还剩55页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2024年最新计算机网络信息安全管理员技能知识考试题与答案
一、选择题
1.多项选择题以下哪几种扫描检测技术属于被动式的检测技术?A、基于应用的检测技术B、基于主动的检测技术C、基于目标的漏洞检测技术D、基于网络的检测技术正确答案A,B
2.单项选择题以下不是接入控制的功能的是A、阻止非法用户进入系统B、组织非合法人浏览信息C、允许合法用户人进入系统D、使合法人按其权限进行各种信息活动正确答案B
3.多项选择题操作系统的基本功能有A.处理器管理
8.存储管理C.文件管理D.设备管理正确答案:A,B,C,D
4.单项选择眼在信息安全风险中,以下哪个说法是正确的A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本D.信息系统的风险在实施了安全措施后可以降为零正确答案A
5.单项选择题编制或者在计算机程序中插入的破坏计算机功能或者毁坏正确答案B
40.单项选择题只具有()和FIN标志集的数据包是公认的恶意行为迹象、SYNAB、dateC、headD、标志位正确答案A
41.单项选择题下面哪项能够提供最佳安全认证功能?()A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么正确答案B
42.单项选择题脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()A、每周一次B、每月一次C、每季度一次D、每半年一次正确答案B
43.单项选择题为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()A、人际关系技能B、项目管理技能C、技术技能D、沟通技能正确答案D
44.单项选择题下面哪一项最好地描述了风险分析的目的?()A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁正确答案C
45.单项选择题路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全其中不对的说法是()A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B、路由器产品支持CAR功能,可以有效限制泛洪攻击C、路由器产品不支持ACL配置功能,不能定制过滤规则正确答案C
46.单项选择题根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?OA、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务正确答案D
47.单项选择题链路加密要求必须先对链路两端的加密设备进行()As异步B、重传C、同步D、备份正确答案C
48.单项选择题终端安全管理目标规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理正确答案A
49.单项选择题目前最安全的身份认证机制是()A、一次口令机制B、双因素法C、基于智能卡的用户身价认证D、身价认证的单因素法正确答案A
50.单项选择题当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()A、已买的软件B、定做的软件C、硬件D、数据正确答案D
51.单项选择题路由器对于接入权限控制,包括()A、根据用户账号划分使用权限B、根据用户接口划分使用权限C、禁止使用匿名账号D、以上都是正确答案D
52.单项选择题RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()、64位AB、56位C、40位D、32位正确答案C
53.单项选择题计算机病毒会对下列计算机服务造成威胁,除了()A、完整性B、有效性C、保密性D、可用性正确答案C
54.单项选择题口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()A、长期没有修改的口令B、过短的口令C、两个人共用的口令D、设备供应商提供的默认的口令正确答案D
55.单项选择题当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A、重新安装数据库B、换一种数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存正确答案C
56.单项选择题数字证书的应用阶段不包括()A、证书检索B、证书验证C、密钥恢复D、证书撤销正确答案D
57.单项选择题下面选型中不属于数据库安全控制的有()A、信息流控制B、推论控制C、访问控制D、隐通道控制正确答案D
58.单项选择题PGP加密算法是混合使用算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件A、DESB、RSAC、IDEAD、AES正确答案B
59.单项选择题以下几种功能中,哪个是DBMS的控制功能、数据定义AB、数据恢复C、数据修改D、数据查询正确答案A
60.单项选择题据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?OA、30%-40%B、40%-50%C、45%-60%D、50%-70%正确答案C
61.单项选择题保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术正确答案B
62.单项选择题关于防火墙和VPN的使用,下面说法不正确的是、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立AB、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖正确答案B
63.多项选择题网络地址端口转换NAPT与普通地址转换有什么区别?A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址B、NAT只支持应用层的协议地址转换C、NAPT只支持网络层的协议地址转换D、NAT支持网络层的协议地址转换正确答案:A,D
64.单项选择题在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?A、产生日志的数量B、攻击减少的速度C、较低的价格D、假阳性的减少量正确答案B
65.多项选择题防火墙不能防止以下哪些攻击?A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击正确答案A,B,D
66.单项选择题我国的安全管理格局是A.国家监察、部门监管、群众监督、社会支持67政府统一领导、部门依法监管、企业全面负责、社会监督参与C.行政管理、技术管理、工业卫生管理正确答案B
68.单项选择题在风险分析中,下列不属于软件资产的是、计算机操作系统AB、网络操作系统C、应用软件源代码D、外来恶意代码正确答案D
69.单项选择题在高级加密标准AES算法中,区块大小为A、128位B、192位C、256位D、512位正确答案A
70.单项选择题随着安全要求的提高、技术的演进,应逐步实现物理隔离,或者通过采用相当于物理隔离的技术如MPLSVPN实现隔离A、局域网B、广域网及局域网C、终端D、广域网正确答案D
71.多项选择题一个典型的PKI应用系统包括实体A、认证机构CAB、册机构RAC、证书及CRL目录库D、用户端软件正确答案:A,B,C,D
72.单项选择题如果消息接受方要确定发送方身价,则要使用原则A、保密性B、鉴别C、完整性D、访问控制正确答案B
73.多项选择题网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?A、安全管理B、安全防护C、安全运维D、灾备/恢复正确答案A,B,C,D
74.单项选择题路由器对于接入权限控制,包括A、根据用户账号划分使用权限B、根据用户接口划分使用权限C、禁止使用匿名账号D、以上都是正确答案D
75.单项选择题下面关于HS报错信息含义的描述正确的是A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误正确答案B
76.单项选择题以下哪一项安全目标在当前计算机系统安全建设中是最重要的?A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义正确答案C
77.单项选择题信息安全的金三角是A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性正确答案C
78.单项选择题在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?A、浏览器客户端B、web服务器C、应用服务器D、数据库服务器正确答案C
79.多项选择题以下哪些属于网络欺骗方式?A、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗正确答案A,B,C,D
80.单项选择题公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险人员考察的内容不包括A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格正确答案B
81.单项选择题档案权限755,对档案拥有者而言,是什么含义?A、可读,可执行,可写入B、可读C、可读,可执行D、可写入正确答案A
82.单项选择题以下哪一项是基于一个大的整数很难分解成两个素数因数?A、ECCB、RSAC、DESD、D-H正确答案B
83.单项选择题某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为A、禁止SSID广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递正确答案D
84.多项选择题:安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面A、人为原因B、环境原因C、生产原因D、设备原因数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序正确答案A
6.多项选择题防火墙不能防止以下哪些攻击?()A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击正确答案A,B,D
7.单项选择题检查指定文件的存取能力是否符合指定的存取类型,参数3是指()0A.检查文件是否存在B.检查是否可写和执行C.检查是否可读D.检查是否可读和执行正确答案B
8.单项选择题()原则允许某些用户进行特定访问A、保密性B、鉴别C、完整性D、访问控制正确答案D
9.单项选择题在建立堡垒主机时,()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给予尽可能高的权限正确答案A,B,D
84.单项选择题在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用这种访问安全控制是?、入网访问控制AB、权限控制C、网络检测控制D、防火墙控制正确答案C
85.单项选择题CA数字证书中不包含的信息有A、CA的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息正确答案C
86.单项选择题Web应用漏洞按类别进行排名,由多到少正确的顺序为?A、跨站脚本、注入、恶意代码、引用不当B、注入、跨站脚本、恶意代码、引用不当C、恶意代码、跨站脚本、注入、引用不当D、引用不当、跨站脚本、注入、恶意代码正确答案A
87.单项选择题下面哪一项最好地描述了风险分析的目的?A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁正确答案C
88.单项选择题使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案A
89.单项选择题当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?A、已买的软件B、定做的软件C、硬件D、数据正确答案D
90.单项选择题计算站场地宜采用蓄电池、封闭式AB、半封闭式C、开启式D、普通任意的正确答案A
91.多项选择题防火墙的日志管理应遵循如下原则、本地保存日志AB、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志正确答案:B,C
92.单项选择题URL访问控制不当不包括A、Web应用对页面权限控制不严B、缺乏统一规范的权限控制框架C、部分页面可以直接从URL中访问D、使用分散登录认证正确答案D
93.单项选择题基准达标项满分作为安全基线达标合格的必要条件A、50B、60C、70D、80正确答案B
94.单项选择题信息安全工程师监理的职责包括?A、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调正确答案A
95.单项选择题为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?OA、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任正确答案A
96.单项选择题SQLServer服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的A、数据库本地目录的读写权限B、启动本地服务的权限C、读取注册表的权限D、通过API访问WindowsResource正确答案D
97.单项选择题以下哪个选项不会破坏数据库的完整性?A、对数据库中的数据执行删除操作B、用户操作过程中出错C、操作系统的应用程序错误D、DBMS或操作系统程序出错正确答案A
98.多项选择题系统用户账号登记表应包括()A、使用者姓名、部门、职务、联系电话B、账号权限C、批准人、开通人D、开通时间、到期日正确答案A,B,C,D
99.单项选择题信息安全管理最关注的是?()A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响正确答案C
100.单项选择题MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值、64AB、128C、256D、512正确答案B
101.单项选择题网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()A、密码加密后,不会被窃听B、Cookie字段可以被窃听C、报文和帧可以窃听D、高级窃听者还可以进行ARPSpoof,中间人攻击正确答案A
102.单项选择题利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()、A的公钥加密AB、B的公钥加密C、A的私钥加密D、B的私钥加密正确答案B
103.单项选择题密码处理依靠使用密钥,密钥是密码系统里的最重要因素以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()、对称的公钥算法AB、非对称私钥算法C、对称密钥算法D、非对称密钥算法正确答案C
104.多项选择题电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是固定电话、无线电话、电报、载波、短波、微波、卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行()、安装AB、值守C、维护D、检修正确答案:A,B,C,D
105.多项选择题下面什么路由协议不可以为HSRP的扩充()A、SNMPB、CDPC、HTTPD、VRRP正确答案A,B,C
106.单项选择题对于现代密码破解,()是最常的方法A、攻破算法B、监听截获C、信息猜测D、暴力破解正确答案D
107.单项选择题身份认证的主要目标包括确保交易者是交易者本人、避免与超过权限的交易者进行交易和()、可信性AB、访问控制C、完整性D、保密性正确答案B
108.单项选择题网络安全的主要目的是保护一个组织的信息资产的()A、机密性、完整性、可用性B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性正确答案A
109.单项选择题在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()A、TTLB、源IP地址C、目的IP地址D、源IP地址+目的IP地址正确答案A
110.单项选择题EC-DSA复杂性的程度是()A、简单B、最简单C、困难D、最困难正确答案D
111.多项选择题计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()A、安全策略B、安全法规C、安全技术D、安全管理正确答案A,B,D
112.单项选择题路由设置是边界防范的()A、基本手段之一B、根本手段C、无效手段正确答案A
113.单项选择题以下不会帮助减少收到的垃圾邮件数量的是()A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报正确答案C
114.多项选择题在网络中身份认证时可以采用的鉴别方法有()A、采用用户本身特征进行鉴别B、采用用户所知道的事进行鉴别C、采用第三方介绍方法进行鉴别D、使用用户拥有的物品进行鉴别E、使用第三方拥有的物品进行鉴别正确答案A,B,D
115.单项选择题容灾项目实施过程的分析阶段,需要进行()A、灾难分析B、业务环境分析C、当前业务状况分析D、以上均正确正确答案D
116.单项选择题覆盖地理范围最大的网络是()A.广域网B.城域网C.无线网D.国际互联网正确答案D
117.单项选择题PKI中进行数字证书管理的核心组成模块是()、注册中心RAAB、证书中心CAC、目录服务器D、证书作废列表正确答案B
118.单项选择题计算机病毒是()、计算机程序AB、数据C、临时文件D、应用软件正确答案A
119.单项选择题会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单正确答案D
120.单项选择题安装过滤王核心的逻辑盘要留至少多少空闲空间?()A、1GB、2GC、3GD、15G正确答案D
121.单项选择题在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标A.可用B.保密C.可控D.完整正确答案D
122.多项选择题网络存储设备的存储结构有()A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储正确答案A,B,C
123.单项选择题有三种基本的鉴别的方式你知道什么,你有什么,以及()、你需要什么AB、你看到什么C、你是什么D、你做什么正确答案C
124.单项选择题以下哪一项安全目标在当前计算机系统安全建设中是最重要的?A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义正确答案C
125.单项选择题下面有关我国标准化管理和组织机构的说法错误的是?A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目正确答案C
126.单项选择题SQL的全局约束是指基于元祖的检查子句和A、非空值约束B、域约束子句C、断言D、外键子句正确答案C
127.单项选择题目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?、GB/T18336-2001信息技术安全性评估准则AB、GB17859-1999计算机信息系统安全保护等级划分准则C、GB/T
9387.2-1995信息处理系统开放系统互联安全体系结构D、GA/T391-2002计算机信息系统安全等级保护管理要求正确答案B
128.单项选择题以下哪项是数据库加密方法中的库外加密的缺点?D、不论发生任何入侵情况,内部网始终信任堡垒主机正确答案A129单项选择题对于现代密码破解,是最常的方法A、攻破算法B、监听截获C、信息猜测D、暴力破解正确答案D130单项选择题以下是对分布式结构数据库系统的描述,请选择错误描述的选项A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行正确答案D131单项选择题网上营业中间件如果启用了SS1,应采用不低于版本的SSL,采用经国家密码管理局认可的密码算法A、
2.0B、
2.5C、
3.0D、
3.1正确答案C132单项选择题以下属于4A策略管理模块可以管理的为A、访问控制策略B、信息加密策略C、密码策略A、即使访问一条数据也要对整个数据库解密B、密钥管理比较复杂C、加密之后不能完整的查询数据D、密钥过于简单,容易被破解正确答案A
129.单项选择题有三种基本的鉴别的方式你知道什么,你有什么,以及A、你需要什么B、你看到什么C、你是什么D、你做什么正确答案C
130.单项选择题以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?A、用所有者的公钥对硬盘进行加密处理B、激活引导口令硬件设置口令C、利用生物识别设备D、利用双因子识别技术将臀陆信息写入记事本正确答案A
131.单项选择题影响WEB系统安全的因素,不包括?A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训正确答案C
132.单项选择题下列哪种攻击不是针对统计数据库的A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击正确答案D
133.单项选择题RSA使用不方便的最大问题是()A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次正确答案A
134.单项选择题网络病毒预防范阶段的主要措施是什么?()A、强制补丁、网络异常流量的发现B、强制补丁、入侵检测系统监控C、网络异常流量的发现、入侵检测系统的监控阶段D、缺少D选项正确答案A
135.单项选择题PKI无法实现()A、身份认证B、数据的完整性C、数据的机密性D、权限分配正确答案D
136.单项选择题利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()A、随机数生成器B、伪随机数生成器C、中央处理D、非易失存储正确答案A
137.多项选择题防火墙可以部署在下列位置()A、安全域边界B、服务器区域边界C、可信网络区域和不可信网络区域之间D、根据网络特点设计方案正确答案:A,B,C,D
138.多项选择题IT系统病毒防护评估检查对象包括哪些内容?A、防病毒服务器B、重要应用Windows主机C、Windows终端D、主机管理员正确答案A,B,C,D
139.单项选择题下列不属于WEB安全性测试的范畴的是A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能正确答案A
140.单项选择题关系型数据库技术的特征由一下哪些元素确定的?A、行和列B、节点和分支C、Blocks和ArrowsD、父类和子类正确答案A正确答案B
141.单项选择题我国的国家秘密分为几级?、3AB、4C、5D、6正确答案A
142.单项选择题下面有关我国标准化管理和组织机构的说法错误的是A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目正确答案C
143.单项选择题电子邮件的机密性与真实性是通过下列哪一项实现的?A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密正确答案A
144.单项选择题用于保护整个网络IPS系统通常不会部署在什么位置?A、网络边界B、网络核心C、边界防火墙内D、业务终端上正确答案D
145.单项选择题根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?OA、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务正确答案D
146.单项选择题的攻击者发生在Web应用层?A、25%B、50%C、75%D、90%正确答案C
147.单项选择题输入法漏洞通过端口实现的A、21B、23C、445D、3389正确答案D
148.多项选择题《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?A、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理正确答案:A,B,C
149.多项选择题从哪些地方可以看到遗留痕迹?A、回收站B、最近使用过的文件C、注册表D、文件最后更改的时间戳631正确答案A,B,C,D
150.单项选择题检查指定文件的存取能力是否符合指定的存取类型,参数3是指A.检查文件是否存在B.检查是否可写和执行C.检查是否可读D.检查是否可读和执行正确答案B
151.多项选择题对于使用RPF反向地址验证,以下说法错误的是()A、对称路由可以使用B、非对称路由可以使用C、有些情况不可以使用,但与对称或非对称路由无关D、在任何情况下都可以使用正确答案B,C,D
152.多项选择题黑客所使用的入侵技术主要包括()A、协议漏洞渗透B、密码分析还原C、应用漏洞分析与渗透D、拒绝服务攻击E、病毒或后门攻击正确答案:A,B,C,D,E
153.多项选择题以下哪几项关于安全审计和安全审计系统的描述是正确的?()A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能正确答案C,D
154.单项选择题在给定的密钥体制中,密钥与密码算法可以看成是()A、前者是可变的,后者是固定的B、前者是固定的,后者是可变的C、两者都是可变的D、两者都是固定的正确答案A
155.单项选择题COBIT是:A.对IT流程实施有效控制的辅助指南B.对风险及对技术挑战的反应C.对以前的“系统审计与控制框架”一SAC的升级D.由COSO委员会出版发行正确答案A
156.多项选择题通过SSLVPN接入企业内部的应用,其优势体现在哪些方面、应用代理AB、穿越NAT和防火墙设备C、完善的资源访问控制D、抵御外部攻击正确答案A,B,C,D
157.单项选择题一个电子邮件的发送者对数据摘要应用了数字签名这能确保A、信息的数据和时间戳B、识别发信的计算机C、对信息内容进行加密D、对发送者的身份进行识别正确答案D
158.多项选择题信息安全的主要原则有A、认证性B、保密性C、可用性D、完整性正确答案B,C,D
159.单项选择题信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?OA、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定正确答案C
160.单项选择题以下对木马阐述不正确的是()A、木马可以自我复制和传播B、有些木马可以查看目标主机的屏幕C、有些木马可以对目标主机上的文件进行任意揉作D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限正确答案A
161.单项选择题设置Cisco设备的管理员账号时,应()A、多人共用一个账号B、多人共用多个账号C、一人对应单独账号D、一人对应多个账号正确答案C
162.单项选择题在高级加密标准AES算法中,区块大小为()A、128位B、192位C、256位D、512位正确答案A
163.多项选择题下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()A、发生未到达“预警”的一般性安全事件B、出现新的漏洞,尚未发现利用方法或利用迹象C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害正确答案A,B,D
164.单项选择题在密码学中,需要被交换的原消息被称为什么?()、密文AB、算法C、密码D、明文正确答案D
165.单项选择题从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()A、内部实现B、外部采购实现C、合作实现D、多来源合作实现正确答案A
166.单项选择题基于私有密钥体制的信息认证方法采用的算法是()A、素数检测B、非对称算法C、RSA算法D、对称加密算法正确答案D
167.多项选择题对DNSSEC的描述正确的有()A、为DNS数据提供来源验证,即保证数据来自正确的名称服务器B、DNSSEC可防御DNSQueryFlood攻击C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改D、实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考正确答案:A,C
168.多项选择题内容过滤技术的应用领域包括A.防病毒B.网页防篡改C.防火墙D.入侵检测E.反垃圾邮件正确答案A,C,D,E
169.单项选择题信息安全在通信保密阶段中主要应用于领域、军事AB、商业C、科研D、教育正确答案A
170.多项选择题计算机病毒的主要来源有、黑客组织编写AB、计算机自动产生C、恶意编制D、恶作剧正确答案A,C,D
171.多项选择题安全评估过程中,经常采用的评估方法包括A、调查问卷B、人员访谈C、工具检测D、手工审核E、渗透性测试正确答案A,B,C,D,E
172.单项选择题定期对系统和数据进行备份,在发生灾难时进行恢复该机制是为了满足信息安全的属性A、真实性D、防火墙策略正确答案C
14.单项选择题以下是对主从式结构数据库系统的描述,请选择错误描述的选项A、主从式结构是指一个主机带多个终端的多用户结构B、在这种结构中,数据库系统的应用程序、DBMS、数据等都集中存放在主机上C、所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够共享数据源D、主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的存取通道不会形成瓶颈正确答案D
15.单项选择题下列除了以外,都是防范计算机病毒侵害的有效方法A、使用防病毒软件B、机房保持卫生,经常进行消毒C、避免外来的磁盘接触系统D、网络使用防病毒网关设备正确答案B
16.单项选择题下列哪一项是arp协议的基本功能?A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层正确答案A
17.单项选择题若单项散列函数的输入串有很小的变化,则输出串A、可能有很大的变化B、一定有很大的变化C、可能有很小的变化D、一定有很小的变化B、完整性C、不可否认性D、可用性正确答案D
173.多项选择题安装过滤王核心需要哪些数据A、网吧代码B、管理中心地址C、序列号D、计算机名正确答案A,B,C
174.单项选择题在层的方式当中,哪种参考模型描述了计算机通信服务和协议?A、IETF因特网工程工作小组B、ISO国际标准组织C、IANA因特网地址指派机构D、0SI开放系统互联正确答案D
175.单项选择题以下哪个针对访问控制的安全措施是最容易使用和管理的?、密码AB、加密标志C、硬件加密D、加密数据文件正确答案C
176.单项选择题下列关于ns的安全配置,哪些是不正确的A、将网站内容移动到非系统驱动程序B、重命名IUSR账户C、禁用所有WEB服务扩展D、创建应用程序池正确答案c
177.多项选择题建立堡垒主机的一般原则是A、最简化原则B、复杂化原则C、预防原则D、网络隔离原则正确答案A,C
178.单项选择题计算机机房是安装计算机信息系统主体的关键场所,是O工作的重点,所以对计算机机房要加强安全管理A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护正确答案A
179.单项选择题下面哪一项最好地描述了组织机构的安全策略?A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述正确答案A
180.单项选择题在密码学中,需要被交换的原消息被称为什么?A、密文B、算法C、密码D、明文正确答案D
181.单项选择题以下人员中,谁负有决定信息分类级别的责任?A、用户B、数据所有者C、审计员D、安全官正确答案B
182.多项选择题以下对于包过滤防火墙的描述正确的有()A、难以防范黑客攻击B、处理速度非常慢C、不支持应用层协议D、不能处理新的安全威胁正确答案A,C,D
183.单项选择题脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()A、每周一次B、每月一次C、每季度一次D、每半年一次正确答案B
184.多项选择题入侵检测系统包括以下哪些类型?()A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统正确答案A,C
185.单项选择题为什么要对数据库进行“非规范化”处理()?A、确保数据完整性B、增加处理效率C、防止数据重复D、节省存储空间正确答案B
186.单项选择题在确定威胁的可能性时,可以不考虑以下哪项?()A、威胁源B、潜在弱点C、现有控制措施D、攻击所产生的负面影响正确答案D
187.单项选择题以下哪个不属于信息安全的三要素之一?A、机密性B、完整性C、抗抵赖性D、可用性正确答案C
188.单项选择题当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看、访问控制列表AB、系统服务配置情况C、审计记录D、用户账户和权限的设置正确答案C
189.单项选择题不属于安全策略所涉及的方面是、物理安全策略AB、访问控制策略C、信息加密策略D、防火墙策略正确答案D
190.单项选择题在数据库中,下列哪些数据不能加密?A、索引字段B、存放日期字段C、存放密码的D、存放名称字段正确答案A
191.单项选择题以下哪个安全特征和机制是SQL数据库所特有的()A、标识和鉴别B、数据恢复C、数据修改D、数据查询正确答案B
192.单项选择题通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()A、拒绝服务(DoS)攻击B、扫描窥探攻击C^系统漏洞攻击D、畸形报文攻击正确答案D
193.单项选择题按TCSEC标准,WinNT的安全级别是()A、C2B、B2C、C3D、B1正确答案A
194.多项选择题关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()A、本端对接收报文检查校验和B、对端对接收报文检查校验和C、本端对发送报文计算校验和D、对端对发送报文计算校验和正确答案B,C
195.单项选择题SSL安全套接字协议所用的端口是()A、80B、443C、1433D、3389正确答案B
196.单项选择题充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A、数字签名B、数字指纹C、数字信封D、数字时间戳正确答案C
197.单项选择题小学生使用的国家规定的统一书刊号的教学参考书为()包裹A.一类B.二类C.三类D.四类正确答案C
198.单项选择题在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁以下哪一项属于被动威胁?OA、报文服务拒绝B、假冒C、数据流分析D、报文服务更改正确答案C
199.多项选择题针对Linux主机,一般的加固手段包括()A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络正确答案:A,B,C
200.单项选择题确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指、完整性AB、可用性C、保密性D、抗抵赖性正确答案C
201.单项选择题以下哪一项计算机安全程序的组成部分是其它组成部分的基础?A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划正确答案A
202.单项选择题SSL加密的过程包括以下步骤1通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;2随后客户端随机生成一个对称密钥;3信息通过HASH加密,或者一次性加密MD5SHA进行完整性确认;4客户端和服务器协商建立加密通道的特定算法正确的顺序的是A、4312B、4132C、4231D、4231正确答案D
203.单项选择题网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的属性、保密性AB、完整性C、不可否认性D、可用性正确答案B
204.多项选择题在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括A、物理访问控制B、网络访问控制C、人员访问控制D、系统访问控制E、应用访问控制正确答案A,B,D,E
205.多项选择题下列因素,会对最终的风险评估结果产生影响A、管理制度B、资产价值C、威胁D、脆弱性E、安全措施正确答案B,C,D,E
206.多项选择题任何信息安全系统中都存在脆弱点,它可以存在于A、使用过程中B、网络中C、管理过程中D、计算机系统中E、计算机操作系统中正确答案:A,B,C,D,E
207.单项选择题将公司与外部供应商、客户及其他利益相关群体相连接的是oA.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN正确答案B
208.多项选择题PKI提供的核心服务包括()A、认证B、完整性C、密钥管理D、简单机密性E、非否认正确答案A,B,C,D,E
209.单项选择题要实现有效的计算机和网络病毒防治,()应承担责任A、高级管理层B、部门经理C、系统管理员D、所有计算机用户正确答案D
210.单项选择题()运行状况,实现对数据中心生产运行全局性把握和有效指挥A.分散监控B.集中监控C.实时监控D.按时监控正确答案B
211.单项选择题攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击正确答案A
212.单项选择题特别适用于实时和多任务的应用领域的计算机是()A.巨型机B.大型机C.微型机D.嵌入式计算机正确答案D
213.单项选择题下面关于隔离网闸的说法,正确的是()A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用正确答案C
214.单项选择题不属于VPN的核心技术是()A.隧道技术B.身份认证C.日志记录D.访问控制正确答案C
215.单项选择题链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()A、比特流B、IP数据包C、数据帧D、应用数据正确答案C
216.单项选择题输入法漏洞通过()端口实现的A、21正确答案A217单项选择题单项散列函数的安全性来自于他的A、单向性B、算法复杂性C、算法的保密性D、离散性正确答案A218单项选择题的攻击者发生在Web应用层?、25%AB、50%C、75%D、90%正确答案C219单项选择题以下是对单用户数据库系统的描述,请选择错误描述的选项A、单用户数据库系统是一种早期的最简单的数据库系统B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了正确答案C220单项选择题从安全的角度来看,运行哪一项起到第一道防线的作用?、远端服务器AB、WEB服务器C、防火墙D、使用安全shell程序正确答案C221单项选择题利用物理设备将各类型的无法预测的输入集中起来生成随B、23C、445D、3389正确答案D
217.多项选择题建立堡垒主机的一般原则是A、最简化原则B、复杂化原则C、预防原则D、网络隔离原则正确答案A,C
218.单项选择题我国的国家秘密分为几级?A、3B、4C、5D、6正确答案A
219.单项选择题电路网关防火墙工作在OSI协议的哪一层?A、传输层B、链路层C、应用层D、物理层正确答案A
220.单项选择题“U盘破坏者”病毒Worm,vhy采用图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃A、网上邻居B、我的电脑C、我的文档D、收藏夹正确答案B
221.单项选择题URL访问控制不当不包括A、Web应用对页面权限控制不严B、缺乏统一规范的权限控制框架C、部分页面可以直接从URL中访问D、使用分散登录认证正确答案D
222.单项选择题以下哪一项不是流氓软件的特征?A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论正确答案D
223.单项选择题使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案A
224.单项选择题为了简化管理,通常对访问者,以避免访问控制表过于庞大A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制正确答案A
225.多项选择题生命周期管理主要包括哪几个层面A.规划和立项管理B.建设过程管理C.系统启动和终止管理D.模块更新和维护管理正确答案:A,B,C
226.单项选择题根据权限管理的原则,一个计算机操作员不应当具备访问的权限A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南正确答案C
227.多项选择题入侵防御技术面临的挑战主要包括A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能“瓶颈”D、误报和漏报正确答案B,C,D
228.单项选择题证书授权中心的主要职责是A.颁发和管理数字证书以及进行用户身份认证229行用户身份认证C.以上答案都不对D.颁发和管理数字证书正确答案A
229.单项选择题网页恶意代码通常利用来实现植入并进行攻击A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击正确答案C
230.单项选择题安全审计跟踪是()A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察正确答案A
231.单项选择题要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()A.无序性232序性C.随意性D.任意性正确答案C
232.多项选择题匕一个安全的网络系统具有的特点是()A、保持各种数据的机密B、保持所有信息、数据及系统中各种程序的完整性和准确性C、保证合法访问者的访问和接受正常的服务D、保证网络在任何时刻都有很高的传输速度E、保证各方面的工作符合法律、规则、许可证、合同等标准正确答案:A,B,C,E
233.单项选择题不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘正确答案D
234.多项选择题为了减小雷电损失,可以采取的措施有()A、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E、信号处理电路正确答案:A,C,D
235.多项选择题SSL主要提供三方面的服务,即()A、数字签名B、认证用户和服务器C、网络传输D、加密数据以隐藏被传送的数据E、维护数据的完整性正确答案:B,D,E
236.单项选择题安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于O措施A、保护B、检测C、响应D、恢复正确答案B
237.单项选择题GSM是第几代移动通信技术?()A.第一代238四代C.第二代D.第三代正确答案C
238.单项选择题在开展合规性检杳的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的()A.重要性、针对性和深入性B.全面性、深入性和时效性C.审慎性、广泛性和针对性D.针对性、深入性和时效性正确答案D
239.多项选择题公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()A、采取保护公钥完整性的安全措施,例如使用公约证书B、确定签名算法的类型、属性以及所用密钥长度C、用于数字签名的密钥应不同于用来加密内容的密钥D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜正确答案A,B,C,D
240.单项选择题MD5产生的散列值是多少位?()A、56B、64C、128D、160正确答案C
241.多项选择题防止设备电磁辐射可以采用的措施有()A、屏蔽B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器正确答案A,B,C,D机数的设备是()A、随机数生成器B、伪随机数生成器C、中央处理D、非易失存储正确答案A
23.单项选择题安全基线达标管理办法规定BSS系统口令设置应遵循的内控要求是()A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号正确答案C
24.单项选择题散列算法可以做哪些事?()、碰撞约束AB、入侵检测C、组合散列D、随机数生成器正确答案C
25.多项选择题通用准则CC实现的目标有()A、成为统一的国际通用安全产品、系统的安全标准B、在不同国家达成协议,相互承认产品安全等级评估C、概述IT产品的国际通用性D、都不是正确答案:A,B,C
26.单项选择题如今,DES加密算法面临的问题是()A、密钥太短,已经能被现代计算机暴力破解B、加密算法有漏洞,在数学上已被破解C、留有后门,可能泄露部分信息D、算法过于陈旧,已经有更好的替代方案正确答案A
27.单项选择题从风险管理的角度,以下哪种方法不可取?A、接受风险B、分散风险C、转移风险D、拖延风险正确答案D
28.单项选择题目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的是?A、数据库系统庞大会提供管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中正确答案D
29.单项选择题对MBOSS系统所有资产每年至少进行次安全漏洞自评估、1AB、2C、3D、4正确答案A
30.单项选择题加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A、对称密钥加密B、非对称密钥加密正确答案B
31.单项选择题获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”A、5B、10C、-15D、20正确答案B
32.单项选择题Kerberos是为TCP/IP网络设计的基于的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配A、非对称密钥体系B、对称密钥体系C、公钥体系D、私钥体系正确答案B
33.单项选择题:在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?A、保温的第一个表项里B、报文的最后一个表项里C、报文的第二个表项里D、报文头里正确答案B
34.多项选择题以下对于包过滤防火墙的描述正确的有A、难以防范黑客攻击B、处理速度非常慢C、不支持应用层协议D、不能处理新的安全威胁正确答案A,C,D
35.多项选择题IT系统病毒防护评估检查对象包括哪些内容?、防病毒服务器AB、重要应用Windows主机C^Windows终端D、主机管理员正确答案:A,B,C,D
36.单项选择题密码分析的目的是什么?A、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换为功能D、确定所使用的换位正确答案A
37.单项选择题从技术角度上看数据安全的技术特征主要包含哪几个方面?A、数据完整性、数据的方便性、数据的可用性B、数据的完整性、数据的保密性、数据的可用性C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性正确答案B
38.多项选择题《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?、组织架构管理AB、人员安全管理C、运维安全管理D、制度安全管理正确答案:A,B,C
39.单项选择题测试数据库一个月程序主要应对的风险是A、非授权用户执行ROLLBACK”命令B、非授权用户执行COMMIT”命令C、非授权用户执行ROLLRORWARD”命令D、非授权用户修改数据库中的行。
个人认证
优秀文档
获得点赞 0