计算机网络管理员:网络安全知识考试题(强化练习)

时间:2020-07-14 03:16:50

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G
题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  在Web页面中增加验证码功能后,下面说法正确的是()。

A、可以增加账号破解等自动化软件的攻击难度
B、可以防止文件包含漏洞
C、可以防止缓冲溢出
D、可以防止浏览


点击查看答案


2、多项选择题  审核是网络安全工作的核心,下列应用属于主动审核的是:()

A、Windows事件日志记录
B、数据库的事务日志记录
C、防火墙对访问站点的过滤
D、系统对非法链接的拒绝


点击查看答案


3、单项选择题  Windows 2000系统中哪个文件可以查看端口与服务的对应?()

A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services


点击查看答案


4、单项选择题  基准达标项满()分作为安全基线达标合格的必要条件。

A、50
B、60
C、70
D、80


点击查看答案


5、单项选择题  网络安全的主要目的是保护一个组织的信息资产的()。

A、机密性、完整性、可用性
B、参照性、可用性、机密性、
C、可用性、完整性、参照性
D、完整性、机密性、参照性


点击查看答案


6、单项选择题  交换机转发以太网的数据基于:()。

A、交换机端口号
B、MAC地址
C、IP地址
D、数据类别


点击查看答案


7、单项选择题  下面哪一个是国家推荐性标准?()

A、GB/T18020-1999应用级防火墙安全技术要求
B、SJ/T30003-93电子计算机机房施工及验收规范
C、GA243-2000计算机病毒防治产品评级准则
D、ISO/IEC15408-1999信息技术安全性评估准则


点击查看答案


8、单项选择题  若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?

A、系统认证
B、password文件认证方式
C、域认证方式
D、以上三种都可


点击查看答案


9、单项选择题  DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。

A、16
B、8
C、32
D、4


点击查看答案


10、多项选择题  下列哪些操作可以看到自启动项目?()

A、注册表
B、开始菜单
C、任务管理器
D、msconfig


点击查看答案


11、单项选择题  使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()

A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用


点击查看答案


12、单项选择题  关于DDoS技术,下列哪一项描述是错误的()。

A、一些DDoS攻击是利用系统的漏洞进行攻击的
B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
D、DDoS攻击不对系统或网络造成任何影响


点击查看答案


13、单项选择题  在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()

A、整个数据报文
B、原IP头
C、新IP头
D、传输层及上层数据报文


点击查看答案


14、单项选择题  如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()

A、计算风险
B、选择合适的安全措施
C、实现安全措施
D、接受残余风险


点击查看答案


15、单项选择题  用于实现交换机端口镜像的交换机功能是:()

A、PERMIT LIST
B、PVLAN
C、VTP
D、SPAN


点击查看答案


16、单项选择题  如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?

A、Database Creators
B、System Administrators
C、Server Administrators
D、Security Adiministrators


点击查看答案


17、单项选择题  下列除了()以外,都是防范计算机病毒侵害的有效方法。

A、使用防病毒软件
B、机房保持卫生,经常进行消毒
C、避免外来的磁盘接触系统
D、网络使用防病毒网关设备


点击查看答案


18、单项选择题  信息安全管理最关注的是?()

A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响


点击查看答案


19、单项选择题  对网络中两个相邻节点之间传输的数据进行加密保护的是()。

A、节点加密
B、链路加密
C、端到端加密
D、DES加密


点击查看答案


20、单项选择题  数字证书的应用阶段不包括()。

A、证书检索
B、证书验证
C、密钥恢复
D、证书撤销


点击查看答案


21、单项选择题  CA数字证书中不包含的信息有()。

A、CA的数字签名
B、证书申请者的个人信息
C、证书申请者的私钥
D、证书申请者的公钥信息


点击查看答案


22、多项选择题  Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()

A、shadow
B、passwd
C、inetd,conf
D、hosts


点击查看答案


23、单项选择题  数字签名可以解决()。

A、数据被泄露
B、数据被篡改
C、未经授权擅自访问
D、冒名发送数据或发送后抵赖


点击查看答案


24、单项选择题  以下哪项工具不适合用来做网络监听?()

A、sniffer
B、Webscan
C、Windump
D、D-Iris


点击查看答案


25、单项选择题  在密码学中,需要被交换的原消息被称为什么?()

A、密文
B、算法
C、密码
D、明文


点击查看答案


26、单项选择题  http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以()。

A.显示目标主机目录
B.显示文件内容
C.删除文件
D.复制文件的同时将该文件改名


点击查看答案


27、填空题  非法访问一旦突破数据包过滤型防火墙,即可对()和()进行攻击。


点击查看答案


28、单项选择题  从安全的角度来看,运行哪一项起到第一道防线的作用?()

A、远端服务器
B、WEB服务器
C、防火墙
D、使用安全shell程序


点击查看答案


29、单项选择题  MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。

A、16个
B、32个
C、64个
D、128个


点击查看答案


30、多项选择题  在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()

A、参数-t是trace,记录包括IP和PORT等信息
B、参数-t对于UDP服务无效
C、进程启动的时间不能确定
D、进程已经运行了1分钟
E、进程的父进程号是1


点击查看答案


31、单项选择题  下列哪项不是安全编码中输入验证的控制项?()

A、数字型的输入必须是合法的数字
B、字符型的输入中对’进行特殊处理
C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头
D、正确使用静态查询语句,如PreDaredStatement


点击查看答案


32、多项选择题  以下对于代理防火墙的描述正确的有()。

A、能够理解应用层上的协议
B、时延较高,吞吐量低
C、能做复杂一些的访问控制,并做精细的认证和审核
D、可伸缩性较差


点击查看答案


33、单项选择题  以下哪种方法可以用于对付数据库的统计推论?()

A、信息流控制
B、共享资源矩阵
C、查询控制
D、间接存取


点击查看答案


34、单项选择题  运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。

A、海关
B、工商
C、税务
D、边防


点击查看答案


35、单项选择题  影响WEB系统安全的因素,不包括?()

A、复杂应用系统代码量大、开发人员多、难免出现疏忽
B、系统屡次升级、人员频繁变更,导致代码不一致
C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上
D、开发人员未经安全编码培训


点击查看答案


36、单项选择题  关系型数据库技术的特征由一下哪些元素确定的?()

A、行和列
B、节点和分支
C、Blocks和Arrows
D、父类和子类


点击查看答案


37、单项选择题  测试数据库一个月程序主要应对的风险是()。

A、非授权用户执行“ROLLBACK”命令
B、非授权用户执行“COMMIT”命令
C、非授权用户执行“ROLLRORWARD”命令
D、非授权用户修改数据库中的行


点击查看答案


38、多项选择题  计算当前Linux系统中所有用户的数量,可以使用()命令

A、wc-l/etc/passwd
B、wc-lC、cat/etc/passwd|wc-l
D、cat/etc/passwd>wc-l


点击查看答案


39、单项选择题  在安全审计的风险评估阶段,通常是按什么顺序来进行的?()

A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段


点击查看答案


40、多项选择题  下列哪些命令行可用于查看当前进程?()

A、Ps-ef
B、Strings-f/proc/[0-9]*/cmdline
C、Ls-al/proc/[0-9]*/exe
D、Cat/etc/inetD.conf


点击查看答案


41、单项选择题  关于黑客注入攻击说法错误的是:()

A、它的主要原因是程序对用户的输入缺乏过滤
B、一般情况下防火墙对它无法防范
C、对它进行防范时要关注操作系统的版本和安全补丁
D、注入成功后可以获取部分权限


点击查看答案


42、单项选择题  从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。

A、每个分割区G有g=|G|记录,其中g=0或g>=n,且g为偶数,
B、记录必须成对地加入G或从G中删除
C、查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,……Gm中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布
D、记录必须不对地加入G或从G中删除


点击查看答案


43、单项选择题  用于保护整个网络IPS系统通常不会部署在什么位置?()

A、网络边界
B、网络核心
C、边界防火墙内
D、业务终端上


点击查看答案


44、单项选择题  计算机信息的实体安全包括环境安全、设备安全、()三个方面。

A、运行安全
B、媒体安全
C、信息安全
D、人事安全


点击查看答案


45、单项选择题  以下属于4A策略管理模块可以管理的为()。

A、访问控制策略
B、信息加密策略
C、密码策略
D、防火墙策略


点击查看答案


46、单项选择题  当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。

A、pass
B、bypass
C、watchdog
D、HA


点击查看答案


47、单项选择题  除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()

A、禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户
B、拒绝用户访问敏感的系统存储过程
C、禁止用户访问的数据库表
D、限制用户所能够访问的数据库表


点击查看答案


48、多项选择题  防火墙常见的集中工作模式有()。

A、路由
B、NAT
C、透明
D、旁路


点击查看答案


49、单项选择题  ECB指的是()。

A、密文链接模式
B、密文反馈模式
C、输出反馈模式
D、电码本模式


点击查看答案


50、多项选择题  SQL Server中ALTER DATABASE可以提供以下哪些功能选项?()

A、更改数据库名称
B、文件组名称
C、数据文件
D、日志文件的逻辑名称


点击查看答案


51、多项选择题  防火墙可以部署在下列位置:()。

A、安全域边界
B、服务器区域边界
C、可信网络区域和不可信网络区域之间
D、根据网络特点设计方案


点击查看答案


52、单项选择题  MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。

A、64
B、128
C、256
D、512


点击查看答案


53、多项选择题  机房出入控制措施包括:()

A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C、可采用强制性控制措施,对来访者的访问行为进行授权和验证
D、要求所有进出机房人员佩带易于辨识的标识


点击查看答案


54、单项选择题  应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。

A、并发连接数和1分钟内的尝试连接数
B、并发连接数
C、1分钟内的尝试连接数
D、并发连接数和3分钟内的尝试连接数


点击查看答案


55、单项选择题  计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。

A、屏蔽配置
B、接地配置
C、分流配置
D、均压配置


点击查看答案


56、单项选择题  基于主机评估报告对主机进行加固时,第一步是()。

A、账号、口令策略修改
B、补丁安装
C、文件系统加固
D、日志审核增强


点击查看答案


57、单项选择题  安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()

A、数字+字母
B、数字+字母+符号
C、数字+字母+字母大小写
D、数字+符号


点击查看答案


58、单项选择题  HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。

A、uname-a
B、ifconfig
C、netstat
D、ps-ef


点击查看答案


59、单项选择题  职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()

A、数据安全管理员
B、数据安全分析员
C、系统审核员
D、系统程序员


点击查看答案


60、单项选择题  小学生使用的国家规定的统一书刊号的教学参考书为()包裹。

A.一类
B.二类
C.三类
D.四类


点击查看答案


61、单项选择题  以下认证方式中,最为安全的是()。

A、用户名+密码
B、卡+密码
C、用户名+密码+验证码
D、卡+指纹


点击查看答案


62、单项选择题  网络病毒预防范阶段的主要措施是什么?()

A、强制补丁、网络异常流量的发现
B、强制补丁、入侵检测系统监控
C、网络异常流量的发现、入侵检测系统的监控阶段
D、缺少D选项


点击查看答案


63、单项选择题  Linux系统通过()命令给其他用户发消息。

A、less
B、mesg
C、write
D、echo to


点击查看答案


64、单项选择题  以下哪一项不是流氓软件的特征?()

A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装
B、通常添加驱动保护使用户难以卸载
C、通常会启动无用的程序浪费计算机的资源
D、通常会显示下流的言论


点击查看答案


65、多项选择题  以下哪些是防火墙规范管理需要的?()

A、需要配置两个防火墙管理员
B、物理访问防火墙必须严密地控制
C、系统软件、配置数据文件在更改后必须进行备份
D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版


点击查看答案


66、单项选择题  针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?()

A、syn flood
B、ack flood
C、udp flood
D、Connection flood


点击查看答案


67、单项选择题  下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()

A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重


点击查看答案


68、单项选择题  用来追踪DDoS流量的命令式:()

A、ip source-route
B、ip cef
C、ip source-track
D、ip finger


点击查看答案


69、单项选择题  TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。

A、1
B、2
C、3
D、6


点击查看答案


70、单项选择题  在确定威胁的可能性时,可以不考虑以下哪项?()

A、威胁源
B、潜在弱点
C、现有控制措施
D、攻击所产生的负面影响


点击查看答案


71、单项选择题  在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()

A、浏览器客户端
B、web服务器
C、应用服务器
D、数据库服务器


点击查看答案


72、多项选择题  在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:()

A、首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能
B、其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是192.168.0网段的12和33的主机访问
C、然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问
D、要以上配置生效必须重启lsnrctl监听器


点击查看答案


73、单项选择题  以下是对单用户数据库系统的描述,请选择错误描述的选项()。

A、单用户数据库系统是一种早期的最简单的数据库系统
B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据
C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据
D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了


点击查看答案


74、多项选择题  Unix系统提供备份工具有()

A、cp:可以完成把某一目录内容拷贝到另一目录
B、tar:可以创建、把文件添加到或从一个tar档案中解开文件
C、cpio:把文件拷贝进或拷贝出一个cpio档案或tar档案
D、dump:用来恢复整个文件系统或提取单个文件


点击查看答案


75、单项选择题  Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()

A、惠普
B、uniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


76、多项选择题  加密的强度主要取决于()

A、算法的强度
B、密钥的保密性
C、明文的长度
D、密钥的强度


点击查看答案


77、多项选择题  操作系统应利用安全工具提供以下哪些访问控制功能?()

A、验证用户身份,必要的话,还应进行终端或物理地点识别
B、记录所有系统访问日志
C、必要时,应能限制用户连接时间
D、都不对


点击查看答案


78、单项选择题  racle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。()

A、本地命名和目录命名
B、Oracle名称(Oracle Names)
C、主机命名和外部命名
D、DNS和内部命名


点击查看答案


79、单项选择题  以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()

A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义


点击查看答案


80、单项选择题  信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()

A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定


点击查看答案


81、单项选择题  在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()

A、a
B、n
C、o
D、p


点击查看答案


82、单项选择题  为什么要对数据库进行“非规范化”处理()?

A、确保数据完整性
B、增加处理效率
C、防止数据重复
D、节省存储空间


点击查看答案


83、单项选择题  以下哪个不属于信息安全的三要素之一?()

A、机密性
B、完整性
C、抗抵赖性
D、可用性


点击查看答案


84、多项选择题  文件系统是构成Linux基础,Linux中常用文件系统有()?

A、ext3
B、ext2
C、hfs
D、reiserfs


点击查看答案


85、单项选择题  下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()

A、搜索用户
B、发帖子,发消息
C、上传附件
D、下载文件


点击查看答案


86、单项选择题  下列哪项为信息泄露与错误处理不当Information Leakageand Improper Error Handlina攻击具体实例?()

A、不明邮件中隐藏的html链接
B、发帖子,发消息
C、上传附件
D、错误信息揭示路径


点击查看答案


87、单项选择题  按TCSEC标准,WinNT的安全级别是()。

A、C2
B、B2
C、C3
D、B1


点击查看答案


88、多项选择题  以下属于DTE(Data Terminal Equipment)数据终端设备的有()

A、路由器
B、PC
C、交换机
D、HUB


点击查看答案


89、单项选择题  在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()

A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID
B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat
C、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat
D、HKEY_USERS,连接网络注册,登录密码,插入用户ID


点击查看答案


90、单项选择题  一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()

A、信息的数据和时间戳
B、识别发信的计算机
C、对信息内容进行加密
D、对发送者的身份进行识别


点击查看答案


91、多项选择题  防火墙不能防止以下哪些攻击?()

A、内部网络用户的攻击
B、传送已感染病毒的软件和文件
C、外部网络用户的IP地址欺骗
D、数据驱动型的攻击


点击查看答案


92、单项选择题  区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。

A、来访者所持物
B、物理访问控制
C、来访者所具有的特征
D、来访者所知信息


点击查看答案


93、单项选择题  SQL数据库使用以下哪种组件来保存真实的数据?()

A、Schemas
B、Subschemas
C、Tables
D、Views


点击查看答案


94、多项选择题  如果Cisco设备的VTY需要远程访问,则需要配置()。

A、至少8位含数字、大小写、特写字符的密码
B、远程连接的并发数目
C、访问控制列表
D、超市退出


点击查看答案


95、单项选择题  网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()

A、残余风险评估阶段
B、检查阶段
C、入侵检测系统监控阶段
D、网络异常流量临控阶段


点击查看答案


96、单项选择题  SQL Sever的默认DBA账号是什么?()

A、administrator
B、sa
C、root
D、SYSTEM


点击查看答案


97、单项选择题  ()原则允许某些用户进行特定访问。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


98、单项选择题  应用网关防火墙在物理形式上表现为?()

A、网关
B、堡垒主机
C、路由
D、交换机


点击查看答案


99、单项选择题  项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()

A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理


点击查看答案


100、单项选择题  SMTP的端口?()

A、25
B、23
C、22
D、21


点击查看答案


101、多项选择题  连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()

A、连接后用USEDB_NAME选择数据库
B、连接后用SETDB_NAME选择数据库
C、用mysql-hhost-uuser-pDB_NAME连接数据库
D、用mysql-hhost-uuser-p-TDB_NAME连接数据库


点击查看答案


102、单项选择题  网络营业厅提供相关服务的可用性应不低于()。

A、99.99%
B、99.9%
C、99%
D、98.9%


点击查看答案


103、单项选择题  一般来说,通过WEB运行http服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。

A、root
B、httpd
C、guest
D、nobody


点击查看答案


104、单项选择题  检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。

A.检查文件是否存在
B.检查是否可写和执行
C.检查是否可读
D.检查是否可读和执行


点击查看答案


105、单项选择题  哪一个是PKI体系中用以对证书进行访问的协议()?

A、SSL
B、LDAP
C、CA
D、IKE


点击查看答案


106、单项选择题  Solaris系统使用什么命令查看已有补丁列表?()

A、uname–an
B、showrev
C、oslevel–r
D、swlist–lproduct‘PH??’


点击查看答案


107、单项选择题  主动方式FTP服务器要使用的端口包括()。

A、TCP21TCP20
B、TCP21TCP大于1024的端口
C、TCP20、TCP大于1024端口
D、都不对


点击查看答案


108、单项选择题  据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()

A、30%-40%
B、40%-50%
C、45%-60%
D、50%-70%


点击查看答案


109、单项选择题  在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()

A、TTL
B、源IP地址
C、目的IP地址
D、源IP地址+目的IP地址


点击查看答案


110、多项选择题  网络地址端口转换(NAPT)与普通地址转换有什么区别?()

A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址
B、NAT只支持应用层的协议地址转换
C、NAPT只支持网络层的协议地址转换
D、NAT支持网络层的协议地址转换


点击查看答案


111、单项选择题  下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()

A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。


点击查看答案


112、单项选择题  从风险分析的观点来看,计算机系统的最主要弱点是()。

A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理


点击查看答案


113、单项选择题  URL访问控制不当不包括()

A、Web应用对页面权限控制不严
B、缺乏统一规范的权限控制框架
C、部分页面可以直接从URL中访问
D、使用分散登录认证


点击查看答案


114、单项选择题  链路加密要求必须先对链路两端的加密设备进行()。

A、异步
B、重传
C、同步
D、备份


点击查看答案


115、单项选择题  对于IIS日志记录,推荐使用什么文件格式?()

A、Microsoft IIS日志文件格式
B、NCSA公用日志文件格式
C、ODBC日志记录格式
D、W3C扩展日志文件格式


点击查看答案


116、多项选择题  哪些属于Windows日志?()

A、AppEvent.Evt
B、SecEvent.Evt
C、SysEvent.Evt
D、W3C扩展日志


点击查看答案


117、单项选择题  网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。

A、21、22、23
B、23、21、22
C、23、22、21
D、21、23、22


点击查看答案


118、多项选择题  下面哪些漏洞属于网络服务类安全漏洞:()

A、Windows2000中文版输入法漏洞
B、ISWeb服务存在的IDQ远程溢出漏洞
C、RPCDCOM服务漏洞
D、Web服务asp脚本漏洞


点击查看答案


119、单项选择题  信息安全的金三角是()。

A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性
D、多样性,保密性和完整性


点击查看答案


120、单项选择题  主从账户在4A系统的对应关系包含:()

A、1-N
B、1-1
C、N-1
D、以上全是


点击查看答案


121、单项选择题  在点到点链路中,OSPF的Hello包发往以下哪个地址?()

A、127.0.0.1
B、224.0.0.5
C、233.0.0.1
D、255.255.255.255


点击查看答案


122、单项选择题  在Solaris8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。

A、是/etc/passwd文件格式
B、是/etc/shadow文件格式
C、既不是/etc/passwd也不是/etc/shadow文件格式
D、这个root用户没有SHELL,不可登录
E、这个用户不可登录,并不是因为没有SHELL


点击查看答案


123、单项选择题  下面关于Oracle进程的描述,哪项是错误的()?

A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
B、在Windows平台,除了OraclE.exe进程外还有其他的独立进程
C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去


点击查看答案


124、单项选择题  Oracle数据库中,物理磁盘资源包括哪些()。

A、控制文件
B、重做日志文件
C、数据文件
D、以上都是


点击查看答案


125、多项选择题  以下哪几项关于安全审计和安全审计系统的描述是正确的?()

A、对入侵和攻击行为只能起到威慑作用
B、安全审计不能有助于提高系统的抗抵赖性
C、安全审计是对系统记录和活动的独立审查和检验
D、安全审计系统可提供侦破辅助和取证功能


点击查看答案


126、单项选择题  保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。

A、风险分析
B、审计跟踪技术
C、应急技术
D、防火墙技术


点击查看答案


127、单项选择题  以下哪个针对访问控制的安全措施是最容易使用和管理的?()

A、密码
B、加密标志
C、硬件加密
D、加密数据文件


点击查看答案


128、单项选择题  以下各种算法中属于古典加密算法的是()。

A、DES加密算法
B、Caesar替代法
C、Vigenere算法
D、Diffie-Hellman加密


点击查看答案


129、多项选择题  用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()

A、AUTH_SESSKEY
B、AUTH_PASSWORD
C、用户名
D、实例名


点击查看答案


130、多项选择题  对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()

A.、缩短SYNTimeout时间和设置SYNCookie
B、增加网络带宽
C、在系统之前增加负载均衡设备
D、在防火墙上设置ACL或黑客路由


点击查看答案


131、单项选择题  电子邮件的机密性与真实性是通过下列哪一项实现的?()

A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密
C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密


点击查看答案


132、单项选择题  以下哪种攻击属于DDoS类攻击?()

A、SYN变种攻击
B、smurf攻击
C、arp攻击
D、Fraggle攻击


点击查看答案


133、单项选择题  以下对木马阐述不正确的是()。

A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。


点击查看答案


134、单项选择题  为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任


点击查看答案


135、多项选择题  防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()

A、修改trustuntrust域间双向的默认访问策略为允许
B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许
C、在trustuntrust域间配置中启用detectftp
D、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许


点击查看答案


136、单项选择题  以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()

A、制度和措施
B、漏洞分析
C、意外事故处理计划
D、采购计划


点击查看答案


137、单项选择题  HTTP,FTP,SMTP建立在OSI模型的哪一层?()

A、2层-数据链路层
B、3层-网络层
C、4层-传输层
D、7层-应用层


点击查看答案


138、单项选择题  ()的攻击者发生在Web应用层?

A、25%
B、50%
C、75%
D、90%


点击查看答案


139、单项选择题  PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

A、DES
B、RSA
C、IDEA
D、AES


点击查看答案


140、单项选择题  充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。

A、数字签名
B、数字指纹
C、数字信封
D、数字时间戳


点击查看答案


141、单项选择题  在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()

A、产生日志的数量
B、攻击减少的速度
C、较低的价格
D、假阳性的减少量


点击查看答案


142、单项选择题  常见Web攻击方法,不包括?()

A、利用服务器配置漏洞
B、恶意代码上传下载
C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D、业务测试


点击查看答案


143、单项选择题  远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下面哪种认证技术?()

A、知道什么
B、拥有什么
C、是谁
D、双因素认证


点击查看答案


144、单项选择题  防止用户被冒名所欺骗的方法是()。

A、对信息源发放进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙


点击查看答案


145、单项选择题  SSL安全套接字协议所用的端口是()。

A、80
B、443
C、1433
D、3389


点击查看答案


146、单项选择题  我国的国家秘密分为几级?()

A、3
B、4
C、5
D、6


点击查看答案


147、单项选择题  以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()

A、分布式拒绝服务攻击
B、PingofDeath
C、NFS攻击
D、DNS缓存毒化攻击


点击查看答案


148、单项选择题  WindowsNT/2000中的.pwl文件是?()

A、路径文件
B、口令文件
C、打印文件
D、列表文件


点击查看答案


149、多项选择题  从哪些地方可以看到遗留痕迹?()

A、回收站
B、最近使用过的文件
C、注册表
D、文件最后更改的时间戳631


点击查看答案


150、单项选择题  下列操作中,哪个不是SQL Server服务管理器功能()?

