还剩21页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全考试
(七)题目二三四五总分得分答题须知
1、请将自己的姓名、所在部门填写在指定位置,密封线内请勿答题
2、木试题试卷满分100分,考试时间120分钟
一、单选题(每题1分,60题,总共60分)
1、RSA使用不方便的最大问题是()A.产生密钥需要强大的计兜能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次
2、在遇到高压电线断落地面时,导线断落点()m内,禁止人员进入A.10B.20C.
303、低压验电笔一般适用于交、直流电压未()伏以下A.220B.380C.
5004、SQL数据库使用以下哪种组件来保存真实的数据()A.SchemasB.SubschemasC.TablesD.V iews
5、()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性A.电磁兼容性B.传导干扰C.电磁干扰D.辐射干扰
6、周期性行为,如扫描,会产生哪种处理器负荷()A.IdleloadB.UsageloadC.TrafficloadD.以上都不对
7、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()A.完整性B.可用性C.保密性D.抗抵赖性
8、,FTP,SMTP建立在OSI模型的哪一层()A.2层-数据链路层B.3层-网络层C.4层-传输层D.7层-应用层
9、下列哪一个说法是正确的()A.风险越大,越不需要保护B.风险越小,越需要保护C.风险越大,越需要保护D.越是中等风险,越需要保护
10、用于实现交换机端口镜像的交换机功能是()A.PERMITLISTB.PVLANC.VTPD.SPAN
11、在易燃易爆场所穿()最危险A.布鞋B.胶鞋C.带钉鞋
12、在Oracle中,将scott的资源文件改为otherprofile,下列哪个是正确的()A.ALTE即ROFILEUSERscot totherprofileB.ALTERotherprofileUSERscottPROFILEC./XLTERUSERscottPROFILEotherprof ileD.ALTERscoltUSERPROFILEotherprof ile
13、在层的方式当中,哪种参考模型描述了计算机通信服务和协议()A.IETF因特网工程工作小组B.ISO国际标准组织C.IANA因特网地址指派机构D.0SI开放系统互联
14、从风险的观点来看,一个具有任务紧急性,核心功能性的计和机应用程序系统的开发和维护项目应该()A.内部实现B.外部采购实现C.合作实现D多来源合作实现
15、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑()A.已买的软件B.定做的软件C.硬件D.数据
16、在WEB应用软件的基本结构中,客户端的基础是()A.HTML文档B.客户端程序C.HTML协议
22、在信息安全领域,CIA通常是指保密性、完整性和非抵赖性(X)
23、数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证(V)
24、古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密(V)
25、有的Web应用登陆界而允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户(V)
26、已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小(X)
27、Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址(X)
28、TCP/IP协议体系结构中,中层对应0SI/RM模型的网络层(J)
29、入侵检测系统能够检测到用户的对主机、数据库的网络操作行为(X)
30、信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段(V)
31、安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程(V)
32、IPS的过滤器规则不能自由定义(X)
33、如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全(J)
34、入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应(J)
35、DHCP可以向终端提供IP地址、网关、DNS服务器地址等参数(J)误
36、系统类型鉴别为检杳主机系统与开放服务是否存在安全漏点(X)
37、网络边界Cisco设备的CDP协议可以开放(X)
38、0SI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认(V)
39、如果知道Oracle密码长度,用Rainbow表生成器来破解其密码哈希值是绝对成功的(V)40^协议定义了Web浏览器向Web服务器发生Web页面请求的格式及Web页面在Internet上传输的方式(J)网络安全考试
(七)净答案
一、单选题
1、A
2、B
3、C
4、C
5、A
6、A
7、C
8、I
9、C
10、D
11、C
12、C
13、D
14、A
15、D
16、A
17、D
18、C
19、D
20、B
21、B
22、B
23、B
24、A
25、A
26、D
27、A
28、B
29、D
30、D
31、C
32、A
33、A
34、B
35、B
36、B
37、C
38、D
39、B
40、B
41、D
42、D
43、A
44、C
45、D
46、A
47、D
48、C
49、B
50、A
51、D
52、B
53、C
54、C
55、C
56、B
57、A
58、A
59、C
60、D
二、判断题
1、V
2、V
3、X
4、V
5、V
6、V
7、X
8、V
9、V
10、V
11、X
12、V
13、V
14、V
15、V
16、V
17、X
18、V
19、V
20、V
21、X
22、X
23、V
24、J
25、V
26、X
27、X
28、V
29、X
30、V
31、J
32、X
33、V
34、V
35、V
36、X
37、X
38、V
39、V
40、VD.浏览器
17、Nindows2000系统中哪个文件可以查看端口与服务的对应()A.c\winnt\system\drivers\etc\servicesB.c\winnt\system32\servicesC.c\wi nnt\system32\conf ig\servicesD.c\winnl\system32\drivers\etc\services
18、资产的敏感性通常怎样进行划分()A.绝密、机密、敏感B.机密、秘密、敏感和公开C.绝密、机密、秘密、敏感和公开等五类D.绝密、高度机密、秘密、敏感和公开等五类
19、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SS1D值,但仍有未经授权的客户端接入该无线网络,这是因为()A.禁止SSID广播仅在点对点的无线网络中有效B.未经授权客户端使用了默认SSID接入C.无线AP开启了DHCP服务D.封装/SSID的数据包仍然会在无线AP与客户端之间传递
20、一下对于Oracle文件系统描述错误的是(晨A.*nix下Oracle的可执行文件在$Oracle HOME/bin/Oracle,$Oracle HOME/bin也应该包含在路径环境变量内B.Windows下Oracle的可执行文件在$0racle_H0ME%\bin\0racle.exe,其他C.硬件加密D.固件加密
21、以下哪条命令能利用“SQL”漏洞动用XP cmdshell存储过程,启动或停止某项服务()oA.//localhost/scriptEXEC+master..XP_servicecontrol+,start*,+Server,;-B.//localhost/script0JEXEC+master..XP_servicecontrol+,start,+Server\C.//localhost/script1EXEC+master..XP servicecontrol+,start*,+Server*-D.//localhost/script0*EXEC+master..XP_servicecontrol+,start,,+Server,一
22、根据《计算机信息系统国际联网保密管理规痉》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()A.逻辑隔离B.物理隔离C.安装防火墙D.VLAN划分
23、以下对于链路加密哪项是正确的()A.消息只在源点加密,目的节点解密B.消息在源点加密,在每一个经过的节点解密并加密C.消息在所有经过的节点中都是加密的,但只在目的节点解密D.消息以明文形式在节点之间传输
24、计和站场地宜采用()蓄电池A.封闭式B.半封闭式C.开启式D.普通任意的
25、如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()A.DatabaseCreatorsB.SystemAdministratorsC.ServerAdmi ni stratorsD.SccurityAdiministrators
26、以下关于数字签名说法正确的是()A.数字签名是在所传输的数据后附上一段和传输数据亳无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题
27、/etc/ftpuser文件中出现的账户的意义表示()A.该账户不可登录ftpB.该账户可以登录ftpC.没有关系D.缺少
28、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()oA.缓冲区溢出攻击B.钓鱼攻击C.暗门攻击1).DDos攻击
29、主要由于()原因,使Unix易于移植A.Unix是由机器指令书写的B.Unix大部分由汇编少部分用C语言编写C.Unix是用汇编语言编写的D.Unix小部分由汇编大部分用C语言编写
30、以下各种加密算法中属于双钥制加密算法的是()A.DES加密算法B.Caesar替代法C.V igenere算法D.Diffie-Hellman加I密
31、管理审计指()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可
32、在Unix系统中,当用】s命令列出文件属性时,如果显示-】zxrwxrwx,意思是()A.前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B.前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限后三位rwx表示其他用户的访问权限C.前三位rwx表示文件同域用户的访问权限中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D.前三位rwx表示文件属主的访问权限中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
33、SMTP的端口()A.25B.23C.22D.
2134、有一些应用,如微软Outlook或MSN它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术()oA.Web代理B.端口转发C.文件共享D.网络扩展
35、获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”A.5B.10C.-15D.
2036、从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对■线性系统攻击的•项A.每个分割区G有g=|G|记录,其中g=0或g=n,Ng为偶数,B.记录必须成对地加入G或从G中删除C.查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,……Gm中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布D.记录必须不对地加入G或从G中删除
37、路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务A.就让他开着,也耗费不了多少资源B.就让他开着,不会有业务去访问C.必须关闭,防止可能的安全隐患
38、下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适(晨A.回应的比例B.被动的防御C.主动的防御D.都不对
39、SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号()A.xp dirtreeB.xp_cmdshellC.xp cmdshel1D.xpdcletekcy
40、在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里()0A.产生日志的数量B.攻击减少的速度C.较低的价格D.假阳性的减少量
41、下列不是抵御DDoS攻击的方法有()A.加强骨干网设备监控B.关闭不必要的服务C.限制同时打开的Syn半连接数目D.延长Syn半连接的timeout时间
42、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式()A.unicast单播模式B.Broadcast广播模式C.Multicast组播模式D.Promiscuous混杂模式
43、以下各种加密郛法中属于单钥制加密算法的是()A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法
44、包过滤防火墙工作的好坏关键在于()A.防火墙的质量B.防火墙的功能C.防火墙的过滤规则设计D.防火墙的日志
45、网络安全的基本属性是()oA.机密性B.可用性C.完整性D.以上都是
46、网络环境下的security是指()A.防黑客入侵,防病毒,窃取和敌对势力攻击B.网络具有可靠性,可防病毒,窃密和敌对势力攻击C.网络具有可靠性,容灾性,鲁棒性D.网络的具有防止敌对势力攻击的能力
47、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,0raclc9i支持5中命名方法,请选择错误的选项()oA.本地命名和目录命名B Oracle名称(OracleNames)C.主机命名和外部命名D.DNS和内部命名
48、安全责任分配的基本原则是()A.“三分靠技术,七分靠管理”B.“七分靠技术,三分靠管理”C.“谁主管,谁负责”D.防火墙技术
49、TCP协议与UDP协议相比,1\^是(),UDP是()A.设置起来麻烦很好设置B.容易困难C.面向连接的非连接的D.不可靠的;可靠的
50、下列不属于WEB安全性测试的范畴的是()A.数据库内容安全性B.客户端内容安全性C.服务器端内容安全性D.日志功能
51、下面选型中不属于数据库安全模型的是()0A.自主型安全模型B.强制型安全模型C.基于角色的模型D.访问控制矩阵
52、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()A.每周一次B.每月一次C.每季度一次D.每半年一次
53、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为()A.“普密”、“商密”两个级别B.“低级”和“高级”两个级别C.“绝密”、“机密”、“秘密”三个级别D“一密”、“二密”,”三密“、“四密”四个级别
54、应控帝1自互联信发意的《话并发连接数不超出网上营业厅设计容量的()oA.60%B.70%C.80%D.90%
55、人体在电磁场作用下,由于()将使人体受到不同程度的伤害A.电流B.电压C.棉布
56、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()A.对称密钥加密B.非对称密钥加密
57、在0SI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()OA.应用层B.物理层C.会话层D.网络层
58、使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用
59、影响WEB系统安全的因素,不包括()A.复杂应用系统代码量大、开发人员多、难免出现疏忽B.系统屡次升级、人员频繁变更,导致代码不一致C.历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D.开发人员未经安全编码培训
60、PKI无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配
二、判断题(每题1分,40题,总共40分)
1、现代加密算法可以分为对称加密算法和非对称加密(J)
2、公共迷药密码体制在秘钥管理上比对称秘钥密码体制更安全(J)
3、3DES算法的加密过程就是用•个秘钥对待加密的数据执行三次DES算法的加密操作(X)
4、网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑(V)
5、如果在、电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的(J)
6、入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题(V)
7、互联网网络安全事件根据危害和紧急程度分为一般、预警、报警、紧急、重大五种(X)
8、攻击者可以通过SQL注入手段获取其他用户的密码(V)
9、网络与信息都是资产,具有不可或缺的重要价值(J)
10、防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式(V)
11、分组密码的优点是错误扩展小、速度快、安全程度高(X)
12、计算机机房的建设应当符合国家标准和国家有关规定在计算机机房附近施工,不得危害计算机信息系统的安全(J)
13、Initsid.ora文件是Oracle启动文件,任何参数的配置错误都会造成Oracle不能启动,任何参数的不合理配置都可能造成系统故障()
14、一个企业的信息安全组织能否顺利开展工作(定期安全评估、日志安全巡检、定期安全审核、应急演练等),主要取决于公司领导对信息安全工作的认识程度和支持力度(J)
15、信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有•劳永逸的安全防护措施(J)
16、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通(J)
17、OSI是开放的信息安全的缩写X
18、操作系统普通用户账号审批记录应编号、留档J
19、不设置必要的日志审核,就无法追踪回溯安全事件,Oracle中若果要审计记录成功的登陆语句SQLauditsessionwheneversuccessful J
20、产品的定制开发是应用安全中最薄弱的一环J
21、网上营业厅对资源控制制的要求包括应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务X
22、在信息安全领域,CIA通常是指保密性、完整性和非抵赖性X
23、数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证V
24、古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密V
25、有的Web应用登陆界面允许攻击者暴力猜解I」令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户J
26、已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小X
27、Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址X
28、TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层V
29、入侵检测系统能够检测到用户的对主机、数据库的网络操作行为X
30、信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段J
31、安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程V
32、IPS的过滤器规则不能自由定义X
33、如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全J
34、入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应V
35、DHCP可以向终端提供IP地址、网关、DNS服务器地址等参数J误
36、系统类型鉴别为检杳主机系统与开放服务是否存在安全漏点X
37、网络边界Cisco设备的CDP协议可以开放X
38、0SI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认V
39、如果知道Oracle密码长度,用Rainbow表生成器来破解其密码哈希值是绝对成功的V
40、协议定义了Mb浏览器向Web服务器发生Web页而请求的格式及Web页面在Internet上传输的方式V网络安全考试
(七)试卷带答案
一、单选题
1、RSA使用不方便的最大问题是(A)0A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次
2、在遇到高压电线断落地面时,导线断落点(B)m内,禁止人员进入A.10B.20C.
303、低压验电笔一般适用于交、直流电压未(C)伏以下A.220B.380C.
5004、SQL数据库使用以下哪种组件来保存真实的数据(C)A.SchemasB.SubschemasC.TablesD.Views
5、(A)是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性A.电磁兼容性B.传导干扰C.电磁干扰D.辐射干扰
6、周期性行为,如扫描,会产生哪种处理器负荷(A)A.IdleloadB.UsageloadC.TrafficloadD.以上都不对
7、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)A.完整性B.可用性C.保密性D.抗抵赖性
8、,FTP,SMTP建立在0SI模型的哪一层(D)A.2层-数据链路层B.3层-网络层C.4层-传输层D.7层-应用层
9、下列哪一个说法是正确的(C)A.风险越大,越不需要保护B.风险越小,越需要保护C.风险越大,越需要保护D.越是中等风险,越需要保护
10、用于实现交换机端口镜像的交换机功能是(D)0A.PERMTTLISTB.PVLANC.VTPD.SPAN
11、在易燃易爆场所穿(C)最危险A.布鞋B.胶鞋C.带钉鞋
12、在Oracle中,将scott的资源文件改为otherprofile,下列哪个是正确的(C)«A.ALTERPROFILEUSERscottotherprofileB.\LTERotherprof ileUSERscottPROFILEC.ALTERUSERscottPROFILEothcrprofilc1).ALTERscottUSERPROFILEotherprofile
13、在层的方式当中,哪种参考模型描述了计算机通信服务和协议(D)»A.IETF因特网工程工作小组B.ISO国际标准组织C.IANA因特网地址指派机构1).0SI开放系统互联
14、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)A.内部实现B.外部采购实现C.合作实现D.多来源合作实现
15、当上计算机资产定义保险覆盖率时,下列哪一项应该特别考虑(D)A.己买的软件B.定做的软件C.硬件D.数据
16、在WEB应用软件的基本结构中,客户端的基础是(A)A.HTML文档B.客户端程序C.HTML协议D.浏览器
17、Windows2000系统中哪个文件可以查看端口与服务的对应(I))A.c\winnt\system\drivers\etc\servicesB.c\winnt\system32\servicesC.c\winnt\system32\config\servicesD.c\winnl\system32\drivers\etc\services
18、资产的敏感性通常怎样进行划分(C)A.绝密、机密、敏感B.机密、秘密、敏感和公开C.绝密、机密、秘密、敏感和公开等五类D.绝密、高度机密、秘密、敏感和公开等五类
19、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSTD值,但仍有未经授权的客户端接入该无线网络,这是因为(D)A.禁止SS1D广播仅在点对点的无线网络中有效B.未经授权客户端使用了默认SSID接入C.无线AP开启了DHCP服务D.封装了SSID的数据包仍然会在无线AP与客户端之间传递
20、一下对于Oracle文件系统描述错误的是(B)A.*nix下Oracle的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内B.W1ndows下Oracle的可执行文件在舟Oracle」K)ME%\bin\Oracle.exe,其他C.硬件加密D.固件加密
21、以下哪条命令能利用“SQL”漏洞动用XP.cmdshell存储过程,启动或停止某项服务(B)A.//localhost/scriptEXEC+master..XP_servicecontrol+,start,,+Server,-B.//localhost/script0JEXEC+master..XP_servicecontrol+,start\+Server*-C.//localhost/script1EXEC+master..XP_servicccontrol+,start,+Server,D.//localhost/script OEXEC+master..XPservicecontrol+,start*,+Server*一
22、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计兜机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)A.逻辑隔离B.物理隔离C.安装防火墙I).VLAN划分
23、以下对于链路加密哪项是正确的(B)A.消息只在源点加密,目的节点解密B.消息在源点加密,在每一个经过的节点解密并加密C.消息在所有经过的节点中都是加密的,但只在目的切点解密I).消息以明文形式在节点之间传输
24、计算站场地宜采用(A)蓄电池A.封闭式B.半封闭式C.开启式I).普通任意的
25、如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限(A)0A.DatabaseCreatorsB.SystemAdministratorsC.ServerAdmi ni stratorsD.Securi tyAdiministrators
26、以下关于数字签名说法正确的是(D)A.数字签名是在所传输的数据后附上一段和传输数据亳无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题
27、/etc/ftpuser文件中出现的账户的意义表示(A)A.该账户不可登录ftpB.该账户可以登录ftpC.没有关系D.缺少
28、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B)A.缓冲区溢出攻击B.钓鱼攻击C.暗门攻击D.DDos攻击
29、主要由于(D)原因,使Unix易于移植A.Unix是由机器指令书写的B.Unix大部分由汇编少部分用C语言编写C.Unix是用汇编语言编写的1).Unix小部分由汇编大部分用C语言编写
30、以下各种加密算法中属于双钥制加密算法的是(D)A.DES加密算法B.Caesar替代法C.Vigenere算法I).Di ffie-He11man力|J密
31、管理审计指(C)oA.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可
32、在Unix系统中,当用1s命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)A.前三位rwx表示文件属主的访问权限;中间二位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B.前三位rwx表示文件同组用户的访问权限中间三位rwx表示文件属主的访问权限后三位rwx表示其他用户的访问权限C.前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限后三位rwx表示其他用户的访问权限D.前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限后三位rwx表示同域用户的访问权限
33、SMTP的端口(A)0A.25B.23C.22D.
2134、有一些应用,如微软Outlook或MSN它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术(B)A.Web代理B.端口转发C.文件共享D.网络扩展
35、获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”A.5B.10C.-15D.
