正确答案:A;
265.以下哪一项不属于恶意代码?( )
A.病毒 B.蠕虫
C. 特洛伊木马 D. 宏
正确答案:D;
266.Solaris系统使用什么命令查看已有补丁的列表?( )
A.uname -an B. oslevel -r C. showrev -p
D.swlist -l product ‘PH??_*’ 正确答案:B;
267.用来追踪DDoS流量的命令是:( )
A. ip cef B. ip finger C.ip source-track D. ip source-route 正确答案:C;
268.下面关于IIS 报错信息含义的描述正确的是?( )
A.401-找不到文件 B. 500-系统错误 C.404-权限问题 D. 403-禁止访问 正确答案:D;
269.在以下隧道协议中,属于三层隧道协议的是( )
A.L2F B.PPTP C. IPSec D. L2TP 正确答案:C; 270.在对SQL Server 2000 的相关文件、目录进行安全配置时,下面可以采用的措施是:( )
A.删除缺省安装时的例子样本库
B. 将数据库数据相关的文件,保存在非系统盘的NTFS独立分区 C.对SQL Server安装目录,去除everyone的所有控制权限 D.将存放数据库的库文件,配置权限为administrators组、system和启动SQL Server服务的用户账号及DBA组具有完全控制权限 正确答案:ABCD;
271.为保证密码安全,我们应采取的正确措施有( )
A.不使用生日做密码 B.不使用少于5位的密码
C. 将密码设的非常复杂并保证20位以上 D. 不使用纯数字密码 正确答案:ABD;
272.黑客所使用的入侵技术主要包括( )
A.协议漏洞渗透 B.密码分析还原 C. 病毒或后门攻击 D.拒绝服务攻击
E. 应用漏洞分析与渗透 正确答案:ABCDE;
273.下列哪些操作可以看到自启动项目?( )
A. 任务管理器 B.开始菜单 C. 注册表 D.msconfig 正确答案:BCD;
274.以下哪些是防火墙规范管理需要的?( )
A.需要配备两个防火墙管理员
B. 通过厂商知道发布的硬件和软件的bug和防火墙软件升级版 C.系统软件、配置数据文件在更改后必须进行备份 D. 物理访问防火墙必须严密地控制 正确答案:ABCD;
275.Oracle实例主要由那两部分组成:( )
A. Share pool buffer B. 内存 C.后台进程 D.pmon和smon 正确答案:BC;
276.下面哪些漏洞属于网络服务类安全漏洞:( )
A.Windows 2000中文版输入法漏洞 B. Web服务器asp脚本漏洞 C.RPC DCOM服务漏洞
D. IIS Web服务存在的IDQ远程溢出漏洞 正确答案: CD;
277.sybase数据库文件系统需要哪些裸设备?( )
A. log B.proce C.data
D. master 正确答案:ABCD;
278.以下不是数据库的加密技术的是( )
A.库外加密 B.库内加密 C. 固件加密 D. 硬件加密 正确答案:C;
279.以下哪项不属于针对数据库的攻击?( )
A.特权提升
B. 利用XSS漏洞攻击 C.SQL注入
D. 强力破解弱口令或默认的用户名及口令 正确答案:B; 280.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威
胁,重点解决以下哪些问题?( )
A. 终端接入和配置管理; 终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
B.终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C.终端接入和配置管理; 桌面及主机设置管理;终端防病毒管理
D. 终端接入和配置管理; 终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 正确答案:D;
281.以下哪个是数据库管理员(DBA)可以行使的职责?( )
A. 应用程序开发 B.计算机的操作 C. 系统容量规划 D.应用程序维护 正确答案:C;
282.()协议主要用于加密机制
A. SSL B.FTP C.TELNET D. HTTP 正确答案:A;
283.蠕虫的目标选择算法有( )
A.随机性扫描 B. 顺序扫描
C. 基于目标列表的扫描 D.以上均是 正确答案:D;
284.防止系统对ping请求做出回应,正确的命令是:( )
A.echo 0>/proc/sys/net/ipv4/icmp_echo_ignore_all B. echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all C. echo 0>/proc/sys/net/ipv4/tcp_syncookies D.echo 1>/proc/sys/net/ipv4/tcp_syncookies 正确答案:B;
285.接入控制方面,路由器对于接口的要求包括:( )
A. VPN接入
B.局域网方式接入 C.Internet方式接入 D. 串口接入
正确答案:A;
286.在Web页面中增加验证码功能后,下面说法正确的是( )
A. 可以防止缓冲溢出 B.可以防止文件包含漏洞
C. 可以增加账号破解等自动化软件的攻击难度 D.可以防止目录浏览 正确答案:C;
287.()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台
A.公开密钥体制
B. PKI(公开密钥基础设施) C. 对称加密体制 D.数字签名 正确答案:B;
288.网络病毒预防范阶段的主要措施是什么?( )
A. 强制补丁、入侵检测系统监控 B. 强制补丁、网络异常流量的发现
C.网络异常流量的发现、入侵检测系统的监控 正确答案:B;
289.有三种基本的鉴别的方式: 你知道什么,你有什么, 以及( )
A. 你是什么 B.你看到什么 C. 你需要什么 D.你做什么 正确答案:A;
290.HTTP, FTP, SMTP 建立在OSI模型的那一层?( )
A.2 层– 数据链路层 B.3层 – 网络层 C. 7 层– 应用层 D. 4层– 传输层 正确答案:C;
291.单个用户使用的数据视图的描述称为( )
A. 存储模式 B.概念模式 C.内模式 D. 外模式 正确答案:D;
292.以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?( A. 利用生物识别设备
B.激活引导口令(硬件设置口令)
C. 用所有者的公钥对硬盘进行加密处理
D.利用双因子识别技术将登陆信息写入记事本 正确答案:C;
293.要求关机后不重新启动,shutdown后面参数应该跟( )
A. –h
)
B.–r C. –k D.–c
正确答案:A;
294.源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网
段掩码为255.255.255.0) A.LAND攻击 B. WINNUKE攻击 C.FRAGGLE攻击 D. SMURF攻击 正确答案:D;
295.以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清
单?( )
A. http://localhost/script?0’;EXEC+master..XP_cmdshell+’dir’;- B.http://localhost/script?1’;EXEC+master..XP_cmdshell+’dir’;-- C. http://localhost/script?0’;EXEC+master..XP_cmdshell+’dir’;-- D.http://localhost/script?0’;EXEC+master..XP_cmdshell+’dir’— 正确答案:C;
296.在给定的密钥体制中,密钥与密码算法可以看成是( )
A. 前者是固定的,后者是可变的 B. 前者是可变的,后者是固定的 C.两者都是可变的 D.两者都是固定的 正确答案:B;
297.在国家标准中,属于强制性标准的是:( )
A.GB/T XXXX-X-200X B.YD/T XXX-XXX-200X C.DBXX/T XXX-200X D.GB XXXX-200X 正确答案:D;
298.用于实现交换机端口镜象的交换机功能是:( )
A. SPAN B.PVLAN C.VTP
D. PERMIT LIST 正确答案:A;
299.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪
一项是耗费计算资源最多的一种垃圾邮件过滤机制?( ) A.SMTP 身份认证 B. 内容过滤 C.黑名单过滤 D. 逆向名字解析 正确答案:B;
300.以下关于数字签名说法正确的是( )
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库电信竞赛培训整理题(400道 带答案)(9)在线全文阅读。
相关推荐: