABCDA、D、W3C 扩展日志636、如何设置 listener 口令?ACDEA、以 Oracle 用户运行 lsnrctl 命令C、change_passwordD、set passwordB、set log_fileE、save_config637、审计启动其日志有哪两种存放方式?BDA、NONEB、OSC、TRUED、SYS.AUD$638、生产服务器通常都是 UNIX 平台,资产价值最高,不直接连接外部网络,

178、主要的安全需求是ABDA、访问控制B、账号口令C、数据过滤D、权限管理和补丁管理639、使用 md5sum 工具对文件签名,以下说法正确的选项是?ADEA、md5sum 对任何签名结果是定长的 16 字节B、md5sum 对文件签名具有不可抵赖性C、md5sum 是对文件进行加密运算得出签名,不同文件结果几乎不相同D、md5sum 是对文件进行哈希运算得出签名,不同文件结果几乎不相同E、md5sum 对文件签名时,与文件的日期和时间无关640、为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有ABCDA、口令/账号加密B、定期更换口令D、设置复杂的、具有一定位数的口令C、限制对口令文

179、件的访问641、文件系统是构成 Linux 基础,Linux 中常用文件系统有ABD?A、ext3B、ext2C、hfsD、reiserfs642、以下关于 UNIX 下日志说法正确的选项是ACA、wtmp 记录每一次用户登录和注销的历史信息B、acct 记录每个用户使用过的命令C、sulog 记录 su 命令的使用情况D、acct 记录当前登录的每个用户A、Ps -ef643、以下哪些操作可以看到自启动项目?ABDA、注册表B、开始菜单C、任务管理器D、msconfig644、以下哪些命令行可用于查看当前进程?ABCC、Ls -al /proc/0-9*/exe645、下面操作系统中,哪些是

180、 UNIX 操作系统?CDA、Red-hat LinuxB、Novell Netware646、严格的口令策略应当包含哪些要素ABCB、Strings -f/proc/0-9*/cmdlineD、C、Free BSDD、SCO UnixA、满足一定的长度,比方 8 位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令647、在 Solaris 8 下,使用 ps -ef 命令列出进程中有一行如下“root 1331 0 00:01:00?0:00/usr/sbin/inetd -s -t”,以下说法正确的选项是ABEA、参数-t 是 trace,记录包括 I

181、P 和 PORT 等信息C、进程启动的时间不能确定B、参数-t 对于 UDP 服务无效D、进程已经运行了 1 分钟E、进程的父进程号是 1648、在 Solaris 8 下,以下说法正确的选项是:ABA、/etc/rc2.d 里 S 开头的文件在系统缺省安装的缺省级别会自动运行B、/etc/rc3.d 里 S 开头的文件在系统缺省安装的缺省级别会自动运行C、/etc/init.d 里的文件在系统启动任何级别时会自动运行D、init 0 是进入单用户级别 E、init 6 命令会运行所有级别的 rc 目录下以 S 开头的文件649、在 Solaris 8 下,以下说法正确的选项是:BCA、PAT

182、H 环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行B、可以修改/etc/inittab 里 ttymon 的参数,使得登录的 SHELL 在无输入时自动退出C、在使用/bin/ksh 时,可以设置 TMOUT 值,使得登录的 SHELL 在无输入时自动退出D、在/etc/login 中,可以设置 TIMEOUT 值,使得登录的 SHELL 在无输入时自动退出E、tar xvf 命令的意思是以 tar 格式解开输入,并且保持文件属性等参数不变650、在配置 Apache 访问控制时,Allow 和 Deny 指令可以允许或拒绝来自特定主机名或主机名地址的访问。那么以下哪些配置

183、是不正确的?ADA、B、B、Order deny,allow Deny from all Allow from exampleC、C、D、D、Order allow,deny Deny from 192.101.205 Allow from all651、造成操作系统安全漏洞的原因是ABC。A、不安全的编程语言B、不安全的编程习惯D、人为的恶意破坏D、切断网络C、考虑不周的架构设计652、针对 Linux 主机,一般的加固手段包括ABC。A、打补丁B、关闭不必要的服务C、限制访问主机653、做系统快照,查看端口信息的方式有AD。A、netstat -anB、net shareC、net use

184、D、用 taskinfo 来查看连接情况654、网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?ABCDA、安全管理B、安全防护C、安全运维D、灾备/恢复655、IT 系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括ABCD。A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应

185、的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”656、IPSec 的配置步骤包括:ABCDA、防火墙基本配置B、定义保护数据流和域间规则D、配置 IKEPeerC、配置 IPSec 安全提议657、Juniper 路由器在配置 SSH 访问时应注意如下ABCD细节。A、建立允许访问的 SSH-ADDRESSES 过滤器B、确保只允许来自内部接口的授权用户访问C、针对 SSH 进行限速以保护路由引擎D、过滤器应用在 loopback 接口658、对于使用 RPF 反向地址验证,以下说法错误的选项是:BCD。A、对称路由可以使用B、非对称路由可以使用C、有些情况不可以

186、使用,但与对称或非对称路由无关D、在任何情况下都可以使用659、防病毒服务升级检查包括如下几项内容?ABCA、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况660、防范 DOS 攻击的方法主要有ABCD。A、安装 Dos 检测系统B、对黑洞路由表里的地址进行过滤C、及时打好补丁D、正确配置 TCP/IP 参数661、防火墙 trust 域中的客户机通过 nat 访问 untrust 中的服务器的 ftp 服务,已经允许客户机访问服务器的 tcp

187、21 端口,但只能登陆到服务器,却无法下载文件,以下解决方法中可能的是:ABCA、修改 trust untrust 域间双向的默认访问策略为允许B、FTP 工作方式为 port 模式时,修改 untrust trust 域间 in 方向的默认访问策略为允许 C、在 trust untrust 域间配置中启用 detect ftpD、FTP 工作方式为 passive 模式时,修改 untrust trust 域间 in 方向的默认访问策略为允许662、防火墙不能防止以下哪些攻击?ABDA、内部网络用户的攻击B、传送已感染病毒的软件和文件 D、数据驱动型的攻击D、旁路C、外部网络用户的 IP 地

188、址欺骗663、防火墙常见的集中工作模式有ABC。A、路由B、NAT664、防火墙的缺陷主要有ABCD。C、透明A、限制有用的网络服务665、防火墙的日志管理应遵循如下原则:BCA、本地保存日志B、本地保存日志并把日志保存到日志服务器C、保持时钟的同步666、防火墙的特征是ABCD。C、不能防范新的网络安全问题B、无法防护内部网络用户的攻击D、不能完全防止传送已感染病毒的软件或文件上 D、在日志服务器保存日志A、保护脆弱和有缺陷的网络服务C、加强隐私,隐藏内部网络结构B、加强对网络系统的访问控制D、对网络存取和访问进行监控审计667、防火墙的主要功能有哪些?ABCDA、过滤进、出网络的数据B、管

189、理进、出网络的访问行为C、封堵某些禁止的业务,对网络攻击进行检测和报警D、记录通过防火墙的信息内容和活动668、防火墙的作用主要有ABCD。A、实现一个公司的安全策略B、创建一个阻塞点D、限制网络暴露C、记录 Internet 活动669、防火墙技术,涉及到ABCD。A、电脑网络技术B、密码技术C、软件技术D、安全操作系统670、防火墙可以部署在以下位置:ABCD。A、安全域边界B、服务器区域边界D、根据网络特点设计方案C、可信网络区域和不可信网络区域之间671、防火墙配置时应确保ABCD服务不开放。A、RloginB、NNTPC、FingerD、NFS672、启用 Cisco 设备的访问控制

190、列表,可以起到如下作用ABC。A、过滤恶意和垃圾路由信息C、控制未授权的远程访问B、控制网络的垃圾信息流D、防止 DDoS 攻击673、如果 Cisco 设备的 VTY 需要远程访问,则需要配置ABCD。B、远程连接的并发数目A、至少 8 位含数字、大小写、特写字符的密码D、超市退出C、访问控制列表674、如果需要配置 Cisco 路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括AB。A、no boot networkB、no service configC、no boot configD、no service network675、入侵检测的内容主要包括:BC。A、独占资源、恶

191、意使用B、试图闯入或成功闯入、冒充其他用户D、违反安全策略、合法用户的泄露C、安全审计676、入侵检测系统包括以下哪些类型?ACA、主机入侵检测系统B、链路状态入侵检测系统D、数据包过滤入侵检测系统C、网络入侵检测系统677、随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器sniffer来监听整个子网的方法不再可行。可选择解决的方法有ABCD。A、使用交换机的核心芯片上的一个调试的端口B、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口C、采用分解器tapD、使用以透明网桥模式接入的入侵检测系统678、通常要求把路

192、由器的日志存储在专用日志服务器上,假设把 Cisco 路由器日志存储在192.168.0.100 的 syslog 服务器上,需要在路由器侧配置的操作时:ABCD。A、使用 Router(config)# logging on启用日志:使用 Router(config)# logging trapinformation 将记录日志级别设定为“information”B、使用 Routee(config)# logging192.168.0.100 将记录日志类型设定为“local6”C、使用(config)# logging facility local6将日志发送到D、使用(config)#

193、 logging sourceinterface loopback0设定日志发送源 loopback0C、完善的资源访问控制679、通过 SSL VPN 接入企业内部的应用,其优势表达在哪些方面:ABCD。A、应用代理B、穿越 NAT 和防火墙设备D、抵御外部攻击680、网络地址端口转换NAPT与普通地址转换有什么区别?ADA、经过 NAPT 转换后,对于外网用户,所有报文都来自于同一个 IP 地址B、NAT 只支持应用层的协议地址转换C、NAPT 只支持网络层的协议地址转换D、NAT 支持网络层的协议地址转换681、网络攻击的类型包括以下哪几种?ABCDA、窃取口令B、系统漏洞和后门C、协议

194、缺陷D、拒绝服务682、网络面临的典型威胁包括ABCD。A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用683、网络蠕虫一般指利用电脑系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对ACD及时进行升级更新。A、电脑操作系统B、电脑硬件C、文字处理软件D、应用软件684、以下关于 NAT 地址转换的说法中哪些事正确的:ABCD。A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B、地址转换可以按照用户的需要,在局域网内向外提供 FTP、WWW、Telnet

195、等服务C、有些应用层协议在数据中携带 IP 地址信息,对它们作 NAT 时还要修改上层数据中的 IP 地址信息D、对于某些非 TCP、UDP 的协议如 ICMP、PPTP,作上层 NAT 时,会对它们的特征参数如 ICMP 的 id 参数进行转换。685、以下哪两项正确描述了由 WPA 定义的无线安全标准?BCB、当客户端连接的时候都要进行动态密钥交换A、使用公开密钥的认证方法C、包含 PSK 认证D、定制了一个经常更换的静态的加密密钥来增强安全性686、以下配置中,可以增强无线 APaccess point安全性的有ABCD。A、禁止 SSID 广播B、禁用 DHCP 服务D、启用 MAC

196、地址接入过滤C、采用 WPA2-PSK 加密认证687、下面可以攻击状态检测的防火墙方法有:ABDA、协议隧道攻击C、ip 欺骗攻击D、反弹木马攻击688、下面什么路由协议不可以为 HSRP 的扩充:ABCA、SNMPB、CDPC、689、下面什么协议有 MD5 认证:ABCA、BGPB、OSPF690、下面是网络安全技术的有:ABCB、防病毒A、防火墙C、EIGERB、利用 FTP-pasv 绕过防火墙认证的攻击D、VRRPD、RIPversion 1D、UPSC、PKI691、选购一个防火墙时应该考虑的因素有:ABCDA、网络受威胁的程度B、可能受到的潜在损失C、站点是否有经验丰富的管理员

197、D、未来扩展的需要692、一台路由器的安全快照需要保存如下哪些信息?ABB、当前的开放端口列表A、当前的配置-running-configC、当前的路由表D、当前的 CPU 状态693、以下对于包过滤防火墙的描述正确的有ACD。A、难以防范黑客攻击B、处理速度非常慢D、不能处理新的安全威胁C、不支持应用层协议694、以下对于代理防火墙的描述正确的有ABCD。A、能够理解应用层上的协议B、时延较高,吞吐量低D、可伸缩性较差C、能做复杂一些的访问控制,并做精细的认证和审核695、以下关于 L2TP VPN 配置注意事项的说法中正确的有:ABCA、L2TP 的 LNS 端必须配置虚拟接口模板Virt

198、ual-Template的 IP 地址,该虚拟接口模板需要加入域B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要 undo tunnel authentication命令C、为了使 L2TP 拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段D、LNS 端不允许配置多个 L2TP-Group696、以下哪几项关于安全审计和安全审计系统的描述是正确的?CDA、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能697、以下哪些属于网络欺骗方式?ABCDA、IP 欺骗B、ARP 欺

199、骗C、DNS 欺骗D、Web 欺骗698、以下哪些是防火墙标准管理需要的?ABCDA、需要配置两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商指导发布的硬件和软件的 bug 和防火墙软件升级版699、以下硬件安装维护重要安全提示正确的有:ABCDA、不要在雷雨天气进行故障处理B、保持故障处理区域的干净、干燥C、上防静电手套或防静电腕带再执行安装和更换操作D、在使用和操作设备时,需要按照正确的操作流程来操作700、以下属于 DTE(Data Terminal Equipment)数据终端设备的有ABA、路由器B、PCC、交换机D、HUB7

