版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE147(新版)网络安全知识学习考试通用题库(精简500题)一、单选题1.在计算机网络系统中,NIDS的探测器要连接的设备是A、路由器B、防火墙C、网关设备D、交换机答案:D2.我国信息安全标准化工作最早可追溯到()A、21世纪初B、20世纪70年代C、20世纪80年代D、20世纪90年代答案:C3.对于保护文件系统的安全,下面哪项是不需要的A、建立必要的用户组B、配置坊问控制C、配置文件加密D、避免驱动器分区答案:D4.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于A、冷站B、温站C、直线站点D、镜像站点答案:A5.Vigenere密码属于A、置换密码B、单表代换密码C、多表代换密码D、公钥密码答案:C6.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任答案:A7.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C8.PPTP、L2TP和L2F隧道协议属于()协议。A、第一层隧道B、第二层隧道C、第三层隧道D、第四层隧道答案:B9.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?A、错误拒绝率B、错误监测率C、交叉错判率D、错误接受率答案:C10.SQLSever2000采用的身份验证模式有A、仅Windows身份验证模式B、仅SQLSever身份验证模式C、Windows身份验证模式和混合模式D、仅混合模式答案:C11.FTP默认使用的控制端口是()。A、20.0B、21.0C、22.0D、23.0答案:B12.在计算机病毒检测手段中,校验和法的优点是A、不会误报B、能识别病毒名称C、能检测出隐蔽性病毒D、能发现未知病毒答案:D13.hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息长度更长答案:A14.拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。A、每日备份离线存储B、选择在线备份程序C、安装双通讯设备D、在另外的网络节点选择备份程序答案:D15.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、备份D、保护、检测、响应、恢复答案:D16.X.25协议提供给用户的可用的逻辑信道最多为()条A、16B、32C、4095D、4096答案:C17.下面哪一项不是VPN协议标准?A、L2TPB、IPSecC、TACACSD、PPTP答案:C18.下列技术不能使网页被篡改后能够自动恢复的是:A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术答案:A19.关于暴力破解密码,以下表述正确的是A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码答案:A20.以下哪一项不是流氓软件的特征?A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论答案:D21.以下哪一个是对于参观者访问数据中心的最有效的控制?A、陪同参观者B、参观者佩戴证件C、参观者签字D、参观者由工作人员抽样检查答案:A22.SQLSever的默认DBA账号是什么?()A、administratorB、saC、rootD、SYSTEM答案:B23.下面所列的()安全机制不属于信息安全保障体系中的事先保护环节A、杀毒软件B、数字证书认证C、防火墙D、数据库加密答案:A24.下列选项中,不属于软件安全开发技术的是A、安全设计B、安全发布C、安全测试D、建立安全威胁模型答案:B25.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于______A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:D26.邮件炸弹攻击主要是A、破坏被攻击者邮件服务器B、添满被攻击者邮箱C、破坏被攻击者邮件客户端答案:B27.下列信息中,不包含在数字证书中的是A、用户身份标识B、用户的公钥C、用户的私钥D、CA的数字签名答案:C28.DNSSEC中并未采用A、对称加密技术B、数字签名技术C、公钥加密技术D、报文摘要技术答案:A29.下列哪些内容应包含在信息系统战略计划中?A、已规划的硬件采购的规范B、将来业务目标的分析C、开发项目的目标日期D、信息系统不同的年度预算目标答案:B30.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。A、抵赖;B、伪造;C、篡改;D、面向对象型。答案:D31.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向()以上人民政府公安机关报告。A、当地县级B、省级C、公安部D、国家安全部答案:A32.在Internet中,ISP的接入方式有帧中继方式、专线(DDN)方式及A、ISDN方式B、仿真终端方式C、局域网连接方式D、广域网连接方式答案:A33.作为抵抗外部人员攻击的最后防线的是A、物理安全B、网络安全C、主机安全D、应用系统答案:C34.《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含A、身份认证B、数据信道传输速率C、数据完整性D、审计答案:B35.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()A、警告B、拘留15日C、罚款1500元D、警告或者停机整顿答案:D36.linux系统中如何禁止按Control-Alt-Delete关闭计算机()A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉答案:B37.下面()不是与WINDOWS2003安全配置有关的工具命令A、SCWB、syskeyC、gpedit.mscD、sysedit答案:D38.黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹答案:C39.有关数据库加密,下面说法不正确的是A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密答案:C40.数据()服务是保证接收方所接收的信息流与发送方所发送的信息流是一致的A、完整性B、加密C、访问控制D、认证技术答案:A41.系统中的每个设备都有一个主设备号,子设备号,同时拥有一个单独的设备驱动程序,主设备号用来确定使用什么驱动程序,子设备号是设备代码,而驱动程序则是用于和设备通信的实际代码。A、错误B、正确答案:B42.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A、IPsecB、PPTPC、SOCKSv5D、L2TP答案:C43.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。A、国家技术监督局B、信息产业部C、公安部公共信息网络安全监察局D、国家安全部答案:C44.不属于安全策略所涉及的方面是A、访问控制策略B、物理安全策略C、防火墙策略D、信息加密策略答案:C45.传输层保护的网络采用的主要技术是建立在()基础上的A、可靠的传输服务,安全套接字层SSL协议B、不可靠的传输服务,S-HTTP协议C、可靠的传输服务,S-HTTP协议D、不可靠的传输服务,安全套接字层SSL协议答案:A46.Windows口令安全中,一般要求帐号口令的生存期不大于()天A、60B、70C、80D、90答案:D47.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限答案:A48.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指A、数据完整性B、数据一致性C、数据同步性D、数据源发性答案:A49.下面哪项不是工程实施阶段信息安全工程监理的主要目标?A、明确工程实施计划、对于计划的调整必须合理、受控B、促使工程中所适用的产品和服务符合承建合同及国家相关法律、法规和标准C、促使业务单位与承建单位充分沟通,形成深化的安全需求D、促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符答案:C50.在准备灾难恢复计划时下列哪项应该首先实施?A、做出恢复策略B、执行业务影响分析C、明确软件系统、硬件和网络组件结构D、委任具有明确的雇员、角色和层级的恢复团队答案:B51.防火墙的透明模式配置中在网桥上配置的IP主要用于A、管理B、双机热备C、NAT转换D、保证连通性答案:A52.哪个表包含了路由器所学到的到达各个目的地的路由项,并且为所配置的每种被动路由协议维护一个单独的表?()A、拓扑表B、路由选择表C、邻居表D、后继表答案:B53.NET是()机构组织的域名A、商业B、国际C、网络D、非盈利性答案:C54.DTS是一个简称,它的全称是A、数据运输系统B、数据传输服务C、数据库传输系统D、数据库运输服务答案:B55.任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用(),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。A、真实身份信息B、正确的网站信息C、真实的IDD、工商注册信息答案:A56.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的A、销毁B、撤销C、过期D、更新答案:B57.电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B58.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?A、维护业务连续性计划的职责B、选择站点恢复供应商的条件C、恢复策略D、关键人员的职责答案:C59.以下对信息安全描述不正确的是A、信息安全的基本要素包括保密性、完整性和可用性B、信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C、信息安全就是不出安全事故/事件D、信息安全不仅仅只考虑防止信息泄密就可以了答案:C60.CA属于ISO安全体系结构中定义的()。A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制答案:D61.Linux系统使用nice值表示任务的优先级别,拥有负的nice值的任务优先级别较高()A、错误B、正确答案:B62.OSPF说法正确的是()。A、OSPF将协议报文直接封装在IP报文中B、OSPF使用UDP数据报交换路由信息C、OSPF使用TCP数据报交换路由信息D、以上说法都不对答案:A63.微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是A、第一级B、第二级C、第三级D、第四级答案:B64.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化答案:A65.对于人员管理的描述错误的是A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的答案:B66.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是A、安全标记机制B、加密机制C、数字签名机制D、访问控制机制答案:A67.驻留在网页上的恶意代码通常利用()来实现植入并进行攻击A、口令攻击B、U盘工具C、浏览器软件的漏洞D、拒绝服务攻击答案:C68.对于电力监控系统应该()安全评估。A、定时B、每半年进行一次C、每年进行一次D、经常答案:C69.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B70.为了应用smbclient读取远程机power上的pub共享目录,共享目录的正确写法是//power:share()A、错误B、正确答案:A71.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供()、健康的网络环境。A、自由B、安全C、开放D、诚信答案:B72.IPSecVPN不太适合用于A、已知范围的IP地址的网络B、固定范围的IP地址的网络C、动态分配IP地址的网络D、TCP/IP协议的网络答案:C73.纵向加密认证装置(非微型)数据包转发延迟要求为:A、小于1msB、小于2msC、小于3msD、小于4ms答案:A74.101规约通过()判断报文接收是否正常。A、奇校验B、偶校验C、FCB是否翻转答案:C75.经营性接人单位凭经营许可证到()办理登记注册手续。A、公安机关B、省级主管部门C、互联单位主管部门D、国家工商行政管理机关答案:D76.如果设置了maptoguest=baduser则当用户提供了一个正确的用户名而密码不正确的情况下,用户将被映射成guest用户登录A、错误B、正确答案:A77.黑客利用IP地址进行攻击的方法有A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A78.《国家电网公司信息安全风险评估管理暂行办法》中规定,风险评估工作的周期是()。A、1-2年B、2-3年C、3-4年D、4-5年答案:B79.《计算机信息系统安全专用产品检测和销售许可证管理办法》是于()由中华人民共和国公安部令第32号发布的。A、1998年12月12日B、1997年12月12日C、1997年6月28日D、1998年1月1日答案:B80.在软件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:A、治理,主要是管理软件开发的过程和活动B、构造,主要是在开发项目中确定目标并开发软件的过程与活动C、验证,主要是测试和验证软件的过程与活动D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动答案:D81.FTP是Internet中A、发送电子邮件的软件B、浏览网页的工具C、用来传送文件的一种服务D、一种聊天工具答案:C82.抵御电子邮箱入侵措施中,不正确的是A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器答案:D83.下列关于用户口令说法错误的是A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制答案:C84.以下关于直接附加存储(DirectAttachedStorage,DAS)说法错误的是:A、DAS能够在服务器物理位置比较分散的情况下实现大容量存储,是一种常用的数据存储方法B、DAS实现了操作系统与数据的分离,存取性能较高并且实施简单C、DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取D、较网络附加存储(NetworkAttachedStorage,NAS),DAS节省硬盘空间,数据非常集中,便于对数据进行管理和备份答案:D85.《中华人民共和国计算机信息系统安全保护条例》发布于A、1993B、1994C、2003D、2004答案:B86.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。A、统一而精确地的时间B、全面覆盖系统资产C、包括访问源、访问目标和访问活动等重要信息D、可以让系统的所有用户方便的读取答案:D87.SSL产生会话密钥的方式是A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机答案:C88.