C、 D、
ipconfig /renew ipconfig /release
答案:D
138. (中等)以下关于Windows服务描述说法错误的是:_________ A、 B、 C、 D、
Windows服务通常是以管理员身份运行
可以作为独立的进程运行或通过DLL的形式依附在svchost进程 为提升系统的安全性,管理员应尽量关闭不需要的系统服务 Windows服务需要用户交互登录才能运行
答案:D
139. (中等) 以下关于风险,说法错误的是:_________ A、 B、 C、 D、
风险是客观存在的
任何措施都无法完全清除风险 可以采取适当措施,彻底清除风险 风险是指一种可能性
答案:C
140. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪
项设置:_________ A、 B、 C、 D、
入站规则 出站规则 连接安全规则 监视
答案:B
141. (中等)Windows server来宾用户登录主机时,用户名为:_________ A、 B、 C、 D、
anonymous admin root guest
答案:D
142. (容易)DHCP可以用来为每台设备自动分配_________ A、
IP地址
B、 C、 D、
MAC地址 URL 服务器名称
答案:A
143. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用
一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________ A、 B、 C、 D、
拒绝服务攻击 口令攻击 平台漏洞 U盘工具
答案:C
144. (中等)可以被数据完整性机制防止的攻击方式是______ A、 B、 C、 D、
假冒源地址或用户的地址欺骗攻击; 抵赖做过信息的递交行为; 数据中途被攻击者窃听获取; 数据在途中被攻击者篡改或破坏
答案:D
145. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息
安全建设的目的。其中,“看不懂”是指下面那种安全服务: A、 B、 C、 D、
数据加密 身份认证 数据完整性 访问控制
答案:A
146. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数? A、 B、 C、 D、
ECC RSA DES
Diffie-Hellman
答案:B
147. (容易)数据加密标准DES采用的密码类型是? A、 B、 C、 D、
序列密码 分组密码 散列码 随机码
答案:B
148. (容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密
钥算法在加密数据与解密时使用相同的密钥? A、 B、 C、 D、
散列算法 随机数生成算法 对称密钥算法 非对称密钥算法
答案:C
149. (容易)非对称密码算法具有很多优点,其中不包括: A、 B、 C、 D、
可提供数字签名、零知识证明等额外服务; 加密/解密速度快,不需占用较多资源; 通信双方事先不需要通过保密信道交换密钥; 密钥持有量大大减少
答案:B
150. (容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是: A、 B、 C、 D、
C 1级 D级 B 1级 A 1级
答案:D
151. (容易)密码分析的目的是什么? A、 B、 C、 D、
确定加密算法的强度 增加加密算法的代替功能 减少加密算法的换位功能 确定所使用的换位
答案:A
152. (容易)CA认证中心的主要作用是: A、 B、 C、 D、
加密数据; 发放数字证书; 安全管理; 解密数据
答案:B
153. (容易)哪种访问控制技术方便访问权限的频繁更改? A、 B、 C、 D、
自主访问控制; 强制访问控制; 基于角色的访问控制; 基于格的访问控制
答案:C
154. (容易)________是以文件为中心建立的访问权限表。 A、 B、 C、 D、
访问控制矩阵 ; 访问控制表; 访问控制能力表 ; 角色权限表
答案:B
155. (容易)文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种
访问控制是 A、 B、 C、 D、
自主访问控制 ; 强制访问控制 ; 主体访问控制 ; 基于角色的访问控制策略
答案:A
156. (容易)以下哪一项是伪装成有用程序的恶意软件? A、 B、 C、
计算机病毒; 特洛伊木马; 逻辑炸弹;