资源描述
信息安全工程师模拟题
第1题:基于椭圆曲线上离散对数困难性的公钥算法是()。
A、DES
B、RSA
C、Elgamal
D、ECC
参考答案:D
第2题:PKI使用的身份认证技术是()。
A、数字签名
B、CA
C、MAC
D、HMAC
参考答案:A
第3题:关于Windows 2000中的身份验证过程,下面哪种说法是错误的?()
A、如果用户登录一个域,则Windows 2000将把这些登录信息转交给域控制器处理。
B、如果用户登录本机,则Windows 2000将把这些登录信息转交给域控制器处理。
C、如果用户登录一个域,则Windows 2000利用域控制器含有的目录副本,验证用户的登录信息。
D、如果用户登录本机,则Windows 2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。
参考答案:B
第4题:安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()
A.辅助辨识和分析未经授权的活动或攻击
B.对与己建立的安全策略的一致性进行核查
C.与时阻断违反安全策略的访问
D.帮助发现需要改进的安全控制措施
参考答案:C
第5题:计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的_____。
A、程序代码
B、微生物病菌
C、计算机专家
参考答案:A
第6题:从技术角度上看数据安全的技术特征主要包含哪几个方面?()。
A、数据完整性、数据的方便性、数据的可用性
B、数据的完整性、数据的保密性、数据的可用性
C、数据的稳定性、数据的保密性、数据的可用性
D、数据的方便性、数据的稳定性、数据的完整性
参考答案:B
第7题:在3DES算法中,密钥最高可达到多少位?()
A、96
B、128
C、168
D、200
参考答案:C
第8题:以下哪些软件是用于加密的软件?()
A、PGP
B、SHA
C、EFS
D、DES
参考答案:A
第9题:防止用户被冒名所欺骗的方法是()。
A、对信息源发放进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
参考答案:A
第10题:在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理
A、安全审计
B、入侵检测
C、访问控制
D、人员行为
参考答案:C
第1题:根据《信息安全技术信息系统安全通用性技术要求GB/T 27201-2006》,信息系统安全的技术体系包括()。
A.物理安全、运行安全、数据安全
B.物理安全、网络安全、运行安全
C.人类安全、资源安全、过程安全
D.方法安全、过程安全、工具安全
参考答案:A
第2题:利用ARP协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。防范ARP攻击是提高网络信息()的措施。
A.可用性
B.保密性
C.完整性
D.真实性
参考答案:A
第3题:下列安全协议中,()能保证交易双方无法抵赖。
A、SET
B、SHTTP
C、PGP
D、MOSS
参考答案:A
第4题:如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(1);如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(2)病毒感染。
(1)A、文件型
B、引导型
C、目录型
D、宏病毒
(2)A、文件型
B、引导型
C、目录型
D、宏病毒
参考答案:D、C
第5题:多形病毒指的是()的计算机病毒。
A、可在反病毒检测时隐藏自己
B、每次感染都会改变自己
C、可以通过不同的渠道进行传播
D、可以根据不同环境造成不同破坏
参考答案:B
第6题:支持安全Web应用的协议是()。
A.HTTPS
B.HTTPD
C.SOAP
D.HTTP
参考答案:A
第7题:驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他用户的请求,这属于()。
A、网上冲浪
B、中间人攻击
C、DDos攻击
D、MAC攻击
参考答案:C
第8题:按照检测数据的来源可将入侵检测系统(IDS)分为()。
A:基于主机的IDS和基于网络的IDS
B:基于主机的IDS和基于域控制器的IDS
C:基于服务器的IDS和基于域控制器IDS
D:基于浏览器的IDS和基于网络的IDS
参考答案:A
第9题:计算机病毒的特点()。
A、传播性、潜伏性、破坏性
B、传播性、破坏性、易读性
C、潜伏性、破坏性、易读性
D、传播性、潜伏性、安全性
参考答案:A
第10题:在CC标准中AU_GEN代表()。
A、安全审计数据生成
B、安全审计自动响应
C、安全审计分析
D、安全审计浏览
参考答案:A
第11题:用来为网络中的主机自动分配IP地址、子网掩码、默认网关、wins服务器地址的网?()
A、ARP
B、IGMP
C、ICMP
D、DHCP
参考答案:D
第12题:确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
A、完整性
B、可用性
C、保密性
D、抗抵赖性
参考答案:C
第13题:获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。
A、5
B、10
C、-15
D、20
参考答案:B
第14题:路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。缺少D选项
A、就让他开着,也耗费不了多少资源
B、就让他开着,不会有业务去访问
C、必须关闭,防止可能的安全隐患
参考答案:C
第15题:使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()
A、挤掉前一个用户,强制进行NAT转换
B、直接进行路由转发
C、不做NAT转换
D、将报文转移到其他NAT转换设备进行地址转换
参考答案:C
第16题:SQL语句中,彻底删除一个表的命令是()。
A、delete
B、drop
C、clear
D、remore
参考答案:B
第17题:下面关于Oracle进程的描述,哪项是错误的()?
A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
B、在Windows平台,除了Oracle.exe进程外还有其他的独立进程
C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去
参考答案:B
第18题:RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。
A、他的公钥
B、她的公钥
C、他的私钥
D、她的私钥
参考答案:C
第19题:以下各种算法中属于古典加密算法的是()。
A、DES加密算法
B、Caesar替代法
C、Vigenere算法
D、Diffie-Hellman加密
参考答案:B
第20题:基于主机评估报告对主机进行加固时,第一步是()。
A、账号、口令策略修改
B、补丁安装
C、文件系统加固
D、日志审核增强
参考答案:B
第1题:CA安全认证中心可以()。
A.用于在电子商务交易中实现身份认证
B.完成数据加密,保护内部关键信息
C.支持在线销售和在线谈判,实现订单认证
D.提供用户接入线路,保证线路安全性
参考答案:A
第2题:"需要时,授权实体可以访问和使用的特性"指的是信息安全的()。
A.保密性
B.完整性
C.可用性
D.可靠性
参考答案:C
第3题:应用系统运行中涉与的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。以下关于这四个层次安全的,错误的是()。
A.按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全
B.系统级安全是应用系统的第一道防线
C.所有的应用系统都会涉与资源访问安全问题
D.数据域安全可以细分为记录级数据域安全和字段级数据域安全
参考答案:C
第4题:熊猫烧香(尼姆亚)病毒属于()。
A、脚本病毒
B、木马病毒
C、蠕虫病毒
D、宏病毒
参考答案:C
第5题:“冲击波”病毒属于(1)类型的病毒,它利用Windows操作系统的(2)漏洞进行快速传播。
(1)A、蠕虫
B、文件
C、引导区
D、邮件
(2)A、CGI脚本
B、RPC
C、DNS
D、IMAP
参考答案:A、B
第6题:某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,该Web服务器可选的协议是()。
A、POP
B、SNMP
C、HTTP
D、HTTPS
参考答案:D
第7题:如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
A、拒绝服务
B、口令入侵
C、网络监听
D、IP欺骗
参考答案:A
第8题:DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强DNS安全的是()。
A、使用防火墙控制对DNS的访问
B、避免DNS的HINFO记录被窃取
C、更改DNS的端口号
D、限制区域传输
参考答案:C
第9题:信息安全的级别划分为不同的维度,在下列划分中,正确的是()
A、系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全。
B、机房分为4个级别:A级、B级、C级、D级
C、根据系统处理数据的重要性,系统可靠性分A级和B级
D、根据系统处理数据划分系统保密登记为绝密、机密和秘密
参考答案:D
第10题:根据《信息安全等级保护管理办法》中的规定,信息系统的安全保护等级应当根据信息系统的国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后,对国家安全、社会秩序、公共利益以与公民、法人和其他组织的合法权益的危险程度等因素确定。其中安全标记保护级处于()
A、第二级
B、第三级
C、第四级
D、第五级
参考答案:B
第11题:在Mysql的授权表中,不受GRANT和REVOKE语句的影响的权限表是()。
A、db权限表
B、host权限表
C、table_priv权限表
D、user权限表
参考答案:B
第12题:以下哪种可以用来监视网络上的未授权活动?()
A、审计系统
B、基于主机的入侵检测系统
C、VPN
D、基于网络的入侵检测系统
参考答案:D
第13题:以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()
A.ITSEC
B.TCSEC
C.GB/T9387.2
D.彩虹系列的橙皮书
参考答案:A
第14题:在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
参考答案:A
第15题:防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。
A、内容过滤
B、地址转换
C、透明代理
D、内容中转
参考答案:C
第16题:在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?()
A、quo 500k in data_ts
B、quota 500K on data_ts
C、quota data_ts,imit 500K
D、quota data_ts on 500K
参考答案:B
第17题:数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A.可靠性
B.安全性
C.完整性
D.一致性
参考答案:B
第18题:()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。
A、公开密钥体制
B、对称加密体制
C、PKI(公开密钥基础设施)
D、数字签名
参考答案:C
第19题:口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()
A、长期没有修改的口令
B、过短的口令
C、两个人共用的口令
D、设备供应商提供的默认的口令
参考答案:D
第20题:以下哪项数据中涉与安全保密的最主要问题?()
A、访问控制问题
B、数据完整性
C、数据正确性
D、数据安全性
参考答案:A
第1题:关于网络安全服务的叙述中,()是错误的。
A.应提供访问控制服务以防止用户否认已接收的信息
B.应提供认证服务以保证用户身份的真实性
C.应提供数据完整性服务以防止信息在传输过程中被删除
D.应提供保密性服务以防止传输的数据被截获或篡改
参考答案:A
第2题:某单位在制定信息安全策略时采用的下述做法中,正确的是()。
A.该单位将安全目标定位为“系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密”
B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级
C.该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订
D.该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并。
参考答案:C
第3题:下面有关加密技术的叙述中,()是错误的。
A、IDEA是一种对称加密算法
B、公钥加密技术和单向陷门函数密不可分
C、IKE是一种消息摘要算法
D、公钥加密的一个重要应用是数字签名
参考答案:C
第4题:()属于保证数据的完整性。
A、保证传送的数据信息不被第三方监视和窃取
B、保证数据信息在传输过程中不被篡改
C、保证电子商务交易各方身份的真实性
D、保证发送方不能抵赖曾经发送过某数据信息
参考答案:B
第5题:()不属于将入侵检测系统部署在DMZ中的优点。
A、可以查看受保护区域主机被攻击的状态
B、可以检测防火墙系统的策略配置是否合理
C、可以检测DMZ被黑客攻击的重点
D、可以审计来自Intemet上对受保护网络的攻击类型
参考答案:D
第6题:以下关于钓鱼网站的说法中,错误的是()。
A、钓鱼网站仿冒真实网站的URL地址
B、钓鱼网站是一种网络游戏
C、钓鱼网站用于窃取访问者的机密信息
D、钓鱼网站可以通过Email传播网址
参考答案:B
第7题:Cookie不会泄漏什么信息?()
A、用户ID
B、密码
C、访问站点的路由信息
D、停留的时间
参考答案:C
第8题:在BS7799安全标准中,安全审计包括()以与与安全相关行为有关的分析信息。
A、发现、识别、记录
B、识别、记录、存储
C、发现、识别、存储
D、识别存储分析
参考答案:B
第9题:()定义一个组织内的敏感信息以与如何保护敏感信息。
A、安全管理标准
B、防泄密管理标准
C、保密策略
D、信息策略
参考答案:D
第10题:下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
参考答案:C
第11题:以下哪一项是对信息系统经常不能满足用户需求的最好解释?()
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
参考答案:C
第12题:关于PPP协议下列说法正确的是:()。
A、PPP协议是物理层协议
B、PPP协议是在HDLC协议的基础上发展起来的
C、PPP协议支持的物理层可以是同步电路或异步电路
D、PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)
参考答案:C
第13题:源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)
A、LAND攻击
B、SMURF攻击
