信息安全測試員技能鑒定理論考試復習題及答案_第1頁
信息安全測試員技能鑒定理論考試復習題及答案_第2頁
信息安全測試員技能鑒定理論考試復習題及答案_第3頁
信息安全測試員技能鑒定理論考試復習題及答案_第4頁
信息安全測試員技能鑒定理論考試復習題及答案_第5頁
已閱讀5頁,還剩175頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全測試員技能鑒定理論考試復習題及答案

單選題

1.數據庫是在計算機系統中按照一定的數據模型組織,存儲和應

用的()。

A、文件的集合

B、程序的集合

C、命令的集合

D、數據的集合

參考答案:D

2.假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響

應你的數據包。這時你使用哪一種類型的進攻手段()。

A、該文檔被保存在原文件夾下

B、該文檔可以保存在已有的其他文件夾下

C、該文檔可以保存在新建文件夾下

D、該文檔保存后文檔被關閉

參考答案:A

3.設備的硬件維護操作時必須戴()。

A、甚高速數字用戶環路

B、非對稱數字用戶環路

C、高速數字用戶環路

D、都不是

1st

參考答案:B

4.下面不屬于虛擬化平臺的是()。

A、下讀

B、上寫

C、下寫

D、上讀

參考答案:C

5.U盤病毒的傳播是借助Windows系統的什么功能實現的()。

A、幀過濾技術

B、應用層網關技術

C、動態包過濾技術

D、網絡層過濾技術

參考答案:B

6.在設計訪問控制模塊時,為了簡化管理,通常度訪問者(),

避免訪問控制列表過于龐大。

A、DES

B、MD5

C、RSA

D、ong

參考答案:B

7.計算機產生病毒的原因()。

A、用戶程序有錯誤

2nd

B、計算機硬件故漳

C、計算機系統軟件有錯誤

D、人為制造

參考答案:D

8.以下不是采用奇偶校驗方式作為數據冗余方式的RAID級別是

Oo

A、網絡型安全漏洞評估產品

B、主機型安全漏洞評估產品

C、數據庫安全漏洞評估產品

D、以上皆是

參考答案:B

9.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對0的

攻擊。

A、http:〃www.163.com

B、

C^

D、ftp://www.163.com:l000

參考答案:B

10.對于WindowsServer2008的終端服務,下列描述正確的是()。

A、隱藏幻燈片

B、設置幻燈片版式

C、幻燈片切換方式

3rd

D、刪除5-9張幻燈片

參考答案:A

11.從系統結構上來看,入侵檢測系統可以不包括()。

A、只跟蹤

B、只記錄

C、跟蹤并記錄

D、不跟蹤不記錄

參考答案:C

12.事件的來源有()。

A、用戶電話申報

B、用戶事件自助受理

C、系統監控自動報警

D、以上全都是

參考答案:D

13.備份策略的調整與修改應首先由應用系統或數據庫管理員提

出需求,將需要改變的內容如:()、備份時間、備份類型、備份

頻率和備份保存周期等以書面方式提交給存儲系統管理員。

A、簽名算法

B、證書擁有者地信用等級(信用等級并非由數字證書決定)

C、數字證書地序列號

D、頒發數字證書單位地數字簽名

參考答案:B

4th

14.下列哪些措施不是有效的緩沖區溢出的防護措施()。

A、TCP

B、UDP

C、SNMP

D、都不是

參考答案:A

15.在數據庫的安全性控制中,為了保護用戶只能存取他有權存取

的數據。在授權的定義中,數據對象的(),授權子系統就越靈

活。

A、范圍越小

B、范圍越大

C、約束越細致

D、范圍越適中

參考答案:A

16.HTTPS采用()協議實現安全網站訪問。

A、資源子網

B、數據子網

C、共享資源

D、通信子網

參考答案:D

17.下列哪些措施不是有效的緩沖區溢出的防護措施()。

A、定期

5th

B、不定期

C、長期

D、臨時

參考答案:A

18.如果我們要在一臺電腦上安裝活動目錄服務,應該選擇以下哪

一種文件系統()。

A、破壞銀行網銀系統

B、竊取用戶信息

C、導致銀行內部網絡異常

D、干擾銀行正常業務

參考答案:B

19.SSL協議比IPSEC協議的優勢在于()o

A、實現簡單、易于配置

B、能有效的工作在網絡層

C、能支撐更多的應用層協議

D、能實現更高強度的加密

參考答案:A

20.對路由器而言,下列()功能是唯一的。

A、網橋

B、網關

C、集線器

D、路由器

6th

參考答案:A

21.信息安全等級保護的8個級別中,()是最高級別,屬于關系

到國計民生的最關鍵信息系統的保護。

A、審計事件收集及過濾、審計事件記錄及查詢、審計事件分析

及響應報警

B、審計書籍挖掘、審計事件記錄及查詢、審計事件分析及響應

報警

C、系統日志采集與挖掘、安全時間記錄及查詢、安全響應報警

D、審計事件特征提取、審計事件特征匹配、安全響應報警

參考答案:A

22.進程管理可把進程的狀態分成()5種。

A、NTFS

B、FAT32

C、FAT

D、Linux

參考答案:A

23.竊聽是一種()攻擊,攻擊者()將芻己的系統插入到發送站

和接收站之間。截獲是一種0攻擊,攻擊者()將自己的系統

插入到發送站和接受站之間。

A、etc/hosts

BNctc/nctworks

C^etc/rosolvconf

7th

D、/profile

參考答案:c

24.在Windows操作系統中可以通過安裝()組件創建FTP站點。

A、BLP模型

B、iba模型

C、lark-Wilson模型

D、TE模型

參考答案:A

25.對于WindowsServer2()07的終端服務,下列描述正確的是()。

A、48

B、32

C、128

D、256

參考答案:C

26.在IPsec協議組中,以下哪個協議必須提供驗證服務()。

A、N

B、ESP

C、GRE

D、以上都是

參考答案:A

27.微軟公司的Windows操作系統中,下面哪個是桌面PC操作系

統()o

8th

A、陽光直射計算機會影響計算機的正常操作

B、帶電安裝內存條可能導致計算機某些部件的損壞

C、灰塵可能導致計算機線路短路

D、可以利用電子郵件進行病毒傳播

參考答案:A

28.下列哪些措施不是有效的緩沖區溢出的防護措施()。

A、

B、A

C、f

D、Z

參考答案:B

29.Linux下常用以下哪個命令來查看與目標之間的路由情況()。

A、用戶手寫的程序和數據

B、打印在紙上的程序和數據

C、顯示在屏幕上的程序和數據的集合

D、記錄在存儲介質上的程序和數據的集合

參考答案:D

30.()是因特網中最重要的設備,它是網絡與網絡連接的橋梁。

A、抗電磁干擾

B、防電磁信息露

C、磁盤加密技術

D、電源保護

9th

參考答案:c

31.下面哪種是兼顧業務與安全的最佳策略()。

A、系統和網絡日志文件

B、目錄和文件中的不期望的改變

C、數據包頭信息

D、程序執行中的不期望行為

參考答案:C

32.技術訪問控制的目的在于通過限制用戶對特定資源的訪問。在

WINDOWS系統中,重要目錄不能對()賬戶開放。

A、Windows

B>Unix/Linux

C、Dos

D、以上都不是

參考答案:D

33.下列關于防火墻功能的說法最準確的是()。

A、Hash算法

B、RSA算法

C、IDEA

D、三重DES

參考答案:B

34.邏輯強隔離裝置采用代理模式,也稱為()。

A、路由器

10th

B、一臺獨立的主機

C、交換機

D、網橋

參考答案:C

35.假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響

應你的數據包。這時你使用哪一種類型的進攻手段()。

A、GB/TXXXX-X-200X

B、GBXXXX-200X

C、DBXX/TXXX-200X

D、QXXX-XXX-200X

參考答案:B

36.《信息系統安全等級保護基本要求》中對不同級別的信息系統

應具備的基本安全保護能力進行了要求,共劃分為。級。

A、4

B、5

C、6

D、7

參考答案:B

37.下列四項中,不屬于計算機病毒特征的是()。

A、

B、

C、

11th

D、

參考答案:c

38.下列()不屬于計算機病毒感染的特征。

A、使用netshare\\127.0.。.l\c$/delete命令,刪除系統中C$等

管理共享,重啟系統

B、確保所有的共享都有高強度的密碼防護

C、禁止通過“空會話”連接以匿名的方式列舉用戶、群組、系統

配置和注冊表鍵值

D、安裝軟件防火培阻止外面對共享目錄的連接

參考答案:A

39.下列關于防火墻的說法中錯誤的是()。

A、1946

B、1969

C、1977

D、1973

參考答案:B

40.有關NTFS文件系統優點的描述中,()是不正確的。

A、/8

B、/16

C、/24

D、/32

參考答案:A

12th

41.()是物理服務器的虛擬化層,它將處理器、內存、存儲器和

資源虛擬化(交換機)為多個虛擬機,是vSphere服務器虛擬化

基礎架構組件。

A、存儲

B、處理

C、傳輸

D、利用

參考答案:C

42.SSL協議比1PSEC協議的優勢在于()o

A、系統級演練、業務級演練、應用級演練

B、系統級演練、應用級演練、業務級演練

C、業務級演練、應用級演練、系統級演練

D、業務級演練、系統級演練、應用級演練

參考答案:B

43.下列四項中,不屬于計算機病毒特征的是()。

A、潛伏性

B、傳染性

C、激發性

D、免疫性

參考答案:D

44.下列說法錯誤的是()。

A、三分靠技術,七分靠管理

13th

B、七分靠技術,三分靠管理

C、誰主管,誰負責

D、防火墻技術

參考答案:C

45.8個300G的硬盤做RAID5后的容量空間為()。

A、ipconfig/release

BNipconfig/renew

C、ipconfig/all

D、ipconfig/registerdns

參考答案:C

46.下面關于ns錯誤的描述正確的是()。

A、401一找不到文件

B、403一禁止訪問

C、404一權限問題

D、500一系統錯誤

參考答案:B

47.針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是()。

A、插入一個工作表

B、刪除一個工作表

C、重命名一個工作表

D、打印一個工作表

參考答案:D

14th

48.雨天在戶外操作電氣設備時,操作桿的絕緣部分應有(),罩

的上口應與絕緣部分緊密結合,無滲漏現象。

A、主機時代,專網時代,多網合一時代

B、主機時代,PC時代,網絡時代

C、PC時代,網絡時代,信息時代

D、2001年,2002年,2003年

參考答案:A

49.下面哪一項通常用于加密電子郵件消息()。

A、TXT

B、DOCX

C、BMP

D、RTF

參考答案:A

50.下列哪些措施不是有效的緩沖區溢出的防護措施()。

A、擊鍵速度

B、用戶網絡地址

C、PING地響應時間

D、處理當前用戶模式線程所花費CPU地時間

參考答案:D

51.下列RAID技術無法提高讀寫性能的是()。

A、離散型密碼

B、模擬型密碼

15th

C、數字型密碼

D、非對稱式密碼

參考答案:C

52.創建虛擬目錄的用途是()o

A、“ILOVEYOU”病毒屬于宏病毒

B、“ILOVEYOU”病毒屬于PE病毒

C、“ILOVEYOU”病毒屬于腳本病毒

D、“ILOVEYOU”病毒屬于Java病毒

參考答案:C

53.由于信息系統分為五個安全保護等級,其安全保護能力是()。

A、網絡主權這一概念早在《網絡安全法》出臺前就已經明確

B、網絡主權是國家主權在網絡空間的表現與延伸

C、網絡主權可有可無

D、網絡主權就是網絡安全

參考答案:B

54.下列哪一項可以用于查看網絡流量并確定網絡上所運行的服

務Oo

A、外存中的信息可直接被CPU處理

B、鍵盤是輸入設備,顯示器是輸出設備

C、操作系統是一種很重要的應用軟件

D、計算機中使用的漢字編碼和ASCII碼是相同的

參考答案:B

16th

55.下列RAID技術無法提高讀寫性能的是()。

A、RA1D0

B、RAID1

C、RAID3

D、RAID5

參考答案:B

56.如果需要創建一個RAID10的RAID組,至少需要()塊硬盤。

A、2

B、3

C、4

D、5

參考答案:C

57.應能夠檢測到系統管理數據、鑒別信息和重要業務數據在存儲

過程中完整性是否受到破壞,并在檢測到完整性錯誤時采取必要

的0措施。

A、自然災害

B、物理攻擊

C、硬件故障

D、系統安全管理人員培訓不夠

參考答案:D

58.信息安全等級保護的6個級別中,()是最高級別,屬于關系

到國計民生的最關鍵信息系統的保護。

17th

A、標準(Standard)

安全策略(Securitypolicy)

C、方針(Guideline)

D、流程(Procedure)

