網絡信息安全工程師試題庫+答案_第1頁
網絡信息安全工程師試題庫+答案_第2頁
網絡信息安全工程師試題庫+答案_第3頁
網絡信息安全工程師試題庫+答案_第4頁
網絡信息安全工程師試題庫+答案_第5頁
已閱讀5頁,還剩36頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡信息安全工程師試題庫+答案一、單選題(共38題,每題1分,共38分)1.這對密鑰中一個用于加密,一個用于解密。加密算法執行的變換依賴于()。A、加密算法B、解密算法C、明文、密文D、公鑰、私鑰正確答案:D2.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止()A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊正確答案:B答案解析:WindowsNT和Windows2000系統設置在幾次無效登錄后鎖定帳號,主要目的是防止暴力攻擊。暴力攻擊就是通過不斷嘗試各種可能的用戶名和密碼組合來試圖登錄系統,當設置了無效登錄次數限制并鎖定帳號后,能有效阻止這種暴力破解行為。而木馬主要是通過植入惡意程序來竊取信息等;IP欺騙是偽造IP地址進行攻擊;緩存溢出攻擊是利用程序緩沖區溢出漏洞進行攻擊,這些都與無效登錄后鎖定帳號的作用不直接相關。3.關閉系統多余的服務有什么安全方面的好處?()A、使黑客選擇攻擊的余地更小B、關閉多余的服務以節省系統資源C、使系統進程信息簡單,易于管理D、沒有任何好處正確答案:A答案解析:關閉系統多余的服務可以減少系統的暴露面,使黑客可攻擊的目標和途徑變少,選擇攻擊的余地更小,從而提高系統安全性。選項B節省系統資源不屬于安全方面的好處;選項C使系統進程信息簡單易于管理并非直接的安全好處;選項D錯誤,關閉多余服務有安全方面的好處。4.如何禁止Internet用戶通過\IP的方式訪問主機?()A、過濾135端口B、采用加密技術C、禁止TCP/IP上的NetbiosD、禁止匿名答案正確答案:C答案解析:禁止TCP/IP上的Netbios可以防止Internet用戶通過\IP的方式訪問主機。NetBIOS(NetworkBasicInput/OutputSystem)是一種在局域網中使用的網絡協議,它允許計算機通過NetBIOS名稱或IP地址進行通信。如果啟用了TCP/IP上的NetBIOS,攻擊者可以利用NetBIOS協議的漏洞通過IP地址訪問主機上的共享資源。因此,禁止TCP/IP上的NetBIOS可以有效地防止這種攻擊。過濾135端口主要是針對DCOM(分布式組件對象模型)相關的攻擊,與通過\IP方式訪問主機關系不大;采用加密技術主要用于保護數據傳輸的安全性,不能直接禁止通過\IP方式訪問主機;禁止匿名答案與該問題無關。5.TCP會話劫持除了SYNFlood攻擊,還需要()A、SYN掃描B、序列號預測C、TCP掃描D、SYN/ACK掃描正確答案:B答案解析:TCP會話劫持是在一個已建立的TCP連接基礎上進行的攻擊行為。要成功劫持會話,需要預測目標主機發送的序列號。因為TCP連接的建立和數據傳輸是基于序列號進行同步和確認的。SYNFlood攻擊主要是通過大量發送SYN包來耗盡服務器資源,它本身并不直接針對會話劫持。SYN掃描用于發現目標主機開放的端口。TCP掃描可探測目標主機的TCP服務狀態等。SYN/ACK掃描也主要用于端口掃描等探測操作,而非會話劫持的關鍵步驟。只有準確預測序列號,攻擊者才能在后續通信中偽裝成合法主機,從而實現會話劫持。6.對于重大安全事件按重大事件處理流程進行解決。出現重大安全事件,必須在()分鐘內上報省公司安全領導小組。迅速組織廠商、安全顧問公司人員現場搶修。A、60B、30C、45D、15正確答案:B7.所謂(),就是對整個服務器系統進行備份,包括服務器操作系統和應用程序生成的數據。A、完整備份B、增量備份C、差異備份D、副本備份正確答案:A答案解析:完整備份是對整個服務器系統進行備份,涵蓋服務器操作系統以及應用程序所生成的數據,符合題目描述。增量備份只備份自上次備份以來更改的數據;差異備份備份自上次完整備份以來更改的數據;副本備份主要是創建一個與原始數據相同的副本,但并不一定包含系統的所有狀態等信息。所以正確答案是完整備份,即[A]8.下列選項中不是APT攻擊的特點:()A、目標明確B、持續性強C、手段多樣D、攻擊少見正確答案:D答案解析:APT攻擊具有目標明確、持續性強、手段多樣等特點,并非攻擊少見。APT攻擊是一種針對特定目標進行長期、持續性的網絡攻擊行為,攻擊者會運用多種復雜手段來滲透和控制目標系統,以竊取敏感信息或達成其他惡意目的,在當今網絡環境中較為常見。9.對影響業務的故障,有應急預案的要求在()之內完成預案的啟動A、10分鐘B、30分鐘C、20分鐘D、15分鐘正確答案:B答案解析:對于影響業務的故障,有應急預案要求在30分鐘之內完成預案的啟動,以盡快降低故障對業務的影響,保障業務的連續性和穩定性。10.一個網絡信息系統最重要的資源是()A、數據庫B、數據庫管理系統C、計算機硬件D、網絡設備正確答案:A答案解析:數據庫是網絡信息系統中存儲和管理數據的核心,數據是信息系統最重要的資源,數據庫管理著大量關鍵數據,所以一個網絡信息系統最重要的資源是數據庫。計算機硬件是運行系統的基礎,網絡設備用于連接和通信,數據庫管理系統是管理數據庫的軟件,它們都圍繞數據庫發揮作用,不是最重要資源本身。11.域名服務系統(DNS)的功能是()A、完成域名和IP地址之間的轉換B、完成域名和網卡地址之間的轉換C、完成主機名和IP地址之間的轉換D、完成域名和電子郵件地址之間的轉換正確答案:A答案解析:域名服務系統(DNS)的主要功能是將域名轉換為對應的IP地址,以便計算機能夠通過IP地址進行網絡通信。網卡地址是硬件層面的標識,主機名只是域名的一部分概念,DNS不涉及域名和電子郵件地址的轉換。所以DNS的功能是完成域名和IP地址之間的轉換,答案選A。12.在思科路由器中利用Ping命令查看連通性,返回了“!!!!!”,可以判斷兩設備間是()。A、不連通的B、互相沖突的C、無法判斷連通性的D、連通的正確答案:D答案解析:返回“!!!!!”表示有丟包情況,但總體上還是有連通性的,所以判斷兩設備間是連通的。13.下列哪個選項不是上傳功能常用安全檢測機制?()A、客戶端檢查機制javascript驗證B、服務端MIME檢查驗證C、服務端文件擴展名檢查驗證機制D、URL中是否包含一些特殊標簽<、>script、alert正確答案:D答案解析:選項D中URL中是否包含一些特殊標簽<、>script、alert不屬于上傳功能常用安全檢測機制。常用的上傳功能安全檢測機制包括客戶端檢查機制(如javascript驗證),可以在客戶端初步篩選不符合要求的上傳;服務端MIME檢查驗證,通過檢查文件的MIME類型來判斷是否符合預期;服務端文件擴展名檢查驗證機制,對上傳文件的擴展名進行驗證等。而URL中特殊標簽檢查主要是針對URL本身的安全性檢查,并非上傳功能的常用安全檢測機制。14.使用union的SQL注入的類型是()A、報錯注入B、布爾注入C、基于時間延遲注入D、聯合查詢注入正確答案:D答案解析:union用于將多個查詢結果合并成一個結果集,基于union的SQL注入就是利用union操作符來進行注入攻擊,通過構造巧妙的查詢語句,與原查詢進行聯合,從而獲取額外的數據,這種注入類型屬于聯合查詢注入。15.路由訪問列表安全策略可以描述安全功能,并且反映流量的()。A、大小限制B、傳輸速率C、優先級別D、控制級別正確答案:C16.下面是關于計算機病毒的兩種論斷,經判斷()(1)計算機病毒也是一種程序,它在某些條件上激活,起干擾破壞作用,并能傳染到其他程序中去;(2)計算機病毒只會破壞磁盤上的數據A、只有(1)正確B、只有(2)正確C、(1)和(2)都正確D、(1)和(2)都不正確正確答案:A答案解析:計算機病毒是一種程序,具有自我復制能力,能在一定條件下激活,干擾破壞系統或數據,并能傳染到其他程序中。所以論斷(1)正確。而計算機病毒不僅會破壞磁盤上的數據,還可能破壞系統、占用資源等,論斷(2)錯誤。因此只有(1)正確,答案選A。17.計算機病毒的危害性表現在()A、能造成計算機器件永久性失效B、影響程序的執行,破壞用戶數據與程序C、不影響計算機的運行速度D、不影響計算機的運算結果,不必采取措施正確答案:B答案解析:計算機病毒的危害性主要表現在影響程序的執行,破壞用戶數據與程序。它可能導致系統運行緩慢、死機等,會影響計算機的運行速度,所以C選項錯誤;計算機病毒一般不會造成計算機器件永久性失效,A選項錯誤;計算機病毒會對計算機系統造成嚴重影響,必須采取措施防范和清除,D選項錯誤。18.Wi-Fi的全稱為“WirelessFidelity”,即()。A、有線隱藏技術B、無線相容性認證C、無線可靠性認證D、無線局域網技術正確答案:B答案解析:Wi-Fi的全稱為“WirelessFidelity”,意思是無線相容性認證,它是一種允許電子設備連接到無線局域網(WLAN)的技術,所以答案選B。19.使用Nmap掃描時,只想知道網絡上都有哪些主機正在運行的時候使用()參數。A、-sUB、-sPC、-sSD、-sA正確答案:B答案解析:-sP參數是Nmap的ping掃描,主要用于發現網絡上正在運行的主機,它通過向目標主機發送ICMPecho請求(ping請求)來確定主機是否可達,從而判斷主機是否正在運行。-sU是UDP掃描,用于發現開放UDP端口的主機;-sS是TCPSYN掃描,用于發現開放TCP端口的主機;-sA是ACK掃描,主要用于繞過防火墻規則等特定場景,均不是單純用于發現正在運行主機的參數。20.利用解析漏洞時,有時需要進行抓包改包,使用到的工具是()A、sqlmapB、中國菜刀C、BurpSuiteD、注入工具正確答案:C21.什么命令關閉路由器的finger服務?()A、disablefingerB、nofingerC、noservicefingerD、nofingerservice正確答案:D22.一臺家用tplink路由器,當連續三次輸錯密碼時,HTTP狀態碼可能為()A、404B、200C、403D、401正確答案:D23.POP3是一種()服務協議,專門用來為用戶接收郵件。A、DNS服務B、FTP服務C、MAIL服務D、WWW服務正確答案:C答案解析:POP3是PostOfficeProtocol-Version3的縮寫,即郵局協議的第3個版本,它是一種MAIL服務協議,專門用于為用戶接收郵件。DNS服務主要用于域名解析;FTP服務用于文件傳輸;WWW服務是提供網頁瀏覽等功能。所以答案選C。24.打開注冊表的命令為()。A、regeditB、gpedit.MscC、DxdiagD、Msconfig正確答案:A25.Unix系統關于文件權限的描述正確的是:()A、r-可讀,w-可寫,x-可執行B、r-不可讀,w-不可寫,x-不可執行C、r-可讀,w-可寫,x-可刪除D、r-可修改,w-可執行,x-可修改正確答案:A答案解析:Unix系統中文件權限的常見表示方式為:r表示可讀,w表示可寫,x表示可執行。選項B中描述的不可讀、不可寫、不可執行與正確權限含義相反;選項C中x表示可刪除錯誤,x表示可執行;選項D中r、w、x的描述均錯誤。所以正確答案是A。26.黑客拿到用戶的cookie后能做什么()A、能知道你訪問過什么網站B、能從你的cookie中提取出帳號密碼C、沒有什么作用D、能夠冒充你的用戶登錄網站正確答案:D27.信息安全“老三樣”是()A、入侵檢測、掃描、殺毒B、防火墻、掃描、殺毒C、防火墻、入侵檢測、殺毒D、防火墻、入侵檢測、掃描正確答案:C答案解析:防火墻是網絡安全的重要屏障,用于防范外部非法網絡訪問;入侵檢測系統能實時監測網絡中的異常行為;殺毒軟件則專注于查殺計算機系統內的病毒等惡意程序,這三者是信息安全領域傳統且基礎的防護手段,被稱為信息安全“老三樣”。28.當訪問web網站的某個頁面資源不存在時,將會出現的HTTP狀態碼是()A、200B、302C、401D、404正確答案:D答案解析:當訪問的web頁面資源不存在時,HTTP狀態碼通常是404,表示請求的網頁不存在。200系列狀態碼表示成功,302狀態碼表示重定向,401狀態碼表示未授權。所以答案是D。29.信息風險主要指那些?()A、信息存儲安全B、信息傳輸安全C、信息訪問安全D、以上都正確正確答案:D答案解析:信息風險主要包括信息存儲安全、信息傳輸安全、信息訪問安全等多個方面,所以以上選項都正確。30.什么方式能夠從遠程繞過防火墻去入侵一個網絡?()A、IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks正確答案:D31.防火墻的核心是()A、訪問控制B、網絡協議C、規則策略D、網關控制正確答案:A答案解析:防火墻的核心功能是訪問控制,通過設置一系列規則來控制網絡流量的進出,決定哪些流量可以通過,哪些需要被阻止,從而保護內部網絡安全。網絡協議是網絡通信的基礎規范;規則策略是基于訪問控制等構建的一系列準則;網關控制是防火墻功能的一部分,但不是核心。所以防火墻的核心是訪問控制,答案選A。32.黑客搭線竊聽屬于哪一類風險?()A、信息存儲安全B、信息傳輸安全C、信息訪問安全D、以上都不正確正確答案:B答案解析:黑客搭線竊聽是在信息傳輸過程中進行的非法監聽行為,所以屬于信息傳輸安全風險。33.()是一種私有網絡,它使用IP協議和公共通信系統來與供應商、銷售商、商業伙伴或顧客進行部分商業信息的安全共享。A、DMZB、InternetC、ExtranetD、Intranet正確答案:C答案解析:Extranet(外聯網)是一種私有網絡,它使用IP協議和公共通信系統來與供應商、銷售商、商業伙伴或顧客進行部分商業信息的安全共享。DMZ是隔離區;Internet是互聯網;Intranet是內聯網,均不符合題意。34.成功上傳一句話木馬后,使用什么工具進行連接()A、nmapB、中國菜刀C、sqlmapD、注入工具正確答案:B答案解析:中國菜刀是一款常見的用于連接上傳了一句話木馬的網站服務器的工具。它可以通過該木馬與目標服務器建立連接,從而對服務器進行進一步的操作和控制。nmap是網絡掃描工具,用于掃描網絡主機和服務等;sqlmap是用于檢測和利用SQL注入漏洞的工具;注入工具表述比較寬泛,不是專門針對連接一句話木馬后進行操作的特定工具。35.活動目錄的數據庫文件不包括以下那種類型()。A、Ntds.DitB、Edb.LogC、Temp.EdbD、SYSTEM.Dl正確答案:D答案解析:活動目錄的數據庫文件主要包括Ntds.Dit、Edb.Log、Temp.Edb等,而SYSTEM.Dl不是活動目錄的數據庫文件類型。36.在取得目標系統的訪問權之后,黑客通常還需要采取進一步的行動以獲得更多權限,這一行動是什么?()A、提升權限,以攫取控制權B、安置后門C、進行拒絕服務攻擊D、網絡嗅探正確答案:A答案解析:黑客在取得目標系統訪問權后,為了能更全面地控制目標系統、獲取更多敏感信息等,通常會采取提升權限的操作,使自己擁有更高的系統權限,進而攫取對系統的完全控制權。