-->
当前位置:首页 > 题库 > 正文内容

1 、 以下关于数字签名说法正确的是:( )

A : 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B : 数字签名能够解决数据的加密传输,即安全传输问题

C : 数字签名一般采用对称加密机制

D : 数字签名能够解决篡改、伪造等安全性问题

正确答案: ['D']


2 、 以下哪一项不属于入侵检测系统的功能:( )

A : 监视网络上的通信数据流

Luz3年前 (2020-12-30)题库13524

1 、 以下关于数字签名说法正确的是:( )

A : 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B : 数字签名能够解决数据的加密传输,即安全传输问题

C : 数字签名一般采用对称加密机制

D : 数字签名能够解决篡改、伪造等安全性问题

正确答案: ['D']


2 、 以下哪一项不属于入侵检测系统的功能:( )

A : 监视网络上的通信数据流

B : 捕捉可疑的网络活动

C : 提供安全审计报告

D : 过滤非法的数据包

正确答案: ['D']


3 、 在windows操作系统下,由于( )端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信 ,可以尽可能地隐藏你的SQL Server().

A : 1434

B : 1433

C : 3305

D : 3306

正确答案: ['D']


4 、 以太网中是根据( )地址来区分不同的设备的?

A : MAC

B : IP

C : 掩码

D : 动态地址

正确答案: ['A']


5 、 在进行匿名FTP检测时,若查看到命令句柄的返回代码是553,则表示( )

A : 文件传输不成功

B : 匿名anonymous登录不成功

C : 文件传输成功

D : 匿名及anonymous登录成功

正确答案: ['A']


6 、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()?

A : 拒绝服务

B : 文件共享

C : BIND漏洞

D : 远程过程调用

正确答案: ['A']


7 、 以下不属于代理服务技术优点的是( )

A : 可以实现身份认证

B : 内部地址的屏蔽和转换功能

C : 可以实现访问控制

D : 可以防范数据驱动侵袭

正确答案: ['B']


8 、 造成广泛影响的 1988 年 Morris 蠕虫事件,就是( )作为其入侵的最初突破点?

A : 利用操作系统的脆弱性

B : 利用系统后门

C : 利用邮件系统的脆弱性

D : 利用缓冲区溢出的脆弱性

正确答案: ['A']


9 、 下面对电路级网关描述正确的是:( )?

A : 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制?

B : 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理?

C : 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现?

D : 对各种协议的支持不用做任何调整直接实现?

正确答案: ['B']


10 、 入侵行为的属性可分为异常Anomaly和( )两种?

A : 误用

B : 统计

C : 分析

D : 匹配

正确答案: ['A']


11 、 下列选择中哪个不会带来Web的输入转义问题( )?

A : US-ASCII编码

B : 十六进制转义编码

C : UTF-8可变宽度编码

D : UCS-2 Unicode编码

正确答案: ['A']


12 、 下列哪种数据文件的丢失不属于数据文件发生的故障( )?

A : 丢失包含在SYSTEM表空间的数据文件

B : 丢失没有回滚的非SYSTEM数据文件

C : 丢失系统驱动数据文件

D : 丢失有回滚段的非SYSTEM数据文件

正确答案: ['C']


13 、 为了防御网络监听,最常用的方法是().

A : 采用物理传输(非网络)?

B : 信息加密

C : 无线网

D : 使用专线传输

正确答案: ['B']


14 、 确保动态分配与管理的资源,在保持信息安全的情况下被再利用,主要包括: ( )

A : 确保非授权用户不能查找使用后返还系统的记录介质中的信息内容

B : 确保非授权用户不能查找系统现已分配给他的记录介质中以前的信息内容

C : 在单用户系统中,存储器保护应防止用户进程影响系统的运行

D : 在多用户系统中,存储器保护应保证系统内各个用户之间互不干扰

正确答案: ['A']


15 、 当同一网段中两台工作站配置了相同的IP 地址时,会导致( )?

A : 先入者被后入者挤出网络而不能使用

B : 双方都会得到警告,但先入者继续工作,而后入者不能

C : 双方可以同时正常工作,进行数据的传输

D : 双主都不能工作,都得到网址冲突的警告

正确答案: ['D']


16 、 HTTPS是由( )开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密?

A : Microsoft

B : Netscape

C : ISO(国际标准化组织)

D : RFC

正确答案: ['B']


17 、 WMICracker是一款暴力破解 NT 主机账号密码的工具,他可以破解 Windows NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放( )端口?

A : 3389

B : 1433

C : 135

D : 8080

正确答案: ['C']


18 、 在攻击远程漏洞是,困难在于( )?

A : 发现ESP

B : 计算偏移量

C : 确定成功

D : 上述所有

正确答案: ['D']


19 、 网络全文搜索引擎的基本组成部分是搜索器、检索器、索引器和 ( )

A : 用户接口

B : 后台数据库

C : 爬虫

D : 蜘蛛

正确答案: ['A']


20 、 关于PGP协议的描述中,错误的是( )

A : 支持RSA报文加密

B : 支持报文压缩

C : 通过认证中心发布公钥

D : 支持数字签名

正确答案: ['C']


21 、 一个IPv6地址为21DA:0000:0000:02AA:000F:FE08:9C5A,如果采用双冒号表示法,那么该IPv6地址可以简写为( )

A : 0x21DA:0x2AA:0xF:0xFE08:0x9C5A

B : 21DA::2AA:F:FE08:9C5A

C : 0h21DA::0h2AA:0hF:0hFE08:0h9C5A

D : 21DA::2AA::F::FE08::9C5A

正确答案: ['B']


22 、 Elgamal公钥体制在原理上基于下面哪个数学基础?( )

A : Euler定理

B : 离散对数

C : 椭圆曲线

D : 歌德巴赫猜想

正确答案: ['B']


23 、 操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录?在Windows中, 这个记录表称为( )

A : IP路由表

B : VFAT虚拟文件表

C : 端口/MAC地址映射表

D : 内存分配表

正确答案: ['B']


24 、 对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的 Ⅰ.造价越高 Ⅱ.结构越复杂 Ⅲ.线路带宽越大 Ⅳ.拓扑结构越简单

A : Ⅰ和Ⅱ

B : Ⅰ和Ⅲ

C : Ⅱ和Ⅳ

D : Ⅲ和Ⅳ

正确答案: ['A']


25 、 以下关于网络操作系统的描述中,哪种说法是错误的?( )

A : 文件服务和打印服务是最基本的网络服务功能

B : 文件服务器为客户文件提供安全与保密控制方法

C : 网络操作系统可以为用户提供通信服务

D : 网络操作系统允许用户访问任意一台主机的所有资源

正确答案: ['D']


26 、 电子政务的应用模式主要包括3种,它们是( )

A : G to G、G toB和 G toC

B : G to G、G toB和BtoB

C : G toCG toB和BtoB

D : G to G、G toC和BtoB

正确答案: ['A']


27 、 系统的可靠性通常用平均无故障时间表示,它的英文缩写是( )?

A : MTBF

B : MTTR

C : ETBF

D : ETTR

正确答案: ['A']


28 、 以下关于防火墙技术的描述,哪个是错误的?

A : 防火墙可以对网络服务类型进行控制

B : 防火墙可以对请求服务的用户进行控制

C : 防火墙可以对网络攻击进行反向追踪

D : 防火墙可以对用户如何使用特定服务进行控制

正确答案: ['C']


29 、 安全策略管理系统中,( )负责保护主机系统和服务器的安全,收集系统的各种安全信息和日志,执行定制的安全策略?部署在 需要保护用户PC和服务器上?

A : 安全终端

B : 策略执行点

C : 桌面防火墙

D : 防病毒软件

正确答案: ['C']


30 、 下列技术不能使网页被篡改后能够自动恢复的是( )?

A : 限制管理员的权限

B : 轮询检测

C : 事件触发技术

D : 核心内嵌技术

正确答案: ['A']


31 、 多路复用技术可分成三类,下面哪一个选项不属于此技术?().

A : 频分多路复用

B : 波分多路复用

C : 电磁多路复用

D : 时分多路复用

正确答案: ['B']


32 、 向有限的空间输入超长的字符串是哪一种攻击手段?

A : 缓冲区溢出

B : 网络监听

C : 拒绝服务

D : IP欺骗

正确答案: ['A']


33 、 主要用于加密机制的协议是().

A : HTTP

B : FTP

C : TELNET

D : SSL

正确答案: ['D']


34 、 汤姆是一个安全专家,正在对实验室的一台新服务器进行测试?有一天,他注意到了一个安全缺陷,为确认他的假定是对的,他进行了攻击?那么以下哪个名词正确的描述了约翰?

A : 白帽黑客

B : 黑帽黑客

C : 灰帽黑客

D : 红帽黑客

正确答案: ['A']


35 、 下面( )情景属于审计(Audit)?

A : 用户依照系统提示输入用户名和口令

B : 用户在网络上共享了自己编写的一份office文档,并设定哪些用户兡阅读,哪些用户可以修改

C : 用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D : 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这场时报的登录过程记录在系统日志中

正确答案: ['D']


36 、 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务?这属于什么基本原则().

A : 最小特权

B : 阻塞点

C : 失效保护状态

D : 防御多样化

正确答案: ['A']


37 、 必须首先禁用系统的( )服务才能够启用路由和远程访问?

A : Application Layer Gateway Service

B : Network Location Awareness (NLA)

C : Windows Firewall/InternetConnection Sharing (ICS)”

D : Windows Image Acquisition (WIA)

正确答案: ['C']


38 、 在思科路由器中利用Ping命令查看连通性,返回了“!!!!!”,可以判断两设备间是( )?

A : 连通的

B : 不连通的

C : 无法判断连通性的

D : 互相冲突的

正确答案: ['A']


39 、 Serv-U 的SITE CHMOD 漏洞和Serv-U MDTM 漏洞,该漏洞只需利用任意可写账户即可轻易的得到( )权限?

A : GUEST

B : Admin

C : SYSTEM

D : ROOT

正确答案: ['C']


40 、 以下关于编程语言的描述中,正确的是( )?

A : 汇编语言是符号化的机器语言,机器可以直接执行

B : 为了完成编译任务,编译程序要对源程序进行扫描

C : 解释程序比较简单,所以解释型程序执行速度很快

D : 编译程序非常复杂,所以编译出的程序执行速度很慢

正确答案: ['B']


41 、 如果Ethernet交换机一个端口的数据传输速率是100Mbps ,该端口支持全双工通信,那么这个端口的实际数据传输速率可以达到( )?

A : 50Mbps

B : I00Mbps

C : 200MbpS

D : 400Mbps

正确答案: ['C']


42 、 从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )?

A : 中断攻击

B : 截取攻击

C : 重放攻击

D : 修改攻击

正确答案: ['D']


43 、 每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入( )?

A : 病毒

B : 特洛伊木马

C : FTP匿名服务

D : 陷门

正确答案: ['B']


44 、 关于Windows 2000 Server 基本服务的描述中,错误的是 ( )?

A : 活动目录存储有关网络对象的信息

B : 活动目录服务把域划分为组织单元

C : 域控制器不区分主域控制器和备份域控制器

D : 用户组分为全局组和本地组

正确答案: ['D']


45 、 Kerberos是一种常用的身份认证协议,它采用的加密算法是 ()?

A : Elganal

B : DES

C : MDS

D : RSA

正确答案: ['B']


46 、 关于Unix操作系统的描述中,正确的是( )?

A : Unix由内核和外壳两部分组成

B : 内核由文件子系统和目录子系统组成

C : 外壳由进程子系统和线程子系统组成

D : 内核部分的操作原语对用户程序起作用

正确答案: ['A']


47 、 一个路由器的路由表如下所示?如果该路由器接收到一个目的IP地址为10.1.2.5的报文,那么它应该将其投递到( ) 要到达的网络 下一路由地址 10.2.0.0 直接投递 10.3.0.0 直接投递 10.1.0.0 10.2.0.5 10.4.0.0 10.3.0.7

A : 10.1.0.0

B : 10.2.0.5

C : 10.4.0.0

D : 10.3.0.7

正确答案: ['B']


48 、 关于Windows Server 2008 的描述中,正确的是( )?

A : 虚拟化采用了Hyper-V技术

B : 主流CPU不支持软件虚拟技术

C : 精简版提高了安全性、降低了可靠性

D : 内置了Vmware模拟器

正确答案: ['A']


49 、 数字版权管理主要采用数据加密、版权保护、认证和( )?

A : 防病毒技术 

B : 数字水印技术

C : 访问控制技术

D : 放篡改技术

正确答案: ['B']


50 、 关于OSPF和RIP协议中路由信息的广播方式,正确是( )?

A : OSPF向全网广播,RIP仅向相邻的路由器广播

B : RIP向全网广播,OSPF仅向相邻的路由器广播

C : RIP和OSPF都向全网广播

D : RIP和OSPF都仅向相邻的路由器广播

正确答案: ['A']


51 、 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

A : 缓存溢出攻击

B : 钓鱼攻击

C : 暗门攻击

D : DDOS攻击

正确答案: ['B']


52 、 Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

A : 木马

B : 暴力攻击

C : IP欺骗

D : 缓存溢出攻击

正确答案: ['B']


53 、 在以下认证方式中,最常用的认证方式是()

A : 基于账户名/口令认证

B : 基于摘要算法认证

C : 基于PKI认证

D : 基于数据库认证

正确答案: ['A']


54 、 以下哪项不属于防止口令猜测的措施?()

A : 严格限定从一个给定的终端进行非法认证的次数

B : 确保口令不在终端上再现

C : 防止用户使用太短的口令

D : 使用机器产生的口令

正确答案: ['B']


55 、 下列不属于系统安全的技术是 ()?

A : 防火墙

B : 加密狗

C : 认证

D : 防病毒

正确答案: ['B']


56 、 抵御电子邮箱入侵措施中,不正确的是()

A : 不用生日做密码

B : 不要使用少于5位的密码

C : 不要使用纯数字

D : 自己做服务器

正确答案: ['D']


57 、 不属于常见的危险密码是()?

A : 跟用户名相同的密码

B : 使用生日作为密码

C : 只有4位数的密码

D : 10位的综合型密码

正确答案: ['D']


58 、 不属于计算机病毒防治的策略的是() ?

A : 确认您手头常备一张真正“干净”的引导盘

B : 及时、可靠升级反病毒产品

C : 新购置的计算机软件也要进行病毒检测

D : 整理磁盘

正确答案: ['D']


59 、 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(   )防火墙的特点?

A : 包过滤型

B : 应用级网关型

C : 复合型防火墙

D : 代理服务型

正确答案: ['D']


60 、 在每天下午5点使用计算机结束时断开终端的连接属于()?

A : 外部终端的物理安全

B : 通信线的物理安全

C : 窃听数据

D : 网络地址欺骗

正确答案: ['A']


61 、 网络信息探测中第一步要做的是什么工作?()

A : 扫描

B : Ping

C : 溢出

D : 隐藏自己

正确答案: ['D']


62 、 下面哪种不是壳对程序代码的保护方法?

A : 加密

B : 指令加花

C : 反跟踪代码

D : 限制启动次数

正确答案: ['D']


63 、 增加主机抵抗DoS攻击能力的方法之一是?

A : IP-MAC绑定

B : 调整TCP窗口大小

C : 缩短 SYN Timeout时间

D : 增加 SYN Timeout时间

正确答案: ['C']


64 、 unix系统日志文件通常是存放在?

A : /usr/adm

B : /var/log

C : /etc/

D : /var/run

正确答案: ['B']


65 、 unix系统配置文件通常在哪?

A : /etc

B : /opt

C : /tmp

D : /var

正确答案: ['A']


66 、 用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址?这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒 绝服务攻击是下列中的?

A : Land攻击

B : Teardrop 攻击

C : UDP Storm 攻击

D : SYN Flooding 攻击

正确答案: ['A']


67 、 下列方法中不能用来进行DNS欺骗的是?

A : 缓存感染

B : DNS重定向

C : 路由重定向

D : DNS信息劫持

正确答案: ['C']


68 、 增加主机抵抗DoS攻击能力的方法之一是()

A : IP-MAC绑定

B : 调整TCP窗口大小

C : 缩短 SYN Timeout时间

D : 增加 SYN Timeout时间

正确答案: ['C']


69 、 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?

A : 欺骗

B : 拒绝服务

C : 特洛伊木马

D : 中间人攻击

正确答案: ['B']


70 、 下列关于Linux操作系统说明错误的是()?

A : 在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同

B : 在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中

C : 在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限

D : Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源

正确答案: ['A']


71 、 下列关于主机扫描说法正确的是:()

A : 主机扫描只适用于局域网内部

B : 如果被扫描主机没有回应,则说明其不存在或不在线

C : 主机扫描必须在对被扫描主机取得完全控制权以后才能进行

D : 主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断

正确答案: ['D']


72 、 下列关于网页恶意代码叙述错误的是:()

A : 网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击

B : 网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译

C : 网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源

D : 网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范

正确答案: ['C']


73 、 下列关于ARP协议及ARP欺骗说法错误的是:()

A : 通过重建ARP表可以一劳永逸的解决ARP欺骗

B : ARP协议的作用是实现IP地址与物理地址之间的转换

C : 除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网

D : ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机 无法正确接收数据包?

正确答案: ['A']


74 、 下列关于拒绝服务攻击说法错误的是:()

A : 带宽消耗是拒绝服务攻击的一种样式

B : 反射式拒绝服务攻击是攻击方直接向被攻击方发送封包

C : 拒绝服务攻击的目的之一是使合法用户无法正常访问资源

D : 分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击

正确答案: ['B']


75 、 下列有关Windows日志说明错误的是:()

A : 可以通过管理工具中的事件查看器查看各类日志

B : Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志

C : 为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中

D : 可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写入日志文件

正确答案: ['C']


76 、 下列不是内核调试器的是哪一个:()

A : WinDBG

B : OllyDBG

C : SoftICE

D : Syser Debugger

正确答案: ['B']


77 、 下面哪种方法不属于对恶意程序的动态分析?

A : 网络监听和捕获

B : 文件校验,杀软查杀

C : 基于注册表,进程线程,替罪羊文件的监控

D : 代码仿真和调试

正确答案: ['B']


78 、 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为____大类___级?

A : 3 7

B : 4 5

C : 4 6

D : 4 7

正确答案: ['D']


79 、 网络监听是怎么回事?

A : 监视PC系统运行情况

B : 远程观察一个用户的电脑

C : 监视网络的状态、数据流动情况

D : 监视一个网站的发展方向

正确答案: ['C']


80 、 下面那个命令可以显示本机的路由信息?

A : Ping

B : Ipconfig

C : Netstat

D : Tracert

正确答案: ['C']


81 、 计算机病毒的核心是___?

A : 引导模块

B : 传染模块

C : 表现模块

D : 发作模块

正确答案: ['A']


82 、 下列关于路由器叙述错误的是:()

A : 不合法的路由更新这种欺骗方式对于路由器没有威胁

B : 可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性

C : 可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全

D : 路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的

正确答案: ['A']


83 、 下列有关防火墙叙述正确的是:()

A : 防火墙只能够部署在路由器等网络设备上

B : 防火墙也可以防范来自内部网络的安全威胁

C : 包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查

D : 防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测

正确答案: ['C']


84 、 在利用Serv-U提升权限中,默认的端口和用户名为?

A : 43958 LocalAdministrator

B : 43959 LocalAdministrator

C : 43958 Administrator

D : 43959 Administrator

正确答案: ['A']


85 、 Linux文件权限一共10位长度,分成四段,第三段表示的内容是_________?

A : 文件类型

B : 文件所有者的权限

C : 文件所有者所在组的权限

D : 其他用户的权限

正确答案: ['C']


86 、 配置 Apache 服务器需要修改的配置文件为_________?

A : httpDconf

B : access.conf

C : srm.conf

D : nameDconf

正确答案: ['A']


87 、 若一台计算机的内存为128MB,则交换分区的大小通常是_________?

A : 64MB

B : 128MB

C : 256MB

D : 512MB

正确答案: ['C']


88 、 用ls –al 命令列出下面的文件列表, _________文件是符号连接文件?

A : -rw-rw-rw- 2 hel-s users 56 Sep 09 11:05 hello

B : -rwxrwxrwx 2 hel-s users 56 Sep 09 11:05 goodbey

C : drwxr--r-- 1 hel users 1024 Sep 10 08:10 zhan

D : lrwxr--r-- 1 hel users 2024 Sep 12 08:12Cheng

正确答案: ['D']


89 、 NFS是_________系统?

A : 文件

B : 磁盘

C : 网络文件

D : 操作

正确答案: ['A']


90 、 Linux文件系统的文件都按其作用分门别类地放在相关的目录中,对于外部设备文件,一般应将其放在_________目录中?

A : /bin

B : /etc

C : /dev

D : /lib

正确答案: ['C']


91 、 Linux与windows 9X 的网上领居互联,需要提供什么daemon? _________?

A : BinD

B : smbd

C : nmbd

D : shard

正确答案: ['B']


92 、 下列哪个是加壳程序()

A : resfixer

B : exeScope

C : 7z

D : aspack

正确答案: ['D']


93 、 以下不属于非对称加密算法的是( )?

A : DES

B : AES

C : RSA

D : DEA

正确答案: ['A']


94 、 $1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系统的密码加密值( )?

A : windows

B : linux

C : unix

D : Aix

正确答案: ['B']


95 、 下面哪个文件定义了网络服务的端口()

A : /etc/netport

B : /etc/services

C : /etc/server

D : /etc/netconf

正确答案: ['B']


96 、 一般可以用()实现自动编译?

A : gcC

B : gdb

C : make

D : vi

正确答案: ['A']


97 、 LINUX存放系统配置文件的目录是

A : /home

B : /

C : /etc

D : /usr

正确答案: ['C']


98 、 在Linux系统中,硬件设备大部分是安装在__________目录下的?

A : /mnt

B : /dev

C : /proc

D : /swap

正确答案: ['B']


99 、 下面哪个是流行的加壳鉴别工具()

A : superscan

B : upxshell

C : peid

D : Armadillo

正确答案: ['C']


100 、 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____?

A : 口令策略

B : 保密协议

C : 可接受使用策略

D : 责任追究制度

正确答案: ['C']


101 、 下面选项中关于交换机安全配置方法正确的是?

A : 防止交换机ARP欺骗可以采取打开snoopingBinding来防止?

B : 在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满?

C : 对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置?

D : 当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击

正确答案: ['C']


102 、 属于被动攻击的恶意网络行为是( )?

A : 网络监听

B : 缓冲区溢出

C : 端口扫描

D : IP欺骗

正确答案: ['A']


103 、 保障信息安全最基本、最核心的技术是( )?

A : 信息确认技术

B : 信息加密技术

C : 网络控制技术

D : 反病毒技术

正确答案: ['B']


104 、 下列关于网络嗅探技术说明错误的是:()

A : 嗅探技术对于已加密的数据无能为力

B : 将网卡设为混杂模式可以对任意局域网内的数据包进行窃听

C : 将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力

D : 可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听

正确答案: ['C']


105 、 下列关于口令破解,说法错误的是:()

A : 在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响

B : 字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令

C : 将口令设置得位数多一些增加了破解难度,有利于口令安全

D : 在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性

正确答案: ['A']


106 、 当前系统的中断的信息保存在哪一个文件中()

A : /proc/interrupts

B : /var/log/IRQs

C : /boot/interrupts

D : /etc/proc/interrupts

正确答案: ['A']


107 、 LINUX/etc/passwd 文件用来存储()信息

A : 系统中所有用户的加密过的密码

B : 用户帐户信息和帐户的参数

C : 用户和组的加密后的密码

D : 所有用户和服务器的密码

正确答案: ['B']


108 、 LINUX IO 端口的分配在()文件中

A : /proc/ioports

B : /dev/IOstat

C : /dev/ports

D : /etc/Iostat

正确答案: ['A']


109 、 权限741 为rwxr----x,那么权限652 是()?

A : rwxr-x-w-

B : r-xrwx-wx

C : r-xrwx-w-

D : rw-r-x-w-

正确答案: ['D']


110 、 下面不属于漏洞分析步骤的是()

A : shellcode定位

B : 漏洞触发原因分析

C : 汇编代码编写

D : shellcode功能分析

正确答案: ['C']


111 、 对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项:()

A : 0x40000000,说明该节可写

B : 0x20000000,说明该节可执行

C : 0xC0000000,说明该节可读、可写

D : 0xE0000000,说明该节可读、可写、可执行

正确答案: ['A']


112 、 扫描工具 ( )?

A : 只能作为攻击工具

B : 只能作为防范工具

C : 既可作为攻击工具也可以作为防范工具

D : 既不能作为攻击工具也不能作为防范工具

正确答案: ['C']


113 、 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统?

A : 计算机

B : 主从计算机

C : 自主计算机

D : 数字设备

正确答案: ['C']


114 、 密码学的目的是()?

A : 研究数据加密

B : 研究数据解密

C : 研究数据保密

D : 研究信息安全

正确答案: ['C']


115 、 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f?这种算法的密钥就是5,那么它属于()?

A : 对称加密技术

B : 分组密码技术

C : 公钥加密技术

D : 单向函数密码技术

正确答案: ['A']


116 、 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()

A : 用户的方便性

B : 管理的复杂性

C : 对现有系统的影响及对不同平台的支持

D : 上面3项都是

正确答案: ['D']


117 、 A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))?B方收到密文的解密方案是()

A : KB公开(KA秘密(M’))

B : KA公开(KA公开(M’))

C : 将公开密钥公开,私有密钥保密

D : 两个密钥相同

正确答案: ['C']


118 、 “公开密钥密码体制”的含义是()?

A : 将所有密钥公开

B : 将私有密钥公开,公开密钥保密

C : 将公开密钥公开,私有密钥保密

D : 两个密钥相同

正确答案: ['C']


119 、 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和()?

A : 密码算法

B : 密码空间

C : 转义算法

D : 转义空间

正确答案: ['A']


120 、 对攻击可能性的分析在很大程度上带有()?

A : 密码分析还原

B : 主观性

C : 盲目性

D : 上面3项都不是

正确答案: ['B']


121 、 “会话侦听和劫持技术”是属于()的技术?

A : 密码分析还原

B : 协议漏洞渗透

C : 应用漏洞分析与渗透

D : DOS攻击

正确答案: ['B']


122 、 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击?

A : 机密性

B : 可用性

C : 完整性

D : 真实性

正确答案: ['B']


123 、 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间?截获是一种()攻击,攻击者()将自己的系统插 入到发送站和接受站之间?

A : 被动,无须,主动,必须

B : 主动,必须,被动,无须

C : 主动,无须,被动,必须

D : 被动,必须,主动,无须

正确答案: ['A']


124 、 从攻击方式区分攻击类型,可分为被动攻击和主动攻击?被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(), 然而()这些攻击是可行的?

A : 阻止,检测,阻止,检测

B : 检测,阻止,检测,阻止

C : 检测,阻止,阻止,检测

D : 上面3项都不是

正确答案: ['C']


125 、 拒绝服务攻击的后果是()

A : 信息不可用

B : 应用程序不可用

C : 系统宕机

D : 上面几项都是

正确答案: ['D']


126 、 机密性服务提供信息的保密,机密性服务包括()?

A : 文件机密性

B : 信息传输机密性

C : 通信流的机密性

D : 以上3项都是

正确答案: ['D']


127 、 最新的研究和统计表明,安全攻击主要来自()?

A : 接入网

B : 企业内部网

C : 公用IP网

D : 个人网

正确答案: ['B']


128 、 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()?

A : 拒绝服务攻击

B : 地址欺骗攻击

C : 会话劫持

D : 信号包探测程序攻击

正确答案: ['A']


129 、 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()?

A : 中间人攻击

B : 口令猜测器和字典攻击

C : 强力攻击

D : 回放攻击

正确答案: ['D']


130 、 网络安全是在分布网络环境中对()提供安全保护?

A : 信息载体

B : 信息的处理、传输

C : 信息的存储、访问

D : 上面3项都是

正确答案: ['D']


131 、 ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()?

A : 身份鉴别

B : 数据报过滤

C : 授权控制

D : 数据完整性

正确答案: ['B']


132 、 ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()?

A : 安全标记机制

B : 加密机制

C : 授权控制

D : 数据完整性

正确答案: ['A']


133 、 设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__?

A : 2^128

B : 2^64

C : 2^32

D : 2^1024

正确答案: ['B']


134 、 在ISO/OSI定义的安全体系结构中,没有规定()?

A : 对象认证服务

B : 数据保密性安全服务

C : 访问控制安全服务

D : 数据可用性安全服务

正确答案: ['D']


135 、 ISO定义的安全体系结构中包含()种安全服务

A : 4

B : 5

C : 6

D : 7

正确答案: ['B']


136 、 ()不属于ISO/OSI安全体系结构的安全机制?

A : 通信业务填充机制

B : 访问控制机制

C : 数字签名机制

D : 审计机制

正确答案: ['D']


137 、 ISO安全体系结构中的对象认证服务,使用()完成?

A : 加密机制

B : 数字签名机制

C : 访问控制机制

D : 数据完整性机制

正确答案: ['B']


138 、 CA属于ISO安全体系结构中定义的()?

A : 认证交换机制

B : 通信业务填充机制

C : 路由控制机制

D : 公证机制

正确答案: ['D']


139 、 数据保密性安全服务的基础是()?

A : 数据完整性机制

B : 数字签名机制

C : 访问控制机制

D : 加密机制

正确答案: ['D']


140 、 可以被数据完整性机制防止的攻击方式是()?

A : 假冒源地址或用户的地址欺骗攻击

B : 抵赖做过信息的递交行为

C : 数据中途被攻击者窃听获取

D : 数据在途中被攻击者篡改或破坏

正确答案: ['D']


141 、 数字签名要预先使用单向Hash函数进行处理的原因是()?

A : 多一道加密工序使密文更难破译

B : 提高密文的计算速度

C : 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D : 保证密文能正确还原成明文

正确答案: ['C']


142 、 Kerberos的设计目标不包括()?

A : 认证

B : 授权

C : 记账

D : 审计

正确答案: ['B']


143 、 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()?

A : 身份鉴别是授权控制的基础

B : 身份鉴别一般不用提供双向的认证

C : 目前一般采用基于对称密钥加密或公开密钥加密的方法

D : 数字签名机制是实现身份鉴别的重要机制

正确答案: ['B']


144 、 通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()?

A : 公钥认证

B : 零知识认证

C : 共享密钥认证

D : 口令认证

正确答案: ['C']


145 、 ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC?

A : TACACS

B : RADIUS

C : Kerberos

D : PKI

正确答案: ['C']


146 、 访问控制是指确定()以及实施访问权限的过程?

A : 用户权限

B : 可给予哪些主体访问权利

C : 可被用户访问的资源

D : 系统是否遭受入侵

正确答案: ['A']


147 、 下列对访问控制影响不大的是()?

A : 主体身份

B : 客体身份

C : 访问类型

D : 主体与客体的类型

正确答案: ['D']


148 、 为了简化管理,通常对访问者(),以避免访问控制表过于庞大?

A : 分类组织成组

B : 严格限制数量

C : 按访问时间排序,删除长期没有访问的用户

D : 不作任何限制

正确答案: ['A']


149 、 PKI支持的服务不包括()?

A : 非对称密钥技术及证书管理

B : 目录服务

C : 对称密钥的产生和分发

D : 访问控制服务

正确答案: ['D']


150 、 PKI的主要组成不包括()?

A : 证书授权

B : SSL

C : 注册授权RA

D : 证书存储库CR

正确答案: ['B']


151 、 PKI管理对象不包括()?

A : ID和口令

B : 证书

C : 密钥

D : 证书撤消

正确答案: ['A']


152 、 下面不属于PKI组成部分的是()?

A : 证书主体

B : 使用证书的应用和系统

C : 证书权威机构

D : AS

正确答案: ['D']


153 、 PKI能够执行的功能是鉴别计算机消息的始发者和()

A : 使用证书的应用和系统

B : 确认计算机的物理位置

C : 保守消息的机密

D : 确认用户具有的安全性特权

正确答案: ['C']


154 、 SSL产生会话密钥的方式是()?

A : 从密钥管理数据库中请求获得

B : 每一台客户机分配一个密钥的方式

C : 随机由客户机产生并加密后通知服务器

D : 由服务器产生并分配给客户机

正确答案: ['C']


155 、 ()属于Web中使用的安全协议?

A : PEM、SSL

B : S-HTTP、S/MIME

C : SSL、S-HTTP

D : S/MIME、SSL

正确答案: ['C']


156 、 传输层保护的网络采用的主要技术是建立在()基础上的()?

A : 可靠的传输服务,安全套接字层SSL协议、

B : 不可靠的传输服务,S-HTTP协议

C : 可靠的传输服务, S-HTTP协议

D : 不可靠的传输服务,安全套接字层SSL协议

正确答案: ['A']


157 、 一般而言,Internet防火墙建立在一个网络的()?

A : 内部子网之间传送信息的中枢

B : 每个子网的内部

C : 内部网络与外部网络的交叉点

D : 部分内部网络与外部网络的结合处

正确答案: ['C']


158 、 包过滤型防火墙原理上是基于()进行分析的技术?

A : 物理层

B : 数据链路层

C : 网络层

D : 应用层

正确答案: ['C']


159 、 为了降低风险,不建议使用的Internet服务是()?

A : Web服务

B : 外部访问内部系统

C : 内部访问Internet

D : FTP服务

正确答案: ['D']


160 、 对非军事DMZ而言,正确的解释是()?

A : DMZ是一个真正可信的网络部分

B : DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C : 允许外部用户访问DMZ系统上合适的服务

D : 以上3项都是

正确答案: ['D']


161 、 对动态网络地址交换NAT,不正确的说法是()?

A : 将很多内部地址映射到单个真实地址

B : 外部网络地址和内部地址一对一的映射

C : 最多可有64000个同时的动态NAT连接

D : 每个连接使用一个端口

正确答案: ['B']


162 、 以下()不是包过滤防火墙主要过滤的信息?

A : 源IP地址

B : 目的IP地址

C : TCP源端口和目的端口

D : 时间

正确答案: ['D']


163 、 防火墙用于将Internet和内部网络隔离,()?

A : 是防止Internet火灾的硬件设施

B : 是网络安全和信息安全的软件和硬件设施

C : 是保护线路不受破坏的软件和硬件设施

D : 是起抗电磁干扰作用的硬件设施

正确答案: ['B']


164 、 通常所说的移动VPN是指()?

A : Access VPN

B : Intranet VPN

C : Extranet VPN

D : 以上皆不是

正确答案: ['A']


165 、 属于第二层的VPN隧道协议有()?

A : IPSeC

B : PPTP

C : GRE

D : 以上皆不是

正确答案: ['B']


166 、 GRE协议的乘客协议是()?

A : IP

B : IPX

C : AppleTalk

D : 上述皆可

正确答案: ['D']


167 、 VPN的加密手段为()?

A : 具有加密功能的防火墙

B : 具有加密功能的路由器

C : VPN内的各台主机对各自的信息进行相应的加密

D : 单独的加密设备

正确答案: ['C']


168 、 将公司与外部供应商、客户及其他利益相关群体相连接的是()?

A : 内联网VPN

B : 外联网VPN

C : 远程接入VPN

D : 无线VPN

正确答案: ['B']


169 、 PPTP、L2TP和L2F隧道协议属于()协议?

A : 第一层隧道

B : 第二层隧道

C : 第三层隧道

D : 第四层隧道

正确答案: ['B']


170 、 不属于隧道协议的是()?

A : PPTP

B : L2TP

C : TCP/IP

D : IPSec

正确答案: ['C']


171 、 不属于VPN的核心技术是()?

A : 隧道技术

B : 身份认证

C : 日志记录

D : 访问控制

正确答案: ['C']


172 、 目前,VPN使用了()技术保证了通信的安全性?

A : 隧道协议、身份认证和数据加密

B : 身份认证、数据加密

C : 隧道协议、身份认证

D : 隧道协议、数据加密

正确答案: ['A']


173 、 ()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部 网的远程访问?

A : Access VPN

B : Intranet VPN

C : Extranet VPN

D : Internet VPN

正确答案: ['A']


174 、 L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份?

A : 口令握手协议CHAP

B : SSL

C : Kerberos

D : 数字证书

正确答案: ['A']


175 、 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序?

A : 内存

B : 软盘

C : 存储介质

D : 网络

正确答案: ['C']


176 、 Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题?它们存在共同的缺点:直接绑定主体与客体,授权工作困难? 

A : 保密性  可用性

B : 可用性  保密性

C : 保密性  完整性

D : 完整性  保密性

正确答案: ['C']


177 、 加密算法分为().

A : 对称密码体制和非对称密码体制

B : 非对称密码体制和非对称密码体制

C : 对称密码体制和对称密码体制

D : 非对称密码体制和对称密码体制

正确答案: ['A']


178 、 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息 重新发往B称为()?

A : 中间人攻击

B : 口令猜测器和字典攻击

C : 强力攻击

D : 回放攻击

正确答案: ['D']


179 、 信息安全的基本属性是()?

A : 机密性

B : 可用性

C : 完整性

D : 上面3项都是

正确答案: ['D']


180 、 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击?

A : 机密性

B : 可用性

C : 完整性

D : 真实性

正确答案: ['A']


181 、 用于实现身份鉴别的安全机制是()?

A : 加密机制和数字签名机制

B : 加密机制和访问控制机制

C : 数字签名机制和路由控制机制

D : 访问控制机制和路由控制机制

正确答案: ['A']


182 、 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是() ?

A : 公钥认证

B : 共享密钥认证

C : 口令认证

D : 零知识认证

正确答案: ['D']


183 、 防止静态信息被非授权访问和防止动态信息被截取解密是()?

A : 数据完整性

B : 数据可用性

C : 数据可靠性

D : 数据保密性

正确答案: ['A']


184 、 下列不属于防火墙核心技术的是()?

A : (静态/动态)包过滤技术

B : NAT技术

C : 应用代理技术

D : 日志审计

正确答案: ['D']


185 、 下列关于信息的说法 ____是错误的?

A : 信息是人类社会发展的重要支柱

B : 信息本身是无形的

C : 信息具有价值,需要保护

D : 信息可以以独立形态存在

正确答案: ['D']


186 、 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段?

A : 通信保密阶段

B : 加密机阶段

C : 信息安全阶段

D : 安全保障阶段

正确答案: ['B']


187 、 信息安全在通信保密阶段对信息安全的关注局限在____安全属性?

A : 不可否认性

B : 可用性

C : 保密性

D : 完整性

正确答案: ['C']


188 、 信息安全在通信保密阶段中主要应用于____领域?

A : 军事

B : 商业

C : 科研

D : 教育

正确答案: ['A']


189 、 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性?

A : 保密性

B : 完整性

C : 不可否认性

D : 可用性

正确答案: ['C']


190 、 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的?

A : 策略、保护、响应、恢复

B : 加密、认证、保护、检测

C : 策略、网络攻防、密码学、备份

D : 保护、检测、响应、恢复

正确答案: ['D']


191 、 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节?

A : 杀毒软件

B : 数字证书认证

C : 防火墙

D : 数据库加密

正确答案: ['A']


192 、 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一?

A : 真实性

B : 可用性

C : 可审计性

D : 可靠性

正确答案: ['B']


193 、 为了数据传输时不发生数据截获和信息泄密,采取了加密机制?这种做法体现了信息安全的____属性?

A : 保密性

B : 完整性

C : 可靠性

D : 可用性

正确答案: ['A']


194 、 定期对系统和数据进行备份,在发生灾难时进行恢复?该机制是为了满足信息安全的____属性?

A : 真实性

B : 完整性

C : 不可否认性

D : 可用性

正确答案: ['D']


195 、 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性?

A : 保密性

B : 完整性

C : 不可否认性

D : 可用性

正确答案: ['B']


196 、 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性?

A : 保密性

B : 完整性

C : 不可否认性

D : 可用性

正确答案: ['B']


197 、 PDR安全模型属于____类型?

A : 时间模型

B : 作用模型

C : 结构模型

D : 关系模型

正确答案: ['A']


198 、 《信息安全国家学说》是____的信息安全基本纲领性文件?

A : 法国

B : 美国

C : 俄罗斯

D : 英国

正确答案: ['C']


199 、 下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为?

A : 窃取国家秘密

B : 非法侵入计算机信息系统

C : 破坏计算机信息系统

D : 利用计算机实施金融诈骗

正确答案: ['A']


200 、 我国刑法____规定了非法侵入计算机信息系统罪?

A : 第284条

B : 第285条

C : 第286条

D : 第287条

正确答案: ['B']


201 、 信息安全领域内最关键和最薄弱的环节是____?

A : 技术

B : 策略

C : 管理制度

D : 人

正确答案: ['D']


202 、 信息安全管理领域权威的标准是____?

A : ISO 15408

B : ISO 17799/IS0 27001

C : IS0 9001

D : ISO 14001

正确答案: ['B']


203 、 IS0 17799/IS0 27001最初是由____提出的国家标准?

A : 美国

B : 澳大利亚

C : 英国

D :

正确答案: ['C']


204 、 IS0 17799的内容结构按照____进行组织?

A : 管理原则

B : 管理框架

C : 管理域一控制目标一控制措施

D : 管理制度

正确答案: ['C']


205 、 ____对于信息安全管理负有责任?

A : 高级管理层

B : 安全管理员

C : IT管理员

D : 所有与信息系统有关人员

正确答案: ['D']


206 、 《计算机信息系统安全保护条例》是由____第147号发布的?

A : 国务院令

B : 全国人民代表大会令

C : 公安部令

D : 国家安全部门令

正确答案: ['A']


207 、 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处 ?

A : 人民法院

B : 公安机关

C : 工商行政管理部门

D : 国家安全部门

正确答案: ['B']


208 、 计算机病毒最本质的特性是____?

A : 寄生性

B : 潜伏性

C : 破坏性

D : 攻击性

正确答案: ['C']


209 、  ____安全策略是得到大部分需求的支持并同时能够保护企业利益

A : 有效的

B : 合法的

C : 实际的

D : 成熟的

正确答案: ['A']


210 、 在PDR安全模型中的最核心的组件是____

A : 策略

B : 保护措施

C : 监测措施

D : 响应措施

正确答案: ['A']


211 、 制定灾难恢复策略,最重要的是要知道哪些是商务工作中的重的设施,在灾难发生后,这些设施____?

A : 回复预算是多少

B : 恢复时间是多少

C : 恢复人员有几个

D : 恢复设备有多少

正确答案: ['A']


212 、 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____?

A : 可接受使用策略AUP

B : 安全方针

C : 适用性声明

D : 操作规范

正确答案: ['A']


213 、 防止静态信息被非法授权访问和防止动态信息被截取解密是____?

A : 数据完整性

B : 数据可用性

C : 数据可靠性

D : 数据保密性

正确答案: ['D']


214 、 用户身份鉴别是通过____完成的?

A : 口令验证

B : 设计策略

C : 存取控制

D : 查询功能

正确答案: ['A']


215 、 故意输入计算机病毒以及其他的有害数据,危害计算机信息系统安全的个人,由公安机关处以____?

A : 3年以下有期徒刑或拘役

B : 警告或者处以5000元以下罚款

C : 5年以上7年以下有期徒刑

D : 警告或者15000元以下的罚款

正确答案: ['B']


216 、 网络数据备份的实现主要需要考虑的问题不包括____?

A : 架设高速局域网

B : 分析应用环境

C : 选择备份硬件设备

D : 选择备份管理软件

正确答案: ['A']


217 、 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上的人民政府 公安机关报告?

A : 8小时内

B : 12小时内

C : 24小时内

D : 48小时内

正确答案: ['C']


218 、 公安部网络违法案件举报网站的网址是____?

A : www.netpolice.cn

B : www.gongan.cn

C : www.cyberpolice.cn

D : www.110.cn

正确答案: ['C']


219 、 对于违反系信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式?

A : 警告

B : 罚款

C : 没收违法所得

D : 吊销许可证

正确答案: ['A']


220 、 对于违法行为罚款处罚,属于行政处罚中的____?

A : 人身自由罚

B : 声誉罚

C : 财产罚

D : 资格罚

正确答案: ['C']


221 、 对于违法行为的通报批评处罚,属于行政处罚中的____?

A : 人身自由罚

B : 声誉罚

C : 财产罚

D : 资格罚

正确答案: ['B']


222 、 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权?

A : 信息产业部

B : 全国人大

C : 公安机关

D : 国家工商总局

正确答案: ['C']


223 、 《计算机信息网络国际联网安全保护管理办法》规定,互联网单位、接入单位、使用计算机信息网络国际联网的法人和其他组织 (包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在的省、自治区、直辖市人民政府公安机关指定的受理机关办备案手续?

A : 7

B : 10

C : 15

D : 30

正确答案: ['D']


224 、 对网络层数据包进行过滤和控制的信息安全技术机制是____?

A : 防火墙

B : IDS

C : Sinffier

D : IPSec

正确答案: ['A']


225 、 下列不属于防火墙技术核心的是____?

A : (静态\动态)包过滤技术

B : NAT技术

C : 应用代理技术

D : 日志审计

正确答案: ['D']


226 、 应用代理防火墙的主要优点是____?

A : 加密强度更高

B : 安全控制更细化\更灵活

C : 安全服务的透明性更好

D : 服务对象更广泛

正确答案: ['B']


227 、 安全管理中经常会采用权限分离的办法?防治单位各人员权限过高,出现内部对的违法行为,权限分离属于____控制措施?

A : 管理

B : 检测

C : 响应

D : 运行

正确答案: ['A']


228 、 安全管理中经常会采用的职位轮换或者强制休假是为了发现特定岗位的人员是否存在违规操作行为,属于____控制措施?

A : 管理

B : 检测

C : 响应

D : 运行

正确答案: ['B']


229 、 下列选项中不属于人员安全管理措施的是____?

A : 行为监控

B : 安全培训

C : 人员离岗

D : 背景

正确答案: ['A']


230 、 《计算机病毒防治管理办法》规定,____主管全国计算机病毒防治管理工作?

A : 信息产业部

B : 国际病毒防范管理中心

C : 公安部公共信息网络安全监察

D : 国务院信息化建设领导小组

正确答案: ['C']


231 、 计算机病毒的实时监控属于____类的技术措施?

A : 保护

B : 监测

C : 响应

D : 恢复

正确答案: ['B']


232 、 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____?

A : 防火墙隔离

B : 安装安全补丁程序

C : 专用病毒查杀工具

D : 部署网络入侵检测系统

正确答案: ['B']


233 、  下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____?

A : 防火墙隔离

B : 安装安全补丁程序

C : 专用病毒查杀工具

D : 部署网络入侵检测系统

正确答案: ['A']


234 、 《信息自由法案》允许任何人()?

A : 只通过提出要求即可访问所有的政府信息

B : 访问所有的分类文档

C : 在“知情权”的基础上访问分类文档

D : 访问美国联邦机构的任何记录,除非官方声明文档不受该法案的支配

正确答案: ['D']


235 、 下列哪些分类需要做多的保护()?

A : 机密

B : 绝密 

C : 保密

D : 不保密

正确答案: ['B']


236 、 ASP提供了下列哪些服务()?

A : 编程

B : 应用服务提供商托管

C : 抄录

D : 以上都是 

正确答案: ['B']


237 、 下列哪些是信息系统的最佳例子()?

A : 路由器

B : 桌面计算机

C : 传真机

D : SQL数据库服务器

正确答案: ['D']


238 、 下列哪些是信息资产的最佳例子()?

A : 顾客数据库

B : 字处理程序

C : 笔记本计算

D : 服务器

正确答案: ['A']


239 、 对信息系统的访问包括()?

A : 网络访问

B : 物理访问

C : A和B

D : A和B都不是

正确答案: ['C']


240 、 下面哪些不是信息安全基础设施策略的目标()?

A : 指派和传达信息安全责任

B : 概括一个用于部门间安全合作和协调的框架

C : 出于管理和维护书面策略的目的指派所有权

D : 确定寻求组织外包的独立专家建议的好处

正确答案: ['C']


241 、 外部安全专家可能包括()?

A : 认证的信息系统安全专业人士(CISSP)

B : 法律执行官

C : 以前是黑客现在则变成正在的安全顾问的人

D : 以上都是

正确答案: ['D']


242 、 下面哪些不是信息安全策略文档策略的目标()?

A : 以永远不必修改的方式设计文档 

B : 定义书面信息安全策略的需求

C : 出于管理和维护书面策略的目的指派所有权

D : 列出组织必须遵守的相关的美国联邦和州信息安全规章

正确答案: ['A']


243 、 最好将标准定义为()?

A : 最低要求 

B : 建议

C : 任务

D : 指导 

正确答案: ['A']


244 、 策略所有者(ownership)意味着所有者:()?

A : 可以免费使用策略

B : 保留对策略的权力并且可以销售它

C : 负责维护策略文档

D : 可以随意更改策略

正确答案: ['C']


245 、 变化驱动力(change driver)的一个例子是:()?

A : 业务重新定位

B : 一种新的基于Web的产品出价

C : 重要的雇员失业和变少

D : 以上都是

正确答案: ['D']


246 、 下面哪些是所有美国联邦信息安全规章的公共元素()?

A : 组织必须实施合适的策略和规程来保护信息资产

B : 组织必须使用美国联邦范围内强制执行的技术

C : 组织必须以电子方式存储所有记录

D : 组织必须使用在权美国联邦范围内强制执行的策略

正确答案: ['A']


247 、 具有全面安全策略的雇员版本的最有说服力的理由是()?

A : 全面策略中的某些节可能不适合于所有雇员

B : 阅读整个策略文档是徒劳无益的

C : 全面的文档应该是分类的信息

D : 策略越可理解、越贴切,用户就越有可能积极地接受它

正确答案: ['D']


248 、 为了使策略有效,它们必须()?

A : 以严格的法律条文编写

B : 清楚编写和广泛分发

C : 存储在一个大活页夹中

D : 仅在需要时才可使用

正确答案: ['B']


249 、 应该有谁签署权威声明()?

A : 组织的最高级别的权威人士(所有者、***、CEO)

B : 公司总部所在地的市议会

C : FBI

D : 信息技术部

正确答案: ['A']


250 、 可以在ISO 17799:2000哪个安全领域中找到用户管理和培训()?

A : 合规性

B : 人员安全 

C : 运营和通信管理

D : 系统开发和维护

正确答案: ['B']



251 、 建立和支持安庆管理框架是ISO 17799:2000那个安全领域的目标()?

A : 组织安全

B : 资产分类和控制

C : 安全策略

D : 访问控制

正确答案: ['A']


252 、 ISO代表()?

A : 内部标准组织

B : 国际标准化组织

C : 国际标准组织

D : 内部系统化组织 

正确答案: ['B']


253 、 信息所有者负责()?

A : 维护存储、处理和传输信息的系统

B : 保护信息和使用该信息收获的业务成功 

C : 保护用于访问数据信息的人员和过程

D : 以上都是 

正确答案: ['B']


254 、 就信息安全来说,RBAC代表()?

A : 基于规则的身份验证控制

B : 基于角色的授权控制

C : 基于角色的访问控制

D : 基于规则的访问控制

正确答案: ['C']


255 、 就信息安全来说,MAC代表()?

A : 介质访问计算

B : 强制性访问兼容性

C : 强制性访问控制

D : 恶意访问控制

正确答案: ['C']


256 、 信息安全的“5个A”是()?

A : 意识、接受、可用性、可追究性、身份验证

B : 意识、接受、权威机构、可用性 

C : 可追究性、保障、授权、身份验证、计费

D : 接受、身份验证、可用性、保障、计费

正确答案: ['C']


257 、 有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()?

A : 保险

B : 计费

C : 保障

D : 可用性

正确答案: ['C']


258 、 追溯动作来源的过程称为()?

A : 计费

B : 接受

C : 可追究性

D : 现状

正确答案: ['C']


259 、 最常被忽视的安全原则是()?

A : 完整性

B : 一体化

C : 可用性

D : 可接受性 

正确答案: ['A']


260 、 我们固有地易受Internet蠕虫的攻击,这是由于()?

A : 蠕虫是一种危险的恶意代码

B : 如果没有正确地打补丁,那么操作系统以易受攻击著称

C : 我们链接到Internet

D : 我们使用电子邮件多过使用电话

正确答案: ['C']


261 、 保护完整性的三种控制措施包括()?

A : 火墙、病毒防护、校验和实用程序

B : 防火墙、病毒防护、数字签名

C : 防火墙、入侵检测、电子邮件加密

D : 病毒防护、数字签名、用户培训 

正确答案: ['D']


262 、 威胁()漏洞?

A : 暴漏

B : 利用

C : 加剧

D : 解除

正确答案: ['B']


263 、 CIA三元组中的三个原则是()

A : 信心、一体化、可用性

B : 一致性、完整性、身份验证

C : 保密性、完整性、可用性

D : 保密性、完整性、意识

正确答案: ['C']


264 、 对保密性的一些威胁包括()?

A : 黑客

B : 未经授权的信息泄密

C : 不合适的访问控制

D : 上面都是

正确答案: ['D']


265 、 TCP使用慢启动——拥塞避免机制进行拥塞控制?若当前拥塞窗口大小为24,当发送节点出现超时未收到确认现象时,将采取的措施是()?

A : 将慢启动阈值设为12,将拥塞窗口设为11

B : 将慢启动阈值设为24,将拥塞窗口设为11

C : 将慢启动阈值设为12,将拥塞窗口设为12

D : 将慢启动阈值设为24,将拥塞窗口设为12

正确答案: ['A']


266 、 回复请求与应答icmp报文的主要功能是()?

A : 同步本网络上的主机时钟

B : 报告IP数据报中的出错参数

C : 将IP数据报进行重定向

D : 测试目的主机或路由的可达性

正确答案: ['D']


267 、 若路由器R因为拥塞丢弃IP分组,则此时R可向发出该IP分组的源主机发送ICMP报文的类型是()?

A : 路由重定向

B : 目标不可到达

C : 源抑制

D : 超时

正确答案: ['C']


268 、 关于ARP协议,以下描述正确的是()?

A : 源主机广播一个包含MAC地址的报文,对应主机送回IP地址?

B : 源主机广播一个包含IP地址的报文,对应主机回送IP地址

C : 源主机发送一个包含MAC地址的报文,ARP服务器回送IP地址

D : 源主机发送一个包含ip地址的报文,ARP服务器回送MAC地址

正确答案: ['B']


269 、 在通过在/etc/passwd 文件中添加如下一行: bobm:baddog:501:501:bob morris:/home/bobm:/bin/bash 创建一个新的用户,但是该用户无法登录系统,为什么?()

A : uiD与giD不能一样

B : 这里不能出现空格除非出现在被双引号包括的字符串中

C : 不能直接的输入口令而是通过passwD命令创建用户口令

D : 用户名过短至少需要6 个字符

正确答案: ['C']


270 、 假设使用如下命令:useradd –m bobm 但是该用户无法登陆,最可能的原因是answer:()?

A : 需要为此用户用passwD命令设定口令

B : 需要创建此用户的主目录并设置合适的权限

C : 需要编辑/etc/passwD文件指定该用户的shell

D : 用户名必须至少5 个字符

正确答案: ['A']


271 、 下面的那条命令可以用来设置新建文件的权限()?

A : mask

B : umask

C : fmask

D : createMask

正确答案: ['B']


272 、 linux当系统的CPU 和内存升级后,()信息会被修改

A : /proc

B : /etc/hwinfo.conf

C : /dev/hwinfo.conf

D : /usr

正确答案: ['A']


273 、 下面的哪种文件系统不能使用mount 命令来挂载()?

A : ext2

B : ext3

C : swap

D : iso9660

正确答案: ['C']


274 、 当linux以计划任务的方式来执行一些计划的时候,需要启动的后台进程名称应该为

A : crond

B : croud

C : atrun

D : crontab

正确答案: ['A']


275 、 当用户需要将自己原来的登录名由user1 改为user2 , 可以使用的命令为()?

A : usermoD-l user1 user2

B : usermoD-l user2 user1

C : usermoD-u user1 user2

D : usermoD-u user2 user1

正确答案: ['B']


276 、 在我们使用ssh 登录时, 下面的哪个文件可以使我们省略密码输入的步骤()?

A : ~/.ssh/known_keys

B : ~/.ssh/allowed_keys

C : ~/.ssh/authorized_keys

D : ~/.ssh/trusted_keys

正确答案: ['C']


277 、 当i386 架构的机器上,安装Linux 时,最大的交换分区支持到()?

A : 1G

B : 2G

C : 8G

D : 16G

正确答案: ['B']


278 、 linux中下面的哪条命令可以向DHCP 服务器请求一个动态的IP()?

A : ifup eth0

B : dhcpDeth0

C : dhclient eth0

D : /etc/init.d/networking restart

正确答案: ['C']


279 、 当使用netstat –r 命令产生了后面的结果0.0.0.0 10.13.5.2 0.0.0.0 U 40 0 0 eth1对该结果描述最恰当的解释是()?

A : 10.13.5.0 是一个可以访问外部网络的网关

B : 有40 个包等待通过这个路由进行传输

C : 10.13.5 的网段可以通过本地的在eth1 设备上的NIC配置

D : IP 地址为10.13.5.0 的主机现在是激活的

正确答案: ['A']


280 、 当使用netstat –r 命令产生了后面的结果10.13.5.0 * 255.255.255.0 U 40 0 0 eth1 对该结果描述最恰当的解释是()?

A : 10.13.5.0 是一个可以访问外部网络的网关

B : 有40 个包等待通过这个路由进行传输

C : 10.13.5 的网段可以通过本地的在eth1 设备上的NIC配置

D : IP 地址为10.13.5.0 的主机现在是激活的

正确答案: ['C']


281 、 在Apache 的日志文件access.log 中有以下两行 10.160.180.112 - - [08/Mar/2006:16:19:17 +0800] "GET /w/Special:Recentchanges HTTP/1.0" 200 2547 "-" "Mozilla/5.0 (comp

A : 显示Apache 服务器每分钟内的请求数

B : 显示Apache 服务器每10 秒内的请求数

C : 显示Apache 服务器每秒内的请求数

D : 以上都不对

正确答案: ['B']


282 、 下面的那类系统文件可以被不同的Linux 发行版通过NFS 进行共享()?

A : /usr

B : /usr/bin

C : /usr/share

D : /usr/lib

正确答案: ['C']


283 、 如果将系统中的/,/usr,/home,/var 目录进行单独的分区, 哪一个分区可以被挂载为只读()?

A : /

B : /usr

C : /home

D : /var

正确答案: ['B']


284 、 如果有一台机器启动着Web 服务器,Ftp 服务器和网关时,为什么不能让此机器做为 日志服务器()?

A : 远程记录日志会降低网络的性能

B : 系统日志服务会降低WeB服务器的性能

C : 在WeB服务器宕机的时候,日志信息可能会丢失

D : 如果机器上的服务不够安全,那么一个攻击者可以轻易通过日志中的相关信息来追踪我们所有的主机

正确答案: ['D']


285 、 主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是()?

A : 服务程序/控制程序

B : 木马程序/驱动程序

C : 驱动程序/木马程序

D : 控制程序/服务程序

正确答案: ['D']


286 、 下面是一些常用的工具软件,其中()是加“壳”软件?

A : softice

B : ASPack

C : W32Dasm

D : Sniffer

正确答案: ['B']


287 、 在为计算机设置使用密码时,下面()相对的安全

A : 12345678

B : 66666666

C : 20061001

D : 72096415

正确答案: ['D']


288 、 MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()位散列值?

A : 64

B : 128

C : 256

D : 512

正确答案: ['B']


289 、 有一种称为嗅探器()的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一 些机密数据等等?

A : softice

B : Unicode

C : W32Dasm

D : Sniffer

正确答案: ['D']


290 、 下面不属于计算机信息安全的是()?

A : 安全法规

B : 信息载体的安全保护

C : 安全技术

D : 安全管理

正确答案: ['A']


291 、 计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则 被广泛发布,这种密码技术是()?

A : 对称算法

B : 保密密钥算法

C : 公开密钥算法

D : 数字签名

正确答案: ['C']


292 、 认证使用技术不包括()?

A : 消息认证

B : 身份认证

C : 水印技术

D : 数字签名

正确答案: ['C']


293 、 安装Linux 系统的过程中,在创建一个新的分区的时候,若此时已经存在了4 个分区,当我们再次创建第5 个分区的时候, 发现创建失败, 那么最有可能的情况是()?

A : 硬盘无法创建超过4 个分区

B : 需要最后创建swap 分区

C : 已经创建了4 个主分区

D : Linux 不能安装在超过4 个分区硬盘上

正确答案: ['C']


294 、 目前发展很快的基于PKI的安全电子邮件协议是()?

A : S/MIME

B : POP

C : SMTP

D : IMAP

正确答案: ['A']


295 、 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控 制措施?

A : 检测

B : 响应

C : 运行

D : 管理

正确答案: ['D']


296 、 ()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据?

A : 数据保密服务

B : 数据完整性服务

C : 数据源点服务

D : 禁止否认服务

正确答案: ['D']


297 、 Windows安全服务的核心功能包括了()服务、对公钥基础设施PKI(Public Key Infrastructure)的集成支持、对Kerberos V5 鉴别协议的支持等?

A : 固定目录AD

B : 活动目录AD

C : 备份目录AD

D : 存储目录AD

正确答案: ['B']


298 、 Windows系统活动目录包括目录和与目录相关的()两个部分?

A : 服务

B : 备份

C : 存储

D : 压缩

正确答案: ['A']


299 、 以下不符合防静电要求的是()?

A : 穿合适的防静电衣服和防静电鞋

B : 在机房内直接更衣梳理

C : 用表面光滑平整的办公家具

D : 经常用湿拖布拖地

正确答案: ['B']


300 、 下面不属于容灾内容的是().

A : 灾难预测

B : 灾难演习

C : 风险分析

D : 业务影响分析

正确答案: ['A']


301 、 下面不是UNIX/Linux操作系统的密码设置原则的是()?

A : 密码最好是英文字母、数字、标点符号、控制字符等的结合

B : 不要使用英文单词,容易遭到字典攻击

C : 不要使用自己、家人、宠物的名字

D : 一定要选择字符长度为8的字符串作为密码

正确答案: ['D']


302 、 UNIX/Linux操作系统的文件系统是()结构?

A : 星型

B : 树型

C : 网状

D : 环型

正确答案: ['B']


303 、 下面说法正确的是____?

A : UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemon

B : NIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemon

C : UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好

D : UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好

正确答案: ['A']


304 、 有关数据库加密,下面说法不正确的是()?

A : 索引字段不能加密

B : 关系运算的比较字段不能加密

C : 字符串字段不能加密

D : 表间的连接码字段不能加密

正确答案: ['C']


305 、 下面对于数据库视图的描述正确的是()?

A : 数据库视图也是物理存储的表

B : 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句

C : 数据库视图也可以使用UPDATE或DELETE语句生成

D : 对数据库视图只能查询数据,不能修改数据

正确答案: ['B']


306 、 下面不是SQL Server支持的身份认证方式的是()?

A : Windows NT集成认证

B : SQL Server认证

C : SQL Server混合认证

D : 生物认证

正确答案: ['D']


307 、 操作系统的基本功能有()?

A : 处理器管理

B : 存储管理

C : 文件管理

D : 以上都是

正确答案: ['D']


308 、 组成UNIX系统结构的层次有

A : 用户层

B : 硬件层

C : 内核层

D : 以上都是

正确答案: ['D']


309 、 通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是____?

A : ptables -F INPUT -D192.168.0.2 -p tcp--dport 22 -j ACCEPTB

B : iptables -AINPUT -D192.168.0.2 -p tcp--dport 23 -j ACCEPT

C : iptables -AFORWARD-D192.168.0.2 -p tcp--dport22 -j ACCEPT

D : iptables -AFORWARD-D192.168.0.2 -p tcp--dport 23 -j ACCEPT

正确答案: ['C']


310 、 防火墙提供的接入模式不包括()?

A : 网关模式

B : 透明模式

C : 混合模式

D : 旁路接入模式

正确答案: ['D']


311 、 关于包过滤防火墙说法错误的是()?

A : 包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤

B : 包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行

C : 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D : 于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误

正确答案: ['C']


312 、 关于应用代理网关防火墙说法正确的是()?

A : 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略

B : 一种服务需要一种代理模块,扩展服务较难

C : 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快

D : 不支持对用户身份进行高级认证机制?一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击

正确答案: ['B']


313 、 下面关于防火墙策略说法正确的是()?

A : 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析

B : 防火墙安全策略一旦设定,就不能在再作任何改变

C : 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接

D : 防火墙规则集与防火墙平台体系结构无关

正确答案: ['C']


314 、 通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件?

A : 事件产生器

B : 事件分析器

C : 事件数据库

D : 响应单元

正确答案: ['A']


315 、 基于网络的入侵检测系统的信息源是()?

A : 系统的审计日志

B : 系统的行为数据

C : 应用程序的事务日志文件

D : 网络中的数据包

正确答案: ['D']


316 、 下面关于响应的说法正确是()?

