




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE12024年(中級)信息安全工程師軟考試題庫大全-下(多選、判斷題匯總)多選題1.宏病毒感染一下哪些類型的文件?()A、DOCB、EXEC、XLSD、OT答案:ABCD解析:宏病毒是一種利用宏語言編寫的惡意軟件,它可以感染包括DOC、XLS、DOT等MicrosoftOffice文件類型,也可以感染EXE可執行文件。因此,本題答案為ABCD。2.在配置ApachE訪問控制時,Allow和Deny指令可以允許或拒絕來自特定主機名或主
機名地址的訪問。那么下列哪些配置是不正確的?()A、Orderallow,denyAllowfrom192.101.205B、Orderdeny,allowDenyfromallAllowfromexlEC、Orderdeny,allowDenyfrom192.101.205D、Orderallow,denyDenyfrom192.101.205Allowfromall答案:AD解析:在Apache的訪問控制中,Order指令用于指定Allow和Deny指令的執行順序。Allow指令用于允許來自特定主機名或主機名地址的訪問,而Deny指令用于拒絕來自特定主機名或主機名地址的訪問。根據題目要求,我們需要判斷哪些配置是不正確的。下面逐個分析選項:A.Orderallow,denyAllowfrom192.101.205這個配置是不正確的。Order指令的默認值是deny,allow,因此如果沒有指定Order指令,那么Deny指令會先執行,然后是Allow指令。在這個配置中,沒有指定Deny指令,因此默認情況下會拒絕所有訪問。而Allow指令只指定了一個IP地址的前三個段,沒有指定最后一個段,因此這個配置無法允許任何訪問。B.Orderdeny,allowDenyfromallAllowfromexlE這個配置是不正確的。Order指令指定了Deny指令先執行,然后是Allow指令。Deny指令拒絕所有訪問,而Allow指令只允許來自exlE主機名的訪問。由于Deny指令先執行,因此所有訪問都會被拒絕,包括來自exlE主機名的訪問。C.Orderdeny,allowDenyfrom192.101.205這個配置是正確的。Order指令指定了Deny指令先執行,然后是Allow指令。Deny指令拒絕來自192.101.205IP地址的訪問,而Allow指令允許所有其他訪問。D.Orderallow,denyDenyfrom192.101.205Allowfromall這個配置是不正確的。Order指令指定了Allow指令先執行,然后是Deny指令。Allow指令允許所有訪問,而Deny指令拒絕來自192.101.205IP地址的訪問。由于Allow指令先執行,因此所有訪問都會被允許,包括來自192.101.205IP地址的訪問。因此,選項A和D是不正確的,選項B和C是正確的。3.通用的DoS攻擊手段有哪些?()A、SYNAttackB、ICMPFlooDC、UDPFlooDD、PingoFDeathE、TearDropF、IpSpoofing答案:CD解析:DoS(DenialofService)攻擊是指攻擊者通過各種手段,使得目標系統無法正常提供服務或資源,從而達到癱瘓、拒絕服務的目的。通用的DoS攻擊手段有以下幾種:A.SYNAttack:SYN攻擊是一種利用TCP協議缺陷的攻擊方式,攻擊者向目標主機發送大量的SYN請求,占用目標主機的資源,導致目標主機無法響應正常的請求。B.ICMPFlooD:ICMPFlood攻擊是一種利用ICMP協議缺陷的攻擊方式,攻擊者向目標主機發送大量的ICMP請求,占用目標主機的資源,導致目標主機無法響應正常的請求。C.UDPFlooD:UDPFlood攻擊是一種利用UDP協議缺陷的攻擊方式,攻擊者向目標主機發送大量的UDP請求,占用目標主機的資源,導致目標主機無法響應正常的請求。D.PingoFDeath:PingofDeath攻擊是一種利用ICMP協議缺陷的攻擊方式,攻擊者向目標主機發送超過ICMP協議規定的最大包長的ICMP請求,導致目標主機崩潰或死機。E.TearDrop:TearDrop攻擊是一種利用IP協議缺陷的攻擊方式,攻擊者向目標主機發送一些被分割成多個IP數據包的數據,但這些數據包的偏移量和長度被故意設置成不合法的值,導致目標主機無法正確地重組這些數據包,從而崩潰或死機。F.IPSpoofing:IPSpoofing攻擊是一種利用IP協議缺陷的攻擊方式,攻擊者偽造IP地址,使得目標主機無法識別攻擊者的真實身份,從而達到欺騙、攻擊的目的。綜上所述,通用的DoS攻擊手段有A、B、C、D、E、F六種,本題答案為CD。4.公司應該采取以下措施,對第三方訪問進行控制。()A、公司應于第三發公司法人簽署保密協議,并要求其第三方個人簽署保密承諾,此項
工作應在第三方獲得網絡與信息資產的訪問權限之前完成B、實行訪問授權管理,未經授權,第三方不得進行任何形式的訪問C、公司應加強第三方訪問的過程控制,監督其活動及操作,對其進行適當的安全宣傳
與培訓D、第三方人員應佩戴易于識別的標志,并在訪問公司重要場所時有專人陪同答案:ABCD解析:本題考查的是企業對第三方訪問的控制措施。正確答案為ABCD。A選項:企業與第三方公司簽署保密協議,要求第三方個人簽署保密承諾,是對第三方訪問的前置控制措施,可以有效保護企業的信息安全。B選項:實行訪問授權管理,可以對第三方訪問進行控制,防止未經授權的訪問。C選項:加強第三方訪問的過程控制,監督其活動及操作,對其進行適當的安全宣傳與培訓,可以提高第三方訪問的安全性。D選項:第三方人員佩戴易于識別的標志,并在訪問公司重要場所時有專人陪同,可以有效控制第三方訪問的范圍和時間,防止第三方人員越權訪問。綜上所述,本題答案為ABCD。5.如果需要配置Cisco路由器禁止從網絡啟動和自動從網絡下載初始配置文件,配置命
令包括()。A、nobootnetworkB、noservicEconfigC、nobootconfigD、noservicEnetwork答案:AB解析:本題考查的是Cisco路由器的配置命令。根據題目要求,需要禁止從網絡啟動和自動從網絡下載初始配置文件,因此正確的配置命令應該包括nobootnetwork和noserviceconfig兩個選項。A選項nobootnetwork表示禁止從網絡啟動,B選項noserviceconfig表示禁止自動從網絡下載初始配置文件。C選項nobootconfig和D選項noservicenetwork都與題目要求不符,因此排除。綜上所述,本題的正確答案為AB。6.造成計算機不安全的因素有()等多種。A、技術原因B、自然原因C、認為原因D、管理原因答案:BD解析:本題考查計算機安全方面的知識點。造成計算機不安全的因素有很多種,其中包括技術原因、自然原因、認為原因和管理原因等。技術原因包括軟件漏洞、硬件故障等;自然原因包括火災、水災等;認為原因包括人為破壞、惡意攻擊等;管理原因包括安全管理不當、人員管理不當等。因此,本題的正確答案為BD。7.IT系統軟件設計中應當考慮并執行安全審計功能,詳細記錄訪問信息的活動,包括
()。A、記錄的活動以是否有數據的修改、應用程序的異常關閉、異常刪除觸發B、應用系統應當配置單獨的審計數據庫,審計記錄應單獨存放,并設置嚴格的邊界訪
問控制,只有安全管理人員才能夠看到審計記錄C、信息系統的審計功能包括:事件日期、時間、發起者信息、類型、描述和結果D、應用系統的審計進程為后臺處理,與應用系統運行同步進行,并且對于審計進程應
當涉及相應的守護進程,一旦出現異常停止系統可重新啟動審計進程,從而保障審計的“完
