信息安全測試員技能競賽考試題庫500題(含答案)_第1頁
信息安全測試員技能競賽考試題庫500題(含答案)_第2頁
信息安全測試員技能競賽考試題庫500題(含答案)_第3頁
信息安全測試員技能競賽考試題庫500題(含答案)_第4頁
信息安全測試員技能競賽考試題庫500題(含答案)_第5頁
已閱讀5頁,還剩135頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE1信息安全測試員技能競賽考試題庫500題(含答案)一、單選題1.隨著Internet發展的勢頭和防火墻的更新,防火墻的哪些功能將被取代()。A、PB、ACC、Portal服務器D、RADIUS答案:A2.安全防護體系要求建立完善的兩個機制是()。A、運行安全B、媒體安全C、信息安全D、人事安全答案:B3.下列四項中,不屬于計算機病毒特征的是()。A、十進制數11B、八進制數11C、十六進制數11D、二進制數11答案:C4.應實時監視被監控對象的運行狀況,逐項核實系統的顯示內容,及時發現各種異常信息,對于系統終端發出的(),應立即處理。A、識別用于保護資產地責任義務和規章制度B、識別資產以及保護資產所使用地技術控制措施C、識別資產?脆落性并計算潛在地風險D、識別同責任義務有直接關系地威脅答案:C5.以下不是采用奇偶校驗方式作為數據冗余方式的RAID級別是()。A、網絡型安全漏洞評估產品B、主機型安全漏洞評估產品C、數據庫安全漏洞評估產品D、以上皆是答案:B6.下列哪些措施不是有效的緩沖區溢出的防護措施()。A、使用標準的C語言字符串庫進行操作B、嚴格驗證輸入字符串長度C、過濾不合規則的字符D、使用第三方安全的字符串庫操作答案:A7.下列關于防火墻功能的說法最準確的是()。A、rootB、httpdC、guestD、nobody答案:D8.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()的攻擊。A、“刪除”按鈕B、“清除”按鈕C、“剪切”按鈕D、“復制”按鈕答案:A9.信息系統軟件本身及其處理的信息在時間、范圍和強度上的保密特性描述的系統安全屬性是()。A、50B、60C、70D、80答案:B10.在Windows操作系統中可以通過安裝()組件創建FTP站點。A、IISB、IEC、WWWD、NS答案:A11.進程管理可把進程的狀態分成()4種。A、802.11iB、802.11jC、802.11nD、802.11e答案:A12.8個300G的硬盤做RAID6后的容量空間為()。A、WordB、ExcelC、資源管理器D、控制面板答案:D13.()技術不能保護終端的安全。A、防止非法外聯B、防病毒C、補丁管理D、漏洞掃描答案:A14.公司的WEB服務器受到來自某個IP地址的黑客反復攻擊,你的主管要求你通過防火墻來阻止來自那個地址的所有連接,以保護WEB服務器,那么你應該選擇哪一種防火墻()。A、阿里云B、GoDaddyC、D、gandi答案:A15.下列關于防火墻功能的說法最準確的是()。A、訪問控制B、內容控制C、數據加密D、查殺病毒答案:A16.由于信息系統分為五個安全保護等級,其安全保護能力是()。A、逐級遞減B、逐級增加C、與等級無關D、與安全技術和安全管理相關答案:B17.下列()不是信息安全CIA三要素。A、該系統無需滿足相關國家標準的強制性要求B、該系統無需經機構安全認證C、該系統需滿足相關國家標準的任意性要求D、因乙機構未具備安全認證資格,故該認證無效答案:D18.事件:指導致或可能導致服務中斷或服務質量下降的任一事態,事件包括用戶的申告、()、咨詢以及監控系統自動產生的告警。A、基于網絡的入侵檢測方式B、基于文件的入侵檢測方式C、基于主機的入侵檢測方式D、基于系統的入侵檢測方式答案:A19.從系統結構上來看,入侵檢測系統可以不包括()。A、只跟蹤B、只記錄C、跟蹤并記錄D、不跟蹤不記錄答案:C20.下列說法錯誤的是()。A、緩沖區一定會被黑客利用B、緩沖區溢出是非常危險的漏洞C、不良的編程習慣容易導致緩沖區溢出D、堆棧溢出是緩沖區溢出的一種答案:A21.信息安全風險的三要素是指()。A、信號分析B、信息收集C、數據包過濾D、數據包檢查答案:B22.信息安全應急預案中對服務器設備故障安全事件描述正確的是()。A、用戶只能訪問哪些與已經擁有地信息不沖突地信息B、用戶可以訪問所有信息C、用戶可以訪問所有已經選擇地信息D、用戶不可以訪問哪些沒有選擇地信息答案:A23.某單位采購主機入侵檢測,用戶提出了相關的要求,其中哪條要求是錯誤的()。A、實時分析網絡數據,檢測網絡系統的非法行為B、不占用其他計算機系統的任何資源C、不會增加網絡中主機的負擔D、可以檢測加密通道中傳輸的數據答案:A24.《信息系統安全等級保護基本要求》中對不同級別的信息系統應具備的基本安全保護能力進行了要求,共劃分為()級。A、處十萬元以上一百萬元以下罰款B、一千元以上五千元以下罰款C、處一萬元以上十萬元以下罰款D、五千元以上五萬元以下罰款答案:D25.如果需要創建一個RAID10的RAID組,至少需要()塊硬盤。A、2B、3C、4D、5答案:C26.U盤病毒的傳播是借助Windows系統的什么功能實現的()。A、幀過濾技術B、應用層網關技術C、動態包過濾技術D、網絡層過濾技術答案:B27.攻擊者通過掃描()漏洞,產生大量不可用的Sendmail子進程,導致Sendmail長時間掛起,從而耗盡服務器內存,達到攻擊的目的。A、攻擊者通過Windows自帶命令收集有利信息B、通過查找最新的漏洞庫去反查具有漏洞的主機C、通過發送加殼木馬軟件或者鍵盤記錄工具D、通過搜索引擎來來了解目標網絡結構?關于主機更詳細的信息答案:A28.下列哪一項與數據庫的安全有直接關系()。A、訪問控制的粒度B、數據庫的大小C、關系表中屬性的數量D、關系表中元組的數量答案:A29.二進制代碼是由()組成的。A、IP地址B、域名C、協議名稱D、命令答案:B30.下列哪些措施不是有效的緩沖區溢出的防護措施()。A、B、AC、fD、Z答案:B31.事件的來源有()。A、索引服務B、網絡服務C、應用程序服務器D、Windows網絡服務答案:D32.電子郵件客戶端通常需要用()協議來發送郵件。A、鼠標右擊桌面空白區,選擇“屬性”菜單項B、鼠標右擊“開始”按鈕,選擇“屬性”菜單項C、鼠標右擊桌面“計算機”圖標,選擇“屬性”菜單項D、鼠標右擊任務欄空白區,選擇“屬性”菜單項答案:C33.下面是惡意代碼生存技術是()。A、三線程技術B、加密技術C、變換技術D、本地隱藏技術答案:B34.對于WindowsServer2008的終端服務,下列描述正確的是()。A、強行拔掉U盤B、刪除文件C、強行關閉計算機D、拷貝他人U盤上的游戲答案:D35.風險評估不包括以下哪個活動()。A、DeemonB、CSRFTesterC、SRF-ScannerD、以上全都是答案:D36.防火墻能夠()。A、攻擊者通過在正常的頁面中(通常是網站的主頁)插入一段代碼?瀏覽者在打開該頁面的時候,這段代碼被執行,然后下載并運行某木馬的服務器端程序,進而控制瀏覽者的主機B、黑客們利用人們的獵奇?貪心等心理偽裝構造一個鏈接或者一個網頁,利用社會工程學欺騙方法,引誘點擊,當用戶打開一個看似正常的頁面時,網頁代碼隨之運行,隱蔽性極高C、把木馬服務端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發給別人,或者通過制作BT木馬種子進行快速擴散D、與從互聯網上下載的免費游戲軟件進行捆綁?被激活后,它就會將自己復制到Windows的系統文件夾中,并向注冊表添加鍵值,保證它在啟動時被執行?答案:A37.下面哪種工具不是WindowsServer2006中默認安裝的AD管理工具()。A、主體B、客體C、授權訪問D、身份認證答案:D38.絕緣安全工器具應存放在溫度-15℃~35℃,相對濕度5%~85%的干燥()的工具室(柜)內。A、/etcB、/binC、/homeD、/lib答案:C39.事件的來源有()。A、用戶電話申報B、用戶事件自助受理C、系統監控自動報警D、以上全都是答案:D40.隨著Internet發展的勢頭和防火墻的更新,防火墻的哪些功能將被取代()。