C.最小特权(Least Privilege) D.自主访问控制(DAC) 答案:B
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 22. 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的
A.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 B.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 C.Internet分布式管理的性质,导致很难控制和管理 D.早期的SMTP协议没有发件人认证功能 答案:B
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 23. 以下不属于包过滤防火墙的特点的是() A.应用层控制很弱 B.检查数据区 C.前后报文无关 D.不建立连接状态表 答案:B
24. 在安全测试中,可以帮助你管理Android设备或模拟器状态的调试工具是 A.IDA pro B.debug C.adb D.OllyDbg 答案:C
25. 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算 机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度? A.工信部 B.公安部 C.国家保密局
D.国家密码管理委员会办公室 答案:C
26. 以下哪种木马脱离了端口的束缚()
A.Icmp木马 B.多线程保护木马 C.端口复用木马 D.逆向连接木马 答案:A
27. 以下哪种类型的网关工作在OSI的所有7个层? A.代理网关 B.应用层网关 C.通用网关 D.电路级网关 答案:B
28. 以下不属于互联网安全风险的有() A.DNS遭受攻击
B.重要WEB网站遭受SQL注入、跨站攻击 C.非法发送垃圾短信和彩信
D.IP骨干网、IDC等遭受DDOS攻击 答案:C
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 29. 一般来说,IPS依靠什么手段进行防护 A.端口检测 B.网络结构分析 C.数据包检测 D.协议分析 答案:C
30. 要对AIX系统的错误日志进行检查,使用命令() A.sysinfo B.lsvg-l rootvg C.lppchk-v D.errpt-a|more 答案:D
重复命题1次
2015年1月29日 9点30分 安全 安全基础 无 L2 31. 主机IDS使用的主要审计数据不包括
A.文件系统监控 B.系统日志 C.网络通信 D.CPU负荷 答案:C
32. 某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。这是因为 A.无线AP开启了DHCP服务
B.封装了SSID的数据包仍然会在无线AP与客户端之间传递 C.禁止SSID广播仅在点对点的无线网络中有效 D.未授权客户端使用了默认SSID接入 答案:B
33. 当Whisker对Apache的CGI脚本提交访问请求时,apache将对此请求做响应,当返回一个220 ok的http 状态码时,则说明请求的此脚本文件是存在的或者执行成功了;相反,如果脚本不存在或者不允许访问,则返回一个
________0x(x=1,3,4....)的状态吗。通过对http状态码的了解,可以帮助我们分析Apache的日志。 A.2 B.3 C.4 D.1 答案:C
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 34. 以下不是数据库的加密技术的是 A.库内加密 B.固件加密 C.库外加密 D.硬件加密 答案:B
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
35. 本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入________打开本地安全策略
A.perfmon.msc B.rsop.msc C.compmgmt.msc D.secpol.msc 答案:D
36. 以下算法中属于非对称算法的是 A.IDEA B.RSA算法 C.三重DES D.Hash算法 答案:B
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
37. 公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议,下面说法哪个是错误的
A.甲未充分考虑网游网站的业务与政府网站业务的区别 B.乙对信息安全不重视,低估了黑客能力,不舍得花钱
C.甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足, 造成浪费 D.乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求 答案:B
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 38. 入侵行为的属性可分为( )和滥用两种 A.异常 B.病毒行为 C.流量 D.攻击 答案:A
39. 嗅探器是把网卡设置为哪种模式来捕获网络数据包的 A.单点模式 B.正常工作模式
C.广播模式 D.混杂模式 答案:D
40. 根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:( )
A.特别重大、重大、较大和一般四个级别 B.重大、较大、紧急和一般四个级别 C.重大、紧急和一般三个级别 D.重大、较大和一般三个级别 答案:A
重复命题1次
2015年1月29日 9点30分 安全 安全基础 无 L2 41. 网络攻击的发展趋势是什么? A.病毒攻击
B.黑客技术与网络病毒日益融合 C.黑客攻击 D.攻击工具日益先进 答案:B
重复命题1次
2014年10月21日 9点25分 安全 安全基础 无 L1 42. 被动审核的意思是
A.简单地记录活动,但不做任何事情 B.对非法访问和入侵做出反应 C.只记录远程用户登录事件 D.只针对用户的访问进行审核 答案:A
43. 如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入和输出分别是
A.信息不安全和信息安全
B.信息安全产品和解决信息安全事件 C.信息安全要求和信息安全要求的实现 D.信息安全解决方案和信息安全项目验收 答案:C
44. 不属于ISO/OSI安全体系结构的安全机制的是
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库中国移动网上大学安全 安全基础 无 L3题库(2)在线全文阅读。
相关推荐: