2024年計算機軟考(中級)信息安全工程師考前沖刺備考速記速練300題(含答案)_第1頁
2024年計算機軟考(中級)信息安全工程師考前沖刺備考速記速練300題(含答案)_第2頁
2024年計算機軟考(中級)信息安全工程師考前沖刺備考速記速練300題(含答案)_第3頁
2024年計算機軟考(中級)信息安全工程師考前沖刺備考速記速練300題(含答案)_第4頁
2024年計算機軟考(中級)信息安全工程師考前沖刺備考速記速練300題(含答案)_第5頁
已閱讀5頁,還剩161頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGEPAGE12024年計算機軟考(中級)信息安全工程師考前沖刺備考速記速練300題(含答案)一、單選題1.下列算法中,()屬于摘要算法。A、DESB、MD5C、Diffie-HellmanD、AES答案:B解析:本題考查的是摘要算法的概念。摘要算法是一種將任意長度的消息壓縮到某一固定長度的算法,其輸出值通常稱為消息摘要或數(shù)字指紋。常見的摘要算法有MD5、SHA-1、SHA-256等。選項A的DES是一種對稱加密算法,不屬于摘要算法;選項C的Diffie-Hellman是一種密鑰交換協(xié)議,也不屬于摘要算法;選項D的AES是一種對稱加密算法,同樣不屬于摘要算法。因此,本題的正確答案是B。2.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostmonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseiningpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetoplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentmunicationwithcorecontroldevicesinamannersimilartoDPSsmunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A、orB、ofC、inD、to答案:B解析:本題考查的是介詞的用法。根據(jù)上下文,第72句話中的“other”與前文構(gòu)成轉(zhuǎn)折關(guān)系,因此需要使用介詞“of”來引出后面的另一種攻擊方式。因此正確答案為B。3.以下哪一項是基于一個大的整數(shù)很難分解成兩個素數(shù)因數(shù)?()A、ECCB、RSAC、DESD、-H答案:B解析:本題考查的是加密算法中的分解問題。RSA算法是一種基于大素數(shù)分解的公鑰加密算法,其安全性依賴于大整數(shù)分解的難度。因此,選項B正確,其他選項與此無關(guān)。ECC是一種基于橢圓曲線離散對數(shù)問題的加密算法,DES是一種對稱加密算法,D-H是一種密鑰交換協(xié)議,它們與大整數(shù)分解無關(guān)。因此,答案為B。4.以下方案適合甲乙雙方采用對稱密鑰密碼體系分發(fā)共享密鑰的方案是()。A、甲選取密鑰并通過郵件方式告訴乙B、甲選取密鑰并通過電話告訴乙C、甲選取密鑰后通過雙方事先已有的共享密鑰加密后通過網(wǎng)絡(luò)傳送給乙D、第三方選取密鑰后通過網(wǎng)絡(luò)傳送給甲、乙答案:C解析:密鑰的傳送是信息安全的重要環(huán)節(jié),顯然上述A、B、D方案都不能較好地保證密鑰的安全。5.SQL語言可以()在宿主語言中使用,也可以獨立地交互式使用。A、-極速B、-嵌入C、-混合D、-并行答案:B解析:本題考查SQL語言的使用方式。根據(jù)題干中的描述,SQL語言既可以在宿主語言中使用,也可以獨立地交互式使用。因此,答案應(yīng)該是“嵌入”,即SQL語言可以嵌入到其他編程語言中使用。選項A的“極速”與SQL語言的使用方式無關(guān);選項C的“混合”也不準確描述SQL語言的使用方式;選項D的“并行”更是與SQL語言的使用方式無關(guān)。因此,本題的正確答案是B。6.如果在電話、電視會議中涉及討論工傷機密信息,會議主持人或組織人在會議全過程

中一定要確認每一個與會者是經(jīng)授權(quán)參與的。()A、正確B、錯誤答案:A解析:本題考查的是在電話、電視會議中涉及討論工傷機密信息時,會議主持人或組織人應(yīng)該采取的措施。根據(jù)保密工作的原則,涉及機密信息的會議必須控制參與者的范圍,確保每一個與會者都是經(jīng)過授權(quán)的。因此,本題的答案為A,即正確。7.賬戶管理的Agent不適用于在網(wǎng)絡(luò)設(shè)備中部署。()A、正確B、錯誤答案:A解析:本題考查的是賬戶管理的Agent是否適用于在網(wǎng)絡(luò)設(shè)備中部署。根據(jù)常識和實際情況,賬戶管理的Agent主要用于管理用戶賬戶和權(quán)限,而網(wǎng)絡(luò)設(shè)備一般指路由器、交換機等網(wǎng)絡(luò)設(shè)備,其主要功能是進行網(wǎng)絡(luò)通信和數(shù)據(jù)轉(zhuǎn)發(fā),不涉及用戶賬戶和權(quán)限管理。因此,賬戶管理的Agent不適用于在網(wǎng)絡(luò)設(shè)備中部署,選項A正確。8.X.509標準規(guī)定,數(shù)字證書由(請作答此空)發(fā)放,將其放入公共目錄中,以供用戶訪問。X.509證書中的簽名字段是指()。如果用戶UA從A地的發(fā)證機構(gòu)取得了證書,用戶UB從B地的發(fā)證機構(gòu)取得了證書,那么()。A、密鑰分發(fā)中心B、證書授權(quán)中心C、國際電信聯(lián)盟D、當?shù)卣鸢福築解析:X.509標準規(guī)定,數(shù)字證書由證書授權(quán)中心發(fā)放,將其放入公共目錄中,以供用戶訪問。X.509證書中的簽名字段是指證書授權(quán)中心對證書內(nèi)容進行數(shù)字簽名的結(jié)果。如果用戶UA從A地的發(fā)證機構(gòu)取得了證書,用戶UB從B地的發(fā)證機構(gòu)取得了證書,則兩個證書的簽名字段是不同的,因為簽名字段是由不同的證書授權(quán)中心生成的。因此,選項B“證書授權(quán)中心”是正確答案。9.在OSI參考模型中有7個層次,提供了相應(yīng)的安全服務(wù)來加強信息系統(tǒng)的安全性。以

下哪一層提供了抗抵賴性?()A、表示層B、應(yīng)用層C、傳輸層D、數(shù)據(jù)鏈路層答案:B解析:本題考查的是OSI參考模型中提供抗抵賴性的層次??沟仲囆允侵冈谛畔⒔粨Q過程中,發(fā)送方不能否認已經(jīng)發(fā)送的信息,接收方也不能否認已經(jīng)接收到的信息。根據(jù)OSI參考模型,提供抗抵賴性的層次是應(yīng)用層。表示層主要負責數(shù)據(jù)格式的轉(zhuǎn)換和加密解密等操作;傳輸層主要負責數(shù)據(jù)的可靠傳輸和流量控制;數(shù)據(jù)鏈路層主要負責物理層面的數(shù)據(jù)傳輸和錯誤檢測等操作。這些層次雖然也涉及到信息安全,但并不是提供抗抵賴性的層次。因此,本題的正確答案是B。10.《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責任的行為。其中()不屬于威脅社會主義市場經(jīng)濟秩序和社會管理秩序的行為;(請作答此空)不屬于威脅個人、法人和其他組織的人身、財產(chǎn)等合法權(quán)利的行為。A、利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人B、非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密C、利用互聯(lián)網(wǎng)進行盜竊、詐騙、敲詐勒索D、利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳答案:D解析:《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》規(guī)定,威脅社會主義市場經(jīng)濟秩序和社會管理秩序的行為:(1)利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳;(2)利用互聯(lián)網(wǎng)損壞他人商業(yè)信譽和商品聲譽;(3)利用互聯(lián)網(wǎng)侵犯他人知識產(chǎn)權(quán);(4)利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息;(5)在互聯(lián)網(wǎng)上建立淫穢網(wǎng)站、網(wǎng)頁,提供淫穢站點鏈接服務(wù),或者傳播淫穢書刊、影片、音像、圖片。四是威脅個人、法人和其他組織的人身、財產(chǎn)等合法權(quán)利的行為:(1)利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人;(2)非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密;(3)利用互聯(lián)網(wǎng)進行盜竊、詐騙、敲詐勒索。11.以下不符合防靜電要求的是()。A、穿合適的防靜電衣服和防靜電鞋B、在機房內(nèi)直接更衣梳理C、用表面光滑平整的辦公家具D、經(jīng)常用濕拖布拖地答案:B解析:更衣梳理容易產(chǎn)生靜電。12.()是指除計算機病毒以外,利用信息系統(tǒng)缺陷,通過網(wǎng)絡(luò)自動復(fù)制并傳播的有害程序A、計算機病毒B、蠕蟲C、特洛伊木馬D、僵尸網(wǎng)絡(luò)答案:B解析:蠕蟲利用信息系統(tǒng)缺陷,通過網(wǎng)絡(luò)自動復(fù)制并傳播的有害程序13.《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責任的行為。其中()不屬于威脅互聯(lián)網(wǎng)運行安全的行為;(請作答此空)不屬于威脅國家安全和社會穩(wěn)定的行為。A、通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報或者軍事秘密B、利用互聯(lián)網(wǎng)煽動民族仇恨、民族歧視,破壞民族團結(jié)C、利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國家法律、行政法規(guī)實施D、利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人答案:D解析:《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》規(guī)定,威脅互聯(lián)網(wǎng)運行安全的行為:(1)侵入國家事務(wù)、國防建設(shè)、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng);(2)故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡(luò),致使計算機系統(tǒng)及通信網(wǎng)絡(luò)遭受損害;(3)違反國家規(guī)定,擅自中斷計算機網(wǎng)絡(luò)或者通信服務(wù),造成計算機網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運行。威脅國家安全和社會穩(wěn)定的行為:(1)利用互聯(lián)網(wǎng)造謠、誹謗或者發(fā)表、傳播其他有害信息,煽動顛覆國家政權(quán)、推翻社會主義制度,或者煽動分裂國家、破壞國家統(tǒng)一;(2)通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報或者軍事秘密;(3)利用互聯(lián)網(wǎng)煽動民族仇恨、民族歧視,破壞民族團結(jié);(4)利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國家法律、行政法規(guī)實施。14.()是通過使用公開密鑰技術(shù)和數(shù)字證書等來提供網(wǎng)絡(luò)信息安全服務(wù)的基礎(chǔ)平臺。A、公開密鑰體制B、對稱加密體制C、PKI(公開密鑰基礎(chǔ)設(shè)施)D、數(shù)字

簽名答案:C解析:本題考查的是網(wǎng)絡(luò)信息安全服務(wù)的基礎(chǔ)平臺。公開密鑰體制和對稱加密體制都是加密算法,不能作為提供網(wǎng)絡(luò)信息安全服務(wù)的基礎(chǔ)平臺。數(shù)字簽名是一種數(shù)字證書的應(yīng)用,也不能作為基礎(chǔ)平臺。而PKI(公開密鑰基礎(chǔ)設(shè)施)是一種基于公開密鑰體制的安全體系結(jié)構(gòu),通過使用數(shù)字證書等技術(shù)來提供網(wǎng)絡(luò)信息安全服務(wù),因此選C。15.在3DES算法中,密鑰最高可達到多少位?()A、96B、128C、168D、200答案:C解析:3DES算法采用三個56位的密鑰,即總共168位的密鑰。因此,選項C是正確答案。16.下列應(yīng)用服務(wù)器中,不遵循J2EE規(guī)范的是()?A、MTSB、WebLogiCC、OraclE9iApplicationServerD、WebSperE答案:C解析:J2EE(Java2Platform,EnterpriseEdition)是Java平臺的企業(yè)級應(yīng)用程序開發(fā)規(guī)范,它定義了一套標準的組件模型、服務(wù)模型和協(xié)議,使得企業(yè)級應(yīng)用程序可以跨平臺、跨語言、跨網(wǎng)絡(luò)進行開發(fā)、部署和管理。根據(jù)題目所給選項,MTS、WebLogic、WebSphere都是遵循J2EE規(guī)范的應(yīng)用服務(wù)器,而Oracle9iApplicationServer則不是。因此,本題的答案為C。17.網(wǎng)絡(luò)攻擊方式多種多樣,從單一方式向多方位、多手段、多方法結(jié)合化發(fā)展。()是指攻擊者在非授權(quán)的情況下,對用戶的信息進行修改,如修改電子交易的金額。A、信息泄漏攻擊B、完整性破壞攻擊C、拒絕服務(wù)攻擊D、非法使用攻擊答案:B解析:完整性是指保護數(shù)據(jù)不被未經(jīng)授權(quán)者修改、建立、嵌入、刪除、重復(fù)傳送或者由于其他原因使原始數(shù)據(jù)被更改。18.()是在風險評估的基礎(chǔ)上,分析各種信息安全事件發(fā)生時對業(yè)務(wù)功能可能產(chǎn)生的影響,進而確定應(yīng)急響應(yīng)的恢復(fù)目標。A、風險評估B、業(yè)務(wù)影響分析C、制訂應(yīng)急響應(yīng)策略D、制定網(wǎng)絡(luò)安全預(yù)警流程答案:B解析:業(yè)務(wù)影響分析是在風險評估的基礎(chǔ)上,分析各種信息安全事件發(fā)生時對業(yè)務(wù)功能可能產(chǎn)生的影響,進而確定應(yīng)急響應(yīng)的恢復(fù)目標。19.監(jiān)聽的可能性比較低的是()數(shù)據(jù)鏈路。A、EthernetB、電話線C、有線電視頻道D、無線電答案:B解析:本題考查的是數(shù)據(jù)鏈路的監(jiān)聽可能性,即在傳輸過程中被竊聽的可能性。選項A、C、D都是無線傳輸方式,容易被竊聽,因此排除。選項B是通過電話線傳輸,雖然也有一定的被竊聽可能性,但相對其他選項來說較低,因此選B。20.下列選項中不符合一個完善的簽名必須要求的是()。A、簽名是可信和可驗證的,何人都可以驗證簽名的有效性。B、簽名是不可偽造的,除了合法簽名者之外,任何人偽造簽名是十分困難的C、簽名是不可復(fù)制的D、簽名是不唯一的答案:D解析:完善的簽名是唯一的。21.下列哪項中是數(shù)據(jù)庫中涉及安全保密的主要問題()?A、訪問控制問題B、數(shù)據(jù)的準確性問題C、數(shù)據(jù)庫的完整性問題D、數(shù)據(jù)庫的安全性問題答案:A解析:本題考查的是數(shù)據(jù)庫中涉及安全保密的主要問題。選項中,B、C、D都是數(shù)據(jù)庫中的問題,但并不是涉及安全保密的主要問題。而訪問控制問題則是數(shù)據(jù)庫中涉及安全保密的主要問題,因為在數(shù)據(jù)庫中,訪問控制是保證數(shù)據(jù)安全的重要手段,只有控制好訪問權(quán)限,才能保證數(shù)據(jù)不被非法獲取、篡改或刪除。因此,本題的正確答案是A。22.()針對TCP連接進行攻擊。A、拒絕服務(wù)B、暴力工具C、網(wǎng)絡(luò)偵察D、特洛伊木馬答案:A解析:本題考察的是針對TCP連接的攻擊方式。選項中,只有拒絕服務(wù)(DenialofService,DoS)攻擊是針對TCP連接的攻擊方式,其他選項與TCP連接無關(guān)。因此,本題的正確答案為A。拒絕服務(wù)攻擊是指攻擊者通過向目標服務(wù)器發(fā)送大量的請求或者惡意數(shù)據(jù)包,使得服務(wù)器無法正常處理合法請求,從而導致服務(wù)不可用的攻擊方式。在TCP連接中,攻擊者可以通過向服務(wù)器發(fā)送大量的SYN請求,使得服務(wù)器無法處理所有的請求,從而導致服務(wù)不可用。23.當接收郵件時,客戶端與POP3服務(wù)器之間通過(本題)建立連接,所使用的端口是(40)。A、UDPB、TCPC、HTTPD、HTTPS答案:B解析:本題考查的是POP3協(xié)議中客戶端與服務(wù)器之間建立連接所使用的端口。POP3協(xié)議是基于TCP協(xié)議的,因此答案為B。A選項UDP是用戶數(shù)據(jù)報協(xié)議,是一種無連接的傳輸層協(xié)議,不適用于POP3協(xié)議。C選項HTTP是超文本傳輸協(xié)議,是一種應(yīng)用層協(xié)議,不適用于POP3協(xié)議。D選項HTTPS是基于HTTP協(xié)議的安全傳輸協(xié)議,也是應(yīng)用層協(xié)議,不適用于POP3協(xié)議。因此,本題的正確答案為B。24.實驗地點相對濕度大于75%時,則此實驗環(huán)境屬于易觸電的環(huán)境:()A、危險B、特別危險C、一般答案:A解析:根據(jù)題目所給條件,實驗地點相對濕度大于75%時,說明空氣中的水分含量較高,容易導致電流在空氣中形成通路,增加觸電的風險。因此,此實驗環(huán)境屬于易觸電的環(huán)境,屬于危險級別。故選項A正確。選項B的特別危險級別過高,不符合實際情況。選項C的一般級別過低,不符合實驗環(huán)境易觸電的特點。因此,選項A是正確答案。25.以下關(guān)于三重DES加密的敘述中,正確的是()A、三重DES加密使用一個密鑰進行三次加密B、三重DES加密使用兩個密鑰進行三次加密C、三重DES加密使用三個密鑰進行三次加密D、三重DES加密的密鑰長度是DES密鑰長度的3倍答案:B解析:軟考中默認是2個密鑰。26.下列()因素不是影響IP電話語音質(zhì)量的技術(shù)因素。A、時延B、抖動C、回波D、GK性能答案:D解析:本題考查的是影響IP電話語音質(zhì)量的技術(shù)因素。IP電話語音質(zhì)量受到多種技術(shù)因素的影響,包括時延、抖動、回波等。而GK性能并不是影響IP電話語音質(zhì)量的技術(shù)因素,因此選項D正確。GK(Gatekeeper)是一種網(wǎng)絡(luò)設(shè)備,用于管理H.323網(wǎng)絡(luò)中的終端設(shè)備和呼叫控制。它的性能好壞并不會直接影響IP電話語音質(zhì)量。27.Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(請作答此空),petitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesepaniesdonotevenknowtheywereattacked.Smaller()areoftenplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A、intrudersB、terminalsC、hostsD、users答案:A解析:如果缺乏適當?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動時。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計算機病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時間和資源來進行安全防護的困境。28.以下關(guān)于入侵檢測系統(tǒng)的描述中,正確的是()A、實現(xiàn)內(nèi)外網(wǎng)隔離與訪問控制B、對進出網(wǎng)絡(luò)的信息進行實時的監(jiān)測與比對,及時發(fā)現(xiàn)攻擊行為C、隱藏內(nèi)部網(wǎng)絡(luò)拓撲D、預(yù)防、檢測和消除網(wǎng)絡(luò)病毒答案:B解析:IDS的主要作用就是對進出網(wǎng)絡(luò)的信息進行實時的監(jiān)測與比對,及時發(fā)現(xiàn)攻擊行為。29.下列哪些屬于WEB腳本程序編寫不當造成的()?A、IIS5.0WebdavNtdll.dll遠程緩沖區(qū)一處漏洞B、apachE可以通過../../../../../../../etc/passwD方位系統(tǒng)文件C、登陸頁面可以用password=’a’or’繞過a’=’a’D、數(shù)據(jù)庫中的口令信息明文存放答案:C解析:A選項是指IIS5.0中Webdav模塊的一個遠程緩沖區(qū)溢出漏洞,這是由于IIS5.0中Webdav模塊對HTTP請求的處理不當導致的,與WEB腳本程序編寫無關(guān),因此排除。B選項是指Apache服務(wù)器中的一個目錄遍歷漏洞,攻擊者可以通過構(gòu)造特定的URL訪問系統(tǒng)文件,這是由于Apache服務(wù)器配置不當導致的,與WEB腳本程序編寫無關(guān),因此排除。D選項是指數(shù)據(jù)庫中的口令信息明文存放,這是由于數(shù)據(jù)庫設(shè)計不當導致的,與WEB腳本程序編寫無關(guān),因此排除。C選項是指在登錄頁面中使用了不安全的SQL語句,攻擊者可以通過構(gòu)造特定的輸入繞過身份驗證,這是由于WEB腳本程序編寫不當導致的,因此是正確答案。30.下圖是配置某郵件客戶端的界面,圖中A處應(yīng)該填寫(本題),B處應(yīng)該填寫()A、bc.B、POP3.abc.C、POP.D、POP3.答案:B解析:根據(jù)題目中給出的圖片,我們可以看到需要填寫的是郵件客戶端的服務(wù)器設(shè)置。A處應(yīng)該填寫的是郵件服務(wù)器的域名,而B處應(yīng)該填寫的是郵件服務(wù)器的協(xié)議類型和域名。根據(jù)常見的郵件協(xié)議類型,我們可以排除選項C和D,因為POP3是常見的郵件協(xié)議類型,而POP和POP3.都不符合常見的命名規(guī)則。因此,正確答案是B,應(yīng)該填寫POP3.abc.。31.PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。PKI提供的核心服務(wù)不包括了哪些信息安全的要求(請作答此空)。PKI技術(shù)的典型應(yīng)用不包含()。A、訪問安全性B、真實性C、完整性D、保密性答案:A解析:PKI提供的核心服務(wù)包括了真實性、完整性、保密性、不可否認性等信息安全的要求。32.《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責任的行為。其中(請作答此空)不屬于威脅社會主義市場經(jīng)濟秩序和社會管理秩序的行為;()不屬于威脅個人、法人和其他組織的人身、財產(chǎn)等合法權(quán)利的行為。A、利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳B、利用互聯(lián)網(wǎng)損壞他人商業(yè)信譽和商品聲譽C、利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息D、故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡(luò),致使計算機系統(tǒng)及通信網(wǎng)絡(luò)遭受損害答案:D解析:《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》規(guī)定,威脅社會主義市場經(jīng)濟秩序和社會管理秩序的行為:(1)利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳;(2)利用互聯(lián)網(wǎng)損壞他人商業(yè)信譽和商品聲譽;(3)利用互聯(lián)網(wǎng)侵犯他人知識產(chǎn)權(quán);(4)利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息;(5)在互聯(lián)網(wǎng)上建立淫穢網(wǎng)站、網(wǎng)頁,提供淫穢站點鏈接服務(wù),或者傳播淫穢書刊、影片、音像、圖片。四是威脅個人、法人和其他組織的人身、財產(chǎn)等合法權(quán)利的行為:(1)利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人;(2)非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密;(3)利用互聯(lián)網(wǎng)進行盜竊、詐騙、敲詐勒索。33.以下哪個不包含在證書中?()A、密鑰采取的算法B、公鑰及其參數(shù)C、私鑰及其參數(shù)D、簽發(fā)證書的