A、执行SQL查询命令
B、停止SQL Server服务
C、暂停SQL Server服务
D、启动SQL Server服务


点击查看答案


151、单项选择题  计算机病毒会对下列计算机服务造成威胁,除了()。

A、完整性
B、有效性
C、保密性
D、可用性


点击查看答案


152、单项选择题  EFS可以用在什么文件系统下()。

A、FAT16
B、FAT32
C、NTFS
D、以上都可以


点击查看答案


153、单项选择题  有三种基本的鉴别的方式:你知道什么,你有什么,以及()。

A、你需要什么
B、你看到什么
C、你是什么
D、你做什么


点击查看答案


154、单项选择题  为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?

A、SMTP身份认证
B、逆向名字解析
C、黑名单过滤
D、内容过滤


点击查看答案


155、多项选择题  利用密码技术,可以实现网络安全所要求的。()

A、数据保密性
B、数据完整性
C、数据可用性
D、身份验证


点击查看答案


156、单项选择题  在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限


点击查看答案


157、单项选择题  公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。

A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格


点击查看答案


158、单项选择题  Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()

A、静态密码
B、短信挑战
C、指纹认证
D、图片认证


点击查看答案


159、单项选择题  SQL Server默认的具有DBA权限的账号是什么?()

A、root
B、admin
C、sa
D、system


点击查看答案


160、单项选择题  SQL语句中,彻底删除一个表的命令是()。

A、delete
B、drop
C、clear
D、remore


点击查看答案


161、单项选择题  实现资源内的细粒度授权,边界权限定义为:()。

A、账户
B、角色
C、权限
D、操作


点击查看答案


162、单项选择题  以下哪一项是基于一个大的整数很难分解成两个素数因数?()

A、ECC
B、RSA
C、DES
D、D-H


点击查看答案


163、单项选择题  以下密码使用方法中正确的是()。

A、将密码记录在日记本上以避免忘记
B、任何情况下均不得使用临时性密码
C、密码中的字母不得重复
D、不要使用全部由字母组成的密码


点击查看答案


164、多项选择题  下面操作系统中,哪些是UNIX操作系统?()

A、Red-hat Linux
B、Novell Netware
C、Free BSD
D、SCO Unix


点击查看答案


165、多项选择题  入侵检测系统包括以下哪些类型?()

A、主机入侵检测系统
B、链路状态入侵检测系统
C、网络入侵检测系统
D、数据包过滤入侵检测系统


点击查看答案


166、单项选择题  在Windows2000中,以下哪个进程不是基本的系统进程:()

A、smss.exe
B、csrss.Exe
C、winlogon.exe
D、-conimE.exe


点击查看答案


167、多项选择题  入侵检测的内容主要包括()。

A.独占资源、恶意使用
B.试图闯入或成功闯入、冒充其他用户
C.安全审计
D.违反安全策略、合法用户的泄漏


点击查看答案


168、单项选择题  设置Cisco设备的管理员账号时,应()。

A、多人共用一个账号
B、多人共用多个账号
C、一人对应单独账号
D、一人对应多个账号


点击查看答案


169、单项选择题  拒绝服务不包括以下哪一项?()。

A、DDoS
B、畸形报文攻击
C、Land攻击
D、ARP攻击


点击查看答案


170、单项选择题  散列算法可以做哪些事?()。

A、碰撞约束
B、入侵检测
C、组合散列
D、随机数生成器


点击查看答案


171、单项选择题  以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?()

A、用Sqlplus直接登录到Oracle数据库,使用selectusername,password formdba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值
B、在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文
C、在Cain的Cracker菜单点解导入用户名和哈希值,只能通过字典破解
D、在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高


点击查看答案


172、单项选择题  计算机房出入口处或值班室,应设置()和应急断电装置。

A、电视
B、电扇
C、报警器
D、应急电话


点击查看答案


173、单项选择题  下面哪一项是黑客用来实施DDoS攻击的工具?()

A、LC5
B、Rootkit
C、Icesword
D、Trinoo


点击查看答案


174、单项选择题  口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()

A、长期没有修改的口令
B、过短的口令
C、两个人共用的口令
D、设备供应商提供的默认的口令


点击查看答案


175、单项选择题  在许多组织机构中,产生总体安全性问题的主要原因是()。

A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制


点击查看答案


176、多项选择题  SQL Server用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()

A、从“模板名称”下拉菜单为你创建跟踪选择一个模板
B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”
C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称
D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。


点击查看答案


177、单项选择题  目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的是()?

A、数据库系统庞大会提供管理成本
B、数据库系统庞大会降低管理效率
C、数据的集中会降低风险的可控性
D、数据的集中会造成风险的集中


点击查看答案


178、单项选择题  Oracle的数据库监听器(LISTENER)的默认通讯端口是?()

A、TCP1521
B、TCP1025
C、TCP1251
D、TCP1433


点击查看答案


179、单项选择题  通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()

A、拒绝服务(DoS)攻击
B、扫描窥探攻击
C、系统漏洞攻击
D、畸形报文攻击


点击查看答案


180、判断题  BO2K的默认连接端口是600。()


点击查看答案


181、多项选择题  对于使用RPF反向地址验证,以下说法错误的是:()。

A、对称路由可以使用
B、非对称路由可以使用
C、有些情况不可以使用,但与对称或非对称路由无关
D、在任何情况下都可以使用


点击查看答案


182、单项选择题  AES密钥长度不能是()。

A、128位
B、192位
C、256位
D、512位


点击查看答案


183、单项选择题  下列哪项中是数据库中涉及安全保密的主要问题()?

A、访问控制问题
B、数据的准确性问题
C、数据库的完整性问题
D、数据库的安全性问题


点击查看答案


184、单项选择题  Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。

A、访问控制
B、审计
C、授权
D、监控


点击查看答案


185、单项选择题  CP协议与UDP协议相比,TCP是(),UDP是()。

A、设置起来麻烦;很好设置
B、容易;困难
C、面向连接的;非连接的
D、不可靠的;可靠的


点击查看答案


186、单项选择题  在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?()

A、quo 500 kindata_ts
B、quota 500K on data_ts
C、quota data_ts,imit 500K
D、quota data_ts on 500K


点击查看答案


187、单项选择题  NIS的实现是基于()的。

A.FTP
B.TELNET
C.RPC
D.HTTP


点击查看答案


188、单项选择题  路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。

A、就让他开着,也耗费不了多少资源
B、就让他开着,不会有业务去访问
C、必须关闭,防止可能的安全隐患


点击查看答案


189、多项选择题  以下哪些MySQL中GRANT语句的权限指定符?()

A、ALTER
B、CREATE
C、DELETE
D、UPLOAD
E、DROP
F、INSERT


点击查看答案


190、多项选择题  系统用户账号登记表应包括()。

A、使用者姓名、部门、职务、联系电话
B、账号权限
C、批准人、开通人
D、开通时间、到期日


点击查看答案


191、多项选择题  使用配有计算机的仪器设备时,不应该做的有:()

A、更改登机密码和系统设置
B、自行安装软件
C、玩各种电脑游戏
D、将获得的图像、数据等资料存储在未予指定的硬盘分区上


点击查看答案


192、单项选择题  下列()因素不是影响IP电话语音质量的技术因素。

A、时延
B、抖动
C、回波
D、GK性能


点击查看答案


193、单项选择题  EC-DSA复杂性的程度是()。

A、简单
B、最简单
C、困难
D、最困难


点击查看答案


194、单项选择题  在一个网络节点中,链路加密仅在以下哪项中提供安全性?()

A、数据链路层
B、物理层
C、通信层
D、通信链路


点击查看答案


195、单项选择题  在数据库向因特网开放前,哪个步棸是可以忽略的?()

A、安全安装和配置操作系统和数据库系统
B、应用系统应该在内网试运行3个月
C、对应用软件如Web也没、ASP脚本等进行安全性检查
D、网络安全策略已经生效


点击查看答案


196、多项选择题  防范DOS攻击的方法主要有()。

A、安装Dos检测系统
B、对黑洞路由表里的地址进行过滤
C、及时打好补丁
D、正确配置TCP/IP参数


点击查看答案


197、单项选择题  软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()

A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵


点击查看答案


198、单项选择题  RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。

A、64位
B、56位
C、40位
D、32位


点击查看答案


199、单项选择题  Oracle的安全机制,是由()、实体权限和角色权限这三级体系结构组成的。

A、系统权限
B、索引权限
C、操作权限
D、命令控制


点击查看答案


200、多项选择题  对DNSSEC的描述正确的有()。

A、为DNS数据提供来源验证,即保证数据来自正确的名称服务器
B、DNSSEC可防御DNSQueryFlood攻击
C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D、实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑


点击查看答案


201、单项选择题  分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()

A、自主性
B、可靠性
C、灵活性
D、数据备份


点击查看答案


202、单项选择题  当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。

A、缓冲区溢出攻击
B、木马攻击
C、暗门攻击
D、DOS攻击


点击查看答案


203、多项选择题  互联网连接防火墙设备的安全策略配置要求包括哪几点()。

A、远程登录是否禁止telnet方式
B、最后一条策略是否是拒绝一切流量
C、是否存在允许anytoany的策略
D、是否设置了管理IP,设备只能从管理IP登录维护


点击查看答案


204、单项选择题  多层的楼房中,最适合做数据中心的位置是()。

A、楼
B、地下室
C、顶楼
D、除以上外的任何楼层


点击查看答案


205、单项选择题  防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。

A、内容过滤
B、地址转换
C、透明代理
D、内容中转


点击查看答案


206、多项选择题  IT系统内网与互联网连接检查手段有哪些?()

A、工具扫描
B、人员访谈
C、人工检查
D、文档检查


点击查看答案


207、单项选择题  就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()

A、公开密钥体制
B、对称加密体制
C、PKI(公开密钥基础设施)
D、数字签名


点击查看答案


208、填空题  TCP FIN属于典型的()。


点击查看答案


209、单项选择题  在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。

A、这里的3vd4NTwk5UnLC是可逆的加密后的密码
B、这里的9038是指从1970年1月1日到现在的天数
C、这里的9038是指从1980年1月1日到现在的天数
D、这里的9038是指从1980年1月1日到最后一次修改密码的天数
E、以上都不正确


点击查看答案


210、单项选择题  在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()

A、对话管理服务
B、事务管理服务
C、资源管理服务
D、控制管理服务


点击查看答案


211、单项选择题  对于现代密码破解,()是最常的方法。

A、攻破算法
B、监听截获
C、信息猜测
D、暴力破解


点击查看答案


212、单项选择题  以下哪些属于系统的物理故障?()

A、硬件故障与软件故障
B、计算机病毒
C、人为的失误
D、网络故障和设备环境故障


点击查看答案


213、多项选择题  IPSec的配置步骤包括:()

A、防火墙基本配置
B、定义保护数据流和域间规则
C、配置IPSec安全提议
D、配置IKEPeer


点击查看答案


214、单项选择题  Red Flag Linux指定域名服务器位置的文件是()。

A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile


点击查看答案


215、单项选择题  Unix系统中的账号文件是()。

A、/etc/passwd
B、/etc/shadow
C、/etc/group
D、/etc/gshadow


点击查看答案


216、单项选择题  安全责任分配的基本原则是:()。

A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术


点击查看答案


217、多项选择题  Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。

A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接
D、DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接


点击查看答案


218、多项选择题  如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。

A、no bootnet work
B、no service config
C、no boot config
D、no service network


点击查看答案


219、单项选择题  攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除一下条目,其中有一个错误的请选择出来()。

A、sys_ertproc
B、icache_extproc
C、PLSExtproc
D、extproc


点击查看答案


220、多项选择题  关于SQLServer2000中的SQL账号、角色,下面说法正确的是:()

A、PUBLIC,guest为缺省的账号
B、guest不能从master数据库清除
C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
D、SQLServer角色的权限是不可以修改的


点击查看答案


221、单项选择题  以下哪种数据加密技术可以在基础架构层面进行?()

A、IPSec
B、Secure Sockets Layer
C、Transpor tLayer Securit
D、RSA


点击查看答案


222、单项选择题  可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。

A、防火墙
B、CA中心
C、加密机
D、防病毒产品


点击查看答案


223、单项选择题  由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()

A、数据库加密
B、修改数据库用户的密码,将之改得更为复杂
C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D、使用集合法


点击查看答案


224、单项选择题  以下哪个属于IPS的功能?()

A、检测网络攻击
B、网络流量检测
C、实时异常告警
D、以上都是


点击查看答案


225、单项选择题  发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。

A、真实性和完整性
B、真实性和隐私
C、隐私和不可否认性
D、隐私和不可否性


点击查看答案


226、单项选择题  如何配置,使得用户从服务器A访问服务器B而无需输入密码?()

A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置$HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件


点击查看答案


227、单项选择题  Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()

A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉


点击查看答案


228、单项选择题  使用TCP79端口的服务是:()。

A、telnet
B、SSH
C、Web
D、Finger


点击查看答案


229、单项选择题  以下哪项不属于针对数据库的攻击?()

A、特权提升
B、强力破解弱口令或默认的用户名及口令
C、SQL注入
D、利用xss漏洞攻击


点击查看答案


230、单项选择题  一下对于Oracle文件系统描述错误的是()?

A、*nix下Oracle的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内
B、Windows下Oracle的可执行文件在%Oracle_HOME%\bin\OraclE.exe,其他
C、硬件加密
D、固件加密


点击查看答案


231、单项选择题  以下哪一项是常见Web站点脆弱性扫描工具?()

A、Appscan
B、Nmap
C、Sniffer
D、LC


点击查看答案


232、单项选择题  一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。

A、root
B、httpd
C、guest
D、nobody


点击查看答案


233、单项选择题  在Windows2000中可以察看开放端口情况的是:()。

A、nbtstat
B、net
C、netshow
D、netstat


点击查看答案


234、单项选择题  SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()

A、xp_dirtree
B、xp_cmdshel
lC、xp_cmdshell
D、xpdeletekey


点击查看答案


235、单项选择题  基于私有密钥体制的信息认证方法采用的算法是()。

A、素数检测
B、非对称算法
C、RSA算法
D、对称加密算法


点击查看答案


236、多项选择题  以下哪几种扫描检测技术属于被动式的检测技术?()

A、基于应用的检测技术
B、基于主动的检测技术
C、基于目标的漏洞检测技术
D、基于网络的检测技术


点击查看答案


237、多项选择题  会导致电磁泄漏的有()

A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话
E、信号处理电


点击查看答案


238、多项选择题  建立堡垒主机的一般原则是()。

A、最简化原则
B、复杂化原则
C、预防原则
D、网络隔离原则


点击查看答案


239、单项选择题  网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()

A、密码加密后,不会被窃听
B、Cookie字段可以被窃听
C、报文和帧可以窃听
D、高级窃听者还可以进行ARPSpoof,中间人攻击


点击查看答案


240、单项选择题  下列哪些属于WEB脚本程序编写不当造成的()?

A、IIS5.0WebdavNtdll.dll远程缓冲区一处漏洞
B、apache可以通过../../../../../../../etc/passwd方位系统文件
C、登陆页面可以用password=’a’or’a’=’a’绕过
D、数据库中的口令信息明文存放


点击查看答案


241、多项选择题  公司应该采取以下措施,对第三方访问进行控制。()

A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成
B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问
C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训
D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同


点击查看答案


242、多项选择题  在SQLServer中创建数据库,如下哪些描述是正确的?()

A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B、创建数据库的用户将成为该数据库的所有者
C、在一个服务器上,最多可以创建32,767个数据库
D、数据库名称必须遵循标示符规则


点击查看答案


243、单项选择题  ()原则保证只有发送方与接收方能访问消息内容。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


244、多项选择题  针对Linux主机,一般的加固手段包括()。

A、打补丁
B、关闭不必要的服务
C、限制访问主机
D、切断网络


点击查看答案


245、单项选择题  在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改


点击查看答案


246、多项选择题  SQLServer中关于实例的描述,请选择正确的答案。()

A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同
B、SQLServer可以在同一台服务器上安装多个实例
C、SQLServer只能在一台服务器上安装一个实例
D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。


点击查看答案


247、单项选择题  什么命令关闭路由器的finger服务?()

A、disable finger
B、no finger
C、no finger service
D、no service finger


点击查看答案


248、单项选择题  /etc/ftpuser文件中出现的账户的意义表示()。

A、该账户不可登录ftp
B、该账户可以登录ftp
C、没有关系
D、缺少


点击查看答案


249、单项选择题  Linux系统/etc目录从功能上看相当于Windows的哪个目录?()

A、program files
B、Windows
C、system volume information
D、TEMP


点击查看答案


250、单项选择题  管理审计指()

A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可


点击查看答案


251、单项选择题  下面哪类访问控制模型是基于安全标签实现的?()

A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制


点击查看答案


252、多项选择题  防病毒服务升级检查包括如下几项内容?()

A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决
B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本
C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况


点击查看答案


253、单项选择题  ()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。

A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰


点击查看答案


254、单项选择题  以下哪个安全特征和机制是SQL数据库所特有的()?

A、标识和鉴别
B、数据恢复
C、数据修改
D、数据查询


点击查看答案


255、单项选择题  防止系统对ping请求做出回应,正确的命令是:()。

A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo0>/proc/sys/net/ipv4/tcp_syncookies
C、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo1>/proc/sys/net/ipv4/tcp_syncookies


点击查看答案


256、多项选择题  安全要求可以分解为()。

A、可控性
B、保密性
C、可用性
D、完整性
E、不可否认性


点击查看答案


257、单项选择题  MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()

A、-h后为host为对方主机名或IP地址
B、-u后为数据库用户名
C、-p后为密码
D、以上都对


点击查看答案


258、单项选择题  下面关于IIS报错信息含义的描述正确的是()?

