计算机网络管理员:网络安全知识试题及答案(每日一练)

时间:2023-06-10 03:07:16

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G
题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  Kerberos算法是一个()。

A、面向访问的保护系统
B、面向票据的保护系统
C、面向列表的保护系统
D、面向门与锁的保护系统


点击查看答案


2、单项选择题  以下对木马阐述不正确的是()。

A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。


点击查看答案


3、单项选择题  按TCSEC标准,WinNT的安全级别是()。

A、C2
B、B2
C、C3
D、B1


点击查看答案


4、单项选择题  以下哪项是数据库加密方法中的库外加密的缺点?()

A、即使访问一条数据也要对整个数据库解密
B、密钥管理比较复杂
C、加密之后不能完整的查询数据
D、密钥过于简单,容易被破解


点击查看答案


5、单项选择题  在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。()

A、非空完整性约束
B、唯一完整性约束
C、主码完整性约束
D、数据角色性约束


点击查看答案


6、单项选择题  小学生使用的国家规定的统一书刊号的教学参考书为()包裹。

A.一类
B.二类
C.三类
D.四类


点击查看答案


7、单项选择题  由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()

A、数据库加密
B、修改数据库用户的密码,将之改得更为复杂
C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D、使用集合法


点击查看答案


8、多项选择题  使用md5sum工具对文件签名,以下说法正确的是?()

A、md5sum对任何签名结果是定长的16字节
B、md5sum对文件签名具有不可抵赖性
C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同
D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同
E、md5sum对文件签名时,与文件的日期和时间无关


点击查看答案


9、多项选择题  以下属于DTE(Data Terminal Equipment)数据终端设备的有()

A、路由器
B、PC
C、交换机
D、HUB


点击查看答案


10、单项选择题  一下不是数据库的加密技术的是()。

A、库外加密
B、库内加密
C、硬件加密
D、固件加密


点击查看答案


11、多项选择题  在Solaris8下,以下说法正确的是:()

A、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
C、/etc/init.d里的文件在系统启动任何级别时会自动运行
D、init0是进入单用户级别
E、init6命令会运行所有级别的rc目录下以S开头的文件


点击查看答案


12、多项选择题  以下关于L2TPVPN配置注意事项的说法中正确的有:()

A、L2TP的LNS端必须配置虚拟接口模板(Virtual-TemplatE.的IP地址,该虚拟接口模板需要加入域
B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要undo tunnel authentication命令
C、为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D、LNS端不允许配置多个L2TP-Group


点击查看答案


13、单项选择题  SSL安全套接字协议所用的端口是()。

A、80
B、443
C、1433
D、3389


点击查看答案


14、多项选择题  一个典型的PKI应用系统包括()实体

A、认证机构CA
B、册机构RA
C、证书及CRL目录库
D、用户端软件


点击查看答案


15、单项选择题  Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()

A、惠普
B、uniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


16、单项选择题  一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()

A、信息的数据和时间戳
B、识别发信的计算机
C、对信息内容进行加密
D、对发送者的身份进行识别


点击查看答案


17、单项选择题  接入控制方面,路由器对于接口的要求包括:()。

A、串口接入
B、局域网方式接入
C、Internet方式接入
D、VPN接入


点击查看答案


18、单项选择题  账户口令管理中4A的认证管理的英文单词为:()

A、Account
B、Authentication
C、Authorization
D、Audit


点击查看答案


19、单项选择题  信息安全的金三角是()。

A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性
D、多样性,保密性和完整性


点击查看答案


20、多项选择题  防火墙技术,涉及到()。

A、计算机网络技术
B、密码技术
C、软件技术
D、安全操作系统


点击查看答案


21、单项选择题  在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()

A、SYN,SYN/ACK,ACK
B、PassiveOpen,ActiveOpen,ACK,ACK
C、SYN,ACK/SYN,ACK
D、ActiveOpen/PassiveOpen,ACK,ACK


点击查看答案


22、单项选择题  在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。

A、rw-r-----,-r--------
B、rw-r--r--,-r--r--r—
C、rw-r--r--,-r--------
D、rw-r--rw-,-r-----r--


点击查看答案


23、单项选择题  使用IIalon灭火的工作原理是什么?()

A、降低温度
B、隔绝氧气和可燃物
C、破坏氧气和可燃物之间的化学反应
D、减少氧气


点击查看答案


24、单项选择题  在确定威胁的可能性时,可以不考虑以下哪项?()

A、威胁源
B、潜在弱点
C、现有控制措施
D、攻击所产生的负面影响


点击查看答案


25、多项选择题  对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()

A.、缩短SYNTimeout时间和设置SYNCookie
B、增加网络带宽
C、在系统之前增加负载均衡设备
D、在防火墙上设置ACL或黑客路由


点击查看答案


26、单项选择题  Oracle数据库中,物理磁盘资源包括哪些()。

A、控制文件
B、重做日志文件
C、数据文件
D、以上都是


点击查看答案


27、单项选择题  不属于常见把入侵主机的信息发送给攻击者的方法是()。

A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机


点击查看答案


28、单项选择题  以下哪项数据中涉及安全保密的最主要问题?()

A、访问控制问题
B、数据完整性
C、数据正确性
D、数据安全性


点击查看答案


29、单项选择题  资产的敏感性通常怎样进行划分?()

A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类


点击查看答案


30、单项选择题  常用的抓包软件有()。

A、ethereal
B、MS office
C、fluxay
D、netscan


点击查看答案


31、多项选择题  生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()

A、访问控制
B、账号口令
C、数据过滤
D、权限管理和补丁管理


点击查看答案


32、单项选择题  身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。

A、可信性
B、访问控制
C、完整性
D、保密性


点击查看答案


33、单项选择题  包过滤防火墙工作的好坏关键在于?()

A、防火墙的质量
B、防火墙的功能
C、防火墙的过滤规则设计
D、防火墙的日志


点击查看答案


34、单项选择题  路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()

A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击
B、路由器产品支持CAR功能,可以有效限制泛洪攻击
C、路由器产品不支持ACL配置功能,不能定制过滤规则


点击查看答案


35、多项选择题  入侵检测的内容主要包括()。

A.独占资源、恶意使用
B.试图闯入或成功闯入、冒充其他用户
C.安全审计
D.违反安全策略、合法用户的泄漏


点击查看答案


36、单项选择题  可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。

A、防火墙
B、CA中心
C、加密机
D、防病毒产品


点击查看答案


37、单项选择题  目前最安全的身份认证机制是()。

A、一次口令机制
B、双因素法
C、基于智能卡的用户身价认证
D、身价认证的单因素法


点击查看答案


38、多项选择题  以下对于包过滤防火墙的描述正确的有()。

A、难以防范黑客攻击
B、处理速度非常慢
C、不支持应用层协议
D、不能处理新的安全威胁


点击查看答案


39、单项选择题  通常黑客扫描目标机的445端口是为了()。

A、利用NETBIOSSMB服务发起DOS攻击
B、发现并获得目标机上的文件及打印机共享
C、利用SMB服务确认Windows系统版本
D、利用NETBIOS服务确认Windows系统版本


点击查看答案


40、单项选择题  下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()

A、搜索用户
B、发帖子,发消息
C、上传附件
D、下载文件


点击查看答案


41、单项选择题  安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()

A、数字+字母
B、数字+字母+符号
C、数字+字母+字母大小写
D、数字+符号


点击查看答案


42、单项选择题  /etc/ftpuser文件中出现的账户的意义表示()。

A、该账户不可登录ftp
B、该账户可以登录ftp
C、没有关系
D、缺少


点击查看答案


43、单项选择题  对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。

A、1
B、2
C、3
D、4


点击查看答案


44、单项选择题  在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()

A、-/etc/default/login
B、/etc/nologin
C、/etc/shadow
D、var/adm/loginlog


点击查看答案


45、单项选择题  Oracle默认的用户名密码为()。

A、Scote/tiger
B、root
C、null
D、rootroot


点击查看答案


46、单项选择题  以下哪一种人给公司带来了最大的安全风险?()

A、临时工
B、咨询人员
C、以前的员工
D、当前的员工


点击查看答案


47、单项选择题  以下哪项不是分布式拒绝服务攻击常用的工具?()

A、Trinoo
B、Trinoo
C、TFN
D、synkill


点击查看答案


48、单项选择题  影响WEB系统安全的因素,不包括?()

A、复杂应用系统代码量大、开发人员多、难免出现疏忽
B、系统屡次升级、人员频繁变更,导致代码不一致
C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上
D、开发人员未经安全编码培训


点击查看答案


49、单项选择题  以下哪项工具不适合用来做网络监听?()

A、sniffer
B、Webscan
C、Windump
D、D-Iris


点击查看答案


50、单项选择题  网络病毒预防范阶段的主要措施是什么?()

A、强制补丁、网络异常流量的发现
B、强制补丁、入侵检测系统监控
C、网络异常流量的发现、入侵检测系统的监控阶段
D、缺少D选项


点击查看答案


51、单项选择题  路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。

A、就让他开着,也耗费不了多少资源
B、就让他开着,不会有业务去访问
C、必须关闭,防止可能的安全隐患


点击查看答案


52、单项选择题  攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除一下条目,其中有一个错误的请选择出来()。

A、sys_ertproc
B、icache_extproc
C、PLSExtproc
D、extproc


点击查看答案


53、多项选择题  系统感染病毒后的现象有哪些?()

A、系统错误或系统崩溃
B、系统反应慢,网络拥塞
C、陌生的进程或服务
D、陌生的自启动


点击查看答案


54、单项选择题  在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()

A、标准(StandarD.
B、安全策略(Security policy)
C、方针(GuidelinE.
D、流程(ProecdurE.


点击查看答案


55、单项选择题  若单项散列函数的输入串有很小的变化,则输出串()。

A、可能有很大的变化
B、一定有很大的变化
C、可能有很小的变化
D、一定有很小的变化


点击查看答案


56、单项选择题  终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理


点击查看答案


57、单项选择题  SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()

A、xp_dirtree
B、xp_cmdshel
lC、xp_cmdshell
D、xpdeletekey


点击查看答案


58、单项选择题  DES属于哪种加密方式?()

A、流加密
B、块加密
C、异或加密
D、认证加密


点击查看答案


59、多项选择题  使用配有计算机的仪器设备时,不应该做的有:()

A、更改登机密码和系统设置
B、自行安装软件
C、玩各种电脑游戏
D、将获得的图像、数据等资料存储在未予指定的硬盘分区上


点击查看答案


60、单项选择题  档案权限755,对档案拥有者而言,是什么含义?()

A、可读,可执行,可写入
B、可读
C、可读,可执行
D、可写入


点击查看答案


61、多项选择题  防火墙的日志管理应遵循如下原则:()

A、本地保存日志
B、本地保存日志并把日志保存到日志服务器上
C、保持时钟的同步
D、在日志服务器保存日志


点击查看答案


62、单项选择题  $HOME/.netrc文件包含下列哪种命令的自动登录信息?()

A、rsh
B、ssh
C、ftp
D、rlogin


点击查看答案


63、单项选择题  安全责任分配的基本原则是:()。

A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术


点击查看答案


64、多项选择题  入侵检测系统包括以下哪些类型?()

A、主机入侵检测系统
B、链路状态入侵检测系统
C、网络入侵检测系统
D、数据包过滤入侵检测系统


点击查看答案


65、单项选择题  常见Web攻击方法,不包括?()

A、利用服务器配置漏洞
B、恶意代码上传下载
C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D、业务测试


点击查看答案


66、单项选择题  故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,这种说法()。

A、不对,对这种蓄意破坏行为不能原谅
B、即使不是故意的,后果也不很严重
C、对。我国实行成文法,根据《中华人民共和国刑法》第286条的规定,只有造成严重后果者才有罪
D、无法断定


点击查看答案


67、单项选择题  下列哪一种攻击方式不属于拒绝服务攻击:()。

A、LOphtCrack
B、Synflood
C、Smurf
D、Ping of Death


点击查看答案


68、单项选择题  以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()

A、http://localhost/script?’:EXEC+master..XP_servicecontrol+’start’,+’Server’;-
B、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
C、http://localhost/script?1’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
D、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’--


点击查看答案


69、单项选择题  WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?()

A、击键速度
B、用户网络地址
C、处理当前用户模式线程所花费CPU的时间
D、PING的响应时间


点击查看答案


70、多项选择题  IT系统病毒泛滥的主要原因有哪些?()

A、主机和终端防病毒软件缺乏统一管理
B、主机和终端防病毒软件没有设置为自动更新或更新周期较长
C、防病毒服务器没有及时更新放病毒库
D、缺乏防病毒应急处理流程和方案


点击查看答案


71、单项选择题  NT/2K模型符合哪个安全级别?()

A、B2
B、C2
C、B1
D、C1


点击查看答案


72、多项选择题  建立堡垒主机的一般原则是()。

A、最简化原则
B、复杂化原则
C、预防原则
D、网络隔离原则


点击查看答案


73、单项选择题  软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()

A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵


点击查看答案


74、单项选择题  TELNET协议主要应用于哪一层()。

A.应用层
B.传输层
C.Internet层
D.网络层


点击查看答案


75、单项选择题  局域网络标准对应OSI模型的哪几层?()。

A、上三层
B、只对应网络层
C、下三层
D、只对应物理层


点击查看答案


76、单项选择题  加密技术不能提供以下哪种安全服务?()。

A、鉴别
B、机密性
C、完整性
D、可用性


点击查看答案


77、单项选择题  在风险分析中,下列不属于软件资产的是()

A、计算机操作系统
B、网络操作系统
C、应用软件源代码
D、外来恶意代码


点击查看答案


78、单项选择题  以下哪个属于IPS的功能?()

A、检测网络攻击
B、网络流量检测
C、实时异常告警
D、以上都是


点击查看答案


79、单项选择题  “冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()

A、Gsrss.exe
B、msbast.exe
C、msblast.exe
D、lsass.exe


点击查看答案


80、单项选择题  在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()

A、TTL
B、源IP地址
C、目的IP地址
D、源IP地址+目的IP地址


点击查看答案


81、单项选择题  数字证书的应用阶段不包括()。

A、证书检索
B、证书验证
C、密钥恢复
D、证书撤销


点击查看答案


82、单项选择题  以下哪个工具通常是系统自带任务管理器的替代?()

A、Regmon
B、Filemon
C、Autoruns
D、Process explorer


点击查看答案


83、单项选择题  管理审计指()

A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可


点击查看答案


84、单项选择题  输入法漏洞通过()端口实现的。

A、21
B、23
C、445
D、3389


点击查看答案


85、单项选择题  在Web页面中增加验证码功能后,下面说法正确的是()。

A、可以增加账号破解等自动化软件的攻击难度
B、可以防止文件包含漏洞
C、可以防止缓冲溢出
D、可以防止浏览


点击查看答案


86、单项选择题  信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()

A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定


点击查看答案


87、单项选择题  以下是对分布式结构数据库系统的描述,请选择错误描述的选项。()

A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户
B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用
C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难
D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行


点击查看答案


88、多项选择题  IT系统病毒防护评估检查对象包括哪些内容?()

A、防病毒服务器
B、重要应用Windows主机
C、Windows终端
D、主机管理员


点击查看答案


89、单项选择题  在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()

A、浏览器客户端
B、web服务器
C、应用服务器
D、数据库服务器


点击查看答案


90、单项选择题  对于现代密码破解,()是最常的方法。

A、攻破算法
B、监听截获
C、信息猜测
D、暴力破解


点击查看答案


91、多项选择题  以下哪几项关于安全审计和安全审计系统的描述是正确的?()

A、对入侵和攻击行为只能起到威慑作用
B、安全审计不能有助于提高系统的抗抵赖性
C、安全审计是对系统记录和活动的独立审查和检验
D、安全审计系统可提供侦破辅助和取证功能


点击查看答案


92、单项选择题  下面哪一种攻击方式最常用于破解口令?()

A、哄骗(spoofing)
B、字典攻击(dictionaryattack)
C、拒绝服务(DoS)
D、WinNuk


点击查看答案


93、单项选择题  在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改


点击查看答案


94、单项选择题  数字签名可以解决()。

A、数据被泄露
B、数据被篡改
C、未经授权擅自访问
D、冒名发送数据或发送后抵赖


点击查看答案


95、多项选择题  以下硬件安装维护重要安全提示正确的有:()

A、不要在雷雨天气进行故障处理
B、保持故障处理区域的干净、干燥
C、上防静电手套或防静电腕带再执行安装和更换操作
D、在使用和操作设备时,需要按照正确的操作流程来操作


点击查看答案


96、填空题  非法访问一旦突破数据包过滤型防火墙,即可对()和()进行攻击。


点击查看答案


97、单项选择题  在给定的密钥体制中,密钥与密码算法可以看成是()。

A、前者是可变的,后者是固定的
B、前者是固定的,后者是可变的
C、两者都是可变的
D、两者都是固定的


点击查看答案


98、多项选择题  利用密码技术,可以实现网络安全所要求的。()

A、数据保密性
B、数据完整性
C、数据可用性
D、身份验证


点击查看答案


99、单项选择题  通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()

A、拒绝服务(DoS)攻击
B、扫描窥探攻击
C、系统漏洞攻击
D、畸形报文攻击


点击查看答案


100、单项选择题  ()增加明文冗余度。

A、混淆
B、扩散
C、混淆与扩散
D、都不是


点击查看答案


101、单项选择题  在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()

A、产生日志的数量
B、攻击减少的速度
C、较低的价格
D、假阳性的减少量


点击查看答案


102、单项选择题  ()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。

A、认证机构
B、密码
C、票据
D、数字证书


点击查看答案


103、单项选择题  ()的攻击者发生在Web应用层?

A、25%
B、50%
C、75%
D、90%


点击查看答案


104、单项选择题  HTTP,FTP,SMTP建立在OSI模型的哪一层?()

A、2层-数据链路层
B、3层-网络层
C、4层-传输层
D、7层-应用层


点击查看答案


105、单项选择题  TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。

A、1
B、2
C、3
D、6


点击查看答案


106、单项选择题  只具有()和FIN标志集的数据包是公认的恶意行为迹象。

A、SYN
B、date
C、head
D、标志位


点击查看答案


107、单项选择题  从技术角度上看数据安全的技术特征主要包含哪几个方面?()。

A、数据完整性、数据的方便性、数据的可用性
B、数据的完整性、数据的保密性、数据的可用性
C、数据的稳定性、数据的保密性、数据的可用性
D、数据的方便性、数据的稳定性、数据的完整性


点击查看答案


108、单项选择题  一下对于Oracle文件系统描述错误的是()?

A、*nix下Oracle的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内
B、Windows下Oracle的可执行文件在%Oracle_HOME%\bin\OraclE.exe,其他
C、硬件加密
D、固件加密


点击查看答案


109、单项选择题  Linux中,什么命令可以控制口令的存活时间了()。

A、chage
B、passwd
C、chmod
D、umask


点击查看答案


110、单项选择题  Linux系统格式化分区用哪个命令?()

A、fdisk
B、mv
C、mount
D、df


点击查看答案


111、单项选择题  下面选型中不属于数据库安全控制的有()。

A、信息流控制
B、推论控制
C、访问控制
D、隐通道控制


点击查看答案


112、单项选择题  下列非对称算法说法中错误的是()。

A、非对称算法也叫公开密钥算法
B、非对称算法的加密密钥和解密密钥是分离的
C、非对称算法不需要对密钥通信进行保密
D、非对称算法典型的有RSA算法、AES算法等


点击查看答案


113、单项选择题  下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()

A、回应的比例
B、被动的防御
C、主动的防御
D、都不对


点击查看答案


114、单项选择题  网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()

A、密码加密后,不会被窃听
B、Cookie字段可以被窃听
C、报文和帧可以窃听
D、高级窃听者还可以进行ARPSpoof,中间人攻击


点击查看答案


115、多项选择题  一台路由器的安全快照需要保存如下哪些信息?()

A、当前的配置--running-config
B、当前的开放端口列表
C、当前的路由表
D、当前的CPU状态


点击查看答案


116、多项选择题  一个密码体系一般分为以下哪几个部分?()

A、明文
B、加密密钥和解密密钥
C、密文
D、加密算法和解密算法


点击查看答案


117、单项选择题  下列网络安全哪一个说法是正确的?()

A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护


点击查看答案


118、单项选择题  源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)

A、LAND攻击
B、SMURF攻击
C、FRAGGLE攻击
D、WINNUKE攻击


点击查看答案


119、单项选择题  Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()

A、静态密码
B、短信挑战
C、指纹认证
D、图片认证


点击查看答案


120、多项选择题  Oracle中如何设置audittrail审计,正确的说法是:()

A、在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”
B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计
C、Oracle不支持对audittrail的审计
D、在设置audittrail审计前,要保证已经打开Oracle的审计机制


点击查看答案


121、单项选择题  CA指的是()。

A、证书授权
B、加密认证
C、虚拟专用网
D、安全套接层


点击查看答案


122、多项选择题  HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()

A、MD2
B、MD4
C、MD5
D、Cost256


点击查看答案


123、单项选择题  Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()

A、chmod744/n2kuser/.profile
B、chmod755/n2kuser/.profile
C、chmod766/n2kuser/.profile
D、chmod777/n2kuser/.profile


点击查看答案


124、单项选择题  远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下面哪种认证技术?()

A、知道什么
B、拥有什么
C、是谁
D、双因素认证


点击查看答案


125、多项选择题  在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()

A、xp_cmdshell
B、xp_regwrite
C、xp_regdeletekey
D、select*frommaster


点击查看答案


126、单项选择题  获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5
B、10
C、-15
D、20


点击查看答案


127、单项选择题  以下是对单用户数据库系统的描述,请选择错误描述的选项()。

A、单用户数据库系统是一种早期的最简单的数据库系统
B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据
C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据
D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了


点击查看答案


128、单项选择题  HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。

A、uname-a
B、ifconfig
C、netstat
D、ps-ef


点击查看答案


129、单项选择题  DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。

A、16
B、8
C、32
D、4


点击查看答案


130、单项选择题  路由器对于接入权限控制,包括:()。

A、根据用户账号划分使用权限
B、根据用户接口划分使用权限
C、禁止使用匿名账号
D、以上都是


点击查看答案


131、单项选择题  Solaris系统使用什么命令查看已有补丁列表?()

A、uname–an
B、showrev
C、oslevel–r
D、swlist–lproduct‘PH??’


点击查看答案


132、单项选择题  SHA-1产生的散列值是多少位?()。

A、56
B、64
C、128
D、160


点击查看答案


133、单项选择题  就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()

A、公开密钥体制
B、对称加密体制
C、PKI(公开密钥基础设施)
D、数字签名


点击查看答案


134、单项选择题  racle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。()

A、本地命名和目录命名
B、Oracle名称(Oracle Names)
C、主机命名和外部命名
D、DNS和内部命名


点击查看答案


135、多项选择题  做系统快照,查看端口信息的方式有()。

A、netstat-an
B、net share
C、net use
D、用taskinfo来查看连接情况


点击查看答案


136、单项选择题  Web应用漏洞按类别进行排名,由多到少正确的顺序为?()

A、跨站脚本、注入、恶意代码、引用不当
B、注入、跨站脚本、恶意代码、引用不当
C、恶意代码、跨站脚本、注入、引用不当
D、引用不当、跨站脚本、注入、恶意代码


点击查看答案


137、单项选择题  散列算法可以做哪些事?()。

A、碰撞约束
B、入侵检测
C、组合散列
D、随机数生成器


点击查看答案


138、单项选择题  以下哪个安全特征和机制是SQL数据库所特有的()?

A、标识和鉴别
B、数据恢复
C、数据修改
D、数据查询


点击查看答案


139、单项选择题  以下哪一项是对信息系统经常不能满足用户需求的最好解释?()

A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强


点击查看答案


140、单项选择题  一般证书采用哪个标准?()

A、ISO/IEC 15408
B、ISO/IEC 17799
C、BS 7799
D、X.509V3


点击查看答案


141、单项选择题  使用TCP79端口的服务是:()。

A、telnet
B、SSH
C、Web
D、Finger


点击查看答案


142、单项选择题  作为一台运行IIS在Internet发布站点的WindowsWeb服务器,下面哪项服务不是必需的?()

A、IIS Admin
B、Net Logon
C、Performance Logs and Alerts
D、World Wide Web Publishing


点击查看答案


143、单项选择题  以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()

A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义


点击查看答案


144、单项选择题  多层的楼房中,最适合做数据中心的位置是()。

A、楼
B、地下室
C、顶楼
D、除以上外的任何楼层


点击查看答案


145、单项选择题  数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。

A、sa,root,sys
B、admin,root,sa
C、sys,root,sa
D、sys,admin,sa


点击查看答案


146、多项选择题  在通信过程中,只采用数字签名可以解决()等问题

A、数据完整性
B、数据的抵抗赖性
C、数据的篡改
D、数据的保密性


点击查看答案


147、单项选择题  在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。

A、这里的3vd4NTwk5UnLC是可逆的加密后的密码
B、这里的9038是指从1970年1月1日到现在的天数
C、这里的9038是指从1980年1月1日到现在的天数
D、这里的9038是指从1980年1月1日到最后一次修改密码的天数
E、以上都不正确


点击查看答案


148、单项选择题  对于数据库的描述一下哪项说法是正确的?()

A、数据和一系列规则的集合
B、一种存储数据的软件
C、一种存储数据的硬件
D、是存放人量数据的软件


点击查看答案


149、多项选择题  防病毒服务升级检查包括如下几项内容?()

A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决
B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本
C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况


点击查看答案


150、单项选择题  SQL语句中,彻底删除一个表的命令是()。

A、delete
B、drop
C、clear
D、remore


点击查看答案


151、单项选择题  以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()

A、客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力
B、主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序
C、在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成为数据库服务器
D、其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,称为客户机


点击查看答案


152、单项选择题  利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。

A、A的公钥加密
B、B的公钥加密
C、A的私钥加密
D、B的私钥加密


点击查看答案


153、单项选择题  Windows 2000系统中哪个文件可以查看端口与服务的对应?()

A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services


点击查看答案


154、单项选择题  EMC标准是为了保证()正常工作而制走的。

A、网络
B、媒体
C、信息
D、系统和设备


点击查看答案


155、多项选择题  以下哪些是防火墙规范管理需要的?()

A、需要配置两个防火墙管理员
B、物理访问防火墙必须严密地控制
C、系统软件、配置数据文件在更改后必须进行备份
D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版


点击查看答案


156、单项选择题  为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()

A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能


点击查看答案


157、单项选择题  从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。

A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现


点击查看答案


158、多项选择题  以下哪些MySQL中GRANT语句的权限指定符?()

A、ALTER
B、CREATE
C、DELETE
D、UPLOAD
E、DROP
F、INSERT


点击查看答案


159、单项选择题  下列哪一项是arp协议的基本功能?()

A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行
B、对局域网内的其他机器广播路由地址
C、过滤信息,将信息传递个数据链路层
D、将信息传递给网络层


点击查看答案


160、单项选择题  在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()

A、unicast单播模式
B、Broadcast广播模式
C、Multicast组播模式
D、Promiscuous混杂模式


点击查看答案


161、单项选择题  SQL Server的登录账户信息保存在哪个数据库中?()

A、model
B、msdb
C、master
D、tempdb


点击查看答案


162、单项选择题  在以下OSI七层模型中,synflooding攻击发生在哪层?()

A、数据链路层
B、网络层
C、传输层
D、应用层


点击查看答案


163、单项选择题  以下密码使用方法中正确的是()。

A、将密码记录在日记本上以避免忘记
B、任何情况下均不得使用临时性密码
C、密码中的字母不得重复
D、不要使用全部由字母组成的密码


点击查看答案


164、单项选择题  根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()

A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务


点击查看答案


165、单项选择题  计算机系统接地应采用()。

A、专用底线
B、和大楼的钢筋专用网相连
C、大楼的各种金属管道相连
D、没必要


点击查看答案


166、单项选择题  Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。

A、访问控制
B、审计
C、授权
D、监控


点击查看答案


167、单项选择题  以下各种加密算法中属于单钥制加密算法的是()。

A、DES加密算法
B、Caesar替代法
C、Vigenere算法
D、Diffie-Hellman加密算法


点击查看答案


168、单项选择题  以下哪个不属于信息安全的三要素之一?()

A、机密性
B、完整性
C、抗抵赖性
D、可用性


点击查看答案


169、单项选择题  下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。

A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序


点击查看答案


170、单项选择题  RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。

A、64位
B、56位
C、40位
D、32位


点击查看答案


171、多项选择题  在对SQLServer2000的相关文件、目录进行安全配置时,下面可以采用的措施是:()

A、删除缺省安装时的例子样本库
B、将存放数据的库文件,配置权限为administrators组、system和启动SQLServer服务的用户账号及DBA组具有完全控制权限
C、对SQLServer安装目录,去除everyone的所有控制权限
D、将数据库数据相关的文件,保存在非系统盘的NTFS独立分区


点击查看答案


172、单项选择题  如果消息接受方要确定发送方身价,则要使用()原则。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


173、单项选择题  基准达标项满()分作为安全基线达标合格的必要条件。

A、50
B、60
C、70
D、80


点击查看答案


174、单项选择题  中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。

A、A级
B、B级
C、C级
D、D级


点击查看答案


175、单项选择题  属于IE共享炸弹的是()。

A.etuse\\192.168.0.1\tanker$“”/user:””
B.\\192.168.0.1\tanker$\nul\nul
C.\\192.168.0.1\tanker$
D.netsend192.168.0.1tanker


点击查看答案


176、多项选择题  防火墙配置时应确保()服务不开放。

A、Rlogin
B、NNTP
C、Finger
D、NFS


点击查看答案


177、多项选择题  参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:()

A、NONE:只是Oracle系统不使用密码文件,不允许远程管理数据库
B、EXCLUSIVE:指示只有一个数据库实例可以使用密码文件
C、SHARED:指示可有多个数据库实例可以使用密码文件
D、以上说法都正确


点击查看答案


178、单项选择题  在点到点链路中,OSPF的Hello包发往以下哪个地址?()

A、127.0.0.1
B、224.0.0.5
C、233.0.0.1
D、255.255.255.255


点击查看答案


179、多项选择题  Oracle支持哪些加密方式?()

A、DES
B、RC4_256
C、RC4_40
D、DES40


点击查看答案


180、单项选择题  以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()

A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将臀陆信息写入记事本


点击查看答案


181、多项选择题  防火墙不能防止以下哪些攻击?()

A、内部网络用户的攻击
B、传送已感染病毒的软件和文件
C、外部网络用户的IP地址欺骗
D、数据驱动型的攻击


点击查看答案


182、单项选择题  当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()

A、重新安装数据库
B、换一种数据库
C、使用数据库备份
D、将数据库中的数据利用工具导出,并保存


点击查看答案


183、单项选择题  当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()

A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置


点击查看答案


184、单项选择题  为什么要对数据库进行“非规范化”处理()?

