




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
一、1單項選擇題(1-605)A、用戶只能訪問哪些與已經擁有的信息不沖突的信息B、用戶可以訪問所有信息C、用戶可以訪問所有已經選擇的信息2、安全責任分配的基本原則是:D、防火墻技術C、“誰主管,誰負責”3、保證計算機信息運行的安全是計算機安全領域中最重要的環節之一維護項目應該(A)。5、從風險分析的觀點來看,計算機系統的最主要弱點是(B)。A、內部計算機處理B、系統輸入輸出C、通訊和網絡D、外部計算機處理6、從風險管理的角度,以下哪種方法不可取?(D)7、當今IT的發展與安全投入,安全意識和安全手段之間形成(B)。口8、當為計算機資產定義保險覆蓋率時,下列哪一項應該特別考慮?(D)。該系統重新上線前管理員不需查看:(C)直接或間接地與國際互聯網或其它公共信息網絡相聯接,必須實行(B)。A、邏輯隔離B、物理隔離C、安裝防火墻D、VLAN劃分11、根據《信息系統安全等級保護定級指南》,信息系統的安全保護等級由哪兩個定級要素C、信息安全、系統服務安全D、受侵害的客體、對客體造成侵害的程度業務12、公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產生的安全風險。人員考察的內容不包括(B)。A、身份考驗、來自組織和個人的品格鑒定B、家庭背景情況調查是指(C)。18、如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內容?19、軟件供應商或是制造商可以在他們自己的產品中或是客戶的計算機系統上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險?(A)A、軟件中止和黑客入侵B、遠程監控和遠程維護C、軟件中止和遠程監控D、遠程維護和黑客入侵20、管理審計指(C)C、對用戶和程序使用資源的情況進行記錄和審查22、為了有效的完成工作,信息系統安全部門員工最需要以下哪一項技能?(D)A、風險越大,越不需要保護B、風險越小,越需要保護C、風險越大,越需要保護D、越是中等風險,越需要保護A、這個人擁有什么A、GB/T18020-1999應用級防火墻安全技術要求B、SJ/T30003-93電子計算機機房施工及驗收規范D、ISO/IEC15408-1999信息技術安全性評估準則30、下面哪一項最好地描述了風險分析的目的?(C)31、下面哪一項最好地描述了組織機構的安全策略?(A)32、下面哪一種風險對電子商務系統來說是特殊的?(D)A、服務中斷B、應用程序系統欺騙 C、未授權的信息泄露D、確認信息發送錯誤33、下面有關我國標準化管理和組織機構的說法錯誤的是?36、信息安全風險缺口是指C、計算機網絡運行,維護的漏洞D、計算中心的火災隱患C、保密信息如國家密碼、商業秘密等A、外部惡意攻擊B、病毒對PC的影響慮的?(C)A、信息的價值C、信息的存儲方式A、主機時代,專網時代,多網合一時代B、信息的時效性43、以下哪個不屬于信息安全的三要素之一?(C)47、以下哪一種人給公司帶來了最大的安全風險?(D)48、以下哪種安全模型未使用針對主客體的訪問控制機制?(C)C、殘余風險D、總風險A、你需要什么B、你看到什么C、你是什么D、你做什么A、自下而上B、自上而下C、上下同時開展D、以上都不正確54、在風險分析中,下列不屬于軟件資產的是(D)C、應用軟件源代碼D、外來惡意代碼55、在國家標準中,屬于強制性標準的是:A、當信息安全事件的負面影響擴展到本組織意外時B、只要發生了安全事件就應當公告C、只有公眾的什么財產安全受到巨大危害時才公告D、當信息安全事件平息之后A、對法律法規的符合B、對安全策略和標準的符合C、對用戶預期服務效果的符合D、通過審計措施來驗證符合情況責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統特征或控制功能A、數據安全管理員B、數據安全分析員C、系統審核員D、系統程序員描述應包括(D)。A、落實安全政策的常規職責B、執行具體安全程序或活動的特定職責C、保護具體資產的特定職責D、以上都對62、終端安全管理目標:規范支撐系統中終端用戶的行為,降低來自支撐系統終端的安全威理A、數字+字母B、數字+字母+符號C、數字+字母+字母大小寫D、數字+符號A、物理安全策略B、訪問控制策略68、“中華人民共和國保守國家秘密法”第二章規定了國家秘密的范圍和密級,國家秘密的密級A、能夠盜取用戶數據或者傳播非法信息的B、能夠通過網絡、存儲介質、文件等媒介,將自身的部分、全部或者變種進行復制、傳播,并破壞計算機系統功能、數據或者應用程序的C、能夠在預先設定條件下自動觸發,并破壞計算機系統功能、數據或者應用程序的D、其他專門設計用于破壞計算機系統功能、數據或者應用程序的程序71、中國電信各省級公司爭取在1-3年內實現CTG-MBOSS系統安全基線“達標”(C)級以72、下面對國家秘密定級和范圍的描述中,哪項不符合《保守國家秘密法》要求?(C)A、國家秘密和其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有關規定B、各級國家機關、單位對所產生的秘密事項,應當按照國家秘密及其密級的具體范圍的規定確定密級C、對是否屬于國家和屬于何種密級不明確的事項,可有各單位自行參考國家要求確定和定級,然后國家保密工作部門備案D、對是否屬于國家和屬于何種密級不明確的事項,由國家保密工作部門,省、自治區、直務院批準的較大的市的保密工作部門或者國家保密工作部門審定的機關確定。73、獲取支付結算、證券交易、期貨交易等網絡金融服務的身份認證信息(B)組以上的可以被《中華人民共和國刑法》認為是非法獲取計算機信息系統系統認定的“情節嚴重”。74、基準達標項滿(B)分作為安全基線達標合格的必要條件。A、國家機關工作人員違法保護國家秘密的規定,故意或者過失泄露國家秘密,情節嚴重的,處三年以下有期徒刑或者拘役;情節特別嚴重的,處三年以上七年以下有期徒刑B、國家機關工作人員違法保護國家秘密的規定,故意或者過失泄露國家秘密,情節嚴重的,處四年以下有期徒刑或者拘役;情節特別嚴重的,處四年以上七年以下有期徒刑76、$HOME/.netrc文件包含下列哪種77、/etc/ftpuser文件中出現的賬戶的意義表示(A)。81、在Unix系統中,當用1s命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是后三位rwx表示其他用戶的訪問權限后三位rwx表示其他用戶的訪問權限后三位rwx表示其他用戶的訪問權限后三位rwx表示同域用戶的訪問權限84、防止系統對ping請求做出回應,正確的命令是:(C)。86、RedFlagLinux指定域名服務器位置的文件是(C)。C、在兩臺服務器上創建并配置$HOME/.netrc文件 90、Unix系統中存放每個用戶信息的文件是(D)。93、Unix中。可以使用下面哪一個代替Telnet,因為它能完成同樣的事情并且更安全?()98、Windows2000目錄服務的基本管理單位是(D)。99、Windows2000系統中哪個文件可以查看端口與服務的對應?(D)A、c:\winnt\system\driversletc\servC、c:\winnt\system32\config\servicesA、路徑文件B、口令文件C、打印文件D、列表文件C、處理當前用戶模式線程所花費CPU的時間D、PING的響應時間 107、當你感覺到你的Win2003運行速度明顯減慢,當打開任務管理器后發現CPU使用率達到了100%,你認為你最有可能受到了(D)攻擊。A、可讀,可執行,可寫入B、可讀C、可讀,可執行D、可寫入111、一般來說,通過web運行http服務的子進程時,我們會選擇(D)的用戶用戶權限方A、加密可執行程序B、引導區保護C、系統監控與讀寫控制D、校驗文件C、可以通過在本地計算機刪除config.pol文件D、可以通過poledit命令116、在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問?(C)A、HKEY_CURRENT_CONFIG,連接網絡注冊、登錄密碼、插入用戶IDB、HKEY_CURRENT_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.datC、HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.datD、HKEY_USERS,連接網絡注冊,登錄密碼,插入用戶ID117、在Solaris8下,對于/etc/shadow文件中的一行內容如下A、這里的3vd4NTwk5UnLC是可逆的加密后的密碼B、這里的9038是指從1970年1月1日到現在的天數C、這里的9038是指從1980年1月1日到現在的天數D、這里的9038是指從1980年1月1日到最后一次修改密碼的天數E-以上都不正確118、在Solaris8下,對于/etc/shadow文件中的一行內容如下:A、是/etc/passwd文件格式B、是/etc/shadow文件格式C、既不是/etc/passwd也不是/etc/shadow文件格式D、這個root用戶沒有SHELL,不可登錄E、這個用戶不可登錄,并不是因為沒有SHELL119、在Solaris系統中,終端會話的失敗登錄嘗試記錄在下列哪個文件里面?(D)120、在Windows2000中,以下哪個進程不是基本的系統進程:(D)121、在Windows2000中可以察看開放端口情況122.、在Windows2003下netstat的哪個參數可以看到打開該端口的PID?(C)(格式到123.、在使用影子口令文件(shadowedpasswords)的Linux系統中,/etc/passwd文件和/etc/shadow文件的正確權限分別是(C)。C、rw-r--I--,-r--------A、Unix是由機器指令書寫的B、Unix大部分由匯編少部分用C語言編寫C、Unix是用匯編語言編寫的D、Unix小部分由匯編大部分用C語言編寫128.、Linux文件權限一共10位長度,分成四段,第三段表示的內容是(C)。A、文件類型B、文件所有者的權限C、文件所有者所在組的權限D、其他用戶的權限129、在云計算虛擬化應用中,VXLAN技術處于OS工網絡模型中2-3層間,它綜合了2層交換的簡單性與3層路由的跨域連接性。它是通過在UDP/IP上封裝Mac地址而實現這一點的。