參考答案:A

59.下列哪一項可以用于查看網絡流量并確定網絡上所運行的服

務()o

A、IP欺騙

B、解密

C、竊取口令

D、發送病毒

參考答案:A

60.上網行為管理設備應至少生成包含事件主體、事件客體、事件

發生的日期和時間、事件的結果、()等內容的上網行為管理記

錄。

A、事件分析

B、事件記錄

C、事件經過

D、采取的措施

參考答案:D

61.下列哪一項與數據庫的安全有直接關系()。

A、應用層

18th

B、會話層

C、表不層

D、傳輸層

參考答案:B

62.風險評估不包括以下哪個活動()。

A、Dccmon

B、CSRFTester

C、SRF-Scanner

D、以上全都是

參考答案:D

63.以下關于VPN說法正確的是()。

A、路由器具有流量控制、擁塞控制功能。

B、可以根據規則對通過的數據包進行檢測、過濾

C、識別的是MAC地址,并根據MAC地址尋找路徑,轉發分組

D、選擇最佳路徑、檢查網絡層地址,轉發網絡層數據分組

參考答案:C

64.事件管理流程適用于記錄、處理、關閉事件,并()整個過程

的管理活動。

A、Password-BasedAuthentication

B、Addrcss-BascdAuthcntication

C、typtographicAuthcntication

D>NoncofAbovc

19th

參考答案:A

65.對路由器而言,下列()功能是唯一的。

A、黑客攻擊

B、外國政府

C、競爭對手

D、內部員工的惡意攻擊

參考答案:D

66.以下()不屬于防止口令猜測的措施。

A、劃算的總體成本

B、更簡化的管理流程

C、容易更新

D、以上都正確

參考答案:D

67.NT/5K模型符合哪個安全級別()。

A、基于網絡的入侵檢測

B、基于IP的入侵檢測

C、基于服務的入侵檢測

D、基于域名的入侵檢測

參考答案:A

68.下列哪一項與數據庫的安全有直接關系()。

A、特征代碼法

B、校驗和法

20th

C、加密

D、軟件模擬法

參考答案:C

69.技術訪問控制的目的在于通過限制用戶對特定資源的訪問。在

WINDOWS系統中,重要目錄不能對()賬戶開放。

A、Internet

B、Novell

C、ARPAnet

D、LAN

參考答案:C

70.進程管理可把進程的狀態分成()8種。

A、字節

B、字長

C、處理速度

D、存儲容量

參考答案:B

71.上網行為審計記錄內容應保留()天以上。

A、軟件中止和黑客入侵

B、遠程監控和遠程維護

C、軟件中止和遠程監控

D、遠程維護和黑客入侵

參考答案:A

21st

72.hash算法的碰撞是指()o

A、碼源速率

B、信息速率

C、誤碼率

D、傳輸速率

參考答案:C

73.下列不是信息安全的目標的是()。

A、公安部

B、國家保密局

C、信息產業部

D、國家密碼管理委員會辦公室

參考答案:B

74.下列哪一項可以用于查看網絡流量并確定網絡上所運行的服

務()o

A、通信管理模塊

B、安全管理模塊

C、應用管理模塊

D、文件管理模塊

參考答案:D

75.下面哪一項通常用于加密電子郵件消息()。

A、S/MIME

B、IND

22nd

C、DES

D、SSL

參考答案:A

76.下面哪種是兼顧業務與安全的最佳策略()。

A、內部計算機處理

B、系統輸入輸出

C、通訊和網絡

D、外部計算機處理

參考答案:B

77.進程管理可把進程的狀態分成()4種。

A、身份信任

B、權限管理

C、安全審計

D、加密

參考答案:A

78.《信息系統安全等級保護基本要求》中對不同級別的信息系統

應具備的基本安全保護能力進行了要求,共劃分為0級。

A、路由器

B、程控交換機

C、以太網交換機

D、調制解調器

參考答案:C

23rd

79.在取得目標系統的訪問權之后,黑客通常還需要采取進一步的

行動以獲得更多權限,這一行動是()。

A、使用MYSQL芻帶的命令mysqladmin設置root口令

B、使用setpassword設置口令

C、登錄數據庫,修改數據庫mysql下user表的字段內容設置口

D、登錄數據庫,修改數據庫mysql下的訪問控制列表內容設置

參考答案:D

80.上網行為管理設備應至少生成包含事件主體、事件客體、事件

發生的日期和時間、事件的結果、()等內容的上網行為管理記

錄。

A、這個人擁有什么

B、這個人是什么并且知道什么

C、這個人是什么

D、這個人知道什么

參考答案:B

81.備份策略的調整與修改應首先由應用系統或數據庫管理員提

出需求,將需要改變的內容如:()、備份時間、備份類型、備份

頻率和備份保存周期等以書面方式提交給存儲系統管理員。

A、單元格

B、一行

24th

C、一列

D、一張表

參考答案:A

82.溢出攻擊的核心是()。

A、國家秘密和其密級地具體范圍,由國家保密工作部門分別會同

外交、公安、國家安全和其他中央有關規定

B、各級國家機關、單位對所產生地秘密事項,應當按照國家秘密

及其密級地具體范圍地規定確定密級

C、對是否屬于國家和屬于何種密級不明確地事項,可有各單位自

行參考國家要求確定和定級,然后國家保密工作部門備案

D、對是否屬于國家和屬于何種密級不明確地事項油國家保密工

作部門,省、自治區、直轄市地保密工作部門,省、自治區、直轄

市地保密工作部門,省、自治區政府所在地地市和經國務院批準

地較大地市地保密工作部門或者國家保密工作部門審定地機關

確定

參考答案:C

83.數據庫是由邏輯相關的()組成。

A、MAC地址

B、IP地址

C^Port地址

D、物理地址

參考答案:C

25th

84.信息安全風險的三要素是指()。

A、基本素材

B、非數值數據

C、數值數據

D、處理后的數據

參考答案:D

85.下面不屬于虛擬化平臺的是()。

A、11,78,19

B、12,77,10

C、12,80,10

D、11,77,19

參考答案:D

86.NTFS文件系統中,()可以限制用戶對磁盤的使用量。

A、-k

B、-r

C、-h

D、-C

參考答案:C

87.下列關于防火墻的說法中錯誤的是()。

A、DES加密算法

Caesar替代法

C^Vigcncre算法

26th

D、iffle-Hellman加密算法

參考答案:A

88.計算機機房的凈高依機房的面積大小而定,一般為()。

A、上傳文件漏洞

B、不安全的直接對象引用

C、SQL注入

D、未驗證的重定向和轉發

參考答案:A

89.以下哪個解決可以幫助減少物理硬件成本()。

A、全國人大

B、網信辦

C、公安部

D、國務院

參考答案:D

90.《信息系統安全等級保護基本要求》中對不同級別的信息系統

應具備的基本安全保護能力進行了要求,共劃分為。級。

A、C1

B、C2

C、B1

D、B2

參考答案:A

91.攻擊者通過掃描()漏洞,產生大量不可用的Scndmail子進

27th

程,導致Sendmail長時間掛起,從而耗盡服務器內存,達到攻擊

的目的。

A、CGI

B、SMTP

C、RPC

D、NS

參考答案:B

92.數據安全主要包含()。

A、數據加密和數據解密

B、數據加密和數據恢復

C、數據解密和數據恢復

D、數據存儲和數據加密

參考答案:B

93.邏輯強隔離裝置采用代理模式,也稱為()。

A、安全策略

B、安全標準

C、操作規程

D、安全基線

參考答案:A

94.計算機機房的凈高依機房的面積大小而定,一般為()。

A、2—3m

B、2.5—3m

28th

C、2.5—3.2m

D、2.5—3.5m

參考答案:C

95.在取得目標系統的訪問權之后,黑客通常還需要采取進一步的

行動以獲得更多權限,這一行動是()。

A、采用自下而上方法

B、有遞歸解析與反復解析兩種

C、名字解析時只要走一條單向路徑

D、實際從本地DNS服務器開始

參考答案:A

96.所謂網絡內的機器遵循同一“協議”就是指()。

A、nbtstat

net

C、netshow

D、netstat

參考答案:D

97.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。

A、開發期,傳染期,潛伏期,發作期,發現期,消化期,消亡期

B、制作期,發布期,潛伏期,破壞期,發現期,消化期,消亡期

C、開發期,傳染期,爆發期,發作期,發現期,消化期

D、開發期,傳染船潛伏期,發作期,消化期,消亡期

參考答案:A

29th

98.下面哪種工具不是WindowsServer2()()3中默認安裝的AD管理

工具()o

A、ctiveDirectory'Userandcomputer

、?

BActiveDirectonJSiteandSendce

、7

CActivcDirectonJdomainandtrust

D、GPMC

參考答案:D

99.事件的來源有()o

A、128X100()X100()X8個字節

B、128X1000X1000字節

C、128X1024X1024X8個字節

D、128X1024X1024個字節

參考答案:D

100.所謂網絡內的機器遵循同一“協議”就是指()。

A、采用某一套通信規則或標準

B、采用同一種操作系統

C、用同一種電纜互連

D、用同一種程序設計語言

參考答案:A

101.下列關于防火墻功能的說法最準確的是()。

A、可靠性

B、可用性

30th

C、連續性

D、有效性

參考答案:B

102.數據備份范圍包括()、數據庫數據及裸設備數據。

A、屏蔽子網防火墻是幾種防火墻類型中最安全的

B、屏蔽子網防火墻既支持應用級網關也支持電路級網關

內部網對于Internet來說是不可見的

D、內部用戶可以不通過DMZ直接訪問Internet

參考答案:D

103.NT/7K模型符合哪個安全級別()。

A、10個

B、20個

C、25個

D、30個

參考答案:C

104.8個300G的硬盤做RA1D4后的容量空間為()。

A、修改動態鏈接庫加載

B、捆綁文件

C、修改文件關聯

D、利用注冊表加載

參考答案:A

W5.IIS寫權限漏洞是由于開啟了ns上的哪項服務引起的()。

31st

A、垃圾清理

B、文件粉碎

C、木馬查殺

D、斷網修復

參考答案:A

106.以下不是采用奇偶校驗方式作為數據冗余方式的RAID級別

是()o

A、netuser\\19216801\IPC$

B、netuse\\19216801\lPC

C、netuser\192168011PC$

D、netuse\\19216801\IPC$

參考答案:D

107.一個C/S應用系統通過本地命名的方法配置客戶端到服務器

的連接,客戶端和服務器運行在兩臺電腦上,當從客戶端連接數

據庫時,收到一個TNS錯誤,檢查發現只在服務器上有一個ms

names.ora文件,拷貝該文件到客戶端,客戶端能夠連接的服務

器,下面哪一句描述是正確的()。

A、每月至少進行一次

B、每年至少進行一次

C、每兩年進行一次

D、每三年進行一次

參考答案:B

32nd

108.數據安全主要包含()o

A、防病毒產品

B、掃描產品

C、入侵檢測產品

D、防火墻產品

參考答案:D

109.邏輯強隔離裝置采用代理模式,也稱為()。

A、SQL代理

B、TNS代理

C、ORACLE代理

D、OCI代理

參考答案:A

110,在設計訪問控制模塊時,為了簡化管理,通常度訪問者(),

避免訪問控制列表過于龐大。

A、風險越大,越不需要保護

B、風險越小,越需要保護

C、風險越大,越需要保護

D、越是中等風險,越需要保護

參考答案:C

111.NTFS文件系統中,()可以限制用戶對磁盤的使用量。

A、FTP

B、IP

33rd

C、UDP

D、TCP

參考答案:B

112.11s寫權限漏洞是由于開啟了ns上的哪項服務引起的()。

A、傳輸

B、尋徑

C、封裝

D、選擇

參考答案:B

113.SSL協議比IPSEC協議的優勢在于()。

A、備注頁視圖

B、幻燈片瀏覽視圖

C、普通視圖

D、閱讀視圖

參考答案:B

114.哪種信息收集方法存在風險()。

A、公鑰密碼體系中地私鑰

B、公鑰密碼系統中地私鑰對數字摘要進行加密

C、密鑰密碼體系

D、公鑰密碼體系中公鑰對數字摘要進行加密

參考答案:B

115.絕緣安全工器具應存放在溫度-15℃?35℃,相對濕度5%?8

34th

4%的干燥。的工具室(柜)內。

A、該網站是政府網站

B、該網站是教育網站

C、該網站是商業網站

D、該網站在中國

參考答案:C

116.()技術不能保護終端的安全。

A、在DMZ區

B、在內網中

C、和防火墻在同一臺計算機上

D、在互聯網防火墻外

參考答案:A

117.下列哪些措施不是有效的緩沖區溢出的防護措施()。

A、DMZ區內的服務器一般不對外提供服務

B、DMZ功能主要為了解決安裝防火墻之后外部網絡無法訪問內

部服務器的問題

C、通過DMZ區可以有效保護內部網絡

D、MZ區位于企業內網和外部網絡之間

參考答案:A

118.以下哪個不屬于iis自帶的服務()。

A、你需要什么

B、你看到什么

35th

C、你是什么

D、你做什么

參考答案:C

119.AIX中頁面空間不能多于所有磁盤空間的()。

A、在區域。不連續時進行彌補

B、連接一個沒有到主干區域直接物理連接的區域

C、測試路由通路

D、A和B

參考答案:D

120.下列四項中,不屬于計算機病毒特征的是()。

A、自動軟件管理

B、書面化制度

C、書面化方案

D、書面化標準

參考答案:A

121.防火墻的基本構件包過濾路由器工作在OSI的哪一層()。

A、數據包過濾技術

B、應用網關技術

C、代理服務技術

D、三種技術的結合

參考答案:B

122.下列方法()最能有效地防止不安全的直接對象引用漏洞。

36th

A、檢測用戶訪問權限

B、使用參數化查詢

C、過濾特殊字符

D、使用token令牌

參考答案:A

123,所謂網絡內的機器遵循同一“協議”就是指()。

A、先入者被后入者擠出網絡而不能使用

B、雙方都會得到警告,但先入者繼續工作,而后入者不能

C、雙方可以同時正常工作,進行數據的傳輸

D、雙主都不能工作,都得到網址沖突的警告

參考答案:B

124.基本磁盤包括()。

A、“開始”選項卡的“更改樣式”

B、“頁面布局”選項卡的“邊框和底紋”

C、“插入”選項卡的“形狀”

D、“視圖”選項卡的“新建窗口”

參考答案:B

125.()技術不能保護終端的安全。

A、終止網絡連接

B、關閉計算機

C、關閉服務器

D、關閉數據庫

37th

參考答案:A

126.以下對于拒絕服務攻擊描述錯誤的是()。

A、物理安全策略

B、訪問控制策略

C、信息加密策略

D、防火墻策略

參考答案:D

127.AIX中頁面空間不能多于所有磁盤空間的()。

A、92

B、24

C、40

D、48

參考答案:C

128.信息安全應急預案中對服務器設備故障安全事件描述正確的

是()o

A、安全套接層協議(SecureSocketLayer)

B、傳輸層安全協議(TransportLayerSecurity)

C、IP-Sec協議

D、SSH協議

參考答案:C

129.下列不是信息安全的目標的是()。

A、24

38th

B、16

C、32

D、48

參考答案:D

130.boot.ini文件是一個文本文件,其作用是()。

A、立即采取補救措施,按照規定及時告知用戶并向有關主管部

門報告

B、立即召回全部產品,對該產品進行有償修復

C、接到顧客反映后采取補救措施

D、立即停止該產品生產,迅速開發新產品

參考答案:A

131.下列哪一項最準確地描述了災難恢復計劃(DRP)應該包括

的內容()o

A、決策層

B、管理層

C、執行層

D、既可以劃為管理層,又可以劃為執行層

參考答案:C

132.破解雙方通信獲得明文是屬于()的技術。

A、“刪除”按鈕

B、“清除”按鈕

C、“剪切”按鈕

39th

D、“復制”按鈕

參考答案:B

133.溢出攻擊的核心是()o

A、可以作為一個掛載點

B、也可以是一個文件

C、不能對一個磁盤分區進行掛載

D、掛載點是一個目錄時,這個目錄必須為空

參考答案:A

134.數據備份范圍包括()、數據庫數據及裸設備數據。

A、菜單項右側有一組英文提示

B、菜單項右側有一個黑色三角形

C、菜單項左側有一個黑色圓點

D、菜單項左側有一個M符號

參考答案:B

135.SSL協議比IPSEC協議的優勢在于()。

A、2

B、3

C、4

D、5

參考答案:B

136.在許多組織機構中,產生總體安全性問題的主要原因是()。

A、可執行文件

40th

B、圖形文件

C、文本文件

D、系統文件

參考答案:A

137.下面是關于SCSI(小型計算機標準接口)的敘述,其中錯誤

的是。。

A、SCSI總線上連接的設備,可以是啟動設備,也可以是目標設

B、一個SCSI適配器能通過SCSI總線連接多個外設

C、連接在SCSI總線上的外設可以相互通信,不會加重主機的負

D、SCSI總線以串行方式傳送數據

參考答案:D

138.信息安全等級保護的9個級別中,()是最高級別,屬于關系

到國計民生的最關鍵信息系統的保護。

A、數據處理

B、文獻檢索

C、資源共享和信息傳輸

D、信息傳輸

參考答案:C

139,從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()

的攻擊。

41st

A、總線型

B、環型

C、星型

D、樹型

參考答案:C

140.對路由器而言,下列()功能是唯一的。

A、路由器捆綁了MAC地址和IP地址

B、路由器接受廣播報文,并提供被請求的信息

C、路由器建立了ARP表,描述所有與它相連接的網絡

D、路由器對ARP請求作出應答

參考答案:C

141.Linux下常用以下哪個命令來查看與目標之間的路由情況()。

A、Tracert

B>Traceroute

C、Nslookup

D、Ping

參考答案:B

142.假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機

響應你的數據包。這時你使用哪一種類型的進攻手段()。

A、ISO13335標準

B、S7799標準

C、AS/NZS43604999標準

42nd

D、OCTAVE(OperationallyCriticalThreat.Asset,andVulnerabilityEval

uation

參考答案:A

143.數據備份范圍包括()、數據庫數據及裸設備數據。

A、手機病毒不是計算機程序

B、手機病毒不具有攻擊性和傳染性

C、手機病毒可利用發送短信、彩信,電子郵件,瀏覽網站,下載鈴

聲等方式進行傳播

D、手機病毒只會造成軟件使用問題,不會造成SIM卡、芯片等損

參考答案:C

144.下列哪些措施不是有效的緩沖區溢出的防護措施()。

A、比特

B、字節

C、數據幀

D、數據包

參考答案:C

145.在Windows操作系統中可以通過安裝()組件創建FTP站點。

A、回收站的一部分

B、硬盤的一部分

C、內存的一部分

D、軟盤的一部分

43rd

參考答案:B

146.下列說法錯誤的是()。

A、cn

B、ch

C、hn

D、chinA

參考答案:A

147.防火墻能夠()。

A、科學計算

B、網上購物

C、音視頻會議系統

D、網絡遠端控制

參考答案:C

148.數據庫是在計算機系統中按照一定的數據模型組織,存儲和

應用的()o

A、SSLVPN是一個應用范圍廣泛的開放的第三層VPN協議標準

O

B、SSLVPN是數據鏈路層的協議,被用于微軟的路由和遠程訪問

服務。

C、SOCKv5是一個需要認證的防火墻協議,可作為建立高度安全

的VPN的基礎。

D、SSLVPN是解決遠程用戶訪問敏感公司數據最簡單最安全的

44th

解決技術。

參考答案:D

149.某單位采購主機入侵檢測,用戶提出了相關的要求,其中哪

條要求是錯誤的()。

A、計算機病毒只具有破壞性,沒有其他特征

B、計算機病毒具有破壞性,不具有傳染性

C、破壞性和傳染性是計算機病毒的兩大主要特征

D、以上選項都錯

參考答案:C

150.以下對于拒絕服務攻擊描述錯誤的是()。

A、通過盜取管理員賬號使得管理員無法正常登錄服務器

B、通過發送大量數據包導致目標網絡帶寬擁塞,正常請求無法

通過

C、通過發送大量連接請求導致操作系統或應用的資源耗盡,無

法響應用戶的正常請求

D、通過發送錯誤的協議數據包引發系統處理錯誤導致系統崩潰

參考答案:A

151.基木磁盤包括()。

A、據信息的完整性

B、基于密碼技術的身份認證

C、機密文件加密

D、基于IP頭信息的包過濾

45th

參考答案:D

152.綜合布線一般采用()類型的拓撲結構。

A、總線型

B、擴展樹型

C、環型

D、分層星型

參考答案:D

153.hash算法的碰撞是指()。

A、兩個不同的消息,得到相同的消息摘要

B、兩個相同的消息,得到不同的消息摘要

C、消息摘要和消息的長度相同

D、消息摘要比消息長度更長

參考答案:A

154.下面關于HS錯誤的描述正確的是()。

A、smssexe

B、csrssExe

C、winlogonexe

D、conimeexe

參考答案:D

155.U盤病毒的傳播是借助Windows系統的什么功能實現的()。

A、DES

B、IDEA

46th

C、SHA

D、RSA

參考答案:C

156.上網行為管理設備應至少生成包含事件主體、事件客體、事

件發生的日期和時間、事件的結果、()等內容的上網行為管理

記錄。

A、無論加密還是解密都用同一把密鑰

B、收信方和發信方使用的密鑰互不相同

C、不能從加密密鑰推導解密密鑰

D、可以適應網絡的開放性要求

參考答案:A

157.對路由器而言,下列()功能是唯一的。

A、左對齊

B、右對齊

C、居中

D、隨機

參考答案:B

158.()是物理服務器的虛擬化層,它將處理器、內存、存儲器

和資源虛擬化(交換機)為多個虛擬機,是vSphere服務器虛擬

化基礎架構組件。

A、ESXI

B、IOS

47th

C、Unix

D、Vmware

參考答案:A

159.依據數據包的基本標記來控制數據包的防火墻技術是()。

A、多媒體、Web數據

B、文本、Web數據

C、多媒體、郵件

D、傳輸、下載

參考答案:D

160.事件的來源有()。

A、HKEY_CURRENT_CONFIG,連接網絡注冊、登錄密碼、插

入用戶ID

B、HKEY_CURRENT_MACHINE,瀏覽用戶地輪廓目錄,選擇NT

Userdat

C、HKEYJJSERS,瀏覽用戶地輪廓目錄,選擇NTUserdat

D、HKEY_USERS,連接網絡注冊,登錄密碼,插入用戶1D

參考答案:C

161.IIS寫權限漏洞是由于開啟了IIS上的哪項服務引起的()。

A、FastCGI

B、Webdav

C、PHP-fpm

D、IISURT.Rcwitc

48th

參考答案:B

162.應實現設備特權用戶的(),系統不支持的應部署日志服務器

保證管理員的操作能夠被審計,并且網絡特權用戶管理員無權對

審計記錄進行操作。

A、權限分離

B、多樣性

C、唯一性

D、權限最大化

參考答案:A

163.電子郵件客戶端通常需要用()協議來發送郵件。

A、鼠標右擊桌面空白區,選擇“屬性”菜單項

B、鼠標右擊“開始”按鈕,選擇“屬性”菜單項

C、鼠標右擊桌面“計算機”圖標,選擇“屬性”菜單項

D、鼠標右擊任務欄空白區,選擇“屬性”菜單項

參考答案:C

164.在R1P中有三個重要的時鐘,其中路由無效時鐘一般設為()。

A、30秒

B、90秒

C、270秒

D、不確定

參考答案:B

165.二進制代碼是由()組成的。

49th

A、數字證書是保證雙方之間的通訊安全的電子信任關系,他由C

A簽發

B、數字證書一般依靠CA中心的對稱密鑰機制來實現

C、在電子交易中:數字證書可以用于表明參與方的身份

D、數字證書能以一種不能被假冒的方式證明證書持有人身份

參考答案:B

166.竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送

站和接收站之間。截獲是一種0攻擊,攻擊者。將自己的系

統插入到發送站和接受站之間。

A、沒有配置DNS服務器地址

B、沒有安裝TCP/IP協議

C、網卡故障

D、系統版本不支持

參考答案:A

167.風險評估不包括以下哪個活動()。

A、每一個USBKey都具有硬件PN碼保護,PN碼和硬件構成了

用戶使用USBKey的兩個必要因素,即所謂“雙因子認證”,用

戶只有同時取得了USBKey和用戶PN碼,才可以登錄系統。

B、USBKey具有安全數據存儲空間,可存儲數字證書、用戶密

鑰等秘密數據,對該存儲空間的讀寫操作必須通過程序實現,用

戶無法直接讀取。

C、USBKey內置CPU或智能卡芯片,可以實現PKI體系中使用

50th

的數據摘要、數據加解密和簽名的各種算法,加解密運算在US

BKcy內進行,保證了用戶密鑰不會出現在計算機內存中。

D、USBKey的秘鑰和證書可以通過導出方式導出,便于攜帶。

參考答案:D

168.從系統結構上來看,入侵檢測系統可以不包括()。

A、數據源

B、分析引擎

C、審計

D、響應

參考答案:C

169.下面哪一項通常用于加密電子郵件消息()。

A、UDP用于幫助IP確保數據傳輸,而TCP無法實現

B、UDP提供了一熱傳輸不可靠的服務,主要用于可靠性高的局域

網中,TCP的功能與之相反

C、TCP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域

網中,UDP的功能與之相反

D、以上說法都錯誤

參考答案:B

170.二進制代碼是由()組成的。

A、自動檢測遠端或者本地主機安全脆弱點、查詢TCP/IP端口

、記錄目標響應、收集信息。

B、有目的的篡改系統數據和資源、修改系統配置、甚至遠程控

51st

制目標系統。

C、對系統的運行狀態進行監視、發現各種攻擊企圖、攻擊行為

或者攻擊結果、以保證系統資源的機密性、完整性和可用性

D、進行網絡入侵攻擊、發布干擾信息、傳輸網絡垃圾等、非法

使用計算機系統和網絡系統。

參考答案:B

171.防火墻能夠0。

Guests

B、ackupOperators

C、User

D、RemoteDesktopUsers

參考答案:D

172,下列哪些措施不是有效的緩沖區溢出的防護措施()。

A、加密可執行程序

B、引導區保護

C、系統監控與讀寫控制

D、校驗文件

參考答案:A

173.關于Unix版本的描述中,錯誤的是()o

A、IBM的Unix是Xenix

B、SUN的Unix是Solaris

C、伯克利的Unix是UnixBSD

52nd

D、HP的Unix是HP-UX

參考答案:A

174.風險評估不包括以下哪個活動()。

A、中斷引入風險的活動

B、識別資產

C、識別威脅

D、分析風險

參考答案:A

175.上網行為審計記錄內容應保留。天以上。

A、物理層

B、數據鏈路層

C、網絡層

D、傳輸層

參考答案:B

176.溢出攻擊的核心是()。

A、漢字字體列表框

B、漢字字號列表框

C、漢字輸入編碼框

D、漢字輸入法狀態框

參考答案:D

177.以下哪個不屬于iis自帶的服務()。

A、telnet服務

53rd

B、web服務

C、ftp服務

D>smtp服務

參考答案:A

178.信息系統軟件本身及其處理的信息在時間、范圍和強度上的

保密特性描述的系統安全屬性是()。

A、50

B、60

C、70

D、80

參考答案:B

179.以下關于VPN說法正確的是()。

A、PageUp

B、Alt+EnD

C、trl+EnD

D、PageDown

參考答案:c

180.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對0

的攻擊。

A、證書檢索

B、證書驗證

C、密鑰恢復

54th

D、證書撤銷

參考答案:D

181.以下()不屬于防止口令猜測的措施。

A、自主訪問控制

B、強制訪問控制

C、基于規則地訪問控制

D、基于身份地訪問控制

參考答案:B

182.如果需要創建一個RA1D14的RAID組,至少需要()塊硬

盤。

A、類

B、類

C、類

D、類

參考答案:A

183.信息系統軟件本身及其處理的信息在時間、范圍和強度上的

保密特性描述的系統安全屬性是()。

A、機密性

B、完整性

C、可用性

D、可控性

參考答案:A

55th

184.信息系統高危漏洞補丁在漏洞發布0個工作日之內;中(低)

危漏洞補丁在漏洞發布0個工作日之為,完成補丁制作及自測

工作。

A、宏病毒會感染所有文件

B、宏病毒是一組指令

C、宏病毒只感染Microsoftofficc的組件

D、宏病毒會自動運行,不需要隨文檔一起運行

參考答案:B

185.綜合布線一般采用()類型的拓撲結構。

A、跨站腳本、注入、惡意代碼、引用不當

B、注入、跨站腳本、惡意代碼、引用不當

C、惡意代碼、跨站腳本、注入、引用不當

D、引用不當、跨站腳本、注入、惡意代碼

參考答案:A

186.下面是關于SCSI(小型計算機標準接口)的敘述,其中錯誤

的是。。

A、一維結構

B、二維結構

C、三維結構

D、樹結構

參考答案:B

187.攻擊者通過掃描()漏洞,產生大量不可用的Scndmail子進

56th

程,導致SenDmail長時間掛起,從而耗盡服務器內存,達到攻

擊的目的。

A、Novell網

B、ATM網

C、以太網

D、Internet

參考答案:D

188,下列哪些措施不是有效的緩沖區溢出的防護措施()。

A、內部網VPN

B、遠程訪問VPN

C、外聯網VPN

D、以上皆有可能

參考答案:C

189.下列哪些選項不屬于NIDS的常見技術()o

A、按Ctrl+F5

B、按Shift+F5

C、按住Ctrl鍵的同時,按住鼠標的左鍵

D、執行“幻燈片放映”—“自定義放映”命令

參考答案:C

190.創建虛擬目錄的用途是()o

A、DES加密算法

B、Caesar替代法

57th

C、Vigenere算法

D>iffie-Hellman加密

參考答案:B

191.下面哪種工具不是WindowsSe^er2004中默認安裝的AD管理

工具()o

A、自下而上

B、自上而下

C、上下同時開展

D、以上都不正確

參考答案:B

192.信息系統因需求變化、發現重大安全漏洞等原因而進行大規

模升級后,根據安全防護技術要求,對信息系統主機操作系統和

數據庫系統重新開展()。

A、攻防演練

B、打補丁

C、安全測評

D、漏洞掃描

參考答案:C

193.隨著Internet發展的勢頭和防火墻的更新,防火墻的哪些功

能將被取代()。

A、掃描搜索模塊

B、攻擊模式

58th

C、傳輸模塊

D、信息搜集模塊

參考答案:C

194.下列哪些選項不屬于NIDS的常見技術()。

A、協議分析

B、零拷貝

C、SYNCookie

D、IP碎片重組

參考答案:B

195.對于WindowsSe^er2004的終端服務,下列描述正確的是()。

A、1

B、2

C、3

D、4

參考答案:B

196.下列哪些選項不屬于N1DS的常見技術()。

A^echoO>/proc/sys/net/ipv4/icmp_ehco_ignore_all

B、echoO>/proc/sys/net/ipv4/tcp_syncookies

C、echol>/proc/sys/net/ipv4/icmp_echo_ignore_all

D>cchol>/proc/sys/nct/ipv4/tcp_syncookics

參考答案:C

197.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。

59th

A、“文件”選項卡中的“另存為”項

B、“文件”選項卡中的“打印”項

C、“視圖”選項卡中的“顯示比例”項

D、“頁面布局”選項卡中的“主題”項

參考答案:B

198,某單位采購主機入侵檢測,用戶提出了相關的要求,其中哪

條要求是錯誤的0。

A、交換規則

B、數據傳輸規則

C、協議

D、其他

參考答案:C

199.NT/3K模型符合哪個安全級別()。

A、防病毒

B、網頁防篡改

C、防火墻

D、入侵檢測

參考答案:B

200.以下對于拒絕服務攻擊描述錯誤的是()。

A、數據表1#B2:G8

B、數據表1$B2:G8

C、數據表1!B2:G8

60th

D、數據表1:B2:G8

參考答案:c

201.信息系統軟件本身及其處理的信息在時間、范圍和強度上的

保密特性描述的系統安全屬性是()。

A、域名

B、IP

C、系統

D、服務

參考答案:A

2O2.WindQws操作系統的注冊表運行命令是()。

A、包過濾技術安全性較弱、但會對網絡性能產生明顯影響

B、包過濾技術對應用和用戶是絕對透明的

C、代理服務技術安全性較高、但不會對網絡性能產生明顯影響

D、代理服務技術安全性高,對應用和用戶透明度也很高

參考答案:B

203.防火墻能夠()。

A、防范惡意的知情者

B、防范通過它的惡意連接

C、防備新的網絡安全問題

D、完全防止傳送己被病毒感染的軟件和文件

參考答案:B

204.事件管理流程適用于記錄、處理、關閉事件,并()整個過

61st

程的管理活動。

A、進行離職談話,讓員工簽署保密協議,禁止員工賬號,更改密碼

B、進行離職談話,禁止員工賬號,更改密碼

C、讓員工簽署跨邊界協議

D、列出員工在解聘前需要注意地所有責任

參考答案:A

205.電子郵件客戶端通常需要用()協議來發送郵件。

A、rsh

ssh

C、ftp

D、rlogin

參考答案:C

206,技術訪問控制的目的在于通過限制用戶對特定資源的訪問。

在WINDOWS系統中,重要目錄不能對()賬戶開放。

A、使用靜態路由表

B、使用ARP防火墻軟件

C、使用防ARP欺騙的交換機

D、主動查詢IP和MAC她址

參考答案:A

207.下列方法()最能有效地防止不安全的直接對象引用漏洞。

A、防火墻

B、CA中心

62nd

C、加密機

D、防病毒產品

參考答案:A

208.如果需要創建一個RAID11的RAID組,至少需要()塊硬

盤。

A、機密性

B、完整性

C、抗抵賴性

D、可用性

參考答案:C

209.信息系統高危漏洞補丁在漏洞發布0個工作日之內;中(低)

