2023年軟考-信息安全工程師理論考試參考題庫(含答案)_第1頁
2023年軟考-信息安全工程師理論考試參考題庫(含答案)_第2頁
2023年軟考-信息安全工程師理論考試參考題庫(含答案)_第3頁
2023年軟考-信息安全工程師理論考試參考題庫(含答案)_第4頁
2023年軟考-信息安全工程師理論考試參考題庫(含答案)_第5頁
已閱讀5頁,還剩159頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE1642023年軟考-信息安全工程師理論考試參考題庫(含答案)一、單選題1.不屬于安全策略所涉及的方面是()。A、物理安全策略B、訪問控制策略C、信息加密策略D、防火墻策略答案:D2.下面哪項能夠提供最佳安全認證功能?()A、這個人擁有什么B、這個人是什么并且知道什么C、這個人是什么D、這個人知道什么答案:B3.下列操作中,哪個不是SQLServer服務管理器功能()?A、執行SQL查詢命令B、停止SQLServer服務C、暫停SQLServer服務D、啟動SQLServer服務答案:A4.以下是對層次數據庫結構的描述,請選擇錯誤描述的選項。()A、層次數據庫結構將數據通過一對多或父節點對子節點的方式組織起來B、一個層次數據庫中,根表或父表位于一個類似于樹形結構的最上方,它的字表中包

含相關數據C、它的優點是用戶不需要十分熟悉數據庫結構D、層次數據庫模型的結構就像是一棵倒轉的樹答案:C5.下列不是抵御DDoS攻擊的方法有()。A、加強骨干網設備監控B、關閉不必要的服務C、限制同時打開的Syn半連接數目D、延長Syn半連接的timEout時間答案:D6.在點到點鏈路中,OSPF的Hello包發往以下哪個地址?()A、B、C、D、55答案:B7.被電擊的人能否獲救,關鍵在于()。A、觸電的方式B、人體電阻的大小C、觸電電壓的高底D、能否盡快脫離電源和施行緊急救護答案:D8.從風險管理的角度,以下哪種方法不可取?()A、接受風險B、分散風險C、轉移風險D、拖延風險答案:D9.局域網絡標準對應OSI模型的哪幾層?()。A、上三層B、只對應網絡層C、下三層D、只對應物理層答案:C10.從技術角度上看數據安全的技術特征主要包含哪幾個方面?()。A、數據完整性、數據的方便性、數據的可用性B、數據的完整性、數據的保密性、

數據的可用性C、數據的穩定性、數據的保密性、數據的可用性D、數據的方便性、

數據的穩定性、數據的完整性答案:B11.以下屬于4A策略管理模塊可以管理的為()。A、訪問控制策略B、信息加密策略C、密碼策略D、防火墻策略答案:C12.網絡環境下的security是指()。A、防黑客入侵,防病毒,竊取和敵對勢力攻擊B、網絡具有可靠性,可防病毒,竊密和敵對勢力攻擊C、網絡具有可靠性,容災性,魯棒性D、網絡的具有防止敵對勢力攻擊的能力答案:A13.什么是IDS?()A、入侵檢測系統B、入侵防御系統C、網絡審計系統D、主機掃描系統答案:A14.當IPS遇到軟件/硬件問題時,強制進入直通狀態,以避免網絡斷開的技術機制稱為()。A、passB、bypassC、watchdogD、HA答案:B15.隨著安全要求的提高、技術的演進,()應逐步實現物理隔離,或者通過采用相當于

物理隔離的技術(如MPLSVPN)實現隔離。A、局域網B、廣域網及局域網C、終端D、廣域網答案:D16.在國家標準中,屬于強制性標準的是:()A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X答案:B17.下列情形之一的程序,不應當被認定為《中華人民共和國刑法》規定的“計算機病毒等

破壞性程序”的是:()。A、能夠盜取用戶數據或者傳播非法信息的B、能夠通過網絡、存儲介質、文件等媒介,將自身的部分、全部或者變種進行復制、

傳播,并破壞計算機系統功能、數據或者應用程序的C、能夠在預先設定條件下自動觸發,并破壞計算機系統功能、數據或者應用程序的D、其他專門設計用于破壞計算機系統功能、數據或者應用程序的程序答案:A18.下面哪部分不屬于入侵的過程?()A、數據采集B、數據存儲C、數據檢測D、數據分析答案:B19.在以下OSI七層模型中,synflooding攻擊發生在哪層?()A、數據鏈路層B、網絡層C、傳輸層D、應用層答案:C20.計算機系統應選用()電纜。A、銅芯B、鉛芯C、鐵芯D、沒有要求答案:A21.以下哪一個最好的描述了數字證書?()A、等同于在網絡上證明個人和公司身份的身份證B、瀏覽器的一個標準特性,它使得黑客不能得知用戶的身份C、網站要求用戶使用用戶名和密碼登陸的安全機制D、伴隨在線交易證明購買的收據答案:A22.下列關于IIS的安全配置,哪些是不正確的()?A、將網站內容移動到非系統驅動程序B、重命名IUSR賬戶C、禁用所有WEB服務擴展D、創建應用程序池答案:C23.密碼處理依靠使用密鑰,密鑰是密碼系統里的最重要因素。以下哪一個密鑰算法

在加密數據與解密時使用相同的密鑰?()A、對稱的公鑰算法B、非對稱私鑰算法C、對稱密鑰算法D、非對稱密鑰

算法答案:C24.HP-UX系統中,使用()命令查看系統版本、硬件配置等信息。A、unamE-AB、ifconfigC、netstatD、ps-eF答案:A25.Kerberos是80年代中期,麻省理工學院為AthenA項目開發的一個認證服務系統,

其目標是把認證、記賬和()的功能擴展到網絡環境。A、訪問控制B、審計C、授權D、監控答案:B26.在Solaris系統中,終端會話的失敗登錄嘗試記錄在下列哪個文件里面?()A、-/etc/default/loginB、/etc/nologinC、/etc/shadowD、var/adm/loginlog答案:D27.使用一對一或者多對多方式的NAT轉換,當所有外部IP地址均被使用后,后續的內

網用戶如需上網,NAT轉換設備會執行什么樣的動作?()A、擠掉前一個用戶,強制進行NAT轉換B、直接進行路由轉發C、不做NAT轉換D、將報文轉移到其他NAT轉換設備進行地址轉換答案:C28.下列除了()以外,都是防范計算機病毒侵害的有效方法。A、使用防病毒軟件B、機房保持衛生,經常進行消毒C、避免外來的磁盤接觸系統D、網絡使用防病毒網關設備答案:B29.數據庫系統與文件系統的最主要區別是()。A、數據庫系統復雜,而文件系統簡單B、文件系統不能解決數據冗余和數據獨立性問題,而數據庫系統可以解決C、文件系統只能管理程序文件,而數據庫系統能夠管理各宗類型的文件D、文件系統管理的數據量較少,而數據庫系統可以管理龐大的數據量答案:B30.單個用戶使用的數據庫視圖的描述為()。A、外模式B、概念模式C、內模式D、存儲模式答案:A31.防止用戶被冒名所欺騙的方法是()。A、對信息源發放進行身份驗證B、進行數據加密C、對訪問網絡的流量進行過濾和保護D、采用防火墻答案:A32.關于CA和數字證書的關系,以下說法不正確的是()。A、數字證書是保證雙方之間的通訊安全的墊子信任關系,它由CA簽發B、數字證書一般依靠CA中心的對稱密鑰機制來實現C、在電子交易中,數字證書可以用于表明參與方的身份D、數字證書能以一種不能被假冒的方式證明證書持有人身份答案:B33.OraclE默認的用戶名密碼為()。A、Scote/tigerB、rootC、nullD、rootroot答案:A34.下面選型中不屬于數據庫安全控制的有()。A、信息流控制B、推論控制C、訪問控制D、隱通道控制答案:D35.火災中對人員威脅最大的是()。A、火B、煙氣C、可燃物答案:B36.從業人員既是安全生產的保護對象,又是實現安全生產的()。A、關鍵B、保證C、基本要素答案:C37.在AH安全協議隧道模式中,新IP頭內哪個字段無需進行數據完整性校驗?()A、TTLB、源IP地址C、目的IP地址D、源IP地址+目的IP地址答案:A38.Linux系統通過()命令給其他用戶發消息。A、lessB、mesgC、writED、echoto答案:C39.目前數據大集中是我國重要的大型分布式信息系統建設和發展的趨勢,數據大集中就

是將數據集中存儲和管理,為業務信息系統的運行搭建了統一的數據平臺,對這種做法

認識正確的是()?A、數據庫系統龐大會提供管理成本B、數據庫系統龐大會降低管理效率C、數據的集中會降低風險的可控性D、數據的集中會造成風險的集中答案:D40.安全基線達標管理辦法規定:BSS系統口令設置應遵循的內控要求是()A、數字+字母B、數字+字母+符號C、數字+字母+字母大小寫D、數字+符號答案:C41.RSA算法建立的理論基礎是()。A、DESB、替代想組合C、大數分解和素數檢測D、哈希函數答案:C42.利用物理設備將各類型的無法預測的輸入集中起來生成隨機數的設備是()。A、隨機數生成器B、偽隨機數生成器C、中央處理D、非易失存儲答案:A43.以下哪一種算法產生最長的密鑰?()A、Diffe-HellmanB、DESC、IDEAD、RSA答案:D44.在確定威脅的可能性時,可以不考慮以下哪項?()A、威脅源B、潛在弱點C、現有控制措施D、攻擊所產生的負面影響答案:D45.在OraclE中,建表約束包括引用完整性約束、check完整性約束,還有以下三項是正

確的,請排除一個錯誤選項。()A、非空完整性約束B、唯一完整性約束C、主碼完整性約束D、數據角色性約束答案:D46.在Solaris8下,對于/etc/shadow文件中的一行內容如下“root:3vd4NTwk5UnLC:9038::::::”,

以下說法正確的是:()。A、這里的3vd4NTwk5UnLC是可逆的加密后的密碼B、這里的9038是指從1970年1月1日到現在的天數C、這里的9038是指從1980年1月1日到現在的天數D、這里的9038是指從1980年1月1日到最后一次修改密碼的天數E、以上都不正確答案:E47.以下是對面向對象數據庫結構的描述,請選擇錯誤描述的選項。()A、它允許用對象的概念來定義與關系數據庫交互B、面向對象數據庫中有兩個基本的結構:對象和字面量C、優點是程序員需要掌握與面向對象概念以及關系數據庫有關的存儲D、缺點是用戶必須理解面向對象概念,目前還沒有統一的標準,穩定性還是一個值得

關注的焦點答案:C48.輸入法漏洞通過()端口實現的。A、21B、23C、445D、3389答案:D49.RC4是由RIVEST在1987年開發的一種流式的密文,就是實時地把信息加密成

一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制

到多少位?()。A、64位B、56位C、40位D、32位答案:C50.下列措施不能增強DNS安全的是()。A、使用最新的BIND工具B、雙反向查找C、更改DNS的端口號D、不要讓HINFO記錄被外界看到答案:C51.在Windows2003下netstat的哪個參數可以看到打開該端口的PID?()(格式到此)A、AB、nC、oD、p答案:C52.要求關機后不重新啟動,shutdown后面參數應該跟()。A、–kB、–rC、-hD、–C答案:C53.目前,我國信息安全管理格局是一個多方“齊抓共管”的體制,多頭管理現狀決定法出多

門,《計算機信息系統國際聯網保密管理規定》是由下列哪個部門所指定的規章制度?()A、公安部B、國家保密局C、信息產業部D、國家密碼管理委員會辦公室答案:B54.下面哪一項最好地描述了組織機構的安全策略?()A、定義了訪問控制需求的總體指導方針B、建議了如何符合標準C、表明管理意圖的高層陳述D、表明所使用的技術控制措施的高層陳述答案:A55.主動方式FTP服務器要使用的端口包括()。A、TCP21TCP20B、TCP21TCP大于1024的端口C、TCP20、TCP大于1024端口D、都不對答案:A56.以下關于CA認證中心說法正確的是()。A、CA認證時使用對稱密鑰機制的認證方法B、CA認證中心支負責簽名,不負責

證書的產生C、CA認證中心負責證書的頒發和管理、并依靠證書證明一個用戶的身份D、CA認證中心不用保持中立,可以隨便找一個用戶來作為CA認證中心答案:C57.如果一個SQLServer數據庫維護人員,需要具有建立測試性的數據庫的權限,那么應

該指派給他哪個權限()?A、DatabasECreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators答案:A58.以下哪種數據加密技術可以在基礎架構層面進行?()A、IPSeCB、SecurESocketsLayerC、TransportLayerSecuritD、RSA答案:A59.計算機信息的實體安全包括環境安全、設備安全、()三個方面。A、運行安全B、媒體安全C、信息安全D、人事安全答案:B60.“U盤破壞者”病毒(Worm.vhy)采用()圖標,很容易被用戶誤點擊,點擊后就會

在后臺破壞硬盤數據,致使中毒電腦重新啟動的時候完全崩潰。A、網上鄰居B、我的電腦C、我的文檔D、收藏夾答案:B61.信息安全的金三角是()。A、可靠性,保密性和完整性B、多樣性,冗余性和模化性C、保密性,完整性和可用性D、多樣性,保密性和完整性答案:C62.從安全的角度來看,運行哪一項起到第一道防線的作用?()A、遠端服務器B、WEB服務器C、防火墻D、使用安全shell程序答案:C63.關于DDoS技術,下列哪一項描述是錯誤的()。A、一些DDoS攻擊是利用系統的漏洞進行攻擊的B、黑客攻擊前對目標網絡進行掃描是發功DDoS攻擊的一項主要攻擊信息來源C、對入侵檢測系統檢測到的信息進行統計分析有利于檢測到未知的黑客入侵和更為復

雜的DDoS攻擊入侵D、DDoS攻擊不對系統或網絡造成任何影響答案:D64.在對一個企業進行信息安全體系建設中,下面哪種方法是最佳的?()A、自下而上B、自上而下C、上下同時開展D、以上都不正確答案:B65.使用IIalon滅火的工作原理是什么?()A、降低溫度B、隔絕氧氣和可燃物C、破壞氧氣和可燃物之間的化學反應D、減少氧氣答案:C66.在OraclE中,將當前系統所有角色都授予scott,除Payroll外,下列哪個是正確的?

()A、ALTERDEFAULTROLLEUSERscottALLEXCEPTPayrollB、ALTERUSERDEFAULTROLLEALLEXCEPTPayrollC、ALTERDEFAULTROLLEALLEXCEPTUSERscottD、ALTERUSERscottDEFAULTROLLEALLEXCEPTPayroll答案:D67.以下哪種方法是防止便攜式計算機機密信息泄露的最有效方法?()A、用所有者的公鑰對硬盤進行加密處理B、激活引導口令(硬件設置口令)C、利用生物識別設備D、利用雙因子識別技術將登錄信息寫入記事本答案:A68.當數據庫由于各種原因而使其完整性遭到破壞時,必須采取以下哪項措施來恢復數據

庫?()A、重新安裝數據庫B、換一種數據庫C、使用數據庫備份D、將數據庫中的數據利用工具導出,并保存答案:C69.以下是對分布式結構數據庫系統的描述,請選擇錯誤描述的選項。()A、分布式結構的數據庫系統的數據在邏輯上是一個整體,但物理地分布在計算機網絡

的不同節點上,每個節點上的主機又帶有多個終端用戶B、網絡中的每個節點都可以獨立的處理數據庫中的數據,執行全局應用C、分布式結構的數據庫系統的數據分布存放給數據的處理、管理和維護帶來困難D、分布式結構的數據庫系統的數據只在存放在服務器端,其他節點只進行處理和執行答案:D70.下面對OraclE的密碼規則描述,哪個是錯誤的?()A、OraclE密碼必須由英文字母,數值,#,下劃線(_),美元字符($)構成,密碼的最

大長度為30字符,并不能以“$”,“#”,“_”或任何數字卡頭;密碼不能包含像“SELECT”,

“DELETE”,“CREATE”這類的ORACLE/SQL關鍵字B、OraclE的若算法加密機制()兩個相同的用戶名和密碼在兩臺不同的ORACLE數

據庫機器中,將具有相同的哈希值。這些哈希值存儲在SYS.USER表中,可以通過像

DBA_USE這類的試圖來訪問C、OraclE默認配置下,每個中戶如果有10此的失敗登錄,此賬戶將會被鎖定D、SYS賬戶在OraclE數據庫中有最高權限,能夠做任何事情,包括啟動/關閉Oracle答案:D71.發送消息和用發送方私鑰加密哈希加密信息將確保消息的:()。A、真實性和完整性B、真實性和隱私C、隱私和不可否認性D。隱私和不

可否性答案:A72.在安全策略的重要組成部分中,與IDS相比,IPS的主要優勢在哪里?()A、產生日志的數量B、攻擊減少的速度C、較低的價格D、假陽性的減少量答案:B73.防雷保安器:防止()破壞計算機信息系統的保安裝置,可分為兩大類:電源

線防雷保安器(簡稱電源防雷保安器)和信號傳輸線防雷保安器(簡稱通道防雷保安器)。A、直擊雷B、感應雷C、雷暴D、雷電電磁脈沖答案:B74.網絡隔離技術的目標是確保把有害的攻擊隔離,在保證網絡內部信息不外泄的前提下,

完成網絡間數據的安全交換。下列隔離技術中,安全性最好的是()。A、多重安全網關B、防火墻C、Vlan隔離D、物理隔離答案:D75.以下破解OraclE密碼哈希值的步棸,其中哪個描述是錯誤的?()A、用Sqlplus直接登錄到OraclE數據庫,使用selectusername,passworDform

Dba_users命令查看數據庫中的用戶名和密碼,此時看到的密碼是哈希值B、在Cain的Cracker菜單點擊導入用戶名和哈希值,可直接顯示用戶密碼明文C、在Cain的Cracker菜單點解導入用戶名和哈希值,只能通過字典破解D、在Cain的Rainbow生成的表會占用大量的硬盤空間和內存,可是破解速度和效率

很高答案:B76.信息安全風險缺口是指()。A、IT的發展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產生的漏洞C、計算機網絡運行,維護的漏洞D、計算中心的火災隱患答案:A77.測試數據庫一個月程序主要應對的風險是()。A、非授權用戶執行“ROLLBACK”命令B、非授權用戶執行“MIT”命令C、非授權用戶執行“ROLLRORWARD”命令D、非授權用戶修改數據庫中的行答案:B78.以下哪項數據中涉及安全保密的最主要問題?()A、訪問控制問題B、數據完整性C、數據正確性D、數據安全性答案:A79.()原則允許某些用戶進行特定訪問。A、保密性B、鑒別C、完整性D、訪問控制答案:D80.為什么要對數據庫進行“非規范化”處理()?A、確保數據完整性B、增加處理效率C、防止數據重復D、節省存儲空間答案:B81.RSA公鑰加密系統中,他想給她發送一份郵件,并讓她知道是他發出,應選用的

加密秘鑰是()。A、他的公鑰B、她的公鑰C、他的私鑰D、她的私鑰答案:C82.按密鑰的使用個數,密碼系統可以分為()。A、置換密碼系統和易位密碼系統B、分組密碼系統和序列密碼系統C、對稱密碼系統和非對稱密碼系統D、密碼系統和密碼分析系統答案:C83.在WEB應用軟件的基本結構中,客戶端的基礎是()。A、HTML文檔B、客戶端程序C、HTML協議D、瀏覽器答案:A84.以下關于混合加密方式說法正確的是()。A、采用公開密鑰體制進行通信過程中的加解密處理B、采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C、采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解

處理速度快的雙重優點答案:B85.網絡安全工作的目標包括:()。A、信息機密性B、信息完整性C、服務可用性D、以上都是答案:D86.終端安全管理目標:規范支撐系統中終端用戶的行為,降低來自支撐系統終端的安全威

脅,重點解決以下哪些問題?()。A、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設

置管理;終端防病毒管理B、終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設置管理;終端防病毒管

理C、終端接入和配置管理;桌面及主機設置管理;終端防病毒管理D、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設

置管理答案:A87.WeB應用漏洞按類別進行排名,由多到少正確的順序為?()A、跨站腳本、注入、惡意代碼、引用不當B、注入、跨站腳本、惡意代碼、引用不當C、惡意代碼、跨站腳本、注入、引用不當D、引用不當、跨站腳本、注入、惡意代碼答案:A88.哪一個是PKI體系中用以對證書進行訪問的協議()?A、SSLB、LDAPC、CAD、IKE答案:B89.病毒的傳播機制主要有哪些?()A、移動存儲B、電子郵件C、網絡共享D、以上均是答案:D90.從業人員發現直接危及人身安全的緊急情況時,例如氣體滅火系統開始開啟時,應()。A、停止作業,立即撤離危險現場B、繼續作業C、向上級匯報,等待上級指令答案:A91.給電腦設置多道口令,其中進入電腦的第一道口令是()。A、系統口令B、CMOS口令C、文件夾口令D、文檔密碼答案:B92.一下對于OraclE文件系統描述錯誤的是()?A、*nix下OraclE的可執行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也應該

包含在路徑環境變量內B、Windows下OraclE的可執行文件在%Oracle_HOME%\bin\Oracle.exe,其他C、硬件加密D、固件加密答案:B93.長期在高頻電磁場作用下,操作者會有什么不良反應?()A、呼吸困難B、神經失常C、疲勞無力答案:B94.除了在代碼設計開發階段預防SQL注入外,對數據庫進行加固也能夠把攻擊者所能造

成的損失控制在一定范圍內,下列哪項不是數據庫加固范圍?()A、禁止將任何高權限賬號(例如sa,dba等等)用于應用程序數據庫訪問。更安全的方

法是單獨為應用創建有限訪問賬戶B、拒絕用戶訪問敏感的系統存儲過程C、禁止用戶訪問的數據庫表D、限制用戶所能夠訪問的數據庫表答案:C95.不屬于常見把入侵主機的信息發送給攻擊者的方法是()。A、E-MAILB、UDPC、ICMPD、連接入侵主機答案:D96.PKI(公共密鑰基礎結構)中應用的加密方式為()。A、對稱加密B、非對稱加密C、HASH加密D、單向加密答案:B97.液體表面的蒸汽與空氣形成可燃氣體,遇到點火源時,發生一閃即滅的現象稱為()A、爆炸B、蒸發C、閃燃答案:C98.密碼分析的目的是什么?()A、確定加密算法的強度B、增加加密算法的代替功能C、減少加密算法的換為功能D、確定所使用的換位答案:A99.下列哪項是跨站腳本CrossSitEScripting攻擊具體事例?()A、搜索用戶B、發帖子,發消息C、上傳附件D、下載文件答案:B100.軟件供應商或是制造商可以在他們自己的產品中或是客戶的計算機系統上安裝一個“后

門”程序。以下哪一項是這種情況面臨的最主要風險?()A、軟件中止和黑客入侵B、遠程監控和遠程維護C、軟件中止和遠程監控D、遠程維護和黑客入侵答案:A101.以下哪一項是基于一個大的整數很難分解成兩個素數因數?()A、ECCB、RSAC、DESD、D-H答案:B102.如果消息接受方要確定發送方身價,則要使用()原則。A、保密性B、鑒別C、完整性D、訪問控制答案:B103.有關PPTP(Point-to-PointTunnelProtocol)說法正確的是()。A、PPTP是Netscape提出的B、微軟從NT3.5以后對PPTP開始支持C、PPTP可用在微軟的路由和遠程訪問服務上D、它是傳輸層上的協議答案:C104.數據庫中超級賬戶不能被鎖定,其中OraclE的是(),mysql的是(),SQLServer的

是()。A、sa,root,sysB、admin,root,sAC、sys,root,sAD、sys,admin,sA答案:C105.通信領域一般要求3面隔離,即轉發面、控制面、用戶面實現物理隔離,或者是邏輯

隔離,主要目的是在某一面受到攻擊的時候,不能影響其他面。路由器的安全架構在實現上

就支持:()A、轉發面和控制面物理隔離B、控制面和用戶面邏輯隔離C、轉發面和用戶面邏輯隔離D、以上都支持答案:D106.觸電事故中,絕大部分是由于()導致人身傷亡的。A、人體接受電流遭到電擊B、燒傷C、觸電休克答案:A107.凡設在年平均雷電日大于()的地區的計算機信息系統,原則上均應裝設計算機信

息系統防雷保安器,以防止雷電電磁脈沖過電壓和過電流侵入計算機信息系統設備。A、40B、45C、5D、15答案:C108.在風險分析中,下列不屬于軟件資產的是()A、計算機操作系統B、網絡操作系統C、應用軟件源代碼D、外來惡意代碼答案:D109.數字簽名和隨機數挑戰不能防范以下哪種攻擊或惡意行為?()。A、偽裝欺騙B、重放攻擊C、抵賴D、DOS攻擊答案:D110.()基于IDEA算法。A、S/MIMEB、SETC、PGPD、SSL答案:C111.果要保證()原則,則不能在中途修改消息內容。A、保密性B、鑒別C、完整性D、訪問控

制答案:C112.以下哪一種人給公司帶來了最大的安全風險?()A、臨時工B、咨詢人員C、以前的員工D、當前的員工答案:D113.在以下哪類場景中,移動用戶不需要安裝額外功能(L2TP)的VPDN軟件?()A、基于用戶發起的L2TPVPNB、基于NAS發起的L2TPVPNC、基于LNS發起的L2TPVPND、以上都是答案:B114.采取適當的措施,使燃燒因缺乏或隔絕氧氣而熄滅,這種方法稱作()。A、窒息滅火法B、隔離滅火法C、冷卻滅火法答案:A115.以下哪項不屬于訪問控制策略的實施方式?()A、子模式法B、修改查詢法C、集合法D、驗證法答案:D116.針對DNS服務器發起的查詢DoS攻擊,屬于下列哪種攻擊類型?()A、synflooDB、ackflooDC、udpflooDD、ConnectionflooD答案:C117.以下哪一項不屬于惡意代碼?()A、病毒B、蠕蟲C、宏D、特洛伊木馬答案:C118.以下哪一項是對信息系統經常不能滿足用戶需求的最好解釋?()A、沒有適當的質量管理工具B、經常變化的用戶需求C、用戶參與需求挖掘不夠D、項目管理能力不強答案:C119.電流為()毫安是,稱為致命電流。A、50B、100C、120D、150答案:B120.以下是對單用戶數據庫系統的描述,請選擇錯誤描述的選項()。A、單用戶數據庫系統是一種早期的最簡單的數據庫系統B、在單用戶系統中,整個數據庫系統,包括應用程序、DBMS、數據,都裝在一臺計

算機之間不能共享數據C、在單用戶系統中,由多個用戶共用,不同計算機之間能共享數據D、單用戶數據庫系統已經不適用于現在的使用,被逐步淘汰了答案:C121.遠程訪問控制機制是基于一次性口令(one-timEpassword),這種認證方式采用下

面哪種認證技術?()A、知道什么B、擁有什么C、是誰D、雙因素認證答案:B122.數字簽名常用的算法有()。A、DES算法B、RSA算法C、Hash函數D、AES算法答案:B123.在計算機機房或其他數據處理環境中,較高的潮濕環境會帶來如下哪些弊端?()A、產生靜電B、計算機部件腐蝕C、有污染物D、B+A答案:B124.關于空氣的正向壓力,下面哪項描述是正確的?()A、當門打開時,空氣向內流動B、當門打開,空氣向外流動C、當發生火災,系統自動切斷電源D、當發生火災,煙霧向另外一間房間流動答案:B125.PGP加密算法是混合使用()算法和IDEA算法,它能夠提供數據加密和數字簽名

服務,主要用于郵件加密軟件。A、DESB、RSAC、IDEAD、AES答案:B126.MD5是按每組512位為一組來處理輸入的信息,經過一系列變換后,生成一個()

為散列值。A、64B、128C、256D、512答案:B127.Kerberos提供的最重要的安全服務是?()。A、鑒別B、機密性C、完整性D、可用性答案:A128.在思科設備上,若要查看所有訪問表的內容,可以使用的命令式()A、showallaccess-listsB、showaccess-listsC、showipinterfacED、showinterfacE答案:B129.以下哪個屬于IPS的功能?()A、檢測網絡攻擊B、網絡流量檢測C、實時異常告警D、以上都是答案:A130.一般來說,通過weB運行http服務的子進程時,我們會選擇()的用戶用戶權限方

式,這樣可以保證系統的安全。A、rootB、httpDC、guestD、nobody答案:D131.在典型的WEB應用站點的層次結構中,“中間件”是在哪里運行的?()A、瀏覽器客戶端B、weB服務器C、應用服務器D、數據庫服務器答案:C132.對于IIS日志文件的訪問權限,下列哪些設置是正確的?()A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(讀取和運行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet來賓賬戶(讀取和運行)D、SYSTEM(完全控制)Administrator(完全控制)答案:D133.信息安全管理最關注的是?()A、外部惡意攻擊B、病毒對PC的影響C、內部惡意攻擊D、病毒對網絡的影響答案:C134.對網絡中兩個相鄰節點之間傳輸的數據進行加密保護的是()。A、節點加密B、鏈路加密C、端到端加密D、DES加密答案:A135.在易燃易爆場所穿()最危險。A、布鞋B、膠鞋C、帶釘鞋答案:C136.Unix系統中的賬號文件是()。A、/etc/passwDB、/etc/shadowC、/etc/groupD、/etc/gshadow答案:A137.若有多個OraclE數據需要進行集中管理,那么對sysdbA的管理最好選擇哪種認證方式

()?A、系統認證B、passworD文件認證方式C、域認證方式D、以上三種都可答案:B138.Linux中,什么命令可以控制口令的存活時間了()。A、chagEB、passwDC、chmoDD、umask答案:A139.檔案權限755,對檔案擁有者而言,是什么含義?()A、可讀,可執行,可寫入B、可讀C、可讀,可執行D、可寫入答案:A140.采取適當的措施,使燃燒因缺乏或隔絕氧氣而熄滅,這種方法稱作()。A、窒息滅火法B、隔離滅火法C、冷卻滅火法答案:A141.主從賬戶在4A系統的對應關系包含:()A、1-NB、1-1C、N-1D、以上全是答案:D142.Unix中,哪個目錄下運行系統工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/答案:A143.作為一臺運行IIS在Internet發布站點的WindowsWeB服務器,下面哪項服務不是

必需的?()A、IISAdminB、NetLogonC、PerformancELogsanDAlertsD、WorlDWidEWeBPublishing答案:B144.以下哪項不屬于針對數據庫的攻擊?()A、特權提升B、強力破解弱口令或默認的用戶名及口令C、SQL注入D、利用xss漏洞攻擊答案:D145.路由器對于接入權限控制,包括:()。A、根據用戶賬號劃分使用權限B、根據用戶接口劃分使用權限C、禁止使用匿名賬號D、以上都是答案:D146.WindowsNT的安全標識符(SID)是由當前時間、計算機名稱和另外一個計算機變量共

