信息安全工程師職業資格鑒定歷年考試真題試題庫(含答案)_第1頁
信息安全工程師職業資格鑒定歷年考試真題試題庫(含答案)_第2頁
信息安全工程師職業資格鑒定歷年考試真題試題庫(含答案)_第3頁
信息安全工程師職業資格鑒定歷年考試真題試題庫(含答案)_第4頁
信息安全工程師職業資格鑒定歷年考試真題試題庫(含答案)_第5頁
已閱讀5頁,還剩214頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE1信息安全工程師職業資格鑒定歷年考試真題試題庫(含答案)一、單選題1.按TCSEC標準,WinNT的安全級別是()。A、C2B、2C、3D、B1答案:A解析:TCSEC(TrustedComputerSystemEvaluationCriteria,可信計算機系統評估準則)是美國國防部制定的計算機系統安全評估標準,也稱為“橙皮書”。根據TCSEC標準,WinNT的安全級別為C2級別,因此選項A正確。B2級別要求比C2更高,C3級別要求比B2更高,B1級別要求比C2更低。2.目前我國頒布實施的信息安全相關標準中,以下哪一個標準屬于強制執行的標準?()A、GB/T18336-2001信息技術安全性評估準則B、GB17859-1999計算機信息系統安全保護等級劃分準則C、GB/T9387.2-1995信息處理系統開放系統互聯安全體系結構D、GA/T391-2002計算機信息系統安全等級保護管理要求答案:B解析:本題考查的是我國頒布實施的信息安全相關標準中,哪一個標準屬于強制執行的標準。根據我國相關法律法規,強制執行的標準是GB17859-1999計算機信息系統安全保護等級劃分準則,因此答案選B。其他選項雖然也是信息安全相關標準,但不屬于強制執行的標準。3.在許多組織機構中,產生總體安全性問題的主要原因是()。A、缺少安全性管理B、缺少故障管理C、缺少風險分析D、缺少技術控制機制答案:A解析:在許多組織機構中,總體安全性問題的產生往往與管理層面的缺失緊密相關。安全性管理是一個綜合性的概念,它涵蓋了風險評估、故障預防、技術控制等多個方面。當安全性管理不到位時,組織機構就容易面臨各種安全威脅和風險。對比選項B、C、D,雖然它們也都是安全性問題的重要方面,但都是安全性管理的一部分。缺少故障管理可能導致對潛在問題的忽視,缺少風險分析可能導致對威脅的認知不足,缺少技術控制機制可能導致安全漏洞的存在。然而,這些問題都可以歸結為缺少有效的安全性管理。因此,產生總體安全性問題的主要原因是缺少安全性管理,選項A是正確的。4.以下哪些軟件是用于加密的軟件?()A、PGPB、SHAC、EFSD、ES答案:A解析:PGP是一個用于加密和解密電子郵件以及文件的軟件程序。它使用公鑰加密技術來確保只有收件人能夠閱讀郵件或文件。SHA是一種哈希算法,用于驗證數據的完整性,但它本身并不用于加密。EFS是Windows操作系統中的一種加密文件系統,用于加密硬盤上的文件和文件夾。DES是一種對稱加密算法,用于加密數據,但它通常需要在應用程序中使用,而不是作為獨立的加密軟件。因此,選項A是正確的答案。5.以下哪種方法是防止便攜式計算機機密信息泄露的最有效的方法?()A、用所有者的公鑰對硬盤進行加密處理B、激活引導口令(硬件設置口令)C、利用生物識別設備D、利用雙因子識別技術將臀陸信息寫入記事本答案:A解析:本題考查的是防止便攜式計算機機密信息泄露的最有效的方法。選項A提出了用所有者的公鑰對硬盤進行加密處理,這是一種常見的數據加密方式,可以有效地保護數據的安全性。選項B提出了激活引導口令,這種方式只是簡單地設置了一個密碼,容易被破解。選項C提出了利用生物識別設備,這種方式雖然安全性較高,但是成本較高,不適合所有用戶。選項D提出了利用雙因子識別技術將臀陸信息寫入記事本,這種方式容易被黑客攻擊,不夠安全。因此,選項A是防止便攜式計算機機密信息泄露的最有效的方法。6.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A、KB公開(KA秘密(M'))B、KA公開(KA公開(M'))C、KA公開(KB秘密(M'))D、KB秘密(KA秘密(M'))答案:C解析:根據題目中的描述,A方對信息M進行加密得到M',加密方式為KB公開(KA秘密(M)),即先使用KA秘密對M進行加密,再使用KB公開對加密后的結果進行加密。因此,B方收到密文后需要先使用KB秘密對密文進行解密,得到KA秘密(M),再使用KA公開對解密后的結果進行解密,得到原始信息M。因此,正確答案為C,即B方收到密文的解密方案為KA公開(KB秘密(M'))。7.殺毒軟件時提示“重新啟動計算機后刪除文件”其主要原因是()A、文件插入了系統關鍵進程,殺毒時無法處理B、文件是病毒文件,無法處理C、由于病毒的加殼形式不同,殺毒時無法正確處理D、文件正在運行且無法安全的結束,需要其他處理方法答案:A解析:本題考查殺毒軟件的工作原理和處理方式。當殺毒軟件提示“重新啟動計算機后刪除文件”時,說明該文件已經插入了系統關鍵進程,殺毒軟件無法直接處理,需要在重啟計算機后才能刪除。因此,選項A為正確答案。選項B和C都是病毒無法處理的情況,但并不是本題的主要原因。選項D雖然也是文件無法刪除的原因之一,但并不是本題的主要原因。8.公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產生的安全風險。人員考察的內容不包括()。A、身份考驗、來自組織和個人的品格鑒定B、家庭背景情況調查C、學歷和履歷的真實性和完整性D、學術及專業資格答案:B解析:本題考查的是公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產生的安全風險。人員考察的內容不包括哪些方面。根據題干中的關鍵詞“不包括”,我們需要排除選項中與人員考察無關的內容。選項A中的“身份考驗、來自組織和個人的品格鑒定”與人員考察相關;選項C中的“學歷和履歷的真實性和完整性”與人員考察相關;選項D中的“學術及專業資格”也與人員考察相關。因此,正確答案為B,即“家庭背景情況調查”不屬于人員考察的內容。9.QfabriC技術是使用市場上現成的計算和存儲網元并利用行業標準的網絡接口將它們連接后組建大規模的數據中心,以滿足未來云計算的要求。該技術概念是哪個廠家主推的概念?()A、惠普B、uniperC、isco與VmwarED、博科BrocadE答案:B解析:uniper主推了Qfabric技術,該技術通過利用市場上現有的計算和存儲網元并用標準網絡接口連接來構建大規模數據中心以適應云計算需求。而其他選項中的惠普、Cisco與Vmware、博科Brocade并沒有主推這一概念。所以答案是B。10.以下關于CSMA/CD協議的敘述中,正確的是()A、每個結點按照邏輯順序占用一個時間片輪流發送B、每個結點檢查介質是否空閑,如果空閑立即發送C、每個結點先發送,如果沒有沖突則繼續發送D、得到令牌的結點發送,沒有得到令牌的結點等待答案:B解析:CSMA/CD(CarrierSenseMultipleAccesswithCollisionDetection)即帶沖突檢測的載波監聽多路訪問技術(載波監聽多點接入/碰撞檢測)。它的工作原理是:在發送數據前,先監聽總線是否空閑。若總線忙,則不發送。若總線空閑,則把準備好的數據發送到總線上。在發送數據的過程中,工作站邊發送邊檢測總線,是否自己發送的數據有沖突。若無沖突則繼續發送直到發完全部數據;若有沖突,則立即停止發送數據,但是要發送一個加強沖突的JAM信號,以便使網絡上所有工作站都知道網上發生了沖突,然后,等待一個預定的隨機時間,且在總線為空閑時,再重新發送未發完的數據。