32、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由3部分组成,以下哪一个不是完整性规则的内容? A.完整性约束条件 B.完整性检查机制 C.完整性修复机制 D.违约处理机制
33、数据库事务日志的用途是什么? A.事务处理 B.数据恢复 C.完整性约束 D.保密性控制
34、下列哪一项与数据库的安全有直接关系? A.访问控制的粒度 B.数据库的大小
C.关系表中属性的数量 D.关系表中元组的数量
35、下面对于cookie的说法错误的是:
A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息 B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法 36、以下哪一项是和电子邮件系统无关的? A、PEM B、PGP C、X500 D、X400 37、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是: A、httpd.conf B、srm.conf C、access.conf D、inetd.conf
38、Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是:
A、为服务器提供针对恶意客户端代码的保护
B、为客户端程序提供针对用户输入恶意代码的保护 C、为用户提供针对恶意网络移动代码的保护 D、提供事件的可追查性
39、恶意代码采用加密技术的目的是: A.加密技术是恶意代码自身保护的重要机制 B.加密技术可以保证恶意代码不被发现 C.加密技术可以保证恶意代码不被破坏 D.以上都不正确
40、恶意代码反跟踪技术描述正确的是: A反跟踪技术可以减少被发现的可能性 B.反跟踪技术可以避免所有杀毒软件的查杀 C.反跟踪技术可以避免恶意代码被消除 D.以上都不是
41、下列关于计算机病毒感染能力的说法不正确的是: A.能将自身代码注入到引导区
B.能将自身代码注入到扇区中的文件镜像 C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码 42、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞? A.缓冲区溢出 B.设计错误 C.信息泄露 D.代码注入
43、完整性检查和控制的防范对象是________,防止它们进入数据库。 A.不合语义的数据、不正确的数据 B.非法用户 C.非法数据 D.非法授权
44、存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行,以下哪一项不是使用存储过程的优点:
A.提高性能,应用程序不用重复编译此过程 B.降低用户查询数量,减轻网络拥塞
C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性 D.可以控制用户使用存储过程的权限,以增强数据库的安全性 45、下列哪项内容描述的是缓冲区溢出漏洞? A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
46、以下工作哪个不是计算机取证准备阶段的工作 A.获得授权 B.准备工具 C.介质准备 D.保护数据
47、以下哪个问题不是导致DNS欺骗的原因之一? A.DNS是一个分布式的系统
B.为提高效率,DNS查询信息在系统中会缓存
C.DNS协议传输没有经过加密的数据 D.DNS协议是缺乏严格的认证
48、以下哪个是ARP欺骗攻击可能导致的后果? A.ARP欺骗可直接获得目标主机的控制权
B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启 C.ARP欺骗可导致目标主机无法访问网络 D.ARP欺骗可导致目标主机
49、以下哪个攻击步骤是IP欺骗(IP Spoof)系列攻击中最关键和难度最高的? A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应 B.与目标主机进行会话,猜测目标主机的序号规则 C.冒充受信主机向目标主机发送数据包,欺骗目标主机 D.向目标主机发送指令,进行会话操作
50、以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击 A.Land
B.UDP Flood C.Smurf DTeardrop
51、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击? A.重放攻击 B.Smurf攻击 C.字典攻击 D.中间人攻击
52、域名注册信息可在哪里找到? A.路由器 B.DNS记录 C.Whois数据库 D.MIBs库
53、网络管理员定义“no ip directed broadcast”以减轻下面哪种攻击? A.DIECAST B.SMURF C.BATCAST D.COKE
54、下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令: A.Nmap B.Nslookup C.LC D.Xscan
55、下面关于软件测试的说法错误的是:
A、所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密 B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据
C、测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存
D、软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了
56、下列哪一项不属于Fuzz测试的特性? A、主要针对软件漏洞或可靠性错误进行测试 B、采用大量测试用例进行激励、响应测试 C、一种试探性测试方法,没有任何理论依据
D、利用构造畸形的输入数据引发被测试目标产生异常 57、Shellcode是什么?
A.是用C语言编写的一段完成特殊功能代码 B.是用汇编语言编写的一段完成特殊功能代码 C.是用机器码组成的一段完成特殊功能代码 D.命令行下的代码编写
58、通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为: A.LAND攻击 B.Smurf攻击
C.Ping of Death 攻击 D.ICMP Flood
59、以下哪种方法不能有效提高WLAN的安全性: A.修改默认的服务区标识符(SSID) B.禁止SSID广播
C.启用终端与AP间的双向认证 D.启用无线AP的开放认证模式
60、以下哪项是对抗ARP欺骗有效的手段? A.使用静态的ARP缓存
B.在网络上阻止ARP报文的发送
C.安装杀毒软件并更新到最新的病毒库 D.使用linux系统提高安全性
61、下面关于ISO27002的说法错误的是: A.ISO27002的前身是ISO17799-1
B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部 C.ISO27002对于每个控制措施的表述分“控制措施”、“实施指南”、和“其他信息”三个部分来进行描述
D.ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施
62、下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的: A.设置网络连接时限
B.记录并分析系统错误日志
C.记录并分析用户和管理员操作日志 D.启用时钟同步
63、下列安全控制措施的分类中,哪个分类是正确的(p-预防性的,D-检测性的以及
C-纠正性的控制)1、网络防火墙2、RAID级别3 3、银行账单的监督复审4、分配计算机用户标识5、交易日志 A、p,p, c,d,and C B、d, c,c,d,and D C、p, c,d,p,and D
相关推荐: