24數據安全練習試題附答案_第1頁
24數據安全練習試題附答案_第2頁
24數據安全練習試題附答案_第3頁
24數據安全練習試題附答案_第4頁
24數據安全練習試題附答案_第5頁
已閱讀5頁,還剩44頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第頁24數據安全練習試題附答案1.在計算機機房或其他數據處理環境中,較高的潮濕環境會帶來如下哪些弊端?()A、產生靜電B、計算機部件腐蝕C、有污染物D、B+A【正確答案】:B2.在GRUB的配置文件grub.conf中,“timeout=-1”的含義是()。A、不等待用戶選擇,直接啟動默認的系統B、在10秒鐘內,等待用戶選擇要啟動的系統C、一直等待用戶選擇要啟動的系統D、無效【正確答案】:C3.以下是對層次數據庫結構的描述,請選擇錯誤描述的選項。()A、層次數據庫結構將數據通過一對多或父節點對子節點的方式組織起來B、一個層次數據庫中,根表或父表位于一個類似于樹形結構的最上方,它的字表中包含相關數據C、它的優點是用戶不需要十分熟悉數據庫結構D、層次數據庫模型的結構就像是一棵倒轉的樹【正確答案】:C4.以下哪個不屬于信息安全的三要素之一?()A、機密性B、完整性C、抗抵賴性D、可用性【正確答案】:C5.關于空氣的正向壓力,下面哪項描述是正確的?()A、當門打開時,空氣向內流動B、當門打開,空氣向外流動C、當發生火災,系統自動切斷電源D、當發生火災,煙霧向另外一間房間流動【正確答案】:B6.下面選型中不屬于數據庫安全模型的是()。A、自主型安全模型B、強制型安全模型C、基于角色的模型D、訪問控制矩陣【正確答案】:D7.在Windows2003下netstat的哪個參數可以看到打開該端口的PID?()(格式到此)A、aB、nC、oD、p【正確答案】:C8.在許多組織機構中,產生總體安全性問題的主要原因是()。A、缺少安全性管理B、缺少故障管理C、缺少風險分析D、缺少技術控制機制【正確答案】:A9.在點到點鏈路中,OSPF的Hello包發往以下哪個地址?()A、B、C、D、55【正確答案】:B10.信息網絡安全的第三個時代是()A、主機時代,專網時代,多網合一時代B、主機時代,PC時代,網絡時代C、PC時代,網絡時代,信息時代D、2001年,2002年,2003年【正確答案】:A11.在零傳輸(Zonetransfers)中DNS服務使用哪個端口?()A、TCP53B、UDP53C、UDP23D、TCP23【正確答案】:A12.預防信息篡改的主要方法不包括以下哪一項?()A、使用VPN技術B、明文加密C、數據摘要D、數字簽名【正確答案】:A13.路由器對于接入權限控制,包括:()。A、根據用戶賬號劃分使用權限B、根據用戶接口劃分使用權限C、禁止使用匿名賬號D、以上都是【正確答案】:D14.如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼?()A、利用NIS同步用戶的用戶名和密碼B、在兩臺服務器上創建并配置/.rhost文件C、在兩臺服務器上創建并配置$HOME/.netrc文件D、在兩臺服務器上創建并配置/etc/hosts.equiv文件【正確答案】:D15.SQL語句中,徹底刪除一個表的命令是()。A、deleteB、dropC、clearD、remore【正確答案】:B16.職責分離是信息安全管理的一個基本概念。其關鍵是權利不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統特征或控制功能進行破壞。當以下哪一類人員訪問安全系統軟件的時候,會造成對“職責分離”原則的違背?()A、數據安全管理員B、數據安全分析員C、系統審核員D、系統程序員【正確答案】:D17.Oracle當連接遠程數據庫或其它服務時,可以指定網絡服務名,Oracle9i支持5中命名方法,請選擇錯誤的選項。()A、本地命名和目錄命名B、Oracle名稱(OracleNames)C、主機命名和外部命名DNS和內部命名【正確答案】:D18.以下哪一項安全目標在當前計算機系統安全建設中是最重要的?()A、目標應該具體B、目標應該清晰C、目標應該是可實現的D、目標應該進行良好的定義【正確答案】:C19.Qfabric技術是使用市場上現成的計算和存儲網元并利用行業標準的網絡接口將它們連接后組建大規模的數據中心,以滿足未來云計算的要求。該技術概念是哪個廠家主推的概念?()A、惠普B、JuniperCisco與VmwareD、博科Brocade【正確答案】:B20.白熾燈、高壓汞燈與可燃物、可燃結構之間的距離不應小于()cm。A、30B、40C、50D、60【正確答案】:C21.對于數據庫的描述一下哪項說法是正確的?()A、數據和一系列規則的集合B、一種存儲數據的軟件C、一種存儲數據的硬件D、是存放人量數據的軟件【正確答案】:A22.在易燃易爆場所穿()最危險。A、布鞋B、膠鞋C、帶釘鞋【正確答案】:C23.采取適當的措施,使燃燒因缺乏或隔絕氧氣而熄滅,這種方法稱作()。A、窒息滅火法B、隔離滅火法C、冷卻滅火法【正確答案】:A24.國家積極開展()等領域的國際交流與合作,參與數據安全相關國際規則和標準的制定,促進數據跨境安全、自由流動。A、數據安全監管、數據開發利用B、數據安全治理、數據開發利用C、數據安全監管、數據開發存儲D、數據安全治理、數據開發存儲【正確答案】:B25.在計算機房出入口處或值班室,應設置()和應急斷電裝置。A、電視B、電扇C、報警器D、應急電話【正確答案】:D26.SQL語言可以()在宿主語言中使用,也可以獨立地交互式使用。A、-極速B、-嵌入C、-混合D、-并行【正確答案】:B27.廢電池隨處丟棄會造成()的污染。A、白色污染B、重金屬污染C、酸雨【正確答案】:B28.網絡安全的基本屬性是()。A、機密性B、可用性C、完整性D、以上都是【正確答案】:D29.在Unix系統中,當用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是()。A、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示其他用戶的訪問權限B、前三位rwx表示文件同組用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限C、前三位rwx表示文件同域用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限D、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示同域用戶的訪問權限【正確答案】:A30.在風險分析中,下列不屬于軟件資產的是()A、計算機操作系統B、網絡操作系統C、應用軟件源代碼D、外來惡意代碼【正確答案】:D31.液體表面的蒸汽與空氣形成可燃氣體,遇到點火源時,發生一閃即滅的現象稱為()A、爆炸B、蒸發C、閃燃【正確答案】:C32.Oracle中啟用審計后,查看審計信息的語句是下面哪一個?()A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION【正確答案】:C33.在建立堡壘主機時,()。A、在堡壘主機上應設置盡可能少的網絡服務B、在堡壘主機上應設置盡可能多的網絡服務C、對必須設置的服務給予盡可能高的權限D、不論發生任何入侵情況,內部網始終信任堡壘主機【正確答案】:A34.下列措施不能增強DNS安全的是()。A、使用最新的BIND工具B、雙反向查找C、更改DNS的端口號D、不要讓HINFO記錄被外界看到【正確答案】:C35.“中華人民共和國保守國家秘密法”第二章規定了國家秘密的范圍和密級,國家秘密的密級分為:()。A、“普密”、“商密”兩個級別B、“低級”和“高級”兩個級別C、“絕密”、“機密”、“秘密”三個級別D、“一密”、“二密”,“三密”、“四密”四個級別【正確答案】:C36.下列各種安全協議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN,即內部網VPN的是()。A、PPTPB、L2TPC、SOCKSv5D、IPSec【正確答案】:D37.電氣安全主要包括人身安全、()安全。A、照明B、設備C、電器D、空調【正確答案】:B38.下列哪種攻擊不是針對統計數據庫的()?A、小查詢集合大查詢集攻擊B、中值攻擊C、跟蹤攻擊D、資源解析攻擊【正確答案】:D39.WindowsNT/2000SAM存放在()。A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config【正確答案】:D40.有一些應用,如微軟Outlook或MSN。它們的外觀會在轉化為基于Web界面的過程中丟失,此時要用到以下哪項技術:()A、Web代理B、端口轉發C、文件共享D、網絡擴展【正確答案】:B41.基準達標項滿()分作為安全基線達標合格的必要條件。A、50B、60C、70D、80【正確答案】:B42.下列哪項中是數據庫中涉及安全保密的主要問題()?A、訪問控制問題B、數據的準確性問題C、數據庫的完整性問題D、數據庫的安全性問題【正確答案】:A43.當IPS遇到軟件/硬件問題時,強制進入直通狀態,以避免網絡斷開的技術機制稱為()。A、passB、bypassC、watchdogD、HA【正確答案】:B44.對MBOSS系統所有資產每年至少進行()次安全漏洞自評估。A、1B、2C、3D、4【正確答案】:A45.NT/2K模型符合哪個安全級別?()A、B2B、C2C、B1D、C1【正確答案】:B46.可以通過哪種安全產品劃分網絡結構,管理和控制內部和外部通訊()。A、防火墻B、CA中心C、加密機D、防病毒產品【正確答案】:A47.網絡安全工作的目標包括:()。A、信息機密性B、信息完整性C、服務可用性D、以上都是【正確答案】:D48.網絡安全在多網合一時代的脆弱性體現在()。A、網絡的脆弱性B、軟件的脆弱性C、管理的脆弱性D、應用的脆弱性【正確答案】:C49.隨著Internet發展的勢頭和防火墻的更新,防火墻的哪些功能將被取代。()A、使用IP加密技術B、日志分析工作C、攻擊檢測和報警D、對訪問行為實施靜態、固定的控制【正確答案】:D50.若有多個Oracle數據需要進行集中管理,那么對sysdba的管理最好選擇哪種認證方式()?A、系統認證B、password文件認證方式C、域認證方式D、以上三種都可【正確答案】:B51.在雷雨天不要走近高壓電桿、鐵塔、避雷針、遠離至少()米以外。A、IO米B、15米C、20米【正確答案】:C52.如果一個SQLServer數據庫維護人員,需要具有建立測試性的數據庫的權限,那么應該指派給他哪個權限()?A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators【正確答案】:A53.下面對Oracle的密碼規則描述,哪個是錯誤的?()A、Oracle密碼必須由英文字母,數值,<,下劃線(_),美元字符($)構成,密碼的最大長度為30字符,并不能以“$”,“<”,“_”或任何數字卡頭;密碼不能包含像“SELECT”,“DELETE”,“CREATE”這類的ORACLE/SQL關鍵字B、Oracle的若算法加密機制()兩個相同的用戶名和密碼在兩臺不同的ORACLE數據庫機器中,將具有相同的哈希值。這些哈希值存儲在SYS.USER表中,可以通過像DBA_USE這類的試圖來訪問C、Oracle默認配置下,每個中戶如果有10此的失敗登錄,此賬戶將會被鎖定D、SYS賬戶在Oracle數據庫中有最高權限,能夠做任何事情,包括啟動/關閉Oracle數據庫,如果SYS被鎖定,將不能訪問數據庫【正確答案】:D54.下列哪一項能夠提高網絡的可用性?()A、數據冗余B、鏈路冗余C、軟件冗余D、電源冗余【正確答案】:B55.計算機信息的實體安全包括環境安全、設備安全、()三個方面。A、運行安全B、媒體安全C、信息安全D、人事安全【正確答案】:B56.按TCSEC標準,WinNT的安全級別是()。A、C2B2C3D、B1【正確答案】:A57.電器著火是不能用()滅火。A、四氧化碳或1211滅火B、沙土C、水【正確答案】:C58.()是指電子系統或設備在自己正常工作產生的電磁環境下,電子系統或設備之間的相互之間的相互不影響的電磁特性。A、電磁兼容性B、傳導干擾C、電磁干擾D、輻射干擾【正確答案】:A59.WindowsNT的安全標識符(SID)是由當前時間、計算機名稱和另外一個計算機變量共同產生的,這個變量是:()。A、擊鍵速度B、當前用戶名C、用戶網絡地址D、處理當前用戶模式線程所花費CPU的時間【正確答案】:D60.以下哪一項是和電子郵件系統無關的?()A、PEM(Privacyenhancedmail)B、PGP(Prettygoodprivacy)C、X.500D、X.400【正確答案】:C61.在一個局域網環境中,其內在的安全威脅包括主動威脅和被動威脅。以下哪一項屬于被動威脅?()A、報文服務拒絕B、假冒C、數據流分析D、報文服務更改【正確答案】:C62.主要由于()原因,使Unix易于移植A、Unix是由機器指令書寫的B、Unix大部分由匯編少部分用C語言編寫C、Unix是用匯編語言編寫的D、Unix小部分由匯編大部分用C語言編寫【正確答案】:D63.隨著安全要求的提高、技術的演進,()應逐步實現物理隔離,或者通過采用相當于物理隔離的技術(如MPLSVPN)實現隔離。A、局域網B、廣域網及局域網C、終端D、廣域網【正確答案】:D64.下面關于IIS報錯信息含義的描述正確的是()?A、401-找不到文件B、403-禁止訪問C、404-權限問題D、500-系統錯誤【正確答案】:B65.目前,我國信息安全管理格局是一個多方“齊抓共管”的體制,多頭管理現狀決定法出多門,《計算機信息系統國際聯網保密管理規定》是由下列哪個部門所指定的規章制度?()A、公安部B、國家保密局C、信息產業部D、國家密碼管理委員會辦公室【正確答案】:B66.多層的樓房中,最適合做數據中心的位置是()。A、一樓B、地下室C、頂樓D、除以上外的任何樓層【正確答案】:D67.下面哪類訪問控制模型是基于安全標簽實現的?()A、自主訪問控制B、強制訪問控制C、基于規則的訪問控制D、基于身份的訪問控制【正確答案】:B68.在以下哪類場景中,移動用戶不需要安裝額外功能(L2TP)的VPDN軟件?()A、基于用戶發起的L2TPVPNB、基于NAS發起的L2TPVPNC、基于LNS發起的L2TPVPND、以上都是【正確答案】:B69.在以下OSI七層模型中,synflooding攻擊發生在哪層?()A、數據鏈路層B、網絡層C、傳輸層D、應用層【正確答案】:C70.在Oracle中,將當前系統所有角色都授予scott,除Payroll外,下列哪個是正確的?()ALTERDEFAULTROLLEUSERscottALLEXCEPTPayrollB、ALTERUSERDEFAULTROLLEALLEXCEPTPayrollC、ALTERDEFAULTROLLEALLEXCEPTUSERscottD、ALTERUSERscottDEFAULTROLLEALLEXCEPTPayroll【正確答案】:D71.在數據庫向因特網開放前,哪個步棸是可以忽略的?()A、安全安裝和配置操作系統和數據庫系統B、應用系統應該在內網試運行3個月C、對應用軟件如Web也沒、ASP腳本等進行安全性檢查D、網絡安全策略已經生效【正確答案】:B72.Unix中,默認的共享文件系統在哪個位置?()A、/sbin/B、/usr/local/C、/export/D、/usr/【正確答案】:C73.計算機機房是安裝計算機信息系統主體的關鍵場所,是()工作的重點,所以對計算機機房要加強安全管理。A、實體安全保護B、人員管理C、媒體安全保護D、設備安全保護【正確答案】:A74.公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產生的安全風險。人員考察的內容不包括()。A、身份考驗、來自組織和個人的品格鑒定B、家庭背景情況調查C、學歷和履歷的真實性和完整性D、學術及專業資格【正確答案】:B75.交換機轉發以太網的數據基于:()。A、交換機端口號B、MAC地址C、IP地址D、數據類別【正確答案】:B76.當一個應用系統被攻擊并受到了破壞后,系統管理員從新安裝和配置了此應用系統,在該系統重新上線前管理員不需查看:()A、訪問控制列表B、系統服務配置情況C、審計記錄D、用戶賬戶和權限的設置【正確答案】:C77.()類型的加密,使得不同的文檔和信息進行運算以后得到一個唯一的128位編碼。A、對稱加密B、非對稱加密C、哈希加密D、強壯加密【正確答案】:C78.以下哪項技術不屬于預防病毒技術的范疇?()A、加密可執行程序B、引導區保護C、系統監控與讀寫控制D、校驗文件【正確答案】:A79.在網絡訪問控制中,下面哪個技術可以實現對網絡通信連接的細粒度控制?()A、防火墻B、VPN(VirtualPrivateNetwork)C、lDS(intrusionDetectionSystem)D、ACL(AccessControlList)【正確答案】:D80.計算機系統應選用()電纜。A、銅芯B、鉛芯C、鐵芯D、沒有要求【正確答案】:A81.為了防止電子郵件中的惡意代碼,應該由()方式閱讀電子郵件。A、純文本B、網頁C、程序D、會話【正確答案】:A82.Linux系統通過()命令給其他用戶發消息。A、lessB、mesgC、writeD、echoto【正確答案】:C83.在OSI模型中,主要針對遠程終端訪問,任務包括會話管理、傳輸同步以及活動管理等以下是哪一層()A、應用層B、物理層C、會話層D、網絡層【正確答案】:A84.下面哪一個是國家推薦性標準?()A、GB/T18020-1999應用級防火墻安全技術要求B、SJ/T30003-93電子計算機機房施工及驗收規范C、GA243-2000計算機病毒防治產品評級準則D、ISO/IEC15408-1999信息技術安全性評估準則【正確答案】:A85.SQLSever的默認DBA賬號是什么?()A、administratorB、saC、rootD、SYSTEM【正確答案】:B86.以下哪條命令能利用“SQL”漏洞動用XP_cmdshell存儲過程,啟動或停止某項服務?()A、http://localhost/script?’:EXEC+master..XP_servicecontrol+’start’,+’Server’;-B、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--C、http://localhost/script?1’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--D、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’--【正確答案】:B87.SQLServer的登錄賬戶信息保存在哪個數據庫中?()A、modelB、msdbC、masterD、tempdb【正確答案】:C88.用來追蹤DDoS流量的命令式:()A、ipsource-routeB、ipcefC、ipsource-trackD、ipfinger【正確答案】:C89.以下是對面向對象數據庫結構的描述,請選擇錯誤描述的選項。()A、它允許用對象的概念來定義與關系數據庫交互B、面向對象數據庫中有兩個基本的結構:對象和字面量C、優點是程序員需要掌握與面向對象概念以及關系數據庫有關的存儲D、缺點是用戶必須理解面向對象概念,目前還沒有統一的標準,穩定性還是一個值得關注的焦點【正確答案】:C90.如果對于程序變動的手工控制收效甚微,以下哪一種方法將是最有效的?()A、自動軟件管理B、書面化制度C、書面化方案D、書面化標準【正確答案】:A91.下列安全協議中使用包括過濾技術,適合用于可信的LAN到LAN之間的VPN(內部VPN)的是()。A、PPTPB、L2TPC、SOCKSv5D、IPSec【正確答案】:D92.某一案例中,使用者已將無線AP的SSID廣播設置為禁止,并修改了默認SSID值,但仍有未經授權的客戶端接入該無線網絡,這是因為()A、禁止SSID廣播僅在點對點的無線網絡中有效B、未經授權客戶端使用了默認SSID接入C、無線AP開啟了DHCP服務D、封裝了SSID的數據包仍然會在無線AP與客戶端之間傳遞【正確答案】:D93.數據庫中超級賬戶不能被鎖定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa【正確答案】:C94.根據《計算機信息系統國際聯網保密管理規定》,涉及國家秘密的計算機信息系統,不得直接或間接地與國際互聯網或其它公共信息網絡相聯接,必須實行()。A、邏輯隔離B、物理隔離C、安裝防火墻D、VLAN劃分【正確答案】:B95.$HOME/.netrc文件包含下列哪種命令的自動登錄信息?()A、rshB、sshC、ftpD、rlogin【正確答案】:C96.計算機系統接地應采用()。A、專用底線B、和大樓的鋼筋專用網相連C、大樓的各種金屬管道相連D、沒必要【正確答案】:A97.在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問?()A、HKEY_CURRENT_CONFIG,連接網絡注冊、登錄密碼、插入用戶IDB、HKEY_CURRENT_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.datC、HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.datD、HKEY_USERS,連接網絡注冊,登錄密碼,插入用戶ID【正確答案】:C98./etc/ftpuser文件中出現的賬戶的意義表示()。A、該賬戶不可登錄ftpB、該賬戶可以登錄ftpC、沒有關系D、缺少【正確答案】:A99.從安全的角度來看,運行哪一項起到第一道防線的作用?()A、遠端服務器B、WEB服務器C、防火墻D、使用安全shell程序【正確答案】:C100.信息安全風險應該是以下哪些因素的函數?()A、信息資產的價值、面臨的威脅以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如國家密碼、商業秘密等D、網絡、系統、應用的復雜的程度【正確答案】:A1.數字簽名的作用是。()A、確定一個人的身份B、保密性C、肯定是該人自己的簽字D、使該人與文件內容發生關系【正確答案】:ACD2.在SQLServer2000中一些無用的存儲過程,這些存儲過程極容易被攻擊者利用,攻擊數據庫系統。下面的存儲過程哪些可以用來執行執行系統命令或修改注冊表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select*frommaster【正確答案】:ABC3.下列哪兩項正確描述了由WPA定義的無線安全標準?()A、使用公開密鑰的認證方法B、當客戶端連接的時候都要進行動態密鑰交換C、包含PSK認證D、定制了一個經常更換的靜態的加密密鑰來增強安全性【正確答案】:BC4.連接MySQL后選擇需要的數據庫DB_NAME?以下哪些方法是對的()A、連接后用USEDB_NAME選擇數據庫B、連接后用SETDB_NAME選擇數據庫C、用mysql-hhost-uuser-pDB_NAME連接數據庫D、用mysql-hhost-uuser-p-TDB_NAME連接數據庫【正確答案】:AC5.防火工作的基本措施有:()A、加強對人員的教育管理B、加強對可燃物的管理C、加強對物的管理D、加強對火源、電源的管理【正確答案】:ABCD6.Oracle7.2之前的數據庫連接用戶名和密碼在網絡傳輸時是不進行加密的,為了要和舊版本兼容Oracle數據庫9.02存在DBLINK_ENCRYPT_LOGIN參數用來調節數據庫連接時用戶名和密碼的加密特性,以下說法正確的是:()。A、DBLINK_ENCRYPT_LOGIN為TRUE時,數據庫連接加密用戶名和密碼B、DBLINK_ENCRYPT_LOGIN時,數據庫連接不加密用戶名和密碼C、DBLINK_ENCRYPT_LOGIN為FALSE時,如果加密的數據庫連接失敗,會嘗試不加密的連接DBLINK_ENCRYPT_LOGIN為TRUE時,加密的數據庫連接失敗,也不會嘗試不加密的連接【正確答案】:ACD7.下面可以攻擊狀態檢測的防火墻方法有:()A、協議隧道攻擊B、利用FTP-pasv繞過防火墻認證的攻擊C、ip欺騙攻擊D、反彈木馬攻擊【正確答案】:ABD8.防病毒服務升級檢查包括如下幾項內容?()A、檢查防病毒服務器病毒庫下載是否正常,如果不正常及時聯系廠商進行問題解決B、在防病毒系統每次升級后,記錄每次版本變更版本號,定期記錄病毒庫的版本C、對重要的服務器,定期抽查防病毒客戶端的病毒庫升級情況【正確答案】:ABC9.哪些屬于Windows日志?()AppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C擴展日志【正確答案】:ABCD10.在防火墻的“訪問控制”應用中,內網、外網、DMZ三者的訪問關系為:()A、內網可以訪問外網B、內網可以訪問DMZ區C、DMZ區可以訪問內網D、外網可以訪問DMZ區【正確答案】:ABD11.以下哪幾種掃描檢測技術屬于被動式的檢測技術?()A、基于應用的檢測技術B、基于主動的檢測技術C、基于目標的漏洞檢測技術D、基于網絡的檢測技術【正確答案】:AB12.如果數據庫不需要遠程訪問,可以禁止遠程tcp/ip連接,以增強安全性??蛇x擇的有效方法:()A、用防火墻封堵數據庫偵聽端口避免遠程連接B、禁止tcp/ip協議的使用C、在mysqld服務器中參數中添加--skip-networking啟動參數來使mysqlD、在/etc/f下添加remoteConnnect=disable【正確答案】:AC13.關于Windows活動目錄說法正確的是()。A、活動目錄是采用分層結構來存儲網絡對象信息的一種網絡管理體系B、活動目錄可以提供存儲目錄數據和網絡用戶級管理員使用這些數據的方法C、利用活動目錄來實現域內計算機的分布式管理D、活動目錄與域緊密結合構成與目錄林和域目錄樹,使大型網絡中龐大、復雜的網絡管理、控制、訪問變得簡單,使網絡管理效率更高【正確答案】:ABD14.以下屬于DTE(DataTerminalEquipment)數據終端設備的有()A、路由器B、PCC、交換機D、HUB【正確答案】:AB15.生產服務器通常都是UNIX平臺,資產價值最高,不直接連接外部網絡,主要的安全需求是()A、訪問控制B、賬號口令C、數據過濾D、權限管理和補丁管理【正確答案】:ABD16.在加密過程中,必須用到的三個主要元素是()A、所傳輸的信息(明文)B、加密鑰匙(EncryptionKey)C、加密函數D、傳輸信道【正確答案】:ABC17.以下屬于對稱加密算法的是:()A、DESB、3DESC、SHA-1D、RC4E、MD5【正確答案】:ABD18.系統感染病毒后的現象有哪些?()A、系統錯誤或系統崩潰B、系統反應慢,網絡擁塞C、陌生的進程或服務D、陌生的自啟動【正確答案】:ABCD19.IT系統軟件設計中應當考慮并執行安全審計功能,詳細記錄訪問信息的活動,包括()。A、記錄的活動以是否有數據的修改、應用程序的異常關閉、異常刪除觸發B、應用系統應當配置單獨的審計數據庫,審計記錄應單獨存放,并設置嚴格的邊界訪問控制,只有安全管理人員才能夠看到審計記錄C、信息系統的審計功能包括:事件日期、時間、發起者信息、類型、描述和結果D、應用系統的審計進程為后臺處理,與應用系統運行同步進行,并且對于審計進程應當涉及相應的守護進程,一旦出現異常停止系統可重新啟動審計進程,從而保障審計的“完整性”【正確答案】:ABCD20.