11.以下關于審計的說法,不正確的是()。對于(請作答此空)及以上安全級別的計算機系統來講,審計功能是其必備的安全機制。A、D2B、1C、1D、C2答案:D解析:D2、B1、C1、C2是計算機系統安全評估標準中的安全級別。審計是一種安全機制,用于記錄和監控系統中的活動,以便檢測和防止安全違規行為。對于高安全級別的計算機系統,審計功能尤為重要,因為它可以提供對系統活動的詳細記錄和監控,有助于發現潛在的安全威脅和違規行為,并采取相應的措施進行防范和處理。在上述選項中,D2是最高的安全級別,通常要求具備最嚴格的安全措施,包括審計功能。而C2級別相對較低,但仍然需要一定程度的安全保護,包括審計機制。因此,對于D2級別及以上的安全級別的計算機系統來講,審計功能是其必備的安全機制。所以,答案是D。12.計算機機房是安裝計算機信息系統主體的關鍵場所,是()工作的重點,所以對計算機機房要加強安全管理。A、實體安全保護B、人員管理C、媒體安全保護D、設備安全保護答案:A解析:本題考察計算機機房的安全管理,正確答案為A,即實體安全保護。解析:計算機機房是安裝計算機信息系統主體的關鍵場所,是信息系統工作的重點,因此對計算機機房的安全管理至關重要。實體安全保護是指對計算機機房的物理環境進行保護,包括門禁控制、視頻監控、防火防水等措施,以確保計算機機房的安全。人員管理、媒體安全保護、設備安全保護也是計算機機房安全管理的重要方面,但相對于實體安全保護來說,它們更多的是針對人員、數據和設備的安全管理。因此,本題的正確答案為A。13.項目管理是信息安全工程師基本理論,以下哪項對項目管理的理解是正確的?()A、項目管理的基本要素是質量,進度和成本B、項目管理的基本要素是范圍,人力和溝通C、項目管理是從項目的執行開始到項目結束的全過程進行計劃、組織D、項目管理是項目的管理者,在有限的資源約束下,運用系統的觀點,方法和理論,對項目涉及的技術工作進行有效地管理答案:A解析:本題考查對項目管理的基本要素的理解。選項A正確地指出了項目管理的基本要素是質量、進度和成本,這三個要素是項目管理中最為重要的方面,也是項目管理的核心內容。選項B中的范圍、人力和溝通雖然也是項目管理中的重要方面,但并不是其基本要素。選項C中的計劃、組織雖然是項目管理中的重要環節,但并不能完整地概括項目管理的基本要素。選項D中的有限資源約束、系統觀點、方法和理論等雖然也是項目管理中的重要內容,但并不能完整地概括項目管理的基本要素。因此,本題的正確答案是A。14.計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計算機犯罪。以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪。從()角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。A、犯罪工具角度B、犯罪關系角度C、資產對象角度D、信息對象角度答案:A解析:根據原文描述“從犯罪工具角度,是利用計算機犯罪。以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪。”,所以第一個空應填“犯罪工具角度”。根據原文描述“從犯罪關系角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。”,所以第二個空應填“犯罪關系角度”。因此,正確答案是選項A和選項B。15.WindowsNT的安全標識(SID)串是由當前時間、計算機名稱和另外一個計算機變量共同產生的,這個變量是什么?()A、擊鍵速度B、用戶網絡地址C、處理當前用戶模式線程所花費CPU的時間D、PING的響應時間答案:C解析:WindowsNT的安全標識(SID)串是由當前時間、計算機名稱和另外一個計算機變量共同產生的。其中,計算機變量是處理當前用戶模式線程所花費CPU的時間。因此,選項C正確。選項A、B、D都與計算機變量無關,不符合題意。16.網絡隔離的關鍵在于系統對通信數據的控制,即通過隔離設備在網絡之間不存在物理連接的前提下,完成網間的數據交換。比較公認的說法認為,網絡隔離技術發展至今經歷了五個階段。第四代隔離技術是()。A、硬件卡隔離B、完全的物理隔離C、數據轉播隔離D、空氣開關隔離答案:D解析:網絡隔離技術是指通過隔離設備在網絡之間不存在物理連接的前提下,完成網間的數據交換。隨著技術的不斷發展,網絡隔離技術也經歷了不同的階段。第一代隔離技術是完全的物理隔離,通過使用物理隔離設備,如硬件卡或空氣開關,將兩個網絡完全隔離開來,阻止任何數據交換。這種技術的安全性較高,但靈活性較差,無法滿足一些復雜的應用場景。第二代隔離技術是硬件卡隔離,通過使用硬件卡將兩個網絡連接起來,并在硬件卡上實現數據交換。這種技術的靈活性有所提高,但仍然存在一些安全隱患,如硬件卡可能被攻擊或竊取。第三代隔離技術是數據轉播隔離,通過使用轉播設備將兩個網絡連接起來,并在轉播設備上實現數據交換。這種技術的靈活性進一步提高,但仍然存在一些安全隱患,如轉播設備可能被攻擊或竊取。第四代隔離技術是空氣開關隔離,通過使用空氣開關將兩個網絡連接起來,并在空氣開關上實現數據交換。這種技術的安全性和靈活性都得到了很大的提高,是目前比較先進的網絡隔離技術。第五代隔離技術是安全通道隔離,通過使用安全通道將兩個網絡連接起來,并在安全通道上實現數據交換。這種技術的安全性和靈活性都得到了很大的提高,是目前最先進的網絡隔離技術。因此,第四代隔離技術是空氣開關隔離,選擇選項D。17.甲不但懷疑乙發給他的信遭人幕改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發數字證書,這個第三方是()。A、注冊中心RAB、國家信息安全測評認證中心C、認證中心CAD、國際電信聯盟ITU答案:C解析:通信雙方進行保密通信時,通常會通過雙方信任的第三方認證中心CA來簽發數字證書。18.()波及一個或多個省市的大部分地區,極大威脅國家安全,引起社會動蕩,對經濟建設有極其惡劣的負面影響,或者嚴重損害公眾利益。A、特別重大的社會影響B、重大的社會影響C、較大的社會影響D、一般的社會影響答案:A解析:特別重大的社會影響波及一個或多個省市的大部分地區,極大威脅國家安全,引起社會動蕩,對經濟建設有極其惡劣的負面影響,或者嚴重損害公眾利益。19.為了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾機制,以下哪一項是耗費計算資源最多的一種垃圾郵件過濾機()?A、SMTP身份認證B、逆向名字解析C、黑名單過濾D、內容過濾答案:D解析:本題考查垃圾郵件過濾機制,需要考慮各種過濾機制的耗費計算資源的情況。選項ASMTP身份認證是通過驗證郵件發送者的身份來判斷是否為垃圾郵件,計算資源消耗較小;選項B逆向名字解析是通過查詢郵件發送者的域名來判斷是否為垃圾郵件,計算資源消耗較小;選項C黑名單過濾是通過比對郵件發送者的IP地址是否在黑名單中來判斷是否為垃圾郵件,計算資源消耗較小。而選項D內容過濾是通過對郵件內容進行分析和比對來判斷是否為垃圾郵件,需要對郵件內容進行大量的計算和分析,因此是耗費計算資源最多的一種垃圾郵件過濾機制。因此,本題答案為D。20.