在簡單應用場合,vxLAN可以讓虛擬機在數據中心之間的遷移變得更為簡單。該技術132、為了檢測Windows系統是否有木馬入侵,可以先通過0命令來查看當前的活動連接端133、網絡營業廳提供相關服務的可用性應不低于(A)。A、擊鍵速度B、當前用戶名C、用戶網絡地址D、處理當前用戶模式線程所花費CPU的時間A、每周一次B、每月一次C、每季度一次D、每半年一次B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝A、關閉沒必要的服務B、C、安裝最新的補丁程序D、開放更多的服務擊的B、黑客攻擊前對目標網絡進行掃描是發功DDoS攻擊的一項主要攻擊信息來源142、接口被綁定在2層的zone,這個接口的接口模式是A、對主機系統漏洞的補丁升級B、檢測DDoS攻擊護路由器業務安全。其中不對的說法是:(C)。-B、路由器產品支持CAR功能,可以有效限制泛洪攻擊C、路由器產品不支持ACL配置功能,不能定制過濾規則150、設置Cisco設備的管理員賬號時,應(C)。158、隨著Internet發展的勢頭和防火墻的更新,防火墻的哪些功能將被取代。159、隨著安全要求的提高、技術的演進,(D)應逐步實現物理隔離,或者通過采用相當于物理隔離的技術(如MPLSVPN)實現隔離。160、通過向目標系統發送有缺陷的IP報文,使得目標系統在處理這樣的IP包時會出現崩潰,請問這種攻擊屬于何種攻擊?(D)A、拒絕服務(DoS)攻擊B、掃描窺探攻擊C、系統漏洞攻擊161、通信領域一般要求3面隔離,即轉發面、控制面、用戶面實現物理隔離,或者是邏輯C、轉發面和用戶面邏輯隔離D、以上都支持A、信息機密性B、信息完整性C、服務可用性D、以上都是164、網絡安全在多網合一時代的脆弱性體現在(C)。A、網絡的脆弱性B、軟件的脆弱性C、管理的脆弱性D、應用的脆弱A、并發連接數和1分鐘內的嘗試連接數B、并發連接數C、1分鐘內的嘗試連接數D、并發連接數和3分鐘內的嘗試連接數166、應用網關防火墻的邏輯位置處在OSI中的哪一層?(C)171、有關L2TP(Layer2TunnelingProtocol)協議說法有誤的是B、L2TP可用于基于Internet的遠程撥號訪問172、有關PPTP(Point-to-PointTunnelProtocol)說法正確的是(C)。A、PPTP是Netscape提出的B、微軟從NT3.5以后對PPTP開始支176、源IP為,目的IP為55,這個報文屬于什么攻擊?(B)(假設該網段掩碼為)180、在OSI模型中,主要針對遠程終端訪問,任務包括會話管理、傳輸同步以及活動管理等以下是哪一層(A)A、入網訪問控制B、權限控制C、網絡檢測控制D、防火墻控制196、賬戶口令管理中4A的認證管理的英文單詞為:(B)意行為跡象。198、主從賬戶在4A系統的對應關系包含:(D)是199、主動方式FTP服務器要使用的端口包括(A)。A、TCP21TCP20B、TCP21TCP大于1024的端口C、TCP20、TCP大于1024端口D、都不對202、下列不是抵御DDoS攻擊的方法有(D)。C、限制同時打開的Syn半連接數目203、下列措施不能增強DNS安全的是(C)。A、使用最新的BIND工具C、更改DNS的端口號間B、雙反向查找D、不要讓HINFO記錄被外界看到204、下列各種安全協議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN,即內部網VPN的是()。205、下列哪個屬于可以最好的描述系統和網絡的狀態分析概念,怎么處理其中的錯誤才是最合適?(D)A、回應的比例B、被動的防御C、主動的防御D、都不對206、下列哪項是私有IP地址?(A)207、下列哪一項能夠提高網絡的可用性?(B)A、數據冗余B、鏈路冗余C、軟件冗余D、電源冗余208、下列哪一種攻擊方式不屬于拒絕服務攻擊:(A)。209、下列哪一項是arp協議的基本功能?(A)A、通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行B、對局域網內的其他機器廣播路由地址C、過濾信息,將信息傳遞個數據鏈路層D、將信息傳遞給網絡層210、最早的計算機網絡與傳統的通信網絡最大的區別是什么?(A)A、計算機網絡采用了分組交換技術B、計算機網絡采用了電路交換技術C、計算機網絡的可靠性大大提高D、計算機網絡帶寬和速度大大提高211、以下哪個屬于IPS的功能?(A)A、檢測網絡攻擊B、網絡流量檢測C、實時異常告警D、以上都是212、以下說法錯誤的是(C)。A、安全是一個可用性與安全性之間的平衡過程B、安全的三要素中包含完整性C、可以做到絕對的安全D、網絡安全是信息安全的子集213、以下屬于4A策略管理模塊可以管理的為(C)。A、訪問控制策略B、信息加密策略C、密碼策略D、防火墻策略214、最早研究計算機網絡的目的是什么?(B)A、共享硬盤空間、打印機等設備回給內網主機,這種技術稱為(C)。轉216、可以通過哪種安全產品劃分網絡結構,管理和控制內部和外部通訊(A)。完成網絡間數據的安全交換。下列隔離技術中,安全性最好的是(D)。218、下列哪項不是Tacacs+協議的特性。(A)務。這屬于什么基本原則?(A)的日志A、TELNET,簡單,容易配置B、SSH&SSHv2加密算法強勁,安全性好C、TELNET配置16位長的密碼,加密傳輸,十分安全224、當IPS遇到軟件/硬件問題時,強制進入直通狀態,以避免網絡斷開的技術機制稱為 225、網絡環境下的security是指(A)。但仍有未經授權的客戶端接入該無線網絡,這是因為(D)B、未經授權客戶端使用了默認SSID接入D、封裝了SSID的數據包仍然會在無線AP與客戶端之間傳遞227、為了保護DNS的區域傳送(zonetransfer),應該配置防火墻以阻止(B)。A、可以實現身份認證C、可以實現訪問控制D、可以防范數據驅動侵襲229、應控制自互聯網發起的會話并發連接數不超出網上營業廳設計容量的C、面向連接的;非連接的234、網絡安全的主要目的是保護一個組織的信息資產的(A)。件、軟件和(C)。A、系統分析員B、程序員C、數據庫管理員D、操作員236、MySQL-hhost-uuser-ppassword命令的含義如下,哪些事正確的?(D)A、-h后為host為對方主機名或IP地址B、-u后為數據庫用戶名A、本地命名和目錄命名B、Oracle名稱(OracleNames)C、主機命名和外部命名D、DNS和內部命名238、Oracle的數據庫監聽器(LISTENER)的默認通訊端口是?(A)240、Oracle數據庫中,物理磁盤資源包括哪些(D)。是241、Oracle中啟用審計后,查看審計信息的語句是下面哪一個?(C)242、SMTP的端口?(A)247、SQLSever中下面哪個存儲過程可以執行系統命令?(C)249、SQL數據庫使用以下哪種組件來保存真實的數據?(C)251、SQL語言可以(B)在宿主語言中使用,也可以獨立地交互式使用。254、測試數據庫一個月程序主要應對的風險是(B)。G1,G2,……Gm中每一個分割區而來的,則統計信息g(GIVG2VVGm)是允許發布A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(讀取和運行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet來賓賬戶(讀取和運行)D、SYSTEM(完全控制)Administrator(完全控制)全。關閉Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件刪除一下條目,識正確的是(D)?270、如果以Apache為WWW服務器,(C)是最重要的配置文件。式A、系統認證B、password文件認證方式C、域認證方式D、以上三種都可哪一項是耗費計算資源最多的一種垃圾郵件過濾機(D)?284、下列哪種攻擊不是針對統計數據庫的(D)?A、小查詢集合大查詢集攻擊B、中值攻擊C、跟蹤攻擊D、資源解析攻擊C、數據庫的完整性問題289、下面哪一項是與數據庫管理員(DBA)職責不相容的(C)?A、信息流控制B、推論控制C、訪問控制D、隱通道控制292、一般來說,通過WEB運行http服務的子進程時,我們會選擇(D)的用戶權限方式,294、一下對于Oracle文件系統描述錯誤的是(B)?B、Windows下Oracle的可執行文件在%Oracle_HOME%\bA、數據定義B、數據恢復C、數據修改D、297、以下哪個是數據庫管理員(DBA)可以行使的職責(A)?298、以下哪條命令能利用“SQL注入”漏洞動用XP_cmdshell存儲過程,獲得某個子目的清單?(A)A、http://localhost/scriB、http://localhost/script?1':EXEC+master..XP_cmdshell+'dir':dir':--dir'--299、以下哪條命令能利用“SQL”漏洞動用XP_cmdshell存儲過程,啟動或停止某項服務?A、http://localhost/B、http://localhost/script?0':EXEC+master..XP_servicecontrol+'start',+'Server'-D、http://localhost/sc304、以下是對單用戶數據庫系統的描述,請選擇錯誤描述的選項305、以下是對分布式結構數據庫系統的描述,請選擇錯誤描述C、表關聯是通過引用完整性定義的,這是通過主碼和外碼(主鍵或外鍵約束條件實現D、缺點是不支持SQL語言A、客戶端的用戶將數據進行處理可自行存放到本地,無須傳送到服務器處理,從而顯庫服務器311、在GRUB的配置文件grub.conB、在10秒鐘內,等待用戶選擇要啟動的系統datats表500K,以下哪個是正確的命令?(B)(A)A、ALTERUSERscC、ALTERUSERA、HTML文檔B、客戶端程序C、HTML協議D、瀏覽器A、客戶端的內容安全性A、瀏覽器客戶端C、應用服務器322、主要用于加密機制的協議時(D)。A、Oracle密碼必須由英文字母,數值,#,下劃線(_,美元字符($)構成,密碼的最大"SELECT","DELETE",“CREATE"這類的ORACLE/SQL關鍵字B、Oracle的若算法加密機制()兩個相同的用戶名和密碼在兩臺不同的ORACLE數統安全漏洞屬于(C)。326、SSL加密的過程包括以下步驟:(1)通過驗證以后,所有數據通過密鑰進行加密,使用DEC和RC4加密進行加密;(2)隨后客戶端隨機生成一個對稱密鑰;(3)信息通過HASH加密,或者一次性加密(MD5SHA)進行完整性確認;(4)客戶端和服務器協誤的?(A)329、SQLServer服務有一個啟動賬號,默認賬號是屬于administrators組,現在為了安全A、數據庫本地目錄的讀寫權限B、啟動本地服務的權限的是(C)。333、對SQL數據庫來說,以下哪個用戶輸入符號對系統的安全威脅最大,需要在數據輸入時進行數據過濾?(B)A、可以增加賬號破解等自動化軟件的攻擊難度B、可以防止文件包含漏洞C、可以防止緩沖溢出D、可以防止瀏覽335、以下破解Oracle密碼哈希值的步聚,其中哪個描述是錯誤的?(B)A、用Sqlplus直接登錄到OracleA、安全安裝和配置操作系統和數據庫系統D、網絡安全策略已經生效D、本地登錄時必須使用Administrators賬戶344、安裝了合格防雷保安器的計算機信息系統,還必須在(C)雷雨季節前對防雷保安器、C、盡量直線、平整倍D、盡積349、采取適當的措施,使燃燒因缺乏或隔絕氧氣而熄滅,這種方法稱作A、停止作業,立即撤離危險現場B、繼續作業353、從業人員既是安全生產的保護對象,又是實現安全生產的356、電器的保險絲只能裝在(B)上。A、四氧化碳或1211滅火B、沙土C、水修改并重新報批。A、立即用手拉開觸電人員B、用絕緣物體撥開電源或觸電者全帽。A、當門打開時,空氣向內流動B、當門打開,空氣向外流動368、機房內電源饋線不得與計算機信號傳輸線靠近或并排敷設。空間不允許時,兩者間距369、計算機電源系統的所有節點均應鍍鉛錫處理(B)C、大樓的各種金屬管道相連D、沒必要371、采取適當的措施,使燃燒因缺乏或隔絕氧氣而熄滅,這種方法稱作(A)。A、窒息滅火法B、隔離滅火法C、冷卻滅火法372、計算機系統應選用(A)電纜。B、鉛芯373、進行腐蝕品的裝卸作業應戴(B)手套。374、人體在電磁場作用下,由于(C)將使人體受到不同程度的傷害。375、身上著火后,下列哪種滅火方法是錯誤的(C)。376、生產經營單位必須為從業人員提供符合國家標準或(C)標準的勞動防護用品。378.實驗地點相對濕度大于75%時,則此實驗環境屬于易觸電的環境:(A)A、對存儲介質的盜取B、對監視器的竊聽C、對網絡線路的竊聽D、對設備屏蔽電磁干擾382、液體表面的蒸汽與空氣形成可燃氣體,遇到點火源時,發生一閃即滅的現象稱為(C)383、防雷保安器:防止(B)破壞計算機信息系統的保安裝置,可分為兩大類:電源線防雷保安器(簡稱電源防雷保安器)和信號傳輸線防雷保安器(簡稱通道防雷保安器)。384、EMC標準是為了保證(D)正常工A、穿合適的防靜電衣服和防靜電鞋B、在機房內直接更衣梳理C、用表面光滑平整的辦公家具D、經常用濕拖布拖地386、以下哪些屬于系統的物理故障?(A)A、硬件故障與軟件故障D、網絡故障和設備環境故障387、用滅火器滅火時,滅火器的噴射口應該對準火焰的(C)。388、運輸、攜帶、郵寄計算機信息媒體進出靖的,應當如實向(A)申報。390、在空氣不流通的狹小地方使用二氧化碳滅火器可能造成的危險是(B)。391、在雷雨天不要走近高壓電桿、鐵塔、避雷針、遠離至少(C)米以外。392、在易燃易爆場所穿(C)最危險。393、在遇到高壓電線斷落地面時,導線斷落點(B)m內,禁止人員進入。394、數據處理中心的物理環境中,最佳濕度應該保持在什么樣的程度?(C)A、封閉式B、半封閉式C、頂樓A、實體安全保護B、人員管理C、媒體安全保護D、設備安全保護399、區域安全,首先應考慮(B),用來識別來訪問的用戶的身份,并對其合法性進A、來訪者所持物B、物理訪問控制C、來訪者所具有的特征D、來訪者所知信息400、在計算機房出入口處或值班室,應設置(D)和應急斷電裝置。A、二氧化碳滅火劑B、干粉滅火劑C、泡沫滅火劑404、(C)類型的加密,使得不同的文檔和信息進行運算以后得到一個唯一的128位編簽名418、DES屬于哪種加密方式?(B)上進行仲裁及會話密鑰的分配。為散列值。433、PKI(公共密鑰基礎結構)中應用的加密方式為(B)。多少位?(C)。全問題的技術是:(C)。A、數據完整性、數據的方便性、數據的可用性B、數據的完整性、數據的保密性、數據的可用性C、數據的穩定性、數據的保密性、數據的可用性D、數據的方便性、A、傳輸層B、鏈路層C、應用層D、物理層A、用發送者的私鑰對消息進行簽名,用接受者的公鑰對消息進行加密B、用發送者的公鑰對消息進行簽名,用接受者的私鑰對消息進行加密C、用接受者的私鑰對消息進行簽名,用發送者的公鑰對消息進行加密D、用接受者的公鑰對消息進行簽名,用發送者的私鑰對消息進行加密448、對明文字母重新排列,并不隱藏他們的加密方法屬于449、對網絡中兩個相鄰節點之間傳輸的數據進行加密保護的是哈希加密信息將確保消息的:(A)。452、公鑰機制利用一對互相匹配的(B)進行加密,解密。A、私鑰B、密鑰C、數字簽名D、數字證書454、公鑰證書提供了一種系統的、可擴展的、統一的(A)。A、公鑰分發方案B、實現不可否認方案A、數字證書是保證雙方之間的通訊安全的墊子信任關系,它由CAB、采用數字簽名,不能夠保證信息自簽發后到收到為止沒有做過任何修改(能保證信息收到后沒做個任何修改)名者容易否認(簽名不容易否認)D、用戶可以采用公鑰對信息加以處理,形成數字簽名(需使用私鑰對信息加以處理)457、基于私有密鑰體制的信息認證方法采用的算法是(D)。A、數據信息的完整性B、基于密碼技術的身份認證C、機密文件加密D基459、加密技術不能提供以下哪種安全服務?460、加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是這種算法的密鑰就是5,那么它屬于(A)。術簽名應該使用(B)。算法進行交易和(B)。A、可信性B、訪問控制C、完整性D、保密性A、證書檢索B、證書驗證C、密鑰恢復D、證書撤銷C、非對稱算法不需要對密鑰通信進行保密D、非對稱算法典型的有RSA算法、AES482、下列算法中屬于Hash算法的是(C)。以明文形式在節點之間傳輸A、DES加密算法B、Caesar替代法加密486、以下各種算法中屬于古典加密算法的是(B)。加密487、以下關于CA認證中心說法正確的是(C)。488、以下關于VPN說法正確的是(B)。題A、對數據庫中的數據執行刪除操作B、用戶操作過程中出錯C、操作系統的應用程序錯誤D、DBMS或操作系統程序出錯A、環境安全B、線路安全C、設備安全D、媒體安全494、以下哪一種算法產生最長的密鑰?(D)495、以下認證方式中,最為安全的是(D)。A、用戶名+密碼B、卡+密碼C、用戶名+密碼+驗證碼D、卡+指紋496、遠程訪問控制機制是基于一次性口令(one-timepassword),這種認證方式采用下面哪種認證技術?(B)A、知道什么B、擁有什么C、是誰D、雙因素認證497、在3DES算法中,密鑰最高可達到多少位?(C)498、在IPSec中,(C)是兩個通信實體經過協調建立起來的一種協定,覺得用來保護數據包安全的IPSec協議、密碼算法、密鑰等信息。A、解釋域B、安全關聯C、安全關系D、選擇關系500、在RIP的MD5認證報文中,經過加密的密鑰是放在哪里的?(B)A、保溫的第一個表項里B、報文的最后一個表項里C、報文的第二個表項里D、報文頭里501、在非對稱加密算法中,涉及到的密鑰個數是?(B)502、在高級加密標準AES算法中,區塊大小為(A)。503、在給定的密鑰體制中,密鑰與密碼算法可以看成是(A)。A、前者是可變的,后者是固定的B、前者是固定的,后者是可變的C、兩者都是可變的D、兩者都是固定的504、在公鑰體制中,不公開的是(B)。A、公鑰B、私鑰C、公鑰和私鑰D、私鑰和加密算法505、在密碼學中,需要被交換的原消息被稱為什么?(D)506、一般證書采用哪個標準?(D)507、一個電子郵件的發送者對數據摘要應用了數字簽名。這能確保:(D)B、識別發信的計算機B、存放日期字段A、數據鏈路層B、物理層510、在以下隧道協議中,屬于三層隧道協議的是(D)。513、目前最安全的身份認證機制是B、雙因素法C、使用數據庫備份D、將數據庫中的數據利用工具導出,并保存515、PGP加密算法是混合使用(B)算法和IDEA算法,它能夠提供數據加密和數字簽名516、以下哪些軟件是用于加密的軟件?(A)517、如果消息接受方要確定發送方身價,則要使用(B)原則。518、對于現代密碼破解,(D)是最常的方法。519、非對稱密碼技術的缺點有哪些?(B)A、密鑰持有量減少B、加/解密速度慢C、耗用資源較少D、以上都是520、CA不能提供下列哪種證書?(D)A、個人數字證書B、SSL服務器證書C、安全電子郵件證書D、SET服務器證書521、以下關于混合加密方式說法正確的是(B)。密制A、長期沒有修改的口令B526.CA數字證書中不包含的信息有(C)。A、CA的數字簽名B、證書申請者的個人信息C、證書申請者的私鑰D、證書申請者的公鑰信息527.以下關于對稱密鑰加密說法正確的是(C)。532、CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這A、病毒程序都會在屏幕上提示,待操作者確認(允許)后A、文件插入了系統關鍵進程,殺毒時無法處理B、文件是病毒文件,無法處理C、由于病毒的加殼形式不同,殺毒時無法正確處理D、文件正在運行且無法安全的結束,需要其他處理方法A、通過大量發送聲來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息。B、網上進行釣魚活動C、通過網絡組織釣魚活動,從而獲得利益D、以上都不是A、利用服務器配置漏洞B、惡意代碼上傳下載D、業務測試543、常用的抓包軟件有(A)。544.網絡竊聽(Sniffer)可以捕獲網絡中流過的敏感信息,下列說法錯誤的是(A)A、禁止將任何高權限賬號(例如sa,dba等等)用于應用程序數據庫訪問。更安全的方546、防止用戶被冒名所欺騙的方法是(A)。C、對訪問網絡的流量進行過濾和保護D、采用防火墻547、給電腦設置多道口令,其中進入電腦的第一道口令是(B)。A、系統口令C、文件夾口令B、CMOS口令D、文檔密碼新發往B稱為(D)。A、中間人攻擊C、強力攻擊就無罪,可以原諒,這種說法(C)。A、不對,對這種蓄意破壞行為不能原諒B、即使C、對。我國實行成文法,根據《中華人民共和國刑法》第286條的規定,只有造成嚴D、無法斷定C、該蠕蟲利用Unix系統上的漏洞傳播552、基于主機評估報告對主機進行加固時,第一步是(B)。A、賬號、口令策略修改C、文件系統加固553、計算機病毒會對下列計算機服務造成威脅,除了(C)。554、計算機病毒是一段可運行的程序,它一般(C)保存在A、作為一個文件D、作為一段資料555、什么方式能夠從遠程繞過防火墻去入侵一個網絡?(D)556、輸入法漏洞通過(D)端口實現的。A、授權侵犯威脅C、滲入威脅558、通常黑客掃描目標機的445端口是為了D、旁路控制威脅共享C、利用SMB服務確認Windows系統版本D、利用NETBIOS服務確認WindowA、殘余風險評估階段B、檢查階段C、入侵檢測系統監控階段D、網絡異常流量臨控階段560、網絡病毒預防范階段的主要措施是什么?(A)A、強制補丁、網絡異常流量的發現B、強制補丁、入侵檢測系統監控A、使用防病毒軟件B、C、避免外來的磁盤接觸系統D、網絡使用防病毒網關設備564、下列哪項是跨站腳本CrossSiteScripting攻擊具體事例?(B)A、搜索用戶B、發帖子,發消息C、上傳附件D、下載文件565、下列哪項為信息泄露與錯誤處理不當InformationLeakageandImproperErrorHandlina攻擊具體實例?(D)567、以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態?(A)568、以下哪個工具通常是系統自帶任務管理器的569、以下哪個針對訪問控制的安全措施是最容易使用和管理的?(C)570、以下哪項不是分布式拒絕服務攻擊常用的工具?(D)571、以下哪項不屬于針對數據庫的攻擊?(D)C、SQL注入D、利用xss漏洞攻擊584、以下對木馬闡述不正確的是(A)。A、木馬可以自我復制和傳播B、有些木馬可以查看目標主機的屏幕C、有些木馬可以對目標主機上的文件進行任意揉作D、木馬是一種惡意程序,它們在宿主機器上運行,在用戶毫無察覺的情況下,讓攻擊者獲得了遠程訪問和控制系統的權限。585、由于攻擊者可以借助某種手段,避開DBMS以及應用程序而直接進入系統訪問數據,我們通常采取以下哪種方式來防范?(A)B、修改數據庫用戶的密碼,將之改得更為復雜C、使用修改查詢法,使用戶在查詢數據庫時需要滿足更多的條件586、在大多數情況下,病毒侵入計算機系統以后,(D)。A、病毒程序將立即破壞整個計算機軟件系統B、計算機系統將立即不能執行我們的各項任務C、病毒程序將迅速損壞計算機的鍵盤、鼠標等操作部件587、在確定威脅的可能性時,可以不考慮以下哪項?(D)A、威脅源B、潛在弱點C、現有控制措施D、攻擊所產生的負面影響588、在以下人為的惡意攻擊行為中,屬于主動攻擊的是(A)。A、身份假冒B、數據GGC、數據流分析D、非法訪問589、下面哪一種攻擊方式最常用于破解口令?(B)C、拒絕服務(DoS)591、下列哪項不是安全編碼中輸入驗證的控制項?(D)A、數字型的輸入必須是合法的數字B、字符型的輸入中對'進行特殊處理頭D、正確使用靜態查詢語句,如PreDaredStatement592、以下關于垃圾郵件泛濫原因的描述中,哪些是A、早期的SMTP協議沒有發件人認證的功能A、用所有者的公鑰對硬盤進行加密處理B、激活引導口令(硬件設置口令)段不包括如下哪種?(A)A、跨站腳本、注入、惡意代碼、引用不當B、注入、跨站腳本、惡意代碼、引用不當C、惡意代碼、跨站腳本、注入、引用不當C、軟件本身的瑕疵D、顯示卡內存容量過低A、身份假冒B、數據篡改C、信息竊取D、越權訪問A、數字簽名B、鑒別機制C、加密機制D、數據完整性602、以下哪項是數據庫加密方法中的庫外加密的缺點?(A)A、即使訪問一條數據也要對整個數據庫解密B、密鑰管理比較復雜603、以下哪項數據中涉及安全保密的最主要問題?(A)A、訪問控制問題B、數據完整性C、數據正確性D、數據安全性604、以下哪一個最好的描述了數字證書?(A)605、TCPSYNFlood網絡攻擊時利用了TCP建立連接過程需要(C)次握手的特點而完606、COBIT度量過程的三個緯度分別是(ABC)。A、能力B、績效C、控制度D、能力成熟度A、工具掃描B、人員訪談C、人工檢查D、文檔檢查C、公司應加強第三方訪問的過程控制,監督其活動及操作,對其進行適當的安全宣傳與培訓D、第三方人員應佩戴易于識別的標志,并在訪問公司重要場所時有專人陪同A、員工的安全責任和違約罰則B、安全責任不可延伸至公司場所以外和正常C、安全責任可延伸至公司場所以外和正常工作時間以外D、如必要,一些安全責任應在雇傭結束后延續一段特定的時間611、審核是網絡安全工作的核心,下列應用屬于主動審核的是:A、Windows事件日志記錄B、數據庫的事務日志記錄C、防火墻對訪問站點的過濾D、系統對非法鏈接的拒絕A、成為統一的國際通用安全產品、系統的安全標準B、在不同國家達成協議,相互承認產品安全等級評估A、使用者姓名、部門、職務、聯系電話B、賬號權限C、批準人、開通人D、開通時間、到期日A、發生未到達“預警”的一般性安全事件B、出現新的漏洞,尚未發現利用方法或利用跡象C、有來自境外的網絡性能明顯下降的報警,并且其技術原因普遍適用于我國互聯網D、出現新的蠕蟲/病毒或其它惡意代碼,尚未證明可能造成嚴重危害A、認證性B、保密性C、可用性D、完整性616、針對支撐系統,除業務關聯性、對業務網絡的影響,資產價值主要體現在(ACD)幾A、業務收益的影響B、設備購買成本C、面向客戶的重要程度D、D、主機管理員理621、IT系統維護人員權限原則包括(ACD)。B、tar:可以創建、把文件添加到或從一個tar檔案中解開文件C、cpio:把文件拷貝進或拷貝出一個cpio檔案或tar檔案A、驗證用戶身份,必要的話,還應進行終端或物理地點識別B、記錄所有系統訪問日志C、必要時,應能限制用戶連接時間D、都不對A、活動目錄是采用分層結構來存儲網絡對象信息的一種網絡管理體系B、活動目錄可以提供存儲目錄數據和網絡用戶級管理員使用這些數據的方法C、利用活動目錄來實現域內計算機的分布式管理D、活動目錄與域緊密結合構成與目錄林和域目錄樹,使大型網絡中龐大、復雜的網絡管理、控制、訪問變得簡單,使網絡管理效率更高A、最簡化原則B、復雜化原則C、預防原則D、635、哪些屬于Windows日志?(ABCD)636、如何設置listener口令?(ACDE)A、訪問控制B、賬號口令C、數據過濾D、權限管理和補丁管理A、md5sum對任何簽名結果是定長的16字節A、口令/賬號加密B、定期更換口令/usr/sbin/inetd-s-t”,以下說法正確的是(ABE)D、進程已經運行了1分鐘E、進程的父進程號是1D、init0是進入單用戶級別E、init6命令會運行所有級別的rc目錄下以S開頭的文件B、可以修改/etc/inittab里ttymon的參數,使得登錄的SHELL在無輸入時自動退出退出E、tarxvf命令的意思是以tar格式解開輸入,并且保持文件屬性等參數不變650、在配置Apache訪問控制時,Allow和Deny指令可以允許或拒絕來自特定主機名或主A、不安全的編程語言B、不安全的編程習慣C、考慮不周的架構設計D、人為的惡意破壞況654、網廳安全解決方案主要從哪幾個方面對網廳安全進行建議和指導?(ABCD)A、安全管理B、安全防護C、安全運維D、災備/恢復C、信息系統的審計功能包括:事件日期、時間、發起者信息、類型、描述和結果性”A、防火墻基本配置B、定義保護數據流和域間規則657、Juniper路由器在配置SSH訪問時應注意如下(ABCD)細節。A、建立允許訪問的SSH-ADDRESSES過濾器D、過濾器應用在loopback接口658、對于使用RPF反向地址驗證,以下說法錯誤的是:(BCD)。A、對稱路由可以使用D、在任何情況下都可以使用659、防病毒服務升級檢查包括如下幾項內容?(ABC)C、及時打好補丁D、正確配置TCP/IP參數661、防火墻trust域中的客戶機通過nat訪問untrust中的服務器的ftp服務,已經允許客戶機訪問服務器的tcp21端口,但只能登陸到服務器,卻無法下載文件,以B、FTP工作方式為port模式時,修改untrusttrust域間in方向的默認訪問策略為允許D、FTP工作方式為passive模式時,修改untrusttrust域間in方向的默認訪問策略為允許C、外部網絡用戶的IP地址欺騙663、防火墻常見的集中工作模式有C、不能防備新的網絡安全問題D、不能完全防止傳送已感染病毒的665、防火墻的日志管理應遵循如下原則:(BC)A、本地保存日志B、本地保存日志并把日志保存到日志服務器上C、加強隱私,隱藏內部網絡結構A、過濾進、出網絡的數據B、加強對網絡系統的訪問控制A、實現一個公司的安全策略B、創建一個阻塞點A、計算機網絡技術B、密碼技術C、軟件技術D、安全操作系673、如果Cisco設備的VTY需要遠程訪問,則需要配A、至少8位含數字、大小寫、特寫字符的密碼A、使用Router(config)#logB、使用Routee(config)#logging00將記錄日志類型設定為“local6”D、使用(config)#loggingsourceinterfaceloopback0679、通過SSLVPN接入企業內部的應用,其優勢體現在哪些方面:A、應用代理B、穿越NAT和防火墻設備C、完善的資源訪問控制D、抵御外部攻擊680、網絡地址端口轉換(NAPT)與普通地址轉換有什么區別?(AD)A、竊取口令B、系統漏洞和后門C、協議缺陷D、拒絕服務682、網絡面臨的典型威脅包括(ABCD)。C、黑客攻擊D、濫用和誤用683、網絡蠕蟲一般指利用計算機系統漏洞、通過互聯網傳播擴散的一類病毒程序,該類病A、計算機操作系統B、計算機硬件C、文B、地址轉換可以按照用戶的需要,在
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 修理廠試用期合同樣本
- 公司運營投資合同樣本
- 2025微型工廠租賃合同樣本
- 專業分包總價合同樣本
- 買賣公司車合同樣本
- 2025年土地買賣合同無效案例分析
- 代理車輛貸款合同范例
- kv制作合同標準文本
- 不簽用人合同標準文本
- 絲網合同樣本
- 行政村村委會主任補選主持詞
- FZ/T 50009.1-1998三維卷曲滌綸短纖維線密度試驗方法單纖維長度測量法
- ManagementInformationSystem管理信息系統雙語教學課件
- 氣候類型氣溫降水分布圖
- 小學生飛機知識科普課件
- 交通運輸有限責任公司安全生產費用提取使用制度
- 德陽巴蜀文化介紹
- 三年級下冊數學課件-4.1 整體與部分 ▏滬教版 (23張PPT)
- 住 用 房 屋 租 金 計 算 表
- 7.4.2超幾何分布 課件(共14張PPT)
- 晶狀體相關的繼發性青光眼進展課件
評論
0/150
提交評論