使用md5sum工具對文件簽名,以下說法正確的是?()A、md5sum對任何簽名結果是定長的16字節B、md5sum對文件簽名具有不可抵賴性C、md5sum是對文件進行加密運算得出簽名,不同文件結果幾乎不相同D、md5sum是對文件進行哈希運算得出簽名,不同文件結果幾乎不相同E、md5sum對文件簽名時,與文件的日期和時間無關【正確答案】:ADE21.SQLServer用事件探測器可以幫助排除故障和解決問題,創建跟蹤的步驟如下哪些是正確的?()A、從“模板名稱”下拉菜單為你創建跟蹤選擇一個模板B、“事件探查器”主界面打開后,從“文件”菜單選擇“新跟蹤”C、在“跟蹤名稱”文本框中輸入你想要為這個跟蹤創建的跟蹤名稱D、修改這些默認的選項設置。通過點擊“顯示全部事件”和“顯示全部列”復選框來查看其他的選項?!菊_答案】:ABCD22.以下關于L2TPVPN配置注意事項的說法中正確的有:()A、L2TP的LNS端必須配置虛擬接口模板(Virtual-Template)的IP地址,該虛擬接口模板需要加入域B、防火墻缺省需要進行隧道的認證。如果不配置認證,需要undotunnelauthentication命令C、為了使L2TP撥號上來的用戶分配的地址不能喝內網用戶的地址在同一個網段D、LNS端不允許配置多個L2TP-Group【正確答案】:ABC23.選購一個防火墻時應該考慮的因素有:()A、網絡受威脅的程度B、可能受到的潛在損失C、站點是否有經驗豐富的管理員D、未來擴展的需要【正確答案】:ABCD24.在Solaris8下,以下說法正確的是:()A、/etc/rc2.d里S開頭的文件在系統缺省安裝的缺省級別會自動運行B、/etc/rc3.d里S開頭的文件在系統缺省安裝的缺省級別會自動運行C、/etc/init.d里的文件在系統啟動任何級別時會自動運行D、init0是進入單用戶級別E、init6命令會運行所有級別的rc目錄下以S開頭的文件【正確答案】:AB25.嚴格的口令策略應當包含哪些要素()A、滿足一定的長度,比如8位以上B、同時包含數字,字母和特殊字符C、系統強制要求定期更改口令D、用戶可以設置空口令【正確答案】:ABC26.一個密碼體系一般分為以下哪幾個部分?()A、明文B、加密密鑰和解密密鑰C、密文D、加密算法和解密算法【正確答案】:ABCD27.在對SQLServer2000的相關文件、目錄進行安全配置時,下面可以采用的措施是:()A、刪除缺省安裝時的例子樣本庫B、將存放數據的庫文件,配置權限為administrators組、system和啟動SQLServer服務的用戶賬號及DBA組具有完全控制權限C、對SQLServer安裝目錄,去除everyone的所有控制權限D、將數據庫數據相關的文件,保存在非系統盤的NTFS獨立分區【正確答案】:ABCD28.通常要求把路由器的日志存儲在專用日志服務器上,假設把Cisco路由器日志存儲在00的syslog服務器上,需要在路由器側配置的操作時:()。A、使用Router(config)<loggingon啟用日志:使用Router(config)<loggingtrapinformation將記錄日志級別設定為“information”B、使用Routee(config)<logging00將記錄日志類型設定為“local6”C、使用(config)<loggingfacilitylocal6將日志發送到00D、使用(config)<loggingsourceinterfaceloopback0設定日志發送源loopback0【正確答案】:ABCD29.下列關于NAT地址轉換的說法中哪些事正確的:()。A、地址轉換技術可以有效隱藏局域網內的主機,是一種有效的網絡安全保護技術B、地址轉換可以按照用戶的需要,在局域網內向外提供FTP、WWW、Telnet等服務C、有些應用層協議在數據中攜帶IP地址信息,對它們作NAT時還要修改上層數據中的IP地址信息D、對于某些非TCP、UDP的協議(如ICMP、PPTP),作上層NAT時,會對它們的特征參數(如ICMP的id參數)進行轉換?!菊_答案】:ABCD30.SQLServer的取消權限的操作有以下哪些?()A、在“詳細信息”窗格中右擊要授予/拒絕/取消其權限的用戶定義的角色B、單擊“屬性”命令在“名稱”下單擊“權限”單擊列出全部對象C、選擇在每個對象上授予拒絕或廢除的權限,選中標志表示授予權限,X表示拒絕權限,空框表示廢除權限,只列出適用于該對象的權限D、回到“數據庫用戶屬性”對話框中,再點擊“確定”按鈕,所有的設置就完成了【正確答案】:ABC31.下列哪些操作可以看到自啟動項目?()A、注冊表B、開始菜單C、任務管理器D、msconfig【正確答案】:ABD32.文件系統是構成Linux基礎,Linux中常用文件系統有()?A、ext3B、ext2C、hfsD、reiserfs【正確答案】:ABD33.以下哪幾項關于安全審計和安全審計系統的描述是正確的?()A、對入侵和攻擊行為只能起到威懾作用B、安全審計不能有助于提高系統的抗抵賴性C、安全審計是對系統記錄和活動的獨立審查和檢驗D、安全審計系統可提供偵破輔助和取證功能【正確答案】:CD34.以下哪些是防火墻規范管理需要的?()A、需要配置兩個防火墻管理員B、物理訪問防火墻必須嚴密地控制C、系統軟件、配置數據文件在更改后必須進行備份D、通過廠商指導發布的硬件和軟件的bug和防火墻軟件升級版【正確答案】:ABCD35.建立堡壘主機的一般原則是()。A、最簡化原則B、復雜化原則C、預防原則D、網絡隔離原則【正確答案】:AC36.直擊雷:直接擊在()并產生電效應、熱效應和機械力的雷電放電。A、建筑物B、構建物C、地面突進物D、大地或設備【正確答案】:ABCD37.互聯網連接防火墻設備的安全策略配置要求包括哪幾點()。A、遠程登錄是否禁止telnet方式B、最后一條策略是否是拒絕一切流量C、是否存在允許anytoany的策略D、是否設置了管理IP,設備只能從管理IP登錄維護【正確答案】:ABCD38.MySQL安裝程序會給出三種選擇,用戶可以根據自身的需要選擇一種適合的安裝方式,以下哪些是正確的?()A、Typical(典型安裝)B、Compact(最小安裝)C、Full(全部安裝)D、Custom(選擇安裝)【正確答案】:ABD39.Oracle中如何設置audittrail審計,正確的說法是:()A、在init.ora文件中設置“audit_trail=true”或者“audit_trail=db”B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,語句對audittrail審計C、Oracle不支持對audittrail的審計D、在設置audittrail審計前,要保證已經打開Oracle的審計機制【正確答案】:ABD40.一個典型的PKI應用系統包括()實體A、認證機構CAB、冊機構RAC、證書及CRL目錄庫D、用戶端軟件【正確答案】:ABCD41.下面是網絡安全技術的有:()A、防火墻B、防病毒C、PKID、UPS【正確答案】:ABC42.對于使用RPF反向地址驗證,以下說法錯誤的是:()。A、對稱路由可以使用B、非對稱路由可以使用C、有些情況不可以使用,但與對稱或非對稱路由無關D、在任何情況下都可以使用【正確答案】:BCD43.網絡蠕蟲一般指利用計算機系統漏洞、通過互聯網傳播擴散的一類病毒程序,該類病毒程序大規模爆發后,會對相關網絡造成拒絕服務攻擊,為了防止受到網絡蠕蟲的侵害,應當注意對()及時進行升級更新。A、計算機操作系統B、計算機硬件C、文字處理軟件D、應用軟件【正確答案】:ACD44.下面操作系統中,哪些是UNIX操作系統?()A、Red-hatLinuxB、NovellNetwareC、FreeBSDD、SCOUnix【正確答案】:CD45.防火墻trust域中的客戶機通過nat訪問untrust中的服務器的ftp服務,已經允許客戶機訪問服務器的tcp21端口,但只能登陸到服務器,卻無法下載文件,以下解決辦法中可能的是:()A、修改trustuntrust域間雙向的默認訪問策略為允許B、FTP工作方式為port模式時,修改untrusttrust域間in方向的默認訪問策略為允許C、在trustuntrust域間配置中啟用detectftpD、FTP工作方式為passive模式時,修改untrusttrust域間in方向的默認訪問策略為允許【正確答案】:ABC46.入侵檢測系統包括以下哪些類型?()A、主機入侵檢測系統B、鏈路狀態入侵檢測系統C、網絡入侵檢測系統D、數據包過濾入侵檢測系統【正確答案】:AC47.下列關于UNIX下日志說法正確的是()A、wtmp記錄每一次用戶登錄和注銷的歷史信息B、acct記錄每個用戶使用過的命令C、sulog記錄su命令的使用情況D、acct記錄當前登錄的每個用戶【正確答案】:AC48.對于DOS網絡攻擊,可以采用以下哪些措施來緩解主機系統被攻擊進程。()A、縮短SYNTimeout時間和設置SYNCookieB、增加網絡帶寬C、在系統之前增加負載均衡設備D、在防火墻上設置ACL或黑客路由【正確答案】:ACD49.滅火的基本方法有()。A、冷卻法B、隔離法C、窒息法D、抑制【正確答案】:ABCD50.做系統快照,查看端口信息的方式有()。A、netstat-anB、netshareC、netuseD、用taskinfo來查看連接情況【正確答案】:AD51.網絡面臨的典型威脅包括()。A、未經授權的訪問B、信息在傳送過程中被截獲、篡改C、黑客攻擊D、濫用和誤用【正確答案】:ABCD52.隨著交換機的大量使用,基于網絡的入侵檢測系統面臨著無法接收數據的問題。由于交換機不支持共享媒質的模式,傳統的采用一個嗅探器(sniffer)來監聽整個子網的辦法不再可行??蛇x擇解決的辦法有()。A、使用交換機的核心芯片上的一個調試的端口B、把入侵檢測系統放在交換機內部或防火墻等數據流的關鍵入口C、采用分解器(tap)D、使用以透明網橋模式接入的入侵檢測系統【正確答案】:ABCD53.IT系統維護人員權限原則包括()A、工作相關B、最大授權C、最小授權D、權限制約【正確答案】:ACD54.以下對于包過濾防火墻的描述正確的有()。A、難以防范黑客攻擊B、處理速度非常慢C、不支持應用層協議D、不能處理新的安全威脅【正確答案】:ACD55.以下哪些MySQL中GRANT語句的權限指定符?()ALTERB、CREATEC、DELETED、UPLOADE、DROPF、INSERT【正確答案】:ABCDEF56.防火墻的主要功能有哪些?()A、過濾進、出網絡的數據B、管理進、出網絡的訪問行為C、封堵某些禁止的業務,對網絡攻擊進行檢測和報警D、記錄通過防火墻的信息內容和活動【正確答案】:ABCD57.關于GRE校驗和驗證技術,當本端配置了校驗和而對端沒有配置校驗和時,以下敘述正確的有()。A、本端對接收報文檢查校驗和B、對端對接收報文檢查校驗和C、本端對發送報文計算校驗和D、對端對發送報文計算校驗和【正確答案】:BC58.在通信過程中,只采用數字簽名可以解決()等問題A、數據完整性B、數據的抵抗賴性C、數據的篡改D、數據的保密性【正確答案】:ABC59.計算機信息系統安全的三個相輔相成,互補互通的有機組成部分是()A、安全策略B、安全法規C、安全技術D、安全管理【正確答案】:ABD60.最重要的電磁場干擾源是:()A、電源周波干擾B、雷電電磁脈沖LEMPC、電網操作過電壓SEMPD、靜電放電ESD【正確答案】:BCD61.防范DOS攻擊的方法主要有()。A、安裝Dos檢測系統B、對黑洞路由表里的地址進行過濾C、及時打好補丁D、正確配置TCP/IP參數【正確答案】:ABCD62.SQLServer中關于實例的描述,請選擇正確的答案。()A、如果安裝選擇“默認”的實例名稱。這時本SQLServer的名稱將和Windows2000服務器的名稱相同B、SQLServer可以在同一臺服務器上安裝多個實例C、SQLServer只能在一臺服務器上安裝一個實例D、實例各有一套不為其他實例共享的系統及用戶數據庫,所以各實例的運行是獨立的。【正確答案】:ABD63.針對支撐系統,除業務關聯性、對業務網絡的影響,資產價值主要體現在()幾個方面。A、業務收益的影響B、設備購買成本C、面向客戶的重要程度D、網絡維護人員成本【正確答案】:ACD64.Oracle實例主要由哪兩部分組成:()A、內存B、SharepoolbufferC、后臺進程D、pmon和smon【正確答案】:AC65.網絡安全解決方案主要從哪幾個方面對網絡安全進行建議和指導?()A、安全管理B、安全防護C、安全運維D、災備/恢復【正確答案】:ABCD66.嗅探技術有哪些特點?()A、間接性B、直接性C、隱蔽性D、開放性【正確答案】:ABCD67.HASH加密使用復雜的數字算法來實現有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256【正確答案】:ABC68.黑客所使用的入侵技術主要包括()A、協議漏洞滲透B、密碼分析還原C、應用漏洞分析與滲透D、拒絕服務攻擊E、病毒或后門攻擊【正確答案】:ABCDE69.配置PPP鏈路層協議時,鏈路層協議狀態始終不能轉為Up狀態的處理建議:()A、PPP鏈路兩端的接口上配置的參數和驗證方式都必須一致,LCP檢查才能成功B、如果LCP協商失敗,請檢查LCP配置協商參數C、請檢查驗證方式配置是否正確。因為LCP協商中,包含驗證方式的協商。因為LCP協商中,包含驗證方式的協商。驗證方式協商失敗也會導致LCP協商失敗D、接口試圖下先執行shutdown命令將接口關閉,再執行undoshutdown命令重啟接口【正確答案】:ABCD70.以下硬件安裝維護重要安全提示正確的有:()A、不要在雷雨天氣進行故障處理B、保持故障處理區域的干凈、干燥C、上防靜電手套或防靜電腕帶再執行安裝和更換操作D、在使用和操作設備時,需要按照正確的操作流程來操作【正確答案】:ABCD71.