计算机网络管理员:网络安全知识考试试题(强化练习)

时间:2020-06-14 04:41:37

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G
题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、多项选择题  文件系统是构成Linux基础,Linux中常用文件系统有()?

A、ext3
B、ext2
C、hfs
D、reiserfs


点击查看答案


2、单项选择题  以下各种加密算法中属于单钥制加密算法的是()。

A、DES加密算法
B、Caesar替代法
C、Vigenere算法
D、Diffie-Hellman加密算法


点击查看答案


3、单项选择题  NIS的实现是基于()的。

A.FTP
B.TELNET
C.RPC
D.HTTP


点击查看答案


4、单项选择题  应用网关防火墙的逻辑位置处在OSI中的哪一层?()

A、传输层
B、链路层
C、应用层
D、物理层


点击查看答案


5、单项选择题  Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()

A、惠普
B、uniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


6、单项选择题  下面关于Oracle进程的描述,哪项是错误的()?

A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
B、在Windows平台,除了OraclE.exe进程外还有其他的独立进程
C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去


点击查看答案


7、单项选择题  在GRUB的配置文件grub.conf中,“timeout=-1”的含义是()。

A、不等待用户选择,直接启动默认的系统
B、在10秒钟内,等待用户选择要启动的系统
C、一直等待用户选择要启动的系统
D、无效


点击查看答案


8、单项选择题  在确定威胁的可能性时,可以不考虑以下哪项?()

A、威胁源
B、潜在弱点
C、现有控制措施
D、攻击所产生的负面影响


点击查看答案


9、单项选择题  以下属于4A策略管理模块可以管理的为()。

A、访问控制策略
B、信息加密策略
C、密码策略
D、防火墙策略


点击查看答案


10、单项选择题  下列除了()以外,都是防范计算机病毒侵害的有效方法。

A、使用防病毒软件
B、机房保持卫生,经常进行消毒
C、避免外来的磁盘接触系统
D、网络使用防病毒网关设备


点击查看答案


11、多项选择题  IT系统病毒防护评估检查对象包括哪些内容?()

A、防病毒服务器
B、重要应用Windows主机
C、Windows终端
D、主机管理员


点击查看答案


12、多项选择题  HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()

A、MD2
B、MD4
C、MD5
D、Cost256


点击查看答案


13、多项选择题  黑客所使用的入侵技术主要包括()

A、协议漏洞渗透
B、密码分析还原
C、应用漏洞分析与渗透
D、拒绝服务攻击
E、病毒或后门攻击


点击查看答案


14、单项选择题  信息安全管理最关注的是?()

A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响


点击查看答案


15、单项选择题  SQL Sever的默认通讯端口有哪些?()

A、TCP1025
B、TCP1433
C、UDP1434
D、TCP14333
E、TCP445


点击查看答案


16、多项选择题  审核是网络安全工作的核心,下列应用属于主动审核的是:()

A、Windows事件日志记录
B、数据库的事务日志记录
C、防火墙对访问站点的过滤
D、系统对非法链接的拒绝


点击查看答案


17、多项选择题  账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()

A、系统管理员
B、操作系统
C、操作维护人员
D、所有上述系统中存在的账号和口令


点击查看答案


18、多项选择题  用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()

A、AUTH_SESSKEY
B、AUTH_PASSWORD
C、用户名
D、实例名


点击查看答案


19、单项选择题  计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。

A、屏蔽配置
B、接地配置
C、分流配置
D、均压配置


点击查看答案


20、单项选择题  Linux系统格式化分区用哪个命令?()

A、fdisk
B、mv
C、mount
D、df


点击查看答案


21、多项选择题  从哪些地方可以看到遗留痕迹?()

A、回收站
B、最近使用过的文件
C、注册表
D、文件最后更改的时间戳631


点击查看答案


22、单项选择题  下面哪一项最好地描述了风险分析的目的?()

A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁


点击查看答案


23、单项选择题  Kerberos提供的最重要的安全服务是?()。

A、鉴别
B、机密性
C、完整性
D、可用性


点击查看答案


24、单项选择题  如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()

A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准


点击查看答案


25、多项选择题  如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。

A、no bootnet work
B、no service config
C、no boot config
D、no service network


点击查看答案


26、单项选择题  ()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。

A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰


点击查看答案


27、多项选择题  在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()

A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)
B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入select@@version
C、企业管理器查看服务器属性
D、在SQLServer服务管理器里面查看“关于”


点击查看答案


28、多项选择题  SQLServer的取消权限的操作有以下哪些?()

A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色
B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象
C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限
D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了


点击查看答案


29、单项选择题  以下哪项不是分布式拒绝服务攻击常用的工具?()

A、Trinoo
B、Trinoo
C、TFN
D、synkill


点击查看答案


30、多项选择题  下列哪两项正确描述了由WPA定义的无线安全标准?()

A、使用公开密钥的认证方法
B、当客户端连接的时候都要进行动态密钥交换
C、包含PSK认证
D、定制了一个经常更换的静态的加密密钥来增强安全性


点击查看答案


31、单项选择题  下面哪一项是黑客用来实施DDoS攻击的工具?()

A、LC5
B、Rootkit
C、Icesword
D、Trinoo


点击查看答案


32、单项选择题  身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。

A、可信性
B、访问控制
C、完整性
D、保密性


点击查看答案


33、多项选择题  下面什么路由协议不可以为HSRP的扩充:()

A、SNMP
B、CDP
C、HTTP
D、VRRP


点击查看答案


34、单项选择题  对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()

A、--
B、-
C、-=
D、-+


点击查看答案


35、单项选择题  下列哪些不是广泛使用http服务器?()

A、W3C
B、Apache
C、IIS
D、IE


点击查看答案


36、单项选择题  在密码学中,需要被交换的原消息被称为什么?()

A、密文
B、算法
C、密码
D、明文


点击查看答案


37、单项选择题  以下哪个不属于信息安全的三要素之一?()

A、机密性
B、完整性
C、抗抵赖性
D、可用性


点击查看答案


38、单项选择题  无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。

A、设计型漏洞
B、开发型漏洞
C、运行型漏洞
D、以上都不是


点击查看答案


39、单项选择题  对于日常维护工作,连接路由器的协议通常使用:()。

A、TELNET,简单,容易配置
B、SSH&SSHv2加密算法强劲,安全性好
C、TELNET配置16位长的密码,加密传输,十分安全


点击查看答案


40、单项选择题  在信息安全管理工作中“符合性”的含义不包括哪一项?()

