一、单选题
1、常见的信息安全基本属性有:机密性、完整性、可用性、抗抵赖性和可控性等。其中合法许可的用户能够及时获取网络信息或服务的特性,是指信息安全的(1)。
A、机密性
B、完整性
C、可用性
D、可控性
解析:
信息安全的基本属性包括机密性、完整性、可用性、抗抵赖性和可控性等。其中,可用性是指合法许可的用户能够及时获取网络信息或服务的特性。也就是说,只有授权的用户才能在需要时访问数据或服务,而非授权用户则无法访问。因此,本题正确答案为C。
二、完形类单选题
2、Methods for (1) people differ significantly from those for authenticating machines and programs,and this is because of the major differences in the capabilities of people versus computers. Computers are great at doing (2) calculations quickly and correctly,and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular,the (3) protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations).
All approaches for human authentication rely on at least one of the following:
√Something you know (eg. a password).This is the most common kind of authentication used for humans. We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down,then other people might find it.
√Something you (4) (eg. a smart card).This form of human authentication removes the problem of forgetting something you know,but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
√Something you are (eg. a fingerprint).Base authentication on something (5) to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present)not very accurate.
A、authenticating
B、authentication
C、authorizing
D、authorization
解析:
文章开头提到了“Methods for authenticating people”,即在讨论如何验证人的身份问题,因此选项A“authenticating”是正确的选择。其他选项如B的“authentication”、C的“authorizing”、D的“authorization”虽然与验证有关,但在这个语境下并不符合题意。
3、Methods for (1) people differ significantly from those for authenticating machines and programs,and this is because of the major differences in the capabilities of people versus computers. Computers are great at doing (2) calculations quickly and correctly,and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular,the (3) protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations).
All approaches for human authentication rely on at least one of the following:
√Something you know (eg. a password).This is the most common kind of authentication used for humans. We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down,then other people might find it.
√Something you (4) (eg. a smart card).This form of human authentication removes the problem of forgetting something you know,but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
√Something you are (eg. a fingerprint).Base authentication on something (5) to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present)not very accurate.
A、much
B、huge
C、large
D、big
解析:
根据题目中的句子“Computers are great at doing large calculations quickly and correctly”,需要选择一个形容词来描述计算机进行大量计算的能力,而选项C “large” 最符合语境,表示大量的计算。因此,正确答案是C。
4、Methods for (1) people differ significantly from those for authenticating machines and programs,and this is because of the major differences in the capabilities of people versus computers. Computers are great at doing (2) calculations quickly and correctly,and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular,the (3) protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations).
All approaches for human authentication rely on at least one of the following:
√Something you know (eg. a password).This is the most common kind of authentication used for humans. We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down,then other people might find it.
√Something you (4) (eg. a smart card).This form of human authentication removes the problem of forgetting something you know,but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
√Something you are (eg. a fingerprint).Base authentication on something (5) to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present)not very accurate.
A、network
B、cryptographic
C、communication
D、security
解析:
:根据题目描述,文章主要讨论的是身份验证的方法,特别是人与机器和程序之间的差异,以及为什么我们需要使用不同的方法来验证人的身份。因此,正确答案是D,即安全领域。
2
5、Methods for (1) people differ significantly from those for authenticating machines and programs,and this is because of the major differences in the capabilities of people versus computers. Computers are great at doing (2) calculations quickly and correctly,and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular,the (3) protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations).
All approaches for human authentication rely on at least one of the following:
√Something you know (eg. a password).This is the most common kind of authentication used for humans. We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down,then other people might find it.
√Something you (4) (eg. a smart card).This form of human authentication removes the problem of forgetting something you know,but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
√Something you are (eg. a fingerprint).Base authentication on something (5) to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present)not very accurate.
A、are
B、have
C、can
D、owned
解析:
根据文章内容,人们在身份验证时依赖于他们所拥有的东西,如智能卡等,因此选项B “have” 是正确的。文章提到这种形式的人类身份验证避免了遗忘所知道的东西的问题,但必须有物体随身携带,因此人们拥有的东西成为身份验证的一部分。
6、Methods for (1) people differ significantly from those for authenticating machines and programs,and this is because of the major differences in the capabilities of people versus computers. Computers are great at doing (2) calculations quickly and correctly,and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular,the (3) protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations).
All approaches for human authentication rely on at least one of the following:
√Something you know (eg. a password).This is the most common kind of authentication used for humans. We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down,then other people might find it.
√Something you (4) (eg. a smart card).This form of human authentication removes the problem of forgetting something you know,but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
√Something you are (eg. a fingerprint).Base authentication on something (5) to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present)not very accurate.
A、unique
B、expenseive
C、important
D、intrinsic
解析:
:根据文章内容,第三种协议不适合用于验证个人身份,因为与个人相关的限制使其不适用。而根据选项的描述,“intrinsic”意味着固有的、内在的,符合文章中提到的利用被验证主体的固有特性进行身份验证的描述。因此,正确答案是D。
三、单选题
7、2010年,首次发现针对工控系统实施破坏的恶意代码Stuxnet( 简称“震网”病毒),“震网”病毒攻击的是伊朗核电站西门子公司的(2)系统。
A、Microsoft WinXP
B、Microsoft Win7
C、Google Android
D、SIMATIC WinCC
解析:
根据题目描述,"震网"病毒攻击的是伊朗核电站西门子公司的系统,而SIMATIC WinCC是西门子公司的工业控制系统,用于监控工业生产等。因此,正确答案是D,即SIMATIC WinCC系统。
8、要实现网络信息安全基本目标。网络应具备(3)等基本功能。
A、预警、认证、控制、响应
B、防御、监测、应急、恢复
C、延缓、阻止、检测、限制
D、可靠、可用、可控、可信
解析:
要实现网络信息安全的基本目标,网络应具备防御、监测、应急、恢复等基本功能。这四个功能分别对应了预警和响应、认证和控制。因此,B选项“防御、监测、应急、恢复”是正确的答案。参考《信息安全工程师5天修炼》的1.3节,网络安全的五个基本属性包括完整性、机密性、可用性、可控性、防抵赖性,这些属性的实现需要依靠防御、监测、应急和恢复等网络功能。
9、为防范国家数据安全风险,维护国家安全,保公共利益,2021年7月,中国网络安全审查办公室发布公告,对“滴滴出行”、“运满满”、“货车帮”和“BOSS直聘”开展网络安全审查。此次审查依据的国家相关法律法规是(4)。
A、《中华人民共和国网络安全法》和《中华人民共和国国家安全法》
B、《中华人民共和国网络安全法》和《中华人民共和国密码法》
C、《中华人民共和国数据安全法》和《中华人民共和国网络安全法》
D、《中华人民共和国数据安全法》和《中华人民共和国国家安全法》
解析:
根据题目描述,对"滴滴出行"、“运满满”、"货车帮"和"BOSS直聘"开展网络安全审查的依据是国家相关法律法规。参照公告原文,公告提到了依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》进行网络安全审查。因此,正确答案是C,即《中华人民共和国数据安全法》和《中华人民共和国网络安全法》。
10、2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议表决通过了《中华人民共和国数据安全法》,该法律自(5)起施行。
A、2021年9月1日
B、2021年10月1日
C、2021年11月1日
D、2021年12月1日
解析:
根据题目中的信息,2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议表决通过了《中华人民共和国数据安全法》,并于2021年9月1日起施行。因此,正确答案为A,即2021年9月1日。
11、根据网络安全等级保护2. 0的要求,对云计算实施安全分级保护。围绕“一个中心,三重防护”的原则,构建云计算安全等级保护框架。其中一个中心是指安全管理中心,三重防护包括:计算环境安全、区域边界安全和通信网络安全。以下安全机制属于安全管理中心的是(6)。
A、应用安全
B、安全审计
C、Web 服务
D、网络访问
解析:
根据网络安全等级保护2.0对云计算实施安全分级保护的原则,“一个中心,三重防护”中,一个中心指的是安全管理中心。在安全管理中心的控制项下,主要包括系统、审计、安全管理等方面的安全机制。而安全审计机制是确保系统安全的重要手段,因此属于安全管理中心的安全机制。选项中B为安全审计,符合题意。其他选项如应用安全、Web服务和网络访问等虽然也与云计算安全相关,但不属于安全管理中心的控制项。
12、《中华人民共和国密码法》由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过,已于2020年1月1日起施行。《中华人民共和国密码法》规定国家对密码实分类管理,密码分为(7)。
A、核心密码、普通密码和商用密码
B、对称密码、公钥密码和哈希算法
C、国际密码、国产密码和商用密码
D、普通密码,涉密密码和商用密码
解析:
根据《中华人民共和国密码法》第六条的规定,国家对密码实行分类管理,密码分为核心密码、普通密码和商用密码。因此,正确答案为A。
13、现代操作系统提供的金丝雀(Canary)漏洞缓解技术属于(8)。
(8)A.数据执行阻止 B.SEHOP C.堆栈保护 D.地址空间随机化技术
A、数据执行阻止
B、SEHOP
C、堆栈保护
D、地址空间随机化技术
解析:
现代操作系统提供的金丝雀(Canary)漏洞缓解技术属于堆栈保护。金丝雀技术通过在堆栈中插入一个额外的值(也称为金丝雀值)来监控堆栈的完整性。如果攻击者尝试通过缓冲区溢出攻击来改变堆栈的内容,金丝雀值将被改变,从而触发系统的安全机制。这种技术是一种有效的缓冲溢出的缓解手段,属于操作系统保护的常用手段之一。因此,正确答案是C。
14、2021年7月30日,国务院总理李克强签署第745号国务院令,公布《关键信息基础设施安全保护条例》该条例在法律责任部分细化了安全保护全过程中,各个环节的职责违反相应条例的具体处罚措施。以下说法错误的是(9)。
A、在安全事故发生之前,运营者应当对关键信息基础设施的安全保护措施进行规划建设。在安全事故发生后,运营者未报告相关部门的,也会处以相应的罚金
B、对于受到治安管理处罚的人员,3年内不得从事网络安全管理和网络安全运营关键岗位的工作
C、对于受到刑事处罚的人员,终身不得从事网络安全管理和网络安全运营关键岗位的工作
D、网信部门、公安机关、保护工作部门和其他有关部门及其工作人员未履行相关职责或者玩忽职守、滥用职权、徇私舞弊的,或者发生重大责任事故的,会对相关监管、保护和服务人员给予处分,严重者追究法律责任
解析:
根据《关键信息基础设施安全保护条例》的规定,受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。因此,选项B中的说法是错误的。
15、网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是(10)。
A、重放攻击
B、假冒攻击
C、拒绝服务攻击
D、窃听
解析:
被动攻击是指攻击者只是分析、利用系统信息和业务,而不修改系统资源及正常工作。其中,窃听是一种常见的被动攻击方式,攻击者通过窃听可以获取传输的信息而不被察觉。因此,选项D是正确答案。而重放攻击、假冒攻击和拒绝服务攻击都属于主动攻击。
16、SYN 扫描首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回(11),表示目标主机的该端口开放。
A、SYN/ACK
B、RESET 信息
C、 RST/ACK
D、ID头信息
解析:
根据题目描述,SYN扫描在发送连接请求到目标主机后,会观察返回的响应。如果目标主机返回SYN/ACK信息,表示目标主机的该端口开放。因此,正确答案是A,即SYN/ACK信息。
17、拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源。以下给出的攻击方式中,不属于拒绝服务攻击的是(12)。
A、SYN Flood
B、DNS放大攻击
C、SQL注入
D、泪滴攻击
解析:
题目中描述的拒绝服务攻击是利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源。其中,SYN Flood、DNS放大攻击和泪滴攻击都属于拒绝服务攻击,它们通过发送大量请求来消耗资源,导致网络服务无法响应正常请求。然而,SQL注入是一种漏洞入侵方式,攻击者通过插入SQL命令来欺骗服务器执行恶意命令,这并不是拒绝服务攻击的一种形式。因此,不属于拒绝服务攻击的是SQL注入,即选项C。
18、网络攻击者经常采用的工具主要包括;扫描器、远程监控、密码破解、网络嗅探器、安全渗透工具箱等。以下属于网络嗅探器工具的是(13)。
A、Super Scan
B、LOphtCrack
C、Metasploit
D、Wireshark
解析:
根据题目描述,需要选择属于网络嗅探器工具的一项。选项中,Wireshark是一种常见的网络嗅探器工具,用于捕获和分析网络上的数据包。因此,答案是D。
19、为保护移动应用App的安全性,通常采用防反编译、防调试、防篡改和防窃取等多种安全保护措施,在移动应用App程序插入无关代码属于(14)技术。
A、防反编译
B、防调试
C、防篡改
D、防窃取
解析:
在移动应用App中插入无关代码是一种防反编译的技术。这种技术通过增加代码的阅读难度,使得攻击者难以理解和修改应用程序的实际功能代码,从而保护App的安全性。因此,选项A“防反编译”是正确答案。
20、密码算法可以根据密钥属性的特点进行分类,其中发送方使用的加密密钥和接收方使用的解密密钥不相同,并且从其中一个密钥难以推导出另一个密钥,这样的加密算法称为(15)。
A、非对称密码
B、单密钥密码
C、对称密码
D、序列密码
解析:
根据题目描述,发送方使用的加密密钥和接收方使用的解密密钥不相同,并且从其中一个密钥难以推导出另一个密钥,这种加密算法称为非对称密码。非对称密码算法是公钥密码体制的一种,其特点正是加密密钥和解密密钥不相同,并且计算上很难由一个密钥求出另一个密钥。因此,选项A“非对称密码”是正确的答案。
21、已知DES算法S盒如下:

如果该S盒的输入为010001,其二进制输出为(16)。
A、0110
B、1001
C、0100
D、0101
解析:
根据题目给出的DES算法S盒,当输入为010001时,首先根据S盒的特性,将输入分为两部分,第1位与第6位组成二进制串“01”(十进制1),中间四位组成二进制“1000”(十进制8),然后查找对应的S盒,找到行号为1,列号为8的位置,得到的数字是4,因此输出的二进制数为0100。所以正确答案为C。
22、国产密码算法是指由国家密码研究相关机构自主研发,具有相关知识产权的商用密码算法。以下国产密码算法中,属于分组密码算法的是(17)。
A、SM2
B、SM3
C、SM4
D、SM9
解析:
根据题目描述和参照解析,国产密码算法中的SM4是一种分组密码算法。因此,正确答案是C。
23、Hash算法是指产生哈希值或杂凑值的计算方法。MD5算法是由Rivest 设计的Hash算法,该算法以512比特数据块为单位处理输入,产生(18)的哈希值。
A、64比特
B、128比特
C、256比特
D、512比特
解析:
MD5算法以512比特数据块为单位处理输入,产生的哈希值为128比特。这是基于MD5算法的设计特性,其生成的哈希值固定为128比特。因此,正确答案是B。
24、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似传统手书签名功效的信息处理过程。数字签名最常见的实现方式是基于(19)。
A、对称密码体制和哈希算法
B、公钥密码体制和单向安全哈希算法
C、序列密码体制和哈希算法
D、公钥密码体制和对称密码体制
解析:
数字签名最常见的实现方式是基于公钥密码体制和单向安全哈希算法。数字签名的作用主要是确保信息发送者的身份认证以及保证信息的完整性和真实性。公钥密码体制用于加密和解密过程,而单向安全哈希算法则用于生成消息的摘要或指纹,以确保消息没有被篡改。因此,选项B是正确的。
25、Diffie-Hellman密钥交换协议是一种共享秘密的方案,该协议是基于求解(20)的困难性。
A、大素数分解问题
B、离散对数问题
C、椭圆离散对数问题
D、背包问题
解析:
Diffie-Hellman密钥交换协议是基于离散对数问题的困难性。该协议利用离散对数问题来实现通信双方的对称秘钥交互,确保密钥交换的安全性。因此,正确答案是B。
26、计算机网络为了实现资源共享,采用协议分层设计思想,每层网络协议都有地址信息,如网卡(MAC)地址、IP地址、端口地址和域名地址,以下有关上述地址转换的描述错误的是(21)。
A、DHCP协议可以完成IP地址和端口地址的转换
B、DNS协议可实现域名地址和IP地址之间的转换
C、ARP协议可以实现MAC地址和IP地址之间的转换
D、域名地址和端口地址无法转换
解析:
DHCP协议主要用于动态分配IP地址,并不涉及端口地址的转换。因此,关于DHCP协议可以完成IP地址和端口地址之间的转换的描述是错误的。选项A描述错误,故选A。
27、BLP机密性模型中,安全级的顺序一般规定为:公开<秘密<机密<绝密。两个范畴集之间的关系是包含、被包含或无关。如果一个BLP机密性模型系统访问类下:
文件E访问类:{机密:财务处,科技处};
文件F访问类:{机密:人事处,财务处};
用户A访问类:{绝密:人事处};
用户B访问类:{绝密:人事处,财务处,科技处}。
则以下表述中,正确的是(22)。
A、用户A不能读文件F
B、用户B不能读文件F
C、用户A能读文件E
D、用户B不能读文件E
解析:
在BLP机密性模型中,主体访问客体需要满足简单安全特性规则,即主体安全级不小于客体的安全级,且主体范畴集包含客体的范畴集。对于文件E,其访问类为{机密:财务处,科技处},而用户A的访问类为{绝密:人事处},虽然用户A的安全级(绝密)高于文件E的安全级(机密),但用户A的范畴集(人事处)并不包含文件E的范畴集(财务处,科技处),所以用户A不能读文件E。因此,根据BLP机密性模型的规则,用户A不能读文件F和文件E,选项A和C描述正确,而选项B和D描述错误。
28、BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性,该模型提出的“主体不能向上写”指的是(23)。
A、简单安全特性
B、保密特性
C、调用特性
D、*特性
解析:
BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。“主体不能向上写”是BiBa模型的一个特性规则,意味着主体(例如用户或进程)不能修改具有更高完整级别的客体(系统信息或数据)。这是为了保证系统的信息安全,防止低权限的主体对高权限的客体进行不当修改。因此,选项D是正确的。
29、PDRR 模型由防护(Protection),检测(Detection)、恢复(Recovery)、响应(Response)四个重要环节组成。数据备份对应的环节是(24)。
A、防护
B、检测
C、恢复
D、响应
解析:
根据题目描述的PDRR模型,其中恢复(Recovery)环节包含数据备份与修复、系统恢复等手段。因此,数据备份对应的环节是恢复(Recovery),答案为C。
30、能力成熟度模型(CMM)是对一个组织机构的能力进行成熟度评估的模型,成熟度级别一般分为五级:1级-非正式执行、2级-计划跟踪、3级-充分定义、4级-量化控制、5级-持续优化。在软件安全能力成熟度模型中,漏洞评估过程属于(25)。
A、CMM1级
B、CMM2级
C、CMM3级
D、CMM4级
解析:
根据能力成熟度模型(CMM)的定义,成熟度级别中的CMM3级是“充分定义”级别。在这一级别,软件过程被文档化和标准化,并根据需要进行改进开发过程。在这一级别中,还包括了通过评审来保证质量,并可以使用CASE工具来提高质量和效率。关于软件安全能力成熟度模型,漏洞评估过程属于CMM3级,因此答案为C。
31、等级保护制度是中国网络安全保障的特色和基石,等级保护2.0新标准强化了可信计算技术使用的要求。其中安全保护等级(26)要求对应用程序的所有执行环节进行动态可信验证。
A、第一级
B、第二级
C、第三级
D、第四级
解析:
根据题目描述,安全保护等级要求对应用程序的所有执行环节进行动态可信验证,这是等保2.0第四级的要求。在等保2.0标准中,第四级要求所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的所有执行环节对其执行环境进行可信验证,以主动抵御病毒入侵行为。因此,正确答案是D。
32、按照《计算机场地通用规范(GB/T2887-2011)》的规定,计算机机房分为四类:主要工作房间、第一类辅助房间、第二类辅助房间和第三类辅助房间。以下属于第一类辅助房间的是(27)。
A、终端室
B、监控室
C、资料室
D、储藏室
解析:
根据《计算机场地通用规范(GB/T2887-2011)》的规定,第一类辅助房间包括低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室以及监控室等。因此,选项B“监控室”属于第一类辅助房间。
33、认证一般由标识和鉴别两部分组成。标识是用来代表实体对象的身份标志,确保实体的唯一性和可辨识性,同时与实体存在强关联。以下不适合作为实体对象身份标识的是(28)。
A、常用IP地址
B、网卡地址
C、通讯运营商信息
D、用户名和口令
解析:
根据题目描述,认证中的标识是用来代表实体对象的身份标志,确保实体的唯一性和可辨识性,并且与实体存在强关联。在给出的选项中,IP地址、网卡地址和通讯运营商信息都可以作为实体对象的身份标识。然而,用户名和口令更偏向于鉴别的部分,用于验证实体的真实性和有效性,而非标识实体本身的身份。因此,不适合作为实体对象身份标识的是"通讯运营商信息",即选项C。
34、Kerberos 是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。一个 Kerberos系统涉及四个基本实体:Kerberos客户机、认证服务器AS、票据发放服务器TGS、应用服务器。其中,为用户提供服务的设备或系统被称为(29)。
A、Kerberos客户机
B、认证服务器AS
C、票据发放服务器TGS
D、应用服务器
解析:
在Kerberos系统中,应用服务器是负责为用户提供服务的设备或系统。其他实体如Kerberos客户机、认证服务器AS和票据发放服务器TGS各有其特定的功能和作用,但应用服务器是最终为用户提供服务的地方。因此,答案为D。
35、公钥基础设施PKI是有关创建、管理、存储、分发和撒销公钥证书所需要的硬件、软件、人员、策略和过程的安全服务设施。公钥基础设施中,实现证书废止和更新功能的是(30)。
A、CA
B、终端实体
C、RA
D、客户端
解析:
公钥基础设施PKI中,实现证书废止和更新功能的是CA(证书授权机构)。当用户个人身份信息发生变化或私钥丢失、泄露、疑似泄露时,证书用户应及时向CA提出证书撤销、废止、更新的请求。因此,正确答案为A。
36、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。如果按照访问控制的对象进行分类,对文件读写进行访问控制属于(31)。
A、网络访问控制
B、操作系统访问控制
C、数据库/数据访问控制
D、应用系统访问控制
解析:
根据题目描述,对文件读写进行访问控制是属于操作系统访问控制。因为操作系统是管理计算机硬件、软件资源的一个程序,其中就包括了对文件的读写访问控制。所以,正确答案是B。
37、自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类。以下形式属于基于列的自主访问控制的是(32)。
A、能力表
B、前缀表
C、保护位
D、口令
解析:
自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类。其中,基于列的自主访问控制的方式有访问控制表和保护位。因此,选项C“保护位”是基于列的自主访问控制的一种形式。
38、访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份,基于时间、基于地址、基于服务数量等多种情况。其中,根据用户完成某项任务所需要的权限进行控制的访问控制规则属于(33)。
A、基于角色的访问控制规则
B、基于地址的访问控制规则
C、基于时间的访问控制规则
D、基于异常事件的访问控制规则
解析:
:根据用户完成某项任务所需要的权限进行控制的访问控制规则属于“基于角色的访问控制规则”。在基于角色的访问控制(RBAC)中,通过分配和取消角色(岗位)来完成用户权限的授予和取消,并且根据某项任务需要来定义各种角色,并设置合适的访问权限。因此,根据题意,正确答案是A。
39、IIS是Microsoft公司提供的Web服务器软件,主要提供Web服务。IIS的访问控制包括:请求过滤、URL 授权控制、IP地址限制、文件授权等安全措施,其中对文件夹的NTFS许可权限管理属于(34)。
A、请求过滤
B、URL授权控制
C、IP地址限制
D、文件授权
解析:
题目中提到IIS的访问控制包括对文件夹的NTFS许可权限管理,而NTFS权限管理属于文件授权的一种形式。因此,正确答案是D,即文件授权。其他选项如请求过滤、URL授权控制和IP地址限制虽然也是IIS的访问控制措施,但不直接涉及对文件夹的NTFS许可权限管理。
40、防火墙由一些软件、硬件组成的网络访问控制器,它根据一定的安全规则来控制流过火墙的网络数据包,从而起到网络安全屏障的作用,防火墙不能实现的功能是(35)。
A、限制网络访问
B、网络带宽控制
C、网络访问审计
D、网络物理隔离
解析:
防火墙在网络中主要起到安全屏障的作用,它能够根据安全规则控制网络数据包的访问。防火墙的功能包括限制网络访问、网络带宽控制、网络访问审计等。然而,防火墙无法实现网络的物理隔离,因为物理隔离需要两个网络在物理层面上进行隔离,而防火墙是在逻辑层面上进行控制和过滤的。因此,选项D是防火墙不能实现的功能。
41、包过滤是在IP层实现的防火墙技术,根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判新是否允许包通过。包过滤型防火墙扩展IP访问控制规则的格式如下:
access-list list-number {deny|permit}protocol
source source-wildcard source-qualifiers
destination destination-wildcard destination-qualifiers [log|log-input]
则以下说法错误的是(36)。
A、source表示来源的IP地址
B、deny表示若经过过滤器的包条件匹配,则允许该包通过
C、destination表示目的IP地址
D、log表示记录符合规则条件的网络包
解析:
包过滤型防火墙的访问控制规则中,关键字"deny"表示如果包的条件匹配,则拒绝该包通过,而不是允许包通过。因此,选项B描述错误。其他选项A、C和D均正确描述了访问控制规则中的相关内容。
42、以下有关网站攻击防护及安全监测技术的说法,错误的(37)。
A、Web应用防火墙只针对80、443端口
B、包过滤防火墙只能基于IP层过滤网站恶意包
C、利用操作系统的文件调用事件来检测网页文件的完整性变化,可以发现网站被非授权修改
D、网络流量清洗可以过滤掉针对目标网络攻击的恶意网络流量
解析:
Web应用防火墙并不仅仅针对80、443端口,它可以防止SQL注入、XSS攻击等多种Web应用层面的攻击,并不仅仅局限于特定的端口。因此,选项A的说法是错误的。
43、通过VPN技术,企业可以在远程用户、分支部门、合作伙伴之间建立一条安全通道,实现VPN提供的多种安全服务。VPN不能提供的安全服务是(38)。
A、保密性服务
B、网络隔离服务
C、完整性服务
D、认证服务
解析:
VPN技术可以提供保密性服务、完整性服务和认证服务,但并不能提供网络隔离服务。因此,选项B是正确答案。
44、按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下属于网络层VPN实现方式的是(39)。
A、多协议标签交换MPLS
B、ATM
C、Frame Relay
D、隧道技术
解析:
根据题目描述,网络层VPN的实现方式包括受控路由过滤和隧道技术。因此,选项D“隧道技术”是正确的答案。选项A的MPLS通常被认为是介于数据链路层和网络层之间的协议,不属于网络层VPN的实现方式。选项B的ATM和选项C的Frame Relay是数据链路层的VPN实现方式。
45、在IPSec虚拟专用网当中,提供数据源认证的协议是(40)。
A、SKIP
B、IP AH
C、IP ESP
D、SAKMP
解析:
认证头(Authentication Header,AH)协议是IPSec体系结构中的一种主要协议,它为IP数据报提供完整性检查与数据源认证,并防止重放攻击。因此,提供数据源认证的协议是IP AH,答案为B。
46、通用入侵检测框架模型(CIDF)由事件产生器、事件分析器、响应单元和事件数据库四个部分组成。其中向系统其他部分提供事件的是(41)。
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
解析:
通用入侵检测框架模型(CIDF)中的事件产生器是从网络环境中获取事件,并将其提供给CIDF的其他部分,包括事件分析器、响应单元和事件数据库。因此,事件产生器是向系统其他部分提供事件的组件。
47、蜜罐技术是一种基于信息欺骗的主动防御技术,是入侵检测技术的一个重要发展方向,蜜罐为了实现一台计算机绑定多个IP地址,可以使用(42)协议来实现。
A、 ICMP
B、DHCP
C、DNS
D、ARP
解析:
蜜罐技术为了实现一台计算机绑定多个IP地址,需要使用ARP(地址解析协议)来实现。IP地址与MAC地址的映射关系涉及ARP和RARP协议,因此ARP协议用于实现IP地址与MAC地址的绑定。其他选项如ICMP、DHCP和DNS各有其特定的用途,不适用于实现一台计算机绑定多个IP地址的需求。ICMP用于网络诊断,DHCP用于IP地址的动态分配,DNS用于域名和IP地址的相互映射。因此,正确答案是D。
48、基于网络的入侵检测系统(NIDS)通过侦听网络系统,捕获网络数据包,并依据网络包是否包含攻击特征,或者网络通信流是否异常来识别入侵行为。以下不适合采用NIDS检测的入侵行为是(43)。
A、分布式拒绝服务攻击
B、缓冲区溢出
C、注册表修改
D、协议攻击
解析:
根据题目描述和参照解析,NIDS主要检测的是网络层面的攻击行为,如分布式拒绝服务攻击、缓冲区溢出和协议攻击等。而注册表修改更多的是针对主机系统的行为,更适合使用基于主机型入侵检测系统(HIDS)进行检测。因此,选项C“注册表修改”是不适合采用NIDS检测的入侵行为。
49、网络物理隔离有利于强化网络安全的保障,增强涉密网络的安全性。以下关于网络物理隔离实现技术的表述,错误的是(44)。
A、物理断开可以实现处于不同安全域的网络之间以间接方式相连接
B、内外网线路切换器通过交换盒的开关设置控制计算机的网络物理连接
C、单硬盘内外分区技术将单台物理PC虚拟成逻辑上的两台PC
D、网闸通过具有控制功能开关来连接或切断两个独立主机系统的数据交换
解析:
物理断开技术需要保证不同安全域的网络之间不能以任何方式相连接,包括间接方式。因此,选项A中的表述“物理断开可以实现处于不同安全域的网络之间以间接方式相连接”是错误的。其他选项的描述是正确的,内外网线路切换器确实通过物理线路交换盒的开关设置来控制计算机的网络连接;单硬盘内外分区技术也确实是将单台物理PC虚拟成逻辑上的两台PC;网闸则是通过具有控制功能的开关来连接或切断两个独立主机系统的数据交换。
50、操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括:用户登录和注销、系统服务启动和关闭、安全事件等。Linux操作系统中,文件Iastlog记录的是(45)。
A、系统开机自检日志
B、当前用户登录日志
C、最近登录日志
D、系统消息
解析:
在Linux操作系统中,文件Iastlog记录的是系统中所有用户最近一次登录的信息,所以选项C“最近登录日志”是正确答案。其他选项如系统开机自检日志、当前用户登录日志、系统消息等并不是lastlog文件所记录的内容。
51、关键信息基础设施的核心操作系统、关键数据库一般设有操作员、安全员和审计员三种角色类型。以下表述错误的是(46)。
A、操作员只负责对系统的操作维护工作
B、安全员负责系统安全策略配置和维护
C、审计员可以查看操作员、安全员的工作过程日志
D、操作员可以修改自己的操作记录
解析:
关键信息基础设施的核心操作系统和关键数据库中的操作员、安全员和审计员有不同的职责和权限。操作员主要负责系统的操作和维护工作,安全员负责系统安全策略的配置和维护,审计员则可以查看操作员和安全员的工作过程日志,以进行审计和监控。但操作记录是用于安全审计、责任确定的重要资料,操作员不应被允许修改自己的操作记录,因此选项D表述错误。
52、网络流量数据挖据分析是对采集到的网络流量数据进行挖据,提取网络流量信息,形成网络审计记录。网络流量数据挖掘分析主要包括:邮件收发协议审计、网页浏览审计、文件共享审计、文件传输审计、运程访问审计等。其中文件传输审计主要针对(47)协议。
A、SMTP
B、FTP
C、Telnet
D、HTTP
解析:
FTP称为文件传输协议,文件传输审计主要针对FTP协议,通过挖掘和分析FTP网络流量数据,提取出有关文件传输的信息,以供网络审计记录使用。因此,本题答案为B。
53、网络安全漏洞是网络安全管理工作的重要内容,网络信息系统的漏洞主要来自两个方面:非技术性安全漏洞和技术性安全漏洞。以下属于非技术性安全漏洞主要来源的是(48)。
A、缓冲区溢出
B、输入验证错误
C、网络安全特权控制不完备
D、配置错误
解析:
根据题目描述,非技术性安全漏洞主要来源于制度、管理流程、人员、组织结构等方面。而选项C,网络安全特权控制不完备,属于对非技术性安全漏洞的描述,因此是正确答案。选项A、B、D都是技术性安全漏洞的来源,因此不是本题答案。
54、在Linux系统中,可用(49)工具检查进程使用的文件、TCP/UDP端口、用户等相关信息。
A、ps
B、lsof
C、top
D、pwck
解析:
在Linux系统中,可以使用lsof工具检查进程使用的文件、TCP/UDP端口、用户等相关信息。lsof可以列出某个进程/用户所打开的文件信息,可以查看所有的网络连接,包括TCP和UDP连接以及端口信息。因此,正确答案是B。
55、计算机病毒是一组具有自我复制、传播能力的程序代码。常见的计算机病毒类型包括引导型病毒、宏病毒、多态病毒、隐蔽病毒等。磁盘杀手病毒属于(50)。
A、引导型病毒
B、宏病毒
C、多态病毒
D、隐蔽病毒
解析:
磁盘杀手病毒属于引导型病毒,它通过感染磁盘引导扇区进行传播。引导型病毒是一种常见的计算机病毒类型,其典型特点是能够感染磁盘的引导扇区并在系统启动时自动运行。其他选项中,宏病毒、多态病毒和隐蔽病毒与题目描述不符。因此,正确答案是A。
