还剩21页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
11月网络安全考试题目二三四五总分得分答题须知
1、请将自己的姓名、所在部门填写在指定位置,密封线内请勿答题
2、木试题试卷满分100分,考试时间120分钟
一、单选题(每题1分,60题,总共60分)
1、就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台()A.公开密钥体制B.对称加密体制C.PKI(公开密钥基础设施)D.数字签名
2、信息分类是信息安全管理工作的重要环节,卜面哪一项不是对信息进行分类时需要重点考虑的()A.信息的价值B.信息的时效性C.信息的存储方式D.法律法规的规定
3、高级加密标准AES算法中,加密回合数不可能是()/V10B.12C.14D.
164、人体在电磁场作用下,由于()将使人体受到不同程度的伤害A.电流B.电压C.棉布
5、在思科设备上,若要查看所有访问表的内容,可以使用的命令式()A.showallacccss-listsB.showaccess_1istsC.showipinterfaceD.showinterface
6、WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外-个计算机变量共同产生的,这个变量是什么()A.击键速度B.用户网络地址C.处理当前用户模式线程所花费CPU的时间
7、安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前时防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换A.第三年B.第二年C.每年D.当年
8、随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离A.局域网B.广域网及局域网C.终端D.广域网
9、Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境A.访问控制B.审计C.授权D监捽
10、下列措施不能增强DNS安全的是()A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HTNFO记录被外界看到
11、下列算法中,哪种不是对称加密算法()A.AESB.DESC.RSAD.RC
512、下列关于IIS的安全配置,哪些是不正确的()A.将网站内容移动到非系统驱动程序B.重命名IUSR账户C.禁用所有WEB服务扩展D.创建应用程序池
13、最早研究计算机网络的目的是什么()A.共享硬盘空间、打印机等设备B.共享计算资源C.直接的个人通信1).大量的数据交换
14、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行()A.chmod744/n2kuser/.profileB.chmod755/n2kuser/.profileC.chmod766/n2kuser/.profileD.chmod777/n2kuser/.prof i1e
15、Oracle的数据库监听器(LISTENER)的默认通讯端口是()A.TCP1521B.TCP1025C.TCP1251D.TCP1433密算法在加密、解密过程中使用同一个秘钥;而非对称加密算法在加密、解密过程中使用两个不同的秘钥(V)
26、入侵检测可以处理数据包级的攻击(X)
27、Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址(X)
28、网络与信息都是资产,具有不可或缺的重要价值(J)
29、操作系统普通用户账号审批记录应编号、留档(J)
30、病毒能隐藏在电脑的CMOS存储器里(X)
31、入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应(V)
32、公共迷药密码体制在秘钥管理上比对称秘钥密码体制更安全(J)
33、为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁(X)
34、默认情况下需要关闭Cisco设备的SmallTCP/UDP服务(V)
35、SQLServer如果设置了不恰当的数据库文件权限,可能导致敏感文件被非法删除或读取,威胁系统安全(V)
36、如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面(V)
37、对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置.SQL语句(V)
38、有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密(J)
39、为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则实体完整性规则、引用完整性规则、用户定义的完整性规则(V)
40、定制开发Web系统的安全度不如标准的产品(V)11月网络安全考试净答案
一、单选题
1、C
2、C
3、D
4、C
5、B
6、C
7、C
8、D
9、B
10、C
11、C
12、C
13、B
14、D
15、A
16、D
17、A
18、C
19、B
20、C
21、B
22、B
23、D
24、A
25、A
26、C
27、C
28、C
29、C
30、D
31、A
32、C
33、B
34、C
35、C
36、A
37、D
38、B
39、A
40、D
41、D
42、A
43、D
44、C
45、A
46、B
47、C
48、A
49、D
50、B
51、A
52、A
53、D
54、C
55、A
56、C
57、D
58、C
59、A
60、A
二、判断题
1、X
2、X
3、X
4、V
5、V
6、V
7、V
8、X
9、X
10、X
11、X
12、V
13、V
14、V
15、V
16、V
17、J
18、V
19、V
20、X
21、X
22、V
23、X
24、J
25、V
26、X
27、X
28、V
29、V
30、X
31、J
32、J
33、X
34、V
35、V
36、V
37、V
38、V
39、V
40、V
16、有关L2Tp(Layer2Tunnel ingProtocol)协议说法有误的是()A.L2TP是由PH V协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2Tp只能通过TCP/IP连接
17、关系型数据库技术的特征由一下哪些元素确定的()A.行和列B.节点和分支C.Blocks和ArrowsD.父类和子类
18、对明文字母重新排列,并不隐藏他们的加密方法属于()A.置换密码B.分组密码C.易位密码D.序列密码
19、电器的保险丝只能装在()上A.零线B.火线C.底线
20、Oracle中启用审计后,查看审计信息的语句是下面哪一个()A.select*fromSYS.AUDITSB.select*fromsysloginsC.select*fromSYS.ALD$D.AUDITSESSION
21、进行腐蚀品的装卸作业应戴()手套A.帆布B.橡胶C.棉布
22、当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()oA.passB.bypassC.watchdogD.HA
23、以下哪一种人给公司带来了最大的安全风险()A.临时工B.咨询人员C.以前的员工D.当前的员工
24、网络环境下的security是指()A.防黑客入侵,防病毒,窃取和敌对势力攻击B.网络具有可靠性,可防病毒,窃密和敌对势力攻击C.网络具有可靠性,容灾性,鲁棒性D.网络的具有防止敌对势力攻击的能力
25、运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报A.海关B.工商C.税务D.边防
26、要求关机后不重新启动,shutdown后面参数应该跟()A.-kB.-rC.-hI).-c
27、中国电信各省级公司争取在1-3年内实现CTG-MB0SS系统安全基线“达标”()级以上A.A级B.B级C.C级D.D级
28、下面有关我国标准化管理和组织机构的说法错误的是()oA.国家标准化管理委员会是统•管理全国标准化工作的主管机构B.国家标准化技术委员会承担国家标准的制定和修改工作C.全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D.全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
29、以下哪种安全模型未使用针对主客体的访问控制机制()(>A.基于角色模型B.自主访问控制模型C.信息流模型D.强制访问控制模型
30、以下各种加密算法中属于双钥制加密算法的是()A.DES加密算法B.Caesar替代法C.Vigenere兜法D.Diffie-Hellman加密
31、在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验()A.TTLB.源IP地址C.目的IP地址D.源IP地址+目的IP地址
32、数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度()A.30240%B.40%-50%C.45%-60%D.50270%
33、废电池随处丢弃会造成()的污染A.白色污染B.重金属污染C.酸雨
34、XP当前的最新补丁是()0A.SP1B.SP2C.SP3D.SP
435、BOTNET是()A.普通病毒B.木马程序C.僵尸网络D.蠕虫病毒
36、在安全审计的风险评估阶段,通常是按什么顺序来进行的()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段
37、以下是对关系数据库结构的描述,请选择错误描述的选项()A.数据存储的主要载体是表,或相关数据组B.有一对
一、一对多、多对多三种表关系C.表关联是通过引用完整性定义的,这是通过主码和外码(主键或外健约束条件实现的)D.缺点是不支持SQL语言
38、机房内电源馈线不得与计第机信号传输线靠近或并排敷设空间不允许时,两者间距应不少于()mA.
0.1B.
0.6C.
1.2D.
0.
339、数据库管理系统DBMS主要由哪两种部分组成()A.文件管理器和查询处理器B.事务处理器和存储管理器C.存储管理器和查询处理器D.文件管理器和存储管理器
40、以下是对分布式结构数据库系统的描述,请选择错误描述的选项()oA.分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户B.网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用C.分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难D.分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行
41、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式()..A.unicast单播模式B.Broadcast广播模式C.Multicast组播模式D.Promiscuous混杂模式
42、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()oA.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击
43、关于DDoS技术,下列哪一项描述是错误的()A.一些DDoS攻击是利用系统的漏洞进行攻击的B.黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D.DDoS攻击不对系统或网络造成任何影响
44、Kerberos是一种网络认证协议它采用的加密算法是()A.RSAB.PGPC.DESD.MD
545、按TCSEC标准,WinNT的安全级别是()A.C2B.B2C.C3D.B
146、Windowsnt/2k中的.pwl文件是()A.路径文件B.口令文件C.打印文件D.列表文件
47、以下是对面向对象数据库结构的描述,请选择错误描述的选项()A.它允许用对象的概念来定义与关系数据库交互B.面向对象数据库中有两个基本的结构对象和字面量C.优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储D.缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点
48、电路网关防火墙工作在0SI协议的哪一层()oA.传输层B.链路层C.应用层D.物理层
49、通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面路由器的安全架构在实现上就支持()oA.转发面和控制面物理隔离B.控制面和用户面逻辑隔离C.转发面和用户面逻辑隔离D.以上都支持
50、下面哪项能够提供最佳安全认证功能()A.这个人拥有什么B.这个人是什么并且知道什么C.这个人是什么D.这个人知道什么
51、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下.而哪一项是最好的方法()A.进行离职淡话,让员工签署保密协议,禁止员工账号,更改密码B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任
52、计算站场地宜采用()蓄电池A.封闭式B.半封闭式C.开启式D.普通任意的
53、下列哪种攻击不是针对统计数据库的()oA.小查询集合大查询集攻击B.中值攻击C.跟踪攻击D.资源解析攻击
54、路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全其中不对•的说法是()A.路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B.路由器产品支持CAR功能,可以有效限制泛洪攻击C.路由器产品不支持ACL配置功能,不能定制过滤规则
55、著名的橘皮书指的是()A.可信计算机系统评估标准(TCSEC)B.信息安全技术评估标准(ITSEC)C.美国联邦标准(FC)D.通用准则(CC)
56、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的()A.对安全违规的发现和验证是进行惩戒的重要前提B.惩戒措施的一个重要意义在于它的威慑性C.处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D.尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
57、网络安全工作的目标包括()A.信息机密性B.信息完整性C.服务可用性D.以上都是
58、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名B.数字指纹C.数字信封D.数字时间戳
59、信息安全风险应该是以下哪些因素的函数().A.信息资产的价值、面临的威胁以及自身存在的脆弱性等B.病毒、黑客、漏洞等C.保密信息如国家密码、商业秘密等D.网络、系统、应用的复杂的程度
60、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()oA.应用层B.物理层C.会话层D.网络层
二、判断题(每题1分,40题,总共40分)
1、在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密(X)
2、屏幕保护的木马是需要分大小写(X)
3、在PKI中,注册机构RA是必要的组件(X)
4、DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密(J)
5.Initsid.ora文件是Oracle启动文件,任何参数的配置错误都会造成Oracle不能启动,任何参数的不合理配置都可能造成系统故障(J)
6、TCP/IP协议体系结构中,IP层对应OSI/RV模型的网络层(J)
7、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通(J)
8、防火墙安全策略定制越多的拒绝规则,越有利于网络安全(X)
9、为AES开发的Rijndael算法的秘钥长度是128位,分组长度也为128位(X)
10、Oracle密码允许包含像“SELECT,“DELETE”,“CREATE”这类的Oracle/SQL关键字(X)
11、数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证(X)
12、一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地.(V)
13、OST网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正(V)
14、0SI中会话层不提供机密性服务(J)
15、在Oracle自身的配置上做限定方法是修改$Oracle_HOME\net\vork\admin目录下面的SQLNET..ORA文件,类似设置如下Tcp_va1idnode_chccking=YESTcp_invi ted_nodcs=(
192.
168.
