时间:2022-05-20 03:12:03


1、单项选择题 使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()
A、挤掉前一个用户,强制进行NAT转换
B、直接进行路由转发
C、不做NAT转换
D、将报文转移到其他NAT转换设备进行地址转换
2、多项选择题 对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()
A.、缩短SYNTimeout时间和设置SYNCookie
B、增加网络带宽
C、在系统之前增加负载均衡设备
D、在防火墙上设置ACL或黑客路由
3、多项选择题 以下关于L2TPVPN配置注意事项的说法中正确的有:()
A、L2TP的LNS端必须配置虚拟接口模板(Virtual-TemplatE.的IP地址,该虚拟接口模板需要加入域
B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要undo tunnel authentication命令
C、为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D、LNS端不允许配置多个L2TP-Group
4、单项选择题 以下不属于代理服务技术优点的是()。
A、可以实现身份认证
B、内部地址的屏蔽盒转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
5、多项选择题 网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?()
A、安全管理
B、安全防护
C、安全运维
D、灾备/恢复
6、单项选择题 运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。
A、海关
B、工商
C、税务
D、边防
7、单项选择题 应用网关防火墙的逻辑位置处在OSI中的哪一层?()
A、传输层
B、链路层
C、应用层
D、物理层
8、单项选择题 以下哪种符号在SQL注入攻击中经常用到?()
A、$_
B、1
C、@
D、;
9、单项选择题 《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。
A、GA163-1997
B、GA267-2000
C、GA243-2000
D、GB17859-1999
10、单项选择题 Kerberos算法是一个()。
A、面向访问的保护系统
B、面向票据的保护系统
C、面向列表的保护系统
D、面向门与锁的保护系统
11、单项选择题 Red Flag Linux指定域名服务器位置的文件是()。
A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile
12、多项选择题 以下属于DTE(Data Terminal Equipment)数据终端设备的有()
A、路由器
B、PC
C、交换机
D、HUB
13、单项选择题 电子邮件的机密性与真实性是通过下列哪一项实现的?()
A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密
C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密
14、单项选择题 《国家保密法》对违法人员的量刑标准是()。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑
15、单项选择题 针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()
A、限制匿名账户对Web内容的目录写权限
B、从Everyone组中删除“从网络访问此计算机”用户权限
C、禁用IUSR-MACHE和IWAN_MACHINE账户
D、本地登录时必须使用Administrators账户
16、单项选择题 应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。
A、并发连接数和1分钟内的尝试连接数
B、并发连接数
C、1分钟内的尝试连接数
D、并发连接数和3分钟内的尝试连接数
17、单项选择题 终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
18、多项选择题 入侵检测系统包括以下哪些类型?()
A、主机入侵检测系统
B、链路状态入侵检测系统
C、网络入侵检测系统
D、数据包过滤入侵检测系统
19、单项选择题 下列哪种攻击不是针对统计数据库的()?
A、小查询集合大查询集攻击
B、中值攻击
C、跟踪攻击
D、资源解析攻击
20、多项选择题 加密的强度主要取决于()
A、算法的强度
B、密钥的保密性
C、明文的长度
D、密钥的强度
21、多项选择题 建立堡垒主机的一般原则是()。
A、最简化原则
B、复杂化原则
C、预防原则
D、网络隔离原则
22、多项选择题 Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。
A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接
D、DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接
23、单项选择题 以下哪些属于系统的物理故障?()
A、硬件故障与软件故障
B、计算机病毒
C、人为的失误
D、网络故障和设备环境故障
24、填空题 安全管理从范畴上讲,涉及()、()、()和()。
25、单项选择题 下列不是抵御DDoS攻击的方法有()。
A、加强骨干网设备监控
B、关闭不必要的服务
C、限制同时打开的Syn半连接数目
D、延长Syn半连接的time out时间
26、单项选择题 路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。
A、就让他开着,也耗费不了多少资源
B、就让他开着,不会有业务去访问
C、必须关闭,防止可能的安全隐患
27、单项选择题 在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()
A、-/etc/default/login
B、/etc/nologin
C、/etc/shadow
D、var/adm/loginlog
28、多项选择题 SQL Server的登录认证种类有以下哪些?()
A、Windows认证模式
B、双因子认证模式
C、混合认证模式
D、SQLServer认证
29、单项选择题 与RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signature Standard)不包括()
A、数字签名
B、鉴别机制
C、加密机制
D、数据完整性
30、单项选择题 数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。
A、伪装欺骗
B、重放攻击
C、抵赖
D、DOS攻击
31、单项选择题 在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()
A、自下而上
B、自上而下
C、上下同时开展
D、以上都不正确
32、单项选择题 在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()
A、LAC
B、LNS
C、VPNClient
D、用户自行配置
33、单项选择题 不属于常见把入侵主机的信息发送给攻击者的方法是()。
A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机
34、单项选择题 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。
A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
35、单项选择题 在GRUB的配置文件grub.conf中,“timeout=-1”的含义是()。
A、不等待用户选择,直接启动默认的系统
B、在10秒钟内,等待用户选择要启动的系统
C、一直等待用户选择要启动的系统
D、无效
36、单项选择题 下列不属于WEB安全性测试的范畴的是()?
A、数据库内容安全性
B、客户端内容安全性
C、服务器端内容安全性
D、日志功能
37、多项选择题 在通信过程中,只采用数字签名可以解决()等问题
A、数据完整性
B、数据的抵抗赖性
C、数据的篡改
D、数据的保密性
38、单项选择题 就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()
A、公开密钥体制
B、对称加密体制
C、PKI(公开密钥基础设施)
D、数字签名
39、单项选择题 为什么要对数据库进行“非规范化”处理()?
A、确保数据完整性
B、增加处理效率
C、防止数据重复
D、节省存储空间
40、单项选择题 一般证书采用哪个标准?()
A、ISO/IEC 15408
B、ISO/IEC 17799
C、BS 7799
D、X.509V3
41、单项选择题 在为计算机设置使用密码时,下面()密码是最安全的。
A、12345678
B、66666666
C、20061001
D、72aB@#41
42、单项选择题 在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()
A、浏览器客户端
B、web服务器
C、应用服务器
D、数据库服务器
43、单项选择题 以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()
A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将臀陆信息写入记事本
44、单项选择题 管理审计指()
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
45、单项选择题 MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,Mn-1,Mn。
A、64位
B、128位
C、256位
D、512位
46、多项选择题 通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:()。
A、应用代理
B、穿越NAT和防火墙设备
C、完善的资源访问控制
D、抵御外部攻击
47、单项选择题 随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。
A、局域网
B、广域网及局域网
C、终端
D、广域网
48、多项选择题 互联网连接防火墙设备的安全策略配置要求包括哪几点()。
A、远程登录是否禁止telnet方式
B、最后一条策略是否是拒绝一切流量
C、是否存在允许anytoany的策略
D、是否设置了管理IP,设备只能从管理IP登录维护
49、单项选择题 从安全的角度来看,运行哪一项起到第一道防线的作用?()
A、远端服务器
B、WEB服务器
C、防火墙
D、使用安全shell程序
50、单项选择题 在信息安全管理工作中“符合性”的含义不包括哪一项?()
A、对法律法规的符合
B、对安全策略和标准的符合
C、对用户预期服务效果的符合
D、通过审计措施来验证符合情况
51、单项选择题 RSA算法建立的理论基础是()。
A、DES
B、替代想组合
C、大数分解和素数检测
D、哈希函数
52、单项选择题 密码分析的目的是什么?()
A、确定加密算法的强度
B、增加加密算法的代替功能
C、减少加密算法的换为功能
D、确定所使用的换位
53、单项选择题 接口被绑定在2层的zone,这个接口的接口模式是()。
A、NATmode
B、Routemode
C、-Transparentmode
D、NAT或Routemode
54、单项选择题 我国的国家秘密分为几级?()
A、3
B、4
C、5
D、6
55、单项选择题 一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。
A、root
B、httpd
C、guest
D、nobody
56、单项选择题 下列除了()以外,都是防范计算机病毒侵害的有效方法。
A、使用防病毒软件
B、机房保持卫生,经常进行消毒
C、避免外来的磁盘接触系统
D、网络使用防病毒网关设备
57、单项选择题 以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()
A、http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--
B、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--
C、http://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--
D、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’--
58、单项选择题 路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()
A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击
B、路由器产品支持CAR功能,可以有效限制泛洪攻击
C、路由器产品不支持ACL配置功能,不能定制过滤规则
59、单项选择题 为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?
A、SMTP身份认证
B、逆向名字解析
C、黑名单过滤
D、内容过滤
60、多项选择题 安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()
A、人为原因
B、环境原因
C、生产原因
D、设备原因
61、单项选择题 数字证书的应用阶段不包括()。
A、证书检索
B、证书验证
C、密钥恢复
D、证书撤销
62、单项选择题 不属于黑客前期收集信息的工具是()
A、Nmap
B、Xscan
C、Nslookup
D、LC
63、单项选择题 据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()
A、30%-40%
B、40%-50%
C、45%-60%
D、50%-70%
64、单项选择题 SQL Server的登录账户信息保存在哪个数据库中?()
A、model
B、msdb
C、master
D、tempdb
65、单项选择题 PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。
A、DES
B、RSA
C、IDEA
D、AES
66、单项选择题 远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下面哪种认证技术?()
A、知道什么
B、拥有什么
C、是谁
D、双因素认证
67、多项选择题 在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()
A、参数-t是trace,记录包括IP和PORT等信息
B、参数-t对于UDP服务无效
C、进程启动的时间不能确定
D、进程已经运行了1分钟
E、进程的父进程号是1
68、单项选择题 作为一台运行IIS在Internet发布站点的WindowsWeb服务器,下面哪项服务不是必需的?()
A、IIS Admin
B、Net Logon
C、Performance Logs and Alerts
D、World Wide Web Publishing
69、多项选择题 哪些属于Windows日志?()
A、AppEvent.Evt
B、SecEvent.Evt
C、SysEvent.Evt
D、W3C扩展日志
70、单项选择题 SQL Sever中下面哪个存储过程可以执行系统命令?()
A、xp_regread
B、xp_command
C、xp_cmdshell
D、sp_password
71、单项选择题 SQL Server默认的具有DBA权限的账号是什么?()
A、root
B、admin
C、sa
D、system
72、单项选择题 实现资源内的细粒度授权,边界权限定义为:()。
A、账户
B、角色
C、权限
D、操作
73、多项选择题 审核是网络安全工作的核心,下列应用属于主动审核的是:()
A、Windows事件日志记录
B、数据库的事务日志记录
C、防火墙对访问站点的过滤
D、系统对非法链接的拒绝
74、单项选择题 安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()
A、数字+字母
B、数字+字母+符号
C、数字+字母+字母大小写
D、数字+符号
75、单项选择题 下列()因素不是影响IP电话语音质量的技术因素。
A、时延
B、抖动
C、回波
D、GK性能
76、单项选择题 单项散列函数的安全性来自于他的()。
A、单向性
B、算法复杂性
C、算法的保密性
D、离散性
77、单项选择题 对于日常维护工作,连接路由器的协议通常使用:()。
A、TELNET,简单,容易配置
B、SSH&SSHv2加密算法强劲,安全性好
C、TELNET配置16位长的密码,加密传输,十分安全
78、单项选择题 以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()
A、分布式拒绝服务攻击
B、PingofDeath
C、NFS攻击
D、DNS缓存毒化攻击
79、单项选择题 在Windows2000中,以下哪个进程不是基本的系统进程:()
A、smss.exe
B、csrss.Exe
C、winlogon.exe
D、-conimE.exe
80、多项选择题 如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()
A、用防火墙封堵数据库侦听端口避免远程连接
B、禁止tcp/ip协议的使用
C、在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D、在/etc/my.cnf下添加remoteConnnect=disable
81、单项选择题 若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?
A、系统认证
B、password文件认证方式
C、域认证方式
D、以上三种都可
82、单项选择题 使用IIalon灭火的工作原理是什么?()
A、降低温度
B、隔绝氧气和可燃物
C、破坏氧气和可燃物之间的化学反应
D、减少氧气
83、单项选择题 ()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。
A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰
84、单项选择题 以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()
A、http://localhost/script?’:EXEC+master..XP_servicecontrol+’start’,+’Server’;-
B、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
C、http://localhost/script?1’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
D、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’--
85、多项选择题 防火墙常见的集中工作模式有()。
A、路由
B、NAT
C、透明
D、旁路
86、单项选择题 在数据库向因特网开放前,哪个步棸是可以忽略的?()
A、安全安装和配置操作系统和数据库系统
B、应用系统应该在内网试运行3个月
C、对应用软件如Web也没、ASP脚本等进行安全性检查
D、网络安全策略已经生效
87、多项选择题 计算当前Linux系统中所有用户的数量,可以使用()命令
A、wc-l/etc/passwd
B、wc-lC、cat/etc/passwd|wc-l
D、cat/etc/passwd>wc-l
88、单项选择题 下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()
A、回应的比例
B、被动的防御
C、主动的防御
D、都不对
89、单项选择题 在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()
A、ALTER USER scott DEFAULT TABLESPACE data2_ts
B、ALTER DEFAULT TABLESPACE data2_ts USER scott
C、ALTER USER scott TABLESPACE DEFAULT data2_ts
D、ALTER scott USER DEFAULT TABLESPACE data2_ts
90、单项选择题 以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?()
A、用Sqlplus直接登录到Oracle数据库,使用selectusername,password formdba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值
B、在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文
C、在Cain的Cracker菜单点解导入用户名和哈希值,只能通过字典破解
D、在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高
91、单项选择题 在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。
A、rw-r-----,-r--------
B、rw-r--r--,-r--r--r—
C、rw-r--r--,-r--------
D、rw-r--rw-,-r-----r--
92、单项选择题 下面关于IIS报错信息含义的描述正确的是()?
A、401-找不到文件
B、403-禁止访问
C、404-权限问题
D、500-系统错误
93、单项选择题 从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。
A、每个分割区G有g=|G|记录,其中g=0或g>=n,且g为偶数,
B、记录必须成对地加入G或从G中删除
C、查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,……Gm中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布
D、记录必须不对地加入G或从G中删除
94、单项选择题 以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()
A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义
95、多项选择题 关于SQLServer2000中的SQL账号、角色,下面说法正确的是:()
A、PUBLIC,guest为缺省的账号
B、guest不能从master数据库清除
C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
D、SQLServer角色的权限是不可以修改的
96、单项选择题 $HOME/.netrc文件包含下列哪种命令的自动登录信息?()
A、rsh
B、ssh
C、ftp
D、rlogin
97、单项选择题 软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()
A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵
98、多项选择题 利用Bind/DNS漏洞攻击的分类主要有()
A、拒绝服务
B、匿名登录
C、缓冲区溢出
D、DNS缓存中毒
E、病毒或后门攻击
99、单项选择题 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()
A、对称的公钥算法
B、非对称私钥算法
C、对称密钥算法
D、非对称密钥算法
100、多项选择题 机房出入控制措施包括:()
A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C、可采用强制性控制措施,对来访者的访问行为进行授权和验证
D、要求所有进出机房人员佩带易于辨识的标识
101、单项选择题 ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A、身份假冒
B、数据篡改
C、信息窃取
D、越权访问
102、多项选择题 下面什么路由协议不可以为HSRP的扩充:()
A、SNMP
B、CDP
C、HTTP
D、VRRP
103、单项选择题 在数据库中,下列哪些数据不能加密?()
A、索引字段
B、存放日期字段
C、存放密码的
D、存放名称字段
104、单项选择题 给电脑设置多道口令,其中进入电脑的第一道口令是()。
A、系统口令
B、CMOS口令
C、文件夹口令
D、文档密码
105、单项选择题 网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()
A、残余风险评估阶段
B、检查阶段
C、入侵检测系统监控阶段
D、网络异常流量临控阶段
106、单项选择题 以下对木马阐述不正确的是()。
A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
107、多项选择题 以下对于代理防火墙的描述正确的有()。
A、能够理解应用层上的协议
B、时延较高,吞吐量低
C、能做复杂一些的访问控制,并做精细的认证和审核
D、可伸缩性较差
108、单项选择题 对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()
A、--
B、-
C、-=
D、-+
109、单项选择题 ()的攻击者发生在Web应用层?
A、25%
B、50%
C、75%
D、90%
110、单项选择题 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。
A、已买的软件
B、定做的软件
C、硬件
D、数据
111、多项选择题 关于Windows活动目录说法正确的是()。
A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
C、利用活动目录来实现域内计算机的分布式管理
D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高
112、单项选择题 Unix系统中存放每个用户信息的文件是()。
A、/sys/passwd
B、/sys/password
C、/etc/password
D、/etc/passwd
113、单项选择题 以下属于4A策略管理模块可以管理的为()。
A、访问控制策略
B、信息加密策略
C、密码策略
D、防火墙策略
114、单项选择题 通常黑客扫描目标机的445端口是为了()。
A、利用NETBIOSSMB服务发起DOS攻击
B、发现并获得目标机上的文件及打印机共享
C、利用SMB服务确认Windows系统版本
D、利用NETBIOS服务确认Windows系统版本
115、单项选择题 从风险分析的观点来看,计算机系统的最主要弱点是()。
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
116、单项选择题 对网络中两个相邻节点之间传输的数据进行加密保护的是()。
A、节点加密
B、链路加密
C、端到端加密
D、DES加密
117、单项选择题 信息安全风险应该是以下哪些因素的函数?()
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
118、单项选择题 ()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。
A、认证机构
B、密码
C、票据
D、数字证书
119、多项选择题 MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()
A、Typical(典型安装)
B、Compact(最小安装)
C、Full(全部安装)
D、Custom(选择安装)
120、单项选择题 目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()
A、GB/T18336-2001信息技术安全性评估准则
B、GB17859-1999计算机信息系统安全保护等级划分准则
C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构
D、GA/T391-2002计算机信息系统安全等级保护管理要求
121、单项选择题 Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()
A、PASSWORD_MAX 登录超过有效次数锁定时间
B、FAILED_LOGIN_ATTEMPTS 最大错误登录次数
C、PASSWORD_GRACE_TIME 密码失效后锁定时间
D、PASSWORD_LIFE_TIME 口令有效时间
122、单项选择题 职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()
A、数据安全管理员
B、数据安全分析员
C、系统审核员
D、系统程序员
123、多项选择题 下列哪些命令行可用于查看当前进程?()
A、Ps-ef
B、Strings-f/proc/[0-9]*/cmdline
C、Ls-al/proc/[0-9]*/exe
D、Cat/etc/inetD.conf
124、单项选择题 如果以Apache为WWW服务器,()是最重要的配置文件。
A、access.conf
B、srm.cong
C、httpD.conf
D、mimE.types
125、单项选择题 AES密钥长度不能是()。
A、128位
B、192位
C、256位
D、512位
126、单项选择题 RSA使用不方便的最大问题是()。
A、产生密钥需要强大的计算能力
B、算法中需要大数
C、算法中需要素数
D、被攻击过很多次
127、单项选择题 “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。
A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
128、单项选择题 对于IIS日志文件的访问权限,下列哪些设置是正确的?()
A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)
B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)
C、SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)
D、SYSTEM(完全控制)Administrator(完全控制)
129、单项选择题 下面哪项能够提供最佳安全认证功能?()
A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
130、多项选择题 用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()
A、AUTH_SESSKEY
B、AUTH_PASSWORD
C、用户名
D、实例名
131、单项选择题 在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()
A、不可以
B、可以通过时间服务来启动注册表编辑器
C、可以通过在本地计算机删除config.pol文件
D、可以通过poledit命令
132、单项选择题 SQL Sever的默认通讯端口有哪些?()
A、TCP1025
B、TCP1433
C、UDP1434
D、TCP14333
E、TCP445
133、单项选择题 设置Cisco设备的管理员账号时,应()。
A、多人共用一个账号
B、多人共用多个账号
C、一人对应单独账号
D、一人对应多个账号
134、单项选择题 信息安全管理最关注的是?()
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
135、单项选择题 下面哪一项是黑客用来实施DDoS攻击的工具?()
A、LC5
B、Rootkit
C、Icesword
D、Trinoo
136、填空题 文件共享漏洞主要是使用()。
137、多项选择题 电信的网页防篡改技术有()
A、外挂轮询技术
B、核心内嵌技术
C、时间触发技术
D、安装防病毒软件
138、单项选择题 MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()
A、-h后为host为对方主机名或IP地址
B、-u后为数据库用户名
C、-p后为密码
D、以上都对
139、多项选择题 做系统快照,查看端口信息的方式有()。
A、netstat-an
B、net share
C、net use
D、用taskinfo来查看连接情况
140、单项选择题 Solaris系统使用什么命令查看已有补丁列表?()
A、uname–an
B、showrev
C、oslevel–r
D、swlist–lproduct‘PH??’
141、单项选择题 NIS/RPC通信主要是使用的是()协议。
A.TCP
B.UDP
C.IP
D.DNS
142、单项选择题 下列哪种方法不能有效的防范SQL进入攻击()?
A、对来自客户端的输入进行完备的输入检查
B、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象
C、使用SiteKey技术
D、关掉数据库服务器或者不使用数据库
143、单项选择题 按TCSEC标准,WinNT的安全级别是()。
A、C2
B、B2
C、C3
D、B1
144、单项选择题 信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()
A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定
145、单项选择题 Unix系统中的账号文件是()。
A、/etc/passwd
B、/etc/shadow
C、/etc/group
D、/etc/gshadow
146、单项选择题 交换机转发以太网的数据基于:()。
A、交换机端口号
B、MAC地址
C、IP地址
D、数据类别
147、多项选择题 防火墙可以部署在下列位置:()。
A、安全域边界
B、服务器区域边界
C、可信网络区域和不可信网络区域之间
D、根据网络特点设计方案
148、单项选择题 包过滤防火墙工作的好坏关键在于?()
A、防火墙的质量
B、防火墙的功能
C、防火墙的过滤规则设计
D、防火墙的日志
149、单项选择题 检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。
A.检查文件是否存在
B.检查是否可写和执行
C.检查是否可读
D.检查是否可读和执行
150、单项选择题 网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,采用经国家密码管理局认可的密码算法。
A、2.0
B、2.5
C、3.0
D、3.1
151、单项选择题 在IPSec中,IKE提供()方法供两台计算机建立。
A、解释域
B、安全关联
C、安全关系
D、选择关系
152、单项选择题 SSL安全套接字协议所用的端口是()。
A、80
B、443
C、1433
D、3389
153、单项选择题 链路加密要求必须先对链路两端的加密设备进行()。
A、异步
B、重传
C、同步
D、备份
154、单项选择题 局域网络标准对应OSI模型的哪几层?()。
A、上三层
B、只对应网络层
C、下三层
D、只对应物理层
155、单项选择题 输入法漏洞通过()端口实现的。
A、21
B、23
C、445
D、3389
156、单项选择题 在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()
A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改
157、单项选择题 ECB指的是()。
A、密文链接模式
B、密文反馈模式
C、输出反馈模式
D、电码本模式
158、单项选择题 要求关机后不重新启动,shutdown后面参数应该跟()。
A、–k
B、–r
C、-h
D、–c
159、单项选择题 中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。
A、A级
B、B级
C、C级
D、D级
160、多项选择题 系统用户账号登记表应包括()。
A、使用者姓名、部门、职务、联系电话
B、账号权限
C、批准人、开通人
D、开通时间、到期日
161、单项选择题 在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。
A、这里的3vd4NTwk5UnLC是可逆的加密后的密码
B、这里的9038是指从1970年1月1日到现在的天数
C、这里的9038是指从1980年1月1日到现在的天数
D、这里的9038是指从1980年1月1日到最后一次修改密码的天数
E、以上都不正确
162、单项选择题 下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()
A、搜索用户
B、发帖子,发消息
C、上传附件
D、下载文件
163、单项选择题 在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()
A、整个数据报文
B、原IP头
C、新IP头
D、传输层及上层数据报文
164、单项选择题 安全责任分配的基本原则是:()。
A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
165、填空题 TCP FIN属于典型的()。
166、单项选择题 一般来说,通过WEB运行http服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。
A、root
B、httpd
C、guest
D、nobody
167、单项选择题 EC-DSA复杂性的程度是()。
A、简单
B、最简单
C、困难
D、最困难
168、多项选择题 Juniper路由器在配置SSH访问时应注意如下()细节。
A、建立允许访问的SSH-ADDRESSES过滤器
B、确保只允许来自内部接口的授权用户访问
C、针对SSH进行限速以保护路由引擎
D、过滤器应用在loopback接口
169、单项选择题 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。
A、内容过滤
B、地址转换
C、透明代理
D、内容中转
170、单项选择题 racle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。()
A、本地命名和目录命名
B、Oracle名称(Oracle Names)
C、主机命名和外部命名
D、DNS和内部命名
171、单项选择题 以下哪个选项不会破坏数据库的完整性?()
A、对数据库中的数据执行删除操作
B、用户操作过程中出错
C、操作系统的应用程序错误
D、DBMS或操作系统程序出错
172、单项选择题 网络安全的主要目的是保护一个组织的信息资产的()。
A、机密性、完整性、可用性
B、参照性、可用性、机密性、
C、可用性、完整性、参照性
D、完整性、机密性、参照性
173、单项选择题 Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。
A、访问控制
B、审计
C、授权
D、监控
174、多项选择题 下列关于NAT地址转换的说法中哪些事正确的:()。
A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术
B、地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。
175、单项选择题 在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?()
A、产生静电
B、计算机部件腐蚀
C、有污染物
D、B+A
176、多项选择题 启用Cisco设备的访问控制列表,可以起到如下作用()。
A、过滤恶意和垃圾路由信息
B、控制网络的垃圾信息流
C、控制未授权的远程访问
D、防止DDoS攻击
177、单项选择题 如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/etcmy.cnf文件,查看是否包含如下设置,选出一个正确的()。
A、audit=filename
B、sys=filename
C、event=filename
D、log=filename
178、单项选择题 如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?
A、Database Creators
B、System Administrators
C、Server Administrators
D、Security Adiministrators
179、单项选择题 用于实现交换机端口镜像的交换机功能是:()
A、PERMIT LIST
B、PVLAN
C、VTP
D、SPAN
180、单项选择题 DES算法是哪种算法?()
A、对称密钥加密
B、非对称密钥加密
C、哈希算法
D、流加密
181、多项选择题 关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。
A、本端对接收报文检查校验和
B、对端对接收报文检查校验和
C、本端对发送报文计算校验和
D、对端对发送报文计算校验和
182、单项选择题 目前最安全的身份认证机制是()。
A、一次口令机制
B、双因素法
C、基于智能卡的用户身价认证
D、身价认证的单因素法
183、多项选择题 对DNSSEC的描述正确的有()。
A、为DNS数据提供来源验证,即保证数据来自正确的名称服务器
B、DNSSEC可防御DNSQueryFlood攻击
C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D、实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑
184、单项选择题 下列算法中,哪种不是对称加密算法?()
A、AES
B、DES
C、RSA
D、RC5
185、单项选择题 有三种基本的鉴别的方式:你知道什么,你有什么,以及()。
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
186、填空题 不要打开附件为()的文件。
187、单项选择题 源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)
A、LAND攻击
B、SMURF攻击
C、FRAGGLE攻击
D、WINNUKE攻击
188、单项选择题 重要系统关键操作操作日志保存时间至少保存()个月。
A、1
B、2
C、3
D、4
189、单项选择题 在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()
A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改
190、单项选择题 nix中,默认的共享文件系统在哪个位置?()
A、/sbin/
B、/usr/local/
C、/export/
D、/usr/
191、单项选择题 对文件和对象的审核,错误的一项是()。
A.文件和对象访问成功和失败
B.用户及组管理的成功和失败
C.安全规则更改的成功和失败
D.文件名更改的成功和失败
192、单项选择题 下列非对称算法说法中错误的是()。
A、非对称算法也叫公开密钥算法
B、非对称算法的加密密钥和解密密钥是分离的
C、非对称算法不需要对密钥通信进行保密
D、非对称算法典型的有RSA算法、AES算法等
193、单项选择题 MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。
A、64
B、128
C、256
D、512
194、单项选择题 基于主机评估报告对主机进行加固时,第一步是()。
A、账号、口令策略修改
B、补丁安装
C、文件系统加固
D、日志审核增强
195、单项选择题 网络病毒预防范阶段的主要措施是什么?()
A、强制补丁、网络异常流量的发现
B、强制补丁、入侵检测系统监控
C、网络异常流量的发现、入侵检测系统的监控阶段
D、缺少D选项
196、单项选择题 以下是对单用户数据库系统的描述,请选择错误描述的选项()。
A、单用户数据库系统是一种早期的最简单的数据库系统
B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据
C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据
D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了
197、单项选择题 SQL语句中,彻底删除一个表的命令是()。
A、delete
B、drop
C、clear
D、remore
198、单项选择题 信息安全的金三角是()。
A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性
D、多样性,保密性和完整性
199、多项选择题 以下哪些是防火墙规范管理需要的?()
A、需要配置两个防火墙管理员
B、物理访问防火墙必须严密地控制
C、系统软件、配置数据文件在更改后必须进行备份
D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版
200、单项选择题 Linux系统通过()命令给其他用户发消息。
A、less
B、mesg
C、write
D、echo to
201、单项选择题 Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()
A、chmod744/n2kuser/.profile
B、chmod755/n2kuser/.profile
C、chmod766/n2kuser/.profile
D、chmod777/n2kuser/.profile
202、单项选择题 Kerberos提供的最重要的安全服务是?()。
A、鉴别
B、机密性
C、完整性
D、可用性
203、多项选择题 SQLServer的取消权限的操作有以下哪些?()
A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色
B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象
C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限
D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了
204、单项选择题 下列网络安全哪一个说法是正确的?()
A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护
205、多项选择题 下面操作系统中,哪些是UNIX操作系统?()
A、Red-hat Linux
B、Novell Netware
C、Free BSD
D、SCO Unix
206、多项选择题 以下哪些属于网络欺骗方式?()
A、IP欺骗
B、ARP欺骗
C、DNS欺骗
D、Web欺骗
207、单项选择题 下列哪项不是Tacacs+协议的特性。()
A、扩展记账
B、加密整个数据包
C、使用TCP
D、支持多协议
208、单项选择题 下列哪项中是数据库中涉及安全保密的主要问题()?
A、访问控制问题
B、数据的准确性问题
C、数据库的完整性问题
D、数据库的安全性问题
209、单项选择题 有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()
A、Web代理
B、端口转发
C、文件共享
D、网络扩展
210、单项选择题 SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()
A、xp_dirtree
B、xp_cmdshel
lC、xp_cmdshell
D、xpdeletekey
211、单项选择题 在风险分析中,下列不属于软件资产的是()
A、计算机操作系统
B、网络操作系统
C、应用软件源代码
D、外来恶意代码
212、单项选择题 某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()
A、禁止SSID广播仅在点对点的无线网络中有效
B、未经授权客户端使用了默认SSID接入
C、无线AP开启了DHCP服务
D、封装了SSID的数据包仍然会在无线AP与客户端之间传递
213、单项选择题 利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。
A、随机数生成器
B、伪随机数生成器
C、中央处理
D、非易失存储
214、单项选择题 数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。
A、sa,root,sys
B、admin,root,sa
C、sys,root,sa
D、sys,admin,sa
215、多项选择题 文件系统是构成Linux基础,Linux中常用文件系统有()?
A、ext3
B、ext2
C、hfs
D、reiserfs
216、单项选择题 在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()
A、a
B、n
C、o
D、p
217、单项选择题 在安全审计的风险评估阶段,通常是按什么顺序来进行的?()
A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段
218、单项选择题 在Solaris8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。
A、是/etc/passwd文件格式
B、是/etc/shadow文件格式
C、既不是/etc/passwd也不是/etc/shadow文件格式
D、这个root用户没有SHELL,不可登录
E、这个用户不可登录,并不是因为没有SHELL
219、单项选择题 以下哪种安全模型未使用针对主客体的访问控制机制?()
A、基于角色模型
B、自主访问控制模型
C、信息流模型
D、强制访问控制模型
220、多项选择题 针对Linux主机,一般的加固手段包括()。
A、打补丁
B、关闭不必要的服务
C、限制访问主机
D、切断网络
221、单项选择题 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()
A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能
222、单项选择题 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
A、风险分析
B、审计跟踪技术
C、应急技术
D、防火墙技术
223、单项选择题 除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()
A、禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户
B、拒绝用户访问敏感的系统存储过程
C、禁止用户访问的数据库表
D、限制用户所能够访问的数据库表
224、单项选择题 用于保护整个网络IPS系统通常不会部署在什么位置?()
A、网络边界
B、网络核心
C、边界防火墙内
D、业务终端上
225、单项选择题 网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。
A、21、22、23
B、23、21、22
C、23、22、21
D、21、23、22
226、单项选择题 高级加密标准AES算法中,加密回合数不可能是()。
A、10
B、12
C、14
D、16
227、多项选择题 IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。
A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发
B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录
C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果
D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”
228、单项选择题 主从账户在4A系统的对应关系包含:()
A、1-N
B、1-1
C、N-1
D、以上全是
229、单项选择题 HTTP,FTP,SMTP建立在OSI模型的哪一层?()
A、2层-数据链路层
B、3层-网络层
C、4层-传输层
D、7层-应用层
230、单项选择题 EMC标准是为了保证()正常工作而制走的。
A、网络
B、媒体
C、信息
D、系统和设备
231、单项选择题 SQL数据库使用以下哪种组件来保存真实的数据?()
A、Schemas
B、Subschemas
C、Tables
D、Views
232、多项选择题 系统感染病毒后的现象有哪些?()
A、系统错误或系统崩溃
B、系统反应慢,网络拥塞
C、陌生的进程或服务
D、陌生的自启动
233、单项选择题 以下是对关系数据库结构的描述,请选择错误描述的选项。()
A、数据存储的主要载体是表,或相关数据组
B、有一对一、一对多、多对多三种表关系
C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)
D、缺点是不支持SQL语言
234、单项选择题 以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()
A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将登录信息写入记事本
235、多项选择题 硬件设备的使用管理包括()。
A、严格按硬件设备的操作使用规程进行操作
B、建立设备使用情况日志,并登记使用过程
C、建立硬件设备故障情况登记表
D、坚持对设备进行例行维护和保养
236、单项选择题 ()基于IDEA算法。
A、S/MIME
B、SET
C、PGP
D、SSL
237、单项选择题 对于现代密码破解,()是最常的方法。
A、攻破算法
B、监听截获
C、信息猜测
D、暴力破解
238、单项选择题
为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。
1.UDP
2.TCP
3.53
4.52
A、1,3
B、2,3
C、1,4
D、2,4
239、单项选择题 属于IE共享炸弹的是()。
A.etuse\\192.168.0.1\tanker$“”/user:””
B.\\192.168.0.1\tanker$\nul\nul
C.\\192.168.0.1\tanker$
D.netsend192.168.0.1tanker
240、单项选择题 使用Winspoof软件,可以用来()。
A.显示好友QQ的IP
B.显示陌生人QQ的IP
C.隐藏QQ的IP
D.攻击对方QQ端口
241、单项选择题 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()
A、早期的SMTP协议没有发件人认证的功能
B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D、Internet分布式管理的性质,导致很难控制和管理
242、多项选择题 下面哪些漏洞属于网络服务类安全漏洞:()
A、Windows2000中文版输入法漏洞
B、ISWeb服务存在的IDQ远程溢出漏洞
C、RPCDCOM服务漏洞
D、Web服务asp脚本漏洞
243、单项选择题 哪一个是PKI体系中用以对证书进行访问的协议()?
A、SSL
B、LDAP
C、CA
D、IKE
244、单项选择题 只具有()和FIN标志集的数据包是公认的恶意行为迹象。
A、SYN
B、date
C、head
D、标志位
245、单项选择题 Oracle中启用审计后,查看审计信息的语句是下面哪一个?()
A、select*fromSYS.AUDIT$
B、select*fromsyslogins
C、select*fromSYS.AUD$
D、AUDIT SESSION
246、单项选择题 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
A、完整性
B、可用性
C、保密性
D、抗抵赖性
247、单项选择题 以下哪种方法可以用于对付数据库的统计推论?()
A、信息流控制
B、共享资源矩阵
C、查询控制
D、间接存取
248、单项选择题 下面对Oracle的密码规则描述,哪个是错误的?()
A、Oracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字
B、Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问
C、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定
D、SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库
249、多项选择题 SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?()
A、展开服务器组,然后展开服务器
B、展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令
C、若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡
D、在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件
250、单项选择题 下列关于IIS的安全配置,哪些是不正确的()?
A、将网站内容移动到非系统驱动程序
B、重命名IUSR账户
C、禁用所有WEB服务扩展
D、创建应用程序池
251、单项选择题 以下哪项数据中涉及安全保密的最主要问题?()
A、访问控制问题
B、数据完整性
C、数据正确性
D、数据安全性
252、多项选择题 配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()
A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功
B、如果LCP协商失败,请检查LCP配置协商参数
C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败
D、接口试图下先执行shutdown命令将接口关闭,再执行undo shutdown命令重启接口
253、单项选择题 SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。
A、-极速
B、-嵌入
C、-混合
D、-并行
254、单项选择题 分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()
A、自主性
B、可靠性
C、灵活性
D、数据备份
255、单项选择题 下面哪类访问控制模型是基于安全标签实现的?()
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
256、多项选择题 Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()
A、shadow
B、passwd
C、inetd,conf
D、hosts
257、单项选择题 Oracle的安全机制,是由()、实体权限和角色权限这三级体系结构组成的。
A、系统权限
B、索引权限
C、操作权限
D、命令控制
258、单项选择题 对于数据库的描述一下哪项说法是正确的?()
A、数据和一系列规则的集合
B、一种存储数据的软件
C、一种存储数据的硬件
D、是存放人量数据的软件
259、单项选择题 以下是对分布式结构数据库系统的描述,请选择错误描述的选项。()
A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户
B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用
C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难
D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行
260、单项选择题 网络环境下的security是指()。
A、防黑客入侵,防病毒,窃取和敌对势力攻击
B、网络具有可靠性,可防病毒,窃密和敌对势力攻击
C、网络具有可靠性,容灾性,鲁棒性
D、网络的具有防止敌对势力攻击的能力
261、单项选择题 TELNET协议主要应用于哪一层()。
A.应用层
B.传输层
C.Internet层
D.网络层
262、单项选择题 防止用户被冒名所欺骗的方法是()。
A、对信息源发放进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
263、单项选择题 下列操作中,哪个不是SQL Server服务管理器功能()?
A、执行SQL查询命令
B、停止SQL Server服务
C、暂停SQL Server服务
D、启动SQL Server服务
264、单项选择题 使用TCP79端口的服务是:()。
A、telnet
B、SSH
C、Web
D、Finger
265、单项选择题 Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()
A、惠普
B、uniper
C、Cisco与Vmware
D、博科Brocade
266、多项选择题 计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?()
A、直击雷非防护区(LPZOA.
B、直击雷防护区(LPZOB.
