2023年职工技能大赛-网络安全知识题库附答案_第1页
2023年职工技能大赛-网络安全知识题库附答案_第2页
2023年职工技能大赛-网络安全知识题库附答案_第3页
2023年职工技能大赛-网络安全知识题库附答案_第4页
2023年职工技能大赛-网络安全知识题库附答案_第5页
已阅读5页,还剩94页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年职工技能大赛-网络安全知识题库附答案当用户网络有多个公网出口时,需要用到防火墙的(—)功能。A、 OSPFB、 H.323C、 DHCPD、 PBR参考答案:D以下不属于动态网页技术的是(—)oA、 CGIB、 ASP.NETC、 HTMLD、 JSP参考答案:CRADmin是一款远程控制类软件,以下说法错误的是(—)。A、 rADmin默认是4899端口B、 rADmin默认是4889端口C、 rADmin可以查看对方的屏幕D、 rADmin可以设置连接口令参考答案:B恶意代码釆用加密技术的目的是(—)oA、加密技术是恶意代码自身保护的重要机制B、 加密技术可以保证恶意代码不被发现C、 加密技术可以保证恶意代码不被破坏D、 防止病毒被篡改参考答案:A在公司中遇到陌生人向你打招呼让你带他进门或者声称与某位同事非常熟悉时,你如何处理。(—)。A、 让这位“童鞋”在指定的区域等待,让相应的人或同事来接待他。B、 直接放他进入公司。C、 直接带他进入公司去见某位同事。D、 问清他的来历,让他进入公司。参考答案:AWindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(—)oA、木马暴力攻击C、 IP欺骗D、 缓存溢出攻击参考答案:B按安全审计的关键技术来划分,计算机安全审计不包括(—)类型。A、 数据库审计B、 应用审计C、 单独审计D、 系统审计E、 网络审计参考答案:B目前在Internet上应用最为广泛的服务是(—)。A、 FTP服务B、 Web服务C、 Telnet服务D、 Gopher服务参考答案:B以网络为本的知识文明人们所关心的主要安全是( _)。A、 人身安全B、 社会安全C、 信息安全D、 财产安全参考答案:CTCP报头信息和UDP报头信息中都包含下列哪项信息(—)。A、 定序B、 流量控制C、 确认D、 源和目的参考答案:D8个300G的硬盘做RAID5后的容量空间为(—)。TOC\o"1-5"\h\zA、 1200GB、 1.8TC、 2.ITD、 2400G参考答案:C若一物理媒体能达到的位传输速率为64Kbps,釆用脉码调制方法对模拟信号进行编码,每次采样使用256个量化级进行量化,那么允许每秒钟釆样的次数是(—)oTOC\o"1-5"\h\zA、 256次B、 512次C、 128次D、 8000次参考答案:D从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(—)oA、 内部实现B、 外部采购实现C、 合作实现D、 多来源合作实现参考答案:ACodeRed爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补To如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题。(—)oA、 微软公司软件的实现阶段的失误B、 微软公司软件的设计阶段的失误C、 最终用户使用阶段的失误D、 系统管理员维护阶段的失误参考答案:D下面( )情景属于授权(Authorization)。A、 用户依照系统提示输入用户名和口令B、 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中参考答案:B打开记事本,输入以下内容:WindowsRegistryEDitorVersion5.00[HKEY_L0CAL_MACHINE\S0FTWARE\MiCrosoft\Windows\CurrentVersion\Run],,GAmezz=,,E:\GAme.exe保存为1.reg,双击运行该文件的效果是(—)。A^立即运行GAme.exeGAme服务注册

C、 GAme.exe开机时运行D、 安装GAme.exe参考答案:C禁止(—)用户信息。A、复制、泄露、非法销售B、泄露、篡改、恶意损毁C、复制、篡改、恶意损毁DA、复制、泄露、非法销售B、泄露、篡改、恶意损毁C、复制、篡改、恶意损毁D、泄露、篡改、非法销售参考答案:B以下(—)技术不属于预防病毒技术的范畴。A、 加密可执行程序B、 引导区保护C、 系统监控与读写控制D、 校验文件参考答案:A在以下认证方式中,最常用的认证方式是:(—)oA、 基于账户名/口令认证B、 基于摘要算法认证C、 基于PKI认证D、 基于数据库认证参考答案:A不属于计算机网络应用的是(—)oA、 电子邮件的收发B、 用“写字板”写文章C、 用计算机传真软件远程收发传真D、 用浏览器浏览网站参考答案:B各种网络在物理层互连时要求(—)oA、 数据传输率和链路协议都相同B、 数据传输协议相同,链路协议可不同C、 数据传输率可不同,链路协议相同D、 数据传输率和链路协议都可不同参考答案:A在HTML文档中使用的注释符号是(—)«oTOC\o"1-5"\h\zA、 //-B、C、 ,D、 «参考答案:C下面哪一种攻击方式最常用于破解口令。(—)oA、 哄骗(spoofing)B、 字典攻击(dictionaryattack)C、 拒绝服务(DoS)D、 WinNuk参考答案:B客户端、服务器(C/S)架构和浏览器/服务器(B/S)架是现在常用的两种数据库应用系统架构。关于C/S和B/S架构,下列说法有误的是(—)。A、 在C/S和B/S架构中,数据库服务器都承担了数据共享和管理的功能B、 如果系统的最终用户群体大,用户地域分布广,一般应采用B/S架构C、 C/S架构的应用程序需要发布给每个用户,并在每个用户计算机上进行安装。B/S架构一般以通用浏览器为业务应用界面,较为复杂的数据处理功能一般还可通过与浏览器进行交互的组件实现D、 一般来说,对于功能需求相同的数据库应用系统项目,C/S架构的应用开发成本要高于B/S架构的应用开发成本参考答案:D在生产控制大区和管理信息大区之间必须设置经国家指定部门检测认证的电力专用(—)oA、 隔离网关B、 安全接入区C、 纵向加密认证装置D、 横向单向安全隔离装置参考答案:D以下工具中,(—)能从网络上检测出网络监听软件。A、 sniffdetB、 purifyC、 DsniffD^WireShark参考答案:A以下哪一种人给公司带来了最大的安全风险。(—)。A、 临时工B、 咨询人员C、 以前的员工D、 当前的员工参考答案:D用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做(—)。A、 特征字的识别法B、 比较法C、 搜索法D、 扫描法参考答案:A内杂凑码最好的攻击方式是(—)。A、 穷举攻击B、 中途相遇C、 字典攻击D、 生日攻击参考答案:D网页文件实际上是一种(—)oA、 压缩文件B、 文本文件C、 图像文件D、 图形文件参考答案:B以下不是HTTP协议的特点的是(—)oA、 持久连接B、 请求/响应模式C、 只能传输文本数据D、 简单、高效参考答案:C对口令进行安全性管理和使用,最终是为了(—)oA、 口令不被攻击者非法获得B、 防止攻击者非法获得访问和操作权限C、 保证用户帐户的安全性D、 规范用户操作行为参考答案:B下面原则是DBMS对于用户的访问存取控制的基本原则的是(—)oA、 隔离原则B、 多层控制原则C、 唯一性原则D、 自主原则参考答案:A安全责任分配的基本原则是:(—)oA、 “三分靠技术,七分靠管理”B、 “七分靠技术,三分靠管理”C、 “谁主管,谁负责"D、 防火墙技术参考答案:C以下哪个进程是不正常的。(—)。A、 Csrss.exeB、 explorer,exeC、 explore,exeD、 iexplore.exe参考答案:C安全评估技术釆用(—)这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A、 安全扫描器B、 安全扫描仪C、 自动扫描器D、 自动扫描仪参考答案:A根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件。(—)oA、 MiCrosoftWorDB、 MiCrosoftBAsiCC、 MiCrosoftExCelD、 VisuAlBAsiC参考答案:B光纤分布数据接口FDDI釆用(—)拓扑结构。A、 星型B、 环型C、 总线型D、 树型参考答案:B关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(—),明确安全和保密义务与责任。A、 保密合同B、 安全服务合同C、 安全责任条款D、 安全保密协议参考答案:D一个完整的URL地址由(—)、端口和文件四部分组成。A、 协议、用户名B、 协议、主机名C、 主机名、ipD、 协议、用户地址参考答案:B下面( )情景属于审计(Audit)oA、 用户依照系统提示输入用户名和口令B、 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中参考答案:D设备、业务系统接入公司网络应经(—)批准,并严格遵守公司网络准入要求。A、 公司领导B、 负责人C、 信息运维单位(部门)D、 省公司参考答案:c(—)技术不属于预防病毒技术的范畴。A、 加密可执行程序B、 引导区保护C、 系统监控与读写控制D、 校验文件参考答案:A如果内部网络的地址网段为/24,需要用到防火墙的(_)功能,才能使用户上网。A、 地址映射B、 地址转换C、 IP地址和MAC地址绑定功能D、 URL过滤功能参考答案:B软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险。( )oA、 软件中止和黑客入侵B、 远程监控和远程维护C、 软件中止和远程监控D、 远程维护和黑客入侵参考答案:Asslvpn网关如果需要上传文件通常釆用( )方式。A、 SFTPB、 SCPC、 FTPD、 XFTP参考答案:BVLANID的数值范围是(—),但是有的交换机只支持1〜1005。A、 1〜4093B、 1〜4094C、 1〜4095D、 1〜4096参考答案:BIPS部署方式是(—)。A、 旁路部署B、 在线部署C、 基本部署D、 扩展部署参考答案:Bweb标准的制定者是()。A、 微软B、 万维网联盟(W3C)C、 网景公司(Netscape)D、IBM参考答案:B国家(—)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A、 支持B、 鼓励C、 引导D、 投资参考答案:BHTTP协议釆用的默认TCP端口是( )oTOC\o"1-5"\h\zA、 80B、 443C、 8080D、 1080参考答案:A下列关于用户口令说法错误的是(—)oA、 口令不能设置为空B、 口令长度越长,安全性越高C、 复杂口令安全性足够高,不需要定期修改D、 口令认证是最常见的认证机制参考答案:C对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护的设备是指(—)OA、 数据库加密系统B、 数据库脱敏系统C、 数据库安全审计系统D、 数据库漏扫系统参考答案:B如果对应网络七层协议,隔离网闸是在(—)断开。A、 数据链路层B、 传输层C、 表小层D、 应用层参考答案:A下列属于防火墙功能的是(—)oA、 识别DNS服务器B、 维护路由信息表C、 提供个对称加密服务D、 包过滤参考答案:D下面哪个情景属于审计。( )oA、 用户依照系统提示输入用户名和口令B、 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、 用户使用加密软件对自己编写的0ffiC.c文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中参考答案:D以下Windows注册表中,常常包含病毒或者后门启动项的是(—)oA 、HKEY_LOCAL_MACHINE\SOFTWARE\MiCrosoft\WindowsNT\CurrentVersion\ICMB 、HKEY_LOCAL_MACHINE\SOFTWARE\MiCrosoft\Windows\CurrentVersion\RunC、 IlKEY_CURRENT_SUER\SoftwAre\MiCrosoft\ShAreDD、 HKEY_CURRENT_USER\SoftwAre\MiCrosoft\CyDoor参考答案:BPDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表(—)oA、 保护检测响应B、 策略检测响应C、 策略检测恢复D、 保护检测恢复参考答案:A下列关于URL的解释错误的是(—)oA、 它的中文意思是统一资源定位器B、 它是一种网络服务C、 它是页的地址D、 它由4部分组成参考答案:B杀毒软件报告发现病毒MACro.MelissA,由该病毒名称可以推断出病毒类型是(—)。A、 文件型B、 引导型C、 目录型D、 宏病毒参考答案:D攻击者通过对目标主机进行端口扫描,可以直接获得(—。A、 目标主机的口令B、 给目标主机种植木马C、 目标主机使用了什么操作系统D、 目标主机开放了那些端口服务参考答案:D下列关于蠕虫病毒的描述错误的是(—)oA、蠕虫的传播无需用户操作B、 蠕虫的传播需要通过“宿主”程序或文件C、 蠕虫会消耗内存或网络带宽,导致DOSD、 蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成参考答案:B按照技术分类可将入侵检测分为(—)oA、 基于标识和基于异常情况B、 基于主机和基于域控制器C、 服务器和基于域控制器D、 基于浏览器和基于网络参考答案:A在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是(—)oA、 双绞线B、 光纤C、 同轴电缆D、 电话线参考答案:B下列语言编写的代码中,在浏览器端执行的是(—)oA、 Web页面中的c#代码B、 Web页面中的Java代码C、 Web页面中的PHP代码D、Web页面中的Javascript代码参考答案:D网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构(—)或者安全检测符合要求后,方可销售或者提供。A、 认证产品合格B、 安全认证合格C、 认证设备合格D、 .认证网速合格参考答案:B安全防护软件是一种可以对病毒、木马等一切己知的对计算机有危害的程序代码进行清除的(—)oA、 模型B、 程序C、 驱动D、 工具参考答案:BWAF防DDOS功能,属于(—)功能模块。A、 WEB安全B、 业务连续C、 系统加速D、 数据分析参考答案:B一般而言,Internet防火墙建立在一个网络的(—)。A、 内部子网之间传送信息的中枢B、 每个子网的内部C、 内部网络与外部网络的交叉点D、 部分内部网络与外部网络的结合处参考答案:C在星型局域网结构中,连接文件服务器与工作站的设备是(—)。A、 调制解调器B、 交换机C、 路由器D、 集线器参考答案:DHTTP协议是运行于(—)协议之上的应用层协议。A、 FTPB、 SMTPC、 TCPD、 UDP参考答案:C信息系统的过期账号及其权限应及时注销或(—)oA、 变更B、 更新C、 删除D、 调整 参考答案:D计算机病毒会对下列计算机服务造成威胁,除了( )oA、 完整性B、 有效性C、 可用性D、 保密性参考答案:D一个小型的以太局域网里有10台电脑。如果用100Mbps交换机连接设备每台电脑的带宽是( __)Mbps.如果用100Mbps的集线器连接每台电脑的带宽是( )MbpSoA、 10,10B、 100,10C、 100100D、 1000100 参考答案:B 下面技术中不能防止网络钓鱼攻击的是( )。A、 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、 利用数字证书(如USBKEY)进行登录C、 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识参考答案:C关于防火墙发展历程下面描述正确的是(—)。A、 第一阶段:基于路由器的防火墙B、 第二阶段:用户化的防火墙工具集C、 第三阶段:具有安全尊重作系统的防火墙D、 第四阶段:基于通用尊重作系统防火墙参考答案:A(—)功能属于操作系统中的日志记录功能。A、 控制用户的作业排序和运行B、 以合理的方式处理错误事件而不至于影响其他程序的正常运行C、 保护系统程序和作业禁止不合要求的对程序和数据的访问D、 对计算机用户访问系统和资源的情况进行记录参考答案:D因为Wob服务基于。_),所以该客户端技术也可以用于使用非ASP.NETWeb服务。A、 开放式协议B、 HTTP协议C、 FTP协议D、 集中式协议参考答案:A国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,釆取措施提高全社会的(—)和水平,形成全社会共同参与促进网络安全的良好环境。A、 网络健康意识B、 网络安全意识C、 网络诚信意识D、 网络社会道德意识参考答案:B传入我国的第一例计算机病毒是(—)。A、 大麻病毒B、 小球病毒C、 1575病毒D、 米开朗基罗病毒参考答案:B以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法。(—)。A、 用所有者的公钥对硬盘进行加密处理B、 激活引导口令(硬件设置口令)C、 利用生物识别设备D、 利用双因子识别技术将臀陆信息写入记事本参考答案:AHTTP请求消息中可以不包含(—)oi.开始行ii.消息头iii.消息体实体数据。A、 仅iB、 i和iiC、 ii和iiiD、 仅iii参考答案:C常用的抓包软件有(—)oA、 etherealB、 MSofficeC、 fluxayD、 netscan参考答案:A国家推进网络安全(—)建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、 社会化服务体系B、 社会化认证体系C、 社会化识别体系D、 社会化评估体系参考答案:A防毒墙的作用(—)。A、通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。B、 依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果C、 在于对所监控的协议通讯中所带文件中是否含有特定的病毒特征。D、 在网络层以上实现网络互连,是最复杂的网络互连设备参考答案:C(—)从任何公共网络直接接入管理信息内网。系统维护工作不得通过互联网等公共网络实施。A、 可以B、 不可C、 不能D、 禁止参考答案:D在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在(—)。A、 产生日志的数量B、 攻击减少的速度C、 较低的价格D、 假阳性的减少量参考答案:B数据传输速率单位之间的关系,IGBPs等于(—)。A^1000MbpsB、 100MbpsC、 1024MbpsD、 10Mbps参考答案:A企业在选择防病毒产品时不应该考虑的指标为(—)oA、 产品能够从一个中央位置进行远程安装、升级B、 产品的误报、漏报率较低C、 产品提供详细的病毒活动记录D、 产品能够防止企业机密信息通过邮件被传出参考答案:DTCP/IP模型的网络接口层对应于OSI模型的(—)oA、 物理层和数据链路层B、 数据链路层和网络层C、 物理层、数据链路层和网络层D、 仅网络层参考答案:A《个人信息安全规范》中规定,对组织而言,应建立个人信息安全影响评估制度,定期(至少(—)一次)开展个人信息安全影响评估。A、 每年B、 每两年C、 每三年D、半年参考答案:A在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是(—)。A、 传输层B、 应用层C、 网络层D、 物理层参考答案:C下面关于IPv6协议优点的描述中,准确的是(—)。A、 IPv6协议允许全局IP地址岀现重复B、 IPv6协议支持光纤通信C、 IPv6协议支持通过卫星链路的Internet连接D、 IPv6协议解决了IP地址短缺的问题参考答案:D以下网闸的说法,错误的是(—)oA、 连接的两个独立主机系统B、 不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议C、 从逻辑上隔离、阻断了具有潜在攻击可能的一切连接D、 不存在依据协议的信息包转发,只有数据文件的无协议〃摆渡〃参考答案:CPDR模型与访问控制的主要区别()。A、 PDR把安全对象看作一个整体B、 PDR作为系统保护的第一道防线C、 PDR采用定性评估与定量评估相结合D、 PDR的关键因素是人参考答案:A关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,运营单位应当按照要求及时向保护工作部门、公安机关报告。下列那些事件或威胁发生时,保护工作部门无需向网信部门报告:( )oA、 关键信息基础设施主要功能中断30分钟B、 100万人以上个人信息泄露C、 导致法律法规禁止的信息较大面积传播D、 造成人员重伤、死亡或者1亿元以上直接经济损失参考答案:A我国在1999年发布的国家标准(—)为信息安全等级保护奠定了基础。A、 GB17799B、 GB15408C、 GB17859D、 GB14430参考答案:C计算机病毒的核心是(—)oA、 引导模块B、 传染模块C、 表现模块D、 发作模块参考答案:A可能给系统造成影响或者破坏的人包括(—)。A、 所有网络与信息系统使用者B、 只有黑客C、 只有跨客D、 只有管理员参考答案:A安全审计(securityaudit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括(—)。A、 对潜在的攻击者起到震慑或警告作用B、 对已发生的系统破坏行为提供有效的追究证据C、 通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞D、 通过性能测试,帮助系统管理员发现性能缺陷或不足参考答案:D-般来说,以下(—)功能不是由防火墙实现的。A、隔离可信任网络与不可信任网络B、 防止病毒和木马程序入侵C、 隔离私网与公网D、 监控网络中会话状态参考答案:B根据《网络安全法》的规定,国家实行网络安全(—)保护制度。A、 结构B、 分层C、 等级D、 行政级别参考答案:CHTTP在可靠的(—)协议之上提供一种传输信息的机制。A、 物理层B、 网络层C、 传输层D、 应用层参考答案:C在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的(—)oA、 源地址和目的地址都不会发生变化B、 源地址有可能发生变化而目的地址不会发生变化C、 源地址不会发生变化而目的地址有可能发生变化D、 源地址和目的地址都有可能发生变化参考答案:A为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法。( )oA、 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、 进行离职谈话,禁止员工账号,更改密码C、 让员工签署跨边界协议D、 列出员工在解聘前需要注意的所有责任参考答案:A(—)不属于计算机病毒感染的特征。A、 基本内存不变B、 文件长度增加C、 软件运行速度减慢D、 端口异常参考答案:A以下不属于预防病毒技术的范畴的是(—)oA、 引导区保护B、 加密可执行程序C、 系统监控与读写控制D、 校验文件参考答案:B网络中常用的“端口地址”这个术语中是指(—)oA、应用程序在计算机内存中用以存储网络收发数据的特定的内存编号B、 计算机连网用的网卡中的接口,例如RJ-45的特定的编号C、 网卡与计算机CPU通信的输入/出区域的特定的编号D、 是计算机I/O编号参考答案:A以下关于宏病毒的认识,哪个是错误的。(—)。A、 宏病毒是一种跨平台式的计算机病毒B、 “台湾1号”是一种宏病毒C、 宏病毒是用WorDBAsiC语言编写的D、 在不同的WorD版本格式中的宏病毒是互相兼容的,可以相互传播参考答案:D111.1995年之后信息网络安全问题就是(—)oA、 风险管理B、 访问控制C、 消除风险D、 回避风险参考答案:A以下信道中(—)是广播共享信道。A、 载波侦听多路访问信道B、 频份多路复用信道C、 时分多路复用信道D、 波分复用信道参考答案:A防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可根据(—)进行过滤,己阻挡某些非法访问。A、 网卡地址B、 IP地址C、 用户标识D、 加密方法参考答案:B无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为(—)oA、 Wi-Fi钓鱼陷阱B、 Wi-Fi接入点被偷梁换柱C、 黑客主动攻击D、 攻击家用路由器参考答案:AEIA中RS-232C的“1”信号电平是( )。A、0至+5伏B>+5至+15伏C、-5至0伏D、-15至-5伏参考答案:D屏蔽路由器型防火墙釆用的技术是基于(—)oA、 数据包过滤技术B、 应用网关技术C、 代理服务技术D、 三种技术的结合参考答案:BT面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的。(—)。A、 对安全违规的发现和验证是进行惩戒的重要前提B、 惩戒措施的一个重要意义在于它的威慑性C、 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重参考答案:C人们设计了(—),以改善口令认证自身安全性不足的问题。A、 统一身份管理B、 指纹认证C、 数字证书认证D、 动态口令认证机制参考答案:D在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对(—)oA、 可用性的攻击B、 完整性的攻击C、 保密性的攻击D、 真实性的攻击参考答案:B根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。A、 真实性B、 可用性C、 可审计性D、 可靠性参考答案:B在大多数情况下,病毒侵入计算机系统以后,(—)。A、 病毒程序将立即破坏整个计算机软件系统B、 计算机系统将立即不能执行我们的各项任务C、 一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏D、 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件参考答案:CT列技术不能使网页被篡改后能够自动恢复的是(—)oA、 限制管理员的权限B、 轮询检测C、 事件触发技术D、 核心内嵌技术参考答案:A信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中(—)用于事后分析。A、 信息收集B、 统计分析C、 模式匹配D、 完整性分析参考答案:D传输层保护的网络采用的主要技术是建立在基础上的(—)oA、 可靠的传输服务,安全套接字层SSL协议B、 不可靠的传输服务,S-HTTP协议C、 可靠的传输服务,S-HTTP协议D、 不可靠的传输服务,安全套接字层SSL协议参考答案:A电子邮件地址格式为:usernamehostname,其中hostname为(—)。A、用户地址名参考答案:参考答案:DB、 网站域名C、 地址D、 邮件服务器名称参考答案:D管理审计指(—)。A、 保证数据接收方收到的信息与发送方发送的信息完全一致B、 防止因数据被截获而造成的泄密C、 对用户和程序使用资源的情况进行记录和审查D、 保证信息使用者都可参考答案:C包过滤防火墙工作的好坏关键在于(—)oA、 防火墙的质量B、 防火墙的功能C、 防火墙的过滤规则设计D、 防火墙的日志参考答案:C在企业内部互联网中,一个有效的安全控制机制是(—)oA、 复查B、 静态密码C、 动态密码D、 防火墙国家建立和完善网络安全标准体系。(—)和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、 电信研究机构B、 国务院标准化行政主管部门C、 网信部门D、 电信企业参考答案:B随着Internet发展的势头和防火墙的更新,防火墙的哪个功能将被取代。(—)。A、 使用IP加密技术B、 日志分析工具C、 攻击检测和报警D、 对访问行为实施静态、固定的控制参考答案:D网络产品、服务应当符合相关国家标准的(—)要求。A、 规范性B、 自觉性C、 强制性D、 建议性参考答案:C北京某知名互联网IT企业除了北京研发中心外,在上海和广州也相继成立了对内和对外研发团队,公司运维的服务器有近百台之多。随着研发人员的增多和服务器规模的增大,逐渐暴露了一些严峻的问题如账号管理分散、越权运维、对外进行软件定制开发过程无记录、出现问题找不到责任人、对研发人员的每天、周的工作效率无从考核等问题正在逐步影响到整个研发团队的工作进度和计划的安排。以下(—)设备可以解决以上问题。A、 防火墙B、 IDSC、 堡垒机D、 VPN参考答案:C公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(—)。A、 身份考验、来自组织和个人的品格鉴定B、 家庭背景情况调查C、 学历和履历的真实性和完整性D、 学术及专业资格参考答案:B在ISO层次体系中,实现同步进程间对话是(—)。A、 传输层B、 应用层C、 协议层D、会话层参考答案:D根据《网络安全法》的规定,(—)应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、 电信企业B、 电信科研机构C、 网络运营者D、 网络合作商参考答案:C网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是(—)oA、 密码加密后,不会被窃听B、 Cookie字段可以被窃听C、 报文和帧可以窃听D、 高级窃听者还可以进行ARPSpoof,中间人攻击参考答案:A在CC标准中AU_GEN代表( )。A、 安全审计数据生成B、 安全审计自动响应C、 安全审计分析D、 安全审计浏览参考答案:AHTTP协议的交互过程不包含(—)步骤。A、 建立连接B、 关闭连接C、 发送请求D、 下载数据参考答案:D从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以①,然而②这些攻击是可行的;主动攻击难以③,然而④这些攻击是可行的。①②③④分别为(—)。A、 阻止,检测,阻止,检测B、 检测,阻止,检测,阻止C、 检测,阻止,阻止,检测D、 上面3项都不是参考答案:CWLAN体系中将物理层,链路层,用户数据加密,用户认证,用户管理,QOS,安全策略等集成为一体的设备是(—)。A、 胖APB、 瘦APC、 AC.D、 无线路由器参考答案:DIPSec协议工作在(—)oA、 数据链路层B、 网络层C、 应用层D、 传输层参考答案:B基于网络的入侵检测系统的信息源是(—)oA、 系统的审计日志B、 系统的行为数据C、 应用程序的事务日志文件D、 网络中的数据包参考答案:D下面哪个功能属于操作系统中的日志记录功能(—)。A、 控制用户的作业排序和运行B、 以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、 保护系统程序和作业,禁止不合要求的对程序和数据的访问D、 对计算机用户访问系统和资源的情况进行记录参考答案:D在HTTP/1.1协议中,持久连接选项是(—)的。A、 默认关闭B、 默认打开C、 不可协商D、 随机参考答案:B下列选项中,(—)不属于划分VLAN的方法。A、 根据端口划分B、 根据IP地址划分C、 根据路由设备划分D、 根据MAC,地址划分参考答案:C信息安全风险缺口是指(_ _)oA、 IT的发展与安全投入,安全意识和安全手段的不平衡B、 信息化中,信息不足产生的漏洞C、 计算机网络运行,维护的漏洞D、 计算中心的火灾隐患参考答案:A网络漏洞扫描系统通过远程检测(—)TCP/IP不同端口的服务,记录目标给予的回答。A、 源主机B、 服务器C、 目标主机D、 目标服务参考答案:C风险评估的三个要素(—)oA、政策,结构和技术B、 组织,技术和信息C、 硬件,软件和人D、 资产,威胁和脆弱性参考答案:D关于80年代Mirros蠕虫危害的描述,(_)是错误的。A、 该蠕虫利用Unix系统上的漏洞传播B、 窃取用户的机密信息,破坏计算机数据文件C、 占用了大量的计算机处理器的时间,导致拒绝服务D、 大量的流量堵塞了网络,导致网络瘫痪参考答案:C在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是(—)oA、 防病毒技术B、 防火墙技术C、 差B控制技术D、 流量控制技术参考答案:B以下不属于恶意代码的是(—)oA、 病毒B、 蠕虫C、 特洛伊木马D、 宏参考答案:D文件被感染病毒之后,其基本特征是(—)oA、 文件不能被执行B、 文件长度变短C、 文件长度加长D、 文件照常能执行参考答案:C为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(—)。A、 IDSB、 杀毒软件C、 防火墙D、 路由器参考答案:C通用入侵检测框架(CIDF)模型中,(—)的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A、 事件产生器B、 事件分析器C、 事件数据库D、 响应单元参考答案:ANT系统的安全日志如何设置。(—)oA、 事件查看器B、 服务管理器C、 本地安全策略D、 网络适配器里参考答案:C《个人信息安全规范》中规定,处理超过(—)个人信息的组织,应设立专职的个人信息保护负责人和个人信息保护工作机构。TOC\o"1-5"\h\zA、 10万B、 50万C、 100万D、 200万参考答案:B网络产品、服务的提供者不得设置(—),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、 风险程序B、 恶意程序C、 病毒程序D、 攻击程序参考答案:B入侵检测的基础是信息收集,入侵检测的核心是(—)ooA、信息收集B、 信号分析C、 入侵防护D、 检测方法参考答案:B下列选项中,防范网络监听最有效的方法是(一 _)oA、 安装防火墙B、 采用无线网络传输C、 数据加密D、 漏洞扫描参考答案:C域名系统能够实现(—)oA、 域名转换成主机名B、 主机名转换成域名C、 主机名转换成IP地址D、 域名转换成IP地址参考答案:Dinstsrv.exe是( )工具。A、 安装服务B、 安装软件C、 启动服务D、 关闭服务参考答案:A关于QuidwayS系列交换机的文件系统操作描述正确的是()。 A、 创建目录的命令为MDB、 拷贝文件的命令为copyC、 改变当前日录的命令为dirD、 显示文件内容的命令为display 参考答案:B计算机病毒最本质的特性是(—)oA、 寄生性B、 潜伏性C、 破坏性D、 攻击性参考答案:C一般为代理服务器的保垒主机上运行的是(—)。A、 代理服务器软件B、 网络操作系统C、 数据库管理系统D、 应用软件 参考答案:A防火墙是指( _)。A、 防止一切用户进入的硬件B、 阻止侵权进入和离开主机的通信硬件或软件C、 记录所有访问信息的服务器D、处理出入主机的邮件的服务器 参考答案:BHttps是以安全为目标的Http通道,它通过在Http下加入( )来实现安全传输。A、 SET协议B、 SSL协议C、 Socket接口D、 NAT转换接口参考答案:B区分局域网(LAN)和广域网(WAN)的依据是(—)。A、 网络用户B、 传输协议C、 联网设备D、 联网范围 参考答案:D下面不属于网络钓鱼行为的是:(—)oA、 用户在假冒的网站上输入的信用卡号都进入了黑客的银行B、 黑客利用各种手段,可以将用户的访问引导到假冒的网站上C、 网购信息泄露,财产损失D、 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 参考答案:CPKI支持的服务不包括( )oA、 非对称密钥技术及证书管理B、 目录服务C、 对称密钥的产生和分发D、 访问控制服务参考答案:D关于入侵检测和入侵检测系统,下述不正确的选项是(—)oA、 入侵检测收集信息应在网络的不同关键点进行B、 .入侵检测的信息分析具有实时性C、 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D、 分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为参考答案:D某人收到邮件:“恭喜你获得一百万元奖金,请填好附件中的个人信息表,并发到以下邮箱地址XXXXXXXX.,同时为了避免下载失败,请关掉杀毒软件,因为附件中含有高级加密的数字签名信息!”接着,那人很兴奋,赶紧关了杀毒软件并下载附件,结果发现下载的附件解压失败。这事最有可能是(—)。A、 可能附件下载丢失了包,重新下载一次。B、 刚刚应该是下载了一个流氓软件,邮件发送者将可以远程察看他的电脑。C、 可能是套取个人信息邮件,既然己经发了,没办法,直接删除。D、应该已经发出了邮件,可以等待得到100万奖金了。参考答案:B从系统结构上来看,入侵检测系统可以不包括(—)oA、 数据源B、 分析引擎C、 审计D、 响应参考答案:CURL包含的三个部分内容是( )oA、 第一部分是Scheme,告诉浏览器该如何工作,第二部分是文件所在的服务器,第三部分是设备端口号。B、 第一部分是Caption,告诉浏览器该如何工作,第二部分是服务器名称,第三部分是文件的路径和文件名。C、 第一部分是Scheme,告诉浏览器该如何工作,第二部分是文件所在的主机,第三部分是文件的路径和文件名。D、 第一部分是Caption,告诉浏览器该如何工作,第二部分是文件所在的服务器,第三部分是设备端口号。参考答案:C以下不是安全审计系统作用的是(—)。A、 记录和跟踪各种系统状态的变化B、 对审计日志进行智能分析C、 实现对各种安全事故的定位D、对攻击者的犯罪行为进行处罚参考答案:D下列(—)是UDP的重要特征。A、 确认数据送达B、 数据传输的延迟最短C、 数据传输的高可靠性D、 同序数据传输参考答案:BInternet中URL的含义是( )。A、 同意资源定位器B、 Internet协议C、 简单邮件传输协议D、 传输控制协议参考答案:A以下说法正确的是(—)oA>QuidwayS系列交换机不能使用FTP方式对设备VRP软件升级B、 QuidwayS系列交换机保存配置文件的命令为saveC、 QuidwayS系列交换机不支持debug信息的输出D、 QuidwayS系列交换机仅支持snmpVl的网管功能参考答案:B《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为(—)级。TOC\o"1-5"\h\zA、 4B、 5C、 6D、 7参考答案:A在URL中,默认的Web服务器的端口是(—)。。A、 80B、 8080C、 1024D、 2048参考答案:A信息网络安全(风险)评估的方法(—)oA、 定性评估与定量评估相结合B、 定性评估C、 定量评估D、 定点评估参考答案:A在下列4项中,不属于计算机病毒特征的是(—)oA、 潜伏性B、 传染性C、 隐蔽性D、 规则性参考答案:D以下(—)不是标准的HTTP消息头字段。。A、 StatusB、 HostC、 AcceptD、 Referer参考答案:A10BASE-T釆用的是()的物理连接结构。A、 总线型B、 环型C、 星型D、 网状型参考答案:C成为你的知己,是社会工程学黑客常用手段,以下(—)正确。A、 和朋友大倒工作中的苦水B、 朋友问及自己工作范围,详细介绍C、 和朋友开开心心的一起玩耍,从不谈工作。D、 朋友问职业规划,询问你在单位的工作。参考答案:C在Internet中能够提供任意两台计算机之间传输文件的协议是(—)。A、B、 FTPC、 TelnetD、 SMTP参考答案:B下面哪门语言不是被浏览器执行的( —)oA、 HTMLB、 JavascriptC、 VBScriptD、 ASP参考答案:A构成计算机网络的要素中通信主体指的是(—)oA、 交换机B、 双绞线C、 计算机D、 网卡参考答案:C浏览器对(—)的大小有限制,只有不超过4096字节才能保证被接受。A、 CookieB、 SessionC>ApplicationD^IHttpHandlerFactory参考答案:A提供网络服务或扩大网络边界应经(—)单位(部门)批准。A、 检修B、 运检C、 信息运维D、 运维参考答案:C基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(—)。A、 服务攻击B、 拒绝服务攻击C、 被动攻击D、 非服务攻击参考答案:BT列说法中不对的是:(—)oA、 可以同时双向传输信号的通信方式称为全双工通信方式B、 在数字通信信道上,直接传送基带信号的方法称为频带传输C、 TCP/IP参考模型共分为四层,最底层为网络接口层,最高层是应用层D、 类型不同的网络只要使用TCP/IP协议都可以互连成网参考答案:B向有限的空间输入超长的字符串是哪一种攻击手段。(—oA、 缓冲区溢出B、 网络监听C、 拒绝服务D、 IP欺骗参考答案:AHTTP协议的消息有(—)两种类型。A、 发送消息和接收消息B、 请求消息和响应消息C、 消息头和消息体D、 实体消息和控制消息参考答案:BT列哪一项不包含在《国家电网公司移动作业应用安全防护方案》中制定的移动作业应用总体防护策略内。A、 统一安全测评B、 统一终端品牌C、 统一应用加固D、 统一安全监测参考答案:B确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(—)。A、 完整性B、 可用性C、 保密性D、 抗抵赖性参考答案:C以下哪一项不是流氓软件的特征。(—)。A、 通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、 通常添加驱动保护使用户难以卸载C、 通常会显示下流的言论D、 通常会启动无用的程序浪费计算机的资源参考答案:C按照密钥类型,加密算法可以分为( _)。A、 序列算法和分组算法B、 序列算法和公钥密码算法C、 公钥密码算法和分组算法D、 公钥密码算法和对称密码算法参考答案:D下列关于网络钓鱼的描述不正确的是(—)oA、网络钓鱼(Phishing)—*词,是"Fishing"和"Phone”的综合体网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要B、 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C、 为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D、 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要参考答案:B能够在网页源代码显示的注释是()。