使用esp協議時,可以使用的加密運算是。()A、DESB、3DESC、AESD、RSA【正確答案】:ABC72.賬號口令管理辦法適用于所有和DSMP系統、智能網系統、彩鈴平臺相關的()A、系統管理員B、操作系統C、操作維護人員D、所有上述系統中存在的賬號和口令【正確答案】:ACD73.信息安全的主要原則有()A、認證性B、保密性C、可用性D、完整性【正確答案】:BCD74.主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有()A、針對入侵者采取措施B、修正系統C、收集更詳細的信息D、入侵追蹤【正確答案】:ABC75.病毒自啟動方式一般有()A、修改注冊表B、將自身添加為服務C、將自身添加到啟動文件夾D、修改系統配置文件【正確答案】:ABC76.UNIX安全審計的主要技術手段有哪些?()A、文件完整性審計B、用戶、弱口令審計C、安全補丁審計D、端口審計E、進程審計F、系統日志審計【正確答案】:ABCDEF77.下列配置中,可以增強無線AP(accesspoint)安全性的有()。A、禁止SSID廣播B、禁用DHCP服務C、采用WPA2-PSK加密認證D、啟用MAC地址接入過濾【正確答案】:ABCD78.安全要求可以分解為()。A、可控性B、保密性C、可用性D、完整性E、不可否認性【正確答案】:ABCDE79.安全系統加固手冊中關于造成系統異常中斷的各方面因素,主要包括哪三方面()A、人為原因B、環境原因C、生產原因D、設備原因【正確答案】:ABD80.針對Linux主機,一般的加固手段包括()。A、打補丁B、關閉不必要的服務C、限制訪問主機D、切斷網絡【正確答案】:ABC81.在Oracle9數據庫可以通過配置$Oracle_HOME\network\admin\sqlnet.ora文件實現數據庫層次的基于TCP協議和地址的訪問控制。下面說法正確的是:()A、首先需要配置TCP,VALIDNODE_CHECKING=yes啟用節點檢查功能B、其次配置TCP.INVITED_NODES=2,3將會允許地址是192.168.0網段的12和33的主機訪問C、然后配置TCP.EXCLUDED_NONES=23將會禁止地址是192.168.0網段的123的主機訪問D、要以上配置生效必須重啟lsnrctl監聽器【正確答案】:ABCD82.加密的強度主要取決于()A、算法的強度B、密鑰的保密性C、明文的長度D、密鑰的強度【正確答案】:ABD83.IT系統病毒泛濫的主要原因有哪些?()A、主機和終端防病毒軟件缺乏統一管理B、主機和終端防病毒軟件沒有設置為自動更新或更新周期較長C、防病毒服務器沒有及時更新病毒庫D、缺乏防病毒應急處理流程和方案【正確答案】:ABCD84.利用Bind/DNS漏洞攻擊的分類主要有()A、拒絕服務B、匿名登錄C、緩沖區溢出DNS緩存中毒E、病毒或后門攻擊【正確答案】:ACD85.通用準則CC實現的目標有()A、成為統一的國際通用安全產品、系統的安全標準B、在不同國家達成協議,相互承認產品安全等級評估C、概述IT產品的國際通用性D、都不是【正確答案】:ABC86.關于SQLServer2000中的SQL賬號、角色,下面說法正確的是:()A、PUBLIC,guest為缺省的賬號B、guest不能從master數據庫清除C、可以通過刪除guest賬號的角色,從而消弱guest可能帶來的安全隱患D、SQLServer角色的權限是不可以修改的【正確答案】:ABC87.在Solaris8下,使用ps-ef命令列出進程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下說法正確的是()A、參數-t是trace,記錄包括IP和PORT等信息B、參數-t對于UDP服務無效C、進程啟動的時間不能確定D、進程已經運行了1分鐘E、進程的父進程號是1【正確答案】:ABE88.機房出入控制措施包括:()A、機房接待前臺須核查弄清業務系統安全區域的來訪者的身份,并記錄其進入和離開安全區域的日期與時間B、機房須告知進入安全區的來訪者,該區域的安全要求和緊急情況下的行動步驟C、可采用強制性控制措施,對來訪者的訪問行為進行授權和驗證D、要求所有進出機房人員佩帶易于辨識的標識【正確答案】:ABCD89.SQLServer中ALTERDATABASE可以提供以下哪些功能選項?()A、更改數據庫名稱B、文件組名稱C、數據文件D、日志文件的邏輯名稱【正確答案】:ABCD90.入侵檢測的內容主要包括:()。A、獨占資源、惡意使用B、試圖闖入或成功闖入、冒充其他用戶C、安全審計D、違反安全策略、合法用戶的泄露【正確答案】:BC91.常見Web攻擊方法有一下哪種?()A、SQLInjectionB、Cookie欺騙C、跨站腳本攻擊D、信息泄露漏洞【正確答案】:ABCD92.《安全基線標準》在安全管理層面主要圍繞哪幾部分考評安全基線?()A、組織架構管理B、人員安全管理C、運維安全管理D、制度安全管理【正確答案】:ABC93.以下是檢查磁盤與文件是否被病毒感染的有效方法:()A、檢查磁盤目錄中是否有病毒文件B、用抗病毒軟件檢查磁盤的各個文件C、用放大鏡檢查磁盤編碼是否有霉變現象D、檢查文件的長度是否無故變化【正確答案】:BC94.如果Cisco設備的VTY需要遠程訪問,則需要配置()。A、至少8位含數字、大小寫、特寫字符的密碼B、遠程連接的并發數目C、訪問控制列表D、超時退出【正確答案】:ABCD95.下面哪些漏洞屬于網絡服務類安全漏洞:()A、Windows2000中文版輸入法漏洞B、ISWeb服務存在的IDQ遠程溢出漏洞C、RPCDCOM服務漏洞D、Web服務asp腳本漏洞【正確答案】:BC96.下列情況哪些是對公司經營管理的影響為“一般”級別的互聯網網絡安全事件?()A、發生未到達“預警”的一般性安全事件B、出現新的漏洞,尚未發現利用方法或利用跡象C、有來自境外的網絡性能明顯下降的報警,并且其技術原因普遍適用于我國互聯網D、出現新的蠕蟲/病毒或其它惡意代碼,尚未證明可能造成嚴重危害【正確答案】:ABD97.造成計算機不安全的因素有()等多種。A、技術原因B、自然原因C、認為原因D、管理原因【正確答案】:BD98.目前基于對稱密鑰體制的算法主要有。()A、RSAB、DESC、AESDSA【正確答案】:BC99.計算機場地安全測試包括()。A、溫度,濕度,塵埃B、照度,噪聲,電磁場干擾環境場強C、接地電阻,電壓、頻率D、波形失真率,腐蝕性氣體的分析方法【正確答案】:ABCD100.公鑰密碼體質的應用主要在于。()A、數字簽名B、加密C、密鑰管理D、哈希函數【正確答案】:AC1.在SQLServer中具有sysadmin權限的用戶可以通過xp_cmdshell存儲擴展以system的權限執行任意系統命令。()A、正確B、錯誤【正確答案】:A2.出現在導線或電器、電子設備上的超過線路或設備本身正常工作電壓和電流并對線路或設備可能造成電氣損害的電壓和電流,稱過電壓和過電流。()A、正確B、錯誤【正確答案】:B3.有很高使用價值或很高機密程度的重要數據應采用加密等方式進行保密。()A、正確B、錯誤【正確答案】:A4.數據在傳輸過程中用哈希算法保證其完整性后,非法用戶無法無法對數據進行任何修改。()A、正確B、錯誤【正確答案】:B5.當通過瀏覽器一在線方式申請數字證書時,申請證書和下載證書的計算機必須是同一臺計算機。()A、正確B、錯誤【正確答案】:A6.在ORacle數據庫安裝補丁時,不需要關閉所有與數據庫有關的服務。()A、正確B、錯誤【正確答案】:B7.現代加密算法可以分為對稱加密算法和非對稱加密。()A、正確B、錯誤【正確答案】:A8.已知某應用程序感染了文件型病毒,則該文件的大小變化情況一般是變小。()A、正確B、錯誤【正確答案】:B9.基于公開秘鑰體制(PKI)的數字證書是電子商務安全體系的核心。()A、正確B、錯誤【正確答案】:A10.重新格式化硬盤可以清楚所有病毒。()A、正確B、錯誤【正確答案】:B11.我的公鑰證書不能在網絡上公開,否則其他人可能冒充我的身份或偽造我的數字簽名。()A、正確B、錯誤【正確答案】:B12.通信數據與文件加密是同一個概念。()A、正確B、錯誤【正確答案】:B13.通用標準v2版(CC)的安全等級是以EAL來表示的。()A、正確B、錯誤【正確答案】:A14.數字簽名比較的是摘要結果長度是否都是128位。()A、正確B、錯誤【正確答案】:B15.一個共享文件夾。將它的NTFS權限設置為sam用戶可以修改,共享權限設置為sam用戶可以讀取,當sam從網絡訪問這個共享文件夾的時候,他有讀取的權限。()A、正確B、錯誤【正確答案】:A16.有的Web應用登陸界面允許攻擊者暴力猜解口令,在自動工具與字典表的幫助下,可以迅速找到弱密碼用戶。()A、正確B、錯誤【正確答案】:A17.數字證書是由權威機構PKI發行的一種權威性的電子文檔,是網絡環境中的一種身份證。()A、正確B、錯誤【正確答案】:B18.將公司的機密信息通過互聯網絡傳送時,必須予以加密。()A、正確B、錯誤【正確答案】:A19.加密傳輸是一種非常有效并經常使用的方法,也能解決輸入和輸出端的電磁信息泄露問題。()A、正確B、錯誤【正確答案】:B20.計算機系統接地包括:直流地、交流工作地、安全保護地、電源零線和防雷保護地。()A、正確B、錯誤【正確答案】:B21.互聯網網絡安全事件根據危害和緊急程度分為一般、預警、報警、緊急、重大五種。()A、正確B、錯誤【正確答案】:B22.日常所見的校園飯卡是利用身份認證的單因素法。()A、正確B、錯誤【正確答案】:A23.一個企業的信息安全組織能否順利開展工作(定期安全評估、日志安全巡檢、定期安全審核、應急演練等),主要取決于公司領導對信息安全工作的認識程度和支持力度。()A、正確B、錯誤【正確答案】:A24.定制開發Web系統的安全度不如標準的產品。()A、正確B、錯誤【正確答案】:A25.計算機機房的建設應當符合國家標準和國家有關規定。在計算機機房附近施工,不得危害計算機信息系統的安全。()A、正確B、錯誤【正確答案】:A26.DES3和RSA是兩種不同的安全加密算法,主要是用來對敏感數據進行安全加密。()A、正確B、錯誤【正確答案】:A27.安全審計是從管理和技術兩個方面檢查公司的安全策略和控制措施的執行情況,發現安全隱患的過程。()A、正確B、錯誤【正確答案】:A28.系統類型鑒別為檢查主機系統與開放服務是否存在安全漏點。()A、正確B、錯誤【正確答案】:B29.數字證書是由權威機構CA發行的一種權威的電子文檔,是網絡環境中的一種身份證。()A、正確B、錯誤【正確答案】:A30.古典加密主要采用的主要方法是置換,代換。()A、正確B、錯誤【正確答案】:A31.只要手干凈就可以直接觸摸或者插拔電路組件,不必有進一步的措施。()A、正確B、錯誤【正確答案】:B32.AES加密算法的秘鑰長度為128、192或256位。()A、正確B、錯誤【正確答案】:A33.為AES開發的Rijndae1算法的秘鑰長度是128位,分組長度也為128位。()A、正確B、錯誤【正確答案】:B34.在PKI中,注冊機構RA是必要的組件。()A、正確B、錯誤【正確答案】:B35.紅區:紅新號的傳輸通道或單元電路稱為紅區,反之為黑區。()A、正確B、錯誤【正確答案】:A36.在Oracle所有版本在安裝的時候都沒有提示修改SYS的默認密碼。()A、正確B、錯誤【正確答案】:B37.在公鑰加密系統中,用公鑰加密的密文可以由私鑰解密,但用公鑰加密的密文,不能用公鑰解密。()A、正確B、錯誤【正確答案】:B38.信息安全的威脅主體包括內部人員、準內部人員、外部人員、系統自身等方面。()A、正確B、錯誤【正確答案】:B39.在信息安全領域,CIA通常是指:保密性、完整性和非抵賴性。()A、正確B、錯誤【正確答案】:B40.在MD5算法中,要先將以初始化的A、B、C、D這四個變量分別復制到a、b、c、d中。()A、正確B、錯誤【正確答案】:A41.安全全加密技術分為兩大類:對稱加密技術和非對稱加密技術。兩者的主要區別是對稱加密算法在加密、解密過程中使用同一個秘鑰;而非對稱加密算法在加密、解密過程中使用兩個不同的秘鑰。()A、正確B、錯誤【正確答案】:A42.口令應在120天至少更換一次。()A、正確B、錯誤【正確答案】:B43.用Sqlplus登陸到Oracle數據庫,使用slesctusername,passwordformdba_users命令可查看數據庫中的用戶名和密碼明文。()A、正確B、錯誤【正確答案】:B44.計算機場地可以選擇在公共區域人流量比較大的地方。()A、正確B、錯誤【正確答案】:B45.在密碼學的意義上,只要存在一個方向,比暴力搜索秘鑰還要更有效率,就能視為一種“破解”。()A、正確B、錯誤【正確答案】:A46.防雷措施是在和計算機連接的所有外線上(包括電源線和通信線)加設專用防雷設備——防雷保安器,同時規范底線,防止雷擊時在底線上產生的高電位反擊。A、正確B、錯誤【正確答案】:A47.在MD5算法中要用到4個變量,分別表示A、B、C、D,均為32位長。()A、正確B、錯誤【正確答案】:A48.對感染病毒的軟盤進行瀏覽會導致硬盤被感染。()A、正確B、錯誤【正確答案】:B49.EMC測試盒約束用戶關心的信息信號的電磁發射、TEMPEST只測試盒約束系統和設備的所有電磁發射。()A、正確B、錯誤【正確答案】:B50.病毒能隱藏在電腦的CMOS存儲器里。()A、正確B、錯誤【正確答案】:B51.在非對稱加密過程中,加密和解密使用的是不同的秘鑰。()A、正確B、錯誤【正確答案】:A52.PGP協議缺省的壓縮算法是ZIP,壓縮后數據由于冗余信息很少,更容易抵御來自分析類型的攻擊。()A、正確B、錯誤【正確答案】:A53.公共密鑰密碼體制在秘鑰管理上比對稱秘鑰密碼體制更安全。()A、正確B、錯誤【正確答案】:A54.為了保證安全性,密碼算法應該進行

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論