C、FRAGGLE攻击
D、WINNUKE攻击
参考答案:B
第14题:在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()
A、TTL
B、源IP地址
C、目的IP地址
D、源IP地址+目的IP地址
参考答案:A
第15题:SSL安全套接字协议所用的端口是()。
A、80
B、443
C、1433
D、3389
参考答案:B
第16题:影响WEB系统安全的因素,不包括?()
A、复杂应用系统代码量大、开发人员多、难免出现疏忽
B、系统屡次升级、人员频繁变更,导致代码不一致
C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上
D、开发人员未经安全编码培训
参考答案:C
第17题:数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。
A、sa,root,sys
B、admin,root,sa
C、sys,root,sa
D、sys,admin,sa
参考答案:C
第18题:为了预防计算机病毒,应采取的正确措施是()。
A.每天都对计算机硬盘和软件进行格式化
B.不用盗版软件和来历不明的软盘
C.不同任何人交流
D.不玩任何计算机游戏
参考答案:B
第19题:数字信封是用来解决()。
A、公钥分发问题
B、私钥分发问题
C、对称密钥分发问题
D、数据完整性问题
参考答案:C
第20题:在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()
A、保温的第一个表项里
B、报文的最后一个表项里
C、报文的第二个表项里
D、报文头里
参考答案:B
第1题:在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用()作为信息安全系统架构。
A.S2-MIS
B.MIS+S
C.S-MIS
D.PMIS
参考答案:C
第2题:公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。
A.RC-5
B.RSA
C.ECC
D.MD5
参考答案:A
第3题:访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,()是不正确的
A、应确保授权用户对信息系统的正常访问
B、防止对操作系统的未授权访问
C、防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D、访问对应用系统中的信息未经授权进行访问
参考答案:C
第4题:为了保护计算机机房与其设备的安全,()做法是不合适的。
A、机房地板的阻止应控制在不易产生静电的范围
B、机房隔壁为卫生间或水房,一旦发生火灾便于取水灭火
C、机房的供电系统应将计算机系统供电与其他供电分开
D、机房设备应具有明显的且无法去除的标记,以防更换和便于追查
参考答案:B
第5题:基于协议端口扫描的主要功能是什么?()
A、扫描目标主机的操作系统
B、扫描目标主机的IP地址
C、扫描目标主机的漏洞
D、扫描目标主机的服务端口
参考答案:D
第6题:下列哪个TCP扫描技术利用了TCP半开连接?()
A、全TCP连接扫描
B、SYN扫描
C、ACK扫描
D、FIN扫描
参考答案:B
第7题:以下哪种入侵检测系统是基于已知的攻击模式检测入侵?()
A、基于主机的入侵检测系统
B、基于网络的入侵检测系统
C、异常入侵检测系统
D、滥用入侵检测系统
参考答案:D
第8题:公钥密码出现是哪个阶段密码的特点()。
A、古典密码
B、常规密码
C、现代密码
D、将来发展方向
参考答案:C
第9题:在信息系统的开发和维护过程中,以下哪一种做法是不应该被赞成的()
A.在购买软件包后,依靠本单位的技术力量对软件包进行修改,加强代码的安全性。
B.当操作系统变更后,对业务应用系统进行测试和评审。
C.在需要是对操作文档和用户守则进行适当的修改。
D.在安装委外开发的软件前进行恶意代码检测。
参考答案:B
第10题:目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?()
A.数据库系统庞大会提高管理成本
B.数据库系统庞大会降低管理效率
C.数据的集中会降低风险的可控性
D.数据的集中会造成风险的集中
参考答案:D
第11题:从风险分析的观点来看,计算机系统的最主要安全脆弱性存在于——()
A.计算机内部处理
B.系统输入输出
C.网络和通讯
D.数据存储介质
参考答案:B
第12题:信息网络安全的第二个时代()
A、专网时代
B、九十年代中叶前
C、世纪之交
参考答案:A
第13题:信息安全中PDR模型的关键因素是()
A、人
B、技术
C、模型
D、客体
参考答案:A
