计算机网络管理员:网络安全知识试题预测(考试必看)
2023-11-20 00:46:55 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()

A、保温的第一个表项里
B、报文的最后一个表项里
C、报文的第二个表项里
D、报文头里


点击查看答案


2、单项选择题  DES属于哪种加密方式?()

A、流加密
B、块加密
C、异或加密
D、认证加密


点击查看答案


3、单项选择题  U盘病毒依赖于哪个文件打到自我运行的目的?()

A、autoron.inf
B、autoexeC.bat
C、config.sys
D、system.ini


点击查看答案


4、多项选择题  IPSec的配置步骤包括:()

A、防火墙基本配置
B、定义保护数据流和域间规则
C、配置IPSec安全提议
D、配置IKEPeer


点击查看答案


5、单项选择题  数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。

A、伪装欺骗
B、重放攻击
C、抵赖
D、DOS攻击


点击查看答案


6、单项选择题  HTTP,FTP,SMTP建立在OSI模型的哪一层?()

A、2层-数据链路层
B、3层-网络层
C、4层-传输层
D、7层-应用层


点击查看答案


7、多项选择题  如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。

A、no bootnet work
B、no service config
C、no boot config
D、no service network


点击查看答案


8、多项选择题  利用密码技术,可以实现网络安全所要求的。()

A、数据保密性
B、数据完整性
C、数据可用性
D、身份验证


点击查看答案


9、多项选择题  参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:()

A、NONE:只是Oracle系统不使用密码文件,不允许远程管理数据库
B、EXCLUSIVE:指示只有一个数据库实例可以使用密码文件
C、SHARED:指示可有多个数据库实例可以使用密码文件
D、以上说法都正确


点击查看答案


10、多项选择题  下面什么路由协议不可以为HSRP的扩充:()

A、SNMP
B、CDP
C、HTTP
D、VRRP


点击查看答案


11、单项选择题  如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()

A、计算风险
B、选择合适的安全措施
C、实现安全措施
D、接受残余风险


点击查看答案


12、单项选择题  在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。()

A、非空完整性约束
B、唯一完整性约束
C、主码完整性约束
D、数据角色性约束


点击查看答案


13、单项选择题  应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。

A、60%
B、70%
C、80%
D、90%


点击查看答案


14、单项选择题  以下哪种符号在SQL注入攻击中经常用到?()

A、$_
B、1
C、@
D、;


点击查看答案


15、单项选择题  为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()

A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能


点击查看答案


16、单项选择题  脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。

A、每周一次
B、每月一次
C、每季度一次
D、每半年一次


点击查看答案


17、单项选择题  不属于常见把入侵主机的信息发送给攻击者的方法是()。

A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机


点击查看答案


18、单项选择题  下面哪一项最好地描述了风险分析的目的?()

A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁


点击查看答案


19、单项选择题  资产的敏感性通常怎样进行划分?()

A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类


点击查看答案


20、单项选择题  关于DDoS技术,下列哪一项描述是错误的()。

A、一些DDoS攻击是利用系统的漏洞进行攻击的
B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
D、DDoS攻击不对系统或网络造成任何影响


点击查看答案


21、单项选择题  软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()

A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵


点击查看答案


22、多项选择题  下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()

A、发生未到达“预警”的一般性安全事件
B、出现新的漏洞,尚未发现利用方法或利用迹象
C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网
D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害


点击查看答案


23、多项选择题  下列哪些操作可以看到自启动项目?()

A、注册表
B、开始菜单
C、任务管理器
D、msconfig


点击查看答案


24、单项选择题  MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。

A、16个
B、32个
C、64个
D、128个


点击查看答案


25、单项选择题  在确定威胁的可能性时,可以不考虑以下哪项?()

A、威胁源
B、潜在弱点
C、现有控制措施
D、攻击所产生的负面影响


点击查看答案


26、多项选择题  Juniper路由器在配置SSH访问时应注意如下()细节。

A、建立允许访问的SSH-ADDRESSES过滤器
B、确保只允许来自内部接口的授权用户访问
C、针对SSH进行限速以保护路由引擎
D、过滤器应用在loopback接口


点击查看答案


27、单项选择题  应用网关防火墙在物理形式上表现为?()

A、网关
B、堡垒主机
C、路由
D、交换机


点击查看答案


28、单项选择题  ()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。

A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰


点击查看答案


29、多项选择题  操作系统应利用安全工具提供以下哪些访问控制功能?()

A、验证用户身份,必要的话,还应进行终端或物理地点识别
B、记录所有系统访问日志
C、必要时,应能限制用户连接时间
D、都不对


点击查看答案


30、单项选择题  数字签名通常使用()方式。

A、公钥密码体系中的私钥
B、公钥密码系统中的私钥对数字摘要进行加密
C、密钥密码体系
D、公钥密码体系^91考试网钥对数字摘要进行加密


点击查看答案


31、单项选择题  《国家保密法》对违法人员的量刑标准是()。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑


点击查看答案


32、单项选择题  区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。

A、来访者所持物
B、物理访问控制
C、来访者所具有的特征
D、来访者所知信息


点击查看答案


33、单项选择题  SQL Sever中下面哪个存储过程可以执行系统命令?()

A、xp_regread
B、xp_command
C、xp_cmdshell
D、sp_password


点击查看答案


34、单项选择题  Unix系统中的账号文件是()。

A、/etc/passwd
B、/etc/shadow
C、/etc/group
D、/etc/gshadow


点击查看答案


35、多项选择题  一个密码体系一般分为以下哪几个部分?()

A、明文
B、加密密钥和解密密钥
C、密文
D、加密算法和解密算法


点击查看答案


36、单项选择题  下列不属于WEB安全性测试的范畴的是()?

A、数据库内容安全性
B、客户端内容安全性
C、服务器端内容安全性
D、日志功能


点击查看答案


37、单项选择题  通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()

A、拒绝服务(DoS)攻击
B、扫描窥探攻击
C、系统漏洞攻击
D、畸形报文攻击


点击查看答案


38、多项选择题  防火墙常见的集中工作模式有()。

A、路由
B、NAT
C、透明
D、旁路


点击查看答案


39、单项选择题  SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()

A、xp_dirtree
B、xp_cmdshel
lC、xp_cmdshell
D、xpdeletekey


点击查看答案


40、单项选择题  以下几种功能中,哪个是DBMS的控制功能()?

A、数据定义
B、数据恢复
C、数据修改
D、数据查询


点击查看答案


41、多项选择题  防火墙不能防止以下哪些攻击?()

A、内部网络用户的攻击
B、传送已感染病毒的软件和文件
C、外部网络用户的IP地址欺骗
D、数据驱动型的攻击


点击查看答案


42、单项选择题  交换机转发以太网的数据基于:()。

A、交换机端口号
B、MAC地址
C、IP地址
D、数据类别


点击查看答案


43、单项选择题  在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护数据包安全的IPSec协议、密码算法、密钥等信息。

A、ESP
B、SPI
C、SA
D、SP


点击查看答案


44、单项选择题  电路网关防火墙工作在OSI协议的哪一层?()。

A、传输层
B、链路层
C、应用层
D、物理层


点击查看答案


45、单项选择题  计算机系统接地应采用()。

A、专用底线
B、和大楼的钢筋专用网相连
C、大楼的各种金属管道相连
D、没必要


点击查看答案


46、单项选择题  IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()

A、惠普
B、Juniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


47、多项选择题  SQLServer中关于实例的描述,请选择正确的答案。()

A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同
B、SQLServer可以在同一台服务器上安装多个实例
C、SQLServer只能在一台服务器上安装一个实例
D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。


点击查看答案


48、单项选择题  著名的橘皮书指的是()。

A、可信计算机系统评估标准(TCSEC.
B、信息安全技术评估标准(ITSEC.
C、美国联邦标准(FC.
D、通用准则(CC.


点击查看答案


49、单项选择题  以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()

A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将登录信息写入记事本


点击查看答案


50、单项选择题  在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()

A、-/etc/default/login
B、/etc/nologin
C、/etc/shadow
D、var/adm/loginlog


点击查看答案


51、单项选择题  在建立堡垒主机时,()。

A、在堡垒主机上应设置尽可能少的网络服务
B、在堡垒主机上应设置尽可能多的网络服务
C、对必须设置的服务给予尽可能高的权限
D、不论发生任何入侵情况,内部网始终信任堡垒主机


点击查看答案


52、单项选择题  下列哪项中是数据库中涉及安全保密的主要问题()?

A、访问控制问题
B、数据的准确性问题
C、数据库的完整性问题
D、数据库的安全性问题


点击查看答案


53、单项选择题  从风险分析的观点来看,计算机系统的最主要弱点是()。

A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理


点击查看答案


54、单项选择题  不属于数据库加密方式的是()。

A、库外加密
B、库内加密
C、硬件/软件加密
D、专用加密中间件


点击查看答案


55、单项选择题  计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。

A、屏蔽配置
B、接地配置
C、分流配置
D、均压配置


点击查看答案


56、多项选择题  常见Web攻击方法有一下哪种?()

A、SQLInjection
B、Cookie欺骗
C、跨站脚本攻击
D、信息泄露漏洞
E、文件腹泻脚本存在的安全隐患
F、GOOGLE HACKING


点击查看答案


57、单项选择题  网络病毒预防范阶段的主要措施是什么?()

A、强制补丁、网络异常流量的发现
B、强制补丁、入侵检测系统监控
C、网络异常流量的发现、入侵检测系统的监控阶段
D、缺少D选项


点击查看答案


58、多项选择题  如何设置listener口令?()

A、以Oracle用户运行lsnrctl命令
B、setlog_file
C、change_password
D、setpassword
E、save_config


点击查看答案


59、多项选择题  启用Cisco设备的访问控制列表,可以起到如下作用()。

A、过滤恶意和垃圾路由信息
B、控制网络的垃圾信息流
C、控制未授权的远程访问
D、防止DDoS攻击


点击查看答案


60、单项选择题  若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?

A、系统认证
B、password文件认证方式
C、域认证方式
D、以上三种都可


点击查看答案


61、单项选择题  在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。

A、rw-r-----,-r--------
B、rw-r--r--,-r--r--r—
C、rw-r--r--,-r--------
D、rw-r--rw-,-r-----r--


点击查看答案


62、单项选择题  NIS的实现是基于()的。

A.FTP
B.TELNET
C.RPC
D.HTTP


点击查看答案


63、单项选择题  网络环境下的security是指()。

A、防黑客入侵,防病毒,窃取和敌对势力攻击
B、网络具有可靠性,可防病毒,窃密和敌对势力攻击
C、网络具有可靠性,容灾性,鲁棒性
D、网络的具有防止敌对势力攻击的能力


点击查看答案


64、单项选择题  “U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。

A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹


点击查看答案


65、单项选择题  SQL的全局约束是指基于元祖的检查子句和()。

A、非空值约束
B、域约束子句
C、断言
D、外键子句


点击查看答案


66、多项选择题  防火墙的日志管理应遵循如下原则:()

A、本地保存日志
B、本地保存日志并把日志保存到日志服务器上
C、保持时钟的同步
D、在日志服务器保存日志


点击查看答案


67、单项选择题  账户口令管理中4A的认证管理的英文单词为:()

A、Account
B、Authentication
C、Authorization
D、Audit


点击查看答案


68、单项选择题  以下各种加密算法中属于单钥制加密算法的是()。

A、DES加密算法
B、Caesar替代法
C、Vigenere算法
D、Diffie-Hellman加密算法


点击查看答案


69、单项选择题  在零传输(Zone transfers)中DNS服务使用哪个端口?()

A、TCP53
B、UDP53
C、UDP23
D、TCP23


点击查看答案


70、单项选择题  /etc/ftpuser文件中出现的账户的意义表示()。

A、该账户不可登录ftp
B、该账户可以登录ftp
C、没有关系
D、缺少


点击查看答案


71、单项选择题  我国的安全管理格局是()

A.国家监察、部门监管、群众监督、社会支持
B.政府统一领导、部门依法监管、企业全面负责、社会监督参与
C.行政管理、技术管理、工业卫生管理


点击查看答案


72、单项选择题  非对称密钥的密码技术具有很多优点,其中不包括:()。

A、可提供数字签名、零知识证明等额外服务
B、加密/解密速度快,不需占用较多资源
C、通信双方事先不需要通过保密信道交换密钥
D、密钥持有量大大减少


点击查看答案


73、多项选择题  审核是网络安全工作的核心,下列应用属于主动审核的是:()

A、Windows事件日志记录
B、数据库的事务日志记录
C、防火墙对访问站点的过滤
D、系统对非法链接的拒绝


点击查看答案


74、单项选择题  使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()

