432、MD5算法将输入信息M按顺序每组(D)长度分组,即:M1,M2,...,Mn-1,Mn。
A、64位 B、128位 C、256位 D、512位 433、PKI(公共密钥基础结构)中应用的加密方式为(B)。
A、对称加密 B、非对称加密 C、HASH加密 D、单向加密 434、PKI的全称是(D)。
A、Private Key Intrusion B、Public Key Intrusion C、Private Key Infrastructure D、Public Key Infrastructure 435、PKI无法实现(D)。
A、身份认证 B、数据的完整性 C、数据的机密性 D、权限分配
436、RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?(C)。
A、64位 B、56位 C、40位 D、32位
437、RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是(C)。
A、他的公钥 B、她的公钥 C、他的私钥 D、她的私钥 438、RSA使用不方便的最大问题是(A)。
A、产生密钥需要强大的计算能力 B、算法中需要大数 C、算法中需要素数 D、被攻击过很多次 439、RSA算法建立的理论基础是(C)。
A、DES B、替代想组合 C、大数分解和素数检测 D、哈希函数 440、SHA-1产生的散列值是多少位?(D)。 A、56 B、64 C、128 D、160
441、按密钥的使用个数,密码系统可以分为(C)。
A、置换密码系统和易位密码系统 B、分组密码系统和序列密码系统 C、对称密码系统和非对称密码系统 D、密码系统和密码分析系统
442、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:(C)。
A、数字签名 B、数字指纹 C、数字信封 D、数字时间戳
46
443、从技术角度上看数据安全的技术特征主要包含哪几个方面?(B)。
A、数据完整性、数据的方便性、数据的可用性 B、数据的完整性、数据的保密性、数据的可用性 C、数据的稳定性、数据的保密性、数据的可用性 D、数据的方便性、数据的稳定性、数据的完整性
444、单项散列函数的安全性来自于他的(A)。
A、单向性 B、算法复杂性 C、算法的保密性 D、离散性 445、电路网关防火墙工作在OSI协议的哪一层?(A)。 A、传输层 B、链路层 C、应用层 D、物理层
446、电子邮件的机密性与真实性是通过下列哪一项实现的?(A) A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密 C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密 D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密447、端对端加密只需要保证消息都在哪里进行加密?(A) A、源点和目的地节点 B、经过的每一个节点 C、源点和中间经过的每一个节点 D、所有节点
448、对明文字母重新排列,并不隐藏他们的加密方法属于(C)。 A、置换密码 B、分组密码 C、易位密码 D、序列密码 449、对网络中两个相邻节点之间传输的数据进行加密保护的是(A)。A、节点加密 B、链路加密 C、端到端加密 D、DES加密 450、发送消息和用发送方私钥加密哈希加密信息将确保消息的:(A)。A、真实性和完整性 B、真实性和隐私 C、隐私和不可否认性 可否性
451、高级加密标准AES算法中,加密回合数不可能是(D)。 A、10 B、12 C、14 D、16
452、公钥机制利用一对互相匹配的(B)进行加密,解密。 A、私钥 B、密钥 C、数字签名 D、数字证书 453、公钥加密体制中,没有公开的是(A)。 A、明文 B、密文 C、公钥 D、算法
454、公钥证书提供了一种系统的、可扩展的、统一的(A)。
47
D。隐私和不
A、公钥分发方案 B、实现不可否认方案 C、对称密钥分发方案 D、保证数据完整性方案
455、关于CA和数字证书的关系,以下说法不正确的是(B)。
A、数字证书是保证双方之间的通讯安全的垫子信任关系,它由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现 C、在电子交易中,数字证书可以用于表明参与方的身份 D、数字证书能以一种不能被假冒的方式证明证书持有人身份 456、关于数字签名说法正确的是(A)。
A、数字签名的加密方法以目前的计算机的运算能力来破解是不现实的
B、采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做个任何修改)
C、采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)
D、用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理) 457、基于私有密钥体制的信息认证方法采用的算法是(D)。
A、素数检测 B、非对称算法 C、RSA算法 D、对称加密算法 458、加密技术不能实现(D)。
A、数据信息的完整性 B、基于密码技术的身份认证 C、机密文件加密 D基于IP头信息的包过滤
459、加密技术不能提供以下哪种安全服务?(D)。 A、鉴别 B、机密性 C、完整性 D可用性
460、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是(B)。 A、对称密钥加密 B、非对称密钥加密 C、 D
461、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。
A、对称加密技术 B、分组加密技术 C、公钥加密技术 D、单项函数密码技术
462、就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。(C)
A、公开密钥体制 B、对称加密体制 C、PKI(公开密钥基础设施) D、数字
48
签名
463、利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用(B)。
A、A的公钥加密 B、B的公钥加密 C、A的私钥加密 D、B的私钥加密 464、利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是(A)。 A、随机数生成器 B、伪随机数生成器 C、中央处理 D、非易失存储 465、链路加密要求必须先对链路两端的加密设备进行(C)。 A、异步 B、重传 C、同步 D、备份
466、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?(C)
A、对称的公钥算法 B、非对称私钥算法 C、对称密钥算法 D、非对称密钥算法
467、密码分析的目的是什么?(A)
A、确定加密算法的强度 B、增加加密算法的代替功能 C、减少加密算法的换为功能 D、确定所使用的换位 468、请从下列各项中选出不是HASH函数算法的一项。(D) A、MD5 B、SHA C、HMAC D、MMAC 469、如今,DES加密算法面临的问题是(A)。
A、密钥太短,已经能被现代计算机暴力破解 B、加密算法有漏洞,在数学上已被破解 C、留有后门,可能泄露部分信息 D、算法过于陈旧,已经有更好的替代方案
470、若单项散列函数的输入串有很小的变化,则输出串(A)。
A、可能有很大的变化 B、一定有很大的变化 C、可能有很小的变化 D、一定有很小的变化
471、散列算法可以做哪些事?(C)。
A、碰撞约束 B、入侵检测 C、组合散列 D、随机数生成器
472、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B)。
A、可信性 B、访问控制 C、完整性 D、保密性 473、数字签名常用的算法有(B)。
A、DES算法 B、RSA算法 C、Hash函数 D、AES算法
49
474、数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?(D)。 A、伪装欺骗 B、重放攻击 C、抵赖 D、DOS攻击 475、数字签名可以解决(D)。
A、数据被泄露 B、数据被篡改 C、未经授权擅自访问 D、冒名发送数据或发送后抵赖
476、数字签名通常使用(B)方式。
A、公钥密码体系中的私钥 B、公钥密码系统中的私钥对数字摘要进行加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要进行加密 477、数字信封是用来解决(C)。
A、公钥分发问题 B、私钥分发问题 C、对称密钥分发问题 D、数据完整性问题
478、数字证书不包括(B)。
A、签名算法 B、证书拥有者的信用等级(信用等级并非由数字证书决定) C、数字证书的序列号 D、颁发数字证书单位的数字签名 479、数字证书的应用阶段不包括(D)。
A、证书检索 B、证书验证 C、密钥恢复 D、证书撤销 480、下列说法中错误的是(D)。
A、非对称算法也叫公开密钥算法 B、非对称算法的加密密钥和解密密钥是分离的 C、非对称算法不需要对密钥通信进行保密 D、非对称算法典型的有RSA算法、AES算法等
481、下列算法中,哪种不是对称加密算法?(C) A、AES B、DES C、RSA D、RC5 482、下列算法中属于Hash算法的是(C)。 A、DES B、IDEA C、SHA D、RSA 483、以下对于链路加密哪项是正确的?(B)
A、消息只在源点加密,目的节点解密 B、消息在源点加密,在每一个经过的节点解密并加密 C、消息在所有经过的节点中都是加密的,但只在目的节点解密 D、消息以明文形式在节点之间传输
484、以下各种加密算法中属于单钥制加密算法的是(A)。
A、DES加密算法 B、Caesar替代法 C、Vigenere算法 D、Diffie-Hellman
50
一、 单项选择题(1-605)
1、 Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息 C、用户可以访问所有已经选择的信息 2、 安全责任分配的基本原则是:(C)。
A、―三分靠技术,七分靠管理‖ C、―谁主管,谁负责”
B、―七分靠技术,三分靠管理‖ D、防火墙技术
B、用户可以访问所有信息
D、用户不可以访问哪些没有选择的信息
3、 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于
信息运行安全技术的范畴。 A、风险分析
B、审计跟踪技术
C、应急技术
D、防火墙技术
4、 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和
维护项目应该(A)。
A、内部实现 B、外部采购实现
C、合作实现
D、多来源合作实现
5、 从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理 6、 从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险
B、分散风险
C、转移风险
D、拖延风险
7、 当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
8、 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件
B、定做的软件
C、硬件
D、数据
9、 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在
该系统重新上线前管理员不需查看:(C) A、访问控制列表 C、 审计记录
B、系统服务配置情况 D、用户账户和权限的设置
10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、 逻辑隔离
B、物理隔离
C、安装防火墙 D、VLAN 划分
11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素
1
决定?(D)
A、威胁、脆弱性 B、系统价值、风险
C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务 12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定 C、学历和履历的真实性和完整性
B、家庭背景情况调查 D、学术及专业资格
13、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全
B、媒体安全
C、信息安全
D、人事安全
14、目前,我国信息安全管理格局是一个多方―齐抓共管‖的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)
A、公安部
B、国家保密局
C、信息产业部 D、国家密码管理委员会办公室
15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则 C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构 D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性 B、可用性 C、保密性 D、抗抵赖性 17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案 D、书面化标准
18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、计算风险
B、选择合适的安全措施 D、 接受残余风险
C、实现安全措施
19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个―后门‖程序。以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵 C、软件中止和远程监控
B、远程监控和远程维护 D、远程维护和黑客入侵
2
20、 管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可
21、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
22、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能
23、我国的国家秘密分为几级?(A)
A、3
B、4
C、5
D、6
24、系统管理员属于(C)。
A、决策层 C、执行层
B、管理层
D、既可以划为管理层,又可以划为执行层
25、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护
B、风险越小,越需要保护 D、越是中等风险,越需要保护
C、风险越大,越需要保护
26、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制
B、强制访问控制 D、基于身份的访问控制
C、基于规则的访问控制
27、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么 C、这个人是什么
B、这个人是什么并且知道什么 D、这个人知道什么
28、下面哪一个是国家推荐性标准?(A)
A、GB/T 18020-1999 应用级防火墙安全技术要求 B、SJ/T 30003-93 电子计算机机房施工及验收规范
3
C、GA243-2000 计算机病毒防治产品评级准则 D、ISO/IEC 15408-1999 信息技术安全性评估准则
29、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提 B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训 D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重 30、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度 B、识别资产以及保护资产所使用的技术控制措施 C、识别资产、脆落性并计算潜在的风险 D、识别同责任义务有直接关系的威胁
31、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
32、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断 B、应用程序系统欺骗 C、未授权的信息泄露
D、确认信息发送错误
33、下面有关我国标准化管理和组织机构的说法错误的是?(C)
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构 B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布 D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目 34、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)
A、项目管理的基本要素是质量,进度和成本 B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,
4
对项目涉及的技术工作进行有效地管理 35、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 C、保密性,完整性和可用性 36、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
37、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等 B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等 D、网络、系统、应用的复杂的程度 38、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、确定安全要求,认可设计方案,监视安全态势和协调 39、信息安全管理最关注的是?(C)
A、外部恶意攻击 C、内部恶意攻击
B、病毒对PC的影响 D、病毒对网络的影响
B、多样性,冗余性和模化性 D、多样性,保密性和完整性
40、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值 C、信息的存储方式
B、信息的时效性 D、法律法规的规定
41、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 C、PC时代,网络时代,信息时代
B、主机时代,PC时代,网络时代 D、2001年,2002年,2003年
42、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
5
369、计算机电源系统的所有节点均应镀铅锡处理(B)连接。
A、热压
B、冷压
C、焊锡
D、直接
370、计算机系统接地应采用(A)。
A、专用底线
B、和大楼的钢筋专用网相连 D、没必要
C、大楼的各种金属管道相连
371、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作(A)。
A、窒息灭火法
B、隔离灭火法
C、冷却灭火法
372、计算机系统应选用(A)电缆。
A、铜芯 C、铁芯
B、铅芯 D、没有要求
373、进行腐蚀品的装卸作业应戴(B)手套。
A、帆布
B、橡胶
C、棉布
374、人体在电磁场作用下,由于(C)将使人体受到不同程度的伤害。
A、电流
B、电压
C、棉布
375、身上着火后,下列哪种灭火方法是错误的(C)。
A、就地打滚
B、用厚重衣物覆盖压灭火苗
C、迎风快跑
376、生产经营单位必须为从业人员提供符合国家标准或(C)标准的劳动防护用品。
A、当地
B、本单位
C、行业
377、使用新设备,必须了解、掌握其安全技术特征,采取有效的安全防护措施,并对从业人员进行专门的安全生产。(B)
A、当地
B、本单位
C、行业
378.实验地点相对湿度大于75%时,则此实验环境属于易触电的环境:(A)
A、危险
B、特别危险
C、一般
379、通过人身的安全交流电流规定在(A)以下。
A、10mA
B、30mA
C、50mA
380、下列不属于对物理层信息窃取的是(D)
A、对存储介质的盗取 C、对网络线路的窃听
B、对监视器的窃听 D、对设备屏蔽电磁干扰
381、新、改、扩建项目的安全设施投资应当纳入(C)。
A、企业成本
B、安措经费
41
C、建设项目概算
382、液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为(C)
A、爆炸 B、蒸发 C、闪燃 383、防雷保安器:防止(B)破坏计算机信息系统的保安装置,可分为两大类:电源
线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。 A、直击雷 B、感应雷 C、雷暴 D、雷电电磁脉冲 384、EMC标准是为了保证(D)正常工作而制走的。
A、网络 B、媒体 C、信息 D、系统和设备 385、以下不符合防静电要求的是(B)。
A、穿合适的防静电衣服和防静电鞋 C、用表面光滑平整的办公家具
B、在机房内直接更衣梳理 D、经常用湿拖布拖地
386、以下哪些属于系统的物理故障?(A)
A、硬件故障与软件故障 C、人为的失误
B、计算机病毒
D、网络故障和设备环境故障
387、用灭火器灭火时,灭火器的喷射口应该对准火焰的(C)。
A、上部 B、中部 C、根部 388、运输、携带、邮寄计算机信息媒体进出靖的,应当如实向(A)申报。
A、海关 C、税务
B、工商 D、边防
389、在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端? (B)
A、产生静电 C、有污染物
B、计算机部件腐蚀 D、B+A
390、在空气不流通的狭小地方使用二氧化碳灭火器可能造成的危险是(B)。
A中毒
B缺氧
C爆炸
391、在雷雨天不要走近高压电杆、铁塔、避雷针、远离至少(C)米以外。
A、IO米
B、15米
C、20米
392、在易燃易爆场所穿(C)最危险。
A、布鞋
B、胶鞋
C、带钉鞋
393、在遇到高压电线断落地面时,导线断落点(B)m内,禁止人员进入。
A、IO
B、20
C、30
394、数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?(C)
42
A、30%-40% B、40%-50% C、45%-60% D、50%-70%
395、计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所
以防雷保安器必须有合理的(B)。 A、屏蔽配置 C、分流配置 396、计算站场地宜采用(A)蓄电池。
A、封闭式 C、开启式
B、半封闭式 D、普通任意的
B、接地配置 D、均压配置
397、多层的楼房中,最适合做数据中心的位置是(D)。
A、楼 C、顶楼
B、地下室 D、除以上外的任何楼层
398、计算机机房是安装计算机信息系统主体的关键场所,是(A)工作的重点,所以
对计算机机房要加强安全管理。 A、实体安全保护 C、媒体安全保护
B、人员管理 D、设备安全保护
399、区域安全,首先应考虑(B),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。
A、来访者所持物 B、物理访问控制 C、来访者所具有的特征 D、来访者所知信息
400、在计算机房出入口处或值班室,应设置(D)和应急断电装置。 A、 电视 B、电扇 C、报警器 D、应急电话 401、下列(A)灭火器是扑救精密仪器火灾的最佳选择。 A、二氧化碳灭火剂 B、干粉灭火剂 C、泡沫灭火剂 402、电气安全主要包括人身安全、(B)安全。 A、照明 B、设备 C、电器 D、空调 403、(C)基于IDEA算法。
A、S/MIME B、SET C、PGP D、SSL
404、(C)类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。
