網絡安全測試題_第1頁
網絡安全測試題_第2頁
網絡安全測試題_第3頁
網絡安全測試題_第4頁
網絡安全測試題_第5頁
已閱讀5頁,還剩33頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網絡安全測試題1、非對稱密鑰的密碼技術具有很多優點,其中不包括: () A、可提供數字簽名、零知識證明等額外服務B、加密/解密速度快,不需占用較多資源(正確答案)C、通信雙方事先不需要通過保密信道交換密鑰D、密鑰持有量大大減少2、下列哪一項最好地描述了哈希算法、數字簽名和對稱密鑰算法分別提供的功能? () A、身份鑒別和完整性,完整性,機密性和完整性B、完整性,身份鑒別和完整性,機密性和可用性C、完整性,身份鑒別和完整性,機密性(正確答案)D、完整性和機密性,完整性,機密性3、以下哪一項是基于一個大的整數很難分解成兩個素數因數? () A、ECCB、RSA(正確答案)C、DESD、D-H4、電

2、子郵件的機密性與真實性是通過下列哪一項實現的? () A、用發送者的私鑰對消息進行簽名,用接收者的公鑰對消息進行加密(正確答案)B、用發送者的公鑰對消息進行簽名,用接收者的私鑰對消息進行加密C、用接受者的私鑰對消息進行簽名,用發送者的公鑰對消息進行加密D、用接受者的公鑰對消息進行簽名,用發送者的私鑰對消息進行加密5、一名攻擊者試圖通過暴力攻擊來獲取? () A、加密密鑰(正確答案)B、加密算法C、公鑰D、密文6、 以下關于RSA算法的說法,正確的是:() A. RSA不能用于數據加密B. RSA只能用于數字簽名C. RSA只能用于密鑰交換D. RSA可用于加密,數字簽名和密鑰交換體制(正確答案

3、)7、Hash算法的碰撞是指:() A. 兩個不同的消息,得到相同的消息摘要(正確答案)B. 兩個相同的消息,得到不同的消息摘要C. 消息摘要和消息的長度相同D. 消息摘要比消息的長度更長8、下列哪種算法通常不被用于保證機密性?() A. AESB. RC4C. RSAD. MD5(正確答案)9、公鑰密碼的應用不包括:() A. 數字簽名B. 非安全信道的密鑰交換C. 消息認證碼(正確答案)D. 身份認證10、公鑰密碼算法和對稱密碼算法相比,在應用上的優勢是:() A. 密鑰長度更長B. 加密速度更快C. 安全性更高(正確答案)D.密鑰管理更方便11、以下哪一個密碼學手段不需要共享密鑰?()

4、A.消息認證B.消息摘要(正確答案)C.加密解密D.數字簽名12、下列哪種算法通常不被用戶保證保密性?() A. AESB. RC4C. RSAD. MD5(正確答案)13、關于加密算法的應用范圍,說話正確的有() A.DSS用于數字簽名,RSA用于加密和簽名(正確答案)B.DSS用于密鑰交換,IDEA用于加密和簽名C.DSS用于數字簽名,MD5用于加密和簽名D.DSS用于加密和簽名,MD5用于完整性效驗14、電子郵件的機密性與真實性是通過下列哪一項實現的? () A、用發送者的私鑰對消息進行簽名,用接收者的公鑰對消息進行加密(正確答案)B、用發送者的公鑰對消息進行簽名,用接收者的私鑰對消息進

5、行加密C、用接受者的私鑰對消息進行簽名,用發送者的公鑰對消息進行加密D、用接受者的公鑰對消息進行簽名,用發送者的私鑰對消息進行加密15、數字證書的功能不包括:() A. 加密B. 數字簽名C. 身份認證D. 消息摘要(正確答案)16、下列哪一項是注冊機構RA的職責?() A. 證書發放B. 證書注銷C. 提供目錄服務讓用戶查詢D. 審核申請人信息(正確答案)17、下列關于IKE描述不正確的是:() A. IKE可以為IPsec協商關聯B. IKE可以為RIPV2OSPPV2等要求保密的協議協商安全參數C. IKE可以為L2TP協商安全關聯(正確答案)D. IKE可以為SNMPv3等要求保密的協

6、議協調安全參數18、認證中心CA的核心職責是()。 A. 簽發和管理數字證書(正確答案)B. 驗證信息C. 公布黑名單D. 撤銷用戶的證書19.以下哪個命令可以查看端口對應的PID:() A.netstat -ano(正確答案)B.ipconfig /allC.tracertD.netsh20.用于跟蹤路由的命令是 () A.nestatB.regeditC.systeminfoD.tracert(正確答案)21.在加固數據庫時,以下哪個是數據庫加固最需要考慮的?() A.修改默認配置(正確答案)B.規范數據庫所有的表空間C.存儲數據被加密D.修改數據庫服務的服務端口22.數據庫管理員執行以下

7、那個動作可能會產生風險? () A.根據變更流程執行數據庫變更B.安裝操作系統的補丁和更新(正確答案)C.排列表空間并考慮表合并的限制D.執行備份和恢復流程23.默認情況下Linux主機在機房托管期間被惡意用戶進行了SSH遠程的暴力破解,此時安全工程師需要拒絕其訪問的源地址,應該使用那種方式查詢其訪問的記錄?() A.cat /var/log/secure(正確答案)B.whoC.whoamiD.cat /etc/security/access.log24.Linux系統一般使用GRUB作為啟動的MBR程序,GRUB如何配置才能放置用戶加入單用戶模式重置root密碼? () A.刪除敏感的配置

8、文件B.注釋gruconf 文件中的啟動項C.在對應的啟動title上配置進入單用戶的密碼(正確答案)D.將GRUB程序使用非對稱秘鑰加密25.以下發現屬于Linux系統嚴重威脅的是什么?() A.發現不明的SUID可執行文件(正確答案)B.發現應用的配置文件被管理員變更C.發現有惡意程序在實時的攻擊系統D.發現防護程序收集了很多黑客攻擊的源地址26.以下哪項行為可能使用嗅探泄露系統的管理員密碼?() A.使用root用戶訪問FTP程序(正確答案)B.使用root用戶連接SSH服務C.使用root進行SCP文件傳輸D.在本地使用root用戶登錄27.以下不屬于Linux安全加固的內容是什么?(

9、D) A.配置iptables B.配置Tcpwapper C.啟用Selinux D.修改root的UID(正確答案)28.以下描述中不屬于SSH用途的為?() A.用于遠程的安全管理,使用SSH客戶端連接遠程SSH服務器,建立安全的Shell交互環境B.用于本地到遠程隧道的建立,進而提供安全通道,保證某些業務安全傳輸C.進行對本地數據使用SSH的秘鑰進行加密報錯,以提高其業務的可靠性(正確答案)D.SCP遠程安全數據復制借助SSH協議進行傳輸,SSH提供其安全隧道保障29.對于Linux的安全加固項說法錯誤的是哪項?() A.使用uname r 確認其內核是否有漏洞B.檢查系統是否有重復的

10、UID用戶(正確答案)C.查看login.defs文件對于密碼的限制D.查看hosts文件確保Tcpwapper生效30.對于Linux操作系統中shadow文件說法不正確的是?() A.shadow文件可以指定用戶的目錄(正確答案)B.shadow文件中定義了密碼的使用期限C.讀取shadow文件能夠發現秘鑰的加密方法D.shadow文件對于任何人是不可以讀取的31.在Unix系統中,/etc/service文件記錄了什么內容?() A.記錄一些常用的接口及其所提供的服務的對應關系(正確答案)B.決定inetd啟動網絡服務時,啟動那些服務C.定義了系統缺省運行級別,系統進入新運行級別需要做什

11、么D. 包含了系統的一些啟動腳本32.以下對windows賬號的描述,正確的是() A.windows系統是采用SID安全標識符來標識用戶對文件或文件夾的權限B.windows系統是采用用戶名來標識用戶對文件或文件夾的權限C.windows系統默認會生成administration和guest兩個賬號,兩個賬號都不允許改名和刪除D.windows系統默認生成administration和guest兩個賬號,兩個賬號都可以改名和刪除(正確答案)33.以下哪一項不是IIS服務器支持的訪問控制過濾類型?() A.網絡地址訪問控制B.WEB服務器許可C.NTFS許可D.異常行為過濾(正確答案)34.以

12、下windows服務的說法錯誤的是() A.為了提升系統的安全性管理員應盡量關閉不需要的服務B.可以作為獨立的進程運行或以DLL的形式依附在Svchost.exeC.windows服務只有在用戶成功登陸系統后才能運行(正確答案)D.windows服務通常是以管理員的身份運行的35.Linux系統格式化用哪個命令: () A.fdiskB.mvC.mkfs.(正確答案)D.df36.如果想用windows的網上鄰居方式和linux系統進行文件共享,那么在linux系統中要開啟哪個服務: () A.DHCPB.NFSC.SAMBA(正確答案)D.SSH37.windows操作系統中,令人欲限制用戶

13、無效登錄的次數,應當怎么做? () A.在”本地安全設置”中對”密碼策略”進行設置B.在”本地安全設置”中對”用戶鎖定策略”進行設置(正確答案)C.在”本地安全設置”中對”審核策略”進行設置D.在”本地安全設置”中對”用戶權利措施”進行設置38.以下關于Linux用戶和組的描述不正確的是:() A.在linux中,每一個文件和程序都歸屬于一個特定的“用戶”B.系統中的每一個用戶都必須至少屬于一個用戶組C.用戶和組的關系可以是多對一,一個組可以有多個用戶,一個用戶不能屬于多個組(正確答案)D.Root是系統的超級用戶,無論是否文件和程序的所有者都且有訪問權限39.以下關于linux超級權限的說明

14、,不正確的是:() A. 一般情況下,為了系統安全,對于一般常規級別的應用,不需要root用戶來操作完成B. 普通用戶可以通過su和sudo來獲取系統的超級權限C. 對系統日志的管理,添加和刪除用戶等管理工作,必須以root用戶登錄才能進行(正確答案)D. Root是系統的超級用戶,無論是否為文件和程序的所有者都只有訪問權限40.Windows服務說法錯誤的是 () A.為了提升系統的安全性管理員應盡量關閉不需要的服務B.可以作為獨立的進程運行或以DLL的形式依附在SvchostC.Windows服務只有在用戶成功登錄系統后才能運行(正確答案)D.Windows服務通常是以管理員的身份運行的4

15、1.在linux系統中配置文件通常存放在什么目錄下? () A./bootB./etc(正確答案)C./devD./lib42.以下對WINDOWS系統日志的描述錯誤的是:() A. windows系統默認的由三個日志,系統日志,應用程序日志,安全日志B.系統日志跟蹤各種各樣的系統事件,例如跟蹤系統啟動過程中的事件或者硬件和控制器的故障。C.應用日志跟蹤應用程序關聯的事件,例如應用程序產生的裝載DLL(動態鏈接庫)失敗的信息D.安全日志跟蹤各類網絡入侵事件,例如拒絕服務攻擊、口令暴力破解等(正確答案)43.以下關于windowsSAM安全賬戶管理器的說法錯誤的是:() A. 安全賬戶管理器(S

16、AM)具體表現就是%SystemRoot%system32configsamB. 安全賬戶管理器(SAM)存儲的賬號信息是存儲在注冊表中C. 安全賬戶管理器(SAM)存儲的賬號信息對administrator和system是可讀和可寫的(正確答案)D. 安全賬戶管理器(SAM)是windows的用戶數據庫,系統進程通過Security Accounts Manager服務進行訪問和操作44、以下哪個不是應用層防火墻的特點 () A、更有效地阻止應用層攻擊B、工作在OSI模型的第七層C、速度快且對用戶透明(正確答案)D、比較容易進行審計45、下列哪個協議可以防止局域網的數據鏈路層的橋接環路 ()

17、 A、HSRPB、STP(正確答案)C、VRRPD、OSPF46、在OSI模型中,主要針對遠程終端訪問,任務包括會話管理、傳輸同步以及活動管理等以下是哪一層?() A、應用層B、物理層C、會話層(正確答案)D、網絡層47、OSI開放系統互聯安全體系構架中的安全服務分為鑒別服務、訪問控制、機密性服務、完整服務、抗抵賴服務,其中機密性服務描述正確的是: () A、包括原發方抗抵賴和接受方抗抵賴B、包括連接機密性、無連接機密性、選擇字段機密性和業務流保密(正確答案)C、包括對等實體鑒別和數據源鑒別D、包括具有恢復功能的連接完整性、沒有恢復功能的連接完整性、選擇字段連接完整性、無連接完整性和選擇字段無

18、連接完整性48、以下哪種無線加密標準中哪一項的安全性最弱?() A.Wep(正確答案)B.wpaC.wpa2D.wapi49、路由器的標準訪問控制列表以什么作為判別條件?() A. 數據包的大小B. 數據包的源地址(正確答案)C. 數據包的端口號D. 數據包的目的地址50、通常在設計VLAN時,以下哪一項不是VIAN規劃方法?() A.基于交換機端口B.基于網絡層協議C.基于MAC地址D.基于數字證書(正確答案)51、防火墻中網絡地址轉換MAT的主要作用是:() A.提供代理服務B.隱藏內部網絡地址(正確答案)C.進行入侵檢測D.防止病毒入侵52、哪一類防火墻具有根據傳輸信息的內容(如關鍵字、

19、文件類型)來控制訪問連接的能力?() A.包過濾防火墻B.狀態檢測防火墻C.應用網關防火墻(正確答案)D.以上都不能53、以下哪一項不屬于入侵檢測系統的功能?() A.監視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包(正確答案)54、下面哪一項不是通用IDS模型的組成部分: () A.傳感器B.過濾器(正確答案)C.分析器D.管理器55、下面哪一個不屬于基于OSI七層協議的安全體系結構的5種服務之一?() A.數據完整性B.數據保密性C.數字簽名(正確答案)D.抗抵賴56、以下哪種方法不能有效保障WLAN的安全性() A.禁止默認的服務 SSIDB.禁止SS

20、ID廣播C.啟用終端與AP的雙面認證D.啟用無線AP的認證測試(正確答案)57、簡單包過濾防火墻主要工作在:() A.鏈接層/網絡層B.網絡層/傳輸層(正確答案)C.應用層D.會話層58、以下哪一項不是應用層防火墻的特點?() A.更有效的阻止應用層攻擊B.工作在OSI模型的第七層C.速度快且對用戶透明(正確答案)D.比較容易進行審計59、下面哪一項不是IDS的主要功能?() A.監控和分析用戶系統活動B.統計分析異常活動模式C.對被破壞的數據進行修復(正確答案)D.識別活動模式以反映已知攻擊60、有一類IDS系統將所觀察到的活動同認為正常的活動進行比較并識別重要的XX 來發現入侵事件,這種機

21、制稱作:() A.異常檢測(正確答案)B.特征檢測C.差距分析D.比對分析61、WAPI采用的是什么加密算法?() A.我國自主研發的公開密鑰體制的橢圓曲線密碼算法(正確答案)B.國際上通行的商用加密標準C.國家密碼管理委員會辦公室批準的流加密標準D.國際通行的哈希算法62、以下哪個不是防火墻具備的功能?() A.防火墻是指設置在不同網絡或網絡安全域(公共網和企業內部網)之間的一系列部件的組合B.它是不同網絡(安全域)之間的唯一出入口C.能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流D.防止來源于內部的威脅和攻擊(正確答案)63、下面哪一個描術錯誤的 () A.TCP是面向連接可

22、靠的傳輸控制協議B.UDP是無連接用戶數據報協議C.UDP相比TCP的優點是速度快D.TCP/IP協議本身具有安全特性(正確答案)64、在數據鏈路層中MAC子層主要實現的功能是() A.介質訪問控制(正確答案)B.物理地址識別C.通信協議產生D.數據編碼65、路由器工作在OSI的哪一層() A.傳輸層B.數據鏈路層C.網絡層(正確答案)D.應用層66、在TCP中的六個控制位哪一個是用來請求同步的() A.SYN(正確答案)B.ACKC.FIND.RST67、在TCP中的六個控制位哪一個是用來請求結束會話的() A.SYNB.ACKC.FIN(正確答案)D.RST68、以下哪一個是包過濾防火墻的

23、優點?() A可以與認證、授權等安全手段方便的集成。B與應用層無關,無須改動任何客戶機和主機的應用程序,易于安裝和使用。C提供透明的加密機制(正確答案)D可以給單個用戶授權69、以下哪一個不是VLAN的劃分方式() A.根據TCP端口來劃分(正確答案)B.根據MAC地址來劃分C.根據IP組播劃分D."根據網絡層劃分"70、以下哪一個不是OSI安全體系結構中的安全機制() A.數字簽名B.路由控制C.數據交換D.抗抵賴(正確答案)71、特洛伊木馬攻擊的危脅類型屬于() A.授權侵犯威脅B.植入威脅(正確答案)C.滲入威脅D.破壞威脅72、一個公司解雇了一個數據庫管理員,并且解

24、雇時立刻取消了數據庫管理員對公司所有系統的訪問權,但是數據管理員威脅說數據庫在兩個月內將被刪除,除非公司付他一大筆錢。數據管理員最有可能采用下面哪種手段刪除數據庫?() A.放置病毒B.蠕蟲感染C.DoS攻擊D.邏輯炸彈攻擊(正確答案)73、以下哪一個不是網絡隱藏技術?() A.端口復用B.無端口技術C.反彈端口技術D.DLL注入(正確答案)74、監視惡意代碼主體程序是否正常的技術是?() A.進程守護(正確答案)B.備份文件C.超級權限D.HOOK技術75、惡意代碼的第一個雛形是?() A.磁芯大戰B.爬行者C.清除者D.BRAIN(正確答案)76、惡意代碼采用加密技術的目的是:() A.加

25、密技術是惡意代碼自身保護的重要機制(正確答案)B.加密技術可以保證惡意代碼不被發現C.加密技術可以保證惡意代碼不被破壞D.以上都不正確77、惡意代碼反跟蹤技術描述正確的是:() A.反跟蹤技術可以減少被發現的可能性B.反跟蹤技術可以避免所有殺毒軟件的查殺C.反跟蹤技術可以避免惡意代碼被消除(正確答案)D.以上都不是78、下列關于計算機病毒感染能力的說法不正確的是:() A.能將自身代碼注入到引導區B.能將自身代碼注入到扇區中的文件鏡像C.能將自身代碼注入文本文件中并執行(正確答案)D.能將自身代碼注入到文檔或模板的宏中代碼79、當用戶輸入的數據被一個解釋器當作命令或查詢語句的一部分執行時,就會

26、產生哪種類型的漏洞? () A.緩沖區溢出B.設計錯誤C.信息泄露D.代碼注入(正確答案)80、完整性檢查和控制的防范對象是(),防止它們進入數據庫。 A.不合語義的數據、不正確的數據(正確答案)B.非法用戶C.非法數據D.非法授權81、下列哪項內容描述的是緩沖區溢出漏洞?() A.通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令B.攻擊者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數據,用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執行C.當計算機向緩沖區內填充數據位數時超過了緩沖區本身的容量溢出的數

27、據覆蓋在合法數據上(正確答案)D.信息技術、信息產品、信息系統在設計、實現、配置、運行等過程中,有意或無意產生的缺陷82、宏病毒是一種專門感染微軟office格式文件的病毒,下列()文件不可能感染該病毒。 A.exe(正確答案)B.docC.xlsD.ppt83、以下對于蠕蟲病毒的描述錯誤的是: () A.蠕蟲的傳播無需用戶操作B.蠕蟲會消耗內存或網絡帶寬,導致DOSC.蠕蟲的傳播需要通過“宿主”程序或文件(正確答案)D.蠕蟲程序一般由“傳播模塊”、“隱藏模塊”、“目的功能模塊”構成84、為了防止電子郵件中的惡意代碼,應該由()方式閱讀電子郵件 A.純文本(正確答案)B.網頁C.程序D.會話8

28、5、蠕蟲的特性不包括: () A.文件寄生(正確答案)B.拒絕服務C.傳播快D.隱蔽性好86、關于網頁中的惡意代碼,下列說法錯誤的是: () A.網頁中的惡意代碼只能通過IE瀏覽器發揮作用(正確答案)B.網頁中的惡意代碼可以修改系統注冊表C.網頁中的惡意代碼可以修改系統文件D.網頁中的惡意代碼可以竊取用戶的機密文件87、當用戶輸入的數據被一個解釋器當作命令或查詢語句的一部分執行時,就會產生哪種類型的漏洞?() A.緩沖區溢出B.設計錯誤C.信息泄露D.代碼注入(正確答案)88、下列哪一項不是信息安全漏洞的載體?() A.網絡協議B.操作系統C.應用系統D.業務數據(正確答案)89、下列對跨站腳

29、本攻擊XSS的描述正確的是:() A.XSS攻擊指的是惡意攻擊在WEB頁面里插入惡意代碼,當用戶瀏覽該頁面時嵌入其中WEB頁面的代碼會被執行,從而達到惡意攻擊用戶的特殊目的(正確答案)B.XSS攻擊是DOOS攻擊的一種變種C.XSS攻擊就是CC攻擊D.XSS攻擊就是利用被控制的機器不斷地向被攻擊網站發送訪問請求,迫使HS連接X超出限制,當CPU耗盡,那么網站也就被攻擊垮了,從而達到攻擊的目的。90、Smurf 利用下列哪種協議進行攻擊?() A.ICMP(正確答案)B.IGMPC.TCPD.UDP91、以下對信息安全描述不正確的是: () A、信息安全的基本要素包括保密性、完整性和可用性B、信

30、息安全就是保障企業信息系統能夠連續、可靠、正常地運行,使安全事件對業務造成的影響減到最小,確保組織業務運行的連續性C、信息安全就是不出安全事故/事件(正確答案)D、信息安全不僅僅只考慮防止信息泄密就可以了92、以下對信息安全管理的描述錯誤的是 () A、保密性、完整性、可用性B、抗抵賴性、可追溯性C、真實性私密性可靠性D、增值性(正確答案)93、以下對信息安全管理的描述錯誤的是() A、信息安全管理的核心就是風險管理B、人們常說,三分技術,七分管理,可見管理對信息安全的重要性C、安全技術是信息安全的構筑材料,安全管理是真正的粘合劑和催化劑D、信息安全管理工作的重點是信息系統,而不是人(正確答案

31、)94、企業按照ISO27001標準建立信息安全管理體系的過程中,對關鍵成功因素的描述不正確的是() A、不需要全體員工的參入,只要IT部門的人員參入即可(正確答案)B、來自高級管理層的明確的支持和承諾C、對企業員工提供必要的安全意識和技能的培訓和教育D、所有管理者、員工及其他伙伴方理解企業信息安全策略、指南和標準,并遵照執行95、信息安全管理體系ISMS是一個怎樣的體系,以下描述不正確的是() A、ISMS是一個遵循PDCA模式的動態發展的體系B、ISMS是一個文件化、系統化的體系C、ISMS采取的各項風險控制措施應該根據風險評估等途徑得出的需求而定D、ISMS應該是一步到位的,應該解決所有

32、的信息安全問題(正確答案)96、為了實現數據庫的完整性控制,數據庫管理員應向DBMS提出一組完整性規則來檢查數據庫中的數據,完整性規則主要由3部分組成,以下哪一個不是完整性規則的內容?() A.完整性約束條件B.完整性檢查機制C.完整性修復機制D.違約處理機制(正確答案)97、數據庫事務日志的用途是什么?() A.事務處理B.數據恢復(正確答案)C.完整性約束D.保密性控制98、下列哪一項與數據庫的安全有直接關系?() A.訪問控制的粒度(正確答案)B.數據庫的大小C,關系表中屬性的數量D.關系表中元組的數量99、下面對于cookie的說法錯誤的是:() A.cookie是一小段存儲在瀏覽器端

33、文本信息,web應用程序可以讀取cookie包含的信息B.cookie可以存儲一些敏感的用戶信息,從而造成一定的安全風險C.通過cookie提交精妙構造的移動代碼,繞過身份驗證的攻擊叫做cookie欺騙(正確答案)D.防范cookie欺騙的一個有效方法是不使用cookie驗證方法,而使用session驗證方法100、以下哪一項是和電子郵件系統無關的?() A.PEMB.PGPC.X500(正確答案)D.X400101、Apache Web 服務器的配置文件一般位于/usr/local/apache/conf目錄,其中用來控制用戶訪問Apache目錄的配置文件是:() A.httpd.conf(

34、正確答案)B.srm.confC.access.confD.inetd.conf102、Java安全模型(JSM)是在設計虛擬機(JVN)時,引入沙箱(sandbox)機制,其主要目的是:() A.為服務器提供針對惡意客戶端代碼的保護B.為客戶端程序提供針對用戶輸入惡意代碼的保護C.為用戶提供針對惡意網絡移動代碼的保護(正確答案)D.提供事件的可追查性103、存儲過程是SQL語句的一個集合,在一個名稱下儲存,按獨立單元方式執行,以下哪一項不是使用存儲過程的優點:() A.提高性能,應用程序不用重復編譯此過程B.降低用戶查詢數量,減輕網絡擁塞C.語句執行過程中如果中斷,可以進行數據回滾,保證數據

35、的完整性和一致性D.可以控制用戶使用存儲過程的權限,以增強數據庫的安全性(正確答案)104、電子商務交易必須具備抗抵賴性,目的在于防止()。 A.一個實體假裝另一個實體B.參與此交易的一方否認曾經發生過此次交易(正確答案)C.他人對數據進行非授權的修改、破壞D.信息從被監視的通信過程中泄露出去105、數據庫管理員在檢查數據庫時發現數據庫的性能不理想,他準備通過對部分數據表實施去除規范性(denormanization)操作來提高數據庫性能,這樣做將增加下列哪項風險? () A.訪問的不一致B.死鎖C.對數據的非授權訪問D.數據完整性的損害(正確答案)106、下面關于IIS報錯信息含義的描述正確

36、的是? () A.401-找不到文件B.403-禁止訪問(正確答案)C.404-權限問題D.500-系統錯誤107、在典型的web應用站點的層次結構中,“中間件”是在哪里運行的? () A.瀏覽器客戶端B.web服務器C.應用服務器(正確答案)D.數據庫服務器108、為了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾機制,以下哪一項是耗費計算資源最多的一種垃圾郵件過濾機制? () A.SMTP身份認證B.逆向名字解析C.黑名單過濾D.內容過濾(正確答案)109、無論是哪一種web服務器,都會受到HTTP協議本身安全問題的困擾,這樣的信息系統安全漏洞屬于: () A.設計型漏洞(正

37、確答案)B.開發型漏洞C.運行型漏洞D.以上都不是110、通常在網站數據庫中,用戶信息中的密碼一項,是以哪種形式存在?() A.明文形式存在B.服務器加密后的密文形式存在C.Hasn運算后的消息摘要值存在(正確答案)D.用戶自己加密后的密文形式存在111、下列哪一組是Orecle數據庫的默認用戶名和默認口令?() A.用戶名:Scott;口令:tiger(正確答案)B.用戶名:sa:口令:nullC.用戶名:ROOT口令:nullD.用戶名:ADMIN口令:null112、下面關于SQL server數據庫安全的說法錯誤的是:() A.永遠不要使用SA賬號(正確答案)B.不要設置太多具有管理權

38、限的賬號C.在進行安全配置前,應安裝最新的補丁程序D.設置健壯密碼,并定期更換113、在關系型數據庫系統中通過“視圖view”技術,可以實現以下哪一種安全原則?() A.縱深防御原則B.最小權限原則(正確答案)C.職責分離原則D.安全性與便利性平衡原則E.用戶自己加密后的密文形式存在114、以下哪個是數據庫管理員DBA可以行使的職責?() A.計算機的操作B.應用程序開發C.系統容量規劃(正確答案)D.應用程序維護115、信息安全管理體系策略文件中第一層文件是?() A.信息安全工作程序B.信息安全方針政策(正確答案)C.信息安全作業指導書D.信息安全工作記錄116、對安全策略的描述不正確的是

39、?() A.信息安全策略應得到組織的最高管理者批準。B.策略應有一個所有者,負責按復查程序維護和復查該策略。C.安全策略應包括管理層對信息安全管理工作的承諾。D.安全策略一旦建立和發布,則不可變更。(正確答案)117、有關人員安全管理的描述不正確的是?() A.人員的安全管理是企業信息安全管理活動中最難的環節。B.重要或敏感崗位的人員入職之前,需要做好人員的背景檢查。C.如職責分離難以實施,企業對此無能為力,也無需做任何工作。(正確答案)D.人員離職之后,必須清除離職員工所有的邏輯訪問帳號。118、關于信息安全策略文件以下說法不正確的是哪個?() A.信息安全策略文件應由管理者批準、發布。B.

40、信息安全策略文件并傳達給所有員工和外部相關方。C.信息安全策略文件必須打印成紙質文件進行分發(正確答案)D.信息安全策略文件應說明管理承諾,并提出組織的管理信息安全的方法。119、關于信息安全策略文件的評審以下說法不正確的是哪個?() A.信息安全策略應由專人負責制定、評審。B.信息安全策略評審每年應進行兩次,上半年、下半年各進行一次。(正確答案)C.在信息安全策略文件的評審過程中應考慮組織業務的重大變化。D.在信息安全策略文件的評審過程中應考慮相關法律法規及技術環境的重大變化。120、高層管理者對信息安全管理的承諾以下說法不正確的是?() A.制定、評審、批準信息安全方針。B.為信息安全提供

41、明確的方向和支持。C.為信息安全提供所需的資源。D.對各項信息安全工作進行執行、監督與檢查。(正確答案)121、信息安全管理組織說法以下說法不正確的是?() A.信息安全管理組織人員應來自不同的部門。B.信息安全管理組織的所有人員應該為專職人員。(正確答案)C.信息安全管理組織應考慮聘請外部專家。D.信息安全管理組織應建立溝通、協調機制。122、在制定組織間的保密協議,以下哪一個不是需要考慮的內容?() A.需要保護的信息。B.協議期望持續時間。C.合同雙方的人員數量要求。(正確答案)D.違反協議后采取的措施。123、信息安全管理工作小組可就哪些問題向外部安全專家或特定外部組織尋求信息安全方面

42、的建議?() A.相關安全信息的最佳實踐和最新狀態知識B.盡早接受到關于攻擊和脆弱點的警告、建議和補丁C.分享和交換關于新的技術、產品、威脅或脆弱點信息D.以上都是(正確答案)124、當客戶需要訪問組織信息資產時,下面正確的做法是?() A.應向其傳達信息安全要求及應注意的信息安全問題。(正確答案)B.盡量配合客戶訪問信息資產。C.不允許客戶訪問組織信息資產。D.不加干涉,由客戶自己訪問信息資產。125、對于外部組織訪問企業信息資產的過程中相關說法不正確的是?() A.為了信息資產更加安全,禁止外部組織人員訪問信息資產。(正確答案)B.應確保相關信息處理設施和信息資產得到可靠的安全保護。C.訪

43、問前應得到信息資產所有者或管理者的批準。D.應告知其所應當遵守的信息安全要求。126、外部組織使用組織敏感信息資產時,以下正確的做法是?() A.確保使用者得到正確的信息資產。B.與信息資產使用者簽署保密協議。(正確答案)C.告知信息資產使用的時間限制。D.告知信息資產的重要性。127、在進行人員的職責定義時,在信息安全方面應考慮什么因素?() A.人員的背景、資質的可靠性B.人員需要履行的信息安全職責(正確答案)C.人員的工作能力D.人員溝通、協調能力128、在招聘過程中,如果在崗位人員的背景調查中出現問題時,以下做法正確的是?() A.繼續執行招聘流程。B.停止招聘流程,取消應聘人員資格。

44、(正確答案)C.與應聘人員溝通出現的問題。D.再進行一次背景調查。129、人員入職過程中,以下做法不正確的是?() A.入職中簽署勞動合同及保密協議。B.分配工作需要的最低權限。C.允許訪問企業所有的信息資產。(正確答案)D.進行安全意思培訓。130、對磁介質的最有效好銷毀方法是 ?() A.格式化B.物理破壞(正確答案)C.消磁D.刪除131、以下哪個選項不是信息中心IC工作職能的一部分?() A.準備最終用戶的預算(正確答案)B.選擇PC的硬件和軟件C.保持所有PC的硬件和軟件的清單D.提供被認可的硬件和軟件的技術支持132、信息資產敏感性指的是:() A.機密性(正確答案)B.完整性C.

45、可用性D.安全性133、當曾經用于存放機密資料的PC在公開市場出售時() A.對磁盤進行消磁(正確答案)B.對磁盤低級格式化C.刪除數據D.對磁盤重整134、維持對于信息資產的適當的安全措施的責任在于: () A.安全管理員(正確答案)B.系統管理員C.數據和系統的所有者D.系統作業人員135、給計算機系統的資產分配的記號被稱為什么() A.安全屬性B.安全特征C.安全標記(正確答案)D.安全級別136、所有進入物理安全區域的人員都需經過() A.考核B.授權(正確答案)C.批準D.認可137、下面哪種方法在數據中心滅火最有效并且是環保的?() A.哈龍氣體(正確答案)B.濕管C.干管D.二氧

46、化碳氣138、在數據中心使用穩壓電源,以保證: () A.硬件免受電源浪涌(正確答案)B.主電源被破壞后的完整性維護C.主電源失效后可以立即使用D.針對長期電力波動的硬件包含139、應當如何理解信息安全管理體系中的“信息安全策略”?() A為了達到如何保護標準而提供的一系列建議B為了定義訪問控制需求面產生出來的一些通用性指引C組織高層對信息安全工作意圖的正式表達(正確答案)D一種分階段的安全處理結果140、以下哪一個是對人員安全管理中“授權蔓延”這概念的正確理解?() A外來人員在進行系統維護時沒有收到足夠的監控B一個人擁有了不是其完成工作所必要的權限C敏感崗位和重要操作長期有一個人獨自負責D

47、員工由一個崗位變動到另一人崗位,累積越來越多權限(正確答案)141、應當如可理解信息安全管理體系中的“信息安全策略”?() A為了達到如何保護標準而提出的一系列建議B為了定義訪問控制需求而產生出來的一些通用性指引C組織高層對信息安全工作意圖的正式表達(正確答案)D一種分階段的安全處理結果142、在業務持續性計劃中,RTO指的是:() A災難備份和恢復B恢復技術項目C業務恢復時間目標(正確答案)D業務恢復點目標143、職責分離是信息安全管理的一個基本概念,其關鍵是權力不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統特征或控制功能進行破壞。當以下哪一

48、類人員訪問安全系統軟件的時候,會造成對“職責分離”原則的違背?() A數據安全管理員B數據安全分析員C系統審核員D系統程序員(正確答案)144、應急方法學定義了安全事件處理的流程,這個流程的順序是:() A. 準備-抑制-檢測-根除-恢復-跟進B. 準備-檢測-抑制-恢復-根除-跟進C. 準備-檢測-抑制-根除-恢復-跟進(正確答案)D. 準備-抑制-根除-檢測-恢復-跟進145.在寬帶網絡中,下列的哪些協議是需要認證的?()。 A- PPPoA(正確答案)B- IPoA,C- PPPoE,(正確答案)D- Bridge Ethernet146. AAA包括哪()項? A-appending,

49、B-authorization,(正確答案)C-accounting,(正確答案)D-authentication(正確答案)147. NAS側和RADIUS SERVER側的配置必須相同的是()。 A-RADIUS協議類型,(正確答案)B-KEY,(正確答案)C-認證端口,(正確答案)D-計費端口(正確答案)148常見的客戶認證方式有()。 A- PPPOE,(正確答案)B- B-PPP,C- C-WEB+DHCP,(正確答案)D- D-802.1x(正確答案)149. 防火墻包過濾針對哪些要素對數據包進行控制()。 A-數據包到達的物理網絡接口,(正確答案)B-源和目的IP地址,(正確答案

50、)C-傳送層協議類型,如TCP、UDP協議等,(正確答案)D-傳送層源和目的端口號(正確答案)150. 關于防火墻下列哪些說法是正確?()。 A-防火墻可以工作在路由模式下,(正確答案)B-防火墻可以工作在透明模式下,(正確答案)C-防火墻可以工作在混合模式下,(正確答案)D-防火墻可以工作在交換模式下151.關于一次認證l2tp和二次認證l2tp的描述,正確的是:()。 A一次認證l2tp只在LAC認證,B一次認證l2tp只在LNS認證,(正確答案)C二次認證l2tp在LAC和LNS都進行認證,(正確答案)D二次認證l2tp可以不在LAC端認證152.計算機場地安全測試包括:()。 A-溫度

51、,濕度,塵埃,(正確答案)B-照度,噪聲,電磁場干擾環境場強,(正確答案)C-接地電阻,電壓、頻率,(正確答案)D-波形失真率,腐蝕性氣體的分析方法(正確答案)153. 寬帶認證計費系統劃分為以下幾個層次。()。 A-業務支撐層 ,(正確答案)B-服務提供層 ,(正確答案)C-決策支持層 ,(正確答案)D-客戶關系管理層(正確答案)154.目前計算機網絡中的身份認證方式主要有()。 A-PHAP認證,B-PAP認證,(正確答案)C-數字簽名認證,(正確答案)D-CHAP認證(正確答案)155.目前業界上網有幾種認證方式()。 A-PPPOE,(正確答案)B-DHCP+WEB,(正確答案)C-8

52、02.1x ,(正確答案)D-802.1Q156 入侵檢測的內容主要包括()。 A- 獨占資源、惡意使用,(正確答案)B- 試圖闖入或成功闖入、冒充其他用戶,(正確答案)C- 安全審計,D- 違反安全策略、合法用戶的泄漏(正確答案)157. 入侵檢測應用的目的是()。 A-按時檢測網絡流量和主機事件,(正確答案)B-數據包過濾,C-在發現攻擊事件時及時反映,(正確答案)D-數據包轉發158.通過配置下面哪些特性,接入路由器可以是可訪問的,同時又是安全的?()。 A-WFW,B-訪問控制列表,(正確答案)C-OSPF,D-CHAP(正確答案)159. 網絡攻擊一般有哪幾個階段()。 A-獲取信息

53、,廣泛傳播,B-收集信息,尋找目標,(正確答案)C-取得初始的訪問權,進而設法獲得目標的特權,(正確答案)D-留下后門,攻擊其他系統目標,甚至攻擊整個網絡(正確答案)160.網絡技術中,主要攻擊檢測方法有()。 A-基于審計的攻擊檢測技術,(正確答案)B-基于神經網絡的攻擊檢測技術,(正確答案)C-基于專家系統的攻擊檢測技術,(正確答案)D-基于模型推理的攻擊檢測技術(正確答案)161. 下列對于PAP協議描述正確的是()。 A-使用兩步握手方式完成驗證,(正確答案)B-使用三步握手方式完成驗證,C-使用明文密碼進行驗證,(正確答案)D-使用加密密碼進行驗證162.下列對子網系統的防火墻的描述

54、正確的是()。 A-控制對系統的訪問,(正確答案)B-防止內部計算機中毒,C-增強的保密性,(正確答案)D-集中的安全管理(正確答案)163.下列關于PAP和CHAP認證的正確說法是()。 A-由于CHAP不以明文發送的密碼,所以CHAP比PAP更安全,(正確答案)B-接收來自多點的呼叫必須配置PAP或CHAP驗證才能撥通,C-PAP和CHAP都是PPP的驗證方式,(正確答案)D-配置PAP或CHAP的目的是為了區分呼叫點和安全方面的考慮(正確答案)164. 下列流行軟件中,屬于查殺病毒的軟件有()。 A-Office 2000,B-KV3000 ,(正確答案)C-金山毒霸,(正確答案)D-金山影霸165下列隧道協議中,屬于三層隧道協議的是()。 A-L2TP,B-GRE,(正確答案)C-IPSec,(正

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論