-->
当前位置:首页 > 题库 > 正文内容

501 、 以下各项中,不是数据报操作特点的是()?

A : 每个分组自身携带有足够的信息,它的传送是被单独处理的

B : 在整个传送过程中,不需建立虚电路

C : 网络节点要为每个分组做出路由选择

D : 使所有分组按顺序到达目的端系统

正确答案: ['D']


502 、 局域网常用的网络拓扑结构是()?

A : 星型和环型

B : 总线型、星型和环型

Luz4年前 (2020-12-30)题库2254

501 、 以下各项中,不是数据报操作特点的是()?

A : 每个分组自身携带有足够的信息,它的传送是被单独处理的

B : 在整个传送过程中,不需建立虚电路

C : 网络节点要为每个分组做出路由选择

D : 使所有分组按顺序到达目的端系统

正确答案: ['D']


502 、 局域网常用的网络拓扑结构是()?

A : 星型和环型

B : 总线型、星型和环型

C : 总线型和树型

D : 总线型、星型和树型

正确答案: ['B']


503 、 局域网的网络硬件主要包括网络服务器、工作站、()和通信介质?

A : 计算机

B : 网卡

C : 网络拓补图

D : 网络协议

正确答案: ['B']


504 、 计算机病毒防治产品根据____标准进行检验().

A : 计算机病毒防治产品评级准测

B : 计算机病毒防治管理办法

C : 基于DOS系统的安全评级准则

D : 计算机病毒的危害大于蠕虫病毒

正确答案: ['A']


505 、 路由设置是边界防范的()

A : 基本手段之一

B : 主要手段

C : 根本手段

D : 无效手段

正确答案: ['A']


506 、 信息战的战争危害较常规战争的危害()

A : 轻

B : 重

C : 残酷

D : 不一定

正确答案: ['D']


507 、 狭义地说,信息战是指军事领域里的信息斗争?它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信 息系统而采取的作战形式

A : 占有权、控制权和制造权

B : 保存权、制造权和使用权

C : 获取权、控制权和使用权

D : 获取权、控制权和占有权

正确答案: ['C']


508 、 江泽民主席指出信息战的主要形式是()

A : 电子战和计算机网络战

B : 信息攻击和网络攻击

C : 系统破坏和信息破坏

D : 信息入侵

正确答案: ['A']


509 、 黑客造成的主要安全隐患包括()?

A : 破坏系统、窃取信息及伪造信息

B : 攻击系统、获取信息及假冒信息

C : 进入系统、损毁信息及谣传信息

D : 控制计算机

正确答案: ['A']


510 、 全国首例计算机入侵银行系统是通过()?

A : 安装无限MODEM进行攻击

B : 通过内部系统进行攻击

C : 通过搭线进行攻击

D : 通过病毒进行攻击

正确答案: ['A']


511 、 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()?

A : 证据不足

B : 资源不够

C : 没有造成破坏

D : 法律不健全

正确答案: ['C']


512 、 逻辑炸弹通常是通过()?

A : 必须远程控制启动执行,实施破坏

B : 指定条件或外来触发启动执行,实施破坏

C : 通过管理员控制启动执行,实施破坏

D : 高科技全自动实施破坏

正确答案: ['B']


513 、 计算机紧急应急小组的简称是()?

A : CERT

B : FIRST

C : SANA

D : SOSS

正确答案: ['A']


514 、 大家所认为的对Internet安全技术进行研究是从_______时候开始的?()

A : Internet 诞生

B : 第一个计算机病毒出现

C : 黑色星期四

D : 第一台计算机诞生

正确答案: ['C']


515 、 下面哪个功能属于操作系统中的日志记录功能()?

A : 控制用户的作业排序和运行

B : 以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C : 保护系统程序和作业,禁止不合要求的对程序和数据的访问

D : 对计算机用户访问系统和资源的情况进行记录

正确答案: ['D']


516 、 下面哪个功能属于操作系统中的安全功能()

A : 控制用户的作业排序和运行

B : 实现主机和外设的并行处理以及异常情况的处理

C : 保护系统程序和作业,禁止不合要求的对程序和数据的访问

D : 对计算机用户访问系统和资源的情况进行记录

正确答案: ['C']


517 、 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()?

A : 安装防火墙

B : 安装入侵检测系统

C : 给系统安装最新的补丁

D : 安装防病毒软件

正确答案: ['C']


518 、 以下关于DOS攻击的描述,哪句话是正确的?()

A : 不需要侵入受攻击的系统

B : 以窃取目标系统上的机密信息为目的

C : 导致目标系统无法处理正常用户的请求

D : 如果目标系统没有漏洞,远程攻击就不可能成功

正确答案: ['C']


519 、 PDR模型与访问控制的主要区别()?

A : PDR把安全对象看作一个整体

B : PDR作为系统保护的第一道防线

C : PDR采用定性评估与定量评估相结合

D : PDR的关键因素是人

正确答案: ['A']


520 、 信息网络安全(风险)评估的方法()?

A : 定性评估与定量评估相结合

B : 定性评估

C : 定量评估

D : 定点评估

正确答案: ['A']


521 、 风险评估的三个要素()?

A : 政策,结构和技术

B : 组织,技术和信息

C : 硬件,软件和人

D : 资产,威胁和脆弱性

正确答案: ['D']


522 、 1995年之后信息网络安全问题就是()?

A : 风险管理

B : 访问控制

C : 消除风险

D : 回避风险

正确答案: ['A']


523 、 语义攻击利用的是()?

A : 信息内容的含义

B : 病毒对软件攻击

C : 黑客对系统攻击

D : 黑客和病毒的攻击

正确答案: ['A']


524 、 网络攻击的种类()?

A : 物理攻击,语法攻击,语义攻击

B : 黑客攻击,病毒攻击

C : 硬件攻击,软件攻击

D : 物理攻击,黑客攻击,病毒攻击

正确答案: ['A']


525 、 网络攻击与防御处于不对称状态是因为()

A : 管理的脆弱性

B : 应用的脆弱性

C : 网络软,硬件的复杂性

D : 软件的脆弱性

正确答案: ['C']


526 、 人对网络的依赖性最高的时代()

A : 专网时代

B : PC时代

C : 多网合一时代

D : 主机时代

正确答案: ['C']


527 、 再通行通行字的控制措施中,限制通行字至少为()字节以上?

A : 3~6

B : 6~8

C : 3~8

D : 4~6

正确答案: ['B']


528 、 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()

A : 接入控制

B : 数字认证

C : 数字签名

D : 防火墙

正确答案: ['B']


529 、 关于密钥的安全保护下列说法不正确的是()?

A : 私钥送给CA

B : 公钥送给CA

C : 密钥加密后存入计算机

D : 定期更换密钥

正确答案: ['A']


530 、 ()在CA体系中提供目录浏览服务?

A : 安全服务器

B : CA服务器

C : 注册机构RA

D : LDAP服务器

正确答案: ['D']


531 、 Internet上很多软件的签名认证都来自()公司

A : Baltimore

B : Entrust

C : Sun

D : VeriSign

正确答案: ['D']


532 、 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()?

A : 源的数字签字

B : 可信赖第三方的数字签字

C : 可信赖第三方对消息的杂凑值进行签字

D : 可信赖第三方的持证

正确答案: ['C']


533 、 SET的含义是()?