同產生的,這個變量是:()。A、擊鍵速度B、當前用戶名C、用戶網絡地址D、處理當前用戶模式線程所花費CPU的時間答案:D147.病毒的反靜態反匯編技術都有()。A、數據壓縮B、數據加密C、感染代碼D、以上均是答案:D148.下列哪項不是Tacacs+協議的特性。()A、擴展記賬B、加密整個數據包C、使用TCPD、支持多協議答案:A149.無論是哪一種WeB服務器,都會受到HTTP協議本身安全問題的困擾,這樣的信息系

統安全漏洞屬于()。A、設計型漏洞B、開發型漏洞C、運行型漏洞D、以上都不是答案:C150.()的攻擊者發生在WeB應用層?A、25%B、50%C、75%D、90%答案:C151.下面選型中不屬于數據庫安全模型的是()。A、自主型安全模型B、強制型安全模型C、基于角色的模型D、訪問控制矩陣答案:D152.發現人員觸電時,應(),使之脫離電源。A、立即用手拉開觸電人員B、用絕緣物體撥開電源或觸電者C、用鐵棍撥開電源線答案:B153.以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?()A、制度和措施B、漏洞分析C、意外事故處理計劃D、采購計劃答案:A154.ReDFlagLinux指定域名服務器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.conFD、/.profilE答案:C155.OraclE通過修改用戶密碼策略可提高密碼強度,以下哪個密碼策略參數中文描述是錯

誤的?()A、PASSWORD_MAX登錄超過有效次數鎖定時間B、FAILED_LOGIN_ATTEMPTS最大錯誤登錄次數C、PASSWORD_GRACE_TIME密碼失效后鎖定時間D、PASSWORD_LIFE_TIME口令有效時間答案:A156.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內容?()A、計算風險B、選擇合適的安全措施C、實現安全措施D、接受殘余風險答案:A157.下列哪一項是arp協議的基本功能?()A、通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行B、對局域網內的其他機器廣播路由地址C、過濾信息,將信息傳遞個數據鏈路層D、將信息傳遞給網絡層答案:A158.()協議主要用于加密機制。A、HTTPB、FTPC、TELNETD、SSL答案:D159.審計系統進行關聯分析時不需要關注日志時間。()A、正確B、錯誤答案:B160.就是通過使用公開密鑰技術和數字證書等來提供網絡信息安全服務的基礎平臺。

()A、公開密鑰體制B、對稱加密體制C、PKI(公開密鑰基礎設施)D、數字簽名答案:C161.系統管理員屬于()。A、決策層B、管理層C、執行層D、既可以劃為管理層,又可以劃為執行層答案:C162.使網絡服務器中充斥著大量要求回復的信息,消息帶寬,導致網絡或系統停止正常服

務,這屬于什么攻擊類型?()A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用答案:A163.()是由權威機構CA發行的一種權威性的電子文檔,是網絡環境中的一種身份證。A、認證機構B、密碼C、票據D、數字證書答案:D164.MD5是以512位分組來處理輸入的信息,每一分組又被劃分為()32位子分組。A、16個B、32個C、64個D、128個答案:A165.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統的安全性。以

下哪一層提供了抗抵賴性?()A、表示層B、應用層C、傳輸層D、數據鏈路層答案:B166.賬戶管理的Agent不適用于在網絡設備中部署。()A、正確B、錯誤答案:A167.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風險影響范圍最大?()A、長期沒有修改的口令B、過短的口令C、兩個人共用的口令D、設備供應商提供的默認的口令答案:D168.防止系統對ping請求做出回應,正確的命令是:()。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:C169.計算機信息系統防護,簡單概括起來就是:均壓、分流、屏蔽和良好接地。所

以防雷保安器必須有合理的()。A、屏蔽配置B、接地配置C、分流配置D、均壓配置答案:B170.在為計算機設置使用密碼時,下面()密碼是最安全的。A、12345678B、66666666C、20061001D、72aB#41答案:D171.一下不是數據庫的加密技術的是()。A、庫外加密B、庫內加密C、硬件加密D、固件加密答案:D172.影響WEB系統安全的因素,不包括?()A、復雜應用系統代碼量大、開發人員多、難免出現疏忽B、系統屢次升級、人員頻繁變更,導致代碼不一致C、歷史遺留系統、試運行系統等對個WEB系統運行于不同的服務器上D、開發人員未經安全編碼培訓答案:C173.當為計算機資產定義保險覆蓋率時,下列哪一項應該特別考慮?()。A、已買的軟件B、定做的軟件C、硬件D、數據答案:D174.如果在電話、電視會議中涉及討論工傷機密信息,會議主持人或組織人在會議全過程

中一定要確認每一個與會者是經授權參與的。()A、正確B、錯誤答案:A175.IDEA的密鑰長度是多少bit?()。A、56B、64C、96D、128答案:D176.BOTNET是()。A、普通病毒B、木馬程序C、僵尸網絡D、蠕蟲病毒答案:C177.SQLSever的默認通訊端口有哪些?()A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445答案:B178.下列哪些屬于WEB腳本程序編寫不當造成的()?A、IIS5.0WebdavNtdll.dll遠程緩沖區一處漏洞B、apachE可以通過../../../../../../../etc/passwD方位系統文件C、登陸頁面可以用password=’a’or’繞過a’=’a’D、數據庫中的口令信息明文存放答案:C179.干粉滅火器多長時間檢查一次?()A、半年B、一年C、三個月D、兩年答案:A180.如今,DES加密算法面臨的問題是()。A、密鑰太短,已經能被現代計算機暴力破解B、加密算法有漏洞,在數學上已被

破解C、留有后門,可能泄露部分信息D、算法過于陳舊,已經有更好的替代方案答案:A181.在進行Sniffer監聽時,系統將本地網絡接口卡設置成何種偵聽模式?()A、unicast單播模式B、Broadcast廣播模式C、Multicast組播模式D、Promiscuous混雜模式答案:D182.關系數據庫中,實現實體之間的聯系是通過表與表之間的()。A、公共索引B、公共存儲C、公共元組D、公共屬性答案:D183.TCP協議與UDP協議相比,TCP是(),UDP是()。A、設置起來麻煩;很好設置B、容易;困難C、面向連接的;非連接的D、不可靠的;可靠的答案:B184.下列哪一個說法是正確的?()A、風險越大,越不需要保護B、風險越小,越需要保護C、風險越大,越需要保護D、越是中等風險,越需要保護答案:C185.在WEB應用軟件的系統測試技術中,下面不屬于安全性測試內容的是()。A、客戶端的內容安全性B、服務器的內容安全性C、數據庫的內容安全性D、CookiE安全性答案:C186.RSA使用不方便的最大問題是()。A、產生密鑰需要強大的計算能力B、算法中需要大數C、算法中需要素數D、被攻擊過很多次答案:A187.CA指的是()。A、證書授權B、加密認證C、虛擬專用網D、安全套接層答案:A188.下面哪一種攻擊方式最常用于破解口令?()A、哄騙(spoofing)B、字典攻擊(dictionaryattack)C、拒絕服務(DoS)D、WinNuk答案:B189.下列哪一項能夠提高網絡的可用性?()A、數據冗余B、鏈路冗余C、軟件冗余D、電源冗余答案:B190.查看OraclE8i及更高版本數據庫的版本信息的命令是()。缺少CD選項A、cD$Oracle_HOME/orainstB、C-cD$Oracle_HIME/orainst答案:C191.廢電池隨處丟棄會造成()的污染。A、白色污染B、重金屬污染C、酸雨答案:B192.以下關于VPN說法正確的是()。A、VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路B、VPN指的是用戶通過公用網絡建立的臨時的、邏輯隔離的、安全的連接C、VPN不能做到信息認證和身份認證D、VPN只能提供身份認證、不能提供加密

數據的功能答案:B193.下列哪種攻擊不是針對統計數據庫的()?A、小查詢集合大查詢集攻擊B、中值攻擊C、跟蹤攻擊D、資源解析攻擊答案:D194.下列哪一條與操作系統安全配置的原則不符合?()A、關閉沒必要的服務B、不安裝多余的組件C、安裝最新的補丁程序D、開放更多的服務答案:D195.電路網關防火墻工作在OSI協議的哪一層?()。A、傳輸層B、鏈路層C、應用層D、物理層答案:A196.保證計算機信息運行的安全是計算機安全領域中最重要的環節之一,以下()不屬于

信息運行安全技術的范疇。A、風險分析B、審計跟蹤技術C、應急技術D、防火墻技術答案:B197.計算機機房是安裝計算機信息系統主體的關鍵場所,是()工作的重點,所以

對計算機機房要加強安全管理。A、實體安全保護B、人員管理C、媒體安全保護D、設備安全保護答案:A198.從技術角度,以下不是漏洞來源的是()A、軟件或協議設計時候的瑕疵B、軟件或協議實現中的弱點C、軟件本身的瑕疵D、顯示卡內存容量過低答案:D199.以下哪項工具不適合用來做網絡監聽?()A、snifferB、WebscanC、WindumpD、D-Iris答案:B200.與另一臺機器建立IPC$會話連接的命令是()。A、netuser\\\IPC$B、netusE\\\IPC$user:Administrator/passwd:aaAC、netuser\IPC$D、netusE\\\IPC$答案:D201.下面哪類訪問控制模型是基于安全標簽實現的?()A、自主訪問控制B、強制訪問控制C、基于規則的訪問控制D、基于身份的訪問控制答案:B202.統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統計描述,

統計正常使用時的一些測量屬性(如訪問次數、操作失敗次數和延時等)。()A、正確B、錯誤答案:A203.在一個局域網環境中,其內在的安全威脅包括主動威脅和被動威脅。以下哪一項屬于

被動威脅?()A、報文服務拒絕B、假冒C、數據流分析D、報文服務更改答案:C204.隨著Internet發展的勢頭和防火墻的更新,防火墻的哪些功能將被取代。()A、使用IP加密技術B、日志分析工作C、攻擊檢測和報警D、對訪問行為實施靜態、固定的控制答案:D205.在層的方式當中,哪種參考模型描述了計算機通信服務和協議?()A、IETF因特網工程工作小組B、ISO國際標準組織C、IANA因特網地址指派機構D、OSI開放系統互聯答案:D206.電器的保險絲只能裝在()上。A、零線B、火線C、底線答案:B207.資產的敏感性通常怎樣進行劃分?()A、絕密、機密、敏感B、機密、秘密、敏感和公開C、絕密、機密、秘密、敏感和公開等五類D、絕密、高度機密、秘密、敏感和公開等五類答案:C208.充分發揮了DES和RSA兩種加密體制的優點,妥善解決了密鑰傳送過程中的安

全問題的技術是:()。A、數字簽名B、數字指紋C、數字信封D、數字時間戳答案:C209.下列說法中錯誤的是()。A、非對稱算法也叫公開密鑰算法B、非對稱算法的加密密鑰和解密密鑰是分離的C、非對稱算法不需要對密鑰通信進行保密D、非對稱算法典型的有RSA算法、AES

算法等答案:D210.狀態檢測防火墻檢測每一個通過的網絡包,或者丟棄,或者放行,取決于所建立的一

套規則。()A、正確B、錯誤答案:B211.常用的抓包軟件有()。A、etherealB、MSofficEC、fluxayD、netscan答案:A212.以下哪個不包含在證書中?()A、密鑰采取的算法B、公鑰及其參數C、私鑰及其參數D、簽發證書的

CA名稱答案:C213.計算機病毒是一段可運行的程序,它一般()保存在磁盤中。A、作為一個文件B、作為一段數據C、不作為單獨文件D、作為一段資料答案:C214.OraclE當連接遠程數據庫或其它服務時,可以指定網絡服務名,Oracle9i支持5中命

名方法,請選擇錯誤的選項。()A、本地命名和目錄命名B、OraclE名稱(OraclENames)C、主機命名和外部命名D、DNS和內部命名答案:D215.通常黑客掃描目標機的445端口是為了()。A、利用NETBIOSSMB服務發起DOS攻擊B、發現并獲得目標機上的文件及打印機共享C、利用SMB服務確認Windows系統版本D、利用NETBIOS服務確認Windows系統版本答案:B216.以下關于垃圾郵件泛濫原因的描述中,哪些是錯誤的?()A、早期的SMTP協議沒有發件人認證的功能B、網絡上存在大量開放式的郵件中轉服務器,導致垃圾郵件的來源難于追查C、SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因D、Internet分布式管理的性質,導致很難控制和管理答案:C217.以下哪個安全特征和機制是SQL數據庫所特有的()?A、標識和鑒別B、數據恢復C、數據修改D、數據查詢答案:B218.目前最安全的身份認證機制是()。A、一次口令機制B、雙因素法C、基于智能卡的用戶身價認證D、身價認證的單因素法答案:A219.下列()滅火器是撲救精密儀器火災的最佳選擇。A、二氧化碳滅火劑B、干粉滅火劑C、泡沫滅火劑答案:A220.在IPSeC中,()是兩個通信實體經過協調建立起來的一種協定,覺得用來保護

數據包安全的IPSeC協議、密碼算法、密鑰等信息。A、ESPB、SPIC、SAD、SP答案:C221.一個電子郵件的發送者對數據摘要應用了數字簽名。這能確保:()A、信息的數據和時間戳B、識別發信的計算機C、對信息內容進行加密D、對發送者的身份進行識別答案:D222.特洛伊木馬攻擊的威脅類型屬于()。A、授權侵犯威脅B、植入威脅C、滲入威脅D、旁路控制威脅答案:B223.下面哪一個是國家推薦性標準?()A、GB/T18020-1999應用級防火墻安全技術要求B、SJ/T30003-93電子計算機機房施工及驗收規范C、GA243-2000計算機病毒防治產品評級準則D、ISO/IEC15408-1999信息技術安全性評估準則答案:A224.非對稱密鑰的密碼技術具有很多優點,其中不包括:()。A、可提供數字簽名、零知識證明等額外服務B、加密/解密速度快,不需占用較多資源C、通信雙方事先不需要通過保密信道交換密鑰D、密鑰持有量大大減少答案:B225.加密技術不能實現()。A、數據信息的完整性B、基于密碼技術的身份認證C、機密文件加密D、基于IP頭信息的包過濾答案:D226.計算站場地宜采用()蓄電池。A、封閉式B、半封閉式C、開啟式D、普通任意的答案:A227.以下哪項是SYN變種攻擊經常用到的工具?()A、sessionIEB、synkillC、TFND、Webscan答案:B228.管理審計指()A、保證數據接收方收到的信息與發送方發送的信息完全一致B、防止因數據被截獲而造成的泄密C、對用戶和程序使用資源的情況進行記錄和審查D、保證信息使用者都可答案:C229.不屬于數據庫加密方式的是()。A、庫外加密B、庫內加密C、硬件/軟件加密D、專用加密中間件答案:D230.OraclE中啟用審計后,查看審計信息的語句是下面哪一個?()A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION答案:C231.ChinesEWall模型的設計宗旨是:()。A、用戶只能訪問哪些與已經擁有的信息不沖突的信息B、用戶可以訪問所有信息C、用戶可以訪問所有已經選擇的信息D、用戶不可以訪問哪些沒有選擇的信息答案:A232.由于攻擊者可以借助某種手段,避開DBMS以及應用程序而直接進入系統訪問

數據,我們通常采取以下哪種方式來防范?()A、數據庫加密B、修改數據庫用戶的密碼,將之改得更為復雜C、使用修改查詢法,使用戶在查詢數據庫時需要滿足更多的條件D、使用集合法答案:A233.在Windows2000中,以下哪個進程不是基本的系統進程:()A、smss.exEB、csrss.ExEC、winlogon.exED、-conime.exE答案:D234.一個公司在制定信息安全體系框架時,下面哪一項是首要考慮和制定的?()A、安全策略B、安全標準C、操作規程D、安全基線答案:A235.在NT中,如果config.pol已經禁止了對注冊表的訪問,那么黑客能夠繞過這個限制嗎?

