【填空题】信息安全

1、 Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息

B、用户可以访问所有信息

C、用户可以访问所有已经选择的信息

D、用户不可以访问哪些没有选择的信息

2、 安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理”

B、“七分靠技术,三分靠管理”

C、“谁主管,谁负责”

D、防火墙技术

3、 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于

信息运行安全技术的范畴。

A、风险分析

B、审计跟踪技术

C、应急技术

D、防火墙技术

4、 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和

维护项目应该(A)。

A、内部实现

B、外部采购实现

C、合作实现

D、多来源合作实现

5、 从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理

6、 从风险管理的角度,以下哪种方法不可取?(D)

A、接受风险

B、分散风险

C、转移风险

D、拖延风险

7、 当今 IT 的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障

B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口

8、 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件

B、定做的软件

C、硬件

D、数据

9、 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在

该系统重新上线前管理员不需查看:(C)

A、访问控制列表

B、系统服务配置情况

C、审计记录

D、用户账户和权限的设置

10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不

得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、 逻辑隔离

B、物理隔离

C、安装防火墙 D、VLAN 划分

11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)

A、威胁、脆弱性 B、系统价值、风险

C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务

12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定

B、家庭背景情况调查

C、学历和履历的真实性和完整性

D、学术及专业资格

13、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A 运行安全

B、媒体安全

C、信息安全

D、人事安全

14、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)

A、公安部

B、国家保密局

C、信息产业部

D、国家密码管理委员会办公室

15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)

A、GB/T 18336-2001 信息技术安全性评估准则

B、GB 17859-1999 计算机信息系统安全保护等级划分准则

C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构

D、GA/T 391-2002 计算机信息系统安全等级保护管理要求

16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所

用,是指(C)。

A、完整性 B、可用性 C、保密性 D、抗抵赖性

17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)

A、自动软件管理

B、书面化制度

C、书面化方案

D、书面化标准

18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)

A、计算风险

B、选择合适的安全措施

C、实现安全措施

D、 接受残余风险

19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后

门”程序。以下哪一项是这种情况面临的最主要风险?(A)

A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

20、远程维护和黑客入侵20、 管理审计指(C)

A、保证数据接收方收到的信息与发送方发送的信息完全一致

B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查

D、保证信息使用者都可

21、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的

方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码

C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

22、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)

A、人际关系技能

B、项目管理技能

C、技术技能

D、沟通技能

23、我国的国家秘密分为几级?(A)

A、3

B、4

C、5

D、6

24、系统管理员属于(C)。

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,又可以划为执行层

25、下列哪一个说法是正确的?(C)

A、风险越大,越不需要保护

B、风险越小,越需要保护

C、风险越大,越需要保护

D、越是中等风险,越需要保护

26、下面哪类访问控制模型是基于安全标签实现的?(B)

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

27、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道什么

C、这个人是什么

D、这个人知道什么

28、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 电子计算机机房施工及验收规范C、GA243-2000 计算机病毒防治产品评级准则

D、ISO/IEC 15408-1999 信息技术安全性评估准则

29、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)

A、对安全违规的发现和验证是进行惩戒的重要前提

B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

30、下面哪一项最好地描述了风险分析的目的?(C)

A、识别用于保护资产的责任义务和规章制度

B、识别资产以及保护资产所使用的技术控制措施

C、识别资产、脆落性并计算潜在的风险

D、识别同责任义务有直接关系的威胁

31、下面哪一项最好地描述了组织机构的安全策略?(A)

A、定义了访问控制需求的总体指导方针

B、建议了如何符合标准

C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

32、下面哪一种风险对电子商务系统来说是特殊的?(D)

A、服务中断 B、应用程序系统欺骗

C、未授权的信息泄露

D、确认信息发送错误

33、下面有关我国标准化管理和组织机构的说法错误的是?(C)

A、国家标准化管理委员会是统一管理全国标准化工作的主管机构

B、国家标准化技术委员会承担国家标准的制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布

D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目

34、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)

A、项目管理的基本要素是质量,进度和成本

B、项目管理的基本要素是范围,人力和沟通

C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织

D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理

35、信息安全的金三角是(C)。

A、可靠性,保密性和完整性

B、多样性,冗余性和模化性

C、保密性,完整性和可用性

D、多样性,保密性和完整性

36、信息安全风险缺口是指(A)。

A、IT 的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

37、信息安全风险应该是以下哪些因素的函数?(A)

A、信息资产的价值、面临的威胁以及自身存在的脆弱性等

B、病毒、黑客、漏洞等

C、保密信息如国家密码、商业秘密等

D、网络、系统、应用的复杂的程度

38、信息安全工程师监理的职责包括?(A)

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调

B、质量控制,进度控制,成本控制,合同管理和协调

C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调

D、确定安全要求,认可设计方案,监视安全态势和协调

39、信息安全管理最关注的是?(C)

A、外部恶意攻击

B、病毒对 PC 的影响

C、内部恶意攻击

D、病毒对网络的影响

40、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点

考虑的?(C)

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

41、信息网络安全的第三个时代是(A)

A、主机时代,专网时代,多网合一时代

B、主机时代,PC 时代,网络时代

C、PC 时代,网络时代,信息时代

D、2001 年,2002 年,2003 年

42、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略

B、安全标准

C、操作规程

D、安全基线

43、以下哪个不属于信息安全的三要素之一?(C)

A、机密性

B、完整性

C、抗抵赖性

D、可用性

44、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)

A、目标应该具体

B、目标应该清晰

C、目标应该是可实现的

D、目标应该进行良好的定义

45、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)

A、制度和措施

B、漏洞分析

C、意外事故处理计划

D、采购计划

46、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)

A、没有适当的质量管理工具

B、经常变化的用户需求

C、用户参与需求挖掘不够

D、项目管理能力不强

47、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工

B、咨询人员

C、以前的员工

D、当前的员工

48、以下哪种安全模型未使用针对主客体的访问控制机制?(C)

A、基于角色模型

B、自主访问控制模型

C、信息流模型

D、强制访问控制模型

49、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)

A、对参观者进行登记

B、备份

C、实施业务持续性计划

D、口令

50、以下哪种风险被定义为合理的风险?(B)

A、最小的风险

B、可接受风险

C、残余风险

D、总风险

51、以下人员中,谁负有决定信息分类级别的责任?(B)

A、用户

B、数据所有者

C、审计员

D、安全官

52、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。

A、你需要什么 B、你看到什么

C、你是什么

D、你做什么

53、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)

A、自下而上 B、自上而下

C、上下同时开展 D、以上都不正确

54、在风险分析中,下列不属于软件资产的是(D)A、计算机操作系统

B、网络操作系统

C、应用软件源代码

D、外来恶意代码

55、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X

B、GB XXXX-200X

C、DBXX/T XXX-200X

D、QXXX-XXX-200X

56、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)

A、当信息安全事件的负面影响扩展到本组织意外时

B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告

D、当信息安全事件平息之后

57、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)

A、标准(Standard) B、安全策略(Security policy)

C、方针(Guideline) D、流程(Proecdure)

58、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)

A、对法律法规的符合 B、对安全策略和标准的符合

C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况

59、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理 B、缺少故障管理

C、缺少风险分析 D、缺少技术控制机制

60、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。

职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功

能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?

(D)

A、数据安全管理员 B、数据安全分析员

C、系统审核员

D、系统程序员

61、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职

责的描述应包括(D)。

A、落实安全政策的常规职责

B、执行具体安全程序或活动的特定职责

C、保护具体资产的特定职责

D、以上都对

62、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设

置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管

C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设

置管理

63、著名的橘皮书指的是(A)。

A、可信计算机系统评估标准(TCSEC)

B、信息安全技术评估标准(ITSEC)

C、美国联邦标准(FC)

D、通用准则(CC)

64、资产的敏感性通常怎样进行划分?(C)

A、绝密、机密、敏感

B、机密、秘密、敏感和公开

C、绝密、机密、秘密、敏感和公开等五类

D、绝密、高度机密、秘密、敏感和公开等五类

65、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1

B、2

C、3

D、4

66、安全基线达标管理办法规定:BSS 系统口令设置应遵循的内控要求是(C)

A、数字+字母 B、数字+字母+符号

C、数字+字母+字母大小写 D、数字+符号

67、不属于安全策略所涉及的方面是(D)。

A、物理安全策略 B、访问控制策略

C、信息加密策略 D、防火墙策略

68、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密

级分为:(C)。

A、“普密”、“商密”两个级别

B、“低级”和“高级”两个级别

C、“绝密”、“机密”、“秘密”三个级别

D、“一密”、“二密”,“三密”、“四密”四个级别

69、对 MBOSS 系统所有资产每年至少进行(A)次安全漏洞自评估。

A、1 B、2 C、3 D、470、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等

破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的

B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、

传播,并破坏计算机系统功能、数据或者应用程序的

C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的

D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

71、中国电信各省级公司争取在 1-3 年内实现 CTG-MBOSS 系统安全基线“达标”(C)级以

上。

A、A 级

B、B 级 C、C 级 D、D 级

72、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)

A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安

全和其他中央有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围

的规定确定密级

C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定

和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、

直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市

和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

73、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可

以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5

B、10

C、-15

D、20

74、基准达标项满(B)分作为安全基线达标合格的必要条件。

A、50

B、60

C、70

D、80

75、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严

重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严

重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,

处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,

处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

76、$HOME/.netrc 文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、ssh

C、ftp

D、rlogin

77、/etc/ftpuser 文件中出现的账户的意义表示(A)。

A、该账户不可登录 ftp

B、该账户可以登录 ftp

C、没有关系

D、缺少

78、按 TCSEC 标准,WinNT 的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1

79、Linux 系统/etc 目录从功能上看相当于 Windows 的哪个目录?(B)

A、program files B、Windows

C、system volume information

D、TEMP

80、Linux 系统格式化分区用哪个命令?(A)

A、fdisk

B、mv

C、mount

D、df

81、在 Unix 系统中,当用 ls 命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。

A、前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;

后三位 rwx 表示其他用户的访问权限

B、前三位 rwx 表示文件同组用户的访问权限;中间三位 rwx 表示文件属主的访问权限;

后三位 rwx 表示其他用户的访问权限

C、前三位 rwx 表示文件同域用户的访问权限;中间三位 rwx 表示文件属主的访问权限;

后三位 rwx 表示其他用户的访问权限

D、前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;

后三位 rwx 表示同域用户的访问权限

82、Linux 系统通过(C)命令给其他用户发消息。

A、less

B、mesg

C、write

D、echo to

83、Linux 中,向系统中某个特定用户发送信息,用什么命令?(B)

A、wall

B、write

C、mesg

D、net send

84、防止系统对 ping 请求做出回应,正确的命令是:(C)。

A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all

B、echo 0>/proc/sys/net/ipv4/tcp_syncookiesC、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all

D、echo 1>/proc/sys/net/ipv4/tcp_syncookies

85、NT/2K 模型符合哪个安全级别?(B)

A、B2

B、C2

C、B1

D、C1

86、Red Flag Linux 指定域名服务器位置的文件是(C)。

A、etc/hosts

B、etc/networks C、etc/rosolv.conf

D、/.profile

87、Solaris 操作系统下,下面哪个命令可以修改/n2kuser/.profile 文件的属性为所有用户可读、

科协、可执行?(D)

A、chmod 744 /n2kuser/.profile

B、 chmod 755 /n2kuser/.profile

C、 chmod 766 /n2kuser/.profile

D、 chmod 777 /n2kuser/.profile

88、如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码?(D)

A、利用 NIS 同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhost 文件

C、在两台服务器上创建并配置$HOME/.netrc 文件

D、在两台服务器上创建并配置/etc/hosts.equiv 文件

89、Solaris 系统使用什么命令查看已有补丁列表?(C)

A、uname –an

B、showrev

C、oslevel –r

D、swlist –l product ‘PH??’

90、Unix 系统中存放每个用户信息的文件是(D)。

A、/sys/passwd

B、/sys/password

C、/etc/password

D、/etc/passwd

91、Unix 系统中的账号文件是(A)。

A、/etc/passwd

B、/etc/shadow

C、/etc/group

D、/etc/gshadow

92、Unix 系统中如何禁止按 Control-Alt-Delete 关闭计算机?(B)

A、把系统中“/sys/inittab”文件中的对应一行注释掉

B、把系统中“/sysconf/inittab”文件中的对应一行注释掉

C、把系统中“/sysnet/inittab”文件中的对应一行注释掉

D、把系统中“/sysconf/init”文件中的对应一行注释掉

93、Unix 中。可以使用下面哪一个代替 Telnet,因为它能完成同样的事情并且更安全?()

A、S-TELNET

B、SSH

C、FTP

D、RLGON

94、Unix 中,默认的共享文件系统在哪个位置?(C)

A、/sbin/

B、/usr/local/

C、/export/

D、/usr/95、Unix 中,哪个目录下运行系统工具,例如 sh,cp 等?(A)

A、/bin/

B、/lib/

C、/etc/

D、/

96、U 盘病毒依赖于哪个文件打到自我运行的目的?(A)

A、autoron.inf

B、autoexec.bat

C、config.sys

D、system.ini

97、Windows nt/2k 中的.pwl 文件是?(B)

A、路径文件

B、口令文件

C、打印文件

D、列表文件

98、Windows 2000 目录服务的基本管理单位是(D)。

A、用户

B、计算机

C、用户组

D、域

99、Windows 2000 系统中哪个文件可以查看端口与服务的对应?(D)

A、c:\winnt\system\drivers\etc\services

B、c:\winnt\system32\services

C、c:\winnt\system32\config\services

D、c:\winnt\system32\drivers\etc\services

100、Windows NT/2000 SAM 存放在(D)。

A、WINNT

B、WINNT/SYSTEM32

C、WINNT/SYSTEM

D、WINNT/SYSTEM32/config

101、 Windows NT/2000 中的.pwl 文件是?(B)

A、路径文件

B、口令文件

C、打印文件

D、列表文件

102、Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量

共同产生的,这个变量是什么?(C)

A、击键速度

B、用户网络地址

C、处理当前用户模式线程所花费 CPU 的时间

D、PING 的响应时间

103、Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定账号,可以防止:

(B)。

A、木马

B、暴力破解

C、IP 欺骗

D、缓冲区溢出攻击

104、Windows 主机推荐使用(A)格式。

A、NTFS

B、FAT32

C、FAT

D、Linux

105、XP 当前的最新补丁是(C)。

A、SP1

B、SP2

C、SP3

D、SP4

106、按 TCSEC 标准,WinNT 的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1107、当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率

达到了 100%,你认为你最有可能受到了(D)攻击。

A、缓冲区溢出攻击

B、木马攻击

C、暗门攻击

D、DOS 攻击

108、档案权限 755,对档案拥有者而言,是什么含义?(A)

A、可读,可执行,可写入

B、可读

C、可读,可执行

D、可写入

109、如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码(D)。

A、利用 NIS 同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhosts 文件

C、在两台服务器上创建并配置$HOME/.netrc 文件

D、在两台服务器上创建并配置/et/hosts.equiv 文件

110、要求关机后不重新启动,shutdown 后面参数应该跟(C)。

A、–k

B、–r

C、-h

D、 –c

111、一般来说,通过 web 运行 http 服务的子进程时,我们会选择(D)的用户用户权限方

式,这样可以保证系统的安全。

A、root

B、httpd

C、guest

D、nobody

112、以下哪项技术不属于预防病毒技术的范畴?(A)

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

113、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击

手段?(B)

A、缓冲区溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDos 攻击

114、与另一台机器建立 IPC$会话连接的命令是(D)。

A、net user \192.168.0.1\IPC$

B、net use \192.168.0.1\IPC$ user:Administrator / passwd:aaa

C、net user \192.168.0.1IPC$

D、net use \192.168.0.1\IPC$

115、在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?

