《计算机网络管理员-网络安全知识试题(整理版).docx》由会员分享,可在线阅读,更多相关《计算机网络管理员-网络安全知识试题(整理版).docx(73页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机网络管理员-网络平安知识试题(整理版)1 .【多项选择题】为保证密码平安,我们应采取的正确措施有()A、不使用生日做密码B、不使用少于5为的密码C、不适应纯数字密码D、将密码设的非常复杂并保证20位以上此题答案:A, B, C2 .【单项选择题】以下情形之一的程序,不应当被认定为中华人民共和国刑法 规定的“计算机病毒等破坏性程序”的是:()。A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的局部、全部或者变种进行 复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程 序的D、其他专门
2、设计用于破坏计算机系统功能、数据或者应用程序的程序此题答案:A3 .【单项选择题】在典型的WEB应用站点的层次结构中,“中间件”是在哪里运 行的?()A、浏览器客户端B、web服务器B、客户端内容平安性C、服务器端内容平安性D、日志功能此题答案:A31 .【单项选择题】RSA使用不方便的最大问题是()。A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很屡次此题答案:A32 .【多项选择题】一个恶意的攻击者必须具备哪几点?()A、方法B、机会C、动机D、运气此题答案:A, B, C33.1单项选择题】信息平安管理最关注的是?()A、外部恶意攻击B、病毒对PC的影响C
3、、内部恶意攻击D、病毒对网络的影响 此题答案:C34 .【单项选择题】NIS/RPC通信主要是使用的是()协议。A. TCPB. UDPC. IPD. DNS此题答案:B35 .【单项选择题】Oracle的平安机制,是由()、实体权限和角色权限这三级体 系结构组成的。A、系统权限B、索引权限C、操作权限D、命令控制此题答案:A36 .【单项选择题】SQLSever中可以使用哪个存储过程调用操作系统命令,添加 系统账号?()A、 xpdirtreeB、 xpcmdshelIC、 xp_cmdshellD、 xpdeletekey此题答案:B37 .【单项选择题】以下哪个不属于信息平安的三要素之一
4、?()A、机密性B、完整性C、抗抵赖性D、可用性此题答案:C38 .【单项选择题】以下不属于代理服务技术优点的是()。A、可以实现身份认证B、内部地址的屏蔽盒转换功能C、可以实现访问控制D、可以防范数据驱动侵袭此题答案:D39 .【单项选择题】Kerberos提供的最重要的平安服务是?()。A、鉴别B、机密性C、完整性D、可用性此题答案:A40 .【多项选择题】一台路由器的平安快照需要保存如下哪些信息?()A、 当前的配置一一running-configB、当前的开放端口列表C、当前的路由表D、当前的CPU状态 此题答案:A, B41 .【单项选择题】以下对木马阐述不正确的选项是()。A、木马
5、可以自我复制和传播B、有些木马可以查看目标主机的屏幕C、有些木马可以对目标主机上的文件进行任意揉作D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无发觉的情况下, 让攻击者获得了远程访问和控制系统的权限。此题答案:A42 .【单项选择题】“U盘破坏者”病毒(Worm, vhy)采用()图标,很容易被用 户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完 全崩溃。A、网上邻居B、我的电脑C、我的文档D、收藏夹此题答案:B43 .【单项选择题】应控制自互联网发起的会话并发连接数不超出网上营业厅设 计容量的()。A、60%B、70%C、80%D、90% 此题答案:C44 .【
6、单项选择题】输入法漏洞通过()端口实现的。A、21B、23C、445D、 3389此题答案:D45 .【单项选择题】不属于数据库加密方式的是()。A、库外加密B、库内加密C、硬件/软件加密D、专用加密中间件此题答案:D46 .【多项选择题】Oracle支持哪些加密方式?()A、DESB、 RC4_256C、 RC4_40D、 DES40此题答案:A, B, C, D47.【多项选择题】平安要求可以分解为()。A、可控性B、保密性C、可用性D、完整性E、不可否认性此题答案:A, B, C, D, E1.1 1单项选择题】使网络服务器中充满着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务
7、,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用此题答案:A49 .【多项选择题】SQLServer中关于实例的描述,请选择正确的答案。()A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同B、SQLServer可以在同一台服务器上安装多个实例C、SQLServer只能在一台服务器上安装一个实例D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是 独立的。此题答案:A, B, D50 .【单项选择题】以下哪个属于可以最好的描述系统和网络的状态分析概念,怎 么处理其中的错误才是最合适?(
8、)A、回应的比例B、被动的防御C、主动的防御D、都不对此题答案:D51 .【单项选择题】以下哪个平安特征和机制是SQL数据库所特有的()?A、标识和鉴别B、数据恢复C、数据修改D、数据查询此题答案:B52 .【单项选择题】攻击者可能利用不必要的extproc外部程序调用功能获取对 系统的控制权,威胁系统平安。关闭Extproc功能需要修改TNSNAMES. 0RA和 LISTENER. 0RA文件删除一下条目,其中有一个错误的请选择出来()。A、 sys_ertprocB、 icache_extprocC、 PLSExtprocD、 extproc此题答案:A53 .【多项选择题】IT系统内网
9、与互联网连接检查手段有哪些?()A、工具扫描B、人员访谈C、人工检查D、文档检查此题答案:B, C, D54 .【多项选择题】防火墙技术,涉及到()。A、计算机网络技术B、密码技术C、软件技术D、平安操作系统 此题答案:A, B, C, D55 .【单项选择题】以下哪些不是广泛使用 服务器?()A、W3CApacheC、IISD、IE此题答案:D56.1单项选择题】以下哪条命令能利用SQL注入”漏洞动用XP_cmdshell存 储过程,获得某个子目的清单?()A、 :/localhost/script?:EXEC+master. . XP_cmdshell+?dir:一一B :/localho
10、st/script?1:EXEC+master. XP_cmdshell+,dir:一一C、 :/localhost/script?O:EXEC+master. . XP_cmdshell+,dir:一一D、 :/localhost/script?1:EXEC+master. . XP_cmdshell+,dir一一此题答案:A57 .【单项选择题】下面哪一项关于对违反平安规定的员工进行惩戒的说法是错 误的?()A、对平安违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒
11、手段,但使用它时一定要十分慎重此题答案:C58 .【单项选择题】在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?()A、产生静电B、计算机部件腐蚀C、有污染物D、B+A此题答案:B59 .【单项选择题】故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,这种说法()。A、不对,对这种蓄意破坏行为不能原谅B、即使不是故意的,后果也不很严重C、对。我国实行成文法,根据中华人民共和国刑法第286条的规定,只有造成严重后果者才有罪D、无法断定此题答案:C60 .【多项选择题】IT系统病毒泛滥的主要原因有哪些?()A、主机和终端防病毒软件缺乏统
12、一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案此题答案:A, B, C, D61 .【单项选择题】使用Winspoof软件,可以用来()。A.显示好友QQ的IPB.显示陌生人QQ的IPC.隐藏QQ的IPD.攻击对方QQ端口此题答案:C62 .【多项选择题】如果Cisco设备的VTY需要远程访问,那么需要配置()。A、至少8位含数字、大小写、特写字符的密码B、远程连接的并发数目C、访问控制列表D、超市退出此题答案:A, B, C, D63 .【单项选择题】以下哪种方法不能有效的防范SQL进入攻击()?A、对来自客
13、户端的输入进行完备的输入检查B、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象C使用SiteKey技术D、关掉数据库服务器或者不使用数据库 此题答案:CC、应用服务器D、数据库服务器此题答案:C4.【单项选择题】攻击者可能利用不必要的extproc外部程序调用功能获取对系 统的控制权,威胁系统平安。关闭Extproc功能需要修改TNSNAMES. 0RA和 LISTENER. 0RA文件删除一下条目,其中有一个错误的请选择出来()。A sys_ertprocB、 icache_extprocC PLSExtprocD extproc此题答案:A5.1多项选择题】嗅探技术有哪些特点
14、?()A、间接性B、直接性C、隐蔽性D、开放性此题答案:A, B, C, D6.【多项选择题】配置PPP链路层协议时,链路层协议状态始终不能转为Up状 态的处理建议:()A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因64 .【多项选择题】雷电侵入计算机信息系统的途径主要有:()。A.信息传输通道线侵入B.电源馈线侵入C.建筑物D.地电位还击此题答案:A, B, D65 .【多项选择题】以下哪些MySQL中GRANT语句的权限指定符?()A、 AL
15、TERB、 CREATEC、 DELETED、 UPLOADE、 DROPF、 INSERT此题答案:A, B, C, D, E, F66 .【单项选择题】计算机系统接地应采用()。A、专用底线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要此题答案:A67 .【多项选择题】在Solaris8下,使用ps-ef命令列出进程中有一行如下“root 1331000: 01: 00? 0: OO/usr/sbin/inetd-s-t”,以下说法正确的选项是()A、参数-t是trace,记录包括IP和PORT等信息B、参数-t对于UDP服务无效C、进程启动的时间不能确定D、进程已经运行了
16、 1分钟E、进程的父进程号是1此题答案:A, B, E68 .【单项选择题】Kerberos是80年代中期,麻省理工学院为Athena工程开发 的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。A、访问控制审计C、授权D、监控此题答案:B69 .【单项选择题】在NT中,如果config, pol已经禁止了对注册表的访问,那 么黑客能够绕过这个限制吗?怎样实现来源:91考试网?()A、不可以B、可以通过时间服务来启动注册表编辑器C、可以通过在本地计算机删除config, pol文件D、可以通过poledit命令此题答案:B70 .【单项选择题】以下哪种数据加密技术可以在基础架构
17、层面进行?()A、 IPSecB、 SecureSocketsLayerC、 TransportLayerSecuritD、RSA此题答案:A71.【单项选择题】Oracle中启用审计后,查看审计信息的语句是下面哪一个?()A、select*fromSYS. AUDITSB、 select*fromsysloginsC select*fromSYS.AUD$D、 AUDITSESSION此题答案:c72 .填空题平安管理从范畴上讲,涉及()、()、()和()。此题答案:物理平安策略;访问控制策略;信息加密策略;网络平安管理策略此题解析:试题答案物理平安策略;访问控制策略;信息加密策略;网络平安
18、管理策略73 .【单项选择题】在Solaris8下,对于/etc/shadow文件中的一行内容如下“root: 3vd4NTwk5UnLC: 9038: ”,以下说法正确的选项是:()。A、这里的3vd4NTwk5UnLC是可逆的加密后的密码B、这里的9038是指从1970年1月1日到现在的天数C、这里的9038是指从1980年1月1日到现在的天数D、这里的9038是指从1980年1月1日到最后一次修改密码的天数E、以上都不正确 此题答案:E74 .【单项选择题】在任何情况下,一个组织应对公众和媒体公告其信息系统中 发生的信息平安事件?()A、当信息平安事件的负面影响扩展到本组织意外时B、只要
19、发生了平安事件就应当公告C、只有公众的什么财产平安受到巨大危害时才公告D、当信息平安事件平息之后此题答案:A75 .【多项选择题】公司应该采取以下措施,对第三方访问进行控制。()A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺, 此项工作应在第三方获得网络与信息资产的访问权限之前完成B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安 全宣传与培训D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同 此题答案:A, B, C, D76 .【单项选择题】从技术角度,以下不是漏洞来源
20、的是()A、软件或协议设计时候的瑕疵B、软件或协议实现中的弱点C、软件本身的瑕疵D、显示卡内存容量过低 此题答案:D77 .【单项选择题】我国的平安管理格局是()A.国家监察、部门监管、群众监督、社会支持B.政府统一领导、部门依法监管、企业全面负责、社会监督参与C.行政管理、技术管理、工业卫生管理此题答案:B78 .【单项选择题】CP协议与UDP协议相比,TCP是(),UDP是()。A、设置起来麻烦;很好设置B、容易;困难C、面向连接的;非连接的D、不可靠的;可靠的此题答案:B79 .【多项选择题】关于Windows活动目录说法正确的选项是()。A、活动目录是采用分层结构来存储网络对象信息的一
21、种网络管理体系B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法C、利用活动目录来实现域内计算机的分布式管理D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高此题答案:A, B, D80 .【多项选择题】以下哪些操作可以看到自启动工程?()A、注册表B、开始菜单C、任务管理器D、 msconfig 此题答案:A, B, D81 .【多项选择题】IT系统软件设计中应当考虑并执行平安审计功能,详细记录 访问信息的活动,包括()。A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发B、应用系统应当配
22、置单独的审计数据库,审计记录应单独存放,并设置严格的 边界访问控制,只有平安管理人员才能够看到审计记录C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结 果D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计 进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程, 从而保障审计的“完整性” 此题答案:A, B, C, D82 .【多项选择题】下面什么路由协议不可以为HSRP的扩充:()A、 SNMPB、CDPC、 D、 VRRP此题答案:A, B, C83 .【单项选择题】为了应对日益严重的垃圾邮件问题,人们设计和应用了各种 垃圾邮件过滤机制
23、,以下哪一项为哪一项耗费计算资源最多的一种垃圾邮件过滤机()?A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤此题答案:D84 .【单项选择题】以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机 或者重新启动?()A、分布式拒绝服务攻击B、 PingofDeathC、NFS攻击D、DNS缓存毒化攻击此题答案:B85 .【多项选择题】防病毒服务升级检查包括如下几项内容?()A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题 解决B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版 本C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况此
24、题答案:A, B, C86 .【单项选择题】 路由器对于接入权限控制,包括:()。A、根据用户账号划分使用权限B、根据用户接口划分使用权限C、禁止使用匿名账号D、以上都是此题答案:D87 .【单项选择题】以下哪一项平安目标在当前计算机系统平安建设中是最重要的?()A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义此题答案:C88 .【多项选择题】系统感染病毒后的现象有哪些?()A、系统错误或系统崩溃B、系统反响慢,网络拥塞C、陌生的进程或服务D、陌生的自启动此题答案:A, B, C, D89 .【单项选择题】拒绝服务不包括以下哪一项?()。A、 DDoS
25、B、畸形报文攻击C、Land攻击D、ARP攻击此题答案:D 90 .【多项选择题】Juniper路由器在配置SSH访问时应注意如下()细节。A、建立允许访问的SSH-ADDRESSES过滤器B、确保只允许来自内部接口的授权用户访问C、针对SSH进行限速以保护路由引擎D、过滤器应用在loopback接口此题答案:A, B, C, D91 .【多项选择题】建立堡垒主机的一般原那么是()。A最简化原那么B、复杂化原那么C、预防原那么D、网络隔离原那么此题答案:A, C92 .【单项选择题】U盘病毒依赖于哪个文件打到自我运行的目的?()A、autoron. infB、autoexec, batC、co
26、nfig, sysD、 system, ini此题答案:A93 .【单项选择题】以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程, 启动或停止某项服务?()A 、 :/localhost/script?:EXEC+master. . XP_servicecontrol+, start , + Server; 一 /localhost/scriptOEXEC+master. XP_servicecontrol+, start , + Server; 一C、 :/localhost/script?1:EXEC+master. . XP_servicecontrol+, start
27、J , + Server; 一D、 :/localhost/script?O:EXEC+master. . XP_servicecontrol+, start , + Server 一此题答案:B94 .【单项选择题】随着Internet开展的势头和防火墙的更新,防火墙的哪些功能将被取代。OA、使用IP加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制此题答案:D95 .【单项选择题】以下人员中,谁负有决定信息分类级别的责任?()A、用户B、数据所有者C、审计员D、平安官此题答案:B96 .【单项选择题】以下()因素不是影响IP 语音质量的技术因素。A、时延B、抖动为
28、LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口此题答案:A, B, C, D7 .【单项选择题】Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()A、PASSWORD_MAX登录超过有效次数锁定时间B、FAILED_LOGIN_ATTEMPTS最大错误登录次数C、PASSWORD_GRACE_TIME密码失效后锁定时间D、PASSWORD_LIFE_TIME 口令有效时间此题答案:A8 .【单项选择题】网络营业厅提供相关服务的可用性应不
29、低于()。A、99.99%B、99. 9%C、99%D、98. 9%此题答案:A9 .【单项选择题】对于现代密码破解,()是最常的方法。A、攻破算法B、监听截获C、信息猜想C、回波D、GK性能此题答案:D97 .【单项选择题】根据信息系统平安等级保护定级指南,信息系统的平安 保护等级由哪两个定级要素决定?()A、威胁、脆弱性B、系统价值、风险C、信息平安、系统服务平安D、受侵害的客体、对客体造成侵害的程度业务此题答案:D98 .【单项选择题】以下哪些属于系统的物理故障?()A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障此题答案:A99 .【单项选择题】针对一台对外
