时间:2020-02-16 03:36:17


1、多项选择题 以下属于DTE(Data Terminal Equipment)数据终端设备的有()
A、路由器
B、PC
C、交换机
D、HUB
2、单项选择题 有关密码学分支的定义,下列说法中错误的是()
A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学
B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据
C、密码分析学主要研究加密信息的破译或信息的伪造
D、密码编码学主要研究对信息进行编码,实现信息的隐藏
3、单项选择题 TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A、1
B、2
C、3
D、6
4、单项选择题 发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。
A、真实性和完整性
B、真实性和隐私
C、隐私和不可否认性
D、隐私和不可否性
5、单项选择题 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()
A、早期的SMTP协议没有发件人认证的功能
B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D、Internet分布式管理的性质,导致很难控制和管理
6、单项选择题 下列应用服务器中,不遵循J2EE规范的是()?
A、MTS
B、Web Logic
C、Oracle9i Application Server
D、Web Spere
7、单项选择题 如何配置,使得用户从服务器A访问服务器B而无需输入密码?()
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置$HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件
8、单项选择题 当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。
A、缓冲区溢出攻击
B、木马攻击
C、暗门攻击
D、DOS攻击
9、单项选择题 由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()
A、数据库加密
B、修改数据库用户的密码,将之改得更为复杂
C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D、使用集合法
10、多项选择题 防火墙可以部署在下列位置:()。
A、安全域边界
B、服务器区域边界
C、可信网络区域和不可信网络区域之间
D、根据网络特点设计方案
11、多项选择题 IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。
A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发
B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录
C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果
D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”
12、单项选择题 高级加密标准AES算法中,加密回合数不可能是()。
A、10
B、12
C、14
D、16
13、单项选择题 在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()
A、入网访问控制
B、权限控制
C、网络检测控制
D、防火墙控制
14、单项选择题 应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。
A、60%
B、70%
C、80%
D、90%
15、单项选择题 下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
16、单项选择题 下面有关我国标准化管理和组织机构的说法错误的是?()
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
17、单项选择题 利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。
A、随机数生成器
B、伪随机数生成器
C、中央处理
D、非易失存储
18、单项选择题 SQL Sever的默认DBA账号是什么?()
A、administrator
B、sa
C、root
D、SYSTEM
19、单项选择题 源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)
A、LAND攻击
B、SMURF攻击
C、FRAGGLE攻击
D、WINNUKE攻击
20、单项选择题 Unix中,哪个目录下运行系统工具,例如sh,cp等?()
A、/bin/
B、/lib/
C、/etc/
D、/
21、单项选择题 SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()
A、xp_dirtree
B、xp_cmdshel
lC、xp_cmdshell
D、xpdeletekey
22、单项选择题 在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。
A、这里的3vd4NTwk5UnLC是可逆的加密后的密码
B、这里的9038是指从1970年1月1日到现在的天数
C、这里的9038是指从1980年1月1日到现在的天数
D、这里的9038是指从1980年1月1日到最后一次修改密码的天数
E、以上都不正确
23、多项选择题 防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()
A、修改trustuntrust域间双向的默认访问策略为允许
B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许
C、在trustuntrust域间配置中启用detectftp
D、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许
24、多项选择题 账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()
A、系统管理员
B、操作系统
C、操作维护人员
D、所有上述系统中存在的账号和口令
25、多项选择题 防病毒服务升级检查包括如下几项内容?()
A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决
B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本
C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况
26、单项选择题 以下哪种方法可以用于对付数据库的统计推论?()
A、信息流控制
B、共享资源矩阵
C、查询控制
D、间接存取
27、单项选择题 RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。
A、64位
B、56位
C、40位
D、32位
28、单项选择题 在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
29、多项选择题 下面什么协议有MD5认证:()
A、BGP
B、OSPF
C、EIGER
D、RIPversion1
30、多项选择题 关于SQLServer2000中的SQL账号、角色,下面说法正确的是:()
A、PUBLIC,guest为缺省的账号
B、guest不能从master数据库清除
C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
D、SQLServer角色的权限是不可以修改的
31、单项选择题 局域网络标准对应OSI模型的哪几层?()。
A、上三层
B、只对应网络层
C、下三层
D、只对应物理层
32、单项选择题 中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括()。
A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责
D、以上都对
33、单项选择题 一下不是数据库的加密技术的是()。
A、库外加密
B、库内加密
C、硬件加密
D、固件加密
34、单项选择题 以下人员中,谁负有决定信息分类级别的责任?()
A、用户
B、数据所有者
C、审计员
D、安全官
35、单项选择题 DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。
A、16
B、8
C、32
D、4
36、单项选择题 以下哪项是数据库加密方法中的库外加密的缺点?()
A、即使访问一条数据也要对整个数据库解密
B、密钥管理比较复杂
C、加密之后不能完整的查询数据
D、密钥过于简单,容易被破解
37、单项选择题 路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。
A、就让他开着,也耗费不了多少资源
B、就让他开着,不会有业务去访问
C、必须关闭,防止可能的安全隐患
38、多项选择题 Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()
A、shadow
B、passwd
C、inetd,conf
D、hosts
39、单项选择题 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。
A、防火墙
B、CA中心
C、加密机
D、防病毒产品
40、单项选择题 与另一台机器建立IPC$会话连接的命令是()。
A、netuser\\192.168.0.1\IPC$
B、netuse\\192.168.0.1\IPC$user:Administrator/passwd:aaa
C、netuser\192.168.0.1IPC$
D、netuse\\192.168.0.1\IPC$
41、填空题 TCP FIN属于典型的()。
42、单项选择题 以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()
A、分布式拒绝服务攻击
B、PingofDeath
C、NFS攻击
D、DNS缓存毒化攻击
43、单项选择题 电路网关防火墙工作在OSI协议的哪一层?()。
A、传输层
B、链路层
C、应用层
D、物理层
44、单项选择题 使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()
A、挤掉前一个用户,强制进行NAT转换
B、直接进行路由转发
C、不做NAT转换
D、将报文转移到其他NAT转换设备进行地址转换
45、多项选择题 Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。
A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接
D、DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接
46、单项选择题 基于私有密钥体制的信息认证方法采用的算法是()。
A、素数检测
B、非对称算法
C、RSA算法
D、对称加密算法
47、多项选择题 信息安全的主要原则有()
A、认证性
B、保密性
C、可用性
D、完整性
48、单项选择题 作为一台运行IIS在Internet发布站点的WindowsWeb服务器,下面哪项服务不是必需的?()
A、IIS Admin
B、Net Logon
C、Performance Logs and Alerts
D、World Wide Web Publishing
49、单项选择题 ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A、身份假冒
B、数据篡改
C、信息窃取
D、越权访问
50、多项选择题 电信的网页防篡改技术有()
A、外挂轮询技术
B、核心内嵌技术
C、时间触发技术
D、安装防病毒软件
51、多项选择题 以下哪些是防火墙规范管理需要的?()
A、需要配置两个防火墙管理员
B、物理访问防火墙必须严密地控制
C、系统软件、配置数据文件在更改后必须进行备份
D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版
52、单项选择题 以下哪一项是常见Web站点脆弱性扫描工具?()
A、Appscan
B、Nmap
C、Sniffer
D、LC
53、多项选择题 逻辑空间主要包括哪些部分?()
A、TABLESPACES
B、SEGMENTS
C、DATAFILE
D、EXTENTS
E、BLOCK
54、单项选择题 在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()
A、SYN,SYN/ACK,ACK
B、PassiveOpen,ActiveOpen,ACK,ACK
C、SYN,ACK/SYN,ACK
D、ActiveOpen/PassiveOpen,ACK,ACK
55、单项选择题 Solaris系统使用什么命令查看已有补丁列表?()
A、uname–an
B、showrev
C、oslevel–r
D、swlist–lproduct‘PH??’
56、单项选择题 以下哪些属于系统的物理故障?()
A、硬件故障与软件故障
B、计算机病毒
C、人为的失误
D、网络故障和设备环境故障
57、单项选择题 如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
58、单项选择题 应用网关防火墙的逻辑位置处在OSI中的哪一层?()
A、传输层
B、链路层
C、应用层
D、物理层
59、多项选择题 一个密码体系一般分为以下哪几个部分?()
A、明文
B、加密密钥和解密密钥
C、密文
D、加密算法和解密算法
60、单项选择题 下列哪一项能够提高网络的可用性?()
A、数据冗余
B、链路冗余
C、软件冗余
D、电源冗余
61、单项选择题 RSA使用不方便的最大问题是()。
A、产生密钥需要强大的计算能力
B、算法中需要大数
C、算法中需要素数
D、被攻击过很多次
62、单项选择题 MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。
A、64
B、128
C、256
D、512
63、单项选择题 “U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。
A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹
64、单项选择题 在信息安全管理工作中“符合性”的含义不包括哪一项?()
A、对法律法规的符合
B、对安全策略和标准的符合
C、对用户预期服务效果的符合
D、通过审计措施来验证符合情况
65、单项选择题 对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。
A、1
B、2
C、3
D、4
66、单项选择题 Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()
A、静态密码
B、短信挑战
C、指纹认证
D、图片认证
67、单项选择题 RSA算法建立的理论基础是()。
A、DES
B、替代想组合
C、大数分解和素数检测
D、哈希函数
68、单项选择题 下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
69、多项选择题 SQL Server的登录认证种类有以下哪些?()
A、Windows认证模式
B、双因子认证模式
C、混合认证模式
D、SQLServer认证
70、单项选择题 抗DDoS防护设备提供的基本安全防护功能不包括()。
A、对主机系统漏洞的补丁升级
B、检测DDoS攻击
C、DDoS攻击警告
D、DDoS攻击防护
71、多项选择题 利用Bind/DNS漏洞攻击的分类主要有()
A、拒绝服务
B、匿名登录
C、缓冲区溢出
D、DNS缓存中毒
E、病毒或后门攻击
72、单项选择题 计算机病毒会对下列计算机服务造成威胁,除了()。
A、完整性
B、有效性
C、保密性
D、可用性
73、单项选择题 密码分析的目的是什么?()
A、确定加密算法的强度
B、增加加密算法的代替功能
C、减少加密算法的换为功能
D、确定所使用的换位
74、单项选择题 预防信息篡改的主要方法不包括以下哪一项?()
A、使用VPN技术
B、明文加密
C、数据摘要
D、数字签名
75、问答题 计算题:某工业区的工业废水中的悬浮物浓度C0=250mg/L,出水浓度要求小于50mg/L,计算沉淀池需要达到的的去除率。
76、单项选择题 以下是对主从式结构数据库系统的描述,请选择错误描述的选项。()
A、主从式结构是指一个主机带多个终端的多用户结构
B、在这种结构中,数据库系统的应用程序、DBMS、数据等都集中存放在主机上
C、所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够共享数据源
D、主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的存取通道不会形成瓶颈
77、单项选择题 以下哪项工具不适合用来做网络监听?()
A、sniffer
B、Webscan
C、Windump
D、D-Iris
78、单项选择题 网络营业厅提供相关服务的可用性应不低于()。
A、99.99%
B、99.9%
C、99%
D、98.9%
79、单项选择题 以下哪种攻击属于DDoS类攻击?()
A、SYN变种攻击
B、smurf攻击
C、arp攻击
D、Fraggle攻击
80、单项选择题 常见Web攻击方法,不包括?()
A、利用服务器配置漏洞
B、恶意代码上传下载
C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D、业务测试
81、单项选择题 在风险分析中,下列不属于软件资产的是()
A、计算机操作系统
B、网络操作系统
C、应用软件源代码
D、外来恶意代码
82、单项选择题 在数据库中,下列哪些数据不能加密?()
A、索引字段
B、存放日期字段
C、存放密码的
D、存放名称字段
83、单项选择题 NT/2K模型符合哪个安全级别?()
A、B2
B、C2
C、B1
D、C1
84、单项选择题
为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。
1.UDP
2.TCP
3.53
4.52
A、1,3
B、2,3
C、1,4
D、2,4
85、多项选择题 哪些属于Windows日志?()
A、AppEvent.Evt
B、SecEvent.Evt
C、SysEvent.Evt
D、W3C扩展日志
86、单项选择题 主动方式FTP服务器要使用的端口包括()。
A、TCP21TCP20
B、TCP21TCP大于1024的端口
C、TCP20、TCP大于1024端口
D、都不对
87、单项选择题 下列网络安全哪一个说法是正确的?()
A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护
88、多项选择题 加密的强度主要取决于()
A、算法的强度
B、密钥的保密性
C、明文的长度
D、密钥的强度
89、单项选择题 不属于数据库加密方式的是()。
A、库外加密
B、库内加密
C、硬件/软件加密
D、专用加密中间件
90、单项选择题 在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()
A、不可以
B、可以通过时间服务来启动注册表编辑器
C、可以通过在本地计算机删除config.pol文件
D、可以通过poledit命令
91、单项选择题 终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
92、多项选择题 用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()
A、AUTH_SESSKEY
B、AUTH_PASSWORD
C、用户名
D、实例名
93、单项选择题 信息安全风险应该是以下哪些因素的函数?()
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
94、单项选择题 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。
A、屏蔽配置
B、接地配置
C、分流配置
D、均压配置
95、单项选择题 测试数据库一个月程序主要应对的风险是()。
A、非授权用户执行“ROLLBACK”命令
B、非授权用户执行“COMMIT”命令
C、非授权用户执行“ROLLRORWARD”命令
D、非授权用户修改数据库中的行
96、单项选择题 《国家保密法》对违法人员的量刑标准是()。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑
97、单项选择题 下列非对称算法说法中错误的是()。
A、非对称算法也叫公开密钥算法
B、非对称算法的加密密钥和解密密钥是分离的
C、非对称算法不需要对密钥通信进行保密
D、非对称算法典型的有RSA算法、AES算法等
98、多项选择题 安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()
A、人为原因
B、环境原因
C、生产原因
D、设备原因
99、单项选择题 下列哪项为信息泄露与错误处理不当Information Leakageand Improper Error Handlina攻击具体实例?()
A、不明邮件中隐藏的html链接
B、发帖子,发消息
C、上传附件
D、错误信息揭示路径
100、单项选择题 以下哪个选项不会破坏数据库的完整性?()
A、对数据库中的数据执行删除操作
B、用户操作过程中出错
C、操作系统的应用程序错误
D、DBMS或操作系统程序出错
101、单项选择题 Chinese Wall模型的设计宗旨是:()。
A、用户只能访问哪些与已经拥有的信息不冲突的信息
B、用户可以访问所有信息
C、用户可以访问所有已经选择的信息
D、用户不可以访问哪些没有选择的信息
102、单项选择题 为什么要对数据库进行“非规范化”处理()?
A、确保数据完整性
B、增加处理效率
C、防止数据重复
D、节省存储空间
103、多项选择题 机房出入控制措施包括:()
A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C、可采用强制性控制措施,对来访者的访问行为进行授权和验证
D、要求所有进出机房人员佩带易于辨识的标识
104、多项选择题 系统用户账号登记表应包括()。
A、使用者姓名、部门、职务、联系电话
B、账号权限
C、批准人、开通人
D、开通时间、到期日
105、单项选择题 口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()
A、长期没有修改的口令
B、过短的口令
C、两个人共用的口令
D、设备供应商提供的默认的口令
106、单项选择题 基于主机评估报告对主机进行加固时,第一步是()。
A、账号、口令策略修改
B、补丁安装
C、文件系统加固
D、日志审核增强
107、单项选择题 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
A、风险分析
B、审计跟踪技术
C、应急技术
D、防火墙技术
108、单项选择题 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
109、单项选择题 一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()
A、安全策略
B、安全标准
C、操作规程
D、安全基线
110、多项选择题 生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()
A、访问控制
B、账号口令
C、数据过滤
D、权限管理和补丁管理
111、单项选择题 Linux中,什么命令可以控制口令的存活时间了()。
A、chage
B、passwd
C、chmod
D、umask
112、多项选择题 入侵检测的内容主要包括()。
A.独占资源、恶意使用
B.试图闯入或成功闯入、冒充其他用户
C.安全审计
D.违反安全策略、合法用户的泄漏
113、单项选择题 在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()
A、自下而上
B、自上而下
C、上下同时开展
D、以上都不正确
114、单项选择题 分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()
A、自主性
B、可靠性
C、灵活性
D、数据备份
115、多项选择题 Oracle支持哪些加密方式?()
A、DES
B、RC4_256
C、RC4_40
D、DES40
116、单项选择题 在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。
A、rw-r-----,-r--------
B、rw-r--r--,-r--r--r—
C、rw-r--r--,-r--------
D、rw-r--rw-,-r-----r--
117、单项选择题 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。
A、可信性
B、访问控制
C、完整性
D、保密性
118、单项选择题 从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。
A、每个分割区G有g=|G|记录,其中g=0或g>=n,且g为偶数,
B、记录必须成对地加入G或从G中删除
C、查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,……Gm中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布
D、记录必须不对地加入G或从G中删除
119、单项选择题 以下是对层次数据库结构的描述,请选择错误描述的选项。()
A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来
B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据
C、它的优点是用户不需要十分熟悉数据库结构
D、层次数据库模型的结构就像是一棵倒转的树
120、单项选择题 对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()
A、--
B、-
C、-=
D、-+
121、单项选择题 网络病毒预防范阶段的主要措施是什么?()
A、强制补丁、网络异常流量的发现
B、强制补丁、入侵检测系统监控
C、网络异常流量的发现、入侵检测系统的监控阶段
D、缺少D选项
122、单项选择题 应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。
A、并发连接数和1分钟内的尝试连接数
B、并发连接数
C、1分钟内的尝试连接数
D、并发连接数和3分钟内的尝试连接数
123、单项选择题 在Windows2000中可以察看开放端口情况的是:()。
A、nbtstat
B、net
C、netshow
D、netstat
124、单项选择题 在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
125、单项选择题 在高级加密标准AES算法中,区块大小为()。
A、128位
B、192位
C、256位
D、512位
126、单项选择题 网络精灵的客户端文件是()。
A.UMGR32.EXE
B.Checkdll.exe
C.KENRNEL32.EXE
D.netspy.exe
127、多项选择题 以下哪几种扫描检测技术属于被动式的检测技术?()
A、基于应用的检测技术
B、基于主动的检测技术
C、基于目标的漏洞检测技术
D、基于网络的检测技术
128、填空题 文件共享漏洞主要是使用()。
129、单项选择题 DES算法是哪种算法?()
A、对称密钥加密
B、非对称密钥加密
C、哈希算法
D、流加密
130、多项选择题 IT系统病毒泛滥的主要原因有哪些?()
A、主机和终端防病毒软件缺乏统一管理
B、主机和终端防病毒软件没有设置为自动更新或更新周期较长
C、防病毒服务器没有及时更新放病毒库
D、缺乏防病毒应急处理流程和方案
131、单项选择题 下面哪一项是黑客用来实施DDoS攻击的工具?()
A、LC5
B、Rootkit
C、Icesword
D、Trinoo
132、单项选择题 以下属于4A策略管理模块可以管理的为()。
A、访问控制策略
B、信息加密策略
C、密码策略
D、防火墙策略
133、多项选择题 针对Linux主机,一般的加固手段包括()。
A、打补丁
B、关闭不必要的服务
C、限制访问主机
D、切断网络
134、单项选择题 下列哪一项是arp协议的基本功能?()
A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行
B、对局域网内的其他机器广播路由地址
C、过滤信息,将信息传递个数据链路层
D、将信息传递给网络层
135、单项选择题 以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()
A、http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--
B、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--
C、http://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--
D、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’--
136、单项选择题 下列算法中属于Hash算法的是()。
A、DES
B、IDEA
C、SHA
D、RSA
137、单项选择题 Linux系统/etc目录从功能上看相当于Windows的哪个目录?()
A、program files
B、Windows
C、system volume information
D、TEMP
138、多项选择题 通用的DoS攻击手段有哪些?()
A、SYN Attack
B、ICMP Flood
C、UDP Flood
D、Ping o fDeath
E、Tear Drop
F、Ip Spoofing
139、单项选择题 在一个网络节点中,链路加密仅在以下哪项中提供安全性?()
A、数据链路层
B、物理层
C、通信层
D、通信链路
140、单项选择题 在以下OSI七层模型中,synflooding攻击发生在哪层?()
A、数据链路层
B、网络层
C、传输层
D、应用层
141、单项选择题 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A、对称密钥加密
B、非对称密钥加密
142、单项选择题 属于IE共享炸弹的是()。
A.etuse\\192.168.0.1\tanker$“”/user:””
B.\\192.168.0.1\tanker$\nul\nul
C.\\192.168.0.1\tanker$
D.netsend192.168.0.1tanker
143、单项选择题 不属于常见把入侵主机的信息发送给攻击者的方法是()。
A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机
144、单项选择题 在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()
A、应用层
B、物理层
C、会话层
D、网络层
145、多项选择题 关于Windows活动目录说法正确的是()。
A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
C、利用活动目录来实现域内计算机的分布式管理
D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高
146、单项选择题 NIS的实现是基于()的。
A.FTP
B.TELNET
C.RPC
D.HTTP
147、单项选择题 包过滤防火墙工作的好坏关键在于?()
A、防火墙的质量
B、防火墙的功能
C、防火墙的过滤规则设计
D、防火墙的日志
148、单项选择题 在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()
A、IETF因特网工程工作小组
B、ISO国际标准组织
C、IANA因特网地址指派机构
D、OSI开放系统互联
149、单项选择题 SHA-1产生的散列值是多少位?()。
A、56
B、64
C、128
D、160
150、单项选择题 Oracle中启用审计后,查看审计信息的语句是下面哪一个?()
A、select*fromSYS.AUDIT$
B、select*fromsyslogins
C、select*fromSYS.AUD$
D、AUDIT SESSION
151、单项选择题 资产的敏感性通常怎样进行划分?()
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
152、单项选择题 哪一个是PKI体系中用以对证书进行访问的协议()?
A、SSL
B、LDAP
C、CA
D、IKE
153、多项选择题 一个恶意的攻击者必须具备哪几点?()
A、方法
B、机会
C、动机
D、运气
154、单项选择题 SQL Server的登录账户信息保存在哪个数据库中?()
A、model
B、msdb
C、master
D、tempdb
155、多项选择题 HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()
A、MD2
B、MD4
C、MD5
D、Cost256
156、多项选择题 SQL Server中ALTER DATABASE可以提供以下哪些功能选项?()
A、更改数据库名称
B、文件组名称
C、数据文件
D、日志文件的逻辑名称
157、单项选择题 就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()
A、公开密钥体制
B、对称加密体制
C、PKI(公开密钥基础设施)
D、数字签名
158、单项选择题 安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()
A、数字+字母
B、数字+字母+符号
C、数字+字母+字母大小写
D、数字+符号
159、单项选择题 下列哪项中是数据库中涉及安全保密的主要问题()?
A、访问控制问题
B、数据的准确性问题
C、数据库的完整性问题
D、数据库的安全性问题
160、判断题 BO2K的默认连接端口是600。()
161、多项选择题 下面操作系统中,哪些是UNIX操作系统?()
A、Red-hat Linux
B、Novell Netware
C、Free BSD
D、SCO Unix
162、单项选择题 拒绝服务不包括以下哪一项?()。
A、DDoS
B、畸形报文攻击
C、Land攻击
D、ARP攻击
163、单项选择题 下列哪些属于WEB脚本程序编写不当造成的()?
A、IIS5.0WebdavNtdll.dll远程缓冲区一处漏洞
B、apache可以通过../../../../../../../etc/passwd方位系统文件
C、登陆页面可以用password=’a’or’a’=’a’绕过
D、数据库中的口令信息明文存放
164、单项选择题 若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?
A、系统认证
B、password文件认证方式
C、域认证方式
D、以上三种都可
165、多项选择题 以下哪几项关于安全审计和安全审计系统的描述是正确的?()
A、对入侵和攻击行为只能起到威慑作用
B、安全审计不能有助于提高系统的抗抵赖性
C、安全审计是对系统记录和活动的独立审查和检验
D、安全审计系统可提供侦破辅助和取证功能
166、多项选择题 防火墙配置时应确保()服务不开放。
A、Rlogin
B、NNTP
C、Finger
D、NFS
167、单项选择题 有三种基本的鉴别的方式:你知道什么,你有什么,以及()。
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
168、单项选择题 检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。
A.检查文件是否存在
B.检查是否可写和执行
C.检查是否可读
D.检查是否可读和执行
169、多项选择题 嗅探技术有哪些特点?()
A、间接性
B、直接性
C、隐蔽性
D、开放性
170、多项选择题 防火墙不能防止以下哪些攻击?()
A、内部网络用户的攻击
B、传送已感染病毒的软件和文件
C、外部网络用户的IP地址欺骗
D、数据驱动型的攻击
171、单项选择题 SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是()
A、(4)(3)(1)(2)
B、(4)(1)(3)(2)
C、(4)(2)(3)(1)
D、(4)(2)(3)(1)
172、多项选择题 防火墙常见的集中工作模式有()。
A、路由
B、NAT
C、透明
D、旁路
173、单项选择题 下列哪项不是Tacacs+协议的特性。()
A、扩展记账
B、加密整个数据包
C、使用TCP
D、支持多协议
174、单项选择题 以下哪个工具通常是系统自带任务管理器的替代?()
A、Regmon
B、Filemon
C、Autoruns
D、Process explorer
175、单项选择题 我国的国家秘密分为几级?()
A、3
B、4
C、5
D、6
176、单项选择题 加密技术不能提供以下哪种安全服务?()。
A、鉴别
B、机密性
C、完整性
D、可用性
177、多项选择题 常见Web攻击方法有一下哪种?()
A、SQLInjection
B、Cookie欺骗
C、跨站脚本攻击
D、信息泄露漏洞
E、文件腹泻脚本存在的安全隐患
F、GOOGLE HACKING
178、单项选择题 对于日常维护工作,连接路由器的协议通常使用:()。
A、TELNET,简单,容易配置
B、SSH&SSHv2加密算法强劲,安全性好
C、TELNET配置16位长的密码,加密传输,十分安全
179、单项选择题 URL访问控制不当不包括()
A、Web应用对页面权限控制不严
B、缺乏统一规范的权限控制框架
C、部分页面可以直接从URL中访问
D、使用分散登录认证
180、多项选择题 启用Cisco设备的访问控制列表,可以起到如下作用()。
A、过滤恶意和垃圾路由信息
B、控制网络的垃圾信息流
C、控制未授权的远程访问
D、防止DDoS攻击
181、单项选择题 运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。
A、海关
B、工商
C、税务
D、边防
182、单项选择题 以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?()
A、用Sqlplus直接登录到Oracle数据库,使用selectusername,password formdba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值
B、在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文
C、在Cain的Cracker菜单点解导入用户名和哈希值,只能通过字典破解
D、在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高
183、单项选择题 以下哪项不属于针对数据库的攻击?()
A、特权提升
B、强力破解弱口令或默认的用户名及口令
C、SQL注入
D、利用xss漏洞攻击
184、多项选择题 SQL Server用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()
A、从“模板名称”下拉菜单为你创建跟踪选择一个模板
B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”
C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称
D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。
185、单项选择题 使用Winspoof软件,可以用来()。
A.显示好友QQ的IP
B.显示陌生人QQ的IP
C.隐藏QQ的IP
D.攻击对方QQ端口
186、单项选择题 交换机转发以太网的数据基于:()。
A、交换机端口号
B、MAC地址
C、IP地址
D、数据类别
187、多项选择题 下列关于NAT地址转换的说法中哪些事正确的:()。
A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术
B、地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。
188、单项选择题 SQL的全局约束是指基于元祖的检查子句和()。
A、非空值约束
B、域约束子句
C、断言
D、外键子句
189、单项选择题 什么命令关闭路由器的finger服务?()
A、disable finger
B、no finger
C、no finger service
D、no service finger
190、单项选择题 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()
A、对称的公钥算法
B、非对称私钥算法
C、对称密钥算法
D、非对称密钥算法
191、单项选择题 使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
192、单项选择题 数字签名通常使用()方式。
A、公钥密码体系中的私钥
B、公钥密码系统中的私钥对数字摘要进行加密
C、密钥密码体系
D、公钥密码体系^91考试网钥对数字摘要进行加密
193、单项选择题 在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?()
A、quo 500 kindata_ts
B、quota 500K on data_ts
C、quota data_ts,imit 500K
D、quota data_ts on 500K
194、单项选择题 以下哪种安全模型未使用针对主客体的访问控制机制?()
A、基于角色模型
B、自主访问控制模型
C、信息流模型
D、强制访问控制模型
195、单项选择题 以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()
A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将臀陆信息写入记事本
196、单项选择题 信息安全的金三角是()。
A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性
D、多样性,保密性和完整性
197、单项选择题 以下认证方式中,最为安全的是()。
A、用户名+密码
B、卡+密码
C、用户名+密码+验证码
D、卡+指纹
198、单项选择题 以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()
A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义
199、单项选择题 下面关于IIS报错信息含义的描述正确的是()?
