计算机网络管理员:网络安全知识试题及答案(最新版)
2020-10-24 03:25:30 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、多项选择题  如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()

A、用防火墙封堵数据库侦听端口避免远程连接
B、禁止tcp/ip协议的使用
C、在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D、在/etc/my.cnf下添加remoteConnnect=disable


点击查看答案


2、单项选择题  对网络中两个相邻节点之间传输的数据进行加密保护的是()。

A、节点加密
B、链路加密
C、端到端加密
D、DES加密


点击查看答案


3、单项选择题  “U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。

A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹


点击查看答案


4、单项选择题  RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。

A、64位
B、56位
C、40位
D、32位


点击查看答案


5、单项选择题  数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。

A、sa,root,sys
B、admin,root,sa
C、sys,root,sa
D、sys,admin,sa


点击查看答案


6、单项选择题  若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?

A、系统认证
B、password文件认证方式
C、域认证方式
D、以上三种都可


点击查看答案


7、单项选择题  下列哪种工具不是WEB服务器漏洞扫描工具()?

A、Nikto
B、Web Dumper
C、paros Proxy
D、Nessus


点击查看答案


8、单项选择题  散列算法可以做哪些事?()。

A、碰撞约束
B、入侵检测
C、组合散列
D、随机数生成器


点击查看答案


9、单项选择题  ()的攻击者发生在Web应用层?

A、25%
B、50%
C、75%
D、90%


点击查看答案


10、单项选择题  Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()

A、惠普
B、uniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


11、单项选择题  如何配置,使得用户从服务器A访问服务器B而无需输入密码?()

A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置$HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件


点击查看答案


12、单项选择题  对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()

A、--
B、-
C、-=
D、-+


点击查看答案


13、单项选择题  以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()

A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将登录信息写入记事本


点击查看答案


14、单项选择题  目前最安全的身份认证机制是()。

A、一次口令机制
B、双因素法
C、基于智能卡的用户身价认证
D、身价认证的单因素法


点击查看答案


15、单项选择题  一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()

A、信息的数据和时间戳
B、识别发信的计算机
C、对信息内容进行加密
D、对发送者的身份进行识别


点击查看答案


16、多项选择题  入侵检测的内容主要包括()。

A.独占资源、恶意使用
B.试图闯入或成功闯入、冒充其他用户
C.安全审计
D.违反安全策略、合法用户的泄漏


点击查看答案


17、单项选择题  随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()

A、使用IP加密技术
B、日志分析工作
C、攻击检测和报警
D、对访问行为实施静态、固定的控制


点击查看答案


18、单项选择题  Windows 2000系统中哪个文件可以查看端口与服务的对应?()

A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services


点击查看答案


19、多项选择题  对计算机系统有影响的腐蚀性气体大体有如下几种:()

A、二氧化硫
B、氢化硫
C、臭氧
D、一氧化碳


点击查看答案


20、单项选择题  在Windows2000中可以察看开放端口情况的是:()。

A、nbtstat
B、net
C、netshow
D、netstat


点击查看答案


21、多项选择题  做系统快照,查看端口信息的方式有()。

A、netstat-an
B、net share
C、net use
D、用taskinfo来查看连接情况


点击查看答案


22、单项选择题  加密技术不能提供以下哪种安全服务?()。

A、鉴别
B、机密性
C、完整性
D、可用性


点击查看答案


23、单项选择题  当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。

A、已买的软件
B、定做的软件
C、硬件
D、数据


点击查看答案


24、单项选择题  下面选型中不属于数据库安全模型的是()。

A、自主型安全模型
B、强制型安全模型
C、基于角色的模型
D、访问控制矩阵


点击查看答案


25、单项选择题  在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()

A、基于用户发起的L2TP VPN
B、基于NAS发起的L2TP VPN
C、基于LNS发起的L2TP VPN
D、以上都是


点击查看答案


26、单项选择题  计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A、实体安全保护
B、人员管理
C、媒体安全保护
D、设备安全保护


点击查看答案


27、单项选择题  下列哪种攻击不是针对统计数据库的()?

A、小查询集合大查询集攻击
B、中值攻击
C、跟踪攻击
D、资源解析攻击


点击查看答案


28、单项选择题  U盘病毒依赖于哪个文件打到自我运行的目的?()

A、autoron.inf
B、autoexeC.bat
C、config.sys
D、system.ini


点击查看答案


29、多项选择题  在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:()

A、首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能
B、其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是192.168.0网段的12和33的主机访问
C、然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问
D、要以上配置生效必须重启lsnrctl监听器


点击查看答案


30、单项选择题  接口被绑定在2层的zone,这个接口的接口模式是()。

A、NATmode
B、Routemode
C、-Transparentmode
D、NAT或Routemode


点击查看答案


31、单项选择题  目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()

A、GB/T18336-2001信息技术安全性评估准则
B、GB17859-1999计算机信息系统安全保护等级划分准则
C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构
D、GA/T391-2002计算机信息系统安全等级保护管理要求


点击查看答案


32、单项选择题  在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()

A、标准(StandarD.
B、安全策略(Security policy)
C、方针(GuidelinE.
D、流程(ProecdurE.


点击查看答案


33、单项选择题  以下哪项数据中涉及安全保密的最主要问题?()

A、访问控制问题
B、数据完整性
C、数据正确性
D、数据安全性


点击查看答案


34、单项选择题  下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。

A、PPTP
B、L2TP
C、SOCKSv5
D、IPSec


点击查看答案


35、多项选择题  下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()

A、发生未到达“预警”的一般性安全事件
B、出现新的漏洞,尚未发现利用方法或利用迹象
C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网
D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害


点击查看答案


36、单项选择题  ()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。

A、认证机构
B、密码
C、票据
D、数字证书


点击查看答案


37、多项选择题  关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。

A、本端对接收报文检查校验和
B、对端对接收报文检查校验和
C、本端对发送报文计算校验和
D、对端对发送报文计算校验和


点击查看答案


38、单项选择题  如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?