A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用


点击查看答案


75、单项选择题  SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。

A、-极速
B、-嵌入
C、-混合
D、-并行


点击查看答案


76、单项选择题  ECB指的是()。

A、密文链接模式
B、密文反馈模式
C、输出反馈模式
D、电码本模式


点击查看答案


77、多项选择题  加密的强度主要取决于()

A、算法的强度
B、密钥的保密性
C、明文的长度
D、密钥的强度


点击查看答案


78、单项选择题  管理审计指()

A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可


点击查看答案


79、单项选择题  关于黑客注入攻击说法错误的是:()

A、它的主要原因是程序对用户的输入缺乏过滤
B、一般情况下防火墙对它无法防范
C、对它进行防范时要关注操作系统的版本和安全补丁
D、注入成功后可以获取部分权限


点击查看答案


80、单项选择题  随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()

A、使用IP加密技术
B、日志分析工作
C、攻击检测和报警
D、对访问行为实施静态、固定的控制


点击查看答案


81、单项选择题  在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改


点击查看答案


82、单项选择题  racle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。()

A、本地命名和目录命名
B、Oracle名称(Oracle Names)
C、主机命名和外部命名
D、DNS和内部命名


点击查看答案


83、单项选择题  Kerberos算法是一个()。

A、面向访问的保护系统
B、面向票据的保护系统
C、面向列表的保护系统
D、面向门与锁的保护系统


点击查看答案


84、单项选择题  以下认证方式中,最为安全的是()。

A、用户名+密码
B、卡+密码
C、用户名+密码+验证码
D、卡+指纹


点击查看答案


85、单项选择题  一下对于Oracle文件系统描述错误的是()?

A、*nix下Oracle的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内
B、Windows下Oracle的可执行文件在%Oracle_HOME%\bin\OraclE.exe,其他
C、硬件加密
D、固件加密


点击查看答案


86、多项选择题  信息安全的主要原则有()

A、认证性
B、保密性
C、可用性
D、完整性


点击查看答案


87、多项选择题  下列关于UNIX下日志说法正确的是()

A、wtmp记录每一次用户登录和注销的历史信息
B、acct记录每个用户使用过的命令
C、sulog记录su命令的使用情况
D、acct记录当前登录的每个用户


点击查看答案


88、多项选择题  账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()

A、系统管理员
B、操作系统
C、操作维护人员
D、所有上述系统中存在的账号和口令


点击查看答案


89、多项选择题  以下哪些MySQL中GRANT语句的权限指定符?()

A、ALTER
B、CREATE
C、DELETE
D、UPLOAD
E、DROP
F、INSERT


点击查看答案


90、多项选择题  Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()

A、shadow
B、passwd
C、inetd,conf
D、hosts


点击查看答案


91、多项选择题  SQLServer的取消权限的操作有以下哪些?()

A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色
B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象
C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限
D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了


点击查看答案


92、多项选择题  对计算机系统有影响的腐蚀性气体大体有如下几种:()

A、二氧化硫
B、氢化硫
C、臭氧
D、一氧化碳


点击查看答案


93、单项选择题  小学生使用的国家规定的统一书刊号的教学参考书为()包裹。

A.一类
B.二类
C.三类
D.四类


点击查看答案


94、单项选择题  从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。

A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现


点击查看答案


95、多项选择题  用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()

A、AUTH_SESSKEY
B、AUTH_PASSWORD
C、用户名
D、实例名


点击查看答案


96、单项选择题  加密技术不能提供以下哪种安全服务?()。

A、鉴别
B、机密性
C、完整性
D、可用性


点击查看答案


97、单项选择题  当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。

A、缓冲区溢出攻击
B、木马攻击
C、暗门攻击
D、DOS攻击


点击查看答案


98、单项选择题  下列哪项不是安全编码中输入验证的控制项?()

A、数字型的输入必须是合法的数字
B、字符型的输入中对’进行特殊处理
C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头
D、正确使用静态查询语句,如PreDaredStatement


点击查看答案


99、单项选择题  在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()

A、整个数据报文
B、原IP头
C、新IP头
D、传输层及上层数据报文


点击查看答案


100、单项选择题  确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。

A、完整性
B、可用性
C、保密性
D、抗抵赖性


点击查看答案


101、单项选择题  若单项散列函数的输入串有很小的变化,则输出串()。

A、可能有很大的变化
B、一定有很大的变化
C、可能有很小的变化
D、一定有很小的变化


点击查看答案


102、单项选择题  发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。

A、真实性和完整性
B、真实性和隐私
C、隐私和不可否认性
D、隐私和不可否性


点击查看答案


103、单项选择题  据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()

A、30%-40%
B、40%-50%
C、45%-60%
D、50%-70%


点击查看答案


104、单项选择题  下列关于IIS的安全配置,哪些是不正确的()?

A、将网站内容移动到非系统驱动程序
B、重命名IUSR账户
C、禁用所有WEB服务扩展
D、创建应用程序池


点击查看答案


105、单项选择题  在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改


点击查看答案


106、单项选择题  ()原则保证只有发送方与接收方能访问消息内容。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


107、多项选择题  关于SQLServer2000中的SQL账号、角色,下面说法正确的是:()

A、PUBLIC,guest为缺省的账号
B、guest不能从master数据库清除
C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
D、SQLServer角色的权限是不可以修改的


点击查看答案


108、单项选择题  以下哪项工具不适合用来做网络监听?()

A、sniffer
B、Webscan
C、Windump
D、D-Iris


点击查看答案


109、单项选择题  以下哪一项是对信息系统经常不能满足用户需求的最好解释?()

A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强


点击查看答案


110、多项选择题  根据坝的受力和结构特点,大坝的类型包括()。

A.重力坝
B.钢筋混凝土坝
C.拱坝
D.支墩坝


点击查看答案


111、多项选择题  Oracle中如何设置audittrail审计,正确的说法是:()

A、在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”
B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计
C、Oracle不支持对audittrail的审计
D、在设置audittrail审计前,要保证已经打开Oracle的审计机制


点击查看答案


112、多项选择题  Syn Flood攻击的现象有以下哪些?()

A、大量连接处于SYN_RCVD状态
B、正常网络访问受阻
C、系统资源使用率高


点击查看答案


113、单项选择题  不属于黑客被动攻击的是()。

A.缓冲区溢出
B.运行恶意软件
C.浏览恶意代码网页
D.打开病毒附件


点击查看答案


114、单项选择题  SMTP的端口?()

A、25
B、23
C、22
D、21


点击查看答案


115、单项选择题  信息安全的金三角是()。

A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性
D、多样性,保密性和完整性


点击查看答案


116、单项选择题  不属于安全策略所涉及的方面是()。

A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略


点击查看答案


117、单项选择题  下列哪一种攻击方式不属于拒绝服务攻击:()。

A、LOphtCrack
B、Synflood
C、Smurf
D、Ping of Death


点击查看答案


118、单项选择题  下面哪一项是黑客用来实施DDoS攻击的工具?()

A、LC5
B、Rootkit
C、Icesword
D、Trinoo


点击查看答案


119、单项选择题  以下各种算法中属于古典加密算法的是()。

A、DES加密算法
B、Caesar替代法
C、Vigenere算法
D、Diffie-Hellman加密


点击查看答案


120、单项选择题  安全责任分配的基本原则是:()。

A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术


点击查看答案


121、单项选择题  以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()

A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将臀陆信息写入记事本


点击查看答案


122、单项选择题  如果消息接受方要确定发送方身价,则要使用()原则。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


123、单项选择题  EFS可以用在什么文件系统下()。

A、FAT16
B、FAT32
C、NTFS
D、以上都可以


点击查看答案


124、单项选择题  基准达标项满()分作为安全基线达标合格的必要条件。

A、50
B、60
C、70
D、80


点击查看答案


125、单项选择题  身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。

A、可信性
B、访问控制
C、完整性
D、保密性


点击查看答案


126、单项选择题  果要保证()原则,则不能在中途修改消息内容。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


127、多项选择题  对于使用RPF反向地址验证,以下说法错误的是:()。

A、对称路由可以使用
B、非对称路由可以使用
C、有些情况不可以使用,但与对称或非对称路由无关
D、在任何情况下都可以使用


点击查看答案


128、多项选择题  以下哪些属于网络欺骗方式?()

A、IP欺骗
B、ARP欺骗
C、DNS欺骗
D、Web欺骗


点击查看答案


129、单项选择题  下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()

A、回应的比例
B、被动的防御
C、主动的防御
D、都不对


点击查看答案


130、多项选择题  在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()

A、参数-t是trace,记录包括IP和PORT等信息
B、参数-t对于UDP服务无效
C、进程启动的时间不能确定
D、进程已经运行了1分钟
E、进程的父进程号是1


点击查看答案


131、单项选择题  以下哪个工具通常是系统自带任务管理器的替代?()

A、Regmon
B、Filemon
C、Autoruns
D、Process explorer


点击查看答案


132、单项选择题  基于主机评估报告对主机进行加固时,第一步是()。

A、账号、口令策略修改
B、补丁安装
C、文件系统加固
D、日志审核增强


点击查看答案


133、单项选择题  通常黑客扫描目标机的445端口是为了()。

A、利用NETBIOSSMB服务发起DOS攻击
B、发现并获得目标机上的文件及打印机共享
C、利用SMB服务确认Windows系统版本
D、利用NETBIOS服务确认Windows系统版本


点击查看答案


134、单项选择题  在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?()

A、quo 500 kindata_ts
B、quota 500K on data_ts
C、quota data_ts,imit 500K
D、quota data_ts on 500K


点击查看答案


135、单项选择题  以下对木马阐述不正确的是()。

A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。


点击查看答案


136、单项选择题  针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()

A、限制匿名账户对Web内容的目录写权限
B、从Everyone组中删除“从网络访问此计算机”用户权限
C、禁用IUSR-MACHE和IWAN_MACHINE账户
D、本地登录时必须使用Administrators账户


点击查看答案


137、单项选择题  DNSSec中并未采用()。

A、数字签名技术
B、公钥加密技术
C、地址绑定技术
D、报文摘要技术


点击查看答案


138、多项选择题  使用esp协议时,可以使用的加密运算是。()

A、DES
B、3DES
C、AES
D、RSA


点击查看答案


139、单项选择题  以下是对层次数据库结构的描述,请选择错误描述的选项。()

A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来
B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据
C、它的优点是用户不需要十分熟悉数据库结构
D、层次数据库模型的结构就像是一棵倒转的树


点击查看答案


140、单项选择题  设置Cisco设备的管理员账号时,应()。

A、多人共用一个账号
B、多人共用多个账号
C、一人对应单独账号
D、一人对应多个账号


点击查看答案


141、单项选择题  COBIT是:()

A.对IT流程实施有效控制的辅助指南。
B.对风险及对技术挑战的反应。
C.对以前的“系统审计与控制框架”—SAC的升级。
D.由COSO委员会出版发行。


点击查看答案


142、单项选择题  在IPSec中,IKE提供()方法供两台计算机建立。

A、解释域
B、安全关联
C、安全关系
D、选择关系


点击查看答案


143、单项选择题  哪一个是PKI体系中用以对证书进行访问的协议()?

A、SSL
B、LDAP
C、CA
D、IKE


点击查看答案


144、单项选择题  Web应用漏洞按类别进行排名,由多到少正确的顺序为?()

A、跨站脚本、注入、恶意代码、引用不当
B、注入、跨站脚本、恶意代码、引用不当
C、恶意代码、跨站脚本、注入、引用不当
D、引用不当、跨站脚本、注入、恶意代码


点击查看答案


145、单项选择题  网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,采用经国家密码管理局认可的密码算法。

A、2.0
B、2.5
C、3.0
D、3.1


点击查看答案


146、单项选择题  一般证书采用哪个标准?()

A、ISO/IEC 15408
B、ISO/IEC 17799
C、BS 7799
D、X.509V3


点击查看答案


147、单项选择题  WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。

A、击键速度
B、当前用户名
C、用户网络地址
D、处理当前用户模式线程所花费CPU的时间


点击查看答案


148、多项选择题  在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()

A、xp_cmdshell
B、xp_regwrite
C、xp_regdeletekey
D、select*frommaster


点击查看答案


149、单项选择题  Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()

A、惠普
B、uniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


150、单项选择题  路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。

A、就让他开着,也耗费不了多少资源
B、就让他开着,不会有业务去访问
C、必须关闭,防止可能的安全隐患


点击查看答案


151、单项选择题  TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。

A、1
B、2
C、3
D、6


点击查看答案


152、多项选择题  MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()

A、Typical(典型安装)
B、Compact(最小安装)
C、Full(全部安装)
D、Custom(选择安装)


点击查看答案


153、多项选择题  在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()

A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)
B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入select@@version
C、企业管理器查看服务器属性
D、在SQLServer服务管理器里面查看“关于”