CA名稱答案:C解析:本題考查證書的基本概念和組成部分。證書是用于證明數(shù)字身份的一種電子憑證,包含了公鑰、私鑰、證書持有人的身份信息以及簽發(fā)證書的CA機構(gòu)信息等內(nèi)容。其中,公鑰和私鑰是證書的核心組成部分,用于加密和解密數(shù)據(jù),簽名和驗證簽名等操作。而證書中不包含私鑰的參數(shù),因為私鑰是證書持有人自己保存的,不會被放在證書中。因此,選項C是不包含在證書中的內(nèi)容。其他選項都是證書中必須包含的內(nèi)容。因此,本題的正確答案是C。34.TraditionalIPpacketforwardinganalyzesthe(請作答此空)IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A、datagramB、destinationC、onnectionD、service答案:B解析:傳統(tǒng)的IP數(shù)據(jù)包轉(zhuǎn)發(fā)分析目的IP地址,該地址包含在每個從源到最終目的地的網(wǎng)絡(luò)層數(shù)據(jù)包的頭部。一個路由器的分析目的IP地址,該地址獨立在網(wǎng)絡(luò)中的每跳。動態(tài)路由協(xié)議或靜態(tài)配置構(gòu)建數(shù)據(jù)庫,該數(shù)據(jù)數(shù)據(jù)庫需要分析目的IP地址(路由表)。實施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實現(xiàn)了一段時間,但是必然有某些限制,這種數(shù)據(jù)包轉(zhuǎn)發(fā)方法的存在是減少了靈活性。新技術(shù)是因此需要地址和擴展一個基于ip的網(wǎng)絡(luò)基礎(chǔ)設(shè)施的功能。第一章集中在識別一種新的架構(gòu)的限制條件和反饋,該架構(gòu)眾所周知是多協(xié)議標簽交換,它為其中的一些限制條件提供解決方案。35.已知DES算法S盒如下:如果該S盒的輸入為100010,則其二進制輸出為()。A、0110B、1001C、0100D、0101答案:A解析:已知S盒的輸入為100010,取其輸入第一位和第六位數(shù)字為S盒的行10,即第2行,中間四位為S盒的列0001,即第1列,在S盒中查到第2行和第1列交叉的數(shù)字為6,其二進制輸出為0110。36.數(shù)字簽名和隨機數(shù)挑戰(zhàn)不能防范以下哪種攻擊或惡意行為?()。A、偽裝欺騙B、重放攻擊C、抵賴D、OS攻擊答案:D解析:數(shù)字簽名和隨機數(shù)挑戰(zhàn)是常用的身份認證和數(shù)據(jù)完整性保護技術(shù),但它們并不能完全防范所有的攻擊或惡意行為。選項中,偽裝欺騙、重放攻擊和抵賴都是數(shù)字簽名和隨機數(shù)挑戰(zhàn)可以防范的攻擊或惡意行為,而DOS攻擊則不是。DOS攻擊是指攻擊者通過向目標系統(tǒng)發(fā)送大量的請求或數(shù)據(jù)包,使得目標系統(tǒng)無法正常處理合法請求或服務(wù),從而導致系統(tǒng)癱瘓或崩潰。數(shù)字簽名和隨機數(shù)挑戰(zhàn)并不能防范DOS攻擊,因為DOS攻擊并不是針對身份認證或數(shù)據(jù)完整性的攻擊,而是針對系統(tǒng)可用性的攻擊。因此,本題的正確答案是D。37.高級加密標準AES支持的3種密鑰長度中不包括()。A、56B、128C、192D、256答案:A解析:AES采用對稱分組密碼體制,密鑰長度的最少支持為128、192、256,分組長度128位,算法應(yīng)易于各種硬件和軟件實現(xiàn)。38.下列安全協(xié)議中使用包括過濾技術(shù),適合用于可信的LAN到LAN之間的VPN(內(nèi)部

VPN)的是()。A、PPTPB、L2TPC、SOCKSv5D、IPSeC答案:D解析:本題考查的是安全協(xié)議在VPN中的應(yīng)用。PPTP和L2TP是基于點對點連接的VPN協(xié)議,不適合用于LAN到LAN的VPN。SOCKSv5是一個代理協(xié)議,不是VPN協(xié)議。IPSec是一種安全協(xié)議,可以提供加密、認證和完整性保護,同時也支持過濾技術(shù),適合用于可信的LAN到LAN之間的VPN。因此,答案為D。39.主動方式FTP服務(wù)器要使用的端口包括()。A、TCP21TCP20B、TCP21TCP大于1024的端口C、TCP20、TCP大于1024端口D、都不對答案:A解析:FTP(FileTransferProtocol)是一種用于文件傳輸?shù)膮f(xié)議,主動方式FTP服務(wù)器使用的端口包括TCP21和TCP20。其中,TCP21用于控制連接,TCP20用于數(shù)據(jù)連接。因此,選項A正確,選項B、C、D都不正確。40.()的攻擊者發(fā)生在WeB應(yīng)用層?A、25%B、50%C、75%D、90%答案:C解析:本題考察的是攻擊者在WeB應(yīng)用層的攻擊頻率。根據(jù)選項,我們可以得知正確答案為C,即攻擊者在WeB應(yīng)用層的攻擊頻率為75%。這意味著攻擊者更傾向于在WeB應(yīng)用層進行攻擊,而不是在其他層次進行攻擊。這也提醒我們在開發(fā)和維護WeB應(yīng)用程序時要注意安全問題,以防止攻擊者利用漏洞進行攻擊。41.以下幾種功能中,哪個是DBMS的控制功能()?A、數(shù)據(jù)定義B、數(shù)據(jù)恢復(fù)C、數(shù)據(jù)修改D、數(shù)據(jù)查詢答案:A解析:DBMS(數(shù)據(jù)庫管理系統(tǒng))是一種軟件系統(tǒng),用于管理和組織數(shù)據(jù)。它的主要功能包括數(shù)據(jù)定義、數(shù)據(jù)恢復(fù)、數(shù)據(jù)修改和數(shù)據(jù)查詢。其中,數(shù)據(jù)定義是DBMS的控制功能,它用于定義數(shù)據(jù)庫中的數(shù)據(jù)結(jié)構(gòu)、數(shù)據(jù)類型、數(shù)據(jù)關(guān)系等。數(shù)據(jù)恢復(fù)是指在數(shù)據(jù)庫發(fā)生故障或數(shù)據(jù)丟失時,通過備份或日志文件等手段恢復(fù)數(shù)據(jù)。數(shù)據(jù)修改是指對數(shù)據(jù)庫中的數(shù)據(jù)進行增、刪、改等操作。數(shù)據(jù)查詢是指從數(shù)據(jù)庫中檢索數(shù)據(jù)。因此,本題的正確答案是A。42.在風險分析中,下列不屬于軟件資產(chǎn)的是()A、計算機操作系統(tǒng)B、網(wǎng)絡(luò)操作系統(tǒng)C、應(yīng)用軟件源代碼D、外來惡意代碼答案:D解析:本題考查的是風險分析中軟件資產(chǎn)的概念。軟件資產(chǎn)是指在信息系統(tǒng)中使用的軟件,包括操作系統(tǒng)、應(yīng)用軟件等。而外來惡意代碼不屬于軟件資產(chǎn),它是指未經(jīng)授權(quán)的惡意軟件,如病毒、木馬等,它們的存在會對系統(tǒng)安全造成威脅。因此,本題的答案是D。43.Sqlinjection、XPathinjection屬于()攻擊。A、腳本注入B、跨站攻擊C、XSSD、蠕蟲答案:A解析:本題考察的是Sqlinjection、XPathinjection的攻擊類型。Sqlinjection是指攻擊者通過在Web應(yīng)用程序中注入惡意的SQL語句,從而使攻擊者能夠執(zhí)行未經(jīng)授權(quán)的操作,例如刪除、修改或訪問敏感數(shù)據(jù)。XPathinjection是指攻擊者通過在XPath表達式中注入惡意代碼,從而使攻擊者能夠執(zhí)行未經(jīng)授權(quán)的操作,例如訪問敏感數(shù)據(jù)或繞過身份驗證。這兩種攻擊類型都屬于腳本注入攻擊,因此答案為A。跨站攻擊(Cross-sitescripting,XSS)是指攻擊者通過在Web應(yīng)用程序中注入惡意腳本,從而使攻擊者能夠執(zhí)行未經(jīng)授權(quán)的操作,例如竊取用戶的會話令牌或訪問敏感數(shù)據(jù)。蠕蟲(Worm)是指一種自我復(fù)制的惡意程序,它可以通過網(wǎng)絡(luò)傳播并感染其他計算機。因此,選項B、C、D都不是本題的正確答案。44.著名的橘皮書指的是()。A、可信計算機系統(tǒng)評估標準(TCSEC)B、信息安全技術(shù)評估標準(ITSEC)C、美國聯(lián)邦標準(FC)D、通用準則(CC)答案:A解析:本題考查的是計算機安全領(lǐng)域的知識點。橘皮書是指可信計算機系統(tǒng)評估標準(TCSEC),也稱為“橙皮書”,是美國國家安全局(NSA)于1983年發(fā)布的一份計算機安全標準,用于評估計算機系統(tǒng)的安全性。因為封面為橙色,所以被稱為“橘皮書”。因此,本題的正確答案為A。其他選項分別是歐洲的信息安全技術(shù)評估標準(ITSEC)、美國聯(lián)邦標準(FC)和通用準則(CC),與橘皮書無關(guān)。45.國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是()。A、DHB、ECDSAC、ECDHD、CPK答案:C解析:本體出自于書中第28頁,國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,包括對稱密碼算法:SMS4;簽名算法:ECDSA;密鑰協(xié)商算法:ECDH;雜湊算法:SHA-256;隨機數(shù)生成算法等。46.對SQL數(shù)據(jù)庫來說,以下哪個用戶輸入符號對系統(tǒng)的安全威脅最大,需要在數(shù)據(jù)輸

入時進行數(shù)據(jù)過濾?()A、--B、-C、-=D、-+答案:B解析:選項A中的"--"是SQL注釋符號,不會對系統(tǒng)安全造成威脅,不需要進行數(shù)據(jù)過濾。選項C中的"-="是賦值運算符,也不會對系統(tǒng)安全造成威脅,不需要進行數(shù)據(jù)過濾。選項D中的"-+"是加減運算符,同樣不會對系統(tǒng)安全造成威脅,不需要進行數(shù)據(jù)過濾。而選項B中的"-"是SQL中的減號符號,如果不進行數(shù)據(jù)過濾,可能會被惡意用戶利用進行SQL注入攻擊,從而對系統(tǒng)安全造成威脅。因此,需要在數(shù)據(jù)輸入時進行數(shù)據(jù)過濾,防止SQL注入攻擊。47.數(shù)字證書采用公鑰體制進行加密和解密。每個用戶有一個私鑰,用它進行();同時每個用戶還有一個公鑰,用于()。X.509標準規(guī)定,數(shù)字證書由(請作答此空)發(fā)放,將其放入公共目錄中,以供用戶訪問。X.509數(shù)字證書中的簽名字段是指()。如果用戶UA從A地的發(fā)證機構(gòu)取得了證書,用戶UB從B地的發(fā)證機構(gòu)取得了證書,那么()。A、密鑰分發(fā)中心B、證書授權(quán)中心C、國際電信聯(lián)盟D、當?shù)卣鸢福築解析:私鑰用于解密和簽名,公鑰用于加密和驗證。數(shù)字證書由CA發(fā)送。X.509數(shù)字證書中的簽名字段是指發(fā)證機構(gòu)對用戶證書的簽名。來自不同CA的用戶如果需要進行驗證的話,需要通過CA之間的證書鏈進行。48.分布式關(guān)系型數(shù)據(jù)庫與集中式的關(guān)系型數(shù)據(jù)庫相比在以下哪個方面有缺點?()A、自主性B、可靠性C、靈活性D、數(shù)據(jù)備份答案:D解析:分布式關(guān)系型數(shù)據(jù)庫與集中式的關(guān)系型數(shù)據(jù)庫相比,其優(yōu)點包括自主性、可靠性和靈活性等方面。但是在數(shù)據(jù)備份方面,分布式關(guān)系型數(shù)據(jù)庫相對于集中式的關(guān)系型數(shù)據(jù)庫存在一定的缺點。因為分布式數(shù)據(jù)庫中的數(shù)據(jù)分布在不同的節(jié)點上,備份和恢復(fù)數(shù)據(jù)的過程相對復(fù)雜,需要考慮到數(shù)據(jù)的一致性和可靠性等問題。而集中式的關(guān)系型數(shù)據(jù)庫則可以通過簡單的備份和恢復(fù)操作來保證數(shù)據(jù)的備份和恢復(fù)。因此,選項D是正確答案。49.HTTP協(xié)議定義了WeB瀏覽器向WeB服務(wù)器發(fā)生WeB頁面請求的格式及WeB頁面在

Internet上傳輸?shù)姆绞健?)A、正確B、錯誤答案:A解析:本題考查對于HTTP協(xié)議的理解。HTTP協(xié)議是一種應(yīng)用層協(xié)議,用于在Web瀏覽器和Web服務(wù)器之間傳輸數(shù)據(jù)。它定義了Web瀏覽器向Web服務(wù)器發(fā)送Web頁面請求的格式,以及Web頁面在Internet上傳輸?shù)姆绞健R虼?,本題的答案為A,即正確。50.WeB應(yīng)用的認證與會話處理不當,可能被攻擊者利用來偽裝其他用戶身份。強認證手

段不包括如下哪種?()A、靜態(tài)密碼B、短信挑戰(zhàn)C、指紋認證D、圖片認證答案:A解析:本題考查的是Web應(yīng)用的認證與會話處理,以及強認證手段。首先,認證與會話處理不當會導致攻擊者偽裝其他用戶身份,從而進行惡意操作。其次,強認證手段是指相對于靜態(tài)密碼等較弱的認證方式,更加安全可靠的認證方式。選項A中的靜態(tài)密碼是一種較為常見的認證方式,但是相對于其他選項中的短信挑戰(zhàn)、指紋認證、圖片認證等,其安全性較低,容易被攻擊者破解或偽造,因此不屬于強認證手段。綜上所述,本題的正確答案為A。51.目前數(shù)據(jù)大集中是我國重要的大型分布式信息系統(tǒng)建設(shè)和發(fā)展的趨勢,數(shù)據(jù)大集中就

