2020年软考工程师题库588题[含答案] 一、多选题
1.使用配有计算机的仪器设备时,不应该做的有:(ABCD) A.更改登机密码和系统设置 B.自行安装软件 C.玩各种电脑游戏
D.将获得的图像.数据等资料存储在未予指定的硬盘分区上 2.以下属于对称加密算法的是:(ABD) A.DES B.3DES C.SHA-1 D.RC4 E.MD5
3.数字签名的作用是。(ACD) A.确定一个人的身份 B.保密性
C.肯定是该人自己的签字 D.使该人与文件内容发生关系
1 / 161
4.使用esp协议时,可以使用的加密运算是。(ABC) A.DES B.3DES C.AES D.RSA
5.目前基于对称密钥的算法主要有。(BC) A.RSA B.DES C.AES D.DSA
6.公钥密码体质的应用主要在于。(AC) A.数字签名 B.xx C.密钥管理 D.哈希函数
7.一个密码体系一般分为以下哪几个部分?(ABCD) A.xx
2 / 161
B.xx密钥和xx密钥 C.密文
D.加密算法和xx算法
8.安全要求可以分解为(ABCDE)。 A.可控性 B.保密性 C.可用性
D.完整性E.不可否认性
9.为了减小雷电损失,可以采取的措施有(ACD) A.机房内应设等电位连接网络 B.部署UPS
C.设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 10.机房出入控制措施包括:(ABCD)
A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C.可采用强制性控制措施,对来访者的访问行为进行授权和验证
3 / 161
D.要求所有进出机房人员佩带易于辨识的标识 11.员工区域安全守则包括:(ABCD)
A.非工作时间,员工进入或离开办公区域,应在值班人员处登记 B.外来人员进入办公区域或机房,相关员工必须全程陪同 C.将物品带入/带出公司,要遵守公司相关的规定及流程 D.参加会议时遵守会前.会中.会后的保密流程
12.在实验室中引起火灾的通常原因包括:(ABCD) A.明火 B.电器保养不良
C.仪器设备在不使用时未关闭电源 D.使用易燃物品时粗心大意
13.在SQL Server 2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?(ABC)A.xp_cmdshell
B.xp_regwrite C.xp_regdeletekey D.select * from master
14.硬件设备的使用管理包括(ABCD)。 A.严格按硬件设备的操作使用规程进行操作
4 / 161
B.建立设备使用情况日志,并登记使用过程 C.建立硬件设备故障情况登记表 D.坚持对设备进行例行维护和保养
15.相对于对称加密算法,非对称密钥加密算法(ACD) A.xx数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理 C.xx更好
D.xx和xx的密钥不同
16.实体安全技术包括(ABD)。 A.环境安全 B.设备安全 C.人员安全 D.媒体安全
17.计算机场地安全测试包括(ABCD)。 A.温度,湿度,尘埃
B.照度,噪声,电磁场干扰环境场强 C.接地电阻,电压.频率
5 / 161
D.波形失真率,腐蚀性气体的分析方法
18.火灾自动报警.自动灭火系统部署应注意(ABCD)。 A.避开可能招致电磁干扰的区域或设备 B.具有不间断的专用消防电源 C.留备用电源
D.具有自动和手动两种触发装置 19.会导致电磁泄漏的有(ABCDE) A.显示器
B.开关电路及接地系统 C.计算机系统的电源线 D.机房内的电话 E.信号处理电
20.防火工作的基本措施有:(ABCD)A.加强对人员的教育管理 B.加强对可燃物的管理 C.加强对物的管理 D.加强对火源.电源的管理
6 / 161
21.对计算机系统有影响的腐蚀性气体大体有如下几种:(ABCD) A.二氧化硫 B.氢化硫 C.臭氧 D.一氧化碳
22.电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:固定电话.无线电话.电报.载波.短波.微波.卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。(ABCD)
A.安装 B.值守 C.维护 D.检修
23.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?(ABCD)
A.从“模板名称”下拉菜单为你创建跟踪选择一个模板
B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪” C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称
D.修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。
7 / 161
24.Oracle支持哪些加密方式?(ABCD) A.DES B.RC4_256 C.RC4_40 D.DES40
25.sybase数据库文件系统需要哪些裸设备?(ABCD) A.master B.proce C.data D.log
26.在对SQLServer2000的相关文件.目录进行安全配置时,下面可以采用的措施是:(ABCD) A.删除缺省安装时的例子样本库
B.将存放数据的库文件,配置权限为administrators组.system和启动SQL Server服务的用户账号及DBA组具有完全控制权限
C.对SQL Server安装目录,去除everyone的所有控制权限 D.将数据库数据相关的文件,保存在非系统盘的NTFS分区 27.以下哪些MySQL中GRANT语句的权限指定符?(ABCDEF) A.ALTER
8 / 161
B.CREATE C.DELETE
D.UPLOAD E.DROP F.INSERT 28.预防静电的措施有(ABCD)。 A.接地
B.不使用或安装产生静电的设备 C.不在产生静电场所穿脱工作服 D.作业人员穿防静电鞋
29.以下是检查磁盘与文件是否被病毒感染的有效方法:(BC) A.检查磁盘目录中是否有病毒文件 B.用抗病毒软件检查磁盘的各个文件 C.用放大镜检查磁盘编码是否有霉变现象 D.检查文件的长度是否无故变化
30.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:(AC)
A.用防火墙封堵数据库侦听端口避免远程连接 B.禁止tcp/ip协议的使用
C.在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
9 / 161
D.在/etc/my.cnf下添加remoteConnnect=disable
31.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的(AC) A.连接后用USE DB_NAME选择数据库 B.连接后用SET DB_NAME选择数据库
C.用mysql -h host -u user -p DB_NAME连接数据库 D.用mysql -h host -u user -p -T DB_NAME连接数据库
32.关于SQL Server 2000中的SQL账号.角色,下面说法正确的是:(ABC) A.PUBLIC,guest为缺省的账号 B.guest不能从master数据库清除
C.可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患 D.SQL Server角色的权限是不可以修改的
33.参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:(ABCD)
A.NONE:只是Oracle系统不使用密码文件,不允许远程管理数据库 B.EXCLUSIVE:指示只有一个数据库实例可以使用密码文件 C.SHARED:指示可有多个数据库实例可以使用密码文件 D.以上说法都正确
34.SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?
10 / 161
(ABCD)
A.展开服务器组,然后展开服务器
B.展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令 C.若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡 D.在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件
35.SQL Server的取消权限的操作有以下哪些?(ABC)
A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色 B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象
C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限
D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了36.Oracle实例主要由哪两部分组成:(AC)
A.内存
B.Share pool buffer C.后台进程 D.pmon和smon
37.Oracle 7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的
11 / 161
加密特性,以下说法正确的是:(ACD)。
A.DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码 B.DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C.DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接D.DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接38.系统感染病毒后的现象有哪些?(ABCD)
A.系统错误或系统崩溃 B.系统反应慢,网络拥塞 C.陌生的进程或服务 D.陌生的自启动
39.下面哪些漏洞属于网络服务类安全漏洞:(BC) A.Windows 2000中文版输入法漏洞 B.IS Web服务存在的IDQ远程溢出漏洞 C.RPC DCOM服务漏洞 D.Web服务asp脚本漏洞
40.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有(ABC)
A.针对入侵者采取措施
12 / 161
B.修正系统
C.收集更详细的信息 D.入侵追踪
41.常见Web攻击方法有一下哪种?(ABCD) A.SQL Injection B.Cookie欺骗 C.跨站脚本攻击 D.信息泄露漏洞
42.在加密过程中,必须用到的三个主要元素是(ABC) A.所传输的信息(明文) B.加密钥匙(Encryption Key) C.加密函数 D.传输信道
43.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。(SYN Timeout时间和设置SYN Cookie
B.增加网络带宽
C.在系统之前增加负载均衡设备 D.在防火墙上设置ACL或黑客路由
13 / 161
ACD)A.缩短
44.账号口令管理办法适用于所有和DSMP系统.智能网系统.彩铃平台相关的(ACD)A.系统管理员
B.操作系统 C.操作维护人员
D.所有上述系统中存在的账号和口令
45.以下哪几种扫描检测技术属于被动式的检测技术?(AB) A.基于应用的检测技术 B.基于主动的检测技术 C.基于目标的漏洞检测技术 D.基于网络的检测技术
46.以下关于蠕虫的描述正确的有:(ABCDEF)
A.蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪
B.隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在 C.蠕虫需要传播受感染的宿主文件来进行复制 D.蠕虫的传染能力主要是针对计算机内的文件系统。 47.木马传播包括一下哪些途径:(ACD) A.通过电子邮件的附件传播
14 / 161
B.通过下载文件传播 C.通过网页传播 D.通过聊天工具传播
48.宏病毒感染一下哪些类型的文件?(ABCDEF) A.DOC B.EXE C.XLS D.DOT
49.常见Web攻击方法有一下哪种?(ABCD) A.SQL Injection B.Cookie欺骗 C.跨站脚本攻击
D.信息泄露漏洞E.文件腹泻脚本存在的安全隐患 F.GOOGLE HACKING
50.病毒自启动方式一般有(ABC) A.修改注册表 B.将自身添加为服务
15 / 161
C.将自身添加到启动文件夹 D.修改系统配置文件
51.一下对于混合加密方式说法正确的是。(BCD)
A.使用公开密钥密码对要传输的信息(明文)进行加解密处理 B.使用对称加密算法对要传输的信息(明文)进行加解密处理 C.使用公开密钥密码对称加密密码的密钥进行加密后的通信 D.对称密钥交换的安全信道是通过公开密钥密码来保证的 52.在通信过程中,只采用数字签名可以解决(ABC)等问题 A.数据完整性 B.数据的抵抗赖性 C.数据的篡改 D.数据的保密性
53.一下对于对称密钥加密说法正确的是(BCD) A.对称加密算法的密钥易于管理 B.加解密双方使用同样的密钥 C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
16 / 161
.加密的强度主要取决于(ABD) A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度
55.一个典型的PKI应用系统包括(ABCD)实体 A.认证机构CA B.册机构RA C.证书及CRL目录库 D.用户端软件
56.在SQL Server 2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式(ABCD)
A.在查询分析器中通过如下语句查询SELECT
ServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edit
ion’)
B.在命令行下,用SQL Server自带的管理工具osql连接进入数据库,输入 select@@version
17 / 161
C.企业管理器查看服务器属性
D.在SQL Server服务管理器里面查看“关于” 57.利用Bind/DNS漏洞攻击的分类主要有(ACD) A.拒绝服务 B.匿名登录 C.缓冲区溢出
D.DNS缓存中毒E.病毒或后门攻击
58.审计启动其日志有哪两种存放方式?(BD) A.NONE B.OS C.TRUE D.SYS.AUD$
59.IPSec的配置步骤包括:(ABCD) A.防火墙基本配置
B.定义保护数据流和域间规则 C.配置IPSec安全提议 D.配置IKEPeer
18 / 161
60.IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括(ABCD)。 A.记录的活动以是否有数据的修改.应用程序的异常关闭.异常删除触发
B.应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录
C.信息系统的审计功能包括:事件日期.时间.发起者信息.类型.描述和结果
D.应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”
61.网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?(ABCD)A.安全管理 B.安全防护 C.安全运维 D.灾备/恢复
62.做系统快照,查看端口信息的方式有(AD)。 A.netstat -an B.net share C.net use
D.用taskinfo来查看连接情况
63.针对Linux主机,一般的加固手段包括(ABC)。 A.打补丁
19 / 161
B.关闭不必要的服务 C.访问主机 D.切断网络
.造成操作系统安全漏洞的原因是(ABC)。 A.不安全的编程语言 B.不安全的编程习惯 C.考虑不周的架构设计 D.人为的恶意破坏
65.在Solaris 8下,以下说法正确的是:(BC)
A.PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行B.可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出C.在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出D.在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出E.tar xvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变
66.在Solaris 8下,使用ps -ef命令列出进程中有一行如下“root 1331 0 00:01:00? 0:00/usr/sbin/inetd -s -t”,以下说法正确的是(ABE)
A.参数-t是trace,记录包括IP和PORT等信息 B.参数-t对于UDP服务无效 C.进程启动的时间不能确定
20 / 161
D.进程已经运行了1分钟E.进程的父进程号是1 67.严格的口令策略应当包含哪些要素(ABC) A.满足一定的长度,比如8位以上 B.同时包含数字,字母和特殊字符 C.系统强制要求定期更改口令 D.用户可以设置空口令
68.下面操作系统中,哪些是UNIX操作系统?(CD) A.Red-hat Linux B.Novell Netware C.Free BSD D.SCO Unix
69.下列哪些命令行可用于查看当前进程?(ABC) A.Ps -ef
B.Strings -f/proc/[0-9]*/cmdline C.Ls -al /proc/[0-9]*/exe D.Cat/etc/inetd.conf
70.在SQL Server中创建数据库,如下哪些描述是正确的?(ABCD)
21 / 161
A.创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B.创建数据库的用户将成为该数据库的所有者 C.在一个服务器上,最多可以创建32,767个数据库 D.数据库名称必须遵循标示符规则
71.生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是(ABD)
A.访问控制 B.账号口令 C.数据过滤
D.权限管理和补丁管理
72.防火墙不能防止以下哪些攻击?(ABD) A.内部网络用户的攻击 B.传送已感染病毒的软件和文件 C.外部网络用户的IP地址欺骗 D.数据驱动型的攻击
73.从哪些地方可以看到遗留痕迹?(ABCD) A.回收站
22 / 161
B.最近使用过的文件 C.注册表
D.文件最后更改的时间戳631.