第14题:Red Flag Linux指定域名服务器位置的文件是()。
A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile
参考答案:C
第15题:Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。
A、文件类型
B、文件所有者的权限
C、文件所有者所在组的权限
D、其他用户的权限
参考答案:C
第16题:下面哪一个情景属于授权(Authorization)过程?()
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
参考答案:B
第17题:以下哪些属于系统的物理故障?()
A、硬件故障与软件故障
B、计算机病毒
C、人为的失误
D、网络故障和设备环境故障
参考答案:A
第18题:在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()
A.拒绝服务
B.信息盗窃
C.侵入攻击
D.信息篡改
参考答案:C
第19题:密码分析的目的是什么?()
A、确定加密算法的强度
B、增加加密算法的代替功能
C、减少加密算法的换为功能
D、确定所使用的换位
参考答案:A
第20题:病毒的反静态反汇编技术都有()。
A、数据压缩
B、数据加密
C、感染代码
D、以上均是
参考答案:D
第1题:为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(2)位。
(1)A.比非对称密码算法更安全
B.比非对称密码算法密钥长度更长
C.比非对称密码算法效率更高
D.还能同时用于身份认证
(2)A.56
B.64
C.128
D.256
参考答案:C、C
第2题:对于整个信息系统安全管理而言,应该将重点放在(),,以提高整个信息安全系统的有效性与可管理性。
A.安全责任规定
B.安全风险控制
C.安全事件检测
D.安全事件响应
参考答案:B
第3题:在某电子政务系统集成项目中,对运行在政务内网的各台工作机安装了隔离卡或隔离网阐等安全设备。这属于对信息系统安全之()的防护措施。
A.保密性
B.数据完整性
C.不可抵赖性
D.可用性
参考答案:A
第4题:()不是标准信息安全保障系统(S-MIS)的特点或要求。
A.硬件和系统软件专用
B.PKI/CA安全保障系统必须带密码
C.业务应用系统在实施过程中有重大变化
D.主要的硬件和系统软件需要PKI/CA认证
参考答案:A
第5题:某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(1),来确认该数字证书的有效性,从而(2)。
(1)A、CA的签名
B、网站的签名
C、会话密钥
D、DES密码
(2)A、向网站确认自己的身
B、获取访问网站的权限
C、和网站进行双向认证
D、验证该网站的真伪
参考答案:A、D
第6题:Windows2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的描述中,正确的是(1)在使用Kerberos认证时,首先向密钥分发中心发送初始票据(2),请求一个会话票据,以便获取服务器提供的服务。
(1)A、Kerberos和PKI都是对称密钥
B、Kerberos和PKI都是非对称密钥
C、Kerberos是对称密钥,而PKI是非对称密钥
D、Kerberos是非对称密钥,而PKI是对称密钥
(2)A、RSA
B、TGT
C、DES
D、LSA
参考答案:C、B
第7题:()无法有效防御DDoS攻击。
A、根据IP地址对数据包进行过滤
B、为系统访问提供更高级别的身份认证
C、安装防病毒软件
D、使用工具软件检测不正常的高流量
参考答案:C
第8题:以下不属于物理访问控制要点的是()
A、硬件设施在合理范围内是否能防止强制入侵
B、计算机设备的钥匙是否有良好的控制
C、计算机设备电源供应是否能适当控制在合理的规格范围内
D、计算机设备在搬动时是否需要设备授权同行证明
参考答案:C
第9题:下列说法错误的是()。
A:服务攻击是针对某种特定网络的攻击
B:非服务攻击是针对网络层协议而进行的
C:主要的渗入威胁有特洛伊木马和陷井
D:潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
参考答案:C
第10题:在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()
A、基于用户发起的L2TP VPN
B、基于NAS发起的L2TP VPN
C、基于LNS发起的L2TP VPN
D、以上都是
参考答案:B
第题以下哪条命令能利用SQL漏洞动用XP_cmdshell存储过程启动或停止某项服务?()
Aart+Server;
B;
C;
展开阅读全文