0.1,ip2,ip3・...)(J)
16、侵检测的的被容包括系统、网络、数据及用户活动的状态和行为(V)
17、如果知道Oracle密码长度,用Rainbow表生成器来破解其密码哈希值是绝对成功的(V)
18、在MD5算法中,要先将以初始化的A,B,C,D这四个变量分别复制到A,B,C,D中(V)
19、信息网络的物理安全要从环境安全和设备安全两个角度来考虑(J)
20、对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS服务器(X)
21、AES是一种非对称算法(X)
22、SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全(J)
23、WindowsNT中用户登录域的口令是以明文方式传输的(X)
24、SQLServer应该社会自日志审核无法追踪回溯安全事件(J)
25、安全全加密技术分为两大类对称加密技术和非对称加密技术两者的主要区别是对称加密算法在加密、解密过程中使用同一个秘钥;而非对称加密算法在加密、解密过程中使用两个不同的秘钥(V)
26、入侵检测可以处理数据包级的攻击(X)
27、Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址(X)
28、网络与信息都是资产,具有不可或缺的重要价值(V)
29、操作系统普通用户账号审批记录应编号、留档(J)
30、病毒能隐藏在电脑的CMOS存储器里(X)
31、入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应(V)
32、公共迷药密码体制在秘钥管理上比对称秘钥密码体制更安全(J)
33、为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁(X)
34、默认情况下需要关闭Cisco设备的SmallTCP/UDP服务(V)
35、SQLServer如果设置了不恰当的数据库文件权限,可能导致敏感文件被非法删除或读取,威胁系统安全(J)
36、如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面(J)
37、对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句(V)
38、有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密(J)
39、为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则实体完整性规则、引用完整性规则、用户定义的完整性规则(V)
40、定制开发Web系统的安全度不如标准的产品(J)11月网络安全考试试卷带答案
一、单选题
1、就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台(c)A.公开密钥体制B.对称加密体制C.PKI(公开密钥基础设施)D.数字签名
2、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的(C)oA.信息的价值B.信息的时效性C.信息的存储方式D.法律法规的规定
3、高级加密标准AES算法中,加密回合数不可能是(D)A.10B.12C.14D.
164、人体在电磁场作用下,由于(C)将使人体受到不同程度的伤害A.电流B.电压C.棉布
5、在思科设备上,若要查看所有访问表的内容,可以使用的命令式(B)A.showallaccess-1i stsB.showaccess-listsC.showipinterfaceI),showi interface
6、WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么(C)A.击键速度B.用户网络地址C.处理当前用户模式线程所花费CPU的时间
7、安装了合格防雷保安器的计算机信息系统,还必须在(C)雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换A.第三年B.第二年C.每年D.当年
8、随着安全要求的提高、技术的演进,(I))应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离A.局域网B.广域网及局域网C.终端I).广域网
9、Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和(B)的功能扩展到网络环境A.访问控制B.审计C.授权D.监控
10、下列措施不能增强DNS安全的是(C)A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HINF0记录被外界看到
11、下列算法中,哪种不是对称加密算法(C)A.AESB.DESC.RSAD.RC5】
