




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE144《计算机信息系统安全》考试备考题库500题(含各题型)一、单选题1.如果借用一个C类IP地址的3位主机号部分划分子网,那么子网屏蔽码应该是()。A、92B、24C、40D、48答案:B2.口令管理过程中,应该()A、选用5个字母以下的口令B、设置口令有效期,以此来强迫用户更换口令C、把明口令直接存放在计算机的某个文件中D、利用容易记住的单词作为口令答案:B3.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。A、arp-dB、arp-sC、ipconfig/flushdnsD、nbtstat?-R答案:B4.公安部计算机管理监察部门审查合格的计算机信息系统安全专用产品,颁发()和安全专用产品“销售许可”标记;不合格的,书面通知申请者,并说明理由。A、营业证B、营业执照C、销售许可证D、行业标准证书答案:C5.对信息系统运行、应用及安全防护情况进行监控对(____)进行预警.A、安全风险B、安全事件C、安全故障D、安全事故答案:A6.防火墙采用的最简单的技术是A、安装保护卡B、隔离C、包过滤D、设置进入密码答案:C7.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问?A、可读但不可写B、可读可写C、可写但不可读D、不可访问答案:A8.当计算机信息系统安全专用产品的功能发生改变时,()重新申领销售许可证。A、必须B、不必C、可以D、应该答案:A9.以下关于对称加密算法RC4的说法正确的是A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥答案:B10.以下关于宏病毒的认识,哪个是错误的:()A、宏病毒是一种跨平台式的计算机病B、“台湾1号”是一种宏病毒C、宏病毒是用WordD、Basic语言编写的在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播答案:D11.对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理。A、公安部B、司法部C、国务院D、国家保密局答案:A12.对于信息安全策略的描述错误的是?A、信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在。B、信息安全策略是在有限资源的前提下选择最优的风险管理对策。C、防范不足会造成直接的损失;防范过多又会造成间接的损失。D、信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍。答案:A13.以下那一项不是应用层防火墙的特点?A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:C14.下面哪个漏洞属于应用系统安全漏洞A、Windows2000中文版输入法漏洞B、Web服务器asp脚本漏洞C、SQLServer存在的SA空口令漏洞D、Windows2000的Unicode编码漏洞答案:B15.给计算机系统的资产分配的记号被称为什么A、安全属性B、安全特征C、安全标记D、安全级别答案:C16.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。A、中国B、俄罗斯C、美国D、英国答案:C17.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是:A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层答案:B18.下面不是Oracle数据库支持的备份形式的是()A、冷备份B、温备份C、热备份D、逻辑备份答案:B19.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一A、上午8点B、中午12点C、下午3点D、凌晨1点答案:D20.已经通过遥控功能验收的开关,当调控主站新建、改造或者进行与前置系统相关的升级时,应再次对开关进行遥控功能正确性验证A、对B、错答案:A21.组织已经完成了年度风险评估,关于业务持续计划组织应执行下面哪项工作?A、回顾并评价业务持续计划是否恰当B、对业务持续计划进行完整的演练C、对职员进行商业持续计划的培训D、将商业持续计划通报关键联络人答案:A22.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是A、比特流B、IP数据包C、数据帧D、应用数据答案:C23.一般来说,二级信息系统,适用于A、乡镇所属信息系统.县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统B、适用于地市级以上国家机关.企业.事业单位内部重要的信息系统;重要领域.重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等C、适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路.民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统D、地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等答案:D24.DoS攻击的目的是A、获取合法用户的口令和帐号B、使计算机和网络无法提供正常的服务C、远程控制别人的计算机D、监听网络上传输的所有信息答案:B25.如果可以在组织范围定义文档化的标准过程,在所有的项目规划、执行和跟踪已定义的过程,并且可以很好地协调项目活动和组织活动,则组织的安全能力成熟度可以达到?A、规划跟踪定义B、充分定义级C、量化控制级D、持续改进级答案:B26.完成远程登录的TCP/IP协议是A、SMTPB、FTPC、SNMPD、TELNET答案:D27.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种()。A、防火墙技术B、入侵检测技术C、加密技术D、备份技术答案:A28.以下不是信息资产是哪一项?A、服务器B、机房空调C、鼠标垫D、U盘答案:C29.可信计算的最高要求是A、进行报警B、进行报警,日志保送安全管理中心C、关键环境动态验证报警安全管理中心D、关键环境动态验证动态关联感知报警安全管理中心答案:D30.安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。A、安全服务机构B、县级公安机关公共信息网络安全监察部门C、测评机构D、计算机信息系统运营、使用单位答案:D31.人员管理主要是对人员的录用、人员的离岗、______、安全意识教育和培训、第三方人员访问管理5个方面A、人员教育B、人员裁减C、人员考核D、人员审核答案:C32.0SI参考模型中三种安全管理方法,是指:系统安全管理、安全服务管理和A、数据安全管理B、非法入侵管理C、安全机制管理D、安全人员管理答案:C33.计算机病毒防治产品根据()标准进行检验A、计算机病毒防治产品评级准则B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准答案:A34.降低企业所面临的信息安全风险的手段,以下说法不正确的是?A、通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷B、通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C、建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D、通过业务外包的方式,转嫁所有的安全风险责任答案:D35.