计算机网络管理员:网络安全知识试题预测(每日一练)
2021-10-13 03:43:31 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  TELNET协议主要应用于哪一层()。

A.应用层
B.传输层
C.Internet层
D.网络层


点击查看答案


2、单项选择题  除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()

A、禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户
B、拒绝用户访问敏感的系统存储过程
C、禁止用户访问的数据库表
D、限制用户所能够访问的数据库表


点击查看答案


3、单项选择题  下面哪一项最好地描述了组织机构的安全策略?()

A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述


点击查看答案


4、单项选择题  当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。

A、缓冲区溢出攻击
B、木马攻击
C、暗门攻击
D、DOS攻击


点击查看答案


5、单项选择题  下面哪一个是国家推荐性标准?()

A、GB/T18020-1999应用级防火墙安全技术要求
B、SJ/T30003-93电子计算机机房施工及验收规范
C、GA243-2000计算机病毒防治产品评级准则
D、ISO/IEC15408-1999信息技术安全性评估准则


点击查看答案


6、多项选择题  IT系统病毒泛滥的主要原因有哪些?()

A、主机和终端防病毒软件缺乏统一管理
B、主机和终端防病毒软件没有设置为自动更新或更新周期较长
C、防病毒服务器没有及时更新放病毒库
D、缺乏防病毒应急处理流程和方案


点击查看答案


7、单项选择题  与另一台机器建立IPC$会话连接的命令是()。

A、netuser\\192.168.0.1\IPC$
B、netuse\\192.168.0.1\IPC$user:Administrator/passwd:aaa
C、netuser\192.168.0.1IPC$
D、netuse\\192.168.0.1\IPC$


点击查看答案


8、单项选择题  以下不属于代理服务技术优点的是()。

A、可以实现身份认证
B、内部地址的屏蔽盒转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭


点击查看答案


9、多项选择题  互联网连接防火墙设备的安全策略配置要求包括哪几点()。

A、远程登录是否禁止telnet方式
B、最后一条策略是否是拒绝一切流量
C、是否存在允许anytoany的策略
D、是否设置了管理IP,设备只能从管理IP登录维护


点击查看答案


10、单项选择题  对于现代密码破解,()是最常的方法。

A、攻破算法
B、监听截获
C、信息猜测
D、暴力破解


点击查看答案


11、单项选择题  源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)

A、LAND攻击
B、SMURF攻击
C、FRAGGLE攻击
D、WINNUKE攻击


点击查看答案


12、单项选择题  在GRUB的配置文件grub.conf中,“timeout=-1”的含义是()。

A、不等待用户选择,直接启动默认的系统
B、在10秒钟内,等待用户选择要启动的系统
C、一直等待用户选择要启动的系统
D、无效


点击查看答案


13、多项选择题  机房出入控制措施包括:()

A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C、可采用强制性控制措施,对来访者的访问行为进行授权和验证
D、要求所有进出机房人员佩带易于辨识的标识


点击查看答案


14、单项选择题  在Windows2000中可以察看开放端口情况的是:()。

A、nbtstat
B、net
C、netshow
D、netstat


点击查看答案


15、单项选择题  在许多组织机构中,产生总体安全性问题的主要原因是()。

A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制


点击查看答案


16、填空题  不要打开附件为()的文件。


点击查看答案


17、多项选择题  下面操作系统中,哪些是UNIX操作系统?()

A、Red-hat Linux
B、Novell Netware
C、Free BSD
D、SCO Unix


点击查看答案


18、单项选择题  以下哪一种人给公司带来了最大的安全风险?()

A、临时工
B、咨询人员
C、以前的员工
D、当前的员工


点击查看答案


19、单项选择题  COBIT是:()

A.对IT流程实施有效控制的辅助指南。
B.对风险及对技术挑战的反应。
C.对以前的“系统审计与控制框架”—SAC的升级。
D.由COSO委员会出版发行。


点击查看答案


20、填空题  TCP FIN属于典型的()。


点击查看答案


21、单项选择题  在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改


点击查看答案


22、单项选择题  RSA算法建立的理论基础是()。

A、DES
B、替代想组合
C、大数分解和素数检测
D、哈希函数


点击查看答案


23、单项选择题  通常黑客扫描目标机的445端口是为了()。

A、利用NETBIOSSMB服务发起DOS攻击
B、发现并获得目标机上的文件及打印机共享
C、利用SMB服务确认Windows系统版本
D、利用NETBIOS服务确认Windows系统版本


点击查看答案


24、单项选择题  SQL Server默认的具有DBA权限的账号是什么?()

A、root
B、admin
C、sa
D、system


点击查看答案


25、单项选择题  若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?

A、系统认证
B、password文件认证方式
C、域认证方式
D、以上三种都可


点击查看答案


26、单项选择题  利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。

A、随机数生成器
B、伪随机数生成器
C、中央处理
D、非易失存储


点击查看答案


27、单项选择题  以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()

A、制度和措施
B、漏洞分析
C、意外事故处理计划
D、采购计划


点击查看答案


28、单项选择题  计算机信息的实体安全包括环境安全、设备安全、()三个方面。

A、运行安全
B、媒体安全
C、信息安全
D、人事安全


点击查看答案


29、单项选择题  以下密码使用方法中正确的是()。

A、将密码记录在日记本上以避免忘记
B、任何情况下均不得使用临时性密码
C、密码中的字母不得重复
D、不要使用全部由字母组成的密码


点击查看答案


30、单项选择题  在以下OSI七层模型中,synflooding攻击发生在哪层?()

A、数据链路层
B、网络层
C、传输层
D、应用层


点击查看答案


31、单项选择题  以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()

A、分布式拒绝服务攻击
B、PingofDeath
C、NFS攻击
D、DNS缓存毒化攻击


点击查看答案


32、单项选择题  以下哪项不属于针对数据库的攻击?()

A、特权提升
B、强力破解弱口令或默认的用户名及口令
C、SQL注入
D、利用xss漏洞攻击


点击查看答案


33、多项选择题  Syn Flood攻击的现象有以下哪些?()

A、大量连接处于SYN_RCVD状态
B、正常网络访问受阻
C、系统资源使用率高


点击查看答案


34、单项选择题  在信息安全管理工作中“符合性”的含义不包括哪一项?()

A、对法律法规的符合
B、对安全策略和标准的符合
C、对用户预期服务效果的符合
D、通过审计措施来验证符合情况


点击查看答案


35、单项选择题  以下各种加密算法中属于单钥制加密算法的是()。

A、DES加密算法
B、Caesar替代法
C、Vigenere算法
D、Diffie-Hellman加密算法


点击查看答案


36、单项选择题  下列操作中,哪个不是SQL Server服务管理器功能()?

A、执行SQL查询命令
B、停止SQL Server服务
C、暂停SQL Server服务
D、启动SQL Server服务


点击查看答案


37、单项选择题  以下是对分布式结构数据库系统的描述,请选择错误描述的选项。()

A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户
B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用
C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难
D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行


点击查看答案


38、单项选择题  以下哪种风险被定义为合理的风险?()

A、最小的风险
B、可接受风险
C、残余风险
D、总风险


点击查看答案


39、单项选择题  以下哪项数据中涉及安全保密的最主要问题?()

A、访问控制问题
B、数据完整性
C、数据正确性
D、数据安全性


点击查看答案


40、单项选择题  NT/2K模型符合哪个安全级别?()

A、B2
B、C2
C、B1
D、C1


点击查看答案


41、单项选择题  Red Flag Linux指定域名服务器位置的文件是()。

A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile


点击查看答案


42、单项选择题  以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()

A、http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--
B、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--
C、http://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--
D、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’--


点击查看答案


43、多项选择题  在通信过程中,只采用数字签名可以解决()等问题

A、数据完整性
B、数据的抵抗赖性
C、数据的篡改
D、数据的保密性


点击查看答案


44、单项选择题  作为一台运行IIS在Internet发布站点的WindowsWeb服务器,下面哪项服务不是必需的?()

A、IIS Admin
B、Net Logon
C、Performance Logs and Alerts
D、World Wide Web Publishing


点击查看答案


45、单项选择题  在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()

A、标准(StandarD.
B、安全策略(Security policy)
C、方针(GuidelinE.
D、流程(ProecdurE.


点击查看答案


46、单项选择题  随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。

A、局域网
B、广域网及局域网
C、终端
D、广域网


点击查看答案


47、多项选择题  随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。

A、使用交换机的核心芯片上的一个调试的端口
B、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口
C、采用分解器(tap)
D、使用以透明网桥模式接入的入侵检测系统


点击查看答案


48、单项选择题  白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。

A、30
B、40
C、50
D、60


点击查看答案


49、多项选择题  防火墙配置时应确保()服务不开放。

A、Rlogin
B、NNTP
C、Finger
D、NFS


点击查看答案


50、单项选择题  防止系统对ping请求做出回应,正确的命令是:()。

A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo0>/proc/sys/net/ipv4/tcp_syncookies
C、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo1>/proc/sys/net/ipv4/tcp_syncookies


点击查看答案


51、多项选择题  如何设置listener口令?()

A、以Oracle用户运行lsnrctl命令
B、setlog_file
C、change_password
D、setpassword
E、save_config


点击查看答案


52、单项选择题  在IPSec中,IKE提供()方法供两台计算机建立。

A、解释域
B、安全关联
C、安全关系
D、选择关系


点击查看答案


53、多项选择题  IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。

A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发
B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录
C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果
D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”


点击查看答案


54、单项选择题  DNSSec中并未采用()。

A、数字签名技术
B、公钥加密技术
C、地址绑定技术
D、报文摘要技术


点击查看答案


55、单项选择题  有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()

A、Web代理
B、端口转发
C、文件共享
D、网络扩展


点击查看答案


56、单项选择题  下面有关我国标准化管理和组织机构的说法错误的是?()

A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目


点击查看答案


57、单项选择题  脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。

A、每周一次
B、每月一次
C、每季度一次
D、每半年一次


点击查看答案


58、单项选择题  以下属于4A策略管理模块可以管理的为()。

A、访问控制策略
B、信息加密策略
C、密码策略
D、防火墙策略


点击查看答案


59、多项选择题  防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()

A、修改trustuntrust域间双向的默认访问策略为允许
B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许
C、在trustuntrust域间配置中启用detectftp
D、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许


点击查看答案


60、多项选择题  以下哪几种扫描检测技术属于被动式的检测技术?()

A、基于应用的检测技术
B、基于主动的检测技术
C、基于目标的漏洞检测技术
D、基于网络的检测技术


点击查看答案


61、单项选择题  散列算法可以做哪些事?()。

A、碰撞约束
B、入侵检测
C、组合散列
D、随机数生成器


点击查看答案


62、单项选择题  计算机系统接地应采用()。

A、专用底线
B、和大楼的钢筋专用网相连
C、大楼的各种金属管道相连
D、没必要


点击查看答案


63、单项选择题  应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。

A、并发连接数和1分钟内的尝试连接数
B、并发连接数
C、1分钟内的尝试连接数
D、并发连接数和3分钟内的尝试连接数


点击查看答案


64、单项选择题  HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。

A、uname-a
B、ifconfig
C、netstat
D、ps-ef


点击查看答案


65、单项选择题  网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。

A、21、22、23
B、23、21、22
C、23、22、21
D、21、23、22


点击查看答案


66、多项选择题  下面什么路由协议不可以为HSRP的扩充:()

A、SNMP
B、CDP
C、HTTP
D、VRRP


点击查看答案


67、单项选择题  网络病毒预防范阶段的主要措施是什么?()

A、强制补丁、网络异常流量的发现
B、强制补丁、入侵检测系统监控
C、网络异常流量的发现、入侵检测系统的监控阶段
D、缺少D选项


点击查看答案


68、单项选择题  Linux中,什么命令可以控制口令的存活时间了()。

A、chage
B、passwd
C、chmod
D、umask


点击查看答案


69、单项选择题  不属于黑客前期收集信息的工具是()

A、Nmap
B、Xscan
C、Nslookup
D、LC


点击查看答案


70、单项选择题  网络精灵的客户端文件是()。

A.UMGR32.EXE
B.Checkdll.exe
C.KENRNEL32.EXE
D.netspy.exe


点击查看答案


71、单项选择题  拒绝服务不包括以下哪一项?()。

A、DDoS
B、畸形报文攻击
C、Land攻击
D、ARP攻击


点击查看答案


72、多项选择题  对计算机系统有影响的腐蚀性气体大体有如下几种:()

A、二氧化硫
B、氢化硫
C、臭氧
D、一氧化碳


点击查看答案


73、多项选择题  如果Cisco设备的VTY需要远程访问,则需要配置()。

A、至少8位含数字、大小写、特写字符的密码
B、远程连接的并发数目
C、访问控制列表
D、超市退出


点击查看答案


74、单项选择题  下面关于IIS报错信息含义的描述正确的是()?

A、401-找不到文件
B、403-禁止访问
C、404-权限问题
D、500-系统错误


点击查看答案


75、单项选择题  接口被绑定在2层的zone,这个接口的接口模式是()。

A、NATmode
B、Routemode
C、-Transparentmode
D、NAT或Routemode


点击查看答案


76、单项选择题  CA指的是()。

A、证书授权
B、加密认证
C、虚拟专用网
D、安全套接层


点击查看答案


77、单项选择题  下面关于Oracle进程的描述,哪项是错误的()?

A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
B、在Windows平台,除了OraclE.exe进程外还有其他的独立进程
C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去


点击查看答案


78、单项选择题  中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。

A、A级
B、B级
C、C级
D、D级


点击查看答案


79、多项选择题  审计启动其日志有哪两种存放方式?()

A、NONE
B、OS
C、TRUE
D、SYS.AUD$


点击查看答案


80、单项选择题  有三种基本的鉴别的方式:你知道什么,你有什么,以及()。

A、你需要什么
B、你看到什么
C、你是什么
D、你做什么


点击查看答案


81、单项选择题  攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除一下条目,其中有一个错误的请选择出来()。

A、sys_ertproc
B、icache_extproc
C、PLSExtproc
D、extproc


点击查看答案


82、单项选择题  以下哪种方法可以用于对付数据库的统计推论?()

A、信息流控制
B、共享资源矩阵
C、查询控制
D、间接存取


点击查看答案


83、单项选择题  实现资源内的细粒度授权,边界权限定义为:()。

A、账户
B、角色
C、权限
D、操作


点击查看答案


84、单项选择题  以下哪种工具能从网络上检测出网络监听软件()

A、sniffdet
B、purify
C、Dsniff
D、WireShark


点击查看答案


85、多项选择题  最重要的电磁场干扰源是:()

A、电源周波干扰
B、雷电电磁脉冲LEMP
C、电网操作过电压SEMP
D、静电放电ESD


点击查看答案


86、单项选择题  在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()

A、基于用户发起的L2TP VPN
B、基于NAS发起的L2TP VPN
C、基于LNS发起的L2TP VPN
D、以上都是


点击查看答案


87、单项选择题  在高级加密标准AES算法中,区块大小为()。

A、128位
B、192位
C、256位
D、512位


点击查看答案


88、多项选择题  雷电侵入计算机信息系统的途径主要有:()。

A.信息传输通道线侵入
B.电源馈线侵入
C.建筑物
D.地电位反击


点击查看答案


89、单项选择题  Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()

A、chmod744/n2kuser/.profile
B、chmod755/n2kuser/.profile
C、chmod766/n2kuser/.profile
D、chmod777/n2kuser/.profile


点击查看答案


90、单项选择题  如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()

A、计算风险
B、选择合适的安全措施
C、实现安全措施
D、接受残余风险


点击查看答案


91、单项选择题  通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:()

A、转发面和控制面物理隔离
B、控制面和用户面逻辑隔离
C、转发面和用户面逻辑隔离
D、以上都支持


点击查看答案


92、单项选择题  就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()

A、公开密钥体制
B、对称加密体制
C、PKI(公开密钥基础设施)
D、数字签名


点击查看答案


93、多项选择题  如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。

A、no bootnet work
B、no service config
C、no boot config
D、no service network


点击查看答案


94、单项选择题  ()原则允许某些用户进行特定访问。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


95、单项选择题  ()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。

A、认证机构
B、密码
C、票据
D、数字证书


点击查看答案


96、多项选择题  Oracle支持哪些加密方式?()

A、DES
B、RC4_256
C、RC4_40
D、DES40


点击查看答案


97、单项选择题  计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A、实体安全保护
B、人员管理
C、媒体安全保护
D、设备安全保护


点击查看答案


98、多项选择题  在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()

A、参数-t是trace,记录包括IP和PORT等信息
B、参数-t对于UDP服务无效
C、进程启动的时间不能确定
D、进程已经运行了1分钟
E、进程的父进程号是1


点击查看答案


99、单项选择题  使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()

A、挤掉前一个用户,强制进行NAT转换
B、直接进行路由转发
C、不做NAT转换
D、将报文转移到其他NAT转换设备进行地址转换


点击查看答案


100、多项选择题  从哪些地方可以看到遗留痕迹?()

A、回收站
B、最近使用过的文件
C、注册表
D、文件最后更改的时间戳631


点击查看答案


101、单项选择题  什么方式能够从远程绕过防火墙去入侵一个网络?()

A、IP services_
B、Active ports
C、Identified network topology
D、Modem banks


点击查看答案


102、多项选择题  以下对于包过滤防火墙的描述正确的有()。

A、难以防范黑客攻击
B、处理速度非常慢
C、不支持应用层协议
D、不能处理新的安全威胁


点击查看答案


103、单项选择题  分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()

A、自主性
B、可靠性
C、灵活性
D、数据备份


点击查看答案


104、多项选择题  IT系统内网与互联网连接检查手段有哪些?()

A、工具扫描
B、人员访谈
C、人工检查
D、文档检查


点击查看答案


105、多项选择题  IT系统维护人员权限原则包括()。

A、工作相关
B、最大授权
C、最小授权
D、权限制约


点击查看答案


106、单项选择题  “U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。

A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹


点击查看答案


107、单项选择题  下列哪些不是广泛使用http服务器?()

A、W3C
B、Apache
C、IIS
D、IE


点击查看答案


108、单项选择题  下列哪一种攻击方式不属于拒绝服务攻击:()。

A、LOphtCrack
B、Synflood
C、Smurf
D、Ping of Death


点击查看答案


109、多项选择题  MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()

A、Typical(典型安装)
B、Compact(最小安装)
C、Full(全部安装)
D、Custom(选择安装)


点击查看答案


110、多项选择题  为保证密码安全,我们应采取的正确措施有()

A、不使用生日做密码
B、不使用少于5为的密码
C、不适应纯数字密码
D、将密码设的非常复杂并保证20位以上


点击查看答案


111、单项选择题  Oracle默认的用户名密码为()。

A、Scote/tiger
B、root
C、null
D、rootroot


点击查看答案


112、单项选择题  MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。

A、16个
B、32个
C、64个
D、128个


点击查看答案


113、多项选择题  IPSec的配置步骤包括:()

A、防火墙基本配置
B、定义保护数据流和域间规则
C、配置IPSec安全提议
D、配置IKEPeer


点击查看答案


114、单项选择题  一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。

A、root
B、httpd
C、guest
D、nobody


点击查看答案


115、单项选择题  以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?()

A、用Sqlplus直接登录到Oracle数据库,使用selectusername,password formdba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值
B、在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文
C、在Cain的Cracker菜单点解导入用户名和哈希值,只能通过字典破解
D、在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高


点击查看答案


116、多项选择题  下列关于NAT地址转换的说法中哪些事正确的:()。

A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术
B、地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。


点击查看答案


117、单项选择题  以下哪些属于系统的物理故障?()

A、硬件故障与软件故障
B、计算机病毒
C、人为的失误
D、网络故障和设备环境故障


点击查看答案


118、单项选择题  果要保证()原则,则不能在中途修改消息内容。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


119、单项选择题  关于DDoS技术,下列哪一项描述是错误的()。

A、一些DDoS攻击是利用系统的漏洞进行攻击的
B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
D、DDoS攻击不对系统或网络造成任何影响


点击查看答案


120、单项选择题  应用网关防火墙的逻辑位置处在OSI中的哪一层?()

A、传输层
B、链路层
C、应用层
D、物理层


点击查看答案


121、单项选择题  从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。

A、每个分割区G有g=|G|记录,其中g=0或g>=n,且g为偶数,
B、记录必须成对地加入G或从G中删除
C、查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,……Gm中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布
D、记录必须不对地加入G或从G中删除


点击查看答案


122、问答题  计算题:某工业区的工业废水中的悬浮物浓度C0=250mg/L,出水浓度要求小于50mg/L,计算沉淀池需要达到的的去除率。


点击查看答案


123、多项选择题  在SQLServer中创建数据库,如下哪些描述是正确的?()

A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B、创建数据库的用户将成为该数据库的所有者
C、在一个服务器上,最多可以创建32,767个数据库
D、数据库名称必须遵循标示符规则


点击查看答案


124、单项选择题  以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()

A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将臀陆信息写入记事本


点击查看答案


125、单项选择题  Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。

A、文件类型
B、文件所有者的权限
C、文件所有者所在组的权限
D、其他用户的权限


点击查看答案


126、单项选择题  Solaris系统使用什么命令查看已有补丁列表?()

A、uname–an
B、showrev
C、oslevel–r
D、swlist–lproduct‘PH??’


点击查看答案


127、多项选择题  下面什么协议有MD5认证:()

A、BGP
B、OSPF
C、EIGER
D、RIPversion1


点击查看答案


128、单项选择题  终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理


点击查看答案


129、单项选择题  以下哪种安全模型未使用针对主客体的访问控制机制?()

A、基于角色模型
B、自主访问控制模型
C、信息流模型
D、强制访问控制模型


点击查看答案


130、单项选择题  根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()

A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务


点击查看答案


131、单项选择题  Oracle数据库中,物理磁盘资源包括哪些()。

A、控制文件
B、重做日志文件
C、数据文件
D、以上都是


点击查看答案


132、多项选择题  防范DOS攻击的方法主要有()。

A、安装Dos检测系统
B、对黑洞路由表里的地址进行过滤
C、及时打好补丁
D、正确配置TCP/IP参数


点击查看答案


133、填空题  安全管理从范畴上讲,涉及()、()、()和()。


点击查看答案


134、多项选择题  SQL Server中ALTER DATABASE可以提供以下哪些功能选项?()

A、更改数据库名称
B、文件组名称
C、数据文件
D、日志文件的逻辑名称


点击查看答案


135、多项选择题  通用的DoS攻击手段有哪些?()

A、SYN Attack
B、ICMP Flood
C、UDP Flood
D、Ping o fDeath
E、Tear Drop
F、Ip Spoofing


点击查看答案


136、单项选择题  EC-DSA复杂性的程度是()。

A、简单
B、最简单
C、困难
D、最困难


点击查看答案


137、单项选择题  使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()

A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用


点击查看答案


138、单项选择题  不属于安全策略所涉及的方面是()。

A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略


点击查看答案


139、单项选择题  项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()

A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理


点击查看答案


140、多项选择题  下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()

A、发生未到达“预警”的一般性安全事件
B、出现新的漏洞,尚未发现利用方法或利用迹象
C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网
D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害


点击查看答案


141、多项选择题  SQL Server的登录认证种类有以下哪些?()

A、Windows认证模式
B、双因子认证模式
C、混合认证模式
D、SQLServer认证


点击查看答案


142、单项选择题  从安全的角度来看,运行哪一项起到第一道防线的作用?()

A、远端服务器
B、WEB服务器
C、防火墙
D、使用安全shell程序


点击查看答案


143、单项选择题  下列除了()以外,都是防范计算机病毒侵害的有效方法。

A、使用防病毒软件
B、机房保持卫生,经常进行消毒
C、避免外来的磁盘接触系统
D、网络使用防病毒网关设备


点击查看答案


144、单项选择题  在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()

A、整个数据报文
B、原IP头
C、新IP头
D、传输层及上层数据报文


点击查看答案


145、单项选择题  在确定威胁的可能性时,可以不考虑以下哪项?()

A、威胁源
B、潜在弱点
C、现有控制措施
D、攻击所产生的负面影响


点击查看答案


146、多项选择题  SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?()

A、展开服务器组,然后展开服务器
B、展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令
C、若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡
D、在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件


点击查看答案


147、单项选择题  下面选型中不属于数据库安全控制的有()。

A、信息流控制
B、推论控制
C、访问控制
D、隐通道控制


点击查看答案


148、单项选择题  对网络中两个相邻节点之间传输的数据进行加密保护的是()。

A、节点加密
B、链路加密
C、端到端加密
D、DES加密


点击查看答案


149、单项选择题  计算机系统应选用()电缆。

A、铜芯
B、铅芯
C、铁芯
D、没有要求


点击查看答案


150、单项选择题  以下几种功能中,哪个是DBMS的控制功能()?

A、数据定义
B、数据恢复
C、数据修改
D、数据查询


点击查看答案


151、单项选择题  一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()

A、安全策略
B、安全标准
C、操作规程
D、安全基线


点击查看答案


152、单项选择题  高级加密标准AES算法中,加密回合数不可能是()。

A、10
B、12
C、14
D、16


点击查看答案


153、多项选择题  使用esp协议时,可以使用的加密运算是。()

A、DES
B、3DES
C、AES
D、RSA


点击查看答案


154、多项选择题  Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。

A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接
D、DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接


点击查看答案


155、多项选择题  下列哪两项正确描述了由WPA定义的无线安全标准?()

A、使用公开密钥的认证方法
B、当客户端连接的时候都要进行动态密钥交换
C、包含PSK认证
D、定制了一个经常更换的静态的加密密钥来增强安全性


点击查看答案


156、单项选择题  路由器对于接入权限控制,包括:()。

A、根据用户账号划分使用权限
B、根据用户接口划分使用权限
C、禁止使用匿名账号
D、以上都是


点击查看答案


157、单项选择题  EFS可以用在什么文件系统下()。

A、FAT16
B、FAT32
C、NTFS
D、以上都可以


点击查看答案


158、单项选择题  以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()

A、http://localhost/script?’:EXEC+master..XP_servicecontrol+’start’,+’Server’;-
B、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
C、http://localhost/script?1’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
D、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’--


点击查看答案


159、单项选择题  U盘病毒依赖于哪个文件打到自我运行的目的?()

A、autoron.inf
B、autoexeC.bat
C、config.sys
D、system.ini


点击查看答案


160、单项选择题  在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()

A、入网访问控制
B、权限控制
C、网络检测控制
D、防火墙控制


点击查看答案


161、单项选择题  下列网络安全哪一个说法是正确的?()

A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护


点击查看答案


162、单项选择题  常见Web攻击方法,不包括?()

A、利用服务器配置漏洞
B、恶意代码上传下载
C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D、业务测试


点击查看答案


163、单项选择题  非对称密钥的密码技术具有很多优点,其中不包括:()。

A、可提供数字签名、零知识证明等额外服务
B、加密/解密速度快,不需占用较多资源
C、通信双方事先不需要通过保密信道交换密钥
D、密钥持有量大大减少


点击查看答案


164、单项选择题  为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()

A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能


点击查看答案


165、单项选择题  SQL Sever的默认DBA账号是什么?()

A、administrator
B、sa
C、root
D、SYSTEM


点击查看答案


166、单项选择题  从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。

A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现


点击查看答案


167、单项选择题  加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A、对称密钥加密
B、非对称密钥加密


点击查看答案


168、单项选择题  路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()

A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击
B、路由器产品支持CAR功能,可以有效限制泛洪攻击
C、路由器产品不支持ACL配置功能,不能定制过滤规则


点击查看答案


169、多项选择题  通用准则CC实现的目标有()

A、成为统一的国际通用安全产品、系统的安全标准
B、在不同国家达成协议,相互承认产品安全等级评估
C、概述IT产品的国际通用性
D、都不是


点击查看答案


170、多项选择题  计算当前Linux系统中所有用户的数量,可以使用()命令

A、wc-l/etc/passwd
B、wc-lC、cat/etc/passwd|wc-l
D、cat/etc/passwd>wc-l


点击查看答案


171、单项选择题  常用的抓包软件有()。

A、ethereal
B、MS office
C、fluxay
D、netscan


点击查看答案


172、单项选择题  下列哪一条与操作系统安全配置的原则不符合?()

A、关闭没必要的服务
B、不安装多余的组件
C、安装最新的补丁程序
D、开放更多的服务


点击查看答案


173、单项选择题  网络营业厅提供相关服务的可用性应不低于()。

A、99.99%
B、99.9%
C、99%
D、98.9%


点击查看答案


174、单项选择题  对于IIS日志记录,推荐使用什么文件格式?()

A、Microsoft IIS日志文件格式
B、NCSA公用日志文件格式
C、ODBC日志记录格式
D、W3C扩展日志文件格式


点击查看答案


175、单项选择题  WindowsNT/2000SAM存放在()。

A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/config


点击查看答案


176、单项选择题  ECB指的是()。

A、密文链接模式
B、密文反馈模式
C、输出反馈模式
D、电码本模式


点击查看答案


177、单项选择题  以下哪个选项不会破坏数据库的完整性?()

A、对数据库中的数据执行删除操作
B、用户操作过程中出错
C、操作系统的应用程序错误
D、DBMS或操作系统程序出错


点击查看答案


178、多项选择题  电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是:固定电话、无线电话、电报、载波、短波、微波、卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。()

A、安装
B、值守
C、维护
D、检修


点击查看答案


179、单项选择题  著名的橘皮书指的是()。

A、可信计算机系统评估标准(TCSEC.
B、信息安全技术评估标准(ITSEC.
C、美国联邦标准(FC.
D、通用准则(CC.


点击查看答案


180、单项选择题  “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。

A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别


点击查看答案


181、单项选择题  要求关机后不重新启动,shutdown后面参数应该跟()。

A、–k
B、–r
C、-h
D、–c


点击查看答案


182、单项选择题  MD5产生的散列值是多少位?()。

A、56
B、64
C、128
D、160


点击查看答案


183、单项选择题  Windows nt/2k中的.pwl文件是?()

A、路径文件
B、口令文件
C、打印文件
D、列表文件


点击查看答案


184、单项选择题  SHA-1产生的散列值是多少位?()。

A、56
B、64
C、128
D、160


点击查看答案


185、单项选择题  下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。

A、PPTP
B、L2TP
C、SOCKSv5
D、IPSec


点击查看答案


186、单项选择题  URL访问控制不当不包括()

A、Web应用对页面权限控制不严
B、缺乏统一规范的权限控制框架
C、部分页面可以直接从URL中访问
D、使用分散登录认证


点击查看答案


187、单项选择题  Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()

A、惠普
B、uniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


188、单项选择题  单项散列函数的安全性来自于他的()。

A、单向性
B、算法复杂性
C、算法的保密性
D、离散性


点击查看答案


189、单项选择题  Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()

A、静态密码
B、短信挑战
C、指纹认证
D、图片认证


点击查看答案


190、单项选择题  SMTP的端口?()

A、25
B、23
C、22
D、21


点击查看答案


191、单项选择题  在零传输(Zone transfers)中DNS服务使用哪个端口?()

A、TCP53
B、UDP53
C、UDP23
D、TCP23


点击查看答案


192、单项选择题  下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。

A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序


点击查看答案


193、单项选择题  如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/etcmy.cnf文件,查看是否包含如下设置,选出一个正确的()。

A、audit=filename
B、sys=filename
C、event=filename
D、log=filename


点击查看答案


194、多项选择题  以下关于L2TPVPN配置注意事项的说法中正确的有:()

A、L2TP的LNS端必须配置虚拟接口模板(Virtual-TemplatE.的IP地址,该虚拟接口模板需要加入域
B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要undo tunnel authentication命令
C、为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D、LNS端不允许配置多个L2TP-Group


点击查看答案


195、单项选择题  管理审计指()

A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可


点击查看答案


196、单项选择题  http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以()。

A.显示目标主机目录
B.显示文件内容
C.删除文件
D.复制文件的同时将该文件改名


点击查看答案


197、单项选择题  测试数据库一个月程序主要应对的风险是()。

A、非授权用户执行“ROLLBACK”命令
B、非授权用户执行“COMMIT”命令
C、非授权用户执行“ROLLRORWARD”命令
D、非授权用户修改数据库中的行


点击查看答案


198、单项选择题  RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。

A、他的公钥
B、她的公钥
C、他的私钥
D、她的私钥


点击查看答案


199、单项选择题  不属于常见把入侵主机的信息发送给攻击者的方法是()。

A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机


点击查看答案


200、多项选择题  一个典型的PKI应用系统包括()实体

A、认证机构CA
B、册机构RA
C、证书及CRL目录库
D、用户端软件


点击查看答案


201、单项选择题  给电脑设置多道口令,其中进入电脑的第一道口令是()。

A、系统口令
B、CMOS口令
C、文件夹口令
D、文档密码


点击查看答案


202、单项选择题  NIS的实现是基于()的。

A.FTP
B.TELNET
C.RPC
D.HTTP


点击查看答案


203、单项选择题  ()基于IDEA算法。

A、S/MIME
B、SET
C、PGP
D、SSL


点击查看答案


204、单项选择题  以下哪个针对访问控制的安全措施是最容易使用和管理的?()

A、密码
B、加密标志
C、硬件加密
D、加密数据文件


点击查看答案


205、多项选择题  常见Web攻击方法有一下哪种?()

A、SQLInjection
B、Cookie欺骗
C、跨站脚本攻击
D、信息泄露漏洞
E、文件腹泻脚本存在的安全隐患
F、GOOGLE HACKING


点击查看答案


206、单项选择题  在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()

A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID
B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat
C、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat
D、HKEY_USERS,连接网络注册,登录密码,插入用户ID


点击查看答案


207、多项选择题  生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()

A、访问控制
B、账号口令
C、数据过滤
D、权限管理和补丁管理


点击查看答案


208、单项选择题  基于主机评估报告对主机进行加固时,第一步是()。

A、账号、口令策略修改
B、补丁安装
C、文件系统加固
D、日志审核增强


点击查看答案


209、单项选择题  当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。

A、已买的软件
B、定做的软件
C、硬件
D、数据


点击查看答案


210、单项选择题  在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。

A、这里的3vd4NTwk5UnLC是可逆的加密后的密码
B、这里的9038是指从1970年1月1日到现在的天数
C、这里的9038是指从1980年1月1日到现在的天数
D、这里的9038是指从1980年1月1日到最后一次修改密码的天数
E、以上都不正确


点击查看答案


211、单项选择题  在思科设备上,若要查看所有访问表的内容,可以使用的命令式()

A、show allaccess-lists
B、show access-lists
C、show ipinterface
D、show interface


点击查看答案


212、单项选择题  在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()

A、SYN,SYN/ACK,ACK
B、PassiveOpen,ActiveOpen,ACK,ACK
C、SYN,ACK/SYN,ACK
D、ActiveOpen/PassiveOpen,ACK,ACK


点击查看答案


213、单项选择题  

为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。
1.UDP
2.TCP
3.53
4.52

A、1,3
B、2,3
C、1,4
D、2,4


点击查看答案


214、单项选择题  ()的攻击者发生在Web应用层?

A、25%
B、50%
C、75%
D、90%


点击查看答案


215、单项选择题  在安全审计的风险评估阶段,通常是按什么顺序来进行的?()

A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段


点击查看答案


216、单项选择题  若单项散列函数的输入串有很小的变化,则输出串()。

A、可能有很大的变化
B、一定有很大的变化
C、可能有很小的变化
D、一定有很小的变化


点击查看答案


217、单项选择题  以下哪个安全特征和机制是SQL数据库所特有的()?

A、标识和鉴别
B、数据恢复
C、数据修改
D、数据查询


点击查看答案


218、多项选择题  公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()

A、采取保护公钥完整性的安全措施,例如使用公约证书
B、确定签名算法的类型、属性以及所用密钥长度
C、用于数字签名的密钥应不同于用来加密内容的密钥
D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜


点击查看答案


219、单项选择题  无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。

A、设计型漏洞
B、开发型漏洞
C、运行型漏洞
D、以上都不是


点击查看答案


220、单项选择题  密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()

A、对称的公钥算法
B、非对称私钥算法
C、对称密钥算法
D、非对称密钥算法


点击查看答案


221、多项选择题  针对Linux主机,一般的加固手段包括()。

A、打补丁
B、关闭不必要的服务
C、限制访问主机
D、切断网络


点击查看答案


222、单项选择题  在数据库向因特网开放前,哪个步棸是可以忽略的?()

A、安全安装和配置操作系统和数据库系统
B、应用系统应该在内网试运行3个月
C、对应用软件如Web也没、ASP脚本等进行安全性检查
D、网络安全策略已经生效


点击查看答案


223、单项选择题  SSL安全套接字协议所用的端口是()。

A、80
B、443
C、1433
D、3389


点击查看答案


224、多项选择题  关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。

A、本端对接收报文检查校验和
B、对端对接收报文检查校验和
C、本端对发送报文计算校验和
D、对端对发送报文计算校验和


点击查看答案


225、单项选择题  在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()

A、ALTER USER scott DEFAULT TABLESPACE data2_ts
B、ALTER DEFAULT TABLESPACE data2_ts USER scott
C、ALTER USER scott TABLESPACE DEFAULT data2_ts
D、ALTER scott USER DEFAULT TABLESPACE data2_ts


点击查看答案


226、多项选择题  根据坝的受力和结构特点,大坝的类型包括()。

A.重力坝
B.钢筋混凝土坝
C.拱坝
D.支墩坝


点击查看答案


227、多项选择题  Unix系统提供备份工具有()

A、cp:可以完成把某一目录内容拷贝到另一目录
B、tar:可以创建、把文件添加到或从一个tar档案中解开文件
C、cpio:把文件拷贝进或拷贝出一个cpio档案或tar档案
D、dump:用来恢复整个文件系统或提取单个文件


点击查看答案


228、单项选择题  Chinese Wall模型的设计宗旨是:()。

A、用户只能访问哪些与已经拥有的信息不冲突的信息
B、用户可以访问所有信息
C、用户可以访问所有已经选择的信息
D、用户不可以访问哪些没有选择的信息


点击查看答案


229、多项选择题  系统感染病毒后的现象有哪些?()

