A.数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C. 数字签名能够解决篡改、伪造等安全性问题 D. 数字签名一般采用对称加密机制 正确答案:C;
301.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我
们通常采取以下哪种方式来防范?( )
A. 修改数据库用户的密码,将之改得更为复杂 B. 数据库加密
C.使用修改查询法,使用户在查询数据库时需要满足更多的条件 D.使用集合法 正确答案:B;
302.按TCSEC标准,WinNT的安全级别是( )
A. B1 B.B2 C.C3 D. C2
正确答案:D;
303.拒绝服务攻击不包括以下哪一项?()
A.DDoS
B. ARP攻击 C.Land攻击
D. 畸形报文攻击 正确答案:B;
304.下列关于IIS的安全配置,哪些是不正确的?()
A. 禁用所有Web 服务扩展 B.重命名 IUSR 账户
C. 将网站内容移动到非系统驱动器 D.创建应用程序池 正确答案:A; 305.PKI无法实现()
A. 权限分配 B.数据的完整性 C.数据的机密性 D. 身份认证 正确答案:A;
306.下列哪项不是安全编码中输入验证的控制项?()
A.数字型的输入必须是合法的数字 B.字符型的输入中对’进行特殊处理
C. 正确使用静态查询语句,如PreparedStatement
D. 验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头 正确答案:C;
307.在使用影子口令文件(shadowed passwords)的Linux系统中,/etc/passwd文件和
/etc/shadow文件的正确权限分别是()
A. - r w - r - - r - -, - r - - - - - - - - B.- r w - r - - r - - , - r - - r - - r - - C. - r w - r - - - - -, - r - - - - - - - - D.- r w - r - - r w - , - r - - - - - r - - 正确答案:A;
308.账户口令管理中4A的认证管理的英文单词为:()
A.Account B. Audit
C.Authorization D. Authentication 正确答案:D;
309.以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,启动或停止某项服
务?()
A.http://localhost/script?0’;EXEC+master..XP_servicecontrol+’start’,+’ Server’;- B. http://localhost/script?1’;EXEC+master..XP_servicecontrol+’start’,+’ Server’;-- C. http://localhost/script?0’;EXEC+master..XP_servicecontrol+’start’,+’ Server’;--
D.http://localhost/script?0’;EXEC+master..XP_servicecontrol+’start’,+’ Server’— 正确答案:C;
310.密码分析的目的是什么?()
A. 确定所使用的换位
B.增加加密算法的代替功能 C.减少加密算法的换位功能 D. 确定加密算法的强度 正确答案:D;
311.以下哪几项关于安全审计和安全审计系统的描述是正确的?()
A.对入侵和攻击行为只能起到威慑作用
B. 安全审计系统可提供侦破辅助和取证功能
C.安全审计是对系统记录和活动的独立审查和检验 D. 安全审计不能有助于提高系统的抗抵赖性 正确答案:BC;
312.关于SQL Server 2000中的SQL账号、角色,下面说法正确的是:()
A.PUBLIC,guest为缺省的账号 B.guest不能从master数据库清除
C. SQL Server角色的权限是不可以修改的
D.可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患 正确答案:ABD;
313.在加密过程中,必须用到的三个主要元素是()
A.所传输的信息(明文) B. 传输信道 C.加密函数
D.加密 钥匙(Encryption Key) 正确答案:ACD;
314.木马传播包括以下哪些途径:()
A. 通过网页传播 B.通过下载文件传播
C. 通过电子邮件的附件传播 D.通过聊天工具传播 正确答案:ABCD;
315.审核是网络安全工作的核心,下列应用属于主动审核的是:()
A.Windows事件日志记录 B. 防火墙对访问站点的过滤 C. 数据库的事务日志记录 D.系统对非法连接的拒绝 正确答案:BD;
316.下列关于Unix下日志说法正确的是()
