信息安全题库(汇总1000题)
本作品内容为信息安全题库(汇总1000题),格式为 doc ,大小 459304 KB ,页数为 98页
('一、单项选择题(1-605)1、ChineseWall模型的设计宗旨是:(A)。A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险1C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格13、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。A运行安全B、媒体安全C、信息安全D、人事安全14、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)A、GB/T18336-2001信息技术安全性评估准则B、GB17859-1999计算机信息系统安全保护等级划分准则C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构D、GA/T391-2002计算机信息系统安全等级保护管理要求16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。A、完整性B、可用性C、保密性D、抗抵赖性17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)A、自动软件管理B、书面化制度C、书面化方案D、书面化标准18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵220、管理审计指(C)A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可21、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任22、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)A、人际关系技能B、项目管理技能C、技术技能D、沟通技能23、我国的国家秘密分为几级?(A)A、3B、4C、5D、624、系统管理员属于(C)。A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层25、下列哪一个说法是正确的?(C)A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护26、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制27、下面哪项能够提供最佳安全认证功能?(B)A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么28、下面哪一个是国家推荐性标准?(A)A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则329、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重30、下面哪一项最好地描述了风险分析的目的?(C)A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁31、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述32、下面哪一种风险对电子商务系统来说是特殊的?(D)A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误33、下面有关我国标准化管理和组织机构的说法错误的是?(C)A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目34、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)A、项目管理的基本要素是质量,进度和成本B、项目管理的基本要素是范围,人力和沟通C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理35、信息安全的金三角是(C)。A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性436、信息安全风险缺口是指(A)。A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患37、信息安全风险应该是以下哪些因素的函数?(A)A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度38、信息安全工程师监理的职责包括?(A)A、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调39、信息安全管理最关注的是?(C)A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响40、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定41、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年42、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略B、安全标准C、操作规程D、安全基线43、以下哪个不属于信息安全的三要素之一?(C)A、机密性B、完整性C、抗抵赖性D、可用性44、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义545、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划46、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)A、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、项目管理能力不强47、以下哪一种人给公司带来了最大的安全风险?(D)A、临时工B、咨询人员C、以前的员工D、当前的员工48、以下哪种安全模型未使用针对主客体的访问控制机制?(C)A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型49、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记B、备份C、实施业务持续性计划D、口令50、以下哪种风险被定义为合理的风险?(B)A、最小的风险B、可接受风险C、残余风险D、总风险51、以下人员中,谁负有决定信息分类级别的责任?(B)A、用户B、数据所有者C、审计员D、安全官52、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。A、你需要什么B、你看到什么C、你是什么D、你做什么53、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上B、自上而下C、上下同时开展D、以上都不正确54、在风险分析中,下列不属于软件资产的是(D)A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码55、在国家标准中,属于强制性标准的是:(B)A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X56、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时6B、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后57、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)A、标准(Standard)B、安全策略(Securitypolicy)C、方针(Guideline)D、流程(Proecdure)58、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况59、在许多组织机构中,产生总体安全性问题的主要原因是(A)。A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制60、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)A、数据安全管理员B、数据安全分析员C、系统审核员D、系统程序员61、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。A、落实安全政策的常规职责B、执行具体安全程序或活动的特定职责C、保护具体资产的特定职责D、以上都对62、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理63、著名的橘皮书指的是(A)。7A、可信计算机系统评估标准(TCSEC)B、信息安全技术评估标准(ITSEC)C、美国联邦标准(FC)D、通用准则(CC)64、资产的敏感性通常怎样进行划分?(C)A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类65、重要系统关键操作操作日志保存时间至少保存(C)个月。A、1B、2C、3D、466、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号67、不属于安全策略所涉及的方面是(D)。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略68、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。A、“普密”、“商密”两个级别B、“低级”和“高级”两个级别C、“绝密”、“机密”、“秘密”三个级别D、“一密”、“二密”,“三密”、“四密”四个级别69、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。A、1B、2C、3D、470、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序71、中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”(C)级以上。8A、A级B、B级C、C级D、D级72、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。73、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。A、5B、10C、-15D、2074、基准达标项满(B)分作为安全基线达标合格的必要条件。A、50B、60C、70D、8075、《国家保密法》对违法人员的量刑标准是(A)。A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑76、$HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)A、rshB、sshC、ftpD、rlogin77、/etc/ftpuser文件中出现的账户的意义表示(A)。A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系D、缺少78、按TCSEC标准,WinNT的安全级别是(A)。A、C2B、B2C、C3D、B1979、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)A、programfilesB、WindowsC、systemvolumeinformationD、TEMP80、Linux系统格式化分区用哪个命令?(A)A、fdiskB、mvC、mountD、df81、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限82、Linux系统通过(C)命令给其他用户发消息。A、lessB、mesgC、writeD、echoto83、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)A、wallB、writeC、mesgD、netsend84、防止系统对ping请求做出回应,正确的命令是:(C)。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies85、NT/2K模型符合哪个安全级别?(B)A、B2B、C2C、B1D、C186、RedFlagLinux指定域名服务器位置的文件是(C)。A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile87、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)A、chmod744/n2kuser/.profileB、chmod755/n2kuser/.profileC、chmod766/n2kuser/.profileD、chmod777/n2kuser/.profile88、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)10A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhost文件C、在两台服务器上创建并配置$HOME/.netrc文件D、在两台服务器上创建并配置/etc/hosts.equiv文件89、Solaris系统使用什么命令查看已有补丁列表?(C)A、uname–anB、showrevC、oslevel–rD、swlist–lproduct‘PH??’90、Unix系统中存放每个用户信息的文件是(D)。A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd91、Unix系统中的账号文件是(A)。A、/etc/passwdB、/etc/shadowC、/etc/groupD、/etc/gshadow92、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉93、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNETB、SSHC、FTPD、RLGON94、Unix中,默认的共享文件系统在哪个位置?(C)A、/sbin/B、/usr/local/C、/export/D、/usr/95、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)A、/bin/B、/lib/C、/etc/D、/96、U盘病毒依赖于哪个文件打到自我运行的目的?(A)A、autoron.infB、autoexec.batC、config.sysD、system.ini97、Windowsnt/2k中的.pwl文件是?(B)A、路径文件B、口令文件C、打印文件D、列表文件98、Windows2000目录服务的基本管理单位是(D)。A、用户B、计算机C、用户组D、域99、Windows2000系统中哪个文件可以查看端口与服务的对应?(D)A、c:\\winnt\\system\\drivers\\etc\\servicesB、c:\\winnt\\system32\\servicesC、c:\\winnt\\system32\\config\\servicesD、c:\\winnt\\system32\\drivers\\etc\\services100、WindowsNT/2000SAM存放在(D)。11A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config101、WindowsNT/2000中的.pwl文件是?(B)A、路径文件B、口令文件C、打印文件D、列表文件102、WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?(C)A、击键速度B、用户网络地址C、处理当前用户模式线程所花费CPU的时间D、PING的响应时间103、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定账号,可以防止:(B)。A、木马B、暴力破解C、IP欺骗D、缓冲区溢出攻击104、Windows主机推荐使用(A)格式。A、NTFSB、FAT32C、FATD、Linux105、XP当前的最新补丁是(C)。A、SP1B、SP2C、SP3D、SP4106、按TCSEC标准,WinNT的安全级别是(A)。A、C2B、B2C、C3D、B1107、当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了(D)攻击。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、DOS攻击108、档案权限755,对档案拥有者而言,是什么含义?(A)A、可读,可执行,可写入B、可读C、可读,可执行D、可写入109、如何配置,使得用户从服务器A访问服务器B而无需输入密码(D)。A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhosts文件C、在两台服务器上创建并配置$HOME/.netrc文件D、在两台服务器上创建并配置/et/hosts.equiv文件110、要求关机后不重新启动,shutdown后面参数应该跟(C)。A、–kB、–rC、-hD、–c12111、一般来说,通过web运行http服务的子进程时,我们会选择(D)的用户用户权限方式,这样可以保证系统的安全。A、rootB、httpdC、guestD、nobody112、以下哪项技术不属于预防病毒技术的范畴?(A)A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件113、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDos攻击114、与另一台机器建立IPC$会话连接的命令是(D)。A、netuser\\\\192.168.0.1\\IPC$B、netuse\\\\192.168.0.1\\IPC$user:Administrator/passwd:aaaC、netuser\\192.168.0.1IPC$D、netuse\\\\192.168.0.1\\IPC$115、在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?(B)A、不可以B、可以通过时间服务来启动注册表编辑器C、可以通过在本地计算机删除config.pol文件D、可以通过poledit命令116、在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?(C)A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户IDB、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.datC、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.datD、HKEY_USERS,连接网络注册,登录密码,插入用户ID117、在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:(E)。A、这里的3vd4NTwk5UnLC是可逆的加密后的密码B、这里的9038是指从1970年1月1日到现在的天数C、这里的9038是指从1980年1月1日到现在的天数D、这里的9038是指从1980年1月1日到最后一次修改密码的天数E-以上都不正确118、在Solaris8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:(A)。13A、是/etc/passwd文件格式B、是/etc/shadow文件格式C、既不是/etc/passwd也不是/etc/shadow文件格式D、这个root用户没有SHELL,不可登录E、这个用户不可登录,并不是因为没有SHELL119、在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?(D)A、-/etc/default/loginB、/etc/nologinC、/etc/shadowD、var/adm/loginlog120、在Windows2000中,以下哪个进程不是基本的系统进程:(D)A、smss.exeB、csrss.ExeC、winlogon.exeD、-conime.exe121、在Windows2000中可以察看开放端口情况的是:(D)。A、nbtstatB、netC、netshowD、netstat122.、在Windows2003下netstat的哪个参数可以看到打开该端口的PID?(C)(格式到此)A、aB、nC、oD、p123.、在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是(C)。A、rw-r-----,-r--------B、rw-r--r--,-r--r--r—C、rw-r--r--,-r--------Drw-r--rw-,-r-----r--124.、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和(B)。A、备份介质B、备份的存储位置C、备份数据量D、恢复备份的最大允许时间125.、周期性行为,如扫描,会产生哪种处理器负荷?(A)A、IdleIoadB、UsageIoadC、TrafficloadD、以上都不对126、主要由于(D)原因,使Unix易于移植A、Unix是由机器指令书写的B、Unix大部分由汇编少部分用C语言编写C、Unix是用汇编语言编写的D、Unix小部分由汇编大部分用C语言编写127.、HP-UX系统中,使用(A)命令查看系统版本、硬件配置等信息。A、uname-aB、ifconfigC、netstatD、ps-ef128.、Linux文件权限一共10位长度,分成四段,第三段表示的内容是(C)。A、文件类型B、文件所有者的权限C、文件所有者所在组的权限D、其他用户的权限129、在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点14的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?(C)A、惠普B、JuniperC、Cisco与VmwareD、博科Brocade130.、Linux中,什么命令可以控制口令的存活时间了(A)。A、chageB、passwdC、chmodD、umask131.、Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?(B)A、惠普B、uniperC、Cisco与VmwareD、博科Brocade132、为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。A、ipconfigB、netstat-rnC、tracert–dD、netstat-an133、网络营业厅提供相关服务的可用性应不低于(A)。A、99.99%B、99.9%C、99%D、98.9%134.、IRF(IntelligentResilientFramework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?(A)A、惠普B、JuniperC、Cisco与VmwareD、博科Brocade135.、WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:(D)。A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间136、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。A、每周一次B、每月一次C、每季度一次D、每半年一次137、下面哪一个情景属于身份验证(Authentication)过程?(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将15这次失败的登录过程纪录在系统日志中138、下面哪一个情景属于授权(Authorization)过程?(B)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中139、下列哪一条与操作系统安全配置的原则不符合?(D)A、关闭没必要的服务B、不安装多余的组件C、安装最新的补丁程序D、开放更多的服务140、关于DDoS技术,下列哪一项描述是错误的(D)。A、一些DDoS攻击是利用系统的漏洞进行攻击的B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D、DDoS攻击不对系统或网络造成任何影响141、关于PPP协议下列说法正确的是:(C)。A、PPP协议是物理层协议B、PPP协议是在HDLC协议的基础上发展起来的C、PPP协议支持的物理层可以是同步电路或异步电路D、PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)142、接口被绑定在2层的zone,这个接口的接口模式是(C)。A、NATmodeB、RoutemodeC、-TransparentmodeD、NAT或Routemode143、接入控制方面,路由器对于接口的要求包括:(D)。A、串口接入B、局域网方式接入C、Internet方式接入D、VPN接入144、局域网络标准对应OSI模型的哪几层?(C)。16A、上三层B、只对应网络层C、下三层D、只对应物理层145、拒绝服务不包括以下哪一项?(D)。A、DDoSB、畸形报文攻击C、Land攻击D、ARP攻击146、抗DDoS防护设备提供的基本安全防护功能不包括(A)。A、对主机系统漏洞的补丁升级B、检测DDoS攻击C、DDoS攻击警告D、DDoS攻击防护147、路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:(C)。--》缺少D选项A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B、路由器产品支持CAR功能,可以有效限制泛洪攻击C、路由器产品不支持ACL配置功能,不能定制过滤规则D、148、路由器对于接入权限控制,包括:(D)。A、根据用户账号划分使用权限B、根据用户接口划分使用权限C、禁止使用匿名账号D、以上都是149、路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:(C)。缺少D选项A、就让他开着,也耗费不了多少资源B、就让他开着,不会有业务去访问C、必须关闭,防止可能的安全隐患D、150、设置Cisco设备的管理员账号时,应(C)。A、多人共用一个账号B、多人共用多个账号C、一人对应单独账号D、一人对应多个账号151、什么命令关闭路由器的finger服务?(C)A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger152、什么是IDS?(A)A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统153、实现资源内的细粒度授权,边界权限定义为:(B)。A、账户B、角色C、权限D、操作154、使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用155、使用TCP79端口的服务是:(D)。17A、telnetB、SSHC、WebD、Finger156、使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?(C)A、挤掉前一个用户,强制进行NAT转换B、直接进行路由转发C、不做NAT转换D、将报文转移到其他NAT转换设备进行地址转换157、私网地址用于配置本地网络、下列地址中属于私网地址的是?(C)A、100.0.0.0B、172.15.0.0C、192.168.0.0D、244.0.0.0158、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。(D)A、使用IP加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制159、随着安全要求的提高、技术的演进,(D)应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。A、局域网B、广域网及局域网C、终端D、广域网160、通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?(D)A、拒绝服务(DoS)攻击B、扫描窥探攻击C、系统漏洞攻击D、畸形报文攻击161、通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:(D)A、转发面和控制面物理隔离B、控制面和用户面逻辑隔离C、转发面和用户面逻辑隔离D、以上都支持162、网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是(B)。A、21、22、23B、23、21、22C、23、22、21D、21、23、22163、网络安全工作的目标包括:(D)。A、信息机密性B、信息完整性C、服务可用性D、以上都是164、网络安全在多网合一时代的脆弱性体现在(C)。A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性165、应限制Juniper路由器的SSH(A),以防护通过SSH端口的DoS攻击。A、并发连接数和1分钟内的尝试连接数B、并发连接数18C、1分钟内的尝试连接数D、并发连接数和3分钟内的尝试连接数166、应用网关防火墙的逻辑位置处在OSI中的哪一层?(C)A、传输层B、链路层C、应用层D、物理层167、应用网关防火墙在物理形式上表现为?(B)A、网关B、堡垒主机C、路由D、交换机168、用来追踪DDoS流量的命令式:(C)A、ipsource-routeB、ipcefC、ipsource-trackD、ipfinger169、用于保护整个网络IPS系统通常不会部署在什么位置?(D)A、网络边界B、网络核心C、边界防火墙内D、业务终端上170、用于实现交换机端口镜像的交换机功能是:(D)A、PERMITLISTB、PVLANC、VTPD、SPAN171、有关L2TP(Layer2TunnelingProtocol)协议说法有误的是(D)。A、L2TP是由PPTV协议和Cisco公司的L2F组合而成B、L2TP可用于基于Internet的远程拨号访问C、为PPP协议的客户建立拨号连接的VPN连接D、L2TP只能通过TCP/IP连接172、有关PPTP(Point-to-PointTunnelProtocol)说法正确的是(C)。A、PPTP是Netscape提出的B、微软从NT3.5以后对PPTP开始支持C、PPTP可用在微软的路由和远程访问服务上D、它是传输层上的协议173、有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:(B)A、Web代理B、端口转发C、文件共享D、网络扩展174、预防信息篡改的主要方法不包括以下哪一项?(A)A、使用VPN技术B、明文加密C、数据摘要D、数字签名175、域名服务系统(DNS)的功能是(A)。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换176、源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?(B)(假设该网段掩码为255.255.255.0)A、LAND攻击B、SMURF攻击C、FRAGGLE攻击D、WINNUKE攻击177、在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?(A)A、TTLB、源IP地址C、目的IP地址D、源IP地址+目的IP地址19178、在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?(D)A、SYN,SYN/ACK,ACKB、PassiveOpen,ActiveOpen,ACK,ACKC、SYN,ACK/SYN,ACKD、ActiveOpen/PassiveOpen,ACK,ACK179、在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?(B)A、LACB、LNSC、VPNClientD、用户自行配置180、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层(A)A、应用层B、物理层C、会话层D、网络层181、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?(B)A、表示层B、应用层C、传输层D、数据链路层182、在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?(B)A、产生日志的数量B、攻击减少的速度C、较低的价格D、假阳性的减少量183、在安全审计的风险评估阶段,通常是按什么顺序来进行的?(A)A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段184、在层的方式当中,哪种参考模型描述了计算机通信服务和协议?(D)A、IETF因特网工程工作小组B、ISO国际标准组织C、IANA因特网地址指派机构D、OSI开放系统互联185、在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?(D)A、整个数据报文B、原IP头C、新IP头D、传输层及上层数据报文186、在点到点链路中,OSPF的Hello包发往以下哪个地址?(B)A、127.0.0.1B、224.0.0.5C、233.0.0.1D、255.255.255.255187、在建立堡垒主机时,(A)。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给予尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机188、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?(D)A、unicast单播模式B、Broadcast广播模式C、Multicast组播模式D、Promiscuous混杂模式20189、在零传输(Zonetransfers)中DNS服务使用哪个端口?(A)A、TCP53B、UDP53C、UDP23D、TCP23190、在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?(C)A、入网访问控制B、权限控制C、网络检测控制D、防火墙控制191、在思科设备上,若要查看所有访问表的内容,可以使用的命令式(B)A、showallaccess-listsB、showaccess-listsC、showipinterfaceD、showinterface192、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击193、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?(C)A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改194、在以下OSI七层模型中,synflooding攻击发生在哪层?(C)A、数据链路层B、网络层C、传输层D、应用层195、在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?(B)A、基于用户发起的L2TPVPNB、基于NAS发起的L2TPVPNC、基于LNS发起的L2TPVPND、以上都是196、账户口令管理中4A的认证管理的英文单词为:(B)A、AccountB、AuthenticationC、AuthorizationD、Audit197、只具有(A)和FIN标志集的数据包是公认的恶意行为迹象。A、SYNB、dateC、headD、标志位198、主从账户在4A系统的对应关系包含:(D)A、1-NB、1-1C、N-1D、以上全是199、主动方式FTP服务器要使用的端口包括(A)。A、TCP21TCP20B、TCP21TCP大于1024的端口C、TCP20、TCP大于1024端口D、都不对200、下列(D)因素不是影响IP电话语音质量的技术因素。A、时延B、抖动C、回波D、GK性能201、下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部21VPN)的是(D)。A、PPTPB、L2TPC、SOCKSv5D、IPSec202、下列不是抵御DDoS攻击的方法有(D)。A、加强骨干网设备监控B、关闭不必要的服务C、限制同时打开的Syn半连接数目D、延长Syn半连接的timeout时间203、下列措施不能增强DNS安全的是(C)。A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到204、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是()。A、PPTPB、L2TPC、SOCKSv5D、IPSec205、下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?(D)A、回应的比例B、被动的防御C、主动的防御D、都不对206、下列哪项是私有IP地址?(A)A、10.5.42.5B、172.76.42.5C、172.90.42.5D、241.16.42.5207、下列哪一项能够提高网络的可用性?(B)A、数据冗余B、链路冗余C、软件冗余D、电源冗余208、下列哪一种攻击方式不属于拒绝服务攻击:(A)。A、LOphtCrackB、SynfloodC、SmurfD、PingofDeath209、下列哪一项是arp协议的基本功能?(A)A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层210、最早的计算机网络与传统的通信网络最大的区别是什么?(A)A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高211、以下哪个属于IPS的功能?(A)A、检测网络攻击B、网络流量检测C、实时异常告警D、以上都是212、以下说法错误的是(C)。A、安全是一个可用性与安全性之间的平衡过程B、安全的三要素中包含完整性C、可以做到绝对的安全D、网络安全是信息安全的子集22213、以下属于4A策略管理模块可以管理的为(C)。A、访问控制策略B、信息加密策略C、密码策略D、防火墙策略214、最早研究计算机网络的目的是什么?(B)A、共享硬盘空间、打印机等设备B、共享计算资源C、直接的个人通信D、大量的数据交换215、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(C)。A、内容过滤B、地址转换C、透明代理D、内容中转216、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)。A、防火墙B、CA中心C、加密机D、防病毒产品217、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(D)。A、多重安全网关B、防火墙C、Vlan隔离D、物理隔离218、下列哪项不是Tacacs+协议的特性。(A)A、扩展记账B、加密整个数据包C、使用TCPD、支持多协议219、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A)A、最小特权B、阻塞点C、失效保护状态D、防御多样化220、包过滤防火墙工作的好坏关键在于?(C)A、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙的日志221、对于日常维护工作,连接路由器的协议通常使用:(B)。缺少D选项A、TELNET,简单,容易配置B、SSH&SSHv2加密算法强劲,安全性好C、TELNET配置16位长的密码,加密传输,十分安全D、222、BOTNET是(C)。A、普通病毒B、木马程序C、僵尸网络D、蠕虫病毒223、监听的可能性比较低的是(B)数据链路。A、EthernetB、电话线C、有线电视频道D、无线电224、当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为(B)。A、passB、bypassC、watchdogD、HA225、网络环境下的security是指(A)。23A、防黑客入侵,防病毒,窃取和敌对势力攻击B、网络具有可靠性,可防病毒,窃密和敌对势力攻击C、网络具有可靠性,容灾性,鲁棒性D、网络的具有防止敌对势力攻击的能力226、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为(D)A、禁止SSID广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递227、为了保护DNS的区域传送(zonetransfer),应该配置防火墙以阻止(B)。1.UDP2.TCP3.534.52A、1,3B、2,3C、1,4D、2,4228、以下不属于代理服务技术优点的是(D)。A、可以实现身份认证B、内部地址的屏蔽盒转换功能C、可以实现访问控制D、可以防范数据驱动侵袭229、应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的(C)。A、60%B、70%C、80%D、90%230、TCP协议与UDP协议相比,TCP是(B),UDP是()。A、设置起来麻烦;很好设置B、容易;困难C、面向连接的;非连接的D、不可靠的;可靠的231、交换机转发以太网的数据基于:(B)。A、交换机端口号B、MAC地址C、IP地址D、数据类别232、HTTP,FTP,SMTP建立在OSI模型的哪一层?(D)A、2层-数据链路层B、3层-网络层C、4层-传输层D、7层-应用层233、网络安全的基本属性是(D)。A、机密性B、可用性C、完整性D、以上都是234、网络安全的主要目的是保护一个组织的信息资产的(A)。24A、机密性、完整性、可用性B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性235、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。A、系统分析员B、程序员C、数据库管理员D、操作员236、MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?(D)A、-h后为host为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对237、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D)A、本地命名和目录命名B、Oracle名称(OracleNames)C、主机命名和外部命名D、DNS和内部命名238、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A)A、TCP1521B、TCP1025C、TCP1251D、TCP1433239、Oracle默认的用户名密码为(A)。A、Scote/tigerB、rootC、nullD、rootroot240、Oracle数据库中,物理磁盘资源包括哪些(D)。A、控制文件B、重做日志文件C、数据文件D、以上都是241、Oracle中启用审计后,查看审计信息的语句是下面哪一个?(C)A、selectfromSYS.AUDIT$B、selectfromsysloginsC、selectfromSYS.AUD$D、AUDITSESSION242、SMTP的端口?(A)A、25B、23C、22D、21243、SQLServer的登录账户信息保存在哪个数据库中?(C)A、modelB、msdbC、masterD、tempdb244、SQLSever的默认DBA账号是什么?(B)A、administratorB、saC、rootD、SYSTEM245、SQLSever的默认通讯端口有哪些?(B)A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445246、SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B)A、xp_dirtreeB、xp_cmdshellC、xp_cmdshellD、xpdeletekey247、SQLSever中下面哪个存储过程可以执行系统命令?(C)25A、xp_regreadB、xp_commandC、xp_cmdshellD、sp_password248、SQL的全局约束是指基于元祖的检查子句和(C)。A、非空值约束B、域约束子句C、断言D、外键子句249、SQL数据库使用以下哪种组件来保存真实的数据?(C)A、SchemasB、SubschemasC、TablesD、Views250、SQL语句中,彻底删除一个表的命令是(B)。A、deleteB、dropC、clearD、remore251、SQL语言可以(B)在宿主语言中使用,也可以独立地交互式使用。A、-极速B、-嵌入C、-混合D、-并行252、SSL安全套接字协议所用的端口是(B)。A、80B、443C、1433D、3389253、不属于数据库加密方式的是(D)。A、库外加密B、库内加密C、硬件/软件加密D、专用加密中间件254、测试数据库一个月程序主要应对的风险是(B)。A、非授权用户执行“ROLLBACK”命令B、非授权用户执行“COMMIT”命令C、非授权用户执行“ROLLRORWARD”命令D、非授权用户修改数据库中的行255、查看Oracle8i及更高版本数据库的版本信息的命令是(C)。----缺少CD选项A、cd$Oracle_HOME/orainstB、C-cd$Oracle_HIME/orainstC、D、256、从安全的角度来看,运行哪一项起到第一道防线的作用?(C)A、远端服务器B、WEB服务器C、防火墙D、使用安全shell程序257、从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。(B)。A、每个分割区G有g=G记录,其中g=0或g>=n,且g为偶数,B、记录必须成对地加入G或从G中删除C、查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,……Gm中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布D、记录必须不对地加入G或从G中删除258、单个用户使用的数据库视图的描述为(A)。A、外模式B、概念模式C、内模式D、存储模式259、对于IIS日志记录,推荐使用什么文件格式?(D)A、MicrosoftIIS日志文件格式B、NCSA公用日志文件格式26C、ODBC日志记录格式D、W3C扩展日志文件格式260、对于IIS日志文件的存放目录,下列哪项设置是最好的?(D)----缺少D选型A、%WinDir%\\System32\\LogFilesB、C:\\Inetpub\\wwwroot\\LogFilesC、C:\\LogFiles..)-F:\\LogFilesD、261、对于IIS日志文件的访问权限,下列哪些设置是正确的?(D)A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)C、SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)D、SYSTEM(完全控制)Administrator(完全控制)262、对于数据库的描述一下哪项说法是正确的?(A)A、数据和一系列规则的集合B、一种存储数据的软件C、一种存储数据的硬件D、是存放人量数据的软件263、攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除一下条目,其中有一个错误的请选择出来(A)。A、sys_ertprocB、icache_extprocC、PLSExtprocD、extproc264、关系数据库中,实现实体之间的联系是通过表与表之间的(D)。A、公共索引B、公共存储C、公共元组D、公共属性265、关系型数据库技术的特征由一下哪些元素确定的?(A)A、行和列B、节点和分支C、Blocks和ArrowsD、父类和子类266、关于WEB应用软件系统安全,说法正确的是(D)?A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C、黑客的攻击主要是利用黑客本身发现的新漏洞D、以任何违反安全规定的方式使用系统都属于入侵267、目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的是(D)?27A、数据库系统庞大会提供管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中268、哪一个是PKI体系中用以对证书进行访问的协议(B)?A、SSLB、LDAPC、CAD、IKE269、如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限(A)?A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators270、如果以Apache为WWW服务器,(C)是最重要的配置文件。A、access.confB、srm.congC、httpd.confD、mime.types271、若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式(B)?A、系统认证B、password文件认证方式C、域认证方式D、以上三种都可272、数据库管理系统DBMS主要由哪两种部分组成?(A)A、文件管理器和查询处理器B、事务处理器和存储管理器C、存储管理器和查询处理器D、文件管理器和存储管理器273、数据库系统与文件系统的最主要区别是(B)。A、数据库系统复杂,而文件系统简单B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C、文件系统只能管理程序文件,而数据库系统能够管理各宗类型的文件D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量274、为了防止电子邮件中的恶意代码,应该由(A)方式阅读电子邮件。A、纯文本B、网页C、程序D、会话275、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机(D)?A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤276、为什么要对数据库进行“非规范化”处理(B)?A、确保数据完整性B、增加处理效率C、防止数据重复D、节省存储空间277、下列不属于WEB安全性测试的范畴的是(A)?A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能28278、下列操作中,哪个不是SQLServer服务管理器功能(A)?A、执行SQL查询命令B、停止SQLServer服务C、暂停SQLServer服务D、启动SQLServer服务279、下列关于IIS的安全配置,哪些是不正确的(C)?A、将网站内容移动到非系统驱动程序B、重命名IUSR账户C、禁用所有WEB服务扩展D、创建应用程序池280、下列哪些不是广泛使用http服务器?(D)A、W3CB、ApacheC、IISD、IE281、下列哪些属于WEB脚本程序编写不当造成的(C)?A、IIS5.0WebdavNtdll.dll远程缓冲区一处漏洞B、apache可以通过../../../../../../../etc/passwd方位系统文件C、登陆页面可以用password=’a’or’a’=’a’绕过D、数据库中的口令信息明文存放282、下列哪种方法不能有效的防范SQL进入攻击(C)?A、对来自客户端的输入进行完备的输入检查B、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象C、使用SiteKey技术D、关掉数据库服务器或者不使用数据库283、下列哪种工具不是WEB服务器漏洞扫描工具(B)?A、NiktoB、WebDumperC、parosProxyD、Nessus284、下列哪种攻击不是针对统计数据库的(D)?A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击285、下列哪项中是数据库中涉及安全保密的主要问题(A)?A、访问控制问题B、数据的准确性问题C、数据库的完整性问题D、数据库的安全性问题286、下列应用服务器中,不遵循J2EE规范的是(C)?A、MTSB、WebLogicC、Oracle9iApplicationServerD、WebSpere287、下面关于IIS报错信息含义的描述正确的是(B)?A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误288、下面关于Oracle进程的描述,哪项是错误的(B)?A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患29B、在Windows平台,除了Oracle.exe进程外还有其他的独立进程C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程D、有一个特殊的内存区域被映射为nix平台上的所有进程,此区域时系统全局去289、下面哪一项是与数据库管理员(DBA)职责不相容的(C)?A、数据管理B、信息系统管理C、系统安全D、信息系统规划290、下面选型中不属于数据库安全控制的有(D)。A、信息流控制B、推论控制C、访问控制D、隐通道控制291、下面选型中不属于数据库安全模型的是(D)。A、自主型安全模型B、强制型安全模型C、基于角色的模型D、访问控制矩阵292、一般来说,通过WEB运行http服务的子进程时,我们会选择(D)的用户权限方式,这样可以保证系统的安全。A、rootB、httpdC、guestD、nobody293、一下不是数据库的加密技术的是(D)。A、库外加密B、库内加密C、硬件加密D、固件加密294、一下对于Oracle文件系统描述错误的是(B)?A、nix下Oracle的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内B、Windows下Oracle的可执行文件在%Oracle_HOME%\\bin\\Oracle.exe,其他C、硬件加密D、固件加密295、以下几种功能中,哪个是DBMS的控制功能(A)?A、数据定义B、数据恢复C、数据修改D、数据查询296、以下哪个安全特征和机制是SQL数据库所特有的(B)?A、标识和鉴别B、数据恢复C、数据修改D、数据查询297、以下哪个是数据库管理员(DBA)可以行使的职责(A)?A、系统容量规划B、交易管理C、审计D、故障承受机制298、以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?(A)A、http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--B、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--C、http://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--30D、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’--299、以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?(B)A、http://localhost/script?’:EXEC+master..XP_servicecontrol+’start’,+’Server’;-B、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--C、http://localhost/script?1’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--D、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’--300、以下哪项不属于访问控制策略的实施方式?(D)A、子模式法B、修改查询法C、集合法D、验证法301、以下哪一项是和电子邮件系统无关的?()A、PEM(Privacyenhancedmail)B、PGP(Prettygoodprivacy)C、X.500D、X.400302、以下哪种方法可以用于对付数据库的统计推论?(C)A、信息流控制B、共享资源矩阵C、查询控制D、间接存取303、以下是对层次数据库结构的描述,请选择错误描述的选项。(C)A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据C、它的优点是用户不需要十分熟悉数据库结构D、层次数据库模型的结构就像是一棵倒转的树304、以下是对单用户数据库系统的描述,请选择错误描述的选项(C)。A、单用户数据库系统是一种早期的最简单的数据库系统B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了305、以下是对分布式结构数据库系统的描述,请选择错误描述的选项。(D)A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难31D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行306、以下是对关系数据库结构的描述,请选择错误描述的选项。(D)A、数据存储的主要载体是表,或相关数据组B、有一对一、一对多、多对多三种表关系C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)D、缺点是不支持SQL语言307、以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。(A)A、客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力B、主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序C、在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成为数据库服务器D、其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,称为客户机308、以下是对面向对象数据库结构的描述,请选择错误描述的选项。(C)A、它允许用对象的概念来定义与关系数据库交互B、面向对象数据库中有两个基本的结构:对象和字面量C、优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储D、缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点309、以下是对主从式结构数据库系统的描述,请选择错误描述的选项。(D)A、主从式结构是指一个主机带多个终端的多用户结构B、在这种结构中,数据库系统的应用程序、DBMS、数据等都集中存放在主机上C、所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够共享数据源D、主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的存取通道不会形成瓶颈311、在GRUB的配置文件grub.conf中,“timeout=-1”的含义是(C)。A、不等待用户选择,直接启动默认的系统32B、在10秒钟内,等待用户选择要启动的系统C、一直等待用户选择要启动的系统D、无效312、在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?(B)A、quo500kindata_tsB、quota500Kondata_tsC、quotadata_ts,imit500KD、quotadata_tson500K313、在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。(D)A、非空完整性约束B、唯一完整性约束C、主码完整性约束D、数据角色性约束314、在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?(A)A、ALTERUSERscottDEFAULTTABLESPACEdata2_tsB、ALTERDEFAULTTABLESPACEdata2_tsUSERscottC、ALTERUSERscottTABLESPACEDEFAULTdata2_tsD、ALTERscottUSERDEFAULTTABLESPACEdata2_ts315、在Oracle中,将scott的资源文件改为otherprofile,下列哪个是正确的?