A、对法律法规的符合
B、对安全策略和标准的符合
C、对用户预期服务效果的符合
D、通过审计措施来验证符合情况


点击查看答案


41、多项选择题  在Solaris8下,以下说法正确的是:()

A、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
C、/etc/init.d里的文件在系统启动任何级别时会自动运行
D、init0是进入单用户级别
E、init6命令会运行所有级别的rc目录下以S开头的文件


点击查看答案


42、单项选择题  随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。

A、局域网
B、广域网及局域网
C、终端
D、广域网


点击查看答案


43、单项选择题  若单项散列函数的输入串有很小的变化,则输出串()。

A、可能有很大的变化
B、一定有很大的变化
C、可能有很小的变化
D、一定有很小的变化


点击查看答案


44、多项选择题  网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?()

A、安全管理
B、安全防护
C、安全运维
D、灾备/恢复


点击查看答案


45、多项选择题  以下哪些属于网络欺骗方式?()

A、IP欺骗
B、ARP欺骗
C、DNS欺骗
D、Web欺骗


点击查看答案


46、单项选择题  以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()

A、早期的SMTP协议没有发件人认证的功能
B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D、Internet分布式管理的性质,导致很难控制和管理


点击查看答案


47、单项选择题  白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。

A、30
B、40
C、50
D、60


点击查看答案


48、单项选择题  链路加密要求必须先对链路两端的加密设备进行()。

A、异步
B、重传
C、同步
D、备份


点击查看答案


49、单项选择题  除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()

A、禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户
B、拒绝用户访问敏感的系统存储过程
C、禁止用户访问的数据库表
D、限制用户所能够访问的数据库表


点击查看答案


50、多项选择题  SQL Server中ALTER DATABASE可以提供以下哪些功能选项?()

A、更改数据库名称
B、文件组名称
C、数据文件
D、日志文件的逻辑名称


点击查看答案


51、单项选择题  可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。

A、防火墙
B、CA中心
C、加密机
D、防病毒产品


点击查看答案


52、单项选择题  在数据库向因特网开放前,哪个步棸是可以忽略的?()

A、安全安装和配置操作系统和数据库系统
B、应用系统应该在内网试运行3个月
C、对应用软件如Web也没、ASP脚本等进行安全性检查
D、网络安全策略已经生效


点击查看答案


53、单项选择题  WindowsNT/2000中的.pwl文件是?()

A、路径文件
B、口令文件
C、打印文件
D、列表文件


点击查看答案


54、单项选择题  管理审计指()

A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可


点击查看答案


55、单项选择题  SMTP的端口?()

A、25
B、23
C、22
D、21


点击查看答案


56、单项选择题  在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改


点击查看答案


57、单项选择题  我国的安全管理格局是()

A.国家监察、部门监管、群众监督、社会支持
B.政府统一领导、部门依法监管、企业全面负责、社会监督参与
C.行政管理、技术管理、工业卫生管理


点击查看答案


58、单项选择题  Chinese Wall模型的设计宗旨是:()。

A、用户只能访问哪些与已经拥有的信息不冲突的信息
B、用户可以访问所有信息
C、用户可以访问所有已经选择的信息
D、用户不可以访问哪些没有选择的信息


点击查看答案


59、单项选择题  什么方式能够从远程绕过防火墙去入侵一个网络?()

A、IP services_
B、Active ports
C、Identified network topology
D、Modem banks


点击查看答案


60、单项选择题  计算站场地宜采用()蓄电池。

A、封闭式
B、半封闭式
C、开启式
D、普通任意的


点击查看答案


61、多项选择题  计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?()

A、直击雷非防护区(LPZOA.
B、直击雷防护区(LPZOB.
C、第一防护区(LPZI)
D、后续防护区(LPZ2,3...等)


点击查看答案


62、多项选择题  对于使用RPF反向地址验证,以下说法错误的是:()。

A、对称路由可以使用
B、非对称路由可以使用
C、有些情况不可以使用,但与对称或非对称路由无关
D、在任何情况下都可以使用


点击查看答案


63、单项选择题  著名的橘皮书指的是()。

A、可信计算机系统评估标准(TCSEC.
B、信息安全技术评估标准(ITSEC.
C、美国联邦标准(FC.
D、通用准则(CC.


点击查看答案


64、单项选择题  EC-DSA复杂性的程度是()。

A、简单
B、最简单
C、困难
D、最困难


点击查看答案


65、单项选择题  以下哪个不包含在证书中?()

A、密钥采取的算法
B、公钥及其参数
C、私钥及其参数
D、签发证书的CA名称


点击查看答案


66、多项选择题  随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。

A、使用交换机的核心芯片上的一个调试的端口
B、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口
C、采用分解器(tap)
D、使用以透明网桥模式接入的入侵检测系统


点击查看答案


67、单项选择题  以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()

A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将臀陆信息写入记事本


点击查看答案


68、多项选择题  一个典型的PKI应用系统包括()实体

A、认证机构CA
B、册机构RA
C、证书及CRL目录库
D、用户端软件


点击查看答案


69、单项选择题  racle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。()

A、本地命名和目录命名
B、Oracle名称(Oracle Names)
C、主机命名和外部命名
D、DNS和内部命名


点击查看答案


70、单项选择题  以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()

A、分布式拒绝服务攻击
B、PingofDeath
C、NFS攻击
D、DNS缓存毒化攻击


点击查看答案


71、多项选择题  关于SQLServer2000中的SQL账号、角色,下面说法正确的是:()

A、PUBLIC,guest为缺省的账号
B、guest不能从master数据库清除
C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
D、SQLServer角色的权限是不可以修改的


点击查看答案


72、多项选择题  以下对于代理防火墙的描述正确的有()。

A、能够理解应用层上的协议
B、时延较高,吞吐量低
C、能做复杂一些的访问控制,并做精细的认证和审核
D、可伸缩性较差


点击查看答案


73、单项选择题  下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()

A、搜索用户
B、发帖子,发消息
C、上传附件
D、下载文件


点击查看答案


74、单项选择题  拒绝服务不包括以下哪一项?()。

A、DDoS
B、畸形报文攻击
C、Land攻击
D、ARP攻击


点击查看答案


75、单项选择题  Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。

A、非对称密钥体系
B、对称密钥体系
C、公钥体系
D、私钥体系


点击查看答案


76、单项选择题  SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()

