版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试题说明
本套试题共包括1套试卷
每题均显示答案和解析
信息安全基础练习题及答案5(500题)
信息安全基础练习题及答案5
L[单选题]企业重要数据要及时进行(),以防出现以外情况导致数据丢失。
A)杀毒
B)加密
C)备份
答案:C
解析:
2.[单选题]第一次出现"HACKER"这个词是在()
A)BELL实验室
B)麻省理工AI实验室
C)AT&T实验室
答案:B
解析:
3.[单选题]IP地址欺骗通常是
A)黑客的攻击手段
B)防火墙的专门技术
OIP通讯的一种模式
答案:A
解析:
4.[单选题]通常一个三个字符的口令破解需要()
A)18毫秒
B)18秒
018分
答案:B
解析:
5.[单选题]计算机紧急应急小组的简称是
A)CERT
B)FIRST
C)SANA
答案:A
解析:
6.[单选题]信息战的军人身份确认较常规战争的军人身份确认
A)难
B)易
C)难说
答案:A
解析:
7.[单选题]黑客造成的主要安全隐患包括()。
A)破坏系统、窃取信息及伪造信息
B)通过内部系统进行攻击
C)进入系统、损毁信息及谣传信息
D)以上都不是
答案:A
解析:
8.[单选题]网络防火墙的作用是()。
A)建立内部信息和功能与外部信息和功能之间的屏障
B)防止系统感染病毒与非法访问
C)防止黑客访问
D)防止内部信息外泄
答案:A
解析:网络防火墙的作用是建立内部信息和功能与外部信息和功能之间的屏障。
9.[单选题]信息安全管理中最关键也是最薄弱的一环是:()
A)技术
B)人
C)策略
D)管理制度
答案:B
解析:
10.[单选题]根据国家关于保密要害部门、部位保密管理的有关规定,()为重点保密部门。
A)公司总部和各单位办公、发展策划、财务、外事、人事、人资、调度、
B)公司总部
C)公司总部和各单位办公、发展策划、财务
D)发展策划、财务、外事、人事、人资、调度、
答案:A
解析:
11.[单选题](中等)下列哪个算法属于非对称算法?
A)SSF33
B)DES
C)SM3
D)M
答案:D
解析:
12.[单选题]关于CA和数字证书的关系,以下说法不正确的是:()口*
A)数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B)数字证书一般依靠CA中心的对称密钥机制来实现
C)在电子交易中,数字证书可以用于表明参与方的身份
D)数字证书能以一种不能被假冒的方式证明证书持有人身份
答案:B
解析:
13.[单选题]防火墙可以基于源IP地址和目的IP地址对、端口、网络协议类型等设定规则,从而阻断
()的网络连接。
A)高危险
B)中等风险
C)低危险
D)所有危险
答案:A
解析:
14.[单选题]根据GB/T22080-2016/150/1EC27001:2013标准,以下做法不正确的是()
A)保留含有敏感信息的介质的处置记录
B)离职人员自主删除敏感信息的即可
C)必要时采用多路线路供电
D)应定期检查机房空调的有效性
答案:B
解析:
15.[单选题]在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法。
A)政策,法律,法规;
B)授权;
0加密;
D)审计与监控
答案:A
解析:
16.[单选题]账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有相应访
问域资源的权利和权限。下列关于账户设置安全,说法错误的是:
A)为常用文档添加everyone用户
B)禁用Guest帐户
C)限制用户数量
D)删除未用用户
答案:A
解析:Windows账户的设置
17.[单选题]以下哪一方面不属于在编制信息安全方针时宜考虑的要求0
A)业务战略
B)法律、法规和合同
C)当前和预期的信息安全威胁环境
D)年度财务预算要求
答案:D
解析:
18.[单选题]下面关于信息系统安全保障模型的说法不正确的是哪一项?
A)国家标准《信息系统安全保障评估框架第一部分简介和一般模型》(GB/T20274.1-2006)中的信息
系统安全保障模型将风险和策略作为基础和核心
B)模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根
据具体环境和要求进行改动和细化
C)信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D)信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使
用的人员在能力和培训方面不需要投入
答案:D
解析:
19.[单选题]安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱
点的程序
A)安全扫描器
B)安全扫描仪
0自动扫描器
D)自动扫描仪
答案:A
解析:
20.[单选题]《中华人民共和国网络安全法》中要求,网络运营者应当按照网络安全等级保护制度的
要求采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不
少于()个月。
A)1
B)3
C)6
D)12
答案:c
解析:
21.[单选题]()不是防火墙的工作模式。
A)路由模式
B)透明模式
C)超级模式
D)混合模式
答案:C
解析:
22.[单选题]审核过程中发现的不符合项的描述和分级由下列哪个角色负责?()
A)发现该不符合项的审核员
B)审核组长
C)受审核方负责人
D)该不符合涉及的受审核方责任人
答案:A
解析:
23.[单选题]拒绝服务攻击不包括以下哪一项?。
A)DDoS
B)ARP攻击
C)Land攻击
D)畸形报文攻击
答案:B
解析:
24.[单选题]如何删除一个非空子目录/tmp()?
A)del/tmp/*
B)rm-rf/tmp
C)rm-Ra/tmp/*
D)rm-rf/tmp/*
答案:D
解析:
25.[单选题]防止静态信息被非授权访问和防止动态信息被截取解密是()
A)数据完整性
B)数据可用性
C)数据可靠性
D)数据保密性
答案:D
解析:
26.[单选题]整个电力二次系统原则上分为()两个安全大区。
A)实时控制大区和生产管理大区;
B)生产控制大区和管理信息大区;
C)生产控制大区和生产应用大区;
D)实时控制大区和信息管理大区。
答案:B
解析:
27.[单选题]以下描述中,不属于系统感染有害程序的特征是()。
A)系统提示检测不到硬盘而无法正常启动
B)系统运行速度变慢,异常宕机或重启
C)系统内存空间、磁盘空间异常减少或磁盘访问时间变长
D)文件字节数发生异常变化,可能出现数据文件丢失情况
答案:A
解析:
28.[单选题]考虑一个WebLogic实例,有关于多个子系统和应用的故障报告。所有的子系统启用
了日志和调试(Logginganddebugging),包括配置诊断监视器(configuringdiagnostic
monitors)捕获两个系统级别和应用程序级别的诊断数据。如果要求在“在线”和“离线”模式都
能进行分析,下面()选项将有助于满足要求。
A)配置诊断档案
B)服务器标准输出重定向到一个文件
C)捕获服务器日志文件
D)配置诊断监测记录器到一个文件
答案:A
解析:
29.[单选题]在安全接入区与通信网路边界安装(),实现对通信链路的双向身份认证和数据加密
A)防火墙
B)安全接入网关
C)横向单向隔离装置
D)反向隔离装置
答案:B
解析:
30.[单选题]防火墙能够()
A)防范恶意的知情者
B)防范通过它的恶意连接
C)防备新的网络安全问题
D)完全防止传送已被病毒感染的软件和文件
答案:B
解析:
31.[单选题]信息安全残余风险是()
A)没有处置完成的风险
B)没有评估的风险
C)处置之后仍存在的风险
D)处置之后没有报告的风险
答案:C
解析:
32.[单选题]一般缺陷发现后可及时处理或列入。作业计划。
A)年度
B)周管控
C)紧急
D)月度
答案:D
解析:
33.[单选题]一般来说,个人计算机的防病毒软件对()是无效的?
A)Word病毒
B)DDoS
C)电子邮件病毒
D)木马
答案:B
解析:
34.[单选题]考虑设备安全是为了()
A)防止设备丢失、损坏带来的财产损失
B)有序保障设备维修时的备件供应
C)及时对设备进行升级和更新换代
D)控制资产的丢失、损坏、失窃、危及资产安全以及组织活动中断的风险
答案:D
解析:
35.[单选题]下面不属于漏洞分析步骤的是()
A)shellcode定位
B)漏洞触发原因分析
C)汇编代码编写
D)shellcode功能分析
答案:C
解析:
36.[单选题]关于配置管理员主要职责描述错误的是()。
A)配置管理数据库(CMDB)中所有配置项
B)确保相关配置项被正确登记
C)确保配置项状态正确
D)通过手工或自动化操作增加及更改配置项
答案:A
解析:
37.[单选题]除非特别指定,cp假定要拷贝的文件在下面哪个目录下()
A)用户目录
B)home目录
C)root目录
D)当前目录
答案:D
解析:
38.[单选题]数字签名采用的是:。。
A)公钥密钥体制
B)对称密钥加密
C)单钥加密
D)常规加密
答案:A
解析:
39.[单选题]个人用户之间利用互联网进行交易的电子商务模式是()
A)B2B
B)P2P
OC2C
D)020
答案:C
解析:
40.[单选题]下列哪些工具可以作为离线破解密码使用?
A)hydra
B)Medusa
OHscan
D)OclHashcat
答案:D
解析:
41.[单选题]在配置GRETunnel接口时,Destination地址一般是指以下哪项参数?