A、掃描搜索模塊B、攻擊模式C、傳輸模塊D、信息搜集模塊答案:C41.NT/6K模型符合哪個安全級別()。A、4B、1C、4D、1答案:D42.下列關于防火墻的說法中錯誤的是()。A、計算機病毒只在單機上運行B、計算機病毒是一個程序C、計算機病毒不一定具有惡意性D、計算機病毒是一個文件答案:B43.信息化建設和信息安全建設的關系應當是()。A、信息化建設的結束就是信息安全建設的開始B、信息化建設和信息安全建設應同步規劃、同步實施C、信息化建設和信息安全建設是交替進行的,無法區分誰先誰后D、以上說法都正確答案:B44.針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是()。A、插入一個工作表B、刪除一個工作表C、重命名一個工作表D、打印一個工作表答案:D45.NTFS文件系統中,()可以限制用戶對磁盤的使用量。A、帶細菌的磁盤B、已損壞的磁盤C、具有破壞性的特制程序D、被破壞了的程序答案:C46.微軟公司的Windows操作系統中,下面哪個是桌面PC操作系統()。A、B、nC、oD、p答案:C47.《信息系統安全等級保護基本要求》中對不同級別的信息系統應具備的基本安全保護能力進行了要求,共劃分為()級。A、4B、5C、6D、7答案:B48.下列()不屬于計算機病毒感染的特征。A、基本內存不變B、文件長度增加C、軟件運行速度減慢D、端口異常答案:A49.WindowsServer2005標準版支持的CPU數量為()。A、特洛伊木馬不是真正的網絡威脅,只是一種游戲B、特洛伊木馬是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件?發送密碼?記錄鍵盤和攻擊Dos等特殊功能的后門程序C、特洛伊木馬程序的特征很容易從計算機感染后的癥狀上進行判斷D、中了特洛伊木馬就是指安裝了木馬的客戶端程序,若你的電腦被安裝了客戶端程序,則擁有相應服務器端的人就可以通過網絡控制你的電腦答案:B50.信息化建設和信息安全建設的關系應當是()。A、宏病毒主要感染可執行文件B、宏病毒僅向辦公自動化程序編制的文檔進行傳染C、宏病毒主要感染軟盤?硬盤的引導扇區或主引導扇區D、CIH病毒屬于宏病毒答案:B51.對于WindowsServer2006的終端服務,下列描述正確的是()。A、特洛伊木馬B、DDos攻擊C、郵件炸彈D、邏輯炸彈答案:B52.對于WindowsServer2008的終端服務,下列描述正確的是()。A、隱藏幻燈片B、設置幻燈片版式C、幻燈片切換方式D、刪除5-9張幻燈片答案:A53.綜合布線一般采用()類型的拓撲結構。A、跨站腳本?注入?惡意代碼?引用不當B、注入?跨站腳本?惡意代碼?引用不當C、惡意代碼?跨站腳本?注入?引用不當D、引用不當?跨站腳本?注入?惡意代碼答案:A54.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。A、30秒B、90秒C、270秒D、不確定答案:B55.備份策略的調整與修改應首先由應用系統或數據庫管理員提出需求,將需要改變的內容如:()、備份時間、備份類型、備份頻率和備份保存周期等以書面方式提交給存儲系統管理員。A、加密方和解密方可以使用不同的算法B、加密密鑰和解密密鑰可以是不同的C、加密密鑰和解密密鑰必須是相同的D、密鑰的管理非常簡單答案:C56.若每次打開Word程序文檔時,計算機都會把文檔傳送到另一臺FTP服務器,那么可以懷疑Word程序被黑客植入()。A、數字+字母B、數字+字母+符號C、數字+字母+字母大小寫D、數字+符號答案:C57.NTFS文件系統中,()可以限制用戶對磁盤的使用量。A、Boot、iniB、NtldrC、Ntdetect、comD、Bootsect、dos答案:C58.boot.ini文件是一個文本文件,其作用是()。A、適應于向IPv6遷移B、提供在網絡層上的數據加密保護C、支持動態的IP地址分配D、不支持除TCP/IP外的其它協議答案:C59.AIX中頁面空間不能多于所有磁盤空間的()。A、92B、24C、40D、48答案:C60.hash算法的碰撞是指()。A、檢測B、響應C、關系D、安全答案:A61.數據庫是在計算機系統中按照一定的數據模型組織,存儲和應用的()。A、SSLVPN是一個應用范圍廣泛的開放的第三層VPN協議標準?B、SSLVPN是數據鏈路層的協議,被用于微軟的路由和遠程訪問服務?C、SOCKv5是一個需要認證的防火墻協議,可作為建立高度安全的VPN的基礎?D、SSLVPN是解決遠程用戶訪問敏感公司數據最簡單最安全的解決技術?答案:D62.DNS在計算機術語中是()。A、PPTPB、L2TPC、SOCKSv5D、Ipsec答案:D63.Linux下常用以下哪個命令來查看與目標之間的路由情況()。A、PPTP是Netscape提出的B、微軟從NT3、5以后對PPTP開始支持C、PPTP可用在微軟的路由和遠程訪問服務上D、它是傳輸層上的協議答案:C64.二進制代碼是由()組成的。A、威脅?脆弱性B、系統價值?風險C、信息安全?系統服務安全D、受侵害地客體?對客體造成侵害地程度業務答案:D65.以下()不屬于防止口令猜測的措施。A、自主訪問控制B、強制訪問控制C、基于規則地訪問控制D、基于身份地訪問控制答案:B66.以下對于拒絕服務攻擊描述錯誤的是()。A、25500.0B、255255.0C、255255255.0D、255255255.254答案:B67.()是物理服務器的虛擬化層,它將處理器、內存、存儲器和資源虛擬化(交換機)為多個虛擬機,是vSphere服務器虛擬化基礎架構組件。A、存儲B、處理C、傳輸D、利用答案:C68.Windownt/5k中的.pwl文件是()。A、SNMPv1不能阻止未授權方偽裝管理器執行Get和Set操作B、SNMPv1能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換C、SNMPv2解決不了篡改消息內容的安全性問題D、SNMPv2解決不了偽裝的安全性問題答案:A69.二進制代碼是由()組成的。A、自動檢測遠端或者本地主機安全脆弱點?查詢TCP/IP端口?記錄目標響應?收集信息?B、有目的的篡改系統數據和資源?修改系統配置?甚至遠程控制目標系統?C、對系統的運行狀態進行監視?發現各種攻擊企圖?攻擊行為或者攻擊結果?以保證系統資源的機密性?完整性和可用性D、進行網絡入侵攻擊?發布干擾信息?傳輸網絡垃圾等?非法使用計算機系統和網絡系統?答案:B70.下列哪一項可以用于查看網絡流量并確定網絡上所運行的服務()。A、外存中的信息可直接被CPU處理B、鍵盤是輸入設備,顯示器是輸出設備C、操作系統是一種很重要的應用軟件D、計算機中使用的漢字編碼和ASCII碼是相同的答案:B71.設備的硬件維護操作時必須戴()。A、明文B、密文C、算法D、密鑰答案:D72.Windownt/3k中的.pwl文件是()。A、低于B、相當C、高于D、不能衡量答案:A73.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加2,即a加密成c。這種算法的密鑰就是2,那么它屬于()。A、對稱加密技術B、分組密碼技術C、公鑰加密技術D、單向函數密碼答案:A74.上網行為審計記錄內容應保留()天以上。A、物理層B、數據鏈路層C、網絡層D、傳輸層答案:B75.在Linux系統中擁有最高級別權限的用戶是()。A、傳輸層B、應用層C、網絡層D、數據鏈路層答案:A76.風險評估不包括以下哪個活動()。A、中斷引入風險的活動B、識別資產C、識別威脅D、分析風險答案:A77.邏輯強隔離裝置采用代理模式,也稱為()。A、路由器B、一臺獨立的主機C、交換機D、網橋答案:C78.數據安全主要包含()。A、用戶自主保護級B、系統審計保護級C、安全標記保護級D、結構化保護級答案:D79.下列屬于C類計算機機房安全要求范圍之內的是()。A、提高線路質量B、采用屏蔽C、選擇合理的編碼方式D、差錯檢查答案:A80.對于WindowsServer2006的終端服務,下列描述正確的是()。A、網絡層B、數據鏈路層C、應用層D、會話層答案:A81.