安置后門一般是在后續長期維持控制時的操作;網絡嗅探主要用于獲取網絡中的數據包信息;進行拒絕服務攻擊是破壞目標系統正常運行的行為,均不符合在取得訪問權后進一步獲取更多權限的行動。37.監聽的可能性比較低的是()數據鏈路。A、有線電視頻道B、電話線C、無線電答案D、Ethernet正確答案:B38.HTTP狀態碼是反應web請求結果的一種描述,以下狀態碼表示請求資源不存在的是:()A、200B、404C、401D、403正確答案:B答案解析:HTTP狀態碼中,404狀態碼表示請求的資源不存在。200系列狀態碼表示成功;401狀態碼表示未授權;403狀態碼表示禁止訪問。所以表示請求資源不存在的是404狀態碼,答案選B。二、多選題(共25題,每題1分,共25分)1.訪問表日志信息包含()等信息。A、源IP地址B、傳輸字節數C、報文的允許或拒絕D、訪問表號E、傳輸速率正確答案:ACD2.在對企業進行安全的網絡拓撲結構設計時,需要了解企業的需求,其中包括()。A、企業中的終端數量B、企業是否需要與其他企業互聯C、企業對內網提供的服務D、企業對外網提供的服務E、企業間部門的需求F、企業的地理位置正確答案:ABCDE3.蠕蟲:網絡蠕蟲程序是一種能夠使用網絡連接從一個系統感染到另一個系統的病毒程序。以下選項屬于蠕蟲病毒特性的有:()A、電子郵件機制B、遠程執行的能力C、遠程注冊的能力D、訪問驗證機制正確答案:ABD4.最重要的電磁場干擾源是:()A、電源周波干擾B、雷電電磁脈沖LEMPC、電網操作過電壓SEMPD、靜電放電ESD正確答案:BCD5.系統感染病毒后的現象有哪些?A、系統反應慢,網絡擁塞B、陌生的自啟動C、陌生的進程或服務D、系統錯誤或系統崩潰正確答案:ABCD答案解析:系統感染病毒后可能出現多種現象。系統錯誤或系統崩潰是常見的情況,病毒可能破壞系統文件或關鍵進程導致;系統反應慢和網絡擁塞,因為病毒占用系統資源或進行大量非法網絡活動;陌生的進程或服務出現,這是病毒運行產生的;陌生的自啟動說明病毒設置了開機自動運行來持續感染系統。6.病毒自啟動方式一般有()A、將自身添加到啟動文件夾B、將自身添加為服務C、修改注冊表D、修改系統配置文件正確答案:ABC7.網絡攻擊的類型包括以下哪幾種?A、竊取口令B、拒絕服務C、協議缺陷D、系統漏洞和后門正確答案:ABCD答案解析:竊取口令屬于網絡攻擊類型,攻擊者通過各種手段獲取用戶的口令等敏感信息。系統漏洞和后門是常見攻擊點,利用軟件或系統未修復的漏洞或預留的后門進入系統。協議缺陷可被攻擊者利用來發起攻擊,破壞正常通信。拒絕服務攻擊通過消耗目標系統資源使其無法正常提供服務。這幾種都是常見的網絡攻擊類型。8.為保證密碼安全,我們應采取的正確措施有()A、不使用生日做密碼B、不使用少于5為的密碼C、不適應純數字密碼D、將密碼設的非常復雜并保證20位以上正確答案:ABC答案解析:選項A,使用生日做密碼很容易被他人猜到,存在安全風險,所以不使用生日做密碼是正確的措施;選項B,少于5位的密碼過于簡單,容易被破解,不使用少于5位的密碼能增強密碼安全性;選項C,純數字密碼安全性較低,不使用純數字密碼可提高密碼的安全性;選項D,將密碼設置得非常復雜并保證20位以上雖然安全性高,但過于復雜難以記憶和使用,實際應用中一般建議設置8位以上包含多種字符類型的密碼即可,而不是20位以上。9.主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有()A、入侵追蹤B、修正系統C、收集更詳細的信息D、針對入侵者采取措施正確答案:BCD10.宏病毒感染一下哪些類型的文件?A、DOCB、EXEC、XLSD、DOT正確答案:ABCD11.Nessus可以掃描的目標地址可以是()。A、單一的主機地址B、IP范圍C、網段D、導入的主機列表的文件E、MAC地址范圍正確答案:ABCD12.在“運行”中鍵入“certmgr.msc”命令備份密鑰時,可以對()進行備份。A、個人B、受信任人C、企業信任D、組E、用戶正確答案:ABC13.以下對于代理防火墻的描述正確的有:()A、能做復雜一些的訪問控制,并做精細的認證和審核B、能夠理解應用層上的協議C、可伸縮性較差D、時延較高,吞吐量低正確答案:ABCD14.利用Bind/DNS漏洞攻擊的分類主要有()A、拒絕服務B、匿名登錄C、緩沖區溢出D、DNS緩存中毒E、病毒或后門攻擊正確答案:ACD答案解析:Bind/DNS漏洞攻擊主要有拒絕服務攻擊,通過消耗系統資源使DNS服務無法正常工作;緩沖區溢出攻擊,利用程序緩沖區處理數據溢出的情況來執行惡意代碼;DNS緩存中毒,攻擊者篡改DNS緩存信息,將用戶引導到惡意網站等。匿名登錄不屬于Bind/DNS漏洞攻擊的分類;病毒或后門攻擊通常不是直接利用Bind/DNS漏洞,而是通過其他途徑植入病毒或后門程序來進行攻擊。15.現代入侵檢測系統主要有哪幾種類型A、基于用戶的B、基于主機的C、基于病毒的D、基于網絡的正確答案:BD答案解析:入侵檢測系統主要分為基于主機的入侵檢測系統(HIDS)和基于網絡的入侵檢測系統(NIDS)。基于用戶的不屬于現代入侵檢測系統的主要類型。基于病毒的也不是入侵檢測系統的主要分類類型。基于主機的入侵檢測系統主要用于保護單個主機系統,通過監測主機系統中的各種活動來檢測入侵行為。基于網絡的入侵檢測系統則通過監測網絡流量來發現潛在的入侵行為。16.對稱密鑰密碼體制從加密模式中的序列密碼優點是()。A、速度快B、錯誤擴展小C、安全程度高D、利于同步正確答案:ABCD17.網絡形安全漏洞掃描器的主要功能有()A、系統安全信息掃描檢測B、后門程序掃描檢測C、密碼破解掃描檢測D、端口掃描檢測正確答案:ABCD答案解析:網絡形安全漏洞掃描器的主要功能包括端口掃描檢測,可發現開放端口及對應的服務;密碼破解掃描檢測,嘗試破解弱密碼等;系統安全信息掃描檢測,如操作系統版本等信息;后門程序掃描檢測,查找系統中可能存在的后門程序。這些功能有助于全面檢測網絡系統的安全漏洞。18.Oracle實例主要由哪兩部分組成:()A、內存B、SharepoolbufferC、后臺進程D、pmon和smon正確答案:AC答案解析:Oracle實例主要由內存和后臺進程兩部分組成。內存用于存儲數據和程序運行時的各種信息,后臺進程負責管理和維護數據庫的運行,如執行I/O操作、監控用戶進程等。Sharepoolbuffer是內存結構的一部分,pmon和smon是后臺進程中的兩個具體進程。19.Serv-U的()漏洞,該漏洞只需利用任一可寫賬戶即可輕易的得到SYSTEM權限。A、SITECHMODB、MDTMC、SITEMDTMD、MDTMSITEE、CHMODSITE正確答案:AB20.賬號口令管理辦法適用于所有和DSMP系統、智能網系統、彩鈴平臺相關的()A、系統管理員B、操作系統C、操作維護人員D、所有上述系統中存在的賬號和口令正確答案:ACD21.使用log關鍵字,會使控制臺日志提供()和()兩種功能。A、報警B、分析C、歸總D、測試正確答案:AD22.馬傳播包括一下哪些途徑:()A、通過電子郵件的附件傳播B、通過聊天工具傳播C、通過網頁傳播D、通過下載文件傳播正確答案:ABC23.通用的DoS攻擊手段有哪些?A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing正確答案:CD24.會導致電磁泄漏的有:()A、顯示器B、計算機系統的電源線C、機房內的電話D、開關電路及接地系統E、信號處理電正確答案:ABCDE答案解析:電磁泄漏是指電子設備在工作時向外輻射電磁波的現象。顯示器在顯示圖像過程中會產生電磁輻射從而導致電磁泄漏;開關電路及接地系統在信號傳輸和處理過程中可能產生電磁泄漏;計算機系統的電源線在傳輸電流時會產生交變磁場,進而可能導致電磁泄漏;機房內的電話在通信過程中會有信號傳輸,也可能產生電磁泄漏;信號處理電路在對信號進行處理時同樣可能產生電磁泄漏。所以以上選項都會導致電磁泄漏。25.公鑰密碼體質的應用主要在于()A、哈希函數B、數字簽名C、加密D、密鑰管理正確答案:BD三、判斷題(共49題,每題1分,共49分)1.一封電子郵件可以拆分成對個IP包,每個IP包可以沿不同的路徑到達目的地。A、正確B、錯誤正確答案:A2.以當前的技術來說,RSA體制是無條件安全的。A、正確B、錯誤正確答案:B3.數字簽名比較的是摘要結果長度是否都是128位。A、正確B、錯誤正確答案:B4.紅區:紅新號的傳輸通道或單元電路稱為紅區,反之為黑區。A、正確B、錯誤正確答案:A5.DDOS是指集中式拒絕服務攻擊。A、正確B、錯誤正確答案:B6.賬戶管理的Agent不適用于在網絡設備中部署。A、正確B、錯誤正確答案:A7.信息加密技術是計算機網絡安全技術的基礎,為實現信息的保密性、完整性、可用性以及抗抵賴性提供了豐富的技術手段。A、正確B、錯誤正確答案:A8.滲透的基本步驟分為踩點、漏洞查找、攻擊系統、掃尾工作。A、正確B、錯誤正確答案:A9.Web錯誤信息可能泄露服務器型號版本、數據庫型號、路徑、代碼。A、正確B、錯誤正確答案:A10.身份認證要求對數據和信息來源進行驗證,以確保發信人的身份。A、正確B、錯誤正確答案:B11.有很高使用價值或很高機密程度的重要數據應采用加密等方式進行保密。A、正確B、錯誤正確答案:A12.暴力猜解不能對Web應用進行攻擊。A、正確B、錯誤正確答案:B13.默認可通過Web程序來遠程管理Oracle10g數據庫,端口是8080。A、正確B、錯誤正確答案:A14.狀態檢測防火墻檢測每一個通過的網絡包,或者丟棄,或者放行,取決于所建立的一套規則。A、正確B、錯誤正確答案:B15.一封電子郵件可以拆分成多個IP包,每個IP包可以沿不同的路徑到達目的地。A、正確B、錯誤正確答案:A16.重新格式化硬盤可以清楚所有病毒。A、正確B、錯誤正確答案:B17.信息隱藏的安全性一定比信息加密更高。A、正確B、錯誤正確答案:B18.所有操作系統、數據庫、網絡設備,包括一部分業務系統,均需要支持基于賬號的訪問控制功能。A、正確B、錯誤正確答案:B19.古典加密主要是對加密算法的保密,現代加密算法是公開的,主要是針對秘鑰進行保密。A、正確B、錯誤正確答案:A20.統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統計描述,統計正常使用時的一些測量屬性(如訪問次數、操作失敗次數和延時等)。A、正確B、錯誤正確答案:A21.Oracle數據庫的歸檔日志不是在線日志的備份。A、正確B、錯誤正確答案:B22.系統漏洞掃描為檢查目標的操作系統與應用系統信息。A、正確B、錯誤正確答案:B23.對MySQL注入攻擊時,經常用到注釋符號#來屏蔽剩下的內置SQL語句。A、正確B、錯誤正確答案:A24.在非對稱加密過程中,加密和解密使用的是不同的秘鑰。A、正確B、錯誤正確答案:A25.Oracle的SYS賬戶在數據庫中具有最高權限,能夠做任何事情,包括啟動/關閉Oracle數據庫。即使SYS被鎖定,也依然能夠訪問數據庫。A、正確B、錯誤正確答案:A26.為了維護數據庫中數據的正確性和一致性,在對關系數據庫執行插入、刪除和修

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論