A : 主动响应和被动响应是相互对立的,不能同时采用

B : 被动响应是入侵检测系统中的唯一响应方式

C : 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

D : 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题

正确答案: ['D']


317 、 下面病毒出现的时间最晚的类型是()?

A : 携带特洛伊木马的病毒

B : 以网络钓鱼为目的的病毒

C : 通过网络传播的蠕虫病毒

D : Office文档携带的宏病毒

正确答案: ['B']


318 、 某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项 ,使得自身能够在系统启动时自动运行?通过以上描述可以判断这种病毒的类型为()?

A : 文件型病毒

B : 宏病毒

C : 网络蠕虫病毒

D : 特洛伊木马病毒

正确答案: ['C']


319 、 采用“进程注入”可以()?

A : 隐藏进程

B : 隐藏网络端口

C : 以其他程序的名义连接网络

D : 以上都正确

正确答案: ['C']


320 、 下列关于启发式病毒扫描技术的描述中错误的是()?

A : 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术

B : 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒

C : 启发式病毒扫描技术不会产生误报,但可能会产生漏报

D : 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒

正确答案: ['C']


321 、 企业在选择防病毒产品时不应该考虑的指标为()?

A : 产品能够从一个中央位置进行远程安装、升级

B : 产品的误报、漏报率较低

C : 产品能够防止企业机密信息通过邮件被传出

D : 产品提供详细的病毒活动记录

正确答案: ['C']


322 、 以下不可以表示电子邮件可能是欺骗性的是()?

A : 要求您点击电子邮件中的链接并输入您的帐户信息

B : 传达出一种紧迫感

C : 通过姓氏和名字称呼您

D : 它要求您验证某些个人信息

正确答案: ['B']


323 、 通用入侵检测框架(CIDF)模型的组件不包括()?

A : 事件产生器

B : 活动轮廓

C : 事件分析器

D : 事件数据库

正确答案: ['B']


324 、 下列关于网络钓鱼的描述不正确的是()?

A : 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体

B : 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C : 为了消除越来越多的以网络钓鱼和电子曲6件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会——反网络钓鱼工作 小组

D : 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要

正确答案: ['B']


325 、 网页防篡改技术包括()?

A : 网站采用负载平衡技术

B : 防范网站、网页被篡改

C : 访问网页时需要输入用户名和口令

D : 采用HTTPS协议进行网页传输

正确答案: ['B']


326 、 下面属于被动攻击的手段是()?

A : 假冒

B : 修改信息

C : 语义正确

D : 窃听

正确答案: ['D']


327 、 下面关于系统更新说法正确的是()?

A : 系统随时更新就安全了

B : 系统更新是因为系统存在漏洞

C : 系统更新只能从微软官方网站下载补丁包

D : 系统更新应用时候应立即下载?否则旧系统就会崩溃?

正确答案: ['B']


328 、 宏病毒可以感染()?

A : 可执行文件

B : 引导扇区

C : World文档

D : 数据库文件

正确答案: ['C']


329 、 WPE认证机制对客户硬件进行单项认证,链路层采用()对称加密技术,提供40位和128位长度的密钥机制?

A : DES

B : RC4

C : RSA

D : AES

正确答案: ['B']


330 、 在开始进入一轮DES时先要对密钥进行分组、移动?56位密钥被分成左右两个部分,每个部分分为28位?根据轮数,这两部分分别循环左移()?

A : 1位或2位

B : 2位或3位

C : 3位或4位

D : 4位或5位

正确答案: ['A']


331 、 在防火墙双穴网关中,堡垒机充当网关,装有()快网卡?

A : 4

B : 3

C : 2

D : 5

正确答案: ['C']


332 、 误用入侵检测技术的核心问题是_______的建立以及后期的维护和更新?

A : 网络攻击特征库

B : 规则集处理引擎

C : 异常模型

D : 审计日志

正确答案: ['A']


333 、 SET安全协议要达到的目标主要有()?

A : 4个

B : 5个

C : 6个

D : 7个

正确答案: ['B']


334 、 一般常见的 WINDOWS 操作系统与 Iinux 系统的管理员密码最大长度分别为()和()?

A : 14 8

B : 12 10

C : 16 18

D : 8 12

正确答案: ['A']


335 、 符合复杂性要求的 Wihdows XP 帐号密码的最短长()?

A : 4

B : 8

C : 6

D : 10

正确答案: ['C']


336 、 设置了强制密码历史后,某用户设置密码 kedawu 失败,该用户可能的原密码是()?

A : keda

B : kedaliu

C : kedawuj

D : dawu

正确答案: ['C']


337 、 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是()?

A : 用户登录及注销

B : 用户及用户组管理

C : 用户打开关闭应用程序

D : 系统重新启动和关机

正确答案: ['C']


338 、 FTP( 文件传输协议 ,File Transfer Protocol, 简称 HP) 服务、 SMTP( 简单邮件传 输协议 ,Simple Mail Transfer  Protocol, 简称 SMTP) 服务、 HTTP( 超文本传输协议 ,Hyper Text Transport Prot

A : 25 21 80 554

B : 21 25 80 443

C : 21 110 80 554

D : 21 25 443 554

正确答案: ['B']


339 、 下面不是 UNIX/Linux 操作系统的密码设置原则的是()?

A : 密码最好是英文字母、数字、标点符号、控制字符等的结合

B : 不要使用英文单词,容易遭到字典攻击

C : 不要使用自己、家人、宠物的名字

D : 一定要选择字符长度为 8 的字符串作为密码

正确答案: ['D']


340 、 下面说法正确的是()?

A : UNIX 系统中有两种 NFS 服务器,分别是基于内核的 NFS Daemon 和用户空间Daemon, 其中安全性能较强的

B : UNIX 系统中有两种 NFS 服务器,分别是基于内核的 Daemon 和用户空间 NFS Dae- 

C : UNIX 系统中现只有一种 NFS 服务器,就是基于内核的 NFS Daemon, 原有的用户 空间 Daemon 已经被淘汰,因为 NFS Daemon 安全性能较好

D : UNIX 系统中现只有一种 lYFS 服务器,就是基于内核的 Daemon, 原有的用户空间 NFS Daemon 已经被淘汰,因为 Daemon 安全性能较好

正确答案: ['A']


341 、 Backup 命令的功能是用于完成 UNIX/Linux 文件的备份,下面说法不正确的是 ()?

A : Backup E-C 命令用于进行完整备份

B : Backup-p 命令用于进行增量备份

C : Backup-f 命令备份由 file 指定的文件

D : Backup-d 命令当备份设备为磁带时使用此选项

正确答案: ['D']


342 、 UNIX 工具 ( 实用程序 ,utilities) 在新建文件的时候,通常使用 可位,而在新建程序的时候,通常使用作为缺省许可位?( )

A : 555 666 

B : 666 777

C : 777 888 

D : 888 999

正确答案: ['B']


343 、 下面不是数据库的基本安全机制的是()?

A : 用户认证

B : 用户授权

C : 审计功能

D : 电磁屏蔽

正确答案: ['D']


344 、 关于用户角色,下面说法正确的是()?

A : SQL Sewer 中,数据访问权限只能赋予角色,而不能直接赋予用户

B : 角色与身份认证无关

C : 角色与访问控制无关

D : 角色与用户之间是一对一的映射关系

正确答案: ['B']


345 、 下面原则是 DBMS 对于用户的访问存取控制的基本原则的是()?

A : 隔离原则

B : 多层控制原则

C : 唯一性原则

D : 自主原则

正确答案: ['A']


346 、 下面不是 Oracle 数据库提供的审计形式的是()?

A : 备份审计

B : 语句审计

C : 特权审计

D : 模式对象设计

正确答案: ['C']


347 、 下面()不包含在 MySQL 数据库系统中?

A : 数据库管理系统,即 DBMS 

B : 密钥管理系统

C : 关系型数据库管理系统,即 RDBMS 

D : 开放源码数据库

正确答案: ['B']


348 、 Windows 系统中的用户组不包括()?

A : 全局组

B : 特殊组

C : 本地组

D : 标准组

正确答案: ['D']


349 、 Windows 系统登录流程中使用的系统安全模块不包括()?

A : 安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块

B : Windows 系统的注册 (Winhgon) 模块

C : 本地安全认证 (Local Security Authority, 简称 LSA) 模块

D : 安全引用监控器模块

正确答案: ['D']


350 、 域内置全局组安全控制非常重要,这些组只出现在域控制器中,不包括()?

A : Domain Admins 组

B : Domain User 组

C : Domain Replicators 组

D : Domain Guests 组

正确答案: ['C']


351 、 Windows 系统中的审计日志不包括()?

A : 系统日志 (SystemLog)

B : 安全日志(SecurityLog)

C : 应用程序日志 (App1icationshg)

D : 用户日志(UserLog)

正确答案: ['D']


352 、 UNIX/Linux 系统中的 Apcache 服务器的主要安全缺陷表现在攻击者不可以()?

A : 利用 HTTP 协议进行的拒绝服务攻

B : 发动缓冲区溢出攻击击

C : 获得 root 权限

D : 利用 MDAC 组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

正确答案: ['D']


353 、 数据库访问控制的粒度没有()?

A : 数据库级

B : 表级

C : 记录级 ( 行级 ) 

D : 字符级

正确答案: ['D']


354 、 Oracle 数据库的审计类型不包含()?

A : 语句审计

B : 系统进程审计

C : 特权审计

D : 模式对象审计

正确答案: ['B']


355 、 可以有效限制 SQL 注入攻击的措施不包括()?

A : 限制 DBWIS 中 sysadmiIL 用户的数量

B : 在 Web 应用程序中,不以管理员帐号连接数据库

C : 去掉数据库不需要的函数、存储过程

D : 对于输入的字符串型参数,使用转义

正确答案: ['A']


356 、 下列不是事务的特性的是()?

A : 原子性

B : 一致性

C : 隔离性

D : 可生存性

正确答案: ['D']


357 、 防火墙是在网络环境中的应用()?

A : 字符串匹配

B : 访问控制技术

C : 入侵检测技术

D : 防病毒技术

正确答案: ['B']


358 、 从系统结构上来看,入侵检测系统可以不包括().

A : 审计

B : 响应

C : 分析引擎

D : 数据源

正确答案: ['C']


359 、 通用入侵检测框架 (CIDF) 模型中,一一一的目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件?

A : 事件产生器

B : 事件分析器

C : 事件数据库

D : 响应单元

正确答案: ['A']


360 、 下面不可能存在于基于网络的漏洞()?

A : 漏洞数据库模块

B : 扫描引擎模块

C : 当前活功的扫描知识库模块

D : 阻断规则设置模块

正确答案: ['D']


361 、 防火墙通常阻止的数据包不包括()?

A : 所有 ICMP 类型的入站数据包

B : 源地址是内部网络地址的所有人站数据包

C : 源地址是内部网络地址的所有人站数据包

D : 源地址是内部网络地址的所有人站数据包

正确答案: ['A']


362 、 防火墙的局限性不包括()?

A : 防火墙不能防御绕过了它的攻击

B : 防火墙不能对用户进行强身份认证

C : 防火墙不能消除来自内部的威胁

D : 防火墙不能阻止病毒感染过的程序和文件迸出网络 

正确答案: ['C']


363 、 下面关于防火墙的维护和策略制定说法不正确的是()?

A : 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上

B : Web 界面可以通过 SSL 加密用户名和密码?非 Web 的图形界面如果既没有内部加密,也没有 SSL, 可以使用隧道解决方案,如 SSH 

C : 渗墙分析可以取代传统的审计程序

D : 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试

正确答案: ['C']


364 、 蜜罐技术的主要优点不包括()?

A : 收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可  能性都是由于黑客攻击造成的,漏报率和误报率都比较低 

B : 蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险 

C : 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只  能根据特征匹配方法来检测已知的攻击

D : 不需要强大的资金投入,可以用一些低成本的设备

正确答案: ['B']


365 、 通用入侵检测框架 (CIDF) 模型的组件不包括()?

A : 事件产生器

B : 事件分析器

C : 事件数据库

D : 活动轮廓

正确答案: ['D']


366 、 主动响应,是指基于一个检测到的入侵所采取的措施?对于主动响应来说,其选择  的措施可以归入的类别不包括()?

A : 针对入侵者采取措施

B : 修正系统

C : 入侵追踪

D : 收集更详细的信息

正确答案: ['C']


367 、 常见的攻击实施技术不包括()?

A : 社会工程学攻击

B : 口令攻击

C : 漏洞攻击

D : 个人攻击

正确答案: ['D']


368 、 数据备份按照备份时所备份数据的特点可以分为三种,以下不是这三种的是()?

A : 完全备份

B : 增量备份

C : 系统备份

D : 自动备份

正确答案: ['D']


369 、 密码系统是()?

A : 用于加密的系统

B : 用于解密的系统

C : 用于保密的系统

D : 用于加密解密的系统

正确答案: ['D']


370 、 《互联网上网服务营业场所管理条例》规定,申请人完成筹建后,持同意筹建的批准文件到同级公安机关摄取信息网络安全和( )审核()?

A : 消防安全

B : 数据安全

C : 电力安全

D : 电脑安全

正确答案: ['A']


371 、 联网上网服务营业场所经营单位变更名称、住所、法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动的,不用 去以下哪个机关办理()?

