信息安全測試員技能鑒定理論考試復習題及答案_第1頁
信息安全測試員技能鑒定理論考試復習題及答案_第2頁
信息安全測試員技能鑒定理論考試復習題及答案_第3頁
信息安全測試員技能鑒定理論考試復習題及答案_第4頁
信息安全測試員技能鑒定理論考試復習題及答案_第5頁
已閱讀5頁,還剩175頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

信息安全測試員技能鑒定理論考試復習題及答案

單選題

1.數(shù)據(jù)庫是在計算機系統(tǒng)中按照一定的數(shù)據(jù)模型組織,存儲和應

用的()。

A、文件的集合

B、程序的集合

C、命令的集合

D、數(shù)據(jù)的集合

參考答案:D

2.假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響

應你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段()。

A、該文檔被保存在原文件夾下

B、該文檔可以保存在已有的其他文件夾下

C、該文檔可以保存在新建文件夾下

D、該文檔保存后文檔被關(guān)閉

參考答案:A

3.設備的硬件維護操作時必須戴()。

A、甚高速數(shù)字用戶環(huán)路

B、非對稱數(shù)字用戶環(huán)路

C、高速數(shù)字用戶環(huán)路

D、都不是

1st

參考答案:B

4.下面不屬于虛擬化平臺的是()。

A、下讀

B、上寫

C、下寫

D、上讀

參考答案:C

5.U盤病毒的傳播是借助Windows系統(tǒng)的什么功能實現(xiàn)的()。

A、幀過濾技術(shù)

B、應用層網(wǎng)關(guān)技術(shù)

C、動態(tài)包過濾技術(shù)

D、網(wǎng)絡層過濾技術(shù)

參考答案:B

6.在設計訪問控制模塊時,為了簡化管理,通常度訪問者(),

避免訪問控制列表過于龐大。

A、DES

B、MD5

C、RSA

D、ong

參考答案:B

7.計算機產(chǎn)生病毒的原因()。

A、用戶程序有錯誤

2nd

B、計算機硬件故漳

C、計算機系統(tǒng)軟件有錯誤

D、人為制造

參考答案:D

8.以下不是采用奇偶校驗方式作為數(shù)據(jù)冗余方式的RAID級別是

Oo

A、網(wǎng)絡型安全漏洞評估產(chǎn)品

B、主機型安全漏洞評估產(chǎn)品

C、數(shù)據(jù)庫安全漏洞評估產(chǎn)品

D、以上皆是

參考答案:B

9.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對0的

攻擊。

A、http:〃www.163.com

B、

C^

D、ftp://www.163.com:l000

參考答案:B

10.對于WindowsServer2008的終端服務,下列描述正確的是()。

A、隱藏幻燈片

B、設置幻燈片版式

C、幻燈片切換方式

3rd

D、刪除5-9張幻燈片

參考答案:A

11.從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括()。

A、只跟蹤

B、只記錄

C、跟蹤并記錄

D、不跟蹤不記錄

參考答案:C

12.事件的來源有()。

A、用戶電話申報

B、用戶事件自助受理

C、系統(tǒng)監(jiān)控自動報警

D、以上全都是

參考答案:D

13.備份策略的調(diào)整與修改應首先由應用系統(tǒng)或數(shù)據(jù)庫管理員提

出需求,將需要改變的內(nèi)容如:()、備份時間、備份類型、備份

頻率和備份保存周期等以書面方式提交給存儲系統(tǒng)管理員。

A、簽名算法

B、證書擁有者地信用等級(信用等級并非由數(shù)字證書決定)

C、數(shù)字證書地序列號

D、頒發(fā)數(shù)字證書單位地數(shù)字簽名

參考答案:B

4th

14.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施()。

A、TCP

B、UDP

C、SNMP

D、都不是

參考答案:A

15.在數(shù)據(jù)庫的安全性控制中,為了保護用戶只能存取他有權(quán)存取

的數(shù)據(jù)。在授權(quán)的定義中,數(shù)據(jù)對象的(),授權(quán)子系統(tǒng)就越靈

活。

A、范圍越小

B、范圍越大

C、約束越細致

D、范圍越適中

參考答案:A

16.HTTPS采用()協(xié)議實現(xiàn)安全網(wǎng)站訪問。

A、資源子網(wǎng)

B、數(shù)據(jù)子網(wǎng)

C、共享資源

D、通信子網(wǎng)

參考答案:D

17.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施()。

A、定期

5th

B、不定期

C、長期

D、臨時

參考答案:A

18.如果我們要在一臺電腦上安裝活動目錄服務,應該選擇以下哪

一種文件系統(tǒng)()。

A、破壞銀行網(wǎng)銀系統(tǒng)

B、竊取用戶信息

C、導致銀行內(nèi)部網(wǎng)絡異常

D、干擾銀行正常業(yè)務

參考答案:B

19.SSL協(xié)議比IPSEC協(xié)議的優(yōu)勢在于()o

A、實現(xiàn)簡單、易于配置

B、能有效的工作在網(wǎng)絡層

C、能支撐更多的應用層協(xié)議

D、能實現(xiàn)更高強度的加密

參考答案:A

20.對路由器而言,下列()功能是唯一的。

A、網(wǎng)橋

B、網(wǎng)關(guān)

C、集線器

D、路由器

6th

參考答案:A

21.信息安全等級保護的8個級別中,()是最高級別,屬于關(guān)系

到國計民生的最關(guān)鍵信息系統(tǒng)的保護。

A、審計事件收集及過濾、審計事件記錄及查詢、審計事件分析

及響應報警

B、審計書籍挖掘、審計事件記錄及查詢、審計事件分析及響應

報警

C、系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應報警

D、審計事件特征提取、審計事件特征匹配、安全響應報警

參考答案:A

22.進程管理可把進程的狀態(tài)分成()5種。

A、NTFS

B、FAT32

C、FAT

D、Linux

參考答案:A

23.竊聽是一種()攻擊,攻擊者()將芻己的系統(tǒng)插入到發(fā)送站

和接收站之間。截獲是一種0攻擊,攻擊者()將自己的系統(tǒng)

插入到發(fā)送站和接受站之間。

A、etc/hosts

BNctc/nctworks

C^etc/rosolvconf

7th

D、/profile

參考答案:c

24.在Windows操作系統(tǒng)中可以通過安裝()組件創(chuàng)建FTP站點。

A、BLP模型

B、iba模型

C、lark-Wilson模型

D、TE模型

參考答案:A

25.對于WindowsServer2()07的終端服務,下列描述正確的是()。

A、48

B、32

C、128

D、256

參考答案:C

26.在IPsec協(xié)議組中,以下哪個協(xié)議必須提供驗證服務()。

A、N

B、ESP

C、GRE

D、以上都是

參考答案:A

27.微軟公司的Windows操作系統(tǒng)中,下面哪個是桌面PC操作系

統(tǒng)()o

8th

A、陽光直射計算機會影響計算機的正常操作

B、帶電安裝內(nèi)存條可能導致計算機某些部件的損壞

C、灰塵可能導致計算機線路短路

D、可以利用電子郵件進行病毒傳播

參考答案:A

28.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施()。

A、

B、A

C、f

D、Z

參考答案:B

29.Linux下常用以下哪個命令來查看與目標之間的路由情況()。

A、用戶手寫的程序和數(shù)據(jù)

B、打印在紙上的程序和數(shù)據(jù)

C、顯示在屏幕上的程序和數(shù)據(jù)的集合

D、記錄在存儲介質(zhì)上的程序和數(shù)據(jù)的集合

參考答案:D

30.()是因特網(wǎng)中最重要的設備,它是網(wǎng)絡與網(wǎng)絡連接的橋梁。

A、抗電磁干擾

B、防電磁信息露

C、磁盤加密技術(shù)

D、電源保護

9th

參考答案:c

31.下面哪種是兼顧業(yè)務與安全的最佳策略()。

A、系統(tǒng)和網(wǎng)絡日志文件

B、目錄和文件中的不期望的改變

C、數(shù)據(jù)包頭信息

D、程序執(zhí)行中的不期望行為

參考答案:C

32.技術(shù)訪問控制的目的在于通過限制用戶對特定資源的訪問。在

WINDOWS系統(tǒng)中,重要目錄不能對()賬戶開放。

A、Windows

B>Unix/Linux

C、Dos

D、以上都不是

參考答案:D

33.下列關(guān)于防火墻功能的說法最準確的是()。

A、Hash算法

B、RSA算法

C、IDEA

D、三重DES

參考答案:B

34.邏輯強隔離裝置采用代理模式,也稱為()。

A、路由器

10th

B、一臺獨立的主機

C、交換機

D、網(wǎng)橋

參考答案:C

35.假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機響

應你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段()。

A、GB/TXXXX-X-200X

B、GBXXXX-200X

C、DBXX/TXXX-200X

D、QXXX-XXX-200X

參考答案:B

36.《信息系統(tǒng)安全等級保護基本要求》中對不同級別的信息系統(tǒng)

應具備的基本安全保護能力進行了要求,共劃分為。級。

A、4

B、5

C、6

D、7

參考答案:B

37.下列四項中,不屬于計算機病毒特征的是()。

A、

B、

C、

11th

D、

參考答案:c

38.下列()不屬于計算機病毒感染的特征。

A、使用netshare\\127.0.。.l\c$/delete命令,刪除系統(tǒng)中C$等

管理共享,重啟系統(tǒng)

B、確保所有的共享都有高強度的密碼防護

C、禁止通過“空會話”連接以匿名的方式列舉用戶、群組、系統(tǒng)

配置和注冊表鍵值

D、安裝軟件防火培阻止外面對共享目錄的連接

參考答案:A

39.下列關(guān)于防火墻的說法中錯誤的是()。

A、1946

B、1969

C、1977

D、1973

參考答案:B

40.有關(guān)NTFS文件系統(tǒng)優(yōu)點的描述中,()是不正確的。

A、/8

B、/16

C、/24

D、/32

參考答案:A

12th

41.()是物理服務器的虛擬化層,它將處理器、內(nèi)存、存儲器和

資源虛擬化(交換機)為多個虛擬機,是vSphere服務器虛擬化

基礎架構(gòu)組件。

A、存儲

B、處理

C、傳輸

D、利用

參考答案:C

42.SSL協(xié)議比1PSEC協(xié)議的優(yōu)勢在于()o

A、系統(tǒng)級演練、業(yè)務級演練、應用級演練

B、系統(tǒng)級演練、應用級演練、業(yè)務級演練

C、業(yè)務級演練、應用級演練、系統(tǒng)級演練

D、業(yè)務級演練、系統(tǒng)級演練、應用級演練

參考答案:B

43.下列四項中,不屬于計算機病毒特征的是()。

A、潛伏性

B、傳染性

C、激發(fā)性

D、免疫性

參考答案:D

44.下列說法錯誤的是()。

A、三分靠技術(shù),七分靠管理

13th

B、七分靠技術(shù),三分靠管理

C、誰主管,誰負責

D、防火墻技術(shù)

參考答案:C

45.8個300G的硬盤做RAID5后的容量空間為()。

A、ipconfig/release

BNipconfig/renew

C、ipconfig/all

D、ipconfig/registerdns

參考答案:C

46.下面關(guān)于ns錯誤的描述正確的是()。

A、401一找不到文件

B、403一禁止訪問

C、404一權(quán)限問題

D、500一系統(tǒng)錯誤

參考答案:B

47.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是()。

A、插入一個工作表

B、刪除一個工作表

C、重命名一個工作表

D、打印一個工作表

參考答案:D

14th

48.雨天在戶外操作電氣設備時,操作桿的絕緣部分應有(),罩

的上口應與絕緣部分緊密結(jié)合,無滲漏現(xiàn)象。

A、主機時代,專網(wǎng)時代,多網(wǎng)合一時代

B、主機時代,PC時代,網(wǎng)絡時代

C、PC時代,網(wǎng)絡時代,信息時代

D、2001年,2002年,2003年

參考答案:A

49.下面哪一項通常用于加密電子郵件消息()。

A、TXT

B、DOCX

C、BMP

D、RTF

參考答案:A

50.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施()。

A、擊鍵速度

B、用戶網(wǎng)絡地址

C、PING地響應時間

D、處理當前用戶模式線程所花費CPU地時間

參考答案:D

51.下列RAID技術(shù)無法提高讀寫性能的是()。

A、離散型密碼

B、模擬型密碼

15th

C、數(shù)字型密碼

D、非對稱式密碼

參考答案:C

52.創(chuàng)建虛擬目錄的用途是()o

A、“ILOVEYOU”病毒屬于宏病毒

B、“ILOVEYOU”病毒屬于PE病毒

C、“ILOVEYOU”病毒屬于腳本病毒

D、“ILOVEYOU”病毒屬于Java病毒

參考答案:C

53.由于信息系統(tǒng)分為五個安全保護等級,其安全保護能力是()。

A、網(wǎng)絡主權(quán)這一概念早在《網(wǎng)絡安全法》出臺前就已經(jīng)明確

B、網(wǎng)絡主權(quán)是國家主權(quán)在網(wǎng)絡空間的表現(xiàn)與延伸

C、網(wǎng)絡主權(quán)可有可無

D、網(wǎng)絡主權(quán)就是網(wǎng)絡安全

參考答案:B

54.下列哪一項可以用于查看網(wǎng)絡流量并確定網(wǎng)絡上所運行的服

務Oo

A、外存中的信息可直接被CPU處理

B、鍵盤是輸入設備,顯示器是輸出設備

C、操作系統(tǒng)是一種很重要的應用軟件

D、計算機中使用的漢字編碼和ASCII碼是相同的

參考答案:B

16th

55.下列RAID技術(shù)無法提高讀寫性能的是()。

A、RA1D0

B、RAID1

C、RAID3

D、RAID5

參考答案:B

56.如果需要創(chuàng)建一個RAID10的RAID組,至少需要()塊硬盤。

A、2

B、3

C、4

D、5

參考答案:C

57.應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在存儲

過程中完整性是否受到破壞,并在檢測到完整性錯誤時采取必要

的0措施。

A、自然災害

B、物理攻擊

C、硬件故障

D、系統(tǒng)安全管理人員培訓不夠

參考答案:D

58.信息安全等級保護的6個級別中,()是最高級別,屬于關(guān)系

到國計民生的最關(guān)鍵信息系統(tǒng)的保護。

17th

A、標準(Standard)

安全策略(Securitypolicy)

C、方針(Guideline)

D、流程(Procedure)