A、系统错误或系统崩溃
B、系统反应慢,网络拥塞
C、陌生的进程或服务
D、陌生的自启动


点击查看答案


230、单项选择题  下列哪项为信息泄露与错误处理不当Information Leakageand Improper Error Handlina攻击具体实例?()

A、不明邮件中隐藏的html链接
B、发帖子,发消息
C、上传附件
D、错误信息揭示路径


点击查看答案


231、多项选择题  配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()

A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功
B、如果LCP协商失败,请检查LCP配置协商参数
C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败
D、接口试图下先执行shutdown命令将接口关闭,再执行undo shutdown命令重启接口


点击查看答案


232、多项选择题  防火墙技术,涉及到()。

A、计算机网络技术
B、密码技术
C、软件技术
D、安全操作系统


点击查看答案


233、单项选择题  属于IE共享炸弹的是()。

A.etuse\\192.168.0.1\tanker$“”/user:””
B.\\192.168.0.1\tanker$\nul\nul
C.\\192.168.0.1\tanker$
D.netsend192.168.0.1tanker


点击查看答案


234、单项选择题  密码分析的目的是什么?()

A、确定加密算法的强度
B、增加加密算法的代替功能
C、减少加密算法的换为功能
D、确定所使用的换位


点击查看答案


235、多项选择题  使用md5sum工具对文件签名,以下说法正确的是?()

A、md5sum对任何签名结果是定长的16字节
B、md5sum对文件签名具有不可抵赖性
C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同
D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同
E、md5sum对文件签名时,与文件的日期和时间无关


点击查看答案


236、填空题  文件共享漏洞主要是使用()。


点击查看答案


237、单项选择题  Linux系统通过()命令给其他用户发消息。

A、less
B、mesg
C、write
D、echo to


点击查看答案


238、单项选择题  身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。

A、可信性
B、访问控制
C、完整性
D、保密性


点击查看答案


239、单项选择题  在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()

A、LAC
B、LNS
C、VPNClient
D、用户自行配置


点击查看答案


240、单项选择题  信息安全工程师监理的职责包括?()

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调


点击查看答案


241、单项选择题  下面哪一种风险对电子商务系统来说是特殊的?()

A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误


点击查看答案


242、单项选择题  据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()

A、30%-40%
B、40%-50%
C、45%-60%
D、50%-70%


点击查看答案


243、单项选择题  Linux系统/etc目录从功能上看相当于Windows的哪个目录?()

A、program files
B、Windows
C、system volume information
D、TEMP


点击查看答案


244、多项选择题  入侵检测的内容主要包括()。

A.独占资源、恶意使用
B.试图闯入或成功闯入、冒充其他用户
C.安全审计
D.违反安全策略、合法用户的泄漏


点击查看答案


245、单项选择题  MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。

A、64
B、128
C、256
D、512


点击查看答案


246、多项选择题  连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()

A、连接后用USEDB_NAME选择数据库
B、连接后用SETDB_NAME选择数据库
C、用mysql-hhost-uuser-pDB_NAME连接数据库
D、用mysql-hhost-uuser-p-TDB_NAME连接数据库


点击查看答案


247、多项选择题  关于Windows活动目录说法正确的是()。

A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
C、利用活动目录来实现域内计算机的分布式管理
D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高


点击查看答案


248、多项选择题  通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:()。

A、应用代理
B、穿越NAT和防火墙设备
C、完善的资源访问控制
D、抵御外部攻击


点击查看答案


249、单项选择题  Kerberos算法是一个()。

A、面向访问的保护系统
B、面向票据的保护系统
C、面向列表的保护系统
D、面向门与锁的保护系统


点击查看答案


250、单项选择题  不属于黑客被动攻击的是()。

A.缓冲区溢出
B.运行恶意软件
C.浏览恶意代码网页
D.打开病毒附件


点击查看答案


251、单项选择题  网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()

A、残余风险评估阶段
B、检查阶段
C、入侵检测系统监控阶段
D、网络异常流量临控阶段


点击查看答案


252、单项选择题  数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。

A、sa,root,sys
B、admin,root,sa
C、sys,root,sa
D、sys,admin,sa


点击查看答案


253、单项选择题  下列哪项中是数据库中涉及安全保密的主要问题()?

A、访问控制问题
B、数据的准确性问题
C、数据库的完整性问题
D、数据库的安全性问题


点击查看答案


254、单项选择题  在Windows2000中,以下哪个进程不是基本的系统进程:()

A、smss.exe
B、csrss.Exe
C、winlogon.exe
D、-conimE.exe


点击查看答案


255、单项选择题  以下认证方式中,最为安全的是()。

A、用户名+密码
B、卡+密码
C、用户名+密码+验证码
D、卡+指纹


点击查看答案


256、单项选择题  下列哪项不是安全编码中输入验证的控制项?()

A、数字型的输入必须是合法的数字
B、字符型的输入中对’进行特殊处理
C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头
D、正确使用静态查询语句,如PreDaredStatement


点击查看答案


257、单项选择题  按TCSEC标准,WinNT的安全级别是()。

A、C2
B、B2
C、C3
D、B1


点击查看答案


258、单项选择题  下列算法中属于Hash算法的是()。

A、DES
B、IDEA
C、SHA
D、RSA


点击查看答案


259、多项选择题  对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()

A.、缩短SYNTimeout时间和设置SYNCookie
B、增加网络带宽
C、在系统之前增加负载均衡设备
D、在防火墙上设置ACL或黑客路由


点击查看答案


260、单项选择题  SQL的全局约束是指基于元祖的检查子句和()。

A、非空值约束
B、域约束子句
C、断言
D、外键子句


点击查看答案


261、多项选择题  数字签名的作用是。()

A、确定一个人的身份
B、保密性
C、肯定是该人自己的签字
D、使该人与文件内容发生关系


点击查看答案


262、单项选择题  档案权限755,对档案拥有者而言,是什么含义?()

A、可读,可执行,可写入
B、可读
C、可读,可执行
D、可写入


点击查看答案


263、单项选择题  当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()

A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置


点击查看答案


264、单项选择题  ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

A、身份假冒
B、数据篡改
C、信息窃取
D、越权访问


点击查看答案


265、单项选择题  下面哪一种攻击方式最常用于破解口令?()

A、哄骗(spoofing)
B、字典攻击(dictionaryattack)
C、拒绝服务(DoS)
D、WinNuk


点击查看答案


266、单项选择题  Linux中,向系统中某个特定用户发送信息,用什么命令?()

A、wall
B、write
C、mesg
D、net send


点击查看答案


267、单项选择题  计算站场地宜采用()蓄电池。

A、封闭式
B、半封闭式
C、开启式
D、普通任意的


点击查看答案


268、多项选择题  黑客所使用的入侵技术主要包括()

A、协议漏洞渗透
B、密码分析还原
C、应用漏洞分析与渗透
D、拒绝服务攻击
E、病毒或后门攻击


点击查看答案


269、单项选择题  下列关于IIS的安全配置,哪些是不正确的()?

A、将网站内容移动到非系统驱动程序
B、重命名IUSR账户
C、禁用所有WEB服务扩展
D、创建应用程序池


点击查看答案


270、单项选择题  以下哪一种算法产生最长的密钥?()

A、Diffe-Hellman
B、DES
C、IDEA
D、RSA


点击查看答案


271、多项选择题  操作系统应利用安全工具提供以下哪些访问控制功能?()

A、验证用户身份,必要的话,还应进行终端或物理地点识别
B、记录所有系统访问日志
C、必要时,应能限制用户连接时间
D、都不对


点击查看答案


272、单项选择题  SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()

A、xp_dirtree
B、xp_cmdshel
lC、xp_cmdshell
D、xpdeletekey


点击查看答案


273、单项选择题  下列哪些属于WEB脚本程序编写不当造成的()?

A、IIS5.0WebdavNtdll.dll远程缓冲区一处漏洞
B、apache可以通过../../../../../../../etc/passwd方位系统文件
C、登陆页面可以用password=’a’or’a’=’a’绕过
D、数据库中的口令信息明文存放


点击查看答案


274、单项选择题  在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()

A、不可以
B、可以通过时间服务来启动注册表编辑器
C、可以通过在本地计算机删除config.pol文件
D、可以通过poledit命令


点击查看答案


275、多项选择题  启用Cisco设备的访问控制列表,可以起到如下作用()。

A、过滤恶意和垃圾路由信息
B、控制网络的垃圾信息流
C、控制未授权的远程访问
D、防止DDoS攻击


点击查看答案


276、单项选择题  CA数字证书中不包含的信息有()。

A、CA的数字签名
B、证书申请者的个人信息
C、证书申请者的私钥
D、证书申请者的公钥信息


点击查看答案


277、单项选择题  在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()

A、TTL
B、源IP地址
C、目的IP地址
D、源IP地址+目的IP地址


点击查看答案


278、单项选择题  对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()

A、--
B、-
C、-=
D、-+


点击查看答案


279、单项选择题  Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。

A、非对称密钥体系
B、对称密钥体系
C、公钥体系
D、私钥体系


点击查看答案


280、单项选择题  以下对于链路加密哪项是正确的?()

A、消息只在源点加密,目的节点解密
B、消息在源点加密,在每一个经过的节点解密并加密
C、消息在所有经过的节点中都是加密的,但只在目的节点解密
D、消息以明文形式在节点之间传输


点击查看答案


281、单项选择题  下列哪一项是arp协议的基本功能?()

A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行
B、对局域网内的其他机器广播路由地址
C、过滤信息,将信息传递个数据链路层
D、将信息传递给网络层


点击查看答案


282、单项选择题  下列应用服务器中,不遵循J2EE规范的是()?

A、MTS
B、Web Logic
C、Oracle9i Application Server
D、Web Spere


点击查看答案


283、单项选择题  Unix系统中存放每个用户信息的文件是()。

A、/sys/passwd
B、/sys/password
C、/etc/password
D、/etc/passwd


点击查看答案


284、单项选择题  以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()

A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将登录信息写入记事本


点击查看答案


285、单项选择题  路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。

A、就让他开着,也耗费不了多少资源
B、就让他开着,不会有业务去访问
C、必须关闭,防止可能的安全隐患


点击查看答案


286、单项选择题  网络安全的主要目的是保护一个组织的信息资产的()。

A、机密性、完整性、可用性
B、参照性、可用性、机密性、
C、可用性、完整性、参照性
D、完整性、机密性、参照性


点击查看答案


287、单项选择题  链路加密要求必须先对链路两端的加密设备进行()。

A、异步
B、重传
C、同步
D、备份


点击查看答案


288、单项选择题  NIS/RPC通信主要是使用的是()协议。

A.TCP
B.UDP
C.IP
D.DNS


点击查看答案


289、单项选择题  不属于数据库加密方式的是()。

A、库外加密
B、库内加密
C、硬件/软件加密
D、专用加密中间件


点击查看答案


290、多项选择题  用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()

A、AUTH_SESSKEY
B、AUTH_PASSWORD
C、用户名
D、实例名


点击查看答案


291、单项选择题  以下哪一项是常见Web站点脆弱性扫描工具?()

A、Appscan
B、Nmap
C、Sniffer
D、LC


点击查看答案


292、单项选择题  充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。

A、数字签名
B、数字指纹
C、数字信封
D、数字时间戳


点击查看答案


293、单项选择题  以下哪一项是基于一个大的整数很难分解成两个素数因数?()

A、ECC
B、RSA
C、DES
D、D-H


点击查看答案


294、多项选择题  以下属于DTE(Data Terminal Equipment)数据终端设备的有()

A、路由器
B、PC
C、交换机
D、HUB


点击查看答案


295、多项选择题  UNIX安全审计的主要技术手段有哪些?()

A、文件完整性审计
B、用户、弱口令审计
C、安全补丁审计
D、端口审计
E、进程审计
F、系统日志审计


点击查看答案


296、单项选择题  基于私有密钥体制的信息认证方法采用的算法是()。

A、素数检测
B、非对称算法
C、RSA算法
D、对称加密算法


点击查看答案


297、单项选择题  从技术角度,以下不是漏洞来源的是()

A、软件或协议设计时候的瑕疵
B、软件或协议实现中的弱点
C、软件本身的瑕疵
D、显示卡内存容量过低


点击查看答案


298、多项选择题  账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()

A、系统管理员
B、操作系统
C、操作维护人员
D、所有上述系统中存在的账号和口令


点击查看答案


299、单项选择题  下列哪项不是Tacacs+协议的特性。()

A、扩展记账
B、加密整个数据包
C、使用TCP
D、支持多协议


点击查看答案


300、单项选择题  随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()

A、使用IP加密技术
B、日志分析工作
C、攻击检测和报警
D、对访问行为实施静态、固定的控制


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇整形外科学(医学高级):诊断学基..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询