《2024年网络信息安全工程师考试题含答案.docx》由会员分享,可在线阅读,更多相关《2024年网络信息安全工程师考试题含答案.docx(48页珍藏版)》请在三一办公上搜索。
1、2024年网络信息安全工程师考试题含答案一.单选题1.信息安全“老三样”是OA、防火墙、扫描、杀毒B、防火墙、入侵检测、扫描C、防火墙、入侵检测、杀毒D、入侵检测、扫描、杀毒参考答案:C2.ARP协议是将O地址转换成O的协议。A、IP、端口B、IP、MACC、MAC、IPD、MAC、端口参考答案:B3.下面哪个安全评估机构为我国自己的计算机安全评估机构?OA、 ICSECB、 TCSECC、 TISEC参考答案:D4 .只备份上次备份以后有变化的数据,属于数据备份类型的OA、完全备份B、增量备份C、拆分备份D、按需备份参考答案:B5 .在安全区域划分中DMZ区通常用做OA、数据区B、对外服务区
2、C、重要业务区D、以上都不是参考答案:B6 .MSC业务全阻超过O分钟即属重大故障。A、10B、15C、30D、60参考答案:D7 .发生紧急故障后,地市公司必须在O分钟内上报省监控?A、10B、15C、20D、25参考答案:B8 .下列哪个选项不是上传功能常用安全检测机制?OA、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签、scriptalert参考答案:D9 .一般的防火墙不能实现以下哪项功能?OA、隔离公司网络和不可信的网络B、防止病毒和特络依木马程序C、隔离内网D、提供对单点的监控参考答案:B10 .(
3、)是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间进行共享。A、DMZB、 InternetC、 ExtranetD、 Intranet参考答案:D11 .黑客搭线窃听属于哪一类风险?()A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确参考答案:B12 .数字签名的主要采取关键技术是OA、摘要、摘要的对比B、摘要、密文传输C、摘要、摘要加密D、以上都不是参考答案:A13 .Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到O权限。A、 GUESTB、 AdminC、 SYSTEMD、 ROOT参考答案:
4、C14 .通过()命令可以为文件添加“系统”、“隐藏”等属性。A、cmdB、AssocCAttribD、Format参考答案:C15 .下列哪个函数不能导致远程命令执行漏洞OA、 systemB、 issetC、 evalD、 exec参考答案:B16.紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。O小时内向省网维提交简要书面报告,O小时内提交专题书面报告。A、 6,12B、 12,24C、 24,48D、 32,72参考答案:C17 .一个网络信息系统最重要的资源是OA、数据库B、计算机硬件C、网络设备D、数据库管理系统参考答案:A18 .关于政治类垃圾短信的处理要求进
5、行及时处理,1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。OA、30条/小时B、40条/小时C、20条/小时D、50条/小时参考答案:A19 .下列哪一个选项不属于XSS跨站脚本漏洞危害:()A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马参考答案:C20 .HTTP状态码是反应web请求结果的一种描述,以下状态码表示请求资源不存在的是:()A、200B、404C、401D、403参考答案:B21 .TCP会话劫持除了SYNFIoOd攻击,还需要OA、SYN扫描B、序列号预测C、TCP扫描D、SYN/ACK扫描参考答案:B22 .IEEE802
6、.IQ的标记报头将随着使用介质不同而发生变化,按照IEEE802.IQ标准,标记实际上嵌在OA、源MAC地址和目标MAC地址前B、源MAC地址和目标MAC地址中间C、源MAC地址和目标MAC地址后D、不固定参考答案:C23 .所谓O是指系统所指定对象的某些操作和其操作结果按时间有序的集合。A、时间B、日志C、文件D、操作对象参考答案:B24 .SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一O的协议。A、非面向连接B、面向连接C、非面向对象D、面向对象采用UDP协议参考答案:A25 .使用union的SQL注入的类型是OA、报错注入B、布尔注入C、基于时间延迟注入
7、D、联合查询注入参考答案:D26 .风险评估包括以下哪些部分OA、资产评估B、脆弱性评估C、威胁评估D、以上都是参考答案:D27 .什么命令关闭路由器的finger服务?OA、 disablefingerB、 nofingerC、 nofingerserviceD、noservicefinger参考答案:C28 .什么是TCP/IP三通的握手序列的最后阶段?OA、SYN小包B、ACK小包C、NAK小包D、SYN/ACK小包参考答案:D29 .O是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。A、按需备份策略B、完整备份策略C、差分备份策略D、增量备份策略参
8、考答案:B30 .LEAP认证过程中,AP仅仅担任O的角色。A、屏蔽网络流量B、转发通道C、质询信息D、反向认证参考答案:B31 .如何禁止Internet用户通过IP的方式访问主机?OA、过滤135端口B、采用加密技术C、禁止TCP/IP上的NetbiOSD、禁止匿名答案参考答案:C32 .下列哪一种防火墙的配置方式安全性最高OA、屏蔽路由器B、双宿主主机C、屏蔽子网D、屏蔽网关参考答案:C33 .在思科路由器中利用Ping命令查看连通性,返回了“!”,可以判断两设备间是()。A、连通的B、不连通的C、无法判断连通性的D、互相冲突的参考答案:A34 .域名服务系统(DNS)的功能是OA、完成
9、域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换参考答案:A35 .一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。A、踩点B、留后门C、清脚印D、实施入侵参考答案:D36 .防火墙的核心是OA、访问控制B、网络协议C、规则策略D、网关控制参考答案:A37 .在下列4项中,不属于计算机病毒特征的是OA、潜伏性B、传染性C、隐蔽性D、规则性参考答案:D38 .O是数据库安全的第一道保障。A、操作系统的安全B、数据库管理系统层次C、网络系统的安全D、数据库管理员参考答案:C39
10、.Brupsuite中暴力破解的模块是哪个()A、 proxyB、 intruderC、 reqeaterD、 decoder参考答案:B40 .MSSqI数据库的默认端口是哪个OA、 1433B、 3306C、 1521D、 6379参考答案:B41 .在SQL注入中,以下注入方式消耗时间最长的是()A、联合注入B、报错注入C、时间盲注D、宽字节注入42 .上传漏洞前端白名单校验中,用什么软件可以绕过OA、菜刀B、小葵C、 nmapD、 burpsuite参考答案:D43 .为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:()A、注销etcdefaultIogi
11、n文件中console=/devconsoleB、保留etcdefaultlOgin文件中console=/devconsoleC、在文件etchosts.equiv中删除远端主机名D、在文件/.rhosts中删除远端主机名参考答案:B44 .O数据库备份只记录自上次数据库备份后发生更改的数据。A、完整备份B、差异备份C、增量备份D、副本备份参考答案:B45 .下列哪个是自动化SQL注入工具OA、nmapB、nessusC、msfD、sqlmap参考答案:D46. 所谓(),就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据。A、完整备份B、增量备份C、差异备份D、副本备份参
12、考答案:A47. Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,如果使用TCP同步扫描(TCPSYN),需要添加的参数为()。A、-sUB、-sPC、sSD、-sA参考答案:C48. WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindoWSNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放O端口。A、3389C、135D、8080参考答案:C49 .使用WinSPoOf软件,可以用来()A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口参考答案:C50 .UNIX中,默认的共享文件系统在哪个位置?
13、OA、 sbinB、 usrlocalC、 /export/D、 usr参考答案:C51 .防火墙技术是一种O安全模型。A、被动式B、主动式C、混合式D、以上都不是参考答案:A52 .许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件参考答案:CA、 .下列那一种攻击方式不属于拒绝服务攻击OB、 1.OphtCrackC、 SynfloodD、 SmurfE、 PingofDeath参考答案:A53 .活动目录的数据库文件不包括以下那种类型()。A、Ntds.DitB、Edb.LogC、
14、Temp.EdbD、SYSTEM.Dl参考答案:D54 .下列中不属于黑客攻击手段的是OA、利用已知漏洞攻击B、特洛伊木马C、拒绝服务攻击D、发送垃圾邮件参考答案:D55 .Telnet使用的端口是OA、21B、23C、25D、80参考答案:B56 .微软编号MS06-040的漏洞的描述为()。AJVindows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。BMicrosoftwindowsPrintSpooler服务中存在远程代码执行漏洞。CMicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击
15、者可以完全控制受影响的系统。D、MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文。参考答案:A57 .WindowsNT提供的分布式安全环境又被称为OA、域(Domain)B、工作组C、安全网D、对等网参考答案:A58 .入侵检测系统的基本工作原理是()。A、扫描B、嗅探C、搜索D、跟踪参考答案:B59 .每个日志文件由日志记录组成,通常后缀为()。A、B、“.bak”C、log”D、“.reg”参考答案:A二.多项选择题6L在计算机犯罪中,受侵犯的对象是OA、计算机硬件B、计算机软件C、操作者D、计算机病毒
16、参考答案:AB62 .病毒自启动方式一般有OA、修改注册表B、将自身添加为服务C、将自身添加到启动文件夹D、修改系统配置文件参考答案:ABC63 .Oracle实例主要由哪两部分组成:()A、内存B、SharepoolbufferC、后台进程D、pmon和smon参考答案:AC64.常见Web攻击方法有一下哪种?A、 SQLInjectionB、COOkie欺骗C、跨站脚本攻击D、信息泄露漏洞E、文件腹泻脚本存在的安全隐患f、Googlehacking参考答案:ABCD65 .网络传输加密常用的方法有OA、链路加密B、包加密C、端到端加密D、节点加密参考答案:ACD66 .病毒发展的趋势是?A
17、、范围更广B、度更快C、方式更多参考答案:ABC67 .通过组策略中的本地安全策略可以控制()。A、访问计算机的用户B、域控制器中的用户C、授权用户对计算机上的资源的访问D、事件日志中用户或组的操作的记录参考答案:ACD68 .网络形安全漏洞扫描器的主要功能有OA、端口扫描检测B、密码破解扫描检测C、系统安全信息扫描检测D、后门程序扫描检测参考答案:ABCD69 .以下哪些MySQL中GRANT语句的权限指定符?A、ALTERB、 CREATEC、 DELETED、 UPLOADE、 DROPF、 INSERT参考答案:ABCDEF70.入侵检测系统对入侵行为的处理方式包括()。A、拒绝B、报
18、警C、日志记录D、有限度的反击及跟踪参考答案:ABCD7L使用配有计算机的仪器设备时,不应该做的有:()A、更改登机密码和系统设置B、自行安装软件C、玩各种电脑游戏D、将获得的图像、数据等资料存储在未予指定的硬盘分区上参考答案:ABCD72 .以下对于代理防火墙的描述正确的有:()A、能够理解应用层上的协议B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、可伸缩性较差参考答案:ABCD73 .目前最好的防病毒软件能做到的是OA、检查计算机是否感染病毒,消除已感染的任何病毒B、杜绝病毒对计算的侵害C、查出计算机已感染的已知病毒,消除其中的一部分D、检查计算机是否染有已知病
19、毒,并作相应处理参考答案:ABCD74 .漏洞评估技术具有哪些主要优点?A、预知性B、精确性C、重点防护D、技术成熟参考答案:AC75 .Nessus可以将扫描结果生成为文件,其中可以生产为()。A、TXTB、PSDC、PDFD、HTML参考答案:ACD76. 以下哪些不是网络型漏洞扫描器的功能?A、重要资料锁定B、阻断服务扫描测试C、专门针对数据库的漏洞进行扫描D、动态式的警讯参考答案:ABC77. SSID(ServiceSetIdentifier)的简称包括()。A、无线广播服务B、服务区标识符匹配C、认证表示重置服务D、业务组标识符参考答案:BD78. Oracle支持哪些加密方式?A
20、、DESB、 RC4_256C、 RC4_40D、 DES40参考答案:ABCD79 .系统感染病毒后的现象有哪些?A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动参考答案:ABCD80 .无线网络中常见的三种攻击方式包括:()A、漏洞扫描攻击B、中间人攻击C、会话劫持攻击D、拒绝服务攻击E、密码破解攻击参考答案:BCD81 .黑客利用最频繁的入侵方式有()。A、基于协议的入侵B、基于认证的入侵C、基于漏洞的入侵D、基于第三方程序(木马)的入侵参考答案:BCD82 .公钥密码体质的应用主要在于OA、数字签名B、加密C、密钥管理D、哈希函数参考答案:AC83 .
21、网络地址端口转换(NAPT)与普通地址转换有什么区别?A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址B、NAT只支持应用层的协议地址转换C、NAT只支持应用层的协议地址转换D、NAT支持网络层的协议地址转换参考答案:AD84 .现代入侵检测系统主要有哪几种类型A、基于用户的B、基于主机的C、基于病毒的D、基于网络的参考答案:BD85 .计算机场地安全测试包括OA、温度,湿度,尘埃B、照度,噪声,电磁场干扰环境场强C、接地电阻,电压、频率D、波形失真率,腐蚀性气体的分析方法参考答案:ABCD86 .一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词。A、字符B、
22、数字C、符号D、大小写混排E、指纹参考答案:ABCD87 .以下硬件安装维护重要安全提示正确的有:()A、不要在雷雨天气进行故障处理B、保持故障处理区域的干净、干燥C、上防静电手套或防静电腕带再执行安装和更换操作D、在使用和操作设备时,需要按照正确的操作流程来操作参考答案:ABCD88 .以下哪些属于网络欺骗方式?OA、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗参考答案:ABCD89 .在SQLServer中创建数据库,如下哪些描述是正确的?A创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户B、创建数据库的用户将成为该数据库的所
23、有者C、在一个服务器上,最多可以创建32,767个数据库D、数据库名称必须遵循标示符规则参考答案:ABCD90 .实体安全技术包括OA、环境安全B、设备安全C、人员安全D、媒体安全参考答案:ABD9L嗅探技术有哪些特点?A、间接性B、直接性C、隐蔽性D、开放性参考答案:ABCD92 .电信的网页防篡改技术有()A、外挂轮询技术B、核心内嵌技术C、时间触发技术D、安装防病毒软件参考答案:ABC93 .集线器工作在OSl七层模型中的()。A、物理层B、数据链路层C、传输层D、应用层参考答案:B94 .网络攻击的类型包括以下哪几种?A、窃取口令B、系统漏洞和后门C、协议缺陷D、拒绝服务参考答案:AB
24、CD95 .针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术?A、数据采集和分析B、量化评估C、安全检测D、安全评估分析参考答案:ABCD96 .下面哪些漏洞属于网络服务类安全漏洞:()A、WindoWS2000中文版输入法漏洞B、ISWeb服务存在的IDQ远程溢出漏洞C、RPCDCOM服务漏洞D、Web服务asp脚本漏洞参考答案:BC97 .下面可以攻击状态检测的防火墙方法有:()A、协议隧道攻击B、利用FTP-pasv绕过防火墙认证的攻击C、ip欺骗攻击D、反弹木马攻击参考答案:ABD98 .安全要求可以分解为OA、可控性B、保密性C、可用性D、完整性E、
25、不可否认性参考答案:ABCDE99 .宏病毒感染一下哪些类型的文件?A、DOCB、EXEC、XLSD、DOT参考答案:ABCD100 .以下哪些是防火墙规范管理需要的?A、需要配置两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版参考答案:ABCD三.判断题IOL计算机系统接地包括:直流地、交流工作地、安全保护地、电源零线和防雷保护地。A、正确B、错误参考答案:B102 .在MD5算法中要用到4个变量,分别表示A、B、C、D,均为32位长。A、正确B、错误参考答案:A103 .以当前的技术来说
26、,RSA体制是无条件安全的。A、正确B、错误参考答案:B104 .如果在电话、电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的。A、正确B、错误参考答案:A105 .在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。A、正确B、错误参考答案:A106 .在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。A、正确B、错误参考答案:B107 .建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。A、正确B、错误参考答案:A108 .账户管理的Agent不适用
27、于在网络设备中部署。A、正确B、错误参考答案:A109 .信息网络的物理安全要从环境安全和设备安全两个角度来考虑。A、正确B、错误参考答案:AIlO.信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。A、正确B、错误参考答案:AIIL如果在SQLServer等领域成功并不意味这该用户已经可以访问SQLServer上的数据库。A、正确B、错误参考答案:A112 .数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。A、正确B、错误参考答案:B113 .SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因。A、
28、正确B、错误参考答案:A114 .透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。A、正确B、错误参考答案:A115 .HTTP协议定义了Web浏览器向Web服务器发生Web页面请求的格式及Web页面在Internet上传输的方式。A、正确B、错误参考答案:A116 .渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。A、正确B、错误参考答案:A117 .
29、主管计算机信息系统安全的公安机关和城建及规划部门,应与设施单位进行协调,在不危害用户利益的大前提下,制定措施。合理施工,做好计算机信息系统安全保护工作。A、正确B、错误参考答案:B118 .入侵检测可以处理数据包级的攻击。A、正确B、错误参考答案:B119 .整个PKI系统有证书服务器AS、票据许可服务器TGS,客户机和应用服务器四部分组成。A、正确B、错误参考答案:B120 .提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般有感应雷击产生,英因此防护的方法完全不一样。A、正确B、错误参考答案:A121 .在4A
30、系统的远期建设中,应用系统自身不需要保留系统从账户信息。A、正确B、错误参考答案:B122 .RC4是典型的的序列密码算法。A、正确B、错误参考答案:A123 .Oracle默认情况下,口令的传输方式是加密。A、正确B、错误参考答案:B124 .网络与信息都是资产,具有不可或缺的重要价值。A、正确B、错误参考答案:A125 .产品的定制开发是应用安全中最薄弱的一环。A、正确B、错误参考答案:A126 .定制开发Web系统的安全度不如标准的产品。A、正确B、错误参考答案:A127 .入侵检测的手机的被容包括系统、网络、数据及用户活动的状态和行为。A、正确B、错误参考答案:A128 .信息安全的威
31、胁主体包括内部人员、准内部人员、外部人员、系统自身等方面。A、正确B、错误参考答案:B129 .常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGamal算法。A、正确B、错误参考答案:A130 .一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。A、正确B、错误参考答案:A13LWeb应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。A、正确B、错误参考答案:B132 .SYNFlood就是一种DOS攻击。A、正确B、错误参考答案:A133 .蠕虫只能通过邮件传播。A、正确B、错误参考答案:B134 .数字证书是由权威机构CA发行的一种权威的电
32、子文档,是网络环境中的一种身份证。A、正确B、错误参考答案:A135 .数字签名比较的是摘要结果长度是否都是128位。A、正确B、错误参考答案:B136 .主机型IDS其数据采集部分当然位于其所检测的网络上。A、正确B、错误参考答案:B137 .如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。A、正确B、错误参考答案:A138 .一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。A、正确B、错误参考答案:B139 .只要截获当前发送的TCP包,就能伪造下一个包的序列号。A、正确B、错误参考答案:A140 .在交接班过程中发
33、生故障时以接班者为主负责处理,交班者协助处理,完成和告一段落后交班者才能离开工作岗位。A、正确B、错误参考答案:B141 .EFS加密文件系统不能加密压缩文件。A、正确B、错误参考答案:A142 .OSI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。A、正确B、错误参考答案:A143 .对于公司机密信息必须根据公司的相关规定予以适当的标识。A、正确B、错误参考答案:A144 .默认可通过Web程序来远程管理OraClelog数据库,端口是8080。A、正确B、错误参考答案:A145 .防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。A、正确
34、B、错误参考答案:B146 .在SQLSerVer中具有SySadnIin权限的用户可以通过xpmdshe11存储扩展以system的权限执行任意系统命令。A、正确B、错误参考答案:A147 .古典加密主要采用的主要方法是置换,代换。A、正确B、错误参考答案:A148 .数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。A、正确B、错误参考答案:B149 .计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。A、正确B、错误参考答案:A150 .Oracle的若算法加密机制:两个相同的用户名和密码在两个不同的OraCIe数据库机器中,将具有相同的哈希值。A、
35、正确B、错误参考答案:A151 .如果知道Oracle密码长度,用Rainbow表生成器来破解其密码哈希值是绝对成功的。A、正确B、错误参考答案:A152 .在非对称加密过程中,加密和解密使用的是不同的秘钥。A、正确B、错误参考答案:A153 .针对不同的攻击行为,IPS只需要一个过滤器就足够了。A、正确B、错误参考答案:B154 .虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。A、正确B、错误参考答案:A155 .身份认证要求对数据和信息来源进行验证,以确保发信人的身份。A、正确B、错误参考答案:B156 .Oracle数据库的归档日志不是在
36、线日志的备份。A、正确B、错误参考答案:B157 .L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。A、正确B、错误参考答案:A158 .对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用Ping命令来检验网络连接是否建立)。A、正确B、错误参考答案:A159 .公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法。A、正确B、错误参考答案:A160 .复杂的系统存在大量的相互引用访问,如果开发者不能有效的进行权限控制,就可能被恶意引用。A、正确B、错误参考答案:A161 .古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是
37、针对秘钥进行保密。A、正确B、错误参考答案:A162 .系统类型鉴别为检查主机系统与开放服务是否存在安全漏点。A、正确B、错误参考答案:B163 .XSS跨站脚本漏洞主要影响的是客户端浏览用户。A、正确B、错误参考答案:A164 .Oracle默认配置下,每个账户如果有30次的失败登陆,此账户将被锁定。A、正确B、错误参考答案:B165 .一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。A、正确B、错误参考答案:A166 .计算机机房的建设应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。A、正确B、错误参考答案:A167 .传输层协议使用端口号(Port)来标示和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使用69号端口。A、正确B、错误参考答案:B