找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
网络安全知识考试
网络安全知识综合练习
网络安全知识综合练习
更新时间:
类别:网络安全知识考试
1、
Chinese Wall模型的设计宗旨是:()。
2、
安全责任分配的基本原则是:()。
3、
保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
4、
从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。
5、
从风险分析的观点来看,计算机系统的最主要弱点是()。
6、
从风险管理的角度,以下哪种方法不可取?()
7、
当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。
8、
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不
9、
根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()
10、
公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括
11、
计算机信息的实体安全包括环境安全、设备安全、()三个方面。
12、
我国的安全管理格局是()
13、
目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()
14、
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
15、
如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()
16、
如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()
17、
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这
18、
管理审计指()
19、
为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()
20、
为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()
21、
我国的国家秘密分为几级?()
22、
下列网络安全哪一个说法是正确的?()
23、
下面哪类访问控制模型是基于安全标签实现的?()
24、
下面哪项能够提供最佳安全认证功能?()
25、
下面哪一个是国家推荐性标准?()
26、
下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()
27、
下面哪一项最好地描述了风险分析的目的?()
28、
下面哪一项最好地描述了组织机构的安全策略?()
29、
下面哪一种风险对电子商务系统来说是特殊的?()
30、
下面有关我国标准化管理和组织机构的说法错误的是?()
31、
项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()
32、
信息安全的金三角是()。
33、
信息安全风险应该是以下哪些因素的函数?()
34、
信息安全工程师监理的职责包括?()
35、
信息安全管理最关注的是?()
36、
信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()
37、
一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()
38、
以下哪个不属于信息安全的三要素之一?()
39、
以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()
40、
以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()
41、
以下哪一项是对信息系统经常不能满足用户需求的最好解释?()
42、
以下哪一种人给公司带来了最大的安全风险?()
43、
以下哪种安全模型未使用针对主客体的访问控制机制?()
44、
以下哪种措施既可以起到保护的作用还能起到恢复的作用?()
45、
以下哪种风险被定义为合理的风险?()
46、
以下人员中,谁负有决定信息分类级别的责任?()
47、
有三种基本的鉴别的方式:你知道什么,你有什么,以及()。
48、
在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()
49、
在风险分析中,下列不属于软件资产的是()
50、
在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()
51、
在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()
52、
在信息安全管理工作中“符合性”的含义不包括哪一项?()
53、
在许多组织机构中,产生总体安全性问题的主要原因是()。
54、
职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没
55、
中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括()。
56、
终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题
57、
著名的橘皮书指的是()。
58、
资产的敏感性通常怎样进行划分?()
59、
重要系统关键操作操作日志保存时间至少保存()个月。
60、
安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()
61、
不属于安全策略所涉及的方面是()。
62、
“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。
63、
对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。
64、
下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。
65、
中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。
66、
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()
67、
获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》
68、
基准达标项满()分作为安全基线达标合格的必要条件。
69、
《国家保密法》对违法人员的量刑标准是()。
70、
$HOME/.netrc文件包含下列哪种命令的自动登录信息?()
71、
/etc/ftpuser文件中出现的账户的意义表示()。
72、
按TCSEC标准,WinNT的安全级别是()。
73、
Linux系统/etc目录从功能上看相当于Windows的哪个目录?()
74、
Linux系统格式化分区用哪个命令?()
75、
在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。
76、
Linux系统通过()命令给其他用户发消息。
77、
Linux中,向系统中某个特定用户发送信息,用什么命令?()
78、
防止系统对ping请求做出回应,正确的命令是:()。
79、
NT/2K模型符合哪个安全级别?()
80、
Red Flag Linux指定域名服务器位置的文件是()。
81、
Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户
82、
如何配置,使得用户从服务器A访问服务器B而无需输入密码?()
83、