A. acct记录当前登录的每个用户 B.acct 记录每个用户使用过的命令 C.sulog 记录su命令的使用情况
D. wtmp 记录每一次用户登录和注销的历史信息 正确答案:CD;
317.防火墙的主要功能有哪些?()
A.过滤进、出网络的数据 B.管理进、出网络的访问行为
C. 记录通过防火墙的信息内容和活动
D. 封堵某些禁止的业务,对网络攻击进行检测和报警 正确答案:ABCD;
318.SQL Server的取消权限的操作有以下哪些?()
A.在“详细信息” 窗格中右击要授予/拒绝/ 取消其权限的用户定义的角色 B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象
C. 回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了 D. 选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限 正确答案:ABD;
319.病毒自启动方式一般有()
A.修改注册表
B.将自身添加为服务 C. 修改系统配置文件
D. 将自身添加到启动文件夹 正确答案:ABCD;
320.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面?()
A.人为原因 B.环境原因 C. 设备原因 D. 生产原因
正确答案:ABC;
321.文件系统是构成Linux的基础,Linux中常用的文件系统有()
A. hfs B.ext2 C. ext3 D.reiserfs 正确答案:BCD;
322.防火墙不能防止以下哪些攻击行为?()
A.内部网络用户的攻击
B. 外部网络用户的IP地址欺骗 C. 传送已感染病毒的软件和文件 D.数据驱动型的攻击 正确答案:ACD;
323.Oracle支持哪些加密方式?()
A. RC4_256 B. DES C.RC4_40 D.DES40
正确答案:ABCD;
324.以下是对单用户数据库系统的描述,请选择错误描述的选项。( )
A.单用户数据库系统是一种早期的最简单的数据库系统
B. 在单用户系统中,由多个用户共用,不同计算机之间能共享数据
C. 在单用户系统中,整个数据库系统,包括应用程序、 DBMS、数据,都装在一台计算机上,由一个用户独用,不同计算机之间不能共享数据
D.单用户数据库系统已经不适用于现在的使用,被逐步淘汰了。 正确答案:B;
325.在Windows 2003下netstat的哪个参数可以看到打开该端口的PID?( )
A. -o B.-n C. -a D.-p
正确答案:A;
326.包过滤防火墙工作的好坏关键在于?( )
A.防火墙的质量 B.防火墙的功能 C. 防火墙的日志
D. 防火墙的过滤规则设计 正确答案:D;
327.攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,危胁系统安
全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除以下条目,其中有一个错误的请选择出来。( ) A. PLSExtproc B.icache_extproc C. sys_extproc
D.extproc 正确答案:C;
328.以下哪一项是常见Web 站点脆弱性扫描工具?( )
A. LC B.Nmap C.Sniffer D. Appscan 正确答案:D;
329.下列措施中不能增强DNS安全的是( )
A. 更改DNS的端口号 B.双反向查找
C. 使用最新的BIND工具
D.不要让HINFO记录被外界看到 正确答案:A;
330.影响Web系统安全的因素,不包括?( )
A.复杂应用系统代码量大、开发人员多、难免出现疏忽 B.系统屡次升级、人员频繁变更,导致代码不一致 C. 开发人员未经过安全编码培训
D. 历史遗留系统、试运行系统等多个Web系统运行于不同的服务器上 正确答案:D;
331.以下哪一项不是流氓软件的特征?( )
A.通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装 B.通常添加驱动保护使用户难以卸载 C. 通常会显示下流的言论
D. 通常会启动无用的程序浪费计算机的资源 正确答案:C;
332.域名服务系统(DNS)的功能是( )
A. 完成域名和网卡地址之间的转换 B. 完成域名和IP地址之间的转换 C.完成主机名和IP地址之间的转换 D.完成域名和电子邮件地址之间的转换 正确答案:B;
333.关系型数据库技术的特征由以下哪些元素确定的?( )
A. Blocks和Arrows B.节点和分支 C. 行和列 D.父类和子类 正确答案:C;
334.以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?( A. Ping of Death B. 分布式拒绝服务攻击 C.NFS攻击
D.DNS缓存毒化攻击 正确答案:A;
)