A、Database Creators
B、System Administrators
C、Server Administrators
D、Security Adiministrators


点击查看答案


39、多项选择题  为保证密码安全,我们应采取的正确措施有()

A、不使用生日做密码
B、不使用少于5为的密码
C、不适应纯数字密码
D、将密码设的非常复杂并保证20位以上


点击查看答案


40、单项选择题  WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。

A、击键速度
B、当前用户名
C、用户网络地址
D、处理当前用户模式线程所花费CPU的时间


点击查看答案


41、单项选择题  在给定的密钥体制中,密钥与密码算法可以看成是()。

A、前者是可变的,后者是固定的
B、前者是固定的,后者是可变的
C、两者都是可变的
D、两者都是固定的


点击查看答案


42、单项选择题  拒绝服务不包括以下哪一项?()。

A、DDoS
B、畸形报文攻击
C、Land攻击
D、ARP攻击


点击查看答案


43、单项选择题  为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任


点击查看答案


44、单项选择题  以下哪一项不是流氓软件的特征?()

A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装
B、通常添加驱动保护使用户难以卸载
C、通常会启动无用的程序浪费计算机的资源
D、通常会显示下流的言论


点击查看答案


45、多项选择题  如果Cisco设备的VTY需要远程访问,则需要配置()。

A、至少8位含数字、大小写、特写字符的密码
B、远程连接的并发数目
C、访问控制列表
D、超市退出


点击查看答案


46、单项选择题  要求关机后不重新启动,shutdown后面参数应该跟()。

A、–k
B、–r
C、-h
D、–c


点击查看答案


47、多项选择题  在通信过程中,只采用数字签名可以解决()等问题

A、数据完整性
B、数据的抵抗赖性
C、数据的篡改
D、数据的保密性


点击查看答案


48、单项选择题  一下不是数据库的加密技术的是()。

A、库外加密
B、库内加密
C、硬件加密
D、固件加密


点击查看答案


49、单项选择题  以下哪项不属于针对数据库的攻击?()

A、特权提升
B、强力破解弱口令或默认的用户名及口令
C、SQL注入
D、利用xss漏洞攻击


点击查看答案


50、多项选择题  SQLServer中关于实例的描述,请选择正确的答案。()

A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同
B、SQLServer可以在同一台服务器上安装多个实例
C、SQLServer只能在一台服务器上安装一个实例
D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。


点击查看答案


51、多项选择题  IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。

A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发
B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录
C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果
D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”


点击查看答案


52、多项选择题  《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()

A、组织架构管理
B、人员安全管理
C、运维安全管理
D、制度安全管理


点击查看答案


53、单项选择题  Unix系统中存放每个用户信息的文件是()。

A、/sys/passwd
B、/sys/password
C、/etc/password
D、/etc/passwd


点击查看答案


54、单项选择题  Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()

A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉


点击查看答案


55、多项选择题  在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()

A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)
B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入select@@version
C、企业管理器查看服务器属性
D、在SQLServer服务管理器里面查看“关于”


点击查看答案


56、多项选择题  防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()

A、修改trustuntrust域间双向的默认访问策略为允许
B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许
C、在trustuntrust域间配置中启用detectftp
D、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许


点击查看答案


57、单项选择题  以下哪种风险被定义为合理的风险?()

A、最小的风险
B、可接受风险
C、残余风险
D、总风险


点击查看答案


58、单项选择题  使用Winspoof软件,可以用来()。

A.显示好友QQ的IP
B.显示陌生人QQ的IP
C.隐藏QQ的IP
D.攻击对方QQ端口


点击查看答案


59、单项选择题  下列哪项不是安全编码中输入验证的控制项?()

A、数字型的输入必须是合法的数字
B、字符型的输入中对’进行特殊处理
C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头
D、正确使用静态查询语句,如PreDaredStatement


点击查看答案


60、单项选择题  在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()

A、自下而上
B、自上而下
C、上下同时开展
D、以上都不正确


点击查看答案


61、多项选择题  Oracle支持哪些加密方式?()

A、DES
B、RC4_256
C、RC4_40
D、DES40


点击查看答案


62、单项选择题  在密码学中,需要被交换的原消息被称为什么?()

A、密文
B、算法
C、密码
D、明文


点击查看答案


63、单项选择题  ECB指的是()。

A、密文链接模式
B、密文反馈模式
C、输出反馈模式
D、电码本模式


点击查看答案


64、单项选择题  利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。

A、A的公钥加密
B、B的公钥加密
C、A的私钥加密
D、B的私钥加密


点击查看答案


65、单项选择题  如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()

A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准


点击查看答案


66、单项选择题  MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。

A、16个
B、32个
C、64个
D、128个


点击查看答案


67、单项选择题  当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。

A、pass
B、bypass
C、watchdog
D、HA


点击查看答案


68、单项选择题  SQL Server默认的具有DBA权限的账号是什么?()

A、root
B、admin
C、sa
D、system


点击查看答案


69、单项选择题  下列哪项不是Tacacs+协议的特性。()

A、扩展记账
B、加密整个数据包
C、使用TCP
D、支持多协议


点击查看答案


70、单项选择题  Linux系统通过()命令给其他用户发消息。

A、less
B、mesg
C、write
D、echo to


点击查看答案


71、单项选择题  SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()

A、xp_dirtree
B、xp_cmdshel
lC、xp_cmdshell
D、xpdeletekey


点击查看答案


72、单项选择题  下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()

A、搜索用户
B、发帖子, 发消息
C、上传附件
D、下载文件


点击查看答案


73、单项选择题  根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()

A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务


点击查看答案


74、单项选择题  SSL安全套接字协议所用的端口是()。

A、80
B、443
C、1433
D、3389


点击查看答案


75、单项选择题  从风险管理的角度,以下哪种方法不可取?()

A、接受风险
B、分散风险
C、转移风险
D、拖延风险


点击查看答案


76、多项选择题  防火墙技术,涉及到()。

A、计算机网络技术
B、密码技术
C、软件技术
D、安全操作系统


点击查看答案


77、单项选择题  给电脑设置多道口令,其中进入电脑的第一道口令是()。

A、系统口令
B、CMOS口令
C、文件夹口令
D、文档密码


点击查看答案


78、填空题  安全管理从范畴上讲,涉及()、()、()和()。


点击查看答案


79、单项选择题  在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?()

A、惠普
B、Juniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


80、多项选择题  一个恶意的攻击者必须具备哪几点?()

A、方法
B、机会
C、动机
D、运气


点击查看答案


81、单项选择题  对于IIS日志记录,推荐使用什么文件格式?()

A、Microsoft IIS日志文件格式
B、NCSA公用日志文件格式
C、ODBC日志记录格式
D、W3C扩展日志文件格式


点击查看答案


82、单项选择题  DES属于哪种加密方式?()

A、流加密
B、块加密
C、异或加密
D、认证加密


点击查看答案


83、单项选择题  与RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signature Standard)不包括()

A、数字签名
B、鉴别机制
C、加密机制
D、数据完整性


点击查看答案


84、多项选择题  审核是网络安全工作的核心,下列应用属于主动审核的是:()

A、Windows事件日志记录
B、数据库的事务日志记录
C、防火墙对访问站点的过滤
D、系统对非法链接的拒绝


点击查看答案


85、单项选择题  ()原则允许某些用户进行特定访问。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


86、多项选择题  下面可以攻击状态检测的防火墙方法有:()

A、协议隧道攻击
B、利用FTP-pasv绕过防火墙认证的攻击
C、ip欺骗攻击
D、反弹木马攻击


点击查看答案


87、单项选择题  非对称密钥的密码技术具有很多优点,其中不包括:()。

A、可提供数字签名、零知识证明等额外服务
B、加密/解密速度快,不需占用较多资源
C、通信双方事先不需要通过保密信道交换密钥
D、密钥持有量大大减少


点击查看答案


88、单项选择题  SQL语句中,彻底删除一个表的命令是()。

A、delete
B、drop
C、clear
D、remore


点击查看答案


89、单项选择题  下面有关我国标准化管理和组织机构的说法错误的是?()

A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目


点击查看答案


90、单项选择题  从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。

A、每个分割区G有g=|G|记录,其中g=0或g>=n,且g为偶数,
B、记录必须成对地加入G或从G中删除
C、查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,……Gm中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布
D、记录必须不对地加入G或从G中删除


点击查看答案


91、单项选择题  计算机病毒会对下列计算机服务造成威胁,除了()。

A、完整性
B、有效性
C、保密性
D、可用性


点击查看答案


92、单项选择题  密码分析的目的是什么?()

A、确定加密算法的强度
B、增加加密算法的代替功能
C、减少加密算法的换为功能
D、确定所使用的换位


点击查看答案


93、多项选择题  加密的强度主要取决于()

A、算法的强度
B、密钥的保密性
C、明文的长度
D、密钥的强度


点击查看答案


94、多项选择题  下列哪些操作可以看到自启动项目?()

A、注册表
B、开始菜单
C、任务管理器
D、msconfig


点击查看答案


95、单项选择题  SQL Server服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。()

A、数据库本地目录的读写权限
B、启动本地服务的权限
C、读取注册表的权限
D、通过API访问Windows Resource


点击查看答案


96、单项选择题  下列哪项中是数据库中涉及安全保密的主要问题()?

A、访问控制问题
B、数据的准确性问题
C、数据库的完整性问题
D、数据库的安全性问题


点击查看答案


97、单项选择题  SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是()

A、(4)(3)(1)(2)
B、(4)(1)(3)(2)
C、(4)(2)(3)(1)
D、(4)(2)(3)(1)


点击查看答案


98、单项选择题  在思科设备上,若要查看所有访问表的内容,可以使用的命令式()

A、show allaccess-lists
B、show access-lists
C、show ipinterface
D、show interface


点击查看答案


99、单项选择题  获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5
B、10
C、-15
D、20


点击查看答案


100、多项选择题  互联网连接防火墙设备的安全策略配置要求包括哪几点()。

A、远程登录是否禁止telnet方式
B、最后一条策略是否是拒绝一切流量
C、是否存在允许anytoany的策略
D、是否设置了管理IP,设备只能从管理IP登录维护


点击查看答案


101、单项选择题  重要系统关键操作操作日志保存时间至少保存()个月。

A、1
B、2
C、3
D、4


点击查看答案


102、单项选择题  一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()

A、安全策略
B、安全标准
C、操作规程
D、安全基线


点击查看答案


103、单项选择题  Oracle的数据库监听器(LISTENER)的默认通讯端口是?()

A、TCP1521
B、TCP1025
C、TCP1251
D、TCP1433


点击查看答案


104、多项选择题  如何设置listener口令?()

A、以Oracle用户运行lsnrctl命令
B、setlog_file
C、change_password
D、setpassword
E、save_config


点击查看答案


105、单项选择题  下列不是抵御DDoS攻击的方法有()。

A、加强骨干网设备监控
B、关闭不必要的服务
C、限制同时打开的Syn半连接数目
D、延长Syn半连接的time out时间


点击查看答案


106、单项选择题  在IPSec中,IKE提供()方法供两台计算机建立。

A、解释域
B、安全关联
C、安全关系
D、选择关系


点击查看答案


107、单项选择题  链路加密要求必须先对链路两端的加密设备进行()。

A、异步
B、重传
C、同步
D、备份


点击查看答案


108、单项选择题  以下哪项不是分布式拒绝服务攻击常用的工具?()

A、Trinoo
B、Trinoo
C、TFN
D、synkill


点击查看答案


109、单项选择题  以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()

A、客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力
B、主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序
C、在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成为数据库服务器
D、其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,称为客户机


点击查看答案


110、单项选择题  在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?()

A、产生静电
B、计算机部件腐蚀
C、有污染物
D、B+A


点击查看答案


111、单项选择题  “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。

A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别


点击查看答案


112、多项选择题  在Solaris8下,以下说法正确的是:()

A、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
C、/etc/init.d里的文件在系统启动任何级别时会自动运行
D、init0是进入单用户级别
E、init6命令会运行所有级别的rc目录下以S开头的文件


点击查看答案


113、单项选择题  加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A、对称密钥加密
B、非对称密钥加密


点击查看答案


114、单项选择题  白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。

A、30
B、40
C、50
D、60


点击查看答案


115、单项选择题  从安全的角度来看,运行哪一项起到第一道防线的作用?()

A、远端服务器
B、WEB服务器
C、防火墙
D、使用安全shell程序


点击查看答案


116、单项选择题  数字签名通常使用()方式。

A、公钥密码体系中的私钥
B、公钥密码系统中的私钥对数字摘要进行加密
C、密钥密码体系
D、公钥密码体系^91考试网钥对数字摘要进行加密


点击查看答案


117、单项选择题  远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下面哪种认证技术?()

A、知道什么
B、拥有什么
C、是谁
D、双因素认证


点击查看答案


118、多项选择题  SQL Server用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()

A、从“模板名称”下拉菜单为你创建跟踪选择一个模板
B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”
C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称
D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。


点击查看答案


119、单项选择题  当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()

A、重新安装数据库
B、换一种数据库
C、使用数据库备份
D、将数据库中的数据利用工具导出,并保存


点击查看答案


120、单项选择题  在Solaris8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。

A、是/etc/passwd文件格式
B、是/etc/shadow文件格式
C、既不是/etc/passwd也不是/etc/shadow文件格式
D、这个root用户没有SHELL,不可登录
E、这个用户不可登录,并不是因为没有SHELL


点击查看答案


121、多项选择题  入侵检测系统包括以下哪些类型?()

A、主机入侵检测系统
B、链路状态入侵检测系统
C、网络入侵检测系统
D、数据包过滤入侵检测系统


点击查看答案


122、单项选择题  在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()

A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后


点击查看答案


123、单项选择题  对于IIS日志文件的访问权限,下列哪些设置是正确的?()

A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)
B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)
C、SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)
D、SYSTEM(完全控制)Administrator(完全控制)


点击查看答案


124、多项选择题  一个典型的PKI应用系统包括()实体

A、认证机构CA
B、册机构RA
C、证书及CRL目录库
D、用户端软件


点击查看答案


125、单项选择题  我国的安全管理格局是()

A.国家监察、部门监管、群众监督、社会支持
B.政府统一领导、部门依法监管、企业全面负责、社会监督参与
C.行政管理、技术管理、工业卫生管理


点击查看答案


126、单项选择题  TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。

A、1
B、2
C、3
D、6


点击查看答案


127、多项选择题  IT系统病毒泛滥的主要原因有哪些?()

A、主机和终端防病毒软件缺乏统一管理
B、主机和终端防病毒软件没有设置为自动更新或更新周期较长
C、防病毒服务器没有及时更新放病毒库
D、缺乏防病毒应急处理流程和方案


点击查看答案


128、单项选择题  数字证书的应用阶段不包括()。

A、证书检索
B、证书验证
C、密钥恢复
D、证书撤销


点击查看答案


129、单项选择题  使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()

A、挤掉前一个用户,强制进行NAT转换
B、直接进行路由转发
C、不做NAT转换
D、将报文转移到其他NAT转换设备进行地址转换


点击查看答案


130、单项选择题  以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?()

A、用Sqlplus直接登录到Oracle数据库,使用selectusername,password formdba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值
B、在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文
C、在Cain的Cracker菜单点解导入用户名和哈希值,只能通过字典破解
D、在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高


点击查看答案


131、单项选择题  RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。

A、他的公钥
B、她的公钥
C、他的私钥
D、她的私钥


点击查看答案


132、单项选择题  在以下OSI七层模型中,synflooding攻击发生在哪层?()

A、数据链路层
B、网络层
C、传输层
D、应用层


点击查看答案


133、单项选择题  在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()

A、IETF因特网工程工作小组
B、ISO国际标准组织
C、IANA因特网地址指派机构
D、OSI开放系统互联


点击查看答案


134、单项选择题  计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。

A、屏蔽配置
B、接地配置
C、分流配置
D、均压配置


点击查看答案


135、单项选择题  以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()

A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义


点击查看答案


136、单项选择题  http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以()。

A.显示目标主机目录
B.显示文件内容
C.删除文件
D.复制文件的同时将该文件改名


点击查看答案


137、单项选择题  检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。

A.检查文件是否存在
B.检查是否可写和执行
C.检查是否可读
D.检查是否可读和执行


点击查看答案


138、单项选择题  下列哪一种攻击方式不属于拒绝服务攻击:()。

A、LOphtCrack
B、Synflood
C、Smurf
D、Ping of Death


点击查看答案


139、多项选择题  逻辑空间主要包括哪些部分?()

A、TABLESPACES
B、SEGMENTS
C、DATAFILE
D、EXTENTS
E、BLOCK


点击查看答案


140、多项选择题  下面什么协议有MD5认证:()

A、BGP
B、OSPF
C、EIGER
D、RIPversion1


点击查看答案


141、单项选择题  ()增加明文冗余度。

A、混淆
B、扩散
C、混淆与扩散
D、都不是


点击查看答案


142、多项选择题  在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()

A、xp_cmdshell
B、xp_regwrite
C、xp_regdeletekey
D、select*frommaster


点击查看答案


143、单项选择题  下列哪一项是arp协议的基本功能?()

A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行
B、对局域网内的其他机器广播路由地址
C、过滤信息,将信息传递个数据链路层
D、将信息传递给网络层


点击查看答案


144、单项选择题  SQL Sever中下面哪个存储过程可以执行系统命令?()

A、xp_regread
B、xp_command
C、xp_cmdshell
D、sp_password


点击查看答案


145、单项选择题  Solaris系统使用什么命令查看已有补丁列表?()

A、uname–an
B、showrev
C、oslevel–r
D、swlist–lproduct‘PH??’


点击查看答案


146、单项选择题  《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。

A、GA163-1997
B、GA267-2000
C、GA243-2000
D、GB17859-1999


点击查看答案


147、单项选择题  Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。

A、文件类型
B、文件所有者的权限
C、文件所有者所在组的权限
D、其他用户的权限


点击查看答案


148、单项选择题  常用的抓包软件有()。

A、ethereal
B、MS office
C、fluxay
D、netscan


点击查看答案


149、单项选择题  SQL Sever的默认DBA账号是什么?()

A、administrator
B、sa
C、root
D、SYSTEM


点击查看答案


150、填空题  非法访问一旦突破数据包过滤型防火墙,即可对()和()进行攻击。


点击查看答案


151、单项选择题  一般来说,通过WEB运行http服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。

A、root
B、httpd
C、guest
D、nobody


点击查看答案


152、单项选择题  抗DDoS防护设备提供的基本安全防护功能不包括()。

A、对主机系统漏洞的补丁升级
B、检测DDoS攻击
C、DDoS攻击警告
D、DDoS攻击防护


点击查看答案


153、单项选择题  职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()

A、数据安全管理员
B、数据安全分析员
C、系统审核员
D、系统程序员


点击查看答案


154、单项选择题  下列哪些属于WEB脚本程序编写不当造成的()?

A、IIS5.0WebdavNtdll.dll远程缓冲区一处漏洞
B、apache可以通过../../../../../../../etc/passwd方位系统文件
C、登陆页面可以用password=’a’or’a’=’a’绕过
D、数据库中的口令信息明文存放


点击查看答案


155、单项选择题  RSA算法建立的理论基础是()。

A、DES
B、替代想组合
C、大数分解和素数检测
D、哈希函数


点击查看答案


156、单项选择题  在数据库向因特网开放前,哪个步棸是可以忽略的?()

A、安全安装和配置操作系统和数据库系统
B、应用系统应该在内网试运行3个月
C、对应用软件如Web也没、ASP脚本等进行安全性检查
D、网络安全策略已经生效


点击查看答案


157、多项选择题  利用密码技术,可以实现网络安全所要求的。()

A、数据保密性
B、数据完整性
C、数据可用性
D、身份验证


点击查看答案


158、单项选择题  MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,Mn-1,Mn。

A、64位
B、128位
C、256位
D、512位


点击查看答案


159、单项选择题  使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()

A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用


点击查看答案


160、单项选择题  以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()

A、制度和措施
B、漏洞分析
C、意外事故处理计划
D、采购计划


点击查看答案


161、单项选择题  在Web页面中增加验证码功能后,下面说法正确的是()。

A、可以增加账号破解等自动化软件的攻击难度
B、可以防止文件包含漏洞
C、可以防止缓冲溢出
D、可以防止浏览


点击查看答案


162、单项选择题  网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()

A、残余风险评估阶段
B、检查阶段
C、入侵检测系统监控阶段
D、网络异常流量临控阶段


点击查看答案


163、单项选择题  在许多组织机构中,产生总体安全性问题的主要原因是()。

A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制


点击查看答案


164、单项选择题  一般证书采用哪个标准?()

A、ISO/IEC 15408
B、ISO/IEC 17799
C、BS 7799
D、X.509V3


点击查看答案


165、单项选择题  软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()

A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵


点击查看答案


166、单项选择题  在零传输(Zone transfers)中DNS服务使用哪个端口?()

A、TCP53
B、UDP53
C、UDP23
D、TCP23


点击查看答案


167、单项选择题  Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。

A、访问控制
B、审计
C、授权
D、监控


点击查看答案


168、单项选择题  周期性行为,如扫描,会产生哪种处理器负荷?()

A、Idle Ioad
B、Usage Ioad
C、Traffic load
D、以上都不对


点击查看答案


169、单项选择题  分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()

A、自主性
B、可靠性
C、灵活性
D、数据备份


点击查看答案


170、单项选择题  信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()

A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定


点击查看答案


171、单项选择题  下面哪项能够提供最佳安全认证功能?()

A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么


点击查看答案


172、单项选择题  路由器对于接入权限控制,包括:()。

A、根据用户账号划分使用权限
B、根据用户接口划分使用权限
C、禁止使用匿名账号
D、以上都是


点击查看答案


173、填空题  不要打开附件为()的文件。


点击查看答案


174、多项选择题  公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()

A、采取保护公钥完整性的安全措施,例如使用公约证书
B、确定签名算法的类型、属性以及所用密钥长度
C、用于数字签名的密钥应不同于用来加密内容的密钥
D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜


点击查看答案


175、单项选择题  以下不属于代理服务技术优点的是()。

A、可以实现身份认证
B、内部地址的屏蔽盒转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭


点击查看答案


176、单项选择题  防止用户被冒名所欺骗的方法是()。

A、对信息源发放进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙


点击查看答案


177、单项选择题  运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。

A、海关
B、工商
C、税务
D、边防


点击查看答案


178、单项选择题  ()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。

A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰


点击查看答案


179、单项选择题  应用网关防火墙在物理形式上表现为?()

A、网关
B、堡垒主机
C、路由
D、交换机


点击查看答案


180、单项选择题  无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。

A、设计型漏洞
B、开发型漏洞
C、运行型漏洞
D、以上都不是


点击查看答案


181、单项选择题  Linux系统格式化分区用哪个命令?()

A、fdisk
B、mv
C、mount
D、df


点击查看答案


182、单项选择题  安全责任分配的基本原则是:()。

A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术


点击查看答案


183、单项选择题  针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()

A、限制匿名账户对Web内容的目录写权限
B、从Everyone组中删除“从网络访问此计算机”用户权限
C、禁用IUSR-MACHE和IWAN_MACHINE账户
D、本地登录时必须使用Administrators账户


点击查看答案


184、多项选择题  以下哪些MySQL中GRANT语句的权限指定符?()

A、ALTER
B、CREATE
C、DELETE
D、UPLOAD
E、DROP
F、INSERT


点击查看答案


185、多项选择题  使用md5sum工具对文件签名,以下说法正确的是?()

A、md5sum对任何签名结果是定长的16字节
B、md5sum对文件签名具有不可抵赖性
C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同
D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同
E、md5sum对文件签名时,与文件的日期和时间无关


点击查看答案


186、单项选择题  果要保证()原则,则不能在中途修改消息内容。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


187、多项选择题  使用配有计算机的仪器设备时,不应该做的有:()

A、更改登机密码和系统设置
B、自行安装软件
C、玩各种电脑游戏
D、将获得的图像、数据等资料存储在未予指定的硬盘分区上


点击查看答案


188、单项选择题  在风险分析中,下列不属于软件资产的是()

A、计算机操作系统
B、网络操作系统
C、应用软件源代码
D、外来恶意代码


点击查看答案


189、单项选择题  利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。

A、随机数生成器
B、伪随机数生成器
C、中央处理
D、非易失存储


点击查看答案


190、单项选择题  DNSSec中并未采用()。

A、数字签名技术
B、公钥加密技术
C、地址绑定技术
D、报文摘要技术


点击查看答案


191、单项选择题  以下哪种工具能从网络上检测出网络监听软件()

A、sniffdet
B、purify
C、Dsniff
D、WireShark


点击查看答案


192、单项选择题  下列除了()以外,都是防范计算机病毒侵害的有效方法。

A、使用防病毒软件
B、机房保持卫生,经常进行消毒
C、避免外来的磁盘接触系统
D、网络使用防病毒网关设备


点击查看答案


193、单项选择题  Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()

A、chmod744/n2kuser/.profile
B、chmod755/n2kuser/.profile
C、chmod766/n2kuser/.profile
D、chmod777/n2kuser/.profile


点击查看答案


194、单项选择题  SHA-1产生的散列值是多少位?()。

A、56
B、64
C、128
D、160


点击查看答案


195、单项选择题  下面关于IIS报错信息含义的描述正确的是()?

A、401-找不到文件
B、403-禁止访问
C、404-权限问题
D、500-系统错误


点击查看答案


196、单项选择题  IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()

A、惠普
B、Juniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


197、单项选择题  以下是对层次数据库结构的描述,请选择错误描述的选项。()

A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来
B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据
C、它的优点是用户不需要十分熟悉数据库结构
D、层次数据库模型的结构就像是一棵倒转的树


点击查看答案


198、单项选择题  攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除一下条目,其中有一个错误的请选择出来()。

A、sys_ertproc
B、icache_extproc
C、PLSExtproc
D、extproc


点击查看答案


199、单项选择题  安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。

A、第三年
B、第二年
C、每年
D、当年


点击查看答案


200、单项选择题  SQL数据库使用以下哪种组件来保存真实的数据?()

A、Schemas
B、Subschemas
C、Tables
D、Views


点击查看答案


201、单项选择题  Windows nt/2k中的.pwl文件是?()

A、路径文件
B、口令文件
C、打印文件
D、列表文件


点击查看答案


202、多项选择题  造成计算机不安全的因素有()等多种。

A、技术原因
B、自然原因
C、认为原因
D、管理原因


点击查看答案


203、单项选择题  以下认证方式中,最为安全的是()。

A、用户名+密码
B、卡+密码
C、用户名+密码+验证码
D、卡+指纹


点击查看答案


204、单项选择题  下面哪一项是黑客用来实施DDoS攻击的工具?()

A、LC5
B、Rootkit
C、Icesword
D、Trinoo


点击查看答案


205、单项选择题  一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。

A、root
B、httpd
C、guest
D、nobody


点击查看答案


206、单项选择题  在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。()

A、非空完整性约束
B、唯一完整性约束
C、主码完整性约束
D、数据角色性约束


点击查看答案


207、单项选择题  在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()

A、a
B、n
C、o
D、p


点击查看答案


208、单项选择题  以下哪个选项不会破坏数据库的完整性?()

A、对数据库中的数据执行删除操作
B、用户操作过程中出错
C、操作系统的应用程序错误
D、DBMS或操作系统程序出错


点击查看答案


209、单项选择题  下面选型中不属于数据库安全控制的有()。

A、信息流控制
B、推论控制
C、访问控制
D、隐通道控制


点击查看答案


210、单项选择题  针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?()

A、syn flood
B、ack flood
C、udp flood
D、Connection flood


点击查看答案


211、单项选择题  在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()

A、LAC
B、LNS
C、VPNClient
D、用户自行配置


点击查看答案


212、单项选择题  以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()

A、分布式拒绝服务攻击
B、PingofDeath
C、NFS攻击
D、DNS缓存毒化攻击


点击查看答案


213、多项选择题  关于Windows活动目录说法正确的是()。

A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
C、利用活动目录来实现域内计算机的分布式管理
D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高


点击查看答案


214、单项选择题  网络安全的主要目的是保护一个组织的信息资产的()。

A、机密性、完整性、可用性
B、参照性、可用性、机密性、
C、可用性、完整性、参照性
D、完整性、机密性、参照性


点击查看答案


215、单项选择题  以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()

A、http://localhost/script?’:EXEC+master..XP_servicecontrol+’start’,+’Server’;-
B、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
C、http://localhost/script?1’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
D、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’--


点击查看答案


216、多项选择题  安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()

A、人为原因
B、环境原因
C、生产原因
D、设备原因


点击查看答案


217、单项选择题  身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。

A、可信性
B、访问控制
C、完整性
D、保密性


点击查看答案


218、单项选择题  与另一台机器建立IPC$会话连接的命令是()。

A、netuser\\192.168.0.1\IPC$
B、netuse\\192.168.0.1\IPC$user:Administrator/passwd:aaa
C、netuser\192.168.0.1IPC$
D、netuse\\192.168.0.1\IPC$


点击查看答案


219、单项选择题  Oracle数据库中,物理磁盘资源包括哪些()。

A、控制文件
B、重做日志文件
C、数据文件
D、以上都是


点击查看答案


220、单项选择题  在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。

A、这里的3vd4NTwk5UnLC是可逆的加密后的密码
B、这里的9038是指从1970年1月1日到现在的天数
C、这里的9038是指从1980年1月1日到现在的天数
D、这里的9038是指从1980年1月1日到最后一次修改密码的天数
E、以上都不正确


点击查看答案


221、单项选择题  在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改


点击查看答案


222、单项选择题  关于黑客注入攻击说法错误的是:()

A、它的主要原因是程序对用户的输入缺乏过滤
B、一般情况下防火墙对它无法防范
C、对它进行防范时要关注操作系统的版本和安全补丁
D、注入成功后可以获取部分权限


点击查看答案


223、单项选择题  在数据库中,下列哪些数据不能加密?()

A、索引字段
B、存放日期字段
C、存放密码的
D、存放名称字段


点击查看答案


224、单项选择题  Oracle中启用审计后,查看审计信息的语句是下面哪一个?()

A、select*fromSYS.AUDIT$
B、select*fromsyslogins
C、select*fromSYS.AUD$
D、AUDIT SESSION


点击查看答案


225、多项选择题  下面操作系统中,哪些是UNIX操作系统?()

A、Red-hat Linux
B、Novell Netware
C、Free BSD
D、SCO Unix


点击查看答案


226、单项选择题  以下哪一种人给公司带来了最大的安全风险?()

A、临时工
B、咨询人员
C、以前的员工
D、当前的员工


点击查看答案


227、单项选择题  以下对于链路加密哪项是正确的?()

A、消息只在源点加密,目的节点解密
B、消息在源点加密,在每一个经过的节点解密并加密
C、消息在所有经过的节点中都是加密的,但只在目的节点解密
D、消息以明文形式在节点之间传输


点击查看答案


228、单项选择题  下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()

A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重


点击查看答案


229、单项选择题  以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?()

A、Rollback.exe
B、Recover.exe
C、Zap.exe
D、Reset.exe


点击查看答案


230、单项选择题  路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。

A、就让他开着,也耗费不了多少资源
B、就让他开着,不会有业务去访问
C、必须关闭,防止可能的安全隐患


点击查看答案


231、单项选择题  以下各种加密算法中属于单钥制加密算法的是()。

A、DES加密算法
B、Caesar替代法
C、Vigenere算法
D、Diffie-Hellman加密算法


点击查看答案


232、多项选择题  Syn Flood攻击的现象有以下哪些?()

A、大量连接处于SYN_RCVD状态
B、正常网络访问受阻
C、系统资源使用率高


点击查看答案


233、单项选择题  下列哪种方法不能有效的防范SQL进入攻击()?

A、对来自客户端的输入进行完备的输入检查
B、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象
C、使用SiteKey技术
D、关掉数据库服务器或者不使用数据库


点击查看答案


234、单项选择题  从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。

A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现


点击查看答案


235、单项选择题  局域网络标准对应OSI模型的哪几层?()。

A、上三层
B、只对应网络层
C、下三层
D、只对应物理层


点击查看答案


236、多项选择题  对于使用RPF反向地址验证,以下说法错误的是:()。

A、对称路由可以使用
B、非对称路由可以使用
C、有些情况不可以使用,但与对称或非对称路由无关
D、在任何情况下都可以使用


点击查看答案


237、多项选择题  利用Bind/DNS漏洞攻击的分类主要有()

A、拒绝服务
B、匿名登录
C、缓冲区溢出
D、DNS缓存中毒
E、病毒或后门攻击


点击查看答案


238、单项选择题  什么方式能够从远程绕过防火墙去入侵一个网络?()

A、IP services_
B、Active ports
C、Identified network topology
D、Modem banks


点击查看答案


239、单项选择题  防止系统对ping请求做出回应,正确的命令是:()。

A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo0>/proc/sys/net/ipv4/tcp_syncookies
C、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo1>/proc/sys/net/ipv4/tcp_syncookies


点击查看答案


240、多项选择题  下列哪两项正确描述了由WPA定义的无线安全标准?()

A、使用公开密钥的认证方法
B、当客户端连接的时候都要进行动态密钥交换
C、包含PSK认证
D、定制了一个经常更换的静态的加密密钥来增强安全性


点击查看答案


241、单项选择题  以下哪个不包含在证书中?()

A、密钥采取的算法
B、公钥及其参数
C、私钥及其参数
D、签发证书的CA名称


点击查看答案


242、问答题  计算题:某工业区的工业废水中的悬浮物浓度C0=250mg/L,出水浓度要求小于50mg/L,计算沉淀池需要达到的的去除率。


点击查看答案


243、单项选择题  终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理


点击查看答案


244、单项选择题  nix中,默认的共享文件系统在哪个位置?()

A、/sbin/
B、/usr/local/
C、/export/
D、/usr/


点击查看答案


245、单项选择题  有三种基本的鉴别的方式:你知道什么,你有什么,以及()。

A、你需要什么
B、你看到什么
C、你是什么
D、你做什么


点击查看答案


246、单项选择题  以下哪种符号在SQL注入攻击中经常用到?()

A、$_
B、1
C、@
D、;


点击查看答案


247、单项选择题  脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。

A、每周一次
B、每月一次
C、每季度一次
D、每半年一次


点击查看答案


248、多项选择题  用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()

A、AUTH_SESSKEY
B、AUTH_PASSWORD
C、用户名
D、实例名


点击查看答案


249、单项选择题  安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()

A、数字+字母
B、数字+字母+符号
C、数字+字母+字母大小写
D、数字+符号


点击查看答案


250、单项选择题  计算机系统接地应采用()。

A、专用底线
B、和大楼的钢筋专用网相连
C、大楼的各种金属管道相连
D、没必要


点击查看答案


251、多项选择题  以下对于代理防火墙的描述正确的有()。

A、能够理解应用层上的协议
B、时延较高,吞吐量低
C、能做复杂一些的访问控制,并做精细的认证和审核
D、可伸缩性较差


点击查看答案


252、单项选择题  Windows2000目录服务的基本管理单位是()。

A、用户
B、计算机
C、用户组
D、域


点击查看答案


253、单项选择题  输入法漏洞通过()端口实现的。

A、21
B、23
C、445
D、3389


点击查看答案


254、多项选择题  Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()

A、shadow
B、passwd
C、inetd,conf
D、hosts


点击查看答案


255、单项选择题  计算机系统应选用()电缆。

A、铜芯
B、铅芯
C、铁芯
D、没有要求


点击查看答案


256、单项选择题  下面哪一项最好地描述了风险分析的目的?()

A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁


点击查看答案


257、单项选择题  在高级加密标准AES算法中,区块大小为()。

A、128位
B、192位
C、256位
D、512位


点击查看答案


258、单项选择题  电路网关防火墙工作在OSI协议的哪一层?()。

A、传输层
B、链路层
C、应用层
D、物理层


点击查看答案


259、单项选择题  MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。

A、64
B、128
C、256
D、512


点击查看答案


260、填空题  TCP FIN属于典型的()。


点击查看答案


261、单项选择题  电子邮件的机密性与真实性是通过下列哪一项实现的?()

A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密
C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密


点击查看答案


262、多项选择题  数字签名的作用是。()

A、确定一个人的身份
B、保密性
C、肯定是该人自己的签字
D、使该人与文件内容发生关系


点击查看答案


263、单项选择题  下面对Oracle的密码规则描述,哪个是错误的?()

A、Oracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字
B、Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问
C、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定
D、SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库