怎样实现?(B)

A、不可以

B、可以通过时间服务来启动注册表编辑器C、可以通过在本地计算机删除 config.pol 文件

D、可以通过 poledit 命令

116、在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?(C)

A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID

B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat

C、HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat

D、HKEY_USERS,连接网络注册,登录密码,插入用户 ID

117、在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,

以下说法正确的是:(E)。

A、这里的 3vd4NTwk5UnLC 是可逆的加密后的密码

B、这里的 9038 是指从 1970 年 1 月 1 日到现在的天数

C、这里的 9038 是指从 1980 年 1 月 1 日到现在的天数

D、这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数

E-以上都不正确

118、在 Solaris 8 下,对于/etc/shadow 文件中的一行内容如下:

root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:(A)。

A、是/etc/passwd 文件格式

B、是/etc/shadow 文件格式

C、既不是/etc/passwd 也不是/etc/shadow 文件格式

D、这个 root 用户没有 SHELL,不可登录

E、这个用户不可登录,并不是因为没有 SHELL

119、在 Solaris 系统中,终端会话的失败登录尝试记录在下列哪个文件里面?(D)

A、-/etc/default/login

B、/etc/nologin

C、/etc/shadow

D、var/adm/loginlog

120、在 Windows 2000 中,以下哪个进程不是基本的系统进程:(D)

A、smss. exe

B、csrss. Exe

C、winlogon. exe

D、-conime.exe

121、在 Windows 2000 中可以察看开放端口情况的是:(D)。

A、nbtstat

B、net

C、net show

D、netstat

122.、在 Windows 2003 下 netstat 的哪个参数可以看到打开该端口的 PID?©(格式到此)

A、a

B、n

C、o

D 、p

123.、在使用影子口令文件(shadowedpasswords)的 Linux 系统中,/etc/passwd 文件和

/etc/shadow 文件的正确权限分别是©。A、rw-r-----,-r--------

B、rw-r–r–,-r–r–r—

C、rw-r–r–,-r--------

Drw-r–rw-,-r-----r–

124.、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和(B)。

A、备份介质

B、备份的存储位置

C、备份数据量

D、恢复备份的最大允许时间

125.、周期性行为,如扫描,会产生哪种处理器负荷?(A)

A、Idle Ioad

B、Usage Ioad

C、Traffic load

D、以上都不对

126、主要由于(D)原因,使 Unix 易于移植

A、Unix 是由机器指令书写的

B、Unix 大部分由汇编少部分用 C 语言编写

C、Unix 是用汇编语言编写的

D、Unix 小部分由汇编大部分用 C 语言编写

127.、HP-UX 系统中,使用(A)命令查看系统版本、硬件配置等信息。

A、uname -a

B、ifconfig

C、netstat

D、ps -ef

128.、Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是©。

A、文件类型

B、文件所有者的权限

C、文件所有者所在组的权限

D、其他用户的权限

129、在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2 层

交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点

的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术

是哪个公司主推的技术?©

A、惠普

B、Juniper

C、Cisco 与 Vmware

D、博科 Brocade

130.、Linux 中,什么命令可以控制口令的存活时间了(A)。

A、chage

B、passwd

C、chmod

D、umask

131.、Qfabric 技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们

连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概

念?(B)

A、惠普

B、uniper

C、Cisco 与 Vmware

D、博科 Brocade

132、为了检测 Windows 系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端

口。

A、ipconfig

B、netstat -rn

C、tracert –d

D、netstat -an133、网络营业厅提供相关服务的可用性应不低于(A)。

A、99.99%

B、99.9%

C、99%

D、98.9%

134.、IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,

是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?(A)

A、惠普

B、Juniper

C、Cisco 与 Vmware

D、博科 Brocade

135.、Windows NT 的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共

同产生的,这个变量是:(D)。

A、击键速度

B、当前用户名

C、用户网络地址

D、处理当前用户模式线程所花费 CPU 的时间

136、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。

A、每周一次

B、每月一次

C、每季度一次

D、每半年一次

137、下面哪一个情景属于身份验证(Authentication)过程?(A)

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些

用户可以修改

C、用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝

后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将

这次失败的登录过程纪录在系统日志中

138、下面哪一个情景属于授权(Authorization)过程?(B)

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些

用户可以修改

C、用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝

后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将

这次失败的登录过程纪录在系统日志中

139、下列哪一条与操作系统安全配置的原则不符合?(D)

A、关闭没必要的服务

B、不安装多余的组件

C、安装最新的补丁程序

D、开放更多的服务140、关于 DDoS 技术,下列哪一项描述是错误的(D)。

A、一些 DDoS 攻击是利用系统的漏洞进行攻击的

B、黑客攻击前对目标网络进行扫描是发功 DDoS 攻击的一项主要攻击信息来源

C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复

杂的 DDoS 攻击入侵

D、DDoS 攻击不对系统或网络造成任何影响

141、关于 PPP 协议下列说法正确的是:©。

A、PPP 协议是物理层协议

B、PPP 协议是在 HDLC 协议的基础上发展起来的

C、PPP 协议支持的物理层可以是同步电路或异步电路

D、PPP 主要由两类协议组成:链路控制协议族 CLCP)和网络安全方面的验证协议族(PAP

和 CHAP)

142、接口被绑定在 2 层的 zone,这个接口的接口模式是(C)。

A、NAT mode

B、Route mode

C、-Transparent mode

D、NAT 或 Route mode

143、接入控制方面,路由器对于接口的要求包括:(D)。

A、串口接入 B、局域网方式接入

C、Internet 方式接入 D、VPN 接入

144、局域网络标准对应 OSI 模型的哪几层?(C)。

A、上三层

B、只对应网络层

C、下三层

D、只对应物理层

145、拒绝服务不包括以下哪一项?(D)。

A、DDoS

B、畸形报文攻击

C、Land 攻击

D、ARP 攻击

146、抗 DDoS 防护设备提供的基本安全防护功能不包括(A)。

A、对主机系统漏洞的补丁升级

B、检测 DDoS 攻击

C、DDoS 攻击警告

D、DDoS 攻击防护

147、路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,

保护路由器业务安全。其中不对的说法是:(C)。–》缺少 D 选项

A、路由器产品支持 URPF,可以过滤大多数虚假 IP 泛洪攻击

B、路由器产品支持 CAR 功能,可以有效限制泛洪攻击

C、路由器产品不支持 ACL 配置功能,不能定制过滤规则 D、

148、路由器对于接入权限控制,包括:(D)。

A、根据用户账号划分使用权限

B、根据用户接口划分使用权限

C、禁止使用匿名账号

D、以上都是

149、路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服

务:(C)。缺少 D 选项

A、就让他开着,也耗费不了多少资源

B、就让他开着,不会有业务去访问

C、必须关闭,防止可能的安全隐患

D、

150、设置 Cisco 设备的管理员账号时,应(C)。

A、多人共用一个账号

B、多人共用多个账号

C、一人对应单独账号

D、一人对应多个账号

151、什么命令关闭路由器的 finger 服务?(C)

A、disable finger B、no finger C、no finger service D、no service finger

152、什么是 IDS?(A)

A、入侵检测系统 B、入侵防御系统 C、网络审计系统 D、主机扫描系统

153、实现资源内的细粒度授权,边界权限定义为:(B)。

A、账户

B、角色

C、权限

D、操作

154、使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服

务,这属于什么攻击类型?(A)

A、拒绝服务

B、文件共享

C、BIND 漏洞

D、远程过程调用

155、使用 TCP 79 端口的服务是:(D)。

A、telnet

B、SSH

C、Web

D、Finger

156、使用一对一或者多对多方式的 NAT 转换,当所有外部 IP 地址均被使用后,后续的内

网用户如需上网,NAT 转换设备会执行什么样的动作?(C)

A、挤掉前一个用户,强制进行 NAT 转换

B、直接进行路由转发

C、不做 NAT 转换

D、将报文转移到其他 NAT 转换设备进行地址转换

157、私网地址用于配置本地网络、下列地址中属于私网地址的是?(C)

A、100.0.0.0

B、172.15.0.0

C、192.168.0.0

D、244.0.0.0

158、随着 Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代。(D)

A、使用 IP 加密技术

B、日志分析工作 C、攻击检测和报警

D、对访问行为实施静态、固定的控制

159、随着安全要求的提高、技术的演进,(D)应逐步实现物理隔离,或者通过采用相当于

物理隔离的技术(如 MPLSVPN)实现隔离。

A、局域网

B、广域网及局域网

C、终端

D、广域网

160、通过向目标系统发送有缺陷的 IP 报文,使得目标系统在处理这样的 IP 包时会出现崩

溃,请问这种攻击属于何种攻击?(D)

A、拒绝服务(DoS)攻击

B、扫描窥探攻击

C、系统漏洞攻击

D、畸形报文攻击

161、通信领域一般要求 3 面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑

隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上

就支持:(D)

A、转发面和控制面物理隔离

B、控制面和用户面逻辑隔离

C、转发面和用户面逻辑隔离

D、以上都支持

162、网管人员常用的各种网络工具包括 telnet、ftp、ssh 等,分别使用的 TCP 端口号是(B)。

A、21、22、23

B、23、21、22

C、23、22、21

D、21、23、22

163、网络安全工作的目标包括:(D)。

A、信息机密性

B、信息完整性

C、服务可用性

D、以上都是

164、网络安全在多网合一时代的脆弱性体现在(C)。

A、网络的脆弱性 B、软件的脆弱性 C、管理的脆弱性 D、应用的脆弱性

165、应限制 Juniper 路由器的 SSH(A),以防护通过 SSH 端口的 DoS 攻击。

A、并发连接数和 1 分钟内的尝试连接数

B、并发连接数

C、1 分钟内的尝试连接数

D、并发连接数和 3 分钟内的尝试连接数

166、应用网关防火墙的逻辑位置处在 OSI 中的哪一层?(C)

A、传输层

B、链路层

C、应用层

D、物理层

167、应用网关防火墙在物理形式上表现为?(B)

A、网关

B、堡垒主机

C、路由

D、交换机

168、用来追踪 DDoS 流量的命令式:(C)

A、ip source-route B、ip cef

C、ip source-track

D、ip finger

169、用于保护整个网络 IPS 系统通常不会部署在什么位置?(D)

A、网络边界 B、网络核心

C、边界防火墙内

D、业务终端上170、用于实现交换机端口镜像的交换机功能是:(D)

A、PERMIT LIST

B、PVLAN

C、VTP

D、SPAN

171、有关 L2TP(Layer 2 Tunneling Protocol)协议说法有误的是(D)。

A、L2TP 是由 PPTV 协议和 Cisco 公司的 L2F 组合而成

B、L2TP 可用于基于 Internet 的远程拨号访问

C、为 PPP 协议的客户建立拨号连接的 VPN 连接

D、L2TP 只能通过 TCP/IP 连接

172、有关 PPTP(Point-to-Point Tunnel Protocol)说法正确的是(C)。

A、PPTP 是 Netscape 提出的

B、微软从 NT3.5 以后对 PPTP 开始支持

C、PPTP 可用在微软的路由和远程访问服务上 D、它是传输层上的协议

173、有一些应用,如微软 Out look 或 MSN。它们的外观会在转化为基于 Web 界面的过程

中丢失,此时要用到以下哪项技术:(B)

A、Web 代理

B、端口转发

C、文件共享

D、网络扩展

174、预防信息篡改的主要方法不包括以下哪一项?(A)

A、使用 VPN 技术

B、明文加密

C、数据摘要

D、数字签名

175、域名服务系统(DNS)的功能是(A)。

A、完成域名和 IP 地址之间的转换

B、完成域名和网卡地址之间的转换

C、完成主机名和 IP 地址之间的转换

D、完成域名和电子邮件地址之间的转换

176、源 IP 为 100.1.1.1,目的 IP 为 100.1.1.255,这个报文属于什么攻击?(B)(假设该网

段掩码为 255.255.255.0)

A、LAND 攻击 B、SMURF 攻击 C、FRAGGLE 攻击 D、WINNUKE 攻击

177、在 AH 安全协议隧道模式中,新 IP 头内哪个字段无需进行数据完整性校验?(A)

A、TTL B、源 IP 地址 C、目的 IP 地址

D、源 IP 地址+目的 IP 地址

178、在 C/S 环境中,以下哪个是建立一个完整 TCP 连接的正确顺序?(D)

A、SYN,SYN/ACK,ACK

B、Passive Open,Active Open,ACK,ACK

C、SYN,ACK/SYN,ACK

D、Active Open/Passive Open,ACK,ACK

179、在 L2TP 应用场景中,用户的私有地址分配是由以下哪个组建完成?(B)

A、LAC

B、LNS

C、VPN Client

D、用户自行配置

180、在 OSI 模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理

等以下是哪一层(A)A、应用层

B、物理层

C、会话层

D、网络层

181、在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性。以

下哪一层提供了抗抵赖性?(B)

A、表示层

B、应用层

C、传输层

D、数据链路层

182、在安全策略的重要组成部分中,与 IDS 相比,IPS 的主要优势在哪里?(B)

A、产生日志的数量

B、攻击减少的速度

C、较低的价格

D、假阳性的减少量

183、在安全审计的风险评估阶段,通常是按什么顺序来进行的?(A)

A、侦查阶段、渗透阶段、控制阶段

B、渗透阶段、侦查阶段、控制阶段

C、控制阶段、侦查阶段、渗透阶段

D、侦查阶段、控制阶段、渗透阶段

184、在层的方式当中,哪种参考模型描述了计算机通信服务和协议?(D)

A、IETF 因特网工程工作小组

B、ISO 国际标准组织

C、IANA 因特网地址指派机构

D、OSI 开放系统互联

185、在传输模式 IPSec 应用情况中,以下哪个区域数据报文可受到加密安全保护?(D)

A、整个数据报文 B、原 IP 头 C、新 IP 头 D、传输层及上层数据报文

186、在点到点链路中,OSPF 的 Hello 包发往以下哪个地址?(B)

A、127.0.0.1

B、224.0.0.5 C、233.0.0.1

D、255.255.255.255

187、在建立堡垒主机时,(A)。

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给予尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机

188、在进行 Sniffer 监听时,系统将本地网络接口卡设置成何种侦听模式?(D)

A、unicast 单播模式

B、Broadcast 广播模式

C、Multicast 组播模式

D、Promiscuous 混杂模式

189、在零传输(Zone transfers)中 DNS 服务使用哪个端口?(A)

A、TCP 53

B、UDP 53

C、UDP 23

D、TCP23

190、在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种

访问安全控制是?(C)

A、入网访问控制

B、权限控制 C、网络检测控制 D、防火墙控制191、在思科设备上,若要查看所有访问表的内容,可以使用的命令式(B)

A、show all access-lists

B、show access-lists

C、show ip interface

D、show interface

192、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对

(A)。

A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击

193、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于

被动威胁?(C)

A、报文服务拒绝 B、假冒

C、数据流分析 D、报文服务更改

194、在以下 OSI 七层模型中,synflooding 攻击发生在哪层?(C)

A、数据链路层

B、网络层

C、传输层

D、应用层

195、在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的 VPDN 软件?(B)

A、基于用户发起的 L2TP VPN

B、基于 NAS 发起的 L2TP VPN

C、基于 LNS 发起的 L2TP VPN

D、以上都是

196、账户口令管理中 4A 的认证管理的英文单词为:(B)

A、Account

B、Authentication

C、Authorization

D、Audit

197、只具有(A)和 FIN 标志集的数据包是公认的恶意行为迹象。

A、SYN

B、date

C、head

D、标志位

198、主从账户在 4A 系统的对应关系包含:(D)

A、1 -N

B、1 -1

C、N -1

D、以上全是

199、主动方式 FTP 服务器要使用的端口包括(A)。

A、TCP 21 TCP 20

B、TCP21 TCP 大于 1024 的端口

C、TCP 20、TCP 大于 1024 端口

D、都不对

200、下列(D)因素不是影响 IP 电话语音质量的技术因素。

A、时延

B、抖动

C、回波

D、GK 性能

201、下列安全协议中使用包括过滤技术,适合用于可信的 LAN 到 LAN 之间的 VPN(内部

VPN)的是(D)。

A、PPTP

B、L2TP

C、SOCKS v5

D、IPSec

202、下列不是抵御 DDoS 攻击的方法有(D)。

A、加强骨干网设备监控

B、关闭不必要的服务 C、限制同时打开的 Syn 半连接数目

D、延长 Syn 半连接的 time out 时间

203、下列措施不能增强 DNS 安全的是(C)。

A、使用最新的 BIND 工具

B、双反向查找

C、更改 DNS 的端口号

D、不要让 HINFO 记录被外界看到

204、下列各种安全协议中使用包过滤技术,适合用于可信的 LAN 到 LAN 之间的 VPN,即

内部网 VPN 的是()。

A、PPTP

B、L2TP

C、SOCKS v5

D、IPSec

205、下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是

最合适?(D)

A、回应的比例

B、被动的防御

C、主动的防御

D、都不对

206、下列哪项是私有 IP 地址?(A)

A、10.5.42.5

B、172.76.42.5

C、172.90.42.5

D、241.16.42.5

207、下列哪一项能够提高网络的可用性?(B)

A、数据冗余

B、链路冗余

C、软件冗余

D、电源冗余

208、下列哪一种攻击方式不属于拒绝服务攻击:(A)。

A、LOphtCrack

B、Synflood

C、Smurf

D、Ping of Death

209、下列哪一项是 arp 协议的基本功能?(A)

A、通过目标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的进行

B、对局域网内的其他机器广播路由地址

C、过滤信息,将信息传递个数据链路层

D、将信息传递给网络层

210、最早的计算机网络与传统的通信网络最大的区别是什么?(A)

A、计算机网络采用了分组交换技术

B、计算机网络采用了电路交换技术

C、计算机网络的可靠性大大提高

D、计算机网络带宽和速度大大提高

211、以下哪个属于 IPS 的功能?(A)

A、检测网络攻击 B、网络流量检测 C、实时异常告警

D、以上都是

212、以下说法错误的是(C)。

A、安全是一个可用性与安全性之间的平衡过程

B、安全的三要素中包含完整性

C、可以做到绝对的安全

D、网络安全是信息安全的子集

213、以下属于 4A 策略管理模块可以管理的为(C)。

A、访问控制策略

B、信息加密策略 C、密码策略 D、防火墙策略214、最早研究计算机网络的目的是什么?(B)

A、共享硬盘空间、打印机等设备

B、共享计算资源

C、直接的个人通信

D、大量的数据交换

215、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传

回给内网主机,这种技术称为(C)。

A、内容过滤

B、地址转换

C、透明代理

D、内容中转

216、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)。

A、防火墙

B、CA 中心

C、加密机

D、防病毒产品

217、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,

完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(D)。

A、多重安全网关 B、防火墙

C、Vlan 隔离

D、物理隔离

218、下列哪项不是 Tacacs+协议的特性。(A)

A、扩展记账

B、加密整个数据包 C、使用 TCP

D、支持多协议

219、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服

务。这属于什么基本原则?(A)

A、最小特权

B、阻塞点

C、失效保护状态 D、防御多样化

220、包过滤防火墙工作的好坏关键在于?(C)

A、防火墙的质量 B、防火墙的功能 C、防火墙的过滤规则设计 D、防火墙

的日志

221、对于日常维护工作,连接路由器的协议通常使用:(B)。缺少 D 选项

A、TELNET,简单,容易配置

B、SSH &SSHv2 加密算法强劲,安全性好

C、TELNET 配置 16 位长的密码,加密传输,十分安全

D、

222、BOTNET 是(C)。

A、普通病毒

B、木马程序

C、僵尸网络

D、蠕虫病毒

223、监听的可能性比较低的是(B)数据链路。

A、Ethernet

B、电话线

C、有线电视频道

D、无线电

224、当 IPS 遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为(B)。

A、pass

B、bypass

C、watchdog

D、HA

225、网络环境下的 security 是指(A)。

A、防黑客入侵,防病毒,窃取和敌对势力攻击 B、网络具有可靠性,可防病毒,窃密和敌对势力攻击

C、网络具有可靠性,容灾性,鲁棒性

D、网络的具有防止敌对势力攻击的能力

226、某一案例中,使用者已将无线 AP 的 SSID 广播设置为禁止,并修改了默认 SSID 值,

但仍有未经授权的客户端接入该无线网络,这是因为(D)

A、禁止 SSID 广播仅在点对点的无线网络中有效

B、未经授权客户端使用了默认 SSID 接入

C、无线 AP 开启了 DHCP 服务

D、封装了 SSID 的数据包仍然会在无线 AP 与客户端之间传递

227、为了保护 DNS 的区域传送(zone transfer),应该配置防火墙以阻止(B)。

1.UDP

2.TCP

3.53

4.52

A、1,3

B、2,3

C、1,4

D、2,4

228、以下不属于代理服务技术优点的是(D)。

A、可以实现身份认证

B、内部地址的屏蔽盒转换功能

C、可以实现访问控制

D、可以防范数据驱动侵袭

229、应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的(C)。

A、60%

B、70%

C、80%

D、90%

230、TCP 协议与 UDP 协议相比,TCP 是(B),UDP 是()。

A、设置起来麻烦;很好设置

B、容易;困难

C、面向连接的;非连接的

D、不可靠的;可靠的

231、交换机转发以太网的数据基于:(B)。

A、交换机端口号

B、MAC 地址

C、IP 地址 D、数据类别

232、HTTP,FTP,SMTP 建立在 OSI 模型的哪一层?(D)

A、2 层-数据链路层 B、3 层-网络层

C、4 层-传输层 D、7 层-应用层

233、网络安全的基本属性是(D)。

A、机密性

B、可用性

C、完整性

D、以上都是234、网络安全的主要目的是保护一个组织的信息资产的(A)。

A、机密性、完整性、可用性

B、参照性、可用性、机密性、

C、可用性、完整性、参照性

D、完整性、机密性、参照性

235、DBS 是采用了数据库技术的计算机系统。DBS 是一个集合体,包含数据库、计算机硬

件、软件和(C)。

A、系统分析员

B、程序员

C、数据库管理员

D、操作员

236、MySQL -h host -u user -p password 命令的含义如下,哪些事正确的?(D)

A、-h 后为 host 为对方主机名或 IP 地址

B、-u 后为数据库用户名

C、-p 后为密码

D、以上都对

237、Oracle 当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i 支持 5 中命

名方法,请选择错误的选项。(D)

A、本地命名和目录命名

B、Oracle 名称(Oracle Names)

C、主机命名和外部命名

D、DNS 和内部命名

238、Oracle 的数据库监听器(LISTENER)的默认通讯端口是?(A)

A、TCP 1521

B、TCP 1025

C、TCP 1251

D、TCP 1433

239、Oracle 默认的用户名密码为(A)。

A、Scote/tiger

B、root

C、null

D、rootroot

240、Oracle 数据库中,物理磁盘资源包括哪些(D)。

A、控制文件

B、重做日志文件

C、数据文件

D、以上都是

241、Oracle 中启用审计后,查看审计信息的语句是下面哪一个?(C)

A、select * from SYS.AUDIT$

B、select * from syslogins

C、select * from SYS.AUD$

D、AUDIT SESSION

242、SMTP 的端口?(A)

A、25

B、23

C、22

D、21

243、SQL Server 的登录账户信息保存在哪个数据库中?(C)

A、model

B、msdb

C、master

D、tempdb

244、SQL Sever 的默认 DBA 账号是什么?(B)

A、administrator B、sa

C、root

D、SYSTEM

245、SQL Sever 的默认通讯端口有哪些?(B)

A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445246、SQL Sever 中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B)

A、xp_dirtree B、xp_cmdshell

C、xp_cmdshell

D、xpdeletekey

247、SQL Sever 中下面哪个存储过程可以执行系统命令?(C)

A、xp_regread B、xp_command C、xp_cmdshell

D、sp_password

248、SQL 的全局约束是指基于元祖的检查子句和(C)。

A、非空值约束 B、域约束子句 C、断言

D、外键子句

249、SQL 数据库使用以下哪种组件来保存真实的数据?(C)

A、Schemas B、Subschemas

C、Tables

D、Views

250、SQL 语句中,彻底删除一个表的命令是(B)。

A、delete

B、drop

C、clear

D、remore

251、SQL 语言可以(B)在宿主语言中使用,也可以独立地交互式使用。

A、-极速

B、-嵌入

C、-混合

D、-并行

252、SSL 安全套接字协议所用的端口是(B)。

A、80

B、443

C、1433

D、3389

253、不属于数据库加密方式的是(D)。

A、库外加密

B、库内加密

C、硬件/软件加密

D、专用加密中间件

254、测试数据库一个月程序主要应对的风险是(B)。

A、非授权用户执行“ROLLBACK”命令

B、非授权用户执行“COMMIT”命令

C、非授权用户执行“ROLLRORWARD”命令

D、非授权用户修改数据库中的行

255****、查看Oracle 8i及更高版本数据库的版本信息的命令是(C)。**----**缺少CD选项

A、cd $Oracle_HOME/orainst B、C-cd $Oracle_HIME/orainst

C****、

D****、

256、从安全的角度来看,运行哪一项起到第一道防线的作用?(C)

A、远端服务器

B、WEB 服务器

C、防火墙

D、使用安全 shell 程序

257、从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。

(B)。

A、每个分割区 G 有 g=|G|记录,其中 g=0 或 g>=n,且 g 为偶数,

B、记录必须成对地加入 G 或从 G 中删除

C、查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从 m 各分割区

G1,G2,… …Gm 中每一个分割区而来的,则统计信息 g(G1VG2V… …VGm)是允许

发布D、记录必须不对地加入 G 或从 G 中删除

258、单个用户使用的数据库视图的描述为(A)。

A、外模式

B、概念模式

C、内模式

D、存储模式

259、对于 IIS 日志记录,推荐使用什么文件格式?(D)

A、Microsoft IIS 日志文件格式

B、NCSA 公用日志文件格式

C、ODBC 日志记录格式

D、W3C 扩展日志文件格式

260****、对于IIS日志文件的存放目录,下列哪项设置是最好的?(D)**----**缺少D选型

A、%WinDir%\System32\LogFiles

B、C:\Inetpub\wwwroot\LogFiles

C、C:\LogFiles…)-F:\LogFiles

D****、

261、对于 IIS 日志文件的访问权限,下列哪些设置是正确的?(D)

A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)

B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)

C、SYSTEM(完全控制)Administrator(完全控制)Inernet 来宾账户(读取和运行)

D、SYSTEM(完全控制)Administrator(完全控制)

262、对于数据库的描述一下哪项说法是正确的?(A)

A、数据和一系列规则的集合

B、一种存储数据的软件

C、一种存储数据的硬件

D、是存放人量数据的软件

263、攻击者可能利用不必要的 extproc 外部程序调用功能获取对系统的控制权,威胁系统安

全。关闭 Extproc 功能需要修改 TNSNAMES.ORA 和 LISTENER.ORA 文件删除一下条目,

其中有一个错误的请选择出来(A)。

A、sys_ertproc

B、icache_extproc

C、PLSExtproc

D、extproc

264、关系数据库中,实现实体之间的联系是通过表与表之间的(D)。

A、公共索引

B、公共存储

C、公共元组

D、公共属性

265、关系型数据库技术的特征由一下哪些元素确定的?(A)

A、行和列

B、节点和分支

C、Blocks 和 Arrows

D、父类和子类

266、关于 WEB 应用软件系统安全,说法正确的是(D)?

A、Web 应用软件的安全性仅仅与 WEB 应用软件本身的开发有关B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴

C、黑客的攻击主要是利用黑客本身发现的新漏洞

D、以任何违反安全规定的方式使用系统都属于入侵

267、目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就

是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法

认识正确的是(D)?

A、数据库系统庞大会提供管理成本

B、数据库系统庞大会降低管理效率

C、数据的集中会降低风险的可控性

D、数据的集中会造成风险的集中

268、哪一个是 PKI 体系中用以对证书进行访问的协议(B)?

A、SSL

B、LDAP

C、CA

D、IKE

269、如果一个 SQL Server 数据库维护人员,需要具有建立测试性的数据库的权限,那么应

该指派给他哪个权限(A)?

A、Database Creators

B、System Administrators

C、Server Administrators

D、Security Adiministrators

270、如果以 Apache 为 WWW 服务器,(C)是最重要的配置文件。

A、access.conf

B、srm.cong

C、httpd.conf

D、mime.types

271、若有多个 Oracle 数据需要进行集中管理,那么对 sysdba 的管理最好选择哪种认证方式

(B)?

A、系统认证

B、password 文件认证方式

C、域认证方式

D、以上三种都可

272、数据库管理系统 DBMS 主要由哪两种部分组成?(A)

A、文件管理器和查询处理器

B、事务处理器和存储管理器

C、存储管理器和查询处理器

D、文件管理器和存储管理器

273、数据库系统与文件系统的最主要区别是(B)。

A、数据库系统复杂,而文件系统简单

B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决

C、文件系统只能管理程序文件,而数据库系统能够管理各宗类型的文件

D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量

274、为了防止电子邮件中的恶意代码,应该由(A)方式阅读电子邮件。

A、纯文本

B、网页

C、程序

D、会话

275、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机(D)?

A、SMTP 身份认证

B、逆向名字解析

C、黑名单过滤

D、内容过滤

276、为什么要对数据库进行“非规范化”处理(B)?

A、确保数据完整性

B、增加处理效率

C、防止数据重复

D、节省存储空间

277、下列不属于 WEB 安全性测试的范畴的是(A)?

A、数据库内容安全性

B、客户端内容安全性

C、服务器端内容安全性

D、日志功能

278、下列操作中,哪个不是 SQL Server 服务管理器功能(A)?

A、执行 SQL 查询命令

B、停止 SQL Server 服务

C、暂停 SQL Server 服务

D、启动 SQL Server 服务

279、下列关于 IIS 的安全配置,哪些是不正确的(C)?

A、将网站内容移动到非系统驱动程序

B、重命名 IUSR 账户

C、禁用所有 WEB 服务扩展

D、创建应用程序池

280、下列哪些不是广泛使用 http 服务器?(D)

A、W3C

B、Apache

C、IIS

D、IE

281、下列哪些属于 WEB 脚本程序编写不当造成的(C)?

A、IIS5.0 Webdav Ntdll.dll 远程缓冲区一处漏洞

B、apache 可以通过…/…/…/…/…/…/…/etc/passwd 方位系统文件

C、登陆页面可以用 password=’a’or’a’=’a’绕过

D、数据库中的口令信息明文存放

282、下列哪种方法不能有效的防范 SQL 进入攻击(C)?

A、对来自客户端的输入进行完备的输入检查

B、把 SQL 语句替换为存储过程、预编译语句或者使用 ADO 命令对象

C、使用 SiteKey 技术

D、关掉数据库服务器或者不使用数据库

283、下列哪种工具不是 WEB 服务器漏洞扫描工具(B)?

A、Nikto

B、Web Dumper

C、paros Proxy

D、Nessus

284、下列哪种攻击不是针对统计数据库的(D)?

A、小查询集合大查询集攻击

B、中值攻击

C、跟踪攻击

D、资源解析攻击285、下列哪项中是数据库中涉及安全保密的主要问题(A)?

A、访问控制问题

B、数据的准确性问题

C、数据库的完整性问题

D、数据库的安全性问题

286、下列应用服务器中,不遵循 J2EE 规范的是(C)?

A、MTS

B、WebLogic

C、Oracle 9iApplication Server

D、WebSpere

287、下面关于 IIS 报错信息含义的描述正确的是(B)?

A、401-找不到文件

B、403-禁止访问

C、404-权限问题

D、500-系统错误

288、下面关于 Oracle 进程的描述,哪项是错误的(B)?

A、运行在 Windows 平台上的 Oracle 能让每个用户组程序化地打开新的进程,这是一

个安全隐患

B、在 Windows 平台,除了 Oracle.exe 进程外还有其他的独立进程

C、unix 平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系

统监控进程、进程监控进程

D、有一个特殊的内存区域被映射为*nix 平台上的所有进程,此区域时系统全局去

289、下面哪一项是与数据库管理员(DBA)职责不相容的(C)?

A、数据管理

B、信息系统管理

C、系统安全

D、信息系统规划

290、下面选型中不属于数据库安全控制的有(D)。

A、信息流控制

B、推论控制

C、访问控制

D、隐通道控制

291、下面选型中不属于数据库安全模型的是(D)。

A、自主型安全模型

B、强制型安全模型

C、基于角色的模型

D、访问控制矩阵

292、一般来说,通过 WEB 运行 http 服务的子进程时,我们会选择(D)的用户权限方式,

这样可以保证系统的安全。

A、root

B、httpd

C、guest

D、nobody

293、一下不是数据库的加密技术的是(D)。

A、库外加密

B、库内加密

C、硬件加密

D、固件加密

294、一下对于 Oracle 文件系统描述错误的是(B)?

A、*nix 下 Oracle 的可执行文件在Oracle_HOME/bin 也应该

包含在路径环境变量内

B、Windows 下 Oracle 的可执行文件在%Oracle_HOME%\bin\Oracle.exe,其他

C、硬件加密

D、固件加密295、以下几种功能中,哪个是 DBMS 的控制功能(A)?

A、数据定义

B、数据恢复

C、数据修改

D、数据查询

296、以下哪个安全特征和机制是 SQL 数据库所特有的(B)?

A、标识和鉴别

B、数据恢复

C、数据修改

D、数据查询

297、以下哪个是数据库管理员(DBA)可以行使的职责(A)?

A、系统容量规划

B、交易管理

C、审计

D、故障承受机制

298、以下哪条命令能利用“SQL 注入”漏洞动用 XP_cmdshell 存储过程,获得某个子目的

清单?(A)

A、http://localhost/script?’:EXEC+master…XP_cmdshell+’dir’:–

B、http://localhost/script?1’:EXEC+master…XP_cmdshell+’

dir’:–

C、http://localhost/script?0’:EXEC+master…XP_cmdshell+’

dir’:–

D、http://localhost/script?1’:EXEC+master…XP_cmdshell+’

dir’–

299、以下哪条命令能利用“SQL”漏洞动用 XP_cmdshell 存储过程,启动或停止某项服务?

(B)

A、http://localhost/script?’:EXEC+master…XP_servicecontrol+’start’ ,+’Server’

;-

B、http://localhost/script?0’:EXEC+master…XP_servicecontrol+’start’ ,+’Server’

;–

C、http://localhost/script?1’:EXEC+master…XP_servicecontrol+’start’ ,+’Server’

; –

D、http://localhost/script?0’:EXEC+master…XP_servicecontrol+’start’ ,+’Server’ –

300、以下哪项不属于访问控制策略的实施方式?(D)

A、子模式法

B、修改查询法

C、集合法

D、验证法

301、以下哪一项是和电子邮件系统无关的?()

A、PEM(Privacy enhanced mail)

B、PGP(Pretty good privacy)

C、X.500

D、X.400

302、以下哪种方法可以用于对付数据库的统计推论?(C)

A、信息流控制

B、共享资源矩阵

C、查询控制

D、间接存取

303、以下是对层次数据库结构的描述,请选择错误描述的选项。(C)

A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来

B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包

含相关数据

C、它的优点是用户不需要十分熟悉数据库结构D、层次数据库模型的结构就像是一棵倒转的树

304、以下是对单用户数据库系统的描述,请选择错误描述的选项(C)。

A、单用户数据库系统是一种早期的最简单的数据库系统

B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计

算机之间不能共享数据

C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据

D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了

305、以下是对分布式结构数据库系统的描述,请选择错误描述的选项。(D)

A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络

的不同节点上,每个节点上的主机又带有多个终端用户

B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用

C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难

D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行

306、以下是对关系数据库结构的描述,请选择错误描述的选项。(D)

A、数据存储的主要载体是表,或相关数据组

B、有一对一、一对多、多对多三种表关系

C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现

的)

D、缺点是不支持 SQL 语言

307、以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。(A)

A、客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显

著减少了网络上的数据传输量,提高了系统的性能和负载能力

B、主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,

既执行 DBMS 功能又执行应用程序

C、在网络中把某些节点的计算机专门用于执行 DBMS 核心功能,这台计算机就成为数

据库服务器

D、其他节点上的计算机安装 DBMS 外围应用开发工具和应用程序,支持用户的应用,

称为客户机

308、以下是对面向对象数据库结构的描述,请选择错误描述的选项。(C)

A、它允许用对象的概念来定义与关系数据库交互B、面向对象数据库中有两个基本的结构:对象和字面量

C、优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储

D、缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得

关注的焦点

309、以下是对主从式结构 数据库系统的描述,请选择错误描述的选项。(D)

A、主从式结构是指一个主机带多个终端的多用户结构

B、在这种结构中,数据库系统的应用程序、DBMS、数据等都集中存放在主机上

C、所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够共

享数据源

D、主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的存

取通道不会形成瓶颈

311、在 GRUB 的配置文件 grub.conf 中,“timeout=-1”的含义是(C)。

A、不等待用户选择,直接启动默认的系统

B、在 10 秒钟内,等待用户选择要启动的系统

C、一直等待用户选择要启动的系统

D、无效

312、在 Oracle 中,quota 可以限制用户在某个表空间上最多可使用多少字节,如果要限制

data_ts 表 500K,以下哪个是正确的命令?(B)

A、quo 500k in data_ts

B、quota 500K on data_ts

C、quota data_ts ,imit 500K

D、quota data_ts on 500K

313、在 Oracle 中,建表约束包括引用完整性约束、check 完整性约束,还有以下三项是正

确的,请排除一个错误选项。(D)

A、非空完整性约束

B、唯一完整性约束

C、主码完整性约束

D、数据角色性约束

314、在 Oracle 中,将 scott 的缺省表空间改为 data2_ts,下列哪个是正确的?(A)

A、ALTER USER scott DEFAULT TABLESPACE data2_ts

B、ALTER DEFAULT TABLESPACE data2_ts USER scott

C、ALTER USER scott TABLESPACE DEFAULT data2_ts

D、ALTER scott USER DEFAULT TABLESPACE data2_ts315、在 Oracle 中,将 scott 的资源文件改为 otherprofile,下列哪个是正确的?(C)

A、ALTER PROFILE USER scott otherprofile

B、ALTER otherprofile USER scottPROFILE

C、ALTER USER scott PROFILE otherprofile

D、ALTER scott USER PROFILE otherprofile

316、在 Oracle 中,将当前系统所有角色都授予 scott,除 Payroll 外,下列哪个是正确的?

(D)

A、ALTER DEFAULT ROLLE USER scott ALL EXCEPT Payroll

B、ALTER USER DEFAULT ROLLE ALL EXCEPT Payroll

C、ALTER DEFAULT ROLLE ALL EXCEPT USER scott

D、ALTER USER scott DEFAULT ROLLE ALL EXCEPT Payroll

317、在 Oracle 中,用 ALTER 将 scott 的口令改为 hello,下列哪个是正确的?(A)

A、ALTER USER scott IDENTIFIED BY hello

B、ALTER scott USER IDENTIFIED BY hello

C、ALTER USER scott IDENTIFIED AS hello

D、ALTER USER hello IDENTIFIED BY scott

318、在 WEB 应用软件的基本结构中,客户端的基础是(A)。

A、HTML 文档

B、客户端程序

C、HTML 协议

D、浏览器

319、在 WEB 应用软件的系统测试技术中,下面不属于安全性测试内容的是(C)。

A、客户端的内容安全性

B、服务器的内容安全性

C、数据库的内容安全性

D、Cookie 安全性

320、在典型的 WEB 应用站点的层次结构中,“中间件”是在哪里运行的?(C)

A、浏览器客户端

B、web 服务器

C、应用服务器

D、数据库服务器

321、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的

能力?(C)

A、对话管理服务

B、事务管理服务

C、资源管理服务

D、控制管理服务

322、主要用于加密机制的协议时(D)。A、HTTP

B、FTP

C、TELNETD

D、SSL

323、分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?(D)

A、自主性

B、可靠性

C、灵活性

D、数据备份

324、下面对 Oracle 的密码规则描述,哪个是错误的?(D)

A、Oracle 密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最

大长度为 30 字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,

“DELETE”,“CREATE”这类的 ORACLE/SQL 关键字

B、Oracle 的若算法加密机制()两个相同的用户名和密码在两台不同的 ORACLE 数

据库机器中,将具有相同的哈希值。这些哈希值存储在 SYS.USER 表中,可以通过像

DBA_USE 这类的试图来访问

C、Oracle 默认配置下,每个中户如果有 10 此的失败登录,此账户将会被锁定

D、SYS 账户在 Oracle 数据库中有最高权限,能够做任何事情,包括启动/关闭 Oracle

数据库,如果 SYS 被锁定,将不能访问数据库

325、无论是哪一种 Web 服务器,都会受到 HTTP 协议本身安全问题的困扰,这样的信息系

统安全漏洞属于(C)。

A、设计型漏洞

B、开发型漏洞

C、运行型漏洞

D、以上都不是

326、SSL 加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使

用 DEC 和 RC4 加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过 HASH

加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密

通道的特定算法。正确的顺序的是(D)

A、(4)(3)(1)(2)

B、(4)(1)(3)(2)

C、(4)(2)(3)(1)

D、(4)(2)(3)(1)

327、影响 WEB 系统安全的因素,不包括?(C)

A、复杂应用系统代码量大、开发人员多、难免出现疏忽

B、系统屡次升级、人员频繁变更,导致代码不一致

C、历史遗留系统、试运行系统等对个 WEB 系统运行于不同的服务器上

D、开发人员未经安全编码培训

328、Oracle 通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错

误的?(A)

A、PASSWORD_MAX

登录超过有效次数锁定时间B、FAILED_LOGIN_ATTEMPTS

最大错误登录次数

C、PASSWORD_GRACE_TIME

密码失效后锁定时间

D、PASSWORD_LIFE_TIME

口令有效时间

329、SQL Server 服务有一个启动账号,默认账号是属于 administrators 组,现在为了安全

需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,

请排除一个错误的。(D)

A、数据库本地目录的读写权限

B、启动本地服务的权限

C、读取注册表的权限

D、通过 API 访问 Windows Resource

330、作为一台运行 IIS 在 Internet 发布站点的 Windows Web 服务器,下面哪项服务不是

必需的?(B)

A、IIS Admin

B、Net Logon

C、Performance Logs and Alerts

D、World Wide Web Publishing

331、数据库中超级账户不能被锁定,其中 Oracle 的是(),mysql 的是(),SQLServer 的

是(C)。

A、sa,root,sys

B、admin,root,sa

C、sys,root,sa

D、sys,admin,sa

332,Oracle 的安全机制,是由(A)、实体权限和角色权限这三级体系结构组成的。

A、系统权限

B、索引权限

C、操作权限

D、命令控制

333、对 SQL 数据库来说,以下哪个用户输入符号对系统的安全威胁最大, 需要在数据输

入时进行数据过滤?(B)

A、–

B、-

C、-=

D、-+

334、在 Web 页面中增加验证码功能后,下面说法正确的是(A)。

A、可以增加账号破解等自动化软件的攻击难度

B、可以防止文件包含漏洞

C、可以防止缓冲溢出

D、可以防止 浏览

335、以下破解 Oracle 密码哈希值的步棸,其中哪个描述是错误的?(B)

A、用 Sqlplus 直接登录到 Oracle 数据库,使用 select username,password form

dba_users 命令查看数据库中的用户名和密码,此时看到的密码是哈希值

B、在 Cain 的 Cracker 菜单点击导入用户名和哈希值,可直接显示用户密码明文

C、在 Cain 的 Cracker 菜单点解导入用户名和哈希值,只能通过字典破解

D、在 Cain 的 Rainbow 生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高

336、在数据库向因特网开放前,哪个步棸是可以忽略的?(B)

A、安全安装和配置操作系统和数据库系统

B、应用系统应该在内网试运行 3 个月

C、对应用软件如 Web 也没、ASP 脚本等进行安全性检查

D、网络安全策略已经生效

337、如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,

打开/etcmy.cnf 文件,查看是否包含如下设置,选出一个正确的(D)。

A、audit=filename

B、sys=filename

C、event=filename

D、log=filename

338、针对一台对外提供 Web 服务的 Windows 服务器,下列关于账户权限控制,哪些项是

不合理的?(C)

A、限制匿名账户对 Web 内容的目录写权限

B、从 Everyone 组中删除“从网络访问此计算机”用户权限

C、禁用 IUSR-MACHE 和 IWAN_MACHINE 账户

D、本地登录时必须使用 Administrators 账户

339、网上营业中间件如果启用了 SSl,应采用不低于(C)版本的 SSL,采用经国家密码管

理局认可的密码算法。

A、2.0

B、2.5

C、3.0

D、3.1

340、SQL Server 默认的具有 DBA 权限的账号是什么?(C)

A、root

B、admin

C、sa

D、system

341、(A)是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的

相互之间的相互不影响的电磁特性。

A、电磁兼容性

B、传导干扰

C、电磁干扰

D、辐射干扰

342、(C)是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电

磁发射。

A、电磁兼容性

B、传导干扰

C、电磁干扰

D、辐射干扰

343、《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是(B)。

A、GA 163-1997

B、GA 267-2000

C、GA 243-2000

D、GB 17859-1999

344、安装了合格防雷保安器的计算机信息系统,还必须在(C)雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。

A、第三年

B、第二年

C、每年

D、当年

345、使用 IIalon 灭火的工作原理是什么?(C)

A、降低温度

B、隔绝氧气和可燃物

C、破坏氧气和可燃物之间的化学反应

D、减少氧气

346、白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于(C)cm。

A、30

B、40

C、50

D、60

347、被电击的人能否获救,关键在于(D)。

A、触电的方式

B、人体电阻的大小

C、触电电压的高底

D、能否尽快脱离电源和施行紧急救护

348、布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)。

A、可以随意弯折

B、转弯是,弯曲半径应大于导线直径的 10 倍

C、尽量直线、平整

D、尽量减小由线缆自身形成的感应环路面积

349、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作(A)。

A、窒息灭火法

B、隔离灭火法

C、冷却灭火法

350、长期在高频电磁场作用下,操作者会有什么不良反应?(B)

A、呼吸困难

B、神经失常

C、疲劳无力

351、触电事故中,绝大部分是由于(A)导致人身伤亡的。

A、人体接受电流遭到电击

B、烧伤

C、触电休克

352、从业人员发现直接危及人身安全的紧急情况时,例如气体灭火系统开始开启时,应(A)。

A、停止作业,立即撤离危险现场

B、继续作业

C、向上级汇报,等待上级指令

353、从业人员既是安全生产的保护对象,又是实现安全生产的(C)。

A、关键

B、保证

C、基本要素

354、低压验电笔一般适用于交、直流电压未(C)伏以下。

A、220

B、380

C、500

355、电流为(B)毫安是,称为致命电流。

A、50

B、100

C、120

D、150

356、电器的保险丝只能装在(B)上。

A、零线

B、火线

C、底线357、电器着火是不能用(C)灭火。

A、四氧化碳或 1211 灭火

B、沙土

C、水

358、对不符合防雷标准、规范防雷工程专业设计方案,以下(B)应当按照审核结论进行

修改并重新报批。

A、建设单位

B、防雷工程专业设计单位

C、工程施工单位

359、发现人员触电时,应(B),使之脱离电源。

A、立即用手拉开触电人员

B、用绝缘物体拨开电源或触电者

C、用铁棍拨开电源线

360、凡设在年平均雷电日大于(C)的地区的计算机信息系统,原则上均应装设计算机信

息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。

A、40

B、45

C、5

D、15

361、废电池随处丢弃会造成(B)的污染。

A、白色污染

B、重金属污染

C、酸雨

362、干粉灭火器多长时间检查一次?(A)

A、半年

B、一年

C、三个月

D、两年

363、根据国家相关规定,电压(D)以下不必考虑防止电击的安全?

A、48 伏

B、36 伏

C、65 伏

D、25 伏

364、根据作业环境的不同,安全帽的颜色也不同,如在爆炸性作业场所工作宜戴(A)安

全帽。

A、红色

B、黄色

C、白色

365、关于空气的正向压力,下面哪项描述是正确的?(B)

A、当门打开时,空气向内流动

B、当门打开,空气向外流动

C、当发生火灾,系统自动切断电源

D、当发生火灾,烟雾向另外一间房间流动

366、国家颁布的《安全色》标准中,表示警告、主要的颜色为(C)。

A、红色

B、蓝色

C、黄色

367、火灾中对人员威胁最大的是(B)。

A、火

B、烟气

C、可燃物

368、机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距

应不少于(B)m。

A、0.1

B、0.6

C、1.2

D、0.3369、计算机电源系统的所有节点均应镀铅锡处理(B)连接。

A、热压

B、冷压

C、焊锡

D、直接

370、计算机系统接地应采用(A)。

A、专用底线

B、和大楼的钢筋专用网相连

C、大楼的各种金属管道相连

D、没必要

371、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作(A)。

A、窒息灭火法

B、隔离灭火法

C、冷却灭火法

372、计算机系统应选用(A)电缆。

A、铜芯

B、铅芯

C、铁芯

D、没有要求

373、进行腐蚀品的装卸作业应戴(B)手套。

A、帆布

B、橡胶

C、棉布

374、人体在电磁场作用下,由于(C)将使人体受到不同程度的伤害。

A、电流

B、电压

C、棉布

375、身上着火后,下列哪种灭火方法是错误的(C)。

A、就地打滚

B、用厚重衣物覆盖压灭火苗

C、迎风快跑

376、生产经营单位必须为从业人员提供符合国家标准或(C)标准的劳动防护用品。

A、当地

B、本单位

C、行业

377、使用新设备,必须了解、掌握其安全技术特征,采取有效的安全防护措施,并对从业

人员进行专门的安全生产。(B)

A、当地

B、本单位

C、行业

378.实验地点相对湿度大于 75%时,则此实验环境属于易触电的环境:(A)

A、危险

B、特别危险

C、一般

379、通过人身的安全交流电流规定在(A)以下。

A、10mA

B、30mA

C、50mA

380、下列不属于对物理层信息窃取的是(D)

A、对存储介质的盗取

B、对监视器的窃听

C、对网络线路的窃听

D、对设备屏蔽电磁干扰

381、新、改、扩建项目的安全设施投资应当纳入©。

A、企业成本

B、安措经费

C、建设项目概算382、液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为©

A、爆炸 B、蒸发 C、闪燃

383、防雷保安器:防止(B)破坏计算机信息系统的保安装置,可分为两大类:电源

线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。

A、直击雷 B、感应雷 C、雷暴 D、雷电电磁脉冲

384、EMC 标准是为了保证(D)正常工作而制走的。

A、网络 B、媒体 C、信息 D、系统和设备

385、以下不符合防静电要求的是(B)。

A、穿合适的防静电衣服和防静电鞋

B、在机房内直接更衣梳理

C、用表面光滑平整的办公家具

D、经常用湿拖布拖地

386、以下哪些属于系统的物理故障?(A)

A、硬件故障与软件故障

B、计算机病毒

C、人为的失误

D、网络故障和设备环境故障

387、用灭火器灭火时,灭火器的喷射口应该对准火焰的©。

A、上部 B、中部 C、根部

388、运输、携带、邮寄计算机信息媒体进出靖的,应当如实向(A)申报。

A、海关

B、工商

C、税务

D、边防

389、在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端? (B)

A、产生静电

B、计算机部件腐蚀

C、有污染物

D、B+A

390、在空气不流通的狭小地方使用二氧化碳灭火器可能造成的危险是(B)。

A 中毒

B 缺氧

C 爆炸

391、在雷雨天不要走近高压电杆、铁塔、避雷针、远离至少©米以外。

A、IO 米

B、15 米

C、20 米

392、在易燃易爆场所穿©最危险。

A、布鞋

B、胶鞋

C、带钉鞋

393、在遇到高压电线断落地面时,导线断落点(B)m 内,禁止人员进入。

A、IO

B、20

C、30

394、数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?© A、30%-40%

B、40%-50%

C、45%-60%

D、50%-70%

395、计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所

以防雷保安器必须有合理的(B)。

A、屏蔽配置

B、接地配置

C、分流配置

D、均压配置

396、计算站场地宜采用(A)蓄电池。

A、封闭式

B、半封闭式

C、开启式

D、普通任意的

397、多层的楼房中,最适合做数据中心的位置是(D)。

A、楼

B、地下室

C、顶楼

D、除以上外的任何楼层

398、计算机机房是安装计算机信息系统主体的关键场所,是(A)工作的重点,所以

对计算机机房要加强安全管理。

A、实体安全保护

B、人员管理

C、媒体安全保护

D、设备安全保护

399、区域安全,首先应考虑(B),用来识别来访问的用户的身份,并对其合法性进行

验证,主要通过特殊标示符、口令、指纹等来实现。

A、来访者所持物 B、物理访问控制 C、来访者所具有的特征 D、来访者所知

信息

400、在计算机房出入口处或值班室,应设置(D)和应急断电装置。

A、 电视 B、电扇 C、报警器 D、应急电话

401、下列(A)灭火器是扑救精密仪器火灾的最佳选择。

A、二氧化碳灭火剂 B、干粉灭火剂 C、泡沫灭火剂

402、电气安全主要包括人身安全、(B)安全。

A、照明 B、设备 C、电器 D、空调

403、(C)基于 IDEA 算法。

A、S/MIME B、SET C、PGP D、SSL

404、(C)类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的 128 位编

码。

A、对称加密 B、非对称加密 C、哈希加密 D、强壮加密405、©是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。

A、公开密钥体制 B、对称加密体制 C、PKI(公开密钥基础设施) D、数字

签名

406、(D)是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。

A、认证机构 B、密码 C、票据 D、数字证书

407、(D)协议主要用于加密机制。

A、HTTP B、FTP C、TELNET D、SSL

408、(A)原则保证只有发送方与接收方能访问消息内容。

A、保密性 B、鉴别 C、完整性 D、访问控制

409、(D)原则允许某些用户进行特定访问。

A、保密性 B、鉴别 C、完整性 D、访问控制

410、(B)增加明文冗余度。

A、混淆 B、扩散 C、混淆与扩散 D、都不是

411、3DES 加密算法的密钥长度是:(A)。

A、168 B、128 C、56 D、256

412、AES 密钥长度不能是(D)。

A、128 位 B、192 位 C、256 位 D、512 位

413、AES 算法是哪种算法?(A)。

A、对称密钥加密 B、非对称密钥加密 C、哈希算法 D、流加密

414、AES 属于哪种加密方式?(B)。

A、流加密 B、分组加密 C、异或加密 D、认证加密

415、CA 指的是(A)。

A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层

416、DES 经过(A)轮运算后,左右两部分合在一起经过一个末置换,输出一个 64 位

的密文。(A)

A、16 B、8 C、32 D、4

417、DES 算法是哪种算法?(A)

A、对称密钥加密 B、非对称密钥加密 C、哈希算法 D、流加密

418、DES 属于哪种加密方式?(B)

A、流加密 B、块加密 C、异或加密 D、认证加密419、DNSSec 中并未采用(C)。

A、数字签名技术 B、公钥加密技术 C、地址绑定技术 D、报文摘要技术

420、ECB 指的是(D)。

A、密文链接模式 B、密文反馈模式 C、输出反馈模式 D、电码本模式

421、EC-DSA 复杂性的程度是(D)。

A、简单 B、最简单 C、困难 D、最困难

422、EFS 可以用在什么文件系统下(C)。

A、FAT16 B、FAT32 C、NTFS D、以上都可以

423、IDEA 的密钥长度是多少 bit?(D)。

A、56 B、64 C、96 D、128

424、Kerberos 是 80 年代中期,麻省理工学院为 Athena 项目开发的一个认证服务系统,

其目标是把认证、记账和(B)的功能扩展到网络环境。

A、访问控制 B、审计 C、授权 D、监控

425、Kerberos 是为 TCP/IP 网络设计的基于(B)的可信第三方鉴别协议,负责在网络

上进行仲裁及会话密钥的分配。

A、非对称密钥体系 B、对称密钥体系 C、公钥体系 D、私钥体系

426、Kerberos 是一种网络认证协议。它采用的加密算法是(C)。

A、RSA B、PGP C、DES D、MD5

427、Kerberos 算法是一个(B)。

A、面向访问的保护系统 B、面向票据的保护系统

C、面向列表的保护系统 D、面向门与锁的保护系统

428、Kerberos 提供的最重要的安全服务是?(A)。

A、鉴别 B、机密性 C、完整性 D、可用性

429、MD5 产生的散列值是多少位?(C)。

A、56 B、64 C、128 D、160

430、MD5 是按每组 512 位为一组来处理输入的信息,经过一系列变换后,生成一个(B)

为散列值。

A、64 B、128 C、256 D、512

431、MD5 是以 512 位分组来处理输入的信息,每一分组又被划分为(A)32 位子分组。

A、16 个 B、32 个 C、64 个 D、128 个432、MD5 算法将输入信息 M 按顺序每组(D)长度分组,即:M1,M2,…,Mn-1,

Mn。

A、64 位 B、128 位 C、256 位 D、512 位

433、PKI(公共密钥基础结构)中应用的加密方式为(B)。

A、对称加密 B、非对称加密 C、HASH 加密 D、单向加密

434、PKI 的全称是(D)。

A、Private Key Intrusion B、Public Key Intrusion

C、Private Key Infrastructure D、Public Key Infrastructure

435、PKI 无法实现(D)。

A、身份认证 B、数据的完整性 C、数据的机密性 D、权限分配

436、RC4 是由 RIVEST 在 1987 年开发的一种流式的密文,就是实时地把信息加密成

一个整体,它在美国一般密钥长度是 128 位,因为受到美国出口法的限制,向外出口时限制

到多少位?(C)。

A、64 位 B、56 位 C、40 位 D、32 位

437、RSA 公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的

加密秘钥是(C)。

A、他的公钥 B、她的公钥 C、他的私钥 D、她的私钥

438、RSA 使用不方便的最大问题是(A)。

A、产生密钥需要强大的计算能力 B、算法中需要大数

C、算法中需要素数 D、被攻击过很多次

439、RSA 算法建立的理论基础是(C)。

A、DES B、替代想组合 C、大数分解和素数检测 D、哈希函数

440、SHA-1 产生的散列值是多少位?(D)。

A、56 B、64 C、128 D、160

441、按密钥的使用个数,密码系统可以分为(C)。

A、置换密码系统和易位密码系统 B、分组密码系统和序列密码系统

C、对称密码系统和非对称密码系统 D、密码系统和密码分析系统

442、充分发挥了 DES 和 RSA 两种加密体制的优点,妥善解决了密钥传送过程中的安

全问题的技术是:(C)。

A、数字签名 B、数字指纹 C、数字信封 D、数字时间戳443、从技术角度上看数据安全的技术特征主要包含哪几个方面?(B)。

A、数据完整性、数据的方便性、数据的可用性 B、数据的完整性、数据的保密性、

数据的可用性 C、数据的稳定性、数据的保密性、数据的可用性 D、数据的方便性、

数据的稳定性、数据的完整性

444、单项散列函数的安全性来自于他的(A)。

A、单向性 B、算法复杂性 C、算法的保密性 D、离散性

445、电路网关防火墙工作在 OSI 协议的哪一层?(A)。

A、传输层 B、链路层 C、应用层 D、物理层

446、电子邮件的机密性与真实性是通过下列哪一项实现的?(A)

A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密

B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密

C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密

447、端对端加密只需要保证消息都在哪里进行加密?(A)

A、源点和目的地节点 B、经过的每一个节点

C、源点和中间经过的每一个节点 D、所有节点

448、对明文字母重新排列,并不隐藏他们的加密方法属于(C)。

A、置换密码 B、分组密码 C、易位密码 D、序列密码

449、对网络中两个相邻节点之间传输的数据进行加密保护的是(A)。

A、节点加密 B、链路加密 C、端到端加密 D、DES 加密

450、发送消息和用发送方私钥加密哈希加密信息将确保消息的:(A)。

A、真实性和完整性 B、真实性和隐私 C、隐私和不可否认性 D。隐私和不

可否性

451、高级加密标准 AES 算法中,加密回合数不可能是(D)。

A、10 B、12 C、14 D、16

452、公钥机制利用一对互相匹配的(B)进行加密,解密。

A、私钥 B、密钥 C、数字签名 D、数字证书

453、公钥加密体制中,没有公开的是(A)。

A、明文 B、密文 C、公钥 D、算法

454、公钥证书提供了一种系统的、可扩展的、统一的(A)。A、公钥分发方案 B、实现不可否认方案

C、对称密钥分发方案 D、保证数据完整性方案

455、关于 CA 和数字证书的关系,以下说法不正确的是(B)。

A、数字证书是保证双方之间的通讯安全的垫子信任关系,它由 CA 签发

B、数字证书一般依靠 CA 中心的对称密钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

456、关于数字签名说法正确的是(A)。

A、数字签名的加密方法以目前的计算机的运算能力来破解是不现实的

B、采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信

息收到后没做个任何修改)

C、采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,

签名者容易否认(签名不容易否认)

D、用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)

457、基于私有密钥体制的信息认证方法采用的算法是(D)。

A、素数检测 B、非对称算法 C、RSA 算法 D、对称加密算法

458、加密技术不能实现(D)。

A、数据信息的完整性 B、基于密码技术的身份认证 C、机密文件加密 D 基

于 IP 头信息的包过滤

459、加密技术不能提供以下哪种安全服务?(D)。

A、鉴别 B、机密性 C、完整性 D 可用性

460、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是(B)。

A、对称密钥加密 B、非对称密钥加密 C、 D

461、假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。

这种算法的密钥就是 5,那么它属于(A)。

A、对称加密技术 B、分组加密技术 C、公钥加密技术 D、单项函数密码技

462、就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。

(C)

A、公开密钥体制 B、对称加密体制 C、PKI(公开密钥基础设施) D、数字签名

463、利用非对称密钥体制实现加密通信时,若 A 要向 B 发送加密信息,则该加密信息

应该使用(B)。

A、A 的公钥加密 B、B 的公钥加密 C、A 的私钥加密 D、B 的私钥加密

464、利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是(A)。

A、随机数生成器 B、伪随机数生成器 C、中央处理 D、非易失存储

465、链路加密要求必须先对链路两端的加密设备进行(C)。

A、异步 B、重传 C、同步 D、备份

466、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法

在加密数据与解密时使用相同的密钥?(C)

A、对称的公钥算法 B、非对称私钥算法 C、对称密钥算法 D、非对称密钥

算法

467、密码分析的目的是什么?(A)

A、确定加密算法的强度 B、增加加密算法的代替功能

C、减少加密算法的换为功能 D、确定所使用的换位

468、请从下列各项中选出不是 HASH 函数算法的一项。(D)

A、MD5 B、SHA C、HMAC D、MMAC

469、如今,DES 加密算法面临的问题是(A)。

A、密钥太短,已经能被现代计算机暴力破解 B、加密算法有漏洞,在数学上已被

破解 C、留有后门,可能泄露部分信息 D、算法过于陈旧,已经有更好的替代方案

470、若单项散列函数的输入串有很小的变化,则输出串(A)。

A、可能有很大的变化 B、一定有很大的变化 C、可能有很小的变化 D、一

定有很小的变化

471、散列算法可以做哪些事?(C)。

A、碰撞约束 B、入侵检测 C、组合散列 D、随机数生成器

472、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者

进行交易和(B)。

A、可信性 B、访问控制 C、完整性 D、保密性

473、数字签名常用的算法有(B)。

A、DES 算法 B、RSA 算法 C、Hash 函数 D、AES 算法474、数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?(D)。

A、伪装欺骗 B、重放攻击 C、抵赖 D、DOS 攻击

475、数字签名可以解决(D)。

A、数据被泄露 B、数据被篡改 C、未经授权擅自访问 D、冒名发送数据或

发送后抵赖

476、数字签名通常使用(B)方式。

A、公钥密码体系中的私钥 B、公钥密码系统中的私钥对数字摘要进行加密

C、密钥密码体系 D、公钥密码体系中公钥对数字摘要进行加密

477、数字信封是用来解决(C)。

A、公钥分发问题 B、私钥分发问题 C、对称密钥分发问题 D、数据完整性

问题

478、数字证书不包括(B)。

A、签名算法 B、证书拥有者的信用等级(信用等级并非由数字证书决定)

C、数字证书的序列号 D、颁发数字证书单位的数字签名

479、数字证书的应用阶段不包括(D)。

A、证书检索 B、证书验证 C、密钥恢复 D、证书撤销

480、下列说法中错误的是(D)。

A、非对称算法也叫公开密钥算法 B、非对称算法的加密密钥和解密密钥是分离的

C、非对称算法不需要对密钥通信进行保密 D、非对称算法典型的有 RSA 算法、AES

算法等

481、下列算法中,哪种不是对称加密算法?(C)

A、AES B、DES C、RSA D、RC5

482、下列算法中属于 Hash 算法的是(C)。

A、DES B、IDEA C、SHA D、RSA

483、以下对于链路加密哪项是正确的?(B)

A、消息只在源点加密,目的节点解密 B、消息在源点加密,在每一个经过的节点

解密并加密 C、消息在所有经过的节点中都是加密的,但只在目的节点解密 D、消

息以明文形式在节点之间传输

484、以下各种加密算法中属于单钥制加密算法的是(A)。

A、DES 加密算法 B、Caesar 替代法 C、Vigenere 算法 D、Diffie-Hellman加密算法

485、以下各种加密算法中属于双钥制加密算法的是(D)。

A、DES 加密算法 B、Caesar 替代法 C、Vigenere 算法 D、Diffie-Hellman

加密 486、以下各种算法中属于古典加密算法的是(B)。

A、DES 加密算法 B、Caesar 替代法 C、Vigenere 算法 D、Diffie-Hellman

加密 487、以下关于 CA 认证中心说法正确的是(C)。

A、CA 认证时使用对称密钥机制的认证方法 B、CA 认证中心支负责签名,不负责

证书的产生 C、CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D、CA 认证中心不用保持中立,可以随便找一个用户来作为 CA 认证中心

488、以下关于 VPN 说法正确的是(B)。

A、VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B、VPN 指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接

C、VPN 不能做到信息认证和身份认证 D、VPN 只能提供身份认证、不能提供加密

数据的功能

489、以下关于数字签名说法正确的是(D)。

A、数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制 D、数字签名能够解决篡改、伪造等安全性问

490、以下密码使用方法中正确的是(D)。

A、将密码记录在日记本上以避免忘记 B、任何情况下均不得使用临时性密码

C、密码中的字母不得重复 D、不要使用全部由字母组成的密码

491、以下哪个不包含在证书中?(C)

A、密钥采取的算法 B、公钥及其参数 C、私钥及其参数 D、签发证书的

CA 名称

492、以下哪个选项不会破坏数据库的完整性?(A)

A、对数据库中的数据执行删除操作 B、用户操作过程中出错

C、操作系统的应用程序错误 D、DBMS 或操作系统程序出错

493、以下哪项不属于数据库系统实体安全?(B)

A、环境安全 B、线路安全 C、设备安全 D、媒体安全494、以下哪一种算法产生最长的密钥?(D)

A、Diffe-Hellman B、DES C、IDEA D、RSA

495、以下认证方式中,最为安全的是(D)。

A、用户名+密码 B、卡+密码 C、用户名+密码+验证码 D、卡+指纹

496、远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下

面哪种认证技术?(B)

A、知道什么 B、拥有什么 C、是谁 D、双因素认证

497、在 3DES 算法中,密钥最高可达到多少位?(C)

A、96 B、128 C、168 D、200

498、在 IPSec 中,(C)是两个通信实体经过协调建立起来的一种协定,觉得用来保护

数据包安全的 IPSec 协议、密码算法、密钥等信息。

A、ESP B、SPI C、SA D、SP

499、在 IPSec 中,IKE 提供(B)方法供两台计算机建立。

A、解释域 B、安全关联 C、安全关系 D、选择关系

500、在 RIP 的 MD5 认证报文中,经过加密的密钥是放在哪里的?(B)

A、保温的第一个表项里 B、报文的最后一个表项里

C、报文的第二个表项里 D、报文头里

501、在非对称加密算法中,涉及到的密钥个数是?(B)

A、一个 B、两个 C、三个

D、三个以上

502、在高级加密标准 AES 算法中,区块大小为(A)。

A、128 位 B、192 位

C、256 位 D、512 位

503、在给定的密钥体制中,密钥与密码算法可以看成是(A)。

A、前者是可变的,后者是固定的 B、前者是固定的,后者是可变的

C、两者都是可变的 D、两者都是固定的

504、在公钥体制中,不公开的是(B)。

A、公钥 B、私钥 C、公钥和私钥 D、私钥和加密算法

505、在密码学中,需要被交换的原消息被称为什么?(D)

A、密文 B、算法 C、密码 D、明文

506、一般证书采用哪个标准?(D)

A、ISO/IEC 15408 B、ISO/IEC 17799

C、BS 7799

D、X. 509V3507、一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:(D)

A、信息的数据和时间戳

B、识别发信的计算机

C、对信息内容进行加密

D、对发送者的身份进行识别

508、在数据库中,下列哪些数据不能加密?(A)

A、索引字段

B、存放日期字段

C、存放密码的

D、存放名称字段

509、在一个网络节点中,链路加密仅在以下哪项中提供安全性?(D)

A、数据链路层

B、物理层

C、通信层

D、通信链路

510、在以下隧道协议中,属于三层隧道协议的是(D)。

A、L2F

B、PPTP C、L2TP D、IPSec

511、以下哪一项是基于一个大的整数很难分解成两个素数因数?(B)

A、ECC

B、RSA C、DES D、D-H

512、以下哪种数据加密技术可以在基础架构层面进行?(A)

A、IPSec

B、Secure Sockets Layer

C、Transport Layer Securit

D、RSA

513、目前最安全的身份认证机制是(A)。

A、一次口令机制

B、双因素法

C、基于智能卡的用户身价认证

D、身价认证的单因素法

514、当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据

库?(C)

A、重新安装数据库 B、换一种数据库

C、使用数据库备份 D、将数据库中的数据利用工具导出,并保存

515、PGP 加密算法是混合使用(B)算法和 IDEA 算法,它能够提供数据加密和数字签名

服务,主要用于邮件加密软件。

A、DES B、RSA C、IDEA D、AES

516、以下哪些软件是用于加密的软件?(A)

A、PGP B、SHA C、EFS D、DES

517、如果消息接受方要确定发送方身价,则要使用(B)原则。

A、保密性 B、鉴别 C、完整性 D、访问控制518、对于现代密码破解,(D)是最常的方法。

A、攻破算法 B、监听截获 C、信息猜测 D、暴力破解

519、非对称密码技术的缺点有哪些?(B)

A、密钥持有量减少 B、加/解密速度慢 C、耗用资源较少 D、以上都是

520、CA 不能提供下列哪种证书?(D)

A、个人数字证书

B、SSL 服务器证书

C、安全电子邮件证书

D、SET 服务器证书

521、以下关于混合加密方式说法正确的是(B)。

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解

处理速度快的双重优点

522.、果要保证(C)原则,则不能在中途修改消息内容。

A、保密性 B、鉴别 C、完整性 D、访问控

523、口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?(D)

A、长期没有修改的口令

B、过短的口令

C、两个人共用的口令

D、设备供应商提供的默认的口令

524.非对称密钥的密码技术具有很多优点,其中不包括:(B)。

A、可提供数字签名、零知识证明等额外服务

B、加密/解密速度快,不需占用较多资源

C、通信双方事先不需要通过保密信道交换密钥

D、密钥持有量大大减少

525.DES 是一种 block(块)密文的加密算法,是把数据加密成多大的块?(B)

A、32 位 B、64 位 C、128 位 D、256 位

526.CA 数字证书中不包含的信息有(C)。

A、CA 的数字签名

B、证书申请者的个人信息

C、证书申请者的私钥

D、证书申请者的公钥信息527.以下关于对称密钥加密说法正确的是(C)。

A、加密方和解密可以使用不同的算法

B、加密密钥和解密密钥可以是不同的

C、加密密钥和解密密钥必须是相同的

D、密钥的管理非常简单

528、在为计算机设置使用密码时,下面(D)密码是最安全的。

A、12345678

B、66666666

C、20061001

D、72aB@#41

529、(C)的攻击者发生在 Web 应用层?

A、25%

B、50%

C、75%

D、90%

530、“U 盘破坏者”病毒(Worm.vhy)采用(B)图标,很容易被用户误点击,点击后就会

在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。

A、网上邻居

B、我的电脑

C、我的文档

D、收藏夹

531、“冲击波”病毒运行时会将自身复制到 Windows 目录下,并命名为(C)

A、Gsrss.exe

B、msbast.exe

C、msblast.exe D、lsass.exe

532、Code Red 爆发于 2001 年 7 月,利用微软的 IIS 漏洞在 Web 服务器之间传播。针对这

一漏洞,微软早在 2001 年三月就发布了相关的补丁。如果今天服务器仍然感染 Code Red,

那么属于哪个阶段的问题?(A)

A、系统管理员维护阶段的失误

B、微软公司软件的设计阶段的失误

C、最终用户使用阶段的失误

D、微软公司软件的实现阶段的失误

533、病毒的传播机制主要有哪些?(D)

A、移动存储 B、电子邮件 C、网络共享 D、以上均是

534、病毒的反静态反汇编技术都有(D)。

A、数据压缩 B、数据加密 C、感染代码 D、以上均是

535、病毒在感染计算机系统时,一般(B)感染系统的。

A、病毒程序都会在屏幕上提示,待操作者确认(允许)后

B、实在操作者不觉察的情况下

C、病毒程序会要求操作者制定存储的磁盘和文件夹后

D、在操作者为病毒制定存储的文件名以后536、杀毒软件时提示“重新启动计算机后删除文件”其主要原因是(A)

A、文件插入了系统关键进程,杀毒时无法处理

B、文件是病毒文件,无法处理

C、由于病毒的加壳形式不同,杀毒时无法正确处理

D、文件正在运行且无法安全的结束,需要其他处理方法

537、蠕虫的目标选择算法有(D)。

A、随机性扫描

B、基于目标列表的扫描

C、顺序扫描

D、以上均是

538、网络钓鱼是指(A)

A、通过大量发送声来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给

出敏感信息。

B、网上进行钓鱼活动

C、通过网络组织钓鱼活动,从而获得利益

D、以上都不是

539、不属于常见把入侵主机的信息发送给攻击者的方法是(D)。

A、E-MAIL B、UDP C、ICMP D、连接入侵主机

540、不属于黑客被动攻击的是(A)

A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件

541、不属于黑客前期收集信息的工具是(D)

A、Nmap B、Xscan C、Nslookup D、LC

542、常见 Web 攻击方法,不包括?(D)

A、利用服务器配置漏洞

B、恶意代码上传下载

C、构造恶意输入(SQL 注入攻击、命令注入攻击、跨站脚本攻击)

D、业务测试

543、常用的抓包软件有(A)。

A、ethereal

B、MS office C、fluxay D、netscan

544.网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是(A)

A、密码加密后,不会被窃听 B、Cookie 字段可以被窃听

C、报文和帧可以窃听

D、高级窃听者还可以进行 ARPSpoof,中间人攻击

545、除了在代码设计开发阶段预防 SQL 注入外,对数据库进行加固也能够把攻击者所能造

成的损失控制在一定范围内,下列哪项不是数据库加固范围?(C)A、禁止将任何高权限账号(例如 sa,dba 等等)用于应用程序数据库访问。更安全的方

法是单独为应用创建有限访问账户

B、拒绝用户访问敏感的系统存储过程

C、禁止用户访问的数据库表

D、限制用户所能够访问的数据库表

546、防止用户被冒名所欺骗的方法是(A)。

A、对信息源发放进行身份验证

B、进行数据加密

C、对访问网络的流量进行过滤和保护

D、采用防火墙

547、给电脑设置多道口令,其中进入电脑的第一道口令是(B)。

A、系统口令

B、CMOS 口令

C、文件夹口令

D、文档密码

548、攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息

重新发往 B 称为(D)。

A、中间人攻击

B、口令猜测器和字典攻击

C、强力攻击

D、回放攻击

549、故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重

就无罪,可以原谅,这种说法(C)。

A、不对,对这种蓄意破坏行为不能原谅

B、即使不是故意的,后果也不很严重

C、对。我国实行成文法,根据《中华人民共和国刑法》第 286 条的规定,只有造成严

重后果者才有罪

D、无法断定

550、关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的?(B)

