網(wǎng)絡安全知識學習必背挑戰(zhàn)題(附答案)_第1頁
網(wǎng)絡安全知識學習必背挑戰(zhàn)題(附答案)_第2頁
網(wǎng)絡安全知識學習必背挑戰(zhàn)題(附答案)_第3頁
網(wǎng)絡安全知識學習必背挑戰(zhàn)題(附答案)_第4頁
網(wǎng)絡安全知識學習必背挑戰(zhàn)題(附答案)_第5頁
已閱讀5頁,還剩167頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

網(wǎng)絡安全知識學習必背挑戰(zhàn)題(附答案)單選題1.最早研究計算機網(wǎng)絡的目的是什么?()A、共享硬盤空間、打印機等設備B、共享計算資源C、直接的個人通信D、大量的數(shù)據(jù)交換參考答案:B2.最早的計算機網(wǎng)絡與傳統(tǒng)的通信網(wǎng)絡最大的區(qū)別是什么?()A、計算機網(wǎng)絡采用了分組交換技術B、計算機網(wǎng)絡采用了電路交換技術C、計算機網(wǎng)絡的可靠性大大提高D、計算機網(wǎng)絡帶寬和速度大大提高參考答案:A3.資產(chǎn)識別過程通常分為()、資產(chǎn)賦值兩個階段。A、資產(chǎn)分類B、資產(chǎn)定義C、資產(chǎn)價值分析D、資產(chǎn)脆弱性識別參考答案:A4.主要用于加密機制的協(xié)議時()。A、HTTPB、FTPC、TELNETDD、SSL參考答案:D5.終端安全管理目標:規(guī)范支撐系統(tǒng)中終端用戶的行為,降低來自支撐系統(tǒng)終端的安全威脅,重點解決以下哪些問題?()。A、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設置管理;終端防病毒管理B、終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設置管理;終端防病毒管理C、終端接入和配置管理;桌面及主機設置管理;終端防病毒管理D、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設置管理參考答案:A6.制定推薦性標準,應當組織由相關方組成的(),承擔標準的起草、技術審查工作。A、標準編制組B、標準專家組C、標準化技術委員會D、行業(yè)協(xié)會參考答案:C7.制定數(shù)據(jù)備份方案時,需要重要考慮的兩個因素為適合的備份時間和()。A、備份介質(zhì)B、備份的存儲位置C、備份數(shù)據(jù)量D、恢復備份的最大允許時間參考答案:B8.只具有()和FIN標志集的數(shù)據(jù)包是公認的惡意行為跡象。A、SYNB、dateC、headD、標志位參考答案:A9.政府部門應在實施服務外包信息安全管理時需遵循基本原則,以下不屬于基本原則的是?()A、責任延展原則B、領導決策原則C、風險控制原則D、合同定義原則參考答案:D10.長期在高頻電磁場作用下,操作者會有什么不良反應?()A、呼吸困難B、神經(jīng)失常C、疲勞無力參考答案:B11.在遇到高壓電線斷落地面時,導線斷落點()m內(nèi),禁止人員進入。A、IOB、20C、30參考答案:B12.在一個網(wǎng)絡節(jié)點中,鏈路加密僅在以下哪項中提供安全性?()A、數(shù)據(jù)鏈路層B、物理層C、通信層D、通信鏈路參考答案:D13.在許多組織機構(gòu)中,產(chǎn)生總體安全性問題的主要原因是()。A、缺少安全性管理B、缺少故障管理C、缺少風險分析D、缺少技術控制機制參考答案:A14.在信息安全管理工作中“符合性”的含義不包括哪一項?()A、對法律法規(guī)的符合B、對安全策略和標準的符合C、對用戶預期服務效果的符合D、通過審計措施來驗證符合情況參考答案:C15.在信息安全策略體系中,下面哪一項屬于計算機或信息安全的強制性規(guī)則?()A、標準(Standard)B、安全策略(Securitypolicy)C、方針(Guideline)D、流程(Proecdure)參考答案:A16.在網(wǎng)絡安全等級保護基本要求通用部分中,針對安全通信網(wǎng)絡從()起提出網(wǎng)絡架構(gòu)要求。()A、第一級B、第二級C、第三級D、第四級參考答案:B17.在思科設備上,若要查看所有訪問表的內(nèi)容,可以使用的命令式()A、showallaccess-listsB、showaccess-listsC、showipinterfaceD、showinterface參考答案:B18.在密碼學中,需要被交換的原消息被稱為什么?()A、密文B、算法C、密碼D、明文參考答案:D19.在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于()A、外部終端的物理安全B、通信線的物理安全C、偷聽數(shù)據(jù)D、網(wǎng)絡地址欺騙參考答案:A20.在建立堡壘主機時,()。A、在堡壘主機上應設置盡可能少的網(wǎng)絡服務B、在堡壘主機上應設置盡可能多的網(wǎng)絡服務C、對必須設置的服務給予盡可能高的權(quán)限D(zhuǎn)、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機參考答案:A21.在給定的密鑰體制中,密鑰與密碼算法可以看成是()。A、前者是可變的,后者是固定的B、前者是固定的,后者是可變的C、兩者都是可變的D、兩者都是固定的參考答案:A22.在風險結(jié)果判定中,為實現(xiàn)對風險的控制與管理,可以對風險評估的結(jié)果進行()。A、定量計算B、審查和復核C、等級化處理D、優(yōu)先級劃分參考答案:C23.在非對稱加密算法中,涉及到的密鑰個數(shù)是?()A、一個B、兩個C、三個D、三個以上參考答案:B24.在典型的WEB應用站點的層次結(jié)構(gòu)中,“中間件”是在哪里運行的?()A、瀏覽器客戶端B、web服務器C、應用服務器D、數(shù)據(jù)庫服務器參考答案:C25.在等級測評過程中,通過以下哪種技術措施能夠?qū)W(wǎng)絡設備性能和設備帶寬進行核查:()A、綜合網(wǎng)管系統(tǒng)B、防火墻C、入侵檢測系統(tǒng)D、數(shù)據(jù)審計系統(tǒng)參考答案:A26.在Windows2000中,以下哪個進程不是基本的系統(tǒng)進程:()A、smss.exeB、csrss.ExeC、winlogon.exeD、-conime.exe參考答案:D27.在WEB應用軟件的基本結(jié)構(gòu)中,客戶端的基礎是()。A、HTML文檔B、客戶端程序C、HTML協(xié)議D、瀏覽器參考答案:A28.在Web頁面中增加驗證碼功能后,下面說法正確的是()。A、可以增加賬號破解等自動化軟件的攻擊難度B、可以防止文件包含漏洞C、可以防止緩沖溢出D、可以防止瀏覽參考答案:A29.在Solaris系統(tǒng)中,終端會話的失敗登錄嘗試記錄在下列哪個文件里面?()A、-/etc/default/loginB、/etc/nologinC、/etc/shadowD、var/adm/loginlog參考答案:D30.在Solaris8下,對于/etc/shadow文件中的一行內(nèi)容如下“root:3vd4NTwk5UnLC:9038::::::”,以下說法正確的是:()。A、這里的3vd4NTwk5UnLC是可逆的加密后的密碼B、這里的9038是指從1970年1月1日到現(xiàn)在的天數(shù)C、這里的9038是指從1980年1月1日到現(xiàn)在的天數(shù)D、這里的9038是指從1980年1月1日到最后一次修改密碼的天數(shù)E、以上都不正確參考答案:E31.在OSI模型中,主要針對遠程終端訪問,任務包括會話管理、傳輸同步以及活動管理等以下是哪一層()A、應用層B、物理層C、會話層D、網(wǎng)絡層參考答案:A32.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全性。以下哪一層提供了抗抵賴性?()A、表示層B、應用層C、傳輸層D、數(shù)據(jù)鏈路層參考答案:B33.在Oracle中,用ALTER將scott的口令改為hello,下列哪個是正確的?()A、LTERUSERscottIDENTIFIEDBYhelloB、ALTERscottUSERIDENTIFIEDBYhelloC、ALTERUSERscottIDENTIFIEDAShelloD、ALTERUSERhelloIDENTIFIEDBYscott參考答案:A34.在Oracle中,將當前系統(tǒng)所有角色都授予scott,除Payroll外,下列哪個是正確的?()A、LTERDEFAULTROLLEUSERscottALLEXCEPTPayrollB、ALTERUSERDEFAULTROLLEALLEXCEPTPayrollC、ALTERDEFAULTROLLEALLEXCEPTUSERscottD、ALTERUSERscottDEFAULTROLLEALLEXCEPTPayroll參考答案:D35.在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問?()A、HKEY_CURRENT_CONFIG,連接網(wǎng)絡注冊、登錄密碼、插入用戶IDB、HKEY_CURRENT_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.datC、HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.datD、HKEY_USERS,連接網(wǎng)絡注冊,登錄密碼,插入用戶ID參考答案:C36.在NT中,如果config.pol已經(jīng)禁止了對注冊表的訪問,那么黑客能夠繞過這個限制嗎?怎樣實現(xiàn)?()A、不可以B、可以通過時間服務來啟動注冊表編輯器C、可以通過在本地計算機刪除config.pol文件D、可以通過poledit命令參考答案:B37.在ISO框架下,如果獲得國家成員的()多數(shù)票贊成,且其中至少有5個P成員提名專家參與,則可視為NP投票通過(棄權(quán)票不計入總票數(shù))。A、1/3B、2/3C、1/4D、3/4參考答案:B38.在GRUB的配置文件grub.conf中,“timeout=-1”的含義是()。A、不等待用戶選擇,直接啟動默認的系統(tǒng)B、在10秒鐘內(nèi),等待用戶選擇要啟動的系統(tǒng)C、一直等待用戶選擇要啟動的系統(tǒng)D、無效參考答案:C39.有一些應用,如微軟Outlook或MSN。它們的外觀會在轉(zhuǎn)化為基于Web界面的過程中丟失,此時要用到以下哪項技術()。A、Web代理B、端口轉(zhuǎn)發(fā)C、文件共享D、網(wǎng)絡擴展參考答案:B40.郵件炸彈攻擊主要是()A、破壞被攻擊者郵件服務器B、添滿被攻擊者郵箱C、破壞被攻擊者郵件客戶端參考答案:B41.用于保護整個網(wǎng)絡IPS系統(tǒng)通常不會部署在什么位置?()A、網(wǎng)絡邊界B、網(wǎng)絡核心C、邊界防火墻內(nèi)D、業(yè)務終端上參考答案:D42.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩沖區(qū)溢出攻擊B、釣魚攻擊C、暗門攻擊D、Dos攻擊參考答案:B43.應用網(wǎng)關防火墻在物理形式上表現(xiàn)為()A、網(wǎng)關B、堡壘主機C、路由D、交換機參考答案:B44.應用代理防火墻的主要優(yōu)點是()。A、服務對象更廣泛B、安全服務的透明性更好C、安全控制更細化、更靈活D、加密強度更高參考答案:C45.影響WEB系統(tǒng)安全的因素,不包括?()A、復雜應用系統(tǒng)代碼量大、開發(fā)人員多、難免出現(xiàn)疏忽B、系統(tǒng)屢次升級、人員頻繁變更,導致代碼不一致C、歷史遺留系統(tǒng)、試運行系統(tǒng)等對個WEB系統(tǒng)運行于不同的服務器上D、開發(fā)人員未經(jīng)安全編碼培訓參考答案:C46.以下說法錯誤的是()。A、安全是一個可用性與安全性之間的平衡過程B、安全的三要素中包含完整性C、可以做到絕對的安全D、網(wǎng)絡安全是信息安全的子集參考答案:C47.以下屬于重放攻擊的是:()A、DDoS攻擊B、網(wǎng)絡釣魚C、DNS投毒D、登錄信息回放參考答案:D48.以下是對面向?qū)ο髷?shù)據(jù)庫結(jié)構(gòu)的描述,請選擇錯誤描述的選項。()A、它允許用對象的概念來定義與關系數(shù)據(jù)庫交互B、面向?qū)ο髷?shù)據(jù)庫中有兩個基本的結(jié)構(gòu):對象和字面量C、優(yōu)點是程序員需要掌握與面向?qū)ο蟾拍钜约瓣P系數(shù)據(jù)庫有關的存儲D、缺點是用戶必須理解面向?qū)ο蟾拍?,目前還沒有統(tǒng)一的標準,穩(wěn)定性還是一個值得關注的焦點參考答案:C49.以下是對客戶/服務器數(shù)據(jù)庫系統(tǒng)的描述,請選擇錯誤描述的選項。()A、客戶端的用戶將數(shù)據(jù)進行處理可自行存放到本地,無須傳送到服務器處理,從而顯著減少了網(wǎng)絡上的數(shù)據(jù)傳輸量,提高了系統(tǒng)的性能和負載能力B、主從式數(shù)據(jù)庫系統(tǒng)中的主機和分布式數(shù)據(jù)庫系統(tǒng)中的每個節(jié)點都是一個通用計算機,既執(zhí)行DBMS功能又執(zhí)行應用程序C、在網(wǎng)絡中把某些節(jié)點的計算機專門用于執(zhí)行DBMS核心功能,這臺計算機就成為數(shù)據(jù)庫服務器D、其他節(jié)點上的計算機安裝DBMS外圍應用開發(fā)工具和應用程序,支持用戶的應用,稱為客戶機參考答案:A50.以下是對關系數(shù)據(jù)庫結(jié)構(gòu)的描述,請選擇錯誤描述的選項。()A、數(shù)據(jù)存儲的主要載體是表,或相關數(shù)據(jù)組B、有一對一、一對多、多對多三種表關系C、表關聯(lián)是通過引用完整性定義的,這是通過主碼和外碼(主鍵或外鍵約束條件實現(xiàn)的)D、缺點是不支持SQL語言參考答案:D51.以下是對分布式結(jié)構(gòu)數(shù)據(jù)庫系統(tǒng)的描述,請選擇錯誤描述的選項。()A、分布式結(jié)構(gòu)的數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)在邏輯上是一個整體,但物理地分布在計算機網(wǎng)絡的不同節(jié)點上,每個節(jié)點上的主機又帶有多個終端用戶B、網(wǎng)絡中的每個節(jié)點都可以獨立的處理數(shù)據(jù)庫中的數(shù)據(jù),執(zhí)行全局應用C、分布式結(jié)構(gòu)的數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)分布存放給數(shù)據(jù)的處理、管理和維護帶來困難D、分布式結(jié)構(gòu)的數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)只在存放在服務器端,其他節(jié)點只進行處理和執(zhí)行參考答案:D52.以下人員中,誰負有決定信息分類級別的責任?()A、用戶B、數(shù)據(jù)所有者C、審計員D、安全官參考答案:B53.以下破解Oracle密碼哈希值的步棸,其中哪個描述是錯誤的?()A、用Sqlplus直接登錄到Oracle數(shù)據(jù)庫,使用selectusername,passwordformdba_users命令查看數(shù)據(jù)庫中的用戶名和密碼,此時看到的密碼是哈希值B、在Cain的Cracker菜單點擊導入用戶名和哈希值,可直接顯示用戶密碼明文C、在Cain的Cracker菜單點解導入用戶名和哈希值,只能通過字典破解D、在Cain的Rainbow生成的表會占用大量的硬盤空間和內(nèi)存,可是破解速度和效率很高參考答案:B54.以下哪種數(shù)據(jù)加密技術可以在基礎架構(gòu)層面進行?()A、IPSecB、SecureSocketsLayerC、TransportLayerSecuritD、RSA參考答案:A55.以下哪種方法可以用于對付數(shù)據(jù)庫的統(tǒng)計推論?()A、信息流控制B、共享資源矩陣C、查詢控制D、間接存取參考答案:C56.以下哪一種算法產(chǎn)生最長的密鑰?()A、Diffe-HellmanB、DESC、IDEAD、RSA參考答案:D57.以下哪一種人給公司帶來了最大的安全風險?()A、臨時工B、咨詢?nèi)藛TC、以前的員工D、當前的員工參考答案:D58.以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?()A、制度和措施B、漏洞分析C、意外事故處理計劃D、采購計劃參考答案:A59.以下哪一個不是專門安全標準化的組織?()A、ETSITCCyberB、ITU-TSG17C、ISO/IECJTC1/SC42D、TCG參考答案:C60.以下哪項工作不屬于總體安全規(guī)劃階段完成的?()A、安全需求分析B、總體安全設計C、安全方案詳細設計D、安全建設項目規(guī)劃參考答案:C61.以下哪項工具不適合用來做網(wǎng)絡監(jiān)聽?()A、snifferB、WebscanC、WindumpD、-Iris參考答案:B62.以下哪項不屬于數(shù)據(jù)庫系統(tǒng)實體安全?()A、環(huán)境安全B、線路安全C、設備安全D、媒體安全參考答案:B63.以下哪個選項不會破壞數(shù)據(jù)庫的完整性?()A、對數(shù)據(jù)庫中的數(shù)據(jù)執(zhí)行刪除操作B、用戶操作過程中出錯C、操作系統(tǒng)的應用程序錯誤D、BMS或操作系統(tǒng)程序出錯參考答案:A64.以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態(tài)?()A、Rollback.exeB、Recover.exeC、Zap.exeD、Reset.exe參考答案:A65.以下哪個不屬于信息安全的三要素之一?()A、機密性B、完整性C、抗抵賴性D、可用性參考答案:C66.以下哪個不包含在證書中?()A、密鑰采取的算法B、公鑰及其參數(shù)C、私鑰及其參數(shù)D、簽發(fā)證書的CA名稱參考答案:C67.以下關于垃圾郵件泛濫原因的描述中,哪些是錯誤的?()A、早期的SMTP協(xié)議沒有發(fā)件人認證的功能B、網(wǎng)絡上存在大量開放式的郵件中轉(zhuǎn)服務器,導致垃圾郵件的來源難于追查C、SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因D、Internet分布式管理的性質(zhì),導致很難控制和管理參考答案:C68.以下關于對稱密鑰加密說法正確的是()。A、加密方和解密可以使用不同的算法B、加密密鑰和解密密鑰可以是不同的C、加密密鑰和解密密鑰必須是相同的D、密鑰的管理非常簡單參考答案:C69.以下關于windowNT4.0的服務包的說法正確的是?()A、sp5包含了sp6的所有內(nèi)容B、sp6包含了sp5的所有內(nèi)容C、sp6不包含sp5的某些內(nèi)容D、sp6不包含sp4的某些內(nèi)容參考答案:C70.以下關于VPN說法正確的是()。