A、确保数据完整性
B、增加处理效率
C、防止数据重复
D、节省存储空间


点击查看答案


185、单项选择题  与RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signature Standard)不包括()

A、数字签名
B、鉴别机制
C、加密机制
D、数据完整性


点击查看答案


186、单项选择题  加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A、对称密钥加密
B、非对称密钥加密


点击查看答案


187、多项选择题  随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。

A、使用交换机的核心芯片上的一个调试的端口
B、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口
C、采用分解器(tap)
D、使用以透明网桥模式接入的入侵检测系统


点击查看答案


188、单项选择题  在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?()

A、惠普
B、Juniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


189、多项选择题  用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()

A、AUTH_SESSKEY
B、AUTH_PASSWORD
C、用户名
D、实例名


点击查看答案


190、单项选择题  下面有关我国标准化管理和组织机构的说法错误的是?()

A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目


点击查看答案


191、单项选择题  在数据库中,下列哪些数据不能加密?()

A、索引字段
B、存放日期字段
C、存放密码的
D、存放名称字段


点击查看答案


192、单项选择题  ECB指的是()。

A、密文链接模式
B、密文反馈模式
C、输出反馈模式
D、电码本模式


点击查看答案


193、单项选择题  以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()

A、分布式拒绝服务攻击
B、PingofDeath
C、NFS攻击
D、DNS缓存毒化攻击


点击查看答案


194、单项选择题  接口被绑定在2层的zone,这个接口的接口模式是()。

A、NATmode
B、Routemode
C、-Transparentmode
D、NAT或Routemode


点击查看答案


195、单项选择题  与另一台机器建立IPC$会话连接的命令是()。

A、netuser\\192.168.0.1\IPC$
B、netuse\\192.168.0.1\IPC$user:Administrator/passwd:aaa
C、netuser\192.168.0.1IPC$
D、netuse\\192.168.0.1\IPC$


点击查看答案


196、单项选择题  抗DDoS防护设备提供的基本安全防护功能不包括()。

A、对主机系统漏洞的补丁升级
B、检测DDoS攻击
C、DDoS攻击警告
D、DDoS攻击防护


点击查看答案


197、多项选择题  关于SQLServer2000中的SQL账号、角色,下面说法正确的是:()

A、PUBLIC,guest为缺省的账号
B、guest不能从master数据库清除
C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
D、SQLServer角色的权限是不可以修改的


点击查看答案


198、单项选择题  ()基于IDEA算法。

A、S/MIME
B、SET
C、PGP
D、SSL


点击查看答案


199、单项选择题  信息安全风险应该是以下哪些因素的函数?()

A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度


点击查看答案


200、单项选择题  ()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。

A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰


点击查看答案


201、单项选择题  下列应用服务器中,不遵循J2EE规范的是()?

A、MTS
B、Web Logic
C、Oracle9i Application Server
D、Web Spere


点击查看答案


202、单项选择题  CP协议与UDP协议相比,TCP是(),UDP是()。

A、设置起来麻烦;很好设置
B、容易;困难
C、面向连接的;非连接的
D、不可靠的;可靠的


点击查看答案


203、单项选择题  为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任


点击查看答案


204、单项选择题  端对端加密只需要保证消息都在哪里进行加密?()

A、源点和目的地节点
B、经过的每一个节点
C、源点和中间经过的每一个节点
D、所有节点


点击查看答案


205、单项选择题  某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()

A、禁止SSID广播仅在点对点的无线网络中有效
B、未经授权客户端使用了默认SSID接入
C、无线AP开启了DHCP服务
D、封装了SSID的数据包仍然会在无线AP与客户端之间传递


点击查看答案


206、多项选择题  Syn Flood攻击的现象有以下哪些?()

A、大量连接处于SYN_RCVD状态
B、正常网络访问受阻
C、系统资源使用率高


点击查看答案


207、单项选择题  ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

A、身份假冒
B、数据篡改
C、信息窃取
D、越权访问


点击查看答案


208、多项选择题  通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:()。

A、应用代理
B、穿越NAT和防火墙设备
C、完善的资源访问控制
D、抵御外部攻击


点击查看答案


209、多项选择题  MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()

A、Typical(典型安装)
B、Compact(最小安装)
C、Full(全部安装)
D、Custom(选择安装)


点击查看答案


210、单项选择题  以下人员中,谁负有决定信息分类级别的责任?()

A、用户
B、数据所有者
C、审计员
D、安全官


点击查看答案


211、多项选择题  造成计算机不安全的因素有()等多种。

A、技术原因
B、自然原因
C、认为原因
D、管理原因


点击查看答案


212、单项选择题  在许多组织机构中,产生总体安全性问题的主要原因是()。

A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制


点击查看答案


213、单项选择题  防止系统对ping请求做出回应,正确的命令是:()。

A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo0>/proc/sys/net/ipv4/tcp_syncookies
C、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo1>/proc/sys/net/ipv4/tcp_syncookies


点击查看答案


214、多项选择题  电信的网页防篡改技术有()

A、外挂轮询技术
B、核心内嵌技术
C、时间触发技术
D、安装防病毒软件


点击查看答案


215、多项选择题  对计算机系统有影响的腐蚀性气体大体有如下几种:()

A、二氧化硫
B、氢化硫
C、臭氧
D、一氧化碳


点击查看答案


216、单项选择题  MD5产生的散列值是多少位?()。

A、56
B、64
C、128
D、160


点击查看答案


217、多项选择题  操作系统应利用安全工具提供以下哪些访问控制功能?()

A、验证用户身份,必要的话,还应进行终端或物理地点识别
B、记录所有系统访问日志
C、必要时,应能限制用户连接时间
D、都不对


点击查看答案


218、单项选择题  下面哪一项最好地描述了组织机构的安全策略?()

A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述


点击查看答案


219、单项选择题  不属于数据库加密方式的是()。

A、库外加密
B、库内加密
C、硬件/软件加密
D、专用加密中间件


点击查看答案


220、单项选择题  以下哪种符号在SQL注入攻击中经常用到?()

A、$_
B、1
C、@
D、;


点击查看答案


221、单项选择题  下面关于Oracle进程的描述,哪项是错误的()?