整性”答案:ABCD解析:本題考察IT系統軟件設計中應當考慮并執行安全審計功能,詳細記錄訪問信息的活動。正確答案為ABCD。A選項指出應當記錄的活動包括是否有數據的修改、應用程序的異常關閉、異常刪除觸發等,這些都是需要記錄的重要信息。B選項指出應用系統應當配置單獨的審計數據庫,審計記錄應單獨存放,并設置嚴格的邊界訪問控制,只有安全管理人員才能夠看到審計記錄。這樣可以保證審計記錄的安全性和完整性。C選項指出信息系統的審計功能包括事件日期、時間、發起者信息、類型、描述和結果等,這些信息都是審計記錄中必須包含的。D選項指出應用系統的審計進程為后臺處理,與應用系統運行同步進行,并且對于審計進程應當涉及相應的守護進程,一旦出現異常停止系統可重新啟動審計進程,從而保障審計的“完整性”。這些都是保證審計記錄完整性的重要措施。綜上所述,本題正確答案為ABCD。8.下列說法中錯誤的是()。A、非對稱算法也叫公開密鑰算法B、非對稱算法的加密密鑰和解密密鑰是分離的C、非對稱算法不需要對密鑰通信進行保密D、非對稱算法典型的有RSA算法、AES算法等答案:CD9.防火墻的作用主要有()。A、實現一個公司的安全策略B、創建一個阻塞點C、記錄Internet活動D、限制網絡暴露答案:ABCD解析:防火墻是一種網絡安全設備,其作用主要有以下幾個方面:A.實現一個公司的安全策略:防火墻可以根據公司的安全策略,對網絡流量進行過濾和控制,保護公司的網絡安全。B.創建一個阻塞點:防火墻可以作為網絡的一個阻塞點,對不符合安全策略的流量進行阻攔,防止網絡攻擊和惡意軟件的傳播。C.記錄Internet活動:防火墻可以記錄網絡流量的來源、目的地、協議等信息,幫助管理員分析網絡安全事件。D.限制網絡暴露:防火墻可以限制網絡暴露,只允許授權的用戶和設備訪問網絡資源,提高網絡安全性。因此,選項ABCD都是防火墻的作用。10.加密的強度主要取決于()A、算法的強度B、密鑰的保密性C、明文的長度D、密鑰的強度答案:ABD解析:本題考察加密的強度與哪些因素有關。根據加密的基本原理,加密的強度主要取決于算法的強度和密鑰的強度,即選項A和D。密鑰的保密性也是加密的重要因素,但是它不是加密的強度,而是保證加密安全的前提條件,因此選項B也是正確的。明文的長度并不影響加密的強度,因此選項C是錯誤的。綜上所述,本題的正確答案為ABD。11.HASH加密使用復雜的數字算法來實現有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256答案:ABC解析:HASH加密是一種常見的加密方式,其使用復雜的數字算法來實現有效的加密。常見的HASH算法包括MD2、MD4、MD5和Cost256等。A.MD2是一種較老的HASH算法,其輸出長度為128位,已經被廣泛認為是不安全的。B.MD4是一種較老的HASH算法,其輸出長度為128位,已經被廣泛認為是不安全的。C.MD5是一種常見的HASH算法,其輸出長度為128位,雖然也存在一些安全問題,但仍然被廣泛使用。D.Cost256是一種新的HASH算法,其輸出長度為256位,相對于MD5更加安全,但由于其較新,目前還沒有被廣泛應用。綜上所述,選項A、B、C均為常見的HASH算法,因此答案為ABC。12.操作系統應利用安全工具提供以下哪些訪問控制功能?()A、驗證用戶身份,必要的話,還應進行終端或物理地點識別B、記錄所有系統訪問日志C、必要時,應能限制用戶連接時間D、都不對答案:ABC解析:本題考查操作系統中安全工具的訪問控制功能。訪問控制是指對系統資源的訪問進行控制,以保證系統的安全性和完整性。常見的訪問控制功能包括身份驗證、日志記錄和連接時間限制等。因此,本題的正確答案為ABC。選項D“都不對”是錯誤的,因為操作系統中的安全工具確實提供了訪問控制功能。13.SynFlooD攻擊的現象有以下哪些?()A、大量連接處于SYN_RCVD狀態B、正常網絡訪問受阻C、系統資源使用率高答案:ABC解析:SynFlooD攻擊是一種利用TCP協議漏洞的攻擊方式,攻擊者向目標主機發送大量的TCP連接請求,但不完成三次握手過程,從而占用目標主機的資源,導致正常網絡訪問受阻。因此,選項B是正確的。在SynFlooD攻擊中,攻擊者發送的TCP連接請求會使目標主機處于SYN_RCVD狀態,因為目標主機需要等待攻擊者發送的ACK確認包,但攻擊者并不會發送ACK確認包,從而導致大量連接處于SYN_RCVD狀態。因此,選項A也是正確的。由于SynFlooD攻擊會占用目標主機的資源,因此系統資源使用率會變高。因此,選項C也是正確的。綜上所述,選項ABC都是SynFlooD攻擊的現象。14.使用esp協議時,可以使用的加密運算是。()A、DESB、3DESC、AESD、RSA答案:ABC解析:ESP(EncapsulatingSecurityPayload)協議是一種用于IP數據包加密的協議,它可以提供數據的機密性、完整性和可用性。在使用ESP協議時,可以使用的加密運算包括DES、3DES和AES。因此,本題的答案為ABC。RSA是一種非對稱加密算法,不適用于ESP協議的加密運算。15.嗅探技術有哪些特點?()A、間接性B、直接性C、隱蔽性D、開放性答案:ABCD解析:嗅探技術是指通過網絡嗅探軟件或硬件設備,獲取網絡數據包的內容和信息的技術。嗅探技術具有以下特點:A.間接性:嗅探技術是通過攔截網絡數據包來獲取信息,而不是直接訪問目標設備或系統,因此具有間接性。B.直接性:雖然嗅探技術是通過攔截網絡數據包來獲取信息,但是獲取到的信息是直接從網絡中獲取的,因此也具有直接性。C.隱蔽性:嗅探技術可以在不被發現的情況下獲取網絡數據包的內容和信息,因此具有隱蔽性。D.開放性:嗅探技術可以應用于各種網絡環境和設備中,因此具有開放性。綜上所述,答案為ABCD。16.OraclE7.2之前的數據庫連接用戶名和密碼在網絡傳輸時是不進行加密的,為了要和舊
版本兼容OraclE數據庫9.02存在DBLINK_ENCRYPT_LOGIN參數用來調節數據庫連接時
用戶名和密碼的加密特性,以下說法正確的是:()。A、DBLINK_ENCRYPT_LOGIN為TRUE時,數據庫連接加密用戶名和密碼B、DBLINK_ENCRYPT_LOGIN時,數據庫連接不加密用戶名和密碼C、DBLINK_ENCRYPT_LOGIN為FALSE時,如果加密的數據庫連接失敗,會嘗試不
加密的連接D、BLINK_ENCRYPT_LOGIN為TRUE時,加密的數據庫連接失敗,也不會嘗試不
加密的連接答案:ACD解析:本題考察的是Oracle數據庫連接時的加密特性。根據題目所述,Oracle7.2之前的數據庫連接用戶名和密碼在網絡傳輸時是不進行加密的,而Oracle數據庫9.02存在DBLINK_ENCRYPT_LOGIN參數用來調節數據庫連接時用戶名和密碼的加密特性。根據這些信息,我們可以得出以下結論:A.DBLINK_ENCRYPT_LOGIN為TRUE時,數據庫連接加密用戶名和密碼。這個結論是正確的,因為當DBLINK_ENCRYPT_LOGIN參數設置為TRUE時,數據庫連接會對用戶名和密碼進行加密,從而保證連接的安全性。B.DBLINK_ENCRYPT_LOGIN時,數據庫連接不加密用戶名和密碼。這個結論是錯誤的,因為DBLINK_ENCRYPT_LOGIN參數必須設置為TRUE或FALSE,不能省略。如果不設置該參數,則默認為FALSE,即不加密用戶名和密碼。C.DBLINK_ENCRYPT_LOGIN為FALSE時,如果加密的數據庫連接失敗,會嘗試不加密的連接。這個結論是正確的,因為當DBLINK_ENCRYPT_LOGIN參數設置為FALSE時,如果加密的數據庫連接失敗,系統會嘗試不加密的連接。D.DBLINK_ENCRYPT_LOGIN為TRUE時,加密的數據庫連接失敗,也不會嘗試不加密的連接。這個結論是錯誤的,因為當DBLINK_ENCRYPT_LOGIN參數設置為TRUE時,如果加密的數據庫連接失敗,系統會嘗試不加密的連接,以確保連接的成功。綜上所述,本題的正確答案為A、C、D。17.IT系統內網與互聯網連接檢查手段有哪些?()A、工具掃描B、人員訪談C、人工檢查D、文檔檢查答案:BCD解析:本題考查IT系統內網與互聯網連接檢查手段。常見的檢查手段有工具掃描、人員訪談、人工檢查和文檔檢查。因此,本題的正確答案為BCD。A選項的工具掃描是一種常見的檢查手段,可以通過使用網絡掃描工具來檢查系統的漏洞和安全性。B選項的人員訪談是一種重要的檢查手段,可以通過與系統管理員和其他相關人員交流來了解系統的連接情況和安全性。C選項的人工檢查是一種基于人工的檢查手段,可以通過檢查系統的配置和日志等信息來了解系統的連接情況和安全性。D選項的文檔檢查是一種基于文檔的檢查手段,可以通過檢查系統的文檔和記錄來了解系統的連接情況和安全性。綜上所述,本題的正確答案為BCD。18.選購一個防火墻時應該考慮的因素有:()A、網絡受威脅的程度B、可能受到的潛在損失C、站點是否有經驗豐富的管理員D、未來擴展的需要答案:ABCD解析:防火墻是保護網絡安全的重要設備,選購防火墻時需要考慮多方面因素,包括但不限于網絡受威脅的程度、可能受到的潛在損失、站點是否有經驗豐富的管理員以及未來擴展的需要等。因此,選項ABCD都是選購防火墻時需要考慮的因素,答案為ABCD。19.SolariD系統中,攻擊者在系統中增加賬戶會改變哪些文件?()A、shadowB、passwDC、inetd,conFD、hosts答案:AB解析:SolariD系統中,賬戶信息存儲在shadow和passwd文件中,因此當攻擊者增加賬戶時,這兩個文件會被修改。而inetd.conf和hosts文件與賬戶信息無關,不會被修改。因此,正確答案為AB。20.嚴格的口令策略應當包含哪些要素()A、滿足一定的長度,比如8位以上B、同時包含數字,字母和特殊字符C、系統強制要求定期更改口令D、用戶可以設置空口令答案:ABC解析:口令策略是指在系統中設置的一些規則,用于限制用戶設置口令的方式和口令的復雜度,以提高系統的安全性。嚴格的口令策略應當包含以下要素:A.滿足一定的長度,比如8位以上:口令長度越長,破解難度越大,因此要求口令長度不低于一定值,比如8位以上。B.同時包含數字,字母和特殊字符:口令的復雜度越高,破解難度越大,因此要求口令同時包含數字、字母和特殊字符等多種字符類型。C.系統強制要求定期更改口令:定期更改口令可以避免口令被長期使用,減少被破解的風險。D.用戶可以設置空口令:空口令是指沒有設置口令,這樣會極大地降低系統的安全性,因此不應該允許用戶設置空口令。綜上所述,選項A、B、C都是嚴格的口令策略應當包含的要素,選項D不是,因此答案為ABC。21.一下對于對稱密鑰加密說法正確的是()A、對稱加密算法的密鑰易于管理B、加解密雙方使用同樣的密鑰C、DES算法屬于對稱加密算法D、相對于非對稱加密算法,加解密處理速度比較快答案:BCD解析:A.對稱加密算法的密鑰易于管理:這個說法是錯誤的。對稱加密算法的密鑰需要在加解密雙方之間共享,如果密鑰泄露,那么加密的安全性就會被破壞。因此,對稱加密算法的密鑰管理是一個非常重要的問題。B.加解密雙方使用同樣的密鑰:這個說法是正確的。對稱加密算法使用同樣的密鑰進行加解密,因此也被稱為共享密鑰加密算法。C.DES算法屬于對稱加密算法:這個說法是正確的。DES算法是一種對稱加密算法,使用相同的密鑰進行加解密。D.相對于非對稱加密算法,加解密處理速度比較快:這個說法是正確的。對稱加密算法的加解密處理速度比非對稱加密算法要快得多,因為對稱加密算法使用的密鑰長度較短,加解密的計算量也較小。綜上所述,選項B、C、D都是正確的,因此答案為BCD。22.SQLServer的取消權限的操作有以下哪些?()A、在“詳細信息”窗格中右擊要授予/拒絕/取消其權限的用戶定義的角色B、單擊“屬性”命令在“名稱”下單擊“權限”單擊列出全部對象C、選擇在每個對象上授予拒絕或廢除的權限,選中標志表示授予權限,X表示拒絕權
限,空框表示廢除權限,只列出適用于該對象的權限D、回到“數據庫用戶屬性”對話框中,再點擊“確定”按鈕,所有的設置就完成了答案:ABC解析:本題考查SQLServer的權限管理操作。取消權限的操作有以下三種:A.在“詳細信息”窗格中右擊要授予/拒絕/取消其權限的用戶定義的角色B.單擊“屬性”命令在“名稱”下單擊“權限”單擊列出全部對象C.選擇在每個對象上授予拒絕或廢除的權限,選中標志表示授予權限,X表示拒絕權限,空框表示廢除權限,只列出適用于該對象的權限D.回到“數據庫用戶屬性”對話框中,再點擊“確定”按鈕,所有的設置就完成了因此,本題答案為ABC。23.預防靜電的措施有()。A、接地B、不使用或安裝產生靜電的設備C、不在產生靜電場所穿脫工作服D、作業人員穿防靜電鞋答案:ABCD解析:本題考查的是預防靜電的措施。靜電是指物體表面帶電現象,容易引起火災、爆炸等危險,因此需要采取措施進行預防。根據常規的預防靜電措施,可以得出以下選項:A.接地:將物體與地面連接,使電荷流失,從而減少靜電的積累。B.不使用或安裝產生靜電的設備:如電動工具、電子設備等,這些設備容易產生靜電,使用時需要注意。C.不在產生靜電場所穿脫工作服:如塑料衣服、合成纖維衣服等,這些衣服容易產生靜電,穿脫時需要注意。D.作業人員穿防靜電鞋:防靜電鞋可以減少人體靜電的積累,從而減少靜電的危險。因此,本題的正確答案為ABCD。24.在防火墻的“訪問控制”應用中,內網、外網、DMZ三者的訪問關系為:()A、內網可以訪問外網B、內網可以訪問DMZ區C、DMZ區可以訪問內網D、外網可以訪問DMZ區答案:ABD解析:防火墻的“訪問控制”應用中,內網、外網、DMZ三者的訪問關系如下:A.內網可以訪問外網:內網中的主機可以通過防火墻訪問外網,例如瀏覽網頁、發送電子郵件等。B.內網可以訪問DMZ區:內網中的主機可以通過防火墻訪問DMZ區,例如訪問Web服務器、郵件服務器等。C.DMZ區可以訪問內網:DMZ區中的主機可以通過防火墻訪問內網,例如訪問數據庫服務器、文件服務器等。D.外網可以訪問DMZ區:外網中的主機可以通過防火墻訪問DMZ區,例如訪問Web服務器、郵件服務器等。因此,答案為ABD。25.以下關于蠕蟲的描述正確的有:()A、蠕蟲具有自動利用網絡傳播的特點,在傳播的同時,造成了帶寬的極大浪費,嚴
重的情況可能會造成網絡的癱瘓B、隱藏式蠕蟲的基本特征,通過在主機上隱藏,使得用戶不容易發現它的存在C、蠕蟲需要傳播受感染的宿主文件來進行復制D、蠕蟲的傳染能力主要是針對計算機內的文件系統。答案:ABCD解析:A選項:蠕蟲具有自動利用網絡傳播的特點,這是蠕蟲的基本特征之一,同時也會造成網絡帶寬的浪費,嚴重情況下會造成網絡癱瘓,因此該選項正確。B選項:隱藏式蠕蟲的基本特征就是在主機上隱藏,使得用戶不容易發現它的存在,因此該選項正確。C選項:蠕蟲不需要傳播受感染的宿主文件來進行復制,它可以直接利用網絡進行傳播,因此該選項錯誤。D選項:蠕蟲的傳染能力不僅限于計算機內的文件系統,它可以通過網絡傳播到其他計算機,因此該選項錯誤。綜上所述,正確答案為AB。26.一個密碼體系一般分為以下哪幾個部分?()A、明文B、加密密鑰和解密密鑰C、密文D、加密算法和解密算法答案:ABCD解析:一個密碼體系一般包括明文、加密密鑰和解密密鑰、密文、加密算法和解密算法等幾個部分。明文是指需要加密的原始數據,加密密鑰和解密密鑰是用于加密和解密的關鍵信息,密文是指經過加密后的數據,加密算法和解密算法是用于加密和解密的具體操作步驟。因此,選項ABCD都是一個密碼體系所必須包含的部分,答案為ABCD。27.勞動合同中應包含網絡與信息安全條款,這些條款規定()。A、員工的安全責任和違約罰則B、安全責任不可延伸至公司場所以外和正常工作時間以外C、安全責任可延伸至公司場所以外和正常工作時間以外D、如必要,一些安全責任應在雇傭結束后延續一段特定的時間答案:ACD解析:本題考查勞動合同中網絡與信息安全條款的規定內容。根據常識和實際情況,網絡與信息安全是當前社會中非常重要的問題,因此在勞動合同中應該包含相關的條款。根據題干中的描述,應包含的內容有員工的安全責任和違約罰則、安全責任可延伸至公司場所以外和正常工作時間以外、如必要,一些安全責任應在雇傭結束后延續一段特定的時間。因此,答案為ACD。28.sybase數據庫文件系統需要哪些裸設備?()A、masterB、procEC、datAD、log答案:ABCD解析:sybase數據庫文件系統需要四個裸設備,分別是:A.master:存儲系統級別的元數據,如數據庫名稱、表空間、用戶等信息。B.proc:存儲存儲過程和觸發器的代碼。C.data:存儲數據庫的數據文件。D.log:存儲事務日志文件,用于恢復數據庫。因此,答案為ABCD。29.在Solaris8下,使用ps-eF命令列出進程中有一行如下“root1331000:01:00?0:00
/usr/sbin/inetD-s-t”,以下說法正確的是()A、參數-t是trace,記錄包括IP和PORT等信息B、參數-t對于UDP服務無效C、進程啟動的時間不能確定D、進程已經運行了1分鐘E、進程的父進程號是1答案:ABE解析:根據ps-eF命令列出的進程信息,可以得到以下解析:-root是進程的用戶名-1331是進程的進程號-00:01:00是進程已經運行的時間,即1分鐘-/usr/sbin/inetD-s-t是進程的命令行參數,其中-t參數表示trace,記錄包括IP和PORT等信息-0:00是進程的CPU時間占用情況-進程的父進程號是1,即init進程因此,選項A、B、E都是正確的。選項C不正確,因為進程啟動的時間已經確定為1分鐘。30.下列哪兩項正確描述了由WPA定義的無線安全標準?()A、使用公開密鑰的認證方法B、當客戶端連接的時候都要進行動態密鑰交換C、包含PSK認證D、定制了一個經常更換的靜態的加密密鑰來增強安全性答案:BC解析:WPA(Wi-FiProtectedAccess)是一種無線網絡安全標準,旨在提供更好的數據保護和訪問控制。下列哪兩項正確描述了由WPA定義的無線安全標準?A.使用公開密鑰的認證方法:錯誤。WPA使用預共享密鑰(PSK)或802.1X認證方法,而不是公開密鑰。B.當客戶端連接的時候都要進行動態密鑰交換:正確。WPA使用動態密鑰交換協議(TKIP)來生成每個數據包的唯一密鑰,以增強安全性。C.包含PSK認證:正確。WPA支持預共享密鑰(PSK)認證,這是一種簡單的密碼認證方法,適用于小型網絡。D.定制了一個經常更換的靜態的加密密鑰來增強安全性:錯誤。WPA使用動態密鑰交換協議(TKIP)來生成每個數據包的唯一密鑰,而不是靜態的加密密鑰。因此,正確答案是BC。31.最重要的電磁場干擾源是:()A、電源周波干擾B、雷電電磁脈沖LEMPC、電網操作過電壓SEMPD、靜電放電ESD答案:BCD解析:本題考查電磁場干擾源的分類和特點。根據電磁場干擾源的特點,可以將其分為四類:電源周波干擾、雷電電磁脈沖(LEMP)、電網操作過電壓(SEMP)和靜電放電(ESD)。A選項:電源周波干擾是指電源輸出的交流電信號中含有的高頻噪聲,會對電子設備的正常工作造成干擾。雖然電源周波干擾是一種常見的電磁場干擾源,但并不是最重要的電磁場干擾源。B選項:雷電電磁脈沖(LEMP)是指由雷電放電產生的高能電磁波,具有高能量、高幅度、寬頻帶等特點,能夠對電子設備造成嚴重的干擾。因此,LEMP是一種非常重要的電磁場干擾源。C選項:電網操作過電壓(SEMP)是指電網操作過程中產生的瞬態過電壓,會對電子設備造成瞬間的干擾。由于電網操作過電壓的頻率較高,因此也是一種重要的電磁場干擾源。D選項:靜電放電(ESD)是指由于靜電積累而產生的放電現象,會對電子設備造成瞬間的干擾。雖然ESD的干擾時間很短,但由于其產生的能量較大,因此也是一種重要的電磁場干擾源。綜上所述,本題的正確答案為BCD。32.下面操作系統中,哪些是UNIX操作系統?()A、Red-hatLinuxB、NovellNetwarEC、FreEBSDD、SCOUnix答案:CD解析:答案解析:首先,我們需要明確UNIX操作系統的定義和特性。UNIX是一種多用戶、多進程的計算機操作系統,支持多種處理器架構,屬于分時操作系統。它既可以作為網絡操作系統使用,也可以作為單機操作系統使用。接下來,我們逐一分析每個選項:A.Red-hatLinux:這是基于POSIX和UNIX的類UNIX操作系統,但它本身并不屬于UNIX操作系統。Linux操作系統是免費使用和自由傳播的,具有開放源碼的特性。因此,A選項不符合題意。B.NovellNetware:Novell公司的Netware是一種網絡操作系統,主要用于支持和管理網絡環境。盡管它在早期網絡環境中非常流行,但它并不屬于UNIX操作系統。因此,B選項也不符合題意。C.FreeBSD:FreeBSD是一種類UNIX操作系統,它是由BSD、386BSD和4.4BSD發展而來的UNIX的一個重要分支。它繼承了UNIX的許多特性和優點,因此可以被視為UNIX操作系統的一種。C選項符合題意。D.SCOUnix:SCOUnix是SCO公司所研制的多用戶、多任務的網絡操作系統,它具有UNIX操作系統的典型特性,如穩定性強、可靠性高等。因此,D選項同樣符合題意。綜上所述,屬于UNIX操作系統的選項是C和D。33.MySQL安裝程序會給出三種選擇,用戶可以根據自身的需要選擇一種適合的安裝方式,
以下哪些是正確的?()A、Typical(典型安裝)B、pact(最小安裝)C、Full(全部安裝)D、Custom(選擇安裝)答案:ABD解析:MySQL安裝程序提供了四種安裝方式,分別是典型安裝、最小安裝、全部安裝和選擇安裝。其中,典型安裝會安裝MySQL的核心組件和一些常用的工具,最小安裝只會安裝MySQL的核心組件,全部安裝會安裝MySQL的所有組件和工具,而選擇安裝則可以根據自己的需要選擇要安裝的組件和工具。因此,本題正確選項為A、B、D。34.賬號口令管理辦法適用于所有和DSMP系統、智能網系統、彩鈴平臺相關的()A、系統管理員B、操作系統C、操作維護人員D、所有上述系統中存在的賬號和口令答案:ACD解析:本題考查的是賬號口令管理辦法適用范圍。根據題干中的提示,可以得出答案為ACD。A選項:系統管理員是系統的管理者,需要對系統進行管理和維護,因此需要遵守賬號口令管理辦法。B選項:操作系統是計算機系統的核心,需要對其進行管理和維護,因此需要遵守賬號口令管理辦法。C選項:操作維護人員是對系統進行操作和維護的人員,需要遵守賬號口令管理辦法。D選項:所有上述系統中存在的賬號和口令都需要遵守賬號口令管理辦法。綜上所述,答案為ACD。35.Unix系統提供備份工具有()A、cp:可以完成把某一目錄內容拷貝到另一目錄B、tar:可以創建、把文件添加到或從一個tar檔案中解開文件C、pio:把文件拷貝進或拷貝出一個cpio檔案或tar檔案D、ump:用來恢復整個文件系統或提取單個文件答案:ABCD解析:本題考查Unix系統備份工具的知識點。A選項中,cp命令可以完成把某一目錄內容拷貝到另一目錄的功能,但它并不是備份工具。B選項中,tar命令可以創建、把文件添加到或從一個tar檔案中解開文件,是Unix系統中常用的備份工具之一。C選項中,cpio命令可以把文件拷貝進或拷貝出一個cpio檔案或tar檔案,也是Unix系統中常用的備份工具之一。D選項中,dump命令用來恢復整個文件系統或提取單個文件,也是Unix系統中常用的備份工具之一。因此,本題的正確答案為ABCD。36.火災自動報警、自動滅火系統部署應注意()。A、避開可能招致電磁干擾的區域或設備B、具有不間斷的專用消防電源C、留備用電源D、具有自動和手動兩種觸發裝置答案:ABCD解析:本題考查火災自動報警、自動滅火系統部署應注意的內容。根據題目所給的選項,正確答案為ABCD。A選項:避開可能招致電磁干擾的區域或設備。這是因為火災自動報警、自動滅火系統需要穩定的電源供應,而電磁干擾可能會影響系統的正常運行。B選項:具有不間斷的專用消防電源。這是因為火災發生時,可能會導致電力系統的短暫中斷,如果沒有不間斷的專用消防電源,系統就無法正常工作。C選項:留備用電源。這是因為火災自動報警、自動滅火系統需要保證24小時不間斷運行,如果主電源出現故障,備用電源可以保證系統的正常運行。D選項:具有自動和手動兩種觸發裝置。這是因為火災自動報警、自動滅火系統需要具有自動檢測和手動觸發兩種方式,以保證在火災發生時能夠及時報警和滅火。綜上所述,本題正確答案為ABCD。37.如何設置listener口令?()A、以OraclE用戶運行lsnrctl命令B、setlog_filEC、hange_passworDD、setpassworDE、save_config答案:ACDE解析:本題考察的是如何設置listener口令。根據Oracle官方文檔,設置listener口令需要進行以下步驟:A.以Oracle用戶運行lsnrctl命令,該命令用于管理listener。C.使用change_password命令更改listener口令。D.使用setpassword命令設置listener口令。E.使用save_config命令保存更改后的listener配置。因此,本題的正確答案為ACDE。B選項中的setlog_file命令與設置listener口令無關,不是本題的正確答案。38.配置PPP鏈路層協議時,鏈路層協議狀態始終不能轉為Up狀態的處理建議:()A、PPP鏈路兩端的接口上配置的參數和驗證方式都必須一致,LCP檢查才能成功B、如果LCP協商失敗,請檢查LCP配置協商參數C、請檢查驗證方式配置是否正確。因為LCP協商中,包含驗證方式的協商。因為LCP
協商中,包含驗證方式的協商。驗證方式協商失敗也會導致LCP協商失敗D、接口試圖下先執行shutdown命令將接口關閉,再執行undoshutdown命令重啟接口答案:ABCD解析:本題考察PPP鏈路層協議的配置和故障處理。PPP鏈路層協議是在兩個設備之間建立的點對點連接,用于傳輸IP數據包。在配置PPP鏈路層協議時,需要配置一些參數和驗證方式,以確保鏈路層協議狀態能夠轉為Up狀態,從而實現數據傳輸。根據題目描述,鏈路層協議狀態始終不能轉為Up狀態,因此需要進行故障處理。根據PPP鏈路層協議的特點,可能存在以下幾種故障原因:A.PPP鏈路兩端的接口上配置的參數和驗證方式都必須一致,LCP檢查才能成功。如果兩端配置不一致,LCP協商會失敗,導致鏈路層協議狀態不能轉為Up狀態。B.如果LCP協商失敗,請檢查LCP配置協商參數。LCP協商是PPP鏈路層協議的一部分,用于協商鏈路層協議的參數和驗證方式。如果LCP協商失敗,可能是由于配置協商參數不正確導致的。C.請檢查驗證方式配置是否正確。因為LCP協商中,包含驗證方式的協商。驗證方式協商失敗也會導致LCP協商失敗。如果驗證方式配置不正確,可能會導致鏈路層協議狀態不能轉為Up狀態。D.接口試圖下先執行shutdown命令將接口關閉,再執行undoshutdown命令重啟接口。這種做法可能會導致鏈路層協議狀態不能轉為Up狀態,因為shutdown命令會關閉接口,導致鏈路層協議狀態變為Down狀態,undoshutdown命令重啟接口后,鏈路層協議狀態可能仍然為Down狀態。綜上所述,正確的處理建議應該是A、B、C、D四個選項都要檢查和確認,因此答案為ABCD。39.在SQLServer2000中一些無用的存儲過程,這些存儲過程極容易被攻擊者利用,攻擊
數據庫系統。下面的存儲過程哪些可以用來執行執行系統命令或修改注冊表?()A、xp_cmdshellB、xp_regwritEC、xp_regdeletekeyD、select*frommaster答案:ABC解析:本題考查的是SQLServer2000中一些容易被攻擊者利用的存儲過程,其中可以用來執行系統命令或修改注冊表的存儲過程有xp_cmdshell、xp_regwrite和xp_regdeletekey。因此,本題的正確答案為ABC。A.xp_cmdshell存儲過程可以用來執行操作系統命令,攻擊者可以通過該存儲過程執行惡意代碼,從而控制數據庫系統。B.xp_regwrite存儲過程可以用來修改注冊表,攻擊者可以通過該存儲過程修改系統配置,從而控制數據庫系統。C.xp_regdeletekey存儲過程可以用來刪除注冊表鍵值,攻擊者可以通過該存儲過程刪除系統配置,從而控制數據庫系統。D.select*frommaster是一個查詢語句,不是存儲過程,也不能用來執行系統命令或修改注冊表。因此,選項D錯誤。40.安全要求可以分解為()。A、可控性B、保密性C、可用性D、完整性E、不可否認性答案:ABCDE解析:安全要求是指對信息系統或信息系統中的信息進行保護的要求。安全要求可以分解為以下五個方面:A.可控性:指對信息系統或信息進行控制和管理的能力,包括對系統和信息的訪問控制、身份認證、授權等。B.保密性:指對信息的保密性要求,包括對信息的加密、訪問控制、數據備份等。C.可用性:指信息系統或信息的可用性要求,包括對系統的可靠性、可恢復性、容錯性等。D.完整性:指信息的完整性要求,包括對信息的準確性、完整性、一致性等。E.不可否認性:指信息的不可否認性要求,包括對信息的可追溯性、審計跟蹤等。因此,本題答案為ABCDE。41.以下哪些是防火墻規范管理需要的?()A、需要配置兩個防火墻管理員B、物理訪問防火墻必須嚴密地控制C、系統軟件、配置數據文件在更改后必須進行備份D、通過廠商指導發布的硬件和軟件的bug和防火墻軟件升級版答案:ABCD解析:A.配置兩個防火墻管理員可以提高防火墻管理的可靠性和安全性,確保在一個管理員不可用時,另一個管理員可以接管管理工作。B.物理訪問防火墻必須嚴密地控制可以防止未經授權的人員對防火墻進行操作或更改配置,從而保證防火墻的安全性。C.系統軟件、配置數據文件在更改后必須進行備份可以在出現問題時快速恢復系統和配置,保證業務的連續性和可靠性。D.通過廠商指導發布的硬件和軟件的bug和防火墻軟件升級版可以及時修復已知的漏洞和安全問題,提高防火墻的安全性和可靠性。綜上所述,選項ABCD都是防火墻規范管理需要的。42.UNIX安全審計的主要技術手段有哪些?()A、文件完整性審計B、用戶、弱口令審計C、安全補丁審計D、端口審計E、進程審計F、系統日志審計答案:ABCDEF解析:UNIX安全審計的主要技術手段包括:A.文件完整性審計:檢查系統文件是否被篡改或替換,保證系統的完整性和安全性。B.用戶、弱口令審計:檢查系統用戶的權限和口令強度,防止惡意用戶或攻擊者利用弱口令入侵系統。C.安全補丁審計:檢查系統是否安裝了最新的安全補丁,及時修補系統漏洞,提高系統的安全性。D.端口審計:檢查系統開放的端口,防止未授權的訪問和攻擊。E.進程審計:檢查系統運行的進程,防止惡意進程的運行和攻擊。F.系統日志審計:檢查系統日志,及時發現異常事件和攻擊行為,提高系統的安全性。綜上所述,選項ABCDEF均為UNIX安全審計的主要技術手段。43.病毒發展的趨勢是?()A、范圍更廣B、度更快C、方式更多答案:ABC解析:病毒是一種具有傳染性的微生物,它們可以通過多種途徑傳播,如空氣傳播、食物傳播、接觸傳播等。隨著人類社會的不斷發展,病毒也在不斷進化和發展,其趨勢主要表現在以下三個方面:A.范圍更廣:隨著人類社會的全球化和交通運輸的發展,病毒的傳播范圍也越來越廣,不再局限于某個地區或國家,而是跨越國界,甚至跨越洲際。B.速度更快:隨著科技的不斷進步,病毒的傳播速度也越來越快,例如SARS、H1N1等病毒在全球范圍內迅速傳播,造成了嚴重的危害。C.方式更多:病毒的傳播方式也越來越多樣化,例如通過網絡傳播、通過動物傳播等,這些新的傳播方式給病毒的傳播帶來了更多的可能性。因此,病毒發展的趨勢是范圍更廣、速度更快、方式更多,答案為ABC。44.直擊雷:直接擊在()并產生電效應、熱效應和機械力的雷電放電。A、建筑物B、構建物C、地面突進物D、大地或設備答案:ABCD解析:本題考查雷電放電的基本知識。雷電放電是指云與地面或云與云之間發生的電荷釋放現象,其產生的效應包括電效應、熱效應和機械力。直擊雷是指雷電直接擊中某個物體并產生上述效應。根據題干描述,直接擊中的物體應該是建筑物、構建物、地面突進物或大地或設備,因此答案為ABCD。45.網絡攻擊的類型包括以下哪幾種?()A、竊取口令B、系統漏洞和后門C、協議缺陷D、拒絕服務答案:ABCD解析:本題考察網絡攻擊的類型。網絡攻擊是指利用計算機網絡進行的攻擊行為,其目的是獲取、破壞或篡改網絡資源。常見的網絡攻擊類型包括以下幾種:A.竊取口令:攻擊者通過各種手段獲取用戶的賬號和密碼,從而獲得對系統的控制權。B.系統漏洞和后門:攻擊者利用系統漏洞或后門,獲取系統的控制權,從而進行各種惡意行為。C.協議缺陷:攻擊者利用網絡協議的漏洞,進行各種攻擊行為,如中間人攻擊、DNS欺騙等。D.拒絕服務:攻擊者通過向目標系統發送大量的請求,使其無法正常工作,從而達到癱瘓系統的目的。綜上所述,本題答案為ABCD。46.機房出入控制措施包括:()A、機房接待前臺須核查弄清業務系統安全區域的來訪者的身份,并記錄其進入和離開
安全區域的日期與時間B、機房須告知進入安全區的來訪者,該區域的安全要求和緊急情況下的行動步驟C、可采用強制性控制措施,對來訪者的訪問行為進行授權和驗證D、要求所有進出機房人員佩帶易于辨識的標識答案:ABCD解析:本題考察機房出入控制措施的內容,答案為ABCD。解析如下:A選項指出機房接待前臺需要核查來訪者的身份,并記錄其進入和離開安全區域的日期與時間,這是一種控制措施,可以有效地控制機房的出入情況。B選項指出機房需要告知來訪者該區域的安全要求和緊急情況下的行動步驟,這也是一種控制措施,可以讓來訪者了解機房的安全要求和應對緊急情況的方法。C選項指出可以采用強制性控制措施,對來訪者的訪問行為進行授權和驗證,這是一種更加嚴格的控制措施,可以確保機房的安全性。D選項要求所有進出機房人員佩帶易于辨識的標識,這也是一種控制措施,可以讓機房管理人員更加容易地辨認出進出機房的人員身份。綜上所述,本題答案為ABCD,是一道比較基礎的機房出入控制措施的知識點。47.計算機信息系統設備處于不同雷電活動地區,其雷電電磁場強度有很大差異,根據這
一差異,將被防護空間分為下列哪些防護區?()A、直擊雷非防護區(LPZOA)B、直擊雷防護區(LPZOB)C、第一防護區(LPZI)D、后續防護區(LPZ2,3...等)答案:ABCD解析:本題考察的是計算機信息系統的防雷措施。根據題干所述,雷電電磁場強度有很大差異,因此需要將被防護空間分為不同的防護區。根據國際電工委員會(IEC)的規定,計算機信息系統的防護區分為直擊雷非防護區(LPZOA)、直擊雷防護區(LPZOB)、第一防護區(LPZI)和后續防護區(LPZ2,3...等)。因此,答案為ABCD。48.使用md5sum工具對文件簽名,以下說法正確的是?()A、md5sum對任何簽名結果是定長的16字節B、md5sum對文件簽名具有不可抵賴性C、md5sum是對文件進行加密運算得出簽名,不同文件結果幾乎不相同D、md5sum是對文件進行哈希運算得出簽名,不同文件結果幾乎不相同E、md5sum對文件簽名時,與文件的日期和時間無關答案:ADE解析:A.正確。md5sum對任何簽名結果都是定長的16字節,無論文件大小。B.錯誤。md5sum對文件簽名并不具有不可抵賴性,因為它是一種單向哈希函數,無法從簽名還原出原始文件。C.錯誤。md5sum是對文件進行哈希運算得出簽名,不同文件結果幾乎不相同,但是相同文件的簽名結果是相同的。D.正確。md5sum是對文件進行哈希運算得出簽名,不同文件結果幾乎不相同,但是相同文件的簽名結果是相同的。E.正確。md5sum對文件簽名時,與文件的日期和時間無關,只與文件內容有關。綜上所述,選項A、D、E正確,選項B、C錯誤,因此答案為ADE。49.電信生產其機房作業,是由專門的值機員、機務員來完成,作業內容是:固定電話、
無線電話、電報、載波、短波、微波、衛星和電力等電信通信設備,使設備出去良好狀態,
保證其正常運行。()A、安裝B、值守C、維護D、檢修答案:ABCD解析:本題考查的是電信生產中機房作業的內容和職責。根據題干中的描述,機房作業需要由專門的值機員、機務員來完成,作業內容包括固定電話、無線電話、電報、載波、短波、微波、衛星和電力等電信通信設備的安裝、值守、維護和檢修,以保證設備處于良好狀態,保證其正常運行。因此,本題的正確答案為ABCD。50.關于GRE校驗和驗證技術,當本端配置了校驗和而對端沒有配置校驗和時,以下敘述
正確的有()。A、本端對接收報文檢查校驗和B、對端對接收報文檢查校驗和C、本端對發送報文計算校驗和D、對端對發送報文計算校驗和答案:BC解析:GRE協議是一種封裝協議,它可以在IP數據報中封裝其他協議的數據,以便在網絡中傳輸。GRE校驗和驗證技術是一種用于檢測GRE報文完整性的技術,它可以確保GRE報文在傳輸過程中沒有被篡改或損壞。當本端配置了校驗和而對端沒有配置校驗和時,以下敘述正確的有BC。本端對發送報文計算校驗和,這是因為本端配置了校驗和,所以本端需要對發送的報文進行校驗和計算,以確保報文的完整性。對端對接收報文檢查校驗和,這是因為對端沒有配置校驗和,所以對端需要對接收的報文進行校驗和檢查,以確保報文的完整性。因此,選項BC是正確的。選項A和D是錯誤的,因為本端不會對接收報文進行校驗和檢查,對端也不會對發送報文進行校驗和計算。51.IT系統病毒泛濫的主要原因有哪些?()A、主機和終端防病毒軟件缺乏統一管理B、主機和終端防病毒軟件沒有設置為自動更新或更新周期較長C、防病毒服務器沒有及時更新放病毒庫D、缺乏防病毒應急處理流程和方案答案:ABCD解析:本題考察IT系統病毒泛濫的主要原因。根據題干,我們可以得出以下四個選項:主機和終端防病毒軟件缺乏統一管理、主機和終端防病毒軟件沒有設置為自動更新或更新周期較長、防病毒服務器沒有及時更新放病毒庫、缺乏防病毒應急處理流程和方案。根據常識和實際情況,這四個選項都是IT系統病毒泛濫的主要原因,因此答案為ABCD。52.審核是網絡安全工作的核心,下列應用屬于主動審核的是:()A、Windows事件日志記錄B、數據庫的事務日志記錄C、防火墻對訪問站點的過濾D、系統對非法鏈接的拒絕答案:CD解析:本題考查網絡安全中審核的概念和分類。審核是網絡安全工作中的核心,可以分為被動審核和主動審核兩種。被動審核是指對系統中已經發生的事件進行記錄和分析,如Windows事件日志記錄和數據庫的事務日志記錄;主動審核是指對系統中可能發生的事件進行預測和預防,如防火墻對訪問站點的過濾和系統對非法鏈接的拒絕。因此,本題的正確答案為CD。53.數字簽名的作用是。()A、確定一個人的身份B、保密性C、肯定是該人自己的簽字D、使該人與文件內容發生關系答案:ACD解析:數字簽名是一種用于驗證數字信息完整性和身份認證的技術。它的作用主要有以下三個方面:A.確定一個人的身份:數字簽名可以用于身份認證,確保信息發送者的身份是真實可靠的。C.肯定是該人自己的簽字:數字簽名可以證明信息發送者確實是簽署者,防止信息被篡改或偽造。D.使該人與文件內容發生關系:數字簽名可以將簽名者與簽名的文件內容綁定在一起,確保文件內容的完整性和真實性。B選項的保密性并不是數字簽名的作用之一,因此排除。因此,本題的正確答案為ACD。54.下面是網絡安全技術的有:()A、防火墻B、防病毒C、PKID、UPS答案:ABC解析:本題考察的是網絡安全技術的知識點。網絡安全技術是指為保障網絡系統的安全而采取的各種技術手段,包括防火墻、防病毒、PKI等。因此,本題的正確答案為ABC。A.防火墻是一種網絡安全設備,用于控制網絡流量,保護網絡免受未經授權的訪問和攻擊。B.防病毒是一種網絡安全技術,用于檢測和清除計算機病毒,保護計算機系統的安全。C.PKI是公鑰基礎設施,是一種用于實現安全通信的技術,通過數字證書和公鑰加密技術來保護通信的安全性。D.UPS是不間斷電源,雖然也是一種保障計算機系統安全的設備,但不屬于網絡安全技術的范疇。綜上所述,本題的正確答案為ABC。55.針對Linux主機,一般的加固手段包括()。A、打補丁B、關閉不必要的服務C、限制訪問主機D、切斷網絡答案:ABC解析:針對Linux主機的加固手段包括但不限于打補丁、關閉不必要的服務和限制訪問主機。打補丁可以修復已知的漏洞,減少攻擊面;關閉不必要的服務可以減少攻擊面和資源消耗;限制訪問主機可以通過防火墻、訪問控制等手段來限制非授權訪問。切斷網絡雖然可以防止攻擊,但不是一般的加固手段,因為它會影響主機的正常使用。因此,本題的正確答案為ABC。56.利用Bind/DNS漏洞攻擊的分類主要有()A、拒絕服務B、匿名登錄C、緩沖區溢出D、NS緩存中毒E、病毒或后門攻擊答案:ACD解析:本題考察的是利用Bind/DNS漏洞攻擊的分類。Bind/DNS是一種常見的域名解析服務,由于其復雜性和廣泛性,存在多種漏洞,攻擊者可以利用這些漏洞進行攻擊。根據常見的攻擊方式,可以將利用Bind/DNS漏洞攻擊的分類主要分為以下幾種:A.拒絕服務:攻擊者通過發送大量的DNS請求或者構造特定的DNS請求,使得DNS服務器無法正常響應合法請求,從而導致服務拒絕。C.緩沖區溢出:攻擊者通過構造惡意的DNS請求,使得DNS服務器在解析請求時發生緩沖區溢出,從而導致服務器崩潰或者執行惡意代碼。D.DNS緩存中毒:攻擊者通過發送惡意的DNS響應,使得DNS服務器將惡意的DNS記錄緩存到本地,從而導致用戶訪問被劫持的網站或者受到釣魚攻擊。E.病毒或后門攻擊:攻擊者通過利用Bind/DNS漏洞,將病毒或者后門程序植入到DNS服務器中,從而實現對服務器的控制和攻擊。因此,本題的正確答案為ACD。57.電信的網頁防篡改技術有()A、外掛輪詢技術B、核心內嵌技術C、時間觸發技術D、安裝防病毒軟件答案:ABC解析:本題考查的是電信的網頁防篡改技術,選項中的A、B、C都是電信公司常用的網頁防篡改技術,而D選項則不是。因此,正確答案為ABC。A選項的外掛輪詢技術是指在網頁中嵌入一段JavaScript代碼,定時向服務器發送請求,檢查網頁是否被篡改。B選項的核心內嵌技術是指將網頁的核心內容嵌入到JavaScript代碼中,使得網頁的核心內容無法被篡改。C選項的時間觸發技術是指在網頁中嵌入一段JavaScript代碼,定時檢查網頁的內容是否被篡改。D選項的安裝防病毒軟件并不是電信公司的網頁防篡改技術,因此不是正確答案。58.OraclE支持哪些加密方式?()A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD解析:本題考查的是Oracle支持的加密方式。Oracle支持多種加密方式,包括DES、RC4_256、RC4_40和DES40等。因此,本題的答案為ABCD。A.DES是一種對稱加密算法,被廣泛應用于數據加密和解密中。B.RC4_256是一種流密碼加密算法,其密鑰長度為256位。C.RC4_40是一種流密碼加密算法,其密鑰長度為40位。D.DES40是一種對稱加密算法,其密鑰長度為40位。綜上所述,本題的答案為ABCD。59.用THC組織的OraclE的工具,通過sniffer方式抓取數據庫的認證信息可有效破解Oracle
密碼,以下哪些數據是必須獲取的?()A、UTH_SESSKEYB、AUTH_PASSWORDC、用戶名D、實例名答案:ABC解析:本題考察的是通過sniffer方式抓取數據庫的認證信息可有效破解Oracle密碼,需要獲取哪些數據。Oracle數據庫的認證信息包括用戶名、密碼和AUTH_SESSKEY,因此必須獲取A、B、C三項數據。D項實例名不是必須獲取的信息,因此不選。因此,本題答案為ABC。60.防火墻的日志管理應遵循如下原則:()A、本地保存日志B、本地保存日志并把日志保存到日志服務器上C、保持時鐘的同步D、在日志服務器保存日志答案:BC解析:防火墻的日志管理應遵循以下原則:A.本地保存日志:這是基本的日志管理方式,但是如果防火墻出現故障或被攻擊,本地保存的日志可能會丟失或被篡改。B.本地保存日志并把日志保存到日志服務器上:這種方式可以保證日志的備份和安全性,同時也方便了日志的管理和分析。C.保持時鐘的同步:時鐘同步可以保證日志的準確性和一致性,避免因為時鐘不同步而導致的日志分析錯誤。D.在日志服務器保存日志:這種方式可以保證日志的備份和安全性,但是如果防火墻出現故障或被攻擊,日志可能會丟失或被篡改。綜上所述,選項BC是正確的。61.IT系統維護人員權限原則包括()。A、工作相關B、最大授權C、最小授權D、權限制約答案:ACD解析:IT系統維護人員權限原則是指在進行系統維護時,應該遵循的權限控制原則。根據題目所給出的選項,可以得出以下解析:A.工作相關:IT系統維護人員的權限應該與其工作相關,即只能擁有與其工作相關的權限,不能超出其職責范圍。B.最大授權:最大授權是指將所有權限都授予給IT系統維護人員,這種做法會增加系統被攻擊的風險,因此不符合權限控制原則。C.最小授權:最小授權是指只授予IT系統維護人員必要的權限,以減少系統被攻擊的風險,符合權限控制原則。D.權限制約:權限制約是指對IT系統維護人員的權限進行限制,以確保其只能進行必要的操作,不會對系統造成損害,符合權限控制原則。綜上所述,選項A、C、D都是IT系統維護人員權限原則的內容,因此答案為AC和D。62.下列情況哪些是對公司經營管理的影響為“一般”級別的互聯網網絡安全事件?()A、發生未到達“預警”的一般性安全事件B、出現新的漏洞,尚未發現利用方法或利用跡象C、有來自境外的網絡性能明顯下降的報警,并且其技術原因普遍適用于我國互聯網D、出現新的蠕蟲/病毒或其它惡意代碼,尚未證明可能造成嚴重危害答案:ABD解析:本題考查對互聯網網絡安全事件的分類和評級。根據題意,影響為“一般”級別的互聯網網絡安全事件應該是對公司經營管理的影響較小的事件。根據選項,A、B、D三個選項都符合這個要求,因此選項ABD是正確的。A選項指的是發生未到達“預警”的一般性安全事件,這種事件雖然對公司的經營管理有一定的影響,但是影響程度較小,屬于“一般”級別。B選項指的是出現新的漏洞,尚未發現利用方法或利用跡象,這種情況下,雖然存在潛在的安全風險,但是目前還沒有實際的影響,因此屬于“一般”級別。C選項指的是有來自境外的網絡性能明顯下降的報警,并且其技術原因普遍適用于我國互聯網,這種情況下,雖然可能會對公司的網絡性能產生一定的影響,但是影響程度不一定是“一般”級別,因此不符合題意。D選項指的是出現新的蠕蟲/病毒或其它惡意代碼,尚未證明可能造成嚴重危害,這種情況下,雖然存在潛在的安全風險,但是目前還沒有實際的影響,因此屬于“一般”級別。63.防火墻可以部署在下列位置:()。A、安全域邊界B、服務器區域邊界C、可信網絡區域和不可信網絡區域之間D、根據網絡特點設計方案答案:ABCD解析:防火墻是一種網絡安全設備,可以控制網絡流量,保護網絡安全。防火墻可以部署在以下位置:A.安全域邊界:安全域邊界是指網絡中的安全區域和不安全區域之間的邊界。防火墻可以部署在安全域邊界上,控制從不安全區域到安全區域的流量,保護安全區域的安全。B.服務器區域邊界:服務器區域邊界是指網絡中的服務器區域和其他區域之間的邊界。防火墻可以部署在服務器區域邊界上,控制從其他區域到服務器區域的流量,保護服務器的安全。C.可信網絡區域和不可信網絡區域之間:防火墻可以部署在可信網絡區域和不可信網絡區域之間,控制從不可信網絡到可信網絡的流量,保護可信網絡的安全。D.根據網絡特點設計方案:防火墻的部署位置應該根據網絡的特點進行設計,根據網絡的安全需求和流量特點,選擇最合適的部署位置。綜上所述,防火墻可以部署在安全域邊界、服務器區域邊界、可信網絡區域和不可信網絡區域之間,以及根據網絡特點設計方案。答案為ABCD。64.防火墻配置時應確保()服務不開放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD解析:防火墻是一種網絡安全設備,用于監控和控制網絡流量,以保護網絡免受未經授權的訪問和攻擊。在配置防火墻時,應該確保不開放一些不必要的服務,以減少網絡攻擊的風險。本題中,四個選項都是不安全的服務,應該確保不開放。因此,答案為ABCD。具體解釋如下:A.Rlogin:Rlogin是一種遠程登錄協議,允許用戶從一個計算機登錄到另一個計算機。但是,Rlogin不加密數據傳輸,容易被黑客截獲并竊取用戶的用戶名和密碼。因此,應該確保不開放Rlogin服務。B.NNTP:NNTP是一種網絡新聞傳輸協議,用于在網絡上傳輸新聞文章。但是,NNTP不加密數據傳輸,容易被黑客截獲并篡改新聞內容。因此,應該確保不開放NNTP服務。C.Finger:Finger是一種網絡協議,用于查詢遠程計算機上的用戶信息。但是,Finger泄露了用戶的登錄名、真實姓名、電子郵件地址等敏感信息,容易被黑客利用進行社會工程學攻擊。因此,應該確保不開放Finger服務。D.NFS:NFS是一種網絡文件系統,允許用戶在網絡上共享文件和目錄。但是,NFS不加密數據傳輸,容易被黑客截獲并竊取文件內容。因此,應該確保不開放NFS服務。65.MySQL中用DROP語句可刪除數據庫和數據表,以下哪句是正確的語法?()A、DROPTABLEtable_name1B、DROPTABLEtable_name1,table_name2C、DROPTABLEIFEXISTStable_name1D、ROPDATABASEDBname1答案:ABCD解析:本題考查MySQL中DROP語句的語法。DROP語句用于刪除數據庫或數據表,其語法格式如下:1.刪除數據表:DROPTABLEtable_name;2.刪除多個數據表:DROPTABLEtable_name1,table_name2,...;3.刪除數據庫:DROPDATABASEdb_name;4.刪除數據庫并刪除數據庫中的所有數據表:DROPDATABASEdb_nameCASCADE;5.如果存在則刪除數據表:DROPTABLEIFEXISTStable_name;綜上所述,正確的語法應該是A、B、C、D四個選項,因此答案為ABCD。66.員工區域安全守則包括:()A、非工作時間,員工進入或離開辦公區域,應在值班人員處登記B、外來人員進入辦公區域或機房,相關員工必須全程陪同C、將物品帶入/帶出公司,要遵守公司相關的規定及流程D、參加會議時遵守會前、會中、會后的保密流程答案:ABCD解析:本題考查員工區域安全守則的內容,正確答案為ABCD。A選項要求員工在非工作時間進入或離開辦公區域時,需要在值班人員處登記,這是為了確保員工的進出記錄,方便管理和安全監控。B選項要求外來人員進入辦公區域或機房時,相關員工必須全程陪同,這是為了確保外來人員不會進入未經授權的區域,防止信息泄露和設備損壞等安全問題。C選項要求員工在將物品帶入或帶出公司時,需要遵守公司相關的規定和流程,這是為了防止員工攜帶不符合規定的物品進出公司,造成安全隱患。D選項要求員工在參加會議時,要遵守會前、會中、會后的保密流程,這是為了確保會議內容不被泄露,保護公司的商業機密和敏感信息。綜上所述,本題考查員工區域安全守則的內容,正確答案為ABCD。67.IT系統病毒防護評估檢查對象包括哪些內容?()A、防病毒服務器B、重要應用Windows主機C、Windows終端D、主機管理員答案:ABCD解析:本題考查IT系統病毒防護評估檢查對象的內容。根據常識和相關知識可知,IT系統病毒防護評估檢查對象包括防病毒服務器、重要應用Windows主機、Windows終端和主機管理員等。因此,本題答案為ABCD。68.硬件設備的使用管理包括()。A、嚴格按硬件設備的操作使用規程進行操作B、建立設備使用情況日志,并登記使用過程C、建立硬件設備故障情況登記表D、堅持對設備進行例行維護和保養答案:ABCD解析:本題考查的是硬件設備的使用管理,包括哪些方面。根據題目所給的選項,可以得出正確答案為ABCD。A選項,嚴格按硬件設備的操作使用規程進行操作,是硬件設備使用管理的基本要求,可以保證設備的正常運行和使用壽命。B選項,建立設備使用情況日志,并登記使用過程,可以記錄設備的使用情況,及時發現問題并進行處理。C選項,建立硬件設備故障情況登記表,可以記錄設備的故障情況,及時進行維修和更換,保證設備的正常運行。D選項,堅持對設備進行例行維護和保養,可以延長設備的使用壽命,減少故障發生的可能性。綜上所述,本題答案為ABCD。69.防火墻技術,涉及到()。A、計算機網絡技術B、密碼技術C、軟件技術D、安全操作系統答案:ABCD解析:防火墻技術是一種網絡安全技術,主要用于保護計算機網絡免受未經授權的訪問和攻擊。防火墻技術涉及到多個方面,包括計算機網絡技術、密碼技術、軟件技術和安全操作系統等。因此,答案為ABCD。A.計算機網絡技術:防火墻技術需要對網絡通信進行監控和控制,因此需要涉及計算機網絡技術,如TCP/IP協議、路由器、交換機等。B.密碼技術:防火墻技術需要對網絡通信進行加密和解密,以保護數據的安全性,因此需要涉及密碼技術,如對稱加密、非對稱加密等。C.軟件技術:防火墻技術需要使用軟件來實現網絡通信的監控和控制,因此需要涉及軟件技術,如防火墻軟件、網絡安全軟件等。D.安全操作系統:防火墻技術需要在操作系統上運行,因此需要涉及安全操作系統,如WindowsServer、Linux等。這些操作系統提供了安全性能和管理功能,以保護網絡安全。70.常見WeB攻擊方法有一下哪種?()A、SQLInjectionB、CookiE欺騙C、跨站腳本攻擊D、信息泄露漏洞E、文件腹瀉腳本存在的安全隱患F、GOOGLEHACKING答案:ABCD解析:本題考察的是常見的Web攻擊方法,正確答案為ABCD。A.SQLInjection(SQL注入)是一種常見的Web攻擊方法,攻擊者通過在Web應用程序中注入惡意的SQL語句,從而獲取敏感信息或者執行非法操作。B.Cookie欺騙是一種利用Cookie漏洞進行攻擊的方法,攻擊者通過偽造Cookie來獲取用戶的身份認證信息或者執行非法操作。C.跨站腳本攻擊(XSS攻擊)是一種常見的Web攻擊方法,攻擊者通過在Web頁面中注入惡意的腳本代碼,從而獲取用戶的敏感信息或者執行非法操作。D.信息泄露漏洞是一種常見的Web安全漏洞,攻擊者通過利用Web應用程序中的信息泄露漏洞,獲取敏感信息或者執行非法操作。E.文件上傳腳本存在的安全隱患是一種常見的Web安全漏洞,攻擊者通過上傳惡意的腳本文件,從而獲取用戶的敏感信息或者執行非法操作。F.GoogleHacking是一種利用Google搜索引擎進行信息收集的技術,不屬于Web攻擊方法。71.網絡面臨的典型威脅包括()。A、未經授權的訪問B、信息在傳送過程中被截獲、篡改C、黑客攻擊D、濫用和誤用答案:ABCD解析:本題考察網絡安全的基本概念和常見威脅。網絡面臨的典型威脅包括未經授權的訪問、信息在傳送過程中被截獲、篡改、黑客攻擊以及濫用和誤用。未經授權的訪問指的是未經授權的人員或設備訪問網絡資源,可能會導致機密信息泄露、系統癱瘓等問題;信息在傳送過程中被截獲、篡改指的是黑客通過網絡攔截數據包并篡改其中的內容,可能會導致信息泄露、系統癱瘓等問題;黑客攻擊指的是黑客利用漏洞或弱點攻擊網絡系統,可能會導致系統癱瘓、數據丟失等問題;濫用和誤用指的是網絡資源被濫用或誤用,可能會導致網絡資源浪費、系統癱瘓等問題。因此,本題答案為ABCD。72.實體安全技術包括()。A、環境安全B、設備安全C、人員安全D、媒體安全答案:ABD解析:實體安全技術是指通過對物理環境、設備、人員和媒體等方面的保護,確保信息系統的安全性。因此,選項A、B、D都是實體安全技術的重要組成部分,而人員安全也是實體安全技術中不可或缺的一部分,因此選項C也是正確的。綜上所述,答案為ABD。73.公司在使用數據簽名技術時,除充分保護私鑰的機密性,防止竊取者偽造密鑰持有人
的簽名外,還應注意()A、采取保護公鑰完整性的安全措施,例如使用公約證書B、確定簽名算法的類型、屬性以及所用密鑰長度C、用于數字簽名的密鑰應不同于用來加密內容的密鑰D、符合
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 新時代醫院電子病歷系統優化與數據安全防護研究報告
- 爆破公司安全試題及答案
- 安全作業試題知識及答案
- 從能源到環保2025年可燃冰開采技術預研全視角報告001
- 安全生法試題及答案
- 安全生產責任制試題及答案
- 安全教培訓試題及答案
- 中國廚藝學校教案課件
- 中國功夫教學大全課件
- 原發性高血壓的健康教學
- 社會體育指導與管理專業大學生職業生涯發展
- 反恐驗廠管理手冊程序文件制度文件表單一整套
- 燒傷傷員入院處置技術
- 老舊小區改造、提升項目部與小區居民、單位協調方案
- 云南省玉溪市(2024年-2025年小學五年級語文)人教版期末考試(下學期)試卷及答案
- 反詐宣講培訓課件
- 上海市幼兒園幼小銜接活動指導意見(修訂稿)
- 培訓學校收費和退費管理制度
- Welcome Unit 開學第一課(課件)高中英語人教版必修第一冊
- 護理安全意識
- 鋼筋內部比對作業指導書
評論
0/150
提交評論