2024年(中級)信息安全工程師軟考考前必刷必練題庫500題(含真題、必會題)_第1頁
2024年(中級)信息安全工程師軟考考前必刷必練題庫500題(含真題、必會題)_第2頁
2024年(中級)信息安全工程師軟考考前必刷必練題庫500題(含真題、必會題)_第3頁
2024年(中級)信息安全工程師軟考考前必刷必練題庫500題(含真題、必會題)_第4頁
2024年(中級)信息安全工程師軟考考前必刷必練題庫500題(含真題、必會題)_第5頁
已閱讀5頁,還剩271頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE12024年(中級)信息安全工程師軟考考前必刷必練題庫500題(含真題、必會題)一、單選題1.網絡攻擊,是指對網絡系統和信息的機密性、完整性、可用性、可靠性和不可否認性產生破壞的任何網絡行為。()是指攻擊者對目標網絡和系統進行合法、非法的訪問。A、攻擊者B、安全漏洞C、攻擊訪問D、攻擊工具答案:C解析:攻擊訪問是指攻擊者對目標網絡和系統進行合法、非法的訪問。2.應急響應計劃中的()是標識信息系統的資產價值,識別信息系統面臨的自然和人為的威脅,識別信息系統的脆弱性,分析各種威脅發生的可能性A、風險評估B、業務影響分析C、制訂應急響應策略D、制定網絡安全預警流程答案:A解析:本題考查應急響應計劃中的風險評估。風險評估是應急響應計劃中的重要環節,其目的是標識信息系統的資產價值,識別信息系統面臨的自然和人為的威脅,識別信息系統的脆弱性,分析各種威脅發生的可能性。因此,本題答案為A。業務影響分析是應急響應計劃中的另一個重要環節,其目的是評估信息系統遭受攻擊或故障時對業務的影響程度,以便制定相應的恢復策略。制訂應急響應策略和制定網絡安全預警流程也是應急響應計劃中的重要環節。3.SMTP的端口?()A、25B、23C、22D、21答案:A解析:SMTP(SimpleMailTransferProtocol)是一種用于發送電子郵件的協議。它通常使用TCP(傳輸控制協議)在指定的端口上進行通信。SMTP默認的端口號是25,因此選項A是正確的答案。4.關于Qos協議的特點,以下說法錯誤的是()。A、IP協議中增加CSMA多播協議可以支持多媒體網絡應用B、MPLS標記是一個用于數據分組交換的轉發標識符C、RSVP根據需求在各個交換點預留資源D、iffServ根據IP分組頭的服務級別進行標識答案:A解析:IP協議中增加IGMP和Mospf等多播路由協議可以支持多媒體網絡應用。5.一個數據倉庫中發生了安全性破壞。以下哪一項有助于安全調查的進行?()A、訪問路徑B、時戳C、數據定義D、數據分類答案:B解析:本題考查數據倉庫安全性破壞后的安全調查。選項A訪問路徑、C數據定義、D數據分類都是數據倉庫的基本概念,與安全調查關系不大。而選項B時戳可以記錄數據倉庫中數據的修改時間,可以幫助安全調查人員追蹤數據修改的時間和操作人員,有助于安全調查的進行。因此,本題答案為B。6.PKI由多個實體組成,其中管理證書發放的是(請作答此空),證書到期或廢棄后的處理方法是()。A、RAB、CAC、RLD、LDAP答案:B解析:PKI是公鑰基礎設施的縮寫,是一種基于公鑰密碼學的安全體系結構,用于保護網絡通信和數據傳輸的安全性。PKI由多個實體組成,其中管理證書發放的是CA(證書頒發機構),因為CA是負責頒發數字證書的機構,它會對申請者的身份進行驗證,然后簽發數字證書。而證書到期或廢棄后的處理方法是CRL(證書吊銷列表),CRL是CA發布的一個列表,列出了已經被吊銷的數字證書的序列號,以便其他實體在驗證數字證書時能夠及時發現已經被吊銷的證書,從而保證網絡通信和數據傳輸的安全性。因此,本題的正確答案是B。7.RSA算法建立的理論基礎是()。A、DESB、替代想組合C、大數分解和素數檢測D、哈希函數答案:C解析:RSA算法是一種公鑰加密算法,其安全性基于大數分解和素數檢測的數學難題。具體來說,RSA算法的安全性基于以下兩個數學難題:1.大數分解問題:將一個大的合數分解成其質因數的乘積是一件非常困難的事情,特別是當這個合數是兩個大素數的乘積時,更是難以完成。2.素數檢測問題:判斷一個大數是否為素數也是一個非常困難的問題,特別是當這個數非常大時,更是難以完成。因此,選項C“大數分解和素數檢測”是RSA算法建立的理論基礎。選項A“DES”是一種對稱加密算法,選項B“替代想組合”是一種密碼學技術,選項D“哈希函數”是一種單向加密算法,都與RSA算法的理論基礎不符。8.CSMA/CD協議可以利用多種監聽算法來減小發送沖突的概率,下面關于各種監聽算法的描述中,正確的是()A、非堅持型監聽算法有利于減少網絡空閑時間B、堅持型監聽算法有利于減少沖突的概率C、P堅持型監聽算法無法減少網絡的空閑時間D、堅持型監聽算法能夠及時搶占信道答案:D解析:CSMA/CD協議是一種用于局域網中的數據傳輸協議,其主要目的是減小發送沖突的概率。在CSMA/CD協議中,監聽算法是非常重要的一部分,可以通過不同的監聽算法來減小發送沖突的概率。A選項:非堅持型監聽算法是指在發送數據前,先進行一次監聽,如果信道空閑,則直接發送數據;如果信道忙,則等待一段時間后再進行監聽。因此,非堅持型監聽算法會增加網絡的空閑時間,而不是減少。B選項:堅持型監聽算法是指在發送數據前,不斷進行監聽,直到信道空閑,然后立即發送數據。由于堅持型監聽算法會不斷進行監聽,因此可以減少沖突的概率。C選項:P堅持型監聽算法是指在發送數據前,先進行一次監聽,如果信道忙,則等待一段時間后再進行監聽,但是等待的時間不是固定的,而是隨機的。因此,P堅持型監聽算法可以減少網絡的空閑時間。D選項:堅持型監聽算法可以及時搶占信道,因為在發送數據前,會不斷進行監聽,一旦信道空閑,就會立即發送數據,從而搶占信道。因此,D選項是正確的。綜上所述,答案為D。9.以下關于信息和數據的描述中,錯誤的是()。A、通常從數據中可以提取信息B、信息和數據都由數字組成C、信息是抽象的、數據是具體的D、客觀事物中都蘊涵著信息答案:B解析:信息和數據是兩個不同的概念,信息可以有多種表示形式。10.國家密碼管理局于2006年發布了“無線局域網產品須使用的系列密碼算法”,其中規定密鑰協商算法應使用的是()。A、DHB、ECDSAC、ECDHD、CPK答案:C解析:本體出自于書中第28頁,國家密碼管理局于2006年發布了“無線局域網產品須使用的系列密碼算法”,包括對稱密碼算法:SMS4;簽名算法:ECDSA;密鑰協商算法:ECDH;雜湊算法:SHA-256;隨機數生成算法等。11.下列哪個屬于可以最好的描述系統和網絡的狀態分析概念,怎么處理其中的錯誤才是

最合適?()A、回應的比例B、被動的防御C、主動的防御D、都不對答案:D解析:本題考查對系統和網絡狀態分析概念的理解。選項A回應的比例是指系統或網絡對請求的響應比例,與狀態分析概念無關;選項B和C都是防御措施,也與狀態分析概念無關。因此,正確答案為D,即都不對。本題還提到了錯誤處理,但并沒有給出具體的錯誤類型和處理方法,因此無法進行更深入的分析。12.訪問控制列表(ACL)分為基本和高級兩種。下面關于ACL的描述中,正確的是()。A、基本訪問控制列表基于源IP地址B、ACL的默認執行順序是自下而上C、進入需要應用的接口時使用ipaccess-group命令啟動基本訪問控制表D、編號范圍是從1099到1199的訪問控制列表是高級IP訪問控制列表答案:A解析:訪問控制列表(AccessControlLists,ACL)是目前使用最多的訪問控制實現技術。訪問控制列表是路由器接口的指令列表,用來控制端口進出的數據包。ACL適用于所有的被路由協議,如IP、IPX、AppleTalk等。訪問控制列表可以分為基本訪問控制列表和高級訪問控制列表。ACL的默認執行順序是自上而下,在配置時要遵循最小特權原則、最靠近受控對象原則及默認丟棄原則。

(1)基本訪問控制列表

基本訪問控制列表基于IP地址,列表取值為2000~2999,分析數據包的源地址決定允許或拒絕數據報通過。

(2)高級訪問控制列表

高級IP訪問控制列表比基本IP訪問控制列表具有更多的匹配項,包括協議類型、源地址、目的地址、源端口、目的端口、建立連接的和IP優先級等。編號范圍是從3000到3999的訪問控制列表是高級IP訪問控制列表。13.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即A加密成f。

這種算法的密鑰就是5,那么它屬于()。A、對稱加密技術B、分組加密技術C、公鑰加密技術D、單項函數密碼技

術答案:A解析:本題考查加密算法的分類。根據題目描述,該加密算法是將每個字母加上一個固定的數值,屬于對稱加密技術。對稱加密技術是指加密和解密使用相同的密鑰的加密技術,因此該算法的密鑰也是對稱密鑰。因此,本題的答案為A。14.DES經過()輪運算后,左右兩部分合在一起經過一個末置換,輸出一個64位

的密文。()A、16B、8C、32D、4答案:A解析:DES算法中,經過16輪運算后,左右兩部分合在一起經過一個末置換,輸出一個64位的密文。因此,本題的答案為A。15.以下哪項技術不屬于預防病毒技術的范疇?()A、加密可執行程序B、引導區保護C、系統監控與讀寫控制D、校驗文件答案:A解析:預防病毒技術是指通過各種手段防止計算機感染病毒的技術,包括但不限于以下幾種:引導區保護、系統監控與讀寫控制、校驗文件等。而加密可執行程序不屬于預防病毒技術的范疇,它是一種加密保護程序的技術,主要用于防止軟件盜版和反編譯等。因此,選項A是本題的正確答案。16.以下哪種方法是防止便攜式計算機機密信息泄露的最有效的方法?()A、用所有者的公鑰對硬盤進行加密處理B、激活引導口令(硬件設置口令)C、利用生物識別設備D、利用雙因子識別技術將臀陸信息寫入記事本答案:A解析:本題考查的是防止便攜式計算機機密信息泄露的最有效的方法。選項A提出了用所有者的公鑰對硬盤進行加密處理,這是一種常見的數據加密方式,可以有效地保護數據的安全性。選項B提出了激活引導口令,這種方式只是簡單地設置了一個密碼,容易被破解。選項C提出了利用生物識別設備,這種方式雖然安全性較高,但是成本較高,不適合所有用戶。選項D提出了利用雙因子識別技術將臀陸信息寫入記事本,這種方式容易被黑客攻擊,不夠安全。因此,選項A是防止便攜式計算機機密信息泄露的最有效的方法。17.以下各種算法中屬于古典加密算法的是()。A、DES加密算法B、Caesar替代法C、VigenerE算法D、iffie-Hellman答案:B解析:古典加密算法是指在計算機出現之前使用的加密算法,常見的有凱撒密碼、替代密碼、重排列密碼等。而DES加密算法和Diffie-Hellman算法都是現代加密算法,不屬于古典加密算法范疇。VigenerE算法是一種基于多表加密的算法,也不屬于古典加密算法。因此,正確答案為B,Caesar替代法是一種古典加密算法。18.WindowsNT的安全標識符(SID)是由當前時間、計算機名稱和另外一個計算機變量共

同產生的,這個變量是:()。A、擊鍵速度B、當前用戶名C、用戶網絡地址D、處理當前用戶模式線程所花費CPU的時間答案:D解析:WindowsNT的安全標識符(SID)是由當前時間、計算機名稱和另外一個計算機變量共同產生的。這個變量是處理當前用戶模式線程所花費CPU的時間,因此答案為D。其他選項都不是產生SID的變量。19.網絡釣魚是指()A、通過大量發送聲來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給

出敏感信息。B、網上進行釣魚活動C、通過網絡組織釣魚活動,從而獲得利益D、以上都不是答案:A解析:本題考查網絡安全知識。網絡釣魚是指通過發送欺騙性垃圾郵件,誘騙收信人點擊鏈接或輸入個人敏感信息,從而達到非法獲取信息或財物的目的。選項A準確描述了網絡釣魚的定義,因此為正確答案。選項B和C都不符合網絡釣魚的定義,選項D為否定項,也不是正確答案。因此,本題答案為A。20.下列哪些屬于WEB腳本程序編寫不當造成的()?A、IIS5.0WebdavNtdll.dll遠程緩沖區一處漏洞B、apachE可以通過../../../../../../../etc/passwD方位系統文件C、登陸頁面可以用password=’a’or’繞過a’=’a’D、數據庫中的口令信息明文存放答案:C解析:A選項是指IIS5.0中Webdav模塊的一個遠程緩沖區溢出漏洞,這是由于IIS5.0中Webdav模塊對HTTP請求的處理不當導致的,與WEB腳本程序編寫無關,因此排除。B選項是指Apache服務器中的一個目錄遍歷漏洞,攻擊者可以通過構造特定的URL訪問系統文件,這是由于Apache服務器配置不當導致的,與WEB腳本程序編寫無關,因此排除。D選項是指數據庫中的口令信息明文存放,這是由于數據庫設計不當導致的,與WEB腳本程序編寫無關,因此排除。C選項是指在登錄頁面中使用了不安全的SQL語句,攻擊者可以通過構造特定的輸入繞過身份驗證,這是由于WEB腳本程序編寫不當導致的,因此是正確答案。21.下面哪個協議可通過主機的邏輯地址查找對應的物理地址?(20)。A、DHCPB、SMTPC、SNMPD、ARP答案:D解析:本題考查的是網絡協議中的地址解析協議(ARP)。ARP協議是一種用于將IP地址解析為物理地址的協議,它可以通過主機的邏輯地址查找對應的物理地址。因此,本題的正確答案是D,即ARP協議。A選項DHCP協議是動態主機配置協議,用于自動分配IP地址等網絡配置信息,與本題無關。B選項SMTP協議是簡單郵件傳輸協議,用于電子郵件的發送和接收,與本題無關。C選項SNMP協議是簡單網絡管理協議,用于網絡設備的管理和監控,與本題無關。綜上所述,本題的正確答案是D,即ARP協議。22.什么是IDS?()A、入侵檢測系統B、入侵防御系統C、網絡審計系統D、主機掃描系統答案:A解析:本題考查的是對IDS的理解。IDS全稱為入侵檢測系統,是一種用于監測網絡或系統中的異?;顒雍凸粜袨榈陌踩O備。因此,本題的正確答案為A。選項B的入侵防御系統是一種主動防御措施,與IDS不同;選項C的網絡審計系統是一種記錄網絡活動的系統,與IDS的監測功能有所區別;選項D的主機掃描系統是一種用于掃描主機漏洞的工具,與IDS的功能不同。因此,這些選項都不是本題的正確答案。23.測試數據庫一個月程序主要應對的風險是()。A、非授權用戶執行“ROLLBACK”命令B、非授權用戶執行“MIT”命令C、非授權用戶執行“ROLLRORWARD”命令D、非授權用戶修改數據庫中的行答案:B解析:本題考察的是數據庫安全風險。非授權用戶執行“MIT”命令會導致數據的永久性修改,可能會對數據庫的完整性和安全性造成威脅,因此程序主要應對的風險是B選項。選項A和C中的“ROLLBACK”和“ROLLFORWARD”命令都是數據庫事務處理中的命令,但是它們并不會對數據庫的安全性造成威脅。選項D中的“修改數據庫中的行”也是一種安全風險,但是本題中并沒有提到非授權用戶如何修改數據庫中的行,因此不是本題的正確答案。24.在Solaris8下,對于/etc/shadow文件中的一行內容如下“root:3vd4NTwk5UnLC:9038::::::”,

以下說法正確的是:()。A、這里的3vd4NTwk5UnLC是可逆的加密后的密碼B、這里的9038是指從1970年1月1日到現在的天數C、這里的9038是指從1980年1月1日到現在的天數D、這里的9038是指從1980年1月1日到最后一次修改密碼的天數E、以上都不正確答案:E解析:在Solaris8系統中,/etc/shadow文件用于存儲用戶的加密密碼。根據給定的內容,這里的9038不是指從1970年1月1日到現在的天數,也不是指從1980年1月1日到現在的天數,更不是指從1980年1月1日到最后一次修改密碼的天數。實際上,這個數字是密碼的“過期時間”,表示這個密碼在多久之后將會失效,需要用戶重新設置。因此,答案是E,以上都不正確。25.以下哪個安全特征和機制是SQL數據庫所特有的()?A、標識和鑒別B、數據恢復C、數據修改D、數據查詢答案:B解析:SQL數據庫特有的安全特征和機制是數據恢復。SQL數據庫通常使用事務來保證數據的一致性和完整性,事務可以回滾和提交,這使得在發生錯誤或異常情況時,可以恢復到事務開始前的狀態,保證數據的正確性。因此,選項B是正確的答案。[用戶輸入]:題目來源于試題集《計算機應用能力考試》,題目和答案如下:在計算機應用中,下列哪個屬于數據挖掘的范疇?A.計算機操作系統對文件的讀寫操作B.稅務部門利用軟件對納稅人數據進行檢索C.銀行柜員利用軟件對客戶存款信息進行查找D.商場會員管理系統對會員信息的收集、整理和分類答案:D[回答]:答案解析:數據挖掘是一個通過特定算法對大量數據進行處理和分析,以發現數據中的模式、趨勢或關聯性的過程。在所給的選項中,只有商場會員管理系統對會員信息的收集、整理和分類是符合這個定義的。其他選項中,計算機操作系統對文件的讀寫操作、稅務部門利用軟件對納稅人數據進行檢索和銀行柜員利用軟件對客戶存款信息進行查找都是對數據的常規操作或查詢,而不是挖掘數據中的模式或關聯性。因此,正確答案是D。26.如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼()。A、利用NIS同步用戶的用戶名和密碼B、在兩臺服務器上創建并配置/.rhosts文件C、在兩臺服務器上創建并配置$HOME/.netrC文件D、在兩臺服務器上創建并配置/et/hosts.equiv文件答案:D解析:本題考查的是如何配置使得用戶從服務器A訪問服務器B而無需輸入密碼。根據選項可知,選項A利用NIS同步用戶的用戶名和密碼,選項B在兩臺服務器上創建并配置/.rhosts文件,選項C在兩臺服務器上創建并配置$HOME/.netrC文件,選項D在兩臺服務器上創建并配置/et/hosts.equiv文件。根據Linux系統的配置規則,可以知道選項D是正確的,因為/et/hosts.equiv文件是用來配置主機之間的信任關系的,可以讓主機之間互相訪問而無需輸入密碼。因此,本題的正確答案是D。27.A向B發送數字簽名的消息M,則正確的說法是()。A、保證B收到消息MB、A能否認發送過消息MC、B能編造或改變消息MD、B可以驗證消息M確實來源于A答案:D解析:數字證書采用公鑰體制進行加密和解密。每個用戶有一個私鑰,用它進行();同時每個用戶還有一個公鑰,用于()。X.509標準規定,數字證書由()發放,將其放入公共目錄中,以供用戶訪問。X.509數字證書中的簽名字段是指(請作答此空)。如果用戶UA從A地的發證機構取得了證書,用戶UB從B地的發證機構取得了證書,那么()。28.以下關于三重DES加密的敘述中,正確的是()A、三重DES加密使用一個密鑰進行三次加密B、三重DES加密使用兩個密鑰進行三次加密C、三重DES加密使用三個密鑰進行三次加密D、三重DES加密的密鑰長度是DES密鑰長度的3倍答案:B解析:軟考中默認是2個密鑰。29.()是指除計算機病毒以外,利用信息系統缺陷,通過網絡自動復制并傳播的有害程序A、計算機病毒B、蠕蟲C、特洛伊木馬D、僵尸網絡答案:B解析:蠕蟲利用信息系統缺陷,通過網絡自動復制并傳播的有害程序30.密碼處理依靠使用密鑰,密鑰是密碼系統里的最重要因素。以下哪一個密鑰算法

在加密數據與解密時使用相同的密鑰?()A、對稱的公鑰算法B、非對稱私鑰算法C、對稱密鑰算法D、非對稱密鑰

算法答案:C解析:本題考查的是密鑰算法的分類和特點。根據題目所給的選項,可以將密鑰算法分為對稱密鑰算法和非對稱密鑰算法兩類。對稱密鑰算法是指加密和解密使用相同的密鑰,而非對稱密鑰算法則是加密和解密使用不同的密鑰。因此,本題的正確答案為C,對稱密鑰算法。在對稱密鑰算法中,加密和解密使用相同的密鑰,這種算法的優點是加密和解密速度快,但是密鑰的管理和分發比較困難。常見的對稱密鑰算法有DES、3DES、AES等。非對稱密鑰算法則是加密和解密使用不同的密鑰,這種算法的優點是密鑰的管理和分發比較容易,但是加密和解密速度比較慢。常見的非對稱密鑰算法有RSA、DSA等。對稱的公鑰算法和非對稱私鑰算法都是不存在的概念,因此選項A和B都是錯誤的。31.Linux文件權限一共10位長度,分成四段,第三段表示的內容是()。A、文件類型B、文件所有者的權限C、文件所有者所在組的權限D、其他用戶的權限答案:C解析:Linux文件權限一共10位長度,分成四段,分別表示文件類型、文件所有者的權限、文件所有者所在組的權限和其他用戶的權限。因此,第三段表示的內容是文件所有者所在組的權限,選項C正確。選項A表示文件類型,選項B表示文件所有者的權限,選項D表示其他用戶的權限。32.代理ARP是指(22)。A、由鄰居交換機把ARP請求傳送給遠端目標B、由一個路由器代替遠端目標回答ARP請求C、由DNS服務器代替遠端目標回答ARP請求D、由DHCP服務器分配一個回答ARP請求的路由器答案:B解析:33.TCP協議使用(請作答此空)次握手機制建立連接,當請求方發出SYN連接請求后,等待對方回答(),這樣可以防止建立錯誤的連接。A、一B、二C、三D、四答案:C解析:TCP協議是一種可靠的、面向連接的協議,通信雙方使用三次握手機制來建立連接。當一方收到對方的連接請求時,回答一個同意連接的報文,這兩個報文中的SYN=1,并且返回的保溫當中還有一個ACK=1的信息,表示是一個確認報文。34.AES屬于哪種加密方式?()。A、流加密B、分組加密C、異或加密D、認證加密答案:B解析:AES是一種分組加密方式,它將明文分成固定長度的塊,每個塊進行加密后再進行下一個塊的加密,直到所有塊都加密完成。因此,答案為B。流加密是將明文流與密鑰流進行異或運算得到密文流的加密方式,異或加密是將明文與密鑰進行異或運算得到密文的加密方式,認證加密是將加密和認證結合起來的加密方式。35.在點到點鏈路中,OSPF的Hello包發往以下哪個地址?()A、B、C、D、55答案:B解析:OSPF協議是一種鏈路狀態路由協議,用于在同一自治系統內進行路由選擇。在OSPF協議中,Hello包是用于鄰居發現和維護鄰居關系的重要消息。當一個路由器啟動OSPF協議時,它會向本地網絡中的所有路由器發送Hello包,以便發現鄰居并建立鄰居關系。因此,OSPF的Hello包需要發往本地網絡中的所有路由器。根據IP地址的規劃,是OSPF協議的多播地址,用于在本地網絡中發送OSPFHello包。因此,答案為B。36.以下哪個選項不會破壞數據庫的完整性?()A、對數據庫中的數據執行刪除操作B、用戶操作過程中出錯C、操作系統的應用程序錯誤D、BMS或操作系統程序出錯答案:A解析:本題考查數據庫的完整性。數據庫的完整性是指數據庫中的數據必須滿足一定的約束條件,保證數據的正確性和一致性。常見的約束條件包括實體完整性、參照完整性、域完整性等。選項A表示對數據庫中的數據執行刪除操作,這不會破壞數據庫的完整性。刪除操作可以通過約束條件來限制,例如參照完整性約束條件可以限制刪除操作,保證數據的一致性和正確性。選項B、C、D都表示用戶或系統出現錯誤,這些錯誤可能會破壞數據庫的完整性。例如,用戶誤操作可能導致數據被刪除或修改,操作系統的應用程序錯誤或DBMS程序出錯可能會導致數據丟失或損壞,從而破壞數據庫的完整性。綜上所述,選項A不會破壞數據庫的完整性,是正確答案。37.在OraclE中,將scott的資源文件改為otherprofilE,下列哪個是正確的?()A、LTERPROFILEUSERscottotherprofilEB、ALTERotherprofilEUSERscottPROFILEC、ALTERUSERscottPROFILEotherprofilED、ALTERscottUSERPROFILEotherprofilE答案:C解析:本題考查的是在Oracle中修改用戶的資源文件的語法。資源文件是指在Oracle中為用戶分配的資源限制和密碼策略等配置文件。在Oracle中,可以使用ALTERUSER語句來修改用戶的資源文件,語法如下:ALTERUSERusernamePROFILEprofile_name;其中,username是要修改資源文件的用戶的名稱,profile_name是要修改為的資源文件的名稱。根據題目要求,需要將scott的資源文件改為otherprofilE,因此正確的語句應該是ALTERUSERscottPROFILEotherprofilE,選項C符合要求,是正確答案。其他選項語法錯誤,不符合要求。38.一般來說,通過WEB運行http服務的子進程時,我們會選擇()的用戶權限方式,

這樣可以保證系統的安全。A、rootB、httpDC、guestD、nobody答案:D解析:在運行http服務的子進程時,為了保證系統的安全,我們通常會選擇使用nobody用戶權限方式。這是因為nobody用戶是一個非特權用戶,擁有非常有限的權限,可以有效地減少系統被攻擊的風險。相比之下,root用戶權限過高,可能會導致系統被攻擊后造成更大的損失。httpD用戶和guest用戶也不太適合作為運行http服務的子進程的用戶權限方式。因此,正確答案為D。39.路由器產品提供完備的安全架構以及相應的安全模塊,在軟、硬件層面設置重重過濾,

保護路由器業務安全。其中不對的說法是:()。--》缺少D選項A、路由器產品支持URPF,可以過濾大多數虛假IP泛洪攻擊B、路由器產品支持CAR功能,可以有效限制泛洪攻擊C、路由器產品不支持ACL配置功能,不能定制過濾規則答案:C解析:本題考察對路由器安全架構和安全模塊的了解。A選項正確,URPF(反向路徑轉發)可以過濾大多數虛假IP泛洪攻擊;B選項正確,CAR(速率限制)功能可以有效限制泛洪攻擊;C選項錯誤,路由器產品支持ACL(訪問控制列表)配置功能,可以定制過濾規則;因此,缺少的選項應為D,即本題缺少D選項。40.信息分類是信息安全管理工作的重要環節,下面哪一項不是對信息進行分類時需要重點

考慮的?()A、信息的價值B、信息的時效性C、信息的存儲方式D、法律法規的規定答案:C解析:本題考查信息分類的重點考慮因素。信息分類是信息安全管理工作的重要環節,通過對信息進行分類,可以更好地進行信息安全管理。在信息分類時,需要重點考慮信息的價值、時效性、法律法規的規定等因素。而信息的存儲方式雖然也是一個重要因素,但并不是信息分類時需要重點考慮的因素,因此選項C是本題的正確答案。41.HTTP協議是文本協議,可利用回車換行做邊界干擾。()A、正確B、錯誤答案:A解析:HTTP協議是一種文本協議,它使用ASCII碼作為數據傳輸的基礎,因此可以利用回車換行符(CR+LF)作為邊界干擾。這種干擾可以被黑客用來進行攻擊,例如HTTP報文注入攻擊等。因此,本題的答案為A,即正確。42.防止系統對ping請求做出回應,正確的命令是:()。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:C解析:本題考查的是Linux系統中防止ping請求的命令。ping命令是通過ICMP協議實現的,因此需要修改ICMP相關的配置。正確的命令是echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all,其中1表示忽略所有ICMP回顯請求,即不回應ping請求。因此,選項C是正確答案。選項A和B分別是關閉ICMP回顯請求和啟用TCPSYNcookies的命令,與本題無關。選項D是啟用TCPSYNcookies的命令,也與本題無關。43.網頁防篡改技術中,外掛輪巡技術又稱為()A、時間輪巡技術B、核心內嵌技術C、事件觸發技術D、文件過濾驅動技術答案:A解析:時間輪巡技術(也可稱為"外掛輪巡技術")。時間輪詢技術是利用一個網頁檢測程序,以輪詢方式讀出要監控的網頁,與真實網頁相比較,來判斷網頁內容的完整性,對于被篡改的網頁進行報警和恢復。44.為了保護企業的知識產權和其它資產,當終止與員工的聘用關系時下面哪一項是最好的

方法?()A、進行離職談話,讓員工簽署保密協議,禁止員工賬號,更改密碼B、進行離職談話,禁止員工賬號,更改密碼C、讓員工簽署跨邊界協議D、列出員工在解聘前需要注意的所有責任答案:A解析:本題考察企業在終止與員工的聘用關系時如何保護知識產權和其它資產。選項A中提到了三種措施:進行離職談話,讓員工簽署保密協議,禁止員工賬號,更改密碼,這些措施都可以有效地保護企業的知識產權和其它資產。選項B中沒有提到讓員工簽署保密協議這一重要措施,選項C中提到了跨邊界協議,但并不是所有員工都需要簽署跨邊界協議,因此不是最好的方法。選項D中列出員工在解聘前需要注意的所有責任,但并沒有具體的措施來保護企業的知識產權和其它資產。因此,選項A是最好的方法。45.《中華人民共和國網絡安全法》要求,采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于()個月。A、1B、3C、6D、12答案:C解析:《中華人民共和國網絡安全法》要求,采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于六個月。46.下列哪項不是安全編碼中輸入驗證的控制項?()A、數字型的輸入必須是合法的數字B、字符型的輸入中對’進行特殊處理C、驗證所有的輸入點,包括Get,Post,CookiE以及其他HTTP頭D、正確使用靜態查詢語句,如PreDaredStatement答案:D解析:本題考查安全編碼中輸入驗證的控制項。輸入驗證是指對用戶輸入的數據進行驗證和過濾,以確保輸入的數據符合預期的格式和范圍,從而防止惡意攻擊和錯誤輸入。常見的輸入驗證控制項包括:數字型的輸入必須是合法的數字、字符型的輸入中對特殊字符進行轉義或過濾、驗證所有的輸入點,包括Get,Post,Cookie以及其他HTTP頭等。選項A、B、C都是輸入驗證的控制項,而選項D正確使用靜態查詢語句,如PreparedStatement,是防止SQL注入攻擊的控制項,不屬于輸入驗證的范疇,因此選D。綜上所述,答案為D。47.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostmonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseiningpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetoplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentmunicationwithcorecontroldevicesinamannersimilartoDPSsmunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A、orB、administratorC、editorD、attacker答案:D解析:本題考察的是IP基礎DoS攻擊的不同方式,其中第三種方式是攻擊者通過獲得DPS的訪問權限,人工生成大量的隨機packet-in流請求消息來飽和控制通道和控制器資源。本題的答案是D,即攻擊者。48.在傳輸模式IPSeC應用情況中,以下哪個區域數據報文可受到加密安全保護?()A、整個數據報文B、原IP頭C、新IP頭D、傳輸層及上層數據報文答案:D解析:IPSec是一種網絡安全協議,用于保護IP數據包的機密性、完整性和身份驗證。在傳輸模式下,IPSec只對傳輸層及上層數據報文進行加密安全保護,而不對整個數據報文、原IP頭或新IP頭進行保護。因此,答案為D。49.在RMON中,實現捕獲者(capture)時必須實現()。A、事件組(event)B、過濾組(filter)C、警報組(alarm)D、主機組(host)答案:B解析:此題主要考查了RMON協議,尤其是RMONMIB的基本知識。

RMONMIB是對SNMP框架的重要補充,其目標是要擴展SNMP的MIB-II,使SNMP能更為有效、更為積極主動地監控遠程設備。RMONMIB組織成很多功能組,其中:

警報組(Alarm):設置一定的時間間隔和報警閾值,定期從探測器的采樣并與所設置的閾值相比較。

事件組(Event):提供關于RMON代理所產生的所有事件。

主機組(Host):包括網絡上發現的與每個主機相關的統計值。

過濾組(Filter):允許監視器觀測符合一定過濾條件的數據包。

由于捕獲數據包需要識別數據包,那么就必須有過濾器(Filter)的支持。所以此題的答案為B。50.以下哪種措施既可以起到保護的作用還能起到恢復的作用?()A、對參觀者進行登記B、備份C、實施業務持續性計劃D、口令答案:C解析:本題考查的是信息安全中的保護和恢復措施。選項A對于保護信息有一定作用,但并不能起到恢復作用;選項B備份只能起到恢復作用,不能保護信息;選項D口令只能起到保護作用,不能恢復信息。而選項C實施業務持續性計劃既可以在信息遭受破壞時起到保護作用,又可以在信息遭受破壞后恢復信息,因此是既能保護又能恢復的措施。因此,本題的正確答案是C。51.Unix中,哪個目錄下運行系統工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/答案:A解析:本題考查對Unix系統中常見目錄的了解。在Unix系統中,/bin目錄下存放的是系統工具和命令,例如sh、cp等。因此,答案為A。/lib目錄下存放的是系統庫文件,/etc目錄下存放的是系統配置文件,/目錄是Unix系統中的根目錄。52.以下是對主從式結構數據庫系統的描述,請選擇錯誤描述的選項。()A、主從式結構是指一個主機帶多個終端的多用戶結構B、在這種結構中,數據庫系統的應用程序、DBMS、數據等都集中存放在主機上C、所有處理任務都由主機來完成,各個用戶通過主機的終端并發地存取數據,能夠共享數據源D、主從式結構的優點是系統性能高,是當終端用戶數目增加到一定程度后,數據的存取通道不會形成瓶頸答案:D解析:本題考查對主從式結構數據庫系統的理解。主從式結構是指一個主機帶多個終端的多用戶結構,數據庫系統的應用程序、DBMS、數據等都集中存放在主機上,所有處理任務都由主機來完成,各個用戶通過主機的終端并發地存取數據,能夠共享數據源。主從式結構的優點是系統性能高,是當終端用戶數目增加到一定程度后,數據的存取通道不會形成瓶頸。因此,選項D是正確的,其他選項描述都是正確的。53.Kerberos是一種網絡認證協議。它采用的加密算法是()。A、RSAB、PGPC、DESD、MD5答案:C解析:Kerberos是一種網絡認證協議,它采用的加密算法是DES(DataEncryptionStandard)。DES是一種對稱加密算法,它使用相同的密鑰進行加密和解密,密鑰長度為56位。Kerberos使用DES對用戶的身份進行加密,以確保用戶的身份不被偽造或篡改。因此,選項C正確。選項A、B、D都不是Kerberos使用的加密算法。RSA是一種非對稱加密算法,PGP是一種加密軟件,MD5是一種哈希算法。54.下圖是配置某郵件客戶端的界面,圖中A處應該填寫(本題),B處應該填寫()A、bc.B、POP3.abc.C、POP.D、POP3.答案:B解析:根據題目中給出的圖片,我們可以看到需要填寫的是郵件客戶端的服務器設置。A處應該填寫的是郵件服務器的域名,而B處應該填寫的是郵件服務器的協議類型和域名。根據常見的郵件協議類型,我們可以排除選項C和D,因為POP3是常見的郵件協議類型,而POP和POP3.都不符合常見的命名規則。因此,正確答案是B,應該填寫POP3.abc.。55.信息系統安全風險評估是信息安全保障體系建立過程中重要的()和決策機制。A、信息來源B、評價方法C、處理依據D、衡量指標答案:B解析:信息系統安全風險評估是信息安全保障體系建立過程中重要的評價方法和決策機制。56.如果企業內部網使用了私用IP地址,當需要與其他分支機構用IPSecVPN連接時,應該采用()技術。A、隧道技術B、加密技術C、消息鑒別技術D、數字簽名技術答案:A解析:建VPN需要采用“隧道”技術,建立點對點的連接,使數據包在公共網絡上的專用隧道內傳輸。57.在DES加密算法中,子密鑰的長度和加密分組的長度分別是()。A、56位和64位B、48位和64位C、48位和56位D、64位和64位答案:A解析:DES使用一個56位的密鑰以及附加的8位奇偶校驗位,產生最大64位的分組大小。這是一個迭代的分組密碼,使用稱為Feistel的技術,其中將加密的文本塊分成兩半。使用子密鑰對其中一半應用循環功能,然后將輸出與另一半進行“異或”運算;接著交換這兩半,這一過程會繼續下去,但最后一個循環不交換。DES使用16個循環,使用異或,置換,代換,移位操作四種基本運算。DES算法的入口參數有三個:Key、Data、Mode。Key為8個字節共64位,是DES算法的工作密鑰;Data也為8個字節64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密。58.SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因。()A、正確B、錯誤答案:A解析:SMTP(SimpleMailTransferProtocol)是用于電子郵件傳輸的標準協議,它并沒有對郵件加密的功能。這意味著在郵件傳輸過程中,郵件內容可以被截獲并被篡改或竊取。這也為垃圾郵件的發送提供了便利,因為垃圾郵件發送者可以輕松地偽造郵件地址和內容。因此,SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因。因此,本題的答案是A,即正確。59.WeB應用漏洞按類別進行排名,由多到少正確的順序為?()A、跨站腳本、注入、惡意代碼、引用不當B、注入、跨站腳本、惡意代碼、引用不當C、惡意代碼、跨站腳本、注入、引用不當D、引用不當、跨站腳本、注入、惡意代碼答案:A解析:本題考查的是Web應用漏洞的分類和排名。根據常見的Web應用漏洞類型,可以將其分為注入、跨站腳本、惡意代碼和引用不當四類。其中,注入漏洞包括SQL注入、命令注入等;跨站腳本漏洞包括反射型、存儲型等;惡意代碼漏洞包括文件上傳、文件包含等;引用不當漏洞包括路徑遍歷、文件下載等。綜合考慮,正確的排名應該是:跨站腳本、注入、惡意代碼、引用不當,因此選項A為正確答案。60.RSA使用不方便的最大問題是()。A、產生密鑰需要強大的計算能力B、算法中需要大數C、算法中需要素數D、被攻擊過很多次答案:A解析:RSA算法是一種非對稱加密算法,其安全性基于大數分解的困難性。在RSA算法中,產生密鑰需要進行大量的計算,因此需要強大的計算能力。而且,RSA算法中需要使用大數進行加密和解密操作,這也是不方便的一個因素。另外,RSA算法中需要使用素數進行密鑰的生成,但這并不是最不方便的因素。最后,RSA算法雖然安全性較高,但也曾經被攻擊過多次,因此D選項也不是最合適的答案。因此,本題的正確答案是A。61.某一案例中,使用者已將無線AP的SSID廣播設置為禁止,并修改了默認SSID值,

但仍有未經授權的客戶端接入該無線網絡,這是因為()A、禁止SSID廣播僅在點對點的無線網絡中有效B、未經授權客戶端使用了默認SSID接入C、無線AP開啟了DHCP服務D、封裝了SSID的數據包仍然會在無線AP與客戶端之間傳遞答案:D解析:本題考察無線網絡的安全性,主要涉及到SSID廣播和數據包傳輸的問題。首先,禁止SSID廣播可以有效地隱藏無線網絡的存在,但是并不能完全阻止未經授權的客戶端接入該無線網絡。因為客戶端可以通過其他方式獲取到SSID并手動輸入,或者使用默認SSID接入。其次,無線AP開啟DHCP服務可以為客戶端分配IP地址,但并不會導致未經授權的客戶端接入該無線網絡。最后,封裝了SSID的數據包仍然會在無線AP與客戶端之間傳遞,因此即使禁止了SSID廣播,仍然有可能被未經授權的客戶端接入該無線網絡。綜上所述,選項D正確。62.以下是對層次數據庫結構的描述,請選擇錯誤描述的選項。()A、層次數據庫結構將數據通過一對多或父節點對子節點的方式組織起來B、一個層次數據庫中,根表或父表位于一個類似于樹形結構的最上方,它的字表中包

含相關數據C、它的優點是用戶不需要十分熟悉數據庫結構D、層次數據庫模型的結構就像是一棵倒轉的樹答案:C解析:層次數據庫結構將數據通過一對多或父節點對子節點的方式組織起來,一個層次數據庫中,根表或父表位于一個類似于樹形結構的最上方,它的字表中包含相關數據,層次數據庫模型的結構就像是一棵倒轉的樹。因此,選項C描述錯誤,因為用戶需要了解數據庫結構才能正確使用層次數據庫。63.完善的簽名應滿足三個條件,不包含()。A、數字簽名必須作為所簽文件的物理部分B、簽名者事后不能抵賴自己的簽名C、任何其他人不能偽造簽名D、如果當事的雙方關于簽名的真偽發生爭執,能夠在公正的仲裁者面前通過驗證簽名來確認其真偽答案:A解析:一種完善的簽名應滿足以下三個條件:(1)簽名者事后不能抵賴自己的簽名;(2)任何其他人不能偽造簽名;(3)如果當事的雙方關于簽名的真偽發生爭執,能夠在公正的仲裁者面前通過驗證簽名來確認其真偽。64.在Solaris8下,對于/etc/shadow文件中的一行內容如下:

Root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下說法正確的是:()。A、是/etc/passwD文件格式B、是/etc/shadow文件格式C、既不是/etc/passwD也不是/etc/shadow文件格式D、這個root用戶沒有SHELL,不可登錄E、這個用戶不可登錄,并不是因為沒有SHELL答案:A解析:本題考查對Solaris8下/etc/passwd和/etc/shadow文件格式的了解。根據題目中給出的內容,可以看出這是/etc/passwd文件中的一行,因為它包含了用戶名、UID、GID、用戶信息和家目錄等信息,而/etc/shadow文件中不包含這些信息。因此,選項A正確。選項B和C錯誤,因為它們分別認為這是/etc/shadow文件格式或者既不是/etc/passwd也不是/etc/shadow文件格式。選項D和E錯誤,因為它們分別認為這個root用戶沒有SHELL或者不可登錄,并不是因為沒有SHELL,但是根據題目中給出的信息,無法判斷這個用戶是否有SHELL或者是否可登錄。65.下面哪一個是國家推薦性標準?()A、GB/T18020-1999應用級防火墻安全技術要求B、SJ/T30003-93電子計算機機房施工及驗收規范C、GA243-2000計算機病毒防治產品評級準則D、ISO/IEC15408-1999信息技術安全性評估準則答案:A解析:本題考查的是國家推薦性標準的認識。選項A中的GB/T18020-1999是應用級防火墻安全技術要求,是國家推薦性標準;選項B中的SJ/T30003-93是電子計算機機房施工及驗收規范,不是國家推薦性標準;選項C中的GA243-2000是計算機病毒防治產品評級準則,不是國家推薦性標準;選項D中的ISO/IEC15408-1999是信息技術安全性評估準則,不是國家推薦性標準。因此,本題的答案是A。66.計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計算機犯罪。以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪。從()角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。A、犯罪工具角度B、犯罪關系角度C、資產對象角度D、信息對象角度答案:A解析:本題考查計算機犯罪的定義和分類。根據題干中的“利用信息科學技術且以計算機為犯罪對象的犯罪行為”,可知計算機犯罪是以計算機為犯罪對象的,因此從犯罪工具角度定義。根據題干中的“以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪”,可知計算機犯罪也可以從犯罪行為和結果的角度進行分類。根據題干中的“計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為”,可知計算機犯罪是一種應當處以刑罰的行為,因此從犯罪關系角度定義。綜上所述,本題答案為A。67.從風險分析的觀點來看,計算機系統的最主要弱點是()。A、內部計算機處理B、系統輸入輸出C、通訊和網絡D、外部計算機處理答案:B解析:計算機系統的弱點可以從多個角度來考慮,如技術、管理、人員等方面。從風險分析的角度來看,計算機系統的弱點主要指的是可能導致系統遭受攻擊或失效的因素。根據選項,內部計算機處理和外部計算機處理都屬于系統內部的因素,通常不是系統最主要的弱點。而通訊和網絡是計算機系統中最容易受到攻擊的部分,因此也不是最主要的弱點。系統輸入輸出涉及到與外部環境的交互,是計算機系統中最容易受到攻擊的部分之一,因此是計算機系統的最主要弱點。因此,本題的正確答案為B。68.近年來,我國出現的各類病毒中,()病毒通過木馬形式感染智能手機。A、歡樂時光B、熊貓燒香C、X臥底D、CIH答案:C解析:病毒:是一段附著在其他程序上的、可以自我繁殖的、有一定的破壞能力的程序代碼。復制后的程序仍然具有感染和破壞的功能。“X臥底”的軟件是一種以竊聽為目的的手機病毒,一旦被植入用戶手機,可實現對用戶通話記錄、短信等內容的全程監控。在用戶毫不知情的狀況下,竊取用戶的隱私信息。69.計算機電源系統的所有節點均應鍍鉛錫處理()連接。A、熱壓B、冷壓C、焊錫D、直接答案:B解析:本題考查計算機電源系統的節點連接方式。由于計算機電源系統的節點需要承受較高的電流和電壓,因此需要進行可靠的連接方式。選項中,熱壓和冷壓均為常見的連接方式,但熱壓需要使用專業的設備和技術,成本較高,因此一般不適用于計算機電源系統的節點連接。而冷壓則是一種簡單、可靠、成本較低的連接方式,因此是計算機電源系統節點連接的常用方式。因此,本題的正確答案為B,即計算機電源系統的所有節點均應采用冷壓處理連接。70.接入控制方面,路由器對于接口的要求包括:()。A、串口接入B、局域網方式接入C、Internet方式接入D、VPN接入答案:D解析:本題考察的是路由器對于接口的要求。選項中,A、B、C都是接入方式,而VPN接入是一種安全的接入方式,可以保證數據傳輸的安全性,因此是路由器對于接口的要求之一。因此,本題的正確答案是D。71.()是指一切與有用信號無關的、不希望有的或對電器及電子設備產生不良影響的電

磁發射。A、電磁兼容性B、傳導干擾C、電磁干擾D、輻射干擾答案:C解析:本題考查電磁干擾的定義。電磁干擾是指一切與有用信號無關的、不希望有的或對電器及電子設備產生不良影響的電磁發射。選項A電磁兼容性是指電子設備在同一電磁環境下能夠相互協調工作的能力;選項B傳導干擾是指電磁波通過導體傳播而引起的干擾;選項D輻射干擾是指電磁波通過空氣傳播而引起的干擾。因此,正確答案為C。72.下列不屬于WEB安全性測試的范疇的是()?A、數據庫內容安全性B、客戶端內容安全性C、服務器端內容安全性D、日志功能答案:A解析:本題考查的是WEB安全性測試的范疇。選項A中的數據庫內容安全性不屬于WEB安全性測試的范疇,因為數據庫內容安全性是數據庫安全性測試的范疇。而選項B、C、D中的客戶端內容安全性、服務器端內容安全性和日志功能都屬于WEB安全性測試的范疇。因此,本題的正確答案是A。73.以下屬于4A策略管理模塊可以管理的為()。A、訪問控制策略B、信息加密策略C、密碼策略D、防火墻策略答案:C解析:密碼策略屬于4A策略管理模塊可以管理的,它是一種安全管理策略,用于保護網絡和系統的安全,防止未經授權的訪問和數據泄露。其他選項訪問控制策略、信息加密策略和防火墻策略雖然也是安全管理策略,但它們的管理范圍和重點不同。因此,答案是C。74.網絡安全工作的目標包括:()。A、信息機密性B、信息完整性C、服務可用性D、以上都是答案:D解析:網絡安全工作的目標是保護網絡系統和數據的安全,其中包括以下三個方面:A.信息機密性:保護網絡中的敏感信息不被未經授權的人員獲取和使用。B.信息完整性:確保網絡中的數據不被篡改或損壞,保證數據的準確性和完整性。C.服務可用性:保證網絡系統的正常運行,防止網絡系統遭受攻擊或故障導致服務不可用。因此,選項D“以上都是”是正確的答案。75.以下選項中,不屬于生物識別中的表明身體特征方法的是()。A、掌紋識別B、行走步態C、人臉識別D、人體氣味答案:B解析:經驗表明身體特征(指紋、掌紋、視網膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語音、行走步態等)可以對人進行唯一標示,可以用于身份識別。76.計算機信息系統防護,簡單概括起來就是:均壓、分流、屏蔽和良好接地。所

以防雷保安器必須有合理的()。A、屏蔽配置B、接地配置C、分流配置D、均壓配置答案:B解析:本題考查計算機信息系統防護中的防雷保安器的合理配置。根據題干中的“均壓、分流、屏蔽和良好接地”,可以知道防雷保安器必須有合理的接地配置。因此,答案為B。77.下列算法中,()屬于摘要算法。A、DESB、MD5C、Diffie-HellmanD、AES答案:B解析:本題考查的是摘要算法的概念。摘要算法是一種將任意長度的消息壓縮到某一固定長度的算法,其輸出值通常稱為消息摘要或數字指紋。常見的摘要算法有MD5、SHA-1、SHA-256等。選項A的DES是一種對稱加密算法,不屬于摘要算法;選項C的Diffie-Hellman是一種密鑰交換協議,也不屬于摘要算法;選項D的AES是一種對稱加密算法,同樣不屬于摘要算法。因此,本題的正確答案是B。78.電路網關防火墻工作在OSI協議的哪一層?()。A、傳輸層B、鏈路層C、應用層D、物理層答案:A解析:電路網關防火墻是一種網絡安全設備,用于保護網絡免受未經授權的訪問和攻擊。它工作在OSI協議的傳輸層,主要通過檢查和過濾傳輸層協議數據包來實現網絡安全。因此,本題的正確答案為A。79.在IP分組內提供的前向信息的標簽(Label)或標記(Tag)實現網絡層交換的是()A、RPB、IpsecC、MPLSD、SHA-1答案:C解析:多協議標記交換(Multi-ProtocolLabelSwitching,MPLS)是核心路由器利用含有邊緣路由器在IP分組內提供的前向信息的標簽(Label)或標記(Tag)實現網絡層交換的一種交換方式。

MPLS技術主要是為了提高路由器轉發速率而提出的,其核心思想是利用標簽交換取代復雜的路由運算和路由交換。該技術實現的核心就是把IP數據報封裝在MPLS數據包中。MPLS將IP地址映射為簡單、固定長度的標簽,這和IP中的包轉發、包交換不同。80.ECB指的是()。A、密文鏈接模式B、密文反饋模式C、輸出反饋模式D、電碼本模式答案:D解析:本題考查的是對于加密模式的理解。ECB是電碼本模式(ElectronicCodebook),是一種基礎的加密模式,也是最簡單的一種加密模式。它將明文分成若干個固定長度的塊,每個塊獨立加密,加密后的密文塊與明文塊一一對應,因此也被稱為“一次一密”模式。由此可知,選項D“電碼本模式”是本題的正確答案。選項A、B、C分別是其他常見的加密模式,但不是本題所問的答案。81.IDEA的密鑰長度是多少bit?()。A、56B、64C、96D、128答案:D解析:IDEA是一種對稱加密算法,其密鑰長度為128bit。因此,本題的正確答案為D。注:A選項的密鑰長度為DES算法的密鑰長度;B選項的密鑰長度為DES算法的密鑰長度加上8bit的校驗位;C選項的密鑰長度為3DES算法的密鑰長度。82.對于現代密碼破解,()是最常的方法。A、攻破算法B、監聽截獲C、信息猜測D、暴力破解答案:D解析:本題考查的是現代密碼破解的方法,根據常見的密碼破解方法,可以得出答案為D,即暴力破解。暴力破解是指通過窮舉所有可能的密碼組合來嘗試破解密碼,雖然效率較低,但在一些簡單的密碼中仍然是一種有效的破解方法。攻破算法、監聽截獲和信息猜測也是密碼破解的方法,但相對于暴力破解來說,它們更加高級和復雜。因此,本題的正確答案為D。83.一個密碼系統如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、(D(M))=M答案:B解析:明文M經E加密后,再經D解密,可以得到明文本身。84.DES屬于哪種加密方式?()A、流加密B、塊加密C、異或加密D、認證加密答案:B解析:DES是一種塊加密方式,它將明文分成64位的塊,每個塊進行加密后輸出密文。DES采用的是對稱加密算法,即加密和解密使用相同的密鑰。DES算法的密鑰長度為56位,但由于存在弱密鑰和半弱密鑰,因此實際使用時通常采用3DES算法,即使用3個56位的密鑰進行加密,提高了安全性。85.攻擊者可能利用不必要的extproC外部程序調用功能獲取對系統的控制權,威脅系統安

全。關閉ExtproC功能需要修改TNSNAMES.ORA和LISTENER.ORA文件刪除一下條目,

其中有一個錯誤的請選擇出來()。A、sys_ertproCB、icache_extproCC、PLSExtproCD、extproC答案:A解析:本題考察的是數據庫安全知識,要求考生了解如何關閉ExtproC外部程序調用功能以提高系統安全性。正確的做法是修改TNSNAMES.ORA和LISTENER.ORA文件并刪除不必要的條目。而選項中有一個錯誤的選項需要選擇出來,根據題目描述,正確的選項應該是與ExtproC相關的,而錯誤的選項則應該與其無關。因此,選項B、C、D都與ExtproC有關,而選項A(sys_ertproC)則是錯誤的,因此答案為A。86.一般來說,通過weB運行http服務的子進程時,我們會選擇()的用戶用戶權限方

式,這樣可以保證系統的安全。A、rootB、httpDC、guestD、nobody答案:D解析:在運行http服務的子進程時,為了保證系統的安全,我們通常會選擇使用nobody用戶權限方式。這是因為nobody用戶是一個非特權用戶,擁有最小的權限,可以有效地限制對系統的訪問和操作,從而提高系統的安全性。相比之下,root用戶權限過高,可能會導致系統被攻擊或濫用,因此不適合用于運行http服務的子進程。httpD和guest用戶權限也不夠安全,因為它們可能會擁有一些不必要的權限,從而增加系統被攻擊的風險。因此,正確答案為D。87.散列算法可以做哪些事?()。A、碰撞約束B、入侵檢測C、組合散列D、隨機數生成器答案:C解析:散列算法是一種將任意長度的消息壓縮到固定長度的算法,常用于數據加密、數字簽名等領域。散列算法可以實現數據的完整性驗證,即通過比較散列值來判斷數據是否被篡改。同時,散列算法也可以用于密碼學中的密鑰派生、消息認證碼等。選項A中的碰撞約束是指在散列算法中,不同的輸入可能會產生相同的散列值,需要通過一些技術手段來避免碰撞的發生。選項B中的入侵檢測與散列算法沒有直接的關系。選項D中的隨機數生成器也不是散列算法的主要應用。因此,本題的正確答案是C。組合散列是指將多個散列算法組合起來使用,以提高安全性和抗攻擊能力。常見的組合散列算法包括MD5+SHA1、SHA1+SHA256等。88.SQLSever中下面哪個存儲過程可以執行系統命令?()A、xp_regreaDB、xp_manDC、xp_cmdshellD、sp_passworD答案:C解析:本題考查SQLServer中存儲過程的使用,要求考生了解xp_cmdshell存儲過程的作用。xp_cmdshell是SQLServer中的一個擴展存儲過程,它可以在SQLServer中執行操作系統命令。因此,選項C是正確答案。選項A的xp_regread存儲過程用于讀取Windows注冊表中的值,不涉及執行系統命令。選項B的xp_mand存儲過程是不存在的,因此不是正確答案。選項D的sp_password存儲過程用于更改用戶密碼,也不涉及執行系統命令。綜上所述,選項C是正確答案。89.()的攻擊者發生在WeB應用層?A、25%B、50%C、75%D、90%答案:C解析:本題考察的是攻擊者在WeB應用層的攻擊頻率。根據選項,我們可以得知正確答案為C,即攻擊者在WeB應用層的攻擊頻率為75%。這意味著攻擊者更傾向于在WeB應用層進行攻擊,而不是在其他層次進行攻擊。這也提醒我們在開發和維護WeB應用程序時要注意安全問題,以防止攻擊者利用漏洞進行攻擊。90.下列算法中屬于Hash算法的是()。A、DESB、IDEAC、SHAD、RSA答案:C解析:Hash算法是一種將任意長度的消息壓縮到一個固定長度的消息摘要的算法,常用于數據完整性校驗和密碼學中。其中,SHA(SecureHashAlgorithm)是一種常用的Hash算法,因此選項C正確。選項A、B、D分別是對稱加密算法、對稱加密算法和非對稱加密算法,與Hash算法不同。91.SQLServer的登錄賬戶信息保存在哪個數據庫中?()A、modelB、msdBC、masterD、tempdB答案:C解析:SQLServer的登錄賬戶信息保存在master數據庫中。master數據庫是SQLServer的系統數據庫之一,存儲了SQLServer實例的元數據信息,包括登錄賬戶、數據庫、系統配置等信息。因此,登錄賬戶信息也存儲在master數據庫中。選項A、B、D分別是SQLServer的其他系統數據庫,不存儲登錄賬戶信息。因此,本題的正確答案是C。92.病毒的傳播機制主要有哪些?()A、移動存儲B、電子郵件C、網絡共享D、以上均是答案:D解析:本題考查病毒的傳播機制。病毒是一種惡意軟件,可以通過多種途徑傳播。常見的傳播途徑包括移動存儲、電子郵件和網絡共享等。因此,本題的正確答案為D,即以上均是。93.《國家保密法》對違法人員的量刑標準是()。A、國家機關工作人員違法保護國家秘密的規定,故意或者過失泄露國家秘密,情節嚴

重的,處三年以下有期徒刑或者拘役;情節特別嚴重的,處三年以上七年以下有期徒刑B、國家機關工作人員違法保護國家秘密的規定,故意或者過失泄露國家秘密,情節嚴

重的,處四年以下有期徒刑或者拘役;情節特別嚴重的,處四年以上七年以下有期徒刑C、國家機關工作人員違法保護國家秘密的規定,故意或者過失泄露國家秘密,情節嚴重的,

處五年以下有期徒刑或者拘役;情節特別嚴重的,處五年以上七年以下有期徒刑D、-國家機關工作人員違法保護國家秘密的規定,故意或者過失泄露國家秘密,情節嚴重,

處七年以下有期徒刑或者拘役;情節特別嚴重的,處七年以下有期徒刑答案:A解析:本題考查《國家保密法》對違法人員的量刑標準。根據《國家保密法》第二十四條規定:“國家機關工作人員違法保護國家秘密的規定,故意或者過失泄露國家秘密,情節嚴重的,處三年以下有期徒刑或者拘役;情節特別嚴重的,處三年以上七年以下有期徒刑?!币虼?,本題的答案為A。94.“中華人民共和國保守國家秘密法”第二章規定了國家秘密的范圍和密級,國家秘密的密

級分為:()。A、“普密”、“商密”兩個級別B、“低級”和“高級”兩個級別C、“絕密”、“機密”、“秘密”三個級別D、“一密”、“二密”,“三密”、“四密”四個級別答案:C解析:本題考查對《中華人民共和國保守國家秘密法》第二章的理解。根據該章節內容可知,國家秘密的密級分為“絕密”、“機密”、“秘密”三個級別,因此選項C為正確答案。選項A、B、D均與該章節內容不符。95.IIS服務身份證驗證方式中,安全級別最低的是()A、NETPassport身份驗證B、集成Windows身份驗證C、基本身份驗證D、摘要式身份驗證答案:C解析:IIS(InternetInformationServices)是微軟公司開發的一款Web服務器軟件,用于托管和管理Web應用程序。在IIS服務中,身份驗證是一項非常重要的安全措施,用于驗證用戶的身份和權限。常見的身份驗證方式包括:基本身份驗證、摘要式身份驗證、集成Windows身份驗證和.NETPassport身份驗證。A.NETPassport身份驗證是一種基于MicrosoftPassport的身份驗證方式,需要用戶提供MicrosoftPassport賬戶的用戶名和密碼。這種身份驗證方式的安全級別較高,因為MicrosoftPassport賬戶需要進行安全認證和授權。B.集成Windows身份驗證是一種基于Windows域的身份驗證方式,需要用戶提供Windows域賬戶的用戶名和密碼。這種身份驗證方式的安全級別較高,因為Windows域賬戶需要進行安全認證和授權。C.基本身份驗證是一種最簡單的身份驗證方式,需要用戶提供用戶名和密碼。這種身份驗證方式的安全級別較低,因為用戶名和密碼以明文形式傳輸,容易被攔截和竊取。D.摘要式身份驗證是一種基于摘要算法的身份驗證方式,需要用戶提供用戶名和密碼的摘要值。這種身份驗證方式的安全級別較高,因為摘要值是經過加密處理的,不容易被攔截和竊取。綜上所述,安全級別最低的身份驗證方式是基本身份驗證,因此答案為C。96.網絡環境下的security是指()。A、防黑客入侵,防病毒,竊取和敵對勢力攻擊B、網絡具有可靠性,可防病毒,竊密和敵對勢力攻擊C、網絡具有可靠性,容災性,魯棒性D、網絡的具有防止敵對勢力攻擊的能力答案:A解析:本題考查網絡安全中的security概念。選項A描述了網絡安全中security的主要內容,包括防黑客入侵、防病毒、竊取和敵對勢力攻擊。選項B描述了網絡的可靠性和防御能力,但沒有涉及到security的全部內容。選項C描述了網絡的容災性和魯棒性,但也沒有涉及到security的全部內容。選項D描述了網絡的防御能力,但沒有涉及到security的全部內容。因此,選項A是正確答案。97.下列哪一種攻擊方式不屬于拒絕服務攻擊:()。A、LOphtCrackB、SynflooDC、SmurFD、PingoFDeath答案:A解析:本題考查的是拒絕服務攻擊的相關知識。拒絕服務攻擊(DenialofService,DoS)是指攻擊者通過合理或非法手段使目標系統或網絡資源過載,導致合法用戶無法正常訪問或使用該系統或網絡資源的一種攻擊方式。選項A中的LOphtCrack是一種密碼破解工具,不屬于拒絕服務攻擊方式;選

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論