A : 工商行政管理部门

B : 公安机关

C : 通信管理部门

D : 文化行政部门

正确答案: ['C']


372 、 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者(),影响计算机上使用,并能自我复制的一组计算机指 令或者程序代码?

A : 危害操作人员健康

B : 破坏系统

C : 毁坏数据

D : 破坏机房环境安全

正确答案: ['C']


373 、 违反治安管理行为的处罚不包含()?

A : 警告

B : 罚款

C : 劳教

D : 行政拘留

正确答案: ['C']


374 、 写恐吓信或者以其他方法威胁他人人身安全,情节较重的,处()?

A : 5日以上10日以下拘留 可以并处1000元以下罚款

B : 5日以上15日以下拘留 可以并处1000元以下罚款

C : 5日以上15日以下拘留 可以并处500元以下罚款

D : 5日以上10日以下拘留 可以并处500元以下罚款

正确答案: ['D']


375 、 多次发送淫秽、侮辱、恐吓或者其他信息,干扰他人正常生活,情节较重的,处()?

A : 5日以上10日以下拘留      可以并处500元以下罚款

B : 5日以上15日以下拘留      可以并处500元以下罚款

C : 10日以上20日以下拘留      可以并处500元以下罚款

D : 5日以上15日以下拘留      可以并处1000元以下罚款

正确答案: ['A']


376 、 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,涂改、出租、出借或者以其他方式转让《网 络文化经营许可证》,尚不够刑事处罚的,不会采取以下措施的哪一条?

A : 吊销《网络文化经营许可证》,没收非法所得

B : 违法经营额5000元以上的,并处违法金额2倍以上5倍以下的罚款

C : 没收计算机及各种上网设备

D : 违法经营额不足5000元的,并处5000元以上10000元以下的罚款

正确答案: ['C']


377 、 互联网上网服务营业场所经营单位和上网消费者可以进行进行的活动是()?

A : 在BBS上留言或利用QQ聊天

B : 故意制作或者传播计算机病毒以及其他破坏性程序

C : 非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序

D : 进行法律、行政法规禁止的其他活动

正确答案: ['A']


378 、 下面技术不是基于源的内容过滤技术的是()?

A : 内容分级审查

B : DNS 过滤

C : IP 包过滤

D : URL 过滤

正确答案: ['A']


379 、 按照 2000 年 3 月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列不属于计算机病毒的是()?

A : 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址

B : 客人侵了某服务器,并在其上安装了一个后门程序

C : 某 QQ 用户打开了朋友发送来的一个链接后,发现每次有好友上线 QQ 都会自动发送一个携带该链接的消息

D : 某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有 的 Word 文档

正确答案: ['B']


380 、 下面是网络端口扫描技术的是()?

A : 插件扫描

B : 源码扫描

C : 特征匹配扫描

D : 全连接扫描

正确答案: ['D']


381 、 离网闸的三个组成部分没有()?

A : 外网处理单元

B : 专用隔离硬件交换单元

C : 入侵检测单元

D : 内网处理单元

正确答案: ['C']


382 、 下面软件产品中,()不是漏洞扫描器?

A : nmap

B : Snort 

C : X-scan

D : Internet Scanner 

正确答案: ['B']


383 、 下面对于 x-scan 扫描器的说法,不正确的是()?

A : 可以进行端目扫描

B : 对于一些已知的 CGI 和 RPC 漏洞 ,x-scan 给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具

C : 有攻击模块,可以针对识别到的漏洞自动发起攻击

D : 可以多线程扫描

正确答案: ['C']


384 、 入侵防御技术面临的挑战不包括()?

A : 不能对入侵活动和攻击性网络通信进行拦截

B : 单点故障

C : 性能  瓶颈 

D : 误报和漏报

正确答案: ['A']


385 、 为了减小雷电损失,采取的措施没有效果的是()

A : 信号处理电路

B : 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

C : 设置安全防护地与屏蔽地

D : 机房内应设等电位连接网络

正确答案: ['A']


386 、 物理安全的管理应做到()?

A : 所有相关人员都必须进行相应的培训,明确个人工作职责

B : 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C : 在重要场所的迸出口安装监视器,并对进出情况进行录像

D : 以上均正确

正确答案: ['D']


387 、 对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是()?

A : 同一个国家的是恒定不变的

B : 各个国家不相同

C : 不是强制的

D : 以上均错误

正确答案: ['B']


388 、 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()?

A : 可以随意弯折

B : 转弯时,弯曲半径应大于导线直径的 10 倍

C : 尽量直线、平整

D : 尽量减小由线缆自身形成的感应环路面积

正确答案: ['A']


389 、 垃圾邮件带来的危害不包括()?

A : 垃圾邮件占用很多互联网资源

B : 垃圾邮件浪费广大用户的时间和精力

C : 垃圾邮件成为病毒传播的主要途径

D : 垃圾邮件迫使企业使用最新的操作系统

正确答案: ['D']


390 、 下列邮件不是垃圾邮件的是()

A : 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

B : 含有病毒、色情、反动等不良信息或有害信息的邮件

C : 收件人无法拒收的电子邮件

D : 工作邮件

正确答案: ['C']


391 、 下列不是可能和计算机病毒有关的现象有()?

A : 可执行文件大小改变了

B : 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示

C : 系统频繁死机

D : 内存中有来历不明的进程

正确答案: ['B']


392 、 病毒传播的途径不包括()?

A : 聊天程序

B : 电子邮件

C : 内存条

D : 移动硬盘

正确答案: ['C']


393 、 IBM TSM Fastback 不可以支持数据库系统是()?

A : MY SQL 

B : Oracle

C : MS SQL

D : DB2

正确答案: ['A']


394 、 下列不是数据安全备份策略的是(  )

A : 全备份

B : 增量备份

C : 差异备份

D : 手工备份

正确答案: ['D']


395 、 容灾等级越高,则不会()?

A : 业务恢复时间越短

B : 所需要成本越高

C : 所需人员越多

D : 保护的数据越重要

正确答案: ['C']


396 、 系统数据备份不包括的对象是()?

A : 配置文件

B : 日志文件

C : 用户文档

D : 系统设备文件

正确答案: ['D']


397 、 IBM TSM Fastback产品DR(远程容灾)功能备份的是什么(   )

A : 应用系统

B : 本地备份的数据

C : 文件系统

D : 数据库

正确答案: ['B']


398 、 IBM TSM Fastback产品使用的什么技术(   ) 

A : 磁盘快照

B : 文件拷贝

C : ISCSI技术

D : 磁盘共享

正确答案: ['A']


399 、 IBM TSM Fastback 是一款什么软件(  ) 

A : 防病毒产品

B : 入侵防护产品

C : 上网行为管理产品

D : 数据存储备份产品

正确答案: ['D']


400 、 DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ()

A : 密码

B : 密文

C : 子密钥

D : 密钥

正确答案: ['C']


401 、 在Windows 2000 网络中有两种主要的帐号类型有()?

A : 系统账号和个人账号

B : 本地账号和安全账号

C : 域用户账号和本地用户账号

D : 安全账号和隐私账号

正确答案: ['C']


402 、 计算机病毒通常是()?

A : 一段程序代码

B : 一个文件

C : 一个命令

D : 一个附件

正确答案: ['A']


403 、 求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为()时为止?

A : 0

B : 1

C : 2

D : 3

正确答案: ['A']


404 、 DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替?

A : 64位

B : 54位

C : 48位

D : 32位

正确答案: ['C']


405 、 AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共  A    字的扩展密钥串?

A : NB* NrCNB* (Nk + l)

B : B* (Nk + l)

C : NB* Nk

D : NB* (Nr + l)

正确答案: ['D']


406 、 查询系统中当前的arp 缓存数据使用的命令()?

A : netstat –arp

B : arpcache

C : cat /proc/arp

D : arp –a

正确答案: ['D']


407 、 ping 命令使用的是哪种协议()?

A : ICMP

B : IGMP

C : TCP

D : UDP

正确答案: ['A']


408 、 如果你的系统连接Internet 失败,但是可以访问本地网络中的计算机,下面是路由表中的信息Destination Gateway Genmask Flags Metric Ref Use lface 10.0.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 10.0.

A : 子网掩码错误

B : 在同一子网中有太多的默认路由信息

C : 没有默认路由

D : 网关地址不正确

正确答案: ['C']


409 、 现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?

A : 域名服务的欺骗漏洞

B : 邮件服务器的编程漏洞

C : WWW服务的编程漏洞

D : FTP服务的编程漏洞

正确答案: ['C']


410 、 下列哪一项软件工具不是用来对安全漏洞进行扫描的?

A : Retina

B : SuperScan

C : SSS(Shadow Security Scanner)

D : Nessus

正确答案: ['B']


411 、 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?

A : 操作系统漏洞

B : 应用服务漏洞

C : 信息泄露漏洞

D : 弱配置漏洞

正确答案: ['D']


412 、 showmount命令的作用是____?

A : 查询主机上的用户信息?

B : 提供主机的系统信息?

C : 报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等?

D : 列举主机上共享的所有目录及相关信息?

正确答案: ['D']


413 、 Finger服务对于攻击者来说,可以达到下列哪种攻击目的?

A : 获取目标主机上的用户账号信息

B : 主机的系统信息?

C : 获取目标主机上的端口服务信息

D : 获取目标主机上的漏洞弱点信息

正确答案: ['A']


414 、 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?

A : FTP

B : SSL

C : POP3

D : HTTP

正确答案: ['B']


415 、 下列哪种攻击方法不属于攻击痕迹清除?

A : 篡改日志文件中的审计信息

B : 修改完整性检测标签

C : 替换系统的共享库文件

D : 改变系统时间造成日志文件数据紊乱

正确答案: ['C']


416 、 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?

A : 身份隐藏

B : 开辟后门

C : 弱点挖掘

D : 信息收集

正确答案: ['B']


417 、 会话劫持的这种攻击形式破坏了下列哪一项内容?

A : 网络信息的抗抵赖性

B : 网络信息的保密性

C : 网络服务的可用性

D : 网络信息的完整性

正确答案: ['D']


418 、 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?

A : 配置修改型

B : 基于系统缺陷型

C : 资源消耗型

D : 物理实体破坏型

正确答案: ['C']


419 、 历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度?

A : 引入了Salt机制

B : 引入了Shadow变换

C : 改变了加密算法

D : 增加了加密次数

正确答案: ['C']


420 、 目前常见的网络攻击活动隐藏不包括下列哪一种?

A : 网络流量隐藏

B : 网络连接隐藏

C : 进程活动隐藏

D : 目录文件隐藏

正确答案: ['A']


421 、 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?

A : IP欺骗

B : DNS欺骗

C : ARP欺骗

D : 路由欺骗

正确答案: ['C']


422 、 SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?

A : 网络通信

B : 语音电话

C : 硬盘数据

D : 电子邮件

正确答案: ['A']


423 、 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?

A : M地址

B : IP地址

C : 邮件账户

D : 以上都不是

正确答案: ['D']


424 、 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?

A : 信息收集

B : 弱点挖掘

C : 攻击实施

D : 痕迹清除

正确答案: ['A']


425 、 下列哪一种扫描技术属于半开放(半连接)扫描?

A : TCPConnect扫描

B : TCP SYN扫描

C : TFIN扫描

D : TCP ACK扫描

正确答案: ['B']


426 、 流行的elsave工具提供什么类型的网络攻击痕迹消除功能?

A : 防火墙系统攻击痕迹清除

B : WWW服务攻击痕迹清除

C : Windows NT系统攻击痕迹清除

D : Unix系统攻击痕迹清除

正确答案: ['C']


427 、 流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?

A : 防火墙系统攻击痕迹清除

B : 入侵检测系统攻击痕迹清除

C : Windows NT系统攻击痕迹清除

D : Unix系统攻击痕迹清除

正确答案: ['C']


428 、 Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址?

A : utmp/utmpx文件

B : wtmp/wtmpx文件

C : lastlog文件

D : attc文件

正确答案: ['D']


429 、 相对来说,下列哪一种后门最难被管理员发现?()

A : 文件系统后门

B : rhosts++后门

C : 服务后门

D : 内核后门

正确答案: ['B']


430 、 针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其 中不包含下列哪一项信息?()

A : 系统的用户和组信息

B : 系统的共享信息

C : 系统的版本信息

D : 系统的应用服务和软件信息

正确答案: ['D']


431 、 下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测()?

A : TCP校验和差异

B : FIN探测?

C : TISN取样?

D : TCP初始化窗口值差异?

正确答案: ['D']


432 、 在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?()

A : TTL(Time To Live)指的是IP数据包在网络上的生存期?

B : TTL值的特性常被用来进行网络路由探测?

C : 无论何种操作系统,它们在设计的时候都满足RF档的规定,将发送出去的网络数据包中的TTL都设置成一样的...

D : IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方…

正确答案: ['A']


433 、 在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?()

A : ping

B : tracert/traceroute

C : ipconfig/ifconfig

D : nslookupvv

正确答案: ['C']


434 、 在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?()

A : 激活记录

B : 函数指针

C : 长跳转缓冲区

D : 短跳转缓冲区

正确答案: ['D']


435 、 现今,适用于Windows平台常用的网络嗅探的函数封装库是____?

A : Winpcap

B : Libpcap

C : Libnet

D : Windump

正确答案: ['D']


436 、 为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名?

A : access.conf

B : httpDconf

C : srm.conf

D : http.conf

正确答案: ['A']


437 、 Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息?

A : utmp/utmpx文件

B : wtmp/wtmpx文件

C : lastlog文件

D : attc文件

正确答案: ['B']


438 、 常见的网络通信协议后门不包括下列哪一种?()

A : IGMP

B : ICMP

C : IP

D : TCP

正确答案: ['A']


439 、 在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?()?

A : ICMP请求信息,类型为0x0

B : ICMP请求信息,类型为0x8

C : I应答信息,类型为0x0

D : ICMP应答信息,类型为0x8

正确答案: ['C']


440 、 通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()?

A : 端口扫描攻击

B : ARP欺骗攻击

C : 网络监听攻击

D : TCP会话劫持攻击

正确答案: ['D']


441 、 常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式()?

A : 字典破解

B : 混合破解

C : 暴力破解

D : 以上都支持

正确答案: ['D']


442 、 下列哪一项软件工具不是用来对网络上的数据进行监听的()?

A : Xsniff

B : TcpDump

C : Sniffit

D : Usermp

正确答案: ['D']


443 、 Web站点对用户访问控制的4个级别为IP地址限制.用户验证.Web权限与()?

A : 数字签名验证

B : 域限制

C : 密码验证

D : 硬盘分区权限

正确答案: ['D']


444 、 对非连续端口进行的,并且源地址不一致,时间间隔长而没有规律的扫描,称之为()?

A : 乱序扫描

B : 慢速扫描

C : 有序扫描

D : 快速扫描

正确答案: ['A']


445 、 基于网络层的攻击是()?

A : TCP会话拦截

B : ping of death

C : 网络嗅探

D : S欺诈

正确答案: ['C']


446 、 关于安全套接层协议的描述中,错误的是()

A : 可提供数据源认证服务

B : 可提供数据加密服务

C : 可提供消息完整性服务

D : 可保护传输层的安全

正确答案: ['A']


447 、 为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要()?

A : 采用数字签名技术

B : 在浏览器中加载数字证书

C : 采用SSL技术

D : 将服务器放入可信站点区

正确答案: ['C']


448 、 SSL握手协议的主要步骤有()?

A : 五个

B : 三个

C : 四个

D : 六个

正确答案: ['C']


449 、 下列加密算法中,属于对称加密算法的是()?

A : DES、RSIDE

B : Elgamal、RC-5V和IDEA

C : DES、R5V和IDEA

D : S、Elgamal、RSA和RC-5V

正确答案: ['C']


450 、 有—种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪?这种攻击叫做( )?

A : 重放攻击

B : 拒绝服务攻击

C : 反射攻击

D : 服务攻击

正确答案: ['B']


451 、 以下哪种技术不是实现防火墙的主流技术()?

A : 包过滤技术

B : 应用级网关技术

C : 代理服务器技术

D : NAT技术

正确答案: ['D']


452 、 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施()?

A : 利用SSL访问Web站点

B : 要求Web站点安装数字证书

C : 在浏览器中安装数字证书

D : 将要访问的Web站点按其可信度分配到浏览器的不同安全区域

正确答案: ['D']


453 、 关于RC5加密算法的描述中,正确的是()?

A : 分组长度固定

B : 密钥长度固定

C : 分组和密钥长度都可变

D : 分组和密钥长度都固定

正确答案: ['C']


454 、 下面哪个(些)攻击属于非服务攻击()?

A : 邮件炸弹和源路由攻击

B : 源路由攻击和地址欺骗

C : 仅源路由攻击

D : 邮件炸弹和地址欺骗

正确答案: ['B']


455 、 使用Telent的主要目的是()?

A : 发送邮件

B : 下载文件

C : 引入虚拟网络终端

D : 登录远程主机

正确答案: ['D']


456 、 TCP/IP把网络通信分为五层,属于应用层的是()?

A : NFS(网络文件系统)

B : TCP(传输控制协议)

C : IP(Internet协议)

D : U(用户数据报协议)

正确答案: ['A']


457 、 下列叙述中错误的是()?

A : 数字签名可以保证数据在传输过程中的安全性

B : 数字签名可以保证信息在传输过程中的完整性

C : 数字签名可以对发送者身份进行认证

D : 数字签名可以防止交易中的抵赖发生

正确答案: ['A']


458 、 防火墙自身有一些限制,它不能阻止以下哪个(些)威胁()?

A : 外部攻击

B : 外部攻击和外部威胁

C : 外部攻击、外部威胁和病毒威胁

D : 内部威胁和病毒威胁

正确答案: ['D']


459 、 在访问因特网中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下()选项防范措施?

A : 利用SSL访问Web站点

B : 在浏览器中安装数字证书

C : 利用IP安全协议访问Web站点

D : 将要访问的Web站点按其可信度分配到浏览器的不同安全区域

正确答案: ['D']


460 、  S/Key口令是一种一次性口令生成方案,它可以对付()?

A : 特洛伊木马

B : 拒绝服务攻击

C : 非服务供给

D : 重放攻击

正确答案: ['D']


461 、 在以下认证方式中,最常用的认证方式是()?

A : 基于数据库认证

B : 基于摘要算法认证

C : 基于PKI认证

D : 基于帐户名/口令认证

正确答案: ['D']


462 、 发送ICMP回送请求的命令叫做()?

A : Ping

B : telnet

C : ftp

D : netstat

正确答案: ['A']


463 、 Linux支持两种基本的UNIX上的网络协议,分别是()?

A : TCP/IP和UUCP

B : TCP/IP和IPX/NETX

C : T/IP和NetBEUI

D : UUCP和IPC/NETX

正确答案: ['D']


464 、 数据链路层的差错控制主要是()?

A : 产生和识别帧边界

B : 防止高速的发送方的数据把低速的接收方”淹没”

C : 解决由于帧的破坏.丢失和重复所出现的各种问题

D : 处理如何控制对共享信道访问的问题

正确答案: ['C']


465 、 关于ATM网络的叙述不正确的是()?

A : M网络综合了电路交换的实时性和分组交换的灵活性

B : ATM采用异步传输模式

C : ATM提供的服务是面向非连接的

D : ATM的基本传输单位是信元

正确答案: ['C']


466 、 下列叙述中不是数字签名功能的是()?

A : 防治计算机病毒入侵

B : 保证信息传输过程中的完整性

C : 发送者身份认证

D : 防止交易中的抵赖行为发生

正确答案: ['A']


467 、 TCP/IP参考模型中的主机-网络层对应于OSI/RM中的()?

A : 网络层

B : 物理层

C : 数据链路层

D : 物理层与数据链路层

正确答案: ['D']


468 、 以太网交换机是利用”端口/MAC地址映射表”进行数据交换的,交换机动态建立维护端口/MAC地址映射表的方法是()?

A : 操作系统建立

B : 人工建立

C : 地址学习

D : 轮询

正确答案: ['C']


469 、 进程调度有各种各样的算法,如果选择算法不当,就会出现什么现象()?

A : 颠簸(抖动)

B : 进程长期等待

C : 死锁

D : 异常

正确答案: ['B']


470 、 数字签名最常见的实现方法是建立在()的组合基础之上?

A : 公钥密码体制和安全散列算法

B : 对称密码体制和MD5摘要算法

C : 公钥密码体制和单向安全散列函数算法

D : 公证系统和M摘要算法

正确答案: ['C']


471 、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()?

A : 公钥加密系统

B : 单密钥加密系统

C : 对称加密系统

D : 常规加密系统

正确答案: ['A']


472 、 在以下网络威胁中,()选项不属于信息泄露?

A : 数据窃听

B : 流量分析

C : 偷窃用户帐号

D : 拒绝服务攻击

正确答案: ['D']


473 、 某主机的IP地址为202.113.25.55,子网掩码为255.255.255.240?该主机的直接广播地址为()?

A : 202.113.25.240

B : 202.113.25.255

C : 255.255.255.55

D : 255.255.255.255

正确答案: ['B']


474 、 如果互联的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的互联设备应该是()?

A : 中继器

B : 网络

C : 路由器

D : 网卡

正确答案: ['C']


475 、 目前硬盘中每个扇区的字节是()?

A : 512K

B : 64K

C : 256K

D : 128K

正确答案: ['A']


476 、 在数据包转发过程中,当TTL值减少到0时,这个数据包必须()?

A : 要求重发

B : 丢弃

C : 不考虑

D : 接受

正确答案: ['B']


477 、 路由器是()设备?

A : 网络层

B : 物理层

C : 数据链路层

D : 传输层

正确答案: ['A']


478 、 IPv6将32位地址空间扩展到()?

A : 64位

B : 1024位

C : 256位

D : 128位

正确答案: ['D']


479 、 一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.255.0,请从中选出两个IP地址分别分配给路由器的两个端口()?

A : 110.25.52.1和110.24.52.6

B : 110.25.53.1和110.24.53.6

C : 110.25.53.1和111.24.53.6

D : 110.24.53.1和110.25.53.6

正确答案: ['D']


480 、  IEEE802.3与以下( )选项网络体系结构相关?

A : TokenRing

B : Ethernet

C : Internet

D : 以上都不对

正确答案: ['B']


481 、 开放系统互连参考模型OSI中,传输的比特流划分为帧的是()?

A : 数据链路层

B : 网络层

C : 传输层

D : 会话层

正确答案: ['A']


482 、 调制解调器(Modem)的功能是实现()?

A : 数字信号与模拟信号的转换

B : 数字信号的整形

C : 模拟信号的放大

D : 数字信号的编码

正确答案: ['A']


483 、 ISO OSI参考模型七层协议中第一层是()?

A : 物理层

B : 数据链路层

C : 网络层

D : 传输层

正确答案: ['A']


484 、 SMTP(简单邮件传输协议)的协议端口号和协议类型是什么?()

A : 21,TCP

B : 25,UDP

C : 5,T

D : 21,U

正确答案: ['D']


485 、 某CPU的地址总线是32位,则它可直接访问的物理空间是()?

A : 2MB

B : 4G

C : 1GB

D : 128K

正确答案: ['B']


486 、 显卡中的显示芯片又叫( ).

A : GPU

B : CPU

C : 图形加速器

D : PGU

正确答案: ['A']


487 、  在ISOOSI参考模型中,运输层的主要功能是提供端到端的信息传送,它利用()层提供的服务来完成此功能?

A : 接口

B : 协议

C : 服务

D : 网络

正确答案: ['D']


488 、 分区引导信息在硬盘上的位置是在哪里( ).

A : 0柱面0道0扇区

B : 0柱面1道1扇区

C : 1柱面0道1扇区

D : 1柱面0道0扇区

正确答案: ['B']


489 、 ARP是实现( ).

A : 由M地址到IP地址的转换

B : 由IP地址到域名的转换

C : 由域名到IP地址的转换

D : 由IP地址到MAC地址的转换

正确答案: ['D']


490 、 假设一个主机的IP地址为192.168.5.121,而子网掩码为255.255.255.248,那么该主机的子网号为?()?

A : 192.168.5.12

B : 15

C : 121

D : 168

正确答案: ['B']


491 、 Internet中URL的含义是()?

A : 传输控制协议

B : Internet协议

C : 简单邮件传输协议

D : 统一资源定位器

正确答案: ['D']


492 、 1965年科学家提出”超文本”概念,其”超文本”的核心是()?

A : 图像

B : 网络

C : 链接

D : 声音

正确答案: ['C']


493 、 下面的协议中,()是属于TCP/IP协议簇中的高层协议,并且主要用途为完成传输电子邮件作用的?

A : MHS

B : HTML

C : SNMP

D : SMTP

正确答案: ['D']


494 、 Internet的网络层含有四个重要的协议,分别为()?

A : IP、ICMP、P、UDP

B : IP、ICMP、ARP、RARP

C : T、IP、UDP、ARP

D : U、IP、ICMP、RARP

正确答案: ['B']


495 、 TCP协议建立连接,采用握手机制的次数为()?

A : 2次

B : 4次

C : 3次

D : 5次

正确答案: ['C']


496 、 Windows NT网络操作系统属于()?

A : 客户机/服务器模式

B : 集中式

C : 对等式

D : 分布式

正确答案: ['A']


497 、  DNS协议的重要功能是()?

A : 自动获取IP地址

B : 自动获取域名地址

C : 将IP地址解析为域名地址

D : 将域名地址解析为IP地址

正确答案: ['D']


498 、 在ISO/OSI参考模型中,实现端到端的通信功能的层是()?

A : 物理层

B : 数据链路层

C : 传输层

D : 网络层

正确答案: ['C']


499 、 由于帧中继可以使用链路层来实现复用和转接,所以帧中继网中间节点中只有()?

A : 网络层和运输层

B : 链路层和网络层

C : 物理层和网络层

D : 物理层和链路层

正确答案: ['D']


500 、  TCP/IP体系结构中的TCP和IP所提供的服务分别为()?

A : 链路层服务和网络层服务

B : 运输层服务和网络层服务

C : 运输层服务和应用层服务

D : 网络层服务和运输层服务

正确答案: ['B']


发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。