1、【
单选题
】
instsrv.exe是( )工具。
[1分]
、
安装服务
、
安装软件
、
启动服务
、
关闭服务
答案:
2、【
单选题
】
ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
[1分]
、
加密
、
数字签名
、
访问控制
、
路由控制
答案:
3、【
单选题
】
linux记录系统安全事件可以通过修改那个配置文件实现( )
[1分]
、
/etc/syslog.conf
、
/etc/sys.conf
、
/etc/secreti.conf
、
/etc/login
答案:
4、【
单选题
】
Linux系统默认使用的Shell是( )。
[1分]
答案:
5、【
单选题
】
Linux系统下,为了使得Control+Alt+Del关机键无效,需要注释掉下列的行:ca::ctrlaltdel:/sbin/shutdown–t3–rnow。该行是包含于下面哪个配置文件的( )
[1分]
、
/etc/rd/rc.local
、
/etc/lilo.conf
、
/etc/inittab
、
/etc/inetd.conf
答案:
6、【
单选题
】
Oracle默认情况下,口令的传输方式是( )
[1分]
、
明文传输
、
DES加密传输
、
RSA加密传输
、
3DES加密传输
答案:
7、【
单选题
】
OSI模型中哪一层最难进行安全防护
[1分]
答案:
8、【
单选题
】
PKI 管理对象不包括( )。
[1分]
、
ID 和口令
、
证书
、
密钥
、
证书撤销
答案:
9、【
单选题
】
PKI无法实现( )
[1分]
、
权限分配
、
数据的完整性
、
数据的机密性
、
身份认证
答案:
10、【
单选题
】
Radmin是一款远程控制类软件,以下说法错误的是
[1分]
、
radmin默认是4899端口
、
radmin默认是4889端口
、
radmin可以查看对方的屏幕
、
radmin可以设置连接口令
答案:
11、【
单选题
】
sniffer是一款什么产品。
[1分]
、
侵检查系统(IDS)
、
入侵防护系统(IPS)
、
软件版的防火墙
、
网络协议分析
答案:
12、【
单选题
】
SQL 杀手蠕虫病毒发作的特征是( )。
[1分]
、
大量消耗网络带宽
、
攻击个人PC终端
、
破坏PC游戏程序
、
攻击手机网络
答案:
13、【
单选题
】
sqlmap是一个自动SQL注入工具,以下说法错误的是
[1分]
、
sqlmap支持openbase数据库注入猜解
、
sqlmap支持mysql数据库注入猜解
、
sqlmap支持db2数据库注入猜解
、
sqlmap支持sqlite数据库注入猜解
答案:
14、【
单选题
】
SSL加密检测技术主要解决IDS的( )问题。
[1分]
、
误报率与漏报率高
、
告诉网络环境中处理性能不足
、
无法检测加密通信数据中的攻击信息
、
很难快速检测蠕虫攻击
答案:
15、【
单选题
】
Tomcat设置登录口令的配置文件是( )
[1分]
、
web.xml
、
server.xml
、
tomcat-users.xml
、
context.xml
答案:
16、【
单选题
】
Windows系统中对所有事件进行审核是不现实的,下面不建议审核的事件是( )。
[1分]
、
用户登录及注销
、
用户及用户组管理
、
系统重新启动和关机
、
用户打开关闭应用程序
答案:
17、【
单选题
】
安全保障阶段中将信息安全体系归结为四个主要环节,下列( )是正确的。
[1分]
、
策略、保护、响应、恢复
、
加密、认证、保护、检测
、
策略、网络攻防、密码学、备份
、
保护、检测、响应、恢复
答案:
18、【
单选题
】
安全的口令,长度不得小于( )位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
[1分]
答案:
19、【
单选题
】
安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。
[1分]
、
规模
、
重要性
、
安全保护能力
、
网络结构
答案:
20、【
单选题
】
安全审计系统要定期生成审计报表,( )进行备份.
[1分]
答案:
21、【
单选题
】
包过滤防火墙无法实现下面的__功能
[1分]
、
禁止某个IP访问外部网络
、
禁止某个IP提供对外HTTP服务
、
禁止访问某个IP的80端口
、
禁止某个IP使用某个FTP命令
答案:
22、【
单选题
】
包过滤在本地端接收数据包时,一般不保留上下文,只根据( )做决定。
[1分]
、
以前数据包的内容
、
目前数据包的数据信息
、
以前数据包的数据信息
、
目前数据包的内容
答案:
23、【
单选题
】
在windows系统中,本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入( )打开本地安全策略。
[1分]
、
compmgmt.msc
、
perfmon.msc
、
secpol.msc
、
rsop.msc
答案:
24、【
单选题
】
不能防止计算机感染病毒的措施是( )。
[1分]
、
定期备份重要文件
、
经常更新操作系统
、
不轻易打开来历不明的邮件附件
、
重要部门计算机尽量专机专用与外界隔绝
答案:
25、【
单选题
】
除( )的运行维护应通过国家认证的安全拨号网关或类似设备进行外,不得通过互联网或信息外网远程运维方式进行设备和系统的维护及技术支持工作。
[1分]
、
生产控制大区
、
管理信息大区
、
安全区III
、
信息外网
答案:
26、【
单选题
】
从目前的情况看,对所有的计算机系统来说,以下( )威胁是最为严重的,可能造成巨大的损害。
[1分]
、
没有充分训练或粗心的用户
、
分包商和承包商
、
Hackers和Crackers
、
心怀不满的雇员
答案:
27、【
单选题
】
从网络结构上来分析,网络安全威胁不存在于( )。
[1分]
、
网络内部
、
网络外部
、
数据传输过程中
、
数据产生过程中
答案:
28、【
单选题
】
抵御电子邮箱入侵措施中,不正确的是( )。
[1分]
、
不用生日做密码
、
不要使用少于5位的密码
、
不要使用纯数字
、
自己做服务器
答案:
29、【
单选题
】
对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为( )。
[1分]
、
商用密码
、
通用密码
、
公开密码
、
私有密码
答案:
30、【
单选题
】
对合作单位有关人员的操作,各单位要指定专人( )。
[1分]
答案:
31、【
单选题
】
恶意代码主要造成( )。
[1分]
、
磁盘损坏
、
计算机用户的伤害
、
CPU的损坏
、
程序和数据的破坏
答案:
32、【
单选题
】
反病毒软件采用( )技术比较好的解决了恶意代码加壳的查杀。
[1分]
、
特征码技术
、
校验和技术
、
行为检测技术
、
虚拟机技术
答案:
33、【
单选题
】
防火墙的基本构件包过滤路由器工作在OSI的( )。
[1分]
答案:
34、【
单选题
】
防火墙地址翻译的主要作用是( )。
[1分]
、
提供应用代理服务
、
隐藏内部网络地址
、
进行入侵检测
、
防止病毒入侵
答案:
35、【
单选题
】
访问控制列表不可以实现( )要求。
[1分]
、
允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1
、
不让任何机器使用Telnet登录
、
有选择地只发送某些邮件而不发送另一些文件
、
允许在晚上8:00到晚上12:00访问网络
答案:
36、【
单选题
】
访问控制列表一般无法过滤的是( )。
[1分]
、
进入和流出路由器接口的数据包流量
、
访问目的地址
、
访问目的端口
、
访问服务
答案:
37、【
单选题
】
根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件
[1分]
、
Microsoft Word
、
Microsoft Basic
、
Microsoft Excel
、
Visual Basic
答案:
38、【
单选题
】
公司的工作除产生国家秘密外,还有公司商业秘密一级、商业秘密二级、( )。分别标识为“商密一级”、“商密二级”、“内部事项”或“内部资料”。
[1分]
、
商业秘密
、
商密三级
、
工作秘密
、
工作档案
答案:
39、【
单选题
】
公钥加密与传统加密体制的主要区别是( )。
[1分]
、
加密强度高
、
密钥管理方便
、
密钥长度大
、
使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密
答案:
40、【
单选题
】
关于CA和数字证书的关系,以下说法不正确的是( )。
[1分]
、
数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发
、
数字证书一般依靠CA中心的对称密钥机制来实现
、
在电子交易中,数字证书可以用于表明参与方的身份
、
数字证书能以一种不能被假冒的方式证明证书持有人身份
答案: