2023年网络安全知识学习考试通用题库500题(含答案)_第1页
2023年网络安全知识学习考试通用题库500题(含答案)_第2页
2023年网络安全知识学习考试通用题库500题(含答案)_第3页
2023年网络安全知识学习考试通用题库500题(含答案)_第4页
2023年网络安全知识学习考试通用题库500题(含答案)_第5页
已阅读5页,还剩142页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1472023年网络安全知识学习考试通用题库500题(含答案)一、单选题1.在ISDN网络中,U接口定义在()之间A、TE1和NT2B、TE2和TAC、NT1和ISDN网络D、NT1和NT2答案:C2.在正常情况下,应急计划应该至少多久进行一次针对正确性和完整性的检查A、1年B、2年C、半年D、5年答案:A3.个人使用的计算机未通过接入网络,而是以其他方式进行国际联网的,公安机关可()A、处5000元以下罚款B、处15000元以下罚款C、处1000元以下罚款D、处20000元以下罚款答案:A4.数字签名技术是()加密算法的应用A、不对称B、对称C、PGPD、SSL答案:A5.在Unix系统中,/etc/service文件记录了什么内容?A、记录一些常用的接口及其所提供的服务的对应关系B、决定inetd启动网络服务时,启动哪些服务C、定义了系统缺省运行级别,系统进入新运行级别需要做什么D、包含了系统的一些启动脚本答案:A6.网络产品、服务提供者,以下哪项不违反法律:A、设置恶意程序的B、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的C、具备收集用户信息功能的,提供者向用户明示并取得同意D、擅自终止为其产品、服务提供安全维护的答案:C7.信息网络安全风险评估的方法是A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估答案:A8.信息安全的基本属性是A、机密性B、可用性C、完整性D、上面3项都是答案:D9.下列哪一项不是信息安全漏洞的载体A、网络协议B、操作系统C、应用系统D、业务数据答案:D10.下列叙述不属于完全备份机制特点描述的是一一一A、每次备份的数据量较大B、每次备份所需的时间也就校长C、不能进行得太频繁D、需要存储空间小答案:D11.Windows2000系统的安全日志在()中设置A、事件查看器B、服务管理器C、本地安全策略D、网络适配器答案:C12.在数据库系统中,对存取权限的定义称为A、命令B、授权C、定义D、审计答案:B13.数据库系统并发控制的主要方法是采用()机制A、拒绝B、改为串行C、封锁D、不加任何控制答案:C14.以下哪一项是DOS攻击的一个实例A、SQL注入B、IP地址欺骗C、Smurf攻击D、字典破解答案:C15.防火墙策略配置的原则包括:A、将涉及常用的服务的策略配置在所有策略的顶端B、策略应双向配置C、利用内置的对动态端口的支持选项D、ALLOFABOVE答案:D16.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、暴力攻击C、拒绝服务D、地址欺骗答案:D17.下面对于CC的“评估保证级”(EAL)的说法最准确的是:A、代表着不同的访问控制强度B、描述了对抗安全威胁的能力级别C、是信息技术产品或信息技术系统对安全行为和安全功能的不同要求D、由一系列保证组件构成的包,可以代表预先定义的保证尺度答案:D18.()是等级保护工作的首要环节,是开展信息系统建设、整改、测评、备案、监督检查等后续工作的重要基础A、定级B、备案C、整改D、测评答案:A19.首次配置路由器,就可以使用telnet方式登陆路由器进行管理A、错B、对答案:A20.计算机信息系统安全专用产品的生产者应当向经公安部计算机管理监察部门批准的()申请安全功能检测。A、计算机信息系统安全专用产生产厂家B、计算机信息系统安全专用产品经销商C、计算机信息科研机构D、计算机信息系统安全专用产品检测机构答案:D21.Linux系统通过()命令给其他用户发消息。A、lessB、mesgC、writeD、echoto答案:C22.下列哪一项最好地支持了24/7可用性?A、日常备份B、离线存储C、镜像D、定期测试答案:C23.维持对于信息资产的适当的安全措施的责任在于A、安全管理员B、系统管理员C、数据和系统的所有者D、系统作业人员答案:A24.包过滤防火墙工作在A、网络层B、传输层C、会话层D、应用层答案:A25.网络安全的特征:()。A、程序性、完整性、隐蔽性、可控性B、保密性、完整性、可用性、可控性C、程序性、潜伏性、可用性、隐蔽性D、保密性、潜伏性、安全性、可靠性答案:B26.关于资产价值的评估,______说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关答案:D27.数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa答案:C28.关于信息安全等级保护政策,下列说法错误的是?A、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护B、信息安全等级保护实行“自主定级、自主保护”原则C、信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督D、对三级以上信息系统实行备案要求,由公安机关颁发备案证明答案:D29.在国家标准中,属于强制性标准的是:A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X答案:B30.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施A、DACB、DCAC、MACD、CAM答案:A31.以下关于混合加密方式说法正确的是A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B32.下列事项是我国在2009年下发的关于政府信息系统安全保障工作的政策文件:A、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高校B、《关于加强政府信息系统安全和保密管理工作的通知》(国发办17号)C、《国务院办公厅关于印发<政府信息系统安全检查办法>的通知》(国办发28号)D、《国务院办公厅关于印发<国家网络与信息安全事件应急预案>的通知》(国办函168答案:C33.美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为:A、内网和外网两个部分B、本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D、信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分答案:B34.网络空间已成为人们()新空间,那就应该成为我们党凝聚共识的新空间。这几年,我们开展网上正面宣传工作效果明显,但网上宣传的吸引力、感染力、影响力、有效性有待进一步提升。A、娱乐生活B、生产生活C、社交生活D、学习生活答案:B35.计算机信息系统安全专用产品检测机构收到产品()后,应当按照安全专用产品的功能说明,检测其是否具有计算机信息系统安全保护功能。A、检测申请B、样品C、检测要求D、检测申请、样品及其他有关材料答案:D36.每个级别的信息系统按照_______进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、基本要求B、分级要求C、测评准则D、实施指南答案:A37.()应当有针对性地面向社会进行网络安全宣传教育。A、能源B、金融C、大众传播媒介D、公共服务答案:C38.对国家安全造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级答案:C39.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?A、读取B、写入C、修改D、完全控制答案:A40.应用程序PING发出的是()报文A、TCP请求B、TCP应答报文C、ICMPEcho请求报文D、ICMPEcho应答报文答案:C41.口令管理过程中,应该()A、选用5个字母以下的口令B、设置口令有效期,以此来强迫用户更换口令C、把明口令直接存放在计算机的某个文件中D、利用容易记住的单词作为口令答案:B42.数字签名应具有的性质不包括:A、能够验证签名者B、能够认证被签名消息C、能够保护被签名的数据机密性D、签名必须能够由第三方验证答案:C43.位置信息和个人隐私之间的关系,以下说法正确的是A、我就是普通人,位置隐私不重要,可随意查看B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、通过网络搜集别人的位置信息,可以研究行为规律答案:C44.下列方式中,()不具有扩展Windows原有组策略管理功能的作用。A、为用户添加登录脚本B、添加计算机启动脚本C、安装特定的管理模板D、修改注册表中Windows版本号答案:D45.V.24电缆异步工作方式下的最大传输速率是()A、64000bpsB、128000bpsC、115200bpsD、2048000bps答案:C46.在STP协议中,当网桥的优先级一致时,以下哪一类网桥将被选为根桥?()A、拥有最小MAC地址的网桥B、拥有最大MAC地址的网桥C、端口优先级数值最高的网桥D、端口优先级数值最低的网桥答案:A47.以下对信息安全描述不正确的是A、信息安全的基本要素包括保密性、完整性和可用性B、信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C、信息安全就是不出安全事故/事件D、信息安全不仅仅只考虑防止信息泄密就可以了答案:C48.下列不属于SET要达到的主要目标的选项是A、信息在公共以特网上传输,保证网上的信息不被黑客窃取B、订单信息和个人帐号信息隔离C、持卡和商家不认识进行交易,以保证交易的广泛性D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上答案:C49.SMTP是指___A、简单邮件管理协议B、简单邮件传输协议C、网络邮局协议D、网络中转协议答案:B50.在信息安全事件分类中:信息安全事件可以是故意、过失或()原因引起的。A、人为B、非人为C、事故D、自然答案:B51.在建立纵向加密隧道时,以下哪项不是必要条件()A、网络互通B、添加对端设备证书C、添加对端设备地址D、在纵向加密装置管理中心上添加装置节点答案:D52.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第二级B、第三级C、第四级D、第五级答案:D53.对于220kV以上的变电站二次系统,应该在变电站层面构造控制区和非控制区。将故障录波装置和电能量远方终端置于();对继电保护管理终端,具有远方设置功能的应置于(),否则可以置于()。A、非控制区、控制区、非控制区B、控制区、控制区、非控制区C、非控制区、非控制区、控制区D、控制区、非控制区、控制区答案:A54.规划一个C类网,需要将网络分为7个子网,每个子网最多15台主机,下列哪个是合适()A、B、24C、40D、没有合适的子网掩码答案:B55.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门答案:A56.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?A、1800元B、62100元C、140000元D、6210元答案:D57.()是加强对互联网不良信息的行政监管A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门答案:D58.目前运行在主机上的主流的操作系统有()A、WindowsB、LinuxC、SunSolarisD、以上都是答案:D59.与同步通信方式比,异步通信方式()。A、设备复杂B、传输效率低C、传输效率高D、时钟要求高答案:B60.Linux系统格式化分区用哪个命令:A、fdiskB、mvC、mountD、df答案:A61.为了统计文件系统中未用的磁盘空间,我们可以使用_______命令A、duB、dfC、mountD、ln答案:B62.在等级测评中,对()级及以上的信息系统应进行工具测试,工具测试可能用到漏洞扫描器、渗透测试工具集、协议分析仪等测试工具。A、二B、三C、四D、五答案:A63.计算机机房应当符合()和国家有关规定。A、采光要求B、噪声要求C、行业标准D、国家标准答案:D64.驻留在网页上的恶意代码通常利用()来实现植入并进行攻击A、口令攻击B、U盘工具C、浏览器软件的漏洞D、拒绝服务攻击答案:C65.网络监听是A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向答案:B66.Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和A、本地账号B、域账号C、来宾账号D、局部账号答案:C67.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议A、路由选择B、入侵检测C、数字签名D、访问控制答案:B68.安全管理制度主要包括:管理制度、制定和发布、()三个控制点A、评审和修订B、修改C、审核D、阅读答案:A69.要实现有效的计算机和网络病毒防治,()应承担责任A、高级管理层B、部门经理C、系统管理员D、所有计算机用户答案:D70.拒绝服务攻击的后果是()。A、应用程序不可用B、系统宕机C、阻止通信D、上面几项都是答案:D71.下面哪些子网掩码常常用做点到点端口的掩码?()A、92B、24C、40D、52答案:D72.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域边界控制。A、逻辑B、物理C、网络D、系统答案:A73.OSPF动态路由协议是外部网关协议A、错B、对答案:A74.以下算法中属于非对称算法的是A、RSA算法B、三重DESC、IDEAD、DES答案:A75.IPSec协议和()VPN隧道协议处于同一层。A、PPTPB、L2TPC、GRED、以上皆是答案:C76.以下哪一项不属于入侵检测系统的功能?A、监视网络上的通信数据流B、捕捉可疑的网络活动提供安全审计报告C、提供安全审计报告D、过滤非法的数据包答案:D77.法国法律规定,在网上纵容未成年堕落者要判刑多少年?A、20B、15C、40D、5答案:D78.在OSPF协议中,数据库描述报文(DD报文)的作用是()。A、发现并维持邻居关系B、描述本地LSDB的情况C、向对端请求本端没有的LSA,或对端主动更新的LSAD、选举DR、BDR答案:B79.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第()次会议于2016年11月7日通过。A、二十二B、二十三C、二十四D、二十五答案:C80.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()A、该网站软件存在保密性方面安全问题B、该网站软件存在完整性方面安全问题C、该网站软件存在可用性方面安全问题D、该网站软件存在不可否认性方面安全问题答案:B81.下列不属于数据传输安全技术的是A、防抵赖技术B、数据传输加密技术C、数据完整性技术D、旁路控制答案:D82.下列选项中,不属于软件安全开发技术的是A、安全设计B、安全发布C、安全测试D、建立安全威胁模型答案:B83.与信息相关的四大安全原则是A、保密性、访问控制、完整性、不可抵赖性B、保密性、鉴别、完整性、不可抵赖性C、鉴别、授权、不可抵赖性、可用性D、鉴别、授权、访问控制、可用性答案:B84.()是局域网中常见的被动威胁A、拒绝服务攻击B、消息服务的修改C、嗅探D、IP欺骗答案:C85.逆向地址解析协议(InverseARP)的主要功能是:()A、通过网络设备的网络地址查找到设备的硬件地址B、查找连接的DLCI编号C、在帧中继网络中查找虚电路连接的对端设备的协议地址D、在帧中继网络中生成对端协议地址与DLCI的映射答案:D86.社会工程学常被黑客用于A、口令获取B、ARPC、TCPD、DDOS答案:A87.对于这样一个地址,55/20,下列说法正确的是:()A、这是一个广播地址B、这是一个网络地址C、这是一个私有地址D、地址在网段上答案:C88.常规端口扫描和半开式扫描的区别是?A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样答案:B89.使用E-MAIL可以同时将一封信发给多个收件人A、错B、对答案:B90.以下操作系统中,哪种不属于网络操作系统A、LinuxB、Windows2000C、WindowsXPD、WindowsNT答案:C91.对于Linux审计说法错误的是?A、Linux系统支持细粒度的审计操作B、Linux系统可以使用自带的软件发送审计日志到SOC平台C、Linux系统一般使用auditd进程产生日志文件D、Linux在secure日志中登陆成功日志和审计日志是一个文件答案:D92.信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止A、风险评估B、安全规划C、安全加固D、安全应急答案:B93.正反向安全隔离装置应使用在()A、安全区Ⅰ/安全区Ⅱ之间B、生产控制大区/因特网之间C、一体化监控系统与远方调度中心之间D、一体化监控系统与管理信息大区之间答案:D94.基于网络的入侵检测系统的信息源是A、系统的审计日志B、事件分析器C、应用程序的事务日志文件D、网络中的数据包答案:D95.Windows系统默认TerminalServices服务所开发的端口为()A、21.0B、22.0C、443.0D、3389.0答案:D96.FTP服务器上的命令通道和数据通道分别使用()端口A、21号和20号B、21号和大于1023号C、大于1023号和20号D、大于1023号和大于1023号答案:A97.以下()不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案:D98.防治计算机病毒的安全专用产品的生产者申领销售许可证,须提交公安机关颁发的()的备案证明A、计算机病毒防治研究B、计算机病毒特征说明C、计算机病毒信息D、计算机专用产品答案:A99.为了保证网络的安全,可以在网络中安装(),对所有的访问请求进行特征识别,及时丢弃或封锁攻击请求,并发送攻击警告。(选择一项)A、端口过滤器B、负载均衡器C、加密传输设备D、入侵检测设备答案:D100.信息资产敏感性指的是:A、机密性B、完整性C、可用性D、安全性答案:A101.下列方法中,不能用于身份认证的是A、静态密码B、动态口令C、USBKEY认证D、AC证书答案:D102.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的A、解密对象B、最长保密期限C、解密条件D、限定保密领域答案:C103.如果所有外键参考现有的主键,则说明一个数据库具有A、参照完整性B、语义完整性C、实体完整性D、关系完整性答案:A104.下列不属于交换机配置模式的有A、特权模式B、用户模式C、端口模式D、线路配置模式答案:D105.以下不会帮助减少收到的垃圾邮件数量的是:A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报答案:C106.以下哪个选项是缺乏适当的安全控制的表现A、威胁B、脆弱性C、资产D、影响答案:B107.Cain是一款主要针对微软操作系统的()工具A、入侵检测B、安全测试C、免费口令恢复D、安全漏洞扫描答案:C108.系统工程是信息安全工程的基础学科,钱学森说:“系统工程时组织管理系统规划,研究、制造、实验,科学的管理方法,使一种对所有系统都具有普遍意义的科学方法,以下哪项对系统工程的理解是正确的A、系统工程是一种方法论B、系统工程是一种技术实现C、系统工程是一种基本理论D、系统工程不以人参与系统为研究对象答案:A109.在windowsserver2008服务器中,管理员使用IIS搭建了默认的网站,则默认网站监听的TCP端口是()。(选择一项)A、21B、80C、445D、3389答案:B110.下面各种加密算法中不属于非对称密码算法的是A、LUCB、RSAC、DESD、ElGamal答案:C111.SHA-1Hash算法的输出长度是A、120比特B、128比特C、160比特D、256比特答案:C112.对于一个将被转发的IP报文,匹配了路由表中多条路由,选择路由表中哪一条路由对这个IP报文转发首先取决于()。A、路由表中目的IP网段的掩码长度B、路由的PreferenceC、路由的Cost/MetricD、路由的下一跳答案:A113.在WinMail的()版本中,除提供无限期的使用外,还增加了公共文件夹、用户访问控制,系统广播等功能,也不再有域名个数的限制。(选择一项)A、试用版B、企业版C、标准版D、基础班答案:B9.1是()类地址A、AB、BC、CD、D答案:A115.电力调度数字证书的生成、发放、管理以及密钥的生成、管理()。A、只要接在数据网上就可以运行B、可以接在任何网络上运行C、应当独立组网,独立运行D、应当脱离网络、独立运行答案:D116.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续A、7B、10C、15D、30答案:D117.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是A、安全标记机制B、加密机制C、数字签名机制D、访问控制机制答案:A118.要能够进行远程注册表攻击必须()。A、开启目标机的service的服务。B、开启目标机的RemoteRegistyService服务C、开启目标机的Server服务D、开启目标机的RemoteRoutig服务答案:B119.组织内应急通知应主要采用以下哪种方式A、电话B、电子邮件C、人员D、公司OA答案:A120.设置从光盘引导需要改变:_______A、Linux设置B、BIOS设置C、跳线D、重新分区答案:B121.下面关于信息型漏洞探测技术特点的说法中正确的是A、不会对探测目标产生破坏性影响B、不能应用于各类计算机网路安全漏洞扫描软件C、对所有漏洞存在与否可以给出确定性结论D、是一种直接探测技术答案:A122.下面哪一项访问控制模型使用安全标签(securitylabels)?A、自主访问控制B、非自主访问控制C、强制访问控制D、基于角色的访问控制答案:C123.DES算法属于加密技术中的A、对称加密B、以上都是C、不可逆加密D、不对称加密答案:A124.公钥基础设施中总共有四类实体,CA,RA,终端实体,证书/CRL库,其中对CA的理解正确的是()。A、证书持有者B、证书认证机构C、证书用户D、证书认证途径答案:B125.以下关于访问控制模型错误的是?A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问。C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定义的。D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策答案:C126.处于实验状态或开发状态下的内核,一般来说,版本号被标记为偶数号码以方便区分。A、错误B、正确答案:A127.在对安全控制进行分析时,下面哪个描述是错误的?A、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的B、应选择对业务效率影响最小的安全措施C、选择好实施安全控制的时机和位置,提高安全控制的有效性D、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应答案:B128.cisco利用工具不包括以下哪种A、cisco-ocsB、cisco-torchC、bedD、yersinia答案:C129.网络关键设备和网络安全专用产品应当按照相关国家标准的()要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、安全性B、可靠性C、保密性D、强制性答案:D130.kill向指定的进程发出特定的信号,信号_______强制杀死进程。A、9B、TERMC、6D、14答案:A131.在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?A、rm-fr-755/dirB、ls-755/dirC、chmod755/dir/*D、chmod-R755/dir答案:D132.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么()?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器答案:B133.以下对于四级安全运维管理的描述,正确的是?A、对介质的管理没有包含对介质销毁时的保密管理B、将机房环境管理和办公环境管理分开管理C、将机房环境管理和办公环境管理提到同等重要的程度D、应急响应重点关注了灾难防御计划的制定答案:C134.在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?A、冗余路径B、(服务器)集群C、拨号备份链路D、备份电源答案:B135.国家机关为履行法定职责的需要收集、使用数据时,不需要对下列哪类数据保密?A、个人信息B、个人隐私C、个人专利D、商业机密答案:C136.下列哪个选项是描述*-完整性公理的?A、Biba模型中不能向上写B、Biba模型中不能向下读C、BLP模型中不能向下写D、BLP模型中不能向上读答案:A137.以下的命令将在_______自动执行:0623**03lp/usr/local/message|mail-s"today'smessage"rootA、每周三23:06分B、每周三06:23分C、每周六23:03分D、每周六03:23分答案:A138.在mysql服务器中,若要创建一个名为pbdev的库,应执行()数据库指令。(选择一项)A、CREATETABLEpbdev;B、CREATEDATABASEpbdev;C、DROPTABLEpbdev;D、DROPDATABASEpbdev;答案:B139.Linux操作系统指定域名服务器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile答案:C140.1)当TCP协议的()控制位为1时会通知重新建立连接。(选择一项)A、SYNB、ACKC、RSTD、PSH答案:C141.()就是在公用网络上建立专用网络的技术。A、VLANB、VPNC、WLAND、DSN答案:B142.比较重要的系统配置资料,一般来说大部分位于____目录下,如果是进行升级安装,最好先备份A、/bootB、/etcC、/homeD、/usr答案:B143.近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是A、SMTP的安全漏洞B、电子邮件群发C、邮件炸弹D、垃圾邮件答案:B144.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?A、/etc/default/useraddB、/etc/login.defsC、/etc/shadowD、/etc/passwd答案:A145.OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性答案:B146.防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。A、内容过滤B、地址转换C、透明代理D、内容中转答案:C147.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。A、来访者所持物B、物理访问控制C、来访者所具有特征D、来访者所知信息答案:B148.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务A、个人注册信息B、收入信息C、所在单位的信息答案:A149.一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。A、rootB、httpdC、guestD、nobody答案:D150.在路由器上启动FTP服务,要执行哪条命令:()A、ftp-serveropenB、ftp-serverenableC、ftpserveropenD、ftpserverrunning答案:B151.国际出入口信道提供单位、互联单位和接入单位,应当建立相应的()中心。A、信息B、网络管理C、用户管理D、网络信息答案:B152.下面属于物理层的设备是()A、网桥B、网关C、中继器D、以太网交换机答案:C153.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的A、销毁B、撤销C、过期D、更新答案:B154.对自治系统最准确的定义是()。A、运行同一种IGP路由协议的路由器集合B、由一个技术管理机构管理,使用统一选路策略的一些路由器的集合C、运行BGP路由协议的一些路由器的集合D、由一个技术管理机构管理的网络范围内所有路由器集合答案:B155.在当前目录下解压归档文件this.tar.gz,我们可以使用命令:$tarxvzfthis.tar.gzA、错误B、正确答案:B156.信息系统安全等级保护实施的基本过程包括系统定级、、安全实施、安全运维、系统终止。A、风险评估B、安全规划C、安全加固D、安全应急答案:B157.打电话请求密码属于__________攻击方式。A、拒绝服务攻击B、电话系统漏洞C、社会工程学D、缓冲区攻击答案:C158.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的:()A、该email服务器目前是否未连接到网络上?B、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denysmtp流量的条目?C、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denyany的条目?D、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denypop流量的条目?答案:B159.《中华人民共和国计算机信息系统安全保护条例》是于1994年2月18日由中华人民共和国国务院令第()号发布的。A、145B、147C、146D、148答案:B160.SQLServer默认的具有DBA权限的账号是什么?()A、rootB、adminC、saD、system答案:C161.Linux系统格式化分区用哪个命令?()A、fdiskB、mvC、mountD、df答案:A162.()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令。A、公安部B、国家安全部C、中国科学院D、司法部答案:A163.关于grep命令,下列说法中错误的是()。A、grep命令的作用是对文件进行字符串数据比对B、grep命令支持正则表达式C、grep命令是以整行为单位进行数据撷取的D、grep命令只能在一个文件中进行字符串查找答案:D164.从业务信息安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:D165.IPSecVPN不太适合用于A、已知范围的IP地址的网络B、固定范围的IP地址的网络C、动态分配IP地址的网络D、TCP/IP协议的网络答案:C166.在TCP/IP协议簇的层次中,解决计算机之间通信问题是在A、网络接口层B、网际层C、传输层D、应用层答案:B167.在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为A、ARP–s00-0a-03-aa-5d-ffB、ARP–a00-0a-03-aa-5d-ffC、ARP–d00-0a-03-aa-5d-ffD、ARP–g00-0a-03-aa-5d-ff答案:A168.linux系统中如何禁止按Control-Alt-Delete关闭计算机()A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉答案:B169.以下对信息安全管理中环境管理的描述,错误的是?A、指定部门负责机房安全B、备机房安全管理人员C、对机房的出入、服务器的开机或关机等工作进行管理D、无需机房维护记录答案:D170.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰答案:A171.用于保护计算机信息系统安全的专用硬件和软件产品,称为()。A、计算机专用产B、计算机安全产品C、计算机特殊用途产D、计算机信息系统安全专用产品答案:D172.较低的恢复时间目标(恢复时间目标)的会有如下结果:A、更高的容灾B、成本较高C、更长的中断时间D、更多许可的数据丢失答案:B173.下面哪个功能属于操作系统中的I/O处理功能A、保护系统程序和作业,禁止不合要求的对程序和数据的访问B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、处理输入/输出事务D、对计算机用户访问系统和资源的情况进行记录答案:C174.下列可用的MAC地址是A、00-00-F8-00-EC-G7B、00-0C-1E-23-00-2A-01C、00-00-0C-05-1CD、00-D0-F8-00-11-0A答案:D175.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是A、公钥认证B、零知识认证C、共享密钥认证D、口令认证答案:C176.DNS服务器根据查询方式可以分为多种,以下()方式可以通过IP查找域名。(选择一项)A、递归查询B、迭代查询C、正向查询D、反向查询答案:D177.()是指在大范围区域内提供数据通信服务,主要用于互连局域网。A、LANB、WANC、VPND、DSN答案:B178.防火墙的安全性角度,最好的防火墙结构类型是A、路由器型B、服务器型C、屏蔽主机结构D、屏蔽子网结构答案:D179.《信息安全国家学说》是()的信息安全基本纲领性文件A、法国B、美国C、俄罗斯D、英国答案:C180.在使用RAID0+1方式工作时,至少需要_______块硬盘A、1B、2C、3D、4答案:D181.操作系统是操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临()的安全威胁A、操作系统软件自身的漏洞B、开放了所有的端口C、开放了全部的服务D、病毒答案:A182.向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗答案:A183.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以答案:B184.允许下列哪个选项穿越专用横向单向安全隔离装置:A、E-MailB、RloginC、单向纯数据D、以B/S或C/S方式的数据库访问答案:C185.计算机连网的主要目的是A、资源共享B、共用一个硬盘C、节省经费D、提高可靠性答案:A186.中华人民共和国主管机关根据有关法律和中华人民共和国缔结或者参加的国际条约、协定,或者按照____,处理外国司法或者执法机构关于提供数据的请求。A、互不侵犯原则B、独立自主原则C、平等互惠原则D、平等互信原则答案:C187.对于信息安全风险的描述不正确的是?A、企业信息安全风险管理就是要做到零风险B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C、风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。D、风险评估(RiskAssessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。答案:A188.业务影响分析的主要目的是:A、在灾难之后提供一个恢复行动的计划B、识别能够影响组织运营持续性的事件C、公布组织对物理和逻辑安全的义务D、提供一个有效灾难恢复计划的框架答案:B189.以下关于宏病毒的认识,哪个是错误的:()A、宏病毒是一种跨平台式的计算机病B、“台湾1号”是一种宏病毒C、宏病毒是用WordD、Basic语言编写的在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播答案:D190.入侵检测系统被认为是()之后的第二道安全闸门。A、认证服务器B、防火墙C、防病毒系统D、VPN答案:B191.入侵检测的分析处理过程不包括A、构建分析器阶段B、对现场数据进行分析阶段C、反馈和提炼阶段D、响应处理阶段答案:D192.以下哪一项不是BLP模型的主要任务:A、定义使得系统获得“安全”的状态集合B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”C、检查系统的初始状态是否为“安全状态”D、选择系统的终止状态答案:D193.计算机系统安全评估的第一个正式标准是A、TCSECB、PUSECC、CTCPECD、CISO15408答案:A194.下列命令中错误的是()A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALL_DELAY10#登录错误时等待10分钟D、FALLLOG_ENABYES#登录错误记录到日志答案:C195.从业务信息安全角度反映的信息系统安全保护等级称A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:D196.下列哪个不是《商用密码管理条例》规定的内容?A、国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作B、商用密码技术术语国家秘密,国家对商用密码产品的科研、生产、销售秘密XX行专空管理C、商用密码产品由国家密码管理机构许可的单位销售D、个人可以使用经国家密码管理机构认可之外的商用密码产品答案:D197.下面各种方法,哪个是制定灾难恢复策略必须最先评估的A、所有的威胁可以被完全移除B、一个可以实现的成本效益,内置的复原C、恢复时间可以优化D、恢复成本可以最小化答案:B198.操作系统中()文件系统支持加密功能A、NTFSB、FAT32C、FATD、EFS答案:A199.ISO定义的安全体系结构中包含()种安全服务A、4B、5C、6D、7答案:B200.下面关于Oracle进程的描述,哪项是错误的()?A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患B、在Windows平台,除了Oracle.exe进程外还有其他的独立进程C、Unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程D、有一个特殊的内存区域被映射为Unix平台上的所有进程,此区域时系统全局去答案:B201.下面哪一项不是ISMSCheck阶段的工作?A、安全事件响应B、安全内部审核C、管理评审D、更新安全计划答案:A202.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》答案:A203.下列对跨站脚本攻击(XSS)的解释最准确的一项是A、引诱用户点击虚假网络链接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C、一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的答案:D204.环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、人员管理B、安全管理机构C、安全管理制度D、系统运维管理答案:D205.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围A、安全技术B、安全设置C、局部安全策略D、全局安全策略答案:D206.提高数据完整性的办法是()A、备份B、镜像技术C、分级存储管理D、采用预防性技术和采取有效的恢复手段答案:D207.如果一台主机的IP地址为0,子网掩码为24,那么主机所在网络的网络号占IP地址的()位。A、24.0B、25.0C、27.0D、28.0答案:C208.下列加密算法中,属于双钥加密算法的是A、DESB、IDEAC、BlowfishD、RSA答案:D209.()是由组织中具备适当技能且可信的成员组成的一个小组,负责处理与信息安全事件相关的全部工作。A、ISIRAB、ISIRTC、ISIBTD、ISIRS答案:B210.UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd答案:D211.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是A、N-1层是提供的服务B、N层是提供的服务C、N+1层是提供的服务D、以上3项都不是答案:A212.IEEE802.5标准是指()A、以太网B、令牌总线网C、令牌环网D、FDDI网答案:C213.《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。A、安全定级B、安全评估C、安全规划D、安全实施答案:A214.下列措施中不能增强DNS安全的是A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到答案:C215.安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的()进行安全教育,提高他们的安全意识。A、安全人员B、领导干部C、全体工作人员D、管理人员答案:C216.PGP(PrettyGoodPrivacy)是一个基于___密钥加密体系的供大众使用的加密软件A、DESB、IDEAC、RSAD、MD5答案:C217.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源A、网络带宽B、数据包C、防火墙D、LINUX答案:A218.一个VLAN可以看做是一个:A、冲突域B、广播域C、管理域D、阻塞域答案:B219.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是A、chmod命令B、/bin/passwd命令C、chgrp命令D、/bin/su命令答案:D220.反向隔离如果内网多台主机访问外网同一台主机时,外网主机虚拟IP可以设置(),但是内网每一台主机的虚拟IP地址必须()A、一个、不同B、多个、不同C、一个、相同D、多个、相同答案:A221.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、三年B、两年C、四年D、每年答案:D222.以下哪组全部都是多边安全模型?A、BLP模型和BIBA模型B、BIBA模型和Clark-Wilson模型C、Chinesewall模型和BMA模型D、Clark-Wilson模型和Chinesewall模型答案:C223.接入电力监控系统生产控制大区中的安全产品,应当获得()证明。A、国家指定机构安全检测B、电监会C、公安部D、国家电网公司答案:A224.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞?A、缓冲区溢出B、SQL注入C、设计错误D、跨站脚本答案:D225.下列属于私有地址的是A、B、8C、D、答案:C226.()的安全专用产品的生产者申领销售许可证时,须提交公安机关颁发的计算机病毒防治研究的备案证明。A、有关计算机应用软件B、防治计算机病毒C、有关计算机硬件D、有关计算机系统软件答案:B227.信息安全等级保护标准项目制定流程A、立项阶段,准备阶段起草、征求意见阶段,送审阶段,报批阶段B、准备阶段起草、立项阶段、征求意见阶段,送审阶段,报批阶段C、立项阶段,准备阶段起草、征求意见阶段,报批阶段,送审阶段D、准备阶段起草、立项阶段,送审阶段,征求意见阶段,报批阶段答案:A228.与RSA(rivest,shamir,adleman)算法相比,DSS(digitalsignaturestandard)不包括:A、数字签名B、鉴别机制C、加密机制D、数据完整性答案:C229.以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段A、删除存在注入点的网页B、对数据库系统的管理C、对权限进行严格的控制,对web用户输入的数据进行严格的过滤D、通过网络防火墙严格限制Internet用户对web服务器的访问答案:C230.信息安全等级保护物理安全标准组共收录5个标准(但不限于),涉及信息系统物理安全的诸如场地(机房)安全、设备安全、设施安全、环境安全、()等要素。物理安全威胁和漏洞,迄今仍然是信息安全等级保护工作时常面对的现实挑战。A、数据环境B、电磁环境安全C、电力环境D、云环境答案:B231.防火墙主要可以分为A、包过滤型、代理性、混合型B、包过滤型、系统代理型、应用代理型C、包过滤型、内容过滤型、混合型答案:A232.在软件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:A、治理,主要是管理软件开发的过程和活动B、构造,主要是在开发项目中确定目标并开发软件的过程与活动C、验证,主要是测试和验证软件的过程与活动D、购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动答案:D233.()功能是TCA中的重要组成部分A、评估和校验B、评估和隔离C、隔离和修补D、修补和校验答案:C234.为了查找出当前用户运行的所有进程的信息,我们可以使用_______命令:A、ps-aB、ps-uC、ls-aD、ls-l答案:B235.二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2答案:A236.以下哪项不是IDS可以解决的问题:A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动模式D、提升系统监控能力答案:A237.下面技术中不能防止网络钓鱼攻击的是:A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USBKEY)进行登录C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识答案:C238.