版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE2第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)北京選拔賽試題庫-上(單選題部分)一、單選題1.10BASE-T是指()A、粗同軸電纜B、細同軸電纜C、雙絞線D、光纖答案:C2.實現(xiàn)資源內的細粒度授權,邊界權限定義為:()。A、賬戶B、角色C、權限D、操作答案:B3.IKE協(xié)議屬于混合型協(xié)議,由三個協(xié)議組成。下列協(xié)議中,不屬于IKE協(xié)議的是()。A、OakleyB、KerberosC、SKEMED、ISAKMP答案:B4.應能夠防護系統(tǒng)免受來自外部小型組織的、擁有少量資源的威脅源發(fā)起的惡意攻擊、一般的自然災難,所造成的重要資源損害,能夠發(fā)現(xiàn)重要的安全漏洞和安全事件,在系統(tǒng)遭到損害后,能夠在一段時間內恢復部分功能是幾級要求?A、一級B、二級C、三級D、四級答案:B5.以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?()A、制度和措施B、漏洞分析C、意外事故處理計劃D、采購計劃答案:A6.IPSec協(xié)議工作在()層次。A、數(shù)據(jù)鏈路層B、網(wǎng)絡層C、應用層D、傳輸層答案:B7.哪種備份技術將全面的釋放網(wǎng)絡和服務器資源。()A、網(wǎng)絡備份B、LanFree備份C、主機備份D、ServerFree備份答案:D8.從風險的觀點來看,一個具有任務緊急性,核心功能性的計算機應用程序系統(tǒng)的開發(fā)和維護項目應該()。A、內部實現(xiàn)B、外部采購實現(xiàn)C、合作實現(xiàn)D、多來源合作實現(xiàn)答案:A9.《網(wǎng)絡安全法》重點對保障國家能源、交通、水利、金融等()的運行安全進行了規(guī)定,明確了國家有關部門對關鍵信息基礎設施規(guī)劃、監(jiān)督、保護及支持等工作的內容和職責,并規(guī)定了關鍵信息基礎設施運營者的()。A、主要信息基礎設施,安全保護義務B、安全保護義務,關鍵信息基礎設施C、關鍵信息基礎設施,安全保護義務D、安全保護義務,主要信息基礎設施答案:C10.在使用者和各類系統(tǒng)資源間建立詳細的授權映射,確保用戶只能使用其授權范圍內的資源,并且通過訪問控制列表(ACL)來實現(xiàn),這種技術叫做()。A、資源使用授權B、身份認證C、數(shù)字簽名D、包過濾答案:A11.下面哪一項不是VPN協(xié)議標準?A、L2TPB、IPSecC、TACACSD、PPTP答案:C12.數(shù)字證書的功能不包括:()A、加密B、數(shù)字簽名C、身份認證D、消息摘要答案:D13.PKI作為基礎設施,所必須具有的性能要求有很多種,下面列出的性能哪個是基礎設施所要求的?A、透明性和易用性B、可擴展性和互操作性C、緊耦合性D、多用性和支持多平臺、答案:B14.用于保護整個網(wǎng)絡IPS系統(tǒng)通常不會部署在什么位置?()A、網(wǎng)絡邊界B、網(wǎng)絡核心C、邊界防火墻內D、業(yè)務終端上答案:D15.對于日常維護工作,連接路由器的協(xié)議通常使用:()。A、TELNET,簡單,容易配置B、SSH&SSHv2加密算法強勁,安全性好C、TELNET配置16位長的密碼,加密傳輸,十分安全答案:B16.下面哪一項表示了信息不被非法篡改的屬性?A、可生存性B、完整性C、準確性D、參考完整性答案:B17.是目前國際通行的信息技術產(chǎn)品安全性評估標準?A、TCSECB、ITSECC、CD、IATF答案:C18.redis使用TCP哪個端口?A、11211B、8161C、6379D、873答案:C19.中國電信各省級公司爭取在1-3年內實現(xiàn)CTG-MBOSS系統(tǒng)安全基線“達標”()級以上。A、級B、級C、級D、級答案:C20.在考慮機房UPS系統(tǒng)的基本容量時,可以按照如下公式計算,式中E表示UPS的基本容量,P表示信息設備的計算負荷。A、E=PB、E>=PC、E>=1.2PD、E>=1.5P答案:C21.在UNIX系統(tǒng)中,當用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是()。A、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示其他用戶的訪問權限B、前三位rwx表示文件同組用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限C、前三位rwx:表示文件同域用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx:表示其他用戶的訪問權限D、前三位rwx表示文件屬主的訪問權限;第二個rwx表示文件同組用戶的訪問權限;后三位rwx表示同域用戶的訪問權限答案:A22.在以下OSI七層模型中,synflooding攻擊發(fā)生在哪層?()A、數(shù)據(jù)鏈路層B、網(wǎng)絡層C、傳輸層D、應用層答案:C23.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?()A、系統(tǒng)管理員維護階段的失誤B、微軟公司軟件的設計階段的失誤C、最終用戶使用階段的失誤D、微軟公司軟件的實現(xiàn)階段的失誤答案:A24.為了查找出當前用戶運行的所有進程的信息,我們可以使用()命令:A、ps-aB、ps-uC、ls-aD、ls-l答案:B25.屬于第二層的VPN隧道協(xié)議有()。A、IPSec;B、PPTP;C、GRE;D、以上對不是答案:B26.在Kerberos中,用戶要訪問服務器時,需要使用()。A、票據(jù)(Ticket)B、證書(Certificate)C、指紋(Fingerprint)D、數(shù)字簽名(Digital-signature)答案:A27.安裝了合格防雷保安器的計算機信息系統(tǒng),還必須在()雷雨季節(jié)前對防雷保安器、保護接地裝置進行一次年度檢查,發(fā)現(xiàn)不合格時,應及時修復或更換。A、第三年B、第二年C、每年D、當年答案:C28.計算機信息系統(tǒng)防護,簡單概括起來就是:均壓、分流、屏蔽和良好接地。所以防雷保安器必須有合理的()。A、屏蔽配置B、接地配置C、分流配置D、均壓配置答案:B29.為了產(chǎn)生文件系統(tǒng)的定額信息,我們可以使用()命令。A、quotacheckB、repquotaC、edquotaD、quota答案:B30.對于TCPSYN掃描,如果發(fā)送一個SYN包后,對方返回()表明端口處于開放狀態(tài)。A、CKB、RST/ACKC、SYN/RSTD、SYN/ACK答案:D31.MySQL限定本地訪問方法的是()A、bind-address=B、ind-address=%C、bind-address=localD、bind-address=答案:A32.以下對木馬闡述不正確的是()。A、木馬可以自我復制和傳播B、有些木馬可以查看目標主機的屏幕C、有些木馬可以對目標主機上的文件進行任意揉作D、木馬是一種惡意程序,它們在宿主機器上運行,在用戶毫無察覺的情況下,讓攻擊者獲得了遠程訪問和控制系統(tǒng)的權限。答案:A33.linux主機中關于以下說法不正確的是()。A、PASS_MAX_DAYS90是指登陸密碼有效期為90天B、PASS_WARN_AGE7是指登陸密碼過期7天前提示修改C、FALL_DELAY10是指錯誤登陸限制為10次D、SYSLOG_SG_ENAByes當限定超級用于組管理日志時使用答案:C34.安全事件信息包括:終端異常運行、系統(tǒng)補丁檢測更新、終端用戶權限變化、()、違規(guī)外聯(lián)、非注冊桌面終端違規(guī)接入等影響桌面終端及網(wǎng)絡正常運行的各種行為事件信息。A、非法系統(tǒng)操作B、非法文件操作C、非法設備操作D、非法軟件操作答案:D35.以下不是壓縮引擎的是A、UPXB、aPLibC、JCALG1D、LZMA答案:A36.采用100BASE-T物理層媒體規(guī)范,其數(shù)據(jù)速率及每段長度分別為()。A、100Mbps,200mB、100Mbps,100mC、200Mbps,200mD、200Mbps,100m答案:B37.關于IDS和IPS兩種設備,下列說法不正確的有()A、IDS是內網(wǎng)防護設備,而IPS是網(wǎng)關防護設備B、IPS可以旁路部署,如果不考慮阻斷功能,可以取代IDS設備C、IDS和IPS的檢測攻擊的原理是一樣的D、IPS是IDS的發(fā)展趨勢,將來會取代IDS設備答案:D38.防護電磁泄露,以下哪種說法是不正確的()A、處理秘密級、機密級信息的設備應當采取安裝電磁干擾器或采用低泄射設備等防電磁泄漏措施。B、二級電磁干擾器用于保護處理內部敏感信息的設備和最小警戒距離大于等于100米處理秘密級信息的設備。C、處理機密級以下(含機密級)信息的設備應當采用一級電磁干擾器D、上述三種說法均不正確。答案:B39.下列Web服務器上的目錄權限級別中,最安全的權限級別是()。A、讀取B、執(zhí)行C、腳本D、寫入答案:A40.