200、01、在防火墙的“访问控制”应用中,内网、外网、DMZ 三者的访问关系为:ABDA、内网可以访问外网D、外网可以访问 DMZ 区C、DMZ 区可以访问内网702、关于 GRE 校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下表达B、内网可以访问 DMZ 区正确的有BC。A、本端对接收报文检查校验和B、对端对接收报文检查校验和D、对端对发送报文计算校验和C、本端对发送报文计算校验和703、配置 PPP 链路层协议时,链路层协议状态始终不能转为 Up 状态的处理建议:ABCDA、PPP 链路两端的接口上配置的参数和验证方式都必须一致,LCP 检查才能成功B、如果 LCP 协商失败,请

201、检查 LCP 配置协商参数C、请检查验证方式配置是否正确。因为 LCP 协商中,包含验证方式的协商。因为 LCP协商中,包含验证方式的协商。验证方式协商失败也会导致 LCP 协商失败D、接口试图下先执行 shutdown 命令将接口关闭,再执行 undo shutdown 命令重启接口704、对 DNSSEC 的描述正确的有AC。A、为 DNS 数据提供来源验证,即保证数据来自正确的名称服务器B、DNSSEC 可防御 DNS Query Flood 攻击C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改D、实施 DNSSEC 后,只需升级软件系统,对网络、服务器等硬件设备不需考虑

202、705、MySQL 安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?ABDA、Typical典型安装B、Compact(最小安装)C、Full(全部安装)D、Custom(选择安装)706、MySQL 中用 DROP 语句可删除数据库和数据表,以下哪句是正确的语法?ABCDA、DROP TABLE table_name1B、DROP TABLE table_name1,table_name2C、DROP TABLE IF EXISTS table_name1D、DROP DATABASE DB name1707、Oracle 7.2 之前的数据库连接用户

203、名和密码在网络传输时是不进行加密的,为了要和旧版本兼容 Oracle 数据库 9.02 存在 DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的选项是:ACD。A、DBLINK_ENCRYPT_LOGIN为 TRUE 时,数据库连接加密用户名和密码B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码C、DBLINK_ENCRYPT_LOGIN 为 FALSE 时,如果加密的数据库连接失败,会尝试不加密的连接D、DBLINK_ENCRYPT_LOGIN为 TRUE 时,加密的数据库连接失败,也不会尝试不加密的连接708、

204、Oracle 实例主要由哪两部分组成:ACA、内存B、Share pool bufferC、后台进程D、pmon 和 smon709、Oracle 中如何设置 audit trail 审计,正确的说法是:ABDA、在 init.ora 文件中设置“audit_trail = true”或者“audit_trail = db”B、以 SYSDBA 身份使用 AUDIT ALL ON SYS.AUD$ BY ACCESS,语句对 audit trail审计C、Oracle 不支持对 audit trail 的审计D、在设置 audit trail 审计前,要保证已经打开 Oracle 的审计机制7

205、10、SQL Server的登录认证种类有以下哪些?ACDA、Windows 认证模式B、双因子认证模式D、SQL Server认证C、混合认证模式711、SQL Server 的取消权限的操作有以下哪些?ABCA、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X 表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了712、SQL Server 中 ALTER DATABASE

206、可以提供以下哪些功能选项?ABCDA、更改数据库名称 B、文件组名称 C、数据文件 D、日志文件的逻辑名称 713、SQLServer 中关于实例的描述,请选择正确的答案。ABDA、如果安装选择“默认”的实例名称。这时本 SQL Server 的名称将和 Windows 2000服务器的名称相同B、SQL Server 可以在同一台服务器上安装多个实例C、SQL Server 只能在一台服务器上安装一个实例D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。714、SQL Server 中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?ABCDA、

207、展开服务器组,然后展开服务器B、展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令C、假设要删除数据文件,单击“常规”选项卡。假设要删除日志文件,单击“事务日志”选项卡D、在“文件名”列户,单击要删除的文件名旁边的箭头,再点 DELETE 键,文件名旁出现十字光标,说明将删除此文件715、参数 REMOTE_LOGIN_PASSWORDFILE在 Oracle 数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的选项是:ABCDA、NONE:只是 Oracle 系统不使用密码文件,不允许远程管理数据库B、EXCLUSIVE:指示只有一个

208、数据库实例可以使用密码文件C、SHARED:指示可有多个数据库实例可以使用密码文件D、以上说法都正确716、关于 SQL Server 2000中的 SQL 账号、角色,下面说法正确的选项是:ABCA、PUBLIC,guest 为缺省的账号 B、guest 不能从 master 数据库清除 C、可以通过删除 guest 账号的角色,从而消弱 guest 可能带来的安全隐患D、SQL Server 角色的权限是不可以修改的717、连接 MySQL 后选择需要的数据库 DB_NAME?以下哪些方法是对的ACA、连接后用 USE DB_NAME 选择数据库B、连接后用 SET DB_NAME 选择数

209、据库C、用 mysql -h host -u user -p DB_NAME连接数据库D、用 mysql -h host -u user -p -T DB_NAME连接数据库718、如果数据库不需要远程访问,可以禁止远程 tcp/ip 连接,以增强安全性。可选择的有效方法:ACA、用防火墙封堵数据库侦听端口防止远程连接B、禁止 tcp/ip 协议的使用C、在 mysqld 服务器中参数中添加 -skip-networking 启动参数来使 mysqlD、在/etc/my f 下添加 remoteConnnect=disable719、以下哪些 MySQL 中 GRANT 语句的权限指定符?AB

210、CDEFB、CREATEE、DROPA、ALTERC、DELETEF、INSERTD、UPLOAD720、用 THC 组织的 Oracle 的工具,通过 sniffer 方式抓取数据库的认证信息可有效破解 Oracle密码,以下哪些数据是必须获取的?ABCA、AUTH_SESSKEYB、AUTH_PASSWORDC、用户名D、实例名721、在 Oracle 9 数据库可以通过配置$Oracle_HOMEnetworkadminsqlnet.ora 文件实现数据库层次的基于 TCP 协议和地址的访问控制。下面说法正确的选项是:ABCDA、首先需要配置 TCP,VALIDNODE_CHECKING

211、=yes启用节点检查功能B、其次配置,192.168.0.33 将会允许地址是192.168.0 网段的 12 和 33 的主机访问C、然后配置 TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是 192.168.0 网段的 123 的主机访问D、要以上配置生效必须重启 lsnrctl 监听器722、在 SQL Server 2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式ABCDA、在查询分析器中通过如下语句查询 SELECTServerPROPERTY(productversion),ServerPROPERTY(productlevel)