不属于隧道协议的是A、PPTPB、L2TPC、TCP/IPD、IPSec答案:C89.《中华人民共和国计算机信息系统安全保护条例》是于()发布的。A、1994年3月18日B、1995年3月18日C、1994年2月18日D、1995年2月18日答案:C90.下面不是防范ARP欺骗攻击的方法的是A、安装对ARP欺骗工具的防护软件B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址C、在网关上绑定各主机的IP和MAC地址D、经常检查系统的物理环境答案:D91.计算机信息系统安全专用产品的生产者应当向经公安部计算机管理监察部门批准的检测机构申请()检测。A、产品质量B、产品性能C、安全功能D、使用功能答案:C92.主要用于加密机制的协议是()。A、HTTPB、FTPC、TELNETD、SSL答案:D93.下列关于互惠原则说法不正确的是A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正答案:C94.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件答案:C95.SET的含义是A、安全电子支付协议B、安全数据交换协议C、安全电子邮件协议D、安全套接层协议答案:B96.()功能是TCA中的重要组成部分A、评估和校验B、评估和隔离C、隔离和修补D、修补和校验答案:C97.调度数字证书系统的审核员角色的作用是()A、录入信息B、审核信息C、签发证书D、管理信息答案:B98.在数据库三级模式间引入二级映象的主要作用是A、提高数据与程序的独立性B、提高数据与程序的安全性C、保持数据与程序的一致性D、提高数据与程序的可移植性答案:A99.逆向地址解析协议(InverseARP)的主要功能是:()A、通过网络设备的网络地址查找到设备的硬件地址B、查找连接的DLCI编号C、在帧中继网络中查找虚电路连接的对端设备的协议地址D、在帧中继网络中生成对端协议地址与DLCI的映射答案:D100.系统因故障或其它原因中断后,应有一种机制去恢复系统。系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A、所有人B、设备管理员C、系统管理员D、服务管理员答案:C101.下列协议中,用电子邮件安全的是A、SSLB、IpsecC、S/MIMED、VPN答案:C102.下面哪个漏洞属于应用系统安全漏洞A、Windows2000中文版输入法漏洞B、Web服务器asp脚本漏洞C、SQLServer存在的SA空口令漏洞D、Windows2000的Unicode编码漏洞答案:B103.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可进入()模式。A、异常B、安全C、命令提示符D、单步启动答案:B104.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制答案:D105.从事数据交易中介服务的机构未履行本法第三十三条规定的义务的,由有关主管部门责令改正,没收违法所得,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、一万元以上十万元以下B、十万元以上一百万元以下C、五十万元以上一百万元以下D、一百万元以上二百万元以下答案:A106.WindowsNT系统文件Ntoskrnl.exe是A、Windows图形子系统B、Windows内核C、Win32子系统D、Windows硬件抽象层答案:B107.以下哪个命令可以查看端口对应的PIDA、netstat-anoB、ipconfig/allC、tracertD、netsh答案:A108.Linux系统比较重要的系统配置资料,一般来说大部分位于()目录下。A、/etcB、/bootC、/homeD、/usr答案:A109.用户A要要对用户B提交的电子合同做数字签名,要使用A、A的公钥B、B的公钥C、A的私钥D、B的私钥答案:C110.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?A、数据库系统庞大会提高管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中答案:D111.以下路由协议中,属于IGP的是:()。A、OSPF、EGP、RIPB、IS-IS、RIP-2、EIGRP、OSPFC、BGP、IGRP、RIPD、PPP、RIP、OSPF、IGRP答案:B112.对自治系统最准确的定义是()。A、运行同一种IGP路由协议的路由器集合B、由一个技术管理机构管理,使用统一选路策略的一些路由器的集合C、运行BGP路由协议的一些路由器的集合D、由一个技术管理机构管理的网络范围内所有路由器集合答案:B113.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D114.亚太地区的IP地址分配是由哪个组织负责的?A、APNICB、ARINC、APRICOTD、APCERT答案:A115.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型答案:C116.下面不是Oracle数据库支持的备份形式的是()A、冷备份B、温备份C、热备份D、逻辑备份答案:B117.一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?A、现有的DR计划没有更新以符合新的RPOB、DR小组没有基于新的RPO进行培训C、备份没有以足够的频率进行以实现新的RPOD、该计划没有基于新的RPO进行测试答案:C118.DNS工作于()。A、传输层B、会话层C、表示层D、应用层答案:D119.完整性指保证信息及信息系统不会被非授权更改或破坏的特性。包括()和系统完整性A、资料完整性B、业务完整性C、数据完整性D、结构完整性答案:C120.Windows安全加固的常见方法不包括()。A、启用额外的系统服务B、安装系统补丁C、升级原有的应用程序D、修改系统配置答案:A121.在Quidway路由器上,应该使用什么命令来观察网络的路由表()A、displayiproute-pathB、displayiprouting-tableC、displayinterfaceD、displayrunning-config答案:B122.SSL安全套接字协议所用的端口是()。A、80B、443C、1433D、3389答案:B123.电子钥匙插入后可以用以下哪个命令查询是否存在A、lsblk命令B、lsmod命令C、lsof命令D、lsusb命令答案:D124.相关行业组织按照章程,依法制定数据安全行为规范和团体标准,加强()。A、惩罚力度B、管控力度C、行业自律D、行业规范答案:C125.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施A、DACB、DCAC、MACD、CAM答案:A126.ISO定义的安全体系结构中包含()种安全服务A、4B、5C、6D、7答案:B127.在建立纵向加密隧道时,以下哪项不是必要条件()A、网络互通B、添加对端设备证书C、添加对端设备地址D、在纵向加密装置管理中心上添加装置节点答案:D128.()应当有针对性地面向社会进行网络安全宣传教育。A、能源B、金融C、大众传播媒介D、公共服务答案:C129.于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证答案:C130.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施()的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A、计算机信息网络安全运行B、计算机信息网络安全监察C、计算机信息网络安全保护D、计算机信息网络安全测试答案:B131.下列对访问控制影响不大的是()。A、主体身份B、客体身份C、访问类型D、主体与客体的类型答案:D132.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。A、非法入侵计算机信息系统罪B、破坏计算机信息系统罪C、扰乱无线电通信管理秩序罪D、删除、修改、增加计算机信息系统数据和应用程序罪答案:B133.下面那个命令可以显示本机的路由信息A、PingB、IpconfigC、TracertD、Netstat答案:C134.在windowsXP中用事件查看器查看日志文件,可看到的日志包括?A、用户访问日志、安全性日志、系统日志和IE日志B、应用程序日志、安全性日志、系统日志和IE日志C、网络攻击日志、安全性日志、记账日志和IE日志D、网络链接日志、安全性日志、服务日志和IE日志答案:B135.入侵检测的分析处理过程不包括A、构建分析器阶段B、对现场数据进行分析阶段C、反馈和提炼阶段D、响应处理阶段答案:D136.当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?A、防止B、减轻C、恢复D、响应答案:B137.以下关于风险评估的描述不正确的是?A、作为风险评估的要素之一,威胁发生的可能需要被评估B、作为风险评估的要素之一,威胁发生后产生的影响需要被评估C、风险评估是风险管理的第一步D、风险评估是风险管理的最终结果答案:D138.如果访问Internet时只能使用IP地址,是因为没有配置TCP/IP的A、IP地址B、子网掩码C、默认网关D、DNS答案:D139.对缓冲区溢出情况的描述正确的是A、只是系统层漏洞B、只是应用层漏洞C、既是系统层漏洞也是应用层漏洞D、只是TCP/IP漏洞答案:C140.实施逻辑访问安全时,以下哪项不是逻辑访问?A、用户ID。B、访问配置文件C、员工胸牌。D、密码。答案:C141.以下关于宏病毒说法正确的是A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒答案:B142.我们可以通过进程日志获得关于一个确定的进程正在干什么之类的线索。A、错误B、正确答案:B143.以下哪项不属于防止口令猜测的措施A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B144.国际出入口信道提供单位在接到互联单位的申请后,应当在()个工作日内为互联单位开通所需的国际出入口信道A、5B、20C、30D、100答案:D145.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了保密性、身份鉴别、数据完整性服务?A、网络层B、表示层C、会话层D、物理层答案:A146.IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是A、OakleyB、KerberosC、SKEMED、ISAKMP答案:B147.计算机信息系统的安全保护,应当保障()运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全答案:A148.为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,我国制定了()。A、《中华人民共和国软件保护条例》B、《中华人民共和国国家安全法》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国标准化法)答案:C149.()能够有效降低磁盘机械损坏给关键数据造成的损失A、热插拔B、SCSIC、RAIDD、FAST-ATA答案:C150.$HOME/.netrc文件包含下列哪种命令的自动登录信息?()A、rshB、sshC、ftpD、rlogin答案:C151.下列组件中,典型的PKI系统不包括A、CAB、RAC、CDSD、LDAP答案:C152.以下安全技术要求中,不属于安全物理环境的是?A、网络架构B、防水和防潮C、电力供应D、物理访问控制答案:A153.常规端口扫描和半开式扫描的区别是?A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样答案:B154.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的A、SSLB、IARAC、RAD、数字证书答案:D155.关于ISO/IEC21827:2002(SSE-CMM)描述不正确的是A、SSE-CMM是关于信息安全建设工程实施方面的标准B、SSE-CMM的目的是建立和完善一套成熟的、可度量的安全工程过程C、SSE-CMM模型定义了一个安全工程应有的特征,这些特征是完善的安全工程的根本保证D、SSE-CMM是用于对信息系统的安全等级进行评估的标准答案:D156.()是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力A、缓冲区溢出攻击B、拒绝服务攻击C、分布式拒绝服务攻击D、口令攻击答案:C157.在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?A、冗余路径B、(服务器)集群C、拨号备份链路D、备份电源答案:B158.以下哪一项不属于常见的风险评估与管理工具:A、基于信息安全标准的风险评估与管理工具B、基于知识的风险评估与管理工具C、基于模型的风险评估与管理工具D、基于经验的风险评估与管理工具答案:D159.不属于打造诚信守则的互联网市场环境的是A、完善互联网资源发展和管理制度B、强化市场监管体系建设C、大力倡导行业自律D、建立健全互联网用户权益保护机制答案:A160.《刑法》第六章第285、286、287条对与计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行?A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、利用计算机实施犯罪D、国家重要信息系统管理者玩忽职守罪答案:D161.反向隔离装置应禁止的网络服务包括A、E-mailB、TELnetC、RloginD、以上都是答案:D162.在PDR安全模型中最核心的组件是A、策略B、保护措施C、检测措施D、响应措施答案:A163.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度A、morrisonB、Wm.$*F2m5C、27776394D、wangjingl977答案:B164.经省级以上技术监督行政主管部门或者其授权的部门()的检测机构可以向公安部计算机管理监察部门提出承担安全专用产品的检测任务的申请。A、考核B、检查C、考核合格D、考查答案:C165.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据答案:A166.以下哪种情形下最适合使用数据镜像来作为恢复策略?A、高的灾难容忍度B、高的恢复时间目标(RTO)C、低的恢复点目标(RPO)D、高的恢复点目标(RPO)答案:C167.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A168.Windows操作系统定义的事件类型中对于:“描述应用程序、驱动程序或服务成功操作的事件,例如成功地加载网络驱动程序时会记录一个()事件”。A、错误B、警告C、信息D、成功审核答案:C169.信息安全管理最关注的是?A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响答案:C170.下面那一项是比较安全的密码()A、xiaoli123B0C、bcdefGhijklmD、cb^9L2i答案:D171.以下哪项描述是错误的A、应急响应计划与应急响应这两个方面是相互补充与促进的关系B、应急响应计划为信息安全事件发生后的应急响应提供了指导策略和规程C、应急响应可能发现事前应急响应计划的不足D、应急响应必须完全依照应急响应计划执行答案:D172.由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?A、可用性管理B、IT服务连续性管理C、服务级别管理D、服务管理答案:B173.SMTP是指___A、简单邮件管理协议B、简单邮件传输协议C、网络邮局协议D、网络中转协议答案:B174.已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置()“销售许可”标记A、打印B、标明C、填写D、注明答案:B175.使用漏洞库匹配的扫描方法,能发现A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞答案:B176.PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那个是基础设施所要求的A、透明性和易用性B、可扩展性和互操作性C、紧耦合性D、多用性和支持多平台、答案:B177.不属于常见的危险密码是A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码答案:D178.互联网出口必须向公司信息化主管部门进行()后方可使用。A、备案审批B、申请C、说明D、报备答案:A179.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?A、强制访问控制(MAC)B、集中式访问控制(DecentralizedAccessControl)C、分布式访问控制(DistributedAccessControl)D、自主访问控制(DAC)答案:D180.在Linux系统中,telnet服务认证是()。A、单向认证B、第三方认证C、双向认证D、智能卡认证答案:A181.DSA指的是A、数字签名算法B、数字鉴别算法C、数字签名协议D、数字系统算法答案:A182.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定A、保密期限和保密领域B、保密单位和保密领域C、保密单位和保密期限D、保密期限和知悉范围答案:D183.网络监听是A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向答案:B184.以下哪一项不是IDS可以解决的问题:A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动模式D、提升系统监控能力答案:A185.下列()机制不属于应用层安全A、数字签名B、应用代理C、主机入侵检测D、应用审计答案:C186.电网调度机构与其调度范围内的下级调度机构、集控中心(站)、重要变电站、直调发电厂和重要风电场之间应具有()独立通信路由。A、专用B、两个及以上C、光缆D、调度数据网答案:B187.在TCP/IP体系结构中,TCP和IP所提供的服务层次分别为A、应用层和运输层B、运输层和网络层C、网络层和链路层D、链路层和物理层答案:B188.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的A、数据链路层B、网络层C、传输层D、应用层答案:A189.SSL安全套接字协议所使用的端口是A、80B、443C、1433D、3389答案:B190.能最有效防止源IP地址欺骗攻击的技术是A、策略路由(PBR)B、IP源路由C、访问控制列表D、单播反向路径转发(uRPF)答案:D191.计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门A、8小时B、48小时C、36小时D、24小时答案:D192.通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat–anB、netconn-anC、netport-aD、netstat-all答案:A193.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再打开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击答案:D194.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、C盘是默认系统盘,不能存储其他文件D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响答案:D195.TokenRing介质访问控制方法遵循的标准是A、IEEE802.3B、IEEE802.4C、IEEE802.5D、IEEE802.6答案:C196.电力系统标准600bit调制解调器的中心频率是()。A、3080HzB、2880HzC、2780HzD、2600Hz答案:B197.下列措施中不能增强DNS安全的是A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到答案:C198.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序答案:A199.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是A、拒绝服务B、窃听攻击C、服务否认D、硬件故障答案:B200.数字签名应具有的性质不包括:A、能够验证签名者B、能够认证被签名消息C、能够保护被签名的数据机密性D、签名必须能够由第三方验证答案:C201.密钥交换问题的最终方案是使用。A、护照B、数字信封C、数字证书D、消息摘要答案:C202.根据《国家电网公司信息安全风险评估实施细则(试行)》,在风险评估中,资产评估包含信息资产()、资产赋值等内容。A、识别B、安全要求识别C、安全D、实体答案:A203.IPSec协议是开放的VPN协议。对它的描述有误的是A、适应于向IPv6迁移B、提供在网络层上的数据加密保护C、支持动态的IP地址分配D、不支持除TCP/IP外的其它协议答案:C204.系统建设管理中要求,对新建系统首先要进行______,在进行方案设计。A、定级B、规划C、需求分析D、测评答案:A205.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是A、PPTPB、L2TPC、SOCKSv5D、IPsec答案:D206./proc目录实际上是一个虚拟文件系统,它主要用于从内存中读取处理信息。A、错误B、正确答案:B207.下列关于sqlmap参数描述错误的是()A、-D指定要进行枚举的数据库名B、-T指定要进行枚举的数据库表C、-C指定要进行枚举的数据库列D、-u用来进行枚举的数据库用户答案:D208.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因A、可能中了木马,正在被黑客偷窥B、电脑坏了C、本来就该亮着D、摄像头坏了答案:A209.CMIP的中文含义为A、边界网关协议B、公用管理信息协议C、简单网络管理协议D、分布式安全管理协议答案:B210.以下哪一个关于信息安全评估的标准最先明确了保密性,完整性和可用性三项信息安全特征A、ITSECB、TCSECC、GB/TB9387.2D、彩虹系列的橙皮书答案:A211.安全审计是系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用?A、辅助辨识和分析未经授权的活动或攻击B、对与已建立的安全策略的一致性进行核查C、及时阻断违反安全策略的致性的访问D、帮助发现需要改进的安全控制措施答案:C212.服务器一般都是通过特定的端口号来识别应用程序,这些特定的端口号由IANA统一管理。请问IANA管理的端口号范围是什么?()A、1~255B、1~1022C、1~1023D、1024~5000答案:C213.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:B214.在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?A、验证与热门站点的兼容性B、检查实施报告C、进行灾难恢复计划的演练D、更新信息资产清单答案:D215.在选购防火墙软件时,不应考虑的是:()A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务答案:B216.法国法律规定,在网上纵容未成年堕落者要判刑多少年?A、20B、15C、40D、5答案:D217.数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa答案:C218.防治计算机病毒的安全专用产品的生产者申领销售许可证,须提交公安机关颁发的()的备案证明A、计算机病毒防治研究B、计算机病毒特征说明C、计算机病毒信息D、计算机专用产品答案:A219.在RHEL5系统中,通过源代码编译来安装应用程序时,()步骤主要用来对安装目录、功能选项等参数进行预先配置。(选择一项)A、tarB、./configureC、makeD、makeinstall答案:B220.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的A、解密对象B、最长保密期限C、解密条件D、限定保密领域答案:C221.做好网上舆论工作是一项长期任务,要创新改进网上宣传,运用网络传播规律,弘扬主旋律,激发正能量,大力培育和践行社会主义核心价值观,把握好网上舆论引导的()、度、效,使网络空间清朗起来。A、时B、率C、法D、治答案:A222.椭圆曲线密码方案是指:A、基于椭圆曲线上的大整数分解问题构建的密码方案B、通过椭圆曲线方程求解的困难性构建的密码方案C、基于椭圆曲线上有限域离散对数问题构建的密码方案D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案答案:C223.计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由———会同有关部门制订。A、司法部B、公安部C、国家安全部D、中国科学院答案:B224.当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是A、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址B、当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变C、目的的IP地址将永远是第一个路由器的IP地址D、目的的IP地址固定不变答案:D225.以下关于端口捆绑的描述,哪些是不正确的()。A、端口捆绑的好处是可以增加网络链路的带宽B、端口捆绑的另一个好处是减少网络链路故障的恢复时间C、生成树将一组捆绑端口看待成一条链路D、在一组捆绑的端口中,每个端口可以承载不同的VLAN答案:D226.Unix中,哪个目录下运行系统工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/答案:A227.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施A、保护B、检测C、响应D、恢复答案:B228.Linux系统使用()命令挂载磁盘和分区。A、diskB、partitionC、mountD、label答案:C229.以下那一项不是应用层防火墙的特点?A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:C230.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全.社会秩序.公共利益以及公民.法人和其他组织的合法权益的()等因素确定A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失答案:B231.单位中下面几种人员中哪种安全风险最大?A、临时员工B、外部咨询人员C、现在对公司不满的员工D、离职的员工答案:C232.()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。A、信息安全分析B、运行安全分析C、风险分析D、安全管理分析答案:C233.Linux系统中,程序运行有若干优先级,最低的优先级是:_______A、18B、19C、10D、20答案:D234.如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?A、限制物理访问计算机设备B、检查应用及事务处理日志C、在聘请IT人员之前进行背景检查D、在不活动的特定时间后,锁定用户会话答案:B235.计算机应急响应小组的简称是:A、CERTB、FIRSTC、SANAD、CEAT答案:A236.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是A、上午8点B、中午12点C、下午3点D、凌晨1点答案:D237.技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D、业务安全保证类答案:B238.以下对Windows系统账号的描述,正确的是()。A、Windows系统默认不允许修改administrator管理员账号为其它名称B、Windows系统默认生成administrator和guest两个账号,两个账号都不可以改名C、Windows系统默认会生成administrator和guest两个账号,不允许修改guest账号名称D、Windows系统默认生成administrator和guest两个账号,两个账号都可以改名答案:D239.系统管理员属于?A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层答案:C240.要限制用户连接vty,只允许IP可以连接,下面哪一个配置适用:A、access-list1permitlinevty04access-class1inB、access-list1permit55linevty04access-class1inC、access-list1permitlinevty6670access-class1inD、access-list1permitlinevty04access-group1in答案:A241.下列不属于行为监测法检测病毒的行为特征的是A、占有INT13HB、修改DOS系统内存总量C、病毒程序与宿主程序的切换D、不使用INT13H答案:D242.各安全区内部安全防护的基本要求中允许开通EMAIL、WEB服务的是()。A、控制区B、非控制区C、管理信息大区D、生产控制大区答案:C243.在OSI参考模型的网络层发送()到目的主机()。A、用户信息B、段C、数据包D、帧答案:C244.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的()A、人机系统B、网络系统C、计算机系统D、计算机信息系统答案:A245.在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()A、/etc/default/loginB、/etc/nologinC、/etc/shadowD、var/adm/loginlog答案:D246.IP欺骗属于()。A、物理威胁B、程序漏洞威胁C、连接威胁D、后门技术答案:C247.哪个LSA类型代表AS外部链路广播?()A、Type1LSAB、Type2LSAC、Type3orType4LSAD、Type5LSA答案:D248.防火墙是一个A、分离器、限制器、分析器B、隔离器、控制器、分析器C、分离器、控制器、解析器答案:A249.位置信息和个人隐私之间的关系,以下说法正确的是A、我就是普通人,位置隐私不重要,可随意查看B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、通过网络搜集别人的位置信息,可以研究行为规律答案:C250.国家信息安全漏洞共享平台的英文缩写是A、CVEB、BugTraqC、EDBD、CNVD答案:D251.按照密钥类型,加密算法可以分为___A、序列算法和分组算法B、序列算法和公用密钥算法C、公用密钥算法和分组算法D、公用密钥算法和对称密钥算法答案:D252.以下哪项不属于信息系统安全保障模型包含的方面?A、保障要素。B、生命周期。C、安全特征。D、通信安全。答案:D253.信息安全事件分级:对信息安全事件的分级主要考虑三个要素:信息系统的重要程度、系统损失和()。A、信息泄露B、国家损失C、公司损失D、社会影响答案:D254.PPDR模型中的D代表的含义是A、检测B、响应C、关系D、安全答案:A255.当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是A、200B、401.0C、302.0D、303.0答案:B256.《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。A、安全定级B、安全评估C、安全规划D、安全实施答案:A257.下面哪一项不是通过IDS模型的组成部分:A、传感器B、过滤器C、分析器D、管理器答案:B258.在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫A、移位密码B、替代密码C、分组密码D、序列密码答案:B259.根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:()A、3B、4C、5D、6答案:C260.信息安全是指确保信息系统内信息的保密性、()和可用性等A、完整性B、及时性C、有效性D、可控性答案:A261.术语ARP代表什么()A、地址解析协议B、反向地址解析协议答案:A262.美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为:A、内网和外网两个部分B、本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D、信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分答案:B263.以下哪种攻击方式可以直接从外网访问内部系统?A、CSRFB、SSRFC、XSRFD、ARP答案:B264.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、国家主权B、国家形象C、国家发展D、国家安全答案:D265.一下关于等保的地位和作用的说话中不正确的是A、是国家信息安全工作的基本制度、基本国策B、是开展信息安全工作的基本方法C、是提高国家综合竞争力的主要手段D、是促进信息化、维护国家信息安全的基本保障答案:C266.下列哪种协议的目的是从已知IP地址获得相应的MAC地址A、TELNETB、HTTPC、ARPD、RARP答案:C267.电脑安装多款安全软件会有什么危害A、可能大量消耗系统资源,相互之间产生冲突B、不影响电脑运行速度C、影响电脑的正常运行D、更加放心的使用电脑答案:A268.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()A、信息安全需求是安全方案设计和安全措施实施的依据B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求C、信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到D、信息安全需求来自于该公众服务信息系统的功能设计方案答案:D269.Linux系统启动后运行的第一个进程是A、initB、sysiniC、bootD、login答案:A270.目前发展很快的安全电子邮件协议是A、IPSecB、SMTPC、S/MIMED、TCP/1P答案:C271.在缺省情况下,Win2000的各个根目录对“所有人”授予的访问权限是A、修改B、读取C、完全控制D、写入答案:C272.我们可以用()来解决广播流量过量问题。A、网桥B、路由器C、集线器D、过滤器答案:B273.什么命令关闭路由器的finger服务?A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger答案:C274.对社会秩序、公共利益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级答案:B275.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高A、数据包过滤技术安全性能高B、代理服务技术安全性能高C、一样高D、不知道答案:B276.公安机关、国家安全机关因____需要调取数据,应当按照国家有关规定,经过严格的批准手续,依法进行,有关组织、个人应当予以配合。A、维护国家安全B、维护政府利益C、打击犯罪D、预防犯罪答案:A277.防火墙是一种()网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的答案:A278.Linux操作系统如何删除一个非空子目录/tmp()。A、del/tmp/*B、rm-rf/tmpC、rm-Ra/tmp/*D、rm–rf/tmp/*答案:B279.GB编号国家信息安全标准的之外,我国信息安全主管和相关部门,根据他们各自的职权与工作需要,通过自主研究制定或转化国际标准,形成了一大批行业标准或规范,它们同样在我国信息安全各领域发挥着重要作用,如:GA(公安)、GM(国密)、BMB(保密)、YD(通信)、JR(金融)、GJB等系列标准,其中GJB指的是:A、军标B、军方C、军工D、警方答案:A280.比较重要的系统配置资料,一般来说大部分位于____目录下,如果是进行升级安装,最好先备份A、/bootB、/etcC、/homeD、/usr答案:B281.为了规范数据处理活动,保障(),促进数据开发利用,保护个人、组织的合法权益,维护国家主权、安全和发展利益,制定本法。A、人民利益B、数据安全C、财产安全D、社会稳定答案:B282.下面不属于容灾内容的是A、灾难预测B、灾难演习C、风险分析D、业务影响分析答案:A283.下面哪一种算法不需要密钥?A、AESB、RSAC、RC4D、MD5答案:D284.通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是A、加密B、加入时间戳C、认证D、使用密钥答案:B285.网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;()是指可能破坏网络系统环境安全的动作或事件。A、漏洞、威胁B、威胁、漏洞C、后门、威胁D、威胁、后门答案:A286.《中华人民共和国计算机信息网络国际联网管理暂行规定》是由()发布的。A、公安部B、信息产业部C、国务院D、国际联网管理中心答案:C287.()是由组织中具备适当技能且可信的成员组成的一个小组,负责处理与信息安全事件相关的全部工作。A、ISIRAB、ISIRTC、ISIBTD、ISIRS答案:B288.对日志数据进行审计检查,属于()类控制措施A、预防B、检测C、威慑D、修正答案:B289.下列有关隐私权的表述,错误的是A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权答案:C290.操作系统中()文件系统支持加密功能A、NTFSB、FAT32C、FATD、EFS答案:A291.Linux内核模块检测是由系统调用()完成的。A、sys_init_moduleB、start_moduleC、init_moduleD、module_init答案:D292.要安全浏览网页,不应该A、在公用计算机上使用“自动登录”和“记住密码”功能B、禁止开启ActiveX控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录答案:A293.传统密码学的理论基础是A、数学B、物理学C、计算机学科D、力学答案:A294.AH协议和ESP协议有()种工作模式A、二B、三C、四D、五答案:A295.以下哪个模型主要用于金融机构信息系统的保护?A、Chinesewall模型B、BIBA模型C、Clark-Wilson模型D、BMA模型答案:A296.关键信息基础设施的运营者采购网络产品和服务,哪项是不应当开展的?A、可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查B、应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任C、应当审核网络产品和服提供商资质D、应当采购国外最先进的产品和服务答案:D297.___总是含有对文档读写操作的宏命令在.doc文档和.dot模板中以.BFF(二进制文件格式)存放A、引导区病毒B、异形病毒C、宏病毒D、文件病毒答案:C298.关键信息基础设施的运营者对()进行容灾备份;A、关键设备和信息系统B、关键设备和数据库C、重要系统和数据库D、重要系统和信息系统答案:C299.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?A、加强网站源代码的安全性B、对网络客户端进行安全评估C、协调运营商对域名解析服务器进行加固D、在网站的网络出口部署应用级防火墙答案:C300.被取消计算机信息系统安全专用产品检测资格的检测机构,()后方准许重新申请承担安全专用产品的检测任务。A、一年B、三年C、半年D、二年答案:D301.在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()A、需要B、不需要答案:A302.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构A、AccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:B303.数据在网络层时,我们称之为()A、段B、包C、位D、帧答案:B304.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A、认证网速合格B、认证产品合格C、安全认证合格D、认证设备合格答案:C305.企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。A、企业B、外部C、内部D、专人答案:C306.违反《互联网上网服务营业场所管理办法》的规定,未记录上网信息、未按规定保存备份、未落实网络信息安全管理制度、未履行安全管理责任、未采取安全技术措施的,由()责令限制期改正,并处5000元以上3万元以下的罚款;情节严重或者拒不改正的,责令关闭营业场所,并由有关主管部门撤销批准文件,吊销经营许可证和营业执照。A、文化行政部门B、公安机关C、电信管理机构D、工商行政管理部门答案:B307.事务T在修改数据R之前必须先对其加X锁,直到事务结束才释放。事务T在读取数据R之前必须先对其加S锁,读完后即可释放S锁,这是A、一级封锁协议B、二级封锁协议C、三级封锁协议D、可串行化协议答案:B308.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以A、警告B、拘留15日C、罚款1500元D、警告或者停机整顿答案:D309.计算机机房应当符合()和国家有关规定。A、采光要求B、噪声要求C、行业标准D、国家标准答案:D310.在对称密钥密码体制中,加、解密双方的密钥A、双方各自拥有不同的密钥B、双方的密钥可相同也可不同C、双方拥有相同的密钥D、双方的密钥可随意改变答案:C311.SQL数据库使用以下哪种组件来保存真实的数据?()A、SchemasB、SubschemasC、TablesD、Views答案:C312.TCP协议通过()来区分不同的连接。A、IP地址B、端口号C、IP地址+端口号D、以上均不对答案:C313.平衡传输通信方式的抗干扰能力较非平衡传输通信方式()。A、强B、弱C、一样。答案:A314.Linux存放专用信息譬如磁盘块总数的块是。_______A、1B、2C、3D、4答案:A315.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:A、审核实施投资计划B、审核实施进度计划C、审核工程实施人员D、企业资质答案:A316.对于信息安全策略的描述错误的是?A、信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在。B、信息安全策略是在有限资源的前提下选择最优的风险管理对策。C、防范不足会造成直接的损失;防范过多又会造成间接的损失。D、信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍。答案:A317.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一A、上午8点B、中午12点C、下午3点D、凌晨1点答案:D318.目录/etc/rc.d/rc3.d下,有很多以K和S开头的链接文件,这里的以S开头的文件表示_______意思。A、stopB、startC、sysD、sysadmin答案:B319.信息安全风险评估分为自评估和检查评估两种形式,下列描述不正确的是:A、信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充B、检查评估可在自评估实施的基础上,对关键环节或重点内容实施抽样评估C、检查评估也可委托风险评估服务技术支持方实施,但评估结果仅对检查评估的发起单位负责D、检查评估是指信息系统上级管理部门组织有关职能部门开展的风险评估答案:B320.计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全专用产品及时检测,并将——报送公安部计算机管理监察部门备案。A、产品质量证明B、产品功能说明C、检测报告D、验收报告答案:C321.ISDNBRI是()通道A、2B+DB、30B+DC、同轴电缆D、普通电话线答案:A322.DES加密算法的密文分组长度和有效密钥长度分别是A、56bit,128bitB、64bit,56bitC、64bit,64bitD、64bit,128bit答案:B323.第一次对路由器进行配置时,采用哪种配置方式:()A、通过CONSOLE口配置B、通过拨号远程配置C、通过TELNET方式配置D、通过哑终端配置答案:A324.逻辑强隔离装置部署在()A、应用服务器与数据库服务器之间B、必须路由器与交换机之间C、必须交换机与交换机之间D、必须路由器与路由器之间答案:A32
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年岳麓版七年级科学上册阶段测试试卷
- 2025年上教版七年级科学上册月考试卷
- 二零二五年计时工劳动报酬与福利协议3篇
- 2024版农产品线上销售合作伙伴合同版B版
- 二零二五年教育行业市场推广与合作开发协议范本3篇
- 2025年新科版高三生物上册月考试卷
- 二零二五年度生物多样性保护项目劳动合同3篇
- 二零二五年度船舶买卖合同的海运规定与手续2篇
- 2025年苏人新版选择性必修3地理上册月考试卷含答案
- 2025年度薪酬激励策略薪酬体系保密协议正规范本2篇
- 《道路交通安全法》课件完整版
- 向女朋友认错保证书范文
- 五分数加法和减法(课件)-数学五年级下册
- 2024年四川省绵阳市中考语文试卷(附真题答案)
- 设计材料与工艺课程 课件 第1章 产品设计材料与工艺概述
- 幼儿园反恐防暴技能培训内容
- 食品企业质检员聘用合同
- 中医诊所内外部审计制度
- 自然辩证法学习通超星期末考试答案章节答案2024年
- 2024年国家危险化学品经营单位安全生产考试题库(含答案)
- 护理员技能培训课件
评论
0/150
提交评论