在AH安全協(xié)議隧道模式中,新IP頭內哪個字段無需進行數(shù)據(jù)完整性校驗?()A、TTLB、源IP地址C、目的IP地址D、源IP地址+目的IP地址答案:A41.以下認證方式中,最為安全的是()。A、用戶名+密碼B、卡+密碼C、用戶名+密碼+驗證碼D、卡+指紋答案:D42.下列對自主訪問控制說法不正確的是:A、自主訪問控制允許客體決定主體對該客體的訪問權限B、自主訪問控制具有較好的靈活性擴展性C、自主訪問控制可以方便地調整安全策略D、自主訪問控制安全性不高,常用于商業(yè)系統(tǒng)答案:A43.下面()對ISDN的描述最合適。A、是一種通過現(xiàn)有電話線傳輸語音的數(shù)據(jù)的數(shù)字服務B、通過同步和異步電路提供路由器到路由器和主機到網(wǎng)絡的連接C、使用高質量的數(shù)字設施,是最快的廣域網(wǎng)協(xié)議D、支持點到點和點到多點配置,使用幀特性和校驗和答案:A44.QuidwayR4001路由器提供CE1/PRI接口,對于CE1封裝,最多可以支持同時劃分為()個64K的邏輯接口,用于DDN連接。A、30B、31C、32D、16答案:B45.等級保護標準GB17859主要是參考了()而提出。A、歐洲ITSECB、美國TCSECC、CD、BS7799答案:B46.在保護模式下,所有的應用程序都有權限級別,特權級別最高的是A、0B、1C、2D、3答案:A47.給計算機系統(tǒng)的資產(chǎn)分配的記號被稱為什么?A、安全屬性B、安全特征C、安全標記D、安全級別答案:C48.以下可能存在sql注入攻擊的部分是:A、get請求參數(shù)B、post請求參數(shù)C、ookie值D、以上均有可能答案:D49.關于生成樹的描述正確的是()。A、RSTP不能實現(xiàn)STP的功能B、MSTP可以實現(xiàn)不同的VLAN創(chuàng)建不同的生成樹C、MSTP不需要選擇根橋D、RSTP只有防止環(huán)路的功能,沒有鏈路備份的功能答案:B50.CA屬于ISO安全體系結構中定義的A、認證交換B、通信業(yè)務C、路由機制D、公證機制答案:D51.在下列各項中,一個計算機網(wǎng)絡的3個主要組成部分是1、若干數(shù)據(jù)庫2、一個通信子網(wǎng)3、一系列通信協(xié)議4、若干主機5、電話網(wǎng)6、大量終端()。A、1、2、3B、2、3、4C、3、4、5D、2、4、6答案:B52.()以上人民政府公安機關負責計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證的監(jiān)督檢查工作。A、縣級B、省級C、地(市)級D、部級答案:C53.(),是指直接進行國際聯(lián)網(wǎng)的計算機信息網(wǎng)絡。A、國際聯(lián)網(wǎng)B、接入網(wǎng)絡C、企業(yè)網(wǎng)D、互聯(lián)網(wǎng)絡答案:D54.Internet上很多軟件的簽名認證都來自()。A、BaltimoreB、EntrustC、SunD、VeriSign答案:D55.經(jīng)營性接人單位憑經(jīng)營許可證到()辦理登記注冊手續(xù)。A、公安機關B、省級主管部門C、互聯(lián)單位主管部門D、國家工商行政管理機關答案:D56.計算機信息系統(tǒng)安全專用產(chǎn)品銷售許可證自批準之日起()年內有效。A、一B、二C、三D、五答案:B57.內存對象緩存系統(tǒng)Memcached運行的默認端口是()。A、8161B、11211C、4750D、6379答案:B58.通過以下哪種方法可最為有效地避免在中括號參數(shù)處產(chǎn)生SQL注入?select*fromuserswhereageA、過濾輸入中的單引號B、過濾輸入中的分號、--及<C、過濾輸入中的空格、TAB(\t)D、如輸入?yún)?shù)非正整數(shù)則認為非法,不再進行SQL查詢答案:D59.DoS攻擊的目的是()。A、獲取合法用戶的口令和帳號B、使計算機和網(wǎng)絡無法提供正常的服務C、遠程控制別人的計算機D、監(jiān)聽網(wǎng)絡上傳輸?shù)乃行畔⒋鸢福築60.將公司與外部供應商、客戶及其他利益相關群體相連接的是()。A、內聯(lián)網(wǎng)VPNB、外聯(lián)網(wǎng)VPNC、遠程接入VPND、無線VPN答案:B61.在逆向分析時,匯編語言可用指令形成條件,以下不能形成條件的指令有()。A、CMPB、SUBC、ADDD、MOV答案:D62.基于IP地址來進行數(shù)據(jù)包選路的過程發(fā)生在TCP/IP模型里的哪層?A、應用層B、傳輸層C、網(wǎng)絡層D、數(shù)據(jù)鏈路層答案:C63.分布式動態(tài)主動模型的別名是A、PDR模型B、P2DR模型C、hineseWall模型D、Bell-Lapadula模型答案:B64.主要用于加密機制的協(xié)議是()。A、SSLB、HTTPC、FTPD、TELNET答案:A65.以下哪一項是常見Web站點脆弱性掃描工具?()A、ppscanB、NmapC、SnifferD、LC答案:A66.軟件供應商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險?()A、軟件中止和黑客入侵B、遠程監(jiān)控和遠程維護C、軟件中止和遠程監(jiān)控D、遠程維護和黑客入侵答案:A67.防火墻在網(wǎng)絡層中根據(jù)數(shù)據(jù)包中包頭信息有選擇地實施允許和阻斷,這種技術是()。A、應用網(wǎng)管技術B、狀態(tài)檢測技術C、包過濾技術D、代理服務器技術答案:C68.OD中“CTR+F9”快捷鍵的作用是()?A、執(zhí)行到用戶代碼B、執(zhí)行到返回C、運行到選定位置D、單步步入答案:A69.國家信息安全漏洞共享平臺的英文縮寫是()。A、CVEB、ugTraqC、EDBD、CNVD答案:D70.在OSI參考模型中,下列哪一項不是表示層的功能()。A、數(shù)據(jù)加密B、數(shù)據(jù)壓縮C、會話控制D、數(shù)據(jù)格式轉換答案:C71.MySQL-hhost-uuser-ppassword命令的含義如下,哪些事正確的?()A、-h后為host為對方主機名或IP地址B、-u后為數(shù)據(jù)庫用戶名C、-p后為密碼D、以上都對答案:D72.除了在代碼設計開發(fā)階段預防SQL注入外,對數(shù)據(jù)庫進行加固也能夠把攻擊者所能造成的損失控制在一定范圍內,下列哪項不是數(shù)據(jù)庫加固范圍?()A、禁止將任何高權限賬號(例如sa,dba等等)用于應用程序數(shù)據(jù)庫訪問。更安全的方法是單獨為應用創(chuàng)建有限訪問賬戶B、拒絕用戶訪問敏感的系統(tǒng)存儲過程C、禁止用戶訪問的數(shù)據(jù)庫表D、限制用戶所能夠訪問的數(shù)據(jù)庫表答案:C73.TCP連接建立要經(jīng)過幾次握手()。A、2B、3C、4D、5答案:B74.apk文件可以使用什么工具進行逆向分析A、ndroidkillerB、urpsuiteC、appscanD、nmap答案:A75.在數(shù)據(jù)庫向因特網(wǎng)開放前,哪個步棸是可以忽略的?()A、安全安裝和配置操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)B、應用系統(tǒng)應該在內網(wǎng)試運行3個月C、對應用軟件如Web也沒、ASP腳本等進行安全性檢查D、網(wǎng)絡安全策略已經(jīng)生效答案:B76.信息安全等級保護工作直接作用的具體的信息和信息系統(tǒng)稱為()。A、客體B、客觀方面C、等級保護對象D、系統(tǒng)服務答案:C77.以下只用于密鑰交換的算法是()。A、RSAB、ECCC、DHD、RC4答案:C78.RSA的主要缺點是(),因而通常用在不頻繁使用的場合。A、運行速度慢B、安全性不高C、破解容易D、密鑰管理困難答案:A79.兩臺路由器直接用雙絞線直連時,需要多少對線纜傳輸數(shù)據(jù)?A、兩對B、三對C、五對D、四對答案:A80.抗抵賴業(yè)務包括了()A、被動性抗抵賴業(yè)務B、原發(fā)性抗抵賴業(yè)務C、默認性抗抵賴業(yè)務D、系統(tǒng)性抗抵賴業(yè)務答案:B81.以下哪個工具通常是系統(tǒng)自帶任務管理器的替代?()A、RegmonB、FilemonC、AutorunsD、Processexplorer答案:D82.病毒掃描軟件由()組成。A、僅由病毒代碼庫B、僅由利用代碼庫進行掃描的掃描程序C、代碼庫和掃描程序D、其他三項都不對答案:C83.對于上傳的頁面,在單擊上傳時,會彈出一個對話框,在彈出的對話框中輸入多個文件名,然后單擊上傳,若單擊上傳這個對話框沒有訪問控制,就可以通過在瀏覽器中直接輸入URL訪問,可能會導致某些用戶在不經(jīng)過認證的情況下直接上傳文件。從以上描述中,可以得出該系統(tǒng)存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、沒有限制的URL訪問D、傳輸層保護不足答案:C84.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是()。A、拒絕服務攻擊B、地址欺騙攻擊C、會話劫持D、信號包探測程序攻擊答案:A85.在思科路由器中,為實現(xiàn)超時10分鐘后自動斷開連接,實現(xiàn)的命令應為下列哪一個?A、exec-timeout100B、exec-timeout010C、idle-timeout100D、idle-timeout010答案:A86.數(shù)據(jù)在網(wǎng)絡層時,我們稱之為()A、段B、包C、位D、幀答案:B87.逆向地址解析協(xié)議(InverseARP)的主要功能是()。A、通過網(wǎng)絡設備的網(wǎng)絡地址查找到設備的硬件地址B、查找連接的DLCI編號C、在幀中繼網(wǎng)絡中查找虛電路連接的對端設備的協(xié)議地址D、在幀中繼網(wǎng)絡中生成對端協(xié)議地址與DLCI的映射答案:D88.Asp頁面中用以包含其它頁面的命令是()A、returnB、includeC、includefileD、global答案:C89.電能量計量系統(tǒng)(TMR)與調度管理系統(tǒng)互聯(lián),中間應采取()裝置。A、硬件防火墻B、橫向物理隔離裝置C、縱向加密認證裝置D、入侵檢測系統(tǒng)答案:B90.橋接或透明模式是目前比較流行的防火墻部署方式,這種方式的優(yōu)點不包括()。A、不需要對原有的網(wǎng)絡配置進行修改B、性能比較高C、防火墻本身不容易受到攻擊D、易于在防火墻上實現(xiàn)NAT答案:D91.以下哪個不是屬于web應用的漏洞?A、XSSB、CRSFC、SHELLCODED、SQL盲注答案:C92.不是DBA數(shù)據(jù)庫管理員的職責()。A、完整性約束說明B、定義數(shù)據(jù)庫模式C、數(shù)據(jù)庫安全D、數(shù)據(jù)庫管理系統(tǒng)設計答案:D93.Windows操作系統(tǒng)在運行選框中輸入()打開本地安全策略。A、secpol.mscB、pmgmt.mscC、rsop.mscD、frg.msc答案:A94.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內容?A、計算風險B、接受殘余風險C、實現(xiàn)安全措施D、選擇合適的安全措施答案:A95.對系統(tǒng)安全需求進行評審,以下那類人不適合參與()。A、系統(tǒng)分析員B、業(yè)務代表C、安全專家D、合規(guī)代表答案:A96.國家統(tǒng)籌(),堅持以數(shù)據(jù)促進數(shù)據(jù)安全,以數(shù)據(jù)安全保障數(shù)據(jù)開發(fā)利用和產(chǎn)業(yè)發(fā)展。A、發(fā)展和安全B、利用和保護C、成本和效益D、自主和引用答案:A97.管理信息大區(qū)中的內外網(wǎng)間使用的是()隔離裝置?A、正向隔離裝置B、防火墻C、邏輯強隔離裝置D、反向隔離裝置答案:C98.使用哪種設備能夠將網(wǎng)絡分隔成多個IP子網(wǎng)()。A、網(wǎng)橋B、集線器C、交換機D、路由器答案:D99.公安部計算機管理監(jiān)察部門()的計算機信息系統(tǒng)安全專用產(chǎn)品,頒發(fā)銷售許可證和安全專用產(chǎn)品“銷售許可”標記。A、認證合格B、審查合格C、考查合格D、考查認證答案:B100.通常我們需要通過修改()文件,來啟用Apache的連接超時中斷功能,并設置恰當?shù)某瑫r時間。A、httpd.confB、htaccessC、magicD、autoindex.conf答案:A101.以下不屬于代理服務技術優(yōu)點的是()。A、可以實現(xiàn)身份認證B、內部地址的屏蔽盒轉換功能C、可以實現(xiàn)訪問控制D、可以防范數(shù)據(jù)驅動侵襲答案:D102.機房要有獨立的供電線路,若沒有,則要考慮()的條件。線路盡可能不要穿過變形縫或防火墻、防火門。A、機柜位置B、電纜敷設C、線路負載D、高空架設答案:B103.請從下列各項中選出不是HASH函數(shù)算法的一項。()A、MD5B、SHAC、HMACD、MMAC答案:D104.為了查看Quidway路由器搭建的幀中繼網(wǎng)絡的封裝類型,應啟用什么命令()A、displayfrmap-info(顯示映射表)B、displayfrpvc-info(PVC統(tǒng)計信息)C、displayfrlmi-infoD、isplayinterface答案:D105.EFS可以用在什么文件系統(tǒng)下()A、FAT16B、FAT32C、NTFSD、以上都可以答案:C106.下列所述的哪一個是無連接的傳輸層協(xié)議?A、TCPB、UDPC、IPD、SPX答案:B107.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A、對稱加密技術B、分組加密技術C、公鑰加密技術D、單項函數(shù)密碼技術答案:A108.計算機信息的實體安全包括環(huán)境安全、設備安全、()三個方面。A、媒體安全B、信息安全C、人事安全答案:B109.以下哪個針對訪問控制的安全措施是最容易使用和管理的()。A、密碼B、加密數(shù)據(jù)文件C、硬件加密D、加密標志答案:C110.下列哪個不是《商用密碼管理條例》規(guī)定的內容?A、國家密碼管理委員會及其辦公室(簡稱密碼管理機構)主管全國的商用密碼管理工作B、商用密碼技術術語國家秘密,國家對商用密碼產(chǎn)品的科研、生產(chǎn)、銷售秘密XX行專空管理C、商用密碼產(chǎn)品由國家密碼管理機構許可的單位銷售D、個人可以使用經(jīng)國家密碼管理機構認可之外的商用密碼產(chǎn)品答案:D111.關于SQL注入說法正確的是()A、SQL注入攻擊是攻擊者直接對web數(shù)據(jù)庫的攻擊B、SQL注入攻擊除了可以讓攻擊者繞過認證之外,不會再有其他危害C、SQL注入漏洞,可以通過加固服務器來實現(xiàn)D、SQL注入攻擊,可以造成整個數(shù)據(jù)庫全部泄露答案:D112.SQL注入時()數(shù)據(jù)庫不可以從系統(tǒng)表中獲取數(shù)據(jù)庫結構。A、MicrosoftSQLServerB、MySQLC、OracleD、Access答案:D113.防火墻采用的最簡單的技術是()。A、安裝保護卡B、隔離C、包過濾D、設置進入密碼答案:C114.下列語言編寫的代碼中,在瀏覽器端執(zhí)行的是()。A、Web頁面中的Java代碼B、Web頁面中的C<代碼C、Web頁面中的PHP代碼D、Web頁面中的JavaScript代碼答案:D115.在使用ln建立文件符號鏈接時,為了跨越不同的文件系統(tǒng),我們需要使用()。A、普通鏈接B、硬鏈接C、軟鏈接D、特殊鏈接答案:C116.下列對于Rootkit技術的解釋不準確的是:()A、Rootkit是一種危害大、傳播范圍廣的蠕蟲B、Rootkit是攻擊者用來隱藏自己和保留對系統(tǒng)的訪問權限的一組工具C、Rootkit和系統(tǒng)底層技術結合十分緊密;D、Rootkit的工作機制是定位和修改系統(tǒng)的特定數(shù)據(jù),改變系統(tǒng)的正常操作流程答案:A117.以下哪個數(shù)值可能是x86的CANARYCOOKIEA、0x001f9766B、0xa30089b5C、0x21e00dfbD、0xb43ccf00答案:D118.下面關于Oracle進程的描述,哪項是錯誤的()?A、運行在Windows平臺上的Oracle能讓每個用戶組程序化地打開新的進程,這是一個安全隱患B、在Windows平臺,除了Oracle.exe進程外還有其他的獨立進程C、unix平臺上有多個獨立運行的進程,包括數(shù)據(jù)寫進程、日志寫進程、存檔進程、系統(tǒng)監(jiān)控進程、進程監(jiān)控進程D、有一個特殊的內存區(qū)域被映射為*nix平臺上的所有進程,此區(qū)域時系統(tǒng)全局去答案:B119.在一家企業(yè)的業(yè)務持續(xù)性計劃中,什么情況被宣布為一個危機沒有被定義。這一點關系到的主要風險是:()。A、對這種情況的評估可能會延遲B、災難恢復計劃的執(zhí)行可能會被影響C、團隊通知可能不會發(fā)生D、對潛在危機的識別可能會無效答案:B120.信息技術的產(chǎn)生與發(fā)展,大致經(jīng)歷的三個階段是()。A、電訊技術的發(fā)明、計算機技術的發(fā)展和互聯(lián)網(wǎng)的使用B、電訊技術的發(fā)明、計算機技術的發(fā)展和云計算的使用C、電訊技術的發(fā)明、計算機技術的發(fā)展和個人計算機的使用D、電訊技術的發(fā)明、計算機技術的發(fā)展和半導體技術的使用答案:A121.Android中WebView控件導致系統(tǒng)存在遠程命令執(zhí)行漏洞,其影響的版本是()。A、4.0.3及以下的版本B、4.2及以下的版本C、4.3及以下的版本D、3.0及以下的版本答案:A122.()功能是TCA中的重要組成部分。A、評估和校驗B、評估和隔離C、隔離和修補D、修補和校驗答案:C123.機房的房間棚上保證有(),保證機房內可以布置2米機柜。建議舉架高度至少保證3.6米。A、0.3米的布線及維修高度B、1米的布線及維修高度C、0.5米的布線及維修高度D、0.8米的布線及維修高度答案:C124.信息安全工程經(jīng)理工程師不需要做的工作是()。A、編寫響應測試方案B、審核相應測試方案C、參與響應測試過程D、審核響應測試資質答案:A125.