A、对称加密 B、非对称加密 C、哈希加密 D、强壮加密
43
405、(C)是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。 A、公开密钥体制 B、对称加密体制 C、PKI(公开密钥基础设施) D、数字签名
406、(D)是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。 A、认证机构 B、密码 C、票据 D、数字证书 407、(D)协议主要用于加密机制。
A、HTTP B、FTP C、TELNET D、SSL 408、(A)原则保证只有发送方与接收方能访问消息内容。 A、保密性 B、鉴别 C、完整性 D、访问控制 409、(D)原则允许某些用户进行特定访问。
A、保密性 B、鉴别 C、完整性 D、访问控制 410、(B)增加明文冗余度。
A、混淆 B、扩散 C、混淆与扩散 D、都不是 411、3DES加密算法的密钥长度是:(A)。 A、168 B、128 C、56 D、256 412、AES密钥长度不能是(D)。
A、128位 B、192位 C、256位 D、512位 413、AES算法是哪种算法?(A)。
A、对称密钥加密 B、非对称密钥加密 C、哈希算法 D、流加密 414、AES属于哪种加密方式?(B)。
A、流加密 B、分组加密 C、异或加密 D、认证加密 415、CA指的是(A)。
A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层
416、DES经过(A)轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。(A)
A、16 B、8 C、32 D、4 417、DES算法是哪种算法?(A)
A、对称密钥加密 B、非对称密钥加密 C、哈希算法 D、流加密 418、DES属于哪种加密方式?(B)
A、流加密 B、块加密 C、异或加密 D、认证加密
44
419、DNSSec中并未采用(C)。
A、数字签名技术 B、公钥加密技术 C、地址绑定技术 D、报文摘要技术 420、ECB指的是(D)。
A、密文链接模式 B、密文反馈模式 C、输出反馈模式 D、电码本模式 421、EC-DSA复杂性的程度是(D)。
A、简单 B、最简单 C、困难 D、最困难 422、EFS可以用在什么文件系统下(C)。
A、FAT16 B、FAT32 C、NTFS D、以上都可以 423、IDEA的密钥长度是多少bit?(D)。 A、56 B、64 C、96 D、128
424、Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和(B)的功能扩展到网络环境。
A、访问控制 B、审计 C、授权 D、监控
425、Kerberos是为TCP/IP网络设计的基于(B)的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
A、非对称密钥体系 B、对称密钥体系 C、公钥体系 D、私钥体系 426、Kerberos是一种网络认证协议。它采用的加密算法是(C)。 A、RSA B、PGP C、DES D、MD5 427、Kerberos算法是一个(B)。
A、面向访问的保护系统 B、面向票据的保护系统 C、面向列表的保护系统 D、面向门与锁的保护系统 428、Kerberos提供的最重要的安全服务是?(A)。 A、鉴别 B、机密性 C、完整性 D、可用性 429、MD5产生的散列值是多少位?(C)。 A、56 B、64 C、128 D、160
430、MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个(B)为散列值。
A、64 B、128 C、256 D、512
431、MD5是以512位分组来处理输入的信息,每一分组又被划分为(A)32位子分组。 A、16个 B、32个 C、64个 D、128个
45
285、下列哪项中是数据库中涉及安全保密的主要问题(A)?
A、访问控制问题
B、数据的准确性问题 D、数据库的安全性问题
C、数据库的完整性问题
286、下列应用服务器中,不遵循J2EE规范的是(C)?
A、MTS
B、WebLogic
C、Oracle 9iApplication Server
D、WebSpere
287、下面关于IIS报错信息含义的描述正确的是(B)?
A、401-找不到文件
B、403-禁止访问
C、404-权限问题
D、500-系统错误
288、下面关于Oracle进程的描述,哪项是错误的(B)?
A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
B、在Windows平台,除了Oracle.exe进程外还有其他的独立进程
C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去 289、下面哪一项是与数据库管理员(DBA)职责不相容的(C)?
A、数据管理
B、信息系统管理
C、系统安全
D、信息系统规划
290、下面选型中不属于数据库安全控制的有(D)。
A、信息流控制
B、推论控制
C、访问控制
D、隐通道控制
291、下面选型中不属于数据库安全模型的是(D)。
A、自主型安全模型
B、强制型安全模型
C、基于角色的模型
D、访问控制矩阵
292、一般来说,通过WEB运行http服务的子进程时,我们会选择(D)的用户权限方式,这样可以保证系统的安全。
A、root
B、httpd
C、guest
D、nobody
293、一下不是数据库的加密技术的是(D)。
A、库外加密
B、库内加密
C、硬件加密
D、固件加密
294、一下对于Oracle文件系统描述错误的是(B)?
A、*nix下Oracle的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内
B、Windows下Oracle的可执行文件在%Oracle_HOME%\\bin\\Oracle.exe,其他 C、硬件加密
31
D、固件加密
295、以下几种功能中,哪个是DBMS的控制功能(A)?
A、数据定义
B、数据恢复
C、数据修改
D、数据查询
296、以下哪个安全特征和机制是SQL数据库所特有的(B)?
A、标识和鉴别
B、数据恢复
C、数据修改
D、数据查询
297、以下哪个是数据库管理员(DBA)可以行使的职责(A)?
A、系统容量规划
B、交易管理
C、审计
D、故障承受机制
298、以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?(A)
A、http://localhost/script?‘:EXEC+master..XP_cmdshell+‘dir‘:-- B、http://localhost/script?1‘:EXEC+master..XP_cmdshell+‘ C、http://localhost/script?0‘:EXEC+master..XP_cmdshell+‘ D、http://localhost/script?1‘:EXEC+master..XP_cmdshell+‘
dir‘:-- dir‘:-- dir‘--
299、以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?(B)
A、http://localhost/script?‘:EXEC+master..XP_servicecontrol+‘start‘ ,+‘Server‘ B、http://localhost/script?0‘:EXEC+master..XP_servicecontrol+‘start‘ ,+‘Server‘ C、http://localhost/script?1‘:EXEC+master..XP_servicecontrol+‘start‘ ,+‘Server‘
;- ;-- ; --
D、http://localhost/script?0‘:EXEC+master..XP_servicecontrol+‘start‘ ,+‘Server‘ -- 300、以下哪项不属于访问控制策略的实施方式?(D)
A、子模式法
B、修改查询法
C、集合法
D、验证法
301、以下哪一项是和电子邮件系统无关的?()
A、PEM(Privacy enhanced mail) C、X.500
B、PGP(Pretty good privacy)
D、X.400
302、以下哪种方法可以用于对付数据库的统计推论?(C)
A、信息流控制
B、共享资源矩阵
C、查询控制
D、间接存取
303、以下是对层次数据库结构的描述,请选择错误描述的选项。(C)
A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来
B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据
C、它的优点是用户不需要十分熟悉数据库结构
32
D、层次数据库模型的结构就像是一棵倒转的树
304、以下是对单用户数据库系统的描述,请选择错误描述的选项(C)。
A、单用户数据库系统是一种早期的最简单的数据库系统
B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据
C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据 D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了 305、以下是对分布式结构数据库系统的描述,请选择错误描述的选项。(D)
A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户
B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用
C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难 D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行 306、以下是对关系数据库结构的描述,请选择错误描述的选项。(D)
A、数据存储的主要载体是表,或相关数据组 B、有一对一、一对多、多对多三种表关系
C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)
D、缺点是不支持SQL语言
307、以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。(A)
A、客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力
B、主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序
C、在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成为数据库服务器
D、其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,称为客户机
308、以下是对面向对象数据库结构的描述,请选择错误描述的选项。(C)
A、它允许用对象的概念来定义与关系数据库交互
33
B、面向对象数据库中有两个基本的结构:对象和字面量
C、优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储
D、缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点
309、以下是对主从式结构 数据库系统的描述,请选择错误描述的选项。(D)
A、主从式结构是指一个主机带多个终端的多用户结构
B、在这种结构中,数据库系统的应用程序、DBMS、数据等都集中存放在主机上 C、所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够共享数据源
D、主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的存取通道不会形成瓶颈
311、在GRUB的配置文件grub.conf中,“timeout=-1”的含义是(C)。
A、不等待用户选择,直接启动默认的系统
B、在10秒钟内,等待用户选择要启动的系统 C、一直等待用户选择要启动的系统 D、无效
312、在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?(B)
A、quo 500k in data_ts
B、quota 500K on data_ts D、quota data_ts on 500K
C、quota data_ts ,imit 500K
313、在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。(D)
A、非空完整性约束 C、主码完整性约束
B、唯一完整性约束 D、数据角色性约束
314、在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?(A)
A、ALTER USER scott DEFAULT TABLESPACE data2_ts B、ALTER DEFAULT TABLESPACE data2_ts USER scott C、ALTER USER scott TABLESPACE DEFAULT data2_ts
D、ALTER scott USER DEFAULT TABLESPACE data2_ts
34
315、在Oracle中,将scott的资源文件改为otherprofile,下列哪个是正确的?(C)
A、ALTER PROFILE USER scott otherprofile B、ALTER otherprofile USER scottPROFILE C、ALTER USER scott PROFILE otherprofile D、ALTER scott USER PROFILE otherprofile
316、在Oracle中,将当前系统所有角色都授予scott,除Payroll外,下列哪个是正确的?(D)
A、ALTER DEFAULT ROLLE USER scott ALL EXCEPT Payroll B、ALTER USER DEFAULT ROLLE ALL EXCEPT Payroll C、ALTER DEFAULT ROLLE ALL EXCEPT USER scott
D、ALTER USER scott DEFAULT ROLLE ALL EXCEPT Payroll 317、在Oracle中,用ALTER将scott的口令改为hello,下列哪个是正确的?(A)
A、ALTER USER scott IDENTIFIED BY hello B、ALTER scott USER IDENTIFIED BY hello C、ALTER USER scott IDENTIFIED AS hello
D、ALTER USER hello IDENTIFIED BY scott 318、在WEB应用软件的基本结构中,客户端的基础是(A)。
A、HTML文档 C、HTML协议
B、客户端程序 D、浏览器
319、在WEB应用软件的系统测试技术中,下面不属于安全性测试内容的是(C)。
A、客户端的内容安全性 C、数据库的内容安全性
B、服务器的内容安全性 D、Cookie安全性
320、在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?(C)
A、浏览器客户端 C、应用服务器
B、web服务器 D、数据库服务器
321、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?(C)
A、对话管理服务 C、资源管理服务
B、事务管理服务 D、控制管理服务
322、主要用于加密机制的协议时(D)。
35
A、HTTP B、FTP C、TELNETD D、SSL
323、分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?(D)
A、自主性
B、可靠性
C、灵活性
D、数据备份
324、下面对Oracle的密码规则描述,哪个是错误的?(D)
A、Oracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字
B、Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问
C、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定
D、SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库
325、无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系
统安全漏洞属于(C)。 A、设计型漏洞
B、开发型漏洞
C、运行型漏洞
D、以上都不是
326、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是(D)
A、(4)(3)(1)(2)
C、(4)(2)(3)(1)
B、(4)(1)(3)(2) D、(4)(2)(3)(1)
327、影响WEB系统安全的因素,不包括?(C)
A、复杂应用系统代码量大、开发人员多、难免出现疏忽 B、系统屡次升级、人员频繁变更,导致代码不一致
C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上 D、开发人员未经安全编码培训
328、Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?(A)
A、PASSWORD_MAX
登录超过有效次数锁定时间
36
B、FAILED_LOGIN_ATTEMPTS C、PASSWORD_GRACE_TIME D、PASSWORD_LIFE_TIME
最大错误登录次数 密码失效后锁定时间 口令有效时间
329、SQL Server服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。(D)
A、数据库本地目录的读写权限 C、读取注册表的权限
B、启动本地服务的权限
D、通过API访问Windows Resource
330、作为一台运行IIS 在Internet发布站点的Windows Web服务器,下面哪项服务不是必需的?(B)
A、IIS Admin
B、Net Logon
C、Performance Logs and Alerts D、World Wide Web Publishing
331、数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是(C)。
A、sa,root,sys C、sys,root,sa
B、admin,root,sa D、sys,admin,sa
332,Oracle的安全机制,是由(A)、实体权限和角色权限这三级体系结构组成的。
A、系统权限
B、索引权限
C、操作权限
D、命令控制
333、对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大, 需要在数据输入时进行数据过滤?(B)
A、--
B、-
C、-=
D、-+
334、在Web页面中增加验证码功能后,下面说法正确的是(A)。
A、可以增加账号破解等自动化软件的攻击难度
C、可以防止缓冲溢出
B、可以防止文件包含漏洞D、可以防止 浏览
335、以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?(B)
A、用Sqlplus直接登录到Oracle数据库,使用select username,password form dba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值
B、在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文 C、在Cain的Cracker菜单点解导入用户名和哈希值,只能通过字典破解
D、在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率
37
很高
336、在数据库向因特网开放前,哪个步棸是可以忽略的?(B)
A、安全安装和配置操作系统和数据库系统 B、应用系统应该在内网试运行3个月
C、对应用软件如Web也没、ASP脚本等进行安全性检查 D、网络安全策略已经生效
337、如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/etcmy.cnf文件,查看是否包含如下设置,选出一个正确的(D)。
A、audit=filename
B、sys=filename
C、event=filename
D、log=filename
338、针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?(C)
A、限制匿名账户对Web内容的目录写权限
B、从Everyone组中删除“从网络访问此计算机”用户权限 C、禁用IUSR-MACHE和IWAN_MACHINE账户 D、本地登录时必须使用Administrators账户
339、网上营业中间件如果启用了SSl,应采用不低于(C)版本的SSL,采用经国家密码管理局认可的密码算法。
A、2.0
B、2.5
C、3.0
D、3.1
340、SQL Server默认的具有DBA权限的账号是什么?(C)
A、root
B、admin
C、sa
D、system
341、(A)是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。
A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰
342、(C)是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。
A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰
343、《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是(B)。
A、GA 163-1997 C、GA 243-2000
B、GA 267-2000 D、GB 17859-1999
344、安装了合格防雷保安器的计算机信息系统,还必须在(C)雷雨季节前对防雷保安器、
38
保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。
A、第三年
B、第二年
C、每年
D、当年
345、使用IIalon灭火的工作原理是什么?(C)
A、降低温度
B、隔绝氧气和可燃物 D、减少氧气
C、破坏氧气和可燃物之间的化学反应
346、白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于(C)cm。
A、30
B、40
C、50
D、60
347、被电击的人能否获救,关键在于(D)。
A、触电的方式
B、人体电阻的大小
C、触电电压的高底 D、能否尽快脱离电源和施行紧急救护
348、布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)。
A、可以随意弯折
C、尽量直线、平整
B、转弯是,弯曲半径应大于导线直径的10倍D、尽量减小由线缆自身形成的感应环路面积
349、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作(A)。
A、窒息灭火法
B、隔离灭火法
C、冷却灭火法
350、长期在高频电磁场作用下,操作者会有什么不良反应?(B)
A、呼吸困难
B、神经失常
C、疲劳无力
351、触电事故中,绝大部分是由于(A)导致人身伤亡的。
A、人体接受电流遭到电击
B、烧伤
C、触电休克
352、从业人员发现直接危及人身安全的紧急情况时,例如气体灭火系统开始开启时,应(A)。
A、停止作业,立即撤离危险现场 C、向上级汇报,等待上级指令
353、从业人员既是安全生产的保护对象,又是实现安全生产的(C)。
A、关键
B、保证
C、基本要素
B、继续作业
354、低压验电笔一般适用于交、直流电压未(C)伏以下。
A、220
B、380
C、500
355、电流为(B)毫安是,称为致命电流。
A、50
B、100
C、120
D、150
356、电器的保险丝只能装在(B)上。
A、零线
B、火线
39
C、底线
357、电器着火是不能用(C)灭火。
A、四氧化碳或1211灭火
B、沙土
C、水
358、对不符合防雷标准、规范防雷工程专业设计方案,以下(B)应当按照审核结论进行修改并重新报批。
A、建设单位
B、防雷工程专业设计单位
C、工程施工单位
359、发现人员触电时,应(B),使之脱离电源。
A、立即用手拉开触电人员
C、用铁棍拨开电源线
B、用绝缘物体拨开电源或触电者
360、凡设在年平均雷电日大于(C)的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。
A、40
B、45
C、5
D、15
361、废电池随处丢弃会造成(B)的污染。
A、白色污染
B、重金属污染
C、酸雨
362、干粉灭火器多长时间检查一次?(A)
A、半年
B、一年
C、三个月
D、两年
363、根据国家相关规定,电压(D)以下不必考虑防止电击的安全?
A、48伏
B、36伏
C、65伏
D、25伏
364、根据作业环境的不同,安全帽的颜色也不同,如在爆炸性作业场所工作宜戴(A)安全帽。
A、红色
B、黄色
C、白色
365、关于空气的正向压力,下面哪项描述是正确的?(B)
A、当门打开时,空气向内流动
B、当门打开,空气向外流动
C、当发生火灾,系统自动切断电源 D、当发生火灾,烟雾向另外一间房间流动
366、国家颁布的《安全色》标准中,表示警告、主要的颜色为(C)。
A、红色
B、蓝色
C、黄色
367、火灾中对人员威胁最大的是(B)。
A、火
B、烟气
C、可燃物
368、机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于(B)m。
A、0.1
B、0.6 C、1.2
40
D、0.3