74.操作系统应利用安全工具提供以下哪些访问控制功能?(ABC) A.验证用户身份,必要的话,还应进行终端或物理地点识别 B.记录所有系统访问日志
C.必要时,应能用户连接时间 D.都不对
75.Unix系统提供备份工具有(ABCD) A.cp:可以完成把某一目录内容拷贝到另一目录
B.tar:可以创建.把文件添加到或从一个tar档案中解开文件 C.cpio:把文件拷贝进或拷贝出一个cpio档案或tar档案 D.dump:用来恢复整个文件系统或提取单个文件 76.UNIX安全审计的主要技术手段有哪些?(ABCDEF) A.文件完整性审计 B.用户.弱口令审计 C.安全补丁审计
23 / 161
D.端口审计E.进程审计F.系统日志审计
77.Solarid系统中,攻击者在系统中增加账户会改变哪些文件?( A.shadow B.passwd C.inetd,conf D.hosts
78.IT系统维护人员权限原则包括(ACD) A.工作相关 B.最大授权 C.最小授权 D.权约
79.IT系统维护人员权限原则包括(ACD)。 A.工作相关 B.最大授权AB) C.最小授权 D.权约
80.信息安全的主要原则有(BCD)
24 / 161
A.认证性 B.保密性 C.可用性 D.完整性
81.下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?(ABD) A.发生未到达“预警”的一般性安全事件 B.出现新的漏洞,尚未发现利用方法或利用迹象
C.有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D.出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害
82.审核是网络安全工作的核心,下列应用属于主动审核的是:(CD) A.Windows事件日志记录 B.数据库的事务日志记录 C.防火墙对访问站点的过滤 D.系统对非法链接的拒绝
83.劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。 A.员工的安全责任和违约罚则
B.安全责任不可延伸至公司场所以外和正常工作时间以外 C.安全责任可延伸至公司场所以外和正常工作时间以外
25 / 161
D.如必要,一些安全责任应在雇佣结束后延续一段特定的时间
84.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是(ABD)A.安全策略 B.安全法规 C.安全技术 D.安全管理
85.使用md5sum工具对文件签名,以下说法正确的是?(ADE) A.md5sum对任何签名结果是定长的16字节 B.md5sum对文件签名具有不可抵赖性
C.md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同 D.md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同 E.md5sum对文件签名时,与文件的日期和时间无关
86.通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:(ABCD)。 A.应用代理
B.穿越NAT和防火墙设备 C.完善的资源访问控制 D.抵御外部攻击
87.对DNSSEC的描述正确的有(AC)。
26 / 161
A.为DNS数据提供来源验证,即保证数据来自正确的名称服务器 B.DNSSEC可防御DNS Query Flood攻击
C.为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改 D.实施DNSSEC后,只需升级软件系统,对网络.服务器等硬件设备不需考虑
88.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。
A.本端对接收报文检查校验和 B.对端对接收报文检查校验和 C.本端对发送报文计算校验和 D.对端对发送报文计算校验和
.以下属于DTE(Data Terminal Equipment)数据终端设备的有(AB) A.路由器 B.PC C.交换机 D.HUB
90.以下硬件安装维护重要安全提示正确的有:(ABCD) A.不要在雷雨天气进行故障处理 B.保持故障处理区域的干净.干燥
27 / 161
C.上防静电手套或防静电腕带再执行安装和更换操作 D.在使用和操作设备时,需要按照正确的操作流程来操作
91.以下哪几项关于安全审计和安全审计系统的描述是正确的?(CD) A.对入侵和攻击行为只能起到威慑作用 B.安全审计不能有助于提高系统的抗抵赖性 C.安全审计是对系统记录和活动的审查和检验 D.安全审计系统可提供侦破辅助和取证功能
92.选购一个防火墙时应该考虑的因素有:(ABCD) A.网络受威胁的程度 B.可能受到的潜在损失
C.站点是否有经验丰富的管理员 D.未来扩展的需要
93.下面是网络安全技术的有:(ABC) A.防火墙 B.防病毒 C.PKI D.UPS
28 / 161
94.下面什么协议有MD5认证:(ABC) A.BGP B.OSPF C.EIGER D.RIPversion 1
95.下面什么路由协议不可以为HSRP的扩充:(ABC) A.SNMP B.CDP C.HTTP D.VRRP
96.下面可以攻击状态检测的防火墙方法有:(ABD) A.协议隧道攻击
B.利用FTP-pasv绕过防火墙认证的攻击 C.ip欺骗攻击 D.反弹木马攻击
97.下列哪两项正确描述了由WPA定义的无线安全标准?(BC) A.使用公开密钥的认证方法
29 / 161
B.当客户端连接的时候都要进行动态密钥交换 C.包含PSK认证
D.定制了一个经常更换的静态的加密密钥来增强安全性
98.下列关于NAT地址转换的说法中哪些事正确的:(ABCD)。
A.地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B.地址转换可以按照用户的需要,在局域网内向外提供FTP.WWW.Telnet等服务
C.有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D.对于某些非TCP.UDP的协议(如ICMP.PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。
99.Juniper路由器在配置SSH访问时应注意如下(ABCD)细节。 A.建立允许访问的SSH-ADDRESSES过滤器 B.确保只允许来自内部接口的授权用户访问 C.针对SSH进行限速以保护路由引擎 D.过滤器应用在loopback接口
100.网络攻击的类型包括以下哪几种?(ABCD) A.窃取口令 B.系统漏洞和后门
30 / 161
C.协议缺陷 D.拒绝服务
101.对于使用RPF反向地址验证,以下说法错误的是:(BCD)。 A.对称路由可以使用 B.非对称路由可以使用
C.有些情况不可以使用,但与对称或非对称路由无关 D.在任何情况下都可以使用
102.168.0.100的syslog服务器上,需要在路由器侧配置的操作时:(ABCD)。 A.使用Router(config)# logging on启用日志:使用Router(config)# logging trap information将记录日志级别设定为“information”
B.使用Routee(config)# logging192.168.0.100将记录日志类型设定为“local6” C.使用(config)# logging facility local6将日志发送到192.168.0.100
D.使用(config)# logging sourceinterface loopback0设定日志发送源loopback0
103.通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在104.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有(ABCD)。
A.使用交换机的核心芯片上的一个调试的端口
31 / 161
B.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口 C.采用分解器(tap)
D.使用以透明网桥模式接入的入侵检测系统
105.如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括(AB)。
A.no boot network B.no service config C.no boot config D.no service network
106.启用Cisco设备的访问控制列表,可以起到如下作用(ABC)。A.过滤恶意和垃圾路由信息 B.控制网络的垃圾信息流 C.控制未授权的远程访问 D.防止DDoS攻击
107.防火墙可以部署在下列位置:(ABCD)。 A.安全域边界 B.服务器区域边界
C.可信网络区域和不可信网络区域之间
32 / 161
D.根据网络特点设计方案
108.防火墙的作用主要有(ABCD)。 A.实现一个公司的安全策略 B.创建一个阻塞点 C.记录Internet活动 D.网络暴露
109.防火墙的主要功能有哪些?(ABCD) A.过滤进.出网络的数据 B.管理进.出网络的访问行为
C.封堵某些禁止的业务,对网络攻击进行检测和报警 D.记录通过防火墙的信息内容和活动 110.防火墙的特征是(ABCD)。 A.保护脆弱和有缺陷的网络服务 B.加强对网络系统的访问控制 C.加强隐私,隐藏内部网络结构 D.对网络存取和访问进行监控审计
111.防火墙的日志管理应遵循如下原则:(BC)
33 / 161
A.本地保存日志
B.本地保存日志并把日志保存到日志服务器上 C.保持时钟的同步 D.在日志服务器保存日志
112.防火墙的缺陷主要有(ABCD)。 A.有用的网络服务 B.无法防护内部网络用户的攻击 C.不能防备新的网络安全问题
D.不能完全防止传送已感染病毒的软件或文件 113.COBIT度量过程的三个纬度分别是(ABC)。 A.能力 B.绩效 C.控制度 D.能力成熟度
114.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对(ACD)及时进行升级更新。
A.计算机操作系统
34 / 161
B.计算机硬件 C.文字处理软件 D.应用软件
二、判断题
115.如果知道Oracle密码长度,用Rainbow表生成器来破解其密码哈希值是绝对成功的。(A) A.正确 B.错误
116.冒充信件回复.假装纯文字ICON.冒充微软雅虎发信.下载电子贺卡同意书.是使用的叫做字典攻击法的方法。(B)
A.正确 B.错误
117.网上营业厅对资源控制制的要求包括:应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务。(B)
A.正确 B.错误
118.一个登录名只能进入服务器,但是不能让用户访问服务器中的数据库资源。每个登录名的定义存放在msater数据库的syslogins表中。(A)
A.正确
35 / 161
B.错误
119.定制开发Web系统的安全度不如标准的产品。(A) A.正确 B.错误
120.Oracle默认配置下,每个账户如果有30次的失败登陆,此账户将被锁定。(B)A.正确 B.错误
121.在SQL Server中具有sysadmin权限的用户可以通过xp_cmdshell存储扩展以system的权限执行任意系统命令。(A)
A.正确 B.错误
122.在SQL Server安装SP3补丁时不需要系统中已经安装了SP1或SP2。(B) A.正确 B.错误
123.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。(A)
A.正确 B.错误
124.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。(A)A.正
36 / 161
确
B.错误
125.选择远程破解Oracle的最好账户是SYS,因为此账户永远有效。(A) A.正确 B.错误
126.系统类型鉴别为检查主机系统与开放服务是否存在安全漏点。(B) A.正确 B.错误
127.为Oracle数据库安全考虑,在对人共同对数据库进行维护时应依赖数据库预定义的传统角色。(B)
A.正确 B.错误
128.EMC测试盒约束用户关心的信息信号的电磁发射.TEMPEST只测试盒约束系统和设备的所有电磁发射。(B)
A.正确 B.错误
129.所有操作系统.数据库.网络设备,包括一部分业务系统,均需要支持基于账号的访问控制功能。(B)
37 / 161
A.正确 B.错误
130.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。(B)
A.正确 B.错误
131.如果在SQLServer等领域成功并不意味这该用户已经可以访问SQLServer上的数据库。(A)
A.正确 B.错误
132.如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。 (A) A.正确 B.错误
133.默认可通过Web程序来远程管理Oracle10g数据库,端口是8080.(A) A.正确 B.错误
134.访问控制.强制登陆.自动安全更新都属于Window2000的安全组件(B)
38 / 161
A.正确 B.错误
135.在Oracle自身的配置上做限定方法是:修改$Oracle_HOME\\network\\admin目录下面的 SQLNET.ORA文件,类似设置如下: Tcp_validnode_checking=YES Tcp_invited_nodes= (192.168.0.1,ip2,ip3•••..)。 ( A ) A.正确 B.错误
136.暴力猜解不能对Web应用进行攻击。(B) A.正确 B.错误
137.在MD5算法中要用到4个变量,分别表示 A. B.