A : 安全电子支付协议

B : 安全数据交换协议

C : 安全电子邮件协议

D : 安全套接层协议

正确答案: ['B']


534 、 ()对SET软件建立了一套测试的准则?

A : SETCo

B : SSL

C : SET Toolkit

D : 电子钱包

正确答案: ['A']


535 、 企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于( )使用?

A : 企业

B : 外部

C : 内部

D : 专人

正确答案: ['C']


536 、 通常为保证信息处理对象的认证性采用的手段是()?

A : 信息加密和解密

B : 信息隐匿

C : 数字签名和身份认证技术

D : 数字水印

正确答案: ['C']


537 、 关于Diffie-Hellman算法描述正确的是()

A : 它是一个安全的接入控制协议

B : 它是一个安全的密钥分配协议

C : 中间人看不到任何交换的信息

D : 它是由第三方来保证安全的

正确答案: ['B']


538 、 以下哪一项不在证书数据的组成()?

A : 版本信息

B : 有效使用期限

C : 签名算法

D : 版权信息

正确答案: ['D']


539 、 关于双联签名描述正确的是()?

A : 一个用户对同一消息做两次签名

B : 两个用户分别对同一消息签名

C : 对两个有联系的消息分别签名

D : 对两个有联系的消息同时签名

正确答案: ['D']


540 、 在IA32的架构下,程序缓冲区溢出的原理是:()?

A : 程序对缓冲区长度没有进行检查

B : 定义缓冲区长度太小

C : 内存分配出错了

D : 函数调用地址在缓冲区的上方

正确答案: ['D']


541 、 5EE56782EDE1F88747A7C68C75A91BFC:A12C6863303D3F0296338E6B40628643此hash值由哪两部分组成?()

A : NT hash+LM hash

B : Md5 hash+Lm hash

C : Md5 hash+NT hash

D : Md4 hash+Md5 hash

正确答案: ['A']


542 、 你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()

A : 读取

B : 写入

C : 修改

D : 完全控制

正确答案: ['A']


543 、 已知各变量的类型说明如下: int k,a,b; unsigned long w= 5; double x=1.42; 则以下不符合C语言语法的表达式是: ()?

A : x%(一3)

B : w+=-2

C : k=(a=2,b=3,a十b)

D : a十= a一=(b=4)*(a=3)

正确答案: ['A']


544 、 已有程序段和输入数据的形式如下,程序中输入语句的正确形式应当为 main() {int a;float f; printf("\nInput number:");  输入语句 printf("\nf=%f,a= %d\n ,f,a); } Input number: 4.5 2<CR> ()?

A : scanf(%d,%f,&a,&f);

B : scanf(%f,%d,&f,&a)

C : scanf(%f,%d,&f,&a)

D : scanf(%d%f,&a,&f);

正确答案: ['C']


545 、 已知字母A的ASCII码为十进制数65,且c2为字符型,则执行语句c2='A'+'6'-'3';后,c2中的值为()?

A : D

B : 68

C : 58

D : 24

正确答案: ['A']


546 、 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()?

A : 钓鱼攻击

B : 缓存溢出攻击

C : 暗门攻击

D : DDOS攻击

正确答案: ['A']


547 、 以下不正确的叙述是()?

A : 在C程序中,逗号运算符的优先级最低

B : 在C程序中,APH和aph是两个不同的变量

C : 若a和b类型相同,在执行了赋值表达式a=b后b中的值将放人a中,而b中的值不变?

D : 当从键盘输入数据时,对于整型变量只能输入整型数值,对于实型变量只能输入实型数值

正确答案: ['D']


548 、 C语言中的标识符只能由字母、数字和下划线三种字符组成,且第一个字符 ()?

A : 必须为字母

B : 必须为下划线

C : 必须为字母或下划线

D : 可以是字母,数字和下划线中任一种字符

正确答案: ['C']


549 、 下面程序的运行结果是: #i nclude <stdio. h> main() { int x,i; for(j-1;i<=100;i++) {x=i; if(++x%2==0) if(++x%3==0) if(++x%7==0) printf("%d",x); } } ()

A : 26 68

B : 28 70

C : 39 81

D : 42 84

正确答案: ['B']


550 、 下面程序的运行结果是: #i nclude <stdio. h> main() {int i; for(i=1;i<=5;i++) switch(i%5) {case 0:printf("* ");break; case 1 :printf("#");break; default :printf("

A : #&&&*

B : #&

C : #

D : #& & & & & *

正确答案: ['B']


551 、 下面程序的运行结果是: #i nclude "stdio.h" main() {int i; for(i=1;i<=5;i++) {if (i%2) printf("*"); else continue; printf("#"); } printf("#");} ?

A : *#*#$

B : #*#*$

C : #*#*#$

D : #*#*#*$

正确答案: ['D']


552 、 下面程序的运行结果是: #i nclude<stdio.h> { int k=0; char c='A'; do {switch(c++) {case 'A':k++;break; case 'B':k--; case 'C':k+=2;break; case 'D':k=k%2;continue;

A : k=0

B : k=2

C : k=3

D : k=4

正确答案: ['D']


553 、 一个C语言程序是由()?

A : 若干过程组成

B : 若干子程序组成

C : 函数组成

D : 一个主程序和若干子程序组成

正确答案: ['C']


554 、 一个C程序的执行是从()?

A : 本程序的main函数开始,到main函数结束

B : 本程序文件的第一个函数开始,到本程序main函数结束

C : 本程序的main函数开始,到本程序文件的最后一个函数结束

D : 本程序文件的第一个函数开始,到本程序文件的最后一个函数结束

正确答案: ['A']


555 、 以下叙述正确的是:()?

A : C程序的每行中只能写一条语句

B : C语言本身没有输入输出语句.

C : 在C程序中,main函数必须唯一程序的最前面

D : 在对一个C程序进行编译的过程中,可发现注释中的拼写错误

正确答案: ['B']


556 、 若x,i,j和k都是int型变量,则执行下面表达式后x的值为X=(i=,j=16,k=32)()?

A : 4

B : 16

C : 32

D : 52

正确答案: ['C']


557 、 在C语言中(以16位PC机为例),5种基本数据类型的存储空间长度的排列顺序为?

A : char<int<long int<=float<double

B : char=int<long int<=float<double

C : char<int<long int=float=double

D : char=int=long int<=float<double

正确答案: ['A']


558 、 手动脱压缩壳一般是用下列方法()

A : 使用upx 脱壳

B : 使用winhex 工具脱壳

C : 使用fi扫描后,用unaspack脱壳

D : 确定加壳类型后,ollyice 调试脱壳

正确答案: ['D']


559 、 \x32\x2E\x68\x74\x6D此加密是几进制加密()

A : 二进制

B : 八进制

C : 十进制

D : 十六进制

正确答案: ['D']


560 、 网络物理隔离是指()?

A : 两个网络间链路层在任何时刻不能直接通讯

B : 两个网络间网络层在任何时刻不能直接通讯

C : 两个网络间链路层、网络层在任何时刻都不能直接通讯

D : 在任何时候都可以通信

正确答案: ['C']


561 、 带VPN的防火墙的基本原理流程是()?

A : 先进行流量检查

B : 先进行协议检查

C : 先进行IP检查

D : 先进行合法性检查

正确答案: ['A']


562 、 防火墙主要可以分为()

A : 包过滤型、代理型、混合型

B : 包过滤型、系统代理型、应用代理型

C : 包过滤型、内容过滤型、混合型

D : 包过滤型、代理型、混合型

正确答案: ['A']


563 、 NAT 是指()?

A : 网络地址传输

B : 网络地址转换

C : 网络地址跟踪

D : 网络地址识别

正确答案: ['B']


564 、 VPN是指()

A : 虚拟的专用网络

B : 虚拟个人网络

C : 虚拟的协议网络

D : 虚拟的包过滤网络

正确答案: ['A']


565 、 在安全区域划分中DMZ 区通常用做()

A : 数据区

B : 对外服务.

C : 对内服务

D : 重要业务区

正确答案: ['B']


566 、 目前用户局域网内部区域划分通常通过____实现?()

A : 物理隔离

B : Vlan 划分

C : 防火墙规范

D : VPN

正确答案: ['B']


567 、 目前的防火墙防范主要是()?

A : 主动防范

B : 被动方法

C : 主动和被动防范

D : 不一定

正确答案: ['B']


568 、 Code Red爆发于 2001年7月,利用微软的IIS漏洞在Web服务器之间传播 ?针对这一漏洞,微软早在2001年三月就发布了相关的补丁?如果今天服务器仍然感CodeRed,那么属于哪个阶段的问题?()

A : 微软公司软件的设计阶段的失误

B : 微软公司软件的实现阶段的失误

C : 系统管理员维护阶段的失误

D : 最终用户使用阶段的失误

正确答案: ['C']


569 、 现代主动安全防御的主要手段是

A : 探测、预警、监视、警报

B : 嘹望、烟火、巡更、敲梆

C : 调查、报告、分析、警报

D : 调查、报告、分析、解决

正确答案: ['A']


570 、 古代主动安全防御的典型手段有()?

A : 探测、预警、监视、警报

B : 嘹望、烟火、巡更、敲梆

C : 调查、报告、分析、警报

D : 调查、报告、分析、解决

正确答案: ['B']


571 、 计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统?

A : 计算机硬件

B : 计算机

C : 计算机软件

D : 计算机网络

正确答案: ['B']


572 、 计算机信息系统的安全保护,应当保障( ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行?

A : 计算机及其相关的和配套的设备、设施(含网络)的安全

B : 计算机的安全

C : 计算机硬件的系统安全

D : 计算机操作人员的安全

正确答案: ['A']


573 、 当前奇瑞股份有限公司所使用的杀毒软件是:()

A : 瑞星企业版

B : 卡巴斯基

C : 趋势防病毒网络墙

D : 诺顿企业版

正确答案: ['C']


574 、 计算机病毒是指()?

A : 带细菌的磁盘

B : 已损坏的磁盘

C : 具有破坏性的特制程序

D : 被破坏了的程序

正确答案: ['C']


575 、 关于计算机病毒知识,叙述不正确的是()?

A : 计算机病毒是人为制造的一种破坏性程序

B : 大多数病毒程序具有自身复制功能

C : 安装防病毒卡,并不能完全杜绝病毒的侵入

D : 不使用来历不明的软件是防止病毒侵入的有效措施

正确答案: ['D']


576 、 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息?

A : 远程控制软件

B : 计算机操作系统

C : 木头做的马

D : 病毒

正确答案: ['A']


577 、 公司USB接口控制标准:院中心研发部门(    ),一般职能部门(    )?

A : 2% 5%

B : 4%  10%

C : 5% 10%

D : 2%  4%

正确答案: ['A']


578 、 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时( ) ,以保证能防止和查杀新 近出现的病毒?

A : 分析

B : 打开

C : 升级

D : 检查

正确答案: ['B']


579 、 同一根网线的两头插在同一交换机上会()?

A : 网络环路

B : 根本没有影响

C : 短路

D : 回路

正确答案: ['A']


580 、 企业重要数据要及时进行(  ),以防出现以外情况导致数据丢失?

A : 杀毒

B : 加密

C : 备份

D : 防火墙

正确答案: ['C']


581 、 WINDOWS主机推荐使用(  )格式

A : NTFS

B : FAT32

C : FAT

D : LINUX

正确答案: ['A']


582 、 属于安全服务产品的是()?

A : 安全运营管理

B : 可信计算平台

C : PKI/CA

D : 恶意代码防范软件

正确答案: ['A']


583 、 不属于安全策略所涉及的方面是()?

A : 访问控制策略

B : 物理安全策略

C : 防火墙策略

D : 信息加密策略

正确答案: ['C']


584 、 各国电信主管部门之间协调电信事物的国际组织是()?

A : 国际电子技术协议(IEC)

B : 国际电信联盟(ITU)

C : 电子工业 协会(EIA)

D : 通信工业协会(TIA)

正确答案: ['B']


585 、 大多数网关防毒产品不能支持的协议是(  )?

A : HTTP

B : FTP

C : POP3

D : SMTP

正确答案: ['C']


586 、 构建可信计算平台的基础模块是()

A : 安全启动系统

B : 可信平台模

C : 安全协处理器

D : 密码加速器

正确答案: ['A']


587 、 如果一个单位的两个部分各有一个局域网,那么将它们互联的最简单的方法是使用(   )

A : 网关

B : 中继器

C : 路由器

D : 网桥

正确答案: ['C']


588 、 目前,用于企业内部自建VPN的主要技术有两种——IPSec VPN和(   )

A : SLL VPN

B : SSL VPN

C : IPSL VPN

D : LAN VPN

正确答案: ['B']


589 、 ()协议主要用于加密机制?

A : HTTP

B : FTP

C : TELNET

D : SSL

正确答案: ['D']


590 、 实现有线网络与移动通信网络互连的协议是()?

A : IP

B : WAP

C : WWW

D : HTTP

正确答案: ['B']


591 、 一般地,可以从三个层次实施恶意代码的防范,分别为:网络边界防护、集群服务器/邮件系统防护、(    )

A : 文件病毒防护

B : 主机病毒防护

C : 文件木马防护

D : 主机木马防护

正确答案: ['B']


592 、 从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、(   )、密钥管理子系统和管理终端组成?

A : 密钥恢复子系统

B : 密钥存储子系统

C : 密钥销毁子系统

D : 密钥加密子系统

正确答案: ['A']


593 、 目前,防火墙的类型或者实现形式主要有四类:嵌入式防火墙、(   )、硬件防火墙和应用程序防火墙?

A : 终端防火墙

B : 主机防火墙

C : 网关防火墙

D : 软件防火墙

正确答案: ['D']


594 、 能够隐藏内部网络IP地址的技术是()?

A : 防火墙

B : VPN

C : 代理服务

D : 入侵检测系统

正确答案: ['C']


595 、 关于网关杀毒的主要实现方式下列说法中不正确的是(   )?

A : 基于代理服务器的方式

B : 基于防火墙协议还原的方式

C : 基于邮件服务器的方式

D : 基于解析服务器的方式

正确答案: ['D']


596 、 目前主要有两种不同的PKI开发模式,分别是()?

A : 面向产品的开发模式和面向服务的开发模式

B : 面向产品的开发模式和面向技术的开发模式

C : 面向技术的开发模式和面向服务的开发模式

D : 面向企业的开发模式和面向服务的开发模式

正确答案: ['A']


597 、 风险评估指的是对信息和信息处理设施的威胁、(  )和脆弱性这三个因子及三者发生的可能性进行评估?

A : 攻击

B : 影响

C : 风险

D : 漏洞

正确答案: ['B']


598 、 在进行风险评估时,应考虑的对应关系主要是()?