A、VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路B、VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、邏輯隔離的、安全的連接C、VPN不能做到信息認證和身份認證D、VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能參考答案:B71.以下關于DOS攻擊的描述,哪句話是正確的?()A、不需要侵入受攻擊的系統(tǒng)B、以竊取目標系統(tǒng)上的機密信息為目的C、導致目標系統(tǒng)無法處理正常用戶的請求D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功參考答案:C72.以下不屬于滲透測試的是()。A、白盒測試B、黑盒測試C、灰盒測試D、紅盒測試參考答案:D73.以下不屬于代理服務技術優(yōu)點的是()。A、可以實現(xiàn)身份認證B、內(nèi)部地址的屏蔽盒轉(zhuǎn)換功能C、可以實現(xiàn)訪問控制D、可以防范數(shù)據(jù)驅(qū)動侵襲參考答案:D74.以下標準按照“要求從高到低”的順序排列正確的是:()A、國家標準、行業(yè)標準、企業(yè)內(nèi)控標準B、行業(yè)標準、國家標準、企業(yè)內(nèi)控標準C、國家標準、企業(yè)內(nèi)控標準、行業(yè)標準D、企業(yè)內(nèi)控標準、行業(yè)標準、國家標準參考答案:A75.一下不是數(shù)據(jù)庫的加密技術的是()。A、庫外加密B、庫內(nèi)加密C、硬件加密D、固件加密參考答案:D76.一個電子郵件的發(fā)送者對數(shù)據(jù)摘要應用了數(shù)字簽名。這能確保:()A、信息的數(shù)據(jù)和時間戳B、識別發(fā)信的計算機C、對信息內(nèi)容進行加密D、對發(fā)送者的身份進行識別參考答案:D77.信息系統(tǒng)安全等級保護將安全保護的監(jiān)管級別劃分為()個級別A、三B、四C、五D、六參考答案:C78.信息網(wǎng)絡安全的第三個時代是()A、主機時代,專網(wǎng)時代,多網(wǎng)合一時代B、主機時代,PC時代,網(wǎng)絡時代C、PC時代,網(wǎng)絡時代,信息時代D、2001年,2002年,2003年參考答案:A79.信息產(chǎn)業(yè)部將以世界電信日主題紀念活動為契機,廣泛進行宣傳和引導,進一步增強電信行業(yè)和全社會的()意識。A、國家安全B、網(wǎng)絡與信息安全C、公共安全參考答案:B80.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發(fā)生所采取的防范措施,既包括預防性措施,也包括事件發(fā)生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()A、準備、檢測、遏制、根除、恢復和跟蹤總結(jié)B、準備、檢測、遏制、根除、跟蹤總結(jié)和恢復C、準備、檢測、遏制、跟蹤總結(jié)、恢復和根除D、準備、檢測、遏制、恢復、跟蹤總結(jié)和根除參考答案:A81.信息安全事件發(fā)生后,()對信息安全事件進行評估,確定信息安全事件的類別與級別。A、應急響應領導小組B、應急響應技術保障小組C、應急響應專家小組D、應急響應日常運行小組參考答案:D82.信息安全管理最關注的是?()A、外部惡意攻擊B、病毒對PC的影響C、內(nèi)部惡意攻擊D、病毒對網(wǎng)絡的影響參考答案:C83.信息安全管理體系中,不屬于安全控制的來源為()。A、來自GB/T22081-2016《信息技術安全技術信息安全控制實踐指南》B、其他控制集C、適當時針對特定的需求設計新的控制D、組織決策參考答案:D84.信息安全風險應該是以下哪些因素的函數(shù)?()A、信息資產(chǎn)的價值、面臨的威脅以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如國家密碼、商業(yè)秘密等D、網(wǎng)絡、系統(tǒng)、應用的復雜的程度參考答案:A85.信息安全風險缺口是指()A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產(chǎn)生的漏洞C、計算機網(wǎng)絡運行,維護的漏洞D、計算中心的火災隱患參考答案:A86.信息安全風險缺口是指()。A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產(chǎn)生的漏洞C、計算機網(wǎng)絡運行,維護的漏洞D、計算中心的火災隱患參考答案:A87.信息安全風險評估的基本要素不包括?()A、資產(chǎn)B、脆弱性C、威脅D、安全事件參考答案:D88.信息安全的金三角是()。A、可靠性,保密性和完整性B、多樣性,冗余性和?;訡、保密性,完整性和可用性D、多樣性,保密性和完整性參考答案:C89.線性密碼分析方法本質(zhì)上是一種()的攻擊方法。A、選擇明文攻擊B、唯密文攻擊C、已知明文攻擊D、選擇密文攻擊參考答案:C90.現(xiàn)行的《中華人民共和國標準化法》的發(fā)布日期為()。A、2016年10月1日B、2017年11月4日C、2018年1月1日D、2019年2月4日參考答案:B91.下面選型中不屬于數(shù)據(jù)庫安全模型的是()。A、自主型安全模型B、強制型安全模型C、基于角色的模型D、訪問控制矩陣參考答案:D92.下面哪一種風險對電子商務系統(tǒng)來說是特殊的?()A、服務中斷B、應用程序系統(tǒng)欺騙C、未授權(quán)的信息泄露D、確認信息發(fā)送錯誤參考答案:D93.下面哪一項是與數(shù)據(jù)庫管理員(DBA)職責不相容的()?A、數(shù)據(jù)管理B、信息系統(tǒng)管理C、系統(tǒng)安全D、信息系統(tǒng)規(guī)劃參考答案:C94.下面哪一項關于對違反安全規(guī)定的員工進行懲戒的說法是錯誤的?()A、對安全違規(guī)的發(fā)現(xiàn)和驗證是進行懲戒的重要前提B、懲戒措施的一個重要意義在于它的威懾性C、處于公平,進行懲戒時不應考慮員工是否是初犯,是否接受過培訓D、盡管法律訴訟是一種嚴厲有效的懲戒手段,但使用它時一定要十分慎重參考答案:C95.下面對國家秘密定級和范圍的描述中,哪項不符合《保守國家秘密法》要求?()A、國家秘密和其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有關規(guī)定B、各級國家機關、單位對所產(chǎn)生的秘密事項,應當按照國家秘密及其密級的具體范圍的規(guī)定確定密級C、對是否屬于國家和屬于何種密級不明確的事項,可有各單位自行參考國家要求確定和定級,然后國家保密工作部門備案D、對是否屬于國家和屬于何種密級不明確的事項,由國家保密工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)政府所在地的市和經(jīng)國務院批準的較大的市的保密工作部門或者國家保密工作部門審定的機關確定。參考答案:C96.下列有關隱私權(quán)的表述,錯誤的是()A、網(wǎng)絡時代,隱私權(quán)的保護受到較大沖擊B、雖然網(wǎng)絡世界不同于現(xiàn)實世界,但也需要保護個人隱私C、由于網(wǎng)絡是虛擬世界,所以在網(wǎng)上不需要保護個人的隱私D、可以借助法律來保護網(wǎng)絡隱私權(quán)參考答案:C97.下列情形之一的程序,不應當被認定為《中華人民共和國刑法》規(guī)定的“計算機病毒等破壞性程序”的是:()。A、能夠盜取用戶數(shù)據(jù)或者傳播非法信息的B、能夠通過網(wǎng)絡、存儲介質(zhì)、文件等媒介,將自身的部分、全部或者變種進行復制、傳播,并破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應用程序的C、能夠在預先設定條件下自動觸發(fā),并破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應用程序的D、其他專門設計用于破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應用程序的程序參考答案:A98.下列哪種方法不能有效的防范SQL進入攻擊()?A、對來自客戶端的輸入進行完備的輸入檢查B、把SQL語句替換為存儲過程、預編譯語句或者使用ADO命令對象C、使用SiteKey技術D、關掉數(shù)據(jù)庫服務器或者不使用數(shù)據(jù)庫參考答案:C99.下列哪些屬于WEB腳本程序編寫不當造成的()?A、IIS5.0WebdavNtdll.dll遠程緩沖區(qū)一處漏洞B、apache可以通過./././././././etc/passwd方位系統(tǒng)文件C、登陸頁面可以用password=’a’or’a’=’a’繞過D、數(shù)據(jù)庫中的口令信息明文存放參考答案:C100.下列哪些不是廣泛使用http服務器?()A、W3CB、ApacheC、IISD、IE參考答案:D101.下列哪項是私有IP地址?()A、B、C、D、參考答案:A102.下列哪項不是Tacacs+協(xié)議的特性。()A、擴展記賬B、加密整個數(shù)據(jù)包C、使用TCPD、支持多協(xié)議參考答案:A103.下列關于IIS的安全配置,哪些是不正確的()?A、將網(wǎng)站內(nèi)容移動到非系統(tǒng)驅(qū)動程序B、重命名IUSR賬戶C、禁用所有WEB服務擴展D、創(chuàng)建應用程序池參考答案:C104.