A、401-找不到文件
B、403-禁止访问
C、404-权限问题
D、500-系统错误
200、单项选择题 目前最安全的身份认证机制是()。
A、一次口令机制
B、双因素法
C、基于智能卡的用户身价认证
D、身价认证的单因素法
201、单项选择题 从安全的角度来看,运行哪一项起到第一道防线的作用?()
A、远端服务器
B、WEB服务器
C、防火墙
D、使用安全shell程序
202、单项选择题 Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()
A、chmod744/n2kuser/.profile
B、chmod755/n2kuser/.profile
C、chmod766/n2kuser/.profile
D、chmod777/n2kuser/.profile
203、多项选择题 以下对于代理防火墙的描述正确的有()。
A、能够理解应用层上的协议
B、时延较高,吞吐量低
C、能做复杂一些的访问控制,并做精细的认证和审核
D、可伸缩性较差
204、多项选择题 网络地址端口转换(NAPT)与普通地址转换有什么区别?()
A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址
B、NAT只支持应用层的协议地址转换
C、NAPT只支持网络层的协议地址转换
D、NAT支持网络层的协议地址转换
205、单项选择题 网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()
A、残余风险评估阶段
B、检查阶段
C、入侵检测系统监控阶段
D、网络异常流量临控阶段
206、多项选择题 使用esp协议时,可以使用的加密运算是。()
A、DES
B、3DES
C、AES
D、RSA
207、单项选择题 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
A、完整性
B、可用性
C、保密性
D、抗抵赖性
208、单项选择题 以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()
A、http://localhost/script?’:EXEC+master..XP_servicecontrol+’start’,+’Server’;-
B、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
C、http://localhost/script?1’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
D、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’--
209、单项选择题 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。
A、内容过滤
B、地址转换
C、透明代理
D、内容中转
210、单项选择题 信息安全管理最关注的是?()
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
211、单项选择题 关系型数据库技术的特征由一下哪些元素确定的?()
A、行和列
B、节点和分支
C、Blocks和Arrows
D、父类和子类
212、单项选择题 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()
A、使用IP加密技术
B、日志分析工作
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
213、单项选择题 下列哪一条与操作系统安全配置的原则不符合?()
A、关闭没必要的服务
B、不安装多余的组件
C、安装最新的补丁程序
D、开放更多的服务
214、单项选择题 对于IIS日志文件的访问权限,下列哪些设置是正确的?()
A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)
B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)
C、SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)
D、SYSTEM(完全控制)Administrator(完全控制)
215、单项选择题 http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以()。
A.显示目标主机目录
B.显示文件内容
C.删除文件
D.复制文件的同时将该文件改名
216、单项选择题 以下哪种符号在SQL注入攻击中经常用到?()
A、$_
B、1
C、@
D、;
217、单项选择题 Unix系统中存放每个用户信息的文件是()。
A、/sys/passwd
B、/sys/password
C、/etc/password
D、/etc/passwd
218、单项选择题 在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()
A、a
B、n
C、o
D、p
219、单项选择题 以下哪一种算法产生最长的密钥?()
A、Diffe-Hellman
B、DES
C、IDEA
D、RSA
220、单项选择题 Oracle的数据库监听器(LISTENER)的默认通讯端口是?()
A、TCP1521
B、TCP1025
C、TCP1251
D、TCP1433
221、单项选择题 防止系统对ping请求做出回应,正确的命令是:()。
A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo0>/proc/sys/net/ipv4/tcp_syncookies
C、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo1>/proc/sys/net/ipv4/tcp_syncookies
222、多项选择题 Unix系统提供备份工具有()
A、cp:可以完成把某一目录内容拷贝到另一目录
B、tar:可以创建、把文件添加到或从一个tar档案中解开文件
C、cpio:把文件拷贝进或拷贝出一个cpio档案或tar档案
D、dump:用来恢复整个文件系统或提取单个文件
223、单项选择题 关于DDoS技术,下列哪一项描述是错误的()。
A、一些DDoS攻击是利用系统的漏洞进行攻击的
B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
D、DDoS攻击不对系统或网络造成任何影响
224、多项选择题 利用密码技术,可以实现网络安全所要求的。()
A、数据保密性
B、数据完整性
C、数据可用性
D、身份验证
225、多项选择题 对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()
A.、缩短SYNTimeout时间和设置SYNCookie
B、增加网络带宽
C、在系统之前增加负载均衡设备
D、在防火墙上设置ACL或黑客路由
226、多项选择题 配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()
A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功
B、如果LCP协商失败,请检查LCP配置协商参数
C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败
D、接口试图下先执行shutdown命令将接口关闭,再执行undo shutdown命令重启接口
227、单项选择题 下列措施中,()不是减少病毒的传染和造成的损失的好办法。
A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态
B、外来的文件要经过病毒检测才能使用,不要使用盗版软件
C、不与外界进行任何交流,所有软件都自行开发
D、定期用抗病毒软件对系统进行查毒、杀毒
228、单项选择题 职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()
A、数据安全管理员
B、数据安全分析员
C、系统审核员
D、系统程序员
229、单项选择题 U盘病毒依赖于哪个文件打到自我运行的目的?()
A、autoron.inf
B、autoexeC.bat
C、config.sys
D、system.ini
230、单项选择题 在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。()
A、非空完整性约束
B、唯一完整性约束
C、主码完整性约束
D、数据角色性约束
231、多项选择题 通用准则CC实现的目标有()
A、成为统一的国际通用安全产品、系统的安全标准
B、在不同国家达成协议,相互承认产品安全等级评估
C、概述IT产品的国际通用性
D、都不是
232、单项选择题 Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。
A、文件类型
B、文件所有者的权限
C、文件所有者所在组的权限
D、其他用户的权限
233、填空题 安全管理从范畴上讲,涉及()、()、()和()。
234、单项选择题 下列不是抵御DDoS攻击的方法有()。
A、加强骨干网设备监控
B、关闭不必要的服务
C、限制同时打开的Syn半连接数目
D、延长Syn半连接的time out时间
235、多项选择题 造成计算机不安全的因素有()等多种。
A、技术原因
B、自然原因
C、认为原因
D、管理原因
236、单项选择题 在建立堡垒主机时,()。
A、在堡垒主机上应设置尽可能少的网络服务
B、在堡垒主机上应设置尽可能多的网络服务
C、对必须设置的服务给予尽可能高的权限
D、不论发生任何入侵情况,内部网始终信任堡垒主机
237、单项选择题 某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()
A、禁止SSID广播仅在点对点的无线网络中有效
B、未经授权客户端使用了默认SSID接入
C、无线AP开启了DHCP服务
D、封装了SSID的数据包仍然会在无线AP与客户端之间传递
238、单项选择题 一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。
A、root
B、httpd
C、guest
D、nobody
239、单项选择题 网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,采用经国家密码管理局认可的密码算法。
A、2.0
B、2.5
C、3.0
D、3.1
240、单项选择题 在为计算机设置使用密码时,下面()密码是最安全的。
A、12345678
B、66666666
C、20061001
D、72aB@#41
241、单项选择题 SMTP的端口?()
A、25
B、23
C、22
D、21
242、单项选择题 《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。
A、GA163-1997
B、GA267-2000
C、GA243-2000
D、GB17859-1999
243、单项选择题 不属于黑客前期收集信息的工具是()
A、Nmap
B、Xscan
C、Nslookup
D、LC
244、单项选择题 在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()
A、-/etc/default/login
B、/etc/nologin
C、/etc/shadow
D、var/adm/loginlog
245、单项选择题 下列哪种攻击不是针对统计数据库的()?
A、小查询集合大查询集攻击
B、中值攻击
C、跟踪攻击
D、资源解析攻击
246、单项选择题 账户口令管理中4A的认证管理的英文单词为:()
A、Account
B、Authentication
C、Authorization
D、Audit
247、多项选择题 数字签名的作用是。()
A、确定一个人的身份
B、保密性
C、肯定是该人自己的签字
D、使该人与文件内容发生关系
248、单项选择题 如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()
A、计算风险
B、选择合适的安全措施
C、实现安全措施
D、接受残余风险
249、单项选择题 计算站场地宜采用()蓄电池。
A、封闭式
B、半封闭式
C、开启式
D、普通任意的
250、单项选择题 在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()
A、基于用户发起的L2TP VPN
B、基于NAS发起的L2TP VPN
C、基于LNS发起的L2TP VPN
D、以上都是
251、单项选择题 下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。
A、PPTP
B、L2TP
C、SOCKSv5
D、IPSec
252、多项选择题 黑客所使用的入侵技术主要包括()
A、协议漏洞渗透
B、密码分析还原
C、应用漏洞分析与渗透
D、拒绝服务攻击
E、病毒或后门攻击
253、单项选择题 下面对Oracle的密码规则描述,哪个是错误的?()
A、Oracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字
B、Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问
C、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定
D、SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库
254、多项选择题 如何设置listener口令?()
A、以Oracle用户运行lsnrctl命令
B、setlog_file
C、change_password
D、setpassword
E、save_config
255、多项选择题 IT系统维护人员权限原则包括()。
A、工作相关
B、最大授权
C、最小授权
D、权限制约
256、单项选择题 散列算法可以做哪些事?()。
A、碰撞约束
B、入侵检测
C、组合散列
D、随机数生成器
257、单项选择题 WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?()
A、击键速度
B、用户网络地址
C、处理当前用户模式线程所花费CPU的时间
D、PING的响应时间
258、单项选择题 下列操作中,哪个不是SQL Server服务管理器功能()?
A、执行SQL查询命令
B、停止SQL Server服务
C、暂停SQL Server服务
D、启动SQL Server服务
259、单项选择题 SQL Sever的默认通讯端口有哪些?()
A、TCP1025
B、TCP1433
C、UDP1434
D、TCP14333
E、TCP445
260、单项选择题 NIS/RPC通信主要是使用的是()协议。
A.TCP
B.UDP
C.IP
D.DNS
261、多项选择题 参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:()
A、NONE:只是Oracle系统不使用密码文件,不允许远程管理数据库
B、EXCLUSIVE:指示只有一个数据库实例可以使用密码文件
C、SHARED:指示可有多个数据库实例可以使用密码文件
D、以上说法都正确
262、单项选择题 如果以Apache为WWW服务器,()是最重要的配置文件。
A、access.conf
B、srm.cong
C、httpD.conf
D、mimE.types
263、单项选择题 以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()
A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将登录信息写入记事本
264、单项选择题 CA数字证书中不包含的信息有()。
A、CA的数字签名
B、证书申请者的个人信息
C、证书申请者的私钥
D、证书申请者的公钥信息
265、单项选择题 以下哪一项是对信息系统经常不能满足用户需求的最好解释?()
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
266、单项选择题 据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()
A、30%-40%
B、40%-50%
C、45%-60%
D、50%-70%
267、单项选择题 在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()
A、产生日志的数量
B、攻击减少的速度
C、较低的价格
D、假阳性的减少量
268、多项选择题 如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。
A、no bootnet work
B、no service config
C、no boot config
D、no service network
269、单项选择题 信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()
A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定
270、单项选择题 计算机信息的实体安全包括环境安全、设备安全、()三个方面。
A、运行安全
B、媒体安全
C、信息安全
D、人事安全
271、单项选择题 RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。
A、他的公钥
B、她的公钥
C、他的私钥
D、她的私钥
272、单项选择题 不属于安全策略所涉及的方面是()。
A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
273、多项选择题 以下硬件安装维护重要安全提示正确的有:()
A、不要在雷雨天气进行故障处理
B、保持故障处理区域的干净、干燥
C、上防静电手套或防静电腕带再执行安装和更换操作
D、在使用和操作设备时,需要按照正确的操作流程来操作
274、单项选择题 在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()
A、浏览器客户端
B、web服务器
C、应用服务器
D、数据库服务器
275、多项选择题 以下关于L2TPVPN配置注意事项的说法中正确的有:()
A、L2TP的LNS端必须配置虚拟接口模板(Virtual-TemplatE.的IP地址,该虚拟接口模板需要加入域
B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要undo tunnel authentication命令
C、为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D、LNS端不允许配置多个L2TP-Group
276、多项选择题 系统感染病毒后的现象有哪些?()
A、系统错误或系统崩溃
B、系统反应慢,网络拥塞
C、陌生的进程或服务
D、陌生的自启动
277、单项选择题 端对端加密只需要保证消息都在哪里进行加密?()
A、源点和目的地节点
B、经过的每一个节点
C、源点和中间经过的每一个节点
D、所有节点
278、单项选择题 在点到点链路中,OSPF的Hello包发往以下哪个地址?()
A、127.0.0.1
B、224.0.0.5
C、233.0.0.1
D、255.255.255.255
279、单项选择题 在给定的密钥体制中,密钥与密码算法可以看成是()。
A、前者是可变的,后者是固定的
B、前者是固定的,后者是可变的
C、两者都是可变的
D、两者都是固定的
280、单项选择题 以下哪项不是分布式拒绝服务攻击常用的工具?()
A、Trinoo
B、Trinoo
C、TFN
D、synkill
281、单项选择题 网络安全的主要目的是保护一个组织的信息资产的()。
A、机密性、完整性、可用性
B、参照性、可用性、机密性、
C、可用性、完整性、参照性
D、完整性、机密性、参照性
282、单项选择题 在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?()
A、惠普
B、Juniper
C、Cisco与Vmware
D、博科Brocade
283、单项选择题 以下对于链路加密哪项是正确的?()
A、消息只在源点加密,目的节点解密
B、消息在源点加密,在每一个经过的节点解密并加密
C、消息在所有经过的节点中都是加密的,但只在目的节点解密
D、消息以明文形式在节点之间传输
284、单项选择题 路由器对于接入权限控制,包括:()。
A、根据用户账号划分使用权限
B、根据用户接口划分使用权限
C、禁止使用匿名账号
D、以上都是
285、单项选择题 在IPSec中,IKE提供()方法供两台计算机建立。
A、解释域
B、安全关联
C、安全关系
D、选择关系
286、多项选择题 计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?()
A、直击雷非防护区(LPZOA.
B、直击雷防护区(LPZOB.
C、第一防护区(LPZI)
D、后续防护区(LPZ2,3...等)
287、单项选择题 HTTP,FTP,SMTP建立在OSI模型的哪一层?()
A、2层-数据链路层
B、3层-网络层
C、4层-传输层
D、7层-应用层
288、单项选择题 通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()
A、拒绝服务(DoS)攻击
B、扫描窥探攻击
C、系统漏洞攻击
D、畸形报文攻击
289、单项选择题 链路加密要求必须先对链路两端的加密设备进行()。
A、异步
B、重传
C、同步
D、备份
290、单项选择题 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()
A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置
291、单项选择题 公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。
A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格
292、单项选择题 计算机系统应选用()电缆。
A、铜芯
B、铅芯
C、铁芯
D、没有要求
293、单项选择题 项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
294、多项选择题 公司应该采取以下措施,对第三方访问进行控制。()
A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成
B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问
C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训
D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同
295、单项选择题 下面哪一个是国家推荐性标准?()
A、GB/T18020-1999应用级防火墙安全技术要求
B、SJ/T30003-93电子计算机机房施工及验收规范
C、GA243-2000计算机病毒防治产品评级准则
D、ISO/IEC15408-1999信息技术安全性评估准则
296、单项选择题 计算机房出入口处或值班室,应设置()和应急断电装置。
A、电视
B、电扇
C、报警器
D、应急电话
297、单项选择题 以下不属于代理服务技术优点的是()。
A、可以实现身份认证
B、内部地址的屏蔽盒转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
298、单项选择题 通常黑客扫描目标机的445端口是为了()。
A、利用NETBIOSSMB服务发起DOS攻击
B、发现并获得目标机上的文件及打印机共享
C、利用SMB服务确认Windows系统版本
D、利用NETBIOS服务确认Windows系统版本
299、单项选择题 “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。
A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
300、单项选择题 在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()
A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID
B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat
C、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat
D、HKEY_USERS,连接网络注册,登录密码,插入用户ID