根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:A、每个计划和其它计划保持协调一致B、所有的计划要整合到一个计划中C、每个计划和其他计划相互依赖D、指定所有计划实施的顺序答案:A239.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于A、冷站B、温站C、直线站点D、镜像站点答案:A240.属于操作系统自身的安全漏洞的是:()。A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制答案:A241.数据在网络层时,我们称之为()A、段B、包C、位D、帧答案:B242.哪种路由选择协议在它的路由选择更新中不包含子网掩码信息?()A、EIGRPB、OSPFC、RIPv1D、RIPv2答案:C243.IP地址55属于哪一类地址A、A类B、B类C、C类D、D类答案:B244.DL451-91规约规定通道发码规则,()先送,字节内()位先送。A、低、低B、高、低C、低、高D、高、高答案:A245.Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?A、删除敏感的配置文件B、注释grub.conf文件中的启动项C、在对应的启动title上配置进入单用户的密码D、将GRUB程序使用非对称秘钥加密答案:C246.在什么情况下,防火墙会不起作用A、内部网用户通过防火墙访问InternetB、外部用户通过防火墙访问WEB服务器C、外部用户向内部用户发E-mailD、内部网用户通过Modem拨号访问internet答案:D247.Windows口令安全中,一般要求帐号口令的生存期不大于()天A、60B、70C、80D、90答案:D248.结构安全、访问控制、安全审计是_______层面的要求。(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)A、网络B、主机C、系统D、物理答案:A249.提供端到端可靠数据传输和流量控制的是OSI参考模型的()。A、表示层B、会话层C、应用层D、传输层答案:D250.CodeRed爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误答案:C251.两端用户传输文件,应属于下列OSI的哪一层处理A、表示层B、会话层C、传输层D、应用层答案:D252.P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?A、检测。B、报警。C、记录。D、实时监控。答案:C253.违反国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处()罚款.A、五万元以上二十万以下B、二十万元以上五十万元以下C、五十万以上二百万元以下D、二百万元以上一千万元以下答案:D254.在发现网络存在较大安全风险或者发生安全事件时,网络运营者应当按照要求采取措施,进行(),消除隐患。A、排查B、检查C、整改D、分析答案:C255.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则A、最小特权B、阻塞点C、失效保护状态D、防御多样化答案:A256.()是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A、计算机文件B、计算机系统文件C、计算机应用软件D、计算机病毒答案:D257.()提出了公钥基础设施PKI系统安全等级保护评估准则A、GB/T25070-2010B、GB/T28449-2012C、GB/T21053-2007D、GB/T20269-2006答案:C258.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?A、cat/var/log/secureB、whoC、whoamiD、cat/etc/security/access.log答案:A259.Windows操作系统帐户策略中的子集()只用于域用户帐户,确定票证的有效期限等内容。A、域策略B、密码策略C、Kerberos策略D、用户锁定策略答案:C260.公安机关计算机管理监察机构应当掌握互联单位、接人单位和用户的备案情况,建立(),进行备案统计,并按照国家有关规定逐级上报。A、备案档案B、登记制度C、管理制度D、专人负责制度答案:A261.X.25定义的是()的接口规程。A、X25交换机之间B、DTE和DCE之间C、两台X.25主机之间答案:B262.下面()对ISDN的描述最合适。A、是一种通过现有电话线传输语音的数据的数字服务B、通过同步和异步电路提供路由器到路由器和主机到网络的连接C、使用高质量的数字设施,是最快的广域网协议D、支持点到点和点到多点配置,使用帧特性和校验和答案:A263.以下哪一项不是流氓软件的特征?A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论答案:D264.完成远程登录的TCP/IP协议是A、SMTPB、FTPC、SNMPD、TELNET答案:D265.下面不是SQLServer支持的身份认证方式的是A、WindowsNT集成认证B、SQLServer认证C、SQLServer混合认证D、生物认证答案:D266.从系统服务安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:C267.OSI参考模型中有多少层?A、3B、4C、6D、7答案:D268.黑客群体大致可以划分成三类,其中白帽是指A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人答案:B269.防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。答案:C270.目前发展很快的安全电子邮件协议是A、IPSecB、SMTPC、S/MIMED、TCP/1P答案:C271.定级人员需要将定级对象信息系统中的不同类重要信息分别分析其安全性受到破坏后所侵害的客体及对客体的侵害程度,取其中()作为业务信息安全保护等级A、最坏结果B、最好结果C、最低结果D、最高结果答案:D272.计算机应急响应小组的简称是:A、CERTB、FIRSTC、SANAD、CEAT答案:A273.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?A、将电脑开机密码设置成复杂的15位强密码B、安装盗版的操作系统C、在QQ聊天过程中不点击任何不明链接D、避免在不同网站使用相同的用户名和口令答案:B274.目前安全认证系统主要采用基于()的数字证书来实现A、IDSB、KMIC、VPND、PKI答案:D275.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知()A、×B、√答案:B276.下面哪个功能属于操作系统中的安全功能A、保护系统程序和作业,禁止不合要求的对程序和数据的访问B、控制用户的作业排序和运行C、实现主机和外设的并行处理以及异常情况的处理D、对计算机用户访问系统和资源的情况进行记录答案:A277.()是指保证系统中的数据不被无关人员识别A、可靠性B、可用性C、完整性D、保密性答案:D278.在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:A、培训救护组如何使用报警系统B、报警系统为备份提供恢复C、建立冗余的报警系统D、把报警系统存放地窖里答案:C279.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的()对信息进行采集、加工、存储、传输、检索等处理的人机系统。