是將數(shù)據(jù)集中存儲和管理,為業(yè)務(wù)信息系統(tǒng)的運行搭建了統(tǒng)一的數(shù)據(jù)平臺,對這種做法

認識正確的是()?A、數(shù)據(jù)庫系統(tǒng)龐大會提供管理成本B、數(shù)據(jù)庫系統(tǒng)龐大會降低管理效率C、數(shù)據(jù)的集中會降低風險的可控性D、數(shù)據(jù)的集中會造成風險的集中答案:D解析:本題考查對數(shù)據(jù)大集中的認識。數(shù)據(jù)大集中是將數(shù)據(jù)集中存儲和管理,為業(yè)務(wù)信息系統(tǒng)的運行搭建了統(tǒng)一的數(shù)據(jù)平臺。選項A和B都是錯誤的,因為數(shù)據(jù)庫系統(tǒng)龐大會提高管理成本和降低管理效率。選項C也是錯誤的,因為數(shù)據(jù)的集中會降低風險的可控性。正確答案是D,因為數(shù)據(jù)的集中會造成風險的集中,一旦出現(xiàn)問題,影響范圍會更大。因此,正確答案是D。52.以下哪一項是常見WeB站點脆弱性掃描工具?()A、ppscanB、NmapC、SnifferD、LC答案:A解析:本題考查的是常見的Web站點脆弱性掃描工具。選項中,Nmap是一款網(wǎng)絡(luò)掃描工具,Sniffer是一款網(wǎng)絡(luò)抓包工具,LC沒有聽說過,因此排除B、C、D三個選項。而Appscan是一款常見的Web站點脆弱性掃描工具,因此選項A是正確答案。53.在OraclE中,將scott的資源文件改為otherprofilE,下列哪個是正確的?()A、LTERPROFILEUSERscottotherprofilEB、ALTERotherprofilEUSERscottPROFILEC、ALTERUSERscottPROFILEotherprofilED、ALTERscottUSERPROFILEotherprofilE答案:C解析:本題考查的是在Oracle中修改用戶的資源文件的語法。資源文件是指在Oracle中為用戶分配的資源限制和密碼策略等配置文件。在Oracle中,可以使用ALTERUSER語句來修改用戶的資源文件,語法如下:ALTERUSERusernamePROFILEprofile_name;其中,username是要修改資源文件的用戶的名稱,profile_name是要修改為的資源文件的名稱。根據(jù)題目要求,需要將scott的資源文件改為otherprofilE,因此正確的語句應(yīng)該是ALTERUSERscottPROFILEotherprofilE,選項C符合要求,是正確答案。其他選項語法錯誤,不符合要求。54.在云計算虛擬化應(yīng)用中,VXLAN技術(shù)處于OS工網(wǎng)絡(luò)模型中2-3層間,它綜合了2層

交換的簡單性與3層路由的跨域連接性。它是通過在UDP/IP上封裝MaC地址而實現(xiàn)這一點

的。在簡單應(yīng)用場合,vxLAN可以讓虛擬機在數(shù)據(jù)中心之間的遷移變得更為簡單。該技術(shù)

是哪個公司主推的技術(shù)?()A、惠普B、JuniperC、isco與VmwarED、博科BrocadE答案:C解析:本題考查的是云計算虛擬化應(yīng)用中的VXLAN技術(shù)。VXLAN技術(shù)綜合了2層交換的簡單性與3層路由的跨域連接性,通過在UDP/IP上封裝MaC地址實現(xiàn)。在簡單應(yīng)用場合,VXLAN可以讓虛擬機在數(shù)據(jù)中心之間的遷移變得更為簡單。該技術(shù)是哪個公司主推的技術(shù)?根據(jù)相關(guān)資料可知,VXLAN技術(shù)是由Cisco和VMware共同推出的技術(shù),因此答案選C。55.在以下隧道協(xié)議中,屬于三層隧道協(xié)議的是()。A、L2FB、PPTPC、L2TPD、IPSeC答案:D解析:本題考查隧道協(xié)議的分類。隧道協(xié)議按照OSI七層模型可分為三層隧道協(xié)議和二層隧道協(xié)議。其中,三層隧道協(xié)議是在網(wǎng)絡(luò)層(第三層)實現(xiàn)的,主要用于虛擬專用網(wǎng)(VPN)的建立,如IPSec協(xié)議;而二層隧道協(xié)議是在數(shù)據(jù)鏈路層(第二層)實現(xiàn)的,主要用于局域網(wǎng)(LAN)的擴展,如L2F、PPTP、L2TP等協(xié)議。因此,本題的正確答案為D,即IPSec屬于三層隧道協(xié)議。56.以下破解OraclE密碼哈希值的步棸,其中哪個描述是錯誤的?()A、用Sqlplus直接登錄到OraclE數(shù)據(jù)庫,使用selectusername,passworDform

Dba_users命令查看數(shù)據(jù)庫中的用戶名和密碼,此時看到的密碼是哈希值B、在Cain的Cracker菜單點擊導入用戶名和哈希值,可直接顯示用戶密碼明文C、在Cain的Cracker菜單點解導入用戶名和哈希值,只能通過字典破解D、在Cain的Rainbow生成的表會占用大量的硬盤空間和內(nèi)存,可是破解速度和效率

很高答案:B解析:首先,需要指出題目的來源并非《晚安》這個試題集中。針對破解Oracle密碼哈希值的步驟進行分析:選項A描述的是使用SQLPlus登錄到Oracle數(shù)據(jù)庫,然后通過查詢dba_users視圖查看用戶名和密碼。對于密碼字段,確實顯示的是哈希值,這是正確的描述。選項B描述了在CainCracker菜單中導入用戶名和哈希值,并能夠直接顯示用戶密碼明文。這是錯誤的描述。常規(guī)情況下,破解哈希值并將其還原為密碼明文需要進行字典破解或其他破解方式,而不是簡單地顯示密碼明文。選項C描述了在CainCracker菜單中導入用戶名和哈希值只能通過字典破解,這是正確的描述。字典破解是其中一種常見的方法。選項D描述了Cain的Rainbow生成的表會占用大量硬盤空間和內(nèi)存,但是破解速度和效率很高。關(guān)于Cain的Rainbow表的具體性能特點并無法進行判斷,因此不能確定其是否具有高破解速度和效率。綜上所述,選項B是不正確的描述。57.以下人員中,誰負有決定信息分類級別的責任?()A、用戶B、數(shù)據(jù)所有者C、審計員D、安全官答案:B解析:在信息安全系統(tǒng)中,數(shù)據(jù)所有者通常負責決定信息的分類級別。他們了解數(shù)據(jù)的性質(zhì)和可能的應(yīng)用場景,能夠根據(jù)安全要求和保密標準對數(shù)據(jù)進行分類。而用戶、審計員和安全官等其他人員,可能在特定情況下對信息分類級別有所了解或參與,但決定權(quán)通常屬于數(shù)據(jù)所有者。因此,答案是B,數(shù)據(jù)所有者負有決定信息分類級別的責任。58.安裝了合格防雷保安器的計算機信息系統(tǒng),還必須在()雷雨季節(jié)前對防雷保安器、

保護接地裝置進行一次年度檢查,發(fā)現(xiàn)不合格時,應(yīng)及時修復(fù)或更換。A、第三年B、第二年C、每年D、當年答案:C解析:本題考查計算機信息系統(tǒng)的防雷保安措施。根據(jù)題干中的“還必須在雷雨季節(jié)前對防雷保安器、保護接地裝置進行一次年度檢查,發(fā)現(xiàn)不合格時,應(yīng)及時修復(fù)或更換”,可知防雷保安器和保護接地裝置需要每年進行一次檢查,因此答案為C。59.在建立堡壘主機時,()。A、在堡壘主機上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)B、在堡壘主機上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)C、對必須設(shè)置的服務(wù)給予盡可能高的權(quán)限D(zhuǎn)、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機答案:A解析:堡壘主機是一種安全設(shè)備,用于管理和控制內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的訪問。在建立堡壘主機時,應(yīng)該盡可能減少其暴露在外部網(wǎng)絡(luò)中的服務(wù),以減少攻擊面。因此,選項A正確。選項B錯誤。對于必須設(shè)置的服務(wù),應(yīng)該給予最小權(quán)限原則,即只授予必要的權(quán)限,以減少攻擊者利用漏洞進行攻擊的可能性,因此選項C錯誤。選項D錯誤,因為堡壘主機也可能會受到攻擊,內(nèi)部網(wǎng)不應(yīng)該完全信任堡壘主機。60.數(shù)字簽名通常使用()方式。A、公鑰密碼體系中的私鑰B、公鑰密碼系統(tǒng)中的私鑰對數(shù)字摘要進行加密C、密鑰密碼體系D、公鑰密碼體系中公鑰對數(shù)字摘要進行加密答案:B解析:數(shù)字簽名是一種用于驗證數(shù)字信息完整性和認證發(fā)送方身份的技術(shù)。數(shù)字簽名通常使用公鑰密碼體系中的私鑰對數(shù)字摘要進行加密的方式來實現(xiàn)。選項A中,公鑰密碼體系中的私鑰用于解密加密的信息,而不是用于數(shù)字簽名。選項C中,密鑰密碼體系是指加密和解密使用相同的密鑰,而數(shù)字簽名需要使用公鑰和私鑰兩個不同的密鑰。選項D中,公鑰密碼體系中公鑰用于加密信息,而不是用于數(shù)字簽名。因此,選項B是正確答案。61.RSA公鑰加密系統(tǒng)中,他想給她發(fā)送一份郵件,并讓她知道是他發(fā)出,應(yīng)選用的

加密秘鑰是()。A、他的公鑰B、她的公鑰C、他的私鑰D、她的私鑰答案:C解析:RSA公鑰加密系統(tǒng)中,加密使用接收方的公鑰,解密使用接收方的私鑰。因此,如果他想讓她知道是他發(fā)出的郵件,他需要使用自己的私鑰進行加密,這樣只有她使用他的公鑰才能解密并確認是他發(fā)出的。因此,選項C是正確的答案。62.若有多個OraclE數(shù)據(jù)需要進行集中管理,那么對sysdbA的管理最好選擇哪種認證方式

()?A、系統(tǒng)認證B、passworD文件認證方式C、域認證方式D、以上三種都可答案:B解析:本題考查的是對Oracle數(shù)據(jù)庫的認證方式的了解。sysdba是Oracle數(shù)據(jù)庫的超級管理員,對數(shù)據(jù)庫的管理權(quán)限非常高。在多個Oracle數(shù)據(jù)庫需要進行集中管理時,選擇哪種認證方式來管理sysdba是非常重要的。選項中,系統(tǒng)認證和域認證方式都需要在操作系統(tǒng)層面進行配置,而passworD文件認證方式則是在Oracle數(shù)據(jù)庫層面進行配置,可以更加靈活地管理sysdba的權(quán)限。因此,本題的正確答案是B。63.SQLServer默認的具有DBA權(quán)限的賬號是什么?()A、rootB、adminC、sAD、system答案:C解析:本題考查的是SQLServer默認的具有DBA權(quán)限的賬號是什么。DBA是數(shù)據(jù)庫管理員的縮寫,具有最高權(quán)限,可以對數(shù)據(jù)庫進行完全控制和管理。在SQLServer中,具有DBA權(quán)限的賬號是sa,即系統(tǒng)管理員賬號。sa賬號是SQLServer安裝時自動創(chuàng)建的,擁有最高權(quán)限,可以對所有數(shù)據(jù)庫進行完全控制和管理。因此,本題的正確答案是C選項,即sa。64.數(shù)字簽名是對以數(shù)字形式存儲的消息進行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,實現(xiàn)數(shù)字簽名最常見的方法是()。A、數(shù)字證書和PKI系統(tǒng)相結(jié)合B、對稱密碼體制和MD5算法相結(jié)合C、公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合D、公鑰密碼體制和對稱密碼體制相結(jié)合答案:C解析:數(shù)字簽名可以利用公鑰密碼體制、對稱密碼體制或者公證系統(tǒng)來實現(xiàn)。最常見的的實現(xiàn)方法是建立在公鑰密碼體制和單向安全散列函數(shù)算法的組合基礎(chǔ)之上。65.在以下哪類場景中,移動用戶不需要安裝額外功能(L2TP)的VPDN軟件?()A、基于用戶發(fā)起的L2TPVPNB、基于NAS發(fā)起的L2TPVPNC、基于LNS發(fā)起的L2TPVPND、以上都是答案:B解析:VPDN(VirtualPrivateDial-upNetwork)是一種虛擬專用撥號網(wǎng)絡(luò),它允許遠程用戶通過公共網(wǎng)絡(luò)(如互聯(lián)網(wǎng))訪問私有網(wǎng)絡(luò)。L2TP(Layer2TunnelingProtocol)是一種用于建立虛擬專用網(wǎng)絡(luò)(VPN)的協(xié)議,它可以通過公共網(wǎng)絡(luò)(如互聯(lián)網(wǎng))安全地傳輸數(shù)據(jù)。在L2TPVPN中,有三種角色:LAC(L2TPAccessConcentrator)、LNS(L2TPNetworkServer)和NAS(NetworkAccessServer)。LAC是用戶端設(shè)備,LNS是VPN服務(wù)器端設(shè)備,而NAS則是連接用戶設(shè)備和VPN服務(wù)器的設(shè)備。在基于用戶發(fā)起的L2TPVPN中,用戶需要安裝L2TPVPN客戶端軟件,以便與VPN服務(wù)器建立連接。在基于LNS發(fā)起的L2TPVPN中,VPN服務(wù)器會主動向用戶設(shè)備發(fā)送連接請求,因此用戶也需要安裝L2TPVPN客戶端軟件。而在基于NAS發(fā)起的L2TPVPN中,用戶不需要安裝額外的L2TPVPN客戶端軟件,因為NAS已經(jīng)集成了L2TPVPN客戶端功能,可以直接與VPN服務(wù)器建立連接。因此,答案為B。66.TCP協(xié)議與UDP協(xié)議相比,TCP是(),UDP是()。A、設(shè)置起來麻煩;很好設(shè)置B、容易;困難C、面向連接的;非連接的D、不可靠的;可靠的答案:C解析:TCP協(xié)議是面向連接的協(xié)議,它在通信之前需要建立連接,然后進行可靠的數(shù)據(jù)傳輸,確保數(shù)據(jù)的完整性和順序性。而UDP協(xié)議是非連接的協(xié)議,它不需要建立連接,直接進行數(shù)據(jù)傳輸,但是不保證數(shù)據(jù)的可靠性和順序性。67.信息系統(tǒng)安全風險評估是信息安全保障體系建立過程中重要的評價方法和()。A、信息來源B、決策機制C、處理依據(jù)D、衡量指標答案:B解析:信息系統(tǒng)安全風險評估是信息安全保障體系建立過程中重要的評價方法和決策機制。68.根據(jù)同源安全策略,a.網(wǎng)頁中的腳本只能修改()網(wǎng)頁中的內(nèi)容。A、B、ab.C、b.D、be.答案:A解析:同源策略:限制來自不同源的"document"或腳本,對當前"document"讀取或者設(shè)置某些屬性。69.由于攻擊者可以借助某種手段,避開DBMS以及應(yīng)用程序而直接進入系統(tǒng)訪問

數(shù)據(jù),我們通常采取以下哪種方式來防范?()A、數(shù)據(jù)庫加密B、修改數(shù)據(jù)庫用戶的密碼,將之改得更為復(fù)雜C、使用修改查詢法,使用戶在查詢數(shù)據(jù)庫時需要滿足更多的條件D、使用集合法答案:A解析:本題考查的是數(shù)據(jù)庫安全方面的知識。攻擊者可以通過繞過DBMS和應(yīng)用程序直接進入系統(tǒng)訪問數(shù)據(jù),因此需要采取措施來防范。選項中,只有數(shù)據(jù)庫加密可以有效地防止攻擊者獲取到敏感數(shù)據(jù)。選項B的做法只是增加了密碼的復(fù)雜度,但并不能防止攻擊者的入侵。選項C的做法可以增加查詢的條件,但并不能防止攻擊者的入侵。選項D的集合法是什么意思不清楚,與數(shù)據(jù)庫安全也沒有直接關(guān)系。因此,本題的正確答案是A。70.近年來,我國出現(xiàn)的各類病毒中,()病毒通過木馬形式感染智能手機。A、歡樂時光B、熊貓燒香C、X臥底D、CIH答案:C解析:病毒:是一段附著在其他程序上的、可以自我繁殖的、有一定的破壞能力的程序代碼。復(fù)制后的程序仍然具有感染和破壞的功能?!癤臥底”的軟件是一種以竊聽為目的的手機病毒,一旦被植入用戶手機,可實現(xiàn)對用戶通話記錄、短信等內(nèi)容的全程監(jiān)控。在用戶毫不知情的狀況下,竊取用戶的隱私信息。71.若單項散列函數(shù)的輸入串有很小的變化,則輸出串()。A、可能有很大的變化B、一定有很大的變化C、可能有很小的變化D、一

定有很小的變化答案:A解析:單項散列函數(shù)是將任意長度的輸入串映射成固定長度的輸出串,具有單向性和不可逆性。但是,如果輸入串有很小的變化,比如只改變了一個字符,那么輸出串也可能會有很大的變化,因為散列函數(shù)的輸出是根據(jù)輸入的每一個字符計算得出的。因此,選項A“可能有很大的變化”是正確的。72.一般情況下,核心涉密人員的脫密期為()A、1年至2年B、2年至3年C、5年至6年D、3年至5年答案:D解析:涉密人員的脫密期應(yīng)根據(jù)其接觸、知悉國家秘密的密級、數(shù)量、時間等情況確定。一般情況下,核心涉密人員為3年至5年,重要涉密人員為2年至3年,一般涉密人員為1年至2年。73.自動專用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(InternetAssignedNumbersAuthority)保留的一個地址塊,它的地址范圍是()。當(請作答此空)時,使用APIPA。A、通信對方要求使用APIPA地址B、由于網(wǎng)絡(luò)故障而找不到DHCP服務(wù)器C、客戶機配置中開啟了APIPA功能D、HCP服務(wù)器分配的租約到期答案:B解析:169.254.X.X是保留地址。如果PC機上的IP地址設(shè)置自動獲取,而PC機又沒有找到相應(yīng)的DHCP服務(wù),那么最后PC機可能得到保留地址中的一個IP。這類地址又稱為自動專用IP地址(AutomaticPrivateIPAddress,APIPA)。APIPA是IANA(InternetAssignedNumbersAuthority)保留的一個地址塊。74.獲取支付結(jié)算、證劵交易、期貨交易等網(wǎng)絡(luò)金融服務(wù)的身份認證信息()組以上的可

以被《中華人民共和國刑法》認為是非法獲取計算機信息系統(tǒng)系統(tǒng)認定的“情節(jié)嚴重”。A、5B、10C、-15D、20答案:B解析:本題考查的是網(wǎng)絡(luò)安全法中的相關(guān)規(guī)定。根據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》第四十一條規(guī)定,未經(jīng)網(wǎng)絡(luò)用戶同意,獲取其個人信息的,應(yīng)當停止違法行為,刪除已經(jīng)獲取的個人信息,采取補救措施,防止個人信息泄露,不得非法出售、非法向他人提供、非法公開個人信息。情節(jié)嚴重的,由公安機關(guān)依法查處。根據(jù)該條規(guī)定,獲取支付結(jié)算、證劵交易、期貨交易等網(wǎng)絡(luò)金融服務(wù)的身份認證信息,屬于非法獲取個人信息的行為,情節(jié)嚴重的將被依法查處。因此,答案為B,即10組以上的身份認證信息被認為是非法獲取計算機信息系統(tǒng)認定的“情節(jié)嚴重”。75.以下哪個選項不會破壞數(shù)據(jù)庫的完整性?()A、對數(shù)據(jù)庫中的數(shù)據(jù)執(zhí)行刪除操作B、用戶操作過程中出錯C、操作系統(tǒng)的應(yīng)用程序錯誤D、BMS或操作系統(tǒng)程序出錯答案:A解析:本題考查數(shù)據(jù)庫的完整性。數(shù)據(jù)庫的完整性是指數(shù)據(jù)庫中的數(shù)據(jù)必須滿足一定的約束條件,保證數(shù)據(jù)的正確性和一致性。常見的約束條件包括實體完整性、參照完整性、域完整性等。選項A表示對數(shù)據(jù)庫中的數(shù)據(jù)執(zhí)行刪除操作,這不會破壞數(shù)據(jù)庫的完整性。刪除操作可以通過約束條件來限制,例如參照完整性約束條件可以限制刪除操作,保證數(shù)據(jù)的一致性和正確性。選項B、C、D都表示用戶或系統(tǒng)出現(xiàn)錯誤,這些錯誤可能會破壞數(shù)據(jù)庫的完整性。例如,用戶誤操作可能導致數(shù)據(jù)被刪除或修改,操作系統(tǒng)的應(yīng)用程序錯誤或DBMS程序出錯可能會導致數(shù)據(jù)丟失或損壞,從而破壞數(shù)據(jù)庫的完整性。綜上所述,選項A不會破壞數(shù)據(jù)庫的完整性,是正確答案。76.以下說法錯誤的是()。A、安全是一個可用性與安全性之間的平衡過程B、安全的三要素中包含完整性C、可以做到絕對的安全D、網(wǎng)絡(luò)安全是信息安全的子集答案:C解析:A.安全確實是一個可用性與安全性之間的平衡過程。在保證安全的前提下,要盡可能地保證系統(tǒng)的可用性,否則安全措施可能會影響到系統(tǒng)的正常運行。B.安全的三要素是機密性、完整性和可用性。其中完整性指的是數(shù)據(jù)在傳輸或存儲過程中沒有被篡改或損壞。C.絕對的安全是不存在的。無論是物理安全還是信息安全,都存在被攻擊或破壞的可能性。因此,安全只能是相對的,需要不斷地進行風險評估和安全加固。D.網(wǎng)絡(luò)安全是信息安全的一個重要方面,但并不是信息安全的子集。信息安全還包括物理安全、人員安全等方面。綜上所述,選項C說法錯誤,其他選項說法正確。77.刑法第二百八十五條(非法侵入計算機信息系統(tǒng)罪)違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng)的,處()年以下有期徒刑或者拘役。A、5B、3C、10D、1答案:B解析:本題考查的是刑法第二百八十五條(非法侵入計算機信息系統(tǒng)罪)的相關(guān)內(nèi)容。根據(jù)該條規(guī)定,如果違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng),將會被判處有期徒刑或者拘役。根據(jù)刑法的相關(guān)規(guī)定,非法侵入計算機信息系統(tǒng)罪的刑期為三年以下有期徒刑或者拘役。因此,本題的答案為B選項,即3年以下有期徒刑或者拘役。78.RSA算法建立的理論基礎(chǔ)是()。A、DESB、替代想組合C、大數(shù)分解和素數(shù)檢測D、哈希函數(shù)答案:C解析:RSA算法是一種公鑰加密算法,其安全性基于大數(shù)分解和素數(shù)檢測的數(shù)學難題。具體來說,RSA算法的安全性基于以下兩個數(shù)學難題:1.大數(shù)分解問題:將一個大的合數(shù)分解成其質(zhì)因數(shù)的乘積是一件非常困難的事情,特別是當這個合數(shù)是兩個大素數(shù)的乘積時,更是難以完成。2.素數(shù)檢測問題:判斷一個大數(shù)是否為素數(shù)也是一個非常困難的問題,特別是當這個數(shù)非常大時,更是難以完成。因此,選項C“大數(shù)分解和素數(shù)檢測”是RSA算法建立的理論基礎(chǔ)。選項A“DES”是一種對稱加密算法,選項B“替代想組合”是一種密碼學技術(shù),選項D“哈希函數(shù)”是一種單向加密算法,都與RSA算法的理論基礎(chǔ)不符。79.安全散列算法SHA-1產(chǎn)生的摘要的位數(shù)是()A、64B、128C、160D、256答案:C解析:SHA-1是一種安全散列算法,它可以將任意長度的消息轉(zhuǎn)換為一個160位的消息摘要。因此,答案為C。80.網(wǎng)絡(luò)環(huán)境下的security是指()。A、防黑客入侵,防病毒,竊取和敵對勢力攻擊B、網(wǎng)絡(luò)具有可靠性,可防病毒,竊密和敵對勢力攻擊C、網(wǎng)絡(luò)具有可靠性,容災(zāi)性,魯棒性D、網(wǎng)絡(luò)的具有防止敵對勢力攻擊的能力答案:A解析:本題考查網(wǎng)絡(luò)安全中的security概念。選項A描述了網(wǎng)絡(luò)安全中security的主要內(nèi)容,包括防黑客入侵、防病毒、竊取和敵對勢力攻擊。選項B描述了網(wǎng)絡(luò)的可靠性和防御能力,但沒有涉及到security的全部內(nèi)容。選項C描述了網(wǎng)絡(luò)的容災(zāi)性和魯棒性,但也沒有涉及到security的全部內(nèi)容。選項D描述了網(wǎng)絡(luò)的防御能力,但沒有涉及到security的全部內(nèi)容。因此,選項A是正確答案。81.DES算法是哪種算法?()A、對稱密鑰加密B、非對稱密鑰加密C、哈希算法D、流加密答案:A解析:DES算法是一種對稱密鑰加密算法,即加密和解密使用同一個密鑰。它是一種分組密碼,將明文分成一組一組的數(shù)據(jù)塊,每個數(shù)據(jù)塊的長度為64位,然后對每個數(shù)據(jù)塊進行加密。DES算法的密鑰長度為56位,但由于存在弱密鑰和半弱密鑰,因此實際使用中常常采用3DES算法,即使用3個56位的密鑰進行加密,提高安全性。因此,本題的正確答案為A。82.以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態(tài)?()A、Rollback.exEB、Recover.exEC、Zap.exED、Reset.exE答案:A解析:本題考查的是對Windows操作系統(tǒng)的恢復(fù)工具的了解。根據(jù)題目描述,需要找到一個可以抹去所有NT/2K配置,并將其還原到初始狀態(tài)的工具。根據(jù)選項可知,選項A為Rollback.exe,選項B為Recover.exe,選項C為Zap.exe,選項D為Reset.exe。根據(jù)常識可知,恢復(fù)工具一般都會有一個“回滾”或“還原”功能,因此選項ARollback.exe可能是正確答案。而其他選項的名稱并沒有明確的恢復(fù)功能,因此排除B、C、D三個選項。因此,本題的正確答案為A。83.以太網(wǎng)采用的CSMA/CD協(xié)議,當沖突發(fā)生時要通過二進制指數(shù)后退算法計算后退時延,關(guān)于這個算法,以下論述中錯誤的是()A、沖突次數(shù)越多,后退的時間越短B、平均后退次數(shù)的多少與負載大小有關(guān)C、后退時延的平均值與負載大小有關(guān)D、重發(fā)次數(shù)達到一定極限后,放棄發(fā)送答案:A解析:CSMA/CD的基本原理為一邊發(fā)送,一邊監(jiān)聽,一旦沖突立即后退停止,因此沖突月多,后退的時間越長,當通信負載越大,沖突更容易發(fā)生,因此后退的次數(shù)與時延平均值與負載相關(guān),當重傳16次不成功,就丟棄該幀,傳輸失敗。84.無論是哪一種WeB服務(wù)器,都會受到HTTP協(xié)議本身安全問題的困擾,這樣的信息系

統(tǒng)安全漏洞屬于()。A、設(shè)計型漏洞B、開發(fā)型漏洞C、運行型漏洞D、以上都不是答案:C解析:本題考察的是Web服務(wù)器的安全問題。HTTP協(xié)議是Web服務(wù)器與客戶端之間通信的協(xié)議,因此HTTP協(xié)議本身的安全問題會影響到Web服務(wù)器的安全。而HTTP協(xié)議本身的安全問題屬于運行時漏洞,因此答案選C。設(shè)計型漏洞和開發(fā)型漏洞則是指在軟件設(shè)計和開發(fā)過程中出現(xiàn)的漏洞,與本題所考察的內(nèi)容不符。因此選項D也不正確。85.網(wǎng)絡(luò)釣魚是指()A、通過大量發(fā)送聲來自于銀行或其他知名機構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給

出敏感信息。B、網(wǎng)上進行釣魚活動C、通過網(wǎng)絡(luò)組織釣魚活動,從而獲得利益D、以上都不是答案:A解析:本題考查網(wǎng)絡(luò)安全知識。網(wǎng)絡(luò)釣魚是指通過發(fā)送欺騙性垃圾郵件,誘騙收信人點擊鏈接或輸入個人敏感信息,從而達到非法獲取信息或財物的目的。選項A準確描述了網(wǎng)絡(luò)釣魚的定義,因此為正確答案。選項B和C都不符合網(wǎng)絡(luò)釣魚的定義,選項D為否定項,也不是正確答案。因此,本題答案為A。86.Linux系統(tǒng)格式化分區(qū)用哪個命令?()A、fdiskB、mvC、mountD、F答案:A解析:本題考查Linux系統(tǒng)中格式化分區(qū)的命令。選項中,只有A選項fdisk是用來對磁盤進行分區(qū)和格式化的命令,因此答案為A。其他選項的解釋:B.mv是用來移動或重命名文件或目錄的命令,與格式化分區(qū)無關(guān)。C.mount是用來掛載文件系統(tǒng)的命令,與格式化分區(qū)無關(guān)。D.dF是一個不存在的命令,與格式化分區(qū)無關(guān)。87.預(yù)防信息篡改的主要方法不包括以下哪一項?()A、使用VPN技術(shù)B、明文加密C、數(shù)據(jù)摘要D、數(shù)字簽名答案:A解析:預(yù)防信息篡改是確保數(shù)據(jù)的完整性和可信性的關(guān)鍵任務(wù)之一。在防止信息篡改中,采取了各種方法來保護數(shù)據(jù)的安全性。其中主要的方法包括:A.使用VPN技術(shù):虛擬私人網(wǎng)絡(luò)(VPN)可以通過建立加密隧道來保護數(shù)據(jù)傳輸?shù)臋C密性和安全性。這是一種被廣泛采納的網(wǎng)絡(luò)安全措施。B.明文加密:明文加密是將原始數(shù)據(jù)使用密碼算法進行加密,使得只有相應(yīng)的解密密鑰才能解密數(shù)據(jù)。這是保護數(shù)據(jù)機密性的重要手段。C.數(shù)據(jù)摘要:數(shù)據(jù)摘要是通過使用哈希算法將數(shù)據(jù)轉(zhuǎn)化為固定長度的摘要代碼。通過比對接收到的數(shù)據(jù)與生成的摘要代碼,可以驗證數(shù)據(jù)的完整性。D.數(shù)字簽名:數(shù)字簽名是利用一對密鑰(公鑰和私鑰),通過對消息進行計算和加密以生成唯一的加密代碼,用于驗證消息的來源和完整性。根據(jù)以上解釋,A.使用VPN技術(shù)在防止信息篡改方面具有較高的價值和效果,因此選項A不屬于不包括的主要方法。因此,答案不正確,正確答案無法確定。88.在安全審計的風險評估階段,通常是按什么順序來進行的?()A、偵查階段、滲透階段、控制階段B、滲透階段、偵查階段、控制階段C、控制階段、偵查階段、滲透階段D、偵查階段、控制階段、滲透階段答案:A解析:本題考查安全審計的風險評估階段的順序。根據(jù)常規(guī)的安全審計流程,風險評估階段通常是按照偵查階段、滲透階段、控制階段的順序進行的。因此,本題的正確答案為A。89.利用物理設(shè)備將各類型的無法預(yù)測的輸入集中起來生成隨機數(shù)的設(shè)備是()。A、隨機數(shù)生成器B、偽隨機數(shù)生成器C、中央處理D、非易失存儲答案:A解析:本題考查的是隨機數(shù)生成器的物理設(shè)備。隨機數(shù)生成器是一種能夠生成隨機數(shù)的設(shè)備,其中包括了物理隨機數(shù)生成器和偽隨機數(shù)生成器兩種類型。物理隨機數(shù)生成器是利用物理設(shè)備將各類型的無法預(yù)測的輸入集中起來生成隨機數(shù)的設(shè)備,如熱噪聲、放射性衰變等。而偽隨機數(shù)生成器則是利用算法生成的看似隨機的數(shù)列。因此,本題的正確答案為A,即隨機數(shù)生成器。90.只具有()和FIN標志集的數(shù)據(jù)包是公認的惡意行為跡象。A、SYNB、datEC、heaDD、標志位答案:A解析:本題考查的是網(wǎng)絡(luò)安全領(lǐng)域中的常識。SYN是TCP協(xié)議中的一個標志位,表示建立連接請求。而FIN標志位則表示關(guān)閉連接請求。因此,只具有SYN和FIN標志集的數(shù)據(jù)包是公認的惡意行為跡象,因為這種數(shù)據(jù)包可能是攻擊者在進行端口掃描或者其他惡意行為時使用的。因此,本題的正確答案是A。91.()是由權(quán)威機構(gòu)CA發(fā)行的一種權(quán)威性的電子文檔,是網(wǎng)絡(luò)環(huán)境中的一種身份證。A、認證機構(gòu)B、密碼C、票據(jù)D、數(shù)字證書答案:D解析:本題考查的是網(wǎng)絡(luò)安全中的數(shù)字證書。數(shù)字證書是由權(quán)威機構(gòu)CA(CertificationAuthority)發(fā)行的一種權(quán)威性的電子文檔,用于證明某個實體的身份和權(quán)利。數(shù)字證書可以用于身份認證、數(shù)據(jù)加密、數(shù)字簽名等多種安全應(yīng)用場景。因此,選項D正確,為本題答案。選項A認證機構(gòu)是數(shù)字證書的發(fā)行機構(gòu),選項B密碼和選項C票據(jù)與數(shù)字證書無關(guān),不是本題的正確答案。92.在OSI模型中,主要針對遠程終端訪問,任務(wù)包括會話管理、傳輸同步以及活動管理等以下是哪一層()A、應(yīng)用層B、物理層C、會話層D、網(wǎng)絡(luò)層答案:C解析:在OSI模型中,會話層是第五層,主要負責遠程終端訪問的任務(wù),包括會話管理、傳輸同步以及活動管理等。應(yīng)用層負責應(yīng)用程序之間的通信,物理層負責傳輸比特流,網(wǎng)絡(luò)層負責數(shù)據(jù)包的路由和轉(zhuǎn)發(fā)。因此,根據(jù)題目描述,答案為會話層。93.在建立TCP連接過程中,出現(xiàn)錯誤連接時,(35)標志字段置“l(fā)”。A、SYNB、RSTC、FIND、ACK答案:B解析:94.用戶報告自己的Win10運行速度明顯減慢,管理員打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達到了100%,網(wǎng)絡(luò)利用率也接近100%,則該機器最有可能遭遇了()。A、特洛伊木馬B、拒絕服務(wù)C、欺騙D、中間人攻擊答案:B解析:當windows機器的CPU和網(wǎng)絡(luò)利用率都非常高時,則最可能是遭遇了DOS。95.下列報告中,不屬于信息安全風險評估識別階段輸出報告的是(43)。A、資產(chǎn)價值分析報告B、風險評估報告C、威脅分析報告D、已有安全措施分析報告答案:D解析:風險評估流程:96.在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問?()A、HKEY_CURRENT_CONFIG,連接網(wǎng)絡(luò)注冊、登錄密碼、插入用戶IDB、HKEY_CURRENT_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.datC、HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.datD、HKEY_USERS,連接網(wǎng)絡(luò)注冊,登錄密碼,插入用戶ID答案:C解析:本題考查對NT中注冊表編輯器的使用。注冊表是Windows操作系統(tǒng)中的一個重要組成部分,它存儲了系統(tǒng)和應(yīng)用程序的配置信息。在NT中,可以使用注冊表編輯器來編輯注冊表,以達到限制對注冊表的訪問的目的。選項A和D中的連接網(wǎng)絡(luò)注冊、登錄密碼、插入用戶ID都不是限制對注冊表訪問的方法,選項B中的HKEY_CURRENT_MACHINE是錯誤的,正確的是HKEY_LOCAL_MACHINE,而且瀏覽用戶的輪廓目錄,選擇NTUser.dat也不是限制對注冊表訪問的方法。正確答案是C,HKEY_USERS可以用來限制對注冊表的訪問,瀏覽用戶的輪廓目錄,選擇NTUser.dat是正確的方法。因此,選項C是正確答案。97.XP當前的最新補丁是()。A、SP1B、SP2C、SP3D、SP4答案:C解析:XP是Windows操作系統(tǒng)的一個版本,隨著時間的推移,Microsoft會不斷地發(fā)布補丁來修復(fù)已知的漏洞

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論