A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
B、在Windows平台,除了OraclE.exe进程外还有其他的独立进程
C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去


点击查看答案


222、单项选择题  链路加密要求必须先对链路两端的加密设备进行()。

A、异步
B、重传
C、同步
D、备份


点击查看答案


223、单项选择题  以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()

A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将登录信息写入记事本


点击查看答案


224、多项选择题  下面什么路由协议不可以为HSRP的扩充:()

A、SNMP
B、CDP
C、HTTP
D、VRRP


点击查看答案


225、单项选择题  《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。

A、GA163-1997
B、GA267-2000
C、GA243-2000
D、GB17859-1999


点击查看答案


226、单项选择题  在高级加密标准AES算法中,区块大小为()。

A、128位
B、192位
C、256位
D、512位


点击查看答案


227、单项选择题  CA数字证书中不包含的信息有()。

A、CA的数字签名
B、证书申请者的个人信息
C、证书申请者的私钥
D、证书申请者的公钥信息


点击查看答案


228、单项选择题  以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()

A、http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--
B、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--
C、http://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--
D、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’--


点击查看答案


229、单项选择题  Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()

A、PASSWORD_MAX 登录超过有效次数锁定时间
B、FAILED_LOGIN_ATTEMPTS 最大错误登录次数
C、PASSWORD_GRACE_TIME 密码失效后锁定时间
D、PASSWORD_LIFE_TIME 口令有效时间


点击查看答案


230、多项选择题  最重要的电磁场干扰源是:()

A、电源周波干扰
B、雷电电磁脉冲LEMP
C、电网操作过电压SEMP
D、静电放电ESD


点击查看答案


231、单项选择题  下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()

A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重


点击查看答案


232、多项选择题  如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。

A、no bootnet work
B、no service config
C、no boot config
D、no service network


点击查看答案


233、单项选择题  充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。

A、数字签名
B、数字指纹
C、数字信封
D、数字时间戳


点击查看答案


234、单项选择题  以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?()

A、Rollback.exe
B、Recover.exe
C、Zap.exe
D、Reset.exe


点击查看答案


235、单项选择题  要求关机后不重新启动,shutdown后面参数应该跟()。

A、–k
B、–r
C、-h
D、–c


点击查看答案


236、填空题  安全管理从范畴上讲,涉及()、()、()和()。


点击查看答案


237、单项选择题  随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()

A、使用IP加密技术
B、日志分析工作
C、攻击检测和报警
D、对访问行为实施静态、固定的控制


点击查看答案


238、多项选择题  账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()

A、系统管理员
B、操作系统
C、操作维护人员
D、所有上述系统中存在的账号和口令


点击查看答案


239、多项选择题  在SQLServer中创建数据库,如下哪些描述是正确的?()

A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B、创建数据库的用户将成为该数据库的所有者
C、在一个服务器上,最多可以创建32,767个数据库
D、数据库名称必须遵循标示符规则


点击查看答案


240、多项选择题  在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()

A、参数-t是trace,记录包括IP和PORT等信息
B、参数-t对于UDP服务无效
C、进程启动的时间不能确定
D、进程已经运行了1分钟
E、进程的父进程号是1


点击查看答案


241、多项选择题  下面可以攻击状态检测的防火墙方法有:()

A、协议隧道攻击
B、利用FTP-pasv绕过防火墙认证的攻击
C、ip欺骗攻击
D、反弹木马攻击


点击查看答案


242、单项选择题  如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?

A、Database Creators
B、System Administrators
C、Server Administrators
D、Security Adiministrators


点击查看答案


243、单项选择题  以下哪种方法可以用于对付数据库的统计推论?()

A、信息流控制
B、共享资源矩阵
C、查询控制
D、间接存取


点击查看答案


244、单项选择题  IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()

A、惠普
B、Juniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


245、单项选择题  在Windows2000中,以下哪个进程不是基本的系统进程:()

A、smss.exe
B、csrss.Exe
C、winlogon.exe
D、-conimE.exe


点击查看答案


246、单项选择题  下列哪种工具不是WEB服务器漏洞扫描工具()?

A、Nikto
B、Web Dumper
C、paros Proxy
D、Nessus


点击查看答案


247、单项选择题  当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。

A、pass
B、bypass
C、watchdog
D、HA


点击查看答案


248、单项选择题  以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()

A、制度和措施
B、漏洞分析
C、意外事故处理计划
D、采购计划


点击查看答案


249、单项选择题  基于主机评估报告对主机进行加固时,第一步是()。

A、账号、口令策略修改
B、补丁安装
C、文件系统加固
D、日志审核增强


点击查看答案


250、多项选择题  审核是网络安全工作的核心,下列应用属于主动审核的是:()

A、Windows事件日志记录
B、数据库的事务日志记录
C、防火墙对访问站点的过滤
D、系统对非法链接的拒绝


点击查看答案


251、单项选择题  网络安全的主要目的是保护一个组织的信息资产的()。

A、机密性、完整性、可用性
B、参照性、可用性、机密性、
C、可用性、完整性、参照性
D、完整性、机密性、参照性


点击查看答案


252、单项选择题  我国的国家秘密分为几级?()

A、3
B、4
C、5
D、6


点击查看答案


253、多项选择题  下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()

A、发生未到达“预警”的一般性安全事件
B、出现新的漏洞,尚未发现利用方法或利用迹象
C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网
D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害


点击查看答案


254、多项选择题  电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是:固定电话、无线电话、电报、载波、短波、微波、卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。()

A、安装
B、值守
C、维护
D、检修


点击查看答案


255、单项选择题  以下认证方式中,最为安全的是()。

A、用户名+密码
B、卡+密码
C、用户名+密码+验证码
D、卡+指纹


点击查看答案


256、多项选择题  互联网连接防火墙设备的安全策略配置要求包括哪几点()。

A、远程登录是否禁止telnet方式
B、最后一条策略是否是拒绝一切流量
C、是否存在允许anytoany的策略
D、是否设置了管理IP,设备只能从管理IP登录维护


点击查看答案


257、单项选择题  对于IIS日志文件的访问权限,下列哪些设置是正确的?()

A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)
B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)
C、SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)
D、SYSTEM(完全控制)Administrator(完全控制)


点击查看答案


258、单项选择题  计算机病毒会对下列计算机服务造成威胁,除了()。

A、完整性
B、有效性
C、保密性
D、可用性


点击查看答案


259、单项选择题  电路网关防火墙工作在OSI协议的哪一层?()。

A、传输层
B、链路层
C、应用层
D、物理层


点击查看答案


260、单项选择题  MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,Mn-1,Mn。

A、64位
B、128位
C、256位
D、512位


点击查看答案


261、单项选择题  如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()