点击查看答案


154、多项选择题  公司应该采取以下措施,对第三方访问进行控制。()

A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成
B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问
C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训
D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同


点击查看答案


155、单项选择题  实现资源内的细粒度授权,边界权限定义为:()。

A、账户
B、角色
C、权限
D、操作


点击查看答案


156、单项选择题  中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括()。

A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责
D、以上都对


点击查看答案


157、单项选择题  对于数据库的描述一下哪项说法是正确的?()

A、数据和一系列规则的集合
B、一种存储数据的软件
C、一种存储数据的硬件
D、是存放人量数据的软件


点击查看答案


158、单项选择题  Kerberos提供的最重要的安全服务是?()。

A、鉴别
B、机密性
C、完整性
D、可用性


点击查看答案


159、单项选择题  以下人员中,谁负有决定信息分类级别的责任?()

A、用户
B、数据所有者
C、审计员
D、安全官


点击查看答案


160、多项选择题  嗅探技术有哪些特点?()

A、间接性
B、直接性
C、隐蔽性
D、开放性


点击查看答案


161、多项选择题  以下哪些是防火墙规范管理需要的?()

A、需要配置两个防火墙管理员
B、物理访问防火墙必须严密地控制
C、系统软件、配置数据文件在更改后必须进行备份
D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版


点击查看答案


162、多项选择题  在Solaris8下,以下说法正确的是:()

A、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
C、/etc/init.d里的文件在系统启动任何级别时会自动运行
D、init0是进入单用户级别
E、init6命令会运行所有级别的rc目录下以S开头的文件


点击查看答案


163、问答题  计算题:某工业区的工业废水中的悬浮物浓度C0=250mg/L,出水浓度要求小于50mg/L,计算沉淀池需要达到的的去除率。


点击查看答案


164、单项选择题  下面选型中不属于数据库安全模型的是()。

A、自主型安全模型
B、强制型安全模型
C、基于角色的模型
D、访问控制矩阵


点击查看答案


165、单项选择题  在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()

A、不可以
B、可以通过时间服务来启动注册表编辑器
C、可以通过在本地计算机删除config.pol文件
D、可以通过poledit命令


点击查看答案


166、单项选择题  Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。

A、访问控制
B、审计
C、授权
D、监控


点击查看答案


167、单项选择题  档案权限755,对档案拥有者而言,是什么含义?()

A、可读,可执行,可写入
B、可读
C、可读,可执行
D、可写入


点击查看答案


168、单项选择题  信息安全管理最关注的是?()

A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响


点击查看答案


169、单项选择题  从技术角度,以下不是漏洞来源的是()

A、软件或协议设计时候的瑕疵
B、软件或协议实现中的弱点
C、软件本身的瑕疵
D、显示卡内存容量过低


点击查看答案


170、单项选择题  以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()

A、http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--
B、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--
C、http://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--
D、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’--


点击查看答案


171、单项选择题  网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()

A、密码加密后,不会被窃听
B、Cookie字段可以被窃听
C、报文和帧可以窃听
D、高级窃听者还可以进行ARPSpoof,中间人攻击


点击查看答案


172、单项选择题  SSL安全套接字协议所用的端口是()。

A、80
B、443
C、1433
D、3389


点击查看答案


173、单项选择题  计算机信息的实体安全包括环境安全、设备安全、()三个方面。

A、运行安全
B、媒体安全
C、信息安全
D、人事安全


点击查看答案


174、单项选择题  如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/etcmy.cnf文件,查看是否包含如下设置,选出一个正确的()。

A、audit=filename
B、sys=filename
C、event=filename
D、log=filename


点击查看答案


175、单项选择题  在风险分析中,下列不属于软件资产的是()

A、计算机操作系统
B、网络操作系统
C、应用软件源代码
D、外来恶意代码


点击查看答案


176、单项选择题  当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()

A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置


点击查看答案


177、单项选择题  下列哪种方法不能有效的防范SQL进入攻击()?

A、对来自客户端的输入进行完备的输入检查
B、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象
C、使用SiteKey技术
D、关掉数据库服务器或者不使用数据库


点击查看答案


178、单项选择题  ()基于IDEA算法。

A、S/MIME
B、SET
C、PGP
D、SSL


点击查看答案


179、单项选择题  在高级加密标准AES算法中,区块大小为()。

A、128位
B、192位
C、256位
D、512位


点击查看答案


180、单项选择题  在数据库中,下列哪些数据不能加密?()

A、索引字段
B、存放日期字段
C、存放密码的
D、存放名称字段


点击查看答案


181、单项选择题  如果以Apache为WWW服务器,()是最重要的配置文件。

A、access.conf
B、srm.cong
C、httpD.conf
D、mimE.types


点击查看答案


182、单项选择题  多层的楼房中,最适合做数据中心的位置是()。

A、楼
B、地下室
C、顶楼
D、除以上外的任何楼层


点击查看答案


183、单项选择题  以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()

A、早期的SMTP协议没有发件人认证的功能
B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D、Internet分布式管理的性质,导致很难控制和管理


点击查看答案


184、单项选择题  单项散列函数的安全性来自于他的()。

A、单向性
B、算法复杂性
C、算法的保密性
D、离散性


点击查看答案


185、单项选择题  在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()

A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID
B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat
C、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat
D、HKEY_USERS,连接网络注册,登录密码,插入用户ID


点击查看答案


186、单项选择题  获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5
B、10
C、-15
D、20


点击查看答案


187、多项选择题  IT系统病毒防护评估检查对象包括哪些内容?()

A、防病毒服务器
B、重要应用Windows主机
C、Windows终端
D、主机管理员


点击查看答案


188、单项选择题  信息安全工程师监理的职责包括?()

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调


点击查看答案


189、单项选择题  下列哪种攻击不是针对统计数据库的()?

A、小查询集合大查询集攻击
B、中值攻击
C、跟踪攻击
D、资源解析攻击


点击查看答案


190、单项选择题  在为计算机设置使用密码时,下面()密码是最安全的。

A、12345678
B、66666666
C、20061001
D、72aB@#41


点击查看答案


191、单项选择题  在安全审计的风险评估阶段,通常是按什么顺序来进行的?()

A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段


点击查看答案


192、单项选择题  DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。

A、16
B、8
C、32
D、4


点击查看答案


193、单项选择题  以下是对关系数据库结构的描述,请选择错误描述的选项。()

A、数据存储的主要载体是表,或相关数据组
B、有一对一、一对多、多对多三种表关系
C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)
D、缺点是不支持SQL语言


点击查看答案


194、单项选择题  主动方式FTP服务器要使用的端口包括()。

A、TCP21TCP20
B、TCP21TCP大于1024的端口
C、TCP20、TCP大于1024端口
D、都不对


点击查看答案


195、单项选择题  CA数字证书中不包含的信息有()。

A、CA的数字签名
B、证书申请者的个人信息
C、证书申请者的私钥
D、证书申请者的公钥信息


点击查看答案


196、单项选择题  WindowsNT/2000中的.pwl文件是?()

A、路径文件
B、口令文件
C、打印文件
D、列表文件


点击查看答案


197、单项选择题  散列算法可以做哪些事?()。

A、碰撞约束
B、入侵检测
C、组合散列
D、随机数生成器


点击查看答案


198、多项选择题  电信的网页防篡改技术有()

A、外挂轮询技术
B、核心内嵌技术
C、时间触发技术
D、安装防病毒软件


点击查看答案


199、多项选择题  在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:()

A、首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能
B、其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是192.168.0网段的12和33的主机访问
C、然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问
D、要以上配置生效必须重启lsnrctl监听器


点击查看答案


200、单项选择题  应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。

A、并发连接数和1分钟内的尝试连接数
B、并发连接数
C、1分钟内的尝试连接数
D、并发连接数和3分钟内的尝试连接数


点击查看答案


201、单项选择题  以下哪项数据中涉及安全保密的最主要问题?()

A、访问控制问题
B、数据完整性
C、数据正确性
D、数据安全性


点击查看答案


202、单项选择题  以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()

A、客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力
B、主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序
C、在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成为数据库服务器
D、其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,称为客户机


点击查看答案


203、单项选择题  SQL数据库使用以下哪种组件来保存真实的数据?()

A、Schemas
B、Subschemas
C、Tables
D、Views


点击查看答案


204、多项选择题  一个典型的PKI应用系统包括()实体

A、认证机构CA
B、册机构RA
C、证书及CRL目录库
D、用户端软件


点击查看答案


205、单项选择题  对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()

A、--
B、-
C、-=
D、-+


点击查看答案


206、单项选择题  以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()

A、制度和措施
B、漏洞分析
C、意外事故处理计划
D、采购计划


点击查看答案


207、单项选择题  在信息安全管理工作中“符合性”的含义不包括哪一项?()

A、对法律法规的符合
B、对安全策略和标准的符合
C、对用户预期服务效果的符合
D、通过审计措施来验证符合情况


点击查看答案


208、单项选择题  MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()

A、-h后为host为对方主机名或IP地址
B、-u后为数据库用户名
C、-p后为密码
D、以上都对


点击查看答案


209、单项选择题  下面哪一个是国家推荐性标准?()

A、GB/T18020-1999应用级防火墙安全技术要求
B、SJ/T30003-93电子计算机机房施工及验收规范
C、GA243-2000计算机病毒防治产品评级准则
D、ISO/IEC15408-1999信息技术安全性评估准则


点击查看答案


210、单项选择题  与另一台机器建立IPC$会话连接的命令是()。

A、netuser\\192.168.0.1\IPC$
B、netuse\\192.168.0.1\IPC$user:Administrator/passwd:aaa
C、netuser\192.168.0.1IPC$
D、netuse\\192.168.0.1\IPC$


点击查看答案


211、多项选择题  最重要的电磁场干扰源是:()

A、电源周波干扰
B、雷电电磁脉冲LEMP
C、电网操作过电压SEMP
D、静电放电ESD


点击查看答案


212、单项选择题  当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。

A、pass
B、bypass
C、watchdog
D、HA


点击查看答案


213、多项选择题  电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是:固定电话、无线电话、电报、载波、短波、微波、卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。()

A、安装
B、值守
C、维护
D、检修


点击查看答案


214、单项选择题  网络营业厅提供相关服务的可用性应不低于()。

A、99.99%
B、99.9%
C、99%
D、98.9%


点击查看答案


215、填空题  非法访问一旦突破数据包过滤型防火墙,即可对()和()进行攻击。


点击查看答案


216、单项选择题  下列哪一项能够提高网络的可用性?()

A、数据冗余
B、链路冗余
C、软件冗余
D、电源冗余


点击查看答案


217、单项选择题  使用Winspoof软件,可以用来()。

A.显示好友QQ的IP
B.显示陌生人QQ的IP
C.隐藏QQ的IP
D.攻击对方QQ端口


点击查看答案


218、多项选择题  防火墙技术,涉及到()。

A、计算机网络技术
B、密码技术
C、软件技术
D、安全操作系统


点击查看答案


219、单项选择题  在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()

A、浏览器客户端
B、web服务器
C、应用服务器
D、数据库服务器


点击查看答案


220、单项选择题  以下哪项不是分布式拒绝服务攻击常用的工具?()

A、Trinoo
B、Trinoo
C、TFN
D、synkill


点击查看答案


221、单项选择题  对文件和对象的审核,错误的一项是()。

A.文件和对象访问成功和失败
B.用户及组管理的成功和失败
C.安全规则更改的成功和失败
D.文件名更改的成功和失败


点击查看答案


222、单项选择题  链路加密要求必须先对链路两端的加密设备进行()。

A、异步
B、重传
C、同步
D、备份


点击查看答案


223、单项选择题  路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()

A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击
B、路由器产品支持CAR功能,可以有效限制泛洪攻击
C、路由器产品不支持ACL配置功能,不能定制过滤规则


点击查看答案


224、多项选择题  下列关于NAT地址转换的说法中哪些事正确的:()。

A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术
B、地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。


点击查看答案


225、单项选择题  在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()

A、对话管理服务
B、事务管理服务
C、资源管理服务
D、控制管理服务


点击查看答案


226、单项选择题  SHA-1产生的散列值是多少位?()。

A、56
B、64
C、128
D、160


点击查看答案


227、单项选择题  电子邮件的机密性与真实性是通过下列哪一项实现的?()

A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密
C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密


点击查看答案


228、单项选择题  输入法漏洞通过()端口实现的。

A、21
B、23
C、445
D、3389


点击查看答案


229、单项选择题  什么命令关闭路由器的finger服务?()

A、disable finger
B、no finger
C、no finger service
D、no service finger


点击查看答案


230、多项选择题  IT系统内网与互联网连接检查手段有哪些?()

A、工具扫描
B、人员访谈
C、人工检查
D、文档检查


点击查看答案


231、单项选择题  在思科设备上,若要查看所有访问表的内容,可以使用的命令式()

A、show allaccess-lists
B、show access-lists
C、show ipinterface
D、show interface


点击查看答案


232、单项选择题  http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以()。

A.显示目标主机目录
B.显示文件内容
C.删除文件
D.复制文件的同时将该文件改名


点击查看答案


233、单项选择题  以下哪个针对访问控制的安全措施是最容易使用和管理的?()

A、密码
B、加密标志
C、硬件加密
D、加密数据文件


点击查看答案


234、多项选择题  生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()

A、访问控制
B、账号口令
C、数据过滤
D、权限管理和补丁管理


点击查看答案


235、单项选择题  抗DDoS防护设备提供的基本安全防护功能不包括()。

A、对主机系统漏洞的补丁升级
B、检测DDoS攻击
C、DDoS攻击警告
D、DDoS攻击防护


点击查看答案


236、单项选择题  Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()

A、PASSWORD_MAX 登录超过有效次数锁定时间
B、FAILED_LOGIN_ATTEMPTS 最大错误登录次数
C、PASSWORD_GRACE_TIME 密码失效后锁定时间
D、PASSWORD_LIFE_TIME 口令有效时间


点击查看答案


237、单项选择题  以下哪种数据加密技术可以在基础架构层面进行?()

A、IPSec
B、Secure Sockets Layer
C、Transpor tLayer Securit
D、RSA


点击查看答案


238、多项选择题  入侵检测系统包括以下哪些类型?()

A、主机入侵检测系统
B、链路状态入侵检测系统
C、网络入侵检测系统
D、数据包过滤入侵检测系统


点击查看答案


239、单项选择题  常见Web攻击方法,不包括?()

A、利用服务器配置漏洞
B、恶意代码上传下载
C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D、业务测试


点击查看答案


240、单项选择题  在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限


点击查看答案


241、单项选择题  SQL Sever的默认通讯端口有哪些?()

A、TCP1025
B、TCP1433
C、UDP1434
D、TCP14333
E、TCP445


点击查看答案


242、单项选择题  数字签名可以解决()。

A、数据被泄露
B、数据被篡改
C、未经授权擅自访问
D、冒名发送数据或发送后抵赖


点击查看答案


243、单项选择题  PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

A、DES
B、RSA
C、IDEA
D、AES


点击查看答案


244、多项选择题  对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()

A.、缩短SYNTimeout时间和设置SYNCookie
B、增加网络带宽
C、在系统之前增加负载均衡设备
D、在防火墙上设置ACL或黑客路由


点击查看答案


245、多项选择题  使用md5sum工具对文件签名,以下说法正确的是?()

A、md5sum对任何签名结果是定长的16字节
B、md5sum对文件签名具有不可抵赖性
C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同
D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同
E、md5sum对文件签名时,与文件的日期和时间无关


点击查看答案


246、单项选择题  NIS/RPC通信主要是使用的是()协议。

A.TCP
B.UDP
C.IP
D.DNS


点击查看答案


247、单项选择题  ()原则允许某些用户进行特定访问。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


248、多项选择题  通用的DoS攻击手段有哪些?()

A、SYN Attack
B、ICMP Flood
C、UDP Flood
D、Ping o fDeath
E、Tear Drop
F、Ip Spoofing


点击查看答案


249、单项选择题  一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()

A、安全策略
B、安全标准
C、操作规程
D、安全基线


点击查看答案


250、多项选择题  对DNSSEC的描述正确的有()。

A、为DNS数据提供来源验证,即保证数据来自正确的名称服务器
B、DNSSEC可防御DNSQueryFlood攻击
C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D、实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑


点击查看答案


251、单项选择题  源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)

A、LAND攻击
B、SMURF攻击
C、FRAGGLE攻击
D、WINNUKE攻击


点击查看答案


252、单项选择题  在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()

A、IETF因特网工程工作小组
B、ISO国际标准组织
C、IANA因特网地址指派机构
D、OSI开放系统互联


点击查看答案


253、单项选择题  某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()

A、禁止SSID广播仅在点对点的无线网络中有效
B、未经授权客户端使用了默认SSID接入
C、无线AP开启了DHCP服务
D、封装了SSID的数据包仍然会在无线AP与客户端之间传递


点击查看答案


254、单项选择题  “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。

A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别


点击查看答案


255、单项选择题  下列哪一条与操作系统安全配置的原则不符合?()

A、关闭没必要的服务
B、不安装多余的组件
C、安装最新的补丁程序
D、开放更多的服务


点击查看答案


256、单项选择题  CP协议与UDP协议相比,TCP是(),UDP是()。

A、设置起来麻烦;很好设置
B、容易;困难
C、面向连接的;非连接的
D、不可靠的;可靠的


点击查看答案


257、单项选择题  SQL语句中,彻底删除一个表的命令是()。

A、delete
B、drop
C、clear
D、remore


点击查看答案


258、单项选择题  以下哪些属于系统的物理故障?()

A、硬件故障与软件故障
B、计算机病毒
C、人为的失误
D、网络故障和设备环境故障


点击查看答案


259、填空题  安全管理从范畴上讲,涉及()、()、()和()。


点击查看答案


260、单项选择题  Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。

A、文件类型
B、文件所有者的权限
C、文件所有者所在组的权限
D、其他用户的权限


点击查看答案


261、单项选择题  高级加密标准AES算法中,加密回合数不可能是()。

A、10
B、12
C、14
D、16


点击查看答案


262、单项选择题  防止用户被冒名所欺骗的方法是()。

A、对信息源发放进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙


点击查看答案


263、单项选择题  下列应用服务器中,不遵循J2EE规范的是()?