2036、从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的•项(B)A.每个分割区G有g=|G|记录,其中g=0或g=n,且g为偶数,B.记录必须成对地加入G或从G中删除C.查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,……Gm中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布D.记录必须不对地加入G或从G中删除
37、路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务(C)oA.就让他开着,也耗费不了多少资源B.就让他开着,不会有业务去访问C.必须关闭,防止可能的安全隐患
38、下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适(D)A.回应的比例B.被动的防御C.主动的防御D.都不对
39、SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号(B)0A.xp dirtreeB.xp_cmdshel1C.xp cmdshel1D.xpdeletekey
40、在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里(B)A.产生日志的数量B.攻击减少的速度C.较低的价格D.假阳性的减少量
41、下列不是抵御DDoS攻击的方法有(D)A.加强骨干网设备监控B.关闭不必要的服务C.限制同时打开的Syn半连接数目D.延长Syn半连接的timeout时间
42、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式(D)0A.unicast单播模式B.Broadcast广播模式C.Multicast组播模式D.Promiscuous混杂模式
43、以下各种加密算法中属于单钥制加密算法的是(A)A.DES加密算法B.Caesar替代法C.Vigenere算法I).Diffie-Hellman加密算法
44、包过滤防火墙工作的好坏关键在于(C)A.防火墙的质量B.防火墙的功能C.防火墙的过滤规则设计D.防火墙的口志
45、网络安全的基本属性是(D)A.机密性B.可用性C.完整性I).以上都是
46、网络环境下的security是指(A)A.防黑客入侵,防病毒,窃取和敌对势力攻击B.网络具有可靠性,可防病毒,窃密和敌对势力攻击C.网络具有可靠性,容灾性,鲁棒性D.网络的具有防止敌对势力攻击的能力
47、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,0racle9i支持5中命名方法,请选择错误的选项(I))A.本地命名和目录命名B Oracle名称(OracleNames)C.主机命名和外部命名D.DNS和内部命名
48、安全责任分配的基本原则是(C)oA.“三分靠技术,七分靠管理”B.“七分靠技术,三分靠管理”C.“谁主管,谁负责”D.防火增技术
49、TCP协议与UDP协议相比,1^是(B),UDP是()A.设置起来麻烦;很好设置B.容易;困难C.面向连接的;非连接的D.不可靠的可靠的
50、下列不属于NEB安全性测试的范畤的是(A)0A.数据库内容安全性B.客户端内容安全性C.服务器端内容安全性D.日志功能
51、下面选型中不属于数据库安全模型的是(D)A.自主型安全模型B.强制型安全模型C.基于角色的模型D.访问控制矩阵
52、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)A.每周一次B.每月一次C.每季度一次D.每半年一次
53、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为(C)A.“普密”、“商密”两个级别B.“低级”和“高级”两个级别C.“绝密”、“机密”、“秘密”三个级别D.一密、二密,“三密、四密四个级别
54、应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的(C)A.60%B.70%C.80%D.90%
55、人体在电磁场作用下,由于(C)将使人体受到不同程度的伤害A.电流B.电压C.棉布
56、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是(B)A.对称密钥加密B.非对称密钥加密
57、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层(A)A.应用层B.物理层C.会话层D.网络层
58、使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A.拒绝服务B.文件共享C.BIND漏洞I).远程过程调用
59、影响WEB系统安全的因素,不包括(C)A.复杂应用系统代码量大、开发人员多、难免出现疏忽B.系统屡次升级、人员频繁变更,导致代码不一致C.历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器hD.开发人员未经安全编码培训
60、PKI无法实现(D),,A.身份认证B.数据的完整性C.数据的机密性D.权限分配
二、判断题
1、现代加密算:法可以分为对称加密算法和非对称加密(J)
2、公共迷药密码体制在秘钥管理上比对称秘钥密码体制更安全(J)
3、3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作(X)
4、网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑
(7)
5、如果在、电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的(J)
6、入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题(V)
7、互联网网络安全事件根据危害和紧急程度分为一般、预警、报警、紧急、重大五种(X)
8、攻击者可以通过SQL注入手段获取其他用户的密码(V)
9、网络与信息都是资产,具有不可或缺的重要价值(J)
10、防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式(V)
11、分组密码的优点是错误扩展小、速度快、安全程度高(X)
12、计算机机房的建设应当符合国家标准和国家有关规定在计算机机房附近施工,不得危害计算机信息系统的安全(J)13x Initsid.ora文件是Oracle启动文件,任何参数的配置错误都会造成Oracle不能启动,任何参数的不合理配置都可能造成系统故障(J)
14、一个企业的信息安全组织能否顺利开展工作(定期安全评估、日志安全巡检、定期安全审核、应急演练等),主要取决于公司领导对信息安全工作的认识程度和支持力度(J)
15、信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有•劳永逸的安全防护措施(J)
16.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通(V)
17、0SI是开放的信息安全的缩写(X)
18、操作系统普通用户账号审批记录应编号、留档(J)
19、不设置必要的日志审核,就无法追踪回溯安全事件,Oracle中若果要审计记录成功的登陆语句SQL〉auditsessionwheneversuccessful J)
20、产品的定制开发是应用安全中最薄弱的一环(J)
21、网上营业厅对资源控制制的要求包括应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务(X)。
个人认证
优秀文档
获得点赞 0