對客體造成侵害的客觀外在表現(xiàn),包括侵害方式和侵害結果等,稱為()。A、客體B、客觀方面C、等級保護對象D、系統(tǒng)服務答案:B126.較低的恢復時間目標(恢復時間目標)的會有如下結果()。A、更高的容災B、成本較高C、更長的中斷時間D、更多許可的數(shù)據(jù)丟失答案:B127.()基于IDEA算法。A、S/MIMEB、SETC、PGPD、SSL答案:C128.在數(shù)字信封中,綜合使用對稱加密算法和公鑰加密算法的主要原因是:()。A、混合使用兩種加密方法可以增加破譯者的難度,使其更加難以破譯原文,從而保障信息的保密性B、綜合考慮對稱密鑰算法的密鑰分發(fā)難題和公鑰算法加解密效率較低的難題而采取的一種折中做法C、兩種加密算法的混用,可以提高加密的質量,這是我國密碼政策所規(guī)定的要求D、數(shù)字信封綜合采用這兩種算法為的是為了防止收到信息的一方否認他收到了該信息,即抗接受方抵賴答案:B129.違反《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理辦法》的規(guī)定,未記錄上網(wǎng)信息、未按規(guī)定保存?zhèn)浞?、未落實網(wǎng)絡信息安全管理制度、未履行安全管理責任、未采取安全技術措施的,由()責令限制期改正,并處5000元以上3萬元以下的罰款;情節(jié)嚴重或者拒不改正的,責令關閉營業(yè)場所,并由有關主管部門撤銷批準文件,吊銷經(jīng)營許可證和營業(yè)執(zhí)照。A、文化行政部門B、公安機關C、電信管理機構D、工商行政管理部門答案:B130.()主要是用來對敏感數(shù)據(jù)進行安全加密。A、MD5B、3DESC、BASE64D、SHA1答案:B131.數(shù)據(jù)庫事務日志的用途是:()A、事務處理B、數(shù)據(jù)恢復C、完整性約束D、保密性控制答案:B132.隱患排查治理按照“排查(發(fā)現(xiàn))-()(報告)-治理(控制)-驗收銷號”的流程實施閉環(huán)管理A、測試B、整改C、評估D、校驗答案:C133.PKI體系所遵循的國際標準是A、ISO17799B、ISOX.509C、ISO15408D、ISO17789答案:B134.保證計算機信息運行的安全是計算機安全領域中最重要的環(huán)節(jié)之一,以下()不屬于信息運行安全技術的范疇。A、風險分析B、審計跟蹤技術C、應急技術D、防火墻技術答案:B135.等級保護測評的執(zhí)行主體最好選擇:()。A、獨立的第三方測評服務機構B、具有相關資質的、獨立的第三方測評服務機構C、從事系統(tǒng)集成和信息安全產(chǎn)品開發(fā)等安全服務機構D、具有相關資質的、從事系統(tǒng)集成和信息安全產(chǎn)品開發(fā)等安全服務機構答案:B136.DES是對稱密鑰加密算法,()是非對稱公開密鑰密碼算法()。A、RSAB、IDEC、HASHD、MD5答案:A137.工作區(qū)內一般照明的均勻度(最低照度與平均照度之比)不宜小于()A、0.01B、0.5C、0.8D、0.9答案:B138.從整個Internet的觀點出發(fā),如何有效的減少路由表的規(guī)模()。A、增加動態(tài)路由的更新頻率B、使用路由過濾策略C、劃分VLAND、路由聚合答案:D139.在以下認證方式中,最常用的認證方式是()A、基于賬戶名/口令認證B、基于摘要算法認證C、基于PKI認證D、基于數(shù)據(jù)庫認證答案:A140.以下哪種公鑰密碼算法既可以用于數(shù)據(jù)加密又可以用于密鑰交換?A、DSSB、Diffie-HellmanC、RSAD、AES答案:C141.服務器一般都是通過特定的端口號來識別應用程序,這些特定的端口號由IANA統(tǒng)一管理。請問IANA管理的端口號范圍是什么?()A、1~255B、1~1022C、1~1023D、1024~5000答案:C142.下面哪一種不是防火墻的接口安全選項?A、防代理服務B、防IP碎片C、防IP源路由D、防地址欺騙答案:A143.機房監(jiān)控系統(tǒng)要求能對不同的機房設備及環(huán)境實現(xiàn)集中監(jiān)控,例如()。A、UPSB、溫濕度C、消防D、以上均包括答案:D144.在使用復雜度不高的口令時,容易產(chǎn)生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列()具有最好的口令復雜度。A、morrisonB、Wm.$*F2m5C、27776394D、wangjingl977答案:B145.OSPF的三張表的建立順序依次為()。A、鄰居表,路由表,拓撲表B、路由表,拓撲表,鄰居表C、鄰居表,拓撲表,路由表D、路由表,鄰居表,拓撲表答案:C146.數(shù)據(jù)庫物理設計完成后,進入數(shù)據(jù)庫實施階段,下述工作中,()一般不屬于實施階段的工作A、建立庫結構B、系統(tǒng)調試C、加載數(shù)據(jù)D、擴充功能答案:D147.下面哪一項不屬于公鑰密碼的應用范疇?A、加密/解密B、密鑰交換C、生成消息摘要D、數(shù)字簽名答案:C148.使用Nmap秘密FIN數(shù)據(jù)包掃描、圣誕樹(XmasTree)、空(Null)掃描的參數(shù)為()A、-sS-sX-sNB、-sF-sX-sPC、-sF-sX-sND、-sO-sX-sN答案:C149.對于防火墻日志管理,下面哪一項不正確?()A、所有人都可以訪問防火墻日志B、防火墻管理員應支持對日志存檔、刪除和清空的權限C、防火墻應提供能查閱日志的工具,并且只允許授權管理員使用查閱工具D、防火墻應提供對審計事件一定的檢索和排序的能力,包括對審計事件以時間、日期、主體IE、客體ID等排序的功能。答案:A150.下列關于服務器虛擬化的描述中,有誤的是()A、每個虛擬機都是完整的“機器”B、數(shù)據(jù)和資源(性能)是獨立的C、用戶應用無法區(qū)分是虛擬機還是物理機D、一種多臺物理服務器虛擬成一臺或多臺虛擬服務器的技術答案:D151.關于信息保障技術框架(IATF),下列哪種說法是錯誤的?A、IATF強調深度防御,關注本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡和基礎設施、支撐性基礎設施等多個領域的安全保障B、IATF強調深度防御,即對信息系統(tǒng)采用多層防護,實現(xiàn)組織的業(yè)務安全運作C、IATF強調從技術、管理和人等多個角度來保障信息系統(tǒng)的安全D、IATF強調的是以安全檢測、漏洞監(jiān)測和自適應填充“安全間隙”為循環(huán)來提高網(wǎng)絡安全答案:D152.當同一網(wǎng)段中兩臺工作站配置了相同的IP地址時,會導致()。A、先入者被后入者擠出網(wǎng)絡而不能使用B、雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能C、雙方可以同時正常工作,進行數(shù)據(jù)的傳輸D、雙主都不能工作,都得到網(wǎng)址沖突的警告答案:B153.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是()。A、多一道加密工序使密文更難破譯B、提高密文的計算速度C、縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D、保證密文能正確還原成明文答案:C154.背對背布置的機柜或機架背面之間的距離不應小于()米。A、1B、2.6C、1.5D、1.2答案:A155.網(wǎng)絡關鍵設備和網(wǎng)絡安全專用產(chǎn)品應當按照相關國家標準的強制性要求,由具備資格的機構()或者安全檢測符合要求后,方可銷售或者提供。A、認證網(wǎng)速合格B、認證產(chǎn)品合格C、安全認證合格D、認證設備合格答案:C156.PKI的全稱是()。A、PrivateKeyIntrusionB、PublicKeyIntrusionC、PrivateKeyInfrastructureD、PublicKeyInfrastructure答案:D157.()應當對送檢的計算機信息系統(tǒng)安全專用產(chǎn)品及時檢測,并將檢測報告報送公安部計算機管理監(jiān)察部門備案。A、公安部計算機管理監(jiān)察部門B、計算機信息系統(tǒng)安全專用產(chǎn)品檢測機構C、計算機產(chǎn)品質量監(jiān)督機構D、商檢局答案:B158.關鍵信息基礎設施的運營者采購網(wǎng)絡產(chǎn)品和服務,可能影響國家安全的,應當通過()會同國務院有關部門組織的國家安全審查。A、國家網(wǎng)信部門B、國家安全部門C、國家信息部門D、國家安全部門答案:A159.公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的()問題。A、身份信任B、權限管理C、安全審計D、加密答案:A160.國家支持數(shù)據(jù)開發(fā)利用和數(shù)據(jù)安全技術研究,鼓勵數(shù)據(jù)開發(fā)利用和數(shù)據(jù)安全等領域的技術推廣和商業(yè)創(chuàng)新,培育、發(fā)展數(shù)據(jù)開發(fā)利用和數(shù)據(jù)安全產(chǎn)品、產(chǎn)業(yè)體系,該說法正確嗎?A、部分正確但不是完全正確B、部分錯誤C、完全正確D、完全錯誤答案:C161.什么是IKE()A、Internet密鑰交換協(xié)議B、加密負載協(xié)議C、認證頭協(xié)議D、對端發(fā)現(xiàn)協(xié)議答案:A162.從安全的角度來看,運行哪一項起到第一道防線的作用?()A、遠端服務器B、WEB服務器C、防火墻D、使用安全shell程序答案:C163.Linux記錄系統(tǒng)安全事件可以通過修改那個配置文件實現(xiàn)A、/etc/syslog.confB、/etc/sys.confC、/etc/secreti.confD、/etc/login答案:A164.接人單位申請書、用戶登記表的格式由()按照《中華人民共和國計算機信息網(wǎng)絡自際聯(lián)網(wǎng)管理暫行規(guī)定實施辦法》的要求統(tǒng)一制定。A、人事部B、國家安全部C、互聯(lián)單位主管部門D、公安部答案:C165.下面哪種方法在數(shù)據(jù)中心滅火最有效并且是環(huán)保的?A、哈龍氣體B、濕管C、干管D、二氧化碳氣答案:A166.為了避免訪問控制表過于龐大,通常對訪問者()A、分類組織成組B、嚴格限制數(shù)量C、按訪問時間排序,并刪除一些長期沒有訪問的用戶D、不作任何限制答案:A167.以下關于linux超級權限的說明,不正確的是:A、一般情況下,為了系統(tǒng)安全,對于一般常規(guī)級別的應用,不需要root用戶來操作完成B、普通用戶可以通過su和sudo來獲得系統(tǒng)的超級權限C、對系統(tǒng)日志的管理,添加和刪除用戶等管理工作,必須以root用戶登錄才能進行D、root是系統(tǒng)的超級用戶,無論是否為文件和程序的所有者都具有訪問權限答案:C168.在中國的PCM標準中,一次群的速率是()。A、1.544MB/sB、2.048MB/sC、2.112MB/sD、8448MB/s答案:B169.對社會秩序、公共利益造成一般損害,定義為幾級()。A、第一級B、第二級C、第三級D、第四級答案:B170.以下關于Smurf攻擊的描述,那句話是錯誤的?A、攻擊者最終的目標是在目標計算機上獲得一個帳號B、它使用ICMP的包進行攻擊C、它依靠大量有安全漏洞的網(wǎng)絡作為放大器D、它是一種拒絕服務形式的攻擊答案:A171.要解決信任問題,使用()。A、公鑰B、自簽名證書C、數(shù)字證書D、數(shù)字簽名答案:D172.()不是常用的web應用安全檢測工具。A、ppscanB、awvsC、nessusD、netsparker答案:C173.為了定制XWindow,可以人工修改文件()A、/etc/xwinB、/etc/XF86Config或XF86Config-4C、/etc/networksD、/etc/named.boot答案:B174.對計算機病毒和危害社會公共安全的其他有害數(shù)據(jù)的防治研究工作,由()歸口管理。A、公安部B、司法部C、國務院D、國家保密局答案:A175.Unix中??梢允褂孟旅婺囊粋€代替Telnet,因為它能完成同樣的事情并且更安全?()A、S-TELNETB、SSHC、FTPD、RLGON答案:B176.()主管全國的計算機病毒防治管理工作。A、信息產(chǎn)業(yè)部B、國家安全部C、國家保密局D、公安部公共信息網(wǎng)絡安全監(jiān)察部門答案:D177.在計算機病毒檢測手段中,校驗和法的優(yōu)點是()。A、不會誤報B、能識別病毒名稱C、能檢測出隱蔽性病毒D、能發(fā)現(xiàn)未知病毒答案:D178.計算機系統(tǒng)應選用()電纜。A、銅芯B、鉛芯C、鐵芯D、沒有要求答案:A179.私網(wǎng)地址用于配置本地網(wǎng)絡、下列地址中屬于私網(wǎng)地址的是?()A、B、C、D、答案:C180.以下說法錯誤的是()。A、PE是PortableExecutableFileFormat(可移植的執(zhí)行體)簡寫B(tài)、文件經(jīng)過編譯鏈接后,程序生成,windows程序以exe文件形式存儲。C、語言程序的生成過程,主要經(jīng)過編譯、鏈接兩大過程。D、斷點是一種異常,通過異常處理的機制,讓調試器獲得控制權,可以對關鍵代碼進行分析。答案:B181.等級保護物理安全中從()開始增加電磁防護的要求項。A、第一級B、第二級C、第三級D、第四級答案:B182.weblogic可以瀏覽、配置、修改服務器配置及停止、啟動服務器,部署和取消應用程序的用戶組為()。A、dministratorsB、DeployersC、MonitorsD、Operators答案:A183.監(jiān)督管理計算機信息系統(tǒng)的安全保護工作應由()完成。A、信息產(chǎn)業(yè)部B、公安機關C、檢察院D、國務院答案:B184.以下哪種數(shù)據(jù)加密技術可以在基礎架構層面進行?()A、IPSecB、SecureSocketsLayerC、TransportLayerSecuritD、RSA答案:A185.Windows操作系統(tǒng)可以通過配置()來對登錄進行限制A、系統(tǒng)環(huán)境變量B、通過ip地址C、賬戶鎖定策略D、讀寫保護答案:C186.加密技術不能實現(xiàn)()。A、數(shù)據(jù)信息的完整性B、基于密碼技術的身份認證C、機密文件加密D、基于IP頭信息的包過濾答案:D187.從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是()A、內部計算機處理B、系統(tǒng)輸入輸出C、通訊和網(wǎng)絡D、外部計算機處理答案:B188.在連接互聯(lián)網(wǎng)的計算機上()處理、存儲涉及國家秘密和企業(yè)秘密信息。A、可以B、嚴禁C、不確定D、只要網(wǎng)絡環(huán)境是安全的,就可以答案:B189.在傳輸模式IPSec應用情況中,以下哪個區(qū)域數(shù)據(jù)報文可受到加密安全保護?()A、整個數(shù)據(jù)報文B、原IP頭C、新IP頭D、傳輸層及上層數(shù)據(jù)報文答案:D190.能保證數(shù)據(jù)端到端可靠傳輸能力的是相應OSI的()。A、網(wǎng)絡層B、傳輸層C、會話層D、表示層答案:B191.443端口的用途是()。A、安全超文本傳輸協(xié)議(https)B、安全Shell(SSC、服務D、Telnet服務E、簡單網(wǎng)絡管理協(xié)議(SNMP)答案:A192.IPSECVPN中,以下哪個算法可以實現(xiàn)對消息源進行認證()。A、IDEAB、AESC、3DESD、SHA1答案:D193.基準達標項滿()分作為安全基線達標合格的必要條件。A、50B、60C、70D、80答案:B194.公安部計算機管理監(jiān)察部門對提出申請的計算機信息系統(tǒng)安全專用產(chǎn)品檢測機構的檢測條件和能力進行審查,經(jīng)()的,批準其承擔安全專用產(chǎn)品的檢測任務。A、審查合格B、滿足條件C、通過D、基本合格答案:A195.公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產(chǎn)生的安全風險。人員考察的內容不包括()。A、身份考驗、來自組織和個人的品格鑒定B、家庭背景情況調查C、學歷和履歷的真實性和完整性D、學術及專業(yè)資格答案:B196.如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼()。A、利用NIS同步用戶的用戶名和密碼B、在兩臺服務器上創(chuàng)建并配置/.rhosts文件C、在兩臺服務器上創(chuàng)建并配置$HOME/.netrc文件D、在兩臺服務器上創(chuàng)建并配置/et/hosts.equiv文件答案:D197.屬于SNMP、Telnet和FTP共性的安全問題的是()。A、主要的服務守護進程存在嚴重的系統(tǒng)漏洞B、都可以匿名連接C、在建立連接過程中,缺少認證手段D、明文傳輸特性答案:D198.國家機關為履行法定職責的需要收集、使用數(shù)據(jù)時,不需要對下列哪類數(shù)據(jù)保密?A、個人信息B、個人隱私C、個人專利D、商業(yè)機密答案:C199.下面選型中不屬于數(shù)據(jù)庫安全模型的是()。A、自主型安全模型B、強制型安全模型C、基于角色的模型D、訪問控制矩陣答案:D200.下列關于用戶口令說法錯誤的是()。A、口令不能設置為空B、口令長度越長,安全性越高C、復雜口令安全性足夠高,不需要定期修改D、口令認證是最常見的認證機制答案:C201.信息安全風險管理應該()。A、將所有信息安全風險都消除B、其他三項都不對C、基于可接受的成本采取相應的方法和措施D、在風險評估之前實施答案:C202.下面關于BurpSuite的說法錯誤的是()。A、BurpSuite是用于攻擊web應用程序的集成平臺B、urpSuite包含了許多工具,并為這些工具設計了許多接口,以促進加快攻擊應用程序的過程C、所有的工具都共享一個能處理并顯示HTTP消息D、BurpSuite不能進行安全漏洞掃描答案:D203.信息安全需求獲取的主要手段()。A、信息安全風險評估B、領導的指示C、信息安全技術D、信息安全產(chǎn)品答案:A204.關閉系統(tǒng)多余的服務有什么安全方面的好處?A、使黑客選擇攻擊的余地更小B、關閉多余的服務以節(jié)省系統(tǒng)資源C、使系統(tǒng)進程信息簡單,易于管理D、沒有任何好處答案:A205.LOG文件在注冊表的位置是()。A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\Services\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\Services\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\run答案:A206.發(fā)現(xiàn)安全軟件提醒自己的電腦有系統(tǒng)漏洞,最恰當?shù)淖龇ㄊ牵ǎ?。A、立即更新補丁,修復漏洞B、不與理睬,繼續(xù)使用電腦C、暫時擱置,一天之后再提醒修復漏洞D、重啟電腦答案:A207.對小型縣調、配調、小型電廠和變電站的二次系統(tǒng)可以根據(jù)具體情況()。A、不設非控制區(qū),重點防護控制區(qū)B、設置控制區(qū)、非控制區(qū)C、不設控制區(qū)、重點防護非控制區(qū)D、不設非控制區(qū)答案:A208.以下哪項不是Oracle8i/9i數(shù)據(jù)庫的默認帳戶和口令。A、SYS/managerB、SYSTEM/managerC、SCOTT/TIGERD、bSNMP/dbSNMP答案:A209.防火墻對進出網(wǎng)絡的數(shù)據(jù)進行過濾,主要考慮的是()。A、內部網(wǎng)絡的安全性B、外部網(wǎng)絡的安全性C、Internet的安全性D、內部網(wǎng)絡和外部網(wǎng)絡的安全性答案:A210.任何組織、個人收集數(shù)據(jù),應當采取合法、正當?shù)姆绞剑坏茫ǎ┧藬?shù)據(jù)。A、購買B、竊取C、獲取D、出售答案:B211.AccessVPN又稱為()。A、VPDNB、XDSLC、ISDND、SVPN答案:A212.WAPI采用的是什么加密算法?A、我國自主研發(fā)的公開密鑰體制的橢圓曲線密碼算法B、國際上通行的商用加密標準C、國家密碼管理委員會辦公室批準的流加密標準D、國際通行的哈希算法答案:A213.()是指電子系統(tǒng)或設備在自己正常工作產(chǎn)生的電磁環(huán)境下,電子系統(tǒng)或設備之間的相互之間的相互不影響的電磁特性。A、電磁兼容性B、傳導干擾C、電磁干擾D、輻射干擾答案:A214.計算機信息系統(tǒng)安全專用產(chǎn)品檢測機構應當對送檢的計算機信息系統(tǒng)安全專用產(chǎn)品及時(),并將檢測報告報送公安部計算機管理監(jiān)察部門備案。A、審查B、考核C、檢查D、檢測答案:D215.下列不是物理測評范疇的是()A、物理位置的選擇B、物理訪問控制C、防雷擊D、防塵答案:D216.一個A類地址,其子網(wǎng)掩碼是,有多少位被用來劃分子網(wǎng)?A、8B、12C、20D、24答案:B217.對于一個網(wǎng)站而言,可以把所有網(wǎng)頁及相關文件都存放在網(wǎng)站的主目錄中,也就是在主目錄中建立子文件夾,然后把文件放置在這些子文件夾內,這些文件夾被稱為()。A、實際目錄B、虛擬目錄C、URLD、SMTP答案:B218.“沖擊波”病毒運行時會將自身復制到Windows目錄下,并命名為()A、Gsrss.exeB、msbast.exeC、msblast.exeD、lsass.exe答案:C219.下列不屬于XSS跨站腳本的危害是()A、盜取用戶COOKIE信息,并進行COOKIE欺騙B、上傳webshell,控制服務器C、傳播XSS蠕蟲,影響用戶正常功能D、利用XSS突破部分CSRF跨站偽造請求防護答案:B220.SMTP的端口是()A、25B、23C、22D、21答案:A221.為網(wǎng)絡提供共享資源并對這些資源進行管理的計算機稱之為()A、工作站B、服務器C、網(wǎng)橋D、網(wǎng)卡答案:B222.在Solaris系統(tǒng)中,終端會話的失敗登錄嘗試記錄在下列哪個文件里面?()A、-/etc/default/loginB、/etc/nologinC、/etc/shadowD、var/adm/loginlog答案:D223.在典型的Web應用站點的層次結構中,“中間件”是在哪里運行的?()A、應用服務器B、Web服務器C、瀏覽器客戶端D、數(shù)據(jù)庫服務器答案:A224.信息安全的威脅主體包括內部人員、準內部人員、外部人員、系統(tǒng)自身等方面。()A、正確B、錯誤誤答案:B225.在信息系統(tǒng)安全防護體系設計中,保證“信息系統(tǒng)中數(shù)據(jù)不被非法修改、破壞、丟失或延時”是為了達到防護體系的()目標A、可用B、保密C、可控D、完整答案:D226.建立PPP連接以后,發(fā)送方就發(fā)出一個提問消息(ChallengeMessage),接收方根據(jù)提問消息計算一個散列值。()協(xié)議采用這種方式進行用戶認證。A、RPB、CHAPC、PAPD、PPTP答案:B227.公司總部運行方式編制工作實行()方式。A、“兩級編制”B、“三級編制”C、“統(tǒng)一編制”D、“各自編制”答案:A228.activemq的默認賬戶密碼是()。A、dmin:adminB、tomcat:tomcatC、system:systemD、weblogic:weblogic答案:A229.Ipsec不可以做到()。A、認證B、完整性檢查C、加密D、簽發(fā)證書答案:D230.CIH病毒破壞計算機的BIOS,使得計算機無法啟動。它是由時間條件來觸發(fā)的,其發(fā)作的時間是每月的26號,這主要說明病毒具有()。A、可傳染性B、可觸發(fā)性C、破壞性D、免疫性答案:B231.操作系統(tǒng)應遵循()的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統(tǒng)補丁及時得到更新。A、最小安裝B、最大安裝C、基本安裝D、完全安裝答案:A232.安裝了合格防雷保安器的計算機信息系統(tǒng),還必須在()雷雨季節(jié)前對防雷保安器:保護接地裝置進行一次年度檢查,發(fā)現(xiàn)不合格時,應及時修復或更換。A、第三年B、第二年C、每年D、當年答案:C233.我們強制用戶或組使用軟限額時,可以通過()設置用戶超過此數(shù)額的寬限時間。A、quotaonB、quota-uC、quota-tD、edquota-t答案:D234.OAV(OpenAntiVirus)的匹配算法采用的是()。A、HASH算法B、單模式匹配算法C、多模式匹配算法D、暴力匹配算法答案:A235.NIS/RPC通信主要是使用的是()協(xié)議A、TCPB、UDPC、IPD、NS答案:B236.OPSF鄰接的狀態(tài)“init”意味著什么?()A、沒有從鄰居沒有收到“Hello”包B、路由器準備開始交換LSA信息C、這個接口被分配到一個區(qū)域內D、鄰接信息在鄰居間交換答案:A237.密碼分析的目的是什么?()A、確定加密算法的強度B、增加加密算法的代替功能C、減少加密算法的換為功能D、確定所使用的換位答案:A238.下列關于非對稱密碼的說法中,錯誤的是()A、基于難解問題設計密碼是非對稱密碼設計的主要思想B、公開密鑰密碼易于實現(xiàn)數(shù)字簽名C、公開密鑰密碼的優(yōu)點在于從根本上克服了對稱密碼密鑰分配上的困難D、公開密鑰密碼安全性高,與對稱密碼相比,更加適合于數(shù)據(jù)加密答案:D239.由于Internet的安全問題日益突出,基于TCP/IP協(xié)議,相關組織和專家在協(xié)議的不同層次設計了相應的安全通信協(xié)議,用來保障網(wǎng)絡各層次的安全。其中,屬于或依附于傳輸層的安全協(xié)議是()A、PP2PB、L2TPC、SSLD、IPSec答案:C240.韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急處理,點開網(wǎng)站后需要輸入QQ號、密碼,以下最合理的做法是()。A、QQ號碼存在異常,應立即按郵件要求處理B、QQ密碼設置復雜,沒有安全問題,不予理睬C、檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件為仿冒官方的盜號郵件,可直接舉報D、凍結此QQ,不再使用答案:C241.防范特洛伊木馬軟件進入學校網(wǎng)絡最好的選擇是()。A、部署擊鍵監(jiān)控程序B、部署病毒掃描應用軟件C、部署狀態(tài)檢測防火墻D、部署調試器應用程序答案:B242.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風險影響范圍最大?()A、長期沒有修改的口令B、過短的口令C、兩個人共用的口令D、設備供應商提供的默認的口令答案:D243.為了提高電子設備的防電磁泄漏和抗干擾能力,可采取的主要措施是()A、對機房進行防潮處理B、對機房或電子設備進行電磁屏蔽處理C、對機房進行防靜電處理D、對機房進行防塵處理答案:B244.在Windows2000操作系統(tǒng)的客戶端可以通過()命令查看DHCP服務器分配給本機的IP地址。A、configB、ifconfigC、ipconfigD、route答案:C245.采用三層交換機VLAN隔離安全域,通過防火墻模塊或()進行安全域的隔離。A、虛擬防火墻B、訪問控制列表C、數(shù)字證書D、接口答案:B246.DES算法屬于加密技術中的()。