C.D,均为32位长。(A)
39 / 161
A.正确 B.错误
138.在MD5算法中,要先将以初始化的 A. B.
C.D这四个变量分别复制到a.b.c.d中。(A) A.正确 B.错误
139.在4A系统的远期建设中,应用系统自身不需要保留系统从账户信息。( A.正确 B.错误
140.以当前的技术来说,RSA是无条件安全的。(B) A.正确 B.错误
141.文件压缩变换是一个单向加密过程。(B) A.正确B)B.错误
142.为AES开发的Rijndae1算法的秘钥长度是128位,分组长度也为128位。( 40 / 161
B)A.正确
B.错误
143.数字签名比较的是摘要结果长度是否都是128位。(B) A.正确 B.错误
144.网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。 (A) A.正确 B.错误
145.基于公开秘钥(PKI)的数字证书是电子商务安全体系的核心。(A) A.正确 B.错误
146.专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。(A)
A.正确 B.错误
147.已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。(B)A.正确 B.错误
148.对感染病毒的软盘进行浏览会导致硬盘被感染。(B)
41 / 161
A.正确 B.错误
149.病毒能隐藏在电脑的CMOS存储器里。(B) A.正确 B.错误
150.信息加密技术是计算机网络安全技术的基础,为实现信息的保密性.完整性.可用性以及抗抵赖性提供了丰富的技术手段。(A)
A.正确 B.错误
151.数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。(B)
A.正确 B.错误
152.最小特权.纵深防御是网络安全原则之一。(A) A.正确 B.错误
153.最基本的认证方式选择证书是数字证书。(B) A.正确
42 / 161
B.错误
1.在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。(A)
A.正确 B.错误
155.在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。(B)
A.正确 B.错误
156.在SSL握手协议过程中,需要服务器发送自己的证书。(A) A.正确 B.错误
157.身份认证要求对数据和信息来源进行验证,以确保发信人的身份。(B) A.正确 B.错误
158.计算机场地可以选择在公共区域人流量比较大的地方。(B) A.正确 B.错误
43 / 161
159.密码保管不善属于操作失误的安全隐患。(B) A.正确 B.错误
160.Diffie-Hellman算法的安全性取决于离散对数计算的困难性,可以实现秘钥交换。 (A) A.正确 B.错误
161.古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。(A)
A.正确 B.错误
162.古典加密主要采用的主要方法是置换,代换。(A) A.正确 B.错误
163.分组密码的优点是错误扩展小.速度快.安全程度高。(B) A.正确 B.错误
1.发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字
44 / 161
段和数据。(B)
A.正确 B.错误
165.当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。(A)
A.正确 B.错误
166.主管计算机信息系统安全的机关和城建及规划部门,应与设施单位进行协调,在不危害用户利益的大前提下,制定措施。合理施工,做好计算机信息系统安全保护工作。
(B) A.正确 B.错误
167.只要手干净就可以直接触摸或者插拔电路组件,不必有进一步的措施。(B)A.正确 B.错误
168.在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务。(B)A.正确 B.错误
169.提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般有感应雷击产生,英因此防护的方法完全不一样。(A)
45 / 161
A.正确 B.错误
170.计算机系统接地包括:直流地.交流工作地.安全保护地.电源零线和防雷保护地。 (B) A.正确 B.错误
171.机房应设置相应的活在报警和灭火系统。(A) A.正确 B.错误
172.红区:红新号的传输通道或单元电路称为红区,反之为黑区。(A) A.正确 B.错误
173.出现在导线或电器.电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。(B)
A.正确 B.错误
174.日常所见的校园饭卡是利用身份认证的单因素法。(A) A.正确
46 / 161
B.错误
175.安全审计就是日志的记录。(B) A.正确 B.错误误
176.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。(A)
A.正确 B.错误
177.SSH使用TCP 79端口的服务。(B) A.正确 B.错误
178.OSI中会话层不提供机密性服务。(A) A.正确 B.错误
179.OSI七层模型中,传输层数据成为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。(A)
A.正确 B.错误
47 / 161
180.Netscreen防火墙的口应禁止PING测试,内网口可以不。(B) A.正确 B.错误
181.IPS和IDS都是主动防御系统。(B) A.正确 B.错误
182.IPS的某些功能和防火墙类似。(A) A.正确 B.错误
183.IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。(A)
A.正确 B.错误
184.Cisco设备的AUX端口默认是启用的。(A) A.正确 B.错误
185.Cisco路由器可以使用enablepassword命令为特权模式的进入设置强壮的密码。(B) A.正确
48 / 161
B.错误
186.4A系统的建设能够减轻账户管理员的维护工作。(A) A.正确 B.错误
187.主机系统加固时根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁.修改安全配置.增加安全机制等方法,合理进行安全性加强。(A)A.正确
B.错误
188.数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。(B)
A.正确 B.错误
1.HP-UX系统加固中在设置通用用户环境变量不能有相对路径设置。(A) A.正确 B.错误
190.入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。(A)A.正确 B.错误
191.屏幕保护的木马是需要分大小写。(B) A.正确
49 / 161
B.错误
192.HP-UX系统加固中在设置ROOT环境变量不能有相对路径设置。(A) A.正确 B.错误
193.黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信息。(A)
A.正确 B.错误
194.主机加固完成后,一般可以有效保证主机的安全性增强。(A) A.正确 B.错误
195.计算机系统安全是指应用系统具备访问控制机制,数据不被泄露.丢失.篡改等。 (B) A.正确 B.错误
196.网络与信息都是资产,具有不可或缺的重要价值。(A) A.正确 B.错误
50 / 161
197.安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。(A)
A.正确 B.错误
198.互联网网络安全事件根据危害和紧急程度分为一般.预警.报警.紧急.重大五种。(B)A.正确 B.错误
199.网络与信息都是资产,具有不可或缺的重要价值。(A) A.正确 B.错误
200.在信息安全领域,CIA通常是指:保密性.完整性和非抵赖性。(B) A.正确 B.错误
201.在信息安全领域,CIA通常是指:保密性.完整性和可用性。(A) A.正确 B.错误
202.一个企业的信息安全组织能否顺利开展工作(定期安全评估.日志安全巡检.定期安全审核.应急演练等),主要取决于公司领导对信息安全工作的认识程度和支持力度。(A)A.正确
B.错误
51 / 161
203.通用标准v2版(CC)的安全等级是以EAL来表示的。(A) A.正确 B.错误
204.AIX系统加固时,对系统配置一般需要自编脚本完成。(A) A.正确 B.错误
205.侵检测的手机的被容包括系统.网络.数据及用户活动的状态和行为。(B.错误
206.TCSEC将信息安全风机防护等级一共分为7个安全等级: D.C1.C2.B1.B2.B3. A。(A) A.正确 B.错误
207.AES是一种非对称算法。(B) A.正确 B.错误
208.AES加密算法的秘钥长度为128.192或256位。(A)
52 / 161
A)A.正确
A.正确 B.错误
209.3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。(B) A.正确 B.错误
210.机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。(A) A.正确 B.错误
211.Oracle默认情况下,口令的传输方式是加密。(B) A.正确 B.错误
212.Oracle的HTTP的基本验证可选择SYS破解,因为它始终存在和有效。(A)A.正确 B.错误
213.Oracle密码允许包含像“SELECT”,“DELETE”,“CREATE”这类的Oracle/SQL关键字。(B)
A.正确 B.错误
214.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。
53 / 161
(A)
A.正确 B.错误
215.Init A.正确 B.错误 216.HTTP协议是文本协议,可利用回车换行做边界干扰。(A) A.正确 B.错误 217.HTTP协议定义了Web浏览器向Web服务器发生Web页面请求的格式及Web页面在Internet上传输的方式。(A) A.正确 B.错误 218.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。(A) A.正确 B.错误 / 161 219.TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。(A) A.正确 B.错误 220.主机型IDS其数据采集部分当然位于其所检测的网络上。(B) A.正确 B.错误 221.DSS(DigitalSignatureStandard)是利用了安全散列函数(SHA)提出了一种数字加密技术。(A) A.正确 B.错误 222.入侵检测可以处理数据包级的攻击。(B) A.正确 B.错误 223.入侵检测系统能够检测到用户的对主机.数据库的网络操作行为。(B) A.正确 B.错误 224.统计分析方法首先给系统对象(如用户.文件.目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数.操作失败次数和延时等)。(A) 55 / 161 A.正确 B.错误 225.网络边界的Cisco路由器应关闭CDP服务。(A) A.正确 B.错误 226.号端口.DNS协议使用69号端口。(B) A.正确 B.错误 227.针对不同的攻击行为,IPS只需要一个过滤器就足够了。(B) A.正确 B.错误 228.入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。 (A) A.正确 B.错误 229.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。(B) A.正确 56 / 161 B.错误 230.IPS虽然能主动防御,但是不能坚挺网络流量。(B) A.正确 B.错误 231.防火墙安全策略定制越多的拒绝规则,越有利于网络安全。(B) A.正确 B.错误 232.审计系统进行关联分析时不需要关注日志时间。(B) A.正确 B.错误 233.防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。(A) A.正确 B.错误 234.默认情况下需要关闭Cisco设备的Small TCP/UDP服务。(A) A.正确 B.错误 235.网络边界Cisco设备的CDP协议可以开放。(B) 57 / 161 A.正确 B.错误 三、单选题 236.PKI(公共密钥基础结构)中应用的加密方式为(B)。 A.对称加密 B.非对称加密 C.HASH加密 D.单向加密 237.DNSSec中并未采用(C)。 A.数字签名技术 B.公钥加密技术 C.地址绑定技术 D.报文摘要技术 238.高级加密标准AES算法中,加密回合数不可能是(D)。 A.10 B.12 C.14 58 / 161 D.16 239.发送消息和用发送方私钥加密哈希加密信息将确保消息的:(A)。 A.真实性和完整性 B.真实性和隐私 C.隐私和不可否认性D。隐私和不可否性 240.对明文字母重新排列,并不隐藏他们的加密方法属于(C)。 A.置换密码 B.分组密码 C.易位密码 D.序列密码 241.电子邮件的机密性与真实性是通过下列哪一项实现的?(A) A.用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密 B.用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密 C.用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密 D.用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密 242.电路网关防火墙工作在OSI协议的哪一层?(A)。 A.传输层 59 / 161 B.链路层 C.应用层 D.物理层 243.SHA-1产生的散列值是多少位?(D)。 A.56 B. C.128 D.160 244.RSA算法建立的理论基础是(C)。 A.DES B.替代想组合 C.大数分解和素数检测 D.哈希函数 245.关于数字签名说法正确的是(A)。 A.数字签名的加密方法以目前的计算机的运算能力来破解是不现实的 B.采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做个任何修改) C.