A)本端Tunnel接口IP地址
B)本端外网出口IP地址
C)对端外网出口IP地址
D)对端Tunnel接口IP地址
答案:C
解析:
42.[单选题]根据B7799的规定,访问控制机制在信息安全保障体系中属于()环节
A)保护
B)检测
C)响应
D)恢复
答案:A
解析:
43.[单选题]整个电力二次系统原则上分为()两个安全大区。
A)实时控制大区和生产管理大区;
B)生产控制大区和管理信息大区;
C)生产控制大区和生产应用大区;
D)实时控制大区和信息管理大区。
答案:B
解析:
44.[单选题]下面关于防火墙功能的说法中,不正确的是()
A)防火墙能有效防范病毒的入侵
B)防火墙能控制对特殊站点的访问
C)防火墙能对进出的数据包进行过滤
D)防火墙能对部分网络攻击行为进行检测和报警
答案:A
解析:
45.[单选题]、对于TCPSYN扫描,如果发送一个SYN包后,对方返回。,表明端口处于开放状态。
(本题1分)
A)ACK
B)SYN/ACK
OSYN/RST
D)RST/ACK
答案:B
解析:
46.[单选题]对于数据运维来说,统计分析和优化需要考虑是()。
A)数据库系统的性能
B)数据运维事件和问题
C)数据接口状态和性能、数据处理任务调度状态和性能
D)以上都是
答案:D
解析:
47.[单选题]()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为
多个虚拟机,是vSphere服务器虚拟化基础架构组件
A)ESXI
B)IOS
C)Unix
D)Vmware
答案:A
解析:
48.[单选题]在计算机网络中,数据资源共享指的是—o
A)各种文件数据的共享
B)各种应用程序数据的共享
C)各种数据文件和数据库的共享
D)各种表格文件和数据库文件的共享
答案:C
解析:
49.[单选题]为了达到组织灾难恢复的要求,备份时间间隔不能超过()
A)服务水平目标(SLO)
B)恢复点目标(RPO)
C)恢复时间目标(RTO)
D)最长可接受终端时间(MAO)
答案:B
解析:
50.[单选题]对所有用户的变量设置,应当放在哪个文件下()?
A)/etc/bashrc
B)/etc/profile
C)~/.bashprofile
D)/etc/skel/.bashrc
答案:B
解析:
51.[单选题]最新的研究和统计表明,安全攻击主要来自。。
A)接入网
B)企业内部网
C)公用IP网
D)个人网
答案:B
解析:
52.[单选题]ISMS文档体系中第一层文件是?()
A)信息安全方针政策
B)信息安全工作程序
C)信息安全作业指导书
D)信息安全工作记录
答案:A
解析:
53.[单选题]在()国际标准的指导下,结合国家电网公司实际业务需求,实现资源、资产、量测
、用户模型标准的梳理及扩展,并对资源类标准在实际业务中进行了落地,满足PMS2.0、配电自动
化等系统间模型数据的标准化交互。
A)IEC61850
B)IEC61950
C)IEC60870
D)IEC61970/61968
答案:D
解析:
54.[单选题]计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。(本题1分)
A)内存
B)软盘
C)存储介质
D)网络
答案:C
解析:
55.[单选题]下面有关内存和外存的叙述中,错误的是。。
A)与外存相比,内存容量较小而速度较快
B)内存的编址单位是字节,磁盘的编址单位也是字节
C)CPU当前正在执行的指令都必须存放在内存储器中
D)外存中的数据需要先送入内存后才能被CPU处理
答案:B
解析:
56.[单选题]信息安全中的木桶原理,是指()
A)整体安全水平由安全级别最低的部分所决定
B)整体安全水平由安全级别最高的部分所决定
C)整体安全水平由各组成部分的安全级别平均值所决定
D)以上都不对
答案:A
解析:
57.[单选题]计算机系统接地应采用。。
A)专用地线
B)和大楼的钢筋专用网相连
C)大楼的各种金属管道相连
D)没必要
答案:A
解析:
58.[单选题]窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是
一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间
A)被动,无须,主动,必须
B)主动,必须,被动,无须
C)主动,无须,被动,必须
D)被动,必须,主动,无须
答案:A
解析:
59.[单选题]在信息安全管理体系()阶段应测量控制措施的有效性?
A)建立
B)实施和运行
C)监视和评审
D)保持和改进
答案:C
解析:
60.[单选题]android关于service生命周期的onCreate()和onStart()说法正确的是()
A)当第一次启动的时候不会调用onCreate()方法
B)当第一次启动的时候会先后调用onCreate。和onStart()方法
C)如果service已经启动,只会执行onStart()方法,不在执行onCreate()方法
D)以上答案都不对
答案:B
解析:
61.[单选题]0SI参考模型包括的“三级抽象”是()
A)语法、语义和定时
B)体系结构、服务定义和协议规范
C)分层结构、网络协议和层间接口
D)体系结构、功能定义和实现方法
答案:B
解析:
62.[单选题]入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析,对(
)作出响应。
A)病毒
B)入侵或攻击
C)系统故障
D)IP访问
答案:B
解析:入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析,发现入侵和攻击行
为,并对入侵或攻击作出响应。
63.[单选题]病毒传播的途径有
A)移动硬盘
B)网络浏览
C)内存条
D)电子邮件
答案:C
解析:答案和题目有误,自行甄别
64.[单选题]电力二次系统安全防护的特点是具有()和动态性
A)系统性
B)安全性
C)开放性
D)稳定性
答案:A
解析:
65.[单选题]在OSI参考模型中,同一结点内相邻层之间通过()来进行通信。
A)接口
B)进程
C)协议
D)应用程序
答案:A
解析:
66.[单选题]贯彻国家及公司()相关工作要求,全面指导营销专业网络与信息安全工作。
A)网络安全
B)信息安全
C)网络与信息安全
D)技术支持
答案:c
解析:
67.[单选题]信息安全管理体系标准族中关于信息安全风险管理的标准是()
A)IS0/IEC27002
B)IS0/IEC27003
C)IS0/IEC27004
D)IS0/IEC27005
答案:D
解析:
68.[单选题]OSI参考模型的网络层对应于TCP/IP参考模型的
A)互联层
B)主机-网络层
C)传输层
D)应用层
答案:A
解析:
69.[单选题]最早的计算机网络与传统的通信网络最大的区别是什么?
A)计算机网络带宽和速度大大提高。
B)计算机网络采用了分组交换技术。
C)计算机网络采用了电路交换技术
D)计算机网络的可靠性大大提高。
答案:B
解析:
70.[单选题]对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分
区的顺序为()。
A)主分区、扩展分区和逻辑分区
B)逻辑分区、主分区和扩展分区
C)逻辑分区、扩展分区和主分区
D)主分区、逻辑分区和扩展分区
答案:C
解析:
71.[单选题]()对于信息安全管理负有责任
A)高级管理层
B)安全管理员
C)IT管理员
D)所有与信息系统有关人员
答案:D
解析:
72.[单选题]任何人发现有违反本规程的情况,应(),经纠正后方可恢复作业。
A)批评教育
B)严肃指出
C)立即汇报
D)立即制止
答案:D
解析:
73.[单选题]利用防火墙的()功能,可以防止IP地址的盗用行为。
A)防御攻击
B)访问控制
C)IP地址和MAC地址绑定
D)URL过滤
答案:C
解析:
74.[单选题]在第三方认证审核时,()不是审核员的职责
A)实施审核
B)确定不合格项
C)对发现的不合格项采取纠正措施
D)验证审核方所采取纠正措施的有效性
答案:C
解析:
75.[单选题]依据GB/T22080/IEC27001,以下应予以管理和控制的是:()
A)第三方服务方法人变更
B)第三方服务流程、标准和成果物变更
C)第三方内部0A系统变更
D)第三方组织结构调整
答案:B
解析:
76.[单选题]ARP欺骗工作在
A)数据链路层
B)网络层
C)传输层
D)应用层
答案:A
解析:
77.[单选题]《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集
体或者他人财产造成损失的,应当依法承担()
A)刑事责任
B)民事责任
C)违约责任
D)其他责任
答案:B
解析:
78.[单选题]某工厂M为某手机品牌S代工,S要求M将其手机设计信息敏感性等级确定为最高级,M的以
下做法正确的是()
A)限制S手机外观设计图纸仅在PLM系统中流传,并限制访问权限
B)将测试用S手机主板存放于密码柜中,并限制密码知悉人
C)将生产线上报废的S手机部件废品粉碎后送环保公司处置
D)以上都对
答案:D
解析:
79.[单选题]当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()
A)200
6)401
C)302
D)303
答案:B
解析:
80.[单选题]PKI采用数字证书对()进行管理。
A)公钥
B)对称密钥
C)单钥
D)双钥
答案:A
解析:
81.[单选题]公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。
A)手工加密
B)机械加密
C)计算机加密
D)软件加密
答案:A
解析:
82.[单选题]组织应()
A)采取过程的规程安全处置不需要的介质
B)采取文件的规程安全处量不需要的介质
C)采取正式的规程安全处置不需要的介质
D)采取制度的规程安全处置不需要的介质
答案:C
解析:
83.[单选题]审核证据是指。.
A)与审核准则有关的,能够证实的记录、事实陈述或其他信息
B)在审核过程中收集到的所有记录、事实陈述或其他信息
C)一组方针、程序或要求
D)以上都不对
答案:A
解析:
84.[单选题]情景:大四学生小李为了兄弟义气,利用黑客程序进入该校教务系统帮助其同班同学小
张修改了期末考试成绩,致使该系统瘫痪,考生信息全部丢失,小李的行为属于()
A)诽谤罪
B)破坏计算机信息系统罪
C)诈骗罪
D)不是犯罪
答案:B
解析:
85.[单选题]在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为
()□*
A)攻击者
B)主控端
C)代理服务器
D)被攻击者
答案:B
解析:
86.[单选题]AIX中,Backup的哪个参数是以时间,日期和最近增量备份级别更新?()
A)=-i
B)=-p
C)=-u
D)=-q
答案:C
解析:
87.[单选题]对于人肉搜索,应持有什么样的态度
A)主动参加
B)关注进程
C)积极转发
D)不转发,不参与
答案:D
解析:
88.[单选题]在信息系统实施了安全等级保护建设后,通过评估的方式检验信息系统是否达到了相应
等级所必需的安全防护能力。如果不具备,则需要进一步的整改属于O0
A)系统定级阶段
B)系统评估阶段
C)安全设计阶段
D)安全等级评估阶段
答案:D
解析:
89.[单选题]()是实现数字签名的技术基础
A)对称密钥体制
B)非对称密钥体制
0SH1算法
D)杂凑算法
答案:B
解析:
90.[单选题]以下哪个部分不是CA认证中心的组成部分
A)证书生成客户端
B)注册服务器
C)证书申请受理和审核机构
D)认证中心服务器
答案:A
解析:
91.[单选题]某单位联在公网上的Web服务器的访问速度突然变得比平常慢很多,甚至无法访问到
,这台Web服务器最有可能遭到的网络攻击是()。
A)拒绝服务攻击
B)SQL注入攻击
C)木马入侵
D)缓冲区溢出攻击
答案:A
解析:
92.[单选题]某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要
个半小时,下列适合作为系统数据备份的时间是()。
A)上午8点
B)中午12点
C)下午3点
D)凌晨1点
答案:D
解析:
93.[单选题]配电终端采用()实现终端对运维工具的单向身份认证。
A)国产商用对称密码算法;
B)DES对称算法;
C)基于国产商用非对称密码算法的数字证书;
D)SM2非对称加密算法。
答案:C
解析:
94.[单选题]下面关于ActiveX控件,描述错误的是:
A)ActiveX控件是一些小应用
B)IE浏览器中的ActiveX筛选不会影响网站的性能
C)网站可以使用ActiveX小应用提供视频和游戏等内容
D)某些情况下,ActiveX控件应用可以用来收集和破坏用户电脑上的信息
答案:B
解析:采用ActiveX技术面临的安全威胁。
95.[单选题]关于入侵防御系统(IPS)的描述,以下哪项是错误的?