參考答案:A

59.下列哪一項可以用于查看網(wǎng)絡流量并確定網(wǎng)絡上所運行的服

務()o

A、IP欺騙

B、解密

C、竊取口令

D、發(fā)送病毒

參考答案:A

60.上網(wǎng)行為管理設備應至少生成包含事件主體、事件客體、事件

發(fā)生的日期和時間、事件的結(jié)果、()等內(nèi)容的上網(wǎng)行為管理記

錄。

A、事件分析

B、事件記錄

C、事件經(jīng)過

D、采取的措施

參考答案:D

61.下列哪一項與數(shù)據(jù)庫的安全有直接關(guān)系()。

A、應用層

18th

B、會話層

C、表不層

D、傳輸層

參考答案:B

62.風險評估不包括以下哪個活動()。

A、Dccmon

B、CSRFTester

C、SRF-Scanner

D、以上全都是

參考答案:D

63.以下關(guān)于VPN說法正確的是()。

A、路由器具有流量控制、擁塞控制功能。

B、可以根據(jù)規(guī)則對通過的數(shù)據(jù)包進行檢測、過濾

C、識別的是MAC地址,并根據(jù)MAC地址尋找路徑,轉(zhuǎn)發(fā)分組

D、選擇最佳路徑、檢查網(wǎng)絡層地址,轉(zhuǎn)發(fā)網(wǎng)絡層數(shù)據(jù)分組

參考答案:C

64.事件管理流程適用于記錄、處理、關(guān)閉事件,并()整個過程

的管理活動。

A、Password-BasedAuthentication

B、Addrcss-BascdAuthcntication

C、typtographicAuthcntication

D>NoncofAbovc

19th

參考答案:A

65.對路由器而言,下列()功能是唯一的。

A、黑客攻擊

B、外國政府

C、競爭對手

D、內(nèi)部員工的惡意攻擊

參考答案:D

66.以下()不屬于防止口令猜測的措施。

A、劃算的總體成本

B、更簡化的管理流程

C、容易更新

D、以上都正確

參考答案:D

67.NT/5K模型符合哪個安全級別()。

A、基于網(wǎng)絡的入侵檢測

B、基于IP的入侵檢測

C、基于服務的入侵檢測

D、基于域名的入侵檢測

參考答案:A

68.下列哪一項與數(shù)據(jù)庫的安全有直接關(guān)系()。

A、特征代碼法

B、校驗和法

20th

C、加密

D、軟件模擬法

參考答案:C

69.技術(shù)訪問控制的目的在于通過限制用戶對特定資源的訪問。在

WINDOWS系統(tǒng)中,重要目錄不能對()賬戶開放。

A、Internet

B、Novell

C、ARPAnet

D、LAN

參考答案:C

70.進程管理可把進程的狀態(tài)分成()8種。

A、字節(jié)

B、字長

C、處理速度

D、存儲容量

參考答案:B

71.上網(wǎng)行為審計記錄內(nèi)容應保留()天以上。

A、軟件中止和黑客入侵

B、遠程監(jiān)控和遠程維護

C、軟件中止和遠程監(jiān)控

D、遠程維護和黑客入侵

參考答案:A

21st

72.hash算法的碰撞是指()o

A、碼源速率

B、信息速率

C、誤碼率

D、傳輸速率

參考答案:C

73.下列不是信息安全的目標的是()。

A、公安部

B、國家保密局

C、信息產(chǎn)業(yè)部

D、國家密碼管理委員會辦公室

參考答案:B

74.下列哪一項可以用于查看網(wǎng)絡流量并確定網(wǎng)絡上所運行的服

務()o

A、通信管理模塊

B、安全管理模塊

C、應用管理模塊

D、文件管理模塊

參考答案:D

75.下面哪一項通常用于加密電子郵件消息()。

A、S/MIME

B、IND

22nd

C、DES

D、SSL

參考答案:A

76.下面哪種是兼顧業(yè)務與安全的最佳策略()。

A、內(nèi)部計算機處理

B、系統(tǒng)輸入輸出

C、通訊和網(wǎng)絡

D、外部計算機處理

參考答案:B

77.進程管理可把進程的狀態(tài)分成()4種。

A、身份信任

B、權(quán)限管理

C、安全審計

D、加密

參考答案:A

78.《信息系統(tǒng)安全等級保護基本要求》中對不同級別的信息系統(tǒng)

應具備的基本安全保護能力進行了要求,共劃分為0級。

A、路由器

B、程控交換機

C、以太網(wǎng)交換機

D、調(diào)制解調(diào)器

參考答案:C

23rd

79.在取得目標系統(tǒng)的訪問權(quán)之后,黑客通常還需要采取進一步的

行動以獲得更多權(quán)限,這一行動是()。

A、使用MYSQL芻帶的命令mysqladmin設置root口令

B、使用setpassword設置口令

C、登錄數(shù)據(jù)庫,修改數(shù)據(jù)庫mysql下user表的字段內(nèi)容設置口

D、登錄數(shù)據(jù)庫,修改數(shù)據(jù)庫mysql下的訪問控制列表內(nèi)容設置

參考答案:D

80.上網(wǎng)行為管理設備應至少生成包含事件主體、事件客體、事件

發(fā)生的日期和時間、事件的結(jié)果、()等內(nèi)容的上網(wǎng)行為管理記

錄。

A、這個人擁有什么

B、這個人是什么并且知道什么

C、這個人是什么

D、這個人知道什么

參考答案:B

81.備份策略的調(diào)整與修改應首先由應用系統(tǒng)或數(shù)據(jù)庫管理員提

出需求,將需要改變的內(nèi)容如:()、備份時間、備份類型、備份

頻率和備份保存周期等以書面方式提交給存儲系統(tǒng)管理員。

A、單元格

B、一行

24th

C、一列

D、一張表

參考答案:A

82.溢出攻擊的核心是()。

A、國家秘密和其密級地具體范圍,由國家保密工作部門分別會同

外交、公安、國家安全和其他中央有關(guān)規(guī)定

B、各級國家機關(guān)、單位對所產(chǎn)生地秘密事項,應當按照國家秘密

及其密級地具體范圍地規(guī)定確定密級

C、對是否屬于國家和屬于何種密級不明確地事項,可有各單位自

行參考國家要求確定和定級,然后國家保密工作部門備案

D、對是否屬于國家和屬于何種密級不明確地事項油國家保密工

作部門,省、自治區(qū)、直轄市地保密工作部門,省、自治區(qū)、直轄

市地保密工作部門,省、自治區(qū)政府所在地地市和經(jīng)國務院批準

地較大地市地保密工作部門或者國家保密工作部門審定地機關(guān)

確定

參考答案:C

83.數(shù)據(jù)庫是由邏輯相關(guān)的()組成。

A、MAC地址

B、IP地址

C^Port地址

D、物理地址

參考答案:C

25th

84.信息安全風險的三要素是指()。

A、基本素材

B、非數(shù)值數(shù)據(jù)

C、數(shù)值數(shù)據(jù)

D、處理后的數(shù)據(jù)

參考答案:D

85.下面不屬于虛擬化平臺的是()。

A、11,78,19

B、12,77,10

C、12,80,10

D、11,77,19

參考答案:D

86.NTFS文件系統(tǒng)中,()可以限制用戶對磁盤的使用量。

A、-k

B、-r

C、-h

D、-C

參考答案:C

87.下列關(guān)于防火墻的說法中錯誤的是()。

A、DES加密算法

Caesar替代法

C^Vigcncre算法

26th

D、iffle-Hellman加密算法

參考答案:A

88.計算機機房的凈高依機房的面積大小而定,一般為()。

A、上傳文件漏洞

B、不安全的直接對象引用

C、SQL注入

D、未驗證的重定向和轉(zhuǎn)發(fā)

參考答案:A

89.以下哪個解決可以幫助減少物理硬件成本()。

A、全國人大

B、網(wǎng)信辦

C、公安部

D、國務院

參考答案:D

90.《信息系統(tǒng)安全等級保護基本要求》中對不同級別的信息系統(tǒng)

應具備的基本安全保護能力進行了要求,共劃分為。級。

A、C1

B、C2

C、B1

D、B2

參考答案:A

91.攻擊者通過掃描()漏洞,產(chǎn)生大量不可用的Scndmail子進

27th

程,導致Sendmail長時間掛起,從而耗盡服務器內(nèi)存,達到攻擊

的目的。

A、CGI

B、SMTP

C、RPC

D、NS

參考答案:B

92.數(shù)據(jù)安全主要包含()。

A、數(shù)據(jù)加密和數(shù)據(jù)解密

B、數(shù)據(jù)加密和數(shù)據(jù)恢復

C、數(shù)據(jù)解密和數(shù)據(jù)恢復

D、數(shù)據(jù)存儲和數(shù)據(jù)加密

參考答案:B

93.邏輯強隔離裝置采用代理模式,也稱為()。

A、安全策略

B、安全標準

C、操作規(guī)程

D、安全基線

參考答案:A

94.計算機機房的凈高依機房的面積大小而定,一般為()。

A、2—3m

B、2.5—3m

28th

C、2.5—3.2m

D、2.5—3.5m

參考答案:C

95.在取得目標系統(tǒng)的訪問權(quán)之后,黑客通常還需要采取進一步的

行動以獲得更多權(quán)限,這一行動是()。

A、采用自下而上方法

B、有遞歸解析與反復解析兩種

C、名字解析時只要走一條單向路徑

D、實際從本地DNS服務器開始

參考答案:A

96.所謂網(wǎng)絡內(nèi)的機器遵循同一“協(xié)議”就是指()。

A、nbtstat

net

C、netshow

D、netstat

參考答案:D

97.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。

A、開發(fā)期,傳染期,潛伏期,發(fā)作期,發(fā)現(xiàn)期,消化期,消亡期

B、制作期,發(fā)布期,潛伏期,破壞期,發(fā)現(xiàn)期,消化期,消亡期

C、開發(fā)期,傳染期,爆發(fā)期,發(fā)作期,發(fā)現(xiàn)期,消化期

D、開發(fā)期,傳染船潛伏期,發(fā)作期,消化期,消亡期

參考答案:A

29th

98.下面哪種工具不是WindowsServer2()()3中默認安裝的AD管理

工具()o

A、ctiveDirectory'Userandcomputer

、?