C、第一防护区(LPZI)
D、后续防护区(LPZ2,3...等)
267、单项选择题 当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。
A、缓冲区溢出攻击
B、木马攻击
C、暗门攻击
D、DOS攻击
268、多项选择题 IT系统内网与互联网连接检查手段有哪些?()
A、工具扫描
B、人员访谈
C、人工检查
D、文档检查
269、问答题 计算题:某工业区的工业废水中的悬浮物浓度C0=250mg/L,出水浓度要求小于50mg/L,计算沉淀池需要达到的的去除率。
270、单项选择题 以下哪项不属于针对数据库的攻击?()
A、特权提升
B、强力破解弱口令或默认的用户名及口令
C、SQL注入
D、利用xss漏洞攻击
271、多项选择题 以下哪几项关于安全审计和安全审计系统的描述是正确的?()
A、对入侵和攻击行为只能起到威慑作用
B、安全审计不能有助于提高系统的抗抵赖性
C、安全审计是对系统记录和活动的独立审查和检验
D、安全审计系统可提供侦破辅助和取证功能
272、单项选择题 由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()
A、数据库加密
B、修改数据库用户的密码,将之改得更为复杂
C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D、使用集合法
273、多项选择题 下面什么协议有MD5认证:()
A、BGP
B、OSPF
C、EIGER
D、RIPversion1
274、单项选择题 一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()
A、安全策略
B、安全标准
C、操作规程
D、安全基线
275、单项选择题 在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()
A、保温的第一个表项里
B、报文的最后一个表项里
C、报文的第二个表项里
D、报文头里
276、多项选择题 生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()
A、访问控制
B、账号口令
C、数据过滤
D、权限管理和补丁管理
277、单项选择题 项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
278、单项选择题 电路网关防火墙工作在OSI协议的哪一层?()。
A、传输层
B、链路层
C、应用层
D、物理层
279、多项选择题 对计算机系统有影响的腐蚀性气体大体有如下几种:()
A、二氧化硫
B、氢化硫
C、臭氧
D、一氧化碳
280、多项选择题 使用esp协议时,可以使用的加密运算是。()
A、DES
B、3DES
C、AES
D、RSA
281、单项选择题 数字签名通常使用()方式。
A、公钥密码体系中的私钥
B、公钥密码系统中的私钥对数字摘要进行加密
C、密钥密码体系
D、公钥密码体系^91考试网钥对数字摘要进行加密
282、单项选择题 在许多组织机构中,产生总体安全性问题的主要原因是()。
A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制
283、单项选择题 以下人员中,谁负有决定信息分类级别的责任?()
A、用户
B、数据所有者
C、审计员
D、安全官
284、单项选择题 若单项散列函数的输入串有很小的变化,则输出串()。
A、可能有很大的变化
B、一定有很大的变化
C、可能有很小的变化
D、一定有很小的变化
285、多项选择题 在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:()
A、首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能
B、其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是192.168.0网段的12和33的主机访问
C、然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问
D、要以上配置生效必须重启lsnrctl监听器
286、单项选择题 故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,这种说法()。
A、不对,对这种蓄意破坏行为不能原谅
B、即使不是故意的,后果也不很严重
C、对。我国实行成文法,根据《中华人民共和国刑法》第286条的规定,只有造成严重后果者才有罪
D、无法断定
287、单项选择题 以下哪个不包含在证书中?()
A、密钥采取的算法
B、公钥及其参数
C、私钥及其参数
D、签发证书的CA名称
288、单项选择题 小学生使用的国家规定的统一书刊号的教学参考书为()包裹。
A.一类
B.二类
C.三类
D.四类
289、多项选择题 网络地址端口转换(NAPT)与普通地址转换有什么区别?()
A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址
B、NAT只支持应用层的协议地址转换
C、NAPT只支持网络层的协议地址转换
D、NAT支持网络层的协议地址转换
290、多项选择题 如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。
A、no bootnet work
B、no service config
C、no boot config
D、no service network
291、单项选择题 下列措施中,()不是减少病毒的传染和造成的损失的好办法。
A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态
B、外来的文件要经过病毒检测才能使用,不要使用盗版软件
C、不与外界进行任何交流,所有软件都自行开发
D、定期用抗病毒软件对系统进行查毒、杀毒
292、多项选择题 入侵检测的内容主要包括()。
A.独占资源、恶意使用
B.试图闯入或成功闯入、冒充其他用户
C.安全审计
D.违反安全策略、合法用户的泄漏
293、单项选择题 我国的安全管理格局是()
A.国家监察、部门监管、群众监督、社会支持
B.政府统一领导、部门依法监管、企业全面负责、社会监督参与
C.行政管理、技术管理、工业卫生管理
294、单项选择题 利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。
A、A的公钥加密
B、B的公钥加密
C、A的私钥加密
D、B的私钥加密
295、单项选择题 下列哪一项是arp协议的基本功能?()
A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行
B、对局域网内的其他机器广播路由地址
C、过滤信息,将信息传递个数据链路层
D、将信息传递给网络层
296、多项选择题 Oracle支持哪些加密方式?()
A、DES
B、RC4_256
C、RC4_40
D、DES40
297、单项选择题 关于DDoS技术,下列哪一项描述是错误的()。
A、一些DDoS攻击是利用系统的漏洞进行攻击的
B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
D、DDoS攻击不对系统或网络造成任何影响
298、单项选择题 以下哪项是数据库加密方法中的库外加密的缺点?()
A、即使访问一条数据也要对整个数据库解密
B、密钥管理比较复杂
C、加密之后不能完整的查询数据
D、密钥过于简单,容易被破解
299、单项选择题 CA指的是()。
A、证书授权
B、加密认证
C、虚拟专用网
D、安全套接层
300、多项选择题 防火墙技术,涉及到()。
A、计算机网络技术
B、密码技术
C、软件技术
D、安全操作系统