怎樣實現?()A、不可以B、可以通過時間服務來啟動注冊表編輯器C、可以通過在本地計算機刪除config.pol文件D、可以通過poledit命令答案:B236.HTTP協議是文本協議,可利用回車換行做邊界干擾。()A、正確B、錯誤答案:A237.數字證書不包括()。A、簽名算法B、證書擁有者的信用等級(信用等級并非由數字證書決定)C、數字證書的序列號D、頒發數字證書單位的數字簽名答案:B238.TCPSYNFlooD網絡攻擊時利用了TCP建立連接過程需要()次握手的特點而完成

對目標進行攻擊的。A、1B、2C、3D、6

二、多項選擇題(606-789)答案:C239.以下哪些軟件是用于加密的軟件?()A、PGPB、SHAC、EFSD、DES答案:A240.HTTP,FTP,SMTP建立在OSI模型的哪一層?()A、2層-數據鏈路層B、3層-網絡層C、4層-傳輸層D、7層-應用層答案:D241.新、改、擴建項目的安全設施投資應當納入()。A、企業成本B、安措經費C、建設項目概算答案:C242.以下說法錯誤的是()。A、安全是一個可用性與安全性之間的平衡過程B、安全的三要素中包含完整性C、可以做到絕對的安全D、網絡安全是信息安全的子集答案:C243.用于保護整個網絡IPS系統通常不會部署在什么位置?()A、網絡邊界B、網絡核心C、邊界防火墻內D、業務終端上答案:D244.網管人員常用的各種網絡工具包括telnet、ftp、ssh等,分別使用的TCP端口號是()。A、21、22、23B、23、21、22C、23、22、21D、21、23、22答案:B245.SMTP的端口?()A、25B、23C、22D、21答案:A246.DNSSeC中并未采用()。A、數字簽名技術B、公鑰加密技術C、地址綁定技術D、報文摘要技術答案:C247.“中華人民共和國保守國家秘密法”第二章規定了國家秘密的范圍和密級,國家秘密的密

級分為:()。A、“普密”、“商密”兩個級別B、“低級”和“高級”兩個級別C、“絕密”、“機密”、“秘密”三個級別D、“一密”、“二密”,“三密”、“四密”四個級別答案:C248.網絡層的防護手段(防火墻,SSL,IDS,加固)可以組織或檢測到應用層攻擊。()A、正確B、錯誤答案:B249.在一個網絡節點中,鏈路加密僅在以下哪項中提供安全性?()A、數據鏈路層B、物理層C、通信層D、通信鏈路答案:D250.一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不必要的服

務。這屬于什么基本原則?()A、最小特權B、阻塞點C、失效保護狀態D、防御多樣化答案:A251.OraclE的數據庫監聽器(LISTENER)的默認通訊端口是?()A、TCP1521B、TCP1025C、TCP1251D、TCP1433答案:A252.“沖擊波”病毒運行時會將自身復制到Windows目錄下,并命名為()A、Gsrss.exEB、msbast.exEC、msblast.exED、lsass.exE答案:C253.在建立堡壘主機時,()。A、在堡壘主機上應設置盡可能少的網絡服務B、在堡壘主機上應設置盡可能多的網絡服務C、對必須設置的服務給予盡可能高的權限D、不論發生任何入侵情況,內部網始終信任堡壘主機答案:A254.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?()A、占用了大量的計算機處理器的時間,導致拒絕股務B、竊取用戶的機密信息,破壞計算機數據文件C、該蠕蟲利用Unix系統上的漏洞傳播D、大量的流量堵塞了網絡,導致網絡癱瘓答案:B255.Unix中,默認的共享文件系統在哪個位置?()A、/sbin/B、/usr/local/C、/export/D、/usr/答案:C256.SQLSever的默認DBA賬號是什么?()A、administratorB、sAC、rootD、SYSTEM答案:B257.中國電信的崗位描述中都應明確包含安全職責,并形成正式文件記錄在案,對于安全職

責的描述應包括()。A、落實安全政策的常規職責B、執行具體安全程序或活動的特定職責C、保護具體資產的特定職責D、以上都對答案:D258.最早的計算機網絡與傳統的通信網絡最大的區別是什么?()A、計算機網絡采用了分組交換技術B、計算機網絡采用了電路交換技術C、計算機網絡的可靠性大大提高D、計算機網絡帶寬和速度大大提高答案:A259.公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產生的安全風

險。人員考察的內容不包括()。A、身份考驗、來自組織和個人的品格鑒定B、家庭背景情況調查C、學歷和履歷的真實性和完整性D、學術及專業資格答案:B260.計算機電源系統的所有節點均應鍍鉛錫處理()連接。A、熱壓B、冷壓C、焊錫D、直接答案:B261.為了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾機制,以下

哪一項是耗費計算資源最多的一種垃圾郵件過濾機()?A、SMTP身份認證B、逆向名字解析C、黑名單過濾D、內容過濾答案:D262.()增加明文冗余度。A、混淆B、擴散C、混淆與擴散D、都不是答案:B263.一般來說,通過WEB運行http服務的子進程時,我們會選擇()的用戶權限方式,

這樣可以保證系統的安全。A、rootB、httpDC、guestD、nobody答案:D264.高級加密標準AES算法中,加密回合數不可能是()。A、10B、12C、14D、16答案:D265.網絡釣魚是指()A、通過大量發送聲來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給

出敏感信息。B、網上進行釣魚活動C、通過網絡組織釣魚活動,從而獲得利益D、以上都不是答案:A266.若單項散列函數的輸入串有很小的變化,則輸出串()。A、可能有很大的變化B、一定有很大的變化C、可能有很小的變化D、一

定有很小的變化答案:A267.網絡地址端口轉換()與普通地址轉換有什么區別?()A、經過NAPT轉換后,對于外網用戶,所有報文都來自于同一個IP地址B、NAT只支持應用層的協議地址轉換C、NAPT只支持網絡層的協議地址轉換D、NAT支持網絡層的協議地址轉換答案:A268.鏈路加密要求必須先對鏈路兩端的加密設備進行()。A、異步B、重傳C、同步D、備份答案:C269./etc/ftpuser文件中出現的賬戶的意義表示()。A、該賬戶不可登錄ftpB、該賬戶可以登錄ftpC、沒有關系D、缺少答案:A270.下列應用服務器中,不遵循J2EE規范的是()?A、MTSB、WebLogiCC、OraclE9iApplicationServerD、WebSperE答案:C271.PKI無法實現()。A、身份認證B、數據的完整性C、數據的機密性D、權限分配答案:D272.基準達標項滿()分作為安全基線達標合格的必要條件。A、50B、60C、70D、80答案:B273.Windowsnt/2k中的.pwl文件是?()A、路徑文件B、口令文件C、打印文件D、列表文件答案:B274.CA數字證書中不包含的信息有()。A、CA的數字簽名B、證書申請者的個人信息C、證書申請者的私鑰D、證書申請者的公鑰信息答案:C275.對于IIS日志文件的存放目錄,下列哪項設置是最好的?()缺少D選型A、%WinDir%\System32\LogFilesB、

C:\Inetpub\root\LogFilesC、

C:\LogFiles..)-

F:\LogFiles答案:D276.項目管理是信息安全工程師基本理論,以下哪項對項目管理的理解是正確的?()A、項目管理的基本要素是質量,進度和成本B、項目管理的基本要素是范圍,人力和溝通C、項目管理是從項目的執行開始到項目結束的全過程進行計劃、組織D、項目管理是項目的管理者,在有限的資源約束下,運用系統的觀點,方法和理論,