A、xp_dirtree
B、xp_cmdshel
lC、xp_cmdshell
D、xpdeletekey


点击查看答案


77、单项选择题  SQL Server服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。()

A、数据库本地目录的读写权限
B、启动本地服务的权限
C、读取注册表的权限
D、通过API访问Windows Resource


点击查看答案


78、单项选择题  数字证书的应用阶段不包括()。

A、证书检索
B、证书验证
C、密钥恢复
D、证书撤销


点击查看答案


79、多项选择题  使用配有计算机的仪器设备时,不应该做的有:()

A、更改登机密码和系统设置
B、自行安装软件
C、玩各种电脑游戏
D、将获得的图像、数据等资料存储在未予指定的硬盘分区上


点击查看答案


80、单项选择题  要求关机后不重新启动,shutdown后面参数应该跟()。

A、–k
B、–r
C、-h
D、–c


点击查看答案


81、单项选择题  脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。

A、每周一次
B、每月一次
C、每季度一次
D、每半年一次


点击查看答案


82、单项选择题  下列哪一种攻击方式不属于拒绝服务攻击:()。

A、LOphtCrack
B、Synflood
C、Smurf
D、Ping of Death


点击查看答案


83、单项选择题  WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?()

A、击键速度
B、用户网络地址
C、处理当前用户模式线程所花费CPU的时间
D、PING的响应时间


点击查看答案


84、单项选择题  端对端加密只需要保证消息都在哪里进行加密?()

A、源点和目的地节点
B、经过的每一个节点
C、源点和中间经过的每一个节点
D、所有节点


点击查看答案


85、单项选择题  Linux中,向系统中某个特定用户发送信息,用什么命令?()

A、wall
B、write
C、mesg
D、net send


点击查看答案


86、单项选择题  为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任


点击查看答案


87、单项选择题  Windows2000目录服务的基本管理单位是()。

A、用户
B、计算机
C、用户组
D、域


点击查看答案


88、单项选择题  SQL Server默认的具有DBA权限的账号是什么?()

A、root
B、admin
C、sa
D、system


点击查看答案


89、单项选择题  以下各种算法中属于古典加密算法的是()。

A、DES加密算法
B、Caesar替代法
C、Vigenere算法
D、Diffie-Hellman加密


点击查看答案


90、单项选择题  在思科设备上,若要查看所有访问表的内容,可以使用的命令式()

A、show allaccess-lists
B、show access-lists
C、show ipinterface
D、show interface


点击查看答案


91、单项选择题  电子邮件的机密性与真实性是通过下列哪一项实现的?()

A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密
C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密


点击查看答案


92、单项选择题  以下哪些属于系统的物理故障?()

A、硬件故障与软件故障
B、计算机病毒
C、人为的失误
D、网络故障和设备环境故障


点击查看答案


93、单项选择题  以下哪个属于IPS的功能?()

A、检测网络攻击
B、网络流量检测
C、实时异常告警
D、以上都是


点击查看答案


94、单项选择题  DES属于哪种加密方式?()

A、流加密
B、块加密
C、异或加密
D、认证加密


点击查看答案


95、单项选择题  在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()

A、ALTER USER scott DEFAULT TABLESPACE data2_ts
B、ALTER DEFAULT TABLESPACE data2_ts USER scott
C、ALTER USER scott TABLESPACE DEFAULT data2_ts
D、ALTER scott USER DEFAULT TABLESPACE data2_ts


点击查看答案


96、单项选择题  DNSSec中并未采用()。

A、数字签名技术
B、公钥加密技术
C、地址绑定技术
D、报文摘要技术


点击查看答案


97、单项选择题  Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。

A、文件类型
B、文件所有者的权限
C、文件所有者所在组的权限
D、其他用户的权限


点击查看答案


98、单项选择题  在安全审计的风险评估阶段,通常是按什么顺序来进行的?()

A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段


点击查看答案


99、单项选择题  以下人员中,谁负有决定信息分类级别的责任?()

A、用户
B、数据所有者
C、审计员
D、安全官


点击查看答案


100、单项选择题  以下对木马阐述不正确的是()。

A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。


点击查看答案


101、单项选择题  在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()

A、入网访问控制
B、权限控制
C、网络检测控制
D、防火墙控制


点击查看答案


102、单项选择题  SSL安全套接字协议所用的端口是()。

A、80
B、443
C、1433
D、3389


点击查看答案


103、单项选择题  下面对Oracle的密码规则描述,哪个是错误的?()

A、Oracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字
B、Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问
C、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定
D、SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库


点击查看答案


104、单项选择题  接入控制方面,路由器对于接口的要求包括:()。

A、串口接入
B、局域网方式接入
C、Internet方式接入
D、VPN接入


点击查看答案


105、多项选择题  Unix系统提供备份工具有()

A、cp:可以完成把某一目录内容拷贝到另一目录
B、tar:可以创建、把文件添加到或从一个tar档案中解开文件
C、cpio:把文件拷贝进或拷贝出一个cpio档案或tar档案
D、dump:用来恢复整个文件系统或提取单个文件


点击查看答案


106、填空题  不要打开附件为()的文件。


点击查看答案


107、多项选择题  关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。

A、本端对接收报文检查校验和
B、对端对接收报文检查校验和
C、本端对发送报文计算校验和
D、对端对发送报文计算校验和


点击查看答案


108、单项选择题  在IPSec中,IKE提供()方法供两台计算机建立。

A、解释域
B、安全关联
C、安全关系
D、选择关系


点击查看答案


109、单项选择题  电路网关防火墙工作在OSI协议的哪一层?()。

A、传输层
B、链路层
C、应用层
D、物理层


点击查看答案


110、多项选择题  下面操作系统中,哪些是UNIX操作系统?()

A、Red-hat Linux
B、Novell Netware
C、Free BSD
D、SCO Unix


点击查看答案


111、单项选择题  中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。

A、A级
B、B级
C、C级
D、D级


点击查看答案


112、单项选择题  对文件和对象的审核,错误的一项是()。

A.文件和对象访问成功和失败
B.用户及组管理的成功和失败
C.安全规则更改的成功和失败
D.文件名更改的成功和失败


点击查看答案


113、单项选择题  安全责任分配的基本原则是:()。

A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术


点击查看答案


114、填空题  TCP FIN属于典型的()。


点击查看答案


115、单项选择题  在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改


点击查看答案


116、单项选择题  一般来说,通过WEB运行http服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。

A、root
B、httpd
C、guest
D、nobody


点击查看答案


117、多项选择题  防火墙的日志管理应遵循如下原则:()

A、本地保存日志
B、本地保存日志并把日志保存到日志服务器上
C、保持时钟的同步
D、在日志服务器保存日志


点击查看答案


118、单项选择题  使用IIalon灭火的工作原理是什么?()

A、降低温度
B、隔绝氧气和可燃物
C、破坏氧气和可燃物之间的化学反应
D、减少氧气


点击查看答案


119、多项选择题  参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:()

A、NONE:只是Oracle系统不使用密码文件,不允许远程管理数据库
B、EXCLUSIVE:指示只有一个数据库实例可以使用密码文件
C、SHARED:指示可有多个数据库实例可以使用密码文件
D、以上说法都正确


点击查看答案


120、单项选择题  Linux系统/etc目录从功能上看相当于Windows的哪个目录?()

A、program files
B、Windows
C、system volume information
D、TEMP


点击查看答案


121、单项选择题  数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。

A、sa,root,sys
B、admin,root,sa
C、sys,root,sa
D、sys,admin,sa


点击查看答案


122、单项选择题  在Web页面中增加验证码功能后,下面说法正确的是()。

A、可以增加账号破解等自动化软件的攻击难度
B、可以防止文件包含漏洞
C、可以防止缓冲溢出
D、可以防止浏览


点击查看答案


123、多项选择题  Juniper路由器在配置SSH访问时应注意如下()细节。

A、建立允许访问的SSH-ADDRESSES过滤器
B、确保只允许来自内部接口的授权用户访问
C、针对SSH进行限速以保护路由引擎
D、过滤器应用在loopback接口


点击查看答案


124、单项选择题  从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。

A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现


点击查看答案


125、单项选择题  重要系统关键操作操作日志保存时间至少保存()个月。

A、1
B、2
C、3
D、4


点击查看答案


126、单项选择题  对于数据库的描述一下哪项说法是正确的?()

A、数据和一系列规则的集合
B、一种存储数据的软件
C、一种存储数据的硬件
D、是存放人量数据的软件


点击查看答案


127、单项选择题  在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()

A、unicast单播模式
B、Broadcast广播模式
C、Multicast组播模式
D、Promiscuous混杂模式


点击查看答案


128、单项选择题  下列不属于WEB安全性测试的范畴的是()?

A、数据库内容安全性
B、客户端内容安全性
C、服务器端内容安全性
D、日志功能


点击查看答案


129、单项选择题  主从账户在4A系统的对应关系包含:()

A、1-N
B、1-1
C、N-1
D、以上全是


点击查看答案


130、单项选择题  ()的攻击者发生在Web应用层?

A、25%
B、50%
C、75%
D、90%


点击查看答案


131、单项选择题  如果以Apache为WWW服务器,()是最重要的配置文件。

A、access.conf
B、srm.cong
C、httpD.conf
D、mimE.types


点击查看答案


132、单项选择题  对于现代密码破解,()是最常的方法。

A、攻破算法
B、监听截获
C、信息猜测
D、暴力破解


点击查看答案


133、单项选择题  下列措施中,()不是减少病毒的传染和造成的损失的好办法。

A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态
B、外来的文件要经过病毒检测才能使用,不要使用盗版软件
C、不与外界进行任何交流,所有软件都自行开发
D、定期用抗病毒软件对系统进行查毒、杀毒


点击查看答案


134、单项选择题  在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?()

A、产生静电
B、计算机部件腐蚀
C、有污染物
D、B+A


点击查看答案


135、单项选择题  加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A、对称密钥加密
B、非对称密钥加密


点击查看答案


136、单项选择题  Windows 2000系统中哪个文件可以查看端口与服务的对应?()

A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services


点击查看答案


137、单项选择题  MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,Mn-1,Mn。

A、64位
B、128位
C、256位
D、512位


点击查看答案


138、单项选择题  对网络中两个相邻节点之间传输的数据进行加密保护的是()。

A、节点加密
B、链路加密
C、端到端加密
D、DES加密


点击查看答案


139、多项选择题  SQLServer中关于实例的描述,请选择正确的答案。()

A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同
B、SQLServer可以在同一台服务器上安装多个实例
C、SQLServer只能在一台服务器上安装一个实例
D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。


点击查看答案


140、填空题  非法访问一旦突破数据包过滤型防火墙,即可对()和()进行攻击。


点击查看答案


141、单项选择题  在为计算机设置使用密码时,下面()密码是最安全的。

A、12345678
B、66666666
C、20061001
D、72aB@#41


点击查看答案


142、单项选择题  设置Cisco设备的管理员账号时,应()。

A、多人共用一个账号
B、多人共用多个账号
C、一人对应单独账号
D、一人对应多个账号


点击查看答案


143、单项选择题  在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?()

A、惠普
B、Juniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


144、单项选择题  高级加密标准AES算法中,加密回合数不可能是()。

A、10
B、12
C、14
D、16


点击查看答案


145、单项选择题  有三种基本的鉴别的方式:你知道什么,你有什么,以及()。

A、你需要什么
B、你看到什么
C、你是什么
D、你做什么


点击查看答案


146、单项选择题  使用Winspoof软件,可以用来()。

A.显示好友QQ的IP
B.显示陌生人QQ的IP
C.隐藏QQ的IP
D.攻击对方QQ端口


点击查看答案


147、单项选择题  不属于安全策略所涉及的方面是()。

A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略


点击查看答案


148、单项选择题  从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。

A、每个分割区G有g=|G|记录,其中g=0或g>=n,且g为偶数,
B、记录必须成对地加入G或从G中删除
C、查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,……Gm中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布
D、记录必须不对地加入G或从G中删除


点击查看答案


149、单项选择题  Oracle中启用审计后,查看审计信息的语句是下面哪一个?()

A、select*fromSYS.AUDIT$
B、select*fromsyslogins
C、select*fromSYS.AUD$
D、AUDIT SESSION


点击查看答案


150、多项选择题  最重要的电磁场干扰源是:()

A、电源周波干扰
B、雷电电磁脉冲LEMP
C、电网操作过电压SEMP
D、静电放电ESD


点击查看答案


151、单项选择题  以下哪一项不是流氓软件的特征?()

A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装
B、通常添加驱动保护使用户难以卸载
C、通常会启动无用的程序浪费计算机的资源
D、通常会显示下流的言论


点击查看答案


152、单项选择题  网络安全的主要目的是保护一个组织的信息资产的()。

A、机密性、完整性、可用性
B、参照性、可用性、机密性、
C、可用性、完整性、参照性
D、完整性、机密性、参照性


点击查看答案


153、多项选择题  防火墙技术,涉及到()。

A、计算机网络技术
B、密码技术
C、软件技术
D、安全操作系统


点击查看答案


154、单项选择题  下列哪种工具不是WEB服务器漏洞扫描工具()?

A、Nikto
B、Web Dumper
C、paros Proxy
D、Nessus


点击查看答案


155、单项选择题  以下是对单用户数据库系统的描述,请选择错误描述的选项()。

A、单用户数据库系统是一种早期的最简单的数据库系统
B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据
C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据
D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了


点击查看答案


156、单项选择题  Unix中,哪个目录下运行系统工具,例如sh,cp等?()

A、/bin/
B、/lib/
C、/etc/
D、/


点击查看答案


157、多项选择题  如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()

A、用防火墙封堵数据库侦听端口避免远程连接
B、禁止tcp/ip协议的使用
C、在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D、在/etc/my.cnf下添加remoteConnnect=disable


点击查看答案


158、多项选择题  机房出入控制措施包括:()

A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C、可采用强制性控制措施,对来访者的访问行为进行授权和验证
D、要求所有进出机房人员佩带易于辨识的标识


点击查看答案


159、单项选择题  当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。

A、已买的软件
B、定做的软件
C、硬件
D、数据


点击查看答案


160、单项选择题  分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()

A、自主性
B、可靠性
C、灵活性
D、数据备份


点击查看答案


161、多项选择题  对计算机系统有影响的腐蚀性气体大体有如下几种:()

A、二氧化硫
B、氢化硫
C、臭氧
D、一氧化碳


点击查看答案


162、单项选择题  若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?

A、系统认证
B、password文件认证方式
C、域认证方式
D、以上三种都可


点击查看答案


163、单项选择题  主动方式FTP服务器要使用的端口包括()。

A、TCP21TCP20
B、TCP21TCP大于1024的端口
C、TCP20、TCP大于1024端口
D、都不对


点击查看答案


164、单项选择题  在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()

A、整个数据报文
B、原IP头
C、新IP头
D、传输层及上层数据报文


点击查看答案


165、单项选择题  在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()

A、TTL
B、源IP地址
C、目的IP地址
D、源IP地址+目的IP地址


点击查看答案


166、单项选择题  在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?()

A、quo 500 kindata_ts
B、quota 500K on data_ts
C、quota data_ts,imit 500K
D、quota data_ts on 500K


点击查看答案


167、单项选择题  在Windows2000中可以察看开放端口情况的是:()。

A、nbtstat
B、net
C、netshow
D、netstat


点击查看答案


168、单项选择题  网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。

A、21、22、23
B、23、21、22
C、23、22、21
D、21、23、22


点击查看答案


169、单项选择题  RSA算法建立的理论基础是()。

A、DES
B、替代想组合
C、大数分解和素数检测
D、哈希函数


点击查看答案


170、单项选择题  以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()

A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义


点击查看答案


171、单项选择题  以下哪个针对访问控制的安全措施是最容易使用和管理的?()

A、密码
B、加密标志
C、硬件加密
D、加密数据文件


点击查看答案


172、单项选择题  SQL的全局约束是指基于元祖的检查子句和()。

A、非空值约束
B、域约束子句
C、断言
D、外键子句


点击查看答案


173、单项选择题  下列算法中,哪种不是对称加密算法?()

A、AES
B、DES
C、RSA
D、RC5


点击查看答案


174、单项选择题  在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()

A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID
B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat
C、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat
D、HKEY_USERS,连接网络注册,登录密码,插入用户ID


点击查看答案


175、单项选择题  计算机系统应选用()电缆。

A、铜芯
B、铅芯
C、铁芯
D、没有要求


点击查看答案


176、单项选择题  URL访问控制不当不包括()

A、Web应用对页面权限控制不严
B、缺乏统一规范的权限控制框架
C、部分页面可以直接从URL中访问
D、使用分散登录认证


点击查看答案


177、单项选择题  小学生使用的国家规定的统一书刊号的教学参考书为()包裹。

A.一类
B.二类
C.三类
D.四类


点击查看答案


178、多项选择题  做系统快照,查看端口信息的方式有()。

A、netstat-an
B、net share
C、net use
D、用taskinfo来查看连接情况


点击查看答案


179、多项选择题  以下哪几种扫描检测技术属于被动式的检测技术?()

A、基于应用的检测技术
B、基于主动的检测技术
C、基于目标的漏洞检测技术
D、基于网络的检测技术


点击查看答案


180、单项选择题  以下哪项不属于针对数据库的攻击?()

A、特权提升
B、强力破解弱口令或默认的用户名及口令
C、SQL注入
D、利用xss漏洞攻击


点击查看答案


181、单项选择题  项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()

A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理


点击查看答案


182、单项选择题  在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()

A、应用层
B、物理层
C、会话层
D、网络层


点击查看答案


183、单项选择题  Linux系统通过()命令给其他用户发消息。

A、less
B、mesg
C、write
D、echo to


点击查看答案


184、单项选择题  ECB指的是()。

A、密文链接模式
B、密文反馈模式
C、输出反馈模式
D、电码本模式


点击查看答案


185、单项选择题  包过滤防火墙工作的好坏关键在于?()

A、防火墙的质量
B、防火墙的功能
C、防火墙的过滤规则设计
D、防火墙的日志


点击查看答案


186、单项选择题  以下哪项是数据库加密方法中的库外加密的缺点?()

A、即使访问一条数据也要对整个数据库解密
B、密钥管理比较复杂
C、加密之后不能完整的查询数据
D、密钥过于简单,容易被破解


点击查看答案


187、单项选择题  以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()

A、制度和措施
B、漏洞分析
C、意外事故处理计划
D、采购计划


点击查看答案


188、单项选择题  下面哪一项最好地描述了组织机构的安全策略?()

A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述


点击查看答案


189、单项选择题  Web应用漏洞按类别进行排名,由多到少正确的顺序为?()

A、跨站脚本、注入、恶意代码、引用不当
B、注入、跨站脚本、恶意代码、引用不当
C、恶意代码、跨站脚本、注入、引用不当
D、引用不当、跨站脚本、注入、恶意代码


点击查看答案


190、单项选择题  应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。

A、60%
B、70%
C、80%
D、90%


点击查看答案


191、单项选择题  U盘病毒依赖于哪个文件打到自我运行的目的?()

A、autoron.inf
B、autoexeC.bat
C、config.sys
D、system.ini


点击查看答案


192、单项选择题  数字签名可以解决()。

A、数据被泄露
B、数据被篡改
C、未经授权擅自访问
D、冒名发送数据或发送后抵赖


点击查看答案


193、单项选择题  当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。

A、pass
B、bypass
C、watchdog
D、HA


点击查看答案


194、单项选择题  “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。

A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别


点击查看答案


195、多项选择题  硬件设备的使用管理包括()。

A、严格按硬件设备的操作使用规程进行操作
B、建立设备使用情况日志,并登记使用过程
C、建立硬件设备故障情况登记表
D、坚持对设备进行例行维护和保养


点击查看答案


196、单项选择题  nix中,默认的共享文件系统在哪个位置?()

A、/sbin/
B、/usr/local/
C、/export/
D、/usr/


点击查看答案


197、单项选择题  计算机信息的实体安全包括环境安全、设备安全、()三个方面。

A、运行安全
B、媒体安全
C、信息安全
D、人事安全


点击查看答案


198、单项选择题  从风险管理的角度,以下哪种方法不可取?()

A、接受风险
B、分散风险
C、转移风险
D、拖延风险


点击查看答案


199、单项选择题  安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。

A、第三年
B、第二年
C、每年
D、当年


点击查看答案


200、单项选择题  以下哪种数据加密技术可以在基础架构层面进行?()

A、IPSec
B、Secure Sockets Layer
C、Transpor tLayer Securit
D、RSA


点击查看答案


201、单项选择题  在点到点链路中,OSPF的Hello包发往以下哪个地址?()

A、127.0.0.1
B、224.0.0.5
C、233.0.0.1
D、255.255.255.255


点击查看答案


202、单项选择题  PKI无法实现()。

A、身份认证
B、数据的完整性
C、数据的机密性
D、权限分配


点击查看答案


203、单项选择题  Oracle的安全机制,是由()、实体权限和角色权限这三级体系结构组成的。

A、系统权限
B、索引权限
C、操作权限
D、命令控制


点击查看答案


204、单项选择题  在许多组织机构中,产生总体安全性问题的主要原因是()。

A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制


点击查看答案


205、单项选择题  据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()

A、30%-40%
B、40%-50%
C、45%-60%
D、50%-70%


点击查看答案


206、多项选择题  造成计算机不安全的因素有()等多种。

A、技术原因
B、自然原因
C、认为原因
D、管理原因


点击查看答案


207、单项选择题  关于黑客注入攻击说法错误的是:()

A、它的主要原因是程序对用户的输入缺乏过滤
B、一般情况下防火墙对它无法防范
C、对它进行防范时要关注操作系统的版本和安全补丁
D、注入成功后可以获取部分权限


点击查看答案


208、多项选择题  以下哪些是防火墙规范管理需要的?()

A、需要配置两个防火墙管理员
B、物理访问防火墙必须严密地控制
C、系统软件、配置数据文件在更改后必须进行备份
D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版


点击查看答案


209、单项选择题  按TCSEC标准,WinNT的安全级别是()。

A、C2
B、B2
C、C3
D、B1


点击查看答案


210、单项选择题  NT/2K模型符合哪个安全级别?()

A、B2
B、C2
C、B1
D、C1


点击查看答案


211、多项选择题  下列哪些命令行可用于查看当前进程?()

A、Ps-ef
B、Strings-f/proc/[0-9]*/cmdline
C、Ls-al/proc/[0-9]*/exe
D、Cat/etc/inetD.conf


点击查看答案


212、单项选择题  一下对于Oracle文件系统描述错误的是()?

A、*nix下Oracle的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内
B、Windows下Oracle的可执行文件在%Oracle_HOME%\bin\OraclE.exe,其他
C、硬件加密
D、固件加密


点击查看答案


213、单项选择题  在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()

A、IETF因特网工程工作小组
B、ISO国际标准组织
C、IANA因特网地址指派机构
D、OSI开放系统互联


点击查看答案


214、单项选择题  有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()

A、Web代理
B、端口转发
C、文件共享
D、网络扩展


点击查看答案


215、单项选择题  在高级加密标准AES算法中,区块大小为()。

A、128位
B、192位
C、256位
D、512位


点击查看答案


216、单项选择题  ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

A、身份假冒
B、数据篡改
C、信息窃取
D、越权访问


点击查看答案


217、单项选择题  某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()

A、禁止SSID广播仅在点对点的无线网络中有效
B、未经授权客户端使用了默认SSID接入
C、无线AP开启了DHCP服务
D、封装了SSID的数据包仍然会在无线AP与客户端之间传递


点击查看答案


218、单项选择题  下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。

A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序


点击查看答案


219、单项选择题  当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()

A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置


点击查看答案


220、单项选择题  通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:()

A、转发面和控制面物理隔离
B、控制面和用户面逻辑隔离
C、转发面和用户面逻辑隔离
D、以上都支持


点击查看答案


221、多项选择题  安全要求可以分解为()。

A、可控性
B、保密性
C、可用性
D、完整性
E、不可否认性


点击查看答案


222、单项选择题  “冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()

A、Gsrss.exe
B、msbast.exe
C、msblast.exe
D、lsass.exe


点击查看答案


223、多项选择题  IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。

A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发
B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录
C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果
D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”


点击查看答案


224、多项选择题  互联网连接防火墙设备的安全策略配置要求包括哪几点()。

A、远程登录是否禁止telnet方式
B、最后一条策略是否是拒绝一切流量
C、是否存在允许anytoany的策略
D、是否设置了管理IP,设备只能从管理IP登录维护


点击查看答案


225、单项选择题  多层的楼房中,最适合做数据中心的位置是()。

A、楼
B、地下室
C、顶楼
D、除以上外的任何楼层


点击查看答案


226、多项选择题  SQL Server的登录认证种类有以下哪些?()

A、Windows认证模式
B、双因子认证模式
C、混合认证模式
D、SQLServer认证


点击查看答案


227、单项选择题  应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。

A、并发连接数和1分钟内的尝试连接数
B、并发连接数
C、1分钟内的尝试连接数
D、并发连接数和3分钟内的尝试连接数


点击查看答案


228、单项选择题  MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()

A、-h后为host为对方主机名或IP地址
B、-u后为数据库用户名
C、-p后为密码
D、以上都对


点击查看答案


229、单项选择题  充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。

A、数字签名
B、数字指纹
C、数字信封
D、数字时间戳


点击查看答案


230、单项选择题  下列不是抵御DDoS攻击的方法有()。

A、加强骨干网设备监控
B、关闭不必要的服务
C、限制同时打开的Syn半连接数目
D、延长Syn半连接的time out时间


点击查看答案


231、单项选择题  在Solaris8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。

A、是/etc/passwd文件格式
B、是/etc/shadow文件格式
C、既不是/etc/passwd也不是/etc/shadow文件格式
D、这个root用户没有SHELL,不可登录
E、这个用户不可登录,并不是因为没有SHELL


点击查看答案


232、单项选择题  预防信息篡改的主要方法不包括以下哪一项?()

A、使用VPN技术
B、明文加密
C、数据摘要
D、数字签名


点击查看答案


233、单项选择题  抗DDoS防护设备提供的基本安全防护功能不包括()。

A、对主机系统漏洞的补丁升级
B、检测DDoS攻击
C、DDoS攻击警告
D、DDoS攻击防护


点击查看答案


234、单项选择题  

为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。
1.UDP
2.TCP
3.53
4.52

A、1,3
B、2,3
C、1,4
D、2,4


点击查看答案


235、多项选择题  以下关于L2TPVPN配置注意事项的说法中正确的有:()

A、L2TP的LNS端必须配置虚拟接口模板(Virtual-TemplatE.的IP地址,该虚拟接口模板需要加入域
B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要undo tunnel authentication命令
C、为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D、LNS端不允许配置多个L2TP-Group


点击查看答案


236、单项选择题  在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()

A、对话管理服务
B、事务管理服务
C、资源管理服务
D、控制管理服务


点击查看答案


237、单项选择题  WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。

A、击键速度
B、当前用户名
C、用户网络地址
D、处理当前用户模式线程所花费CPU的时间


点击查看答案


238、单项选择题  Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()

A、chmod744/n2kuser/.profile
B、chmod755/n2kuser/.profile
C、chmod766/n2kuser/.profile
D、chmod777/n2kuser/.profile


点击查看答案


239、单项选择题  $HOME/.netrc文件包含下列哪种命令的自动登录信息?()

A、rsh
B、ssh
C、ftp
D、rlogin


点击查看答案


240、单项选择题  在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。()

A、非空完整性约束
B、唯一完整性约束
C、主码完整性约束
D、数据角色性约束


点击查看答案


241、多项选择题  电信的网页防篡改技术有()

A、外挂轮询技术
B、核心内嵌技术
C、时间触发技术
D、安装防病毒软件


点击查看答案


242、单项选择题  SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。

A、-极速
B、-嵌入
C、-混合
D、-并行


点击查看答案


243、单项选择题  “U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。

A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹


点击查看答案


244、多项选择题  在通信过程中,只采用数字签名可以解决()等问题

A、数据完整性
B、数据的抵抗赖性
C、数据的篡改
D、数据的保密性


点击查看答案


245、单项选择题  EMC标准是为了保证()正常工作而制走的。

A、网络
B、媒体
C、信息
D、系统和设备


点击查看答案


246、多项选择题  计算当前Linux系统中所有用户的数量,可以使用()命令

A、wc-l/etc/passwd
B、wc-lC、cat/etc/passwd|wc-l
D、cat/etc/passwd>wc-l


点击查看答案


247、单项选择题  信息安全风险应该是以下哪些因素的函数?()

A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度


点击查看答案


248、单项选择题  当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。

A、缓冲区溢出攻击
B、木马攻击
C、暗门攻击
D、DOS攻击


点击查看答案


249、多项选择题  使用esp协议时,可以使用的加密运算是。()

A、DES
B、3DES
C、AES
D、RSA


点击查看答案


250、单项选择题  ()原则允许某些用户进行特定访问。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


251、单项选择题  以下哪个选项不会破坏数据库的完整性?()

A、对数据库中的数据执行删除操作
B、用户操作过程中出错
C、操作系统的应用程序错误
D、DBMS或操作系统程序出错


点击查看答案


252、多项选择题  在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:()

A、首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能
B、其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是192.168.0网段的12和33的主机访问
C、然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问
D、要以上配置生效必须重启lsnrctl监听器


点击查看答案


253、单项选择题  目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()

A、GB/T18336-2001信息技术安全性评估准则
B、GB17859-1999计算机信息系统安全保护等级划分准则
C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构
D、GA/T391-2002计算机信息系统安全等级保护管理要求


点击查看答案


254、单项选择题  在给定的密钥体制中,密钥与密码算法可以看成是()。

A、前者是可变的,后者是固定的
B、前者是固定的,后者是可变的
C、两者都是可变的
D、两者都是固定的


点击查看答案


255、单项选择题  如果消息接受方要确定发送方身价,则要使用()原则。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


256、单项选择题  下列哪项中是数据库中涉及安全保密的主要问题()?

A、访问控制问题
B、数据的准确性问题
C、数据库的完整性问题
D、数据库的安全性问题


点击查看答案


257、单项选择题  Oracle的数据库监听器(LISTENER)的默认通讯端口是?()

A、TCP1521
B、TCP1025
C、TCP1251
D、TCP1433


点击查看答案


258、单项选择题  以下是对关系数据库结构的描述,请选择错误描述的选项。()

A、数据存储的主要载体是表,或相关数据组
B、有一对一、一对多、多对多三种表关系
C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)
D、缺点是不支持SQL语言


点击查看答案


259、单项选择题  ()原则保证只有发送方与接收方能访问消息内容。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


260、多项选择题  下面可以攻击状态检测的防火墙方法有:()

A、协议隧道攻击
B、利用FTP-pasv绕过防火墙认证的攻击
C、ip欺骗攻击
D、反弹木马攻击


点击查看答案


261、多项选择题  审计启动其日志有哪两种存放方式?()

A、NONE
B、OS
C、TRUE
D、SYS.AUD$


点击查看答案


262、单项选择题  下列哪一条与操作系统安全配置的原则不符合?()

A、关闭没必要的服务
B、不安装多余的组件
C、安装最新的补丁程序
D、开放更多的服务


点击查看答案


263、单项选择题  下面哪类访问控制模型是基于安全标签实现的?()

