1
2分
容灾系统可用性与指标RPO、RTO的关系是( )
A.RPO和RTO越大,可用性越大;B.RPO和RTO越小,可用性越大;C.RPO越大,RTO越小,可用性越大;D.RPO越小,RTO越大,可用性越大
正确答案是:B 你的答案是:C 此题得分:0
展开解析
2
2分
一个基于特征的入侵检测系统根据 ()对一个攻击做出反应
A.正确配置的域名系统;B.正确配置的规则;C.特征库;D.日志系统
正确答案是:C 你的答案是:B 此题得分:0
展开解析
3
2分
PKI具有两种模式分别为自建和托管,( )指用户购买单独的软件PKI/CA软件构建单独的系统
A.自筹;B.信任;C.委托;D.自建
正确答案是:D 你的答案是:D 此题得分:2
展开解析
4
2分
信息隐藏是把机密信息隐藏在大量信息中不让对手察觉的一种技术。下列哪种信息隐藏技术属于基于文本的语义隐藏?()
A.根据文字表达的多样性进行同义词置换;B.在文件头、尾嵌入数据;C.修改文字的字体来隐藏信息;D.对文本的字、行、段等位置做少量修改
正确答案是:A 你的答案是:A 此题得分:2
展开解析
5
2分
防火墙是一个由软硬件组成的安全产品。以下对防火墙的需求描述不正确的是()
A.保证内部网安全性;B.保证内外网的连通性;C.保证防火墙的绝对安全;D.对渗透的抵御性
正确答案是:C 你的答案是:C 此题得分:2
展开解析
6
2分
包过滤技术是指根据数据包的包头信息采取相应的包处理措施。以下关于包过滤的描述错误的是()
A.包过滤对用户是透明的;B.能阻止任意攻击;C.防火墙维护比较困难;D.处理包的数据比代理服务器快
正确答案是:B 你的答案是:B 此题得分:2
展开解析
7
2分
数据备份系统即备份重要数据的系统。数据备份系统的基本构成中不包括下列哪个?
A.存储介质;B.软件;C.硬件;D.备份策略
正确答案是:D 你的答案是:C 此题得分:0
展开解析
8
2分
SQL Server备份为存储其中的关键数据提供了基本的安全保障。下列关于SQL Server数据库备份特点描述不正确的是()
A.备份主要使用内置于SQL Server的数据库引擎;B.SQL Server一定不支持完整备份;C.数据备份可在线完成;D.可以备份到磁带或者磁盘
正确答案是:B 你的答案是:B 此题得分:2
展开解析
9
2分
在一个支持事务的数据库中,数据库的原子性体现在事务在执行过程中发生错误时,会进行下列选项中的哪一个操作?()
A.回滚;B.删除;C.复制;D.更新
正确答案是:A 你的答案是:A 此题得分:2
展开解析
10
2分
数据库是按照数据结构来组织、存储和管理数据的仓库,其中层次数据库采用层次模型作为数据的组织方式,它使用哪一种结构表示各类实体以及实体间的联系?
A.树形结构;B.网状结构;C.线性结构;D.星形结构
正确答案是:A 你的答案是:A 此题得分:2
展开解析
11
2分
关系数据库指建立在关系模型基础上的数据库,关系模型的数据操纵主要包括查询、插入、删除和更新数据,这些操作必须满足关系的完整性约束条件,包括()
A.实体完整性;B.参照完整性;C.用户定义的完整性;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
12
2分
数据库指按照数据结构来组织、存储和管理数据的仓库。在关系数据库中,()指一个列或多列的组合,其值能唯一标识表中的每条记录
A.主键;B.外键;C.实体;D.属性
正确答案是:A 你的答案是:A 此题得分:2
展开解析
13
2分
网络环境日益复杂,网络攻击手段也层出不穷,其中攻击者通过发送一个目的主机已接受过的数据包,以达到欺骗系统的目的的攻击被称为()
A.拒绝服务攻击;B.重放攻击;C.穷举攻击;D.以上都不正确
正确答案是:B 你的答案是:B 此题得分:2
展开解析
14
2分
日志对于系统安全十分重要,以下不属于UNIX/Linux系统日志子系统的是?()
A.登录时间日志子系统;B.进程统计日志子系统;C.漏洞扫描日志子系统;D.错误日志子系统
正确答案是:C 你的答案是:C 此题得分:2
展开解析
15
2分
系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于Windows系统日志文件的是?()
A.系统日志;B.账户日志;C.应用程序日志;D.安全日志
正确答案是:B 你的答案是:B 此题得分:2
展开解析
16
2分
FTP 是文件传送协议的简称,以下关于FTP传输的叙述错误的是()
A.“下载”文件就是从远程主机拷贝文件至自己的计算机上;B.只能用于Internet上的控制文件的单向传输;C.“上传”文件就是将文件从自己的计算机中拷贝至远程主机上;D.FTP的传输有两种方式:ASCII传输模式、二进制数据传输模式
正确答案是:B 你的答案是:B 此题得分:2
展开解析
17
2分
() 可以将事件之间的关联关系可视化为一幅事件图,形象地展现出当前事件网络的关系和状态
A.交互图;B.雷达图;C.主动事件图;D.统计图
正确答案是:C 你的答案是:C 此题得分:2
展开解析
18
2分
以下对于Syslog的叙述不正确的是()
A.它是一种工业标准的协议;B.它分为客户端和服务器端;C.它是一个在IP网络中转发系统日志信息的标准;D.它只能记录系统中的部分事件
正确答案是:D 你的答案是:D 此题得分:2
展开解析
19
2分
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是()
A.爬虫盗链;B.XSS跨站脚本漏洞;C.SQL注入漏洞;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
20
2分
信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为()
A.ISO标准;B.HTTP标准;C.IEEE标准;D.CC标准
正确答案是:D 你的答案是:A 此题得分:0
展开解析
21
2分
为了提高软件设计的安全性,需遵循安全设计原则,以下不属于安全设计原则的是()
A.最小特权原则;B.简单原则;C.攻击面最大化原则;D.纵深防御原则
正确答案是:C 你的答案是:C 此题得分:2
展开解析
22
2分
设计模式总结于众多优秀软件系统,是针对某一类问题的最优解决方案。在Java中主要可分为三类,以下选项中不属于此三类模式的是()
A.数据型模式;B.行为型模式;C.结构型模式;D.创建型模式
正确答案是:A 你的答案是:A 此题得分:2
展开解析
23
2分
设计模式指针对某一类问题的最优解决方案。在Java中可将设计模式分为三类,以下选项中不属于结构型模式的是()
A.组合模式;B.命令模式;C.桥接模式;D.代理模式
正确答案是:B 你的答案是:B 此题得分:2
展开解析
24
2分
威胁建模可对影响系统的威胁进行识别和评价,其中分解应用程序阶段执行的任务不包括()
A.标识数据流;B.标识入口点;C.标识信任边界;D.反编译
正确答案是:D 你的答案是:D 此题得分:2
展开解析
25
2分
使用分类的威胁列表识别威胁时,执行的任务包括()
A.识别网络威胁;B.识别主机威胁;C.识别应用程序威胁;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
26
2分
整型溢出漏洞是需要注意以及防范的,以下选项中对其的描述错误的是()
A.在计算机中,整数分为无符号整数以及有符号整数两种;B.将数据放入了比它本身小的存储空间中会出现溢出现象;C.在计算机中,有符号整数会在最高位用1表示正数,用0表示负数;D.无符号整数的下溢和上溢可能导致安全性漏洞
正确答案是:C 你的答案是:C 此题得分:2
展开解析
27
2分
C语言是一门通用计算机编程语言。在C语言中,指针变量不可以指向的位置是()
A.实际物理地址;B.静态变量;C.堆地址;D.空地址单元
正确答案是:A 你的答案是:D 此题得分:0
展开解析
28
2分
C++擅长面向对象程序设计的同时,还可以进行基于过程的程序设计,在C++语言中,以下情况需要调用拷贝构造函数的是()
A.对象以值传递的方式传递给函数参数;B.对象以值传递的方式从函数返回;C.对象用于给另一个对象进行初始化;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
29
2分
Java是一门面向对象编程的语言,以下对Java平台描述不正确的是()
A.Java平台由Java虚拟机和Java应用编程接口两部分构成;B.Java虚拟机是运行所有Java程序的抽象计算机;C.Java应用编程接口是一些预先定义的函数;D.Java应用编程接口是实现Java语言跨平台特性的关键
正确答案是:D 你的答案是:B 此题得分:0
展开解析
30
2分
HASH算法将任意长输入变换为固定长输出,以下属于该算法的用途的是()
A.用于消息摘要;B.用于数字签名;C.用于验证消息完整性;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
31
2分
Java具有简单易用和功能强大两个特性,以下关于Java编码规范的描述正确的是()
A.良好的编码规范有利于提高编码效率;B.在clone()方法中调用可重写的方法是绝对安全的;C.“= =”和equals()都可进行对象的比较,两者没有区别;D.重用公有的标识会降低代码的可读性和可维护性
正确答案是:D 你的答案是:A 此题得分:0
展开解析
32
2分
PHP是一种通用开源脚本语言,以下对PHP特点的描述不正确的是()
A.开源自由;B.语法简单;C.具有良好的可扩展性;D.程序编程仅有面向过程
正确答案是:D 你的答案是:D 此题得分:2
展开解析
33
2分
PHP语言使用广泛,主要只用于Web开发领域。PHP有其特点,也有缺点,以下不属于PHP语言缺点的是()
A.效率低;B.函数命名不严谨;C.缺乏统一编码规范;D.异常处理功能不广泛
正确答案是:A 你的答案是:A 此题得分:2
展开解析
34
2分
Session在网络应用中被称为会话控制,以下对Session攻击的描述不正确的是()
A.Session有关的攻击主要分为会话劫持和会话固定;B.攻击者获取用户的Session ID方法单一;C.会话劫持通过获取用户的Session ID冒充被攻击用户进行非法操作;D.Session攻击是攻击者最常用的攻击手段之一
正确答案是:B 你的答案是:B 此题得分:2
展开解析
35
2分
客户端脚本植入指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,脚本将被执行,进而进行攻击。下列哪个选项不属于常用的被用作脚本植入的HTML标签?
A.