A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准


点击查看答案


262、单项选择题  下列不是抵御DDoS攻击的方法有()。

A、加强骨干网设备监控
B、关闭不必要的服务
C、限制同时打开的Syn半连接数目
D、延长Syn半连接的time out时间


点击查看答案


263、单项选择题  数字签名通常使用()方式。

A、公钥密码体系中的私钥
B、公钥密码系统中的私钥对数字摘要进行加密
C、密钥密码体系
D、公钥密码体系^91考试网钥对数字摘要进行加密


点击查看答案


264、多项选择题  对DNSSEC的描述正确的有()。

A、为DNS数据提供来源验证,即保证数据来自正确的名称服务器
B、DNSSEC可防御DNSQueryFlood攻击
C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D、实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑


点击查看答案


265、单项选择题  安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。

A、第三年
B、第二年
C、每年
D、当年


点击查看答案


266、多项选择题  公司应该采取以下措施,对第三方访问进行控制。()

A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成
B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问
C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训
D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同


点击查看答案


267、单项选择题  基于私有密钥体制的信息认证方法采用的算法是()。

A、素数检测
B、非对称算法
C、RSA算法
D、对称加密算法


点击查看答案


268、单项选择题  下面哪项能够提供最佳安全认证功能?()

A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么


点击查看答案


269、单项选择题  从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。

A、每个分割区G有g=|G|记录,其中g=0或g>=n,且g为偶数,
B、记录必须成对地加入G或从G中删除
C、查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,……Gm中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布
D、记录必须不对地加入G或从G中删除


点击查看答案


270、单项选择题  当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。

A、已买的软件
B、定做的软件
C、硬件
D、数据


点击查看答案


271、单项选择题  nix中,默认的共享文件系统在哪个位置?()

A、/sbin/
B、/usr/local/
C、/export/
D、/usr/


点击查看答案


272、多项选择题  Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。

A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接
D、DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接


点击查看答案


273、单项选择题  U盘病毒依赖于哪个文件打到自我运行的目的?()

A、autoron.inf
B、autoexeC.bat
C、config.sys
D、system.ini


点击查看答案


274、单项选择题  PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

A、DES
B、RSA
C、IDEA
D、AES


点击查看答案


275、单项选择题  著名的橘皮书指的是()。

A、可信计算机系统评估标准(TCSEC.
B、信息安全技术评估标准(ITSEC.
C、美国联邦标准(FC.
D、通用准则(CC.


点击查看答案


276、填空题  文件共享漏洞主要是使用()。


点击查看答案


277、单项选择题  数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。

A、伪装欺骗
B、重放攻击
C、抵赖
D、DOS攻击


点击查看答案


278、单项选择题  哪一个是PKI体系中用以对证书进行访问的协议()?

A、SSL
B、LDAP
C、CA
D、IKE


点击查看答案


279、单项选择题  在为计算机设置使用密码时,下面()密码是最安全的。

A、12345678
B、66666666
C、20061001
D、72aB@#41


点击查看答案


280、单项选择题  通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:()

A、转发面和控制面物理隔离
B、控制面和用户面逻辑隔离
C、转发面和用户面逻辑隔离
D、以上都支持


点击查看答案


281、单项选择题  周期性行为,如扫描,会产生哪种处理器负荷?()

A、Idle Ioad
B、Usage Ioad
C、Traffic load
D、以上都不对


点击查看答案


282、多项选择题  信息安全的主要原则有()

A、认证性
B、保密性
C、可用性
D、完整性


点击查看答案


283、单项选择题  随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。

A、局域网
B、广域网及局域网
C、终端
D、广域网


点击查看答案


284、单项选择题  防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。

A、内容过滤
B、地址转换
C、透明代理
D、内容中转


点击查看答案


285、单项选择题  ()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。

A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰


点击查看答案


286、单项选择题  在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限


点击查看答案


287、单项选择题  下列算法中属于Hash算法的是()。

A、DES
B、IDEA
C、SHA
D、RSA


点击查看答案


288、单项选择题  如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()

A、计算风险
B、选择合适的安全措施
C、实现安全措施
D、接受残余风险


点击查看答案


289、单项选择题  Unix系统中存放每个用户信息的文件是()。

A、/sys/passwd
B、/sys/password
C、/etc/password
D、/etc/passwd


点击查看答案


290、单项选择题  在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改


点击查看答案


291、单项选择题  脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。

A、每周一次
B、每月一次
C、每季度一次
D、每半年一次


点击查看答案


292、单项选择题  网络营业厅提供相关服务的可用性应不低于()。

A、99.99%
B、99.9%
C、99%
D、98.9%


点击查看答案


293、单项选择题  我国的安全管理格局是()

A.国家监察、部门监管、群众监督、社会支持
B.政府统一领导、部门依法监管、企业全面负责、社会监督参与
C.行政管理、技术管理、工业卫生管理


点击查看答案


294、单项选择题  下列()因素不是影响IP电话语音质量的技术因素。

A、时延
B、抖动
C、回波
D、GK性能


点击查看答案


295、单项选择题  密码分析的目的是什么?()

A、确定加密算法的强度
B、增加加密算法的代替功能
C、减少加密算法的换为功能
D、确定所使用的换位


点击查看答案


296、单项选择题  公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。

A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格


点击查看答案


297、单项选择题  以下哪个针对访问控制的安全措施是最容易使用和管理的?()

A、密码
B、加密标志
C、硬件加密
D、加密数据文件


点击查看答案


298、单项选择题  以下是对主从式结构数据库系统的描述,请选择错误描述的选项。()

A、主从式结构是指一个主机带多个终端的多用户结构
B、在这种结构中,数据库系统的应用程序、DBMS、数据等都集中存放在主机上
C、所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够共享数据源
D、主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的存取通道不会形成瓶颈


点击查看答案


299、单项选择题  MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()

A、-h后为host为对方主机名或IP地址
B、-u后为数据库用户名
C、-p后为密码
D、以上都对


点击查看答案


300、多项选择题  主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()。

A.针对入侵者采取措施
B.修正系统
C.收集更详细的信息
D.入侵追踪


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G