依據數據包的基本標記來控制數據包的防火墻技術是()。A、CA認證是使用對稱密鑰機制的認證方法B、CA認證中心只負責簽名,不負責證書的產生C、A認證中心負責證書的頒發和管理?并依靠證書證明一個用戶的身份D、CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心答案:C82.信息安全應急預案中對服務器設備故障安全事件描述正確的是()。A、如能自行恢復,則記錄事件即可B、若數據庫崩潰應立即啟用備用系統C、立即聯系設備供應商,要求派維護人員前來維修D、不動服務器設備并立即上報答案:B83.溢出攻擊的核心是()。A、修改堆棧記錄中進程的返回地址B、利用ShellcodeC、提升用戶進程權限D、捕捉程序漏洞答案:A84.IIS寫權限漏洞是由于開啟了IIS上的哪項服務引起的()。A、FastCGIB、WebdavC、PHP-fpmD、IISURLRewite答案:B85.在某個攻擊中,由于系統用戶或系統管理員主動泄漏,使得攻擊者可以訪問系統資源的行為被稱作()。A、4B、2C、32D、48答案:B86.輸入enable,進入防火墻()模式。A、保證數據接收方收到地信息與發送方發送地信息完全一致B、防止因數據被截獲而造成地泄密C、對用戶和程序使用資源地情況進行記錄和審查D、保證信息使用者都可答案:C87.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()的攻擊。A、總線型B、環型C、星型D、樹型答案:C88.微軟公司的Windows操作系統中,下面哪個是桌面PC操作系統()。A、級B、級C、級D、級答案:C89.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()的攻擊。A、加密方和解密方使用的是不同的算法B、加密密鑰和解密密鑰是不同的C、加密密鑰和解密密鑰匙相同的D、加密密鑰和解密密鑰沒有任何關系答案:B90.下列方法()最能有效地防止不安全的直接對象引用漏洞。A、海明碼利用多組數位的奇偶性來檢錯和糾錯B、海明碼的碼距必須大于或等于1C、循環冗余校驗碼具有很強的檢錯和糾錯能力D、循環冗余校驗碼的碼距必定為1答案:A91.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。A、可靠性B、傳輸C、保密D、共享答案:D92.備份策略的調整與修改應首先由應用系統或數據庫管理員提出需求,將需要改變的內容如:()、備份時間、備份類型、備份頻率和備份保存周期等以書面方式提交給存儲系統管理員。A、簽名算法B、證書擁有者地信用等級(信用等級并非由數字證書決定)C、數字證書地序列號D、頒發數字證書單位地數字簽名答案:B93.下列哪一項最準確地描述了災難恢復計劃(DRP)應該包括的內容()。A、溫度B、濕度C、可控度D、潔凈度答案:C94.應能夠檢測到系統管理數據、鑒別信息和重要業務數據在存儲過程中完整性是否受到破壞,并在檢測到完整性錯誤時采取必要的()措施。A、自然災害B、物理攻擊C、硬件故障D、系統安全管理人員培訓不夠答案:D95.以下關于VPN說法正確的是()。A、路由器具有流量控制、擁塞控制功能。B、可以根據規則對通過的數據包進行檢測、過濾C、識別的是MAC地址,并根據MAC地址尋找路徑,轉發分組D、選擇最佳路徑、檢查網絡層地址,轉發網絡層數據分組答案:C96.電子郵件客戶端通常需要用()協議來發送郵件。A、rshB、sshC、ftpD、rlogin答案:C97.NTFS文件系統中,()可以限制用戶對磁盤的使用量。A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config答案:D98.以下對于拒絕服務攻擊描述錯誤的是()。A、通過盜取管理員賬號使得管理員無法正常登錄服務器B、通過發送大量數據包導致目標網絡帶寬擁塞,正常請求無法通過C、通過發送大量連接請求導致操作系統或應用的資源耗盡,無法響應用戶的正常請求D、通過發送錯誤的協議數據包引發系統處理錯誤導致系統崩潰答案:A99.()技術不能保護終端的安全。A、默認用戶配置文件B、本地用戶配置文件C、漫游用戶配置文件D、強制性用戶配置文件答案:A100.SSL協議比IPSEC協議的優勢在于()。A、2B、3C、4D、5答案:B101.下面是惡意代碼生存技術是()。A、病毒技術與黑客技術日益融合在一起B、計算機病毒制造者的主要目的是炫耀自己高超的技術C、計算機病毒的數量呈指數性成長,傳統的依靠病毒碼解毒的防毒軟件漸漸顯得力不從心D、計算機病毒的編寫變得越來越輕松,因為互聯網上可以輕松下載病毒編寫工具答案:B102.進程管理可把進程的狀態分成()7種。A、物理層B、數據鏈路層C、主機層D、應用層答案:B103.下列對防火墻技術分類描述正確的是()。A、查看病毒文件名稱;B、執行病毒文件;C、查看計算機病毒代碼;D、拷貝病毒程序答案:B104.竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統插入到發送站和接受站之間。A、鏈路加密方式B、端對端加密方式C、節點加密D、都以明文出現答案:A105.()技術不能保護終端的安全。A、木馬B、暴力破解C、IP欺騙D、緩沖區溢出攻擊答案:B106.有關NTFS文件系統優點的描述中,()是不正確的。A、信息資產地價值?面臨地威脅以及自身存在地脆弱性等B、病毒?黑客?漏洞等C、保密信息如國家密碼?商業秘密等D、網絡?系統?應用地復雜地程度答案:A107.創建虛擬目錄的用途是()。A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸答案:B108.事件管理流程適用于記錄、處理、關閉事件,并()整個過程的管理活動。A、進行離職談話,讓員工簽署保密協議,禁止員工賬號,更改密碼B、進行離職談話,禁止員工賬號,更改密碼C、讓員工簽署跨邊界協議D、列出員工在解聘前需要注意地所有責任答案:A109.一個C/S應用系統通過本地命名的方法配置客戶端到服務器的連接,客戶端和服務器運行在兩臺電腦上,當從客戶端連接數據庫時,收到一個TNS錯誤,檢查發現只在服務器上有一個tnsnames.ora文件,拷貝該文件到客戶端,客戶端能夠連接的服務器,下面哪一句描述是正確的()。A、人員B、技術C、流程D、設備答案:D110.下面不屬于虛擬化平臺的是()。A、VmwareB、Hyper-vC、itrixD、OS答案:D111.下列哪些選項不屬于NIDS的常見技術()。A、協議分析B、零拷貝C、SYNCookieD、IP碎片重組答案:B112.()技術不能保護終端的安全。A、包過濾技術不可以對數據包左右選擇的過濾B、通過設置可以使滿足過濾規則的數據包從數據中被刪除C、包過濾一般由屏蔽路由器來完成D、包過濾技術不可以根據某些特定源地址?目標地址?協議及端口來設置規則答案:C113.備份策略的調整與修改應首先由應用系統或數據庫管理員提出需求,將需要改變的內容如:()、備份時間、備份類型、備份頻率和備份保存周期等以書面方式提交給存儲系統管理員。A、同步管理B、同步建設C、同步規劃D、同步投入答案:A114.設備的硬件維護操作時必須戴()。A、甚高速數字用戶環路B、非對稱數字用戶環路C、高速數字用戶環路D、都不是答案:B115.從系統結構上來看,入侵檢測系統可以不包括()。A、草稿視圖方式B、頁面視圖方式C、大綱視圖方式D、各種視圖方式答案:B116.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()的攻擊。A、B、C、D、:1000答案:B117.下面是關于SCSI(小型計算機標準接口)的敘述,其中錯誤的是()。A、電子郵件B、FTPC、IP分組D、以上都不是答案:C118.設備的硬件維護操作時必須戴()。A、安全帽B、安全帶C、防靜電手套D、針織手套答案:C119.下列()不是信息安全CIA三要素。A、網絡虛擬警察B、執法標志C、網上報警崗亭D、以上都是答案:D120.下列RAID技術無法提高讀寫性能的是()。A、1種B、2種C、3種D、4種答案:B121.創建虛擬目錄的用途是()。