下列措施中,()不是減少病毒的傳染和造成的損失的好辦法。A、重要的文件要及時、定期備份,使備份能反映出系統(tǒng)的最新狀態(tài)B、外來的文件要經(jīng)過病毒檢測才能使用,不要使用盜版軟件C、不與外界進行任何交流,所有軟件都自行開發(fā)D、定期用抗病毒軟件對系統(tǒng)進行查毒、殺毒參考答案:C105.下列除了()以外,都是計算機病毒傳A、通過操作員接觸傳播B、通過U盤接觸傳播C、通過網(wǎng)絡傳播D、通過電子播的途徑郵件傳播參考答案:A106.下列除了()以外,都是防范計算機病毒侵害的有效方法。A、使用防病毒軟件B、機房保持衛(wèi)生,經(jīng)常進行消毒C、避免外來的磁盤接觸系統(tǒng)D、網(wǎng)絡使用防病毒網(wǎng)關設備參考答案:B107.下列安全協(xié)議中使用包括過濾技術,適合用于可信的LAN到LAN之間的VPN(內(nèi)部VPN)的是()。A、PPTPB、L2TPC、SOCKSv5D、IPSec參考答案:D108.下列()滅火器是撲救精密儀器火災的最佳選擇。A、二氧化碳滅火劑B、干粉滅火劑C、泡沫滅火劑參考答案:A109.系統(tǒng)管理員屬于()A、決策層B、管理層C、執(zhí)行層D、既可以劃為管理層,又可以劃為執(zhí)行層參考答案:C110.文藝青年張小五寫了一部反映社會現(xiàn)實的小說,發(fā)表后引起熱烈反響,好評如潮。甲網(wǎng)站覺得有利可圖,擅自將該小說發(fā)布在網(wǎng)絡上,供網(wǎng)民在線閱讀。該網(wǎng)站侵犯了張小五的哪種著作權(quán)?()A、發(fā)表權(quán)B、信息網(wǎng)絡傳播權(quán)C、復制權(quán)D、發(fā)行權(quán)參考答案:B111.為什么要對數(shù)據(jù)庫進行“非規(guī)范化”處理()?A、確保數(shù)據(jù)完整性B、增加處理效率C、防止數(shù)據(jù)重復D、節(jié)省存儲空間參考答案:B112.為了進一步凈化網(wǎng)絡環(huán)境,倡導網(wǎng)絡文明,信息產(chǎn)業(yè)部于2006年2月21日啟動了持續(xù)到年底的()系列活動。A、陽光綠色網(wǎng)絡工程B、綠色網(wǎng)絡行動C、網(wǎng)絡犯罪專項整治參考答案:A113.為了規(guī)范互聯(lián)網(wǎng)電子郵件服務,依法治理垃圾電子郵件問題,保障互聯(lián)網(wǎng)電子郵件用戶的合法權(quán)益,信息產(chǎn)業(yè)部于2006年2月20日頒布了(),自2006年3月30日開始施行。()A、《互聯(lián)網(wǎng)信息服務管理辦法》B、《互聯(lián)網(wǎng)電子郵件服務管理辦法》C、《互聯(lián)網(wǎng)電子公告服務管理規(guī)定》參考答案:B114.為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時(),以保證能防止和查殺新近出現(xiàn)的病毒。A、升級B、分析C、檢查參考答案:A115.為了方便用戶記憶使用、便于短信息服務提供商推廣業(yè)務以及便于社會和政府監(jiān)督短信息服務提供商的經(jīng)營行為,作為“陽光綠色網(wǎng)絡工程”中的一項工作,信息產(chǎn)業(yè)部將統(tǒng)一短信息服務提供商在不同移動運營企業(yè)的()。A、服務內(nèi)容B、服務代碼C、宣傳方式參考答案:B116.網(wǎng)絡入侵檢測系統(tǒng)在運行安全方面,應采取隱藏探測器()等措施使自身在網(wǎng)絡上不可見,以降低被攻擊的可能性。()A、MAC地址B、IP地址C、標識號D、部署位置參考答案:B117.網(wǎng)絡病毒預防范階段的主要措施是什么?()A、強制補丁、網(wǎng)絡異常流量的發(fā)現(xiàn)B、強制補丁、入侵檢測系統(tǒng)監(jiān)控C、網(wǎng)絡異常流量的發(fā)現(xiàn)、入侵檢測系統(tǒng)的監(jiān)控階段D、缺少D選項參考答案:A118.網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在()。A、網(wǎng)絡的脆弱性B、軟件的脆弱性C、管理的脆弱性D、應用的脆弱性參考答案:C119.網(wǎng)絡安全工作的目標包括:()。A、信息機密性B、信息完整性C、服務可用性D、以上都是參考答案:D120.網(wǎng)絡安全等級保護定級工作所確定的等級是指()A、重要性等級B、風險等級C、能力等級D、脆弱性等級參考答案:A121.網(wǎng)絡安全的基本屬性是()。A、機密性B、可用性C、完整性D、以上都是參考答案:D122.王某,未經(jīng)著作權(quán)人許可,通過信息網(wǎng)絡向公眾傳播他人網(wǎng)絡游戲軟件,獲利14萬余元,其行為均構(gòu)成()。A、侵犯著作權(quán)罪B、侵犯商業(yè)秘密罪C、非法侵入計算機信息系統(tǒng)罪D、非法經(jīng)營罪參考答案:A123.通過向目標系統(tǒng)發(fā)送有缺陷的IP報文,使得目標系統(tǒng)在處理這樣的IP包時會出現(xiàn)崩潰,請問這種攻擊屬于何種攻擊?()A、拒絕服務(DoS)攻擊B、掃描窺探攻擊C、系統(tǒng)漏洞攻擊D、畸形報文攻擊參考答案:D124.通過人身的安全交流電流規(guī)定在()以下。A、10mAB、30mAC、50mA參考答案:A125.通常一個三個字符的口令破解需要()A、18毫秒B、18秒C、18分鐘參考答案:B126.通常黑客掃描目標機的445端口是為了()。A、利用NETBIOSSMB服務發(fā)起DOS攻擊B、發(fā)現(xiàn)并獲得目標機上的文件及打印機共享C、利用SMB服務確認Windows系統(tǒng)版本D、利用NETBIOS服務確認Windows系統(tǒng)版本參考答案:B127.特洛伊木馬攻擊的威脅類型屬于()。A、授權(quán)侵犯威脅B、植入威脅C、滲入威脅D、旁路控制威脅參考答案:B128.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代。()A、使用IP加密技術B、日志分析工作C、攻擊檢測和報警D、對訪問行為實施靜態(tài)、固定的控制參考答案:D129.數(shù)字簽名和隨機數(shù)挑戰(zhàn)不能防范以下哪種攻擊或惡意行為?()。A、偽裝欺騙B、重放攻擊C、抵賴D、OS攻擊參考答案:D130.數(shù)據(jù)庫系統(tǒng)與文件系統(tǒng)的最主要區(qū)別是()。A、數(shù)據(jù)庫系統(tǒng)復雜,而文件系統(tǒng)簡單B、文件系統(tǒng)不能解決數(shù)據(jù)冗余和數(shù)據(jù)獨立性問題,而數(shù)據(jù)庫系統(tǒng)可以解決C、文件系統(tǒng)只能管理程序文件,而數(shù)據(jù)庫系統(tǒng)能夠管理各宗類型的文件D、文件系統(tǒng)管理的數(shù)據(jù)量較少,而數(shù)據(jù)庫系統(tǒng)可以管理龐大的數(shù)據(jù)量參考答案:B131.屬于第二層的VPN隧道協(xié)議有()。A、IPSecB、PPTPC、GRED、以上皆不是參考答案:B132.屬于Web中使用的安全協(xié)議()。A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL參考答案:C133.使用一對一或者多對多方式的NAT轉(zhuǎn)換,當所有外部IP地址均被使用后,后續(xù)的內(nèi)網(wǎng)用戶如需上網(wǎng),NAT轉(zhuǎn)換設備會執(zhí)行什么樣的動作?()A、擠掉前一個用戶,強制進行NAT轉(zhuǎn)換B、直接進行路由轉(zhuǎn)發(fā)C、不做NAT轉(zhuǎn)換D、將報文轉(zhuǎn)移到其他NAT轉(zhuǎn)換設備進行地址轉(zhuǎn)換參考答案:C134.使用IIalon滅火的工作原理是什么?()A、降低溫度B、隔絕氧氣和可燃物C、破壞氧氣和可燃物之間的化學反應D、減少氧氣參考答案:C135.什么命令關閉路由器的finger服務?()A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger參考答案:C136.身上著火后,下列哪種滅火方法是錯誤的()。A、就地打滾B、用厚重衣物覆蓋壓滅火苗C、迎風快跑參考答案:C137.身份認證的主要目標包括:確保交易者是交易者本人、避免與超過權(quán)限的交易者進行交易和()。A、可信性B、訪問控制C、完整性D、保密性參考答案:B138.設哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于()。A、2128B、264C、232D、2256參考答案:B139.殺毒軟件時提示“重新啟動計算機后刪除文件”其主要原因是()A、文件插入了系統(tǒng)關鍵進程,殺毒時無法處理B、文件是病毒文件,無法處理C、由于病毒的加殼形式不同,殺毒時無法正確處理D、文件正在運行且無法安全的結(jié)束,需要其他處理方法參考答案:A140.若單項散列函數(shù)的輸入串有很小的變化,則輸出串()。A、可能有很大的變化B、一定有很大的變化C、可能有很小的變化D、一定有很小的變化參考答案:A141.蠕蟲的目標選擇算法有()。A、隨機性掃描B、基于目標列表的掃描C、順序掃描D、以上均是參考答案:D142.如果以Apache為WWW服務器,()是最重要的配置文件。A、ccess.confB、srm.congC、httpd.confD、mime.types參考答案:C143.如果消息接受方要確定發(fā)送方身價,則要使用()原則。A、保密性B、鑒別C、完整性D、訪問控制參考答案:B144.如果您發(fā)現(xiàn)自己被手機短信或互聯(lián)網(wǎng)站上的信息詐騙后,應當及時向()報案,以查處詐騙者,挽回經(jīng)濟損失。A、消費者協(xié)會B、電信監(jiān)管機構(gòu)C、公安機關參考答案:C145.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內(nèi)容?()A、計算風險B、選擇合適的安全措施C、實現(xiàn)安全措施D、接受殘余風險參考答案:A146.任何組織或個人不得利用互聯(lián)網(wǎng)電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構(gòu)成犯罪的,依法追究刑事責任,尚不構(gòu)成犯罪的,由公安機關等依照有關法律、行政法規(guī)的規(guī)定予以處罰;電信業(yè)務提供者從事上述活動的,并由電信管理機構(gòu)依據(jù)()有關行政法規(guī)處罰。A、故意傳播計算機病毒B、發(fā)送商業(yè)廣告C、傳播公益信息參考答案:A147.全國信安標委主要工作范圍包括:()、安全機制、安全服務、安全管理、安全評估等領域的標準化技術工作A、安全技術B、安全準則C、安全審核D、安全評測參考答案:A148.全國信安標委于哪一年成立()A、2001年B、2002年C、2003年D、2004年參考答案:B149.請從下列各項中選出不是HASH函數(shù)算法的一項。()A、MD5B、SHAC、HMACD、MMAC參考答案:D150.企業(yè)可以根據(jù)需要自行制定()標準,或者與其他企業(yè)聯(lián)合制定企業(yè)標準。A、企業(yè)B、團體C、國家D、推薦性參考答案:A151.你的window2000開啟了遠程登陸telnet,但你發(fā)現(xiàn)你的window98和unix計算機沒有辦法遠程登陸,只有win2000的系統(tǒng)才能遠程登陸,你應該怎么辦?()A、重設防火墻規(guī)則B、檢查入侵檢測系統(tǒng)C、運用殺毒軟件,查殺病毒D、將NTLM的值改為0參考答案:D152.目前最安全的身份認證機制是()。A、一次口令機制B、雙因素法C、基于智能卡的用戶身價認證D、身價認證的單因素法參考答案:A153.目前我國頒布實施的信息安全相關標準中,以下哪一個標準屬于強制執(zhí)行的標準?()A、GB/T18336-2001信息技術安全性評估準則B、GB17859-1999計算機信息系統(tǒng)安全保護等級劃分準則C、GB/T9387.2-1995信息處理系統(tǒng)開放系統(tǒng)互聯(lián)安全體系結(jié)構(gòu)D、GA/T391-2002計算機信息系統(tǒng)安全等級保護管理要求參考答案:B154.目前的防火墻防范主要是()A、主動防范B、被動防范C、不一定參考答案:B155.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質(zhì)的(),利用它可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。A、遠程控制軟件B、計算機操作系統(tǒng)C、木頭做的馬參考答案:A156.某網(wǎng)站的流程突然激增,訪問該網(wǎng)站響應慢,則該網(wǎng)站最有可能受到的攻擊是?()A、SQL注入攻擊B、特洛伊木馬C、端口掃描D、OS攻擊參考答案:D157.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下哪一個密鑰算法在加密數(shù)據(jù)與解密時使用相同的密鑰?()A、對稱的公鑰算法B、非對稱私鑰算法C、對稱密鑰算法D、非對稱密鑰算法參考答案:C158.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。A、智能強電B、智能弱電C、非智能強電D、非智能弱電參考答案:B159.綠色上網(wǎng)軟件可以自動過濾或屏蔽互聯(lián)網(wǎng)上的(),保護青少年健康成長。A、網(wǎng)絡游戲B、網(wǎng)絡聊天信息C、淫穢色情信息參考答案:C160.綠色上網(wǎng)軟件可以安裝在家庭和學校的()上。A、電視機B、個人電腦C、電話參考答案:B161.瀏覽網(wǎng)頁時,遇到的最常見的網(wǎng)絡廣告形式是()A、飄移廣告B、旗幟廣告C、競價廣告D、郵件列表參考答案:B162.利用物理設備將各類型的無法預測的輸入集中起來生成隨機數(shù)的設備是()。A、隨機數(shù)生成器B、偽隨機數(shù)生成器C、中央處理D、非易失存儲參考答案:A163.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風險影響范圍最大?()A、長期沒有修改的口令B、過短的口令C、兩個人共用的口令D、設備供應商提供的默認的口令參考答案:D164.可以通過哪種安全產(chǎn)品劃分網(wǎng)絡結(jié)構(gòu),管理和控制內(nèi)部和外部通訊()。A、防火墻B、CA中心C、加密機D、防病毒產(chǎn)品參考答案:A165.抗DDoS防護設備提供的基本安全防護功能不包括()。A、對主機系統(tǒng)漏洞的補丁升級B、檢測DDoS攻擊C、DDoS攻擊警告D、DoS攻擊防護參考答案:A166.就是通過使用公開密鑰技術和數(shù)字證書等來提供網(wǎng)絡信息安全服務的基礎平臺。()A、公開密鑰體制B、對稱加密體制C、PKI(公開密鑰基礎設施)D、數(shù)字簽名參考答案:C167.進行腐蝕品的裝卸作業(yè)應戴()手套。A、帆布B、橡膠C、棉布參考答案:B168.接口被綁定在2層的zone,這個接口的接口模式是()。A、NATmodeB、RoutemodeC、-TransparentmodeD、NAT或Routemode參考答案:C169.交換機轉(zhuǎn)發(fā)以太網(wǎng)的數(shù)據(jù)基于:()。A、交換機端口號B、MAC地址C、IP地址D、數(shù)據(jù)類別參考答案:B170.監(jiān)聽的可能性比較低的是()數(shù)據(jù)鏈路。A、EthernetB、電話線C、有線電視頻道D、無線電參考答案:B171.加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是()。A、對稱密鑰加密B、非對稱密鑰加密C、D參考答案:B172.計算機刑事案件可由()受理。()A、案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門B、案發(fā)地市級公安機關治安部門C、案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門D、案發(fā)地當?shù)毓才沙鏊鶇⒖即鸢福篈173.計算機信息的實體安全環(huán)境包括環(huán)境安全、設備齊全、()三個方面A、運行安全B、媒體安全C、信息安全D、人事安全參考答案:B174.計算機系統(tǒng)接地應采用()。A、專用底線B、和大樓的鋼筋專用網(wǎng)相連C、大樓的各種金屬管道相連D、沒必要參考答案:A175.計算機病毒的主要危害是()。A、更改Cache芯片中的內(nèi)容B、占用資源,破壞信息C、破壞信息,損壞CPUD、干擾電網(wǎng),破壞信息參考答案:B176.基準達標項滿()分作為安全基線達標合格的必要條件。A、50B、60C、70D、80參考答案:B177.基于互聯(lián)網(wǎng)電子政務的終端圍繞統(tǒng)一安全(),需實現(xiàn)核心安全配置、狀態(tài)實時監(jiān)測、系統(tǒng)補丁升級、惡意代碼查殺和用戶操作審計等功能。()A、策略B、技術C、手段D、行為參考答案:A178.獲取支付結(jié)算、證劵交易、期貨交易等網(wǎng)絡金融服務的身份認證信息()組以上的可以被《中華人民共和國刑法》認為是非法獲取計算機信息系統(tǒng)系統(tǒng)認定的“情節(jié)嚴重”。A、5B、10C、-15D、20參考答案:B179.會話偵聽與劫持技術屬于()技術A、密碼分析還原B、協(xié)議漏洞滲透C、應用漏洞分析與滲透D、OS攻擊參考答案:B180.黑客造成的主要安全隱患包括()A、破壞系統(tǒng)、竊取信息及偽造信息B、攻擊系統(tǒng)、獲取信息及假冒信息C、進入系統(tǒng)、損毀信息及謠傳信息參考答案:A181.行業(yè)標準由()制定,報()備案。A、國務院標準化行政主管部門國務院有關行政主管部門B、國務院有關行政主管部門國務院標準化行政主管部門C、國務院有關行政主管部門國務院D、國務院標準化行政主管部門國務院參考答案:B182.國家標準、行業(yè)標準分為強制性標準和()標準。A、非強制性B、推薦性C、實用性D、試用性參考答案:B183.國際標準推進流程()A、NP-WD-CD-DIS-FDIS-ISB、NP-FDIS-WD-CD-DIS-ISC、NP-DIS-WD-CD-FDIS-ISD、NP-WD-CD-FDIS-DIS-IS參考答案:A184.國際標準的復審周期一般不超過()年A、3年B、5年C、2年D、10年參考答案:B185.國際標準的代號是()A、NFB、ISOC、JISD、BS參考答案:B186.關于網(wǎng)絡游戲的經(jīng)營規(guī)則,下列說法錯誤的是()A、網(wǎng)絡游戲運營企業(yè)應當要求網(wǎng)絡游戲用戶使用有效身份證件進行實名注冊B、網(wǎng)絡游戲運營企業(yè)終止運營網(wǎng)絡游戲應當提前60日予以公告C、我國對國產(chǎn)網(wǎng)絡游戲?qū)嵭袀浒钢艱、我國對進口網(wǎng)絡游戲?qū)嵭袀浒钢茀⒖即鸢福篋187.