A : 资产与威胁的对应关系

B : 资产与影响的对应关系

C : 资产与可能性的对 应关系

D : 价值与威胁的对应关系

正确答案: ['A']


599 、 人员能力成熟度模型将人员+A1493:M1512能力成熟度划分为()个等级?

A : 3

B : 5

C : 7

D : 22

正确答案: ['D']


600 、 数据安全的目的是实现数据的机密性、(  )、可控性、不可否认性,并进行数据备份和恢复?

A : 唯一性

B : 不可替代性

C : 完整性

D : 可确认性

正确答案: ['C']


601 、 鉴别交换机制是以()的方式来确认实体身份的机制?

A : 交换信息

B : 口令

C : 密码技术

D : 实体特征

正确答案: ['A']


602 、 数据源点鉴别服务是开发系统互连第N层向 _______层提供的服务?

A : N+1

B : N-1

C : N+2

D : N-2

正确答案: ['A']


603 、 从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和   (C)  本身存在安全漏洞造成的?()

A : 人为破坏

B : 硬件设备

C : 操作系统

D : 网络协议

正确答案: ['C']


604 、 对等实体鉴别服务是数据传输阶段对()合法性进行判断?

A : 对方实体

B : 对本系统用户

C : 系统之间

D : 发送实体

正确答案: ['A']


605 、 在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息?()

A : 公证机制

B : 鉴别交换机制

C : 业务流量填充机制

D : 路由控制机制

正确答案: ['A']


606 、 在系统之间交换数据时,防止数据被截获?()

A : 数据源点服务

B : 数据完整性服务

C : 数据保密服务

D : 禁止否认服务

正确答案: ['C']


607 、 以交换信息的方式来确认对方身份的机制()?

A : 公证机制

B : 鉴别交换机制

C : 业务流量填充机制

D : 路由控制机制

正确答案: ['B']


608 、 黑色星期四是指()?

A : 1998年11月3日星期四

B : 1999年6月24日星期四

C : 2000年4月13日星期四

D : 2001年6月7日星期四

正确答案: ['A']


609 、 通常一个三个字符的口令破解需要()

A : 18毫秒

B : 18 秒

C : 18分

D : 18小时

正确答案: ['B']


610 、 通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的?

A : 50.5

B : 51.5

C : 55.5

D : 53.5

正确答案: ['B']


611 、 口令攻击的主要目的是()?

A : 获取口令破坏系统

B : 获取口令进入系统

C : 仅获取口令没有用途

D : 获取口令关闭系统

正确答案: ['B']


612 、 第一个计算机病毒出现在()?

A : 40年代

B : 70 年代

C : 80年代

D : 90年代

正确答案: ['B']


613 、 从统计的情况看,造成危害最大的黑客攻击是()?

A : 漏洞攻击

B : 蠕虫攻击

C : 病毒攻击

D : 暴力破解

正确答案: ['C']


614 、 黑客的主要攻击手段包括()?

A : 社会工程攻击、蛮力攻击和技术攻击

B : 人类工程攻击、武力攻击及技术攻击

C : 社会工程攻击、系统攻击及技术攻击

D : 社会工程攻击、系统攻击及技术攻击

正确答案: ['A']


615 、 可能给系统造成影响或者破坏的人包括()?

A : 所有网络与信息系统使用者

B : 只有黑客

C : 只有跨客

D : 只有计算机从业人员

正确答案: ['A']


616 、 第一次出现"HACKER"这个词是在()?

A : BELL实验室

B : 麻省理工AI实验室

C : AT&T实验室

D : 林肯实验室

正确答案: ['B']


617 、 以网络为本的知识文明人们所关心的主要安全是()

A : 人身安全

B : 社会安全

C : 信息安全

D : 信息科技

正确答案: ['C']


618 、 下面哪一个情景属于审计()?

A : 用户依照系 统提示输入用户名和口令

B : 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C : 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D : 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

正确答案: ['D']


619 、 下面哪一个情景属于授权(Authorization)()

A : 用户依照系统提示输入用户名和口令

B : 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C : 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D : 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

正确答案: ['B']


620 、 下面哪一个情景属于身份验证(Authentication)过程()?

A : 用户依照系统提示输入用户名和口令

B : 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C : 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D : 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

正确答案: ['A']


621 、 Windows NT提供的分布式安全环境又被称为()?

A : 域

B : 工作组

C : 对等网

D : 安全网

正确答案: ['A']


622 、 网络安全在多网合一时代的脆弱性体现在()?

A : 网络的脆弱性

B : 软件的脆弱性

C : 管理的脆弱性

D : 应用的脆弱性

正确答案: ['C']


623 、 信息网络安全的第二个时代()

A : 专网时代

B : 九十年代中叶前

C : 九十年代中叶

D : 世纪之交

正确答案: ['A']


624 、 信息网络安全的第三个时代()

A : 主机时代, 专网时代, 多网合一时代

B : 主机时代, PC机时代, 网络时代

C : PC机时代,网络时代,信息时代

D : 2001年,2002年,2003年

正确答案: ['A']


625 、 不是计算机病毒所具有的特点____

A : 传染性

B : 破坏性

C : 潜伏性

D : 可预见性

正确答案: ['D']


626 、 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源?

A : 网络带宽

B : 数据包

C : 防火墙

D : LINUX

正确答案: ['A']


627 、 下列不属于网络蠕虫病毒的是____?

A : 冲击波

B : SQLSLAMMER

C : CIH

D : 振荡波

正确答案: ['C']


628 、 信息网络安全的第一个时代()

A : 九十年代中叶

B : 九十年代中叶前

C : 世纪之交

D : 专网时代

正确答案: ['B']


629 、 信息安全风险缺口是指()?

A : IT 的发展与安全投入,安全意识和安全手段的不平衡

B : 信息化中,信息不足产生的漏洞

C : 计算机网络运行,维护的漏洞

D : 计算中心的火灾隐患

正确答案: ['A']


630 、 我国的计算机年犯罪率的增长是()?

A : 10%

B : 160%

C : 50%

D : 60%

正确答案: ['D']


631 、 当今IT 的发展与安全投入,安全意识和安全手段之间形成()?

A : 安全风险屏障

B : 安全风险缺口

C : 管理方式的变革

D : 管理方式的缺口

正确答案: ['B']


632 、 SQL 杀手蠕虫病毒发作的特征是什么()?

A : 大量消耗网络带宽

B : 攻击个人

C : 破坏PC游戏程序

D : 攻击手机网络

正确答案: ['A']


633 、 2003年上半年发生的较有影响的计算机及网络病毒是什么()?

A : SARS

B : SQL杀手蠕虫

C : 手机病毒

D : 小球病毒

正确答案: ['B']


634 、 在应用层协议中,()既可使用传输层的TCP协议,又可用UDP协议?

A : FTP

B : DNS

C : HTTP

D : SNMP

正确答案: ['D']


635 、 在网络安全中,截取是指未授权的实体得到了资源的访问权?这是对()?

A : 真实性的攻击

B : 可用性的攻击

C : 完整性的攻击

D : 保密性的攻击

正确答案: ['D']


636 、 在ISO/OSI参考模型中,网络层的主要功能是______?

A : 路由选择、拥塞控制与网络互连

B : 在通信实体之间传送以帧为单位的数据

C : 提供可靠的端—端服务,透明地传送报文

D : 数据格式变换、数据加密与解密、数据压缩与恢复

正确答案: ['A']


637 、 不属于WEB服务器的安全措施的是()?

A : 删除死帐户

B : 保证注册帐户的时效性

C : 所有用户使用一次性密码

D : 强制用户使用不易被破解的密码

正确答案: ['C']


638 、 DNS服务器到服务器的询问和应答( )?

A : 使用TCP时,用的都是端口53

B : 使用UDP时,用的都是端口53

C : 使用TCP时,用的端口都大于1023

D : 使用UDP时,询问端端口大于1023,服务器端端口为53

正确答案: ['A']


639 、 ICMP 数据包的过滤主要基于( )?

A : 源端口

B : 目标端口

C : ACK位

D : 消息类型代码

正确答案: ['D']


640 、  关于灾难恢复计划错误的说法是____?

A : 应考虑各种意外情况

B : 制定详细的应对处理办法

C : 建立框架性指导原则,不必关注于细节

D : 正式发布前,要进行讨论和评审

正确答案: ['C']


641 、 对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败?

A : IPSeCVPN

B : SSL VPN

C : MPLS VPN

D : L2TP VPN

正确答案: ['A']


642 、 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提 出每个级别的安全功能要求?

A : 7

B : 8

C : 6

D : 5

正确答案: ['D']


643 、 等级保护标准GB17859主要是参考了____而提出?

A : 欧洲ITSEC

B : 美国TCSEC

C : CC

D : BS 7799

正确答案: ['B']


644 、 我国在1999年发布的国家标准____为信息安全等级保护奠定了基础

A : GB17799

B : GB15408

C : GB17859

D : GB14430

正确答案: ['C']


645 、 信息安全等级保护的5个级别中,____是组最高级别,属于关系到国计民生的最关键的信息系统保护?

A : 强制保护级

B : 专控保护级

C : 监督保护级

D : 指导保护级

正确答案: ['B']


646 、 《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容?

A : 安全定级

B : 安全评估

C : 安全规划

D : 安全措施

正确答案: ['A']


647 、 ____是进行等级确定和等级保护管理的最终对象?

A : 业务系统

B : 功能模块

C : 信息系统

D : 网络系统

正确答案: ['C']


648 、 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统安全等级应当由____所确定?

A : 业务子系统的安全等级平均值

B : 业务子系统的最高安全等级

C : 业务安全系统的最低安全等级

D : 以上说法都是错误的

正确答案: ['B']


649 、 下列关于风险的说法____,是错误的?

A : 风险是客观存在的

B : 导致风险的外因是普遍存在的安全威胁

C : 导致风险的外因是普遍存在的安全脆弱性

D : 风险是指一种可能性

正确答案: ['C']


650 、 下列关于风险的说法____,是正确的?

A : 可以采取适当的措施,完全清除风险

B : 任何措施都无法完全清除风险

C : 风险是对安全事件的确定描述

D : 风险是固有的,无法被控制

正确答案: ['B']


651 、 风险管理的首要任务是____?

A : 风险识别和评估

B : 风险转嫁

C : 风险控制

D : 接受风险

正确答案: ['A']


652 、 关于资产价值评估,____说法是正确的?

A : 资产的的价值指采购费用

B : 资产的价值无法估量

C : 资产的价值的定量评估必定性评估简单容易

D : 资产的减值与其重要性密切相关

正确答案: ['D']


653 、 采取适当的安全控制措施,可以对风险起到____作用?

A : 促进

B : 增加

C : 减缓

D : 清除

正确答案: ['C']


654 、 当采取了安全控制措施后,剩余的风险____可接受的风险的时候,说明风险管理是有效的?

A : 等于

B : 大于

C : 小于

D : 不等于

正确答案: ['C']


655 、 安全威胁是生产安全事件的____?

A : 内因

B : 外因

C : 根本原因

D : 不相关因素

正确答案: ['A']


656 、 安全脆弱性是产生安全事件的____?

A : 内因

B : 外因

C : 根本原因

D : 不相关的因素

正确答案: ['B']


657 、 关于入侵检测技术,下列描述错误的是____?

A : 入侵检测系统部队系统或网络造成任何影响

B : 审计数据或系统日志信息是入侵检测系统的一项主要来源

C : 入侵检测系统的统计分析有利于检测位置的入侵和更为复杂的入侵

D : 基于网络的入侵检测系统无法检查加密的数据流

正确答案: ['A']


658 、 下列关于用户口令说法错误的是____?

A : 口令不能设置为空

B : 口令越长,安全性越强

C : 复杂口令安全性足够高,不需要定期修改

D : 口令认证是最常见的认证机制

正确答案: ['C']


659 、 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者领利用,从而破解用户账户列表,下列____具有最好的口 令复杂度?

A : 口令不被攻击者非法获得

B : 防止攻击者非法获得访问和操作权限

C : 保证用户账户的安全性

D : 规范用户操作行为

正确答案: ['B']


660 、 人们设计了____,以改口令认证自身的安全性不足的问题?

A : 统一身份管理

B : 指纹认证

C : 数字证书认证

D : 动态口令认证机制

正确答案: ['D']


661 、 PKI是____?

A : Private Key lnfrastructure

B : PubliCKey lnstitute

C : PubliCKey lnfrastructure

D : Private Key lnstitute

正确答案: ['C']


662 、 公钥密码基础设施PKI解决了信息系统中的____问题?

A : 身份信任

B : 权限管理

C : 安全审计

D : 加密

正确答案: ['A']


663 、 PKI所管理的基本元素是____?

A : 密钥

B : 用户身份

C : 数字证书

D : 数字签名

正确答案: ['C']


664 、 WWW服务中,( )?

A : CGI 程序可对JavAapplet 程序都可对服务器端和客户端产生安全隐患

B : CGI 程序和 JavAapplet 程序都不能对服务器端和客户端产生安全隐患

C : CGI 程序可对服务器端产生安全隐患,JavAapplet 程序可对客户端产生安全隐患

D : JavAapplet 程序可对服务器端产生安全隐患,CGI 程序可对客户端产生安全隐患

正确答案: ['C']


665 、 外部数据包过滤路由器只能阻止一种类型的IP欺骗,即( ),而不能阻止DNS欺骗?

A : 内部主机伪装成内部主机的IP

B : 内部主机伪装成外部主机的IP

C : 外部主机伪装成内部主机的IP

D : 外部主机伪装成外部主机的IP

正确答案: ['C']


666 、 以下关于混合加密方式说法正确的是( )

A : 采用公开密钥体质进行通信过程中的加解密处理

B : 采用公开密钥体质对对称密钥体质的密钥进行加密后的通信

C : 采用对称密钥体质对对称密钥体质的密钥进行加密后的通信

D : 采用混合加密方式,利用了对称密钥体质的密钥容易管理和非对称密钥体质的加解密处理速度快的双重优点

正确答案: ['D']


667 、 数据保密性指的是( )

A : 提供连接实体身份的鉴别

B : 确保数据数据是由合法实体发出的

C : 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

D : 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

正确答案: ['B']


668 、 下列选项中_________不属于CGI漏洞的危害?

A : 信息泄漏

B : 脚本语言错误

C : 缓冲区溢出攻击

D : 数据验证型溢出攻击

正确答案: ['D']


669 、 ()系统是一种自动检测远程或本地主机安全性弱点的程序?

A : 防火墙

B : 入侵防护

C : 入侵检测

D : 漏洞扫描

正确答案: ['B']


670 、 网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答?

A : 源主机

B : 服务器

C : 目标主机

D : 以上都不对

正确答案: ['C']


671 、 基于网络底层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()?

A : 服务攻击

B : 被动攻击

C : 非服务攻击

D : 拒绝服务攻击

正确答案: ['B']


672 、 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?()

A : 该蠕虫利用Unix系统上的漏洞传播

B : 窃取用户的机密信息,破坏计算机数据文件

C : 占用了大量的计算机处理器的时间,导致拒绝服务

D : 大量的流量堵塞了网络,导致网络瘫痪

正确答案: ['A']


673 、 最早的计算机网络与传统的通信 网络最大的区别是什么?()

A : 计算机网络带宽和速度大大提高?

B : 计算机网络采用了分组交换技术?

C : 计算机网络采用了电路交换技术?

D : 计算机网络的可靠性大大提高?

正确答案: ['B']


674 、 最早研究计算机网络的目的是什么?()

A : 直接的个人通信

B : 共享硬盘空间

C : 共享计算资源

D : 打印机等设备

正确答案: ['C']


675 、 信息安全中PDR模型的关键因素是()?

A : 人

B : 技术

C : 模型

D : 客体

正确答案: ['A']


676 、 计算机网络最早出现在哪个年代()?

A : 20世纪50年代

B : 20世纪60年代

C : 20世纪80年代

D : 20世纪90年代

正确答案: ['A']


677 、 以下哪一种方式是入侵检测系统所通常采用的:( )

A : 基于IP的入侵检测

B : 基于服务的入侵检测

C : 基于域名的入侵检测

D : 基于网络的入侵检测

正确答案: ['A']


678 、 向有限的存储空间输入超长的字符串属于()攻击手段?

A : 缓冲区溢出

B : 运行恶意软件

C : 打开病毒附件

D : 浏览恶意代码网页

正确答案: ['A']


679 、 将目标主机192.168.27.129去除 NTLM 认证,并开启目标主机的telnet服务,并将端口修改为66的命令是_______?其中目标主机的用户名为administrator,密码是123?()

A : opentelnet \\192.168.27.129 administrator 123 1 66

B : opentelnet \\192.168.27.129 123 administrator 1 66

C : opentelnet \\192.168.27.129 administrator 123 0 66

D : opentelnet \\192.168.27.129 123 administrator 0 66

正确答案: ['D']


680 、 一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为( )?

A : 踩点

B : 清脚印

C : 留后门

D : 实施入侵

正确答案: ['B']


681 、 通过______命令可以为文件添加“系统”、“隐藏”等属性?

A : cmd

B : attrib

C : assoc

D : format

正确答案: ['B']


682 、 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、( )还原成明文 ?

A : 加密钥匙、加密钥匙

B : 加密钥匙、解密钥匙

C : 解密钥匙、加密钥匙

D : 解密钥匙、解密钥匙

正确答案: ['B']


683 、 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是( )?

A : SNMP v2解决不了伪装的安全性问题

B : SNMP v2解决不了篡改消息内容的安全性问题

C : SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

D : SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息变换

正确答案: ['C']


684 、 以下哪项不是入侵检测系统利用的信息()?

A : 数据包头信息

B : 系统和网络日志文件

C : 程序执行中的不期望行为

D : 目录和文件中的不期望的改变

正确答案: ['A']


685 、 Unix和Windows NT、操作系统是符合哪个级别的安全标准( )?

A : A级

B : B级

C : C级

D : D级

正确答案: ['B']


686 、 下面关于入侵检测的组成叙述不正确的是( )?

A : 响应单元是入侵检测系统中的主动武器

B : 事件分析器将判断的结果转变为警告信息

C : 事件产生器对数据流、日志文件等进行追踪

D : 事件数据库是入侵检测系统中负责原始数据采集的部分

正确答案: ['C']


687 、 下面关于LAN-LAN的叙述正确的是( )?

A : 增加WAN带宽的费用

B : 不能使用灵活的拓扑结构

C : 不可以延长网络的可用时间

D : 新的站点能更快、更容易地被链接

正确答案: ['D']


688 、 下面不属于SYN FLOODING攻击的防范方法的是( )?

A : 根据源IP记录SYN连接

B : 缩短SYN Timeout时间

C : 利用防火墙技术

D : TCP段加密

正确答案: ['A']


689 、 以下关于DOS攻击的描述,哪句话是正确的()?

A : 不需要侵入受攻击的系统

B : 导致目标系统无法处理正常用户的请求

C : 以窃取目标系统上的机密信息为目的

D : 如果目标系统没有漏洞,远程攻击就不可能成功

正确答案: ['B']


690 、 nstsrv.exe是( )工具?

A : 安装软件

B : 安装服务

C : 启动服务

D : 关闭服务

正确答案: ['B']


691 、 要能够进行远程注册表攻击必须( )?

A : 开启目标机的service的服务

B : 开启目标机的Server服务

C : 开启目标机的Remote Routing服务

D : 开启目标机的Remote Registy Service服务

正确答案: ['D']


692 、 如果telnet 192.168.10.100成功的话,则说明( )?

A : 目标主机telnet服务没开放

B : 目标主机的telnet服务停止

C : 目标主机的telnet服务端口是默认的

D : 目标主机telnet服务端口是25

正确答案: ['C']


693 、 SSL是( )层加密协议?

A : 网络

B : 应用

C : 通讯

D : 物理层

正确答案: ['B']


694 、 在安全区域划分中DMZ区通常作用()?

A : 数据区

B : 重要业务区

C : 对外服务区

D : 受保护的内网

正确答案: ['C']


695 、 邮件炸弹攻击主要是( )?

A : 填满被攻击者邮箱

B : 破坏被攻击者邮件服务器

C : 破坏被攻击者邮件客户端

D : 盗取账号

正确答案: ['A']


696 、 一下关于垃圾邮件泛滥原因描述中,哪些是错误的?()

A : 早期的SMTP协议没有发件人认证的功能

B : 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

C : Internet分布式管理的性质,导致很难控制和管理

D : SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

正确答案: ['D']


697 、 密码破解工具采用的方法很多,下列()不是破解工具常用的方法》

A : 字典破解法

B : 解密

C : 暴力破解

D : Xtriev优化

正确答案: ['B']


698 、 求最大公约数时依然使用重复带余数除法,直到余数为________时为止?

A : 0

B : 1

C : 2

D : 3

正确答案: ['A']


699 、 我国是在()年出现第一列计算机病毒?

A : 1980

B : 1983

C : 1988

D : 1977

正确答案: ['C']


700 、 UNIX系统的目录结构是一种_______结构?

A : 线状

B : 树状

C : 环状

D : 星状

正确答案: ['B']


701 、 建立共享成功的必要条件是 ( )?

A : 开放Task scheduler服务

B : 开放server服务

C : 开启Guest账号

D : 开放远程管理服务

正确答案: ['B']


702 、 创建d:\sun共享的命令是( )?

A : Net use su=d:\sun /unlimits

B : Net user su=d:\sun /unlimit

C : Net share su=d:\sun /unlimit

D : Net share su=\sun /unlimit

正确答案: ['C']


703 、 Admin$对应的目录是( )(系统在D盘)?

A : d:\windows

B : d:\windows\system32

C : d:\program file

D : d:\

正确答案: ['A']


704 、 下列不是windows默认共享的是()?

A : C$

B : IPC$

C : WIN

D : ADMIN$

正确答案: ['C']


705 、 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令()?

A : ping

B : nslookup

C : ipconfig

D : tracert

正确答案: ['D']


706 、 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多?要想防范计算机蠕虫就需要区别开其与一般的计 算机病毒,这些主要区别在于()

A : 蠕虫不利用文件来寄生

B : 蠕虫病毒的危害远远大于一般的计算机病毒.

C : 二者都是病毒,没有什么区别

D : 计算机病毒的危害大于蠕虫病毒

正确答案: ['A']


707 、 下列说法正确的是()?

A : 如果一张软盘上没有可执行文件,则不会感染上病毒

B : 若软盘上存放有文件和数据,且没有病毒,则只要将该软盘写保护就不会感染上病毒

C : 若发现软盘带有病毒,则应立即将软盘上的所有文件复制到一张干净软盘上,然后将原来的有病毒软盘进行格式化

D : 一张软盘经反病毒软件检测和清除后,该软盘就成为没有病毒的干净盘

正确答案: ['B']


708 、 下列有关Linux用户登录日志说明错误的是:()?

A : utmp文件记录了当前登录用户的有关信息

B : wtmp文件记录了用户登录和退出的有关信息

C : btmp文件记录了用户成功登录的有关信息

D : lastlog文件记录了最近几次成功登录和最后一次不成功登录的有关信息

正确答案: ['C']


709 、 下列关于各类拒绝服务攻击样式说法错误的是:()?

A : teardrop攻击利用了TCP/IP协议在重组重叠的IP分组分段的缺陷进行攻击

B : SYN Flood攻击通过对TCP三次握手过程进行攻击来达到消耗目标资源的目的

C : Land攻击实质上一种利用大量终端同时对目标机进行攻击的分布式拒绝服务攻击

D : ping of death利用ICMP协议在处理大于65535字节ICMP数据包时的缺陷进行攻击

正确答案: ['C']


710 、 下列关于各类恶意代码说法错误的是()?

A : 木马可以对远程主机实施控制

B : 蠕虫的特点是其可以利用网络进行自行传播和复制

C : Rootkit即是可以取得Root权限的一类恶意工具的统称

D : 所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件

正确答案: ['D']


711 、 printf函数中用到格式符%5s ,其中数字5表示输出的字符串占用5列?如果字符串长度大于5,则输出按方式()?

A : 输出错误信息

B : 从左起输出该字串,右补空格

C : 右对齐输出该字串,左补空格

D : 按原字符长从左向右全部输出

正确答案: ['D']


712 、 设x 、y均为f1oat型变量,则以下不合法的赋值语句是()?

A : #REF!

B : x*=y+8

C : x=y=0

D : y=(x%2)/10

正确答案: ['D']


713 、 逻辑运算符两侧运算对象的数据类型()?

A : 只能是0或1

B : 只能是0或非0正数

C : 可以是任何类型的数据

D : 只能是整型或字符型数据

正确答案: ['C']


714 、 已有定义int x; f1oat y;且执行scanf("%3d%f",&x,&y);语句,若从第一列开始输入数据12345 678(回车),则x 的值为()?

A : 45

B : 123

C : 345

D : 12345

正确答案: ['B']


715 、 已有定义 int a=-2;和输出语句:printf("%8lx",a);以下正确的叙述是:()?

A : 整型变量的输出格式符只有%d一种

B : %x 是格式符的一种,它可以适用于任何一种类型的数据

C : %8lx 不是错误的格式符,其中数字8规定了输出字段的宽度

D : %x 是格式符的一种,其变量的值按十六进制输出,但%8lx 是错误的

正确答案: ['C']


716 、 如果一条口令长度为10,则下列关于该口令说法正确的是()?

A : 如果该口令仅由数字构成,则其所有可能组合为910

B : 如果该口令仅由数字构成,则其所有可能组合为10(10-1)

C : 如果该口令由数字和大小写英文字母所构成,则其所有可能组合为62(10)

D : 如果该口令由数字和大小写英文字母所构成,则其所有可能组合为62(10-1)

正确答案: ['C']


717 、 下列关于各类扫描技术说法错误的是()?

A : whois服务是一个端口扫描的例子

B : 域名扫描器的作用是查看相应域名是否已经被注册等信息

C : 可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽

D : 端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务

正确答案: ['A']


718 、 下列关于在使用交换机的交换网络中进行嗅探技术的说法错误的是()?

A : 如果交换机配置了端口和MAC地址映射,则无法通过简单将网卡设为混杂模式来实现嗅探

B : 如果交换机配置了端口和MAC地址映射,可以通过将MAC地址设置为局域网内其它主机的MAC来实现对相应主机的数据包的嗅探

C : 如果交换机配置了端口和MAC地址映射,可以通过将IP伪装成其它主机的IP来实现对局域网内其它主机的数据包进行嗅探

D : 如果交换机配置了端口和MAC地址映射,可以通过ARP欺骗来实现对局域网内其它主机的数据包进行嗅探

正确答案: ['C']


719 、 在对目标进行安全漏洞探测时,主要采用哪个手段()

A : 人工判断

B : 工具扫描

C : 端口判断

D : 命令查看

正确答案: ['B']


720 、 TCP/IP协议中,负责寻址和路由功能的是哪一层()

A : 传输层

B : 应用层

C : 网络层

D : 数据链路层

正确答案: ['C']


721 、 下面程序段: x=3; do {y=x--; if(!y){ printf("x");continue;} printf("#"); } while (1<=x<=2);()?

A : 将输出##

B : 将输出##

C : 是死循环

D : 含有不合法的控制表达式

正确答案: ['C']


722 、 下列关于各类协议欺骗说法错误的的是:()

A : DNS欺骗是破坏了域名与IP之间的对应关系

B : IP欺骗是利用IP与用户身份之间的对应关系,进而进行身份的欺骗

C : ARP欺骗是破坏了MAC地址与IP之间的对应关系

D : 通常说的MAC地址绑定,即将MAC地址与交换机的端口进行绑定,可以防范ARP攻击

正确答案: ['C']


723 、 下列关于操作系统漏洞说法错误的是:()?

A : 操作系统漏洞是由于操作系统在设计与实现的时候产生的错误

B : 著名的“冲击波”病毒便是利用了RPC服务的漏洞进行传播的

C : 在安装了防火墙之后,操作系统的漏洞也就无法被攻击者或者恶意软件所利用了

D : 操作系统漏洞可以能通过手动安装补丁程序、操作系统系统自动更新或者各类自动打补丁的应用程序来修补

正确答案: ['C']


724 、 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包?这时你使用哪一种类型的进攻手段?

A : 缓冲区溢出

B : 拒绝服务

C : 地址欺骗

D : 暴力攻击

正确答案: ['C']


725 、 PE文件格式的开头两个字符是()?

A : EX

B : PE

C : MZ

D : MS

正确答案: ['C']


726 、 LINUX系统是一个()的操作系统?

A : 单用户单任务

B : 单用户多任务

C : 多用户单任务

D : 多用户多任务

正确答案: ['D']


727 、 在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权 限正确的是:

A : -rw-r----- , -r--------

B : -rw-r--r-- , -r--r--r--

C : -rw-r--r-- , -r-------- 

D : -rw-r--rw- , -r-----r--

正确答案: ['A']


728 、 WEB服务器默认使用端口()?

A : 80

B : 21

C : 20

D : 8080

正确答案: ['A']


729 、 如果LINUX系统在启动时候修改运行级别,那么需要修改的是inittab文件的哪一行()

A : id:3:initdefault:

B : si::sysinit:/etc/rCd/rCsysinit

C : l6:6:wait:/etc/rCd/rC6

D : 6:2345:respawn:/sbin/mingetty tty6

正确答案: ['A']


730 、 可以对LINUX系统进行周期性维护的任务计划工具是什么?

A : at

B : batch

C : crob

D : atd

正确答案: ['C']


731 、 使用kill命令来终止一个很消耗资源的进程的时候,最强的信号值是多少?

A : 15

B : 9

C : 1

D : 0

正确答案: ['B']


732 、 下面哪一个命令可以对进程进行优先级调整()?

A : kill

B : nice

C : ps

D : sleep

正确答案: ['B']


733 、 为了保证系统的安全,现在的Linux系统一般将/etc/passwd文件加密后,保存为( )文件?

A : /etc/group

B : /etc/netgroup

C : /etc/libsafe.notify

D : /etc/shadow

正确答案: ['D']


734 、 保障UNIX/Linux系统帐号安全最为关键的措施是()?

A : 文件/etc/passwd和/etc/group必须写保护

B : 删除/etc/passwd和/etc/group

C : 设置足够强度的账号密码

D : 使用shadow密码

正确答案: ['A']


735 、 在正常情况下,windows 2000中建议关闭的服务是()

A : TCP/IP NetBIOS Helper Service

B : Logical Disk Manager

C : Remote ProcedureCall

D : Security Accounts Manager

正确答案: ['B']


736 、 以下加密法中属于双钥密码体制的是__?

A : DES

B : AES

C : IDEA

D : ECC

正确答案: ['D']


737 、 把明文变成密文的过程,叫作__?

A : 加密

B : 密文

C : 解密

D : 加密算法

正确答案: ['A']


738 、 以下厂商为电子商务提供信息产品硬件的是___?

A : AOL

B : YAHOO

C : IBM

D : MICROSOFT

正确答案: ['C']


739 、 根据《互联网电子公告服务管理规定》规定,( )发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告?

A : 电子公告用户

B : 电子公告浏览者

C : 互联单位

D : 电子公告服务提供者

正确答案: ['D']


740 、 安装过滤王核心的逻辑盘要留至少多少空闲空间?

A : 1G

B : 2G

C : 3G

D : 15G

正确答案: ['D']


741 、 备份过滤王数据是备份哪些内容?

A : 过滤控制台目录

B : 过滤核心目录

C : 核心目录下的ACCERS目录

D : 核心目录下的几个目录

正确答案: ['B']


742 、 代表了当灾难发生后,数据的恢复时间的指标是_______?

A : PRO

B : RTO

C : NRO

D : SDO

正确答案: ['B']


743 、 代表当灾难发生后,数据的恢复程度的指标是      ?

A : PRO

B : RTO

C : NRO

D : SDO

正确答案: ['A']


744 、 下列哪一个日志文件大小是正常的()?

A : 1KB

B : 20KB

C : 7023KB

D : 123158KB

正确答案: ['D']


745 、 下列哪类证件不得作为有效身份证件登记上网()

A : 驾驶证

B : 户口本

C : 护照

D : 暂住证

正确答案: ['B']


746 、 过滤王服务端上网日志需保存()天以上

A : 7

B : 15

C : 30

D : 60

正确答案: ['D']


747 、 过滤王用户上网日志是存放在哪个文件夹下的()

A : access_log

B : alert_log

C : sys_log

D : user_log

正确答案: ['A']


748 、 过滤王连接公安中心端的地址是()

A : 221.136.69.81

B : 221.136.69.82

C : 221.136.69.137

D : 221.136.69.137

正确答案: ['B']


749 、 过滤王日志是存放在Winfgate目录下的哪个文件夹下的()

A : sys

B : log

C : date

D : 日志

正确答案: ['A']


750 、 MD-4散列算法,输入消息可为任意长,按_______比特分组?

A : 512

B : 128

C : 1024

D : 2048

正确答案: ['A']


751 、 SHA算法中,输入的消息长度小于264比特,输出压缩值为()比特?

A : 120

B : 140

C : 160

D : 264

正确答案: ['C']


752 、 计算机病毒最重要的特征是()?

A : 隐蔽性

B : 传染性

C : 潜伏性

D : 表现性

正确答案: ['B']


753 、 涉及国家秘密的计算机信息系统,( )地与国际互联网或者其他公共信息网络相连,必须实行物理隔离?

A : 不得直接或者间接

B : 不得直接

C : 不得间接

D : 不得直接和间接

正确答案: ['A']


754 、 国际联网采用( )制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平?

A : 企业统一

B : 单位统一

C : 国家统一

D : 省统一

正确答案: ['C']


755 、 涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与( ),应当采取相应的安全保护措施?

A : 任何单位

B : 外单位

C : 国内联网

D : 国际联网

正确答案: ['D']


756 、 违反《计算机信息系统安全保护条例》的规定,构成( )的,依照《治安管理处罚法》的有关规定处罚?

A : 犯罪

B : 违反《刑法》

C : 违反治安管理行为

D : 违反计算机安全行为

正确答案: ['B']


757 、 进内的计算机信息网络进行国际联网,应当依照( )办理?

A : 《计算机信息系统安全保护条例》

B : 《计算机信息网络国际联网暂行规定实施办法》

C : 《计算机互联网国际联网管理办法》

D : 《互联网络域名注册暂行管理办法》

正确答案: ['B']


758 、 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,( )的,应依法处5年以下有期徒刑或者拘役?

A : 后果严重

B : 产生危害

C : 造成系统失常

D : 信息丢失

正确答案: ['A']


759 、 我国计算机信息系统实行()保护?

A : 责任制

B : 主任值班制

C : 安全等级

D : 专职人员资格

正确答案: ['C']


760 、 计算机信息系统是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加 工、存储、传输、检索等处理系统?

A : 计算机硬件

B : 计算机

C : 计算机软件

D : 计算机网络

正确答案: ['B']


761 、 互联网单位主管部门对经营性接入单位实行()制度?

A : 月检

B : 半年捡

C : 年检

D : 周捡

正确答案: ['C']


762 、 《治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处( )以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款?

A : 五日以下

B : 五日以上十日以下

C : 十日以上十五日

D : 十五日

正确答案: ['C']


763 、 ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项?

A : 公安部

B : 国家安全部

C : 中科院

D : 司法部

正确答案: ['A']


764 、 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报( )批准?

A : 国务院新闻办公室

B : 文化部

C : 教育部

D : 信息产业部

正确答案: ['A']


765 、 在PPDRR安全模式中()是属于安全事件发生后补救措施?

A : 保护

B : 恢复

C : 响应

D : 检测

正确答案: ['B']


766 、 相对于现有杀毒软件在终端系统中提供保护不同,( )在内外边界处提供更加主动和积极的病毒保护?

A : 防火墙

B : 病毒网关

C : IPS

D : IDS

正确答案: ['B']


767 、 ( )手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性?

A : 定期备份

B : 异地备份

C : 人工备份

D : 本地备份

正确答案: ['B']


768 、 根据权限管理的原则,一个计算机操作员不应当具备访问( )的权限?

A : 操作指南文档

B : 计算机控制台

C : 应用程序源代码

D : 安全指南

正确答案: ['C']


发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。