信息安全测试员技能竞赛考试题库500题(含答案).docx

上传人:夺命阿水 文档编号:1679747 上传时间:2024-11-24 格式:DOCX 页数:159 大小:140.30KB
返回 下载 相关 举报
信息安全测试员技能竞赛考试题库500题(含答案).docx_第1页
第1页 / 共159页
信息安全测试员技能竞赛考试题库500题(含答案).docx_第2页
第2页 / 共159页
信息安全测试员技能竞赛考试题库500题(含答案).docx_第3页
第3页 / 共159页
信息安全测试员技能竞赛考试题库500题(含答案).docx_第4页
第4页 / 共159页
信息安全测试员技能竞赛考试题库500题(含答案).docx_第5页
第5页 / 共159页
点击查看更多>>
资源描述

《信息安全测试员技能竞赛考试题库500题(含答案).docx》由会员分享,可在线阅读,更多相关《信息安全测试员技能竞赛考试题库500题(含答案).docx(159页珍藏版)》请在课桌文档上搜索。

1、信息安全测试员技能竞赛考试题库500题(含答案)一、单选题1.随着Internet发展的势头和昉火墙的更新,防火墙的哪些功能将被取代OA、PBxACGPorta1.服务器D、RADIUS答案:A2 .安全防护体系要求建立完善的两个机制是()。A、运行安全B、媒体安全G信息安全D、人事安全答案:B3 .下列四项中,不属于计算机病毒特征的是。A4十进制数WB、八进制数11C4十六进制数11D、二进制数11答案:C4应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的。,应立即处理,A4识别用于保护资产地责任义务和规章制度Bv识别资产以及保护资产所使用地技

2、术控制措施C、识别资产、能落性并计算潜在地风险D4识别同责任义务有直接关系地威胁答案:C5 .以下不是采用奇偶校验方式作为数据冗余方式的RA1.D级别是。A、网络型安全漏洞评估产品Bv主机型安全漏洞评估产品C4数据库安全漏洞评估产品D4以上皆是答案:B6 .下列哪些措施不是有效的缓冲区溢出的防护措施。.Av使用标准的C语言字符串库进行操作Bv严格验证输入字符串长度C4过港不合规则的字符D4使用第三方安全的字符串库操作答案:A7 .下列关于防火墙功能的说法最准确的是OA1rootB%httpdC4guestDvnobody答案:D8 .从安全属性对各种网络攻击进行分类,阻断攻击是针对O的攻击.A

3、、“删除”按钮Bs“清除”按钮C、“剪切”按钮D、“复制”按钮答案:A9 .信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是。.A、50Bx60Cv70D、80答案:B10 .在WindxS操作系统中可以通过安装。组件创建FTP站点。A、IISB、IECsWWD4NS答案:A11 .进程管理可把进程的状态分成()4种,A、802.11iBt802.11jC802.11nD4802.11e答案:A12 .8个300G的硬盘做RAID6后的容量空间为OA、 WordB、 Exce1.Cv资源管理器Dv控制面板答案:D13 .O技术不能保护终端的安全。A、昉止非法外联

4、B4防病毒Cx补丁管理D4漏洞扫描答案:A14 .公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙。.B、GoDaddyC、D、gandi答案:A15 .下列关于防火墙功能的说法最准确的是()。A、访问控制B、内容控制C4数据加密D、查杀病毒答案:A16 .由于信息系统分为五个安全保护等级,其安全保护能力是()。A、逐级递减B4逐级增加Cs与等级无关D、与安全技术和安全管理相关答案:B17 .下列。不是信息安全C1.A三要素。A,该系统无需满足相关国家标准的强制性要求Bv该系统无需经机构安

5、全认证C4该系统需满足相关国家标准的任意性要求Dv因乙机构未具备安全认证资格,故该认证无效答案:D18 .事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告,O、咨询以及监控系统自动产生的告警.A4基于网络的入侵检测方式B4基于文件的入侵检测方式C、基于主机的入侵检测方式Dx基于系统的入侵检测方式答案:A19 .从系统结构上来看,入侵检测系统可以不包括。A4只跟踪Bx只记录C4跟踪并记录D4不跟踪不记录答案:C20 .下列说法错误的是。.Av缓冲区一定会被黑客利用B4缓冲区溢出是非常危险的漏洞C、不良的编程习惯容易导致缓冲区溢出D4堆栈溢出是缓冲区溢出的一种答案:A21

6、 .信息安全风睑的三要素是指。A、信号分析B4信息收集Cv数据包过滤D4数据包检查答案:B22 .信息安全应急预案中对服务器设备故障安全事件描述正隋的是。.A4用户只能访问哪些与已经拥有地信息不冲突地信息Bv用户可以访问所有信息C、用户可以访问所有已经选择地信息D4用户不可以访问哪些没有选择地信息答案:A23 .某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的OA4实时分析网络数据,检测网络系统的非法行为B4不占用其他计算机系统的任何费源C4不会增加网络中主机的负担D、可以检测加密通道中传输的数据答案:A24信息系统安全等级保护基本要求中对不同级别的信息系统应具备的基本安全保

7、护能力进行了要求,共划分为O级。A.处十万元以上一百万元以下罚款B4一千元以上五千元以下罚款C.处一万元以上十万元以下罚款D4五千元以上五万元以下罚款答案:D25.如果需要创建一个RAIDIO的RAID组,至少需要O块硬盘“At2B3C、4Dv5答案:C26. U盘病毒的传播是借助WindOWS系统的什么功箱实现的O。A4帧过浦技术Bv应用层网关技术C4动态包过滤技术Ds网络层过滤技术答案:B27 .攻击者通过扫描()漏洞,产生大量不可用的Sendma子进程,导致Sendmai1.长时间挂起,从而耗尽服务器内存,达到攻击的目的。Av攻击者通过WindOWS自带命令收集有利信息B、通过查找最新的

8、漏洞库去反查具有漏洞的主机C4通过发送加壳木马软件或者键盘记录工具D通过搜索引擎来来了解目标网络结构、关于主机更详细的信息答案:A28 .下列哪一项与数据库的安全有直接关系()。B4数据库的大小C4关系表中届性的数量D4关系表中元组的数量答案:A29 .二进制代码是由。组成的。A、IP地址B、域名C、协议名称D4命令答案:B30 .下列哪些措施不是有效的缓冲区溢出的防护措施。A、BxACxfD、Z答案:B31 .事件的来源有。A、索引服务B、网络服务C4应用程序服务器D、WindOWS网络服务答案:D32 .电子邮件客户端通常需要用。协议来发送邮件。A4鼠标右击桌面空白区,选择“属性”菜单项B

9、4鼠标右击“开始”按钮,选择“属性”菜单项C4鼠标右击桌面“计算机”图标,选择“属性”菜单项Dv鼠标右击任务栏空白区,选择“属性”菜单项答案:C33 .下面是恶意代码生存技术是。As三线程技术B4加密技术C4变换技术D4本地隐藏技术答案:B34 .对于WindOWSSerVer2008的终端服务,下列描述正确的是O.A、强行拔掉U盘B4删除文件C、强行关闭计算机D4拷贝他人U盘上的游戏答案:D35 .风险评估不包括以下哪个活动。A、 DeemonB、 CSRFTesterCxSRF-ScannerD4以上全都是答案:D36 .防火墙能够()。A,攻击者通过在正常的页面中(通常是网站的主页)插入

10、一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法.引透点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高Cs把木马服务端和某个游戏/软件捆绑成一个文件通过QO/MSN或邮件发给别人.或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑.被激活后.它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。答案:A37 .下面哪种工具不是WindoWSSerVer2006中默认安

11、装的AD管理工具。Ax主体Bt客体C4授权访问D4身份认证答案:D38 .绝缘安全工器具应存放在温度-15C35C,相对湿度5%85生的干燥。的工具室(柜)内。At/etcB,/binC4/homeD、/Iib答案:C39 .事件的来源有。.A.用户电话申报B4用户事件自助受理C、系统监控自动报警Dv以上全都是答案:D40 .随着Internet发展的势头和防火墙的更新,昉火墙的哪些功能将被取代。.A4扫描搜索模块Bs攻击模式C4传输模块D4信息搜集模块答案:C41 .NT/6K模型符合哪个安全级别()A1127.233.13.34Bx152.87.209.51G169.196.30.54Ds

12、202.96.209.21答案:D42 .下列关于昉火墙的说法中错误的是().A4计算机病毒只在单机上运行B4计算机病毒是一个程序C、计算机病毒不一定具有恶意性Ds计算机病毒是一个文件答案:B43 .信息化建设和信息安全建设的关系应当是。A、信息化建设的结束就是信息安全建设的开始B4信息化建设和信息安全建设应同步规划、同步实施C4信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D4以上说法都正确答案:B44 .针对操作系统安全漏洞的蝶虫病毒根治的技术措施是。Av插入一个工作表Bv删除一个工作表C4重命名一个工作表Ds打印一个工作表答案:D45 .NTFS文件系统中,O可以限制用户对磁盘的

13、使用量.A4带细菌的磁盘B4已损坏的磁盘C、具有破坏性的特制程序Dv被破坏了的程序答案:C46 .微软公司的WindOws掾作系统中,下面哪个是桌面PC操作系统O。A、BxnC0Dxp答案:C47 .信息系统安全等级保护基本要求中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为。级。A、4B、5Cv6D、7答案:B48 .下列。不属于计算机病而感染的特征。As基本内存不变B4文件长度增加C4软件运行速度减慢D4端口异常答案:A49 .Wind。WSSerVer2005标准版支持的CPU数量为。As特洛伊木马不是真正的网络威胁.只是一种游戏B、特洛伊木马是指隐藏在正常程序中的一段

14、具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击D。S等特殊功能的后门程序C、特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断D、中了特洛伊木马就是指安袋了木马的客户端程序.若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑答案:B50 .信息化建设和信息安全建设的关系应当是。A4去病毒主要感染可执行文件B、宏病而仅向办公自动化程序编制的文档进行传染C4去病毒主要感染软盘、硬盘的引导扇区或主引导扇区OxC1.H病毒属于宏病毒答案:B51 .对于WindOWSSerVer2006的终端服务,下列描述正确的是O.Av特洛伊木马BtDDos攻

15、击C4邮件炸弹D4逻辑炸弹答案:B52 .对于WindOWSSerVer2008的终端服务,下列描述正确的是O。A,隐藏幻灯片Bv设置幻灯片版式C4幻灯片切换方式D4删除5-9张幻灯片答案:A53 .综合布线一般采用。类型的拓扑结构,A,跨站脚本、注入、恶意代码、B、注入、跨站脚本、恶意代码、C4恶意代码,跨站脚本、注入、D4引用不当、跨站脚本、注入、答案:A54.在RIP中有三个重要的时钟,引用不当引用不当引用不当恶意代码其中路由无效时钟一般设为。A、30秒Bt90秒Cx270秒Ox不确定答案:B55. 备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:O、备份

16、时间备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A4加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单答案:C56. 若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑WOrd程序被黑客植入。A、数字+字母Bs数字+字母+符号C.数字+字母+字母大小写D、数字+符号答案:C57. NTFS文件系统中,。可以限制用户对磁盘的使用量.A、Boot、iniBNt1.drCNtdetecticomD%Bootsectxdos答案:c58. boot.ini文件是一个文本文件,

17、其作用是。A4适应于向IPv6迁移B4提供在网络层上的数据加密保护C4支持动态的IP地址分配D不支持除TCP/IP外的其它协议答案:C59. AIX中页面空间不能多于所有磁盘空间的。A4255.255.255.192B、255.255.255.224G255.255.255.240Ds255.255.255.248答案:C60hash算法的碰撞是指().A4检测B4响应C、关系Ds安全答案:A61.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()A4SS1.VPN是一个应用范围广泛的开放的第三层VPN协议标准。B4SS1.VPN是数据链路层的协议,被用于微软的路由和远程访问服务.

18、C、S0CKv5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础.D4SS1.VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。答案:D62. DNS在计算机术语中是OA1PPTPB1.2TPC4S0CKSv5D、Ipsec答案:D63. 1.inux下常用以下哪个命令来查看与目标之间的路由情况OAPPTP是NetSCaPe提出的B4微软从NT3、5以后对PPTP开始支持C、PPTP可用在微软的路由和远程访问服务上Dx它是传输层上的协议答案:C64. 二进制代码是由O组成的。A、威胁、脆弱性Bx系统价值、风险C4信息安全、系统服务安全Ds受侵害地客体、对客体造成侵害地程度

19、业务答案:D65. 以下。不属于防止口令猜测的措施。A4自主访问控制B4强制访问控制C4基于规则地访问控制D4基于身份地访问控制答案:B66. 以下对于拒绝服务攻击描述错误的是。.At25500.0Bv255255.0Cv255255255.ODv255255255.254答案:B67. O是物理服务器的虚拟化层,它将处理器内存存储和资源虚拟化(交换机)为多个虚拟机,是VSPhere服务器虚拟化基础架构组件。As存储B4处理Cs传输D4利用答案:C68. Wind。Wnt5k中的.pwI文件是OA4SNMPvI不能阻止未授权方伪奘管理器执行Get和Set操作B、SNMPvI能提供有效的方法阻止

20、第三者观察管理器和代理程序之间的消息交换C、SNMPV2解决不了艘改消息内容的安全性问及0.SNMPV2解决不了伪装的安全性问题答案:A69 .二进制代码是由()组成的。A、自动检测远端或者本地主机安全脆弱点、查询TCP/IP端口,记录目标响应、收集信息.B4有目的的套改系统数据和资源、修改系统配置、甚至远程控制目标系统。C、对系统的运行状态进行监视、发现各种攻击企图、攻击行为或者攻击结果、以保证系统资源的机密性、完整性和可用性D、进行网络入侵攻击、发布干扰信息、传输网络垃圾等、非法使用计算机系统和网络系统。答案:B70 .下列那一项可以用于查看网络流量并确定网络上所运行的服务O.A4外存中的

21、信息可直接被CPU处理Bv键盘是输入设备,显示器是输出设备C、操作系统是一种很重要的应用软件D4计算机中使用的汉字编码和ASC1.1.码是相同的答案:B71 .设备的硬件维护操作时必须戴().A、明文Bs密文Cx算法D密钥答案:D72 .Windownt3k中的.pw1.文件是().Av低于B、相当C、高于D不能衡量答案:A73 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c.这种算法的密钥就是2,那么它届于。.A4对称加密技术Bv分组密码技术C4公钥加密技术D4单向函数密码答案:A74 .上网行为审计记录内容应保留()天以上。A、物理层B4数据链路层C4网络层D4

22、传输层答案:B75 .在1.inUX系统中拥有最高级别权限的用户是。A、传输层Bv应用层C、网络层D4数据链路层答案:A76 .风睑评估不包括以下哪个活动OA4中断引入风险的活动B4识别资产C4识别威胁Dv分析风险答案:A77 .逻辑强隔离芸置采用代理模式,也称为().Av路由器Bv一台独立的主机C4交换机Dv网桥答案:C78 .数据安全主要包含。A、用户自主保护级B4系统审计保护级C4安全标记保护级D、结构化保护级答案:D79 .下列届于C类计算机机房安全要求范围之内的是().A、提高线路质量Bv采用屏蔽C4选择合理的编码方式D差错检查答案:A80 .对于WindOWSSerVer2006的

23、终端服务,下列描述正确的是()A、网络层B,数据链路层C4应用层D会话层答案:A81 .依据数据包的基本标记来控制数据包的防火墙技术是()A、CA认证是使用对称密钥机制的认证方法B4CA认证中心只负责签名.不负责证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份DvCA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心答案:C82 .信息安全应急预案中对服务器设备故障安全事件描述正隋的是().A、如能自行恢复,则记录事件即可B、若数据库崩溃应立即启用备用系统C、立即联系设备供应商,要求派维护人员前来维修D4不动服务器设备并立即上报答案:B83 .溢出攻击的核心是

24、OA、修改堆栈记录中进程的返回地址Bv利用She1.1.COdeC.提升用户进程权限D4捕捉程序漏洞答案:A84 .IIS写权限漏洞是由于开启了I1.S上的哪项服务引起的OA、FastCGIBsWebdavC、 PHP-fpmD、 IISUR1.Rewite答案:B85 .在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作。.A、4B42Cv32D、48答案:B86 .输入enab1.e,进入防火墙O模式。A4保证数据接收方收到地信息,与发送方发送地信息完全一致B、防止因数据被截获而造成地泄密C4对用户和程序使用资源地情况进行记录和审查D4保证信息使用者都可

25、答案:C87 .从安全属性对各种网络攻击进行分类,阻断攻击是针对。的攻击。A、总线型B4环型C、星型D4树型答案:C88微软公司的WindoWS操作系统中,下面哪个是桌面PC操作系统()。A、级B、级C4级D4级答案:C89 .从安全属性对各种网络攻击进行分类,阻断攻击是针对。的攻击。A4加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C4加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系答案:B90 .下列方法。最能有效地防止不安全的直接对象引用漏洞。A、海明码利用多组数位的布偶性来检错和纠错B4海明码的码距必须大于或等于1C4循环冗余校骁码具有很强的检错和纠错能力D

26、、循环冗余校胎码的码距必定为1答案:A91 .在RIP中有三个重要的时钟,其中路由无效时钟一般设为。A、可靠性B,传输G保密D4共享答案:D92 .备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、签名算法B4证书拥有者地信用等级(信用等级并非由数字证书决定C4数字证书地序列号D、颁发数字证书单位地数字签名答案:B93 .下列嘟一项最准确地描述了灾难恢复计划(DRP)应该包括的内容。A、湿度B、湿度C4可控度D4洁净度答案:C94 .应能够检测到系统管理数据,鉴别信息和重要业务数据

27、在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的O措施.A4自然灾害Bv物理攻击C4硬件故障D4系统安全管理人员培训不够答案:D95 .以下关于VPN说法正确的是。.A、路由器具有流量控制、拥塞控制功能。B4可以根据规则对通过的数据包进行检测、过滤C、识别的是MAC地址,并根据MAC地址寻找路径,转发分蛆D4选择最佳路径检查网络层地址,转发网络层数据分组答案:C96 .电子邮件客户端通常需要用。协议来发送邮件。A、rshB%SShC、ftpD、rIogin答案:C97 .NTFS文件系统中,。可以限制用户对磁盘的使用量.A4WINNTB4WINNT/SYSTEM32GWINNT

28、/SYSTEMDxWINNTSYSTEM32config答案:D98 .以下对于拒绝服务攻击描述错误的是。.A、通过盗取管理员账号使得管理员无法正常登录服务器B4通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃答案:A99 .O技术不能保护终端的安全。A4默认用户配置文件B4本地用户配置文件C4漫游用户配置文件O4强制性用户配置文件答案:A100 .SS1.协议比IPSEC协议的优势在于OA、2Bt3Cs4D45答案:B101 .下面是恶意代码生存技术是。

29、.A、病毒技术与黑客技术日益融合在一起B、计算机病毒制造者的主要目的是炫耀自己高超的技术C、计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心Ds计算机病毒的编写变得越来越轻松.因为互联网上可以轻松下载病毒编写工具答案:B102 .进程管理可把进程的状态分成O7种.A、物理层B,数据链路层C、主机层Dv应用层答案:B103 .下列对防火墙技术分类描述正确的是OA、查看病毒文件名称;Bv执行病毒文件;C、查看计算机病毒代码:D4拷贝病毒程序答案:B104 .窃听是一种。攻击,攻击者。将自己的系统插入到发送站和接收站之间,战获是一种O攻击,攻击者O将自己的系统插入到发送站

30、和接受站之间。A、链路加密方式B、端对端加密方式Cs节点加密D、都以明文出现答案:A105 .。技术不能保护终端的安全。Av木马B、暴力破解C、IP欺骗D、缓冲区溢出攻击答案:B106 .有关NTFS文件系统优点的描述中,。是不正确的,A4信息资产地价值、面临地威胁以及自身存在地脆弱性等B4病毒、黑客、漏洞等C4保密信息如国家密码、商业秘密等D、网络、系统、应用地复杂地程度答案:A107 .创建虚拟目录的用途是。.A、采用物理传输(非网络)B4信息加密C4无线网D4使用专线传输答案:B108事件管理流程适用于记录、处理,关闭事件,并O整个过程的管理活动。A4进行离职谈话.让员工签署保密协议.禁