A)IDS设备需要与防火墙联动才能阻断入侵
B)IPS设备在网络中不能采取旁路部署方式
C)IPS设备可以串接在网络边界,在线部署
D)IPS设备一旦检测出入侵行为可以实现实时阻断
答案:B
解析:
96.[单选题]交换机、路由器和集线器分别工作在OSI参考模型的()
A)网络层、数据链路层、物理层
B)数据链路层、物理层、网络层
C)物理层、数据链路层、网络层
D)数据链路层、网络层、物理层
答案:D
解析:
97.[单选题]关于比特币敲诈者的说法不正确的是
A)流行于2015年初
B)受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
C)病毒作者波格挈夫来自俄罗斯
D)主要通过网页传播
答案:D
解析:
98.[单选题]依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严
格保密,不得泄露、出售或非法向他人提供。
A)个人信息
B)隐私
C)商业秘密
D)其他选项均正确,
答案:D
解析:
99.[单选题]问卷调查的设计原则不包括下列哪项?
A)完整性
B)公开性
C)具体性
D)一致性
答案:B
解析:
100.[单选题]用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属
于何种攻击手段?
A)缓存溢出攻击
B)钓鱼攻击
C)暗门攻击
D)DD0S攻击
答案:B
解析:
101.[单选题]网络攻击与防御处于不对称状态是因为()
A)管理的脆弱性
B)应用的脆弱性
C)网络软、硬件的复杂性
D)软件的脆弱性
答案:C
解析:
102.[单选题]用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时
间,如何解决这个问题?()
A)板故障,更换主板
B)更改CMOS设置中的QuickPowerOnSelfTest选项值
C)更改CMOS设置中的内存参数
D)内存故障,更换内存
答案:B
解析:
103.[单选题]FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协
议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperText
TransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的
端口是()。
A)252180554
B)212580443
02111080554
D)2125443554
答案:B
解析:
104.[单选题]在USG系统防火墙中,可以使用()功能为非知名端口提供知名应用服务。
A)端口映射
B)MAC与1P地址绑定
C)包过滤
D)长连接
答案:A
解析:
105.[单选题]某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使
用户访问此页面以窃取用户的账户信息,这种攻击方式属于()
A)SQL注入
B)钓鱼攻击
C)网页挂马
D)域名劫持
答案:B
解析:
106.[单选题]以下符合信息安全管理体系有关“文件记录控制”的要求的是()
A)文件都必须电子化
B)信息安全管理体系所需的文件仅需保护,但无须控制
C)所有文件应依据信息安全管理体系的政策要求在需要时即可供被授权人取用
D)为提供信息安全管理体系有效运作的证据所建立之属于管制范围
答案:c
解析:
107.[单选题]“会话侦听和劫持技术”是属于()的技术。
A)密码分析还原
B)协议漏洞渗透
C)应用漏洞分析与渗透
D)DOS攻击
答案:B
解析:
108.[单选题]关于互联网信息服务,以下说法正确的是:()
A)互联网服务分为经营性和非经营性两类,其中经营性互联网信息服务应当在电信主管部门备案
B)非经营性互联网信息服务未取得许可不得进行
C)从事经营性互联网信息服务,应符合《中华人民共和国电信条例》规定的要求
D)经营性互联网信息服务,是指通过互联网向上网用户无偿提供具有公开性、共享性信息的服务活动
答案:C
解析:
109.[单选题]以下关于木马错误的是()。
A)木马(Trojan)是一种提供正常功能的程序,但是一旦触发,就会在后台执行未经授权的
B)与一般的计算机病毒相同,单纯的木马具备自我复制能力
C)单纯的木马不会主动感染系统中的其他组件
D)木马通过某些方式吸引用户下载并安装,在执行时在计算机系统中打开接口,为攻击者
答案:B
解析:操作或破坏行为
窃取信息、破坏或远程操作目标主机提供方便
110.[单选题]施工作业队伍超过()的应配有专职安全员。
A)20人
B)30人
050人
D)100人
答案:B
解析:
111.[单选题]SSL产生会话密匙的方式是。
A)从密匙管理数据库中请求获得
B)每一台客户机分配一个密匙的方式
C)随机由客户机产生并加密后通知服务器
D)由服务器产生并分配给客户机
答案:C
解析:
112.[单选题]在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围
A)安全技术
B)安全设置
C)局部安全策略
D)全局安全策略
答案:D
解析:
113.[单选题]如何暂停一个打印队列()?