A、顺序B、方法C、应用目标和规则D、精度答案:C280.PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那个是基础设施所要求的A、透明性和易用性B、可扩展性和互操作性C、紧耦合性D、多用性和支持多平台、答案:B281.为了规范数据处理活动,保障(),促进数据开发利用,保护个人、组织的合法权益,维护国家主权、安全和发展利益,制定本法。A、人民利益B、数据安全C、财产安全D、社会稳定答案:B282.一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?A、公安部公共信息网络安全监察局及其各地相应部门B、国家计算机网络与信息安全管理中心C、互联网安全协会D、信息安全产业商会答案:A283.已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明()标记。A、“销售许可”B、“合格”C、“产品质量认证”D、“准许销售”答案:A284.X.25协议提供给用户的可用的逻辑信道最多为()条A、16B、32C、4095D、4096答案:C285.下面不是Oracle数据库支持的备份形式的是()A、冷备份B、温备份C、热备份D、逻辑备份答案:B286.站端没有纵向加密装置,主站端的设备与站端业务机的通信方式为()。A、加密B、明文C、自适应D、普通答案:B287.在目前的信息网络中,()病毒是最主要的病毒类型A、引导型B、文件型C、网络蠕虫D、木马型答案:C288.CA属于ISO安全体系结构中定义的()。A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制答案:D289.信息安全第一个强制性标准()A、GB17859-1999B、GB17859-1998C、GB17959-1999D、GB17859-1779答案:A290.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:A、不需要对原有的网络配置进行修改B、性能比较高C、防火墙本身不容易受到攻击D、易于在防火墙上实现NAT答案:D291.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,由()没收违法所得,处五日以下拘留,A、国家安全局B、国家网信部门C、公安机关D、国务院答案:C292.以下属于低层协议的是A、FTPB、IPC、UDPD、TCP答案:B293.下列环节中无法实现信息加密算法的是A、链路算法B、上传算法C、节点算法D、端到端加密答案:B294.()协议主要由AH、ESP和IKE协议组成A、PPTPB、L2TPC、L2FD、IPSec答案:D295.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?A、加强网站源代码的安全性B、对网络客户端进行安全评估C、协调运营商对域名解析服务器进行加固D、在网站的网络出口部署应用级防火墙答案:C296.以下属于正确的主机的IP地址的是()A、B、2C、D、11答案:D297.以太网交换机组网中有环路出现也能正常工作,则是由于运行了什么协议?()A、801.zB、802.3C、TrunkD、SpanningTree答案:D298.系统当前已经加载的所有文件系统在_______文件中得到反映A、/usr/sbin/cfdiskB、/sbin/fdiskC、/etc/mtabD、/etc/fstab答案:D299.下面选型中不属于数据库安全控制的有()。A、信息流控制B、推论控制C、访问控制D、隐通道控制答案:D300.在《信息系统灾难恢复规范》中,根据___要素,X灾难恢复等级划分为___X.A、7;6B、8;7C、7;7D、8;6答案:A301.应急响应计划应该多久测试一次?A、10年B、当基础环境或设施发生变化时C、2年D、当组织内业务发生重大的变更时答案:D302.在对称密钥密码体制中,加、解密双方的密钥A、双方各自拥有不同的密钥B、双方的密钥可相同也可不同C、双方拥有相同的密钥D、双方的密钥可随意改变答案:C303.现在,网络诈骗案件越来越多,作案手段花样翻新,技术含量越来越高。这也提醒我们,在发展新技术新业务时,必须()。A、注意业务发展前景B、警惕风险蔓延C、保障民生发展D、具有创新性答案:B304.属于操作系统自身的安全漏洞的是A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制答案:A305.用于保护整个网络IPS系统通常不会部署在什么位置?()A、网络边界B、网络核心C、边界防火墙内D、业务终端上答案:D306.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗答案:D307.在TCP协议中,建立连接时需要将()字段中的()标志位位置1A、保留,ACKB、保留,SYNC、偏移,ACKD、控制,SYN答案:D308.下面关于漏洞扫描系统的说法中,错误的是()。A、漏洞扫描系统是一种自动检测目标主机安全弱点的程序B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C、漏洞扫描系统可以用于发现网络入侵者D、漏洞扫描系统的实现依赖于系统漏洞库的完善答案:C309.SQLSever2000采用的身份验证模式有A、仅Windows身份验证模式B、仅SQLSever身份验证模式C、Windows身份验证模式和混合模式D、仅混合模式答案:C310.下列是外部网关路由协议的是()A、ripB、ospfC、igrpD、bgp答案:D311.系统中的每个设备都有一个主设备号,子设备号,同时拥有一个单独的设备驱动程序,主设备号用来确定使用什么驱动程序,子设备号是设备代码,而驱动程序则是用于和设备通信的实际代码。A、错误B、正确答案:B312.防火墙系统中应用的包过滤技术应用于OSI七层结构的A、物理层B、网络层C、会话层D、应用层答案:B313.私网地址用于配置本地网络,下面的地址中,属于私网A、100B、172.15.O.OC、D、答案:C314.Telnet指的是A、万维网B、电子邮件C、文件传输D、远程登录答案:D315.在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?A、验证与热门站点的兼容性B、检查实施报告C、进行灾难恢复计划的演练D、更新信息资产清单答案:D316.下面哪一种认证方式不属于X.509标准中包含的可选认证过程?A、单向认证B、口令认证C、双向认证D、三向认证答案:B317.《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。A、国家利益B、社会公共利益C、私人企业利益D、国有企事业单位利益答案:B318.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A、认证网速合格B、认证产品合格C、安全认证合格D、认证设备合格答案:C319.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级答案:A320.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是A、PPTPB、L2TPC、SOCKSv5D、IPsec答案:D321.通信加密网关启用syslog远程日志,服务端口是()。A、TCP514B、UDP514C、TCP253D、ESP50答案:B322.以下关于直接附加存储(DirectAttachedStorage,DAS)说法错误的是:A、DAS能够在服务器物理位置比较分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论