版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员(网络安全管理员)三级理论一、选择题1.下列关于职业技能的说法中,正确的是()[单选题]*A、掌握一定的职业技能,也就是有了较高的文化知识水平B、掌握一定的职业技能,就一定能履行好职业责任C、掌握一定的职业技能,有助于从业人员提高就业竞争力√D、掌握一定的职业技能,就意味着有较高的职业道德素质2.人们经常说这个人行为是高尚的,那种行为是卑鄙的,像这种使用高尚、卑鄙、诚实等之类词汇评价人的某些行为和思想的现象就是()[单选题]*A、人物评价B、道德观念C、道德评价√D、道德素质3.道德既是根据一定的行为规范和规则,对人的思想和行为做出善恶荣辱等方面评价的方式,又是衡量一个人品德好坏的()[单选题]*A、客观标准√B、思维方式C、重要手段D、义务观念4.职业道德的内容往往表现为某一职业所特有的道德传统和()[单选题]*A、稳定发展B、遵守职责C、利益要求D、道德准则√5.关于诚实守信的认识和判断正确的是()[单选题]*A、一贯地诚实守信是不明智的行为B、诚实守信是维持市场经济秩序的基本法则√C、是否诚实守信要视具体对象而定D、追求利益最大化原则高于诚实守信6.以下有关网关和路由器的区别的说法中,对的是()[单选题]*A、路由器有路由选择功能而网关没有√B、网关有路由的功能而路由器没有C、网关有数据包转发功能而路由器没有D、路由器有数据包转发功能而网关没有7.越狱是用于获取移动设备操作系统()的一种技术手段,甚至可能可以进一步解开运营商对手机网络的限制[单选题]*A、Root权限√B、Key权限C、Small权限D、big权限8.在Window系统运行窗口输入()可以打开注册表编辑器[单选题]*A、PINGB、CalcC、CMDD、REGEDIT√9.虚拟系统可以在现有的操作系统上虚拟出一个相同的环境,并在该虚拟环境中运行应用程序。下列有关虚拟系统的表述中,正确的是()[单选题]*A、一个子虚拟系统管理员可以管理多个子虚拟系统B、一个子虚拟系统只能有一个子虚拟系统管理员C、根虚拟系统管理员是权限最大的管理员√D、子虚拟系统管理员可以创建根虚拟系统管理员10.OSI是指开放式系统互联通信参考模型,其把网络通信的工作分为七层。下列不属于OSI模型的是()[单选题]*A、传输层B、软件层√C、应用层D、网络层11.()是采用了关系模型来组织数据的数据库,其以行和列的形式存储数据,以便于用户理解[单选题]*A、非关系数据库B、面向对象数据库C、关系数据库√D、键值数据库12.数据库系统自动保证镜像数据和主数据的一致性,每当主数据更新时,数据库管理系统自动把更新后的数据复制过去,这种技术被称为()[单选题]*A、快照技术B、数据镜像√C、网络互联技术D、存储虚拟化13.数据库是按照数据结构来组织、存储和管理数据的仓库。下列有关数据库的描述×的是()[单选题]*A、所有用户可以通过接口使用数据库B、Oracle、Sqlserver、Apache都是数据库√C、数据库具有事务的一致性D、一般都采用事务的工作模型运行14.IP协议一般指IP,是TCP/IP体系中的网络层协议。下列有关IP协议的叙述中,不对的是()[单选题]*A、IP包分为头部和数据两部分B、TCP必须通过网络层的IP数据包来传递信息C、UDP可以不通过网络层的IP数据包来传递信息√D、各个局域网根据IP协议相互连接,最终构成覆盖全球的Internet15.传输层是整个网络体系结构中的关键层次之一,主要负责向两个主机中进程之间的通信提供服务。下列属于传输层协议的是()[单选题]*A、PingB、RegisterC、TCP√D、Ipconfig16.在OSI参考模型中,ARP协议属于下列哪一层()[单选题]*A、应用层B、传输层C、网络层D、数据链路层√17.根据防火墙结构不同,可将防火墙分为()[单选题]*A、单一主机防火墙、路由器集成式防火墙和分布式防火墙√B、边界防火墙、个人防火墙和混合防火墙C、包过滤型防火墙和应用代理型防火墙D、百兆级防火墙、千兆级防火墙18.若要打开Windows命令提示符窗口,可以在“运行”对话框中输入()[单选题]*A、PINGB、SENDC、CMD√D、RESPONSE19.劳动者在同一用人单位连续工作满()以上,当事人双方同意续延劳动合同的,如果劳动者提出订立无固定期限的劳动合同,应当订立无固定期限的劳动合同[单选题]*A、三年B、五年C、十年√D、二十年20.违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处(),并处或者单处罚金[单选题]*A、拘留罚款B、处三年以下有期徒刑或者拘役√C、处五年以下有期徒刑或者拘役D、处五年以上有期徒刑21.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》[单选题]*A、企事业单位利益B、社会合法组织利益C、社会公共利益√D、国家利益22.()规定:用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密[单选题]*A、《网络安全法》B、《电子签名法》C、《计算机信息系统安全保护条例》D、《计算机信息网络国际联网安全保护管理办法》√23.IPv6是是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议,以下不属于IPv4向IPv6过渡的技术是()[单选题]*A、附带协议转换器的网络地址转换器B、传输技术√C、双协议栈D、隧道技术24.集线器的重要功能就在于连接多个不同的局域网,将这些集中到单一的设备商来,并且让这个设备来负责联通这些链接的位置。以下有关集线器的说法中,正确的是()[单选题]*A、集线器不能成为中心节点B、集线器不能放大变弱的信号C、集线器不能延伸网络可操作的距离D、集线器不能过滤网络流量√25.静态路由是指固定的、不会改变的路由信息。以下有关静态路由的说法,不正确的是()[单选题]*A、静态路由具有单向性,仅允许数据包沿着下一跳的方向进行路由√B、网络管理员可以通过对路由器进行设置使静态路由成为共享的C、静态路由需要由用户或网络管理员手工配置路由信息D、静态路由主要应用于较复杂的网络环境26.当防火墙采用透明模式进行工作时,可以避免改变拓扑结构造成的麻烦。以下有关透明模式的说法中,正确的是()[单选题]*A、对于子网用户和路由器不透明B、不能为穿越防火墙的流量提供IP路由功能C、透明模式下防火墙支持ACL规则检查、防攻击检查等√D、透明模式下的防火墙在网络层连接局域网27.防火墙能够确定可以访问的Internet的服务类型,这种机制属于防火墙的()[单选题]*A、服务控制√B、方向控制C、行为控制D、用户控制28.防火墙能够根据企业有关的安全策略来控制(允许、拒绝、监视、记录)进出网络的行为,下列不是防火墙系统构成部分的是()[单选题]*A、外部网B、加密措施√C、安全策略技术手段D、内部网29.防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的保护屏障,下列有关对防火墙的功能的表述错误的是()[单选题]*A、拦截所有用户访问√B、检测和告警网络攻击C、对进出网络的数据进行过滤D、控制进出网络的访问行为30.随着计算机网络技术的迅速发展,网络安全问题也变得越来越重要,下列有关对防火墙发展前景的表述中错误的是()[单选题]*A、模式转变B、性能提高C、安全需求降低√D、功能扩展31.网络隔离是把两个或者两个以上可路由的网络通过不可路由的协议进行数据交换而达到隔离目的。下列有关网络隔离的叙述中,不正确的是()[单选题]*A、网络隔离无法给出给出一个完整准确的技术定义√B、隔离的概念是基于网络来谈隔离的,没有联网的概念就没有隔离的必要C、隔离的本质是在需要交换信息甚至是共享资源的情况下才出现,既要信息交换或共享资源,也要隔离D、网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网32.随着网络安全问题的日益凸显,安全设备也呈现多样化趋势,以下不属于网络安全设备的是()[单选题]*A、入侵检测系统B、交换机√C、安全隔离网闸D、防火墙33.入侵检测系统和入侵防御系统会不断地监看您的网络,识别可能的事故并记录相关信息,阻止事故发生,并向安全管理员报告这些事故。下列有关IPS和IDS的说法中,正确的是()[单选题]*A、IPS典型的部署方式是多ISP部署B、IDS在攻击发生之前,可以预先发出警报C、IDS倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截√D、IPS不但能精确地检测到攻击行为,而且能通过一定的响应方式实时地终止入侵行为的发生34.入侵者对所有英文单词进行尝试,程序将按序取出一个又一个的单词,进行一次又一次尝试,直到成功。这种攻击类型属于()[单选题]*A、组合攻击B、键盘记录C、字典攻击√D、强行攻击35.设有2条路由/24和/24,如果进行路由汇聚,覆盖这2条路由的地址是()[单选题]*A、/21√B、/20C、/22D、/2336.根据事件分析器采用数据来源的不同,可将入侵检测分为()[单选题]*A、概率统计入侵检测和黑名单模式B、基于无监督学习的入侵检测和预测模型入侵检测C、基于异常的入侵检测和基于误用的入侵检测D、基于主机的入侵检测、基于网络的入侵检测和分布式的入侵检测√37.入侵检测系统事件分析器可以通过比较收集的信息和已知网络入侵数据库,从而发现违背安全策略的入侵行为,这种分析方法属于()[单选题]*A、协议分析B、完整性分析C、模式匹配√D、统计分析38.入侵检测系统事件分析器可以监控文件或系统对象的属性是否被修改,这种分析方法属于()[单选题]*A、协议分析B、完整性分析√C、模式匹配D、统计分析39.无线网络与有线网络相比只是在传输方式上有所不同,所有常规有线网络存在的安全威胁在无线网络中也存在,因此有必要对无线网络安全进行评估,以下有关该评估的说法中,正确的是()[单选题]*A、能识别出可能影响或威胁企业网络、任务和用户的安全性问题√B、浪费资金投入C、预防所有安全问题D、影响用户使用网络40.()是由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体[单选题]*A、基于角色的访问控制B、基于客体的访问控制C、自主访问控制√D、强制访问控制41.ARP表是用于获取最近一段时间内使用过的IP地址与MAC地址。关于ARP表说法中,正确的是()[单选题]*A、用于在各个子网之间进行路由选择B、用于进行应用层信息的转换√C、提供常用目标地址的快捷方式来减少网络流量D、用于建立IP地址到MAC地址的映射42.按IEEE802标准,局域网体系结构由物理层、介质访问控制子层和逻辑链路子层组成。其中可以实现流量控制功能且与硬件无关的是()[单选题]*A、传输层B、物理层C、逻辑链路控制层√D、媒体介入控制层43.模糊测试是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。以下有关模糊测试的表述,正确的是()[单选题]*A、模糊测试属于白盒测试B、模糊测试属于完全自动化测试C、模糊测试不能有效地找出安全漏洞D、模糊测试中常见的测试对象是文件格式和网络协议√44.()通常在人们没有察觉的情况下把代码寄宿到一段程序中,从而达到破坏被感染计算机数据的安全性和完整性的目的[单选题]*A、木马B、网络蠕虫C、复合型病毒D、恶意代码√45.()是指通过电子邮件形式发送的计算机病毒,最主要的是附件病毒,只要用户点击了附件或是点开信件病毒就会发作[单选题]*A、蠕虫B、恶意代码C、邮件病毒√D、特洛伊木马46.()是建立在FTP文件传输服务上的一种邮件服务,主要用于系统之间的邮件信息传递,并提供有关来信的通知[单选题]*A、IMAPB、POP3C、NTPD、SMTP√47.电子邮箱既可以为用户提供发送电子邮件的功能,又能自动地为用户接收电子邮件。下列用于邮件系统发送电子邮件的协议是()[单选题]*A、FTPB、SMTPC、IMAPD、POP3√48.PGP加密和S/MIME加密都被用于电子邮件加密和验证,以下有关两者的说法中正确的是()[单选题]*A、S/MIME仅可以保护文本消息B、PGP适用性更加广泛,能够更加全面保护电子邮件安全与可信C、都使用公钥加密技术进行电子邮件签名和加密√D、S/MIME需要下载额外的插件才能运行49.()是将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议[单选题]*A、FTPB、TELNETC、POP3√D、SMTP50.数据备份是将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。下列有关数据备份表述中,错误的是()[单选题]*A、不同的企业和单位需根据自身需求设计数据备份策略B、数据备份的内容不包括系统数据,由用户自行选择√C、数据备份不只是简单的数据文件拷贝,多数情况下是指数据库的备份D、当系统数据由于某种原因丢失或不可用时,可使用备份的数据进行恢复51.随着数据库技术的广泛应用,数据库漏洞问题也不断被发现,以下有关数据库漏洞处理的措施中,正确的是()[单选题]*A、需要时刻关注官方发布的信息,及时更新数据库系统√B、应重点关注数据库漏洞,完全不用更新数据库所在的应用系统C、只需要设置好防火墙即可,无需对数据库定期进行安全扫描D、SQL注入只与web应用程序有关,数据库只能被动接受52.防火墙主要用于确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。下列有关防火墙的表述中,不正确的是()[单选题]*A、可使本地系统和网络免于受到许多网络安全威胁B、能阻挡对网络的非法访问和不安全数据的传递C、是一种主动式安全技术√D、其安全规则由匹配条件与处理方式两个部分共同构成53.操作系统是管理硬件资源、控制程序运行、改善人机界面和为应用软件提供支持的一种系统软件。以下属于操作系统管理功能的是()[单选题]*A、删除B、更新C、进程√D、查询54.在微软操作系统中,用于清除本地DNS缓存内容的命令是()[单选题]*A、ipconfig/displaydnsB、ipconfig/releaseC、ipconfig/flushdns√D、ipconfig/registerdns55.()命令可以在NTFS格式的分区上显示加密状态,以及为文件进行加密或者解密操作[单选题]*A、pingB、sendC、cipher√D、ipconfig56.P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。下列选项中不属于该模型构成部分的是()[单选题]*A、DetectionB、Request√C、PolicyD、Protection57.随着网络安全问题日益严峻,安全威胁情报可以让安全分析和事件响应工作处理变得更简单、更高效。以下不属于安全威胁情报特点的是()[单选题]*A、相关性B、可操作性C、未知性√D、时效性58.数据加密是保障数据安全的重要手段,以下不属于密码体制的是()[单选题]*A、解密算法B、密钥空间C、密码系统安全√D、密文空间59.通过运用()密码算法,可以在加密和解密中使用一对不同的密钥[单选题]*A、对称B、哈希C、非对称D、公钥√60.以下有关对哈希算法的说法中,不正确的是()[单选题]*A、哈希算法输出的字符串一般称为Hash值B、哈希算法输入输出的字符串长度都是任意的√C、安全散列算法是FIPS所认证的安全杂凑算法D、安全哈希算法主要适用于数字签名标准里面定义的数字签名算法61.数字水印是指将特定的信息嵌入数字信号中,数字信号可能是音频、图片或是视频等,以下选项不属于数字水印应用范围的是()[单选题]*A、保密通信√B、拷贝保护C、版权保护D、盗版追踪62.弱口令指的是仅包含简单数字和字母的口令,很容易被人猜测到或被破解工具破解,下列攻击中不是针对弱口令的是()[单选题]*A、跨站脚本攻击√B、社会工程学攻击C、直接破解系统的口令文件D、穷举攻击63.面对Session的攻击,下列措施中不能防范Session攻击的是()[单选题]*A、开启透明化SessionID√B、设置HttpOnlyC、通过URL传递隐藏参数D、定期更换Session64.信息安全为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。下列选项中不属于常见的信息安全技术的是()[单选题]*A、IPSB、DNS√C、WAFD、IDS65.屏蔽路由器型防火墙采用的技术是基于()[单选题]*A、代理防火墙技术B、网络地址转换技术C、应用网关技术√D、网络隔离技术66.()是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求[单选题]*A、完整性B、可用性C、机密性D、抗否认性√67.()拥有在NG防火墙系统上直接修改账户和口令的权限[单选题]*A、LDAP用户B、Radius用户C、所有用户系统D、超级管理员用户√68.()通过执行路由选择算法,为报文分组通过通信子网选择最适当的路径,也是OSI参考模型七层中最复杂的一层[单选题]*A、网络层√B、传输层C、应用层D、数据链路层69.以下有关100BASE-T的说法中,正确的是()[单选题]*A、采用5类UTP,其最大传输距离为185MB、支持共享式和交换式两种组网方式√C、数据传输速率为100MB/sD、信号类型为频带信号70.假如有一组C类地址-,用无类域间路由聚合成一个网络,则网络地址和子网掩码为()[单选题]*A、/24B、5/24C、/21√D、/2071.由于无线网络是用无线电把讯息传播出去,特别容易被偷听。因此设计有线等效加密来保障传统有线的局域网路的机密性,其中实现WEP的最主要加密算法是()[单选题]*A、DES算法√B、RSA算法C、MD5算法D、RC4序列密码算法72.无线局域网是利用无线电波、激光和红外线等无线通信技术来构建的局域网,它是把分布在一定范围内的、不同物理位置的设备连在一起,可以实现相互通信和资源共享的计算机系统。无线局域网的标准是()[单选题]*A、802.3B、802.2C、802.3uD、802.11√73.目前通过WPS加密的无线网络,很容易被软件破解。这些软件可以计算PIN码,进而通过PIN码,连接到无线路由器上蹭网。其中PIN码的含义是()[单选题]*A、个人代号B、个人地址C、个人信用D、快速连接识别码√74.ROOT权限类似于Windows系统中的Administrator,是Linux系统中的超级管理员用户帐户。以下有关ROOT权限的说法中,正确的是()[单选题]*A、只能修改用户态的一般进程B、修改控制器、运算器、输入输出设备。C、可以访问所有文件,包括修改核心√D、只能修改内核态下的系统75.随着windows用户越来越多,各种硬软件漏洞也层出不穷。以下有关微软操作系统漏洞的做法中,正确的是()[单选题]*A、修改注册表来允许默认共享B、设置系统盘格式为FAT/FAT32C、修改注册表来允许空连接D、根据自己系统的需要,把无需使用和有危险性的服务选择关闭√76.基于SystemV的UNIX系统使用了口令时效机制,口令的时效机制强迫用户在指定的最长时间期眼内更换口令,体现了一个好的口令应当具备()[单选题]*A、应尽量随机B、应定期更换√C、应有足够的长度D、应使用多种字符77.WWAN主要是为了满足超出一个城市范围的信息交流和网际接入需求,让用户可以和在遥远地方的公众或私人网络建立无线连接。其中WWAN通信需要使用()[单选题]*A、通信卫星√B、电话线C、公共数据网D、光纤78.()是指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段[单选题]*A、伪远程攻击B、破坏类攻击C、远程攻击√D、本地攻击79.许多Web应用允许管理者通过Web接口来对站点实施远程管理,但是攻击者有可能通过一些接口漏洞来拥有站点的全部权限。我们这种漏洞称为()[单选题]*A、身份认证漏洞B、命令注入漏洞C、跨站脚本漏洞D、远程管理漏洞√80.ICMP是TCP/IP协议簇中的子协议,以下有关该协议的说法中,正确的是()[单选题]*A、ICMP协议用于控制数据报传送中的差错情况√B、ICMP协议集中管理网络中的IP地址分配C、ICMP协议根据MAC地址查找对应的IP地址D、ICMP协议把公网的IP地址转换为私网的IP地址81.面对海量的网络安全日志,为了提高分析系统及生成报告的效率,往往会把一些信息放入关系数据库中,这些信息不包括以下()[单选题]*A、消息体B、头信息C、分析和总结D、序号√82.Telnet服务是我们最常用的远程登录服务,是一种典型的客户机/服务器模型的服务,它应用Telnet协议来工作,Telnet有时也被称为()协议[单选题]*A、虚拟终端√B、内部网关协议C、简单邮件传送协议D、简单网络管理协议83.随着网络的发展,最基层的网络设备的数量也是越来越多了,这就需要对网络设备做好安全防护措施,以下做法中错误的是()[单选题]*A、定期检查设备软件版本B、设置设备日志定期发送到专门的服务器保存C、修改默认管理员账号和密码D、完全可以使用“Telnet”方式对设备进行管理√84.以下选项中不属于常见的服务器端脚本程序的是()[单选题]*A、JSPB、PHPC、HTML√D、ASP85.VPN的功能是在公用网络上建立专用网络,进行加密通讯。以下有关VPN的说法中,不正确的是()[单选题]*A、VPN可以看作是企业网在Internet上的延伸B、安全性是VPN设计时的最主要的问题C、虚拟专用网是利用公众网资源为客户构成专用网的一种业务D、使用VPN后就不需要再使用防火墙和入侵检测系统,VPN可以提供完善的安全保障√86.SQL注入是一种常见的Web安全漏洞,下列有关SQL注入攻击的说法中,正确的是()[单选题]*A、目前防火墙能对SQL注入漏洞进行有效的防范B、SQL注入攻击所造成的损失都不大C、SQL注入攻击可以通过数据库安全防护技术实现有效防护√D、SQL注入攻击对网络系统引发的安全风险不高87.缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。下列有关对缓冲区溢出攻击的描述,正确的是()[单选题]*A、攻击造成系统宕机B、会破坏程序数据,造成意外终止C、导致非法提升权限D、缓冲区溢出攻击不会造成严重后果√88.当发现计算机应用软件出现WebDAV缓冲区溢出漏洞时,以下做法正确的是()[单选题]*A、忽略安全漏洞B、重启应用软件即可C、安装厂商发布的漏洞补丁√D、安装所有发布的补丁89.()是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性[单选题]*A、穷举攻击B、缓冲区溢出攻击C、拒绝服务攻击D、重放攻击√90.数据备份系统是集软件和硬件于一体的备份系统。以下选项不属于数据备份系统基本组成部分的是()[单选题]*A、软件B、硬件C、备份策略√D、存储介质91.某企业运维人员会在每月1号对数据库进行完全备份,以后每天进行差异备份。由于某些因素,丢失了本月24号的数据,则运维人员应()[单选题]*A、还原当月24号的差异备份B、还原当月1号的完全备份C、还原当月1号的完全备份和24号的差异备份√D、还原当月1号的完全备份和从2号至24号所有的差异备份92.增量备份是指在前一次备份后,以后每次只需备份与前一次相比增加或者被修改的文件。这里的前一次备份指的是()[单选题]*A、增量备份B、完全备份C、差异备份D、完全备份、差异备份、增量备份√93.SHA算法是一种与MD5同源的数据加密算法。下列有关SHA算法的说法中,正确的是()[单选题]*A、MD5算法比SHA算法更加安全B、不同SHA版本中用于标识原始消息长度的位数都是相同的C、安全哈希算法主要适用于数字签名,是一种可逆的MAC算法D、SHA算法先把原始消息划分成固定长度的块,最后加上用于标识原始消息长度的位√94.《信息安全等级保护管理办法》是为规范信息安全等级保护管理,保障和促进信息化建设而制定的办法,以下关对信息系统等级划分的表述,不正确的是()[单选题]*A、第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和B、第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益安全C、第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第四级:信息系统受到破坏后,会对国家安全造成特别严重损害√95.根据《网络安全等级保护条例》规定,第二级以上网络运营者在定级、撤销或变更调整网络安全保护等级时,需在()个工作日内,到县级以上公安机关备案[单选题]*A、7B、10√C、15D、3096.分布式拒绝服务是指终端完全拒绝对合法用户、网络、系统和其他资源的服务的攻击方法,其目的就是彻底破坏网络的正常运行,以下选项中不属于资源耗尽型攻击的是()[单选题]*A、攻击应用资源B、SQL注入攻击√C、攻击网络带宽资源D、攻击系统资源97.屏蔽主机防火墙体系统结构由包过滤路由器和堡垒主机构成,其实现了包过滤和代理服务。以下说法中不正确的是()[单选题]*A、应按“最小特权原则”设计堡垒主机与内部网的通信策略B、即使堡垒主机被攻占,也可以保护内部网络C、保护内部网络的安全D、保护外部网络的安全√98.规避技术是可以让攻击者在面对安全软硬件产品时伪装或隐藏其攻击行为。以下有关规避技术的说法中,正确的是()[单选题]*A、前向映射探测用于探测被过滤设备或防火墙保护的网络和主机B、规避技术利用被探测主机产生的ICMP×报文来进行复杂的主机探测√C、向目标主机发送的IP包中填充正确的字段值可以探测目标主机和网络设备D、构造的数据包长度只需要超过目标系统所在路由器的PMTU就可以探测内部路由器99.信息安全策略的制定需要遵循一定的先后原则,下列有关该策略设计原则的表述中,不正确的是()[单选题]*A、先急后缓,即优先解决紧急的安全问题,优先关注重要业务相关的系统B、先众后寡,即优先解决普遍性的安全问题,对于此类安全问题主要考虑安全问题的影响面C、先地后云,在当前的网络环境下,本地终端的影响范围和影响深度都远大于云端服务的安全问题√D、先易后难,即优先解决技术难度较低的安全问题,以最快的时间减少最多的安全漏洞为目标100.TFTP是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,传输层使用的是()数据报[单选题]*A、UDP√B、ARPC、IPD、TCP101.信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()[单选题]*A、终止网络连接√B、关闭计算机C、关闭服务器D、关闭数据库102.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?()[单选题]*A、在DMZ区√B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外103.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()[单选题]*A、可靠性B、可用性√C、连续性D、有效性104.公司对各单位互联网流量和应用情况进行监控,在IT运维月报中()公布各单位流量排名靠前的使用情况。()[单选题]*A、定期√B、不定期C、长期D、临时105.以下属于爱岗敬业的是()[多选题]*A、树立职业理想√B、强化职业责任C、提高职业技能√D、抓住择业机遇106.道德是由()构成的[多选题]*A、道德观念√B、优秀素质C、行为素养√D、道德教育107.下列选项中不符合平等尊重要求的是()[单选题]*A、根据员工工龄分配工作B、根据服务对象的性别给予不同的服务C、师徒之间要平等尊重D、取消员工之间的一切差别√108.侵犯人在侵犯他人的商业秘密后,所采取的措施正确的是()[多选题]*A、停止侵害√B、备份秘密文件C、消除影响√D、赔礼道歉√109.网络安全应急响应是web应用系统正常稳定运行的重要保障,以下属于应急响应的主体对象的是()[单选题]*A、个人B、大型企业C、政府部门D、基础设施管理经营单位√110.SSL协议分为上下两层,以下属于SSL上层协议的是()[单选题]*A、警报协议B、记录协议C、握手协议D、密码变化协议√111.信息安全管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产的过程,下列属于信息系统安全管理所需要遵循的基本原则的是()[单选题]*A、绝对安全原则B、统一管控原则C、易操作性原则D、合规性与风险控制结合的原则√112.按网络覆盖范围的大小,可以将计算机网络分为()[单选题]*A、局域网B、专用网C、城域网D、广域网√113.网络隔离技术是把两个或者两个以上可路由的网络通过不可路由的协议进行数据交换而达到隔离目的。以下有关网络隔离技术的说法中,正确的是()[单选题]*A、隔离产品要保证自身要具有高度的安全性B、一般以访问控制思想为策略,物理隔离为基础C、要对网间的访问进行严格的控制和检查D、网闸是目前实现网络隔离的一种成熟的技术产品√114.PKI是创建、管理、存储、分发和作废证书的软件、硬件、人员、策略和过程的集合,其主要功能有()[单选题]*A、对用户的数字证书进行管理B、为需要的用户生成一对密钥C、用户对数字证书的有效性进行验证D、CA为用户签发数字证书并分发给需要的用户√115.网络信息安全三要素中的CIA分别指的是()[单选题]*A、保密性B、可控性C、完整性D、可用性√116.WEP是IEEE802.11b协议中最基本的无线安全加密措施,其主要用途是()[单选题]*A、防止数据被黑客途中恶意篡改或伪造B、实现所有数据都使用不同的WEPKey进行加密C、利用接入控制,防止未授权用户对其网络进行访问D、用WEP加密算法对数据进行加密,防止数据被黑客窃√117.以下选项中属于OSI体系结构的层级是()[单选题]*A、网络层B、传输层C、应用层√D、安全层118.MD5算法经常用于确保信息传输的完整性和一致性。以下属于MD5算法优点的是()[单选题]*A、任意长度的数据,算出的MD5值长度都是变化的B、从原数据计算出MD5值很容易C、想找到两个不同的数据,使它们具有相同的MD5值,是非常困难的D、对原数据进行任何微小的改动,所得到的MD5值都有很大区别√119.SYN洪水攻击是拒绝服务攻击的一种,是一种曾经很经典的攻击方式。以下有关SYNFlood的说法中,正确的是()[单选题]*A、攻击者通常会采用虚拟IP,意味着服务器永远不可能接收到最终的确认包B、SYNFlood攻击是通过消耗系统的并发连接数来实现拒绝服务攻击的C、如果一台主机负荷突然升高甚至失去响应,使用Netstat命令能看到大量SYN_RCVD的半连接,那么这台主机很可能D、攻击者利用TCP协议的安全缺陷,不断发送一系列的SYN请求到目标系统,消耗服务器系统的资源,从而导致目标求√120.下列()属于预防木马的措施[单选题]*A、及时修补漏洞和关闭可疑的端口B、不随意下载来历不明的软件C、尽量少用共享文件夹D、运行实时监控程序√121.不同的历史发展阶段,基于不同的生产力水平形成了不同性质的生产关系,从而产生了不同的道德类型。对√错122.正确的道德观念对于协调人与人之间的关系、维持社会生活的稳定和促进人类文明的发展具有重要作用。对√错123.鉴于职业的特点,职业道德的调节范围主要限于从事本职业的人员,而对从事其他职业的人员也肯定适用。对错√124.差错控制方法是在发送的报文中附加校验码,接收方检测到有差错的报文后进行丢弃或纠错,常用的校验码有奇偶校验码和循环冗余码。对√错125.局域网的典型代表是Internet,是世界上发展速度最快、应用最广泛和最大的公共计算机信息网络系统。对错√126.计算机网络安全中的不可否认性是指保证信息行为人不能否认其信息行为。对√错127.恶意代码攻击是目前最主流的主动攻击方式。对错√128.当网络拓扑中有某节点失效或无法服务时,树型拓扑结构允许使用“跳跃”的方式形成新的路由后将讯息送达传输目的地。对错√129.使用Telnet登录交换机时,即使没有给交换机配置IP地址,也能建立与交换机的连接。对错√130.IP地址中D类地址是保留给未来使用或供实验用途。对错√131.网络运营者,应当按照网络安全等级保护制度的要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月。对错√132.虚拟局域网是指在交换式局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。对√错133.PPP是目前使用最广泛的广域网协议,具有×检测、支持多个协议、允许在连接时协商IP地址、允许身份认证等功能。对√错134.通过使用隧道技术可以传递不同协议的数据包,隧道协议将这些其他协议的数据包重新封装在新的包头中发送。对√错135.下列关于职业技能的说法中,正确的是()[单选题]*A、掌握一定的职业技能,也就是有了较高的文化知识水平B、掌握一定的职业技能,就一定能履行好职业责任C、掌握一定的职业技能,有助于从业人员提高就业竞争力√D、掌握一定的职业技能,就意味着有较高的职业道德素质136.当工作过程中遇见老人咨询问题,客服的认真耐心对待,人们会评价他具有良好的()[单选题]*A、行为欠缺B、道德修养√C、素质极差D、个人习惯137.职业道德的内容往往表现为某一职业所特有的道德传统和()[单选题]*A、稳定发展B、遵守职责C、利益要求D、道德准则√138.以下有关网关和路由器的区别的说法中,对的是()[单选题]*A、路由器有路由选择功能而网关没有√B、网关有路由的功能而路由器没有C、网关有数据包转发功能而路由器没有D、路由器有数据包转发功能而网关没有139.防火墙是借助硬件和软件来作用于内网和外网之间的一种保护屏障,从而实现对计算机不安全网络因素的阻断。以下不属于防火墙的主要功能的是()[单选题]*A、记录通过防火墙信息内容和活动B、管理进出访问网络的行为C、实现内外网数据加密传输√D、对网络攻击检测和告警140.构建PKI有两种模式,其中()是指客户购买单独的PKI/CA软件,建设一个独立的PKI/CA系统[单选题]*A、委托B、自建√C、自筹D、信任141.()是指从远程主机拷贝文件至自己的计算机上的操作[单选题]*A、请求B、浏览C、拷贝D、下载√142.UNIX作为一种开发平台和台式操作系统,广泛应用于工程应用和科学计算等领域。下列有关该系统漏洞的说法中,√的是()[单选题]*A、在建立文件之后再建立一个Umask值可以使文件更安全B、利用Home环境变量不能对Unix系统进行攻击C、Path的攻击方法是利用了Path环境变量文件路径的值和顺序√D、IFS变量只决定传给Shell的字符串的内容143.虚拟系统可以在现有的操作系统上虚拟出一个相同的环境,并在该虚拟环境中运行应用程序。下列有关虚拟系统的表述中,√的是()[单选题]*A、一个子虚拟系统管理员可以管理多个子虚拟系统B、一个子虚拟系统只能有一个子虚拟系统管理员C、根虚拟系统管理员是权限最大的管理员√D、子虚拟系统管理员可以创建根虚拟系统管理员144.TCP/IP协议是指在多个不同网络间实现信息传输时所必须共同遵循的一种()[单选题]*A、软件B、硬件C、信息资源D、通信规定√145.DNS是将域名和IP地址建立起一种映射关系。DNS服务对应的网络端口号是()[单选题]*A、25B、873C、53√D、3306146.不同的协议工作在不同层次,以下协议中工作在传输层的是()[单选题]*A、HTTPB、TCP√C、ARPD、IP147.IP协议一般指IP,是TCP/IP体系中的网络层协议。下列有关IP协议的叙述中,不√的是()[单选题]*A、IP包分为头部和数据两部分B、TCP必须通过网络层的IP数据包来传递信息C、UDP可以不通过网络层的IP数据包来传递信息√D、各个局域网根据IP协议相互连接,最终构成覆盖全球的Internet148.根据防火墙使用方法不同,可将防火墙分为()[单选题]*A、单一主机防火墙、路由器集成式防火墙和分布式防火墙B、边界防火墙、个人防火墙和混合防火墙C、包过滤型防火墙和应用代理型防火墙D、网络层防火墙、物理层防火墙和链路层防火墙√149.根据防火墙结构不同,可将防火墙分为()[单选题]*A、单一主机防火墙、路由器集成式防火墙和分布式防火墙√B、边界防火墙、个人防火墙和混合防火墙C、包过滤型防火墙和应用代理型防火墙D、百兆级防火墙、千兆级防火墙150.下列有关ping命令分别在微软操作系统和Linux操作系统下的说法,√的是()[单选题]*A、ping命令在两个环境下的作用完全不同B、ping命令的使用方法完全相同C、ping命令的参数完全相同D、ping命令的参数有所不同√151.Ping是工作在TCP/IP网络体系结构中应用层的一个服务命令,主要是向特定的目的主机发送(),测试目的站是否可达及了解其有关状态[单选题]*A、ICMP请求√B、ICMP应答C、TCP请求D、TCP应答152.若要打开Windows命令提示符窗口,可以在“运行”对话框中输入()[单选题]*A、PINGB、SENDC、CMD√D、RESPONSE153.劳动者在同一用人单位连续工作满()以上,当事人双方同意续延劳动合同的,如果劳动者提出订立无固定期限的劳动合同,应当订立无固定期限的劳动合同[单选题]*A、三年B、五年C、十年√D、二十年154.()已由中华人民共和国第九届全国人民代表大会第二次会议于1999年3月15日通过,现予公布,自1999年10月1日起施行[单选题]*A、《中华人民共和国劳动法》B、《中华人民共和国合同法》√C、《中华人民共和国网络安全法》D、《中华人民共和国数据安全法》155.违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处(),并处或者单处罚金[单选题]*A、拘留罚款B、处三年以下有期徒刑或者拘役√C、处五年以下有期徒刑或者拘役D、处五年以上有期徒刑156.违反《网络安全法》第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得()以上()以下罚款,没有违法所得的,处()以下罚款[单选题]*A、一倍、一百倍、十万元B、十倍、一百倍、一百万元C、一倍、十倍、一百万元√D、十倍、一百倍、一百万元157.IPv6是是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议,以下不属于IPv4向IPv6过渡的技术是()[单选题]*A、附带协议转换器的网络地址转换器B、传输技术√C、双协议栈D、隧道技术158.控制网络上的终端访问和管理交换机的最简单办法是()[单选题]*A、安装SNMP网络管理软件B、设置口令保护和划分特权级别√C、通过Web(网络浏览器)管理D、串行口(或并行口)管理159.访问控制列表被广泛地应用于路由器和三层交换机,可以有效地控制用户对网络的访问。下列有关ACL的表述中,正确的是()[单选题]*A、由访问控制列表来实现包过滤设备的过滤策略√B、必须对于进入的数据包按顺序取出访问控制列表中的所有规则进行匹配C、访问控制列表中只有标准访问控制列表D、访问控制列表只能设置拒绝条件160.为了解决生成树协议和网络传输能力的冲突,出现了一种名为端口聚合的技术,但是,并不是所有的端口都可以随意聚合,以下条件中满足端口聚合的是()[单选题]*A、聚合的端口速率无需相同B、聚合的端口的传输介质无需相同C、二层端口也能和三层端口聚合D、聚合的端口必须属于同一个VLAN√161.为了节约公网地址,将不同私网地址的报文的源IP地址转换为同一公网地址,但他们被转换为该地址的不同端口号,因而仍能共享同一地址。这种技术被称为()[单选题]*A、静态NATB、动态NATC、端口聚合D、端口多路复用√162.目前存在很多针对NAT的网络攻击,尤其防火墙对于()没有控制,方便了木马的进入,木马将内网地址直接报告给外网的攻击者,使NAT失去了作用[单选题]*A、运输B、网络C、应用√D、数据链路163.当防火墙采用透明模式进行工作时,可以避免改变拓扑结构造成的麻烦。以下有关透明模式的说法中,正确的是()[单选题]*A、对于子网用户和路由器不透明B、不能为穿越防火墙的流量提供IP路由功能C、透明模式下防火墙支持ACL规则检查、防攻击检查等√D、透明模式下的防火墙在网络层连接局域网164.防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的保护屏障,下列有关对防火墙的功能的表述错误的是()[单选题]*A、拦截所有用户访问√B、检测和告警网络攻击C、对进出网络的数据进行过滤D、控制进出网络的访问行为166.TFTP是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,传输层使用的是()数据报[单选题]*A、UDP√B、ARPC、IPD、TCP167.下列选项中不符合平等尊重要求的是()[单选题]*A、根据员工工龄分配工作B、根据服务对象的性别给予不同的服务C、师徒之间要平等尊重D、取消员工之间的一切差别√168.侵犯人在侵犯他人的商业秘密后,所采取的措施正确的是()[多选题]*A、停止侵害√B、备份秘密文件C、消除影响√D、赔礼道歉√169.随着我国企业网络信息化的飞速提升,各个企业基本上都建立了各自的网络信息系统。以下属于该网络信息系统特点的是()[单选题]*A、体系复杂B、类型单一C、地域广泛D、规模庞大√170.下列哪些不属于DNS协议主要实现的网络服务功能。()[单选题]*A、IP地址到Mac地址的映射B、IP地址到域名的映射C、Mac地址到IP地址的映射√D、域名到IP地址的映射171.按网络覆盖范围的大小,可以将计算机网络分为()[单选题]*A、局域网B、专用网C、城域网D、广域网√172.下列哪些攻击方式不会被数据完整性机制发现。()[单选题]*A、数据在传送过程中被攻击者篡改或破坏B、数据在传送过程中被攻击者窃听截取C、冒充用户源地址进行欺骗攻击D、抵赖否认发送信息的行为和信息的内容√解释说明:数据在传送过程中被攻击者篡改或破坏属于破坏数据完整性。173.以下有关入侵检测技术的说法中,正确的是()[单选题]*A、防火墙、安全扫描器、防病毒系统、安全加密系统等都可以与入侵检测系统实现联动B、当入侵检测系统检测到潜在的网络攻击后,将相关信息传输给防火墙,由防火墙采取响应措施,从而更有效的保护网络C、入侵检测技术已经从简单的事件报警发展成实现广泛的趋势预测和深入的行为分析D、入侵检测技术可以实现大规模部署、入侵预警、精确定位等√174.以下选项中属于入侵检测系统的局限性的是()[单选题]*A、误报和漏报的矛盾B、隐私和安全的矛盾C、海量信息与分析代价的矛盾D、被动分析与主动发现的矛盾√175.为保证网络数据库的安全,通常会采取以下()安全策略[单选题]*A、对数据进行备份、恢复和转储B、在多个用户同时使用数据库时进行并发控制C、对数据库运行情况进行监控和报告D、对数据用特定的公开密钥算法进行加密保护√176.PKI是创建、管理、存储、分发和作废证书的软件、硬件、人员、策略和过程的集合,其主要功能有()[单选题]*A、对用户的数字证书进行管理B、为需要的用户生成一对密钥C、用户对数字证书的有效性进行验证D、CA为用户签发数字证书并分发给需要的用户√177.随着光纤入户的逐步普及,三网合一技术也开始广泛应用,其中“三网”指的是()[单选题]*A、传统电信网B、计算机网络C、有线电视网√D、卫星通信网178.WEP是IEEE802.11b协议中最基本的无线安全加密措施,其主要用途是()[单选题]*A、防止数据被黑客途中恶意篡改或伪造B、实现所有数据都使用不同的WEPKey进行加密C、利用接入控制,防止未授权用户对其网络进行访问D、用WEP加密算法对数据进行加密,防止数据被黑客窃√179.VPN的主要功能是在公用网络上建立专用网络,进行加密通讯。以下选项中属于VPN的主要功能的是()[单选题]*A、访问控制B、身份认证C、发送明文数据包D、数据完整性和机密性√180.下列()是根据其实现方式分类的[单选题]*A、线程插入后门B、扩展后门C、C/S后门D、网页后门√181.SQL注入攻击是黑客对数据库进行攻击的常用手段,以下属于SQL注入攻击特点的是()[单选题]*A、危害性B、广泛性C、隐蔽性D、普遍性√182.不同的历史发展阶段,基于不同的生产力水平形成了不同性质的生产关系,从而产生了不同的道德类型。对√错183.调制解调器是一种在发送端通过调制将模拟信号转换为数字信号,而在接收端通过解调再将数字信号转换为模拟信号的装置。对错√184.常见的路由协议有内部网关协议和边界网关协议。其中,边界网关协议又分为RIP和OSPF协议。对错√185.RIP协议中,只有当网络链路状态发生变化时,路由器才会以组播的形式发送更新的链路状态信息,减少了对网络链路宽带资源的占用,提高了系统效率。对错√186.应用行为控制常用于企业内部对内网用户的上网行为和文件上传下载行为的管理。对√错187.传输层为了检测差错,在帧的尾部设置了一个差错检验字段,使用CRC技术进行差错检测。对错√188.当网络拓扑中有某节点失效或无法服务时,树型拓扑结构允许使用“跳跃”的方式形成新的路由后将讯息送达传输目的地。对错√189.被动指纹识别是分析目标主机中发过来的数据包的过程,它从不主动发送数据包,只是被动的捕获远程主机返回的包,来分析其OS类型版本。对√错190.NAT穿透是采用端口映射,让内网的电脑找到处于外网的电脑。对错√191.UDP协议不如TCP协议可靠高,但是比TCP协议的安全性好。对错√192.根据攻击实现方法的不同,可将网络攻击分为主动攻击和被动攻击两类。对√错193.协议在语意方面的规则定义了所有交换信息的格式,而在语法方面的规则定义了发送者或接收者所要完成的操作。对错√194.当访问HTTP服务器后,网页显示505,表示服务器不支持请求中所用的HTTP协议版本。对错√195.PPP是目前使用最广泛的广域网协议,具有×检测、支持多个协议、允许在连接时协商IP地址、允许身份认证等功能。对√错196.人们经常说这个人行为是高尚的,那种行为是卑鄙的,像这种使用高尚、卑鄙、诚实等之类词汇评价人的某些行为和思想的现象就是()[单选题]*A、人物评价B、道德观念C、道德评价√D、道德素质197.职业道德的内容往往表现为某一职业所特有的道德传统和()[单选题]*A、稳定发展B、遵守职责C、利益要求D、道德准则√198.以下不属于团结协作的要求的是()[单选题]*A、加强协作B、顾全大局C、互相猜忌√D、平等尊重199.以下有关网关和路由器的区别的说法中,正确的是()[单选题]*A、路由器有路由选择功能而网关没有√B、网关有路由的功能而路由器没有C、网关有数据包转发功能而路由器没有D、路由器有数据包转发功能而网关没有200.越狱是用于获取移动设备操作系统()的一种技术手段,甚至可能可以进一步解开运营商对手机网络的限制[单选题]*A、Root权限√B、Key权限C、Small权限D、big权限201.UNIX作为一种开发平台和台式操作系统,广泛应用于工程应用和科学计算等领域。下列有关该系统漏洞的说法中,正确的是()[单选题]*A、在建立文件之后再建立一个Umask值可以使文件更安全B、利用Home环境变量不能对Unix系统进行攻击C、Path的攻击方法是利用了Path环境变量文件路径的值和顺序√D、IFS变量只决定传给Shell的字符串的内容202.SQL是具有数据操纵和数据定义等多种功能的数据库语言,具有交互性特点,能为用户提供极大的便利,其全称为()[单选题]*A、StandardQueryLanguageB、StructuredQueryLanguage√C、SecurityQueryLanguageD、SearchQueryLanguage203.数据库是按照数据结构来组织、存储和管理数据的仓库。下列有关数据库的描述错误的是()[单选题]*A、所有用户可以通过接口使用数据库B、Oracle、Sqlserver、Apache都是数据库√C、数据库具有事务的一致性D、一般都采用事务的工作模型运行204.不同的协议工作在不同层次,以下协议中工作在传输层的是()[单选题]*A、HTTPB、TCP√C、ARPD、IP205.IP协议一般指IP,是TCP/IP体系中的网络层协议。下列有关IP协议的叙述中,不正确的是()[单选题]*A、IP包分为头部和数据两部分B、TCP必须通过网络层的IP数据包来传递信息C、UDP可以不通过网络层的IP数据包来传递信息√D、各个局域网根据IP协议相互连接,最终构成覆盖全球的Internet206.在OSI参考模型中,ARP协议属于下列()[单选题]*A、应用层B、传输层C、网络层D、数据链路层√207.在OSI参考模型中,()向用户提供可靠的端到端服务,透明地传送报文[单选题]*A、网络层B、传输层√C、应用层D、数据链路层208.根据防火墙使用方法不同,可将防火墙分为()[单选题]*A、单一主机防火墙、路由器集成式防火墙和分布式防火墙B、边界防火墙、个人防火墙和混合防火墙C、包过滤型防火墙和应用代理型防火墙D、网络层防火墙、物理层防火墙和链路层防火墙√209.根据防火墙结构不同,可将防火墙分为()[单选题]*A、单一主机防火墙、路由器集成式防火墙和分布式防火墙√B、边界防火墙、个人防火墙和混合防火墙C、包过滤型防火墙和应用代理型防火墙D、百兆级防火墙、千兆级防火墙210.Ping是工作在TCP/IP网络体系结构中应用层的一个服务命令,主要是向特定的目的主机发送()测试目的站是否可达及了解其有关状态[单选题]*A、ICMP请求√B、ICMP应答C、TCP请求D、TCP应答211.Nmap是一款非常强大的测试工具,以下是Nmap的关键工作步骤:(1)服务识别;(2)存活性扫描;(3)操作系统识别;(4)端口扫描。正确的先后顺序是()[单选题]*A、(2)(4)(1)(3)√B、(4)(2)(3)(1)C、(2)(4)(3)(1)D、(4)(2)(1)(3)212.若要打开Windows命令提示符窗口,可以在“运行”对话框中输入()[单选题]*A、PINGB、SENDC、CMD√D、RESPONSE213.劳动者在同一用人单位连续工作满()以上,当事人双方同意续延劳动合同的,如果劳动者提出订立无固定期限的劳动合同,应当订立无固定期限的劳动合同[单选题]*A、三年B、五年C、十年√D、二十年214.()已由中华人民共和国第九届全国人民代表大会第二次会议于1999年3月15日通过,现予公布,自1999年10月1日起施行[单选题]*A、《中华人民共和国劳动法》B、《中华人民共和国合同法》√C、《中华人民共和国网络安全法》D、《中华人民共和国数据安全法》215.违反《网络安全法》第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得()以上(C)以下罚款,没有违法所得的,处(C)以下罚款[单选题]*A、一倍、一百倍、十万元B、十倍、一百倍、一百万元C、一倍、十倍、一百万元√D、十倍、一百倍、一百万元216.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》[单选题]*A、企事业单位利益B、社会合法组织利益C、社会公共利益√D、国家利益217.《网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险[单选题]*A、网络安全事件补救措施B、网络安全应急演练方案C、网络安全事件应急预案√D、网络安全应急规章制度218.IPv6是是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议,以下不属于IPv4向IPv6过渡的技术是()[单选题]*A、附带协议转换器的网络地址转换器B、传输技术√C、双协议栈D、隧道技术219.集线器的重要功能就在于连接多个不同的局域网,将这些集中到单一的设备商来,并且让这个设备来负责联通这些链接的位置。以下有关集线器的说法中,正确的是()[单选题]*A、集线器不能成为中心节点B、集线器不能放大变弱的信号C、集线器不能延伸网络可操作的距离D、集线器不能过滤网络流量√220.控制网络上的终端访问和管理交换机的最简单办法是()[单选题]*A、安装SNMP网络管理软件B、设置口令保护和划分特权级别√C、通过Web(网络浏览器)管理D、串行口(或并行口)管理221.静态路由是指固定的、不会改变的路由信息。以下有关静态路由的说法,不正确的是()[单选题]*A、静态路由具有单向性,仅允许数据包沿着下一跳的方向进行路由√B、网络管理员可以通过对路由器进行设置使静态路由成为共享的C、静态路由需要由用户或网络管理员手工配置路由信息D、静态路由主要应用于较复杂的网络环境222.某公司申请到一个B类IP地址,其网络标识为130.53。现进行子网划分,若选用的子网掩码为,则可划分为多少个子网?每个子网中的主机最多为多少台?()[单选题]*A、6,9180B、8,5260C、6,8190√D、8,6420223.IP数据报在Internet中从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报头部中的()[单选题]*A、源地址和目的地址都有可能发生变化B、源地址不会发生变化而目的地址有可能发生变化C、源地址和目的地址都不会发生变化√D、源地址有可能发生变化而目的地址不会发生变化224.IP协议完成了TCP/IP协议栈中的大部分工作,位于OSI参考模型的网络层。下列有关IP协议的叙述中,正确的是()[单选题]*A、它是面向连接的协议,负责数据报的编址和路由B、它是面向连接的协议,负责×检测和数据流控制C、它是无连接协议,负责处理会话的建立、管理D、它是无连接协议,负责数据报的编址和路由√225.目前存在很多针对NAT的网络攻击,尤其防火墙对于()没有控制,方便了木马的进入,木马将内网地址直接报告给外网的攻击者,使NAT失去了作用[单选题]*A、运输B、网络C、应用√D、数据链路226.将一个私有IP固定映射一个公有IP地址,提供内网服务器的对外访问服务,应使用()[单选题]*A、端口转换技术B、DHCP服务技术C、静态NAT技术√D、动态NAT技术227.防火墙是一个由计算机硬件和软件组成的系统,是内部网络和外部网络之间的连接桥梁。下列有关防火墙的说法中,错误的是()[单选题]*A、对渗透的抵御性B、保证内部网安全性C、保证内外网的连通性D、保证防火墙的绝对安全√228.防火墙是位于计算机网络内、外网之间一道的保护屏障,以下有关对防火墙作用的表述错误的是()[单选题]*A、保护内部网络B、阻止所有访问√C、防止恶意访问D、抵抗外部攻击229.防火墙能够根据企业有关的安全策略来控制(允许、拒绝、监视、记录)进出网络的行为,下列不是防火墙系统构成部分的是()[单选题]*A、外部网B、加密措施√C、安全策略技术手段D、内部网230.网络隔离是把两个或者两个以上可路由的网络通过不可路由的协议进行数据交换而达到隔离目的。下列有关网络隔离的叙述中,不正确的是()[单选题]*A、网络隔离无法给出给出一个完整准确的技术定义√B、隔离的概念是基于网络来谈隔离的,没有联网的概念就没有隔离的必要C、隔离的本质是在需要交换信息甚至是共享资源的情况下才出现,既要信息交换或共享资源,也要隔离D、网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网231.入侵检测系统和入侵防御系统会不断地监看您的网络,识别可能的事故并记录相关信息,阻止事故发生,并向安全管理员报告这些事故。下列有关IPS和IDS的说法中,正确的是()[单选题]*A、IPS典型的部署方式是多ISP部署B、IDS在攻击发生之前,可以预先发出警报C、IDS倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截√D、IPS不但能精确地检测到攻击行为,而且能通过一定的响应方式实时地终止入侵行为的发生232.()是计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体[单选题]*A、安全策略B、软件C、硬件D、可信计算基√233.下列选项中不适合安装入侵检测系统的环境是()[单选题]*A、主要的网络中枢B、一些安全级别需求高的子网C、边界防火墙之内D、任何非网络环境中√234.()通过将收集到的数据与预先确定的特征模式库里的各种攻击模式进行比较,如果发现有攻击特征,则判断有攻击[单选题]*A、异常入侵检测技术B、基于主机的入侵检测技术C、误用入侵检测技术√D、基于网络的入侵检测技术235.入侵检测系统事件分析器可以通过比较收集的信息和已知网络入侵数据库,从而发现违背安全策略的入侵行为,这种分析方法属于()[单选题]*A、协议分析B、完整性分析C、模式匹配√D、统计分析236.入侵检测系统事件分析器可以监控文件或系统对象的属性是否被修改,这种分析方法属于()[单选题]*A、协议分析B、完整性分析√C、模式匹配D、统计分析237.无线网络安全已经越发受到重视,随着无线网络的普及,企业内部都已经开始出现了无线办公的环境,以下措施中可以降低WiFi安全隐患的是()[单选题]*A、手机全天开启WiFi功能,方便自动连接B、手机号、门牌号、姓名拼音等设置为WiFi密码C、在火车站、机场、商场等地使用密码公开的公用WiFiD、经常查看无线路由器的管理页面,查看有没有非授权用户接入√238.无线AP用作无线网络的无线交换机,是无线网络的核心,主要用于宽带家庭、大楼内部以及园区内部,可以覆盖几十米至上百米。AP的主要作用是()[单选题]*A、业务管理B、用户认证C、无线接入√D、内外网隔离239.网络安全的最大威胁来自于()[单选题]*A、网络本身的不可靠性B、人为破坏√C、网络脆弱性D、网络黑客240.AH协议可以对整个数据包(IP报头与数据包中的数据负载)提供身份验证、完整性与抗重播保护。以下不是AH协议所起到作用的是()[单选题]*A、防止数据重放攻击B、数据加密√C、数据完整性服务D、数据验证241.()是指通过电子邮件形式发送的计算机病毒,最主要的是附件病毒,只要用户点击了附件或是点开信件病毒就会发作[单选题]*A、蠕虫B、恶意代码C、邮件病毒√D、特洛伊木马242.()是通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,并通过技术和管理手段来增强系统的安全防护能力[单选题]*A、VLAN划分B、防火墙C、网络蜜罐√D、IDS243.Web应用程序防火墙可以通过过滤、监视和阻止与Web应用程序之间的HTTP流量,可以防止源自Web应用程序安全漏洞的攻击。下列选项中该防火墙做不到的是()[单选题]*A、防护Web攻击B、加密Web数据√C、防护Web非授权访问D、防护Web恶意代码244.恶意代码指的是危害信息的安全等不良意图的程序,它们一般潜伏在受害计算机系统中实施破坏或窃取信息的行为,以下符合恶意代码特点的是()[单选题]*A、不执行也能发生作用B、计算机环境或系统中自生的C、具有破坏性或威胁性√D、本身不属于计算机程序245.保护进出网络边界的数据,防止恶意入侵、恶意代码的传播,保障内部网络数据的安全,最佳的设备选择是()[单选题]*A、IDSB、防火墙√C、路由器D、杀毒软件246.()允许用户在不同的地方使用不同的计算机随时查看和处理自己的邮件,甚至还允许用户只读取邮件中的某一部分,并提供在线、离线和断线3种操作模式[单选题]*A、POP协议B、SMTP协议C、IMAP协议√D、E-mail协议247.随着数据库技术的广泛应用,数据库漏洞问题也不断被发现,以下有关数据库漏洞处理的措施中,正确的是()[单选题]*A、需要时刻关注官方发布的信息,及时更新数据库系统√B、应重点关注数据库漏洞,完全不用更新数据库所在的应用系统C、只需要设置好防火墙即可,无需对数据库定期进行安全扫描D、SQL注入只与web应用程序有关,数据库只能被动接受248.操作系统是管理硬件资源、控制程序运行、改善人机界面和为应用软件提供支持的一种系统软件。以下属于操作系统管理功能的是()[单选题]*A、删除B、更新C、进程√D、查询249.()是不同机器同等层之间的通信约定,而(B)是同一机器相邻层之间的通信约定。不同的网络,分层数量、各层的名称和功能以及协议都各不相同[单选题]*A、服务分层B、协议接口√C、分层服务D、接口协议250.随着网络安全问题日益严峻,安全威胁情报可以让安全分析和事件响应工作处理变得更简单、更高效。以下不属于安全威胁情报特点的是()[单选题]*A、相关性B、可操作性C、未知性√D、时效性251.数据加密是保障数据安全的重要手段,以下不属于密码体制的是()[单选题]*A、解密算法B、密钥空间C、密码系统安全√D、密文空间252.AES加密算法是对称密钥加密中最流行的算法之一,以下有关AES加密算法的说法中,正确的是()[单选题]*A、AES同DES一样支持ECB、CBC、CFB和OFB等工作模式√B、AES完全无法抵抗差分攻击和线性攻击C、AES的全称是AvailableEncryptionStandardD、AES分组长度为64位,支持128位、192位和256位的密钥253.通过运用()密码算法,可以在加密和解密中使用一对不同的密钥[单选题]*A、对称B、哈希C、非对称D、公钥√254.Hash算法常用于用户名和密码来确保用户信息安全,主要是由于其具有以下()的特点[单选题]*A、冲突性和不可逆B、随机性和可逆性C、冲突性和随机性D、无冲突和不可逆√255.以下有关对哈希算法的说法中,不正确的是()[单选题]*A、哈希算法输出的字符串一般称为Hash值B、哈希算法输入输出的字符串长度都是任意的√C、安全散列算法是FIPS所认证的安全杂凑算法D、安全哈希算法主要适用于数字签名标准里面定义的数字签名算法256.()主要规定了关于数据电文、电子签名与认证及相关的法律责任[单选题]*A、《商用密码管理条例》B、《中华人民共和国电子签名法》√C、《中华人民共和国网络安全法》D、《中华人民共和国网络空间安全法》257.()是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公开密钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能[单选题]*A、RAB、ISOC、CAD、PKI√258.下列有关域名的说法中正确的是()[单选题]*A、没有域名主机不能上网B、一个IP地址只能对应一个域名C、一个域名只能对应一个IP地址√D、域名可以自己起,只要不和其他主机同名即可259.Web服务器的敏感信息的泄露,往往会导致Web服务器受到各种攻击。以下常见敏感信息泄露方式中不包括()[单选题]*A、后台源代码码泄漏B、网页信息正常显示√C、Banner信息收集D、处理关键词等敏感信息不当260.弱口令指的是仅包含简单数字和字母的口令,很容易被人猜测到或被破解工具破解,下列攻击中不是针对弱口令的是()[单选题]*A、跨站脚本攻击√B、社会工程学攻击C、直接破解系统的口令文件D、穷举攻击261.跨站请求伪造是攻击者欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作。以下不属于跨站请求伪造攻击的必要条件的是()[单选题]*A、攻击者熟悉Web应用程序URLB、用户浏览器版本存在安全漏洞√C、浏览器有权访问应用程序的会话管理信息D、浏览器自动发送标识用户对话的信息而无须用户干预262.以下有关防火墙的说法,不正确的是()[单选题]*A、防火墙系统的组合可以是硬件、软件或者是软硬件结合B、最早的防火墙使用的是静态包过滤技术C、防火墙最基础的两大功能是“隔离”和“访问控制”D、防火墙可以抵御来自内部网络的攻击√263.IPSecSA主要负责具体的数据流加密,而IKESA负责IPSecSA的建立和维护。以下有关叙述中,错误的是()[单选题]*A、IPSecSA的建立共用了3条消息B、IPSecSA的建立阶段在已经建立的IKESA保护下进行,通信双方协商拟定IPSec的各项特征C、IPSecSA的建立阶段通过使用来自IKESA的skeyID_a作为认证密钥,对快速交换模式的整个消息进行验证,该验证外,还提供
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度汽车租赁与驾驶员服务合同
- 2024年度网络安全评估与风险管理合同协议2篇
- 2024年度黑龙江农产品加工设备采购合同3篇
- 食堂食材2024年度供应合同3篇
- 2024年度金融科技产品合作协议4篇
- 二零二四年度专利申请与授权合同协议书2篇
- 2024年度广州市夫妻共同债务处理协议3篇
- 2024年度特许经营合同标的和服务内容2篇
- 2024年度甲方乙方关于人工智能技术的研究合同2篇
- 2024年度融资租赁合同:医疗设备融资租赁及购买协议
- 电厂灰碴坝工程施工组织设计概述
- 火电企业档案分类表(6-9大类)(修订本)国家电力公司2002年10月
- 原平民歌《送哥哥送到滹沱河》音乐分析
- 浅析新闻角度应注意的几个误区
- 《2021国标电气弱电图集资料》01D203-2 6~10千伏配电所二次接线(直流操作部分)
- 婚礼当天流程表
- 无保护会阴接生技.ppt
- 公章授权委托书
- 同步相量测量系统(PMU)单体调试报告
- 智能建筑全套验收资料(分项、分部、子分部)
- 排水箱涵施工方案改(完整版)
评论
0/150
提交评论