212、,ServerPROPERTY(edition)B、在命令行下,用 SQL Server 自带的管理工具 osql 连接进入数据库,输入selectversionC、企业管理器查看服务器属性D、在 SQL Server 服务管理器里面查看“关于”723、在 SQL Server 2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?ABCA、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select * from master724、在 SQL Server 中创建数据库,如

213、下哪些描述是正确的?ABCDA、创建数据库的权限默认授权 sysadmin 和 dbcreator 固定服务器角色的成员,但是它仍可以授予其他用户B、创建数据库的用户将成为该数据库的所有者C、在一个服务器上,最多可以创建 32,767 个数据库D、数据库名称必须遵循标示符规则725、在对 SQL Server 2000的相关文件、目录进行安全配置时,下面可以采用的措施是:ABCDA、删除缺省安装时的例子样本库B、将存放数据的库文件,配置权限为 administrators 组、system 和启动 SQL Server 服务的用户账号及 DBA 组具有完全控制权限C、对 SQL Server

214、安装目录,去除 everyone 的所有控制权限D、将数据库数据相关的文件,保存在非系统盘的 NTFS 独立分区726、sybase 数据库文件系统需要哪些裸设备?ABCDA、masterB、proceC、dataD、log727、Oracle 支持哪些加密方式?ABCDA、DESB、RC4_256C、RC4_40D、DES40728、SQL Server 用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?ABCDA、从“模板名称”下拉菜单为你创建跟踪选择一个模板B、“事件探查器”主界面打开后,从“文件”菜单项选择择“新跟踪”C、在“跟踪名称”文本框中输入你想要为这个跟踪

215、创建的跟踪名称D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。729、最重要的电磁场干扰源是:BCDA、电源周波干扰C、电网操作过电压 SEMP730、雷电侵入电脑信息系统的途径主要有:ABDB、雷电电磁脉冲 LEMPD、静电放电 ESDA、信息传输通道线侵入B、电源馈线侵入C、建筑物D、地电位还击731、电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是:固定、无线、电报、载波、短波、微波、卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。ABCDA、安装B、值守C、维护D、检修732、对电脑系统有影响的腐蚀性气体大体有如下

216、几种:ABCDA、二氧化硫B、氢化硫C、臭氧D、一氧化碳733、防火工作的基本措施有:ABCDA、加强对人员的教育管理B、加强对可燃物的管理C、加强对物的管理D、加强对火源、电源的管理734、会导致电磁泄漏的有ABCDEA、显示器B、开关电路及接地系统D、机房内的C、电脑系统的电源线E、信号处理电735、火灾自动报警、自动灭火系统部署应注意ABCD。A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用消防电源D、具有自动和手动两种触发装置C、留备用电源736、电脑场地安全测试包括ABCD。A、温度,湿度,尘埃B、照度,噪声,电磁场干扰环境场强D、波形失真率,腐蚀性气体的分析方法C、接地电阻

217、,电压、频率737、电脑信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为以下哪些防护区?ABCDA、直击雷非防护区LPZOAC、第一防护区LPZI738、静电的危害有ABCD。B、直击雷防护区LPZOBD、后续防护区LPZ2,3.等A、导致磁盘读写错误,损坏磁头,引起电脑误动作C、电击,影响工作人员身心健康739、灭火的基本方法有ABCD。B、隔离法A、冷却法740、实体安全技术包括ABD。A、环境安全B、设备安全B、造成电路击穿或者毁坏D、吸附灰尘C、窒息法D、抑制D、媒体安全C、人员安全741、使用配有电脑的仪器设备时,不应该做的有:ABCDA、

218、更改登机密码和系统设置B、自行安装软件C、玩各种电脑游戏D、将获得的图像、数据等资料存储在未予指定的硬盘分区上742、硬件设备的使用管理包括ABCD。A、严格按硬件设备的操作使用规程进行操作B、建立设备使用情况日志,并登记使用过程C、建立硬件设备故障情况登记表D、坚持对设备进行例行维护和保养743、预防静电的措施有ABCD。A、接地B、不使用或安装产生静电的设备C、不在产生静电场所穿脱工作服D、作业人员穿防静电鞋744、在实验室中引起火灾的通常原因包括:ABCDA、明火B、电器保养不良D、使用易燃物品时粗心大意C、仪器设备在不使用时未关闭电源745、直击雷:直接击在ABCD并产生电效应、热效应

219、和机械力的雷电放电。A、建筑物B、构建物C、地面突进物D、大地或设备746、职工区域安全守则包括:ABCDA、非工作时间,职工进入或离开办公区域,应在值班人员处登记B、外来人员进入办公区域或机房,相关职工必须全程陪同C、将物品带入/带出公司,要遵守公司相关的规定及流程D、参加会议时遵守会前、会中、会后的保密流程747、机房出入控制措施包括:ABCDA、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C、可采用强制性控制措施,对来访者的访问行为进行授权和验证D、要求所有进出机房人员

220、佩带易于辨识的标识748、为了减小雷电损失,可以采取的措施有ACDA、机房内应设等电位连接网络B、部署 UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接749、安全要求可以分解为ABCDE。A、可控性B、保密性C、可用性D、完整性E、不可否认性750、HASH 加密使用复杂的数字算法来实现有效的加密,其算法包括ABCA、MD2B、MD4C、MD5D、Cost256751、利用密码技术,可以实现网络安全所要求的。ABCDA、数据保密性B、数据完整性C、数据可用性D、身份验证752、一个密码体系一般分为以下哪几个部分?ABCDA、明文B、加密密

221、钥和解密密钥D、加密算法和解密算法D、哈希函数D、DSAC、密文753、公钥密码体质的应用主要在于。ACA、数字签名B、加密754、目前基于对称密钥体制的算法主要有。BCB、DESA、RSAC、密钥管理C、AES755、使用 esp 协议时,可以使用的加密运算是。ABCA、DESB、3DESC、AESD、RSA756、数字签名的作用是。ACDA、确定一个人的身份B、保密性D、使该人与文件内容发生关系C、SHA-1D、RC4E、MD5C、肯定是该人自己的签字A、所传输的信息明文757、以下属于对称加密算法的是:ABDA、DESB、3DES758、在加密过程中,必须用到的三个主要元素是ABCC、加

222、密函数B、加密 钥匙Encryption KeyD、传输信道759、账号口令管理方法适用于所有和 DSMP 系统、智能网系统、彩铃平台相关的ACDA、系统管理员B、操作系统D、所有上述系统中存在的账号和口令C、操作维护人员760、为保证密码安全,我们应采取的正确措施有ABCA、不使用生日做密码B、不使用少于 5 为的密码C、不适应纯数字密码D、将密码设的非常复杂并保证 20 位以上761、公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意ABCDA、采取保护公钥完整性的安全措施,例如使用公约证书B、确定签名算法的类型、属性以及所用密钥长度C、用于数字签

223、名的密钥应不同于用来加密内容的密钥D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜762、相对于对称加密算法,非对称密钥加密算法ACDA、加密数据的速率较低B、更适合于现有网络中对所传输数据明文的加解密处理C、安全性更好D、加密和解密的密钥不同763、一个典型的 PKI 应用系统包括ABCD实体A、认证机构 CAB、册机构 RAC、证书及 CRL 目录库D、用户端软件764、加密的强度主要取决于ABDA、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度765、一下对于对称密钥加密说法正确的选项是BCDA、对称加密算法的密钥易于管理B、加解密双方使用同样的

224、密钥C、DES 算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快766、在通信过程中,只采用数字签名可以解决ABC等问题A、数据完整性B、数据的抵抗赖性C、数据的篡改D、数据的保密性767、对称密钥算法体系包括:ABCDEA、明文(plaintext):原始消息或数据,作为算法的输入B、加密算法(encryption algorithm):加密算法对明文进行各种替换和转换C、秘密密钥(secret key):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥D、密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两

225、个不同的密钥会产生两个不同的密文、.解密算法(decryption algorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文768、一下对于混合加密方式说法正确的选项是。BCDA、 使用公开密钥密码体制对要传输的信息明文进行加解密处理B、使用对称加密算法对要传输的信息明文进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的769、电信的网页防篡改技术有ABCA、外挂轮询技术B、核心内嵌技术D、安装防病毒软件B、度更快C、时间触发技术770、病毒发展的趋势是?ABCA、 范围更广C、方式更多7

226、71、病毒自启动方式一般有ABCA、 修改注册表B、将自身添加为服务D、修改系统配置文件C、将自身添加到启动文件夹772、常见 Web 攻击方法有一下哪种?ABCDA、SQL InjectionB、Cookie 欺骗C、跨站脚本攻击D、信息泄露漏洞E、文件腹泻脚本存在的安全隐患F、 GOOGLE HACKING773、宏病毒感染一下哪些类型的文件?ABCDEFA.、DOCB、EXEC、XLSD、DOT774、木马传播包括一下哪些途径:ACDA.、通过电子邮件的附件传播B、通过下载文件传播D、通过聊天工具传播C、通过网页传播775、目前最好的防病毒软件能做到的是ABCDA.、检查电脑是否感染病毒

227、,消除已感染的任何病毒B、杜绝病毒对计算的侵害C、查出电脑已感染的已知病毒,消除其中的一部分D、检查电脑是否染有已知病毒,并作相应处理776、通用的 DoS 攻击手段有哪些?CDA、SYN AttackD、Ping of DeathB、ICMP FloodE、Tear DropC、UDP FloodF、Ip Spoofing777、以下关于蠕虫的描述正确的有:ABCDEFA、 蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪B、 隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在C、蠕虫需要传播受感染的宿主文件来进行复制D、蠕虫

228、的传染能力主要是针对电脑内的文件系统。778、以下哪几种扫描检测技术属于被动式的检测技术?ABA、 基于应用的检测技术B、基于主动的检测技术C、基于目标的漏洞检测技术D、基于网络的检测技术779、以下是检查磁盘与文件是否被病毒感染的有效方法:BCA、 检查磁盘目录中是否有病毒文件B、用抗病毒软件检查磁盘的各个文件C、用放大镜检查磁盘编码是否有霉变现象D、检查文件的长度是否无故变化780、造成电脑不安全的因素有BD等多种。A、 技术原因B、自然原因C、认为原因D、管理原因781、嗅探技术有哪些特点?ABCDA、间接性B、.直接性C、隐蔽性D、开放性782、一个恶意的攻击者必须具备哪几点?ABCA

229、、 方法B、时机C、动机D、运气783、对于 DOS 网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。ACDA.、缩短 SYN Timeout 时间和设置 SYN CookieB、增加网络带宽C、在系统之前增加负载均衡设备D、在防火墙上设置 ACL 或黑客路由784、利用 Bind/DNS 漏洞攻击的分类主要有ACDA、 拒绝服务B、匿名登录E、病毒或后门攻击C、.缓冲区溢出785、常见 Web 攻击方法有一下哪种?ABCDA、SQL InjectionB、 Cookie 欺骗C、 跨站脚本攻击D、DNS 缓存中毒D、信息泄露漏洞786、黑客所使用的入侵技术主要包括ABCDEA.、协议

230、漏洞渗透B、密码分析复原E、病毒或后门攻击C、应用漏洞分析与渗透D、拒绝服务攻击787、主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有ABCA、针对入侵者采取措施B、修正系统D、入侵追踪C、收集更详细的信息788、下面哪些漏洞属于网络服务类安全漏洞:BCB、IS Web 服务存在的 IDQ 远程溢出漏洞A.、Windows 2000 中文版输入法漏洞 C、RPC DCOM 服务漏洞D、Web 服务 asp 脚本漏洞789、系统感染病毒后的现象有哪些?ABCDA、系统错误或系统崩溃B、系统反应慢,网络拥塞D、陌生的自启动C、陌生的进程或服务三、判断

231、题:三、判断题:790-1000790-1000 790、TCSEC 将信息安全风机防护等级一共分为 7 个安全等级:D、C1、C2、B1、B2、B3、A。(A)A、正确B、错误791、通用标准 v2 版CC的安全等级是以 EAL 来表示的。AA、正确B、错误792、一个企业的信息安全组织能否顺利开展工作定期安全评估、日志安全巡检、定期安全审核、应急演练等,主要取决于公司领导对信息安全工作的认识程度和支持力度。AA、正确B、错误793、在信息安全领域,CIA 通常是指:保密性、完整性和可用性。AA、正确B、错误794、信息安全是永远是相对的,并且需要不断持续关注和改良,永远没有一劳永逸的安全防

232、护措施。AA、正确B、错误795、在信息安全领域,CIA 通常是指:保密性、完整性和非抵赖性。BA、正确B、错误796、网络与信息都是资产,具有不可或缺的重要价值。AA、正确797、信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面。BB、错误A、正确B、错误误798、互联网网络安全事件根据危害和紧急程度分为一般、预警、报警、紧急、重大五种。BA、正确B、错误799、安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。AA、正确B、错误800、网络与信息都是资产,具有不可或缺的重要价值。AA、正确801、电脑系统安全是指应用系统具备访问控

233、制机制,数据不被泄露、丧失、篡改等。BB、错误A、正确B、错误802、主机加固完成后,一般可以有效保证主机的安全性增强。AA、正确B、错误803、黑客在进行信息收集时,通常利用 Windows 的 IPC 漏洞可以获得系统用户的列表的信息。AA、正确B、错误804、Solaris 系统中一般需要确认 ROOT 账号只能本地登录,这样有助于安全增强。AA、正确B、错误805、HP-UX 系统加固中在设置 ROOT 环境变量不能有相对路径设置。AA、正确B、错误806、屏幕保护的木马是需要分大小写。BA、正确B、错误807、安全审计就是日志的记录。BA、正确B、错误误808、HP-UX 系统加固中

234、在设置通用用户环境变量不能有相对路径设置。AA、正确B、错误809、AIX 系统加固时,对系统配置一般需要自编脚本完成。AA、正确B、错误810、Windows NT 中用户登录域的口令是以明文方式传输的。BA、正确B、错误811、操作系统普通用户账号审批记录应编号、留档。AA、正确B、错误812、电脑病毒是电脑系统中自动产生的。BA、正确B、错误813、主机系统加固时根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。AA、正确B、错误814、4A 系统的建设能够减轻账户管理员的维护工作。AA、正确815、4A 系

235、统的接入管理可以管理到用户无力访问的接入。BB、错误A、正确B、错误816、Cisco 路由器可以使用 enable password 命令为特权模式的进入设置强壮的密码。BA、正确B、错误817、Cisco 设备的 AUX 端口默认是启用的。AA、正确B、错误818、DHCP 可以向终端提供 IP 地址、网关、DNS 服务器地址等参数。AA、正确B、错误误819、Inbound 方向的 NAT 使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP 地址。BA、正确B、错误820、IPS 设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。AA、正确B、错误821

236、、IPS 的过滤器规则不能自由定义。BA、正确B、错误822、IPS 的某些功能和防火墙类似。AA、正确B、错误823、IPS 和 IDS 都是主动防御系统。BA、正确B、错误824、NAT 是一种网络地址翻译的技术,它能是的多台没有合法地址的电脑共享一个合法的 IP 地址访问 Internet。AA、正确B、错误825、Netscreen 的 ROOT 管理员具有的最高权限,为了防止 ROOT 管理员密码被窃取后造成威胁,应该限制 ROOT 只能通过 CONSOLE 接口访问设备,而不能远程登录。(A)A、正确826、Netscreen 防火墙的外网口应禁止 PING 测试,内网口可以不限制

237、。BB、错误A、正确B、错误827、OSI 是开放的信息安全的缩写。BA、正确B、错误828、OSI 七层模型中,传输层数据成为段Segment,主要是用来建立主机端到端连接,包括 TCP 和 UDP 连接。AA、正确B、错误829、OSI 中会话层不提供机密性服务。AA、正确B、错误830、SSH 使用 TCP 79 端口的服务。BA、正确B、错误831、TCP/IP 模型从下至上分为四层:物理层,数据链路层,网络层和应用层。BA、正确B、错误832、TCP/IP 模型与 OSI 参考模型的不同点在于 TCP/IP 把表示层和会话层都归于应用层,所以 TCP/IP 模型从下至上分为五层:物理

238、层,数据链路层,网络层,传输层和应用层。AA、正确B、错误833、TCP/IP 协议体系结构中,IP 层对应 OSI/RM 模型的网络层。AA、正确B、错误834、默认情况下需要关闭 Cisco 设备的 Small TCP/UDP 服务。AA、正确B、错误835、缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。BA、正确B、错误836、入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。AA、正确B、错误837、入侵检测可以处理数据包级的攻击。BA、正确B、错误838、入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。AA、正确B、错误839、入侵

239、检测系统能够检测到用户的对主机、数据库的网络操作行为。BA、正确B、错误840、入侵检测系统是一种对电脑系统或网络事件进行检测并分析这个入侵事件特征的过程。AA、正确B、错误841、统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。BA、正确B、错误842、统计分析方法首先给系统对象如用户、文件、目录和设备等创建一个统计描述,统计正常使用时的一些测量属性如访问次数、操作失败次数和延时等。AA、正确B、错误843、透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构

240、,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决 IP 地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的 IP 的地址。AA、正确B、错误844、完整性分析的缺点是一般以批处理方式实现,不用于实时响应。AA、正确B、错误845、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。BA、正确B、错误846、网络边界的 Cisco 路由器应关闭 CDP 服务。AA、正确B、错误847、网络边界 Cisco 设备的 CDP 协议可以开放。BA、正确848、网络层的防护手段防火墙,SSL,IDS,加固可以组织或检测到应用层攻击。BB、错误A、正确B、错

241、误849、针对不同的攻击行为,IPS 只需要一个过滤器就足够了。BA、正确B、错误850、主机型 IDS 其数据采集部分当然位于其所检测的网络上。BA、正确B、错误851、状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。BA、正确B、错误852、IPS 虽然能主动防御,但是不能坚挺网络流量。BA、正确B、错误853、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。BA、正确B、错误854、审计系统进行关联分析时不需要关注日志时间。BA、正确B、错误855、垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件网络钓鱼等几个方面。AA、正确B、错误856

242、、防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。AA、正确B、错误857、侵检测的的被容包括系统、网络、数据及用户活动的状态和行为。AA、正确B、错误858、模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。AA、正确B、错误859、入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。AA、正确B、错误860、VPN 的主要特点是通过加密是信息安全的通过 Internet 传递。AA、正确B、错误861、传输层协议使用端口号Port来标示和区分上层应用程序,如:Telnet 协议用的是23 号端

243、口、DNS 协议使用 69 号端口。BA、正确B、错误862、如果 Web 应用对 URL 访问控制不当,可能造成用户直接在浏览器中输入 URL,访问不该访问的页面。AA、正确B、错误863、如果 Web 应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。AA、正确B、错误864、协议定义了 Web 浏览器向 Web 服务器发生 Web 页面请求的格式及 Web 页面在Internet 上传输的方式。AA、正确B、错误865、协议是文本协议,可利用回车换行做边界干扰。AA、正确866、Init.ora 文件是 Oracle 启动文件,任何参数的

244、配置错误都会造成 Oracle 不能启动,B、错误任何参数的不合理配置都可能造成系统故障。AA、正确B、错误867、Mysqldump 是采用 SQL 级别的备份机制,它将数据表导成 SQL 脚本文件,在不同的MySQL 版本之间升级时相比照较合适,这也是最常见的备份方法。AA、正确B、错误868、Orabrute 是进行远程破解 Oracle 密码的工具,要猜解的密码可以在 password.txt 中设置。AA、正确B、错误869、Oracle 的 SYS 账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle 数据库。即使 SYS 被锁定,也已然能够访问数据库。AA、正确

245、B、错误870、Oracle 的假设算法加密机制:两个相同的用户名和密码在两个不同的 Oracle 数据库机器中,将具有相同的哈希值。AA、正确B、错误871、Oracle 密码允许包含像“SELECT”,“DELETE”,“CREATE”这类的 Oracle/SQL 关键字。BA、正确B、错误872、Oracle 的的基本验证可选择 SYS 破解,因为它始终存在和有效。AA、正确B、错误873、Oracle 默认情况下,口令的传输方式是加密。BA、正确B、错误874、Oracle 数据库的归档日志不是在线日志的备份。BA、正确B、错误875、OSI 网络安全体系结构的八类安全机制分别是加密、

246、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正。AA、正确B、错误876、OSI 网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。AA、正确B、错误877、SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因。AA、正确B、错误878、SQL Server 如果设置了不恰当的数据库文件权限,可能导致敏感文件被非法删除或读取,威胁系统安全。AA、正确B、错误879、SQL Server 数据库应禁止使用除 tcp/ip 以外的协议,保护数据库通信安全。AA、正确B、错误880、SQL Server 应该社会自日志审核无法追踪回溯安全事件。AA、

247、正确B、错误881、Web 服务器一般省缺不允许攻击者访问 Web 根目录以外的内容,内容资源不可以任意访问。(A)882、Web 攻击面不仅仅是浏览器中可见的内容。AA、正确B、错误883、Web 应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。BA、正确B、错误884、暴力猜解不能对 Web 应用进行攻击。BA、正确885、在 Oracle 自身的配置上做限定方法是:修改$Oracle_HOMEnetworkadmin 目录下面的B、错误SQLNET.ORA 文件,类似设置如下:Tcp_validnode_checking=YESTcp_invited_nodes=(192.168.

248、0.1,ip2,ip3.)。(A)A、正确B、错误886、不设置必要的日志审核,就无法追踪回溯安全事件,Oracle 中假设果要审计记录成功的登陆语句”SQLaudit session whenever successful;”.(A)A、正确B、错误887、对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主机最有可能是DNS 服务器。BA、正确B、错误888、防止 XSS 各种方法都有优劣之处,防范 XSS 的真正挑战不在于全免,而在于细致。BA、正确B、错误889、访问控制、强制登陆、自动安全更新都属于 Window2000 的安全组件BA、正确B、错误890、复杂的

249、系统存在大量的相互引用访问,如果开发者不能有效的进行权限控制,就可能被恶意引用。AA、正确B、错误891、攻击者可以通过 SQL 注入手段获取其他用户的密码。AA、正确B、错误892、几乎所有的关系数据库系统和相应的 SQL 语言都面临 SQL 注入的潜在威胁。A)A、正确B、错误893、简单身份验证和安全层Simple Authentication and Security Layer,SASL是一种为系统账号提供身份验证和可选安全性服务的框架BA、正确B、错误894、默认可通过 Web 程序来远程管理 Oracle10g 数据库,端口是 8080.AA、正确895、如果 sa 是空口令,那

250、就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。AB、错误A、正确B、错误896、如果在 SQL Server 等领域成功并不意味这该用户已经可以访问 SQL Server 上的数据库。AA、正确B、错误897、如果知道 Oracle 密码长度,用 Rainbow 表生成器来破解其密码哈希值是绝对成功的。AA、正确B、错误898、所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于账号的访问控制功能。BA、正确899、网络拓扑分析为检查是否有配置错误项泄露内部 IP 地址,从而推断网站系统拓扑。AB、错误A、正确B、错误900、为 Oracle 数据库安全考虑,在对人共同对

251、数据库进行维护时应依赖数据库预定义的传统角色。BA、正确B、错误901、为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。(A)A、正确B、错误902、系统类型鉴别为检查主机系统与开放服务是否存在安全漏点。BA、正确903、系统漏洞扫描为检查目标的操作系统与应用系统信息。BB、错误A、正确B、错误904、选择远程破解 Oracle 的最好账户是 SYS,因为此账户永远有效。AA、正确905、一封电子邮件可以拆分成对个 IP 包,每个 IP 包可以沿不同的路径到达目的地。AB、错误A、正确B

252、、错误906、一个共享文件夹。将它的 NTFS 权限设置为 sam 用户可以修改,共享权限设置为 sam用户可以读取,当 sam 从网络访问这个共享文件夹的时候,他有读取的权限。AA、正确B、错误907、用 Sqlplus 登陆到 Oracle 数据库,使用 slesct username, password form dba_users 命令可查看数据库中的用户名和密码明文。BA、正确B、错误908、有的 Web 应用登陆界面允许攻击者暴力猜解口令,在自开工具与字典表的帮助下,可以迅速找到弱密码用户。AA、正确B、错误909、在 Oracle 所有版本在安装的时候都没有提示修改 SYS 的默

253、认密码。BA、正确B、错误910、在 ORacle 数据库安装补丁时,不需要关闭所有与数据库有关的服务。BA、正确B、错误911、在 SQL Server 安装 SP3 补丁时不需要系统中已经安装了 SP1 或 SP2。BA、正确B、错误912、在 SQL Server 中具有 sysadmin 权限的用户可以通过 xp_cmdshell 存储扩展以 system的权限执行任意系统命令。AA、正确B、错误913、Oracle 默认配置下,每个账户如果有 30 次的失败登陆,此账户将被锁定。BA、正确B、错误914、定制开发 Web 系统的安全度不如标准的产品。AA、正确B、错误915、对 My

254、SQL 注入攻击时,经常用到注释符号#来屏蔽剩下的内置 SQL 语句。AA、正确B、错误916、一个登录名只能进入服务器,但是不能让用户访问服务器中的数据库资源。每个登录名的定义存放在 msater 数据库的 syslogins 表中。AA、正确B、错误917、Web 错误信息可能泄露服务器型号版本、数据库型号、路径、代码。AA、正确918、Oracle 的密码哈希值存储在 SYS.USER$表中。可以通过像 DBA USERS 这类的视图来B、错误访问。AA、正确B、错误919、产品的定制开发是应用安全中最薄弱的一环。AA、正确920、Oracle 限制了密码由英文字母,数字,#,下划线_,

255、美元字符$构成,密码的B、错误最大长度为 30 字符;并不能以”$”,”#”,”_”或任何数字开头。AA、正确B、错误921、网上营业厅对资源控制制的要求包括:应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务。BA、正确B、错误922、电脑场地可以选择在公共区域人流量比较大的地方。BA、正确B、错误923、EMC 测试盒约束用户关心的信息信号的电磁发射、TEMPEST 只测试盒约束系统和设备的所有电磁发射。BA、正确B、错误924、加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。BA、正确B、错误925、出现在