A、401-找不到文件
B、403-禁止访问
C、404-权限问题
D、500-系统错误


点击查看答案


259、单项选择题  以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()

A、http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--
B、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--
C、http://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--
D、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’--


点击查看答案


260、多项选择题  信息安全的主要原则有()

A、认证性
B、保密性
C、可用性
D、完整性


点击查看答案


261、单项选择题  当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()

A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置


点击查看答案


262、多项选择题  做系统快照,查看端口信息的方式有()。

A、netstat-an
B、net share
C、net use
D、用taskinfo来查看连接情况


点击查看答案


263、单项选择题  在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改


点击查看答案


264、单项选择题  计算机系统接地应采用()。

A、专用底线
B、和大楼的钢筋专用网相连
C、大楼的各种金属管道相连
D、没必要


点击查看答案


265、单项选择题  以下对于链路加密哪项是正确的?()

A、消息只在源点加密,目的节点解密
B、消息在源点加密,在每一个经过的节点解密并加密
C、消息在所有经过的节点中都是加密的,但只在目的节点解密
D、消息以明文形式在节点之间传输


点击查看答案


266、单项选择题  不属于常见把入侵主机的信息发送给攻击者的方法是()。

A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机


点击查看答案


267、单项选择题  信息安全风险应该是以下哪些因素的函数?()

A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度


点击查看答案


268、多项选择题  系统感染病毒后的现象有哪些?()

A、系统错误或系统崩溃
B、系统反应慢,网络拥塞
C、陌生的进程或服务
D、陌生的自启动


点击查看答案


269、多项选择题  利用Bind/DNS漏洞攻击的分类主要有()

A、拒绝服务
B、匿名登录
C、缓冲区溢出
D、DNS缓存中毒
E、病毒或后门攻击


点击查看答案


270、单项选择题  在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()

A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后


点击查看答案


271、单项选择题  在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。

A、rw-r-----,-r--------
B、rw-r--r--,-r--r--r—
C、rw-r--r--,-r--------
D、rw-r--rw-,-r-----r--


点击查看答案


272、单项选择题  身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。

A、可信性
B、访问控制
C、完整性
D、保密性


点击查看答案


273、多项选择题  在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()

A、xp_cmdshell
B、xp_regwrite
C、xp_regdeletekey
D、select*frommaster


点击查看答案


274、单项选择题  路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()

A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击
B、路由器产品支持CAR功能,可以有效限制泛洪攻击
C、路由器产品不支持ACL配置功能,不能定制过滤规则


点击查看答案


275、多项选择题  嗅探技术有哪些特点?()

A、间接性
B、直接性
C、隐蔽性
D、开放性


点击查看答案


276、单项选择题  下面哪一项最好地描述了风险分析的目的?()

A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁


点击查看答案


277、单项选择题  在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()

A、不可以
B、可以通过时间服务来启动注册表编辑器
C、可以通过在本地计算机删除config.pol文件
D、可以通过poledit命令


点击查看答案


278、单项选择题  IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()

A、惠普
B、Juniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


279、单项选择题  下列算法中,哪种不是对称加密算法?()

A、AES
B、DES
C、RSA
D、RC5


点击查看答案


280、单项选择题  下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。

A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序


点击查看答案


281、多项选择题  逻辑空间主要包括哪些部分?()

A、TABLESPACES
B、SEGMENTS
C、DATAFILE
D、EXTENTS
E、BLOCK


点击查看答案


282、多项选择题  一个密码体系一般分为以下哪几个部分?()

A、明文
B、加密密钥和解密密钥
C、密文
D、加密算法和解密算法


点击查看答案


283、单项选择题  在风险分析中,下列不属于软件资产的是()

A、计算机操作系统
B、网络操作系统
C、应用软件源代码
D、外来恶意代码


点击查看答案


284、单项选择题  SHA-1产生的散列值是多少位?()。

A、56
B、64
C、128
D、160


点击查看答案


285、单项选择题  应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。

A、60%
B、70%
C、80%
D、90%


点击查看答案


286、单项选择题  白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。

A、30
B、40
C、50
D、60


点击查看答案


287、单项选择题  使用Winspoof软件,可以用来()。

A.显示好友QQ的IP
B.显示陌生人QQ的IP
C.隐藏QQ的IP
D.攻击对方QQ端口


点击查看答案


288、单项选择题  数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。

A、伪装欺骗
B、重放攻击
C、抵赖
D、DOS攻击


点击查看答案


289、多项选择题  如何设置listener口令?()

A、以Oracle用户运行lsnrctl命令
B、setlog_file
C、change_password
D、setpassword
E、save_config


点击查看答案


290、单项选择题  下面哪一种攻击方式最常用于破解口令?()

A、哄骗(spoofing)
B、字典攻击(dictionaryattack)
C、拒绝服务(DoS)
D、WinNuk


点击查看答案


291、单项选择题  “U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。

A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹


点击查看答案


292、单项选择题  当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。

A、已买的软件
B、定做的软件
C、硬件
D、数据


点击查看答案


293、多项选择题  计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?()

A、直击雷非防护区(LPZOA.
B、直击雷防护区(LPZOB.
C、第一防护区(LPZI)
D、后续防护区(LPZ2,3...等)


点击查看答案


294、单项选择题  下面哪一种风险对电子商务系统来说是特殊的?()

A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误


点击查看答案


295、单项选择题  以下哪种安全模型未使用针对主客体的访问控制机制?()

A、基于角色模型
B、自主访问控制模型
C、信息流模型
D、强制访问控制模型


点击查看答案


296、单项选择题  Chinese Wall模型的设计宗旨是:()。

A、用户只能访问哪些与已经拥有的信息不冲突的信息
B、用户可以访问所有信息
C、用户可以访问所有已经选择的信息
D、用户不可以访问哪些没有选择的信息


点击查看答案


297、单项选择题  一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()

A、安全策略
B、安全标准
C、操作规程
D、安全基线


点击查看答案


298、填空题  文件共享漏洞主要是使用()。


点击查看答案


299、单项选择题  预防信息篡改的主要方法不包括以下哪一项?()

A、使用VPN技术
B、明文加密
C、数据摘要
D、数字签名


点击查看答案


300、单项选择题  下列关于IIS的安全配置,哪些是不正确的()?

A、将网站内容移动到非系统驱动程序
B、重命名IUSR账户
C、禁用所有WEB服务扩展
D、创建应用程序池


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G