56、网络蠕虫是恶意代码一种类型,具有自我复制和传播能力,可以独立自动运行。网络蠕虫的四个功能模块包括(51)。
A、扫描模块、感染模块、破坏模块、负载模块
B、探测模块、传播模换、蠕虫引擎模块、负载模块
C、扫描模块、传播模块、蠕虫引擎模块、破坏模块
D、探测模块、传播模块、负载模块、破坏模块
解析:
根据题目描述,网络蠕虫的四个功能模块包括扫描模块、传播模块、蠕虫引擎模块和破坏模块。扫描模块用于寻找目标主机;传播模块用于复制和传播蠕虫;蠕虫引擎模块用于收集目标网络信息;破坏模块用于实现蠕虫的内部功能并对目标系统造成破坏。因此,正确答案为C。
57、入侵防御系统IPS的主要作用是过滤掉有害网络信息流,阻断入侵者对目标的攻击行为。IPS的主要安全功能不包括(52)。
A、屏蔽指定IP地址
B、屏蔽指定网络端口
C、网络物理隔离
D、屏蔽指定域名
解析:
入侵防御系统IPS的主要作用是过滤掉有害网络信息流,阻断入侵者对目标的攻击行为。在给出的选项中,A、B和D都是IPS可以执行的功能,它们都与屏蔽或过滤有关。而C选项提到的"网络物理隔离"不是IPS的主要安全功能,这是由网闸设备完成的功能,因此C是正确答案。
58、隐私保护技术的目标是通过对隐私数据进行安全修改处理,使得修改后的数据可以公开发布而不会遭受隐私攻击。隐私保护的常见技术有抑制、泛化、置换、扰动、裁剪等。其中在数据发布时添加一定的噪声的技术属于(53)。
A、抑制
B、泛化
C、置换
D、扰动
解析:
根据参照解析,隐私保护技术中的扰动是在数据发布时添加一定的噪声,包括数据增删、变换等。因此,选项D是正确答案。其他选项如抑制、泛化、置换、裁剪等虽然也是隐私保护技术,但它们不属于在数据发布时添加噪声的技术。
59、为了保护个人信息安全,规范App的应用,国家有关部门已发布了《信息安全技术 移动互联网应用程序(App)收集个人信息基本规范(草案)》,其中,针对Android 6. 0及以上可收集个人信息的权限,给出了服务类型的最小必要权限参考范围。根据该规范,具有位置权限的服务类型包括(54)。
A、网络支付、金融借贷
B、网上购物、即时通信
C、餐饮外卖、运动健身
D、问诊挂号、求职招聘
解析:
根据《信息安全技术 移动互联网应用程序(App)收集个人信息基本规范(草案)》中针对Android 6.0及以上可收集个人信息的权限,服务类型的最小必要权限参考范围包括位置权限。而餐饮外卖、运动健身等服务类型需要了解用户的精确位置信息,以便提供更好、更精准的服务。因此,答案为C。
60、威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于(55)。
A、欺骗
B、非法访问
C、拒绝服务
D、暴力破解
解析:
电子邮件炸弹是一种网络攻击手段,它通过发送大量电子邮件来占据目标系统的资源,导致系统无法正常运行。当电子邮件炸弹攻击发生时,用户会收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,此时系统无法提供正常的服务,属于拒绝服务。因此,该威胁属于拒绝服务。
61、通过网络传播法律法规禁止的信息,炒作敏感问题并危害国家安全、社会稳定和公众利益的事件,属于(56)。
A、信息内容安全事件
B、信息破坏事件
C、网络攻击事件
D、有害程序事件
解析:
通过网络传播法律法规禁止的信息,炒作敏感问题并危害国家安全、社会稳定和公众利益的事件属于信息内容安全事件。其他选项如信息破坏事件、网络攻击事件、有害程序事件等,虽然也是网络安全事件的一部分,但不符合题目描述的特定情况。参照《中央网信办关于印发<国家网络安全事件应急预案>的通知》,可以确认A为正确答案。
62、文件完整性检查的目的是发现受害系统中被篡改的文件或操作系统的内核是否被替换,对于Linux系统,网络管理员可使用(57)命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。
A、who
B、find
C、arp
D、cmp
解析:
在Linux系统中,为了检查文件的完整性,尤其是为了发现系统中的二进制文件是否被篡改或者操作系统的内核是否被替换,网络管理员可以使用cmp命令来逐字节比较系统中的二进制文件和原始发布介质上对应的文件。cmp命令可以显示两个文件之间的差异,如果文件完全相同,则不会显示任何信息。因此,正确答案是D,即cmp命令。
63、入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是(58)。
A、取证现场保护-证据识别-保存证据-传输证据-分析证据-提交证据
B、取证现场保护-证据识别-传输证据-保存证据-分析证据-提交证据
C、取证现场保护-保存证据-证据识别-传输证据-分析证据-提交证据
D、取证现场保护-证据识别-提交证据-传输证据-保存证据-分析证据
解析:
网络安全取证的正确步骤应该是:首先保护取证现场,保护受害系统或设备的完整性,防止证据丢失;然后进行证据识别,识别可获取的证据信息;接着传输证据到取证设备;之后保存证据,确保存储的数据与原始数据一致;再对证据进行分析,重现攻击过程;最后向法院或律师提交证据。因此,选项B“取证现场保护-证据识别-传输证据-保存证据-分析证据-提交证据”是正确的网络安全取证步骤。
64、端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是(59)。
A、完全连接扫描
B、SYN扫描
C、ID头信息扫描
D、ACK扫描
解析:
端口扫描的目的是找出目标系统上提供的服务列表。在端口扫描技术中,ID头信息扫描需要第三方机器配合,利用第三方主机配合扫描探测端口状态。因此,选项C是正确的。
65、安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于(60)。
A、黑盒测试
B、白盒测试
C、灰盒测试
D、盲盒测试
解析:
渗透测试在信息安全领域中,属于灰盒测试的一种。在这种测试中,测试团队模拟攻击者进行安全攻击,以验证安全防护机制的有效性,同时他们部分了解测试对象的信息。这种测试方法介于黑盒测试和白盒测试之间。黑盒测试强调测试软件的功能需求而忽略内部逻辑,白盒测试则注重内部逻辑和路径。灰盒测试则结合了两者,测试人员有一定的系统内部知识,可以模拟不同级别的威胁者进行测试。因此,根据题目描述,这属于灰盒测试。
66、《计算机信息系统安全保护等级划分准则(GB 17859-1999)》规定,计算机信息系统安全保护能力分为五个等级,其中提供系统恢复机制的是(61)。
A、系统审计保护级
B、安全标记保护级
C、结构化保护级
D、访问验证保护级
解析:
根据《计算机信息系统安全保护等级划分准则(GB 17859-1999)》,计算机信息系统安全保护能力分为五个等级。其中,访问验证保护级的特点之一是提供系统恢复机制。这一级别的信息系统可信计算基满足访问监控器需求,支持安全管理员职能,并扩充审计机制以在系统发生与安全相关的事件时发出信号。因此,选项D是正确答案。
67、Android是一个开源的移动终端操作系统,共分成Linux内核层、系统运行库层、应用程序框架层和应用程序层四个部分。显示驱动位于(62)。
A、Linux内核层
B、系统运行库层
C、应用程序框架层
D、应用程序层
解析:
根据题目描述,Android系统分为Linux内核层、系统运行库层、应用程序框架层和应用程序层四个部分。显示驱动通常位于最底层的Linux内核层,因为显示驱动需要与硬件直接交互,而Linux内核层是操作系统中直接与硬件交互的部分。因此,正确答案是A。
68、网络安全管理是对网络系统中网管对象的风险进行控制,给操作系统打补丁属于(63)方法。
A、避免风险
B、转移风险
C、消除脆弱点
D、消除风险
解析:
给操作系统打补丁的目的是为了消除系统中的脆弱点,从而降低被攻击的风险。因此,消除脆弱点方法是网络安全管理中针对操作系统打补丁的恰当描述。选项C“消除脆弱点”是正确答案。
69、日志文件是Windows系统中一个比较特殊的文件,它记录 Windows 系统的运行状况,如各种系统服务的启动、运行、关闭等信息。Windows日志中,安全日志对应的文件名为(64)。
A、SecEvent.evt
B、AppEvent.evt
C、SysEvent.evt
D、CybEvent.evt
解析:
根据题目描述和参考答案,Windows日志中的安全日志对应的文件名为SecEvent.evt。因此,正确答案是A。
70、最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。以下实现 Linux 系统网络服务最小化的操作,不正确的是(65)。
A、inetd.conf的文件权限设置为600
B、services的文件权限设置为644
C、inetd.conf的文件属主为root
D、关闭与系统业务运行有关的网络通信端口
解析:
根据描述,最小化配置服务的目标是关闭不需要的服务和网络端口以减少系统潜在的安全危害。在给出的选项中,D项“关闭与系统业务运行有关的网络通信端口”与最小化配置服务的目标相悖。因为虽然关闭不必要的网络通信端口可以提高安全性,但关闭所有与系统业务运行有关的网络通信端口可能会导致系统无法正常运行。因此,选项D是不正确的操作。而A、B、C选项都是关于如何正确配置Linux系统网络服务以加强安全性的措施。
71、数据库脱敏是指利用数据脱敏技术将数据库中的数据进行变换处理,在保持数据按需使用目标的同时,又能避免敏感数据外泄。以下技术中,不属于数据脱敏技术的是(66)。
A、屏蔽
B、变形
C、替换
D、访问控制
解析:
数据库脱敏技术主要包括加密、变形、替换、屏蔽和随机化等变换,以保持数据的按需使用目标并避免敏感数据外泄。而访问控制不是数据脱敏的技术之一,它主要是控制对数据库的访问权限,确保只有授权的用户能够访问数据库。因此,选项D不属于数据脱敏技术。
72、Oracle数据库提供认证、访问控制、特权管理、透明加密等多种安全机制和技术。以下关于Oracle数据库表述,错误的是(67)。
A、Oracle数据库的认证方式采用“用户名+口令”的方式
B、Oracle数据库不支持三方认证
C、Oracle数据库有口令加密和复杂度验证等安全功能
D、Oracle数据库提供细粒度访问控制
解析:
Oracle数据库除了支持"用户名+口令"的认证方式,还集成支持操作系统认证、网络认证、多级认证、SSL认证等多种方式。对于数据库管理员认证,Oracle数据库也支持强认证、操作系统认证、口令文件认证等。因此,Oracle数据库是支持三方认证的,选项B描述错误。
73、交换机是构成网络的基础设备,主要功能是负责网络通信数据包的交换传输。交换机根据功能变化分为五代,其中第二代交换机又称为以太网交换机,其工作于OSI(开放系统互连参考模型)的(68)。
A、物理层
B、数据链路层
C、网络层
D、应用层
解析:
第二代交换机又称为以太网交换机,主要工作于OSI(开放系统互连参考模型)的数据链路层。数据链路层是OSI参考模型的第二层,主要负责将数据从一个节点传输到另一个节点,以太网交换机能够识别传输数据的MAC地址,并可以选择端口进行数据转发。因此,正确答案为B。
74、Apache Httpd 是一个用于搭建Web 服务器的开源软件。Apache Httpd配置文件中,负责基本读取文件控制的是(69)。
A、httpd.conf
B、srm.conf
C、access.conf
D、mime.conf
解析:
Apache Httpd配置文件中,负责基本读取文件控制的是access.conf。该文件用于控制对Web服务器上文件和目录的访问权限,包括限制目录执行功能、限制访问目录的权限等。因此,正确答案是C。
75、口令是保护路由器安全的有效方法,一旦口令信息泄露就会危及路由器安全。因此,路由器的口令存放应是密文。在路由器配置时,使用(70)命令保存口令密文。
A、Enable secret
B、key chain
C、key-string
D、no ip finger
解析:
在路由器配置中,为了安全起见,口令通常以密文形式存放。使用"enable secret"命令可以保存加密的口令。因此,正确答案是A。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!