31、止员工账号.更改密码B、进行离职谈话禁止员工账号,更改密码C4让员工签署跨边界协议D4列出员工在解聘前需要注意地所有责任答案:A109一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnamesora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的OA、人员技术C4流程D4设备答案:D110 .下面不属于虚拟化平台的是().A4VmwareBxHyper-vC、itriDOS答案:D111 .下列哪些选项不属于NIDS的常见技术().A、协议分析Bv零

32、拷贝C4SYNCookieD、IP碎片重组答案:B112 .()技术不能保护终端的安全。A、包过淀技术不可以对数据包左右选择的过浅B4通过设置可以使满足过滤规则的数据包从数据中被删除C、包过浅一般由屏蔽路由器来完成D4包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则答案:C113 .备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A4同步管理Bs同步建设C4同步规划Ds同步投入答案:A114 .设备的硬件维护操作时必须戴OA、甚高速数字用户环路Bv非对称数字用户环路

33、C4高速数字用户环路D、都不是答案:B115 .从系统结构上来看,入侵检测系统可以不包括。.A、草稿视图方式B4页面视图方式C.大纲视图方式D4各种视图方式答案:B116 .从安全属性对各种网络攻击进行分类,阻断攻击是针对。的攻击.AvhttpB、CftpwD、ftp:/:1000答案:B117 .下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是O,A4电子邮件B、FTPGIP分组Dv以上都不是答案:C118 .设备的硬件维护操作时必须戴().A、安全帽Bv安全带Cv防静电手套Dv针织手套答案:C119 .下列()不是信息安全C1.A三要素。A、网络虚拟警察Bs执法标志C4网上报警

34、岗亭D以上都是答案:D120 .下列RA1.D技术无法提高读写性能的是().At1种Bs2种C、3种D4种答案:B121 .创建虚拟目录的用途是(),A4系统软件和应用软件构成了计算机的软件系统B4系统软件不一定要有,而应用软件是必不可少的C.应用软件一定要有,系统软件则可有可无D系统软件必不可少,应用软件完全没有必要答案:A122 .数据库是由逻辑相关的()组成.A4加强网络文化建设B4强化网络空间国际合作C、完善网络治理体系D提升网络空间昉护能力答案:D123 .以下对于拒绝服务攻击描述错误的是(),A、物理安全策略B,访问控制策略C4信息加密策略D4防火墙策略答案:D124 .下列说法错

35、误的是().Av模拟信号Bs传输信号C4同步信号D、数字信号答案:A125 .在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作。A,完成复制传播流程B、实现更强的生存Cs实现更强的破坏力D4完成再生功能答案:A126应实现设备特权用户的O,系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作.A、机密性Bs完整性C4合法性Dv可用性答案:A127 .以下()不属于防止口令猜测的措施.A4处十日以下拘留B、通报批评C4由公安机关没收违法所得D、责令停产、停业答案:C128 .上网行为审计记录内容应保留()天以上

36、.A4软件中止和黑客入侵B,远程监控和远程维护C4软件中止和远程监控D4远程维护和黑客入侵答案:A129 .NT/4K模型符合哪个安全级别()A、Web应用对页面权限控制不严Bv缺乏统一规范地权限控制框架C4部分页面可以直接从UR1.中访问D4使用分散登录认证答案:D130 .下面()不可能存在于基于网络的漏洞扫描器中.A.只能作为攻击工具B4只能作为昉御工具C4只能作为检查系统漏洞的工具D4既可以作为攻击工具,也可以作为防御工具答案:D131 .下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是OA4已买地软件Bs定做地软件C硬件D数据答案:D132 .假如你向一台远程主机发送特定

37、的数据包,却不想远程主机响应你的数据包.这时你使用哪一种类型的进攻手段O.A、缓冲区溢出B4地址欺骗C、拒绝服务D4暴力攻击答案:B133 .下列方法。最能有效地防止不安全的直接对象引用漏洞。A、第一个阶段Bv第二个阶段C4第三个阶段D、第四个阶段答案:A134 .在RIP中有三个重要的时钟,其中路由无效时钟一般设为O。A4DES加密算法B4Caesar替代法CxVigenere算法Diffie-He1.1.Ean加密答案:D135 .目前,安全认证系统主要采用基本O的数字证书来实现。A、8Bt16Cs32D448答案:B136 .对于WindOWSSerVer2005的终端服务,下列描述正确