点击查看答案


264、单项选择题  计算站场地宜采用()蓄电池。

A、封闭式
B、半封闭式
C、开启式
D、普通任意的


点击查看答案


265、单项选择题  中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括()。

A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责
D、以上都对


点击查看答案


266、单项选择题  基于主机评估报告对主机进行加固时,第一步是()。

A、账号、口令策略修改
B、补丁安装
C、文件系统加固
D、日志审核增强


点击查看答案


267、单项选择题  DES算法是哪种算法?()

A、对称密钥加密
B、非对称密钥加密
C、哈希算法
D、流加密


点击查看答案


268、单项选择题  对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。

A、1
B、2
C、3
D、4


点击查看答案


269、多项选择题  IPSec的配置步骤包括:()

A、防火墙基本配置
B、定义保护数据流和域间规则
C、配置IPSec安全提议
D、配置IKEPeer


点击查看答案


270、单项选择题  当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。

A、缓冲区溢出攻击
B、木马攻击
C、暗门攻击
D、DOS攻击


点击查看答案


271、单项选择题  下面哪一个是国家推荐性标准?()

A、GB/T18020-1999应用级防火墙安全技术要求
B、SJ/T30003-93电子计算机机房施工及验收规范
C、GA243-2000计算机病毒防治产品评级准则
D、ISO/IEC15408-1999信息技术安全性评估准则


点击查看答案


272、单项选择题  高级加密标准AES算法中,加密回合数不可能是()。

A、10
B、12
C、14
D、16


点击查看答案


273、多项选择题  建立堡垒主机的一般原则是()。

A、最简化原则
B、复杂化原则
C、预防原则
D、网络隔离原则


点击查看答案


274、单项选择题  如果以Apache为WWW服务器,()是最重要的配置文件。

A、access.conf
B、srm.cong
C、httpD.conf
D、mimE.types


点击查看答案


275、多项选择题  在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()

A、参数-t是trace,记录包括IP和PORT等信息
B、参数-t对于UDP服务无效
C、进程启动的时间不能确定
D、进程已经运行了1分钟
E、进程的父进程号是1


点击查看答案


276、单项选择题  在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。

A、rw-r-----,-r--------
B、rw-r--r--,-r--r--r—
C、rw-r--r--,-r--------
D、rw-r--rw-,-r-----r--


点击查看答案


277、单项选择题  关于DDoS技术,下列哪一项描述是错误的()。

A、一些DDoS攻击是利用系统的漏洞进行攻击的
B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
D、DDoS攻击不对系统或网络造成任何影响


点击查看答案


278、单项选择题  以下哪一种算法产生最长的密钥?()

A、Diffe-Hellman
B、DES
C、IDEA
D、RSA


点击查看答案


279、单项选择题  不属于数据库加密方式的是()。

A、库外加密
B、库内加密
C、硬件/软件加密
D、专用加密中间件


点击查看答案


280、单项选择题  /etc/ftpuser文件中出现的账户的意义表示()。

A、该账户不可登录ftp
B、该账户可以登录ftp
C、没有关系
D、缺少


点击查看答案


281、单项选择题  以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()

A、早期的SMTP协议没有发件人认证的功能
B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D、Internet分布式管理的性质,导致很难控制和管理


点击查看答案


282、单项选择题  ()原则保证只有发送方与接收方能访问消息内容。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


283、单项选择题  以下哪个属于IPS的功能?()

A、检测网络攻击
B、网络流量检测
C、实时异常告警
D、以上都是


点击查看答案


284、多项选择题  根据坝的受力和结构特点,大坝的类型包括()。

A.重力坝
B.钢筋混凝土坝
C.拱坝
D.支墩坝


点击查看答案


285、单项选择题  多层的楼房中,最适合做数据中心的位置是()。

A、楼
B、地下室
C、顶楼
D、除以上外的任何楼层


点击查看答案


286、单项选择题  按TCSEC标准,WinNT的安全级别是()。

A、C2
B、B2
C、C3
D、B1


点击查看答案


287、单项选择题  不属于安全策略所涉及的方面是()。

A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略


点击查看答案


288、单项选择题  SQL Server的登录账户信息保存在哪个数据库中?()

A、model
B、msdb
C、master
D、tempdb


点击查看答案


289、多项选择题  网络地址端口转换(NAPT)与普通地址转换有什么区别?()

A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址
B、NAT只支持应用层的协议地址转换
C、NAPT只支持网络层的协议地址转换
D、NAT支持网络层的协议地址转换


点击查看答案


290、多项选择题  IT系统内网与互联网连接检查手段有哪些?()

A、工具扫描
B、人员访谈
C、人工检查
D、文档检查


点击查看答案


291、单项选择题  如果消息接受方要确定发送方身价,则要使用()原则。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


292、多项选择题  信息安全的主要原则有()

A、认证性
B、保密性
C、可用性
D、完整性


点击查看答案


293、多项选择题  使用esp协议时,可以使用的加密运算是。()

A、DES
B、3DES
C、AES
D、RSA


点击查看答案


294、单项选择题  网络营业厅提供相关服务的可用性应不低于()。

A、99.99%
B、99.9%
C、99%
D、98.9%


点击查看答案


295、单项选择题  下列操作中,哪个不是SQL Server服务管理器功能()?

A、执行SQL查询命令
B、停止SQL Server服务
C、暂停SQL Server服务
D、启动SQL Server服务


点击查看答案


296、单项选择题  交换机转发以太网的数据基于:()。

A、交换机端口号
B、MAC地址
C、IP地址
D、数据类别


点击查看答案


297、单项选择题  在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()

A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID
B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat
C、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat
D、HKEY_USERS,连接网络注册,登录密码,插入用户ID


点击查看答案


298、多项选择题  机房出入控制措施包括:()

A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C、可采用强制性控制措施,对来访者的访问行为进行授权和验证
D、要求所有进出机房人员佩带易于辨识的标识


点击查看答案


299、单项选择题  Kerberos提供的最重要的安全服务是?()。

A、鉴别
B、机密性
C、完整性
D、可用性


点击查看答案


300、单项选择题  通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()

A、拒绝服务(DoS)攻击
B、扫描窥探攻击
C、系统漏洞攻击
D、畸形报文攻击


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇岩土工程专业知识:深基础题库考..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询