A.审计机制 B.数字签名机制 C.通信业务填充机制 D.访问控制机制 答案:A
45. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于什么加密技术 A.单向函数密码技术 B.分组密码技术 C.对称加密技术 D.公钥加密技术 答案:C
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
46. 在发现目录遍历漏洞,可以通过URL转码的方式绕过服务器验证逻辑,以下URL转码后结果不是字符串 ../ 的是 A...àˉ B.../ C.../ D...\ 答案:D
47. 目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准
A.GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构 B.GB/T 18336-2001 信息技术安全性评估准则
C.GA/T 391-2002 计算机信息系统安全等级保护管理要求 D.GB 17859-1999 计算机信息系统安全保护等级划分准则 答案:D
48. Windows的主要日志不包括的分类是 A.失败登录请求日志 B.应用日志 C.系统日志 D.安全日志 答案:A
49. 数据库管理员接手一台服务器发现,在OEM中连接数据库时,选择Connect as SYSDBA,并不需要用户名和密码就可以直接登录,可以用下列哪种方法解决? A.除SYS和SYSTEM外的其他用户一概都不分配给SYSDBA权限,即可杜绝此类现象
B.设置严格的密码策略,杜绝弱口令的存在即可解决该问题
C.连接Oracle数据库时不使用操作系统身份验证,即可杜绝这种现象 D.加密数据库连接,即可防止直接登录的情况发生 答案:C
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 50. 不属于WEB服务器的安全措施的是( ) A.保证注册帐户的时效性 B.删除死帐户
C.所有用户使用一次性密码 D.强制用户使用不易被破解的密码 答案:A
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
51. 如下哪个Snort规则头可用于检测源端口号高于1024的TCP数据报文 A.alert tcp any :1024 -> any any B.alert tcp any >1024 -> any any C.alert udp any :1024 -> any any D.alert tcp any 1024: -> any any 答案:D
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 52. 发送ARP包消息的目的是什么 A.在第三层进行加密然后发送到第二层 B.建立IP地址与MAC地址映射
C.在网络上提供网络的连接性和路径的选择 D.在网络上捆绑IP地址 答案:B
53. 以下哪个表属于ORACEL数据库
A.help_category B.columns_priv C.DUAL D.tables_priv 答案:C
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 54. 不属于安全策略所涉及的方面是( )。 A.防火墙策略 B.访问控制策略 C.物理安全策略 D.信息加密策略 答案:C
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 55. 以下关于Smurf 攻击的描述,那句话是错误的? A.它依靠大量有安全漏洞的网络作为放大器 B.它是一种拒绝服务形式的攻击
C.攻击者最终的目标是在目标计算机上获得一个帐号 D.它使用ICMP的包进行攻击 答案:C
56. 分析下面的XSS防御代码,下列字符串中不会被过滤的是? A.eval(\
B.src=\x61lert('xss');\C.test D.alert(1) 答案:C
57. 以下哪种方法不属于HTTP方法 A.GET B.LOCK C.TRACK D.TEST
答案:D
58. 关于smurf攻击,描述不正确的是下面哪一项
A.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的
B.Smurf攻击过程利用ip地址欺骗的技术
C.Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务
D.攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包 答案:A
59. windows2003系统中svchost.exe 在( )目录下 A.C:\\programs\\ B.C:\\windows\\ C.C:\\
D.C:\\windows\\system32\\ 答案:D
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3 60. 防火墙的核心是什么 A.隔离网络 B.规则策略 C.网络协议 D.访问控制 答案:D
61. 安装IIS的系统上,IWAM_前缀的用户名默认隶属于哪个用户组? A.administrators B.guests C.iisusers D.users 答案:B
62. MSSQL中用于执行命令的扩展存储过程是() A.sp_cmd B.xp_cmdshell
C.sp_cmdshell D.xp_cmd 答案:B
重复命题1次
2015年10月12日 9点30分 安全 安全基础 无 L1 63. 为了防御网络监听,最常用的方法是( ) A.信息加密 B.使用专线传输
C.采用物理传输(非网络) D.无线网 答案:A
64. 无线DOS中,哪一种攻击是通过每次构造1个验证报文来实现的 A.AuthenticationFlood B.FragmentFlood C.DeauthFlood D.AssicoFlood 答案:A
65. 操作系统、网络设备、数据库最常见的安全风险是安全漏洞,下列哪项手段不能够有效的应对安全漏洞 A.对默认安装进行必要的调整 B.在防火墙关闭不必要的端口 C.及时安装最新的安全补丁 D.安全杀毒软件并及时更新病毒库 答案:D
66. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段 A.模式匹配 B.统计分析 C.密文分析 D.完整性分析 答案:C
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
百度搜索“70edu”或“70教育网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,70教育网,提供经典综合文库中国移动网上大学安全 安全基础 无 L3题库(3)在线全文阅读。
相关推荐: