2024年江苏省职业院校技能大赛高职组“信息安全管理与评估”理论题目

   日期:2024-12-26    作者:1goi2 移动:http://mip.riyuangf.com/mobile/quote/55250.html
 
  1. PGP是一个基于下列哪个公钥加密体系的邮件加密软件

A. RSA

B. Kerberos

C. DES

D. IDEA

  1. 防火墙通过)控制来阻塞邮件附件中的病毒

A. ACL控制

B. 连接控制

C. 数据控制

D. 协议控制

  1. 防止他人入侵电子邮箱的措施中,不正确的是

A. 不用生日做密码

B. 不要使用少于5位的密码

C. 不要使用纯数字

D. 自己做服务器

  1. 《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含

A. 身份认证

B. 数据信道传输速率

C. 数据完整性

D. 审计

  1. 下列关于国家秘密的处理方法的说法中,正确的是

A. 在互联网及其它公共信息网络中传递经加密处理的国家秘密

B. 在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密

C. 在专用VPN中传递国家秘密

D. 在私人交往和通信中涉及国家秘密

  1. 如果明文为xyz,经凯撒密码-加密后,密文bcd,则密钥是)。

A. 1

B. 2

C. 3

D. 4

  1. 关于Python字符串的描述错误的是

A. 字符串是一对单引号或双引号括起来的零个或多个字符

B. Python字符串的切片方式是[N:M]格式,表示字符串从N到M的索引字符串(包括N和M)

C. 字符串包括两种符号体系:正向递增和方向递减

D. 字符串是字符的序列,也是序列类型的一种

  1. 下列( B )加密技术在加解密数据时采用的是双钥

A. 对称加密

B. 不对称加密

C. 文本加密

D. Hash加密

  1. U盘病毒依赖于哪个文件打到自我运行的目的

A. autorun.inf

B. autoexec.bat

C. system.ini

D. config.sys

  1. Windows系统能设置为在几次无效登录后锁定账号,可以防止

A. 木马

B. 暴力破解

C. IP欺骗

D. 缓冲区溢出攻击

  1. 文档权限755,对文档拥有者而言,是什么含义

A. 可读,可执行,可写入

B. 可读

C. 可写入

D. 可读,可执行

  1. 如何配置,使得用户从服务器A访问服务器B而无需输入密码

A. 利用NIS同步用户的用户名和密码

B. 在两台服务器上创建并配置/.rhosts

C. 在两台服务器上创建并配置$HOME/.netrc文件

D. 在两台服务器上创建并配置/etc/hosts.equiv文件

  1. 命令注入的危害不包括下列哪项

A. 获取服务器信息

B. 构造一句话木马

C. 盗取当前用户cookie

D. 更改网站主页

  1. 在 RHEL5系统中,对Postfix邮件服务的配置主要通过修改)文件来进行。

A. Main.cf

B. Smtpd.conf

C. Postfix.cf

D. Postfix.conf

  1. 下列不属于http协议的特点是哪一项

A. 简单,快速,灵活

B. 无连接,无状态

C. 管线化和内容编码

D. HTTP不支持客户/服务器模式

  1. 密码学的目的是?

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

  1. 下面是个人防火墙的优点的是?

A. 运行时占用资源

B. 对公共网络只有一个物理接口

C. 只能保护单机,不能保护网络系统

D. 增加保护级别

  1. Python中哪个占位符表示字符串数据

A. %s

B. %S

C. %d

D. %b

  1. 下面哪些选项可以让输出的字符串换行

A. print ‘’‘im Happy’‘’

B. print ‘im happy’

C. print ‘im /nhappy’

D. print ‘‘im happy’’

  1. )的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。

A. 漏洞分析

B. 入侵检测

C. 安全评估

D. 端口扫描

  1. 第一个实用的、迄今为止应用最广的公钥密码体制是

A. RSA

B. Elgamal

C. ECC

D. NTRU

  1. 下列不属于信息完整性破坏的是哪一项

A. 篡改

B. 删除

C. 复制

D. 在信息插入其他信息

  1. 下列选项哪列不属于网络安全机制

A. 加密机制

B. 数据签名机制

C. 解密机制

D. 认证机制

  1. 假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理(n(n-1)/2)个密钥,每个用户需要保存)个密钥。

A. n-1

B. 2n

C. Cn2

D. n

  1. 下列不属于网络安全CIA需求属性的是哪一项

A. 机密性

B. 可抵赖性

C. 完整性

D. 可用性

  1. 字母频率分析法对下面哪种密码算法最有效

A. 置换密码

B. 单表代换密码

C. 多表代换密码

D. 序列密码

  1. 域完整性指特定列的项的有效性。那么通过)可以强制域完整性限制格式。

A. UNIQUE约束

B. CHECK约束和规则

C. PRIMARY KEY约束

D. FOREIGN KEY约束

  1. 重合指数法对下面哪种密码算法的破解最有效

A. 置换密码

B. 单表代换密码

C. 多表代换密码

D. 序列密码

  1. 客户机从DHCP服务器获得IP地址的过程称为DHCP的租约过程,在服务器发送DHCP Offer广播包时,DHCP Offer中的目的地址是)。

A. 255.0.0.0

B. 255.255.0.0

C. 255.255.255.0

D. 255.255.255.255

  1. 16模20的逆元是

A. 3

B. 4

C. 5

D. 不存在

  1. 在一台Cisco路由器R1上进行了如下ACL配置:R1(config)#access-list 1 permit any R1(config)#access-list 1 deny 192.168.2 1 0.0.0.0 R1(config)#interface f0/0 R1(config)#ip access-group 1 in,以上设置可以实现在路由器R1的F0/0接口的)功能。

A. 拒绝来自主机192.168.2 1的数据包

B. 只允许来自主机192.168.2 1的数据包

C. 允许所有报文通过

D. 拒绝所有报文转发

  1. 如果想在类中创建私有方法,下面哪个命名是正确的

A. _add_one

B. add_one

C. __add_one

D. add_one__

  1. 在wireshark中下列表达式能捕获设置了PSH位的TCP数据包的是

A. tcp[13]&4==4

B. tcp[13]&2==2

C. tcp[13]&16==16

D. tcp[13]&8==8

  1. 通过使用下列)方式,无法获取对方密码。

A. DDOS攻击

B. 字典攻击

C. 网络钓鱼

D. 暴力破解

  1. 类中函数__init__中self变量的作用是

    A. 声明变量为类私有

    B. 在类中创建全局变量

    C. 声明这个函数只能在__init__中使用

    D. def money: return True

  2. 在常见的安全扫描工具中,以下)主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。

    A. SuperScan

    B. Fluxay(流光

    C. Wikto

    D. MBSA

  3. 计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基础,算法的运行时间为难解的是

    A. O(1)

    B. O(n)

    C. O(n2)

    D. O(2^n)

  4. 在RHEL5服务器中,查看用户vanzk密码记录的操作及输出如下所示: [root@pc05~]#grep vanzk /etc/shadow vanzk:!! 1 1 1fKuFV9X8$VxFk0Ergj4uzP9UZGnleb.:15771:0:99999:7:::,则据此可判断用户vanzk的账号)。

    A. 每次设置新的密码后,有效期为7天,过期后必须重设

    B. 其uid为0,具有与root用户一样的权限

    C. 因密码被锁定而无法登录

    D. 使用的密码长度超过8位,安全性较高

  5. 下列不是嗅探器的是

    A. Tcpdump

    B. Sniffit

    C. Snarp

    D. X-Scanner

  6. 计算出和估计出破译它的计算量下限,利用已有的最好的方法破译该密码系统所需要的努力超出了破译者的破译能力(诸如时间、空间、资金等资源,那么该密码系统的安全性是