安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的()进行安全教育,提高他们的安全意识。A、安全人员B、领导干部C、全体工作人员D、管理人员答案:C36.按照《省级以上调度中心二次系统安全防护方案》要求,DTS处在生产控制大区的()。A、控制区B、非控制区C、管理信息大区D、信息管理大区答案:B37.入侵检测系统对受检报文的操作的操作一般为()。A、大量的读写操作B、需要修改各层跟文的头或内容C、只做简单的拷贝,不修改原来的报文D、不做任何操作响应答案:C38.网络安全的特征:()。A、程序性、完整性、隐蔽性、可控性B、保密性、完整性、可用性、可控性C、程序性、潜伏性、可用性、隐蔽性D、保密性、潜伏性、安全性、可靠性答案:B39.()主管全国的计算机病毒防治管理工作。A、信息产业部B、国家安全部C、国家保密局D、公安部公共信息网络安全监察部门答案:D40.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是A、QQ号码存在异常,应立即按邮件要求处理B、QQ密码设置复杂,没有安全问题,不予理睬C、检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报D、冻结此QQ,不再使用答案:C41.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?A、cat/var/log/secureB、whoC、whoamiD、cat/etc/security/access.log答案:A42.从事数据交易中介服务的机构提供服务,应当要求____说明数据来源,审核交易双方的身份,并留存审核、交易记录。A、数据提供方B、数据购买方C、数据交易中介D、相关部门答案:A43.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()A、#ls–l/etc/passwd744B、#ls–l/etc/shadow740C、#ls–l/etc/rc3.d665D、#ls–l/etc/inet.conf700答案:A44.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络答案:B45.在数据中心使用稳压电源,以保证:A、硬件免受电源浪涌B、主电源被破坏后的完整性维护C、主电源失效后可以立即使用D、针对长期电力波动的硬件包含答案:A46.关于grep命令,下列说法中错误的是()。A、grep命令的作用是对文件进行字符串数据比对B、grep命令支持正则表达式C、grep命令是以整行为单位进行数据撷取的D、grep命令只能在一个文件中进行字符串查找答案:D47.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施A、管理B、检测C、响应D、运行答案:B48.为了定制XWindow,可以人工修改文件_______A、/etc/xwinB、/etc/XF86Config或XF86Config-4C、/etc/networksD、/etc/named.boot答案:B49.()负责按照国家信息安全等级保护的管理规范和技术标准,开发符合等级保护相关要求的信息安全产品A、信息系统主管部门B、信息安全服务机构C、信息安全等级测评机构D、信息安全产品供应商答案:D50.如果访问Internet时只能使用IP地址,是因为没有配置TCP/IP的A、IP地址B、子网掩码C、默认网关D、DNS答案:D51.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低答案:D52.对于子网过滤体系结构中的内部路由器描述不正确的是A、内部路由器位于内部网络和参数网络之间B、内部路由器位于内部网络和堡垒主机之间C、内部路由器的主要功能是保护内部网络不受外部网络的侵害D、内部路由器的主要功能是保护内部网络不受参数网络的侵害答案:C53.私网地址用于配置本地网络,下面的地址中,属于私网A、100B、172.15.O.OC、D、答案:C54.组织建立业务连续性计划(BCP)的作用包括:A、在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;,B、提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统.应用和数据;C、保证发生各种不可预料的故障.破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;D、以上都是。答案:D55.信息安全的基本属性是()。A、机密性B、可用性C、完整性D、上面3项都是答案:D56.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A、AccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:A57.CA属于ISO安全体系结构中定义的()。A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制答案:D58.下列关于用户口令说法错误的是A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制答案:C59.C类地址最大可能子网位数是()A、6B、8C、12D、14答案:A60.以下对于安全套接层(SSL)的说法正确的是A、主要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性B、可以在网络层建立VPNC、主要使用于点对点之间的信息传输,常用Webserver方式D、包含三个主要协议:AH,ESP,IKE答案:C61.哪一项不是业务影响分析(BIA)的工作内容A、确定应急响应的恢复目标B、确定公司的关键系统和业务C、确定业务面临风险时的潜在损失和影响D、确定支持公司运行的关键系统答案:C62.以下哪种系统业务不属于调度数据网通信()。A、调度自动化系统B、变电站自动化系统C、配电自动化系统D、用电信息自动化系统答案:D63.在Windowsxp中用事件查看器查看日志文件,可看到的日志包括_____。A、用户访问日志,安全性日志,系统日志和IE日志B、应用程序日志,安全性日志,系统日志和IE日志C、网络攻击日志,安全性日志,记账日志和IE日志D、网络攻击日志,安全性日志,服务日志和IE日志答案:B64.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A、公共学校资源B、公共图书馆资源C、国家数据资源D、公共数据资源答案:D65.以下哪一项不是BLP模型的主要任务:A、定义使得系统获得“安全”的状态集合B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”C、检查系统的初始状态是否为“安全状态”D、选择系统的终止状态答案:D66.《互联网信息服务管理办法》对经营性和非经营性互联网信息服务实行以下制度:()。A、对经营性互联网信息服务实行许可制度,对非经营性互联网信息服务实行备案制度B、对经营性和非经营性互联网信息服务均实行许可制度C、对经营性和非经营性互联网信息服务均实行备案制度信息服务实行许可制度D、对经营性互联网信息服务实行备案制度,对非经营性互联网答案:A67.在数据库三级模式间引入二级映象的主要作用是A、提高数据与程序的独立性B、提高数据与程序的安全性C、保持数据与程序的一致性D、提高数据与程序的可移植性答案:A68.当系统工作负载增加时,CPU的_______将占很大比重A、用户时间B、系统时间C、空闲时间D、进程时间答案:A69.TCP和UDP协议的相似之处是()。A、面向连接的协议B、面向非连接的协议C、传输层协议D、以上说法都对答案:C70.()可以解决过量的广播流量问题。A、网桥B、路由器C、集线器D、过滤器答案:B71.建立口令不正确的方法是___A、选择5个字符串长度的口令B、选择7个字符串长度的口令C、选择相同的口令访问不同的系统D、选择不同的口令访问不同的系统答案:C72.通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat–anB、netconn-anC、netport-aD、netstat-all答案:A73.以下哪种攻击方式可以直接从外网访问内部系统?A、CSRFB、SSRFC、XSRFD、ARP答案:B74.重要通信设备应满足硬件冗余需求,如主控板卡、时钟板卡、电源板卡、交叉板卡、支路板卡等,至少满足1+1冗余需求,一些重要板卡需满足1+N冗余需求。A、对B、错答案:A75.各级调度机构应对调度数据网采取有效安全措施,严格管理用户名和密码,防止非授权设备接入。A、对B、错答案:A76.《中华人民共和国计算机信息系统安全保护条例》是于()发布的。A、1994年3月18日B、1995年3月18日C、1994年2月18日D、1995年2月18日答案:C77.一般的防火墙不能实现以下哪项功能A、隔离公司网络和不可信的网络B、访问控制C、隔离内网D、防止病毒和特洛伊木马答案:D78.Linux系统/etc目录从功能上看相当于Windows的哪个目录?()A、programfilesB、WindowsC、systemvolumeinformationD、TEMP答案:B79.以下哪组全部都是多边安全模型?A、BLP模型和BIBA模型B、BIBA模型和Clark-Wilson模型C、Chinesewall模型和BMA模型D、Clark-Wilson模型和Chinesewall模型答案:C80.我们强制用户或组使用软限额时,可以通过_______设置用户超过此数额的宽限时间A、quotaonB、quota-uC、quota-tD、edquota-t答案:D81.在选购防火墙软件时,不应考虑的是:()A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务答案:B82.对磁介质的最有效好销毁方法是?A、格式化B、物理破坏C、消磁D、删除答案:B83.从系统服务安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:C84.网络层攻击中属于IP欺骗攻击的包括A、TFNB、DOSC、SYN-Flood?D、Smurf答案:D85.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、国家安全局B、国家能源局C、国家网信部门D、公安机关答案:D86.防火墙的部署A、只需要在与Internet相连接的出入口设置B、在需要保护局域网络的所有出入口设置C、需要在出入口和网段之间进行部署D、在需要进行身份认证的出入口进行部署答案:B87.Linux内核模块检测是由系统调用()完成的。A、sys_init_moduleB、start_moduleC、init_moduleD、module_init答案:D88.虚拟网络连接环境中可能使用了各种不同的技术。连接到VirtualDistributedSwitch的虚拟机可能需要与NSX逻辑交换机上的虚拟机进行通信。利用以下哪项功能,可以在逻辑交换机上的虚拟机和分布式端口组上的虚拟机之间建立直接以太网连接?A、VXLAN到VLAN的桥接B、VLAN到VLAN的桥接C、VXLAN到VXLAN的桥接D、VXLAN到LAN的桥接答案:A89.目前的防火墙防范主要是A、主动防范B、被动防范C、不一定答案:B90.二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2答案:A91.任何组织、个人收集数据,应当采取合法、正当的方式,不得____他人数据。A、购买B、窃取C、获取D、出售答案:B92.亚太地区的IP地址分配是由哪个组织负责的?A、APNICB、ARINC、APRICOTD、APCERT答案:A93.为了有效抵御网络黑客攻击,可以采用作为安全防御措施A、绿色上网软件B、杀病毒软件C、防火墙答案:C94.应当如何理解信息安全管理体系中的“信息安全策略”?A、为了达到如何保护标准而提供的一系列建议B、为了定义访问控制需求面产生出来的一些通用性指引C、组织高层对信息安全工作意图的正式表达D、一种分阶段的安全处理结果答案:C95..推动传统媒体和新兴媒体融合发展,要遵循新闻传播规律和新兴媒体发展规律,强化互联网思维,坚持传统媒体和新兴媒体优势互补、一体发展,坚持()为支撑,内容建设为根本A、先进技术B、先进科学C、先进体制D、先进法律答案:A96.在使用mkdir命令创建新的目录时,在其父目录不存在时先创建父目录的选项是()。A、-mB、–dC、-fD、–p答案:D97.DBMS通常可以向()申请所需计算机资源A、数据库B、操作系统C、计算机硬件D、应用程序答案:B98.管理者何时可以根据风险分析结果对已识别的风险部采取措施?A、当必须的安全对策的成本高出实际风险的可能造成的潜在费用时B、当风险减轻方法提高业务生产力时C、当引起风险发生的情况不在部门控制范围之内时D、不可接受答案:A99.CA一般分为企业级CA和独立的CA,以下关于这两种CA的说法正确的是A、企业级的CA不需要活动目录,而独立的CA必需有活动目录的支持B、企业级的CA一般用于内部证书服务,独立级的CA一般用于Internet服务C、企业级的CA经常用于WEB加密D、独立级的CA在网络中部署时只能有一个下层CA答案:B100.对于10M以太网()是目前使用最广泛的以太网电缆标准,其优点为:易于扩展,维护简单,价格低廉。A、10BASE粗同轴电缆B、10BASE-TC、10BASE2细同轴电缆答案:B101.在以下的的漏洞描述中,属于UAF(use-after-free)漏洞的是A、写污点值到污点地址漏洞B、格式化字符串漏洞C、内存地址对象破坏性调用的漏洞D、数组越界漏洞答案:C102.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是A、PPTPB、L2TPC、SOCKSv5D、IPsec答案:D103.Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A、Guest账户B、受限账户C、管理员账户D、来宾账户答案:C104.应用代理防火墙的主要优点是A、加密强度更高B、安全控制更细化、更灵活C、安全服务的透明性更好D、服务对象更广泛答案:B105.社会工程学常被黑客用于A、口令获取B、ARPC、TCPD、DDOS答案:A106.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()A、该网站软件存在保密性方面安全问题B、该网站软件存在完整性方面安全问题C、该网站软件存在可用性方面安全问题D、该网站软件存在不可否认性方面安全问题答案:B107.档案权限755,对档案拥有者而言,是什么含义?()A、可读,可执行,可写入B、可读C、可读,可执行D、可写入答案:A108.一般而言,Lilux中占地最多的目录是A、/bootB、/mntC、/varD、/usr答案:D109.不允许任何其他事务对这个锁定目标再加任何类型的锁是A、共享锁B、排他锁C、共享锁或排他锁D、以上都不是答案:B110.目前主要有两种不同的PKI开发模式,分别是A、面向产品的开发模式和面向服务的开发模式B、面向产品的开发模式和面向技术的开发模式C、面向技术的开发模式和面向服务的开发模式D、面向企业的开发模式和面向服务的开发模式答案:A111.管理信息大区中的内外网间使用的是()隔离装置A、正向隔离装置B、防火墙C、逻辑强隔离装置D、反向隔离装置答案:C112.对口令进行安全性管理和使用,最终是为了A、口令不被攻击者非法获得B、防止攻击者非法获得访问和操作权限C、保证用户帐户的安全性D、规范用户操作行为答案:B113.某文件的权限为“-rwxrw-r—”,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行答案:A114.下列选项中,不属于软件安全开发技术的是A、安全设计B、安全发布C、安全测试D、建立安全威胁模型答案:B115.在概念模型中的客观存在并可相互区别的事物称A、实体B、元组C、属性D、节点答案:A116.PDCA特征的描述不正确的是A、顺序进行,周而复始,发现问题,分析问题,然后是解决问题B、大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C、阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D、信息安全风险管理的思路不符合PDCA的问题解决思路答案:D117.关于信息保障技术框架IATF,下列说法错误的是A、IATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障B、IATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作。C、IATF强调从技术,管理和人等多个角度来保障信息系统的安全D、IATF强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全答案:D118.ESP除了AH提供的所有服务外,还提供()服务A、机密性B、完整性校验C、身份验证D、数据加密答案:A119.OSPF路由协议区域间的环路避免是通过哪种方式实现的?()A、分层结构的拓扑实现B、基于SPF计算出的无环路径C、基于areaIDD、基于ASID答案:A120.MPLSVPN网络中,有三种设备:()。A、CE设备、PE设备和P路由器B、用户直接与服务提供商相连的边缘设备,路由器、交换机C、路由器、交换机、防火墙D、PE路由器、CE路由器、P路由器答案:A121.纵向加密认证装置初始化时,()不是必须做的。A、生成密钥管理卡和装置密钥对B、导入调度CA根证书C、导入装置管理系统证书D、导入主操作员证书答案:C122.下列特性中,不属于数据库事务处理特性的是A、原子性B、完整性C、隔离性D、持久性答案:B123.关于软件安全开发生命周期(SDL),下面说法错误的是:A、在软件开发的各个周期都要考虑安全因素B、软件安全开发生命周期要综合采用技术.管理和工程等手段C、测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本答案:C124.信息安全风险评估实施标准编号为:A、GB/T20984B、ISO/BS7799C、ISO/IEC13335D、ISO/IEC15408答案:A125.国际标准化组织ISO下属208个技术委员会(TCs),531个分技术委员会(SCs),2378个工作组(WGs),其中负责信息安全技术标准化的组织是:A、ISO/IECB、ISO/IECJTC1C、ISO/IECJTC1/SC27D、ISO/IECJTC1/SC37答案:C126.如果隔离装置两边主机是同一网段,虚拟IP地址与真实的IP地址()A、相同B、不同C、相同或者不同D、以上都不对答案:A127.安全管理制度主要包括:管理制度、制定和发布、()三个控制点A、评审和修订B、修改C、审核D、阅读答案:A128.()是行业数字化转型战略的重要抓手。A、建立健全等级保护制度B、建立健全新型数字基础设施平台C、建设全国烟草生产经营管理一体化平台D、互联网+政务服务答案:C129.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门答案:B130.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A、国家采购审查B、国家网信安全审查C、国家安全审查D、国家网络审查答案:C131.计算机网络组织结构中有两种基本结构,分别是域和A、用户组B、工作组C、本地组D、全局组答案:B132.关于信息保障技术框架(IATF),下列哪种说法是错误的?A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全D、IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全答案:D133.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。A、安全服务合同B、安全责任条款C、保密合同D、安全保密协议答案:D134.在与安全有关的操作(例如安全属性的修改)被允许执行之前,()断开隔离部件安全功能应确保其通过安全功能策略的检查。A、物理B、逻辑C、开关D、连接答案:A135.行业的云平台体系类型是?A、“1+1+N”B、“2+2+X”C、“1+N”D、“3+4”答案:A136.下列哪种算法通常不被用于保证机密性?A、AESB、RC4C、RSAD、MD5答案:D137.严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上(____).A、部署应用B、交叉使用C、连接使用D、接入网络答案:B138.单个用户使用的数据库视图的描述为()。A、外模式B、概念模式C、内模式D、存储模式答案:A139.不属于打造诚信守则的互联网市场环境的是A、完善互联网资源发展和管理制度B、强化市场监管体系建设C、大力倡导行业自律D、建立健全互联网用户权益保护机制答案:A140.计算机信息系统安全专用产品检测机构收到产品()后,应当按照安全专用产品的功能说明,检测其是否具有计算机信息系统安全保护功能。A、检测申请B、样品C、检测要求D、检测申请、样品及其他有关材料答案:D141.使用rpm安装一个软件的正确命令是()A、rpm-eB、rpm-iC、rpm-vD、rpm-U答案:B142.关于口令认证机制,下列说法正确的是A、实现代价最低,安全性最高B、实现代价最低,安全性最低C、实现代价最高,安全性最高D、实现代价最高,安全性最低答案:B143.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了保密性、身份鉴别、数据完整性服务?A、网络层B、表示层C、会话层D、物理层答案:A144.对于数据完整性,描述正确的是()A、正确性、有效性、一致性B、正确性、容错性、一致性C、正确性、有效性、容错性D、容错性、有效性、一致性答案:A145.以下哪一项不是静态VLAN的优点?()A、安全性B、易于配置C、易于监控D、加入新站点时可以自动配置端口答案:D146.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续A、7B、10C、15D、30答案:D147.我国计算机信息系统实行()保护。A、责任制B、主任值班制C、安全等级D、专职人员资格答案:C148.《互联网信息服务管理办法》规范互联网信息服务活动,促进互联网信息服务()发展。A、市场健康B、健康有序C、管理有序D、竞争有序答案:B149.信息化建设和信息安全建设的关系应当是:A、信息化建设的结果就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确答案:B150.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序B、攻击程序C、风险程序D、病毒程序答案:A151.在命令模式下,如何查看Windows系统所开放的服务端口()A、netstatB、netstat-anC、nbtstatD、nbtstat-an答案:B152.《网络安全法》规定:国家采取措施,(____)来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、监测、防御、反击B、监测、防御、处置C、检测、防御、反击D、检测、防御、处置答案:B153.Linux操作系统的存储管理中,页的大小为()A、80kB、4kC、40kD、400k答案:B154.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?()A、/etc/default/useraddB、/etc/login.defsC、/etc/shadowD、/etc/passwd答案:A155.防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断,这种技术是A、应用网管技术B、状态检测技术C、包过滤技术D、代理服务器技术答案:C156.以下哪项不是在交换机上划分VLAN的好处?A、便于管理B、防止广播风暴C、更加安全D、便于用户带宽限制答案:D157.《中华人民共和国计算机信息系统安全保护条例》是于1994年2月18日由中华人民共和国国务院令第()号发布的。A、145B、147C、146D、148答案:B158.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和A、本地帐号B、域帐号C、来宾帐号D、局部帐号答案:C159.杀手蠕虫病毒发作的特征是什么A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络答案:A160.黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹答案:C161.在Linux系统中,下列哪个命令可以用来激活服务的不同运行级别:()A、activeB、makeC、turnD、chkconfig答案:D162.下列关于ARP的叙述(____)是错误的。A、ARP全称为AddressResolutionProtocol,地址解析协议。B、ARP病毒向全网发送伪造的ARP欺骗广播,自身伪装成网关。C、在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。D、ARP协议的基本功能就是通过目标设备的MAC地址,查询目标设备的IP地址,以保证通信的顺利进行。答案:D163.法国法律规定,在网上纵容未成年堕落者要判刑多少年?A、20B、15C、40D、5答案:D164.数据包在路由器上与多条路由条目都匹配,以下有关路由选优描述正确的是()。A、Cost值越小的路由越优先B、preference越大的路由越优先C、掩码越长越优先D、在设备A上优先的路由在设备B上也优先答案:C165.建立应急响应计划时候第一步应该做什么?A、建立备份解决方案B、实施业务影响分析C、建立业务恢复计划D、确定应急人员名单答案:B166.计算机病毒的实时监控属于()类的技术措施A、保护B、检测C、响应D、恢复答案:B167.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法错误的是(____)A、BurpSuite默认监听本地的8080端口B、BurpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码答案:B168.()能够有效降低磁盘机械损坏给关键数据造成的损失A、热插拔B、SCSIC、RAIDD、FAST-ATA答案:C169.对于人员管理的描述错误的是A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的答案:B170.关于数字签名与手写签名,下列说法中错误的是A、手写签名和数字签名都可以被模仿B、手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C、手写签名对不同内容是不变的D、数字签名对不同的消息是不同的答案:A171.Internet网络层使用的四个重要协议是(____)A、IP,ICMP,ARP,RARPB、IP,ICMP,ARP,UDPC、TCP,UDP,ARP,RARPD、POP3,OSPF,RIP,MAC答案:A172.在Exchange2007的公用文件夹中,()拥有对文件夹完全控制的权限。(选择一项)A、所有者B、编辑C、投稿人D、非编辑作者答案:A173.那种测试结果对开发人员的影响最大A、单元测试和集成测试B、系统测试C、验收测试D、渗透测试答案:C174.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是答案:D175.下面哪一个不是高层安全方针所关注的A、识别关键业务目标B、定义安全组织职责C、定义安全目标D、定义防火墙边界防护策略答案:D176.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益答案:A177.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容A、计算风险B、接受残余风险C、实现安全措施D、选择合适的安全措施答案:A178.下列不是信息安全的目标的是()A、可靠性B、完整性C、机密性D、可用性答案:A179.LANSwitch在网络层次模型中的地位()A、物理层B、链路层C、网络层D、以上都不是答案:B180.在/etc/fstab文件中,我们为确定引导时检查磁盘的次序,需要设置_______参数。A、parametersB、fs-passnoC、fs-typeD、fs-freq答案:B181.下列关于密码技术的说法中,错误的是A、密码学包括密码编码学和密码分析学两门学科B、对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C、密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D、对称加密不易实现数字签名,限制了它的应用范围答案:C182.下面哪种信任模型的扩展性较好A、严格分级信任模型B、Web信任模型C、单CA信任模型D、网状信任模型答案:A183.加密通信使用的协议和端口是()。A、TCP50B、UDP50C、ESP50D、TCP514答案:C184.早期IIS存在Unicode编码漏洞,可以使用形如8/scripts/..%c1%1./winnt/system32/cmexe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题()A、防火墙B、入侵检测系统C、安装IIS安全补丁D、垃圾邮件过滤系统答案:C185.防火墙可分为两种基本类型是A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对答案:C186.安全模块电子钥匙服务程序是通过TCP提供服务,其使用的IP和端口为A、任意IP,22111端口B、任意IP,32111端口C、本地回环IP,22111端口D、本地回环IP,32111端口答案:D187.提出软件安全开发生命周期SDL模型的公司是A、微软B、惠普C、IBMD、思科答案:A188.下面哪个操作系统提供分布式安全控制机制A、MS-DOSB、Windows98C、WindowsNTD、Windows3.1答案:C189.在计算机网络系统中,NIDS的探测器要连接的设备是A、路由器B、防火墙C、网关设备D、交换机答案:D190.()是加强对互联网不良信息的行政监管A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门答案:D191.“年龄限制在10—25岁之间”的约束属于DBMS的()功能A、安全性B、完整性C、并发控制D、安全性答案:B192.运行于网络环境的分布式操作系统,应()实现强制访问控制功能;A、分布B、统一C、分类D、计划答案:B193.PING命令使用ICMP的哪一种code类型:()A、RedirectB、EchoreplyC、SourcequenchD、DestinationUnreachable答案:B194.《中华人民共和国计算机信息系统安全保护条例》是于1994年2月18日由中华人民共和国()第147号发布的。A、国务院令B、公安部令C、中国科学院令D、国家安全部令答案:A195.一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?A、放置病毒B、蠕虫感染C、DoS攻击D、逻辑炸弹攻击答案:D196.下列选项中,不属于恶意程序传播方法的是A、通过局域网传播B、修改浏览器配置C、通过电子邮件和即时通信软件传播D、诱骗下载答案:B197.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?A、/etc/default/useraddB、/etc/login.defsC、/etc/shadowD、/etc/passwd答案:A198.以下哪一项不是SQL语言的功能A、数据定义B、数据检查C、数据操纵D、数据加密答案:D199.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A、Switch(config-if)#storm-controlbroadcastlevelB、Switch(config-if)#storm-controlmulticastlevelC、Switch(config-if)#dot1xport-controlautoD、Switch(config-if)#switchportmodeaccess答案:A200.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和_____。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制答案:A201.一个特定局域网段上的所有主机均使用了150.1.1开头的IP地址,并启用了子网划分功能,将前三个八位位组视为子网。哪一个子网编号将用于代表这一子网?A、0B、7C、D、4答案:C202.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。()A、×B、√答案:A203.Windows口令安全中,一般要求帐号口令的生存期不大于()天A、60B、70C、80D、90答案:D204.FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是()。A、252180554B、212580443C、2111080554D、2125443554答案:B205.计算机信息网络直接进行国际联网,必须使用()国家公用电信网提供的国际出入口信道。A、公安部B、国务院C、教育部D、邮电部答案:D206.下列哪项内容描述的是缓冲区溢出漏洞?A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上D、信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷答案:C207.用尘埃粒子计数器对计算机机房进行尘埃测试,对粒子大于或等于()的尘粒个数,宜采用光散射粒子计数法。A、0.4μmB、0.45μmC、0.5μmD、0.6μm答案:C208.在对称密钥密码体制中,加、解密双方的密钥A、双方各自拥有不同的密钥B、双方的密钥可相同也可不同C、双方拥有相同的密钥D、双方的密钥可随意改变答案:C209.管理者何时可以根据风险分析结果对已识别的风险不采取措施?A、当必须的安全对策的成本高出实际风险的可能造成的潜在费用时B、当风险减轻方法提高业务生产力时C、当引起风险发生的情况不在部门控制范围之内时D、不可接受答案:A210.基本要求的选择和使用中,定级结果为S3A2,保护类型应该是()A、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G4答案:C211.Linux中,某文件的访问权限信息为“-rwxr-r-”,以下对该文件的说明中,正确的是()?A、文件所有者有读、写和执行权限,其他用户没有读、写和执行权限B、文件所有者有读、写和执行权限,其他用户只有读权限C、文件所有者和其他用户都有读、写和执行权限D、文件所有者和其他用户都只有读和写权限答案:B212.Internet网站域名地址中的GOV表示A、政府部门B、商业部门C、网络服务器D、一般用户答案:A213.Linux系统格式化分区用哪个命令?()A、fdiskB、mvC、mountD、df答案:A214.主流媒体要————,原则问题要旗帜鲜明、立场坚定,一点都不能含糊A、敢于创新、善于改变B、敢于传播、善于歪曲C、敢于引导、善于疏导D、敢于舆论、善于泛滥答案:C215.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的A、安全性B、完整性C、稳定性D、有效性答案:B216.在WinMail的()版本中,除提供无限期的使用外,还增加了公共文件夹、用户访问控制,系统广播等功能,也不再有域名个数的限制。(选择一项)A、试用版B、企业版C、标准版D、基础班答案:B217.FTP默认使用的控制端口是()。A、20.0B、21.0C、22.0D、23.0答案:B218.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息A、隧道模式B、管道模式C、传输模式D、安全模式答案:A219.电磁防护是_____层面的要求。A、网络B、主机C、系统D、物理答案:D220.保障UNIX/Linux系统帐号安全最为关键的措施是A、文件/etc/passwd和/etc/group必须有写保护B、删除/etc/passwd、/etc/groupC、设置足够强度的帐号密码D、使用shadow密码答案:A221.把.转换成对应的IP地址的服务器是A、DNS服务器B、DHCP服务器C、HTTP服务器D、SMTP服务器答案:A222.下列关于计算机木马的说法错误的是A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害答案:D223.认为多个域间有一定的关系时,就可以用()的方法将它们以关系的形式建立一张二维表,以表示这些域之间的关系A、乘积B、投影C、连接D、笛卡尔积答案:D224.有关L2TP(Layer2TunnelingProtocol)协议说法有误的是A、L2TP是由PPTP协议和Cisco公司的L2F组合而成B、L2TP可用于基于Internet的远程拨号访问C、为PPP协议的客户建立拨号连接的VPN连接D、L2TP只能通过TCT/IP连接答案:D225.不是DBA数据库管理员的职责A、完整性约束说明B、定义数据库模式C、数据库安全D、数据库管理系统设计答案:D226.ISAServer的防火墙规则由策略元素构成,这些策略元素包括A、协议、客户集、内容类型、计划、网络对象B、目的集、用户集、内容类型、计划、网络对象C、协议、用户集、内容类型、计划、网络对象D、协议、用户集、内容组、计划、网络对象答案:C227.以下关于混合加密方式说法正确的是A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B228.反向隔离如果内网多台主机访问外网同一台主机时,外网主机虚拟IP可以设置(),但是内网每一台主机的虚拟IP地址必须()A、一个、不同B、多个、不同C、一个、相同D、多个、相同答案:A229.用户向接入单位申请国际联网后,接入单位应当在收到申请后()个工作日内,以书面形式答复用户。A、20B、7C、5D、30答案:C230.作为抵抗外部人员攻击的最后防线的是A、物理安全B、网络安全C、主机安全D、应用系统答案:C231.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、国务院标准化行政主管部门B、网信部门C、电信企业D、电信研究机构答案:A232.用户是指通过()进行国际联网的个人、法人和其他组织。A、电信网B、互联网络C、接入网络D、国际出入口信道答案:C233.