A、占用了大量的计算机处理器的时间,导致拒绝股务

B、窃取用户的机密信息,破坏计算机数据文件

C、该蠕虫利用 Unix 系统上的漏洞传播

D、大量的流量堵塞了网络,导致网络瘫痪

551、关于黑客注入攻击说法错误的是: (D)

A、它的主要原因是程序对用户的输入缺乏过滤

B、一般情况下防火墙对它无法防范

C、对它进行防范时要关注操作系统的版本和安全补丁

D、注入成功后可以获取部分权限 552、基于主机评估报告对主机进行加固时,第一步是(B)。

A、账号、口令策略修改

B、补丁安装

C、文件系统加固

D、日志审核增强

553、计算机病毒会对下列计算机服务造成威胁,除了(C)。

A、完整性

B、有效性

C、保密性

D、可用性

554、计算机病毒是一段可运行的程序,它一般(C)保存在磁盘中。

A、作为一个文件

B、作为一段数据

C、不作为单独文件

D、作为一段资料

555、什么方式能够从远程绕过防火墙去入侵一个网络?(D)

A、IP services_

B、Active ports

C、Identified network topology

D、Modem banks

556、输入法漏洞通过(D)端口实现的。

A、21 B、23 C、445 D、3389

557、特洛伊木马攻击的威胁类型属于(B)。

A、授权侵犯威胁

B、植入威胁

C、渗入威胁

D、旁路控制威胁

558、通常黑客扫描目标机的 445 端口是为了(B)。

A、利用 NETBIOS SMB 服务发起 DOS 攻击

B、发现并获得目标机上的文件及打印机共享

C、利用 SMB 服务确认 Windows 系统版本

D、利用 NETBIOS 服务确认 Windows 系统版本

559、网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?(A)

A、残余风险评估阶段

B、检查阶段

C、入侵检测系统监控阶段

D、网络异常流量临控阶段

560、网络病毒预防范阶段的主要措施是什么?(A)

A、强制补丁、网络异常流量的发现

B、强制补丁、入侵检测系统监控

C、网络异常流量的发现、入侵检测系统的监控阶段 D、缺少 D 选项

561、下列除了(B)以外,都是防范计算机病毒侵害的有效方法。

A、使用防病毒软件

B、机房保持卫生,经常进行消毒C、避免外来的磁盘接触系统

D、网络使用防病毒网关设备

562、下列除了(A)以外,都是计算机病毒传

A、通过操作员接触传播

B、通过 U 盘接触传播

C、通过网络传播

D、通过电子播的途径邮件传播

563、下列措施中,©不是减少病毒的传染

和造成的损失的好办法。

A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态

B、外来的文件要经过病毒检测才能使用,不要使用盗版软件

C、不与外界进行任何交流,所有软件都自行开发

D、定期用抗病毒软件对系统进行查毒、杀毒

564、下列哪项是跨站脚本 Cross Site Scripting 攻击具体事例?(B)

A、搜索用户

B、发帖子,发消息

C、上传附件

D、下载文件

565、下列哪项为信息泄露与错误处理不当 Information Leakage and Improper

Error Handlina 攻击具体实例?(D)

A、不明邮件中隐藏的 html 链接

B、发帖子,发消息

C、上传附件

D、错误信息揭示路径

566、下面哪一项是黑客用来实施 DDoS 攻击的工具?(D)

A、LC5

B、Rootkit

C、Icesword

D、Trinoo

567、以下哪个工具可以抹去所有 NT/2K 配置,并将其还原到初始状态?(A)

A、Rollback. exe B、Recover. exe C、Zap. exe

D、Reset. exe

568、以下哪个工具通常是系统自带任务管理器的替代?(D)

A、Regmon B、Filemon C、Autoruns D、Process explorer

569、以下哪个针对访问控制的安全措施是最容易使用和管理的?©

A、密码 B、加密标志

C、硬件加密

D、加密数据文件

570、以下哪项不是分布式拒绝服务攻击常用的工具?(D)

A、Trinoo

B、Trinoo

C、TFN

D、synkill

571、以下哪项不属于针对数据库的攻击?(D)

A、特权提升

B、强力破解弱口令或默认的用户名及口令

C、SQL 注入

D、利用 xss 漏洞攻击572、以下哪项工具不适合用来做网络监听?(B)

A、sniffer

B、Webscan

C、 Windump

D、 D-Iris

573、以下哪项是 SYN 变种攻击经常用到的工具?(B)

A、sessionIE

B、synkill

C、TFN

D、Webscan

574、以下哪一项不是流氓软件的特征?(D)

A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装

B、通常添加驱动保护使用户难以卸载

C、通常会启动无用的程序浪费计算机的资源

D、通常会显示下流的言论

575、一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?(B)

A、访问路径

B、时戳

C、数据定义

D、数据分类

576、以下哪一项不属于恶意代码?©

A、病毒

B、蠕虫

C、宏

D、特洛伊木马

577、以下哪一项不属于计算机病毒的防治策略?(D)

A、防毒能力

B、查毒能力

C、杀毒能力 D、禁毒能力

578、以下哪一项是常见 Web 站点脆弱性扫描工具?(A)

A、Appscan

B、Nmap

C、Sniffer

D、LC

579、以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?(A)

A、用所有者的公钥对硬盘进行加密处理

B、激活引导口令(硬件设置口令)

C、利用生物识别设备

D、利用双因子识别技术将臀陆信息写入记事本

580、以下哪种符号在 SQL 注入攻击中经常用到?(D)

A、$_

B、1

C、@

D、;

581、以下哪种工具能从网络上检测出网络监听软件(A)

A、sniffdet, ,

B、purify, ,

C、Dsniff

D、WireShark

582、以下哪种攻击可能导致某些系统在重组 IP 分片的过程中宕机或者重新启动?(B)

A、分布式拒绝服务攻击

B、Ping of Death

C、NFS 攻击

D、DNS 缓存毒化攻击

583、下面哪部分不属于入侵的过程?(B)

A、数据采集 B、数据存储 C、数据检测 D、数据分析584、以下对木马阐述不正确的是(A)。

A、木马可以自我复制和传播

B、有些木马可以查看目标主机的屏幕

C、有些木马可以对目标主机上的文件进行任意揉作

D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击

者获得了远程访问和控制系统的权限。

585、由于攻击者可以借助某种手段,避开 DBMS 以及应用程序而直接进入系统访问

数据,我们通常采取以下哪种方式来防范?(A)

A、数据库加密

B、修改数据库用户的密码,将之改得更为复杂

C、使用修改查询法,使用户在查询数据库时需要满足更多的条件

D、使用集合法

586、在大多数情况下,病毒侵入计算机系统以后,(D)。

A、病毒程序将立即破坏整个计算机软件系统

B、计算机系统将立即不能执行我们的各项任务

C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D、一般并不立即发作,等到满足某种条件的 时候,才会出来活动捣乱、破坏

587、在确定威胁的可能性时,可以不考虑以下哪项?(D)

A、威胁源

B、潜在弱点

C、现有控制措施

D、攻击所产生的负面影响

588、在以下人为的恶意攻击行为中,属于主动攻击的是(A)。

A、身份假冒 B、数据 GG C、数据流分析 D、非法访问

589、下面哪一种攻击方式最常用于破解口 令?(B)

A、哄骗( spoofing)

B、字典攻击(dictionary attack)

C、拒绝服务(DoS)

D、WinNuk

590、针对 DNS 服务器发起的查询 DoS 攻击,属于下列哪种攻击类型?©

A、syn flood B、ack flood C、 udpflood D、Connection flood

591、下列哪项不是安全编码中输入验证的控制项?(D)

A、数字型的输入必须是合法的数字

B、字符型的输入中对’进行特殊处理C、验证所有的输入点,包括 Get,Post,Cookie 以及其他 HTTP 头

D、正确使用静态查询语句,如 PreDaredStatement

592、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?©

A、早期的 SMTP 协议没有发件人认证的功能

B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

C、SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

D、Internet 分布式管理的性质,导致很难控制和管理

593、以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?(A)

A、用所有者的公钥对硬盘进行加密处理 B、激活引导口令(硬件设置口令)

C、利用生物识别设备

D、利用双因子识别技术将登录信息写入记事本

594、以下哪种攻击属于 DDoS 类攻击?(A)

A、SYN 变种攻击

B、smurf 攻击

C、arp 攻击 D、Fraggle 攻击

595、URL 访问控制不当不包括(D)

A、Web 应用对页面权限控制不严

B、缺乏统一规范的权限控制框架

C、部分页面可以直接从 URL 中访问

D、使用分散登录认证

596、Web 应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手

段不包括如下哪种?(A)

A、静态密码

B、短信挑战

C、指纹认证

D、图片认证

597、Web 应用漏洞按类别进行排名,由多到少正确的顺序为?(A)

A、跨站脚本、注入、恶意代码、引用不当

B、注入、跨站脚本、恶意代码、引用不当

C、恶意代码、跨站脚本、注入、引用不当

D、引用不当、跨站脚本、注入、恶意代码

598、从技术角度,以下不是漏洞来源的是(D)

A、软件或协议设计时候的瑕疵

B、软件或协议实现中的弱点

C、软件本身的瑕疵

D、显示卡内存容量过低

599、(C)即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

A、身份假冒

B、数据篡改

C、信息窃取

D、越权访问

600、有关密码学分支的定义,下列说法中错误的是(D)

A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学

B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、

包括明文在内的敏感数据

C、密码分析学主要研究加密信息的破译或信息的伪造

D、密码编码学主要研究对信息进行编码,实现信息的隐藏

601、与 RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signature Standard)不包括

(C)

A、数字签名

B、鉴别机制

C、加密机制

D、数据完整性

602、以下哪项是数据库加密方法中的库外加密的缺点?(A)

A、即使访问一条数据也要对整个数据库解密

B、密钥管理比较复杂

C、加密之后不能完整的查询数据

D、密钥过于简单,容易被破解

603、以下哪项数据中涉及安全保密的最主要问题?(A)

A、访问控制问题

B、数据完整性

C、数据正确性 D、数据安全性

604、以下哪一个最好的描述了数字证书?(A)

A、等同于在网络上证明个人和公司身份的身份证

B、浏览器的一个标准特性,它使得黑客不能得知用户的身份

C、网站要求用户使用用户名和密码登陆的安全机制

D、伴随在线交易证明购买的收据

605、TCP SYN Flood 网络攻击时利用了 TCP 建立连接过程需要(C)次握手的特点而完成

对目标进行攻击的。

A、1

B、2

C、3

D、6

二、多项选择题(606-789)

606、COBIT 度量过程的三个纬度分别是(ABC)。

A、能力

B、绩效

C、控制度

D、能力成熟度

607、IT 系统内网与互联网连接检查手段有哪些?(BCD)

A、工具扫描

B、人员访谈

C、人工检查

D、文档检查

608、公司应该采取以下措施,对第三方访问进行控制。(ABCD)

A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项

工作应在第三方获得网络与信息资产的访问权限之前完成

B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传

与培训

D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同

609、计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是(ABD)

A、安全策略

B、安全法规

C、安全技术

D、安全管理

610、劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。

A、员工的安全责任和违约罚则

B、安全责任不可延伸至公司场所以外和正常工作时间以外

C、安全责任可延伸至公司场所以外和正常工作时间以外

D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间

611、审核是网络安全工作的核心,下列应用属于主动审核的是:(CD)

A、Windows 事件日志记录

B、数据库的事务日志记录

C、防火墙对访问站点的过滤

D、系统对非法链接的拒绝

612、通用准则 CC 实现的目标有(ABC)

A、成为统一的国际通用安全产品、系统的安全标准

B、在不同国家达成协议,相互承认产品安全等级评估

C、概述 IT 产品的国际通用性

D、都不是

613、系统用户账号登记表应包括(ABCD)。

A、使用者姓名、部门、职务、联系电话

B、账号权限

C、批准人、开通人

D、开通时间、到期日

614、下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?(ABD)

A、发生未到达“预警”的一般性安全事件

B、出现新的漏洞,尚未发现利用方法或利用迹象

C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网

D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害

615、信息安全的主要原则有(BCD)

A、认证性

B、保密性

C、可用性

D、完整性

616、针对支撑系统,除业务关联性、对业务网络的影响,资产价值主要体现在(ACD****)几

个方面。

缺少D选项

A****、业务收益的影响

B****、设备购买成本C****、面向客户的重要程度D****、617、IT 系统病毒泛滥的主要原因有哪些?(ABCD)

A、主机和终端防病毒软件缺乏统一管理

B、主机和终端防病毒软件没有设置为自动更新或更新周期较长

C、防病毒服务器没有及时更新放病毒库

D、缺乏防病毒应急处理流程和方案

618、IT 系统病毒防护评估检查对象包括哪些内容?(ABCD)

A、防病毒服务器

B、重要应用 Windows 主机

C、Windows 终端

D、主机管理员

619、互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)。

A、远程登录是否禁止 telnet 方式

B、最后一条策略是否是拒绝一切流量

C、是否存在允许 any to any 的策略

D、是否设置了管理 IP,设备只能从管理 IP 登录维护

620、《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?(ABC)

A、组织架构管理 B、人员安全管理 C、运维安全管理 D、制度安全管理

621、IT 系统维护人员权限原则包括(ACD)。

A、工作相关

B、最大授权

C、最小授权

D、权限制约

622、安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面(ABD)

A、人为原因

B、环境原因

C、生产原因

D、设备原因

623、IT 系统维护人员权限原则包括(ACD)

A、工作相关

B、最大授权

C、最小授权

D、权限制约

624、计算当前 Linux 系统中所有用户的数量,可以使用(ABC)命令

A、wc -l /etc/passwd

B、wc -l</etc/passwd

C、cat/etc/passwd|wc -l

D、cat/etc/passwd>wc -l

625、Solarid 系统中,攻击者在系统中增加账户会改变哪些文件?(AB)

A、shadow

B、passwd

C、inetd,conf

D、hosts

626、Syn Flood 攻击的现象有以下哪些?(ABC)

A、大量连接处于 SYN_RCVD 状态

B、正常网络访问受阻

C、系统资源使用率高

627、UNIX 安全审计的主要技术手段有哪些?(ABCDEF)

A、文件完整性审计

B、用户、弱口令审计

C、安全补丁审计 D、端口审计

E、进程审计

F、系统日志审计

628、Unix 系统提供备份工具有(ABCD)

A、cp:可以完成把某一目录内容拷贝到另一目录

B、tar:可以创建、把文件添加到或从一个 tar 档案中解开文件

C、cpio:把文件拷贝进或拷贝出一个 cpio 档案或 tar 档案

D、dump:用来恢复整个文件系统或提取单个文件

629、操作系统应利用安全工具提供以下哪些访问控制功能?(ABC)

A、验证用户身份,必要的话,还应进行终端或物理地点识别

B、记录所有系统访问日志

C、必要时,应能限制用户连接时间

D、都不对

630、从哪些地方可以看到遗留痕迹?(ABCD)

A、回收站 B、最近使用过的文件 C、注册表 D、文件最后更改的时间戳 631、

632、关于 Windows 活动目录说法正确的是(ABD)。

A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系

B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法

C、利用活动目录来实现域内计算机的分布式管理

D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络

管理、控制、访问变得简单,使网络管理效率更高

633、建立堡垒主机的一般原则是(AC)。

A、最简化原则

B、复杂化原则

C、预防原则 D、网络隔离原则

634、逻辑空间主要包括哪些部分?(ABDE)

A、TABLESPACES

B、SEGMENTS

C、DATAFILE

D、EXTENTS

E、BLOCK

635、哪些属于 Windows 日志?(ABCD)

A、AppEvent.Evt B、SecEvent.Evt C、SysEvent.Evt D、W3C 扩展日志

636、如何设置 listener 口令?(ACDE)

A、以 Oracle 用户运行 lsnrctl 命令

B、set log_file

C、change_password

D、set password

E、save_config

637、审计启动其日志有哪两种存放方式?(BD)

A、NONE

B、OS

C、TRUE

D、SYS.AUD$638、生产服务器通常都是 UNIX 平台,资产价值最高,不直接连接外部网络,主要的安全

需求是(ABD)

A、访问控制 B、账号口令 C、数据过滤 D、权限管理和补丁管理

639、使用 md5sum 工具对文件签名,以下说法正确的是?(ADE)

A、md5sum 对任何签名结果是定长的 16 字节

B、md5sum 对文件签名具有不可抵赖性

C、md5sum 是对文件进行加密运算得出签名,不同文件结果几乎不相同

D、md5sum 是对文件进行哈希运算得出签名,不同文件结果几乎不相同

E、md5sum 对文件签名时,与文件的日期和时间无关

640、为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(ABCD)

A、口令/账号加密

B、定期更换口令

C、限制对口令文件的访问

D、设置复杂的、具有一定位数的口令

641、文件系统是构成 Linux 基础,Linux 中常用文件系统有(ABD)?

A、ext3

B、ext2

C、hfs

D、reiserfs

642、下列关于 UNIX 下日志说法正确的是(AC)

A、wtmp 记录每一次用户登录和注销的历史信息

B、acct 记录每个用户使用过的命令

C、sulog 记录 su 命令的使用情况

D、acct 记录当前登录的每个用户

643、下列哪些操作可以看到自启动项目?(ABD)

A、注册表

B、开始菜单

C、任务管理器

D、msconfig

644、下列哪些命令行可用于查看当前进程?(ABC)

A、Ps -ef

B、Strings -f/proc/[0-9]*/cmdline

C、Ls -al /proc/[0-9]*/exe

D、Cat/etc/inetd.conf

645、下面操作系统中,哪些是 UNIX 操作系统?(CD)

A、Red-hat Linux

B、Novell Netware

C、Free BSD D、SCO Unix

646、严格的口令策略应当包含哪些要素(ABC)

A、满足一定的长度,比如 8 位以上

B、同时包含数字,字母和特殊字符

C、系统强制要求定期更改口令

D、用户可以设置空口令

647、在 Solaris 8 下,使用 ps -ef 命令列出进程中有一行如下“root 1331 0 00:01:00? 0:00 /usr/sbin/inetd -s -t”,以下说法正确的是(ABE)

A、参数-t 是 trace,记录包括 IP 和 PORT 等信息

B、参数-t 对于 UDP 服务无效

C、进程启动的时间不能确定

D、进程已经运行了 1 分钟

E、进程的父进程号是 1

648、在 Solaris 8 下,以下说法正确的是:(AB)

A、/etc/rc2.d 里 S 开头的文件在系统缺省安装的缺省级别会自动运行

B、/etc/rc3.d 里 S 开头的文件在系统缺省安装的缺省级别会自动运行

C、/etc/init.d 里的文件在系统启动任何级别时会自动运行

D、init 0 是进入单用户级别 E、init 6 命令会运行所有级别的 rc 目录下以 S 开头的

文件

649、在 Solaris 8 下,以下说法正确的是:(BC)

A、PATH 环境变量最后带有“.”,会使当前目录的命令比其他目录的命令有限执行

B、可以修改/etc/inittab 里 ttymon 的参数,使得登录的 SHELL 在无输入时自动退出

C、在使用/bin/ksh 时,可以设置 TMOUT 值,使得登录的 SHELL 在无输入时自动退出

D、在/etc/login 中,可以设置 TIMEOUT 值,使得登录的 SHELL 在无输入时自动退出

E、tar xvf 命令的意思是以 tar 格式解开输入,并且保持文件属性等参数不变

650、在配置 Apache 访问控制时,Allow 和 Deny 指令可以允许或拒绝来自特定主机名或主

机名地址的访问。那么下列哪些配置是不正确的?(AD)

A、Order allow,deny Allow from 192.101.205

B、B、Order deny,allow Deny from all Allow from example

C、C、Order deny,allow Deny from 192.101.205

D、D、Order allow,deny Deny from 192.101.205 Allow from all

651、造成操作系统安全漏洞的原因是(ABC)。

A、不安全的编程语言

B、不安全的编程习惯

C、考虑不周的架构设计

D、人为的恶意破坏

652、针对 Linux 主机,一般的加固手段包括(ABC)。

A、打补丁

B、关闭不必要的服务 C、限制访问主机 D、切断网络

653、做系统快照,查看端口信息的方式有(AD)。

A、netstat -an

B、net share C、net use D、用 taskinfo 来查看连接情况

654、网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?(ABCD)A、安全管理

B、安全防护 C、安全运维 D、灾备/恢复

655、IT 系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括

(ABCD)。

A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发

B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访

问控制,只有安全管理人员才能够看到审计记录

C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果

D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应

当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完

整性”

656、IPSec 的配置步骤包括:(ABCD)

A、防火墙基本配置

B、定义保护数据流和域间规则

C、配置 IPSec 安全提议

D、配置 IKEPeer

657、Juniper 路由器在配置 SSH 访问时应注意如下(ABCD)细节。

A、建立允许访问的 SSH-ADDRESSES 过滤器

B、确保只允许来自内部接口的授权用户访问

C、针对 SSH 进行限速以保护路由引擎

D、过滤器应用在 loopback 接口

658、对于使用 RPF 反向地址验证,以下说法错误的是:(BCD)。

A、对称路由可以使用

B、非对称路由可以使用

C、有些情况不可以使用,但与对称或非对称路由无关

D、在任何情况下都可以使用

659、防病毒服务升级检查包括如下几项内容?(ABC)

A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决

B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本

C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况

660、防范 DOS 攻击的方法主要有(ABCD)。

A、安装 Dos 检测系统

B、对黑洞路由表里的地址进行过滤

C、及时打好补丁

D、正确配置 TCP/IP 参数

661、防火墙 trust 域中的客户机通过 nat 访问 untrust 中的服务器的 ftp 服务,已经允许客户机访问服务器的 tcp21 端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能

的是:(ABC)

A、修改 trust untrust 域间双向的默认访问策略为允许

B、FTP 工作方式为 port 模式时,修改 untrust trust 域间 in 方向的默认访问策略为允许

C、在 trust untrust 域间配置中启用 detect ftp

D、FTP 工作方式为 passive 模式时,修改 untrust trust 域间 in 方向的默认访问策略为允

662、防火墙不能防止以下哪些攻击?(ABD)

A、内部网络用户的攻击

B、传送已感染病毒的软件和文件

C、外部网络用户的 IP 地址欺骗

D、数据驱动型的攻击

663、防火墙常见的集中工作模式有(ABC)。

A、路由

B、NAT

C、透明

D、旁路

664、防火墙的缺陷主要有(ABCD)。

A、限制有用的网络服务

B、无法防护内部网络用户的攻击

C、不能防备新的网络安全问题 D、不能完全防止传送已感染病毒的软件或文件

665、防火墙的日志管理应遵循如下原则:(BC)

A、本地保存日志

B、本地保存日志并把日志保存到日志服务器上

C、保持时钟的同步

D、在日志服务器保存日志

666、防火墙的特征是(ABCD)。

A、保护脆弱和有缺陷的网络服务

B、加强对网络系统的访问控制

C、加强隐私,隐藏内部网络结构

D、对网络存取和访问进行监控审计

667、防火墙的主要功能有哪些?(ABCD)

A、过滤进、出网络的数据

B、管理进、出网络的访问行为

C、封堵某些禁止的业务,对网络攻击进行检测和报警

D、记录通过防火墙的信息内容和活动

668、防火墙的作用主要有(ABCD)。

A、实现一个公司的安全策略

B、创建一个阻塞点

C、记录 Internet 活动

D、限制网络暴露

669、防火墙技术,涉及到(ABCD)。A、计算机网络技术

B、密码技术

C、软件技术 D、安全操作系统

670、防火墙可以部署在下列位置:(ABCD)。

A、安全域边界

B、服务器区域边界

C、可信网络区域和不可信网络区域之间

D、根据网络特点设计方案

671、防火墙配置时应确保(ABCD)服务不开放。

A、Rlogin

B、NNTP

C、Finger

D、NFS

672、启用 Cisco 设备的访问控制列表,可以起到如下作用(ABC)。

A、过滤恶意和垃圾路由信息

B、控制网络的垃圾信息流

C、控制未授权的远程访问

D、防止 DDoS 攻击

673、如果 Cisco 设备的 VTY 需要远程访问,则需要配置(ABCD)。

A、至少 8 位含数字、大小写、特写字符的密码

B、远程连接的并发数目

C、访问控制列表

D、超市退出

674、如果需要配置 Cisco 路由器禁止从网络启动和自动从网络下载初始配置文件,配置命

令包括(AB)。

A、no boot network B、no service config C、no boot config D、no service network

675、入侵检测的内容主要包括:(BC)。

A、独占资源、恶意使用

B、试图闯入或成功闯入、冒充其他用户

C、安全审计

D、违反安全策略、合法用户的泄露

676、入侵检测系统包括以下哪些类型?(AC)

A、主机入侵检测系统

B、链路状态入侵检测系统

C、网络入侵检测系统

D、数据包过滤入侵检测系统

677、随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于

交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不

再可行。可选择解决的办法有(ABCD)。

A、使用交换机的核心芯片上的一个调试的端口

B、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口

C、采用分解器(tap)

D、使用以透明网桥模式接入的入侵检测系统

678、通常要求把路由器的日志存储在专用日志服务器上,假设把 Cisco 路由器日志存储在

192.168.0.100 的 syslog 服务器上,需要在路由器侧配置的操作时:(ABCD)。A、使用 Router(config)# logging on 启用日志:使用 Router(config)# logging trap

information 将记录日志级别设定为“information”

B、使用 Routee(config)# logging192.168.0.100 将记录日志类型设定为“local6”

C、使用(config)# logging facility local6 将日志发送到 192.168.0.100

D、使用(config)# logging sourceinterface loopback0 设定日志发送源 loopback0

679、通过 SSL VPN 接入企业内部的应用,其优势体现在哪些方面:(ABCD)。

A、应用代理

B、穿越 NAT 和防火墙设备

C、完善的资源访问控制

D、抵御外部攻击

680、网络地址端口转换(NAPT)与普通地址转换有什么区别?(AD)

A、经过 NAPT 转换后,对于外网用户,所有报文都来自于同一个 IP 地址

B、NAT 只支持应用层的协议地址转换

C、NAPT 只支持网络层的协议地址转换

D、NAT 支持网络层的协议地址转换

681、网络攻击的类型包括以下哪几种?(ABCD)

A、窃取口令

B、系统漏洞和后门

C、协议缺陷

D、拒绝服务

682、网络面临的典型威胁包括(ABCD)。

A、未经授权的访问

B、信息在传送过程中被截获、篡改

C、黑客攻击

D、滥用和误用

683、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病

毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应

当注意对(ACD)及时进行升级更新。

A、计算机操作系统

B、计算机硬件

C、文字处理软件 D、应用软件

684、下列关于 NAT 地址转换的说法中哪些事正确的:(ABCD)。

A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术

B、地址转换可以按照用户的需要,在局域网内向外提供 FTP、WWW、Telnet 等服务

C、有些应用层协议在数据中携带 IP 地址信息,对它们作 NAT 时还要修改上层数据中

的 IP 地址信息

D、对于某些非 TCP、UDP 的协议(如 ICMP、PPTP),作上层 NAT 时,会对它们的特

征参数(如 ICMP 的 id 参数)进行转换。685、下列哪两项正确描述了由 WPA 定义的无线安全标准?(BC)

A、使用公开密钥的认证方法

B、当客户端连接的时候都要进行动态密钥交换

C、包含 PSK 认证

D、定制了一个经常更换的静态的加密密钥来增强安全性

686、下列配置中,可以增强无线 AP(access point)安全性的有(ABCD)。

A、禁止 SSID 广播

B、禁用 DHCP 服务

C、采用 WPA2-PSK 加密认证

D、启用 MAC 地址接入过滤

687、下面可以攻击状态检测的防火墙方法有:(ABD)

A、协议隧道攻击

B、利用 FTP-pasv 绕过防火墙认证的攻击

C、ip 欺骗攻击

D、反弹木马攻击

688、下面什么路由协议不可以为 HSRP 的扩充:(ABC)

A、SNMP

B、CDP

C、HTTP

D、VRRP

689、下面什么协议有 MD5 认证:(ABC)

A、BGP

B、OSPF

C、EIGER

D、RIPversion 1

690、下面是网络安全技术的有:(ABC)

A、防火墙

B、防病毒

C、PKI

D、UPS

691、选购一个防火墙时应该考虑的因素有:(ABCD)

A、网络受威胁的程度

B、可能受到的潜在损失

C、站点是否有经验丰富的管理员

D、未来扩展的需要

692、一台路由器的安全快照需要保存如下哪些信息?(AB)

A、当前的配置–running-config

B、当前的开放端口列表

C、当前的路由表

D、当前的 CPU 状态

693、以下对于包过滤防火墙的描述正确的有(ACD)。

A、难以防范黑客攻击

B、处理速度非常慢

C、不支持应用层协议

D、不能处理新的安全威胁

694、以下对于代理防火墙的描述正确的有(ABCD)。

A、能够理解应用层上的协议

B、时延较高,吞吐量低

C、能做复杂一些的访问控制,并做精细的认证和审核 D、可伸缩性较差

695、以下关于 L2TP VPN 配置注意事项的说法中正确的有:(ABC)

A、L2TP 的 LNS 端必须配置虚拟接口模板(Virtual-Template)的 IP 地址,该虚拟接口

模板需要加入域 B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要 undo tunnel authentication

命令

C、为了使 L2TP 拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段

D、LNS 端不允许配置多个 L2TP-Group

696、以下哪几项关于安全审计和安全审计系统的描述是正确的?(CD)

A、对入侵和攻击行为只能起到威慑作用

B、安全审计不能有助于提高系统的抗抵赖性

C、安全审计是对系统记录和活动的独立审查和检验

D、安全审计系统可提供侦破辅助和取证功能

697、以下哪些属于网络欺骗方式?(ABCD)

A、IP 欺骗

B、ARP 欺骗

C、DNS 欺骗

D、Web 欺骗

698、以下哪些是防火墙规范管理需要的?(ABCD)

A、需要配置两个防火墙管理员

B、物理访问防火墙必须严密地控制

C、系统软件、配置数据文件在更改后必须进行备份

D、通过厂商指导发布的硬件和软件的 bug 和防火墙软件升级版

699、以下硬件安装维护重要安全提示正确的有:(ABCD)

A、不要在雷雨天气进行故障处理

B、保持故障处理区域的干净、干燥

C、上防静电手套或防静电腕带再执行安装和更换操作

D、在使用和操作设备时,需要按照正确的操作流程来操作

700、以下属于 DTE(Data Terminal Equipment)数据终端设备的有(AB)

A、路由器

B、PC

C、交换机

D、HUB

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值