危漏洞補丁在漏洞發布()個工作日之為,完成補丁制作及自測

工作。

A、可以實現身份認證

B、內部地址的屏藪和轉換功能

C、可以實現訪問控制

D、可以防范數據驅動侵襲

參考答案:D

210.哪種信息收集方法存在風險()。

A、多指令流單數據流

B、按地址訪問并順序執行指令

C、堆棧操作

63rd

D、存儲器按內容選擇地址

參考答案:B

211.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。

A、DES加密算法

B、Caesar替代法

C、Vigcncrc算法

D、iffie-Hellman加密

參考答案:D

212.()是因特網中最重要的設備,它是網絡與網絡連接的橋梁。

A、隱蔽性

B、感染性

C、破壞性

D、自發性

參考答案:D

213.綜合布線一般采用()類型的拓撲結構。

A、32Kbps

B、64Kbps

C、128Kbps

D、256Kbps

參考答案:B

214.在某個攻擊中,由于系統用戶或系統管理員主動泄漏,使得

攻擊者可以訪問系統資源的行為被稱作()。

64th

A、2與

B、與4

C、與24

D、與92

參考答案:A

215.上網行為審計記錄內容應保留()天以上。

A、30

B、60

C、90

D、120

參考答案:B

216?防火墻的基本構件包過濾路由器工作在OSI的哪一層()。

A、將容易記憶的字符串作密碼,使得這個方法經不起攻擊的考驗

B、口令以明碼的方式在網絡上傳播也會帶來很大的風險

C、更為安全的身份鑒別需要建立在安全的密碼系統之上

D、以上都正確

參考答案:D

217.信息安全風險的三要素是指()。

A、安全選項策略

B、賬戶鎖定策略

C、審核對象訪問策略

D、用戶權利指派策略

65th

參考答案:B

218.計算機產生病毒的原因()。

A、設置字體

B、設置顯示屬性

C、安裝未知新設備

D、安裝或卸載程序

參考答案:D

219.()是物理服務器的虛擬化層,它將處理器、內存、存儲器

和資源虛擬化(交換機)為多個虛擬機,是vSphere服務器虛擬

化基礎架構組件。

A、接受風險

B、分散風險

C、轉移風險

D、拖延風險

參考答案:D

220.下列RAID技術無法提高讀寫性能的是()。

A、1種

B、2種

C、3種

D、4種

參考答案:B

221.在設計訪問控制模塊時,為了簡化管理,通常度訪問者(),

66th

避免訪問控制列表過于龐大。

A、計算站應設專用可靠的供電線路

B、供電電源設備的容量應具有一定的余量

C、計算站場地宜采用開放式蓄電池

D、計算機系統應選用銅芯電纜

參考答案:C

222.一個C/S應用系統通過本地命名的方法配置客戶端到服務器

的連接,客戶端和服務器運行在兩臺電腦上,當從客戶端連接數

據庫時,收到一個TNS錯誤,檢查發現只在服務器上有一個tns

names.ora文件,拷貝該文件到客戶端,客戶端能夠連接的服務

器,下面哪一句描述是正確的()。

A、BLP模型

B、HRU模型

C、BN模型

D、基于角色的訪問控制模型

參考答案:B

223.下列()不屬于計算機病毒感染的特征。

A、“剪貼板”窗格

B、“段落”對話框

C、“字體”對話柩

D、“樣式”窗格

參考答案:C

67th

224.依據數據包的基本標記來控制數據包的防火墻技術是()。

A、CA認證是使用對稱密鑰機制的認證方法

B、CA認證中心只負責簽名,不負責證書的產生

C、A認證中心負責證書的頒發和管理、并依靠證書證明一個用

戶的身份

D、CA認證中心不用保持中立,可以隨便找一個用戶來做為CA

認證中心

參考答案:C

225.邏輯強隔離裝置采用代理模式,也稱為()。

A、明確產品性能與服務質量

B、明確采購數量和交易價格

C、明確安全維護方式及保障手段

D、明確安全和保密義務與責任

參考答案:D

226.輸入enable,進入防火墻()模式。

A、對實時和非實時系統,都可采用等期備份而無須對數據庫的

工作狀態做任何要求。

B、對實時系統,備份前應將系統或數據庫關閉或鎖定,使數據

處于靜止狀態對非實時系統,可采用等期備份,備份時也需鎖定

系統,防止用戶聯機使用。

C、對實時系統,可采用等期備份,備份時需鎖定系統防止用戶

聯機使用,對非實時系統,備份前也應將系統或數據庫關閉或鎖

68th

定,使數據處于靜止狀態。

D、上述三種說法均不正確。

參考答案:D

227.在某個攻擊中,由于系統用戶或系統管理員主動泄漏,使得

攻擊者可以訪問系統資源的行為被稱作()。

A、是/ctc/passwd文件格式

B、是/etc/shadow文件格式

C、既不是/etc/passwd也不是/etc/shadow文件格式

D、這個root用戶沒有SHELL,不可登錄

參考答案:A

228.數據庫是由邏輯相關的()組成。

A、入侵、運行、駐留、傳播、激活、破壞

B、傳播、運行、駐留、激活、破壞、自毀

C、入侵、運行、傳播、掃描、竊取、破壞

D、復制、運行、撤退、檢查、記錄、破壞

參考答案:C

229.下列哪一項可以用于查看網絡流量并確定網絡上所運行的服

務()o

A、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全

管理;桌面及主機設置管理;終端防病毒管理

B、終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設置

管理;終端防病毒管理

69th

C、終端接入和配置管理;桌面及主機設置管理;終端防病毒管理

D、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全

管理;桌面及主機設置管理

參考答案:A

230.()是因特網中最重要的設備,它是網絡與網絡連接的橋梁。

A、CPU

B、主板

C、外存

D、內存

參考答案:B

231.如果我們要在一臺電腦上安裝活動目錄服務,應該選擇以下

哪一種文件系統()。

A、N/(N-2)

B、1

C、(N-2)/N

D、1/2N

參考答案:C

232.DNS在計算機術語中是()。

A、病毒實時監控

B、禁止本地用戶瀏覽不良網站

C、網絡安全

D、拒絕垃圾郵件

70th

參考答案:c

233.最簡單的防火墻是()。

A、路由器

B、以太網橋

C、交換機

D、網卡

參考答案:B

234.依據數據包的基本標記來控制數據包的防火墻技術是()。

A、以運行的方式

B、以線程的方式

C、以程序的方式

D、以調度的方式

參考答案:B

235.下列關于防火墻功能的說法最準確的是()。

A、root

B、httpD

C、guest

D、nobody

參考答案:D

236.以下關于VPN說法正確的是()。

A、內部實現

B、外部采購實現

71st

C、合作實現

D、多來源合作實現

參考答案:A

237.下列哪一項與數據庫的安全有直接關系()。

A、方便網絡通訊

B、完善網絡服務

C、維護網絡安全

D、加強網絡監控

參考答案:C

238.所謂網絡內的機器遵循同一“協議”就是指()。

A、領導

B、機房管理員

C、系統管理員

D、系統操作員

參考答案:C

239.隨著Internet發展的勢頭和防火墻的更新,防火墻的哪些功

能將被取代()。

A、P

B、AC

C^Portal服務器

D、RADIUS

參考答案:A

72nd

240.安全防護體系要求建立完善的兩個機制是()。

A、中心設備的性能是網絡的關鍵

易添加新站點

C、易檢測排查網絡故障

D、單點故障,引發全局網絡癱瘓

參考答案:D

241.若每次打開Word程序文檔時,計算機都會把文檔傳送到另

一臺FTP服務器,那么可以懷疑Word程序被黑客植入()。

A、本地策略

B、公鑰策略

C、軟件限制策略

D、賬戶策略

參考答案:D

242.下列哪些選項不屬

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論