A、 JSP注释B、 HTML注释C、 JSP注释和HTML注释D、 JAVA注释参考答案:B下列哪种病毒能对计算机硬件产生破坏。( )。A、 维金B、 CODEREDC、 CIHD、 熊猫烧香参考答案:C以下安全机制为中国国家标准的为(—)。A、WEPB、TKIPC、MPD、 WAPT参考答案:D著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是( )端口。TOC\o"1-5"\h\zA、 1444B、 1443C、 1434D、 138参考答案:C目前发展很快的基于PKI的安全电子邮件协议是(—)oA、 S/MIMEB、 POPC、 SMTPD、 IMAP参考答案:A在TCP/IP协议簇的层次中,解决计算机之间通信问题是在(—)。A、 网络接口层B、 网际层C、 传输层D、 应用层参考答案:C王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段。(—)。A、 水坑攻击B、 钓鱼攻击C、 缓冲区溢出攻击D、 DDOS攻击参考答案:B下列说法错误的是(—)oA、 可发送的多媒体只有文字和图像B、 通过电子邮件,可向世界上任何一个角落的网上用户发送信息C、 电子邮件具有快速、高效、方便、价廉等特点D、 电子邮件是Internet提供的一项最基本的服务参考答案:Ahttp是一种( )oA、 域名B、 脚本语言C、 高级语言D、 超文本传输协议参考答案:D以下做法错误的是:(—)oA、 用于联接互联网的计算机,任何情况下不得处理涉密信息B、 严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质C、 从互联网上下载资料应采用单向导入方式以确保安全D、 涉密存储介质淘汰、报废时,可以当作废品出售参考答案:D信息安全管理最关注的是(—)oA、 外部恶意攻击B、 病毒对PC的影响C、 内部恶意攻击D、 病毒对网络的影响参考答案:C安全内核是指系统中与安全性实现有关的部分,不包括下列(—)。A、 系统接口B、 引用验证机制C、 访问控制机制D、 授权和管理机制参考答案:A-个网络子网掩码为,IP地址为8,它的网络号、子网号和主机号是(—)。A、网络号为:;子网号为:;主机号为:8B、 网络号为:;子网号为:;主机号为:9C、 网络号为:;子网号为:;主机号为:9D、 网络号为:;子网号为:;主机号为:9参考答案:A根据《网络安全法》的规定,()负责统筹协调网络安全工作 和相关监督管理工作。A、 中国联通B、 信息部C、 国家网信部门D、 中国电信参考答案:C所有站点均连接到公共传输媒体上的网络结构是(—)oA、 总线型B、 环型C、 树型D、 混合型参考答案:AIPS是(—)的简称。A、 入侵检测系统B、 入侵防御系统C、 网络防御系统D、 网络保护系统参考答案:B网络病毒预防范阶段的主要措施是(—)。A、 强制补丁、入侵检测系统监控B、 强制补丁、网络异常流量的发现C、 网络异常流量的发现、入侵检测系统的监控参考答案:B査看VLAN信息的命令是(—)oA、 showipvlanstatuB、 showinterfacevlanC>showvlanD、 showvtp参考答案:C若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定(—)。A、 全为0B、 全为1C、 相同D、 不同参考答案:C支持安全Web服务的协议是( )。A、 HTTPB、 SOAPC、 WINSD、 HTTPS参考答案:D信息设备变更用途或下线,应(—)或销毁其中数据。A、 更新B、 留存C、 擦除D、 备份参考答案:CIP报头的最大长度是(—)个字节。TOC\o"1-5"\h\zA、 20B、 60C、 64D、 256参考答案:B从现阶段来看,(—)不是安全审计系统的发展趋势。A、 高速度B、 易操作C、 分布式D、 跨平台参考答案:B网络攻击与防御处于不对称状态是因为(—)。A、 管理的脆弱性B、 应用的脆弱性C、 网络软,硬件的复杂性D、 软件的脆弱性参考答案:CWindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(—)oA、 木马B、 暴力攻击C、 IP欺骗D、 缓存溢出攻击参考答案:B社会工程学攻击过程顺序是(—)oA、 情报收集、识别漏洞、规划攻击、执行攻击B、 识别漏洞、情报收集、规划攻击、执行攻击C、情报收集、规划攻击、识别漏洞、执行攻击D、情报收集、规划攻击、执行攻击、识别漏洞参考答案:ATCP协议工作在(—)。A、物理层B、链路层C、传输层D、应用层参考答案:C在路由器上从(—)可以进行接口配置模式。A、 用户模式B、 特权模式C、 全局配置模式D、 安全模式参考答案:B数据链路层中的数据块常被称为(—)。A、 信息B、 分组TOC\o"1-5"\h\zC、 帧D、 比特流参考答案:CIP地址3是(—)类地址。A、 AB、 BC、 CD、 D参考答案:B在“口期/时间”数据类型中,每个字段需要的存储空间是(—)oA、4个字节B、 8个字节C、 12个字节D、 16个字节参考答案:BDNS的作用是( )oA、 为客户机分配IP地址B、 访问HTTP的应用程序C、 将域名翻译为IP地址D、 将MAC地址翻译为TP地址参考答案:C信息安全中PDR模型的关键因素是(—)oA、 人B、 技术C、 模型D、 客体参考答案:A采用TCP/IP数据封装时,以下哪个端口号范围标识了所有常用应用程序(—)。A、 0到255B、 256到1024C、 0到1023D、 1024到2048参考答案:cPKT的性能中,信息通信安全通信的关键是( )。A、 透明性B、 易用性C、 互操作性D、 跨平台性 参考答案:C下列哪个协议可提供“ping”和“traccroutc”这样的故障诊断功能( )。A、 ICMPB、 IGMPC、 ARPD、 RARP 参考答案:A不属于计算机病毒防治的策略的是(—)oA、 确认您手头常备一张真正“干净”的引导盘 B、 及时、可靠升级反病毒产品C、 新购置的计算机软件也要进行病毒检测D、 整理磁盘参考答案:DURL的全称是( )oA、标准资源描述符B、 标准资源标识符C、 通用资源描述符D、 通用资源标识符参考答案:D信息系统远程检修应使用(—),并使用加密或专用的传输协议。检修宜通过具备运维审计功能的设备开展。A、 运维专机B、 运维计算机C、 检修专机D、 检修计算机参考答案:A管理信息大区业务系统使用无线网络传输业务信息时,应具备接入(—)等安全机制;。A、 认证、加密B、 认证、授权C、 授权、加密D、 授权、编码参考答案:APK1的主要组成不包括( )oA、 CAB、 SSLC、 RA参考答案:参考答案:C参考答案:参考答案:AD、CR参考答案:B在BS7799安全标准中,安全审计包括(—)以及与安全相关行为有关的分析信息。