    A. 无条件安全

    B. 实际上的安全

    C. 可证明的安全

    D. 计算上的安全

  7. 现如今,适用于Windows平台常用的网络嗅探的函数封装库是

    A. Winpcap

    B. Libpcap

    C. Libnet

    D. Windump

  8. 在PKI公钥体系应用中,数据机密性指的是)。

    A. 确认用户的身份标识

    B. 保证数据在传送过程中没有被修改

    C. 防止非授权的用户获取数据

    D. 确保用户不能冒充其他用户的身份

  9. 通过设置网络接口(网卡)的,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的

    A. 共享模式

    B. 交换模式

    C. 混杂模式

    D. 随机模式

  10. 差分分析是针对下面那种密码算法的分析方法

    A. DES

    B. AES

    C. RC4

    D. MD5

  11. AES结构由以下四个不同的模块组成,其中)是非线性模块。

    A. 字节代换

    B. 行位移

    C. 列混淆

    D. 轮密钥加

  12. 适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指

    A. 电子密码本模式

    B. 密码分组链接模式

    C. 密码反馈模式

    D. 输出反馈模式

  13. IDEA使用的密钥长度为)位。

    A. 56

    B. 64

    C. 128

    D. 156

  14. 下面那个名称不可以作为自己定义的函数的合法名称

    A. print

    B. len

    C. error

    D. Haha

  15. Skipjack是一个密钥长度为)位。
    A. 56
    B. 64
    C. 80
    D. 128

  16. 函数的__doc__属性表示
    A. 函数的名称
    B. 函数中的说明
    C. 函数中定义的变量
    D. 函数的返回值

  17. m-序列本身是适宜的伪随机序列产生器,但只有在)下,破译者才不能破解这个伪随机序列。
    A. 唯密文攻击
    B. 已知明文攻击
    C. 选择明文攻击
    D. 选择密文攻击

  18. 基于whois数据库进行信息探测的目的是)。
    A. 探测目标主机开放的端口及服务
    B. 探测目标的网络拓扑结构
    C. 探测目标主机的网络注册信息
    D. 探测目标网络及主机的安全漏洞

  19. 下面哪个语句可以定义一个函数?
    A. class a:
    B. def money():
    C. def money():return True
    D. def money: return True

  20. Jennings发生器用了一个复合器来组合)个LFSR。
    A. 1
    B. 2
    C. 3
    D. 4

  21. PKZIP算法广泛应用于)程序。
    A. 文档数据加密
    B. 数据传输加密
    C. 数字签名
    D. 文档数据压缩

  22. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势
    A. 网络攻击人群的大众化
    B. 网络攻击的野蛮化
    C. 网络攻击的智能化
    D. 网络攻击的协同化

  23. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做)。
    A. 可用性攻击
    B. 拒绝性攻击
    C. 保密性攻击
    D. 真实性攻击

  24. 下列哪一项攻击防火墙不能发现而入侵检测系统可以发现
    A. 拒绝服务攻击
    B. 端口扫描
    C. 蠕虫病毒攻击
    D. 局域网内非法登陆

  25. ARP欺骗的实质是
    A. 提供虚拟的MAC与IP地址的组合
    B. 让其他计算机知道自己的存在
    C. 窃取用户在网络中的传输的数据
    D. 扰乱网络的正常运行

  26. 当发现原有的IDS不能检测到新的攻击类型时,你应该采取哪种措施
    A. 购买或更新特征库
    B. 配置防火墙
    C. 关闭IDS直到得到新的IDS应用程序
    D. 定义一个新的规则来检测攻击

  27. 一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应
    A. 正确配置的DNS
    B. 正确配置的规则
    C. 特征库
    D. 日志

  28. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提
    A. IP欺骗
    B. DNS欺骗
    C. ARP欺骗
    D. 路由欺骗

  29. 能修改系统引导扇区,在计算机系统启动时首先取得控制权的病毒属于)。
    A. 文件病毒
    B. 引导型病毒
    C. 混合型病毒
    D. 恶意代码

  30. 以下不属于防火墙作用的是)。
    A. 过滤信息
    B. 管理进程
    C. 清除病毒
    D. 审计监测

  31. 以下不属入侵检测中要收集的信息的是)。
    A. 系统和网络日志文件
    B. 目录和文件的内容
    C. 程序执行中不期望的行为
    D. 物理形式的入侵信息

  32. 入侵检测系统的检测分析技术主要有两大类,它们是)。
    A. 特征检测和模型检测
    B. 异常检测和误用检测
    C. 异常检测和概率检测
    D. 主机检测和网络检测