采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容 60 / 161 易否认(签名不容易否认) D.用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)246.PKI的全称是(D)。 A.Private Key Intrusion B.Public Key Intrusion C.Private Key Infrastructure D.Public Key Infrastructure 247.基于私有密钥的信息认证方法采用的算法是(D)。 A.素数检测 B.非对称算法 C.RSA算法 D.对称加密算法 248.MD5是以512位分组来处理输入的信息,每一分组又被划分为(A)32位子分组。 A.16个 B.32个 C.个 D.128个 249.MD5产生的散列值是多少位?(C)。 61 / 161 A.56 B. C.128 D.160 250.Kerberos提供的最重要的安全服务是?(A)。 A.鉴别 B.机密性 C.完整性 D.可用性 251.Kerberos算法是一个(B)。 A.面向访问的保护系统 B.面向票据的保护系统 C.面向列表的保护系统 D.面向门与锁的保护系统 252.Kerberos是一种网络认证协议。它采用的加密算法是(C)。 A.RSA B.PGP 62 / 161 C.DES D.MD5 253.IDEA的密钥长度是多少bit?(D)。 A.56 B. C.96 D.128 2.EFS可以用在什么文件系统下(C)。 A.FAT16 B.FAT32 C.NTFS D.以上都可以 255.EC-DSA复杂性的程度是(D)。 A.简单 B.最简单 C.困难 D.最困难 63 / 161 256.在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?( A.保温的第一个表项里 B.报文的最后一个表项里 C.报文的第二个表项里 D.报文头里 257.PKI无法实现(D)。 A.身份认证 B.数据的完整性B) C.数据的机密性 D.权限分配 258.数字签名常用的算法有(B)。 A.DES算法 B.RSA算法 C.Hash函数 D.AES算法 259.EMC标准是为了保证(D)正常工作而制走的。 A.网络 / 161 B.媒体 C.信息 D.系统和设备 260.以下认证方式中,最为安全的是(D)。 A.用户名+密码 B.卡+密码 C.用户名+密码+验证码 D.卡+指纹 261.以下哪一种算法产生最长的密钥?(D) A.Diffe-Hellman B.DES C.IDEA D.RSA 262.以下哪项不属于数据库系统实体安全?(B) A.环境安全 B.线路安全 C.设备安全 65 / 161 D.媒体安全 263.以下哪个不包含在证书中?(C) A.密钥采取的算法 B.公钥及其参数 C.私钥及其参数 D.签发证书的 CA名称 2.以下关于数字签名说法正确的是(D)。 A.数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改.伪造等安全性问题 265.以下对于链路加密哪项是正确的?(B) A.消息只在源点加密,目的节点解密 B.消息在源点加密,在每一个经过的节点解密并加密 C.消息在所有经过的节点中都是加密的,但只在目的节点解密 D.消息以明文形式在节点之间传输 66 / 161 266.下列算法中属于Hash算法的是(C)。 A.DES B.IDEA C.SHA D.RSA 267.公钥加密中,没有公开的是(A)。 A.明文 B.密文 C.公钥 D.算法 268.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?(D)。 A.伪装欺骗 B.重放攻击 C.抵赖 D.DOS攻击 269.DES属于哪种加密方式?(B) A.流加密 67 / 161 B.块加密 C.异或加密 D.认证加密 270.身份认证的主要目标包括:确保交易者是交易者本人.避免与超过权限的交易者进行交易和B)。A.可信性 B.访问控制 C.完整性 D.保密性 271.散列算法可以做哪些事?(C)。 A.碰撞约束 B.入侵检测 C.组合散列 D.随机数生成器 272.如今,DES加密算法面临的问题是(A)。 A.密钥太短,已经能被现代计算机暴力破解 B.加密算法有漏洞,在数学上已被破解 C.留有后门,可能泄露部分信息 D.算法过于陈旧,已经有更好的替代方案 68 / 161( 273.密码分析的目的是什么?(A) A.确定加密算法的强度 B.增加加密算法的代替功能 C.减少加密算法的换为功能 D.确定所使用的换位 274.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?(C) A.对称的公钥算法 B.非对称私钥算法 C.对称密钥算法 D.非对称密钥算法 275.利用非对称密钥实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用(B)。 A.A的公钥加密 B.B的公钥加密 C.A的私钥加密 D.B的私钥加密 276.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。 69 / 161 这种算法的密钥就是5,那么它属于(A)。A.对称加密技术 B.分组加密技术 C.公钥加密技术 D.单项函数密码技术 277.加密有对称密钥加密.非对称密钥加密两种,数字签名采用的是(B)。 A.对称密钥加密 B.非对称密钥加密 C.D 278.加密技术不能提供以下哪种安全服务?(D)。 A.鉴别 B.机密性 C.完整性D可用性 279.数字签名可以解决(D)。 A.数据被泄露 B.数据被篡改 C.未经授权擅自访问 D.冒名发送数据或发送后抵赖 70 / 161 280.采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作(A)。 A.窒息灭火法 B.隔离灭火法 C.冷却灭火法 281.ECB指的是(D)。 A.密文链接模式 B.密文反馈模式 C.输出反馈模式 D.电码本模式 282.根据国家相关规定,电压(D)以下不必考虑防止电击的安全? A.48伏 B.36伏 C.65伏 D.25伏 283.干粉灭火器多长时间检查一次?(A) A.半年 B.一年 71 / 161 C.三个月 D.两年 284.废电池随处丢弃会造成(B)的污染。 A.白色污染 B.重金属污染 C.酸雨 285.凡设在年平均雷电日大于(C)的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。 A.40 B.45 C.5 D.15 286.发现人员触电时,应(B),使之脱离电源。 A.立即用手拉开触电人员 B.用绝缘物体拨开电源或触电者 C.用铁棍拨开电源线 287.对不符合防雷标准.规范防雷工程专业设计方案,以下(B)应当按照审核结论进行修改并重新报批。 72 / 161 A.建设单位 B.防雷工程专业设计单位 C.工程施工单位 288.电器的保险丝只能装在(B)上。 A.零线 B.火线 C.底线 2.关于空气的正向压力,下面哪项描述是正确的?(B) A.当门打开时,空气向内流动 B.当门打开,空气向外流动 C.当发生火灾,系统自动切断电源 D.当发生火灾,烟雾向另外一间房间流动 290.长期在高频电磁场作用下,操作者会有什么不良反应?(B) A.呼吸困难 B.神经失常 C.疲劳无力 291.国家颁布的《安全色》标准中,表示警告.主要的颜色为(C)。 73 / 161 A.红色 B.蓝色 C.黄色 292.使用IIalon灭火的工作原理是什么?(C) A.降低温度 B.隔绝氧气和可燃物 C.破坏氧气和可燃物之间的化学反应 D.减少氧气 293.安装了合格防雷保安器的计算机信息系统,还必须在(C)雷雨季节前对防雷保安器.保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。 A.第三年 B.第二年 C.每年 D.当年 294.《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是(B)。 A.GA 163-1997 B.GA 267-2000 C.GA 243-2000 74 / 161 D.GB 17859-1999 295.(C)是指一切与有用信号无关的.不希望有的或对电器及电子设备产生不良影响的电磁发射。 A.电磁兼容性 B.传导干扰 C.电磁干扰 D.辐射干扰 296.SQL Server默认的具有DBA权限的账号是什么?(C) A.root B.admin C.sa D.system 297.网上营业中间件如果启用了SSl,应采用不低于(C)版本的SSL,采用经国家密码管理局认可的密码算法。 A.2.0 B.2.5 C.3.0 D.3.1 298.针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合 75 / 161 理的?(C) A.匿名账户对Web内容的目录写权限 B.从Everyone组中删除“从网络访问此计算机”用户权限 C.禁用IUSR-MACHE和IWAN_MACHINE账户 D.本地登录时必须使用Administrators账户 299.数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),(C)。 A.sa,root,sys B.admin,root,sa C.sys,root,sa D.sys,admin,sa 300.影响WEB系统安全的因素,不包括?(C) A.复杂应用系统代码量大.开发人员多.难免出现疏忽 B.系统屡次升级.人员频繁变更,导致代码不一致 C.历史遗留系统.试运行系统等对个WEB系统运行于不同的服务器上 D.开发人员未经安全编码培训 301.触电事故中,绝大部分是由于(A)导致人身伤亡的。 A.人体接受电流遭到电击 76 / 161 SQLServer的是 B.烧伤 C.触电休克 302.计算机机房是安装计算机信息系统主体的关键场所,是(A)工作的重点,所以对计算机机房要加强安全管理。 A.实体安全保护 B.人员管理 C.媒体安全保护 D.设备安全保护 303.AES算法是哪种算法?(A)。A.对称密钥加密 B.非对称密钥加密 C.哈希算法 D.流加密 304.AES密钥长度不能是(D)。 A.128位 B.192位 C.256位 D.512位 77 / 161 305.(D)原则允许某些用户进行特定访问。 A.保密性 B.鉴别 C.完整性 D.访问控制 306.(A)原则保证只有发送方与接收方能访问消息内容。 A.保密性 B.鉴别 C.完整性 D.访问控制 307.(D)是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。 A.认证机构 B.密码 C.票据 D.数字证书 308.(C)基于IDEA算法。 A.S/MIME 78 / 161 B.SET C.PGP D.SSL 309.电气安全主要包括人身安全.(B)安全。 A.照明 B.设备 C.电器 D.空调 310.下列(A)灭火器是扑救精密仪器火灾的最佳选择。 A.二氧化碳灭火剂 B.干粉灭火剂 C.泡沫灭火剂 311.根据作业环境的不同,安全帽的颜色也不同,如在爆炸性作业场所工作宜戴(A)安全帽。 A.红色 B.黄色 C.白色 312.区域安全,首先应考虑(B),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符.口令.指纹等来实现。 79 / 161 A.来访者所持物 B.物理访问控制 C.来访者所具有的特征 D.来访者所知信息 313.在给定的密钥中,密钥与密码算法可以看成是(A)。 A.前者是可变的,后者是固定的 B.前者是固定的,后者是可变的 C.两者都是可变的 D.两者都是固定的 314.计算站场地宜采用(A)蓄电池。 A.封闭式 B.半封闭式 C.开启式 D.普通任意的 315.计算机信息系统防护,简单概括起来就是:均压.分流.屏蔽和良好接地。所以防雷保安器必须有合理的(B)。 A.屏蔽配置 B.接地配置 80 / 161 C.分流配置 D.均压配置 316.在雷雨天不要走近高压电杆.铁塔.避雷针.远离至少(C)米以外。 A.IO米 B.15米 C.20米 317.在空气不流通的狭小地方使用二氧化碳灭火器可能造成的危险是(B)。 A中毒B缺氧C爆炸 318.在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?(B)A.产生静电 B.计算机部件腐蚀 C.有污染物 D.B+A 319.运输.携带.邮寄计算机信息媒体进出靖的,应当如实向(A)申报。 A.海关 B.工商 C.税务 D.边防 81 / 161 320.以下不符合防静电要求的是(B)。 A.穿合适的防静电衣服和防静电鞋 B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具 D.经常用湿拖布拖地 321.机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于(B)m。 A.0.1 B.0.6 C.1.2 D.0.3 322.火灾中对人员威胁最大的是(B)。 A.火 B.烟气 C.可燃物 323.在计算机房出入口处或值班室,应设置(D)和应急断电装置。 A.电视 B.电扇 82 / 161 C.报警器 D.应急电话 324.从技术角度,以下不是漏洞来源的是(D) A.软件或协议设计时候的瑕疵 B.软件或协议实现中的弱点 C.软件本身的瑕疵 D.显示卡内存容量过低 325.以下哪种符号在SQL注入攻击中经常用到?(D) A.$_ B.1 C.@ D.; 326.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C) A.目标应该具体 B.目标应该清晰 C.目标应该是可实现的 D.目标应该进行良好的定义 83 / 161 327.以下哪个不属于信息安全的三要素之一?(C) A.机密性 B.完整性 C.抗抵赖性 D.可用性 328.信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C) A.信息的价值 B.信息的时效性 C.信息的存储方式 D.法律法规的规定 329.信息安全工程师监理的职责包括?(A) A.质量控制,进度控制,成本控制,合同管理,信息管理和协调 B.质量控制,进度控制,成本控制,合同管理和协调 C.确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D.确定安全要求,认可设计方案,监视安全态势和协调 330.信息安全风险应该是以下哪些因素的函数?(A) A.信息资产的价值.面临的威胁以及自身存在的脆弱性等 84 / 161 B.病毒.黑客.漏洞等 C.保密信息如国家密码.商业秘密等 D.网络.系统.应用的复杂的程度 331.以下哪一个最好的描述了数字证书?(A) A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一个标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 332.以下哪项数据中涉及安全保密的最主要问题?(A) A.访问控制问题 B.数据完整性 C.数据正确性 D.数据安全性 333.以下哪一种人给公司带来了最大的安全风险?(D) A.临时工 B.咨询人员 C.以前的员工 85 / 161 D.当前的员工 334.(C)即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。 A.身份假冒 B.数据篡改 C.信息窃取 D.越权访问 335.以下哪种安全模型未使用针对主客体的访问控制机制?(C) A.基于角色模型 B.自主访问控制模型 C.信息流模型 D.强制访问控制模型 336.Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?(A) A.静态密码 B.短信挑战 C.指纹认证 D.图片认证 337.URL访问控制不当不包括(D) 86 / 161 A.Web应用对页面权限控制不严 B.缺乏统一规范的权限控制框架 C.部分页面可以直接从URL中访问 D.使用分散登录认证 338.以下哪种攻击属于DDoS类攻击?(A) A.SYN变种攻击 B.smurf攻击 C.arp攻击 D.Fraggle攻击 339.以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?( A.用所有者的公钥对硬盘进行加密处理 B.激活引导口令(硬件设置口令) C.利用生物识别设备 D.利用双因子识别技术将登录信息写入记事本 340.下列哪项不是安全编码中输入验证的控制项?(D) A.数字型的输入必须是合法的数字 B.字符型的输入中对’进行特殊处理 87 / 161 C.验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头 D.正确使用静态查询语句,如PreDaredStatement 341.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。 A.身份假冒 B.数据GGA) C.数据流分析 D.非法访问 342.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?(A) A.数据库加密 B.修改数据库用户的密码,将之改得更为复杂 C.使用修改查询法,使用户在查询数据库时需要满足更多的条件 D.使用集合法 343.以下对木马阐述不正确的是(A)。 A.木马可以自我复制和传播 B.有些木马可以查看目标主机的屏幕 C.有些木马可以对目标主机上的文件进行任意揉作 D.木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远 88 / 161 程访问和控制系统的权限。 344.远程访问控制机制是基于一次性口令(one-timepassword),这种认证方式采用下面哪种认证技术?(B) A.知道什么 B.拥有什么 C.是谁 D.双因素认证 345.有关密码学分支的定义,下列说法中错误的是(D) A.密码学是研究信息系统安全保密的科学,由两个相互对立.相互斗争.而且又相辅相成.相互渗透的分支科学所组成的.分别称为密码编码学和密码分析学 B.密码编码学是对密码.密码的输入输出关系进行分析.以便推出机密变量.包括明文在内的敏感数据 C.密码分析学主要研究加密信息的破译或信息的伪造 D.密码编码学主要研究对信息进行编码,实现信息的隐藏 346.安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A.数字+字母 B.数字+字母+符号 C.数字+字母+字母大小写 D.数字+符号 / 161 347.防雷保安器:防止(B)破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。 A.直击雷 B.感应雷 C.雷暴 D.雷电电磁脉冲 348.液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为(C)A.爆炸 B.蒸发 C.闪燃 349.新.改.扩建项目的安全设施投资应当纳入(C)。 A.企业成本 B.安措经费 C.建设项目概算 350.下列不属于对物理层信息窃取的是(D) A.对存储介质的盗取 B.对监视器的窃听 C.对网络线路的窃听 D.对设备屏蔽电磁干扰 90 / 161 351.通过人身的安全交流电流规定在(A)以下。 A.10mA B.30mA C.50mA 352.使用新设备,必须了解.掌握其安全技术特征,采取有效的安全防护措施,并对从业人员进行专门的安全生产。(B) A.当地 B.本单位 C.行业 353.进行腐蚀品的装卸作业应戴(B)手套。 A.帆布 B.橡胶 C.棉布 3.计算机系统应选用(A)电缆。A.铜芯 B.铅芯 C.铁芯 D.没有要求 355.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A) 91 / 161 A.制度和措施 B.漏洞分析 C.意外事故处理计划 D.采购计划 356.不属于安全策略所涉及的方面是(D)。 A.物理安全策略 B.访问控制策略 C.信息加密策略 D.防火墙策略 357.以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?(A) A.用所有者的公钥对硬盘进行加密处理 B.激活引导口令(硬件设置口令) C.利用生物识别设备 D.利用双因子识别技术将臀陆信息写入记事本 358.资产的敏感性通常怎样进行划分?(C) A.绝密.机密.敏感 B.机密.秘密.敏感和公开 92 / 161 C.绝密.机密.秘密.敏感和公开等五类 D.绝密.高度机密.秘密.敏感和公开等五类 359.著名的橘皮书指的是(A)。 A.可信计算机系统评估标准(TCSEC) B.信息安全技术评估标准(ITSEC) C.美国联邦标准(FC) D.通用准则(CC) 360.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。 A.终端接入和配置管理;终端账号.秘密.漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 B.终端账号.秘密.漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C.终端接入和配置管理;桌面及主机设置管理;终端防病毒管理 D.终端接入和配置管理;终端账号.秘密.漏洞补丁等系统安全管理;桌面及主机设置管理361.中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。 A.落实安全的常规职责 B.执行具体安全程序或活动的特定职责 C.保护具体资产的特定职责 93 / 161 D.以上都对 362.职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D) A.数据安全管理员 B.数据安全分析员 C.系统审核员 D.系统程序员 363.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)A.标准(Standard) B.安全策略(Security policy) C.方针(Guideline) D.流程(Proecdure) 3.在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A) A.当信息安全事件的负面影响扩展到本组织意外时 B.只要发生了安全事件就应当公告 C.只有公众的什么财产安全受到巨大危害时才公告 D.当信息安全事件平息之后 94 / 161 365.在风险分析中,下列不属于软件资产的是(D) A.计算机操作系统 B.网络操作系统 C.应用软件源代码 D.外来恶意代码 366.以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C) A.对参观者进行登记 B.备份 C.实施业务持续性计划 D.口令 367.采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作(A)。 A.窒息灭火法 B.隔离灭火法 C.冷却灭火法 368.对于现代密码破解,(D)是最常的方法。 A.攻破算法 B.监听截获 95 / 161 C.信息猜测 D.暴力破解 369.下面哪部分不属于入侵的过程?(B) A.数据采集 B.数据存储 C.数据检测 D.数据分析 370.“冲击波”病毒运行时会将自身复制到Windows目录下,并命名为(C) A.Gsrss.exe B.msbast.exe C.msblast.exe D.lsass.exe 371.(C)的攻击者发生在Web应用层? A.25% B.50% C.75% D.90% 96 / 161 372.在为计算机设置使用密码时,下面(D)密码是最安全的。 A.12345678 B.66666666 C.20061001 D.72aB@#41 373.DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B)A.32位 B.位 C.128位 D.256位 374.非对称密钥的密码技术具有很多优点,其中不包括:(B)。 A.可提供数字签名.零知识证明等额外服务 B.加密/解密速度快,不需占用较多资源 C.通信双方事先不需要通过保密信道交换密钥 D.密钥持有量大大减少 375.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?(D) A.长期没有修改的口令 B.过短的口令 97 / 161 C.两个人共用的口令 D.设备供应商提供的默认的口令 376.以下关于混合加密方式说法正确的是(B)。 A.采用公开密钥进行通信过程中的加解密处理 B.采用公开密钥对对称密钥的密钥进行加密后的通信 C.采用对称密钥对对称密钥的密钥进行加密后的通信 D.采用混合加密方式,利用了对称密钥的密钥容易管理和非对称密钥的加解密处理速度快的双重优点 377.病毒的传播机制主要有哪些?(D) A.移动存储 B.电子邮件 C.网络共享 D.以上均是 378.非对称密码技术的缺点有哪些?(B) A.密钥持有量减少 B.加/解密速度慢 C.耗用资源较少 D.以上都是 98 / 161 379.病毒在感染计算机系统时,一般(B)感染系统的。 A.病毒程序都会在屏幕上提示,待操作者确认(允许)后 B.实在操作者不觉察的情况下 C.病毒程序会要求操作者制定存储的磁盘和文件夹后 D.在操作者为病毒制定存储的文件名以后 380.PGP加密算法是混合使用(B)算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。 A.DES B.RSA C.IDEA D.AES 381.目前最安全的身份认证机制是(A)。 A.一次口令机制 B.双因素法 C.基于智能卡的用户身价认证 D.身价认证的单因素法 382.以下哪种数据加密技术可以在基础架构层面进行?(A) A.IPSec 99 / 161 B.Secure Sockets Layer C.Transport Layer Securit D.RSA 383.在一个网络节点中,链路加密仅在以下哪项中提供安全性?(D) A.数据链路层 B.物理层 C.通信层 D.通信链路 384.在数据库中,下列哪些数据不能加密?(A) A.索引字段 B.存放日期字段 C.存放密码的 D.存放名称字段 385.一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:(D) A.信息的数据和时间戳 B.识别发信的计算机 C.对信息内容进行加密 100 / 161 D.对发送者的身份进行识别 386.一般证书采用哪个标准?(D) A.ISO/IEC 108 B.ISO/IEC 17799 C.BS 7799 D.X. 509V3 387.在密码学中,需要被交换的原消息被称为什么?(D) A.密文 B.算法 C.密码 D.明文 388.在公钥中,不公开的是(B)。 A.公钥 B.私钥 C.公钥和私钥 D.私钥和加密算法 3.CA不能提供下列哪种证书?(D) 101 / 161 A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书 390.什么方式能够从远程绕过防火墙去入侵一个网络?(D) A.IP services_ B.Active ports C.Identified network topology D.Modem banks 391.以下哪一项不属于恶意代码?(C) A.病毒 B.蠕虫 C.宏 D.特洛伊木马 392.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?(B)A.访问路径 B.时戳 C.数据定义 102 / 161 D.数据分类 393.以下哪项是SYN变种攻击经常用到的工具?(B) A.sessionIE B.synkill C.TFN D.Webscan 394.以下哪项不是分布式拒绝服务攻击常用的工具?(D) A.Trinoo B.Trinoo C.TFN D.synkill 395.以下哪个针对访问控制的安全措施是最容易使用和管理的?(C) A.密码 B.加密标志 C.硬件加密 D.加密数据文件 396.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?(A) 103 / 161 A.Rollback. exe B.Recover. exe C.Zap. exe D.Reset. exe 397.下列哪项为信息泄露与错误处理不当Information Leakage and Improper Error Handlina攻击具体实例?(D) A.不明邮件中隐藏的html链接 B.发帖子,发消息 C.上传附件 D.错误信息揭示路径 398.下列除了(B)以外,都是防范计算机病毒侵害的有效方法。 A.使用防病毒软件 B.机房保持卫生,经常进行消毒 C.避免外来的磁盘接触系统 D.网络使用防病毒网关设备 399.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(A) 104 / 161 A.系统管理员维护阶段的失误 B.微软公司软件的设计阶段的失误 C.最终用户使用阶段的失误 D.微软公司软件的实现阶段的失误 400.输入法漏洞通过(D)端口实现的。 A.21 B.23 C.445 D.33 401.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?(C) A.对话管理服务 B.事务管理服务 C.资源管理服务 D.控制管理服务 402.计算机病毒会对下列计算机服务造成威胁,除了(C)。 A.完整性 B.有效性 105 / 161 C.保密性 D.可用性 403.关于黑客注入攻击说法错误的是:(D) A.它的主要原因是程序对用户的输入缺乏过滤 B.一般情况下防火墙对它无法防范 C.对它进行防范时要关注操作系统的版本和安全补丁 D.注入成功后可以获取部分权限 404.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B) A.占用了大量的计算机处理器的时间,导致拒绝股务 B.窃取用户的机密信息,破坏计算机数据文件 C.该蠕虫利用Unix系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 405.故意制作.传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,这种说法(C)。 A.不对,对这种蓄意破坏行为不能原谅 B.即使不是故意的,后果也不很严重 C.对。我国实行成文法,根据《中华人民共和国刑法》第286条的规定,只有造成严重后果者才有罪 106 / 161 D.无法断定 406.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。 A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.回放攻击 407.防止用户被冒名所欺骗的方法是(A)。 A.对信息源发放进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 408.常用的抓包软件有(A)。 A.ethereal B.MS office C.fluxay D.netscan 409.不属于黑客被动攻击的是(A) 107 / 161 A.缓冲区溢出 B.运行恶意软件 C.浏览恶意代码网页 D.打开病毒附件 410.蠕虫的目标选择算法有(D)。 A.随机性扫描 B.基于目标列表的扫描 C.顺序扫描 D.以上均是 411.特洛伊木马攻击的威胁类型属于(B)。 A.授权侵犯威胁 B.植入威胁 C.渗入威胁 D.旁路控制威胁 412.在 Solaris8 下,对于/etc/shadow 文E)。A.这里的3vd4NTwk5UnLC是可逆的加密后的密码 B.这里的9038是指从1970年1月1日到现在的天数 108 / 161 件中的一行内容如下 “root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:( C.这里的9038是指从1980年1月1日到现在的天数 D.这里的9038是指从1980年1月1日到最后一次修改密码的天数 E-以上都不正确 413.Windows NT/2000 SAM存放在(D)。 A.WINNT B.WINNT/SYSTEM32 C.WINNT/SYSTEM D.WINNT/SYSTEM32/config 414.网络营业厅提供相关服务的可用性应不低于(A)。 A.99.99% B.99.9% C.99% D.98.9% 415.Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?(B) A.惠普 B.uniper C.Cisco与Vmware 109 / 161 D.博科Brocade 416.在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?(C) A.惠普 B.Juniper C.Cisco与Vmware D.博科Brocade 417.Linux文件权限一共10位长度,分成四段,第三段表示的内容是(C)。 A.文件类型 B.文件所有者的权限 C.文件所有者所在组的权限 D.其他用户的权限 418.HP-UX系统中,使用(A)命令查看系统版本.硬件配置等信息。 A.uname -a B.ifconfig C.netstat 110 / 161 D.ps -ef 419.在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是(C)。 A.rw-r-----,-r-------- B.rw-r--r--,-r--r--r— C.rw-r--r--,-r-------- Drw-r--rw-,-r-----r-- 420.在Windows 2000中可以察看开放端口情况的是:(D)。 A.nbtstat B.net C.net show D.netstat 421.WindowsNT的安全标识符(SID)是由当前时间.计算机名称和另外一个计算机变量共同产生的,这个变量是:(D)。 A.击键速度 B.当前用户名 C.用户网络地址 D.处理当前用户模式线程所花费CPU的时间 422.在Solaris 8下,对于/etc/shadow文件中的一行内容如下: 111 / 161 root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:(A)。 A.是/etc/passwd文件格式 B.是/etc/shadow文件格式 C.既不是/etc/passwd也不是/etc/shadow文件格式 D.这个root用户没有SHELL,不可登录 E.这个用户不可登录,并不是因为没有SHELL 423.脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。 A.每周一次 B.每月一次 C.每季度一次 D.每半年一次 424.在NT中,怎样使用注册表编辑器来严格对注册表的访问?(C) A.HKEY_CURRENT_CONFIG,连接网络注册.登录密码.插入用户ID B.HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat C.HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat D.HKEY_USERS,连接网络注册,登录密码,插入用户ID 425.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个吗?怎样实现?(B) 112 / 161 A.不可以 B.可以通过时间服务来启动注册表编辑器 C.可以通过在本地计算机删除config.pol文件 D.可以通过poledit命令 426.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A.缓冲区溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDos攻击 427.以下哪项技术不属于预防病毒技术的范畴?(A) A.加密可执行程序 B.引导区保护 C.系统监控与读写控制 D.校验文件 428.如何配置,使得用户从服务器A访问服务器B而无需输入密码(D)。 A.利用NIS同步用户的用户名和密码 B.在两台服务器上创建并配置/.rhosts文件 113 / 161 C.在两台服务器上创建并配置$HOME/.netrc文件 D.在两台服务器上创建并配置/et/hosts.equiv文件 429.当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了(D)攻击。 A.缓冲区溢出攻击 B.木马攻击 C.暗门攻击 D.DOS攻击 430.XP当前的最新补丁是(C)。 A.SP1 B.SP2 C.SP3 D.SP4 431.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,可以防止:(B)。 A.木马 B.暴力破解 C.IP欺骗 114 / 161 D.缓冲区溢出攻击 432.SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是(D) A.(4)(3)(1)(2) B.(4)(1)(3)(2) C.(4)(2)(3)(1) D.(4)(2)(3)(1) 433.在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?(D) A.-/etc/default/login B./etc/nologin C./etc/shadow D.var/adm/loginlog 434.使用TCP 79端口的服务是:(D)。 A.telnet B.SSH C.Web 115 / 161 D.Finger 435.用来追踪DDoS流量的命令式:(C) A.ip source-route B.ip cef C.ip source-track D.ip finger 436.应用网关防火墙在物理形式上表现为?(B) A.网关 B.堡垒主机 C.路由 D.交换机 437.应用网关防火墙的逻辑位置处在OSI中的哪一层?(C) A.传输层 B.链路层 C.应用层 D.物理层 438.应Juniper路由器的SSH(A),以防护通过SSH端口的DoS攻击。 116 / 161 A.并发连接数和1分钟内的尝试连接数 B.并发连接数 C.1分钟内的尝试连接数 D.并发连接数和3分钟内的尝试连接数 439.网络安全在多网合一时代的脆弱性体现在(C)。 A.网络的脆弱性 B.软件的脆弱性 C.管理的脆弱性 D.应用的脆弱性 440.网络安全工作的目标包括:(D)。 A.信息机密性 B.信息完整性 C.服务可用性 D.以上都是 441.网管人员常用的各种网络工具包括telnet.ftp.ssh等,分别使用的TCP端口号是(B)。 A.21.22.23 B.23.21.22 117 / 161 C.23.22.21 D.21.23.22 442.随着安全要求的提高.技术的演进,(D)应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。 A.局域网 B.广域网及局域网 C.终端 D.广域网 443.IRF(IntelligentResilientFramework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?(A) A.惠普 B.Juniper C.Cisco与Vmware D.博科Brocade 444.使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?(C) A.挤掉前一个用户,强制进行NAT转换 B.直接进行路由转发 118 / 161 C.不做NAT转换 D.将报文转移到其他NAT转换设备进行地址转换 445.Windows nt/2k中的.pwl文件是?(B) A.路径文件 B.口令文件 C.打印文件 D.列表文件 446.什么是IDS?(A) A.入侵检测系统 B.入侵防御系统 C.网络审计系统 D.主机扫描系统 447.设置Cisco设备的管理员账号时,应(C)。 A.多人共用一个账号 B.多人共用多个账号 C.一人对应单独账号 D.一人对应多个账号 119 / 161 448.路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:(C)。缺少D选项 A.就让他开着,也耗费不了多少资源 B.就让他开着,不会有业务去访问 C.必须关闭,防止可能的安全隐患 D. 449.抗DDoS防护设备提供的基本安全防护功能不包括(A)。 A.对主机系统漏洞的补丁升级 B.检测DDoS攻击 C.DDoS攻击警告 D.DDoS攻击防护 450.拒绝服务不包括以下哪一项?(D)。 A.DDoS B.畸形报文攻击 C.Land攻击 D.ARP攻击 451.局域网络标准对应OSI模型的哪几层?(C)。 A.上三层 120 / 161 B.只对应网络层 C.下三层 D.只对应物理层 452.接入控制方面,路由器对于接口的要求包括:(D)。 A.串口接入 B.局域网方式接入 C.Internet方式接入 D.VPN接入 453.接口被绑定在2层的zone,这个接口的接口模式是(C)。 A.NAT mode B.Route mode C.-Transparent mode D.NAT或Route mode 4.下列哪一条与操作系统安全配置的原则不符合?(D) A.关闭没必要的服务 B.不安装多余的组件 C.安装最新的补丁程序 121 / 161 D.开放更多的服务 455.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。(D)A.使用IP加密技术 B.日志分析工作 C.攻击检测和报警 D.对访问行为实施静态.固定的控制 456.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人.实体或进程,不为其所用,是指(C)。 A.完整性 B.可用性 C.保密性 D.抗抵赖性 457.Windows NT/2000中的.pwl文件是?(B) A.路径文件 B.口令文件 C.打印文件 D.列表文件 458.下面哪类访问控制模型是基于安全标签实现的?(B) 122 / 161 A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制 459.下列哪一个说法是正确的?(C) A.风险越大,越不需要保护 B.风险越小,越需要保护 C.风险越大,越需要保护 D.越是中等风险,越需要保护 460.系统管理员属于(C)。 A.决策层 B.管理层 C.执行层 D.既可以划为管理层,又可以划为执行层 461.我国的国家秘密分为几级?(A) A.3 B.4 123 / 161 C.5 D.6 462.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)A.人际关系技能 B.项目管理技能 C.技术技能 D.沟通技能 463.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A) A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B.进行离职谈话,禁止员工账号,更改密码 C.让员工签署跨边界协议 D.列出员工在解聘前需要注意的所有责任 4.管理审计指(C) A.保证数据接收方收到的信息与发送方发送的信息完全一致 B.防止因数据被截获而造成的泄密 C.对用户和程序使用资源的情况进行记录和审查 D.保证信息使用者都可 124 / 161 465.下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C) A.对安全违规的发现和验证是进行惩戒的重要前提 B.惩戒措施的一个重要意义在于它的威慑性 C.处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训 D.尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重 466.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)A.自动软件管理 B.书面化制度 C.书面化方案 D.书面化标准 467.下面哪一种风险对电子商务系统来说是特殊的?(D) A.服务中断 B.应用程序系统欺骗 C.未授权的信息泄露 D.确认信息发送错误 468.目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B) A.GB/T 18336-2001信息技术安全性评估准则 B.GB 17859-1999计算机信息系统安全保护等级划分准则 125 / 161 C.GB/T 9387.2-1995信息处理系统开放系统互联安全体系结构 D.GA/T 391-2002计算机信息系统安全等级保护管理要求 469.目前,我国信息安全管理格局是一个多方“齐抓共管”的,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B) A. B.国家保密局 C.信息产业部 D.国家密码管理委员会办公室 470.计算机信息的实体安全包括环境安全.设备安全.(B)三个方面。 A运行安全 B.媒体安全 C.信息安全 D.人事安全 471.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D) A.威胁.脆弱性 B.系统价值.风险 C.信息安全.系统服务安全 126 / 161 D.受侵害的客体.对客体造成侵害的程度业务 472.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。 A.逻辑隔离 B.物理隔离 C.安装防火墙 D.VLAN划分 473.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C) A.访问控制列表 B.系统服务配置情况 C.审计记录 D.用户账户和权限的设置 474.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。 A.已买的软件 B.定做的软件 C.硬件 D.数据 127 / 161 475.从风险管理的角度以下哪种方法不可取?(D) A.接受风险 B.分散风险 C.转移风险 D.拖延风险 476.从风险分析的观点来看,计算机系统的最主要弱点是(B)。 A.内部计算机处理 B.系统输入输出 C.通讯和网络 D.外部计算机处理 477.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A) A.软件中止和黑客入侵 B.远程监控和远程维护 C.软件中止和远程监控 D.远程维护和黑客入侵 478.Linux系统格式化分区用哪个命令?(A) A.fdisk 128 / 161 B.mv C.mount D.df 479.U盘病毒依赖于哪个文件打到自我运行的目的?(A) A.autoron.inf B.autoexec.bat C.config.sys D.system.ini 480.Unix中,哪个目录下运行系统工具,例如sh,cp等?(A) A./bin/ B./lib/ C./etc/ D./ 481.Unix系统中的账号文件是(A)。 A./etc/passwd B./etc/shadow C./etc/group 129 / 161 D./etc/gshadow 482.如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D) A.利用NIS同步用户的用户名和密码 B.在两台服务器上创建并配置/.rhost文件 C.在两台服务器上创建并配置$HOME/.netrc文件 D.在两台服务器上创建并配置/etc/hosts.equiv文件 483.Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读.科协.可执行?(D) A.chmod 744 /n2kuser/.profile B.chmod 755 /n2kuser/.profile C.chmod 766 /n2kuser/.profile D.chmod 777 /n2kuser/.profile 484.Red Flag Linux指定域名服务器位置的文件是(C)。 A.etc/hosts B.etc/networks C.etc/rosolv.conf D./.profile 485.防止系统对ping请求做出回应,正确的命令是:(C)。 130 / 161 A.echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all B.echo 0>/proc/sys/net/ipv4/tcp_syncookies C.echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all D.echo 1>/proc/sys/net/ipv4/tcp_syncookies 486.Linux中,向系统中某个特定用户发送信息,用什么命令?(B) A.wall B.write C.mesg D.net send 487.下面哪一个是国家推荐性标准?(A) A.GB/T 18020-1999应用级防火墙安全技术要求 B.SJ/T 30003-93电子计算机机房施工及验收规范 C.GA243-2000计算机病毒防治产品评级准则 D.ISO/IEC 108-1999信息技术安全性评估准则 488.在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。 A.前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限 B.前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位 131 / 161 rwx表示其他用户的访问权限 C.前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限 D.前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限 4.域名服务系统(DNS)的功能是(A)。 A.完成域名和IP地址之间的转换 B.完成域名和网卡地址之间的转换 C.完成主机名和IP地址之间的转换 D.完成域名和电子邮件地址之间的转换 490.Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B) A.program files B.Windows C.system volume information D.TEMP 491.按TCSEC标准,WinNT的安全级别是(A)。 A.C2 B.B2 132 / 161 C.C3 D.B1 492.$HOME/.netrc文件包含下列哪种命令的自动登录信息?(C) A.rsh B.ssh C.ftp D.rlogin 493.基准达标项满(B)分作为安全基线达标合格的必要条件。 A.50 B.60 C.70 D.80 494.中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”(以上。A.A级 B.B级 C.C级 D.D级 133 / 161 495.对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。 A.1 B.2 C.3 D.4 496.信息安全的金三角是(C)。 A.可靠性,保密性和完整性 B.多样性,冗余性和模化性C)级C.保密性,完整性和可用性 D.多样性,保密性和完整性 497.项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)A.项目管理的基本要素是质量,进度和成本 B.项目管理的基本要素是范围,人力和沟通 C.项目管理是从项目的执行开始到项目结束的全过程进行计划.组织 D.项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理 498.下面有关我国标准化管理和组织机构的说法错误的是?(C) A.国家标准化管理委员会是统一管理全国标准化工作的主管机构 B.国家标准化技术委员会承担国家标准的制定和修改工作 134 / 161 C.全国信息安全标准化技术委员负责信息安全技术标准的审查.批准.编号和发布 D.全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目 499.Linux系统通过(C)命令给其他用户发消息。 A.less B.mesg C.write D.echo to 500.对于IIS日志文件的访问权限,下列哪些设置是正确的?(D) A.SYSTEM(完全控制)Administrator(完全控制)Users(修改) B.SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行) C.SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)D.SYSTEM(完全控制)Administrator(完全控制) 501.用于实现交换机端口镜像的交换机功能是:(D) A.PERMIT LIST B.PVLAN C.VTP D.SPAN 502.数据库系统与文件系统的最主要区别是(B)。 135 / 161 A.数据库系统复杂,而文件系统简单 B.文件系统不能解决数据冗余和数据性问题,而数据库系统可以解决 C.文件系统只能管理程序文件,而数据库系统能够管理各宗类型的文件 D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量 503.如果以Apache为WWW服务器,(C)是最重要的配置文件。 A.access.conf B.srm.cong C.httpd.conf D.mime.types 504.如果一个SQL Server数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限(A)? A.Database Creators B.System Administrators C.Server Administrators D.Security Adiministrators 505.哪一个是PKI体系中用以对证书进行访问的协议(B)? A.SSL B.LDAP 136 / 161 C.CA D.IKE 506.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的是(D)? A.数据库系统庞大会提供管理成本 B.数据库系统庞大会降低管理效率 C.数据的集中会降低风险的可控性 D.数据的集中会造成风险的集中 507.关系型数据库技术的特征由一下哪些元素确定的?(A) A.行和列 B.节点和分支 C.Blocks和Arrows D.父类和子类 508.关系数据库中,实现实体之间的联系是通过表与表之间的(D)。 A.公共索引 B.公共存储 C.公共元组 D.公共属性 137 / 161 509.为什么要对数据库进行“非规范化”处理(B)? A.确保数据完整性 B.增加处理效率 C.防止数据重复 D.节省存储空间 510.对于数据库的描述一下哪项说法是正确的?(A) A.数据和一系列规则的集合 B.一种存储数据的软件 C.一种存储数据的硬件 D.是存放人量数据的软件 511.下列不属于WEB安全性测试的范畴的是(A)? A.数据库内容安全性 B.客户端内容安全性 C.服务器端内容安全性 D.日志功能 512.对于IIS日志文件的存放目录,下列哪项设置是最好的?A .%WinDir%\\System32\\LogFiles B .C:\\Inetpub\\wwwroot\\LogFiles C .C:\\LogFiles.)-F:\\LogFiles D . 138 / 161 D)----缺少D选型( 513.对于IIS日志记录,推荐使用什么文件格式?(D) A.Microsoft IIS日志文件格式 B.NCSA公用日志文件格式 C.ODBC日志记录格式 D.W3C扩展日志文件格式 514.从安全的角度来看,运行哪一项起到第一道防线的作用?(C) A.远端服务器 B.WEB服务器 C.防火墙 D.使用安全shell程序 515.不属于数据库加密方式的是(D)。 A.库外加密 B.库内加密 C.硬件/软件加密 D.专用加密中间件 516.SSL安全套接字协议所用的端口是(B)。 A.80 139 / 161 B.443 C.1433 D.33 517.SQL语句中,彻底删除一个表的命令是(B)。 A.delete B.drop C.clear D.remore 518.SQL数据库使用以下哪种组件来保存真实的数据?(C) A.Schemas B.Subschemas C.Tables D.Views 519.SQL的全局约束是指基于元祖的检查子句和(C)。 A.非空值约束 B.域约束子句 C.断言 140 / 161 D.外键子句 520.SQL Sever中下面哪个存储过程可以执行系统命令?(C) A.xp_regread B.xp_command C.xp_cmdshell D.sp_password 521.攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除一下条目,其中有一个错误的请选择出来(A)。 A.sys_ertproc B.icache_extproc C.PLSExtproc D.extproc 522.以下哪个是数据库管理员(DBA)可以行使的职责(A)? A.系统容量规划 B.交易管理 C.审计 D.故障承受机制 141 / 161 523.安全责任分配的基本原则是:(C)。 A.“三分靠技术,七分靠管理” B.“七分靠技术,三分靠管理” C.“谁主管,谁负责” D.防火墙技术 524.在Oracle中,用ALTER将scott的口令改为hello,下列哪个是正确的?(A)A.ALTER USER scott IDENTIFIED BY hello B.ALTER scott USER IDENTIFIED BY hello C.ALTER USER scott IDENTIFIED AS hello D.ALTER USER hello IDENTIFIED BY scott 525.在Oracle中,将scott的资源文件改为otherprofile,下列哪个是正确的?(C)A.ALTER PROFILE USER scott otherprofile B.ALTER otherprofile USER scottPROFILE C.ALTER USER scott PROFILE otherprofile D.ALTER scott USER PROFILE otherprofile 526.在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?