256、导线或电器、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。BA、正确B、错误926、红区:红新号的传输通道或单元电路称为红区,反之为黑区。AA、正确B、错误927、机房应设置相应的活在报警和灭火系统。AA、正确B、错误928、电脑机房的建设应当符合国家标准和国家有关规定。在电脑机房附近施工,不得危害电脑信息系统的安全。AA、正确B、错误929、电脑系统接地包括:直流地、交流工作地、安全保护地、电源零线和防雷保护地。BA、正确B、错误930、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。AA

257、、正确B、错误931、提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。电脑信息系统的电子设备雷害一般有感应雷击产生,英因此防护的方法完全不一样。AA、正确B、错误932、在电脑机房附近施工,不负有维护电脑信息系统安全的责任和义务。BA、正确B、错误933、只要手干净就可以直接触摸或者插拔电路组件,不必有进一步的措施。BA、正确不危害用户利益的大前提下,制定措施。合理施工,做好电脑信息系统安全保护工作。BB、错误934、主管电脑信息系统安全的公安机关和城建及规划部门,应与设施单位进行协调,在A、正确B、错误935、防雷措施是在和电脑连接的所有外线

258、上包括电源线和通信线加设专用防雷设备防雷保安器,同时标准底线,防止雷击时在底线上产生的高电位还击。AA、正确B、错误936、对于公司机密信息必须根据公司的相关规定予以适当的标识。AA、正确B、错误937、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。AA、正确B、错误938、如果在、电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的。AA、正确B、错误939、为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。BA、正确B、错误940、将公司的机密信息通过互联网络传送时,必须予以加密。AA、正确B、错误941、机密信息纸介质资

259、料废弃应用碎纸机粉碎或焚毁。AA、正确B、错误942、有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。AA、正确B、错误943、“一次一密”属于序列密码的一种。AA、正确B、错误944、3DES 算法的加密过程就是用一个秘钥对待加密的数据执行三次 DES 算法的加密操作。BA、正确B、错误945、AES 加密算法的秘钥长度为 128、192 或 256 位。AA、正确B、错误946、AES 是一种非对称算法。BA、正确B、错误947、DES3 和 RSA 是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。AA、正确B、错误948、Diffie-Hellman 算法的安

260、全性取决于离散对数计算的困难性,可以实现秘钥交换。AA、正确B、错误949、DSS(Digital Signature Standard)是利用了安全散列函数SHA提出了一种数字加密技术。AA、正确B、错误950、MD5 是一种加密算法。BA、正确B、错误951、PGP 协议缺省的压缩算法是 ZIP,压缩后数据由于冗余信息很少,更容易抵御来自分析类型的攻击。AA、正确B、错误952、PKI 是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。BA、正确B、错误953、RC4 是典型的的序列密码算法。AA、正确称加密算法在加密、解密过程中使用同一个秘钥;而非对称加密算法在加

261、密、解密过程中使B、错误954、RSA 算法作为主要的非对称算法,使用公钥加密的秘闻一定要采用公钥来街。BA、正确B、错误955、安全全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对用两个不同的秘钥。AA、正确B、错误956、常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 EIGamal 算法。AA、正确B、错误957、当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的电脑必须是同一台电脑。AA、正确B、错误958、发送方使用 AH 协议处理数据包,需要对整个 IP 的数据包计算 MAC,包括 IP 头的所有字段和数据。BA、正确B、错误

262、959、分组密码的优点是错误扩展小、速度快、安全程度高。BA、正确B、错误960、公共迷药密码体制在秘钥管理上比对称秘钥密码体制更安全。AA、正确B、错误961、古典加密主要采用的主要方法是置换,代换。AA、正确B、错误962、古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。AA、正确B、错误963、基于公开秘钥体制PKI的数字证书是电子商务安全体系的核心。AA、正确B、错误964、口令应在 120 天至少更换一次。BA、正确B、错误965、链路加密方式适用于在广域网系统中应用。BA、正确B、错误966、密码保管不善属于操作失误的安全隐患。BA、正确B、错误967

263、、日常所见的校园饭卡是利用身份认证的单因素法。AA、正确B、错误968、身份认证要求对数据和信息来源进行验证,以确保发信人的身份。BA、正确B、错误969、身份认证与权限控制是网络社会的管理基础。AA、正确B、错误970、数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。BA、正确B、错误971、数字签名比较的是摘要结果长度是否都是 128 位。BA、正确B、错误972、通信数据与文件加密是同一个概念。BA、正确B、错误973、为 AES 开发的 Rijndae1 算法的秘钥长度是 128 位,分组长度也为 128 位。BA、正确B、错误974、为了保证安全性,密码

264、算法应该进行保密。BA、正确B、错误975、文件压缩变换是一个单向加密过程。BA、正确976、我的公钥证书不能在网络上公开,否则其他人可能冒充我的身份或伪造我的数字签名。B、错误BA、正确B、错误977、现代加密算法可以分为对称加密算法和非对称加密。AA、正确B、错误978、虚拟专用网 VPN 的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。AA、正确B、错误979、以当前的技术来说,RSA 体制是无条件安全的。BA、正确B、错误980、在 4A 系统的远期建设中,应用系统自身不需要保留系统从账户信息。BA、正确B、错误981、在 MD5 算法中,要先将以初始化

265、的 A、B、C、D 这四个变量分别复制到 a、b、c、d中。AA、正确B、错误982、在 MD5 算法中要用到 4 个变量,分别表示 A、B、C、D,均为 32 位长。AA、正确B、错误983、在 PKI 中,注册机构 RA 是必要的组件。BA、正确B、错误984、在 SSL 握手协议过程中,需要服务器发送自己的证书。AA、正确B、错误985、在非对称加密过程中,加密和解密使用的是不同的秘钥。AA、正确B、错误986、在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。BA、正确B、错误987、在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就

266、能视为一种“破解”。 AA、正确B、错误988、账户管理的 Agent 不适用于在网络设备中部署。AA、正确B、错误989、整个 PKI 系统有证书服务器 AS、票据许可服务器 TGS、客户机和应用服务器四部分组成。BA、正确B、错误990、最基本的认证方式选择证书是数字证书。BA、正确B、错误991、最小特权、纵深防御是网络安全原则之一。AA、正确992、数字证书是由权威机构 CA 发行的一种权威的电子文档,是网络环境中的一种身份证。B、错误AA、正确B、错误993、数字证书是由权威机构 PKI 发行的一种权威性的电子文档,是网络环境中的一种身份证。 BA、正确B、错误994、信息加密技术是

267、电脑网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。AA、正确B、错误995、病毒能隐藏在电脑的 CMOS 存储器里。BA、正确B、错误996、对感染病毒的软盘进行浏览会导致硬盘被感染。BA、正确B、错误997、已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。BA、正确B、错误998、重新格式化硬盘可以清楚所有病毒。BA、正确B、错误999、专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。AA、正确B、错误1000、冒充信件回复、假装纯文字 ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。BA、正确B、错误

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号