A、系統軟件和應用軟件構成了計算機的軟件系統B、系統軟件不一定要有,而應用軟件是必不可少的C、應用軟件一定要有,系統軟件則可有可無D、系統軟件必不可少,應用軟件完全沒有必要答案:A122.數據庫是由邏輯相關的()組成。A、加強網絡文化建設B、強化網絡空間國際合作C、完善網絡治理體系D、提升網絡空間防護能力答案:D123.以下對于拒絕服務攻擊描述錯誤的是()。A、物理安全策略B、訪問控制策略C、信息加密策略D、防火墻策略答案:D124.下列說法錯誤的是()。A、模擬信號B、傳輸信號C、同步信號D、數字信號答案:A125.在某個攻擊中,由于系統用戶或系統管理員主動泄漏,使得攻擊者可以訪問系統資源的行為被稱作()。A、完成復制傳播流程B、實現更強的生存C、實現更強的破壞力D、完成再生功能答案:A126.應實現設備特權用戶的(),系統不支持的應部署日志服務器保證管理員的操作能夠被審計,并且網絡特權用戶管理員無權對審計記錄進行操作。A、機密性B、完整性C、合法性D、可用性答案:A127.以下()不屬于防止口令猜測的措施。A、處十日以下拘留B、通報批評C、由公安機關沒收違法所得D、責令停產、停業答案:C128.上網行為審計記錄內容應保留()天以上。A、軟件中止和黑客入侵B、遠程監控和遠程維護C、軟件中止和遠程監控D、遠程維護和黑客入侵答案:A129.NT/4K模型符合哪個安全級別()。A、Web應用對頁面權限控制不嚴B、缺乏統一規范地權限控制框架C、部分頁面可以直接從URL中訪問D、使用分散登錄認證答案:D130.下面()不可能存在于基于網絡的漏洞掃描器中。A、只能作為攻擊工具B、只能作為防御工具C、只能作為檢查系統漏洞的工具D、既可以作為攻擊工具,也可以作為防御工具答案:D131.下面是關于SCSI(小型計算機標準接口)的敘述,其中錯誤的是()。A、已買地軟件B、定做地軟件C、硬件D、數據答案:D132.假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段()。A、緩沖區溢出B、地址欺騙C、拒絕服務D、暴力攻擊答案:B133.下列方法()最能有效地防止不安全的直接對象引用漏洞。A、第一個階段B、第二個階段C、第三個階段D、第四個階段答案:A134.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。A、DES加密算法B、Caesar替代法C、Vigenere算法D、iffie-Hellman加密答案:D135.目前,安全認證系統主要采用基本()的數字證書來實現。A、8B、16C、32D、48答案:B136.對于WindowsServer2005的終端服務,下列描述正確的是()。A、可讀,可執行,可寫入B、可讀C、可讀,可執行D、可寫入答案:A137.下列不是信息安全的目標的是()。A、可靠性B、完整性C、機密性D、可用性答案:A138.下面哪種工具不是WindowsServer2003中默認安裝的AD管理工具()。A、ctiveDirectoryuserandcomputerB、ActiveDirectorySiteandServiceC、ActiveDirectorydomainandtrustD、GPMC答案:D139.計算機機房的凈高依機房的面積大小而定,一般為()。A、2--3mB、2.5--3mC、2.5—3.2mD、2.5--3.5m答案:C140.如果我們要在一臺電腦上安裝活動目錄服務,應該選擇以下哪一種文件系統()。A、FAT16B、FAT32C、NTFSD、UDF答案:C141.下列哪些措施不是有效的緩沖區溢出的防護措施()。A、DMZ區內的服務器一般不對外提供服務B、DMZ功能主要為了解決安裝防火墻之后外部網絡無法訪問內部服務器的問題C、通過DMZ區可以有效保護內部網絡D、MZ區位于企業內網和外部網絡之間答案:A142.事件的來源有()。A、文件型病毒的清除B、引導型病毒的清除C、內存殺毒D、以上都正確答案:A143.DNS在計算機術語中是()。A、該賬戶不可登錄ftpB、該賬戶可以登錄ftpC、沒有關系D、缺少答案:A144.下列哪一項最準確地描述了災難恢復計劃(DRP)應該包括的內容()。A、決策層B、管理層C、執行層D、既可以劃為管理層,又可以劃為執行層答案:C145.事件的來源有()。A、128×1000×1000×8個字節B、128×1000×1000字節C、128×1024×1024×8個字節D、128×1024×1024個字節答案:D146.基本磁盤包括()。A、主分區和擴展分區B、主分區和邏輯分區C、擴展分區和邏輯分區D、分區和卷答案:A147.若每次打開Word程序文檔時,計算機都會把文檔傳送到另一臺FTP服務器,那么可以懷疑Word程序被黑客植入()。A、證書授權B、加密認證C、虛擬專用網D、安全套接層答案:A148.從系統結構上來看,入侵檢測系統可以不包括()。A、guestsB、administratorsC、powerusersD、users答案:A149.下列方法()最能有效地防止不安全的直接對象引用漏洞。A、檢測用戶訪問權限B、使用參數化查詢C、過濾特殊字符D、使用token令牌答案:A150.攻擊者通過掃描()漏洞,產生大量不可用的Sendmail子進程,導致Sendmail長時間掛起,從而耗盡服務器內存,達到攻擊的目的。A、時間、距離B、距離、計時器、標志位C、路由、距離、時鐘D、時鐘、路由答案:B151.基本磁盤包括()。A、邏輯隔離B、物理隔離C、安裝防火墻D、VLAN劃分答案:B152.下列哪一項與數據庫的安全有直接關系()。A、項目管理地基本要素是質量,進度和成本B、項目管理地基本要素是范圍,人力和溝通C、項目管理是從項目地執行開始到項目結束地全過程進行計劃?組織D、項目管理是項目地管理者,在有限地資源約束下,運用系統地觀點,方法和理論,對項目涉及地技術工作進行有效地管理答案:A153.SSL協議比IPSEC協議的優勢在于()。A、系統級演練、業務級演練、應用級演練B、系統級演練、應用級演練、業務級演練C、業務級演練、應用級演練、系統級演練D、業務級演練、系統級演練、應用級演練答案:B154.應實現設備特權用戶的(),系統不支持的應部署日志服務器保證管理員的操作能夠被審計,并且網絡特權用戶管理員無權對審計記錄進行操作。A、B、C、D、答案:C155.破解雙方通信獲得明文是屬于()的技術。A、自定義目錄B、在AD中配置的FTP主目錄C、用戶名物理目錄D、用戶名目錄答案:C156.基本磁盤包括()。A、據信息的完整性B、基于密碼技術的身份認證C、機密文件加密D、基于IP頭信息的包過濾答案:D157.基本磁盤包括()。A、“開始”選項卡的“更改樣式”B、“頁面布局”選項卡的“邊框和底紋”C、“插入”選項卡的“形狀”D、“視圖”選項卡的“新建窗口”答案:B158.事件:指導致或可能導致服務中斷或服務質量下降的任一事態,事件包括用戶的申告、()、咨詢以及監控系統自動產生的告警。A、ESB、DESC、RSAD、RC5答案:C159.以下不是采用奇偶校驗方式作為數據冗余方式的RAID級別是()。A、翻轉線B、交叉線C、直通線D、隨便一種答案:C160.假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段()。A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X答案:B161.攻擊者通過掃描()漏洞,產生大量不可用的Sendmail子進程,導致Sendmail長時間掛起,從而耗盡服務器內存,達到攻擊的目的。A、莫爾B、比爾﹒蓋茨C、馮﹒諾依曼D、科得(E.F.Codd)答案:C162.電子郵件客戶端通常需要用()協議來發送郵件。A、cp-fB、cp-IC、p-aD、cp-l答案:A163.信息系統因需求變化、發現重大安全漏洞等原因而進行大規模升級后,根據安全防護技術要求,對信息系統主機操作系統和數據庫系統重新開展()。A、攻防演練B、打補丁C、安全測評D、漏洞掃描答案:C164.雨天在戶外操作電氣設備時,操作桿的絕緣部分應有(),罩的上口應與絕緣部分緊密結合,無滲漏現象。A、采用公開密鑰體制進行通信過程中的加解密處理B、采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C、采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優點答案:B165.數據庫是在計算機系統中按照一定的數據模型組織,存儲和應用的()。A、總線型B、環形C、星型D、沒有這種技術答案:C166.Windownt/4k中的.pwl文件是()。A、公鑰分發問題B、私鑰分發問題C、對稱密鑰分發問題D、數據完整性問題答案:C167.以下()不屬于防止口令猜測的措施。A、劃算的總體成本B、更簡化的管理流程C、容易更新D、以上都正確答案:D168.攻擊者通過掃描()漏洞,產生大量不可用的Sendmail子進程,導致Sendmail長時間掛起,從而耗盡服務器內存,達到攻擊的目的。A、簽名分析法B、統計分析法C、數據完整性分析法D、數字分析法答案:A169.安全防護體系要求建立完善的兩個機制是()。A、中心設備的性能是網絡的關鍵B、易添加新站點C、易檢測排查網絡故障D、單點故障,引發全局網絡癱瘓答案:D170.以下關于VPN說法正確的是()。A、PageUpB、Alt+EndC、trl+EndD、PageDown答案:C171.在許多組織機構中,產生總體安全性問題的主要原因是()。A、國務院有關部門B、縣級以上人民政府有關部門C、省級以上人民政府有關部門D、市級以上人民政府有關部門答案:C172.在IPsec協議組中,以下哪個協議必須提供驗證服務()。A、NB、ESPC、GRED、以上都是答案:A173.下列哪一項與數據庫的安全有直接關系()。A、應用層B、會話層C、表示層D、傳輸層答案:B174.應實時監視被監控對象的運行狀況,逐項核實系統的顯示內容,及時發現各種異常信息,對于系統終端發出的(),應立即處理。A、時分多路復用B、異步時分多路復用C、波分多路復用D、頻分多路復用答案:D175.竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統插入到發送站和接受站之間。A、被動,無須,主動,必須B、主動,必須,被動,無須C、主動,無須,被動,必須D、被動,必須,主動,無須答案:A176.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()的攻擊。A、機密性B、可用性C、完整性D、真實性答案:B177.針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是()。A、訪問控制列表B、系統服務配置情況C、審計記錄D、用戶賬戶和權限地設置答案:C178.關于Unix版本的描述中,錯誤的是()。A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX答案:A179.信息化建設和信息安全建設的關系應當是()。A、一B、二C、三D、無答案:A180.下列關于防火墻功能的說法最準確的是()。A、使用第三方郵件服務器進行發送B、在本地郵件服務器上進行發送C、這種郵件不可能是垃圾郵件D、使用特殊的物理設備進行發送答案:A181.進程管理可把進程的狀態分成()4種。A、身份信任B、權限管理C、安全審計D、加密答案:A182.安全防護體系要求建立完善的兩個機制是()。A、密碼學與保密學是同一概念,指對各種媒體的加密,甚至對硬件實體和思路?思維等虛體的加密?B、密碼學與保密學主要是研究對實體的加密與解密?C、保密學研究除文電?文檔進行加密外,對多媒體信息加密,甚至對硬件實體和思路?思維等虛體的加密?密碼學研究除保密外,還有認證?鑒別功能?D、密碼學與保密學早期主要是研究對實體的加密與解密,現在除加密外,還有認證?鑒別功能?答案:C183.移動存儲介質按需求可以劃分為()。A、交換區和保密區B、驗證區和保密區C、交換區和數據區D、數據區和驗證區答案:A184.邏輯強隔離裝置采用代理模式,也稱為()。A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理答案:A185.如果需要創建一個RAID14的RAID組,至少需要()塊硬盤。A、類B、類C、類D、類答案:A186.公司的WEB服務器受到來自某個IP地址的黑客反復攻擊,你的主管要求你通過防火墻來阻止來自那個地址的所有連接,以保護WEB服務器,那么你應該選擇哪一種防火墻()。A、500mB、1kmC、2kmD、40km答案:C187.在Windows操作系統中可以通過安裝()組件創建FTP站點。A、BLP模型B、iba模型C、lark-Wilson模型D、TE模型答案:A188.信息系統高危漏洞補丁在漏洞發布()個工作日之內;中(低)危漏洞補丁在漏洞發布()個工作日之內,完成補丁制作及自測工作。A、全選B、清除C、粘貼D、替換答案:C189.風險評估不包括以下哪個活動()。A、監視整個網段的通信B、不要求在大量的主機上安裝和管理軟件C、適應交換和加密D、具有更好的實時性答案:C190.SSL協議比IPSEC協議的優勢在于()。A、利用網絡進行復制和傳播B、利用網絡進行攻擊C、利用網絡進行后門監視D、利用網絡進行信息竊取答案:A191.以下對于拒絕服務攻擊描述錯誤的是()。A、共享文件夾權限B、共享文件夾的NTFS權限C、共享文件夾權限和共享文件夾的NTFS權限累加D、共享文件夾權限和共享文件夾的NTFS權限中更小的權限答案:D192.針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是()。A、保證數據接收方收到的信息與發送方發送的信息完全一致B、保證數據接收方收到的信息與發送方發送的信息完全一致C、對用戶和程序使用資源的情況進行記錄和審查D、保證信息使用者都可有得到相應授權的全部服務答案:C193.破解雙方通信獲得明文是屬于()的技術。A、配置網絡入侵檢測系統以檢測某些類型的違法或誤用行為B、使用防病毒軟件,并且保持更新為最新的病毒特征碼C、將所有公共訪問的服務放在網絡非軍事區(DMZ)D、使用集中的日志審計工具和事件關聯分析軟件答案:C194.絕緣安全工器具應存放在溫度-15℃~35℃,相對濕度5%~83%的干燥()的工具室(柜)內。A、drwxr-xr-x2rootroot2202009-04-1417:30docB、-rw-r--r--1rootroot10502009-04-1417:30doclC、1rwxrwxrwxIrootroot40962009-04-1417:30profileD、rwxrwxrwx4rootroot40962009-04-1417:30protocols答案:C195.隨著Internet發展的勢頭和防火墻的更新,防火墻的哪些功能將被取代()。A、5B、10C、15D、20答案:B196.如果需要創建一個RAID15的RAID組,至少需要()塊硬盤。A、網絡視頻瀏覽者B、網站后臺客服人員C、電子郵件接收者D、應用軟件下載服務提供者答案:D197.WindowsServer2006標準版支持的CPU數量為()。A、ifconfig-aB、ipconfigC、ipconfig/allD、ipconfig/renew答案:D198.以下()不屬于防止口令猜測的措施。A、雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B、雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同C、雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D、雙鑰密碼體制中加解密密鑰是否相同可以根據用戶要求決定答案:A199.入侵檢測產品主要還存在()問題。A、網絡的運營者的法定代表人或者主要負責人B、網絡運營商負責人指定的人員C、網絡運營商負責維護網絡安全的工作人員D、下級管理部門答案:A200.下列RAID技術無法提高讀寫性能的是()。A、離散型密碼B、模擬型密碼C、數字型密碼D、非對稱式密碼答案:C201.防火墻的基本構件包過濾路由器工作在OSI的哪一層()。A、擴展槽板卡B、集線器C、終端匹配器D、網絡適配器答案:D202.對于WindowsServer2003的終端服務,下列描述正確的是()。A、WindowsServer2003通過終端服務技術,提供兩大功能:遠程桌面管理、多人同時執行位于終端服務器內的應用程序B、若安裝了終端服務器,則必須配置終端服務授權服務器C、利用終端服務可以使任何用戶對終端服務器進行遠程管理D、最多只允許兩個終端客戶端訪問終端服務器答案:A203.上網行為審計記錄內容應保留()天以上。A、感染可執行文件B、感染文本文件C、既感染執行文件又感染文本文件D、感染MSWORD模板文件答案:C204.關于Unix版本的描述中,錯誤的是()。A、直通線B、交叉線C、全反線D、以上都不是答案:A205.一個C/S應用系統通過本地命名的方法配置客戶端到服務器的連接,客戶端和服務器運行在兩臺電腦上,當從客戶端連接數據庫時,收到一個TNS錯誤,檢查發現只在服務器上有一個tnsnames.ora文件,拷貝該文件到客戶端,客戶端能夠連接的服務器,下面哪一句描述是正確的()。A、配置本地命名連接tnsnames.ora必須在客戶端電腦上B、為了客戶端的連接tnsnames.ora必須從服務器上刪除C、配置本地命名連接tnsnames.ora必須在客戶端和服務器端都配置D、客戶端不需要tnsnames.ora文件;這個問題與拷貝該文件到客戶端無關答案:A206.下列不是信息安全的目標的是()。A、人為破壞B、對網絡中設備的威脅C、病毒威脅D、對網絡人員的威脅答案:B207.關于Unix版本的描述中,錯誤的是()。A、非對稱算法也叫公開密鑰算法B、非對稱算法地加密密鑰和解密密鑰是分離地C、非對稱算法不需要對密鑰通信進行保密D、非對稱算法典型地有RSA算法?AES算法等答案:D208.boot.ini文件是一個文本文件,其作用是()。A、制度和措施B、漏洞分析C、意外事故處理計劃D、采購計劃答案:A209.下列屬于C類計算機機房安全要求范圍之內的是()。A、火災報警及消防設施B、電磁波的防護C、防鼠害D、防雷擊答案:A210.應實時監視被監控對象的運行狀況,逐項核實系統的顯示內容,及時發現各種異常信息,對于系統終端發出的(),應立即處理。A、控制對網點的訪問和封鎖網點信息的泄露B、能限制被保護子網的泄露C、具有審計作用D、具有防毒功能答案:D211.下列RAID技術無法提高讀寫性能的是()。A、遠程控制木馬、話費吸取、隱私竊取類和系統破壞類B、遠程控制木馬、話費吸取、系統破壞類和硬件資源消耗類C、遠程控制木馬、話費吸取、隱私竊取類和惡意推廣D、遠程控制木馬、話費吸取、系統破壞類和惡意推廣答案:C212.應實現設備特權用戶的(),系統不支持的應部署日志服務器保證管理員的操作能夠被審計,并且網絡特權用戶管理員無權對審計記錄進行操作。A、權限分離B、多樣性C、唯一性D、權限最大化答案:A213.雨天在戶外操作電氣設備時,操作桿的絕緣部分應有(),罩的上口應與絕緣部分緊密結合,無滲漏現象。A、無要求B、安全、高效C、支持業務穩定、持續運行D、高速、高質答案:C214.以下哪個不屬于iis自帶的服務()。A、telnet服務B、web服務C、ftp服務D、smtp服務答案:A215.Windows操作系統的注冊表運行命令是()。A、隱藏模塊B、破壞模塊C、通信模塊D、控制模塊答案:C216.有關NTFS文件系統優點的描述中,()是不正確的。A、“3+X”B、“1+1+X”C、“1+X”D、“X+X”答案:C217.溢出攻擊的核心是()。A、國家秘密和其密級地具體范圍,由國家保密工作部門分別會同外交?公安?國家安全和其他中央有關規定B、各級國家機關?單位對所產生地秘密事項,應當按照國家秘密及其密級地具體范圍地規定確定密級C、對是否屬于國家和屬于何種密級不明確地事項,可有各單位自行參考國家要求確定和定級,然后國家保密工作部門備案D、對是否屬于國家和屬于何種密級不明確地事項,由國家保密工作部門,省?自治區?直轄市地保密工作部門,省?自治區?直轄市地保密工作部門,省?自治區政府所在地地市和經國務院批準地較大地市地保密工作部門或者國家保密工作部門審定地機關確定答案:C218.設備的硬件維護操作時必須戴()。A、fdiskB、mvC、mountD、f答案:A219.IIS寫權限漏洞是由于開啟了IIS上的哪項服務引起的()。A、垃圾清理B、文件粉碎C、木馬查殺D、斷網修復答案:A220.以下哪項功能使用快照為物理和虛擬桌面提供回復功能()。A、HorizonMirage地平線海市蜃樓B、vCenterOperationsManagerforViewVCenter視圖操作管理C、vCenter虛擬化中心D、HorizonView(地平線視圖的客戶)答案:A221.下列哪些措施不是有效的緩沖區溢出的防護措施()。A、比特B、字節C、數據幀D、數據包答案:C222.數據備份范圍包括()、數據庫數據及裸設備數據。A、身份假冒B、數據GGC、數據流分析D、非法訪問答案:A223.進程管理可把進程的狀態分成()8種。A、HTTPB、DNSC、FTPD、SMTP答案:B224.下列不是信息安全的目標的是()。A、公安部B、國家保密局C、信息產業部D、國家密碼管理委員會辦公室答案:B225.破解雙方通信獲得明文是屬于()的技術。A、“刪除”按鈕B、“清除”按鈕C、“剪切”按鈕D、“復制”按鈕答案:B226.下面不屬于虛擬化平臺的是()。A、下讀B、上寫C、下寫D、上讀答案:C227.IIS寫權限漏洞是由于開啟了IIS上的哪項服務引起的()。A、得到授權的實體在需要時能訪問資源和得到服務B、網絡速度要達到一定的要求C、軟件必須功能完整D、數據庫的數據必須可靠答案:A228.下列哪些措施不是有效的緩沖區溢出的防護措施()。A、內部網VPNB、遠程訪問VPNC、外聯網VPND、以上皆有可能答案:C229.數據備份范圍包括()、數據庫數據及裸設備數據。A、手機病毒不是計算機程序B、手機病毒不具有攻擊性和傳染性C、手機病毒可利用發送短信?彩信,電子郵件,瀏覽網站,下載鈴聲等方式進行傳播D、手機病毒只會造成軟件使用問題,不會造成SIM卡?芯片等損壞答案:C230.防火墻能夠()。A、GuestsB、ackupOperatorsC、UserD、RemoteDesktopUsers答案:D231.針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是()。A、防火墻隔離B、安裝安全補丁程序C、專用病毒查殺工具D、部署網絡入侵檢測系統答案:B232.下列四項中,不屬于計算機病毒特征的是()。A、B、C、D、答案:C233.Linux下常用以下哪個命令來查看與目標之間的路由情況()。A、防止非法用戶未經授權,使用合法用戶的軟件?B、防止軟件被非法地剖析?分析?盜用?移植,以及對專用軟件逆向工程的研究?C、防止非法用戶對合法用戶的軟件的復制?篡改和執行?D、防止非法用戶發現某些合法用戶的軟件的運行,并對其實施的一系列的隱藏技術?答案:B234.信息系統因需求變化、發現重大安全漏洞等原因而進行大規模升級后,根據安全防護技術要求,對信息系統主機操作系統和數據庫系統重新開展()。A、計算機病毒是一個程序B、計算機病毒具有傳染性C、計算機病毒的運行不消耗CPU資源D、病毒并不一定都具有破壞力答案:C235.下列關于防火墻的說法中錯誤的是()。A、1946B、1969C、1977D、1973答案:B236.有關NTFS文件系統優點的描述中,()是不正確的。A、利用現實生活中的郵件進行散播,不會破壞數據,但是他將硬盤加密鎖死B、兼備偽裝和傳播兩種特征并結合TCP/IP網絡技術四處泛濫,同時他還添加了“后門”和擊鍵記錄等功能C、通過偽裝成一個合法性程序誘騙用戶上當D、通過消耗內存而引起注意答案:B237.信息安全風險的三要素是指()。A、資產/威脅/脆弱性B、資產/使命/威脅C、使命/威脅/脆弱性D、威脅/脆弱性/使命答案:A238.下面哪一項通常用于加密電子郵件消息()。A、UDP用于幫助IP確保數據傳輸,而TCP無法實現B、UDP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網中,TCP的功能與之相反C、TCP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域網中,UDP的功能與之相反D、以上說法都錯誤答案:B239.下列說法錯誤的是()。A、Password-BasedAuthenticationB、Address-BasedAuthenticationC、ryptographicAuthenticationD、NoneofAbove答案:B240.對于WindowsServer2004的終端服務,下列描述正確的是()。A、重啟機器B、當前用戶重新登陸C、gpupdateD、后臺更新答案:B241.一個C/S應用系統通過本地命名的方法配置客戶端到服務器的連接,客戶端和服務器運行在兩臺電腦上,當從客戶端連接數據庫時,收到一個TNS錯誤,檢查發現只在服務器上有一個tnsnames.ora文件,拷貝該文件到客戶端,客戶端能夠連接的服務器,下面哪一句描述是正確的()。A、用戶B、數據所有者C、審計員D、安全官答案:B242.在某個攻擊中,由于系統用戶或系統管理員主動泄漏,使得攻擊者可以訪問系統資源的行為被稱作()。A、2與B、與4C、與24D、與92答案:A243.()技術不能保護終端的安全。A、總線型網絡B、星型網絡C、環形網絡D、全連接型網絡答案:B244.在Linux系統中擁有最高級別權限的用戶是()。A、rootB、administratorC、mailD、nobody答案:A245.hash算法的碰撞是指()。A、3B、4C、5D、6答案:A246.技術訪問控制的目的在于通過限制用戶對特定資源的訪問。在WINDOWS系統中,重要目錄不能對()賬戶開放。A、WindowsB、Unix/LinuxC、DosD、以上都不是答案:D247.綜合布線一般采用()類型的拓撲結構。A、總線型B、擴展樹型C、環型D、分層星型答案:D248.綜合布線一般采用()類型的拓撲結構。A、32KbpsB、64KbpsC、128KbpsD、256Kbps答案:B249.下列對防火墻技術分類描述正確的是()。A、防火墻技術一般分為網絡級防火墻和應用級防火墻兩類B、防火墻可以分為雙重宿主主機體系、屏蔽主機體系、屏蔽子網體系C、防火墻采取的技術,主要是包過濾、應用網關、子網屏蔽等D、防火墻可以分為網絡防火墻和主機防火墻答案:A250.公司的WEB服務器受到來自某個IP地址的黑客反復攻擊,你的主管要求你通過防火墻來阻止來自那個地址的所有連接,以保護WEB服務器,那么你應該選擇哪一種防火墻()。A、前三位rwx表示文件屬主地訪問權限;中間三位rwx表示文件同組用戶地訪問權限;后三位rwx表示其他用戶地訪問權限B、前三位rwx表示文件同組用戶地訪問權限;中間三位rwx表示文件屬主地訪問權限;后三位rwx表示其他用戶地訪問權限C、前三位rwx表示文件同域用戶地訪問權限;中間三位rwx表示文件屬主地訪問權限;后三位rwx表示其他用戶地訪問權限D、前三位rwx表示文件屬主地訪問權限;中間三位rwx表示文件同組用戶地訪問權限;后三位rwx表示同域用戶地訪問權限答案:A251.hash算法的碰撞是指()。A、網絡運營者應當制定網絡安全事件應急預案B、在發生危害網絡安全的事件時,立即啟動應急預案C、網絡運營者應按照規定向有關主管部門報告D、由于安全風險的不確定性,對網絡運營者及時處理的要求可適當放松答案:D252.目前,安全認證系統主要采用基本()的數字證書來實現。A、網絡防火墻不能解決來自內部網絡的攻擊和安全問題B、網絡防火墻能防止受病毒感染的文件的傳輸C、網絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D、網絡防火墻不能防止本身安全漏洞的威脅答案:B253.下列哪一項最準確地描述了災難恢復計劃(DRP)應該包括的內容()。A、證書生成客戶端B、注冊服務器C、證書申請受理和審核機構D、認證中心服務器答案:A254.下列屬于C類計算機機房安全要求范圍之內的是()。A、用所有者地公鑰對硬盤進行加密處理B、激活引導口令(硬件設置口令)C、利用生物識別設備D、利用雙因子識別技術將登錄信息寫入記事本答案:A255.進程管理可把進程的狀態分成()3種。A、提交、運行、后備B、等待、提交、完成C、就緒、運行、等待D、等待、提交、就緒答案:C256.下列()不屬于計算機病毒感染的特征。A、身份假冒B、數據篡改C、信息竊取D、越權訪問答案:C257.HTTPS采用()協議實現安全網站訪問。A、模擬量B、混合量C、脈沖D、不連續量答案:D258.boot.ini文件是一個文本文件,其作用是()。A、用來限制用戶對資源的訪問權限B、用來控制用戶可否上網C、用來控制操作系統是否可以啟動D、用來控制是否有收發郵件的權限答案:A259.攻擊者通過掃描()漏洞,產生大量不可用的Sendmail子進程,導致Sendmail長時間掛起,從而耗盡服務器內存,達到攻擊的目的。A、Novell網B、ATM網C、以太網D、Internet答案:D260.計算機產生病毒的原因()。A、郵件病毒B、郵件炸彈C、特洛伊木馬D、邏輯炸彈答案:B261.在許多組織機構中,產生總體安全性問題的主要原因是()。A、可執行文件B、圖形文件C、文本文件D、系統文件答案:A262.在數據庫的安全性控制中,為了保護用戶只能存取他有權存取的數據。在授權的定義中,數據對象的(),授權子系統就越靈活。A、范圍越小B、范圍越大C、約束越細致D、范圍越適中答案:A263.下列哪些選項不屬于NIDS的常見技術()。A、傳輸層B、網絡層C、物理層D、數據鏈接層答案:B264.下列四項中,不屬于計算機病毒特征的是()。A、潛伏性B、傳染性C、激發性D、免疫性答案:D265.電子郵件客戶端通常需要用()協議來發送郵件。A、混合B、路由C、accessD、trunk答案:D266.入侵檢測產品主要還存在()問題。A、保密性B、不可否認性C、免疫性D、完整性答案:C267.進程管理可把進程的狀態分成()5種。A、wallB、writeC、mesgD、netsend答案:B268.事件:指導致或可能導致服務中斷或服務質量下降的任一事態,事件包括用戶的申告、()、咨詢以及監控系統自動產生的告警。A、TCP協議B、UDP協議C、SMTP協議D、POP3協議答案:B269.電子郵件客戶端通常需要用()協議來發送郵件。A、僅SMTPB、僅POPC、SMTP和POPD、以上都不正確答案:A270.下面不屬于虛擬化平臺的是()。A、計算機操作系統B、網絡操作系統C、應用軟件源代碼D、外來惡意代碼答案:D271.下面是關于SCSI(小型計算機標準接口)的敘述,其中錯誤的是()。A、網絡級安全B、系統級安全C、應用級安全D、鏈路級安全答案:D272.綜合布線一般采用()類型的拓撲結構。A、1,3B、2,4C、2,5D、1,4答案:B273.數據備份范圍包括()、數據庫數據及裸設備數據。A、菜單項右側有一組英文提示B、菜單項右側有一個黑色三角形C、菜單項左側有一個黑色圓點D、菜單項左側有一個√符號答案:B274.Linux下常用以下哪個命令來查看與目標之間的路由情況()。A、用戶手寫的程序和數據B、打印在紙上的程序和數據C、顯示在屏幕上的程序和數據的集合D、記錄在存儲介質上的程序和數據的集合答案:D275.竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統插入到發送站和接受站之間。A、病毒程序將立即破壞整個計算機軟件系統B、計算機系統將立即不能執行我們的各項任務C、病毒程序將迅速屏蔽計算機的鍵盤、鼠標等輸入設備D、一般并不立即發作,等到滿足某種條件的時候,才會進行破壞答案:D276.邏輯強隔離裝置采用代理模式,也稱為()。A、IPB、UDPC、ARPD、TCP答案:B277.微軟推薦的有關域中組的使用策略是()。A、法律B、規則C、群眾D、政府答案:A278.以下哪個不屬于iis自帶的服務()。A、用C語言編寫的求解一元二次方程的程序B、工資管理軟件C、用匯編語言編寫的一個練習程序D、Windows操作系統答案:D279.目前,安全認證系統主要采用基本()的數字證書來實現。A、網絡公司應當按照當地公安部門的要求進行內容自查B、A網絡公司應當獲取國務院的批準C、A網絡公司可直接向境外單位提供信息和數據,無需任何部門參與D、A網絡公司應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估答案:D280.數據庫是由邏輯相關的()組成。A、國家標準化管理委員會是統一管理全國標準化工作地主管機構B、國家標準化技術委員會承擔國家標準地制定和修改工作C、全國信息安全標準化技術委員負責信息安全技術標準地審查?批準?編號和發布D、全國信息安全標準化技術委員負責統一協調信息安全國家標準年度技術項目答案:C281.下列()不屬于計算機病毒感染的特征。A、“剪貼板”窗格B、“段落”對話框C、“字體”對話框D、“樣式”窗格答案:C282.以下不是采用奇偶校驗方式作為數據冗余方式的RAID級別是()。A、要求規范軟件編碼,并制定公司的安全編碼準則B、要求開發人員采用敏捷開發模型進行開發C、要求所有的開發人員參加軟件安全意識培訓D、要求增加軟件安全測試環節,盡早發現軟件安全問題答案:B283.依據數據包的基本標記來控制數據包的防火墻技術是()。A、/var/logB、/usr/logC、/etc/logD、/tmp/log答案:A284.在許多組織機構中,產生總體安全性問題的主要原因是()。A、技術強國B、信息強國C、科技強國D、網絡強國答案:D285.下列哪一項最準確地描述了災難恢復計劃(DRP)應該包括的內容()。A、保護網絡用戶隱私,維護網絡運營安全B、促進經濟平穩發展,維護經濟秩序穩定C、維護網絡主權,防止信息流通D、因維護國家安全和社會公共秩序,處置重大突發社會安全事件的需要答案:D286.應能夠檢測到系統管理數據、鑒別信息和重要業務數據在存儲過程中完整性是否受到破壞,并在檢測到完整性錯誤時采取必要的()措施。A、修復B、恢復C、格式化D、備份答案:B287.數據備份范圍包括()、數據庫數據及裸設備數據。A、文件數據B、操作系統數據C、應用系統數據D、緩存數據答案:A288.下列()不屬于計算機病毒感染的特征。A、破壞計算機系統B、單純的對某網頁進行掛馬C、體現黑客的技術D、竊取個人隱私信息答案:D289.信息安全風險的三要素是指()。A、普密?商密兩個級別B、低級和高級兩個級別C、絕密?機密?秘密三個級別D、一密?二密,三密?四密四個級別答案:C290.下列()不是信息安全CIA三要素。A、可靠性B、機密性C、完整性D、可用性答案:A291.下列哪一項可以用于查看網絡流量并確定網絡上所運行的服務()。A、IP欺騙B、解密C、竊取口令D、發送病毒答案:A292.上網行為管理設備應至少生成包含事件主體、事件客體、事件發生的日期和時間、事件的結果、()等內容的上網行為管理記錄。A、該審查為年檢,每年檢查一次B、網絡服務的提供者應應當通過該審查。C、關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響國家安全的,應當通過該審查D、所有關鍵信息基礎設施的運營者有關網絡安全的活動都應當通過該審查答案:C293.信息系統軟件本身及其處理的信息在時間、范圍和強度上的保密特性描述的系統安全屬性是()。A、機密性B、完整性C、可用性D、可控性答案:A294.Windows操作系統的注冊表運行命令是()。A、計算機程序B、計算機C、計算機軟盤D、計算機硬盤答案:A295.信息系統高危漏洞補丁在漏洞發布()個工作日之內;中(低)危漏洞補丁在漏洞發布()個工作日之內,完成補丁制作及自測工作。A、宏病毒會感染所有文件B、宏病毒是一組指令C、宏病毒只感染Microsoftoffice的組件D、宏病毒會自動運行,不需要隨文檔一起運行答案:B296.IIS寫權限漏洞是由于開啟了IIS上的哪項服務引起的()。A、programfilesB、WindowsC、systemvolumeinformationD、TEMP答案:B297.下列關于防火墻功能的說法最準確的是()。A、廣播域B、沖突域C、內網D、外網答案:A298.以下哪個不屬于iis自帶的服務()。A、直接負責的主管人員和其他直接責任人員B、相關領導C、所有相關人員D、網信部門負責人答案:A299.下列哪些措施不是有效的緩沖區溢出的防護措施()。A、TCPB、UDPC、SNMPD、都不是答案:A300.下列關于防火墻的說法中錯誤的是()。A、物理安全風險包括火災、水災、地震等環境事故,造成整個系統毀滅B、網絡層面的安全風險包括系統弱點被暴露而招致攻擊C、主機層面的安全風險包括計算機病毒的侵害D、應用安全是指用戶在網絡上運行的業務應用系統、辦公應用系統及其他各種在線應用系統的安全答案:B多選題1.下列關于內外網郵件系統說法正確的有()。A、嚴禁使用未進行內容審計的信息內外網郵件系統B、嚴禁用戶使用默認口令作為郵箱密碼C、嚴禁內外網郵件系統開啟自動轉發功能D、嚴禁用戶使用互聯網郵箱處理公司辦公業務答案:ABCD2.地址當中屬于私有地址的有()。A、B、0C、D、答案:ACD3.群集技術適用于以下場合()。A、大規模計算如基因數據的分析、氣象預報、石油勘探需要極高的計算性能B、應用規模的發展使單個服務器難以承擔負載C、不斷增長的需求需要硬件有靈活的可擴展性D、關鍵性的業務需要可靠的容錯機制答案:ABCD4.數字證書含有的信息包括()。A、用戶的名稱B、用戶的公鑰C、用戶的私鑰D、證書有效期答案:ABD5.典型的拒絕服務攻擊方式包括()。A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop答案:ABCD6.域名和IP地址之間的關系不正確的是()。A、一個域名對應多個IP地址B、一一對應C、域名與IP地址沒有關系D、一個IP地址對應多個域名答案:ABC7.RIP(路由信息協議)作為路由協議采用方式有誤的是哪幾種()。A、距離向量B、鏈路狀態C、分散通信量D、固定查表答案:BCD8.應啟用應用系統日志審計功能,審計日志內容應至少包含以下項()。A、用戶登錄、登出、失敗登陸日志B、管理員授權操作日志C、創建、刪除(注銷)用戶操作日志D、重要業務操作答案:ABCD9.以下有助于減少收到垃圾郵件數量的是()。A、使用垃圾郵件篩選器幫助阻止垃圾郵件B、共享電子郵件地址或即時消息地址時應該小心謹慎C、安裝入侵檢測軟件D、收到垃圾郵件后向有關部門舉報答案:ABD10.加密技術包括兩個元素()。A、算法B、編碼C、數字D、密鑰答案:AD11.下述描述中,正確的是()。A、設置了交換機的管理地址后,就可使用Telnet方式來登錄連接交換機,并實現對交換機的管理與配置B、首次配置交換機時,必須采用Console口登錄配置C、默認情況下,交換機的所以端口均屬于VLAN1,設置管理地址,實際上就是設置VLAN1接口的地址D、交換機允許同時建立多個Telnet登錄連接答案:BCD12.對于防火墻不足之處,描述正確的是()。A、無法防護基于尊重作系統漏洞的攻擊B、無法防護端口反彈木馬的攻擊C、無法防護病毒的侵襲D、無法進行帶寬管理答案:ABC13.以下幾個選項中,哪些項是對Oracle10g數據庫自動共享內存管理功能的正確描述()。A、通過設置sga_target參數的值非0,并將statistics_level保持默認值(TYPICAL),即可開啟Oracle10g數據庫自動共享內存管理的功能B、可以通過修改sga_target參數的值來修改SGA的總大小C、Oracle10g數據庫的自動共享內存管理功能也可用于管理PGAD、自動共享內存管理功能可管理的內存部分有:共享池、Stream池、大池、Java池、數據緩存池答案:ABD14.SQL注入攻擊有可能產生()危害。A、網頁被掛木馬B、惡意篡改網頁內容C、未經授權狀況下操作數據庫中的數據D、私自添加系統賬號答案:ABCD15.網絡產品、服務應當符合相關國家標準的強制性要求。網絡產品、服務的提供者()。A、不得設置惡意程序B、發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告C、應當為其產品、服務持續提供安全維護;在規定或者當事人約定的期限內,不得終止提供安全維護D、網絡產品、服務具

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論