關于PPP協(xié)議下列說法正確的是()A、PPP協(xié)議是物理層協(xié)議B、PPP協(xié)議是在HDLC協(xié)議的基礎上發(fā)展起來的C、PPP協(xié)議支持的物理層可以是同步電路或異步電路D、PPP主要由兩類協(xié)議組成:鏈路控制協(xié)議族(CLCP)和網(wǎng)絡安全方面的驗證協(xié)議族(PAP和CHAP)參考答案:C188.關于CA和數(shù)字證書的關系,以下說法不正確的是()。A、數(shù)字證書是保證雙方之間的通訊安全的墊子信任關系,它由CA簽發(fā)B、數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C、在電子交易中,數(shù)字證書可以用于表明參與方的身份D、數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份參考答案:B189.關閉WIFI的自動連接功能可以防范()。A、所有惡意攻擊B、假冒熱點攻擊C、惡意代碼D、拒絕服務攻擊參考答案:B190.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,將受到()處罰。()A、處五年以下有期徒刑或者拘役B、拘留C、罰款D、警告參考答案:A191.公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產(chǎn)生的安全風險。人員考察的內(nèi)容不包括()。A、身份考驗、來自組織和個人的品格鑒定B、家庭背景情況調(diào)查C、學歷和履歷的真實性和完整性D、學術及專業(yè)資格參考答案:B192.根據(jù)作業(yè)環(huán)境的不同,安全帽的顏色也不同,如在爆炸性作業(yè)場所工作宜戴()安全帽。A、紅色B、黃色C、白色參考答案:A193.根據(jù)GB/T30279—2020《信息安全技術網(wǎng)絡安全漏洞分類分級指南》,網(wǎng)絡安全漏洞分級過程包括分級指標和分級方法兩方面內(nèi)容。分級指標主要闡述反映漏洞特征的屬性和賦值,包括被利用性指標類、影響程度指標類和環(huán)境因素指標類等三類指標。其中被利用性指標包括(),影響程度指標包括(),環(huán)境因素指標包括()。1、訪問路徑;2、觸發(fā)要求;3、被利用成本;4、權(quán)限需求;5、交互條件;6、影響范圍;7、修復難度;8、機密性;9、完整性;10、保密性;11、可控性;12、可用性。()A、;8.9.12;4.6.7B、;9.10.12;3.6.7C、;9.10.12;5.6.7D、;6.9.12;3.6.7參考答案:B194.根CA密鑰更新時,應產(chǎn)生()個新的證書。A、1B、2C、3D、4參考答案:C195.個人用戶之間利用互聯(lián)網(wǎng)進行交易的電子商務模式是()A、BBB、PPC、CD、OO參考答案:C196.干粉滅火器多長時間檢查一次?()A、半年B、一年C、三個月D、兩年參考答案:A197.非對稱密鑰的密碼技術具有很多優(yōu)點,其中不包括:()。A、可提供數(shù)字簽名、零知識證明等額外服務B、加密/解密速度快,不需占用較多資源C、通信雙方事先不需要通過保密信道交換密鑰D、密鑰持有量大大減少參考答案:B198.防火墻主要可以分為()A、包過濾型、代理性、混合型B、包過濾型、系統(tǒng)代理型、應用代理型C、包過濾型、內(nèi)容過濾型、混合型參考答案:A199.防火墻一般都具有網(wǎng)絡地址轉(zhuǎn)換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網(wǎng)絡:()A、Web瀏覽器B、IP地址C、代理服務器D、服務器名參考答案:B200.防火墻截取內(nèi)網(wǎng)主機與外網(wǎng)通信,由防火墻本身完成與外網(wǎng)主機通信,然后把結(jié)果傳回給內(nèi)網(wǎng)主機,這種技術稱為()。A、內(nèi)容過濾B、地址轉(zhuǎn)換C、透明代理D、內(nèi)容中轉(zhuǎn)參考答案:C201.凡設在年平均雷電日大于()的地區(qū)的計算機信息系統(tǒng),原則上均應裝設計算機信息系統(tǒng)防雷保安器,以防止雷電電磁脈沖過電壓和過電流侵入計算機信息系統(tǒng)設備。A、40B、45C、5D、15參考答案:C202.發(fā)送消息和用發(fā)送方私鑰加密哈希加密信息將確保消息的:()。A、真實性和完整性B、真實性和隱私C、隱私和不可否認性D。隱私和不可否性參考答案:A203.對于現(xiàn)代密碼破解,()是最常的方法。A、攻破算法B、監(jiān)聽截獲C、信息猜測D、暴力破解參考答案:D204.對網(wǎng)絡中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的是()。A、節(jié)點加密B、鏈路加密C、端到端加密D、ES加密參考答案:A205.對明文字母重新排列,并不隱藏他們的加密方法屬于()。A、置換密碼B、分組密碼C、易位密碼D、序列密碼參考答案:C206.對滿足基礎通用、與()配套、對各有關行業(yè)起引領作用等需要的技術要求,可以制定推薦性國家標準。A、國家政策B、法律法規(guī)C、強制性國家標準D、行業(yè)標準參考答案:C207.對保障人身健康和生命財產(chǎn)安全、()、生態(tài)環(huán)境安全以及滿足經(jīng)濟社會管理基本需要的技術要求,應當制定強制性國家標準。A、國家安全B、社會安全C、網(wǎng)絡安全D、生產(chǎn)安全參考答案:A208.對SQL數(shù)據(jù)庫來說,以下哪個用戶輸入符號對系統(tǒng)的安全威脅最大,需要在數(shù)據(jù)輸入時進行數(shù)據(jù)過濾?()A、--B、-C、-=D、-+參考答案:B209.對MBOSS系統(tǒng)所有資產(chǎn)每年至少進行()次安全漏洞自評估。A、1B、2C、3D、4參考答案:A210.電器著火是不能用()滅火。A、四氧化碳或1211滅火B(yǎng)、沙土C、水參考答案:C211.電路網(wǎng)關防火墻工作在OSI協(xié)議的哪一層?()。A、傳輸層B、鏈路層C、應用層D、物理層參考答案:A212.電流為()毫安是,稱為致命電流。A、50B、100C、120D、150參考答案:B213.第一個計算機病毒出現(xiàn)在()A、40年代B、70年代C、90年代參考答案:B214.第一次出現(xiàn)"HACKER"這個詞是在()A、BELL實驗室B、麻省理工AI實驗室C、AT&;T實驗室參考答案:B215.當您發(fā)現(xiàn)因短信欺詐訂制被扣除信息費時,可以向相關電信運營企業(yè)投訴;投訴未果,可進一步向申訴()。A、信息產(chǎn)業(yè)部或各地電信用戶申訴受理中心(12300)B、中國通信企業(yè)協(xié)會C、中國互聯(lián)網(wǎng)協(xié)會參考答案:A216.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成()A、安全風險屏障B、安全風險缺口C、管理方式的變革D、管理方式的缺口參考答案:B217.當IPS遇到軟件/硬件問題時,強制進入直通狀態(tài),以避免網(wǎng)絡斷開的技術機制稱為()。A、passB、ypassC、watchdogD、HA參考答案:B218.從業(yè)人員發(fā)現(xiàn)直接危及人身安全的緊急情況時,例如氣體滅火系統(tǒng)開始開啟時,應()。A、停止作業(yè),立即撤離危險現(xiàn)場B、繼續(xù)作業(yè)C、向上級匯報,等待上級指令參考答案:A219.從下列數(shù)據(jù)庫分割條件中,選出用于抵御跟蹤器攻擊和抵御對線性系統(tǒng)攻擊的一項。()。A、每個分割區(qū)G有g=|G|記錄,其中g=0或g;>;=n,且g為偶數(shù),B、記錄必須成對地加入G或從G中刪除C、查詢集虛報口各個分割區(qū),如果查詢含有一個以上記錄的統(tǒng)計信息是從m各分割區(qū)G1,G2,……Gm中每一個分割區(qū)而來的,則統(tǒng)計信息g(G1VG2V……VGm)是允許發(fā)布D、記錄必須不對地加入G或從G中刪除參考答案:B220.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡攻擊的()A、次要攻擊B、最主要攻擊C、不是攻擊源參考答案:B221.除了在代碼設計開發(fā)階段預防SQL注入外,對數(shù)據(jù)庫進行加固也能夠把攻擊者所能造成的損失控制在一定范圍內(nèi),下列哪項不是數(shù)據(jù)庫加固范圍?()A、禁止將任何高權(quán)限賬號(例如sa,dba等等)用于應用程序數(shù)據(jù)庫訪問。更安全的方法是單獨為應用創(chuàng)建有限訪問賬戶B、拒絕用戶訪問敏感的系統(tǒng)存儲過程C、禁止用戶訪問的數(shù)據(jù)庫表D、限制用戶所能夠訪問的數(shù)據(jù)庫表參考答案:C222.常用的抓包軟件有()。A、etherealB、MSofficeC、fluxayD、netscan參考答案:A223.常見Web攻擊方法,不包括?()A、利用服務器配置漏洞B、惡意代碼上傳下載C、構(gòu)造惡意輸入(SQL注入攻擊、命令注入攻擊、跨站腳本攻擊)D、業(yè)務測試參考答案:D224.測試數(shù)據(jù)庫一個月程序主要應對的風險是()。A、非授權(quán)用戶執(zhí)行“ROLLBACK”命令B、非授權(quán)用戶執(zhí)行“COMMIT”命令C、非授權(quán)用戶執(zhí)行“ROLLRORWARD”命令D、非授權(quán)用戶修改數(shù)據(jù)庫中的行參考答案:B225.操作系統(tǒng)安全技術要求的第三級稱為:()A、系統(tǒng)審計保護級B、安全標記保護級C、結(jié)構(gòu)化保護級D、訪問驗證保護級參考答案:B226.采取適當?shù)拇胧?,使燃燒因缺乏或隔絕氧氣而熄滅,這種方法稱作()。A、窒息滅火法B、隔離滅火法C、冷卻滅火法參考答案:A227.不屬于基于威脅的信息安全事件分類是()。A、技術故障類B、攻擊入侵類C、數(shù)據(jù)庫系統(tǒng)類D、惡意軟件類參考答案:C228.不屬于常見把入侵主機的信息發(fā)送給攻擊者的方法是()。A、E-MAILB、UDPC、ICMPD、連接入侵主機參考答案:D229.標準內(nèi)容主要由若干規(guī)范性要素和()要素構(gòu)成。A、規(guī)范性B、程序性C、資料性D、參考性參考答案:C230.被電擊的人能否獲救,關鍵在于()。A、觸電的方式B、人體電阻的大小C、觸電電壓的高底D、能否盡快脫離電源和施行緊急救護參考答案:D231.按照《互聯(lián)網(wǎng)電子公告服務管理規(guī)定》,任何人不得在互聯(lián)網(wǎng)上的電子布告牌(BBS)、電子白板、電子論壇、()、留言板等電子公告服務系統(tǒng)中發(fā)布淫穢、色情、賭博、暴力、恐怖等違法有害信息。A、網(wǎng)站B、網(wǎng)絡聊天室C、電子郵箱參考答案:B232.按密鑰的使用個數(shù),密碼系統(tǒng)可以分為()。A、置換密碼系統(tǒng)和易位密碼系統(tǒng)B、分組密碼系統(tǒng)和序列密碼系統(tǒng)C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D、密碼系統(tǒng)和密碼分析系統(tǒng)參考答案:C233.按TCSEC標準,WinNT的安全級別是()。A、C2B、2C、3D、B1參考答案:A234.安全基線達標管理辦法規(guī)定:BSS系統(tǒng)口令設置應遵循的內(nèi)控要求是()A、數(shù)字+字母B、數(shù)字+字母+符號C、數(shù)字+字母+字母大小寫D、數(shù)字+符號參考答案:C235.Windows主機推薦使用()格式。A、NTFSB、FAT32C、FATD、Linux參考答案:A236.windows中強制終止進程的命令是()A、TasklistB、NetsatC、TaskkillD、Netshare參考答案:C237.Windows2000系統(tǒng)中哪個文件可以查看端口與服務的對應?()A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\services參考答案:D238.Web應用漏洞按類別進行排名,由多到少正確的順序為?()A、跨站腳本、注入、惡意代碼、引用不當B、注入、跨站腳本、惡意代碼、引用不當C、惡意代碼、跨站腳本、注入、引用不當D、引用不當、跨站腳本、注入、惡意代碼參考答案:A239.Web應用的認證與會話處理不當,可能被攻擊者利用來偽裝其他用戶身份。強認證手段不包括如下哪種?()A、靜態(tài)密碼B、短信挑戰(zhàn)C、指紋認證D、圖片認證參考答案:A240.Unix中,哪個目錄下運行系統(tǒng)工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/參考答案:A241.Unix中,默認的共享文件系統(tǒng)在哪個位置?()A、/sbin/B、/usr/local/C、/export/D、/usr/參考答案:C242.Unix系統(tǒng)中的賬號文件是()A、/etc/passwdB、/etc/shadowC、/etc/groupD、/etc/gshadow參考答案:A243.Unix系統(tǒng)中存放每個用戶信息的文件是()。A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd參考答案:D244.TCPSYNFlood網(wǎng)絡攻擊時利用了TCP建立連接過程需要()次握手的特點而完成對目標進行攻擊的。A、1B、2C、3D、6參考答案:C245.SSL安全套接字協(xié)議所用的端口是()。A、80B、443C、1433D、3389參考答案:B246.SQL數(shù)據(jù)庫使用以下哪種組件來保存真實的數(shù)據(jù)?()A、SchemasB、SubschemasC、TablesD、Views參考答案:C247.SQLSever中下面哪個存儲過程可以執(zhí)行系統(tǒng)命令?()A、xp_regreadB、xp_commandC、xp_cmdshellD、sp_password參考答案:C248.SQLSever的默認DBA賬號是什么?()A、dministratorB、saC、rootD、SYSTEM參考答案:B249.SQLServer服務有一個啟動賬號,默認賬號是屬于administrators組,現(xiàn)在為了安全需要創(chuàng)建一個新的服務啟動賬號,它需要哪些權(quán)限既能兼顧安全又能保證啟動數(shù)據(jù)庫成功,請排除一個錯誤的。()A、數(shù)據(jù)庫本地目錄的讀寫權(quán)限B、啟動本地服務的權(quán)限C、讀取注冊表的權(quán)限D(zhuǎn)、通過API訪問WindowsResource參考答案:D250.SMTP的端口?()A、25B、23C、22D、21參考答案:A251.RSA公鑰加密系統(tǒng)中,他想給她發(fā)送一份郵件,并讓她知道是他發(fā)出,應選用的加密秘鑰是()。A、他的公鑰B、她的公鑰C、他的私鑰D、她的私鑰參考答案:C252.RC4是由RIVEST在1987年開發(fā)的一種流式的密文,就是實時地把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?()。A、64位B、56位C、40位D、32位參考答案:C253.Oracle中啟用審計后,查看審計信息的語句是下面哪一個?()A、select?fromSYS.AUDIT$B、select?fromsysloginsC、select?fromSYS.AUD$D、AUDITSESSION參考答案:C254.Oracle通過修改用戶密碼策略可提高密碼強度,以下哪個密碼策略參數(shù)中文描述是錯誤的?()A、PASSWORD_MAX登錄超過有效次數(shù)鎖定時間B、FAILED_LOGIN_ATTEMPTS最大錯誤登錄次數(shù)C、PASSWORD_GRACE_TIME密碼失效后鎖定時間D、PASSWORD_LIFE_TIME口令有效時間參考答案:A255.Oracle的數(shù)據(jù)庫監(jiān)聽器(LISTENER)的默認通訊端口是?()A、TCP1521B、TCP1025C、TCP1251D、TCP1433參考答案:A256.Oracle當連接遠程數(shù)據(jù)庫或其它服務時,可以指定網(wǎng)絡服務名,Oracle9i支持5中命名方法,請選擇錯誤的選項。()A、本地命名和目錄命名B、Oracle名稱(OracleNames)C、主機命名和外部命名D、NS和內(nèi)部命名參考答案:D257.Morris蠕蟲病毒,是利用()A、緩沖區(qū)溢出漏洞B、整數(shù)溢出漏洞C、格式化字符串漏洞D、指針覆蓋漏洞參考答案:A258.MD5算法將輸入信息M按順序每組()長度分組,即:M1,M2,.,Mn-1,Mn。A、64位B、128位C、256位D、512位參考答案:D259.MD5是按每組512位為一組來處理輸入的信息,經(jīng)過一系列變換后,生成一個()為散列值。A、64B、128C、256D、512參考答案:B260.Linux系統(tǒng)格式化分區(qū)用哪個命令()A、fdiskB、mvC、mountD、f參考答案:A261.Linux系統(tǒng)/etc目錄從功能上看相當于Windows的哪個目錄?()A、programfilesB、WindowsC、systemvolumeinformationD、TEMP參考答案:B262.ISO/IECJTC1/SC27是著名的國際安全標準組織,其中SC是下面哪兩個詞的縮寫?()A、StandardizationCommitteeB、Sub-CommitteeC、SpecialCommitteeD、SpecificationCommittee參考答案:B263.IP地址欺騙通常是()A、黑客的攻擊手段B、防火墻的專門技術C、IP通訊的一種模式參考答案:A264.IDEA的密鑰長度是多少bit?()。A、56B、64C、96D、128參考答案:D265.GB/T38542-2020《信息安全技術基于生物特征識別的移動智能終端身份鑒別技術框架》中,在基于生物特征識別的移動智能終端身份鑒別技術框架中,依賴方在實際應用中對應下列哪個主體?()A、智能終端B、支付寶應用服務器C、加密機D、支付寶客戶端參考答案:B266.GB/T36957—2018《信息安全技術災難恢復服務能力要求》闡述的災難恢復服務生命周期共劃分為幾個階段?()A、二B、三C、四D、五參考答案:B267.GB/T36651-2018《信息安全技術基于可信環(huán)境的生物特征識別身份鑒別協(xié)議框架》中,在基于可信執(zhí)行環(huán)境的生物特征識別身份鑒別協(xié)議中,如果用戶使用生物特征數(shù)據(jù),那么生物特征數(shù)據(jù)作為用戶隱私數(shù)據(jù),只能出現(xiàn)在哪個實體中?()A、鑒別器B、身份服務提供方C、依賴方D、以上都可以參考答案:A268.GB/T36632-2018《信息安全技術公民網(wǎng)絡電子身份標識格式規(guī)范》公民網(wǎng)絡電子身份標識碼共()個字節(jié)。A、16B、24C、48D、128參考答案:C269.GB/T36629.2-2018《信息安全技術公民網(wǎng)絡電子身份標識安全技術要求第2部分:載體安全技術要求》中公民網(wǎng)絡電子身份標識的載體應由:()A、芯片、操作系統(tǒng)、安全域和各類應用等部分組成B、芯片、芯片操作系統(tǒng)、安全域和各類軟件等部分組成C、芯片、芯片操作系統(tǒng)、應用域和各類軟件等部分組成D、芯片、芯片操作系統(tǒng)、安全域和各類應用等部分組成參考答案:D270.GB/T26855-2011《信息安全技術公鑰基礎設施證書策略與認證業(yè)務聲明框架》:以下描述橋CA體系中中級應用級別中對于CRL發(fā)布要求正確的內(nèi)容。()A、CRL發(fā)布的頻率需要在備忘錄中商定。B、發(fā)布CRL的周期可由系統(tǒng)自行斟酌決定。C、要求每天至少發(fā)布一次CRL。D、發(fā)現(xiàn)某個證書的私鑰丟失或者安全性收到威脅,CA系統(tǒng)應在撤銷該證書后的6小時內(nèi)發(fā)布一次CRL。參考答案:C271.GB/T20988—2007《信息安全技術信息系統(tǒng)災難恢復規(guī)范》災難恢復需求不包括()。A、風險分析B、系統(tǒng)性能分析C、業(yè)務影響分析D、確定災難恢復目標參考答案:B272.GB/T20273-2019《信息安全技術數(shù)據(jù)庫管理系統(tǒng)安全技術要求》中,關于評估對象的描述,哪一個是錯誤的?()A、數(shù)據(jù)庫實例包括查詢引擎、事務管理器、數(shù)據(jù)存儲管理器等部件。B、數(shù)據(jù)庫語言及其訪問接口可以提供SQL語言、ODBC、JDBC等開發(fā)接口規(guī)范。C、數(shù)據(jù)庫語言及其訪問接口允許授權(quán)用戶通過數(shù)據(jù)庫開發(fā)接口定義數(shù)據(jù)庫結(jié)構(gòu)、訪問和修改數(shù)據(jù)庫對象數(shù)據(jù)、展現(xiàn)數(shù)據(jù)庫運行相關配置參數(shù),以及對用戶數(shù)據(jù)和DBMS相關數(shù)據(jù)執(zhí)行各種維護操作等進行管理。D、數(shù)據(jù)庫實例包括查詢引擎、事務管理器、數(shù)據(jù)庫字典對象等部件。參考答案:D273.GB/T18336-2015的主要目標讀者為()。A、評估者B、開發(fā)者和評估者C、消費者和評估者D、消費者、開發(fā)者和評估者參考答案:D274.GB/T15852.2-2012《信息技術安全技術消息鑒別碼第2部分:采用專用雜湊函數(shù)的機制》:下列哪一項與采用專用雜湊函數(shù)的消息鑒別碼算法的安全強度無關?()A、密鑰的長度B、雜湊函數(shù)的算法強度C、消息鑒別碼的長度D、消息的類型參考答案:D275.E-mail安全傳輸?shù)姆椒ǚQ為()。A、TLSB、SA安全關聯(lián)組C、S/MIMED、IPSec參考答案:C276.ECB指的是()。A、密文鏈接模式B、密文反饋模式C、輸出反饋模式D、電碼本模式參考答案:D277.DHCP可以向終端提供IP地址、網(wǎng)關、DNS服務器地址等參數(shù)。()A、正確B、錯誤誤參考答案:A278.DBS是采用了數(shù)據(jù)庫技術的計算機系統(tǒng)。DBS是一個集合體,包含數(shù)據(jù)庫、計算機硬件、軟件和()。A、系統(tǒng)分析員B、程序員C、數(shù)據(jù)庫管理員D、操作員參考答案:C279.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?A、微軟公司軟件的設計階段的失誤B、微軟公司軟件的實現(xiàn)階段的失誤C、系統(tǒng)管理員維護階段的失誤D、最終用戶使用階段的失誤參考答案:C280.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?()A、系統(tǒng)管理員維護階段的失誤B、微軟公司軟件的設計階段的失誤C、最終用戶使用階段的失誤D、微軟公司軟件的實現(xiàn)階段的失誤參考答案:A281.CA不能提供下列哪種證書?()A、個人數(shù)字證書B、SSL服務器證書C、安全電子郵件證書D、SET服務器證書參考答案:D282.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A、KB公開(KA秘密(M’))B、KA公開(KA公開(M’))C、KA公開(KB秘密(M’))D、KB秘密(KA秘密(M’))參考答案:C283.AH協(xié)議報文頭中32bit的()結(jié)合防重放窗口和報文驗證來防御重放攻擊。A、序列號B、安全參數(shù)索引SPIC、填充字段D、驗證數(shù)據(jù)參考答案:A284.AES屬于哪種加密方式?()。A、流加密B、分組加密C、異或加密D、認證加密參考答案:B285.AES密鑰長度不能是()。A、128位B、192位C、256位D、512位參考答案:D286.2010年年底,熊某偶爾登錄到一個境外的淫穢網(wǎng)站,發(fā)現(xiàn)該網(wǎng)站有大量的淫穢圖片及視頻可以觀看,便在該網(wǎng)站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權(quán)限,熊某便陸續(xù)發(fā)了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為()A、不構(gòu)成犯罪B、構(gòu)成傳播淫穢物品罪C、構(gòu)成非法經(jīng)營罪D、構(gòu)成制作、復制、出版、販賣、傳播淫穢物品牟利罪參考答案:B287.《計算機信息系統(tǒng)雷電電磁脈沖安全防護規(guī)范》的標準編號是()。A、GA163-1997B、GA267-2000C、GA243-2000D、GB17859-1999參考答案:B288.《計算機病毒防治管理辦法》是在哪一年頒布的()A、1994B、1997C、2000D、1998參考答案:C289.《互聯(lián)網(wǎng)信息服務管理辦法》規(guī)定,互聯(lián)網(wǎng)信息服務提供者(網(wǎng)站)不得制作、復制、發(fā)布、傳播、()、迷信、賭博、暴力、恐怖等違法有害信息。A、淫穢色情B、商業(yè)廣告C、新聞信息參考答案:A290.《國家保密法》對違法人員的量刑標準是()。A、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處三年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處三年以上七年以下有期徒刑B、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處四年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處四年以上七年以下有期徒刑C、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處五年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處五年以上七年以下有期徒刑D、-國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重,處七年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處七年以下有期徒刑參考答案:A291.《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。A、技術中立原則B、無過錯責任原則C、當事人意思自治原則D、舉證責任倒置原則參考答案:B292.“要求”是標準的()A、規(guī)范性技術要素B、規(guī)范性一般要素C、資料性概述要素D、資料性補充要素參考答案:A293.()原則允許某些用戶進行特定訪問。A、保密性B、鑒別C、完整性D、訪問控制參考答案:D294.()原則保證只有發(fā)送方與接收方能訪問消息內(nèi)容。A、保密性B、鑒別C、完整性D、訪問控制參考答案:A295.()是由權(quán)威機構(gòu)CA發(fā)行的一種權(quán)威性的電子文檔,是網(wǎng)絡環(huán)境中的一種身份證。A、認證機構(gòu)B、密碼C、票據(jù)D、數(shù)字證書參考答案:D296.()是通過使用公開密鑰技術和數(shù)字證書等來提供網(wǎng)絡信息安全服務的基礎平臺。A、公開密鑰體制B、對稱加密體制C、PKI(公開密鑰基礎設施)D、數(shù)字簽名參考答案:C297.()類型的加密,使得不同的文檔和信息進行運算以后得到一個唯一的128位編碼。A、對稱加密B、非對稱加密C、哈希加密D、強壯加密參考答案:C298.()即攻擊者利用網(wǎng)絡竊取工具經(jīng)由網(wǎng)絡傳輸?shù)臄?shù)據(jù)包,通過分析獲得重要的信息。A、身份假冒B、數(shù)據(jù)篡改C、信息竊取D、越權(quán)訪問參考答案:C299.()基于IDEA算法。A、S/MIMEB、SETC、PGPD、SSL參考答案:C300.()的攻擊者發(fā)生在Web應用層?A、25%B、50%C、75%D、90%參考答案:C多選題1.最重要的電磁場干擾源是:()A、電源周波干擾B、雷電電磁脈沖LEMPC、電網(wǎng)操作過電壓SEMPD、靜電放電ESD參考答案:BCD2.資金集中系統(tǒng)專機用戶使用UKEY無法登錄ERP,可能存在哪些原因()A、未正確安裝UKEY驅(qū)動。B、未正

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論