入侵檢測系統(IntrusionDetectionSystem,IDS)可以定義為"識別非法用戶未經授權使用計算機系統,或合法用戶越權操作計算機系統的行為",通過收集計算機網絡中的若干關鍵點或計算機系統資源的信息并對其進行分析,從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象的計算機系統,包含計算機軟件和硬件的組合。下列不屬于入侵檢測系統的體系結構是()。A、基于主機型B、基于網絡型C、基于主體型D、基于協議的入侵防御系統答案:D解析:入侵檢測系統常見的體系結構主要有基于主機型、基于網絡型、混合型等。基于主體型也可能是一種分類方式。而基于協議的入侵防御系統雖然與網絡安全相關,但它并非是入侵檢測系統典型的體系結構分類。所以ABC都是常見的入侵檢測系統體系結構,D不屬于。因此正確答案是D。21.TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(請作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A、reliabilityB、flexibilityC、stabilityD、capability答案:B解析:本題考查的是傳統IP數據包轉發的限制,需要根據文章內容進行推斷。文章中提到“Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(請作答此空)”,說明傳統IP數據包轉發存在一些限制。接著文章提到“NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure”,說明需要新的技術來解決這些限制。因此,根據文章內容可知,傳統IP數據包轉發的限制是缺乏靈活性,故選B。22.根據《計算機信息系統國際聯網保密管理規定》,涉及國家秘密的計算機信息系統,不得直接或間接地與國際互聯網或其它公共信息網絡相聯接,必須實行()。A、邏輯隔離B、物理隔離C、安裝防火墻D、VLAN劃分答案:B解析:根據《計算機信息系統國際聯網保密管理規定》,涉及國家秘密的計算機信息系統必須實行物理隔離,不能直接或間接地與國際互聯網或其它公共信息網絡相聯接,以確保國家秘密的安全。邏輯隔離、安裝防火墻、VLAN劃分等措施都可以增強信息系統的安全性,但不足以滿足涉及國家秘密的計算機信息系統的保密要求。因此,本題答案為B。23.當一個TCP連接處于()狀態時等待應用程序關閉端口。A、CLOSEDB、ESTABLISHEDC、LOSE-WAITD、LAST-ACK答案:C解析:當一個TCP連接處于CLOSE-WAIT狀態時等待應用程序關閉端口。24.當今IT的發展與安全投入,安全意識和安全手段之間形成()。A、安全風險屏障B、安全風險缺口C、管理方式的變革D、管理方式的缺口答案:B解析:本題考察的是當今IT發展中安全投入、安全意識和安全手段之間的關系。根據題干中的“形成”一詞,可以推斷出答案應該是一個“關系”或“聯系”的詞語。根據選項,A選項“安全風險屏障”不符合題意,C選項“管理方式的變革”與安全投入、安全意識和安全手段之間的關系不太相關,D選項“管理方式的缺口”也不符合題意。因此,正確答案應該是B選項“安全風險缺口”,意思是在安全投入、安全意識和安全手段之間存在著缺口或不足,導致安全風險存在。25.NT/2K模型符合哪個安全級別?()A、B2B、C2C、B1D、C1答案:B解析:答案:B、C2解析:根據題目描述,需要確定NT/2K模型符合哪個安全級別。NT/2K是指WindowsNT和Windows2000操作系統。而安全級別通常是指根據不同的信息安全標準或體系,對計算機系統、網絡系統或軟件進行評估和分類的一種等級劃分。根據常見的信息安全級別劃分標準,B2(有時也稱為低水平)表示在這個級別上,系統具有明確定義和執行的政策和程序,能夠保護機密性和完整性,但可能沒有足夠的保障來保證可用性。C2(有時也稱為中水平)表示在這個級別上,系統具有更高的安全性能,包括嚴格的身份驗證、訪問控制、審計和其他安全功能。它提供了更多的防御措施,以保護系統免受未經授權的訪問和攻擊。根據題目描述,NT/2K模型符合B2或C2安全級別中的哪一個。根據常見情況,NT/2K模型符合C2安全級別。因此,選項B、C2是正確答案。26.Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(請作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A、intrudersB、terminalsC、hostsD、users答案:A解析:如果缺乏適當的安全措施,網絡的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內部雇員的未經授權的侵入活動時。很多管理自己內部網絡的組織,大部分都使用互聯網,而且不僅僅是發送/接收電子郵件,這些公司都經歷過網絡攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發現的計算機病毒或者給他們網站造成的損害做出反應。但是他們已經陷入了沒有必要的時間和資源來進行安全防護的困境。27.如果企業內部網使用了私用IP地址,當需要與其他分支機構用IPSecVPN連接時,應該采用()技術。A、隧道技術B、加密技術C、消息鑒別技術D、數字簽名技術答案:A解析:建VPN需要采用“隧道”技術,建立點對點的連接,使數據包在公共網絡上的專用隧道內傳輸。28.在計算機房出入口處或值班室,應設置()和應急斷電裝置。A、電視B、電扇C、報警器D、應急電話答案:D解析:本題考查的是計算機房的安全設施。在計算機房出入口處或值班室,應設置應急電話和應急斷電裝置。應急電話可以在緊急情況下及時聯系相關人員進行處理,應急斷電裝置可以在出現電氣故障時迅速切斷電源,保障人員和設備的安全。因此,本題的正確答案為D。29.Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(請作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A、exteriorB、internalC、entreD、middle答案:B解析:如果缺乏適當的安全措施,網絡的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內部雇員的未經授權的侵入活動時。很多管理自己內部網絡的組織,大部分都使用互聯網,而且不僅僅是發送/接收電子郵件,這些公司都經歷過網絡攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發現的計算機病毒或者給他們網站造成的損害做出反應。但是他們已經陷入了沒有必要的時間和資源來進行安全防護的困境。30.使用()命令可以向FTP服務器上傳文件。A、getB、dffirC、putD、push答案:C解析:本題考查FTP命令的使用。FTP是文件傳輸協議,用于在網絡上進行文件傳輸。在FTP中,上傳文件需要使用put命令,而get命令是用于從FTP服務器下載文件的。dffir和push命令都不是FTP命令,因此選項A、B、D都不正確。因此,本題的正確答案是C。31.通過向目標系統發送有缺陷的IP報文,使得目標系統在處理這樣的IP包時會出現崩潰,請問這種攻擊屬于何種攻擊?()A、拒絕服務(DoS)攻擊B、掃描窺探攻擊C、系統漏洞攻擊D、畸形報文攻擊答案:D解析:本題考查的是網絡安全中的攻擊類型。通過向目標系統發送有缺陷的IP報文,使得目標系統在處理這樣的IP包時會出現崩潰,這種攻擊屬于畸形報文攻擊。畸形報文攻擊是指攻擊者發送一些格式不正確或者不符合規范的數據包,導致目標系統無法正確處理這些數據包,從而引發系統崩潰或者漏洞。其他選項中,拒絕服務(DoS)攻擊是指攻擊者通過向目標系統發送大量的請求,使得目標系統無法正常處理其他合法請求,從而導致系統癱瘓;掃描窺探攻擊是指攻擊者通過掃描目標系統的端口和服務,獲取目標系統的信息;系統漏洞攻擊是指攻擊者利用目標系統存在的漏洞,獲取系統權限或者執行惡意代碼。因此,本題的正確答案是D。32.不屬于黑客被動攻擊的是()A、緩沖區溢出B、運行惡意軟件C、瀏覽惡意代碼網頁D、打開病毒附件答案:A解析:黑客被動攻擊是指黑客通過利用系統漏洞或者其他手段,對系統進行攻擊,而用戶并不知情。而緩沖區溢出是一種常見的被動攻擊方式,因此不屬于不屬于黑客被動攻擊的選項是A。運行惡意軟件、瀏覽惡意代碼網頁、打開病毒附件都屬于黑客被動攻擊的方式。33.高級加密標準AES支持的3種密鑰長度中不包括()。A、56B、128C、192D、256答案:A解析:高級加密標準AES,是美國聯邦政府采用的一種區塊加密標準。這個標準用來替代原先的DES,已經被多方分析且廣為全世界所使用。AES的基本要求是,采用對稱分組密碼體制,密鑰長度的最少支持為128、192、256,分組長度128位,算法應易于各種硬件和軟件實現。34.在3DES算法中,密鑰最高可達到多少位?()A、96B、128C、168D、200答案:C解析:3DES算法采用三個56位的密鑰,即總共168位的密鑰。因此,選項C是正確答案。35.云計算與大數據的發展掀起個人隱私保護的新高潮,為了應對數字經濟的新挑戰,歐盟的()明確提出了數據的攜帶權和被遺忘權。A、《關于涉及個人數據處理的個人保護以及此類數據自由流動的指令》B、《一般數據保護條例》C、《隱私和電子通信條例》D、《數據留存指令》答案:B解析:《一般數據保護條例》是歐盟法規的重要組成部分,主要內容是關于歐盟境內的公民數據應該如何被公司所使用,引入嚴格的新規則,以獲得人們對數據進行處理的同意。它由歐洲議會在2016年4月所批準,并且將在2018年5月正式實施。36.某公司域名為,其POP服務器的域名為,SMTP服務的域名為,配置foxmail郵件客戶端時,在發送郵件服務欄應該填寫(上題),在接收郵件服務器欄應該填寫(本題).A、B、C、D、答案:A解析:POP的全稱是PostOfficeProtocol,即郵局協議,用于電子郵件的接收,它使用TCP的110端口。現在常用的是第三版,所以簡稱為POP3。而POP服務器則是遵循POP協議的接收郵件服務器來接收電子郵件,而POP3服務器則是遵循POP3協議的接收郵件服務器來接收電子郵件。SMTP(SimpleMailTransferProtocol)即簡單郵件傳輸協議,它是一組用于由源地址到目的地址傳送郵件的規則,由它來控制信件的中轉方式。37.網頁防篡改技術中,()技術將篡改檢測模塊內嵌在Web服務器軟件里,它在每一個網頁流出時都進行完整性檢查,對于篡改網頁進行實時訪問阻斷,并予以報警和恢復。A、時間輪巡技術B、核心內嵌技術C、事件觸發技術D、文件過濾驅動技術答案:B解析:網頁防篡改技術主要包括時間輪巡技術、核心內嵌技術、事件觸發技術和文件過濾驅動技術等。核心內嵌技術是將篡改檢測模塊內嵌在Web服務器軟件里,它在每一個網頁流出時都進行完整性檢查,對于篡改網頁進行實時訪問阻斷,并予以報警和恢復。這種技術可以有效地防止網頁被篡改,保障網站的安全性和可靠性。時間輪巡技術是通過定期檢查文件的摘要值來檢測文件是否被篡改。事件觸發技術是通過監控文件系統的事件來檢測文件是否被篡改。文件過濾驅動技術是通過在文件系統驅動層對文件進行過濾和檢查來檢測文件是否被篡改。綜上所述,正確答案是B。38.以下哪一項不屬于惡意代碼?()A、病毒B、蠕蟲C、宏D、特洛伊木馬答案:C解析:答案解析:惡意代碼是指故意編制或設置的、對網絡或系統會產生威脅或潛在危害的計算機代碼。而宏是一種自動化的操作腳本,可以在許多應用程序中使用,例如辦公軟件。雖然宏也可以被用于惡意目的,但它本身并不屬于惡意代碼。病毒是一種能夠自我復制并感染其他程序或文件的惡意代碼。蠕蟲是一種能夠在網絡中自我傳播的惡意代碼,它不需要用戶的交互就能傳播。特洛伊木馬是一種看似正常的程序,但實際上隱藏著惡意功能,例如竊取用戶數據或控制用戶計算機。綜上所述,選項C不屬于惡意代碼,其他選項都是常見的惡意代碼類型。39.計算機病毒是一段可運行的程序,它一般()保存在磁盤中。A、作為一個文件B、作為一段數據C、不作為單獨文件D、作為一段資料答案:C解析:計算機病毒是一種惡意程序,它可以在計算機系統中自我復制和傳播,對計算機系統造成破壞或者竊取用戶信息等危害。根據題目所給的選項,計算機病毒一般保存在磁盤中,但是并不作為單獨文件存在,而是以一種特殊的方式隱藏在其他文件中,或者直接存儲在計算機的內存中。因此,正確答案為C。40.數字證書采用公鑰體制進行加密和解密。每個用戶有一個私鑰,用它進行(請作答此空);同時每個用戶還有一個公鑰,用于()。X.509標準規定,數字證書由()發放,將其放入公共目錄中,以供用戶訪問。X.509數字證書中的簽名字段是指()。如果用戶UA從A地的發證機構取得了證書,用戶UB從B地的發證機構取得了證書,那么()。A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證答案:B解析:在公鑰體制中,私鑰是保密的,用于對接收到的加密信息進行解密,以及在對信息發送時進行簽名,以確認信息的來源和完整性。而公鑰是公開的,用于對發送的信息進行加密,以及驗證接收到的簽名信息的真實性。X.509標準規定數字證書由認證中心發放,并放入公共目錄中供用戶訪問。數字證書中的簽名字段是用發證機構的私鑰對證書信息進行簽名,以確保證書的合法性和未被篡改。當用戶UA和用戶UB分別從不同地點的發證機構取得證書時,他們的證書由不同的發證機構發放,這體現了數字證書的地域性特點。因此,每個用戶用私鑰進行解密和簽名,用公鑰進行加密和驗證,選項B正確。41.以下防范措施不能防范SQL注入攻擊的是()A、配置IISB、在Web應用程序中,將管理員賬號連接數據庫C、去掉數據庫不需要的函數、存儲過程D、檢查輸入參數答案:B解析:sql注入可能導致攻擊者使用應用程序登陸在數據庫中執行命令。如果應用程序使用特權過高的帳戶連接到數據庫,后果會變得更嚴重。42.OraclE的數據庫監聽器(LISTENER)的默認通訊端口是?()A、TCP1521B、TCP1025C、TCP1251D、TCP1433答案:A解析:Oracle數據庫監聽器(LISTENER)的默認通訊端口在官方文檔中明確為TCP1521。選項A對應標準配置。其他選項中,TCP1433通常與MicrosoftSQLServer相關,TCP1025和1251并非Oracle常見服務端口。OracleDatabaseNetServicesReference手冊對此有詳細說明。43.以下哪一項是常見WeB站點脆弱性掃描工具?()A、ppscanB、NmapC、SnifferD、LC答案:A解析:Appscan是一款流行的Web應用安全掃描工具,廣泛應用于企業和組織進行Web站點安全評估和漏洞掃描。它具有以下特點:1.執行全面的Web應用程序安全測試。2.識別常見的安全漏洞和威脅,如SQL注入、跨站腳本(XSS)等。3.提供詳細的掃描報告。Nmap主要用于網絡探測和安全審計,Sniffer則用于網絡監聽和數據包分析,LC用途廣泛,不特指Web站點安全掃描。因此,常見的Web站點脆弱性掃描工具是Appscan,故正確答案為A。44.A向B發送數字簽名的消息M,則正確的說法是()。A、保證B收到消息MB、A能否認發送過消息MC、B能編造或改變消息MD、B可以驗證消息M確實來源于A答案:D解析:數字證書采用公鑰體制進行加密和解密。每個用戶有一個私鑰,用它進行();同時每個用戶還有一個公鑰,用于()。X.509標準規定,數字證書由()發放,將其放入公共目錄中,以供用戶訪問。X.509數字證書中的簽名字段是指(請作答此空)。如果用戶UA從A地的發證機構取得了證書,用戶UB從B地的發證機構取得了證書,那么()。45.下圖是配置某郵件客戶端的界面,圖中A處應該填寫(本題),B處應該填寫()A、B、POP3.C、POP.comD、POP3.com答案:B解析:根據郵件客戶端的配置界面,A處通常填寫郵件服務器的地址,B處通常填寫接收郵件協議及服務器地址。選項B(POP3.)符合這一配置規范,因此正確答案是B。46.SQL語言可以()在宿主語言中使用,也可以獨立地交互式使用。A、-極速B、-嵌入C、-混合D、-并行答案:B解析:SQL語言既可以作為獨立的語言進行交互式查詢等操作,也可以嵌入到其他宿主語言(如C、++、Java等)中,與宿主語言程序結合起來共同處理數據。所以選項B是正確的。47.HTTP協議是文本協議,可利用回車換行做邊界干擾。()A、正確B、錯誤答案:A解析:HTTP協議(超文本傳輸協議)是一種基于文本的協議,用于在客戶端和服務器之間傳輸數據。在HTTP協議中,回車換行(CRLF)通常被用作行結束符,用于分隔不同的協議頭和請求/響應主體。攻擊者可以利用這一點,通過在請求或響應中插入額外的回車換行字符,來干擾協議的解析和處理。這種干擾可能導致服務器或客戶端對請求或響應的理解出現錯誤,從而引發安全漏洞或其他問題。例如,攻擊者可以在請求中插入額外的回車換行字符,以繞過某些輸入驗證或授權檢查。或者,攻擊者可以在響應中插入額外的回車換行字符,以混淆客戶端對響應的解析,從而導致客戶端執行惡意代碼或泄露敏感信息。因此,選項A是正確的。為了防止這種攻擊,服務器和客戶端應該對輸入進行嚴格的驗證和過濾,以確保請求和響應符合HTTP協議的規范。同時,開發者也應該采取措施來防止這種攻擊,例如使用合適的編碼和解析方法,以及對異常情況進行適當的處理。48.在以下網絡威脅中()不屬于信息泄露。A、數據竊聽B、流量分析C、偷竊用戶帳號D、暴力破解答案:D解析:數據竊聽是指通過竊聽網絡傳輸的數據來獲取敏感信息;流量分析是指通過分析網絡流量來推斷其中包含的信息;偷竊用戶帳號是指非法獲取用戶的賬號和密碼,從而訪問其相關信息。而暴力破解是一種通過嘗試大量的可能密鑰或密碼組合來破解加密或認證的方法,它并不一定導致信息泄露,而是試圖獲取訪問權限。因此,在以上網絡威脅中,暴力破解不屬于信息泄露,正確答案是D。49.RC4是由RIVEST在1987年開發的一種流式的密文,就是實時地把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?()。A、64位B、56位C、40位D、32位答案:C解析:本題考察對RC4密碼算法的了解以及美國出口法對加密算法出口限制的掌握。RC4是一種流式加密算法,由RIVEST在1987年開發。它可以實時地把信息加密成一個整體。在美國,RC4的一般密鑰長度是128位。但是,由于美國出口法的限制,RC4向外出口時密鑰長度被限制到多少位呢?根據出口法的規定,RC4向外出口時密鑰長度被限制到40位。因此,本題的答案為C選項。50.白熾燈、高壓汞燈與可燃物、可燃結構之間的距離不應小于()cm。A、30B、40C、50D、60答案:C解析:本題考查的是燈具與可燃物、可燃結構之間的安全距離。根據《建筑設計防火規范》的規定,白熾燈、高壓汞燈與可燃物、可燃結構之間的距離不應小于50cm,因此選C。51.所謂個人位置隱私,是指由于服務或系統需要用戶提供自身的"身份,位置,時間"三元組信息而導致的用戶隱私泄露問題。()是指在移動用戶和位置服務提供商之間設置一個可信第三方匿名服務器,因此也被稱為可信第三方體系結構。A、集中式體系結構B、客戶/服務器體系結構C、B/S體系結構D、分布式體系結構答案:A解析:集中式體系結構是指在移動用戶和位置服務提供商之間設置一個可信第三方匿名服務器,因此也被稱為可信第三方體系結構。可信第三方匿名服務器主要負責收集當前移動用戶的精確位置,并對精確的位置信息進行匿名處理以及對返回的查詢結果求精等。52.與RSA(EHAD)算法相比,DDS(DigitalSignaturEStandarD)不包括()A、數字簽名B、鑒別機制C、加密機制D、數據完整性答案:C解析:RSA是一種非對稱加密算法,可以用于數字簽名、加密和鑒別機制。而DDS是一個數字簽名標準,包含數字簽名和鑒別機制。然而,DDS標準并不包括加密機制。數據完整性可以通過數字簽名來保證。因此,答案選C。53.路由器產品提供完備的安全架構以及相應的安全模塊,在軟、硬件層面設置重重過濾,保護路由器業務安全。其中不對的說法是:()。--》缺少D選項A、路由器產品支持URPF,可以過濾大多數虛假IP泛洪攻擊B、路由器產品支持CAR功能,可以有效限制泛洪攻擊C、路由器產品不支持ACL配置功能,不能定制過濾規則答案:C解析:本題考察對路由器安全架構和安全模塊的了解。A選項正確,URPF(反向路徑轉發)可以過濾大多數虛假IP泛洪攻擊;B選項正確,CAR(速率限制)功能可以有效限制泛洪攻擊;C選項錯誤,路由器產品支持ACL(訪問控制列表)配置功能,可以定制過濾規則;因此,缺少的選項應為D,即本題缺少D選項。54.與HTTP相比,HTTPS協議將傳輸的內容進行加密,更加安全。HTTPS的默認端口是()。A、1023B、443C、80D、8080答案:B解析:SSL協議的默認端口是44355.以下哪一項是對信息系統經常不能滿足用戶需求的最好解釋?()A、沒有適當的質量管理工具B、經常變化的用戶需求C、用戶參與需求挖掘不夠D、項目管理能力不強答案:C解析:本題考察信息系統不能滿足用戶需求的原因。選項A、B、D都可能導致信息系統不能滿足用戶需求,但是選項C是最好的解釋。因為用戶參與需求挖掘不夠,說明信息系統開發過程中沒有充分了解用戶需求,導致最終的信息系統不能滿足用戶需求。因此,選項C是本題的正確答案。56.要求關機后不重新啟動,shutdown后面參數應該跟()。A、–kB、–rC、-hD、–C答案:C解析:shutdown命令用于安全關閉或重啟系統。-h參數表示停機,執行后系統關閉且不重新啟動,符合題干要求。Linuxman手冊中明確說明:-h選項使系統在關閉后停留在halt狀態,而-r用于重啟。-k僅發送警告信息,不實際關機。-c用于取消已計劃的關機任務,故排除其他選項。正確參數對應選項C。57.某一案例中,使用者已將無線AP的SSID廣播設置為禁止,并修改了默認SSID值,但仍有未經授權的客戶端接入該無線網絡,這是因為()A、禁止SSID廣播僅在點對點的無線網絡中有效B、未經授權客戶端使用了默認SSID接入C、無線AP開啟了DHCP服務D、封裝了SSID的數據包仍然會在無線AP與客戶端之間傳遞答案:D解析:本題考察無線網絡的安全性,主要涉及到SSID廣播和數據包傳輸的問題。首先,禁止SSID廣播可以有效地隱藏無線網絡的存在,但是并不能完全阻止未經授權的客戶端接入該無線網絡。因為客戶端可以通過其他方式獲取到SSID并手動輸入,或者使用默認SSID接入。其次,無線AP開啟DHCP服務可以為客戶端分配IP地址,但并不會導致未經授權的客戶端接入該無線網絡。