A、 发现、识别、记录B、 识别、记录、存储C、 发现、识别、存储D、 识别存储分析参考答案:BIntranet技术主要由一系列的组件和技术构成,Intranet的网络协议核心是(—)oA、 ISP/SPXB、 PPPC、 TCP/IPD、 SLIP参考答案:A-个审计评估系统,有对潜在的(—)起到震慑或警告作用。A、 攻击者B、 不明身份者C、 异常动作者D、 外来者关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、 三年B、 两年C、 每年D、 四年参考答案:C以下不属于HTTP请求方法的是(—)oA、 GETB、 SETC、 PUTD、 POST参考答案:B网络中一台防火墙被配置来划分Internet.内部网及DMZ区域,这样的防火墙类型为(—)oA、 单宿主堡垒主机B、 双宿主堡垒主机C、 三宿主堡垒主机D、 四宿主堡垒主机SSL产生会话密钥的方式是(—)oA、 从密钥管理数据库中请求获得B、 每一台客户机分配一个密钥的方式C、 随机由客户机产生并加密后通知服务器D、 由服务器产生并分配给客户机参考答案:C在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于(—)oA、 拒绝服务B、 侵入攻击C、 信息盗窃D、 信息篡改参考答案:A在Internet中,某服务器提供的网页地址为http://,microsoft.,其中的“http"指的是( )。A、 服务器主机名B、 访问类型为超文本传输协议C、 访问类型为文件传输协议D、 服务器域名参考答案:B防范钓鱼站点措施不包括(—)oA、不要贪图省流量,连接安全性未知的wifioB、 别人发的url地址,一定要检查域名是不是真的,防止被钓鱼;C、 如果发现登陆异常的情况需要考虑是否是被钓鱼,可能的话定期修改密码;D、 把自己所有的密码设置成同一个。参考答案:D无线设备加入无线局域网服务区时首先要进行的工作万骤是(—)oA、 漫游B、 关联C、 扫频D、 重关联参考答案:C在HTTP响应的MTME消息体中,可以同时包含如下哪些类型的数据。(—)i.文本数据ii.图片数据Hi.视频数据iv.音频数据。A、 仅iB、 i和iiC、 i、ii和iiiD、 全都可以参考答案:D以下安全机制最安全的是( )。A、 隐藏SSIDB、 MAC地址过滤C、 WPA-PD、 WPA-E参考答案:D关于防病毒软件的实时扫描的描述中,说法错误的是(―oA、 扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B、 可以查找文件是否被病毒行为修改的扫描技术C、 扫描动作在背景中发生,不需要用户的参与D、 在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件参考答案:B有人收到邮件说电脑中毒,并提供了一个链接地址,建议下载并安装这个软件,从而消灭病毒,你认为应当(—)oA、 赶紧直接点击下载B、 赶紧直接点击下载,并把链接发给其他同事C、 确认一下那人是一个技术专家,赶紧直接点击下载,并把链接发给其他同事D、 谨慎对待,上报公司,如果接到公司通知,方可下载安装。参考答案:DBell-LaPadula模型的出发点是维护系统的①②,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的②问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。其中①②分别为(—)。A、 保密性可用性B、 可用性保密性C、 保密性完整性D、 完整性保密性参考答案:C《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并(—)有关单位做好网络安全宣传教育工作。A、 鼓励、引导B、 支持、指导C、 支持、引导D、 指导、督促参考答案:D国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构0SI模型中,第二层和第四层分别为(—)。A、 物理层和网络层B、 数据链路层和传输层C、 网络层和表示层D、 会话层和应用层参考答案:B以下关于防火墙技术的描述,(—是错误的。A、 防火墙分为数据包过滤和应用网关两类B、 防火墙可以控制外部用户对内部系统的访问C、 防火墙可以阻止内部人员对外部的攻击D、 防火墙可以分析和统管网络使用情况参考答案:C以下网络攻击方式中,(—)实施的攻击不是网络钓鱼的常用手段。A、 利用社会工程学B、 利用虚假的电子商务网站C、 利用假冒网上银行、网上证券网站D、 利用密罐参考答案:D( )存储系统有自己的文件系统。A、 DASB、 NASC、 SAN参考答案:B一般为代理服务器的保垒主机上装有(—)oA、 一块网卡且有一个IP地址B、 两个网卡且有两个不同的IP地址C、 两个网卡且有相同的IP地址D、 多个网卡且动态获得IP地址参考答案:B下列对于IP地址的描述不正确的是(—)。A、 主机部分全为“1”的IP址址称为有限广播B、 0.x.y.z表示本网络的指定主机C、 一个A类网的IP址址X.0.0.0表示x这个网络D、 IP地址飞5属于保留地址参考答案:A防止盗用IP行为是利用防火墙的(—)功能。A、 防御攻击的功能B、 访问控制功能C、 IP地址和MAC地址绑定功能D、 URL过滤功能参考答案:B下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。A、 杀毒软件B、 数字证书认证C、 防火墙D、 数据库加密参考答案:A访问控制的三要素是指(—)。A、主体、客体、访问控制矩阵B、 主体、客体、控制策略C、 访问规则、访问模式、访问内容D、 认证、控制策略、审计参考答案:B对于防火墙不足之处,描述错误的是(—)oA、 无法防护基于尊重作系统漏洞的攻击B、 无法防护端口反弹木马的攻击C、 无法防护病毒的侵袭D、 无法进行带宽管理参考答案:D应用代理防火墙的主要优点是(—)oA、 加密强度高B、 安全控制更细化、更灵活C、 安全服务的透明性更好D、 服务对象更广泛参考答案:B在PDRR模型中,( )是静态防护转化为动态的关键,是动态响应的依据。A、 防护B、 检测C、 响应D、恢复参考答案:B根据权限管理的原则,一个计算机操作员不应当具备访问(—)的权限。A、 操作指南文档B、 计算机控制台C、 应用程序源代码D、 安全指南参考答案:C网络钓鱼是指(—)。A、 通过大量发送声来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息。B、 网上进行钓鱼活动C、 通过网络组织钓鱼活动,从而获得利益D、 群发诈骗信息参考答案:A恺撒密码属于(—)oA、 置换密码B、 易位密码C、 分组密码D、 序列密码参考答案:A针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(—)防火墙的特点。A、 包过滤型B、 应用级网关型C、 复合型防火墙D、 代理服务型参考答案:D下列攻击中,不能导致网络瘫痪的是(—)oA、 溢出攻击B、 钓鱼攻击C、 邮件炸弹攻击D、 拒绝服务攻击参考答案:B下列选项中(—)不属于CGI漏洞的危害。A、 缓冲区溢岀攻击B、 数据验证型

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论