A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制


点击查看答案


264、单项选择题  以下哪项工具不适合用来做网络监听?()

A、sniffer
B、Webscan
C、Windump
D、D-Iris


点击查看答案


265、单项选择题  散列算法可以做哪些事?()。

A、碰撞约束
B、入侵检测
C、组合散列
D、随机数生成器


点击查看答案


266、单项选择题  为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()

A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能


点击查看答案


267、单项选择题  信息安全工程师监理的职责包括?()

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调


点击查看答案


268、多项选择题  数字签名的作用是。()

A、确定一个人的身份
B、保密性
C、肯定是该人自己的签字
D、使该人与文件内容发生关系


点击查看答案


269、单项选择题  从安全的角度来看,运行哪一项起到第一道防线的作用?()

A、远端服务器
B、WEB服务器
C、防火墙
D、使用安全shell程序


点击查看答案


270、单项选择题  在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。

A、这里的3vd4NTwk5UnLC是可逆的加密后的密码
B、这里的9038是指从1970年1月1日到现在的天数
C、这里的9038是指从1980年1月1日到现在的天数
D、这里的9038是指从1980年1月1日到最后一次修改密码的天数
E、以上都不正确


点击查看答案


271、多项选择题  雷电侵入计算机信息系统的途径主要有:()。

A.信息传输通道线侵入
B.电源馈线侵入
C.建筑物
D.地电位反击


点击查看答案


272、单项选择题  就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()

A、公开密钥体制
B、对称加密体制
C、PKI(公开密钥基础设施)
D、数字签名


点击查看答案


273、单项选择题  网络环境下的security是指()。

A、防黑客入侵,防病毒,窃取和敌对势力攻击
B、网络具有可靠性,可防病毒,窃密和敌对势力攻击
C、网络具有可靠性,容灾性,鲁棒性
D、网络的具有防止敌对势力攻击的能力


点击查看答案


274、多项选择题  安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()

A、人为原因
B、环境原因
C、生产原因
D、设备原因


点击查看答案


275、单项选择题  远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下面哪种认证技术?()

A、知道什么
B、拥有什么
C、是谁
D、双因素认证


点击查看答案


276、多项选择题  逻辑空间主要包括哪些部分?()

A、TABLESPACES
B、SEGMENTS
C、DATAFILE
D、EXTENTS
E、BLOCK


点击查看答案


277、单项选择题  在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限


点击查看答案


278、单项选择题  什么命令关闭路由器的finger服务?()

A、disable finger
B、no finger
C、no finger service
D、no service finger


点击查看答案


279、单项选择题  《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。

A、GA163-1997
B、GA267-2000
C、GA243-2000
D、GB17859-1999


点击查看答案


280、多项选择题  在SQLServer中创建数据库,如下哪些描述是正确的?()

A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B、创建数据库的用户将成为该数据库的所有者
C、在一个服务器上,最多可以创建32,767个数据库
D、数据库名称必须遵循标示符规则


点击查看答案


281、单项选择题  运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。

A、海关
B、工商
C、税务
D、边防


点击查看答案


282、多项选择题  对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()

A.、缩短SYNTimeout时间和设置SYNCookie
B、增加网络带宽
C、在系统之前增加负载均衡设备
D、在防火墙上设置ACL或黑客路由


点击查看答案


283、单项选择题  下列哪种方法不能有效的防范SQL进入攻击()?

A、对来自客户端的输入进行完备的输入检查
B、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象
C、使用SiteKey技术
D、关掉数据库服务器或者不使用数据库


点击查看答案


284、单项选择题  Red Flag Linux指定域名服务器位置的文件是()。

A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile


点击查看答案


285、填空题  安全管理从范畴上讲,涉及()、()、()和()。


点击查看答案


286、单项选择题  ()基于IDEA算法。

A、S/MIME
B、SET
C、PGP
D、SSL


点击查看答案


287、多项选择题  利用Bind/DNS漏洞攻击的分类主要有()

A、拒绝服务
B、匿名登录
C、缓冲区溢出
D、DNS缓存中毒
E、病毒或后门攻击


点击查看答案


288、多项选择题  针对Linux主机,一般的加固手段包括()。

A、打补丁
B、关闭不必要的服务
C、限制访问主机
D、切断网络


点击查看答案


289、单项选择题  在一个网络节点中,链路加密仅在以下哪项中提供安全性?()

A、数据链路层
B、物理层
C、通信层
D、通信链路


点击查看答案


290、多项选择题  对DNSSEC的描述正确的有()。

A、为DNS数据提供来源验证,即保证数据来自正确的名称服务器
B、DNSSEC可防御DNSQueryFlood攻击
C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D、实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑


点击查看答案


291、单项选择题  MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。

A、64
B、128
C、256
D、512


点击查看答案


292、单项选择题  Solaris系统使用什么命令查看已有补丁列表?()

A、uname–an
B、showrev
C、oslevel–r
D、swlist–lproduct‘PH??’


点击查看答案


293、单项选择题  在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()

A、基于用户发起的L2TP VPN
B、基于NAS发起的L2TP VPN
C、基于LNS发起的L2TP VPN
D、以上都是


点击查看答案


294、多项选择题  一台路由器的安全快照需要保存如下哪些信息?()

A、当前的配置--running-config
B、当前的开放端口列表
C、当前的路由表
D、当前的CPU状态


点击查看答案


295、单项选择题  由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()

A、数据库加密
B、修改数据库用户的密码,将之改得更为复杂
C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D、使用集合法


点击查看答案


296、单项选择题  下面哪一种风险对电子商务系统来说是特殊的?()

A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误


点击查看答案


297、单项选择题  通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()

A、拒绝服务(DoS)攻击
B、扫描窥探攻击
C、系统漏洞攻击
D、畸形报文攻击


点击查看答案


298、单项选择题  下列哪项不是Tacacs+协议的特性。()

A、扩展记账
B、加密整个数据包
C、使用TCP
D、支持多协议


点击查看答案


299、单项选择题  下列关于IIS的安全配置,哪些是不正确的()?

A、将网站内容移动到非系统驱动程序
B、重命名IUSR账户
C、禁用所有WEB服务扩展
D、创建应用程序池


点击查看答案


300、单项选择题  /etc/ftpuser文件中出现的账户的意义表示()。

A、该账户不可登录ftp
B、该账户可以登录ftp
C、没有关系
D、缺少


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G