A、MTS
B、Web Logic
C、Oracle9i Application Server
D、Web Spere


点击查看答案


264、多项选择题  一个恶意的攻击者必须具备哪几点?()

A、方法
B、机会
C、动机
D、运气


点击查看答案


265、多项选择题  主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()。

A.针对入侵者采取措施
B.修正系统
C.收集更详细的信息
D.入侵追踪


点击查看答案


266、单项选择题  以下哪种攻击属于DDoS类攻击?()

A、SYN变种攻击
B、smurf攻击
C、arp攻击
D、Fraggle攻击


点击查看答案


267、单项选择题  在以下OSI七层模型中,synflooding攻击发生在哪层?()

A、数据链路层
B、网络层
C、传输层
D、应用层


点击查看答案


268、单项选择题  信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()

A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定


点击查看答案


269、单项选择题  以下是对单用户数据库系统的描述,请选择错误描述的选项()。

A、单用户数据库系统是一种早期的最简单的数据库系统
B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据
C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据
D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了


点击查看答案


270、多项选择题  网络地址端口转换(NAPT)与普通地址转换有什么区别?()

A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址
B、NAT只支持应用层的协议地址转换
C、NAPT只支持网络层的协议地址转换
D、NAT支持网络层的协议地址转换


点击查看答案


271、多项选择题  安全要求可以分解为()。

A、可控性
B、保密性
C、可用性
D、完整性
E、不可否认性


点击查看答案


272、单项选择题  下面有关我国标准化管理和组织机构的说法错误的是?()

A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目


点击查看答案


273、单项选择题  防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。

A、内容过滤
B、地址转换
C、透明代理
D、内容中转


点击查看答案


274、单项选择题  Solaris系统使用什么命令查看已有补丁列表?()

A、uname–an
B、showrev
C、oslevel–r
D、swlist–lproduct‘PH??’


点击查看答案


275、单项选择题  下列哪项为信息泄露与错误处理不当Information Leakageand Improper Error Handlina攻击具体实例?()

A、不明邮件中隐藏的html链接
B、发帖子,发消息
C、上传附件
D、错误信息揭示路径


点击查看答案


276、单项选择题  对网络中两个相邻节点之间传输的数据进行加密保护的是()。

A、节点加密
B、链路加密
C、端到端加密
D、DES加密


点击查看答案


277、单项选择题  如何配置,使得用户从服务器A访问服务器B而无需输入密码?()

A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置$HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件


点击查看答案


278、单项选择题  Linux系统格式化分区用哪个命令?()

A、fdisk
B、mv
C、mount
D、df


点击查看答案


279、单项选择题  Chinese Wall模型的设计宗旨是:()。

A、用户只能访问哪些与已经拥有的信息不冲突的信息
B、用户可以访问所有信息
C、用户可以访问所有已经选择的信息
D、用户不可以访问哪些没有选择的信息


点击查看答案


280、单项选择题  影响WEB系统安全的因素,不包括?()

A、复杂应用系统代码量大、开发人员多、难免出现疏忽
B、系统屡次升级、人员频繁变更,导致代码不一致
C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上
D、开发人员未经安全编码培训


点击查看答案


281、单项选择题  为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任


点击查看答案


282、多项选择题  IT系统维护人员权限原则包括()。

A、工作相关
B、最大授权
C、最小授权
D、权限制约


点击查看答案


283、多项选择题  在SQLServer中创建数据库,如下哪些描述是正确的?()

A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B、创建数据库的用户将成为该数据库的所有者
C、在一个服务器上,最多可以创建32,767个数据库
D、数据库名称必须遵循标示符规则


点击查看答案


284、单项选择题  随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。

A、局域网
B、广域网及局域网
C、终端
D、广域网


点击查看答案


285、单项选择题  下面关于Oracle进程的描述,哪项是错误的()?

A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
B、在Windows平台,除了OraclE.exe进程外还有其他的独立进程
C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去


点击查看答案


286、单项选择题  接入控制方面,路由器对于接口的要求包括:()。

A、串口接入
B、局域网方式接入
C、Internet方式接入
D、VPN接入


点击查看答案


287、单项选择题  在给定的密钥体制中,密钥与密码算法可以看成是()。

A、前者是可变的,后者是固定的
B、前者是固定的,后者是可变的
C、两者都是可变的
D、两者都是固定的


点击查看答案


288、单项选择题  以下哪一项是基于一个大的整数很难分解成两个素数因数?()

A、ECC
B、RSA
C、DES
D、D-H


点击查看答案


289、多项选择题  UNIX安全审计的主要技术手段有哪些?()

A、文件完整性审计
B、用户、弱口令审计
C、安全补丁审计
D、端口审计
E、进程审计
F、系统日志审计


点击查看答案


290、多项选择题  入侵检测的内容主要包括()。

A.独占资源、恶意使用
B.试图闯入或成功闯入、冒充其他用户
C.安全审计
D.违反安全策略、合法用户的泄漏


点击查看答案


291、多项选择题  关于Windows活动目录说法正确的是()。

A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
C、利用活动目录来实现域内计算机的分布式管理
D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高


点击查看答案


292、单项选择题  如今,DES加密算法面临的问题是()。

A、密钥太短,已经能被现代计算机暴力破解
B、加密算法有漏洞,在数学上已被破解
C、留有后门,可能泄露部分信息
D、算法过于陈旧,已经有更好的替代方案


点击查看答案


293、单项选择题  在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()

A、ALTER USER scott DEFAULT TABLESPACE data2_ts
B、ALTER DEFAULT TABLESPACE data2_ts USER scott
C、ALTER USER scott TABLESPACE DEFAULT data2_ts
D、ALTER scott USER DEFAULT TABLESPACE data2_ts


点击查看答案


294、单项选择题  有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()

A、Web代理
B、端口转发
C、文件共享
D、网络扩展


点击查看答案


295、单项选择题  从技术角度上看数据安全的技术特征主要包含哪几个方面?()。

A、数据完整性、数据的方便性、数据的可用性
B、数据的完整性、数据的保密性、数据的可用性
C、数据的稳定性、数据的保密性、数据的可用性
D、数据的方便性、数据的稳定性、数据的完整性


点击查看答案


296、多项选择题  计算当前Linux系统中所有用户的数量,可以使用()命令

A、wc-l/etc/passwd
B、wc-lC、cat/etc/passwd|wc-l
D、cat/etc/passwd>wc-l


点击查看答案


297、单项选择题  从安全的角度来看,运行哪一项起到第一道防线的作用?()

A、远端服务器
B、WEB服务器
C、防火墙
D、使用安全shell程序


点击查看答案


298、单项选择题  下列哪项不是Tacacs+协议的特性。()

A、扩展记账
B、加密整个数据包
C、使用TCP
D、支持多协议


点击查看答案


299、单项选择题  在点到点链路中,OSPF的Hello包发往以下哪个地址?()

A、127.0.0.1
B、224.0.0.5
C、233.0.0.1
D、255.255.255.255


点击查看答案


300、多项选择题  如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()

A、用防火墙封堵数据库侦听端口避免远程连接
B、禁止tcp/ip协议的使用
C、在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D、在/etc/my.cnf下添加remoteConnnect=disable


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇城市规划相关知识:城市市政公用..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询