2、下列关于IIS的安全配置,哪些是不正确的(C)«A.将网站内容移动到非系统驱动程序B.重命名IUSR账户C.禁用所有WEB服务扩展D.创建应用程序池
13、最早研究计算机网络的目的是什么(B)A.共享硬盘空间、打印机等设备B.共享计算资源C.直接的个人通信D.大量的数据交换
14、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.pr命ile文件的属性为所有用户可读、科协、可执行(D)A.chmod744/n2kuser/.profileB.chmod755/n2kuser/.prof i1eC.chmod766/n2kuser/.profileD.chmod777/n2kuser/.profile
15、Oracle的数据库监听器(LISTENER)的默认通讯端口是(A)oA.TCP1521B.TCP1025C.TCP1251D.TCP
143316、有关L2Tp(Uyer2TunnelingProtocol)协议说法有误的是(D)A.L2TP是由PPTV协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为m协议的客户建立拨号连接的VPN连接D.L2Tp只能通过TCP/IP连接
17、关系型数据库技术的特征由一下哪些元素确定的(A)A.行和列B.节点和分支C.Blocks和ArrowsD.父类和子类
18、对明文字母重新排列,并不隐藏他们的加密方法属于(C)0A.置换密码B.分组密码C.易位密码D.序列密码
19、电器的保险丝只能装在(B)上A.零线B.火线C.底线
20、Oracle中启用审计后,查看审计信息的语句是下面哪一个(C)A.select*fromSYS.AUDITSB.select*fromsysloginsC.sclcct*fromSYS.AUD$1).AUDITSESSION
21、进行腐蚀品的装卸作业应戴(B)手套A.帆布B.橡胶C.棉布
22、当IPS遇到软件/硬件问即时,强制进入直通状态,以避免网络断开的技术机制称为(B)A.passB.bypassC.watchdogDJIA
23、以下哪一种人给公司带来了最大的安全风险(D)A.临时工B.咨询人员C.以前的员工D.当前的员工
24、网络环境下的security是指(A)0A.防黑客入侵,防病毒,窃取和敌对势力攻击B.网络具有可靠性,可防病毒,窃密和敌对势力攻击C.网络具有可靠性,容灾性,鲁棒性D.网络的具有防止敌对势力攻击的能力
25、运输、携带、邮寄计算机信息媒体进出靖的,应当如实向(A)申报A.海关B.工商C.税务D.边防
26、要求关机后不重新启动,shutdown后面参数应该跟(C)A.-kB.-rC.-hD.-c
27、中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”(C)级以上A A级B.B级C.C级D.D级
28、下面有关我国标准化管理和组织机构的说法错误的是(C)A.国家标准化管理委员会是统一管理全国标准化工作的主管机构B.国家标准化技术委员会承担国家标准的制定和修改工作C.全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D.全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
29、以下哪种安全模型未使用针对主客体的访问控制机制(C)A.基于角色模型B.自主访问控制模型C.信息流模型D.强制访问控制模型
30、以卜.各种加密算法中属于双钥制加密算法的是(D)A.DES加密算法B.Caesar替代法C.Vigenerc算法D.Diffie-He11man加密
31、在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验(A)A.TTLB.源IP地址C.目的IP地址D.源IP地址+目的IP地址
32、数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度(C)A.30%-40%B.40%-50%C.45%-60%D.50%-70%
33、废电池随处丢弃会造成(B)的污染A.白色污染B.重金属污染C.酸雨
34、奸当前的最新补丁是(CA.SP1B.SP2C.SP3D.SP
435、BOTNET是(C)A.普通病毒B.木马程序C.僵尸网络D.蠕虫病毒A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段
36、在安全审计的风险评估阶段,通常是按什么顺序来进行的(A八
37、以下是对关系数据库结构的描述,请选择错误描述的选项(D)A.数据存储的主要载体是表,或相o关数据组B有.一对.
一、一对多、多对多三种表关系C.表关联是通过引用完整性定义的,这:通过主码和外码(主键或外键约束条件实现的)D.缺点是不支持SQL语言
38、机房内电源馈线不得与计算机信号传输线靠近或并排敷设空间不允许时,两者间距应不少于(B)mA.
0.1B.
0.6C.
1.2D.
0.
339、数据库管理系统DBMS主要由哪两种部分组成(A)oA.文件管理器和查询处理器B.事务处理器和存储管理器C.存储管理器和查询处理器D.文件管理器和存储管理器
40、以下是对分布式结构数据库系统的描述,请选择错误描述的选项(D)A.分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户B.网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用C.分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难D.分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行
41、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式(D)A.unicast单播模式B.Broadcast广播模式C.Multicast组播模式1).Promi scuous混杂模式
42、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)«A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击
43、关于DDoS技术,下列哪一项描述是错误的(D)0A.•些DDoS攻击是利用系统的漏洞进行攻击的B.黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D.DDoS攻击不对系统或网络造成任何影响
44、Kerberos是一种网络认证协议它采用的加密算法是(C)A.RSAB.PGPC.DESD.MD
545、按TCSEC标准,WinNT的安全级别是(A)A.C2B.B2C.C3D.B
146、Windowsnt/2k中的.pwl文件是(B)A.路径文件B.口令文件C.打印文件I).列表文件
47、以卜.是对面向对象数据库结构的描述,请选择错误描述的选项(C)A.它允许用对象的概念来定义与关系数据库交互B.面向对象数据库中有两个基本的结构对象和字面量C.优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储D.缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点
48、电路网关防火墙工作在0SI协议的哪一层(A)0A.传输层B.链路层C.应用层D.物理层
49、通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面路由器的安全架构在实现上就支持(D)oA.转发面和控制面物理隔离B.控制面和用户而逻辑隔离C.转发面和用户面逻辑隔离D.以上都支持
50、下面哪项能够提供最佳安全认证功能(B)A.这个人拥有什么B.这个人是什么并且知道什么C.这个人是什么D.这个人知道什么
51、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法(A)0A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任
52、计算站场地宜采用(A)蓄电池A.封闭式B.半封闭式C.开启式D.普通任意的
53、下列哪种攻击不是针对统计数据库的(D)A.小查询集合大查询集攻击B中值攻击C.跟踪攻击I).资源解析攻击
54、路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过浓,保护路由器业务安全其中不对的说法是(C)A.路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B.路由器产品支持CAR功能,可以有效限制泛洪攻击C.路由器产品不支持ACL配置功能,不能定制过滤规则
55、著名的橘皮书指的是(A)oA.可信计算机系统评估标准(TCSEC)B.信息安全技术评估标准(ITSEC)C.美国联邦标准(FC)D.通用准则(CC)
56、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的(C)A.对安全违规的发现和验证是进行惩戒的重要前提B.惩戒措施的一个重要意义在于它的威慑性C.处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训I).尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
57、网络安全工作的目标包括(D)A.信息机密性B.信息完整性C.服务可用性D.以上都是
58、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(C)oA.数字签名B.数字指纹C.数字信封D.数字时间戳
59、信息安全风险应该是以下哪些因素的函数(A)oA.信息资产的价值、面临的威胁以及自身存在的脆弱性等B.病毒、黑客、漏洞等C.保密信息如国家密码、商业秘密等D.网络、系统、应用的复杂的程度
60、在0SI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层A A.应用层B.物理层C.会话层D.网络层
二、判断题
1、在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密X
2、屏幕保护的木马是需要分大小写X
3、在PKT中,注册机构RA是必要的组件X
4、DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密J5x Initsid.ora文件是Oracle启动文件,任何参数的配置错误都会造成Oracle不能启动,任何参数的不合理配置都可能造成系统故障V
6、TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层J
7、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通J
8、防火墙安全策略定制越多的拒绝规则,越有利于网络安全X
9、为AES开发的Rijndael算法的秘钥长度是128位,分组长度也为128位X
10、Oracle密码允许包含像“SELECT,“DELETE,“CREATE”这类的Oracle/SQL关健字X
11、数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证X
12、一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地J
13、0SI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正V
14、0SI中会话层不提供机密性服务J
15、在Oracle自身的配置上做限定方法是修改$Oracle_HOME\network\admin目录下面的SQLNET..ORA文件,类似设置如下:Tcp validnodechecking=YESTcp invitednodes=
192.
168.
0.1,ip2,ip3•…J
16、侵检测的的被容包括系统、网络、数据及用户活动的状态和行为V
17、如果知道Oracle密码长度,用Rainbow表生成器来破解其密码哈希值是绝对成功的V
18、在MD5算法中,要先将以初始化的A,B,C,D这四个变量分别复制到A,B,C,D中V
19、信息网络的物理安全要从环境安全和设备安全两个角度来考虑V
20、对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS服务器X
21、AES是一种非对称算法X
22、SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全J
23、WindowsNT中用户登录域的口令是以明文方式传输的X
24、SQLSerer应该社会自日志审核无法追踪回溯安全事件J
25、安全全加密技术分为两大类时称加密技术和非对称加密技术两者的主要区别是对称加。
个人认证
优秀文档
获得点赞 0