(C)A、ALTERPROFILEUSERscottotherprofileB、ALTERotherprofileUSERscottPROFILEC、ALTERUSERscottPROFILEotherprofileD、ALTERscottUSERPROFILEotherprofile316、在Oracle中,将当前系统所有角色都授予scott,除Payroll外,下列哪个是正确的?(D)A、ALTERDEFAULTROLLEUSERscottALLEXCEPTPayrollB、ALTERUSERDEFAULTROLLEALLEXCEPTPayrollC、ALTERDEFAULTROLLEALLEXCEPTUSERscottD、ALTERUSERscottDEFAULTROLLEALLEXCEPTPayroll317、在Oracle中,用ALTER将scott的口令改为hello,下列哪个是正确的?(A)A、ALTERUSERscottIDENTIFIEDBYhelloB、ALTERscottUSERIDENTIFIEDBYhello33C、ALTERUSERscottIDENTIFIEDAShelloD、ALTERUSERhelloIDENTIFIEDBYscott318、在WEB应用软件的基本结构中,客户端的基础是(A)。A、HTML文档B、客户端程序C、HTML协议D、浏览器319、在WEB应用软件的系统测试技术中,下面不属于安全性测试内容的是(C)。A、客户端的内容安全性B、服务器的内容安全性C、数据库的内容安全性D、Cookie安全性320、在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?(C)A、浏览器客户端B、web服务器C、应用服务器D、数据库服务器321、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?(C)A、对话管理服务B、事务管理服务C、资源管理服务D、控制管理服务322、主要用于加密机制的协议时(D)。A、HTTPB、FTPC、TELNETDD、SSL323、分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?(D)A、自主性B、可靠性C、灵活性D、数据备份324、下面对Oracle的密码规则描述,哪个是错误的?(D)A、Oracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字B、Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问C、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定D、SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库325、无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于(C)。34A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是326、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是(D)A、(4)(3)(1)(2)B、(4)(1)(3)(2)C、(4)(2)(3)(1)D、(4)(2)(3)(1)327、影响WEB系统安全的因素,不包括?(C)A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训328、Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?(A)A、PASSWORD_MAX登录超过有效次数锁定时间B、FAILED_LOGIN_ATTEMPTS最大错误登录次数C、PASSWORD_GRACE_TIME密码失效后锁定时间D、PASSWORD_LIFE_TIME口令有效时间329、SQLServer服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。(D)A、数据库本地目录的读写权限B、启动本地服务的权限C、读取注册表的权限D、通过API访问WindowsResource330、作为一台运行IIS在Internet发布站点的WindowsWeb服务器,下面哪项服务不是必需的?(B)A、IISAdminB、NetLogonC、PerformanceLogsandAlertsD、WorldWideWebPublishing331、数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是(C)。A、sa,root,sysB、admin,root,sa35C、sys,root,saD、sys,admin,sa332,Oracle的安全机制,是由(A)、实体权限和角色权限这三级体系结构组成的。A、系统权限B、索引权限C、操作权限D、命令控制333、对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?(B)A、--B、-C、-=D、-+334、在Web页面中增加验证码功能后,下面说法正确的是(A)。A、可以增加账号破解等自动化软件的攻击难度B、可以防止文件包含漏洞C、可以防止缓冲溢出D、可以防止浏览335、以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?(B)A、用Sqlplus直接登录到Oracle数据库,使用selectusername,passwordformdba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值B、在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文C、在Cain的Cracker菜单点解导入用户名和哈希值,只能通过字典破解D、在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高336、在数据库向因特网开放前,哪个步棸是可以忽略的?(B)A、安全安装和配置操作系统和数据库系统B、应用系统应该在内网试运行3个月C、对应用软件如Web也没、ASP脚本等进行安全性检查D、网络安全策略已经生效337、如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/etcmy.cnf文件,查看是否包含如下设置,选出一个正确的(D)。A、audit=filenameB、sys=filenameC、event=filenameD、log=filename338、针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?(C)A、限制匿名账户对Web内容的目录写权限B、从Everyone组中删除“从网络访问此计算机”用户权限C、禁用IUSR-MACHE和IWAN_MACHINE账户D、本地登录时必须使用Administrators账户339、网上营业中间件如果启用了SSl,应采用不低于(C)版本的SSL,采用经国家密码管36理局认可的密码算法。A、2.0B、2.5C、3.0D、3.1340、SQLServer默认的具有DBA权限的账号是什么?(C)A、rootB、adminC、saD、system341、(A)是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰342、(C)是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰343、《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是(B)。A、GA163-1997B、GA267-2000C、GA243-2000D、GB17859-1999344、安装了合格防雷保安器的计算机信息系统,还必须在(C)雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A、第三年B、第二年C、每年D、当年345、使用IIalon灭火的工作原理是什么?(C)A、降低温度B、隔绝氧气和可燃物C、破坏氧气和可燃物之间的化学反应D、减少氧气346、白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于(C)cm。A、30B、40C、50D、60347、被电击的人能否获救,关键在于(D)。A、触电的方式B、人体电阻的大小C、触电电压的高底D、能否尽快脱离电源和施行紧急救护348、布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)。A、可以随意弯折B、转弯是,弯曲半径应大于导线直径的10倍C、尽量直线、平整D、尽量减小由线缆自身形成的感应环路面积349、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作(A)。A、窒息灭火法B、隔离灭火法C、冷却灭火法350、长期在高频电磁场作用下,操作者会有什么不良反应?(B)A、呼吸困难B、神经失常C、疲劳无力351、触电事故中,绝大部分是由于(A)导致人身伤亡的。37A、人体接受电流遭到电击B、烧伤C、触电休克352、从业人员发现直接危及人身安全的紧急情况时,例如气体灭火系统开始开启时,应(A)。A、停止作业,立即撤离危险现场B、继续作业C、向上级汇报,等待上级指令353、从业人员既是安全生产的保护对象,又是实现安全生产的(C)。A、关键B、保证C、基本要素354、低压验电笔一般适用于交、直流电压未(C)伏以下。A、220B、380C、500355、电流为(B)毫安是,称为致命电流。A、50B、100C、120D、150356、电器的保险丝只能装在(B)上。A、零线B、火线C、底线357、电器着火是不能用(C)灭火。A、四氧化碳或1211灭火B、沙土C、水358、对不符合防雷标准、规范防雷工程专业设计方案,以下(B)应当按照审核结论进行修改并重新报批。A、建设单位B、防雷工程专业设计单位C、工程施工单位359、发现人员触电时,应(B),使之脱离电源。A、立即用手拉开触电人员B、用绝缘物体拨开电源或触电者C、用铁棍拨开电源线360、凡设在年平均雷电日大于(C)的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。A、40B、45C、5D、15361、废电池随处丢弃会造成(B)的污染。A、白色污染B、重金属污染C、酸雨362、干粉灭火器多长时间检查一次?(A)A、半年B、一年C、三个月D、两年363、根据国家相关规定,电压(D)以下不必考虑防止电击的安全?A、48伏B、36伏C、65伏D、25伏364、根据作业环境的不同,安全帽的颜色也不同,如在爆炸性作业场所工作宜戴(A)安38全帽。A、红色B、黄色C、白色365、关于空气的正向压力,下面哪项描述是正确的?(B)A、当门打开时,空气向内流动B、当门打开,空气向外流动C、当发生火灾,系统自动切断电源D、当发生火灾,烟雾向另外一间房间流动366、国家颁布的《安全色》标准中,表示警告、主要的颜色为(C)。A、红色B、蓝色C、黄色367、火灾中对人员威胁最大的是(B)。A、火B、烟气C、可燃物368、机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于(B)m。A、0.1B、0.6C、1.2D、0.3369、计算机电源系统的所有节点均应镀铅锡处理(B)连接。A、热压B、冷压C、焊锡D、直接370、计算机系统接地应采用(A)。A、专用底线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要371、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作(A)。A、窒息灭火法B、隔离灭火法C、冷却灭火法372、计算机系统应选用(A)电缆。A、铜芯B、铅芯C、铁芯D、没有要求373、进行腐蚀品的装卸作业应戴(B)手套。A、帆布B、橡胶C、棉布374、人体在电磁场作用下,由于(C)将使人体受到不同程度的伤害。A、电流B、电压C、棉布375、身上着火后,下列哪种灭火方法是错误的(C)。A、就地打滚B、用厚重衣物覆盖压灭火苗C、迎风快跑376、生产经营单位必须为从业人员提供符合国家标准或(C)标准的劳动防护用品。A、当地B、本单位C、行业377、使用新设备,必须了解、掌握其安全技术特征,采取有效的安全防护措施,并对从业人员进行专门的安全生产。(B)39A、当地B、本单位C、行业378.实验地点相对湿度大于75%时,则此实验环境属于易触电的环境:(A)A、危险B、特别危险C、一般379、通过人身的安全交流电流规定在(A)以下。A、10mAB、30mAC、50mA380、下列不属于对物理层信息窃取的是(D)A、对存储介质的盗取B、对监视器的窃听C、对网络线路的窃听D、对设备屏蔽电磁干扰381、新、改、扩建项目的安全设施投资应当纳入(C)。A、企业成本B、安措经费C、建设项目概算382、液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为(C)A、爆炸B、蒸发C、闪燃383、防雷保安器:防止(B)破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲384、EMC标准是为了保证(D)正常工作而制走的。A、网络B、媒体C、信息D、系统和设备385、以下不符合防静电要求的是(B)。A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常用湿拖布拖地386、以下哪些属于系统的物理故障?(A)A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障387、用灭火器灭火时,灭火器的喷射口应该对准火焰的(C)。A、上部B、中部C、根部388、运输、携带、邮寄计算机信息媒体进出靖的,应当如实向(A)申报。A、海关B、工商C、税务D、边防389、在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?(B)A、产生静电B、计算机部件腐蚀C、有污染物D、B+A40390、在空气不流通的狭小地方使用二氧化碳灭火器可能造成的危险是(B)。A中毒B缺氧C爆炸391、在雷雨天不要走近高压电杆、铁塔、避雷针、远离至少(C)米以外。A、IO米B、15米C、20米392、在易燃易爆场所穿(C)最危险。A、布鞋B、胶鞋C、带钉鞋393、在遇到高压电线断落地面时,导线断落点(B)m内,禁止人员进入。A、IOB、20C、30394、数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?(C)A、30%-40%B、40%-50%C、45%-60%D、50%-70%395、计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的(B)。A、屏蔽配置B、接地配置C、分流配置D、均压配置396、计算站场地宜采用(A)蓄电池。A、封闭式B、半封闭式C、开启式D、普通任意的397、多层的楼房中,最适合做数据中心的位置是(D)。A、楼B、地下室C、顶楼D、除以上外的任何楼层398、计算机机房是安装计算机信息系统主体的关键场所,是(A)工作的重点,所以对计算机机房要加强安全管理。A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护399、区域安全,首先应考虑(B),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。A、来访者所持物B、物理访问控制C、来访者所具有的特征D、来访者所知信息400、在计算机房出入口处或值班室,应设置(D)和应急断电装置。A、电视B、电扇C、报警器D、应急电话401、下列(A)灭火器是扑救精密仪器火灾的最佳选择。A、二氧化碳灭火剂B、干粉灭火剂C、泡沫灭火剂402、电气安全主要包括人身安全、(B)安全。41A、照明B、设备C、电器D、空调403、(C)基于IDEA算法。A、S/MIMEB、SETC、PGPD、SSL404、(C)类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。A、对称加密B、非对称加密C、哈希加密D、强壮加密405、(C)是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。A、公开密钥体制B、对称加密体制C、PKI(公开密钥基础设施)D、数字签名406、(D)是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。A、认证机构B、密码C、票据D、数字证书407、(D)协议主要用于加密机制。A、HTTPB、FTPC、TELNETD、SSL408、(A)原则保证只有发送方与接收方能访问消息内容。A、保密性B、鉴别C、完整性D、访问控制409、(D)原则允许某些用户进行特定访问。A、保密性B、鉴别C、完整性D、访问控制410、(B)增加明文冗余度。A、混淆B、扩散C、混淆与扩散D、都不是411、3DES加密算法的密钥长度是:(A)。A、168B、128C、56D、256412、AES密钥长度不能是(D)。A、128位B、192位C、256位D、512位413、AES算法是哪种算法?(A)。A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密414、AES属于哪种加密方式?(B)。A、流加密B、分组加密C、异或加密D、认证加密415、CA指的是(A)。A、证书授权B、加密认证C、虚拟专用网D、安全套接层416、DES经过(A)轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。(A)A、16B、8C、32D、4417、DES算法是哪种算法?(A)42A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密418、DES属于哪种加密方式?(B)A、流加密B、块加密C、异或加密D、认证加密419、DNSSec中并未采用(C)。A、数字签名技术B、公钥加密技术C、地址绑定技术D、报文摘要技术420、ECB指的是(D)。A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式421、EC-DSA复杂性的程度是(D)。A、简单B、最简单C、困难D、最困难422、EFS可以用在什么文件系统下(C)。A、FAT16B、FAT32C、NTFSD、以上都可以423、IDEA的密钥长度是多少bit?(D)。A、56B、64C、96D、128424、Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和(B)的功能扩展到网络环境。A、访问控制B、审计C、授权D、监控425、Kerberos是为TCP/IP网络设计的基于(B)的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A、非对称密钥体系B、对称密钥体系C、公钥体系D、私钥体系426、Kerberos是一种网络认证协议。它采用的加密算法是(C)。A、RSAB、PGPC、DESD、MD5427、Kerberos算法是一个(B)。A、面向访问的保护系统B、面向票据的保护系统C、面向列表的保护系统D、面向门与锁的保护系统428、Kerberos提供的最重要的安全服务是?(A)。A、鉴别B、机密性C、完整性D、可用性429、MD5产生的散列值是多少位?(C)。A、56B、64C、128D、160430、MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个(B)为散列值。A、64B、128C、256D、512431、MD5是以512位分组来处理输入的信息,每一分组又被划分为(A)32位子分组。43A、16个B、32个C、64个D、128个432、MD5算法将输入信息M按顺序每组(D)长度分组,即:M1,M2,...,Mn-1,Mn。A、64位B、128位C、256位D、512位433、PKI(公共密钥基础结构)中应用的加密方式为(B)。A、对称加密B、非对称加密C、HASH加密D、单向加密434、PKI的全称是(D)。A、PrivateKeyIntrusionB、PublicKeyIntrusionC、PrivateKeyInfrastructureD、PublicKeyInfrastructure435、PKI无法实现(D)。A、身份认证B、数据的完整性C、数据的机密性D、权限分配436、RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?(C)。A、64位B、56位C、40位D、32位437、RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是(C)。A、他的公钥B、她的公钥C、他的私钥D、她的私钥438、RSA使用不方便的最大问题是(A)。A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次439、RSA算法建立的理论基础是(C)。A、DESB、替代想组合C、大数分解和素数检测D、哈希函数440、SHA-1产生的散列值是多少位?(D)。A、56B、64C、128D、160441、按密钥的使用个数,密码系统可以分为(C)。A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统442、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:(C)。A、数字签名B、数字指纹C、数字信封D、数字时间戳44443、从技术角度上看数据安全的技术特征主要包含哪几个方面?(B)。A、数据完整性、数据的方便性、数据的可用性B、数据的完整性、数据的保密性、数据的可用性C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性444、单项散列函数的安全性来自于他的(A)。A、单向性B、算法复杂性C、算法的保密性D、离散性445、电路网关防火墙工作在OSI协议的哪一层?(A)。A、传输层B、链路层C、应用层D、物理层446、电子邮件的机密性与真实性是通过下列哪一项实现的?(A)A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密447、端对端加密只需要保证消息都在哪里进行加密?(A)A、源点和目的地节点B、经过的每一个节点C、源点和中间经过的每一个节点D、所有节点448、对明文字母重新排列,并不隐藏他们的加密方法属于(C)。A、置换密码B、分组密码C、易位密码D、序列密码449、对网络中两个相邻节点之间传输的数据进行加密保护的是(A)。A、节点加密B、链路加密C、端到端加密D、DES加密450、发送消息和用发送方私钥加密哈希加密信息将确保消息的:(A)。A、真实性和完整性B、真实性和隐私C、隐私和不可否认性D。隐私和不可否性451、高级加密标准AES算法中,加密回合数不可能是(D)。A、10B、12C、14D、16452、公钥机制利用一对互相匹配的(B)进行加密,解密。A、私钥B、密钥C、数字签名D、数字证书453、公钥加密体制中,没有公开的是(A)。A、明文B、密文C、公钥D、算法454、公钥证书提供了一种系统的、可扩展的、统一的(A)。A、公钥分发方案B、实现不可否认方案C、对称密钥分发方案D、保证数据完整性方案455、关于CA和数字证书的关系,以下说法不正确的是(B)。45A、数字证书是保证双方之间的通讯安全的垫子信任关系,它由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份456、关于数字签名说法正确的是(A)。A、数字签名的加密方法以目前的计算机的运算能力来破解是不现实的B、采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做个任何修改)C、采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)D、用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)457、基于私有密钥体制的信息认证方法采用的算法是(D)。A、素数检测B、非对称算法C、RSA算法D、对称加密算法458、加密技术不能实现(D)。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D基于IP头信息的包过滤459、加密技术不能提供以下哪种安全服务?(D)。A、鉴别B、机密性C、完整性D可用性460、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是(B)。A、对称密钥加密B、非对称密钥加密C、D461、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。A、对称加密技术B、分组加密技术C、公钥加密技术D、单项函数密码技术462、就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。(C)A、公开密钥体制B、对称加密体制C、PKI(公开密钥基础设施)D、数字签名463、利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用(B)。A、A的公钥加密B、B的公钥加密C、A的私钥加密D、B的私钥加密464、利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是(A)。A、随机数生成器B、伪随机数生成器C、中央处理D、非易失存储46465、链路加密要求必须先对链路两端的加密设备进行(C)。A、异步B、重传C、同步D、备份466、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?(C)A、对称的公钥算法B、非对称私钥算法C、对称密钥算法D、非对称密钥算法467、密码分析的目的是什么?(A)A、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换为功能D、确定所使用的换位468、请从下列各项中选出不是HASH函数算法的一项。(D)A、MD5B、SHAC、HMACD、MMAC469、如今,DES加密算法面临的问题是(A)。A、密钥太短,已经能被现代计算机暴力破解B、加密算法有漏洞,在数学上已被破解C、留有后门,可能泄露部分信息D、算法过于陈旧,已经有更好的替代方案470、若单项散列函数的输入串有很小的变化,则输出串(A)。A、可能有很大的变化B、一定有很大的变化C、可能有很小的变化D、一定有很小的变化471、散列算法可以做哪些事?(C)。A、碰撞约束B、入侵检测C、组合散列D、随机数生成器472、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B)。A、可信性B、访问控制C、完整性D、保密性473、数字签名常用的算法有(B)。A、DES算法B、RSA算法C、Hash函数D、AES算法474、数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?(D)。A、伪装欺骗B、重放攻击C、抵赖D、DOS攻击475、数字签名可以解决(D)。A、数据被泄露B、数据被篡改C、未经授权擅自访问D、冒名发送数据或发送后抵赖476、数字签名通常使用(B)方式。A、公钥密码体系中的私钥B、公钥密码系统中的私钥对数字摘要进行加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要进行加密47477、数字信封是用来解决(C)。A、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、数据完整性问题478、数字证书不包括(B)。A、签名算法B、证书拥有者的信用等级(信用等级并非由数字证书决定)C、数字证书的序列号D、颁发数字证书单位的数字签名479、数字证书的应用阶段不包括(D)。A、证书检索B、证书验证C、密钥恢复D、证书撤销480、下列说法中错误的是(D)。A、非对称算法也叫公开密钥算法B、非对称算法的加密密钥和解密密钥是分离的C、非对称算法不需要对密钥通信进行保密D、非对称算法典型的有RSA算法、AES算法等481、下列算法中,哪种不是对称加密算法?(C)A、AESB、DESC、RSAD、RC5482、下列算法中属于Hash算法的是(C)。A、DESB、IDEAC、SHAD、RSA483、以下对于链路加密哪项是正确的?(B)A、消息只在源点加密,目的节点解密B、消息在源点加密,在每一个经过的节点解密并加密C、消息在所有经过的节点中都是加密的,但只在目的节点解密D、消息以明文形式在节点之间传输484、以下各种加密算法中属于单钥制加密算法的是(A)。A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密算法485、以下各种加密算法中属于双钥制加密算法的是(D)。A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密486、以下各种算法中属于古典加密算法的是(B)。A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密487、以下关于CA认证中心说法正确的是(C)。A、CA认证时使用对称密钥机制的认证方法B、CA认证中心支负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心488、以下关于VPN说法正确的是(B)。A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路48B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能489、以下关于数字签名说法正确的是(D)。A、数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题490、以下密码使用方法中正确的是(D)。A、将密码记录在日记本上以避免忘记B、任何情况下均不得使用临时性密码C、密码中的字母不得重复D、不要使用全部由字母组成的密码491、以下哪个不包含在证书中?(C)A、密钥采取的算法B、公钥及其参数C、私钥及其参数D、签发证书的CA名称492、以下哪个选项不会破坏数据库的完整性?(A)A、对数据库中的数据执行删除操作B、用户操作过程中出错C、操作系统的应用程序错误D、DBMS或操作系统程序出错493、以下哪项不属于数据库系统实体安全?(B)A、环境安全B、线路安全C、设备安全D、媒体安全494、以下哪一种算法产生最长的密钥?(D)A、Diffe-HellmanB、DESC、IDEAD、RSA495、以下认证方式中,最为安全的是(D)。A、用户名+密码B、卡+密码C、用户名+密码+验证码D、卡+指纹496、远程访问控制机制是基于一次性口令(one-timepassword),这种认证方式采用下面哪种认证技术?(B)A、知道什么B、拥有什么C、是谁D、双因素认证497、在3DES算法中,密钥最高可达到多少位?(C)A、96B、128C、168D、200498、在IPSec中,(C)是两个通信实体经过协调建立起来的一种协定,觉得用来保护数据包安全的IPSec协议、密码算法、密钥等信息。A、ESPB、SPIC、SAD、SP499、在IPSec中,IKE提供(B)方法供两台计算机建立。A、解释域B、安全关联C、安全关系D、选择关系500、在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?(B)49A、保温的第一个表项里B、报文的最后一个表项里C、报文的第二个表项里D、报文头里501、在非对称加密算法中,涉及到的密钥个数是?(B)A、一个B、两个C、三个D、三个以上502、在高级加密标准AES算法中,区块大小为(A)。A、128位B、192位C、256位D、512位503、在给定的密钥体制中,密钥与密码算法可以看成是(A)。A、前者是可变的,后者是固定的B、前者是固定的,后者是可变的C、两者都是可变的D、两者都是固定的504、在公钥体制中,不公开的是(B)。A、公钥B、私钥C、公钥和私钥D、私钥和加密算法505、在密码学中,需要被交换的原消息被称为什么?(D)A、密文B、算法C、密码D、明文506、一般证书采用哪个标准?(D)A、ISO/IEC15408B、ISO/IEC17799C、BS7799D、X.509V3507、一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:(D)A、信息的数据和时间戳B、识别发信的计算机C、对信息内容进行加密D、对发送者的身份进行识别508、在数据库中,下列哪些数据不能加密?(A)A、索引字段B、存放日期字段C、存放密码的D、存放名称字段509、在一个网络节点中,链路加密仅在以下哪项中提供安全性?(D)A、数据链路层B、物理层C、通信层D、通信链路510、在以下隧道协议中,属于三层隧道协议的是(D)。A、L2FB、PPTPC、L2TPD、IPSec511、以下哪一项是基于一个大的整数很难分解成两个素数因数?(B)A、ECCB、RSAC、DESD、D-H512、以下哪种数据加密技术可以在基础架构层面进行?(A)A、IPSecB、SecureSocketsLayerC、TransportLayerSecuritD、RSA513、目前最安全的身份认证机制是(A)。50A、一次口令机制B、双因素法C、基于智能卡的用户身价认证D、身价认证的单因素法514、当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?(C)A、重新安装数据库B、换一种数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存515、PGP加密算法是混合使用(B)算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。A、DESB、RSAC、IDEAD、AES516、以下哪些软件是用于加密的软件?(A)A、PGPB、SHAC、EFSD、DES517、如果消息接受方要确定发送方身价,则要使用(B)原则。A、保密性B、鉴别C、完整性D、访问控制518、对于现代密码破解,(D)是最常的方法。A、攻破算法B、监听截获C、信息猜测D、暴力破解519、非对称密码技术的缺点有哪些?(B)A、密钥持有量减少B、加/解密速度慢C、耗用资源较少D、以上都是520、CA不能提供下列哪种证书?(D)A、个人数字证书B、SSL服务器证书C、安全电子邮件证书D、SET服务器证书521、以下关于混合加密方式说法正确的是(B)。A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点522.、果要保证(C)原则,则不能在中途修改消息内容。A、保密性B、鉴别C、完整性D、访问控制523、口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?(D)A、长期没有修改的口令B、过短的口令51C、两个人共用的口令D、设备供应商提供的默认的口令524.非对称密钥的密码技术具有很多优点,其中不包括:(B)。A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少525.DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B)A、32位B、64位C、128位D、256位526.CA数字证书中不包含的信息有(C)。A、CA的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息527.以下关于对称密钥加密说法正确的是(C)。A、加密方和解密可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单528、在为计算机设置使用密码时,下面(D)密码是最安全的。A、12345678B、66666666C、20061001D、72aB@#41529、(C)的攻击者发生在Web应用层?A、25%B、50%C、75%D、90%530、“U盘破坏者”病毒(Worm.vhy)采用(B)图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。A、网上邻居B、我的电脑C、我的文档D、收藏夹531、“冲击波”病毒运行时会将自身复制到Windows目录下,并命名为(C)A、Gsrss.exeB、msbast.exeC、msblast.exeD、lsass.exe532、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?(A)A、系统管理员维护阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、微软公司软件的实现阶段的失误52533、病毒的传播机制主要有哪些?(D)A、移动存储B、电子邮件C、网络共享D、以上均是534、病毒的反静态反汇编技术都有(D)。A、数据压缩B、数据加密C、感染代码D、以上均是535、病毒在感染计算机系统时,一般(B)感染系统的。A、病毒程序都会在屏幕上提示,待操作者确认(允许)后B、实在操作者不觉察的情况下C、病毒程序会要求操作者制定存储的磁盘和文件夹后D、在操作者为病毒制定存储的文件名以后536、杀毒软件时提示“重新启动计算机后删除文件”其主要原因是(A)A、文件插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法537、蠕虫的目标选择算法有(D)。A、随机性扫描B、基于目标列表的扫描C、顺序扫描D、以上均是538、网络钓鱼是指(A)A、通过大量发送声来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息。B、网上进行钓鱼活动C、通过网络组织钓鱼活动,从而获得利益D、以上都不是539、不属于常见把入侵主机的信息发送给攻击者的方法是(D)。A、E-MAILB、UDPC、ICMPD、连接入侵主机540、不属于黑客被动攻击的是(A)A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件541、不属于黑客前期收集信息的工具是(D)A、NmapB、XscanC、NslookupD、LC542、常见Web攻击方法,不包括?(D)A、利用服务器配置漏洞B、恶意代码上传下载C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)D、业务测试53543、常用的抓包软件有(A)。A、etherealB、MSofficeC、fluxayD、netscan544.网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是(A)A、密码加密后,不会被窃听B、Cookie字段可以被窃听C、报文和帧可以窃听D、高级窃听者还可以进行ARPSpoof,中间人攻击545、除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?(C)A、禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户B、拒绝用户访问敏感的系统存储过程C、禁止用户访问的数据库表D、限制用户所能够访问的数据库表546、防止用户被冒名所欺骗的方法是(A)。A、对信息源发放进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙547、给电脑设置多道口令,其中进入电脑的第一道口令是(B)。A、系统口令B、CMOS口令C、文件夹口令D、文档密码548、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击549、故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,这种说法(C)。A、不对,对这种蓄意破坏行为不能原谅B、即使不是故意的,后果也不很严重C、对。我国实行成文法,根据《中华人民共和国刑法》第286条的规定,只有造成严重后果者才有罪D、无法断定550、关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B)A、占用了大量的计算机处理器的时间,导致拒绝股务B、窃取用户的机密信息,破坏计算机数据文件C、该蠕虫利用Unix系统上的漏洞传播54D、大量的流量堵塞了网络,导致网络瘫痪551、关于黑客注入攻击说法错误的是:(D)A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限552、基于主机评估报告对主机进行加固时,第一步是(B)。A、账号、口令策略修改B、补丁安装C、文件系统加固D、日志审核增强553、计算机病毒会对下列计算机服务造成威胁,除了(C)。A、完整性B、有效性C、保密性D、可用性554、计算机病毒是一段可运行的程序,它一般(C)保存在磁盘中。A、作为一个文件B、作为一段数据C、不作为单独文件D、作为一段资料555、什么方式能够从远程绕过防火墙去入侵一个网络?(D)A、IPservices_B、ActiveportsC、IdentifiednetworktopologyD、Modembanks556、输入法漏洞通过(D)端口实现的。A、21B、23C、445D、3389557、特洛伊木马攻击的威胁类型属于(B)。A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁558、通常黑客扫描目标机的445端口是为了(B)。A、利用NETBIOSSMB服务发起DOS攻击B、发现并获得目标机上的文件及打印机共享C、利用SMB服务确认Windows系统版本D、利用NETBIOS服务确认Windows系统版本559、网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?(A)A、残余风险评估阶段B、检查阶段C、入侵检测系统监控阶段D、网络异常流量临控阶段560、网络病毒预防范阶段的主要措施是什么?(A)55A、强制补丁、网络异常流量的发现B、强制补丁、入侵检测系统监控C、网络异常流量的发现、入侵检测系统的监控阶段D、缺少D选项561、下列除了(B)以外,都是防范计算机病毒侵害的有效方法。A、使用防病毒软件B、机房保持卫生,经常进行消毒C、避免外来的磁盘接触系统D、网络使用防病毒网关设备562、下列除了(A)以外,都是计算机病毒传A、通过操作员接触传播B、通过U盘接触传播C、通过网络传播D、通过电子播的途径邮件传播563、下列措施中,(C)不是减少病毒的传染和造成的损失的好办法。A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件C、不与外界进行任何交流,所有软件都自行开发D、定期用抗病毒软件对系统进行查毒、杀毒564、下列哪项是跨站脚本CrossSiteScripting攻击具体事例?(B)A、搜索用户B、发帖子,发消息C、上传附件D、下载文件565、下列哪项为信息泄露与错误处理不当InformationLeakageandImproperErrorHandlina攻击具体实例?(D)A、不明邮件中隐藏的html链接B、发帖子,发消息C、上传附件D、错误信息揭示路径566、下面哪一项是黑客用来实施DDoS攻击的工具?(D)A、LC5B、RootkitC、IceswordD、Trinoo567、以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?(A)A、Rollback.exeB、Recover.exeC、Zap.exeD、Reset.exe568、以下哪个工具通常是系统自带任务管理器的替代?(D)A、RegmonB、FilemonC、AutorunsD、Processexplorer569、以下哪个针对访问控制的安全措施是最容易使用和管理的?(C)A、密码B、加密标志C、硬件加密D、加密数据文件570、以下哪项不是分布式拒绝服务攻击常用的工具?(D)A、TrinooB、TrinooC、TFND、synkill571、以下哪项不属于针对数据库的攻击?(D)A、特权提升B、强力破解弱口令或默认的用户名及口令56C、SQL注入D、利用xss漏洞攻击572、以下哪项工具不适合用来做网络监听?(B)A、snifferB、WebscanC、WindumpD、D-Iris573、以下哪项是SYN变种攻击经常用到的工具?(B)A、sessionIEB、synkillC、TFND、Webscan574、以下哪一项不是流氓软件的特征?(D)A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论575、一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?(B)A、访问路径B、时戳C、数据定义D、数据分类576、以下哪一项不属于恶意代码?(C)A、病毒B、蠕虫C、宏D、特洛伊木马577、以下哪一项不属于计算机病毒的防治策略?(D)A、防毒能力B、查毒能力C、杀毒能力D、禁毒能力578、以下哪一项是常见Web站点脆弱性扫描工具?(A)A、AppscanB、NmapC、SnifferD、LC579、以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?(A)A、用所有者的公钥对硬盘进行加密处理B、激活引导口令(硬件设置口令)C、利用生物识别设备D、利用双因子识别技术将臀陆信息写入记事本580、以下哪种符号在SQL注入攻击中经常用到?(D)A、$_B、1C、@D、;581、以下哪种工具能从网络上检测出网络监听软件(A)A、sniffdet,,B、purify,,C、DsniffD、WireShark582、以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?(B)A、分布式拒绝服务攻击B、PingofDeathC、NFS攻击D、DNS缓存毒化攻击583、下面哪部分不属于入侵的过程?(B)A、数据采集B、数据存储C、数据检测D、数据分析57584、以下对木马阐述不正确的是(A)。A、木马可以自我复制和传播B、有些木马可以查看目标主机的屏幕C、有些木马可以对目标主机上的文件进行任意揉作D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。585、由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?(A)A、数据库加密B、修改数据库用户的密码,将之改得更为复杂C、使用修改查询法,使用户在查询数据库时需要满足更多的条件D、使用集合法586、在大多数情况下,病毒侵入计算机系统以后,(D)。A、病毒程序将立即破坏整个计算机软件系统B、计算机系统将立即不能执行我们的各项任务C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏587、在确定威胁的可能性时,可以不考虑以下哪项?(D)A、威胁源B、潜在弱点C、现有控制措施D、攻击所产生的负面影响588、在以下人为的恶意攻击行为中,属于主动攻击的是(A)。A、身份假冒B、数据GGC、数据流分析D、非法访问589、下面哪一种攻击方式最常用于破解口令?(B)A、哄骗(spoofing)B、字典攻击(dictionaryattack)C、拒绝服务(DoS)D、WinNuk590、针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?(C)A、synfloodB、ackfloodC、udpfloodD、Connectionflood591、下列哪项不是安全编码中输入验证的控制项?(D)A、数字型的输入必须是合法的数字B、字符型的输入中对’进行特殊处理C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头D、正确使用静态查询语句,如PreDaredStatement58592、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(C)A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D、Internet分布式管理的性质,导致很难控制和管理593、以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?(A)A、用所有者的公钥对硬盘进行加密处理B、激活引导口令(硬件设置口令)C、利用生物识别设备D、利用双因子识别技术将登录信息写入记事本594、以下哪种攻击属于DDoS类攻击?(A)A、SYN变种攻击B、smurf攻击C、arp攻击D、Fraggle攻击595、URL访问控制不当不包括(D)A、Web应用对页面权限控制不严B、缺乏统一规范的权限控制框架C、部分页面可以直接从URL中访问D、使用分散登录认证596、Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?(A)A、静态密码B、短信挑战C、指纹认证D、图片认证597、Web应用漏洞按类别进行排名,由多到少正确的顺序为?(A)A、跨站脚本、注入、恶意代码、引用不当B、注入、跨站脚本、恶意代码、引用不当C、恶意代码、跨站脚本、注入、引用不当D、引用不当、跨站脚本、注入、恶意代码598、从技术角度,以下不是漏洞来源的是(D)A、软件或协议设计时候的瑕疵B、软件或协议实现中的弱点C、软件本身的瑕疵D、显示卡内存容量过低599、(C)即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。A、身份假冒B、数据篡改C、信息窃取D、越权访问600、有关密码学分支的定义,下列说法中错误的是(D)A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据C、密码分析学主要研究加密信息的破译或信息的伪造59D、密码编码学主要研究对信息进行编码,实现信息的隐藏601、与RSA(Rivest,Shamir,Adleman)算法相比,DDS(DigitalSignatureStandard)不包括(C)A、数字签名B、鉴别机制C、加密机制D、数据完整性602、以下哪项是数据库加密方法中的库外加密的缺点?(A)A、即使访问一条数据也要对整个数据库解密B、密钥管理比较复杂C、加密之后不能完整的查询数据D、密钥过于简单,容易被破解603、以下哪项数据中涉及安全保密的最主要问题?(A)A、访问控制问题B、数据完整性C、数据正确性D、数据安全性604、以下哪一个最好的描述了数字证书?(A)A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一个标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据605、TCPSYNFlood网络攻击时利用了TCP建立连接过程需要(C)次握手的特点而完成对目标进行攻击的。A、1B、2C、3D、6二、多项选择题(606-789)606、COBIT度量过程的三个纬度分别是(ABC)。A、能力B、绩效C、控制度D、能力成熟度607、IT系统内网与互联网连接检查手段有哪些?(BCD)A、工具扫描B、人员访谈C、人工检查D、文档检查608、公司应该采取以下措施,对第三方访问进行控制。(ABCD)A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同609、计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是(ABD)A、安全策略B、安全法规C、安全技术D、安全管理610、劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。60A、员工的安全责任和违约罚则B、安全责任不可延伸至公司场所以外和正常工作时间以外C、安全责任可延伸至公司场所以外和正常工作时间以外D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间611、审核是网络安全工作的核心,下列应用属于主动审核的是:(CD)A、Windows事件日志记录B、数据库的事务日志记录C、防火墙对访问站点的过滤D、系统对非法链接的拒绝612、通用准则CC实现的目标有(ABC)A、成为统一的国际通用安全产品、系统的安全标准B、在不同国家达成协议,相互承认产品安全等级评估C、概述IT产品的国际通用性D、都不是613、系统用户账号登记表应包括(ABCD)。A、使用者姓名、部门、职务、联系电话B、账号权限C、批准人、开通人D、开通时间、到期日614、下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?(ABD)A、发生未到达“预警”的一般性安全事件B、出现新的漏洞,尚未发现利用方法或利用迹象C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害615、信息安全的主要原则有(BCD)A、认证性B、保密性C、可用性D、完整性616、针对支撑系统,除业务关联性、对业务网络的影响,资产价值主要体现在(ACD)几个方面。缺少D选项A、业务收益的影响B、设备购买成本C、面向客户的重要程度D、617、IT系统病毒泛滥的主要原因有哪些?(ABCD)A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案618、IT系统病毒防护评估检查对象包括哪些内容?(ABCD)A、防病毒服务器B、重要应用Windows主机61C、Windows终端D、主机管理员619、互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)。A、远程登录是否禁止telnet方式B、最后一条策略是否是拒绝一切流量C、是否存在允许anytoany的策略D、是否设置了管理IP,设备只能从管理IP登录维护620、《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?(ABC)A、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理621、IT系统维护人员权限原则包括(ACD)。A、工作相关B、最大授权C、最小授权D、权限制约622、安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)A、人为原因B、环境原因C、生产原因D、设备原因623、IT系统维护人员权限原则包括(ACD)A、工作相关B、最大授权C、最小授权D、权限制约624、计算当前Linux系统中所有用户的数量,可以使用(ABC)命令A、wc-l/etc/passwdB、wc-lwc-l625、Solarid系统中,攻击者在系统中增加账户会改变哪些文件?(AB)A、shadowB、passwdC、inetd,confD、hosts626、SynFlood攻击的现象有以下哪些?(ABC)A、大量连接处于SYN_RCVD状态B、正常网络访问受阻C、系统资源使用率高627、UNIX安全审计的主要技术手段有哪些?(ABCDEF)A、文件完整性审计B、用户、弱口令审计C、安全补丁审计D、端口审计E、进程审计F、系统日志审计628、Unix系统提供备份工具有(ABCD)A、cp:可以完成把某一目录内容拷贝到另一目录B、tar:可以创建、把文件添加到或从一个tar档案中解开文件C、cpio:把文件拷贝进或拷贝出一个cpio档案或tar档案D、dump:用来恢复整个文件系统或提取单个文件629、操作系统应利用安全工具提供以下哪些访问控制功能?(ABC)A、验证用户身份,必要的话,还应进行终端或物理地点识别62B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对630、从哪些地方可以看到遗留痕迹?(ABCD)A、回收站B、最近使用过的文件C、注册表D、文件最后更改的时间戳631、632、关于Windows活动目录说法正确的是(ABD)。A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法C、利用活动目录来实现域内计算机的分布式管理D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高633、建立堡垒主机的一般原则是(AC)。A、最简化原则B、复杂化原则C、预防原则D、网络隔离原则634、逻辑空间主要包括哪些部分?(ABDE)A、TABLESPACESB、SEGMENTSC、DATAFILED、EXTENTSE、BLOCK635、哪些属于Windows日志?(ABCD)A、AppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志636、如何设置listener口令?(ACDE)A、以Oracle用户运行lsnrctl命令B、setlog_fileC、change_passwordD、setpasswordE、save_config637、审计启动其日志有哪两种存放方式?(BD)A、NONEB、OSC、TRUED、SYS.AUD$638、生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是(ABD)A、访问控制B、账号口令C、数据过滤D、权限管理和补丁管理639、使用md5sum工具对文件签名,以下说法正确的是?(ADE)A、md5sum对任何签名结果是定长的16字节B、md5sum对文件签名具有不可抵赖性C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同E、md5sum对文件签名时,与文件的日期和时间无关640、为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(ABCD)63A、口令/账号加密B、定期更换口令C、限制对口令文件的访问D、设置复杂的、具有一定位数的口令641、文件系统是构成Linux基础,Linux中常用文件系统有(ABD)?A、ext3B、ext2C、hfsD、reiserfs642、下列关于UNIX下日志说法正确的是(AC)A、wtmp记录每一次用户登录和注销的历史信息B、acct记录每个用户使用过的命令C、sulog记录su命令的使用情况D、acct记录当前登录的每个用户643、下列哪些操作可以看到自启动项目?(ABD)A、注册表B、开始菜单C、任务管理器D、msconfig644、下列哪些命令行可用于查看当前进程?(ABC)A、Ps-efB、Strings-f/proc/[0-9]/cmdlineC、Ls-al/proc/[0-9]/exeD、Cat/etc/inetd.conf645、下面操作系统中,哪些是UNIX操作系统?(CD)A、Red-hatLinuxB、NovellNetwareC、FreeBSDD、SCOUnix646、严格的口令策略应当包含哪些要素(ABC)A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令647、在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是(ABE)A、参数-t是trace,记录包括IP和PORT等信息B、参数-t对于UDP服务无效C、进程启动的时间不能确定D、进程已经运行了1分钟E、进程的父进程号是1648、在Solaris8下,以下说法正确的是:(AB)A、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行C、/etc/init.d里的文件在系统启动任何级别时会自动运行D、init0是进入单用户级别E、init6命令会运行所有级别的rc目录下以S开头的文件649、在Solaris8下,以下说法正确的是:(BC)A、PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行B、可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出64C、在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出D、在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出E、tarxvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变650、在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。那么下列哪些配置是不正确的?(AD)A、Orderallow,denyAllowfrom192.101.205B、B、Orderdeny,allowDenyfromallAllowfromexampleC、C、Orderdeny,allowDenyfrom192.101.205D、D、Orderallow,denyDenyfrom192.101.205Allowfromall651、造成操作系统安全漏洞的原因是(ABC)。A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计D、人为的恶意破坏652、针对Linux主机,一般的加固手段包括(ABC)。A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络653、做系统快照,查看端口信息的方式有(AD)。A、netstat-anB、netshareC、netuseD、用taskinfo来查看连接情况654、网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?(ABCD)A、安全管理B、安全防护C、安全运维D、灾备/恢复655、IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括(ABCD)。A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”656、IPSec的配置步骤包括:(ABCD)A、防火墙基本配置B、定义保护数据流和域间规则C、配置IPSec安全提议D、配置IKEPeer657、Juniper路由器在配置SSH访问时应注意如下(ABCD)细节。65A、建立允许访问的SSH-ADDRESSES过滤器B、确保只允许来自内部接口的授权用户访问C、针对SSH进行限速以保护路由引擎D、过滤器应用在loopback接口658、对于使用RPF反向地址验证,以下说法错误的是:(BCD)。A、对称路由可以使用B、非对称路由可以使用C、有些情况不可以使用,但与对称或非对称路由无关D、在任何情况下都可以使用659、防病毒服务升级检查包括如下几项内容?(ABC)A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况660、防范DOS攻击的方法主要有(ABCD)。A、安装Dos检测系统B、对黑洞路由表里的地址进行过滤C、及时打好补丁D、正确配置TCP/IP参数661、防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:(ABC)A、修改trustuntrust域间双向的默认访问策略为允许B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许C、在trustuntrust域间配置中启用detectftpD、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许662、防火墙不能防止以下哪些攻击?(ABD)A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击663、防火墙常见的集中工作模式有(ABC)。A、路由B、NATC、透明D、旁路664、防火墙的缺陷主要有(ABCD)。A、限制有用的网络服务B、无法防护内部网络用户的攻击66C、不能防备新的网络安全问题D、不能完全防止传送已感染病毒的软件或文件665、防火墙的日志管理应遵循如下原则:(BC)A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志666、防火墙的特征是(ABCD)。A、保护脆弱和有缺陷的网络服务B、加强对网络系统的访问控制C、加强隐私,隐藏内部网络结构D、对网络存取和访问进行监控审计667、防火墙的主要功能有哪些?(ABCD)A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务,对网络攻击进行检测和报警D、记录通过防火墙的信息内容和活动668、防火墙的作用主要有(ABCD)。A、实现一个公司的安全策略B、创建一个阻塞点C、记录Internet活动D、限制网络暴露669、防火墙技术,涉及到(ABCD)。A、计算机网络技术B、密码技术C、软件技术D、安全操作系统670、防火墙可以部署在下列位置:(ABCD)。A、安全域边界B、服务器区域边界C、可信网络区域和不可信网络区域之间D、根据网络特点设计方案671、防火墙配置时应确保(ABCD)服务不开放。A、RloginB、NNTPC、FingerD、NFS672、启用Cisco设备的访问控制列表,可以起到如下作用(ABC)。A、过滤恶意和垃圾路由信息B、控制网络的垃圾信息流C、控制未授权的远程访问D、防止DDoS攻击673、如果Cisco设备的VTY需要远程访问,则需要配置(ABCD)。A、至少8位含数字、大小写、特写字符的密码B、远程连接的并发数目C、访问控制列表D、超市退出674、如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括(AB)。A、nobootnetworkB、noserviceconfigC、nobootconfigD、noservicenetwork675、入侵检测的内容主要包括:(BC)。A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户67C、安全审计D、违反安全策略、合法用户的泄露676、入侵检测系统包括以下哪些类型?(AC)A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统677、随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有(ABCD)。A、使用交换机的核心芯片上的一个调试的端口B、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口C、采用分解器(tap)D、使用以透明网桥模式接入的入侵检测系统678、通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在192.168.0.100的syslog服务器上,需要在路由器侧配置的操作时:(ABCD)。A、使用Router(config)#loggingon启用日志:使用Router(config)#loggingtrapinformation将记录日志级别设定为“information”B、使用Routee(config)#logging192.168.0.100将记录日志类型设定为“local6”C、使用(config)#loggingfacilitylocal6将日志发送到192.168.0.100D、使用(config)#loggingsourceinterfaceloopback0设定日志发送源loopback0679、通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:(ABCD)。A、应用代理B、穿越NAT和防火墙设备C、完善的资源访问控制D、抵御外部攻击680、网络地址端口转换(NAPT)与普通地址转换有什么区别?(AD)A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址B、NAT只支持应用层的协议地址转换C、NAPT只支持网络层的协议地址转换D、NAT支持网络层的协议地址转换681、网络攻击的类型包括以下哪几种?(ABCD)A、窃取口令B、系统漏洞和后门C、协议缺陷D、拒绝服务682、网络面临的典型威胁包括(ABCD)。A、未经授权的访问B、信息在传送过程中被截获、篡改68C、黑客攻击D、滥用和误用683、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对(ACD)及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件684、下列关于NAT地址转换的说法中哪些事正确的:(ABCD)。A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B、地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。685、下列哪两项正确描述了由WPA定义的无线安全标准?(BC)A、使用公开密钥的认证方法B、当客户端连接的时候都要进行动态密钥交换C、包含PSK认证D、定制了一个经常更换的静态的加密密钥来增强安全性686、下列配置中,可以增强无线AP(accesspoint)安全性的有(ABCD)。A、禁止SSID广播B、禁用DHCP服务C、采用WPA2-PSK加密认证D、启用MAC地址接入过滤687、下面可以攻击状态检测的防火墙方法有:(ABD)A、协议隧道攻击B、利用FTP-pasv绕过防火墙认证的攻击C、ip欺骗攻击D、反弹木马攻击688、下面什么路由协议不可以为HSRP的扩充:(ABC)A、SNMPB、CDPC、HTTPD、VRRP689、下面什么协议有MD5认证:(ABC)A、BGPB、OSPFC、EIGERD、RIPversion1690、下面是网络安全技术的有:(ABC)A、防火墙B、防病毒C、PKID、UPS691、选购一个防火墙时应该考虑的因素有:(ABCD)A、网络受威胁的程度B、可能受到的潜在损失C、站点是否有经验丰富的管理员D、未来扩展的需要692、一台路由器的安全快照需要保存如下哪些信息?(AB)69A、当前的配置--running-configB、当前的开放端口列表C、当前的路由表D、当前的CPU状态693、以下对于包过滤防火墙的描述正确的有(ACD)。A、难以防范黑客攻击B、处理速度非常慢C、不支持应用层协议D、不能处理新的安全威胁694、以下对于代理防火墙的描述正确的有(ABCD)。A、能够理解应用层上的协议B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、可伸缩性较差695、以下关于L2TPVPN配置注意事项的说法中正确的有:(ABC)A、L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要undotunnelauthentication命令C、为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段D、LNS端不允许配置多个L2TP-Group696、以下哪几项关于安全审计和安全审计系统的描述是正确的?(CD)A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能697、以下哪些属于网络欺骗方式?(ABCD)A、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗698、以下哪些是防火墙规范管理需要的?(ABCD)A、需要配置两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版699、以下硬件安装维护重要安全提示正确的有:(ABCD)A、不要在雷雨天气进行故障处理B、保持故障处理区域的干净、干燥C、上防静电手套或防静电腕带再执行安装和更换操作D、在使用和操作设备时,需要按照正确的操作流程来操作700、以下属于DTE(DataTerminalEquipment)数据终端设备的有(AB)A、路由器B、PCC、交换机D、HUB70701、在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:(ABD)A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区702、关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。A、本端对接收报文检查校验和B、对端对接收报文检查校验和C、本端对发送报文计算校验和D、对端对发送报文计算校验和703、配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:(ABCD)A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口704、对DNSSEC的描述正确的有(AC)。A、为DNS数据提供来源验证,即保证数据来自正确的名称服务器B、DNSSEC可防御DNSQueryFlood攻击C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改D、实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑705、MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?(ABD)A、Typical(典型安装)B、Compact(最小安装)C、Full(全部安装)D、Custom(选择安装)706、MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?(ABCD)A、DROPTABLEtable_name1B、DROPTABLEtable_name1,table_name2C、DROPTABLEIFEXISTStable_name1D、DROPDATABASEDBname1707、Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:(ACD)。A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码71C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接D、DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接708、Oracle实例主要由哪两部分组成:(AC)A、内存B、SharepoolbufferC、后台进程D、pmon和smon709、Oracle中如何设置audittrail审计,正确的说法是:(ABD)A、在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计C、Oracle不支持对audittrail的审计D、在设置audittrail审计前,要保证已经打开Oracle的审计机制710、SQLServer的登录认证种类有以下哪些?(ACD)A、Windows认证模式B、双因子认证模式C、混合认证模式D、SQLServer认证711、SQLServer的取消权限的操作有以下哪些?(ABC)A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了712、SQLServer中ALTERDATABASE可以提供以下哪些功能选项?(ABCD)A、更改数据库名称B、文件组名称C、数据文件D、日志文件的逻辑名称713、SQLServer中关于实例的描述,请选择正确的答案。(ABD)A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同B、SQLServer可以在同一台服务器上安装多个实例C、SQLServer只能在一台服务器上安装一个实例D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。714、SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?(ABCD)72A、展开服务器组,然后展开服务器B、展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令C、若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡D、在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件715、参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:(ABCD)A、NONE:只是Oracle系统不使用密码文件,不允许远程管理数据库B、EXCLUSIVE:指示只有一个数据库实例可以使用密码文件C、SHARED:指示可有多个数据库实例可以使用密码文件D、以上说法都正确716、关于SQLServer2000中的SQL账号、角色,下面说法正确的是:(ABC)A、PUBLIC,guest为缺省的账号B、guest不能从master数据库清除C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患D、SQLServer角色的权限是不可以修改的717、连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的(AC)A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库718、如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:(AC)A、用防火墙封堵数据库侦听端口避免远程连接B、禁止tcp/ip协议的使用C、在mysqld服务器中参数中添加--skip-networking启动参数来使mysqlD、在/etc/my.cnf下添加remoteConnnect=disable719、以下哪些MySQL中GRANT语句的权限指定符?(ABCDEF)A、ALTERB、CREATEC、DELETED、UPLOADE、DROPF、INSERT720、用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解73Oracle密码,以下哪些数据是必须获取的?(ABC)A、AUTH_SESSKEYB、AUTH_PASSWORDC、用户名D、实例名721、在Oracle9数据库可以通过配置$Oracle_HOME\\network\\admin\\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:(ABCD)A、首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能B、其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是192.168.0网段的12和33的主机访问C、然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问D、要以上配置生效必须重启lsnrctl监听器722、在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式(ABCD)A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入select@@versionC、企业管理器查看服务器属性D、在SQLServer服务管理器里面查看“关于”723、在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?(ABC)A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、selectfrommaster724、在SQLServer中创建数据库,如下哪些描述是正确的?(ABCD)A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户B、创建数据库的用户将成为该数据库的所有者C、在一个服务器上,最多可以创建32,767个数据库D、数据库名称必须遵循标示符规则725、在对SQLServer2000的相关文件、目录进行安全配置时,下面可以采用的措施是:(ABCD)A、删除缺省安装时的例子样本库74B、将存放数据的库文件,配置权限为administrators组、system和启动SQLServer服务的用户账号及DBA组具有完全控制权限C、对SQLServer安装目录,去除everyone的所有控制权限D、将数据库数据相关的文件,保存在非系统盘的NTFS独立分区726、sybase数据库文件系统需要哪些裸设备?(ABCD)A、masterB、proceC、dataD、log727、Oracle支持哪些加密方式?(ABCD)A、DESB、RC4_256C、RC4_40D、DES40728、SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?(ABCD)A、从“模板名称”下拉菜单为你创建跟踪选择一个模板B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。729、最重要的电磁场干扰源是:(BCD)A、电源周波干扰B、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、静电放电ESD730、雷电侵入计算机信息系统的途径主要有:(ABD)A、信息传输通道线侵入B、电源馈线侵入C、建筑物D、地电位反击731、电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是:固定电话、无线电话、电报、载波、短波、微波、卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。(ABCD)A、安装B、值守C、维护D、检修732、对计算机系统有影响的腐蚀性气体大体有如下几种:(ABCD)A、二氧化硫B、氢化硫C、臭氧D、一氧化碳733、防火工作的基本措施有:(ABCD)A、加强对人员的教育管理B、加强对可燃物的管理C、加强对物的管理D、加强对火源、电源的管理734、会导致电磁泄漏的有(ABCDE)75A、显示器B、开关电路及接地系统C、计算机系统的电源线D、机房内的电话E、信号处理电735、火灾自动报警、自动灭火系统部署应注意(ABCD)。A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用消防电源C、留备用电源D、具有自动和手动两种触发装置736、计算机场地安全测试包括(ABCD)。A、温度,湿度,尘埃B、照度,噪声,电磁场干扰环境场强C、接地电阻,电压、频率D、波形失真率,腐蚀性气体的分析方法737、计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?(ABCD)A、直击雷非防护区(LPZOA)B、直击雷防护区(LPZOB)C、第一防护区(LPZI)D、后续防护区(LPZ2,3...等)738、静电的危害有(ABCD)。A、导致磁盘读写错误,损坏磁头,引起计算机误动作B、造成电路击穿或者毁坏C、电击,影响工作人员身心健康D、吸附灰尘739、灭火的基本方法有(ABCD)。A、冷却法B、隔离法C、窒息法D、抑制740、实体安全技术包括(ABD)。A、环境安全B、设备安全C、人员安全D、媒体安全741、使用配有计算机的仪器设备时,不应该做的有:(ABCD)A、更改登机密码和系统设置B、自行安装软件C、玩各种电脑游戏D、将获得的图像、数据等资料存储在未予指定的硬盘分区上742、硬件设备的使用管理包括(ABCD)。A、严格按硬件设备的操作使用规程进行操作B、建立设备使用情况日志,并登记使用过程C、建立硬件设备故障情况登记表D、坚持对设备进行例行维护和保养743、预防静电的措施有(ABCD)。A、接地B、不使用或安装产生静电的设备76C、不在产生静电场所穿脱工作服D、作业人员穿防静电鞋744、在实验室中引起火灾的通常原因包括:(ABCD)A、明火B、电器保养不良C、仪器设备在不使用时未关闭电源D、使用易燃物品时粗心大意745、直击雷:直接击在(ABCD)并产生电效应、热效应和机械力的雷电放电。A、建筑物B、构建物C、地面突进物D、大地或设备746、员工区域安全守则包括:(ABCD)A、非工作时间,员工进入或离开办公区域,应在值班人员处登记B、外来人员进入办公区域或机房,相关员工必须全程陪同C、将物品带入/带出公司,要遵守公司相关的规定及流程D、参加会议时遵守会前、会中、会后的保密流程747、机房出入控制措施包括:(ABCD)A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C、可采用强制性控制措施,对来访者的访问行为进行授权和验证D、要求所有进出机房人员佩带易于辨识的标识748、为了减小雷电损失,可以采取的措施有(ACD)A、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接749、安全要求可以分解为(ABCDE)。A、可控性B、保密性C、可用性D、完整性E、不可否认性750、HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)A、MD2B、MD4C、MD5D、Cost256751、利用密码技术,可以实现网络安全所要求的。(ABCD)A、数据保密性B、数据完整性C、数据可用性D、身份验证752、一个密码体系一般分为以下哪几个部分?(ABCD)A、明文B、加密密钥和解密密钥C、密文D、加密算法和解密算法753、公钥密码体质的应用主要在于。(AC)A、数字签名B、加密C、密钥管理D、哈希函数77754、目前基于对称密钥体制的算法主要有。(BC)A、RSAB、DESC、AESD、DSA755、使用esp协议时,可以使用的加密运算是。(ABC)A、DESB、3DESC、AESD、RSA756、数字签名的作用是。(ACD)A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系757、以下属于对称加密算法的是:(ABD)A、DESB、3DESC、SHA-1D、RC4E、MD5758、在加密过程中,必须用到的三个主要元素是(ABC)A、所传输的信息(明文)B、加密钥匙(EncryptionKey)C、加密函数D、传输信道759、账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的(ACD)A、系统管理员B、操作系统C、操作维护人员D、所有上述系统中存在的账号和口令760、为保证密码安全,我们应采取的正确措施有(ABC)A、不使用生日做密码B、不使用少于5为的密码C、不适应纯数字密码D、将密码设的非常复杂并保证20位以上761、公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意(ABCD)A、采取保护公钥完整性的安全措施,例如使用公约证书B、确定签名算法的类型、属性以及所用密钥长度C、用于数字签名的密钥应不同于用来加密内容的密钥D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜762、相对于对称加密算法,非对称密钥加密算法(ACD)A、加密数据的速率较低B、更适合于现有网络中对所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同763、一个典型的PKI应用系统包括(ABCD)实体A、认证机构CAB、册机构RAC、证书及CRL目录库D、用户端软件764、加密的强度主要取决于(ABD)78A、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度765、一下对于对称密钥加密说法正确的是(BCD)A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快766、在通信过程中,只采用数字签名可以解决(ABC)等问题A、数据完整性B、数据的抵抗赖性C、数据的篡改D、数据的保密性767、对称密钥算法体系包括:(ABCDE)A、明文(plaintext):原始消息或数据,作为算法的输入B、加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换C、秘密密钥(secretkey):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥D、密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文、.解密算法(decryptionalgorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文768、一下对于混合加密方式说法正确的是。(BCD)A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法对要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的769、电信的网页防篡改技术有(ABC)A、外挂轮询技术B、核心内嵌技术C、时间触发技术D、安装防病毒软件770、病毒发展的趋势是?(ABC)A、范围更广B、度更快C、方式更多771、病毒自启动方式一般有(ABC)A、修改注册表B、将自身添加为服务C、将自身添加到启动文件夹D、修改系统配置文件772、常见Web攻击方法有一下哪种?(ABCD)A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞E、文件腹泻脚本存在的安全隐患F、GOOGLEHACKING79773、宏病毒感染一下哪些类型的文件?(ABCDEF)A.、DOCB、EXEC、XLSD、DOT774、木马传播包括一下哪些途径:(ACD)A.、通过电子邮件的附件传播B、通过下载文件传播C、通过网页传播D、通过聊天工具传播775、目前最好的防病毒软件能做到的是(ABCD)A.、检查计算机是否感染病毒,消除已感染的任何病毒B、杜绝病毒对计算的侵害C、查出计算机已感染的已知病毒,消除其中的一部分D、检查计算机是否染有已知病毒,并作相应处理776、通用的DoS攻击手段有哪些?(CD)A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing777、以下关于蠕虫的描述正确的有:(ABCDEF)A、蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪B、隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在C、蠕虫需要传播受感染的宿主文件来进行复制D、蠕虫的传染能力主要是针对计算机内的文件系统。778、以下哪几种扫描检测技术属于被动式的检测技术?(AB)A、基于应用的检测技术B、基于主动的检测技术C、基于目标的漏洞检测技术D、基于网络的检测技术779、以下是检查磁盘与文件是否被病毒感染的有效方法:(BC)A、检查磁盘目录中是否有病毒文件B、用抗病毒软件检查磁盘的各个文件C、用放大镜检查磁盘编码是否有霉变现象D、检查文件的长度是否无故变化780、造成计算机不安全的因素有(BD)等多种。A、技术原因B、自然原因C、认为原因D、管理原因781、嗅探技术有哪些特点?(ABCD)A、间接性B、.直接性C、隐蔽性D、开放性782、一个恶意的攻击者必须具备哪几点?(ABC)A、方法B、机会C、动机D、运气783、对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。(ACD)80A.、缩短SYNTimeout时间和设置SYNCookieB、增加网络带宽C、在系统之前增加负载均衡设备D、在防火墙上设置ACL或黑客路由784、利用Bind/DNS漏洞攻击的分类主要有(ACD)A、拒绝服务B、匿名登录C、.缓冲区溢出D、DNS缓存中毒E、病毒或后门攻击785、常见Web攻击方法有一下哪种?(ABCD)A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄露漏洞786、黑客所使用的入侵技术主要包括(ABCDE)A.、协议漏洞渗透B、密码分析还原C、应用漏洞分析与渗透D、拒绝服务攻击E、病毒或后门攻击787、主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有(ABC)A、针对入侵者采取措施B、修正系统C、收集更详细的信息D、入侵追踪788、下面哪些漏洞属于网络服务类安全漏洞:(BC)A.、Windows2000中文版输入法漏洞B、ISWeb服务存在的IDQ远程溢出漏洞C、RPCDCOM服务漏洞D、Web服务asp脚本漏洞789、系统感染病毒后的现象有哪些?(ABCD)A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动三、判断题:(790-1000)790、TCSEC将信息安全风机防护等级一共分为7个安全等级:D、C1、C2、B1、B2、B3、A。(A)A、正确B、错误791、通用标准v2版(CC)的安全等级是以EAL来表示的。(A)A、正确B、错误792、一个企业的信息安全组织能否顺利开展工作(定期安全评估、日志安全巡检、定期安全审核、应急演练等),主要取决于公司领导对信息安全工作的认识程度和支持力度。(A)A、正确B、错误793、在信息安全领域,CIA通常是指:保密性、完整性和可用性。(A)A、正确B、错误794、信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全81防护措施。(A)A、正确B、错误795、在信息安全领域,CIA通常是指:保密性、完整性和非抵赖性。(B)A、正确B、错误796、网络与信息都是资产,具有不可或缺的重要价值。(A)A、正确B、错误797、信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面。(B)A、正确B、错误误798、互联网网络安全事件根据危害和紧急程度分为一般、预警、报警、紧急、重大五种。(B)A、正确B、错误799、安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。(A)A、正确B、错误800、网络与信息都是资产,具有不可或缺的重要价值。(A)A、正确B、错误801、计算机系统安全是指应用系统具备访问控制机制,数据不被泄露、丢失、篡改等。(B)A、正确B、错误802、主机加固完成后,一般可以有效保证主机的安全性增强。(A)A、正确B、错误803、黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信息。(A)A、正确B、错误804、Solaris系统中一般需要确认ROOT账号只能本地登录,这样有助于安全增强。(A)A、正确B、错误805、HP-UX系统加固中在设置ROOT环境变量不能有相对路径设置。(A)A、正确B、错误806、屏幕保护的木马是需要分大小写。(B)A、正确B、错误807、安全审计就是日志的记录。(B)A、正确B、错误误82808、HP-UX系统加固中在设置通用用户环境变量不能有相对路径设置。(A)A、正确B、错误809、AIX系统加固时,对系统配置一般需要自编脚本完成。(A)A、正确B、错误810、WindowsNT中用户登录域的口令是以明文方式传输的。(B)A、正确B、错误811、操作系统普通用户账号审批记录应编号、留档。(A)A、正确B、错误812、计算机病毒是计算机系统中自动产生的。(B)A、正确B、错误813、主机系统加固时根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。(A)A、正确B、错误814、4A系统的建设能够减轻账户管理员的维护工作。(A)A、正确B、错误815、4A系统的接入管理可以管理到用户无力访问的接入。(B)A、正确B、错误816、Cisco路由器可以使用enablepassword命令为特权模式的进入设置强壮的密码。(B)A、正确B、错误817、Cisco设备的AUX端口默认是启用的。(A)A、正确B、错误818、DHCP可以向终端提供IP地址、网关、DNS服务器地址等参数。(A)A、正确B、错误误819、Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。(B)A、正确B、错误820、IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。(A)A、正确B、错误821、IPS的过滤器规则不能自由定义。(B)83A、正确B、错误822、IPS的某些功能和防火墙类似。(A)A、正确B、错误823、IPS和IDS都是主动防御系统。(B)A、正确B、错误824、NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。(A)A、正确B、错误825、Netscreen的ROOT管理员具有的最高权限,为了避免ROOT管理员密码被窃取后造成威胁,应该限制ROOT只能通过CONSOLE接口访问设备,而不能远程登录。(A)A、正确B、错误826、Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制。(B)A、正确B、错误827、OSI是开放的信息安全的缩写。(B)A、正确B、错误828、OSI七层模型中,传输层数据成为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。(A)A、正确B、错误829、OSI中会话层不提供机密性服务。(A)A、正确B、错误830、SSH使用TCP79端口的服务。(B)A、正确B、错误831、TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。(B)A、正确B、错误832、TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。(A)A、正确B、错误833、TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。(A)A、正确B、错误834、默认情况下需要关闭Cisco设备的SmallTCP/UDP服务。(A)84A、正确B、错误835、缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。(B)A、正确B、错误836、入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。(A)A、正确B、错误837、入侵检测可以处理数据包级的攻击。(B)A、正确B、错误838、入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。(A)A、正确B、错误839、入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。(B)A、正确B、错误840、入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。(A)A、正确B、错误841、统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。(B)A、正确B、错误842、统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。(A)A、正确B、错误843、透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。(A)A、正确B、错误844、完整性分析的缺点是一般以批处理方式实现,不用于实时响应。(A)A、正确B、错误845、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(B)A、正确B、错误846、网络边界的Cisco路由器应关闭CDP服务。(A)85A、正确B、错误847、网络边界Cisco设备的CDP协议可以开放。(B)A、正确B、错误848、网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。(B)A、正确B、错误849、针对不同的攻击行为,IPS只需要一个过滤器就足够了。(B)A、正确B、错误850、主机型IDS其数据采集部分当然位于其所检测的网络上。(B)A、正确B、错误851、状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。(B)A、正确B、错误852、IPS虽然能主动防御,但是不能坚挺网络流量。(B)A、正确B、错误853、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。(B)A、正确B、错误854、审计系统进行关联分析时不需要关注日志时间。(B)A、正确B、错误855、垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。(A)A、正确B、错误856、防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。(A)A、正确B、错误857、侵检测的手机的被容包括系统、网络、数据及用户活动的状态和行为。(A)A、正确B、错误858、模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。(A)A、正确B、错误859、入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。(A)86A、正确B、错误860、VPN的主要特点是通过加密是信息安全的通过Internet传递。(A)A、正确B、错误861、传输层协议使用端口号(Port)来标示和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使用69号端口。(B)A、正确B、错误862、如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。(A)A、正确B、错误863、如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。(A)A、正确B、错误864、HTTP协议定义了Web浏览器向Web服务器发生Web页面请求的格式及Web页面在Internet上传输的方式。(A)A、正确B、错误865、HTTP协议是文本协议,可利用回车换行做边界干扰。(A)A、正确B、错误866、Init
提供信息安全题库(汇总1000题)会员下载,编号:1700878101,格式为 docx,文件大小为98页,请使用软件:wps,office word 进行编辑,PPT模板中文字,图片,动画效果均可修改,PPT模板下载后图片无水印,更多精品PPT素材下载尽在某某PPT网。所有作品均是用户自行上传分享并拥有版权或使用权,仅供网友学习交流,未经上传用户书面授权,请勿作他用。若您的权利被侵害,请联系963098962@qq.com进行删除处理。