30、提供Web服务的Windows服务器,以下关于账 户权限控制,哪些项是不合理的?()A、限制匿名账户对Web内容的目录写权限B、从Everyone组中删除“从网络访问此计算机”用户权限C、禁用 IUSR-MACHE 和 IWAN_MACHINE 贝长户D、本地登录时必须使用Administrators账户此题答案:C100 .【单项选择题】MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。A、64B、128C、256D、512此题答案:B101 .【单项选择题】以下哪一项为哪一项基于一个大的整数很难分解成两个素数因数?()A、ECCB、RSAC、DESD、D
31、-H此题答案:B102 .【单项选择题】RedFlagLinux指定域名服务器位置的文件是()。A、 etc/hostsB、 etc/networksC、 etc/rosolv.confD、/. profile此题答案:C103 .【单项选择题】以下哪一项为哪一项对信息系统经常不能满足用户需求的最好解释?A、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、工程管理能力不强此题答案:C104 .【单项选择题】Oracle默认的用户名密码为()。A、 Scote/tigerB rootC nullD、 rootroot此题答案:A105 .【多项选择题】Oracle中如何设
32、置audittrail审计,正确的说法是:()A、在 init. ora 文件中设置 uaudit_trail=true 或者 Uaudit_trail=dbnB、以 SYSDBA 身份使用 AUDITALLONSYS. AUD$BYACCESS,语句对 audittrail 审计C Oracle不支持对audittrail的审计D、在设置audittrail审计前,要保证已经翻开Oracle的审计机制此题答案:A, B, D106 .【单项选择题】身份认证的主要目标包括:确保交易者是交易者本人、防止与超过权限的交易者进行交易和()。A、可信性B、访问控制C、完整性D、保密性此题答案:B107
33、 .【单项选择题】在Windows2000中,以下哪个进程不是基本的系统进程:()A、smss. exeB csrss. ExeC、 winlogon.exeD、-conimE. exe此题答案:D108 .【单项选择题】网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段? OA、剩余风险评估阶段B、检查阶段C、入侵检测系统监控阶段D、网络异常流量临控阶段此题答案:A109 .【多项选择题】防火墙常见的集中工作模式有()。A、路由B、NATC、透明D、旁路 此题答案:A, B, C no.【单项选择题】数字签名可以解决()。A、数据被泄露B、数据被篡改C、未经授权擅自访问D、冒名发
34、送数据或发送后抵赖此题答案:Dni.【单项选择题】信息平安工程师监理的职责包括? oA、质量控制,进度控制,本钱控制,合同管理,信息管理和协调B、质量控制,进度控制,本钱控制,合同管理和协调C、确定平安要求,认可设计方案,监视平安态势,建立保障证据和协调D、确定平安要求,认可设计方案,监视平安态势和协调此题答案:A112.【单项选择题】在Web页面中增加验证码功能后,下面说法正确的选项是()。A、可以增加账号破解等自动化软件的攻击难度B、可以防止文件包含漏洞C、可以防止缓冲溢出D、可以防止浏览此题答案:AH3.【多项选择题】以下哪些命令行可用于查看当前进程?()A、 Ps-efB、 Strin
35、gs-f/proc/0-9*/cmdlineC Ls-al/proc/0-9*/exeD、Cat/etc/inetD. conf 此题答案:A, B, C114.【单项选择题】密码分析的目的是什么?()A、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换为功能D、确定所使用的换位此题答案:AH5.【单项选择题】对于日常维护工作,连接路由器的协议通常使用:()。A、TELNET,简单,容易配置B、SSH&SSHv2加密算法强劲,平安性好C、TELNET配置16位长的密码,加密传输,十分平安此题答案:BH6.【单项选择题】对文件和对象的审核,错误的一项为哪一项()。A.文件和对象访
36、问成功和失败B.用户及组管理的成功和失败C.平安规那么更改的成功和失败D.文件名更改的成功和失败此题答案:D117.【单项选择题】充分发挥了 DES和RSA两种加密体制的优点,妥善解决了密 钥传送过程中的平安问题的技术是:()。A、数字签名B、数字指纹C、数字信封D、数字时间戳此题答案:CH8.【单项选择题】在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()A、 SYN, SYN/ACK, ACKB、 PassiveOpen, ActiveOpen, ACK, ACKC、 SYN, ACK/SYN, ACKD、 ActiveOpen/PassiveOpen, ACK, ACK此题
37、答案:DH9.【多项选择题】通用准那么CC实现的目标有()A、成为统一的国际通用平安产品、系统的平安标准B、在不同国家达成协议,相互成认产品平安等级评估C、概述IT产品的国际通用性D、都不是此题答案:A, B, C120 .【单项选择题】网络营业厅提供相关服务的可用性应不低于()。A、 99.99%B、99. 9%C、99%D、98. 9%此题答案:A121 .【单项选择题】DNSSec中并未采用()。A、数字签名技术B、公钥加密技术C、地址绑定技术D、报文摘要技术此题答案:C122 .【单项选择题】Windows2000目录服务的基本管理单位是()。A、用户B、计算机C、用户组D、域此题答案
38、:D123 .【多项选择题】下面操作系统中,哪些是UNIX操作系统?()A、 Red-hatLinuxB、 NovelINetwareC FreeBSDD、 SCOUnix此题答案:C, D124 .【单项选择题】ECB指的是()。A、密文链接模式B、密文反响模式C、输出反响模式D、电码本模式此题答案:D125 .【多项选择题】在0racle9数据库可以通过配置$Oracle_HOMEetworkadminsqlnet. ora文件实现数据库层次的基于TCP协议和地址的访问控 制。下面说法正确的选项是:()A、首先需要配置TCP, VALIDNODE_CHECKING二yes启用节点检查功能B
39、、其次配置 TCP. INVITED_N0DES=192. 168. 0. 12, 192. 168. 0. 33 将会允许地址是192. 168. 0网段的12和33的主机访问C、然后配置 TCP. EXCLUDED_N0NES=192. 168. 0. 123 将会禁止地址是 192. 168. 0 网 段的123的主机访问D、要以上配置生效必须重启Isnrctl监听器此题答案:A, B, C, D126 .【单项选择题】以下网络平安哪一个说法是正确的?()A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护此题答案:C127 .【单项选择
40、题】以下哪项为信息泄露与错误处理不当InformationLeakageandlmproperErrorHandl ina 攻击具体实例? ()A、不明邮件中隐藏的html链接B、发帖子,发消息C、上传附件D、错误信息揭示路径此题答案:D128 .【单项选择题】信息平安的金三角是()。A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性此题答案:C129 .【单项选择题】使网络服务器中充满着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用此题答案:A13
41、0 .【单项选择题】防止系统对ping请求做出回应,正确的命令是:()。A、 echo0/proc/sys/net/ipv4/icmp_ehco_ignore_allB、 echo0/proc/sys/net/ipv4/tcp_syncookiesC、 echol/proc/sys/net/ipv4/icmp_echo_ignore_allD echol/proc/sys/net/ipv4/tcp_syncookiesD、暴力破解此题答案:D10 .【单项选择题】以下除了 O以外,都是防范计算机病毒侵害的有效方法。A、使用防病毒软件B、机房保持卫生,经常进行消毒C、防止外来的磁盘接触系统D、网
42、络使用防病毒网关设备此题答案:B11 .【单项选择题】Kerberos算法是一个()。A、面向访问的保护系统B、面向票据的保护系统C、面向列表的保护系统D、面向门与锁的保护系统此题答案:B12 .【多项选择题】Oracle支持哪些加密方式?()A、DESB、 RC4_256C、 RC4_40D、 DES40此题答案:A, B, C, D13.【单项选择题】DES属于哪种加密方式?()A、流加密 此题答案:C131 .【多项选择题】一个恶意的攻击者必须具备哪几点?()A、方法B、机会C、动机D、运气此题答案:A, B, C132 .【多项选择题】一个密码体系一般分为以下哪几个局部?()A、明文B
43、、加密密钥和解密密钥C、密文D、加密算法和解密算法此题答案:A, B, C, D133 .【多项选择题】防火墙trust域中的客户机通过nat访问untrust中的服务 器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务 器,却无法下载文件,以下解决方法中可能的是:()A、修改trustuntrust域间双向的默认访问策略为允许B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策 略为允许C在trustuntrust域间配置中启用detectftpD、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认
44、访 问策略为允许此题答案:A, B, C134 .【单项选择题】EC-DSA复杂性的程度是()。A、简单B、最简单C、困难D、最困难此题答案:D135 .【单项选择题】以下哪个平安特征和机制是SQL数据库所特有的()?A、标识和鉴别B、数据恢复C、数据修改D、数据查询此题答案:B136 .【单项选择题】如果不设置必要的日志审核,就无法追踪回朔平安事件,检 查是否启用通用查询日志,翻开/etcmy. cnf文件,查看是否包含如下设置,选 出一个正确的()。A、 audit=filenameB、 sys=filenameC、 event=filenameD log=filename此题答案:D137 .【单项选择题】以下哪项不属于针对数据库的攻击?()A、特权提升B、强力破解弱口令或默认的用户名及口令C、SQL注入D、利用xss漏洞攻击此题答案:D138 .【单项选择题】下面哪项能够提供最正确平安认证功能?()A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么此题答案:B139