A)lpr
B)Ipq
C)Ipc
D)Ipd
答案:C
解析:
114.[单选题]访问控制的主要目标不包括以下哪个选项()
A)防止未经授权的用户获取资源
B)防止已经授权的用户获取资源
C)防止合法用户以未授权的方式访问资源
D)使合法用户经过授权后可以访问资源
答案:B
解析:
115.[单选题]甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时
,以下哪个密钥将被用于进行数据加密?
A)甲的公钥
B)甲的私钥
C)乙的公钥
D)乙的私钥
答案:C
解析:
116.[单选题]标准GB/T22080中“物理安全周边”指的是:()
A)组织的建筑物边界
B)计算机房出入口
C)组织的前台接待处
D)含有信息和信息处理设施的区域周边
答案:D
解析:
117.[单选题]审核时发现存在不可接受风险,审核员应该()。
A)继续了解是否得到最高管理层的批准
B)继续了解是否有处置计划
C)继续了解是否有替代方案
D)继续了解是否需要重新评估
答案:B
解析:
118.[单选题]、同计算机木马和蠕虫相比,计算机病毒最重要的特点是()。(本题1分)
A)寄生性
B)破坏性
C)潜伏性
D)自我复制
答案:D
解析:
119.[单选题]下面关于ARP工作原理的描述,不正确的是
A)是通过IP地址查询对应的MAC地址
B)ARP缓存中的数据是动态更新的
C)ARP报文可以跨网段传输
D)RARP是通过MAC查询对应的IP
答案:C
解析:
120.[单选题]RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘
钥是
A)他的公钥
B)她的公钥
C)他的私钥
D)她的私钥
答案:C
解析:
121.[单选题]下面()是化学品标签中的警示词。
A)危险、警告、注意
B)火灾、爆炸、自燃
C)毒性、还原性、氧化性
D)危险、远离、爆炸
答案:A
解析:
122.[单选题]针对缓冲区溢出攻击的描述不正确的是?
A)缓冲区溢出攻击是利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码
B)缓冲区溢出攻击与操作系统的漏洞和体系结构无关
C)缓冲区溢出攻击是攻击软件系统的行为中最常见的一种方法
D)缓冲区溢出攻击属于应用层攻击行为
答案:B
解析:
123.[单选题]TLS1.3中允许的唯一认证加密方法是()。
A)CB
B)B.
0RC4
D)AEAD
答案:D
解析:
124.[单选题]某单位联在公网上的Web服务器经常遭受到网页篡改、网页挂马、SQL注入等黑客攻击
,请从下列选项中为该Web服务器选择一款最有效的防护设备()。
A)网络防火墙
B)IDS
C)WAF
D)杀毒软件
答案:C
解析:
125.[单选题]使用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A)异常模型
B)规则集处理引擎
C)网络攻击特征库
D)审计日志
答案:C
解析:
126.[单选题]公钥密码体制又称为()o
A)非对称密码体制
B)对称密码
C)可逆密码
D)不可逆密码
答案:A
解析:
127.[单选题]Diffie-Hellman密钥交换算法的安全性依赖于()
A)计算离散对数的难度
B)大数分解难题
C)算法保密
D)以上都不是
答案:A
解析:
128.[单选题]针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点
。()
A)包过滤型
B)应用级网关型
C)复合型防火墙
D)代理服务型
答案:D
解析:
129.[单选题]终止一个后台进程需要用到哪个命令()口*
A)cp
B)kill
C)ctrl+c
D)mv
答案:B
解析:
130.[单选题]信息资产包括()
A)文档和数据
B)硬件和设施
C)软件和系统
D)以上都是
答案:D
解析:
131.[单选题]什么是网络空间治理的基础工作?
A)立法
B)树立标准
C)建立制度
D)确定职级
答案:A
解析:
132.[单选题]以下对于PDCA的叙述,正确的是()
A)依据PDCA的顺序顺利执行完一次,即可确保信息安
B)需依据管理层审查结果采取纠正和预防措施,以达到持续改进的目的
0如果整体执行过程中c的过程过于繁复,可予以略过
D)以上都不是
答案:D
解析:
133.[单选题]已知上级目录下的db目录包含敏感文件db.zip,以下哪个请求可以下载到该文件()口*
A)?download=db.rar;
B)?download=../db/db.rar;
C)?download=db/db.rar;
D)?download=./db/db.rar
答案:B
解析:
134.[单选题]运行级定义在()
A)in
B)in/etc/inittab
C)in/etc/runlevels
D)using
答案:B
解析:
135.[单选题]图一所示属于哪一种防火墙体系结构:()
A)双重宿主主机体系结构
B)主机过滤体系结构
C)子网过滤体系结构
D)使用双重宿主主机与子网过滤相结构的体系结构
答案:B
解析:
136.[单选题]Web浏览器和服务器使用HTTPS协议,不能确保通信的()。(本题1分)
A)机密性
B)完整性
C)可靠性
D)服务器的真实性
答案:C
解析:
137.[单选题]对于ISMS审核组而言,以下哪一种要求不是必须的?()
A)信息安全的理解
B)从业务角度对风险评估和风险管理的理解
C)被审核活动的技术知识
D)以上都不对
答案:D
解析:
138.[单选题]下列哪种网络攻击方法不是典型针对数据库系统的攻击?()
A)弱口令攻击
B)利用漏洞对数据库发起的攻击
C)社会工程学攻击
D)SQL注入攻击
答案:C
解析:弱口令攻击、利用漏洞对数据库发起的攻击、SQL注入攻击是典型的针对数据库的攻击方法社
会工程学攻击时现在比较流行的攻击方式。
139.[单选题]2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞
争,归根结底是___竞争。
A)人才
B)A.技术
C)资金投入
D)安全制度
答案:A
解析:
140.[单选题]IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限
站点区域的主要目的是()。
A)保护自己的计算机
B)验证Web站点
C)避免他人假冒自己的身份
D)避免第三方偷看传输的信息
答案:A
解析:
141.[单选题]关于信息安全产品的使用,以下说法正确的是()
A)对于所有的信息系统,信息安全产品的核心技术、关键部件须具有我国自主知识产权
B)对于三级以上信息系统,已列入信息安全产品认证目录的,应取得国家信息安全产品认证机构颁发
的认证证书
C)对于四级以上信息系统,信息安全产品研制的主要技术人员须无犯罪记录
D)对于四级以上信息系统,信息安全产品研制单位须声明没有故意留有或设置漏洞
答案:B
解析:
142.[单选题]防火墙按照概念划分,不包括()
A)软件防火墙
B)应用代理网关防火墙
C)状态检测防火墙
D)自适应代理网关防火墙
答案:A
解析:
143.[单选题]攻击者通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址。这
种行为属于哪一种攻击?
A)IP欺骗攻击
B)Smurf攻击
C)ICMP重定向攻击
D)SYN
答案:B
解析:
144.[单选题]在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户
而有所不同。这种网络安全级别是()o
A)共享级完全
B)部分访问安全
C)用户级安全
D)口令级安全
答案:C
解析:
145.[单选题]电力调度数据网应当在()上使用独立的网络设备组网,在物理层面上实现与电力企
业其它数据网及外部公用数据网的安全隔离。
A)专用通道
B)公用通道
C)合用通道
D)独用通道
答案:A
解析:
146.[单选题]企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等与安全有关
的事件属于实施下列的哪一项安全措施?
A)信息和软件的安全存储
B)安装入侵检测系统并监视
C)对网络系统及时安装最新补丁软件
D)启动系统事件日志
答案:D
解析:
147.[单选题]《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监检查.对
秘密级、机密级信息系统每()至少进行一次保密检查或系统测评.
A)半年
B)1年
01.5年
D)2年
答案:D
解析:
148.[单选题]反向型电力专用横向安全隔离装置自身支持的服务或者命令有()。
A)ftp
B)telnet
C)rlogin
D)以上命令全不支持
答案:D
解析:
149.[单选题]域名的管理、IP地址的分配、网络费用结算等是属于互联网治理内容的()层面。
A)功能层面
B)结构层面
C)意识层面
D)以上都是
答案:B
解析:
150.[单选题]防止计算机中信息被窃取的手段不包括()
A)用户识别
B)权限控制
C)数据加密
D)数据备份
答案:D
解析:
151.[单选题]2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全
,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见
于未形”。()是最基本最基础的工作。()
A)A.感知网络安全态势
B)A.实施风险评估
C)A.加强安全策略
D)实行总体防御
答案:A
解析:
152.[单选题]对于一个站点是否存在SQL注入的判断,不正确的是()
A)可以使用单引号查询来判断