(A)A.ALTER USER scott DEFAULT TABLESPACE data2_ts B.ALTER DEFAULT TABLESPACE data2_ts USER scott 142 / 161 C.ALTER USER scott TABLESPACE DEFAULT data2_ts D.ALTER scott USER DEFAULT TABLESPACE data2_ts 527.在Oracle中,quota可以用户在某个表空间上最多可使用多少字节,如果要data_ts表500K,以下哪个是正确的命令?(B) A.quo 500k in data_ts B.quota 500K on data_ts C.quota data_ts ,imit 500K D.quota data_ts on 500K 528.在GRUB的配置文件grub.conf中,“timeout=-1”的含义是(C)。 A.不等待用户选择,直接启动默认的系统 B.在10秒钟内,等待用户选择要启动的系统 C.一直等待用户选择要启动的系统 D.无效 529.以下是对面向对象数据库结构的描述,请选择错误描述的选项。(C) A.它允许用对象的概念来定义与关系数据库交互 B.面向对象数据库中有两个基本的结构:对象和字面量 C.优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储 D.缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点 143 / 161 530.以下是对关系数据库结构的描述,请选择错误描述的选项。(D) A.数据存储的主要载体是表,或相关数据组 B.有一对一.一对多.多对多三种表关系 C.表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)D.缺点是不支持SQL语言 531.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机(D)? A.SMTP身份认证 B.逆向名字解析 C.黑名单过滤 D.内容过滤 532.以下哪一项是和电子邮件系统无关的?() A.PEM(Privacy enhanced mail) B.PGP(Pretty good privacy) C.X.500 D.X.400 533.SQL Sever的默认DBA账号是什么?(B) A.administrator 144 / 161 B.sa C.root D.SYSTEM 534.一下对于Oracle文件系统描述错误的是(B)? A.*nix下Oracle的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内 B.Windows下Oracle的可执行文件在%Oracle_HOME%\\bin\\Oracle.exe,其他 C.硬件加密 D.固件加密 535.下面选型中不属于数据库安全控制的有(D)。 A.信息流控制 B.推论控制 C.访问控制 D.隐通道控制 536.下面哪一项是与数据库管理员(DBA)职责不相容的(C)? A.数据管理 B.信息系统管理 C.系统安全 145 / 161 D.信息系统规划 537.下面关于Oracle进程的描述,哪项是错误的(B)? A.运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患 B.在Windows平台,除了Oracle.exe进程外还有其他的进程 C.unix平台上有多个运行的进程,包括数据写进程.日志写进程.存档进程.系统监控进程.进程监控进程 D.有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去538.下面关于IIS报错信息含义的描述正确的是(B)? A.401-找不到文件 B.403-禁止访问 C.404-权限问题 D.500-系统错误 539.下列哪项中是数据库中涉及安全保密的主要问题(A)? A.访问控制问题 B.数据的准确性问题 C.数据库的完整性问题 D.数据库的安全性问题 0.下列哪种攻击不是针对统计数据库的(D)? 146 / 161 A.小查询集合大查询集攻击 B.中值攻击 C.跟踪攻击 D.资源解析攻击 1.下列哪种工具不是WEB服务器漏洞扫描工具(B)? A.Nikto B.Web Dumper C.paros Proxy D.Nessus 2.下列哪些不是广泛使用http服务器?(D) A.W3C B.Apache C.IIS D.IE 3.以下是对单用户数据库系统的描述,请选择错误描述的选项(C)。 A.单用户数据库系统是一种早期的最简单的数据库系统 B.在单用户系统中,整个数据库系统,包括应用程序.DBMS.数据,都装在一台计算机之间不能共享数据 147 / 161 C.在单用户系统中,由多个用户共用,不同计算机之间能共享数据 D.单用户数据库系统已经不适用于现在的使用,被逐步淘汰了 4.在以下OSI七层模型中,synflooding攻击发生在哪层?(C) A.数据链路层 B.网络层 C.传输层 D.应用层 5.以下属于4A策略管理模块可以管理的为(C)。 A.访问控制策略 B.信息加密策略 C.密码策略 D.防火墙策略 6.以下说法错误的是(C)。 A.安全是一个可用性与安全性之间的平衡过程 B.安全的三要素中包含完整性 C.可以做到绝对的安全 D.网络安全是信息安全的子集 148 / 161 7.以下哪个属于IPS的功能?(A) A.检测网络攻击 B.网络流量检测 C.实时异常告警 D.以上都是 8.最早的计算机网络与传统的通信网络最大的区别是什么?(A) A.计算机网络采用了分组交换技术 B.计算机网络采用了电路交换技术 C.计算机网络的可靠性大大提高 D.计算机网络带宽和速度大大提高 9.下列哪一项是arp协议的基本功能?(A) A.通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行 B.对局域网内的其他机器广播路由地址 C.过滤信息,将信息传递个数据链路层 D.将信息传递给网络层 550.下列哪一种攻击方式不属于拒绝服务攻击:(A)。 A.LOphtCrack 149 / 161 B.Synflood C.Smurf D.Ping of Death 551.下列哪项是私有IP地址?(A) A.10.5.42.5 B.172.76.42.5 C.172.90.42.5 D.241.16.42.5 552.下列措施不能增强DNS安全的是(C)。 A.使用最新的BIND工具 B.双反向查找 C.更改DNS的端口号 D.不要让HINFO记录被外界看到 553.SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(A.xp_dirtree B.xp_cmdshell C.xp_cmdshell D.xpdeletekey 150 / 161 5.账户口令管理中4A的认证管理的英文单词为:(B) A.AccountB)B.Authentication C.Authorization D.Audit 555.下列哪项不是Tacacs+协议的特性。(A) A.扩展记账 B.加密整个数据包 C.使用TCP D.支持多协议 556.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。 A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击 557.在思科设备上,若要查看所有访问表的内容,可以使用的命令式(B) A.show all access-lists B.show access-lists 151 / 161 C.show ip interface D.show interface 558.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?(D)A.unicast单播模式 B.Broadcast广播模式 C.Multicast组播模式 D.Promiscuous混杂模式 559.在建立堡垒主机时,(A)。 A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 560.在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?(D)A.整个数据报文 B.原IP头 C.新IP头 D.传输层及上层数据报文 561.在安全审计的风险评估阶段,通常是按什么顺序来进行的?(A) 152 / 161 A.侦查阶段.渗透阶段.控制阶段 B.渗透阶段.侦查阶段.控制阶段 C.控制阶段.侦查阶段.渗透阶段 D.侦查阶段.控制阶段.渗透阶段 562.在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?(B)A.产生日志的数量 B.攻击减少的速度 C.较低的价格 D.假阳性的减少量 563.源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?(B)(假设该网段掩码为255.255.255.0) A.LAND攻击 B.SMURF攻击 C.FRAGGLE攻击 D.WINNUKE攻击 5.下面对Oracle的密码规则描述,哪个是错误的?(D) A.Oracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字 153 / 161 B.Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像 DBA_USE这类的试图来访问 C.Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定 D.SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库 565.下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是(D)。 A.PPTP B.L2TP C.SOCKS v5 D.IPSec 566.以下不属于代理服务技术优点的是(D)。 A.可以实现身份认证 B.内部地址的屏蔽盒转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 567.有一些应用,如微软Out look或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:(B) 1 / 161 A.Web代理 B.端口转发 C.文件共享 D.网络扩展 568.SQL Server的登录账户信息保存在哪个数据库中?(C) A.model B.msdb C.master D.tempdb 569.Oracle中启用审计后,查看审计信息的语句是下面哪一个?(C) A.select * from SYS.AUDIT$ B.select * from syslogins C.select * from SYS.AUD$ D.AUDIT SESSION 570.Oracle数据库中,物理磁盘资源包括哪些(D)。 A.控制文件 B.重做日志文件 155 / 161 C.数据文件 D.以上都是 571.Oracle默认的用户名密码为(A)。 A.Scote/tiger B.root C.null D.rootroot 572.Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A.本地命名和目录命名 B.Oracle名称(Oracle Names) C.主机命名和外部命名 D.DNS和内部命名 573.MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A.-h后为host为对方主机名或IP地址 B.-u后为数据库用户名 C.-p后为密码 D.以上都对 156 / 161 574.网络安全的主要目的是保护一个组织的信息资产的(A)。 A.机密性.完整性.可用性 B.参照性.可用性.机密性. C.可用性.完整性.参照性 D.完整性.机密性.参照性 575.网络安全的基本属性是(D)。 A.机密性 B.可用性 C.完整性 D.以上都是 576.防火墙截取内网主机与通信,由防火墙本身完成与主机通信,然后把结果传回给内网主机,这种技术称为(C)。 A.内容过滤 B.地址转换 C.透明代理 D.内容中转 577.应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的(C)。 A.60% 157 / 161 B.70% C.80% D.90% 578.网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(D)。A.多重安全网关 B.防火墙 C.Vlan隔离 D.物理隔离 579.52 A.1,3 B.2,3 C.1,4 D.2,4 580.TCP 581.网络环境下的security是指(A)。 A.防黑客入侵,防病毒,窃取和敌对势力攻击 B.网络具有可靠性,可防病毒,窃密和敌对势力攻击 158 / 161 C.网络具有可靠性,容灾性,鲁棒性 D.网络的具有防止敌对势力攻击的能力 582.当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为(B)。 A.pass B.bypass C.watchdog D.HA 583.监听的可能性比较低的是(B)数据链路。 A.Ethernet B.电话线 C.有线电视频道 D.无线电 584.对于日常维护工作,连接路由器的协议通常使用:(A.TELNET,简单,容易配置 B.SSH &SSHv2加密算法强劲,安全性好 C.TELNET配置16位长的密码,加密传输,十分安全 D. 159 / 161 B)。缺少D选项 585.包过滤防火墙工作的好坏关键在于?(C) A.防火墙的质量 B.防火墙的功能 C.防火墙的过滤规则设计 D.防火墙的日志 586.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A) A.最小特权 B.阻塞点 C.失效保护状态 D.防御多样化 587.SQL Sever的默认通讯端口有哪些?(B) A.TCP 1025 B.TCP 1433 C.UDP 1434 D.TCP 14333 E.TCP 445 588.TCP协议与UDP协议相比,TCP是(B),UDP是()。 A.设置起来麻烦;很好设置 160 / 161 B.容易;困难 C.面向连接的;非连接的 D.不可靠的;可靠的 161 / 161 因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- igat.cn 版权所有 赣ICP备2024042791号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务