BActiveDirectonJSiteandSendce

、7

CActivcDirectonJdomainandtrust

D、GPMC

參考答案:D

99.事件的來源有()o

A、128X100()X100()X8個字節(jié)

B、128X1000X1000字節(jié)

C、128X1024X1024X8個字節(jié)

D、128X1024X1024個字節(jié)

參考答案:D

100.所謂網(wǎng)絡內(nèi)的機器遵循同一“協(xié)議”就是指()。

A、采用某一套通信規(guī)則或標準

B、采用同一種操作系統(tǒng)

C、用同一種電纜互連

D、用同一種程序設計語言

參考答案:A

101.下列關(guān)于防火墻功能的說法最準確的是()。

A、可靠性

B、可用性

30th

C、連續(xù)性

D、有效性

參考答案:B

102.數(shù)據(jù)備份范圍包括()、數(shù)據(jù)庫數(shù)據(jù)及裸設備數(shù)據(jù)。

A、屏蔽子網(wǎng)防火墻是幾種防火墻類型中最安全的

B、屏蔽子網(wǎng)防火墻既支持應用級網(wǎng)關(guān)也支持電路級網(wǎng)關(guān)

內(nèi)部網(wǎng)對于Internet來說是不可見的

D、內(nèi)部用戶可以不通過DMZ直接訪問Internet

參考答案:D

103.NT/7K模型符合哪個安全級別()。

A、10個

B、20個

C、25個

D、30個

參考答案:C

104.8個300G的硬盤做RA1D4后的容量空間為()。

A、修改動態(tài)鏈接庫加載

B、捆綁文件

C、修改文件關(guān)聯(lián)

D、利用注冊表加載

參考答案:A

W5.IIS寫權(quán)限漏洞是由于開啟了ns上的哪項服務引起的()。

31st

A、垃圾清理

B、文件粉碎

C、木馬查殺

D、斷網(wǎng)修復

參考答案:A

106.以下不是采用奇偶校驗方式作為數(shù)據(jù)冗余方式的RAID級別

是()o

A、netuser\\19216801\IPC$

B、netuse\\19216801\lPC

C、netuser\192168011PC$

D、netuse\\19216801\IPC$

參考答案:D

107.一個C/S應用系統(tǒng)通過本地命名的方法配置客戶端到服務器

的連接,客戶端和服務器運行在兩臺電腦上,當從客戶端連接數(shù)

據(jù)庫時,收到一個TNS錯誤,檢查發(fā)現(xiàn)只在服務器上有一個ms

names.ora文件,拷貝該文件到客戶端,客戶端能夠連接的服務

器,下面哪一句描述是正確的()。

A、每月至少進行一次

B、每年至少進行一次

C、每兩年進行一次

D、每三年進行一次

參考答案:B

32nd

108.數(shù)據(jù)安全主要包含()o

A、防病毒產(chǎn)品

B、掃描產(chǎn)品

C、入侵檢測產(chǎn)品

D、防火墻產(chǎn)品

參考答案:D

109.邏輯強隔離裝置采用代理模式,也稱為()。

A、SQL代理

B、TNS代理

C、ORACLE代理

D、OCI代理

參考答案:A

110,在設計訪問控制模塊時,為了簡化管理,通常度訪問者(),

避免訪問控制列表過于龐大。

A、風險越大,越不需要保護

B、風險越小,越需要保護

C、風險越大,越需要保護

D、越是中等風險,越需要保護

參考答案:C

111.NTFS文件系統(tǒng)中,()可以限制用戶對磁盤的使用量。

A、FTP

B、IP

33rd

C、UDP

D、TCP

參考答案:B

112.11s寫權(quán)限漏洞是由于開啟了ns上的哪項服務引起的()。

A、傳輸

B、尋徑

C、封裝

D、選擇

參考答案:B

113.SSL協(xié)議比IPSEC協(xié)議的優(yōu)勢在于()。

A、備注頁視圖

B、幻燈片瀏覽視圖

C、普通視圖

D、閱讀視圖

參考答案:B

114.哪種信息收集方法存在風險()。

A、公鑰密碼體系中地私鑰

B、公鑰密碼系統(tǒng)中地私鑰對數(shù)字摘要進行加密

C、密鑰密碼體系

D、公鑰密碼體系中公鑰對數(shù)字摘要進行加密

參考答案:B

115.絕緣安全工器具應存放在溫度-15℃?35℃,相對濕度5%?8

34th

4%的干燥。的工具室(柜)內(nèi)。

A、該網(wǎng)站是政府網(wǎng)站

B、該網(wǎng)站是教育網(wǎng)站

C、該網(wǎng)站是商業(yè)網(wǎng)站

D、該網(wǎng)站在中國

參考答案:C

116.()技術(shù)不能保護終端的安全。

A、在DMZ區(qū)

B、在內(nèi)網(wǎng)中

C、和防火墻在同一臺計算機上

D、在互聯(lián)網(wǎng)防火墻外

參考答案:A

117.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施()。

A、DMZ區(qū)內(nèi)的服務器一般不對外提供服務

B、DMZ功能主要為了解決安裝防火墻之后外部網(wǎng)絡無法訪問內(nèi)

部服務器的問題

C、通過DMZ區(qū)可以有效保護內(nèi)部網(wǎng)絡

D、MZ區(qū)位于企業(yè)內(nèi)網(wǎng)和外部網(wǎng)絡之間

參考答案:A

118.以下哪個不屬于iis自帶的服務()。

A、你需要什么

B、你看到什么

35th

C、你是什么

D、你做什么

參考答案:C

119.AIX中頁面空間不能多于所有磁盤空間的()。

A、在區(qū)域。不連續(xù)時進行彌補

B、連接一個沒有到主干區(qū)域直接物理連接的區(qū)域

C、測試路由通路

D、A和B

參考答案:D

120.下列四項中,不屬于計算機病毒特征的是()。

A、自動軟件管理

B、書面化制度

C、書面化方案

D、書面化標準

參考答案:A

121.防火墻的基本構(gòu)件包過濾路由器工作在OSI的哪一層()。

A、數(shù)據(jù)包過濾技術(shù)

B、應用網(wǎng)關(guān)技術(shù)

C、代理服務技術(shù)

D、三種技術(shù)的結(jié)合

參考答案:B

122.下列方法()最能有效地防止不安全的直接對象引用漏洞。

36th

A、檢測用戶訪問權(quán)限

B、使用參數(shù)化查詢

C、過濾特殊字符

D、使用token令牌

參考答案:A

123,所謂網(wǎng)絡內(nèi)的機器遵循同一“協(xié)議”就是指()。

A、先入者被后入者擠出網(wǎng)絡而不能使用

B、雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能

C、雙方可以同時正常工作,進行數(shù)據(jù)的傳輸

D、雙主都不能工作,都得到網(wǎng)址沖突的警告

參考答案:B

124.基本磁盤包括()。

A、“開始”選項卡的“更改樣式”

B、“頁面布局”選項卡的“邊框和底紋”

C、“插入”選項卡的“形狀”

D、“視圖”選項卡的“新建窗口”

參考答案:B

125.()技術(shù)不能保護終端的安全。

A、終止網(wǎng)絡連接

B、關(guān)閉計算機

C、關(guān)閉服務器

D、關(guān)閉數(shù)據(jù)庫

37th

參考答案:A

126.以下對于拒絕服務攻擊描述錯誤的是()。

A、物理安全策略

B、訪問控制策略

C、信息加密策略

D、防火墻策略

參考答案:D

127.AIX中頁面空間不能多于所有磁盤空間的()。

A、92

B、24

C、40

D、48

參考答案:C

128.信息安全應急預案中對服務器設備故障安全事件描述正確的

是()o

A、安全套接層協(xié)議(SecureSocketLayer)

B、傳輸層安全協(xié)議(TransportLayerSecurity)

C、IP-Sec協(xié)議

D、SSH協(xié)議

參考答案:C

129.下列不是信息安全的目標的是()。

A、24

38th

B、16

C、32

D、48

參考答案:D

130.boot.ini文件是一個文本文件,其作用是()。

A、立即采取補救措施,按照規(guī)定及時告知用戶并向有關(guān)主管部

門報告

B、立即召回全部產(chǎn)品,對該產(chǎn)品進行有償修復

C、接到顧客反映后采取補救措施

D、立即停止該產(chǎn)品生產(chǎn),迅速開發(fā)新產(chǎn)品

參考答案:A

131.下列哪一項最準確地描述了災難恢復計劃(DRP)應該包括

的內(nèi)容()o

A、決策層

B、管理層

C、執(zhí)行層

D、既可以劃為管理層,又可以劃為執(zhí)行層

參考答案:C

132.破解雙方通信獲得明文是屬于()的技術(shù)。

A、“刪除”按鈕

B、“清除”按鈕

C、“剪切”按鈕

39th

D、“復制”按鈕

參考答案:B

133.溢出攻擊的核心是()o

A、可以作為一個掛載點

B、也可以是一個文件

C、不能對一個磁盤分區(qū)進行掛載

D、掛載點是一個目錄時,這個目錄必須為空

參考答案:A

134.數(shù)據(jù)備份范圍包括()、數(shù)據(jù)庫數(shù)據(jù)及裸設備數(shù)據(jù)。

A、菜單項右側(cè)有一組英文提示

B、菜單項右側(cè)有一個黑色三角形

C、菜單項左側(cè)有一個黑色圓點

D、菜單項左側(cè)有一個M符號

參考答案:B

135.SSL協(xié)議比IPSEC協(xié)議的優(yōu)勢在于()。

A、2

B、3

C、4

D、5

參考答案:B

136.在許多組織機構(gòu)中,產(chǎn)生總體安全性問題的主要原因是()。

A、可執(zhí)行文件

40th

B、圖形文件

C、文本文件

D、系統(tǒng)文件

參考答案:A

137.下面是關(guān)于SCSI(小型計算機標準接口)的敘述,其中錯誤

的是。。

A、SCSI總線上連接的設備,可以是啟動設備,也可以是目標設

B、一個SCSI適配器能通過SCSI總線連接多個外設

C、連接在SCSI總線上的外設可以相互通信,不會加重主機的負

D、SCSI總線以串行方式傳送數(shù)據(jù)

參考答案:D

138.信息安全等級保護的9個級別中,()是最高級別,屬于關(guān)系

到國計民生的最關(guān)鍵信息系統(tǒng)的保護。

A、數(shù)據(jù)處理

B、文獻檢索

C、資源共享和信息傳輸

D、信息傳輸

參考答案:C

139,從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對()

的攻擊。

41st

A、總線型

B、環(huán)型

C、星型

D、樹型

參考答案:C

140.對路由器而言,下列()功能是唯一的。

A、路由器捆綁了MAC地址和IP地址

B、路由器接受廣播報文,并提供被請求的信息

C、路由器建立了ARP表,描述所有與它相連接的網(wǎng)絡

D、路由器對ARP請求作出應答

參考答案:C

141.Linux下常用以下哪個命令來查看與目標之間的路由情況()。

A、Tracert

B>Traceroute

C、Nslookup

D、Ping

參考答案:B

142.假如你向一臺遠程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠程主機

響應你的數(shù)據(jù)包。這時你使用哪一種類型的進攻手段()。

A、ISO13335標準

B、S7799標準

C、AS/NZS43604999標準

42nd

D、OCTAVE(OperationallyCriticalThreat.Asset,andVulnerabilityEval

uation

參考答案:A

143.數(shù)據(jù)備份范圍包括()、數(shù)據(jù)庫數(shù)據(jù)及裸設備數(shù)據(jù)。

A、手機病毒不是計算機程序

B、手機病毒不具有攻擊性和傳染性

C、手機病毒可利用發(fā)送短信、彩信,電子郵件,瀏覽網(wǎng)站,下載鈴

聲等方式進行傳播

D、手機病毒只會造成軟件使用問題,不會造成SIM卡、芯片等損

參考答案:C

144.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施()。

A、比特

B、字節(jié)

C、數(shù)據(jù)幀

D、數(shù)據(jù)包

參考答案:C

145.在Windows操作系統(tǒng)中可以通過安裝()組件創(chuàng)建FTP站點。

A、回收站的一部分

B、硬盤的一部分

C、內(nèi)存的一部分

D、軟盤的一部分

43rd

參考答案:B

146.下列說法錯誤的是()。

A、cn

B、ch

C、hn

D、chinA

參考答案:A

147.防火墻能夠()。

A、科學計算

B、網(wǎng)上購物

C、音視頻會議系統(tǒng)

D、網(wǎng)絡遠端控制

參考答案:C

148.數(shù)據(jù)庫是在計算機系統(tǒng)中按照一定的數(shù)據(jù)模型組織,存儲和

應用的()o

A、SSLVPN是一個應用范圍廣泛的開放的第三層VPN協(xié)議標準

O

B、SSLVPN是數(shù)據(jù)鏈路層的協(xié)議,被用于微軟的路由和遠程訪問

服務。

C、SOCKv5是一個需要認證的防火墻協(xié)議,可作為建立高度安全

的VPN的基礎。

D、SSLVPN是解決遠程用戶訪問敏感公司數(shù)據(jù)最簡單最安全的

44th

解決技術(shù)。

參考答案:D

149.某單位采購主機入侵檢測,用戶提出了相關(guān)的要求,其中哪

條要求是錯誤的()。

A、計算機病毒只具有破壞性,沒有其他特征

B、計算機病毒具有破壞性,不具有傳染性

C、破壞性和傳染性是計算機病毒的兩大主要特征

D、以上選項都錯

參考答案:C

150.以下對于拒絕服務攻擊描述錯誤的是()。

A、通過盜取管理員賬號使得管理員無法正常登錄服務器

B、通過發(fā)送大量數(shù)據(jù)包導致目標網(wǎng)絡帶寬擁塞,正常請求無法

通過

C、通過發(fā)送大量連接請求導致操作系統(tǒng)或應用的資源耗盡,無

法響應用戶的正常請求

D、通過發(fā)送錯誤的協(xié)議數(shù)據(jù)包引發(fā)系統(tǒng)處理錯誤導致系統(tǒng)崩潰

參考答案:A

151.基木磁盤包括()。

A、據(jù)信息的完整性

B、基于密碼技術(shù)的身份認證

C、機密文件加密

D、基于IP頭信息的包過濾

45th

參考答案:D

152.綜合布線一般采用()類型的拓撲結(jié)構(gòu)。

A、總線型

B、擴展樹型

C、環(huán)型

D、分層星型

參考答案:D

153.hash算法的碰撞是指()。

A、兩個不同的消息,得到相同的消息摘要

B、兩個相同的消息,得到不同的消息摘要

C、消息摘要和消息的長度相同

D、消息摘要比消息長度更長

參考答案:A

154.下面關(guān)于HS錯誤的描述正確的是()。

A、smssexe

B、csrssExe

C、winlogonexe

D、conimeexe

參考答案:D

155.U盤病毒的傳播是借助Windows系統(tǒng)的什么功能實現(xiàn)的()。

A、DES

B、IDEA

46th

C、SHA

D、RSA

參考答案:C

156.上網(wǎng)行為管理設備應至少生成包含事件主體、事件客體、事

件發(fā)生的日期和時間、事件的結(jié)果、()等內(nèi)容的上網(wǎng)行為管理

記錄。

A、無論加密還是解密都用同一把密鑰

B、收信方和發(fā)信方使用的密鑰互不相同

C、不能從加密密鑰推導解密密鑰

D、可以適應網(wǎng)絡的開放性要求

參考答案:A

157.對路由器而言,下列()功能是唯一的。

A、左對齊

B、右對齊

C、居中

D、隨機

參考答案:B

158.()是物理服務器的虛擬化層,它將處理器、內(nèi)存、存儲器

和資源虛擬化(交換機)為多個虛擬機,是vSphere服務器虛擬

化基礎架構(gòu)組件。

A、ESXI

B、IOS

47th

C、Unix

D、Vmware

參考答案:A

159.依據(jù)數(shù)據(jù)包的基本標記來控制數(shù)據(jù)包的防火墻技術(shù)是()。

A、多媒體、Web數(shù)據(jù)