A、對稱加密B、不對稱加密C、不可逆加密D、以上都是答案:A247.組織已經(jīng)完成了年度風險評估,關于業(yè)務持續(xù)計劃組織應執(zhí)行下面哪項工作?A、回顧并評價業(yè)務持續(xù)計劃是否恰當B、對業(yè)務持續(xù)計劃進行完整的演練C、對職員進行商業(yè)持續(xù)計劃的培訓D、將商業(yè)持續(xù)計劃通報關鍵聯(lián)絡人答案:A248.中國信息安全測評中心對CISP注冊信息安全專業(yè)人員有保持認證要求,在證書有效期內,應完成至少6次完整的信息安全服務經(jīng)歷,以下哪項不是信息安全服務:()。A、為政府單位信息系統(tǒng)進行安全方案設計B、在信息安全公司從事保安工作C、在公開場合宣講安全知識D、在學校講解信息安全課程答案:B249.DES經(jīng)過()輪運算后,左右兩部分合在一起經(jīng)過一個末置換,輸出一個64位的密文。()A、16B、8C、32D、4答案:A250.電磁防護是()層面的要求。A、網(wǎng)絡B、主機C、系統(tǒng)D、物理答案:D251.觸犯新刑法285條規(guī)定的非法侵入計算機系統(tǒng)罪可判處()。A、三年以下有期徒刑或拘役B、1000元罰款C、三年以上五年以下有期徒刑D、10000元罰款答案:A252.使用TCP79端口的服務是:()。A、telnetB、SSHC、WebD、Finger答案:D253.如果消息接受方要確定發(fā)送方身價,則要使用()原則。A、保密性B、鑒別C、完整性D、訪問控制答案:B254.反向連接后門和普通后門的區(qū)別是()。A、主動連接控制端、防火墻配置不嚴格時可以穿透防火墻B、只能由控制端主動連接,所以防止外部連入即可C、這種后門無法清除D、沒有區(qū)別答案:A255.不會在堆棧中保存的數(shù)據(jù)是()。A、字符串常量B、函數(shù)的參數(shù)C、函數(shù)的返回地址D、函數(shù)的局部變量答案:B256.WebLogicServer的缺省安全策略中,對()做了約束。A、口令的長度B、口令必包含什么字母C、口令的強度D、口令不能包含數(shù)字答案:A257.三級系統(tǒng)要求應用軟件系統(tǒng)應采用國家密碼主管部門要求的國產(chǎn)密碼學保證鑒別信息和重要業(yè)務數(shù)據(jù)等敏感信息在傳輸過程中的完整性,其中屬于國密算法的是()。A、SM4B、AE4C、AESD、3DES答案:A258.防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是()。A、數(shù)據(jù)完整性B、數(shù)據(jù)可用性C、數(shù)據(jù)可靠性D、數(shù)據(jù)保密性答案:D259.網(wǎng)絡安全的主要目的是保護一個組織的信息資產(chǎn)的()。A、機密性、完整性、可用性B、參照性、可用性、機密性、C、可用性、完整性、參照性D、完整性、機密性、參照性答案:A260.公安部門負責互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所()的查處。A、含有色情、賭博、暴力、愚昧迷信等不健康電腦游戲B、安全審核和對違反網(wǎng)絡安全管理規(guī)定行為C、經(jīng)營許可審批和服務質量監(jiān)督D、營業(yè)執(zhí)照和對無照經(jīng)營、超范圍經(jīng)營等違法行為答案:B261.下列信息中,不包含在數(shù)字證書中的是()A、用戶身份標識B、用戶的公鑰C、用戶的私鑰D、CA的數(shù)字簽名答案:C262.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。A、電信科研機構B、網(wǎng)絡合作商C、網(wǎng)絡運營者D、電信企業(yè)答案:C263.在Linux目錄/etc/rd/rc3.d下,有很多以K和S開頭的鏈接文件,這里的以S開頭的文件表示()意思。A、stopB、startC、sysD、sysadmin答案:B264.以下哪個不是減少軟件自身的安全漏洞和緩解軟件自身安全漏洞的危害的方法?A、加強軟件的安全需求分析,準確定義安全需求B、設計符合安全準則的功能、安全功能與安全策略C、規(guī)范開發(fā)的代碼,符合安全編碼規(guī)范D、編制詳細軟件安全使用手冊,幫助設置良好的安全使用習慣答案:D265.()對國際聯(lián)網(wǎng)的建設布局、資源利用進行統(tǒng)籌規(guī)劃。A、國家B、公安部C、互聯(lián)單位主管單位D、國際互聯(lián)網(wǎng)管理中心答案:A266.電子計算機機房內存放廢棄物應采用有()的金屬容器。A、防火蓋B、接地C、絕緣體D、把手答案:A267.FTP目錄列表給出格式為()。A、WindowsNT2000B、UnixC、MS-DOSD、Apple答案:B268.對社會秩序、公共利益造成特別嚴重損害,定義為幾級()。A、第一級B、第二級C、第三級D、第四級答案:D269.solaris的用戶密碼文件存在在哪個文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答案:B270.本法所稱數(shù)據(jù),是指任何以電子或者其他方式對信息的()。A、存儲B、記錄C、處理結果D、移動答案:B271.Linux操作系統(tǒng)配置網(wǎng)卡時,下面哪一項一般不需要配置()。A、IP地址B、子網(wǎng)掩碼C、默認網(wǎng)關地址D、MAC地址答案:D272.主機房內活動地板下部的低壓配電線路宜采用()A、銅芯屏蔽導線或銅芯屏蔽電纜B、僅銅芯屏蔽導線C、僅銅芯屏蔽電纜D、鍍金線答案:A273.下列措施中不能增強DNS安全的是()A、更改DNS的端口號B、雙反向查找C、使用最新的BIND工具D、不要讓HINFO記錄被外界看到答案:A274.TCP的主要功能是()。A、進行數(shù)據(jù)分組B、保證可靠傳輸C、確定數(shù)據(jù)傳輸路徑D、提高傳輸速度答案:B275.不屬于網(wǎng)頁防篡改技術的是()。A、外掛輪詢技術B、核心內嵌技術C、安裝防病毒軟件D、事件觸發(fā)技術答案:C276.下面有關我國標準化管理和組織機構的說法錯誤的是?()A、國家標準化管理委員會是統(tǒng)一管理全國標準化工作的主管機構B、國家標準化技術委員會承擔國家標準的制定和修改工作C、全國信息安全標準化技術委員負責信息安全技術標準的審查、批準、編號和發(fā)布D、全國信息安全標準化技術委員負責統(tǒng)一協(xié)調信息安全國家標準年度技術項目答案:C277.以下所列出的目錄中,最有可能為空的目錄是:()。A、/usr/localB、/tmpC、/optD、/lib答案:B278.不屬于TCP端口掃描方式的是()。A、Xmas掃描B、ICMP掃描C、ACK掃描D、NULL掃描答案:B279.SQL注入通常不會在哪些地方傳遞參數(shù)值而引起SQL注入A、web表單B、cookieC、url包含的參數(shù)D、獲取數(shù)據(jù)答案:D280.不屬于逆向常用的軟件工具的是A、ollydbgB、PEIDC、IDAD、winhex答案:D281.Apache服務器對目錄的默認訪問控制是什么()?A、“Deny”from“All”B、OrderDeny,“All”C、OrderDeny,AllowD、“Allow”from“All”答案:D282.關于暴力破解密碼,以下表述正確的是?()A、就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼B、指通過木馬等侵入用戶系統(tǒng),然后盜取用戶密碼C、指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼D、通過暴力威脅,讓用戶主動透露密碼答案:A283.非對稱密碼技術的缺點有哪些?()A、密鑰持有量減少B、加/解密速度慢C、耗用資源較少D、以上都是答案:B284.()是指在大范圍區(qū)域內提供數(shù)據(jù)通信服務,主要用于互連局域網(wǎng)。A、LANB、WANC、VPND、SN答案:B285.Firewall–1是一種()。A、方病毒產(chǎn)品B、掃描產(chǎn)品C、入侵檢測產(chǎn)品D、防火墻產(chǎn)品答案:D286.Struts2的任意代碼執(zhí)行,在國內引起了很多問題。對于代碼執(zhí)行漏洞,說法錯誤的是()。A、代碼執(zhí)行時通過web語句執(zhí)行一些os命令B、代碼執(zhí)行的防護中,可以利用“白名單”和“黑名單”的方式來清除url和表單中的無效字符C、代碼執(zhí)行的防護需要特別注意幾個函數(shù),例如system等D、攻擊者可以利用代碼執(zhí)行執(zhí)行任意命令,而與web應用本身權限無關答案:D287.UDP使用()提供可靠性A、網(wǎng)際協(xié)議B、應用層協(xié)議C、網(wǎng)絡層協(xié)議D、傳輸控制答案:B288.你收到一條10086發(fā)來的短信,短信內容是這樣的:“尊敬的用戶,您好。您的手機號碼實名制認證不通過,請到xxxx網(wǎng)站進行實名制驗證,否則您的手機號碼將會在24小時之內被停機”,請問,這可能是遇到了什么情況?A、手機號碼沒有實名制認證B、實名制信息與本人信息不對稱,沒有被審核通過C、手機號碼之前被其他人使用過D、偽基站詐騙答案:D289.計算站場地宜采用()蓄電池。A、封閉式B、半封閉式C、開啟式D、普通任意的答案:A290.在使用網(wǎng)絡和計算機時,我們最常用的認證方式是()。A、用戶名/口令認證B、指紋認證C、A認證D、動態(tài)口令認證答案:A291.針對一臺對外提供Web服務的Windows服務器,下列關于賬戶權限控制,哪些項是不合理的?()A、限制匿名賬戶對Web內容的目錄寫權限B、從Everyone組中刪除“從網(wǎng)絡訪問此計算機”用戶權限C、禁用IUSR-MACHE和IWAN_MACHINE賬戶D、本地登錄時必須使用Administrators賬戶答案:C292.Apache默認的監(jiān)聽端口是80,出于安全原因經(jīng)常需要更改默認監(jiān)聽端口,若想更改,應該怎么做()A、修改配置項ListenB、修改配置項PortC、修改配置項ListenPortD、修改與置項ListenAddress答案:A293.將備份等同與拷貝,這種說法不完全準確,實際上備份是等于()。A、數(shù)據(jù)挖掘B、文件整理C、性能優(yōu)化D、數(shù)據(jù)管理答案:D294.使用PGP安全郵件系統(tǒng),不能保證發(fā)送信息的()。A、私密性B、完整性C、真實性D、免抵賴性答案:C295.將傳輸比特流劃分為幀,應屬于下列OSI的()處理。A、物理層B、數(shù)據(jù)鏈路層C、傳輸層D、網(wǎng)絡層答案:B296.電子郵件的發(fā)件利用某些特殊的電子郵件軟件在短時間內不斷重復地將電子郵件寄給同一個收件人,這種破壞方式叫做()。A、郵件病毒B、郵件炸彈C、特洛伊木馬D、邏輯炸彈答案:B297.某公司網(wǎng)絡的地址是/20,要把該網(wǎng)絡分成16個子網(wǎng),則對應的子網(wǎng)掩碼應該是()。A、B、C、D、答案:D298.在P2DR(PPDR)模型中,作為整個計算機網(wǎng)絡系統(tǒng)安全行為準則的是()。A、Policy(安全策略)B、Protection(防護)C、Detection(檢測)D、Response(響應)答案:A299.在RIP的MD5認證報文中,經(jīng)過加密的密鑰是放在哪里的?()A、保溫的第一個表項里B、報文的最后一個表項里C、報文的第二個表項里D、報文頭里答案:B300.影響WEB系統(tǒng)安全的因素,不包括?()A、復雜應用系統(tǒng)代碼量大、開發(fā)人員多、難免出現(xiàn)疏忽B、系統(tǒng)屢次升級、人員頻繁變更,導致代碼不一致C、歷史遺留系統(tǒng)、試運行系統(tǒng)等對個WEB系統(tǒng)運行于不同的服務器上D、開發(fā)人員未經(jīng)安全編碼培訓答案:C301.不是關于千兆位以太網(wǎng)的正確描述是()。A、數(shù)據(jù)傳輸速率為1000MBit/SB、支持全雙工傳送方式C、只能基于光纖實現(xiàn)D、幀格式與以太網(wǎng)幀格式相同答案:C302.人員管理主要是對人員的錄用、人員的離崗、()、安全意識教育和培訓、第三方人員訪問管理5個方面。A、人員教育B、人員裁減C、人員考核D、人員審核答案:C303.認為多個域間有一定的關系時,就可以用()的方法將它們以關系的形式建立一張二維表,以表示這些域之間的關系。A、乘積B、投影C、連接D、笛卡爾積答案:D304.稱為訪問控制保護級別的是()。A、C1B、1C、2D、B2答案:C305.脆弱性掃描,可由系統(tǒng)管理員自行進行檢查,原則上應不少于()。A、每周一次B、每月一次C、每季度一次D、每半年一次答案:B306.能夠以太網(wǎng)交換機上傳輸?shù)淖钚笪拈L度是()。A、60字節(jié)B、62字節(jié)C、64字節(jié)D、68字節(jié)答案:C307.主引導扇區(qū)位于整個硬盤的那個位置()。A、0磁道0柱面0扇區(qū)B、0磁道0柱面1扇區(qū)C、0磁道1柱面1扇區(qū)D、1磁道1柱面1扇區(qū)答案:B308.SSL產(chǎn)生會話密鑰的方式是()。A、從密鑰管理數(shù)據(jù)庫中請求獲得B、每一臺客戶機分配一個密鑰的方式C、隨機由客戶機產(chǎn)生并加密后通知服務器D、由服務器產(chǎn)生并分配給客戶機答案:C309.下列信息系統(tǒng)安全說法正確的是:()A、加固所有的服務器和網(wǎng)絡設備就可以保證網(wǎng)絡的安全B、只要資金允許就可以實現(xiàn)絕對的安全C、斷開所有的服務可以保證信息系統(tǒng)的安全D、信息系統(tǒng)安全狀態(tài)會隨著業(yè)務的變化而變化,因此網(wǎng)絡安全狀態(tài)需要根據(jù)不同的業(yè)務而調整相應的網(wǎng)絡安全策略答案:D310.交換機在用戶模式輸入()命令進入特權模式。A、enB、conftC、exitD、intfa0/1答案:A311.下列算法中,哪種不是對稱加密算法?()A、ESB、DESC、RSAD、RC5答案:C312.防止重放攻擊最有效的方法是()A、對用戶賬戶和密碼進行加密B、使用“一次一密”加密方式C、經(jīng)常修改用戶賬戶名稱和密碼D、使用復雜的賬戶名稱和密碼答案:B313.以下對WINDOWS系統(tǒng)日志的描述錯誤的是:A、windows系統(tǒng)默認的由三個日志,系統(tǒng)日志,應用程序日志,安全日志B、系統(tǒng)日志跟蹤各種各樣的系統(tǒng)事件,例如跟蹤系統(tǒng)啟動過程中的事件或者硬件和控制器的故障。C、應用日志跟蹤應用程序關聯(lián)的事件,例如應用程序產(chǎn)生的裝載DLL(動態(tài)鏈接庫)失敗的信息D、安全日志跟蹤各類網(wǎng)絡入侵事件,例如拒絕服務攻擊、口令暴力破解等答案:C314.訪問控制是指確定()以及實施訪問權限的過程。A、用戶權限B、可給予哪些主體訪問權利C、可被用戶訪問的資源D、系統(tǒng)是否遭受入侵答案:A315.防火墻能夠防止以下哪些攻擊?A、內部網(wǎng)絡用戶的攻擊B、傳送已感染病毒的軟件和文件C、外部網(wǎng)絡用戶的IP地址欺騙D、數(shù)據(jù)驅動型的攻擊答案:C316.()保證數(shù)據(jù)的機密性。A、數(shù)字簽名B、消息認證C、單項函數(shù)D、加密算法答案:D317.關于黑客注入攻擊說法錯誤的是:()A、它的主要原因是程序對用戶的輸入缺乏過濾B、一般情況下防火墻對它無法防范C、對它進行防范時要關注操作系統(tǒng)的版本和安全補丁D、注入成功后可以獲取部分權限答案:C318.在TCP/IP體系結構中,TCP和IP所提供的服務層次分別為()。A、應用層和運輸層B、運輸層和網(wǎng)絡層C、網(wǎng)絡層和鏈路層D、鏈路層和物理層答案:B319.以下哪一項是基于一個大的整數(shù)很難分解成兩個素數(shù)因數(shù)?A、ECCB、RSAC、DESD、-H答案:B320.網(wǎng)絡竊聽(Sniffer)可以捕獲網(wǎng)絡中流過的敏感信息,下列說法錯誤的是()A、密碼加密后,不會被竊聽B、Cookie字段可以被竊聽C、報文和幀可以竊聽D、高級竊聽者還可以進行ARPSpoof,中間人攻擊答案:A321.為應用程序之間的數(shù)據(jù)傳送提供可靠連接的TCP/IP協(xié)議是()A、TCP協(xié)議B、IP協(xié)議C、ICMP協(xié)議D、UDP協(xié)議答案:A322.第一個建立電子政務標準的國家是?A、英國B、美國C、德國D、俄羅斯答案:C323.下面哪個漏洞屬于應用系統(tǒng)安全漏洞?A、Windows2000中文版輸入法漏洞B、Web服務器asp腳本漏洞C、SQLServer存在的SA空口令漏洞D、Windows2000的Unicode編碼漏洞答案:B324.TCP/IP協(xié)議組包括以下協(xié)議:()。A、IP、TCP、UDP和ICMP
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年浙教版選修4歷史下冊階段測試試卷含答案
- 2024年岳麓版必修2化學下冊月考試卷
- 辦公空間的智能化照明與通風管理
- 2024年岳麓版第二冊地理下冊月考試卷
- 勞動與技術教育在小學教育中的地位與作用
- 商業(yè)視角下的小學科學實驗教學設計
- 商業(yè)邏輯在數(shù)學課堂管理中的應用
- 2025中國鐵塔公司校園招聘高頻重點提升(共500題)附帶答案詳解
- 2025中國航空工業(yè)西安飛行自動控制研究所招聘50人高頻重點提升(共500題)附帶答案詳解
- 2025中國移動ETC全國客服中心招聘20人(北京)高頻重點提升(共500題)附帶答案詳解
- 2024版房屋市政工程生產(chǎn)安全重大事故隱患判定標準內容解讀
- 期末 (試題) -2024-2025學年人教PEP版(2024)英語三年級上冊
- 2019年北京外國語大學博士生英語入學考試試題
- 2022年軟件項目實施方案書模板(投標版)(完整版)
- L波段高空氣象探測系統(tǒng)原理及維護
- 墜積性肺炎的護理體會論文
- 國家開放大學《水利水電工程造價管理》章節(jié)測試參考答案
- 地基承載力與擊數(shù)對照表(輕)
- 《電力建設工程施工技術管理導則》
- (完整版)高中化學復習提綱
- 江蘇衛(wèi)視跨年演唱會電視轉播技術方案-209年精選文檔
評論
0/150
提交評論