38、的是()。Av可读.可执行.可写入B4可读C4可读.可执行D可写入答案:A137 .下列不是信息安全的目标的是O。A、可靠性B、完整性C4机密性D4可用性答案:A138 .下面哪种工具不是WindoWSSerVer2003中默认安装的AD管理工具()。AvCtiVeDireCtOryUSerandCof1.1.PUterBtActiveDirectorySiteandServiceC%ActiveDirectorydomainandtrustD4GPMC答案:D139 .计算机机房的净高依机房的面积大小而定,一般为。A、23mB、2.5一3mG2.53.2mD、2.53.5m140如果我们要在

39、一台电脑上安装活动目录服务,应该选择以下哪一种文件系统O.A、 FAT16B4FAT32GNTFSD、UDF答案:C141 .下列哪些措施不是有效的缓冲区溢出的防护措施()A、DMZ区内的服务器一般不对外提供服务BsDMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务的问题C4通过DMZ区可以有效保护内部网络DxMZ区位于企业内网和外部网络之间答案:A142 .事件的来源有。.A.文件型病毒的清除B4引导型病毒的清除Cv内存杀市Dv以上都正确答案:A143 .DNS在计算机术语中是。A4该账户不可登录ftpB4该账户可以登录ftpC、没有关系Ds缺少答案:A144 .下列哪一项最准确地

40、描述了灾难恢复计划(DRP)应该包括的内容OAv决策层Bv管理层C.执行层D4既可以划为管理层.又可以划为执行层答案:C145 .事件的来源有()。A4128X1000X1000X8个字节B、128X1000X1000字节G128X1024X1024X8个字节Dx128X1024X1024个字节答案:D146 .基本磁盘包括。.A.主分区和扩展分区B4主分区和逻辑分区C.扩展分区和逻辑分区D4分区和卷答案:A147 .若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑WOrd程序被黑客植入。A4证书授权Bv加密认证C、虚拟专用网D4安全套接层答案:A148 .

41、从系统结构上来看,入侵检测系统可以不包括。.AvguestsBadministratorsCpowerusersD、users答案:A149 .下列方法。最能有效地防止不安全的直接对象引用漏洞“A4检测用户访问权限Bv使用参数化查询C4过谑特殊字符Dv使用token令牌答案:A150 .攻击者通过扫描()漏洞,产生大量不可用的Sendmai1.子进程,导致Sendmai1.长时间挂起,从而耗尽服务器内存,达到攻击的目的。Av时间距离B4距离计时器标志位Cv路由距离、时钟D4时钟路由答案:B151 .基本磁盘包括OA、逻辑隔离B、物理隔离C4安袋昉火墙D4V1.AN划分答案:B152 .下列哪一

42、项与数据库的安全有直接关系O。A4项目管理地基本要素是质量.进度和成本B4项目管理地基本要素是范围.人力和沟通C4项目管理是从项目地执行开始到项目结束地全过程进行计划、组蛆D、项目管理是项目地管理者,在有限地资源约束下,运用系统地观点,方法和理论.对项目涉及地技术工作进行有效地管理答案:A153 .SS1.协议比IPSEC协议的优势在于。A.系统级演练、业务级演练应用级演练B4系统级演练、应用级演练、业务级演练C、业务级演练、应用级演练、系统级演练Dv业务级演练、系统级演练、应用级演练答案:B154 .应实现设备特权用户的O,系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权

43、用户管理员无权对市计记录进行操作。A、B、CsD、答案:C155 .破解双方通信获得明文是属于()的技术。A4自定义目录B4在AD中配置的FTP主目录C4用户名物理目录D、用户名目录答案:C156 .基本疏盘包括OA、据信息的完整性Bv基于密码技术的身份认证Cx机密文件加密D4基于IP头信息的包过滤答案:D157 .基本磁盘包括OA、“开始”选项卡的“更改样式”B4“页面布局”选项卡的“边框和底纹”C、“插入”选项卡的“形状”D4“视图”选项卡的“新建窗口”答案:B158事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告,O、咨询以及监控系统自动产生的告警.A1ESBxDESCx

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号