對項目涉及的技術工作進行有效地管理答案:A277.MySQL-hhost-uuser-ppassworD命令的含義如下,哪些事正確的?()A、-h后為host為對方主機名或IP地址B、-u后為數據庫用戶名C、-p后為密碼D、以上都對答案:D278.下面哪一項關于對違反安全規定的員工進行懲戒的說法是錯誤的?()A、對安全違規的發現和驗證是進行懲戒的重要前提B、懲戒措施的一個重要意義在于它的威懾性C、處于公平,進行懲戒時不應考慮員工是否是初犯,是否接受過培訓D、盡管法律訴訟是一種嚴厲有效的懲戒手段,但使用它時一定要十分慎重答案:C279.以下哪條命令能利用“SQL注入”漏洞動用XP_cmdshell存儲過程,獲得某個子目的

清單?()A、http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--B、http://localhost/script?1’:EXEC+master..XP_cmdshell+dir’:--’C、http://localhost/script?0’:EXEC+master..XP_cmdshell+dir’:--’D、http://localhost/script?1’:EXEC+master..XP_cmdshell+dir’--’答案:A280.為了有效的完成工作,信息系統安全部門員工最需要以下哪一項技能?()A、人際關系技能B、項目管理技能C、技術技能D、溝通技能答案:D281.以下哪一項是常見WeB站點脆弱性掃描工具?()A、AppscanB、NmapC、SnifferD、LC答案:A282.白熾燈、高壓汞燈與可燃物、可燃結構之間的距離不應小于()cm。A、30B、40C、50D、60答案:C283.HTTP協議定義了WeB瀏覽器向WeB服務器發生WeB頁面請求的格式及WeB頁面在

Internet上傳輸的方式。()A、正確B、錯誤答案:A284.私網地址用于配置本地網絡、下列地址中屬于私網地址的是?()A、B、C、D、答案:C285.在OraclE中,將scott的缺省表空間改為data2_ts,下列哪個是正確的?()A、ALTERUSERscottDEFAULTTABLESPACEdata2_tsB、ALTERDEFAULTTABLESPACEdata2_tsUSERscottC、ALTERUSERscottTABLESPACEDEFAULTdata2_tsD、ALTERscottUSERDEFAULTTABLESPACEdata2_ts答案:A286.SQL數據庫使用以下哪種組件來保存真實的數據?()A、SchemasB、SubschemasC、TablesD、Views答案:C287.包過濾防火墻工作的好壞關鍵在于?()A、防火墻的質量B、防火墻的功能C、防火墻的過濾規則設計D、防火墻

的日志答案:C288.以下哪種方法是防止便攜式計算機機密信息泄露的最有效的方法?()A、用所有者的公鑰對硬盤進行加密處理B、激活引導口令(硬件設置口令)C、利用生物識別設備D、利用雙因子識別技術將臀陸信息寫入記事本答案:A289.將公司的機密信息通過互聯網絡傳送時,必須予以加密。()A、正確B、錯誤答案:A290.DES經過()輪運算后,左右兩部分合在一起經過一個末置換,輸出一個64位

的密文。()A、16B、8C、32D、4答案:A291.只具有()和FIN標志集的數據包是公認的惡意行為跡象。A、SYNB、datEC、heaDD、標志位答案:A292.下面有關我國標準化管理和組織機構的說法錯誤的是?()A、國家標準化管理委員會是統一管理全國標準化工作的主管機構B、國家標準化技術委員會承擔國家標準的制定和修改工作C、全國信息安全標準化技術委員負責信息安全技術標準的審查、批準、編號和發布D、全國信息安全標準化技術委員負責統一協調信息安全國家標準年度技術項目答案:C293.下列哪些不是廣泛使用http服務器?()A、W3CB、ApachEC、IISD、IE答案:D294.IRF(IntelligentResilientFramework)是在該廠家所有數據中心交換機中實現的私有技術,

是應用在網絡設備控制平面的多虛擬技術。該技術屬于哪個廠家?()A、惠普B、JuniperC、Cisco與VmwarED、博科BrocadE答案:A295.EFS可以用在什么文件系統下()。A、FAT16B、FAT32C、NTFSD、以上都可以答案:C296.在OraclE中,quotA可以限制用戶在某個表空間上最多可使用多少字節,如果要限制

Data_ts表500K,以下哪個是正確的命令?()A、quo500kindata_tsB、quotA500Kondata_tsC、quotAdata_ts,imit500KD、quotAdata_tson500K答案:B297.下列哪項為信息泄露與錯誤處理不當InformationLeakagEanDImproper

ErrorHandlinA攻擊具體實例?()A、不明郵件中隱藏的html鏈接B、發帖子,發消息C、上傳附件D、錯誤信息揭示路徑答案:D298.加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是()。A、對稱密鑰加密B、非對稱密鑰加密C、D答案:B299.以下各種算法中屬于古典加密算法的是()。A、DES加密算法B、Caesar替代法C、VigenerE算法D、Diffie-Hellman答案:B300.CA不能提供下列哪種證書?()A、個人數字證書B、SSL服務器證書C、安全電子郵件證書D、SET服務器證書答案:D301.在L2TP應用場景中,用戶的私有地址分配是由以下哪個組建完成?()A、LACB、LNSC、VPNClientD、用戶自行配置答案:B302.在遇到高壓電線斷落地面時,導線斷落點()m內,禁止人員進入。A、IOB、20C、30答案:B303.目前我國頒布實施的信息安全相關標準中,以下哪一個標準屬于強制執行的標準?()A、GB/T18336-2001信息技術安全性評估準則B、GB17859-1999計算機信息系統安全保護等級劃分準則C、GB/T9387.2-1995信息處理系統開放系統互聯安全體系結構D、GA/T391-2002計算機信息系統安全等級保護管理要求答案:B304.下列算法中,哪種不是對稱加密算法?()A、AESB、DESC、RSAD、RC5答案:C305.下列算法中屬于Hash算法的是()。A、DESB、IDEAC、SHAD、RSA答案:C306.網絡邊界的Cisco路由器應關閉CDP服務。()A、正確B、錯誤答案:A307.在零傳輸(ZonEtransfers)中DNS服務使用哪個端口?()A、TCP53B、UDP53C、UDP23D、TCP23答案:A308.域名服務系統(DNS)的功能是()。A、完成域名和IP地址之間的轉換B、完成域名和網卡地址之間的轉換C、完成主機名和IP地址之間的轉換D、完成域名和電子郵件地址之間的轉換答案:A309.下面哪一項是黑客用來實施DDoS攻擊的工具?()A、LC5B、RootkitC、IcesworDD、Trinoo答案:D310.以下不符合防靜電要求的是()。A、穿合適的防靜電衣服和防靜電鞋B、在機房內直接更衣梳理C、用表面光滑平整的辦公家具D、經常用濕拖布拖地答案:B311.分布式關系型數據庫與集中式的關系型數據庫相比在以下哪個方面有缺點?()A、自主性B、可靠性C、靈活性D、數據備份答案:D312.安全責任分配的基本原則是:()。A、“三分靠技術,七分靠管理”B、“七分靠技術,三分靠管理”C、“誰主管,誰負責”D、防火墻技術答案:C313.用于實現交換機端口鏡像的交換機功能是:()A、PERMITLISTB、PVLANC、VTPD、SPAN答案:D314.在安全審計的風險評估階段,通常是按什么順序來進行的?()A、偵查階段、滲透階段、控制階段B、滲透階段、偵查階段、控制階段C、控制階段、偵查階段、滲透階段D、偵查階段、控制階段、滲透階段答案:A315.請從下列各項中選出不是HASH函數算法的一項。()A、MD5B、SHAC、HMACD、MMAC答案:D316.交換機轉發以太網的數據基于:()。A、交換機端口號B、MAC地址C、IP地址D、數據類別答案:B317.當一個應用系統被攻擊并受到了破壞后,系統管理員從新安裝和配置了此應用系統,在

該系統重新上線前管理員不需查看:()A、訪問控制列表B、系統服務配置情況C、審計記錄D、用戶賬戶和權限的設置答案:C318.數字信封是用來解決()。A、公鑰分發問題B、私鑰分發問題C、對稱密鑰分發問題D、數據完整性

問題答案:C319.WindowsNT的安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論