Solaris系统使用什么命令查看已有补丁列表?()
84、
Unix系统中存放每个用户信息的文件是()。
85、
Unix系统中的账号文件是()。
86、
Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()
87、
nix中,默认的共享文件系统在哪个位置?()
88、
Unix中,哪个目录下运行系统工具,例如sh,cp等?()
89、
U盘病毒依赖于哪个文件打到自我运行的目的?()
90、
Windows nt/2k中的.pwl文件是?()
91、
Windows2000目录服务的基本管理单位是()。
92、
Windows 2000系统中哪个文件可以查看端口与服务的对应?()
93、
WindowsNT/2000SAM存放在()。
94、
WindowsNT/2000中的.pwl文件是?()
95、
WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个
96、
当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认
97、
档案权限755,对档案拥有者而言,是什么含义?()
98、
要求关机后不重新启动,shutdown后面参数应该跟()。
99、
一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的
100、
与另一台机器建立IPC$会话连接的命令是()。
101、
在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?(
102、
在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()
103、
在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5U
104、
在Solaris8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5U
105、
在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()
106、
在Windows2000中,以下哪个进程不是基本的系统进程:()
107、
在Windows2000中可以察看开放端口情况的是:()。
108、
在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()
109、
在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文
110、
周期性行为,如扫描,会产生哪种处理器负荷?()
111、
HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。
112、
Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。
113、
在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路
114、
Linux中,什么命令可以控制口令的存活时间了()。
115、
Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数
116、
网络营业厅提供相关服务的可用性应不低于()。
117、
IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机
118、
WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个
119、
脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。
120、
下列哪一条与操作系统安全配置的原则不符合?()
121、
关于DDoS技术,下列哪一项描述是错误的()。
122、
接口被绑定在2层的zone,这个接口的接口模式是()。
123、
接入控制方面,路由器对于接口的要求包括:()。
124、
局域网络标准对应OSI模型的哪几层?()。
125、
拒绝服务不包括以下哪一项?()。
126、
抗DDoS防护设备提供的基本安全防护功能不包括()。
127、
路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中
128、
路由器对于接入权限控制,包括:()。
129、
路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。
130、
设置Cisco设备的管理员账号时,应()。
131、
什么命令关闭路由器的finger服务?()
132、
实现资源内的细粒度授权,边界权限定义为:()。
133、
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(
134、
使用TCP79端口的服务是:()。
135、
使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转
136、
随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()
137、
随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLS
138、
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种
139、
通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受
140、
网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。
141、
应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。
142、
应用网关防火墙的逻辑位置处在OSI中的哪一层?()
143、
应用网关防火墙在物理形式上表现为?()
144、
用来追踪DDoS流量的命令式:()
145、
用于保护整个网络IPS系统通常不会部署在什么位置?()
146、
用于实现交换机端口镜像的交换机功能是:()
147、
有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到
148、
预防信息篡改的主要方法不包括以下哪一项?()
149、
源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段
150、
在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()
151、
在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()
152、
在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()
153、
在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()
154、
在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()
155、
在安全审计的风险评估阶段,通常是按什么顺序来进行的?()
156、
在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()
157、
在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()
158、
在点到点链路中,OSPF的Hello包发往以下哪个地址?()
159、
在建立堡垒主机时,()。
160、
在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()
161、
在零传输(Zone transfers)中DNS服务使用哪个端口?()
162、
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()
163、
在思科设备上,若要查看所有访问表的内容,可以使用的命令式()
164、
在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()
165、
在以下OSI七层模型中,synflooding攻击发生在哪层?()
166、
在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()
167、
账户口令管理中4A的认证管理的英文单词为:()
168、
只具有()和FIN标志集的数据包是公认的恶意行为迹象。
169、
主从账户在4A系统的对应关系包含:()
170、
主动方式FTP服务器要使用的端口包括()。
171、
下列()因素不是影响IP电话语音质量的技术因素。
172、
下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。
173、
下列不是抵御DDoS攻击的方法有()。
174、
下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()
175、
下列哪一项能够提高网络的可用性?()
176、
下列哪一种攻击方式不属于拒绝服务攻击:()。
177、
下列哪一项是arp协议的基本功能?()
178、
以下哪个属于IPS的功能?()
179、
以下属于4A策略管理模块可以管理的为()。
180、
防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为
181、
可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。
182、
下列哪项不是Tacacs+协议的特性。()
183、
包过滤防火墙工作的好坏关键在于?()
184、
对于日常维护工作,连接路由器的协议通常使用:()。
185、
BOTNET是()。
186、
当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。
187、
网络环境下的security是指()。
188、
某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户
189、
为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。 1.UDP 2
190、
以下不属于代理服务技术优点的是()。
191、
应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。
192、
CP协议与UDP协议相比,TCP是(),UDP是()。
193、
交换机转发以太网的数据基于:()。
194、
HTTP,FTP,SMTP建立在OSI模型的哪一层?()
195、
网络安全的主要目的是保护一个组织的信息资产的()。
196、
MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()
197、
racle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择
198、
Oracle的数据库__(LISTENER)的默认通讯端口是?()
199、
Oracle默认的用户名密码为()。
200、
Oracle数据库中,物理磁盘资源包括哪些()。
201、
Oracle中启用审计后,查看审计信息的语句是下面哪一个?()
202、
SMTP的端口?()
203、
SQL Server的登录账户信息保存在哪个数据库中?()
204、
SQL Sever的默认DBA账号是什么?()
205、
SQL Sever的默认通讯端口有哪些?()
206、
SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()
207、
SQL Sever中下面哪个存储过程可以执行系统命令?()
208、
SQL的全局约束是指基于元祖的检查子句和()。
209、
SQL数据库使用以下哪种组件来保存真实的数据?()
210、
SQL语句中,彻底删除一个表的命令是()。
211、
SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。
212、
SSL安全套接字协议所用的端口是()。
213、
不属于数据库加密方式的是()。
214、
测试数据库一个月程序主要应对的风险是()。
215、
从安全的角度来看,运行哪一项起到第一道防线的作用?()
216、
从下列数据库分割条件中,选出用于抵御__攻击和抵御对线性系统攻击的一项。()。
217、
对于IIS日志记录,推荐使用什么文件格式?()
218、
对于IIS日志文件的访问权限,下列哪些设置是正确的?()
219、
对于数据库的描述一下哪项说法是正确的?()
220、
攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extpr
221、
关系型数据库技术的特征由一下哪些元素确定的?()
222、
目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为
223、
哪一个是PKI体系中用以对证书进行访问的协议()?
224、
如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限
225、
如果以Apache为WWW服务器,()是最重要的配置文件。
226、
若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?
227、
为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的
228、
为什么要对数据库进行“非规范化”处理()?
229、
下列不属于WEB安全性测试的范畴的是()?
230、
下列操作中,哪个不是SQL Server服务管理器功能()?
231、
下列关于IIS的安全配置,哪些是不正确的()?
232、
下列哪些不是广泛使用http服务器?()
233、
下列哪些属于WEB脚本程序编写不当造成的()?
234、
下列哪种方法不能有效的防范SQL进入攻击()?
235、
下列哪种工具不是WEB服务器漏洞扫描工具()?
236、
下列哪种攻击不是针对统计数据库的()?
237、
下列哪项中是数据库中涉及安全保密的主要问题()?
238、
下列应用服务器中,不遵循J2EE规范的是()?
239、
下面关于IIS报错信息含义的描述正确的是()?
240、
下面关于Oracle进程的描述,哪项是错误的()?
241、
下面选型中不属于数据库安全控制的有()。
242、
下面选型中不属于数据库安全模型的是()。
243、
一般来说,通过WEB运行http服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全
244、
一下不是数据库的加密技术的是()。
245、
一下对于Oracle文件系统描述错误的是()?
246、
以下几种功能中,哪个是DBMS的控制功能()?
247、
以下哪个安全特征和机制是SQL数据库所特有的()?
248、
以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()
249、
以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()
250、
以下哪种方法可以用于对付数据库的统计推论?()
1
2
3
4
>>
最新试卷
模拟考试一
网络安全知识综合练习
网络安全知识竞赛
网络信息安全