  33. 想通过python访问一个网页可以使用下面哪个方法
    A. urlopen
    B. openurl
    C. url
    D. geturl

  34. 以下哪种技术不是实现防火墙的主流技术
    A. 包过滤技术
    B. 应用级网关技术
    C. 代理服务器技术
    D. NAT技术

  35. re.match函数中参数Flag的作用是
    A. 声明正则表达式的内容
    B. 声明正则表达式的名称
    C. 控制正则表达式的匹配方式
    D. 声明要匹配的字符串

  36. 如果想在文件test.txt中追加内容,应该使用下列哪个选项
    A. a=open(‘test.txt’,“a”)
    B. a=open(‘test.txt’,“r”)
    C. a=open(‘test.txt’,“d”)
    D. a=open(‘test.txt’,“w”)

  37. Open函数中w参数的作用是
    A. 读文件内容
    B. 写文件内容
    C. 删除文件内容
    D. 复制文件内容

  38. SEAL使用了四个)位寄存器。
    A. 24
    B. 32
    C. 48
    D. 56

  39. Os.stat函数返回的信息中st_atime代表?
    A. 文件的创建时间
    B. 文件最后修改的时间
    C. 文件被复制的时间
    D. 文件最后访问的时间

  40. 按目前的计算能力,RC4算法的密钥长度至少应为)才能保证安全强度。
    A. 任意位
    B. 64位
    C. 128位
    D. 256位

  41. 目前,使用最广泛的序列密码是
    A. RC4
    B. A5
    C. SEAL
    D. PKZIP

  42. os.getcwd()函数的作用是
    A. 返回当前目录下的文件
    B. 返回当前目录的路径
    C. 返回上一层目录的路径
    D. 返回当前目录下的文件夹列表

  43. 下面哪一项不是hash函数的等价提法
    A. 压缩信息函数
    B. 哈希函数
    C. 单向散列函数
    D. 杂凑函数

  44. 下面那个不是hash函数具有的特性
    A. 单向性
    B. 可逆性
    C. 压缩性
    D. 抗碰撞性

  45. 现代密码学中很多应用包含散列运算,而下面应用中不包含散列运算的是
    A. 消息机密性
    B. 消息完整性
    C. 消息认证码
    D. 数字签名

  46. 下面哪一项不是hash函数的主要应用
    A. 文件校验
    B. 数字签名
    C. 数据加密
    D. 鉴权协议

  47. 加密算法若按照密钥的类型划分可以分为)两种。
    A、公开密钥加密算法和对称密钥加密算法
    B、公开密钥加密算法和算法分组密码
    C、序列密码和分组密码
    D、序列密码和公开密钥加密算法

  48. 保密密钥的分发所采用的机制是)。
    A、MD5
    B、三重DES
    C、KERBERROS
    D、AES

  49. 1976年,提出公开密密码系统的学者是)。
    A、Bauer和Hill
    B、Diffie和Hellman
    C、Diffie和Bauer
    D、Hill和Hellman

  50. RSA加密算法属于)。
    A.秘密密钥密码
    B.公开密钥密码
    C.保密密钥密码
    D.对称密钥密码

  51. 关于防火墙的描述不正确的是
    A、防火墙不能防止内部攻击
    B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
    C、防火墙可以防止伪装成外部信任主机的IP地址欺骗
    D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

  52. 虚拟专用网常用的安全协议为
    A、X.25
    B、ATM
    C、IPSEC
    D、NNTP

  53. MD5摘要算法得出的摘要大小是
    A、128位
    B、160位
    C、128字节
    D、160字节

  54. 计算机病毒通常是
    A、一条命令
    B、一个文件
    C、一个标记
    D、一段程序代码

  55. 关于入侵检测技术,下列哪一项描述是错误的
    A、入侵检测系统不对系统或网络造成任何影响
    B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
    C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
    D、基于网络的入侵检测系统无法检查加密的数据流

  56. 某加密系统采用双轨式(栅栏)密码对明文进行加密,若生成的密文是FRATNOMTIG,则其对应的明文是
    A、difference
    B、distortion
    C、processing
    D、formatting

  57. Casear密码属于( )
    A. 置换密码
    B. 单表代换密码
    C. 多表代换密码
    D. 公钥密码

  58. 防火墙是常用的一种网络安全装置,下列关于它的用途的说法( )是对的。
    A. 防止内部攻击
    B. 防止外部攻击
    C. 防止内部对外部的非法访问
    D. 即防外部攻击,又防内部对外部非法访问

  59. 如果在南京校区和泰州校区之间建立一个VPN连接,应该选用VPN的类型是( )
    A. 内部VPN
    B. 外部VPN
    C. 外联网VPN
    D. 远程VPN

  60. 下列那个协议不适合IPSec( )
    A. TCP
    B. IP
    C. DHCP
    D. SMTP

  61. 下列不属于入侵检测系统IDS功能的是( )
    A. 分析系统活动
    B. 识别已知攻击
    C. OS日志管理
    D. 代理

  62. 不属于网络主动攻击的是
    A.缓冲区溢出
    B.运行恶意软件
    C.浏览恶意代码网页
    D.打开病毒附件

  63. 如果明文是abc,经凯撒密码加密后的密文是bcd,则其密钥K是
    A. 1
    B. 2
    C. 3
    D. 4

  64. 某加密系统采用密钥k=5的凯撒密码对明文进行加密,若生成的密文是XHMTTQ,则其对应的明文是
    A.people
    B.school
    C.person
    D.Monkey

  65. 黑客入侵的一般的流程是:隐藏自身—>踩点—>扫描—>查点—>分析并入侵—>获取权限—>提升权限—>扩大范围—>安装后门和
    A.欺骗攻击
    B.DOS/DDOS 攻击
    C.SQL注入攻
    D.清除日志

  66. 下列哪个工具可以进行Web程序的指纹识别
    A. Nmap
    B. OpenVAS
    C. 御剑
    D. WhatWeb

  67. aspx的网站配置文件一般存放在哪个文件里)?
    A. conn.asp
    B. config.php
    C. web.config
    D. index.aspx

  68. 远程windows口令破解的工具是
    A. NtScan
    B. getpass
    C. Hydra
    D. Saminside

  69. 下列哪个攻击属于TCP/IP协议的安全弱点
    A. ICMP ECHO FLOODING 攻击
    B. HELLO 攻击
    C. SINKHOLE攻击
    D. WORMHOLE攻击

  70. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗
    A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包
    B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP
    C.在路由器上进行配置,关闭Echo (7)、Discard (9)等端口
    D.在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口

  71. 对于数字签名,下面说法错误的是
    A. 数字签名可以是附加在数据单元上的一些数据
    B. 数字签名可以是对数据单元所作的密码变换
    C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务
    D. 数字签名机制可以使用对称或非对称密码算法

  72. 数字签名是用来作为
    A. 身份鉴别的方法
    B. 加密数据的方法
    C. 传送数据的方法
    D. 访问控制的方法

  73. Kerberos协议是用来作为
    A. 传送数据的方法
    B. 加密数据的方法
    C. 身份鉴别的方法
    D. 访问控制的方法

  74. 通过使用下列攻击方式,无法获取对方口令字的是)。
    A. DDOS攻击
    B. 字典攻击
    C. 网络钓鱼
    D. 暴力破解

  75. 《中华人民共和国网络安全法》从)起正式施行。
    A. 2019年6月1日
    B. 2018年6月1日
    C. 2017年6月1日
    D. 2016年6月1日

  1. 移动用户常用的VPN接入方式是)。

A. L2TP

B. IPSECHIKE野蛮模式

C. GRE+IPSEC

D. L2TP+IPSEC

  1. 免杀技术指的是一种能使病毒木马免于被杀毒软件查杀的技术。常见的免杀技术包括

A. 修改特征码

B. 花指令免杀

C. 内存免杀

D. 加壳免杀

  1. 分组密码的常见的四中运行模式中,如果其中一个密文分组有一个比特的错误,不会将该错误进行传播的模式是

A. ECB

B. CBC

C. CFB

D. OFB

  1. cat/root/.rhosts 192.168.1 11上述命令的结果表示)。

A. 192.168.1 11是受信任的主机

B. 192.168.1 11不是受信任的主机

C. 192.168.1 11 rlogin当前主机不用输入密码

D. 192.168.1 11 rlogin当前主机必须输入密码

  1. 按照存储位置,操作系统日志存储方式包括

A. 本地存储

B. 集中存储

C. 磁盘存储

D. 光盘存储

  1. 等级保护测评准则的作用,主要有)。

A. 指导系统运营使用单位进行自查

B. 指导评估机构进行检测评估

C. 监管职能部门参照进行监督检查

D. 规范测评内容和行为

  1. 防火墙有哪些部署方式

A. 透明模式

B. 路由模式

C. 混合模式

D. 交换模式

  1. 网络脆弱性扫描产品应能对下列的信息进行探测

A. 系统硬件信息

B. 系统软件配置信息

C. 系统网络配置信息

D. 共享目录信息

  1. Apache服务器安全配置包括哪些方面

A. 隐藏信息和降权运行

B. 目录权限控制和内容过滤

C. 传输安全和上传文件夹权限控制

D. 提高并发数和限制访问用户

  1. 僵尸程序可以破坏系统的

A. 完整性

B. 可靠性

C. 独立性

D. 可用性

E. 有效性

  1. 防火墙的测试性能参数一般包括)。

A. 吞吐量

B. 新建连接速率

C. 并发连接数

D. 处理时延

  1. 计算机信息系统安全互补互通的三个相辅相成的策略是)。

A.安全法律法规

B.安全管理

C.安全技术

D.安全策略

  1. 上传文件夹权限管理方法包括

A. 取消执行权限

B. 限制上传文件大小

C. 设置用户umask值

D. 在上传目录关闭php解析引擎

  1. 网络安全应具有以下特征)。

A.保密性

B.可靠性

C.完整性

D.可用性

  1. 在RHEL5系统中,用户mikey在宿主目录下执行“ls –l myfile”命令显示的信息为“-rw-r-----1 root mikey 7 Nov 11 20:40 myfile”,则用户mikey对文件myfile的权限是)。

A. 可以查看文件内容

B. 可以修改文件内容

C. 可以执行文件

D. 可以删除文件

  1. 利用TCP/IP协议的攻击手段有)。
    A.口令破解
    B.源地址欺骗攻击
    C.路由路选信息协议攻击
    D.TCP序列号轰炸攻击

  2. Apache服务器外围加固措施包括
    A. 部署WAF
    B. 部署IPS
    C. 部署IDS
    D. 部署蜜罐系统

  3. 计算机网络的功能可以归纳为)。
    A.资源共享
    B.数据传输
    C.提高处理能力的可靠性与可用性
    D.易于分布式处理

  4. APTECH公司的管理员使用DPM 2007对Exchange Server 2007中的邮件进行备份还原,当通过Exchange Server 2007中的恢复存储组进行还原时,下列选项中说法正确的是)。
    A. 可以对单个用户的邮箱数据进行还原
    B. 只能够对整个存储组的所有用户邮箱数据进行还原
    C. 其他存储组的用户邮箱不可用
    D. 需要停止Microsoft Exchange Information Store服务

  5. DOS攻击的后果是(  )。
    A. 信息不可用
    B. 应用程序不可用
    C. 系统宕机
    D. 带宽增加

  6. 隐藏Apache服务器信息的方法包括
    A. 隐藏HTTP头部信息
    B. 禁止显示错误信息
    C. 自定义错误页面,消除服务器的相关信息
    D. 修改服务IP地址

  7. 网络安全是在分布网络环境中对(  )提供安全保护。
    A. 信息载体
    B. 信息的处理、传输
    C. 硬件
    D. 信息的存储、访问

  8. SQL Server中的预定义服务器角色有)。
    A. Sysadmin
    B. Serveradmm
    C. Setupadmin
    D. Securityadmin

  9. 单向Hash加密是使用复杂的数字算法来实现有效的加密,其算法主要包括)。
    A. MD4
    B. MD5
    C. SHA
    D. SM3

  10. VPN组网中常用的站点到站点接入方式是)。
    A. L2TP
    B. IPSEC
    C. GRE+IPSEC
    D. L2TP+IPSEC

  11. 防火墙的局限性包括( 
    A.防火墙不能防御绕过了它的攻击
    B.防火墙不能消除来自内部的威胁
    C.防火墙不能对用户进行强身份认证
    D.防火墙不能阻止病毒感染过的程序和文件进出网络

  12. IPSec可以提供哪些安全服务
    A. 数据机密性
    B. 数据完整性
    C. 数据来源认证
    D. 防重放攻击

  13. 入侵防御技术面临的挑战主要包括 ( 
    A.不能对入侵活动和攻击性网络通信进行拦截
    B.单点故障
    C.性能“瓶颈”
    D.误报和漏报

  14. 数据库的完整性分为以下种类)。
    A. 实体完整性
    B. 域完整性
    C. 参照完整性
    D. 用户定义完整性

  15. 在不设防区与内部网络的出入口处设置防火墙,可以实现的访问控制策略有( 
    A. 拒绝外部网络用户对于内部局域网上服务的访问
    B. 拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务
    C. 仅允许DNS、FTP、HTTP、ICMP 、SMTP等服务访问内部局域网上指定的主机
    D. 允许所有服务访问不设防区和对方网络

  16. Oracle数据库的审计类型有)。
    A. 语句审计
    B. 系统进程审计
    C. 特权审计
    D. 模式对象审计

  17. SQL Server提供了DES、RC2、RC4和AES等加密算法,没有某种算法能适应所有要求,每种算法都有优劣势,但选择算法需要有如下共通之处)。
    A. 强加密通常会比较弱的加密占用更多的CPU资源
    B. 长密钥通常会比短密钥生成更强的加密
    C. 如果加密大量数据,应使用对称密钥来加密数据,并使用非对称密钥来加密该对称密钥
    D. 可以先对数据进行加密,然后再对其进行压缩

  18. Bash编程中,常见的循环有
    A. foreach
    B. while
    C. for
    D. until

  19. 数据库系统可能的潜在安全风险包括)。
    A. 操作系统安全风险,包括软件的缺陷、未进行软件安全漏洞修补工作、脆弱的服务和选择 不安全的默认配置
    B. 数据库系统中可用的但并未正确使用的安全选项、危险的默认设置、给用户不适当的权限、对系统配置的未经授权的改动等
    C. 不及时更改登录密码或密码太过简单,存在对重要数据的非法访问以及窃取数据库内容或 恶意破坏等
    D. 数据库系统的内部风险,如内部用户的恶意操作等

  20. Bash环境变量中,常见的环境变量有
    A. HOSTNAME
    B. PASS
    C. SHELL
    D. USER

145.下面关于SQL注入输入验证防御的说法正确的是)。

A. 输入验证一般分为白名单验证和黑名单验证

B. 白名单验证是在用户进一步处理之前验证输入是否符合所期望的类型、长度、大小、数字 范围或其他标准

C. 黑名单验证是拒绝不良的输入,如果输入中包含了恶意内容,则直接拒绝

D. 白名单验证要比黑名单验证弱些

146.下面标准可用于评估数据库的安全级别的有)。

A. TCSEC

B. IFTSEC

C. CC DBMS.PP

D. GB17859-1999E.TD

  1. 在SQL Server中数据库用户的权限分为以下几个级别)。

A. 服务器级别

B. 数据库级别

C. 数据库对象级别

D. 数据库对象字段权限

  1. Bash变量类型,包括以下哪些

A. 用户自定义变量

B. 环境变量

C. 预定义变量

D. 高级变量

  1. 数据库访问控制的粒度可能有)。

A. 数据库级

B. 表级

C. 记录级(行级


特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。


举报收藏 0评论 0
0相关评论
相关最新动态
推荐最新动态
点击排行
{
网站首页  |  关于我们  |  联系方式  |  使用协议  |  隐私政策  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号