关于关系的性质说法不正确的是A、关系中不允许出现相同的元组B、关系中的元组的顺序固定C、关系中属性的属性无所谓,即列的顺序可以随意交换D、关系中各属性必须有不同的名字,而不同的属性可以来自同一个域答案:B234.redis使用TCP哪个端口?A、11211B、8161C、6379D、873答案:C235.下列哪一项最好地支持了24/7可用性?A、日常备份B、离线存储C、镜像D、定期测试答案:C236.给Web站点的后台设置口令,你认为哪一种计算机口令是最合适的A、口令位数尽可能的长B、用身份证号码作为计算机口令C、口令中同时包含大小写字母、数字、特殊符号并在8位以上D、把多个英文单词拼凑起来作为口令答案:C237.为应用程序之间的数据传送提供可靠连接的TCP/IP协议是A、TCP协议B、IP协议C、ICMP协议D、UDP协议答案:A238.拒绝服务攻击的后果是()。A、应用程序不可用B、系统宕机C、阻止通信D、上面几项都是答案:D239.环境管理、资产管理、介质管理都属于安全管理部分的()管理A、人员管理B、安全管理机构C、安全管理制度D、系统运维管理答案:D240.我们可以使用tar命令的_______选项来建立一个.tar归档文件A、aB、cC、dD、x答案:B241.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?A、防静电B、防火C、防水和防潮D、防攻击答案:D242.关系数据库建立在关系数据库模型基础上,借助()等概念和方法来处理数据库中的数据A、集合代数B、分析方法C、统计分析D、表格答案:A243.下列哪一项不属于Fuzz测试的特性A、主要针对软件漏洞或可靠性错误进行测试B、采用大量测试用例进行漏洞相应测试C、一种试探性测试方法,没有任何理论依据D、利用构造畸形的输入数据引发被测试目标产生异常答案:C244.打电话请求密码属于__________攻击方式。A、拒绝服务攻击B、电话系统漏洞C、社会工程学D、缓冲区攻击答案:C245.下列关于非对称密码的说法中,错误的是A、基于难解问题设计密码是非对称密码设计的主要思想B、公开密钥密码易于实现数字签名C、公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D、公开密钥密码安全性高,与对称密码相比,更加适合于数据加密答案:D246.下面哪个不是ISO27000系列包含的标准A、《信息安全管理体系要求》B、《信息安全风险管理》C、《信息安全度量》D、《信息安全评估规范》答案:D247.电力监控系统的安全评估周期为()。A、1年B、2年C、3年D、4年答案:A248.任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系统安全专用产品销售许可证,并贴有()标记。A、“产品许可”B、“销售许可”C、“营销许可”D、“质量合格”答案:B249.信息安全等级保护二级标准技术检查点为多少A、148个检查点B、136个检查点C、79个检查点D、120个检查点答案:B250.目前网络设备的MAC地址由_位二进制数字构成,IP地址由()位二进制数字构成。A、48,16B、64,32C、48,32D、48,48答案:C251.违反本法第三十一条规定,向境外提供重要数据的,由有关主管部门责令改正,给予警告,可以并处十万元以上一百万元以下罚款,对直接负责的主管人员和其他直接责任人员可以处()罚款。A、2020年12月1日B、2021年6月1日C、2020年9月1日D、2021年9月1日答案:A252.从业务信息安全角度反映的信息系统安全保护等级称A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:D253.属于SNMP、Telnet和FTP共性的安全问题的是A、主要的服务守护进程存在严重的系统漏洞B、都可以匿名连接C、在建立连接过程中,缺少认证手段D、明文传输特性答案:D254.在RHEL5系统中,若使用Dovecot软件提供POP3收信服务,默认的端口为()。(选择一项)A、25B、80C、110D、143答案:C255.关于等保下列说法中不正确的是A、定级/备案是信息安全等级保护的首要环节B、等保测评是评价安全保护现状的关键C、建设整改是等级保护工作落实的关键D、监督检查是使信息系统保护能力不断提高的保障答案:B256.()的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。A、安全系统B、社会保障系统C、网络系统D、计算机信息系统答案:D257.信息安全管理中,资产管理应编制并保存的信息系统相关资产清单中,不包括哪些内容?A、维护记录B、资产责任部门C、重要程度D、所处位置答案:A258.SQL的全局约束是指基于元组的检查子句和()。A、非空值约束B、域约束子句C、断言D、外键子句答案:C259.《基本要求》中管理要求中,下面那一个不是其中的内容?A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理答案:D260.“配置管理”是系统工程中的重要概念。它在软件工程和信息安全工程中得“配置管理”的解释最准确的是?A、配置管理的本质是变更流程管理B、配置管理是一个对系统(包括软件、硬件、文档、测试设备,开发行控制的过程C、管理配置是对信息系统的技术参数进行管理D、管理配置是对系统基线和源代码的版本进行管理答案:B261.栈溢出攻击的关键是(____)A、找到并修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A262.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门答案:A263.定义ISMS范围时,下列哪项不是考虑的重点A、组织现有的部门B、信息资产的数量与分布C、信息技术的应用区域D、IT人员数量答案:D264.EMC标准是为了保证()正常工作而制定的。A、网络B、媒体C、信息D、系统和设备答案:D265.WindowsNT的安全体系基于哪种安全模式?A、企业B、域C、工作组D、可信答案:B266.我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是()A、加强信息安全标准化建设,成立了“全国信息安全标准化技术委员会”制订和发布了大批信息安全技术,管理等方面的标准。B、重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展。C、推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性。D、实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍。答案:B267.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。A、更改B、删除C、消除D、撤回答案:C268.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?A、加强网站源代码的安全性B、对网络客户端进行安全评估C、协调运营商对域名解析服务器进行加固D、在网站的网络出口部署应用级防火墙答案:C269.信息系统安全保护等级中信息系统的重要性由以下要素决定:信息系统的影响深度,信息系统的影响广度,信息的安全性,包括信息的(____).A、机密性、完整性和可用性B、重要性、完整性和必要性C、重要性、机密性和必要性D、机密性、完整性和必要性答案:A270.新安装SQLSever后,默认有6个内置的数据库,其中的两个范例数据库是Pubs和A、MasterB、NorthwindC、MsdbD、Bookdb答案:B271.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()。A、制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求B、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量、计划应具体、可实施C、向组织传达满足信息安全的重要指示,传达满足信息安全要求.达成信息安全目标.符合信息安全方针、履行法律责任和持续改进的重要性D、建立健全信息安全制度,明确信息安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确答案:D272.windows操作系统的注册表运行命令是A、regswr32B、regeditC、regedit.mscD、regedit.mmc答案:B273.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。A、AccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:B274.哪种扫描器不用于Web应用安全的评估(____)A、WebinspectB、APPscanC、NmapD、AWVS答案:C275.关于syslog的配置,下列说法中错误的是()。A、syslog配置的语法是“服务类型.优先级操作域”B、不考虑优先级限定符的情况下,日志记录将包括指定优先级以及更紧急的信息C、不考虑优先级限定符的情况下,优先级越高记录的信息量越大D、操作域可以配置为特殊的设备文件答案:C276.下列说法中,属于防火墙代理技术缺点的是A、代理不易于配置B、处理速度较慢C、代理不能生成各项记录D、代理不能过滤数据内容答案:B277.“会话侦听和劫持技术”是属于(会话侦听和劫持技术”是属于()技术A、密码分析还原B、DOS攻击C、应用漏洞分析与渗透D、协议漏洞渗透答案:D278.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?A、错误拒绝率B、错误监测率C、交叉错判率D、错误接受率答案:C279.远动系统专线通信600波特的含意是()。A、1秒内传送600个二进制数B、1秒内传送60个二进制数C、1秒内传送300个二进制数答案:A280.下列哪个选项是不能执行木马脚本的后缀A、aspB、phpC、cerD、htm答案:D281.等保2.0基于1.0对云计算安全技术管理要求中新增的是A、集中管控B、云计算环境管理C、云服务商选择D、供应链管理答案:B282.本法所称数据,是指任何以电子或者其他方式对信息的()。A、存储B、记录C、处理结果D、移动答案:B283.触犯新刑法285条规定的非法侵入计算机系统罪可判处______。A、三年以下有期徒刑或拘役B、1000元罚款C、三年以上五年以下有期徒刑D、10000元罚款答案:A284.关于DDoS技术,下列哪一项描述是错误的()。A、一些DDoS攻击是利用系统的漏洞进行攻击的B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D、DDoS攻击不对系统或网络造成任何影响答案:D285.下面不是访问控制按层面划分的是()A、自主访问控制B、主机访问控制C、应用访问控制D、物理访问控制答案:A286.有《中华人民共和国网络安全法》规定的违法行为的,依照有关法律、行政法规的规定记入(),并予以公示。A、个人违法记录B、企业违法记录C、企业大事件记录D、信用档案答案:D287.UNIX系统的目录结构是一种()结构A、树状B、环状C、星状D、线状答案:A288.下列关于Kerberos的描述,哪一项是正确的?A、埃及神话中的有三个头的狗。B、安全模型。C、远程身份验证拨入用户服务器。D、一个值得信赖的第三方认证协议。答案:D289.当cisco交换机和华为交换机之间建立trunk链路时,VLAN应该选择()进行封装。(选择一项)A、IEEE802.1qB、ISLC、VTPD、IEEE802.1d答案:A290.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分或全部丢失,这种情况称为A、事故故障B、系统故障C、介质故障D、运行故障答案:C291.信息系统安全实施阶段的主要活动包括__________、等级保护管理实施、等级保护技术实施、等级保护安全测评。A、安全方案详细设计B、系统定级核定C、安全需求分析D、产品设计答案:A292.入侵检测系统的第一步是A、信号分B、信息收集C、数据包过滤D、数据包检查答案:B293.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?A、LandB、UDPFloodC、SmurfD、Teardrop答案:D294.维持对于信息资产的适当的安全措施的责任在于A、安全管理员B、系统管理员C、数据和系统的所有者D、系统作业人员答案:A295.能量管理系统、厂站端生产控制系统、电能量计量系统及电力市场运营系统等业务系统,应当逐步采用(),对用户登录本地操作系统、访问系统资源等操作进行身份认证,根据身份与权限进行访问控制。A、防火墙B、身份认证装置C、电力调度数字证书D、安全加固的操作系统平台软件答案:C296.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是()A、chmod命令B、/bin/passwd命令C、chgrp命令D、/bin/su命令答案:D297.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为A、#ls–l/etc/passwd744B、#ls–l/etc/shadow740C、#ls–l/etc/rc3.d665D、#ls–l/etc/inet.conf700答案:A298.系统因故障或其它原因中断后,应有一种机制去恢复系统。系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A、所有人B、设备管理员C、系统管理员D、服务管理员答案:C299.为了使有差错的物理链路变成无差错的数据链路,数据链路层采用()。A、差错控制和流量控制B、差错控制、冲突检测和数据加密C、冲突检测D、数据加密答案:A300.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的()特征A、完整性B、真实性C、保密性D、可用性答案:C多选题1.网络脆弱性扫描产品应能对下列的信息进行探测:A、系统硬件信息B、系统软件配置信息C、系统网络配置信息D、共享目录信息答案:ABCD2.《中华人民共和国网络安全法》规定,运营者应当制定网络安全事件应急预案,及时处置()等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、网络漏洞B、计算机病毒C、网络攻
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 项目合同工劳动合同
- 企业定制劳动合同标准文本
- 冷冻肉购销合同标准文本
- 出租钢筋机械合同范本
- 做涂料包工合同标准文本
- 跨境电商合作协议中英文合同范本
- 人防设备外贸合同范例
- 农村约定合同范例
- 企业活动策划合同标准文本
- 公建工程续建合同标准文本
- 2025年人物精神创作指南:展现独特个性和价值观
- 《1844年经济学哲学手稿》原文
- 医药行业扭亏专项措施方案
- 2025年重庆市安全员《B证》考试题库及答案
- 提高胰岛素注射正确率品管圈(手工图文)
- 2025中国铁塔集团河北分公司招聘9人高频重点提升(共500题)附带答案详解
- 全国第三届职业技能大赛(数字孪生应用技术)选拔赛理论考试题及答案
- 2025届湖北省武汉市高考数学一模试卷含解析
- 巴蜀文化知到智慧树章节测试课后答案2024年秋四川大学
- 宁夏银川市兴庆区银川一中2025届高三第一次模拟考试语文试卷含解析
- 西工大附中2025届高考冲刺模拟语文试题含解析
评论
0/150
提交评论