B、文本、Web數(shù)據(jù)

C、多媒體、郵件

D、傳輸、下載

參考答案:D

160.事件的來源有()。

A、HKEY_CURRENT_CONFIG,連接網(wǎng)絡注冊、登錄密碼、插

入用戶ID

B、HKEY_CURRENT_MACHINE,瀏覽用戶地輪廓目錄,選擇NT

Userdat

C、HKEYJJSERS,瀏覽用戶地輪廓目錄,選擇NTUserdat

D、HKEY_USERS,連接網(wǎng)絡注冊,登錄密碼,插入用戶1D

參考答案:C

161.IIS寫權(quán)限漏洞是由于開啟了IIS上的哪項服務引起的()。

A、FastCGI

B、Webdav

C、PHP-fpm

D、IISURT.Rcwitc

48th

參考答案:B

162.應實現(xiàn)設備特權(quán)用戶的(),系統(tǒng)不支持的應部署日志服務器

保證管理員的操作能夠被審計,并且網(wǎng)絡特權(quán)用戶管理員無權(quán)對

審計記錄進行操作。

A、權(quán)限分離

B、多樣性

C、唯一性

D、權(quán)限最大化

參考答案:A

163.電子郵件客戶端通常需要用()協(xié)議來發(fā)送郵件。

A、鼠標右擊桌面空白區(qū),選擇“屬性”菜單項

B、鼠標右擊“開始”按鈕,選擇“屬性”菜單項

C、鼠標右擊桌面“計算機”圖標,選擇“屬性”菜單項

D、鼠標右擊任務欄空白區(qū),選擇“屬性”菜單項

參考答案:C

164.在R1P中有三個重要的時鐘,其中路由無效時鐘一般設為()。

A、30秒

B、90秒

C、270秒

D、不確定

參考答案:B

165.二進制代碼是由()組成的。

49th

A、數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由C

A簽發(fā)

B、數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)

C、在電子交易中:數(shù)字證書可以用于表明參與方的身份

D、數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份

參考答案:B

166.竊聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送

站和接收站之間。截獲是一種0攻擊,攻擊者。將自己的系

統(tǒng)插入到發(fā)送站和接受站之間。

A、沒有配置DNS服務器地址

B、沒有安裝TCP/IP協(xié)議

C、網(wǎng)卡故障

D、系統(tǒng)版本不支持

參考答案:A

167.風險評估不包括以下哪個活動()。

A、每一個USBKey都具有硬件PN碼保護,PN碼和硬件構(gòu)成了

用戶使用USBKey的兩個必要因素,即所謂“雙因子認證”,用

戶只有同時取得了USBKey和用戶PN碼,才可以登錄系統(tǒng)。

B、USBKey具有安全數(shù)據(jù)存儲空間,可存儲數(shù)字證書、用戶密

鑰等秘密數(shù)據(jù),對該存儲空間的讀寫操作必須通過程序?qū)崿F(xiàn),用

戶無法直接讀取。

C、USBKey內(nèi)置CPU或智能卡芯片,可以實現(xiàn)PKI體系中使用

50th

的數(shù)據(jù)摘要、數(shù)據(jù)加解密和簽名的各種算法,加解密運算在US

BKcy內(nèi)進行,保證了用戶密鑰不會出現(xiàn)在計算機內(nèi)存中。

D、USBKey的秘鑰和證書可以通過導出方式導出,便于攜帶。

參考答案:D

168.從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括()。

A、數(shù)據(jù)源

B、分析引擎

C、審計

D、響應

參考答案:C

169.下面哪一項通常用于加密電子郵件消息()。

A、UDP用于幫助IP確保數(shù)據(jù)傳輸,而TCP無法實現(xiàn)

B、UDP提供了一熱傳輸不可靠的服務,主要用于可靠性高的局域

網(wǎng)中,TCP的功能與之相反

C、TCP提供了一種傳輸不可靠的服務,主要用于可靠性高的局域

網(wǎng)中,UDP的功能與之相反

D、以上說法都錯誤

參考答案:B

170.二進制代碼是由()組成的。

A、自動檢測遠端或者本地主機安全脆弱點、查詢TCP/IP端口

、記錄目標響應、收集信息。

B、有目的的篡改系統(tǒng)數(shù)據(jù)和資源、修改系統(tǒng)配置、甚至遠程控

51st

制目標系統(tǒng)。

C、對系統(tǒng)的運行狀態(tài)進行監(jiān)視、發(fā)現(xiàn)各種攻擊企圖、攻擊行為

或者攻擊結(jié)果、以保證系統(tǒng)資源的機密性、完整性和可用性

D、進行網(wǎng)絡入侵攻擊、發(fā)布干擾信息、傳輸網(wǎng)絡垃圾等、非法

使用計算機系統(tǒng)和網(wǎng)絡系統(tǒng)。

參考答案:B

171.防火墻能夠0。

Guests

B、ackupOperators

C、User

D、RemoteDesktopUsers

參考答案:D

172,下列哪些措施不是有效的緩沖區(qū)溢出的防護措施()。

A、加密可執(zhí)行程序

B、引導區(qū)保護

C、系統(tǒng)監(jiān)控與讀寫控制

D、校驗文件

參考答案:A

173.關(guān)于Unix版本的描述中,錯誤的是()o

A、IBM的Unix是Xenix

B、SUN的Unix是Solaris

C、伯克利的Unix是UnixBSD

52nd

D、HP的Unix是HP-UX

參考答案:A

174.風險評估不包括以下哪個活動()。

A、中斷引入風險的活動

B、識別資產(chǎn)

C、識別威脅

D、分析風險

參考答案:A

175.上網(wǎng)行為審計記錄內(nèi)容應保留。天以上。

A、物理層

B、數(shù)據(jù)鏈路層

C、網(wǎng)絡層

D、傳輸層

參考答案:B

176.溢出攻擊的核心是()。

A、漢字字體列表框

B、漢字字號列表框

C、漢字輸入編碼框

D、漢字輸入法狀態(tài)框

參考答案:D

177.以下哪個不屬于iis自帶的服務()。

A、telnet服務

53rd

B、web服務

C、ftp服務

D>smtp服務

參考答案:A

178.信息系統(tǒng)軟件本身及其處理的信息在時間、范圍和強度上的

保密特性描述的系統(tǒng)安全屬性是()。

A、50

B、60

C、70

D、80

參考答案:B

179.以下關(guān)于VPN說法正確的是()。

A、PageUp

B、Alt+EnD

C、trl+EnD

D、PageDown

參考答案:c

180.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對0

的攻擊。

A、證書檢索

B、證書驗證

C、密鑰恢復

54th

D、證書撤銷

參考答案:D

181.以下()不屬于防止口令猜測的措施。

A、自主訪問控制

B、強制訪問控制

C、基于規(guī)則地訪問控制

D、基于身份地訪問控制

參考答案:B

182.如果需要創(chuàng)建一個RA1D14的RAID組,至少需要()塊硬

盤。

A、類

B、類

C、類

D、類

參考答案:A

183.信息系統(tǒng)軟件本身及其處理的信息在時間、范圍和強度上的

保密特性描述的系統(tǒng)安全屬性是()。

A、機密性

B、完整性

C、可用性

D、可控性

參考答案:A

55th

184.信息系統(tǒng)高危漏洞補丁在漏洞發(fā)布0個工作日之內(nèi);中(低)

危漏洞補丁在漏洞發(fā)布0個工作日之為,完成補丁制作及自測

工作。

A、宏病毒會感染所有文件

B、宏病毒是一組指令

C、宏病毒只感染Microsoftofficc的組件

D、宏病毒會自動運行,不需要隨文檔一起運行

參考答案:B

185.綜合布線一般采用()類型的拓撲結(jié)構(gòu)。

A、跨站腳本、注入、惡意代碼、引用不當

B、注入、跨站腳本、惡意代碼、引用不當

C、惡意代碼、跨站腳本、注入、引用不當

D、引用不當、跨站腳本、注入、惡意代碼

參考答案:A

186.下面是關(guān)于SCSI(小型計算機標準接口)的敘述,其中錯誤

的是。。

A、一維結(jié)構(gòu)

B、二維結(jié)構(gòu)

C、三維結(jié)構(gòu)

D、樹結(jié)構(gòu)

參考答案:B

187.攻擊者通過掃描()漏洞,產(chǎn)生大量不可用的Scndmail子進

56th

程,導致SenDmail長時間掛起,從而耗盡服務器內(nèi)存,達到攻

擊的目的。

A、Novell網(wǎng)

B、ATM網(wǎng)

C、以太網(wǎng)

D、Internet

參考答案:D

188,下列哪些措施不是有效的緩沖區(qū)溢出的防護措施()。

A、內(nèi)部網(wǎng)VPN

B、遠程訪問VPN

C、外聯(lián)網(wǎng)VPN

D、以上皆有可能

參考答案:C

189.下列哪些選項不屬于NIDS的常見技術(shù)()o

A、按Ctrl+F5

B、按Shift+F5

C、按住Ctrl鍵的同時,按住鼠標的左鍵

D、執(zhí)行“幻燈片放映”—“自定義放映”命令

參考答案:C

190.創(chuàng)建虛擬目錄的用途是()o

A、DES加密算法

B、Caesar替代法

57th

C、Vigenere算法

D>iffie-Hellman加密

參考答案:B

191.下面哪種工具不是WindowsSe^er2004中默認安裝的AD管理

工具()o

A、自下而上

B、自上而下

C、上下同時開展

D、以上都不正確

參考答案:B

192.信息系統(tǒng)因需求變化、發(fā)現(xiàn)重大安全漏洞等原因而進行大規(guī)

模升級后,根據(jù)安全防護技術(shù)要求,對信息系統(tǒng)主機操作系統(tǒng)和

數(shù)據(jù)庫系統(tǒng)重新開展()。

A、攻防演練

B、打補丁

C、安全測評

D、漏洞掃描

參考答案:C

193.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功

能將被取代()。

A、掃描搜索模塊

B、攻擊模式

58th

C、傳輸模塊

D、信息搜集模塊

參考答案:C

194.下列哪些選項不屬于NIDS的常見技術(shù)()。

A、協(xié)議分析

B、零拷貝

C、SYNCookie

D、IP碎片重組

參考答案:B

195.對于WindowsSe^er2004的終端服務,下列描述正確的是()。

A、1

B、2

C、3

D、4

參考答案:B

196.下列哪些選項不屬于N1DS的常見技術(shù)()。

A^echoO>/proc/sys/net/ipv4/icmp_ehco_ignore_all

B、echoO>/proc/sys/net/ipv4/tcp_syncookies

C、echol>/proc/sys/net/ipv4/icmp_echo_ignore_all

D>cchol>/proc/sys/nct/ipv4/tcp_syncookics

參考答案:C

197.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。

59th

A、“文件”選項卡中的“另存為”項

B、“文件”選項卡中的“打印”項

C、“視圖”選項卡中的“顯示比例”項

D、“頁面布局”選項卡中的“主題”項

參考答案:B

198,某單位采購主機入侵檢測,用戶提出了相關(guān)的要求,其中哪

條要求是錯誤的0。

A、交換規(guī)則

B、數(shù)據(jù)傳輸規(guī)則

C、協(xié)議

D、其他

參考答案:C

199.NT/3K模型符合哪個安全級別()。

A、防病毒

B、網(wǎng)頁防篡改

C、防火墻

D、入侵檢測

參考答案:B

200.以下對于拒絕服務攻擊描述錯誤的是()。

A、數(shù)據(jù)表1#B2:G8

B、數(shù)據(jù)表1$B2:G8

C、數(shù)據(jù)表1!B2:G8

60th

D、數(shù)據(jù)表1:B2:G8

參考答案:c

201.信息系統(tǒng)軟件本身及其處理的信息在時間、范圍和強度上的

保密特性描述的系統(tǒng)安全屬性是()。

A、域名

B、IP

C、系統(tǒng)

D、服務

參考答案:A

2O2.WindQws操作系統(tǒng)的注冊表運行命令是()。

A、包過濾技術(shù)安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響

B、包過濾技術(shù)對應用和用戶是絕對透明的

C、代理服務技術(shù)安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響

D、代理服務技術(shù)安全性高,對應用和用戶透明度也很高

參考答案:B

203.防火墻能夠()。

A、防范惡意的知情者

B、防范通過它的惡意連接

C、防備新的網(wǎng)絡安全問題

D、完全防止傳送己被病毒感染的軟件和文件

參考答案:B

204.事件管理流程適用于記錄、處理、關(guān)閉事件,并()整個過

61st

程的管理活動。

A、進行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,更改密碼

B、進行離職談話,禁止員工賬號,更改密碼

C、讓員工簽署跨邊界協(xié)議

D、列出員工在解聘前需要注意地所有責任

參考答案:A

205.電子郵件客戶端通常需要用()協(xié)議來發(fā)送郵件。

A、rsh

ssh

C、ftp

D、rlogin

參考答案:C

206,技術(shù)訪問控制的目的在于通過限制用戶對特定資源的訪問。

在WINDOWS系統(tǒng)中,重要目錄不能對()賬戶開放。

A、使用靜態(tài)路由表

B、使用ARP防火墻軟件

C、使用防ARP欺騙的交換機

D、主動查詢IP和MAC她址

參考答案:A

207.下列方法()最能有效地防止不安全的直接對象引用漏洞。

A、防火墻

B、CA中心

62nd

C、加密機

D、防病毒產(chǎn)品

參考答案:A

208.如果需要創(chuàng)建一個RAID11的RAID組,至少需要()塊硬

盤。

A、機密性

B、完整性

C、抗抵賴性

D、可用性

參考答案:C

209.信息系統(tǒng)高危漏洞補丁在漏洞發(fā)布0個工作日之內(nèi);中(低)

危漏洞補丁在漏洞發(fā)布()個工作日之為,完成補丁制作及自測

工作。

A、可以實現(xiàn)身份認證

B、內(nèi)部地址的屏藪和轉(zhuǎn)換功能

C、可以實現(xiàn)訪問控制

D、可以防范數(shù)據(jù)驅(qū)動侵襲

參考答案:D

210.哪種信息收集方法存在風險()。

A、多指令流單數(shù)據(jù)流

B、按地址訪問并順序執(zhí)行指令

C、堆棧操作

63rd

D、存儲器按內(nèi)容選擇地址

參考答案:B

211.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。

A、DES加密算法

B、Caesar替代法

C、Vigcncrc算法

D、iffie-Hellman加密

參考答案:D

212.()是因特網(wǎng)中最重要的設備,它是網(wǎng)絡與網(wǎng)絡連接的橋梁。

A、隱蔽性

B、感染性

C、破壞性

D、自發(fā)性

參考答案:D

213.綜合布線一般采用()類型的拓撲結(jié)構(gòu)。

A、32Kbps

B、64Kbps

C、128Kbps

D、256Kbps

參考答案:B

214.在某個攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動泄漏,使得

攻擊者可以訪問系統(tǒng)資源的行為被稱作()。

64th

A、2與

B、與4

C、與24

D、與92

參考答案:A

215.上網(wǎng)行為審計記錄內(nèi)容應保留()天以上。

A、30

B、60

C、90

D、120

參考答案:B

216?防火墻的基本構(gòu)件包過濾路由器工作在OSI的哪一層()。

A、將容易記憶的字符串作密碼,使得這個方法經(jīng)不起攻擊的考驗

B、口令以明碼的方式在網(wǎng)絡上傳播也會帶來很大的風險

C、更為安全的身份鑒別需要建立在安全的密碼系統(tǒng)之上

D、以上都正確

參考答案:D

217.信息安全風險的三要素是指()。

A、安全選項策略

B、賬戶鎖定策略

C、審核對象訪問策略

D、用戶權(quán)利指派策略

65th

參考答案:B

218.計算機產(chǎn)生病毒的原因()。

A、設置字體

B、設置顯示屬性

C、安裝未知新設備

D、安裝或卸載程序

參考答案:D

219.()是物理服務器的虛擬化層,它將處理器、內(nèi)存、存儲器

和資源虛擬化(交換機)為多個虛擬機,是vSphere服務器虛擬

化基礎架構(gòu)組件。

A、接受風險

B、分散風險

C、轉(zhuǎn)移風險

D、拖延風險

參考答案:D

220.下列RAID技術(shù)無法提高讀寫性能的是()。

A、1種

B、2種

C、3種

D、4種

參考答案:B

221.在設計訪問控制模塊時,為了簡化管理,通常度訪問者(),

66th

避免訪問控制列表過于龐大。

A、計算站應設專用可靠的供電線路

B、供電電源設備的容量應具有一定的余量

C、計算站場地宜采用開放式蓄電池

D、計算機系統(tǒng)應選用銅芯電纜

參考答案:C

222.一個C/S應用系統(tǒng)通過本地命名的方法配置客戶端到服務器

的連接,客戶端和服務器運行在兩臺電腦上,當從客戶端連接數(shù)

據(jù)庫時,收到一個TNS錯誤,檢查發(fā)現(xiàn)只在服務器上有一個tns

names.ora文件,拷貝該文件到客戶端,客戶端能夠連接的服務

器,下面哪一句描述是正確的()。

A、BLP模型

B、HRU模型

C、BN模型

D、基于角色的訪問控制模型

參考答案:B

223.下列()不屬于計算機病毒感染的特征。

A、“剪貼板”窗格

B、“段落”對話框

C、“字體”對話柩

D、“樣式”窗格

參考答案:C

67th

224.依據(jù)數(shù)據(jù)包的基本標記來控制數(shù)據(jù)包的防火墻技術(shù)是()。

A、CA認證是使用對稱密鑰機制的認證方法

B、CA認證中心只負責簽名,不負責證書的產(chǎn)生

C、A認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用

戶的身份

D、CA認證中心不用保持中立,可以隨便找一個用戶來做為CA

認證中心

參考答案:C

225.邏輯強隔離裝置采用代理模式,也稱為()。

A、明確產(chǎn)品性能與服務質(zhì)量

B、明確采購數(shù)量和交易價格

C、明確安全維護方式及保障手段

D、明確安全和保密義務與責任

參考答案:D

226.輸入enable,進入防火墻()模式。

A、對實時和非實時系統(tǒng),都可采用等期備份而無須對數(shù)據(jù)庫的

工作狀態(tài)做任何要求。

B、對實時系統(tǒng),備份前應將系統(tǒng)或數(shù)據(jù)庫關(guān)閉或鎖定,使數(shù)據(jù)

處于靜止狀態(tài)對非實時系統(tǒng),可采用等期備份,備份時也需鎖定

系統(tǒng),防止用戶聯(lián)機使用。

C、對實時系統(tǒng),可采用等期備份,備份時需鎖定系統(tǒng)防止用戶

聯(lián)機使用,對非實時系統(tǒng),備份前也應將系統(tǒng)或數(shù)據(jù)庫關(guān)閉或鎖

68th

定,使數(shù)據(jù)處于靜止狀態(tài)。

D、上述三種說法均不正確。

參考答案:D

227.在某個攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動泄漏,使得

攻擊者可以訪問系統(tǒng)資源的行為被稱作()。

A、是/ctc/passwd文件格式

B、是/etc/shadow文件格式

C、既不是/etc/passwd也不是/etc/shadow文件格式

D、這個root用戶沒有SHELL,不可登錄

參考答案:A

228.數(shù)據(jù)庫是由邏輯相關(guān)的()組成。

A、入侵、運行、駐留、傳播、激活、破壞

B、傳播、運行、駐留、激活、破壞、自毀

C、入侵、運行、傳播、掃描、竊取、破壞

D、復制、運行、撤退、檢查、記錄、破壞

參考答案:C

229.下列哪一項可以用于查看網(wǎng)絡流量并確定網(wǎng)絡上所運行的服

務()o

A、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安全

管理;桌面及主機設置管理;終端防病毒管理

B、終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設置

管理;終端防病毒管理

69th

C、終端接入和配置管理;桌面及主機設置管理;終端防病毒管理

D、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安全

管理;桌面及主機設置管理

參考答案:A

230.()是因特網(wǎng)中最重要的設備,它是網(wǎng)絡與網(wǎng)絡連接的橋梁。

A、CPU

B、主板

C、外存

D、內(nèi)存

參考答案:B

231.如果我們要在一臺電腦上安裝活動目錄服務,應該選擇以下

哪一種文件系統(tǒng)()。

A、N/(N-2)

B、1

C、(N-2)/N

D、1/2N

參考答案:C

232.DNS在計算機術(shù)語中是()。

A、病毒實時監(jiān)控

B、禁止本地用戶瀏覽不良網(wǎng)站

C、網(wǎng)絡安全

D、拒絕垃圾郵件

70th

參考答案:c

233.最簡單的防火墻是()。

A、路由器

B、以太網(wǎng)橋

C、交換機

D、網(wǎng)卡

參考答案:B

234.依據(jù)數(shù)據(jù)包的基本標記來控制數(shù)據(jù)包的防火墻技術(shù)是()。

A、以運行的方式

B、以線程的方式

C、以程序的方式

D、以調(diào)度的方式

參考答案:B

235.下列關(guān)于防火墻功能的說法最準確的是()。

A、root

B、httpD

C、guest

D、nobody

參考答案:D

236.以下關(guān)于VPN說法正確的是()。

A、內(nèi)部實現(xiàn)

B、外部采購實現(xiàn)

71st

C、合作實現(xiàn)

D、多來源合作實現(xiàn)

參考答案:A

237.下列哪一項與數(shù)據(jù)庫的安全有直接關(guān)系()。

A、方便網(wǎng)絡通訊

B、完善網(wǎng)絡服務

C、維護網(wǎng)絡安全

D、加強網(wǎng)絡監(jiān)控

參考答案:C

238.所謂網(wǎng)絡內(nèi)的機器遵循同一“協(xié)議”就是指()。

A、領導

B、機房管理員

C、系統(tǒng)管理員

D、系統(tǒng)操作員

參考答案:C

239.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功

能將被取代()。

A、P

B、AC

C^Portal服務器

D、RADIUS

參考答案:A

72nd

240.安全防護體系要求建立完善的兩個機制是()。

A、中心設備的性能是網(wǎng)絡的關(guān)鍵

易添加新站點

C、易檢測排查網(wǎng)絡故障

D、單點故障,引發(fā)全局網(wǎng)絡癱瘓

參考答案:D

241.若每次打開Word程序文檔時,計算機都會把文檔傳送到另

一臺FTP服務器,那么可以懷疑Word程序被黑客植入()。

A、本地策略

B、公鑰策略

C、軟件限制策略

D、賬戶策略

參考答案:D

242.下列哪些選項不屬

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論