最后,封裝了SSID的數據包仍然會在無線AP與客戶端之間傳遞,因此即使禁止了SSID廣播,仍然有可能被未經授權的客戶端接入該無線網絡。綜上所述,選項D正確。58.一個電子郵件的發送者對數據摘要應用了數字簽名。這能確保:()A、信息的數據和時間戳B、識別發信的計算機C、對信息內容進行加密D、對發送者的身份進行識別答案:D解析:數字簽名是一種用于驗證數字信息完整性和真實性的技術。它是通過使用發送者的私鑰對信息進行加密,然后接收者使用發送者的公鑰進行解密和驗證的。因此,數字簽名可以確保發送者的身份得到識別,而不是對信息內容進行加密或識別發信的計算機。因此,答案為D。59.當接收郵件時,客戶端與POP3服務器之間通過(本題)建立連接,所使用的端口是(40)。A、UDPB、TCPC、HTTPD、HTTPS答案:B解析:POP3協議是用于電子郵件客戶端從郵件服務器接收郵件的協議,通常情況下,當接收郵件時,客戶端與POP3服務器之間會通過TCP協議建立連接,以確保郵件傳輸的可靠性和穩定性。因此,選項B是正確的答案。60.基于私有密鑰體制的信息認證方法采用的算法是()。A、素數檢測B、非對稱算法C、RSA算法D、對稱加密算法答案:B解析:私有密鑰體制的信息認證方法使用的算法是非對稱加密算法,即一對密鑰,包括公鑰和私鑰。在這種體制中,公鑰用于加密數據,私鑰用于解密數據,實現身份驗證和信息認證。因此,選項B是正確的答案,而選項D是不正確的。61.Kerberos是為TCP/IP網絡設計的基于()的可信第三方鑒別協議,負責在網絡上進行仲裁及會話密鑰的分配。A、非對稱密鑰體系B、對稱密鑰體系C、公鑰體系D、私鑰體系答案:B解析:Kerberos是一種基于對稱密鑰體系的可信第三方鑒別協議,它的主要作用是在網絡上進行仲裁及會話密鑰的分配。Kerberos協議的核心思想是通過一個可信的第三方認證中心(KDC)來實現用戶的身份認證和會話密鑰的分配。在Kerberos協議中,用戶和服務端之間的通信都是通過會話密鑰進行加密和解密的,這樣可以保證通信的安全性。因此,選項B正確。而選項A、C、D都不是Kerberos協議所采用的密鑰體系,因此都不正確。62.關于Qos協議的特點,以下說法錯誤的是()。A、IP協議中增加CSMA多播協議可以支持多媒體網絡應用B、MPLS標記是一個用于數據分組交換的轉發標識符C、RSVP根據需求在各個交換點預留資源D、iffServ根據IP分組頭的服務級別進行標識答案:A解析:IP協議中增加IGMP和Mospf等多播路由協議可以支持多媒體網絡應用。63.以下哪一種算法產生最長的密鑰?()A、Diffe-HellmanB、DESC、IDEAD、RSA答案:D解析:Diffe-Hellman算法通常用于密鑰交換,而不是生成密鑰本身。DES(DataEncryptionStandard)和IDEA(InternationalDataEncryptionAlgorithm)是對稱加密算法,它們使用固定長度的密鑰。DES的密鑰長度為56位,IDEA的密鑰長度為128位。而RSA(Rivest-Shamir-Adleman)是非對稱加密算法,它使用一對密鑰,包括公鑰和私鑰。RSA密鑰的長度可以根據需要進行選擇,通常可以是1024位、2048位或更長。因此,RSA算法可以產生比其他選項更長的密鑰,提供更高的安全性。所以,正確答案是D。64.SQLSever中下面哪個存儲過程可以執行系統命令?()A、xp_regreaDB、xp_commanDC、xp_cmdshellD、sp_passworD答案:C解析:在SQLServer中,只有`xp_cmdshell`擴展存儲過程可以執行系統命令。默認情況下,此擴展存儲過程在SQLServer中未啟用。需要使用管理員權限才能啟用它。啟用`xp_cmdshell`存儲過程存在安全風險,因為它允許執行系統命令,這可能會導致潛在的安全威脅。`xp_regreaD`:用于讀取注冊表中的值。`xp_commanD`:執行命令行命令,并以文本字符串的形式返回輸出。`sp_passworD`:用于更改用戶密碼。因此,選項C是正確的答案。65.目前,我國信息安全管理格局是一個多方“齊抓共管”的體制,多頭管理現狀決定法出多門,《計算機信息系統國際聯網保密管理規定》是由下列哪個部門所指定的規章制度?()A、公安部B、國家保密局C、信息產業部D、國家密碼管理委員會辦公室答案:B解析:《計算機信息系統國際聯網保密管理規定》是為了加強計算機信息系統國際聯網的保密管理,確保國家秘密的安全,根據《中華人民共和國保守國家秘密法》和國家有關法規的規定,制定的規定。該規定由國家保密局頒布,于2000年1月1日開始施行。因此,選項B是正確的答案。66.網絡釣魚是指()A、通過大量發送聲來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息。B、網上進行釣魚活動C、通過網絡組織釣魚活動,從而獲得利益D、以上都不是答案:A解析:網絡釣魚是一種常見的網絡欺詐行為,其主要目的是通過欺騙用戶來獲取他們的敏感信息,如用戶名、密碼、信用卡信息等。選項A準確地描述了網絡釣魚的常見手段,即通過發送大量的欺騙性垃圾郵件,這些郵件通常偽裝成來自銀行或其他知名機構的合法郵件,以引誘用戶點擊鏈接或提供敏感信息。選項B“網上進行釣魚活動”的表述過于寬泛,沒有明確指出網絡釣魚的具體行為和目的。選項C“通過網絡組織釣魚活動,從而獲得利益”雖然也涉及到網絡釣魚的目的,但沒有詳細說明網絡釣魚的具體方式。因此,正確答案是A。67.下面哪類訪問控制模型是基于安全標簽實現的?()A、自主訪問控制B、強制訪問控制C、基于規則的訪問控制D、基于身份的訪問控制答案:B解析:本題考查的是訪問控制模型中基于安全標簽實現的類型。訪問控制模型是指對系統資源進行訪問控制的一種模型,常見的訪問控制模型有自主訪問控制、強制訪問控制、基于規則的訪問控制和基于身份的訪問控制等。自主訪問控制是指用戶對自己的資源擁有完全的控制權,可以自由地決定資源的訪問權限,而不受其他用戶或管理員的限制。基于身份的訪問控制是指根據用戶的身份信息來控制其對系統資源的訪問權限,通常需要用戶進行身份認證和授權操作。基于規則的訪問控制是指根據預先設定的規則來控制用戶對系統資源的訪問權限,通常需要管理員進行規則配置和管理。強制訪問控制是指根據安全標簽來控制用戶對系統資源的訪問權限,安全標簽是對資源和用戶進行分類和標記的一種方式,通常由管理員進行標記和管理。在強制訪問控制模型中,用戶的訪問權限是由系統強制執行的,而不是由用戶自主決定的。因此,本題的正確答案是B,即強制訪問控制。68.WindowsNT/2000SAM存放在()。A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config答案:D解析:在WindowsNT/2000操作系統中,SAM(SecurityAccountsManager)是一個重要的數據庫,用于存儲本地用戶賬戶和安全信息。SMB(ServerMessageBlock)則是一種網絡文件共享協議。根據問題描述,我們需要找到WindowsNT/2000SAM的存儲位置。一般來說,SAM數據庫位于Windows操作系統的安裝目錄下的特定文件夾中。選項A“WINNT”和選項B“WINNT/SYSTEM32”可能是常見的Windows系統文件夾,但它們并不是SAM的默認存儲位置。選項C“WINNT/SYSTEM”中的“SYSTEM”文件夾通常用于存儲系統相關的文件和設置,但不包括SAM數據庫。選項D“WINNT/SYSTEM32/config”是一個更有可能的存儲位置。在WindowsNT/2000中,“config”文件夾通常用于存儲配置文件和系統數據庫,包括SAM。因此,正確答案是選項D。69.SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因。()A、正確B、錯誤答案:A解析:SMTP是一種簡單的郵件傳輸協議,它本身并不具備對郵件內容進行加密的功能。這意味著郵件在傳輸過程中是以明文形式發送的,容易被第三方截獲和讀取。由于SMTP沒有加密功能,垃圾郵件發送者可以輕松地發送大量未經請求的郵件,而這些郵件的內容也容易被識別和過濾。此外,由于SMTP是一種開放的協議,任何人都可以使用它來發送郵件,這也使得垃圾郵件的發送變得更加容易。為了解決SMTP沒有加密功能的問題,一些郵件服務提供商和安全機構已經開始采用一些加密技術,如SSL/TLS協議,來對郵件進行加密傳輸。這些技術可以有效地保護郵件內容的安全性和隱私性,防止垃圾郵件的泛濫。因此,選項A是正確的答案。70.當接收郵件時,客戶端與POP3服務器之間通過()建立連接,所使用的端口是(本題)。A、25B、52C、1100D、110答案:D解析:本題考查的是POP3協議中客戶端與服務器之間建立連接所使用的端口號。POP3協議是一種用于接收郵件的協議,其默認端口號為110。因此,本題的答案為D。其他選項中,25是SMTP協議的默認端口號,52和1100都不是常見的郵件協議所使用的端口號。71.在Solaris8下,對于/etc/shadow文件中的一行內容如下:Root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下說法正確的是:()。A、是/etc/passwD文件格式B、是/etc/shadow文件格式C、既不是/etc/passwD也不是/etc/shadow文件格式D、這個root用戶沒有SHELL,不可登錄E、這個用戶不可登錄,并不是因為沒有SHELL答案:B解析:在Solaris8系統中,`/etc/shadow`文件存儲了系統中用戶的密碼信息。該文件中的每一行代表一個用戶,包含了用戶的密碼哈希值、密碼最后更改日期、密碼最小更改天數、密碼最大更改天數、密碼警告天數、密碼禁用天數以及賬號到期日期等信息。題目中給出的內容“Root:3vd4NTwk5UnLC:0:1:Super-User:/:”符合`/etc/shadow`文件的格式特點,因此可以判斷這是`/etc/shadow`文件的一行內容。72.暴力猜解不能對WeB應用進行攻擊。()A、正確B、錯誤答案:B解析:暴力猜解是一種通過嘗試大量可能的密碼或其他認證信息來獲取未經授權的訪問的攻擊方法。如果Web應用程序的認證機制存在漏洞或薄弱環節,攻擊者可能會使用暴力猜解來嘗試猜測用戶的密碼或其他敏感信息,從而獲得對Web應用程序的未授權訪問。因此,這個說法是錯誤的,答案是B。73.下列關于Botnet說法錯誤的是()A、可結合Botnet網絡發起DDoS攻擊B、otnet的顯著特征是大量主機在用戶不知情的情況下被植入的C、拒絕服務攻擊與Botnet網絡結合后攻擊能力大大削弱D、Botnet可以被用來傳播垃圾郵件、竊取用戶數據、監聽網絡答案:C解析:拒絕服務攻擊原理簡單、實施容易,但是卻難以防范,特別是與Botnet網絡結合后,其攻擊能力大大提高。74.公鑰機制利用一對互相匹配的()進行加密,解密。A、私鑰B、密鑰C、數字簽名D、數字證書答案:B解析:公鑰機制是一種加密通信的方式,它利用一對互相匹配的密鑰進行加密和解密。其中,公鑰用于加密數據,私鑰用于解密數據。因此,本題答案為B,即密鑰。選項A私鑰是用于解密數據的,選項C數字簽名是用于驗證數據的真實性和完整性的,選項D數字證書是用于證明身份的。75.()的攻擊者發生在WeB應用層?A、25%B、50%C、75%D、90%答案:C解析:Web應用層作為直接面向用戶的服務入口,常暴露于互聯網,易成為攻擊目標。安全行業報告(如部分年份的OWASPTop10)統計顯示,多數安全事件與注入攻擊、跨站腳本等應用層漏洞相關,比例接近75%。選項C符合這一典型結論,其他選項與常見公開數據存在偏差。76.下面選項關于編制應急響應預案說法錯誤的是()A、應急響應預案應當描述支持應急操作的技術能力,并適應機構要求B、應急響應預案需要在詳細程度和靈活程度之間取得平衡,通常是計劃越簡單,其方法就越缺乏彈性和通用性C、預案編制者應當根據實際情況對其內容進行適當調整、充實和本地化,以更好地滿足組織特定系統、操作和機構需求D、預案應明確、簡潔、易于在緊急情況下執行,并盡量使用檢查列表和詳細規程答案:B解析:通常是計劃做得越詳細,在實施過程中的彈性和通用性越小。77.在Unix系統中,當用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是()。A、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示其他用戶的訪問權限B、前三位rwx表示文件同組用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限C、前三位rwx表示文件同域用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限D、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示同域用戶的訪問權限答案:A解析:在Unix系統中,文件屬性包括文件類型和文件權限。文件類型包括普通文件、目錄、鏈接文件等,文件權限包括讀、寫、執行權限。當用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,其中第一個字符"-"表示這是一個普通文件,后面的字符中,每三個字符為一組,分別表示文件屬主、文件同組用戶和其他用戶的訪問權限。其中,r表示讀權限,w表示寫權限,x表示執行權限,-表示沒有相應的權限。因此,選項A描述的是正確的文件權限表示方法,是本題的正確答案。78.賬戶口令管理中4A的認證管理的英文單詞為:()A、ccountB、AuthenticationC、AuthorizationD、Audit答案:B解析:4A是指認證(Authentication)、授權(Authorization)、賬號(Account)和審計(Audit)。在賬戶口令管理中,認證是驗證用戶身份的過程,確保只有授權的用戶能夠訪問系統或資源。選項A“Account”指的是賬戶。選項C“Authorization”指的是授權,是確定用戶是否有權執行特定操作的過程。選項D“Audit”指的是審計,是對系統活動和用戶行為進行記錄和審查的過程。而選項B“Authentication”則明確指的是認證管理。因此,正確答案是B。79.使用IIalon滅火的工作原理是什么?()A、降低溫度B、隔絕氧氣和可燃物C、破壞氧氣和可燃物之間的化學反應D、減少氧氣答案:C解析:IIalon滅火器是一種常見的滅火設備,其工作原理是通過破壞氧氣和可燃物之間的化學反應來達到滅火的效果。IIalon滅火器中的滅火劑是一種化學物質,可以與氧氣和可燃物發生反應,從而破壞火焰的化學反應鏈,使火焰熄滅。因此,選項C正確。選項A、B、D都不能完整地解釋IIalon滅火器的工作原理。80.一下對于OraclE文件系統描述錯誤的是()?A、*nix下OraclE的可執行文件在$$Oracle_HOME/bin/Oracle,$$Oracle_HOME/bin也應該包含在路徑環境變量內B、Windows下OraclE的可執行文件在%Oracle_HOME%\bin\Oracle.exe,其他C、硬件加密D、固件加密答案:B解析:答案解析:在考察Oracle文件系統及其路徑設置時,需了解不同操作系統下Oracle可執行文件的存放位置及其環境變量的配置。對于選項A,Unix/Linux系統下Oracle的可執行文件確實位于$Oracle_HOME/bin目錄下,且該目錄應包含在路徑環境變量中,以便用戶可以直接通過命令行運行Oracle命令,因此A選項描述正確。對于選項B,Windows系統下Oracle的可執行文件一般位于%Oracle_HOME%\bin目錄,而不是特指某個如Oracle.exe的文件。環境變量同樣需要配置此路徑,以便可以直接運行Oracle命令,所以B選項中的描述存在誤導,是不正確的。選項C和D提到了“硬件加密”和“固件加密”,這兩個術語并非直接描述Oracle文件系統的特點,而是加密技術的不同形式,在此題目的上下文中,它們并非關于Oracle文件系統描述的要點,但由于題目詢問的是“描述錯誤”的選項,所以C和D雖不準確描述Oracle文件系統,卻非本題答案。綜上所述,B選項中關于Windows下Oracle可執行文件位置的描述是錯誤的,因此答案是B。81.在數據庫向因特網開放前,哪個步棸是可以忽略的?()A、安全安裝和配置操作系統和數據庫系統B、應用系統應該在內網試運行3個月C、對應用軟件如WeB也沒、ASP腳本等進行安全性檢查D、網絡安全策略已經生效答案:B解析:該題涉及數據庫對外開放前的安全措施評估。依據《信息安全技術網絡安全等級保護基本要求》(GB/T22239-2019),A選項涉及系統基礎安全配置,屬于訪問控制與入侵防范的強制要求;C選項對應應用層代碼審計,屬于安全開發標準;D選項屬于網絡邊界防護的核心要素。B選項的內網試運行周期要求屬于項目管理范疇,并無強制規定具體時長,主要依賴實際風險評估結果,故該步驟可根據項目具體情況調整或省略。82.在Kerberos認證系統中,用戶首先向()申請初始票據,然后從(請作答此空)獲得會話密鑰。A、域名服務器DNSB、認證服務器ASC、票據授予服務器TGSD、認證中心CA答案:C解析:用戶A使用明文,向AS驗證身份。認證成功后,用戶A和TGS聯系。然后從TGS獲得會話密鑰。83.訪問控制列表(ACL)分為基本和高級兩種。下面關于ACL的描述中,正確的是()。A、基本訪問控制列表基于源IP地址B、ACL的默認執行順序是自下而上C、進入需要應用的接口時使用ipaccess-group命令啟動基本訪問控制表D、編號范圍是從1099到1199的訪問控制列表是高級IP訪問控制列表答案:A解析:訪問控制列表(AccessControlLists,ACL)是目前使用最多的訪問控制實現技術。訪問控制列表是路由器接口的指令列表,用來控制端口進出的數據包。ACL適用于所有的被路由協議,如IP、IPX、AppleTalk等。訪問控制列表可以分為基本訪問控制列表和高級訪問控制列表。ACL的默認執行順序是自上而下,在配置時要遵循最小特權原則、最靠近受控對象原則及默認丟棄原則。(1)基本訪問控制列表基本訪問控制列表基于IP地址,列表取值為2000~2999,分析數據包的源地址決定允許或拒絕數據報通過。(2)高級訪問控制列表高級IP訪問控制列表比基本IP訪問控制列表具有更多的匹配項,包括協議類型、源地址、目的地址、源端口、目的端口、建立連接的和IP優先級等。編號范圍是從3000到3999的訪問控制列表是高級IP訪問控制列表。84.通過人身的安全交流電流規定在()以下。A、10mAB、30mAC、50mA答案:A解析:根據國際電工委員會的規定,人體對電流的耐受能力與電流的大小成正比,當電流達到一定程度時,就會對人體造成危害。因此,為了保障人身安全,國際電工委員會規定,人身安全交流電流不應超過10mA。因此,本題的正確答案為A。85.下列哪一項是arp協議的基本功能?()A、通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行B、對局域網內的其他機器廣播路由地址C、過濾信息,將信息傳遞個數據鏈路層D、將信息傳遞給網絡層答案:A解析:ARP(AddressResolutionProtocol)協議是一種用于將IP地址解析為MAC地址的協議,它的基本功能是通過目標設備的IP地址查詢目標設備的MAC地址,以保證通信的進行。因此,選項A是正確的。選項B是錯誤的,因為ARP協議并不涉及路由地址的廣播。選項C是錯誤的,因為ARP協議并不涉及信息的過濾和傳遞給數據鏈路層。選項D是錯誤的,因為ARP協議并不涉及信息的傳遞給網絡層。綜上所述,選項A是正確的。86.下面哪一種風險對電子商務系統來說是特殊的?()A、服務中斷B、應用程序系統欺騙C、未授權的信息泄露D、確認信息發送錯誤答案:D解析:本題考查的是電子商務系統中的特殊風險。選項A、B、C都是電子商務系統中常見的風險,而選項D則是特殊的風險。確認信息發送錯誤指的是在交易過程中,由于系統或人為原因,確認信息發送錯誤,導致交易信息不準確或者交易失敗。這種風險對電子商務系統來說是特殊的,因為它直接影響到交易的準確性和可靠性,可能會導致用戶的不滿和投訴,甚至會影響到電子商務系統的聲譽和信譽。因此,本題的正確答案是D。87.(請作答此空)屬于摘要算法,該算法生成一個()比特的摘要。A、DESB、RSAC、MD5D、AES答案:C解析:MD5是一種常用的摘要算法,用于生成輸入數據的唯一標識符或摘要。它可以將任意長度的數據映射到固定長度的128比特(16字節)摘要值。DES(DataEncryptionStandard)是一種對稱加密算法,用于對數據進行加密和解密。RSA(Rivest-Shamir-Adleman)是一種非對稱加密算法,常用于數字簽名和密鑰交換等安全應用。AES(AdvancedEncryptionStandard)是一種對稱加密算法,可提供比DES更高的安全性。綜上所述,屬于摘要算法并生成128比特摘要的是選項C,即MD5。88.以下哪一項不是流氓軟件的特征?()A、通常通過誘騙或和其他軟件捆綁在用戶不知情的情況下安裝B、通常添加驅動保護使用戶難以卸載C、通常會啟動無用的程序浪費計算機的資源D、通常會顯示下流的言論答案:D解析:本題考查的是流氓軟件的特征。流氓軟件是指在用戶不知情的情況下安裝在計算機上,通過各種手段獲取用戶的信息或者對用戶進行欺詐、敲詐等行為的軟件。根據題目所給的選項,A、B、C三項都是流氓軟件的特征,而D項則不是。因此,本題的答案是D。89.安全散列算法SHA-1產生的摘要的位數是()A、64B、128C、160D、256答案:C解析:SHA-1是一種安全散列算法,它可以將任意長度的消息轉換為一個160位的消息摘要。因此,答案為C。90.鏈路加密要求必須先對鏈路兩端的加密設備進行()。A、異步B、重傳C、同步D、備份答案:C解析:鏈路加密是傳輸數據僅在物理鏈路層上進行加密。要進行有效的鏈路加密通信,鏈路兩端的加密設備必須在加密算法、密鑰等方面進行匹配和協調,這就需要先進行同步操作,確保雙方能夠正確地加密和解密數據。而異步、重傳、備份與鏈路加密設備進行工作前的必要準備關聯不大。所以正確答案為C。91.在Windows系統中,默認權限最低的用戶組是()。A、guestsB、administratorsC、pow

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論