B)可以使用“or1=1”方法来判断
C)可以使用在参数后面加入一些特殊字符来判断
D)可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断
答案:D
解析:
153.[单选题]ISMS审核常用的审核方法不包括()
A)纠正预防
B)文件审核
C)现场审核
D)远程审核
答案:A
解析:
154.[单选题]哪个不是nodemanager的安全特性()
A)limitingconnectionstospecifiedservers
B)B.passwordexpriration
C)C.ssl
D)D.digitalcertification
答案:B
解析:
155.[单选题]企业内部用户通过防火墙USG上网,用户上线流程有:①认证通过,USG允许建立连接
②用户访问internet输入http:〃1.1.1.1③USG推送认证界面④用户成功访问http:〃1.1.1.1,设备
创建session表⑤用户输入正确的用户名和密码正确的流程排序应该是:
A)2->5->3->l->4
B)2->3->5->l->4
C)2->l->3->5->4
D)2->3->l->5->4
答案:B
解析:
156.[单选题]Saas是指()。
A)软件即服务
B)服务平台即服务
C)服务应用即服务
D)服务设施即服务
答案:A
解析:
157.[单选题]最早的计算机网络与传统的通信网络最大的区别是什么?()
A)计算机网络带宽和速度大大提高。
B)计算机网络采用了分组交换技术。
C)计算机网络采用了电路交换技术
D)计算机网络的可靠性大大提高。
答案:B
解析:
158.[单选题]关于80年代Mirros蠕虫危害的描述,哪句话是错误的
A)该蠕虫利用Unix系统上的漏洞传播
B)窃取用户的机密信息,破坏计算机数据文件
0占用了大量的计算机处理器的时间,导致拒绝服务
D)大量的流量堵塞了网络,导致网络瘫痪
答案:B
解析:
159.[单选题]字段类型根据()要求执行。
A)业务需要及数据库的技术
B)数据库的技术
C)业务
D)对象
答案:A
解析:
160.[单选题]在运行Windows的计算机中配置网关,类似于在路由器中配置()
A)直接路由
B)默认路由
C)静态路由
D)动态路由
答案:C
解析:
161.[单选题]IP提供()服务。
A)可靠的数据投递服务
B)不可靠的数据投递服务
C)可以随意丢弃报文
D)绝对不能丢弃报文
答案:B
解析:
162.[单选题]非对称密钥的密码技术具有很多优点,其中不包括()。
A)可提供数字签名、零知识证明等额外服务
B)加密/解密速度快,不需占用较多资源
C)通信双方事先不需要通过保密信道交换密钥
D)密钥持有量大大减少
答案:B
解析:
163.[单选题]IKE协议使用的端口号是()。
A)500
B)505
O1100
D)23
答案:A
解析:
164.[单选题]按照《中国认证认可条例》的规定,一个审核员必须符合下列()要求
A)只能在一个认证机构从事审核或培训工作
B)可以在一个认证机构从事专职审核工作,在另一审核机构从事兼职审核工作
C)可以在一个认证机构从事兼职审核工作,同时从事咨询工作只要不审核所咨询企业
D)可以在一个认证机构从事专职审核工作,在另一培训机构从事兼职培训工作
答案:D
解析:
165.[单选题]配置管理所有配置项信息须准确反应当前IT基础架构状态信息,所有生产环境配置项
的更改均须通过变更管理流程进行控制,只允许配置管理员对配置项信息进行()O
A)修改
B)添加
C)删除
D)查询
答案:A
解析:
166.[单选题]硬件防火墙截取内网主机与外网通信,由硬件防火墙本身完成与外网主机通信,然后
把结果传回给内网主机,这种技术称为()。
A)内容过滤
B)地址转换
C)透明代理
D)内容中转
答案:C
解析:
167.[单选题]下列哪项不属于网络安全事件中划分的等级?
A)重大网络安全事件
B)特殊网络安全事件
C)一般网络安全事件
D)较大网络安全事件
答案:B
解析:
168.[单选题]常见的安全威胁和攻击不包括()。
A)信息窃取
B)信息欺骗
C)恶意攻击
D)恶意抵赖
答案:D
解析:
169.[单选题]下列哪一种情况下,网络数据管理协议(NDMP)可用于备份?()
A)需要使用网络附加存储设备(NAS)时
B)不能使用TCP/IP的环境中
C)需要备份旧的备份系统不能处理的文件许可时
D)要保证跨多个数据卷的备份连续、一致时
答案:A
解析:
170.[单选题]下列说法正确的是()
A)指令mov
B)程序不能通过编译,因为在loop指令之前,没有对寄存器ex进行设定
C)程序实现的功能是将程序的所有指令复制到内存中以0:200h为起始地址的一段内存空间中
D)程序实现的功能是用内存中以0:200h为起始地址的一段内存空间中的数据将程序的所有指令覆盖
答案:C
解析:
171.[单选题]黑客是()
A)网络闲逛者
B)网络与系统入侵者
C)犯罪分子
D)网络防御者
答案:B
解析:
172.[单选题]计算机网络分为局域网、城域网与广域网,其划分的依据是()o
A)网络的拓朴结构
B)数据传输所使用的介质
C)网络的作用范围
D)网络的控制方式
答案:C
解析:
173.[单选题]在数据库系统中,当数据库的模式改变时,用户程序可以不做改变,这是数据的
()O
A)位置独立性
B)存储独立性
C)逻辑独立性
D)物理独立性
答案:C
解析:
174.[单选题]在以下古典密码体制中,属于置换密码的是()。
A)移位密码
B)倒序密码
C)仿射密码
D)PlayFair密码
答案:B
解析:置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信
息的加密。置换密码有时又称为换位密码。矩阵换位法是实现置换密码的一种常用方法。它将明文
中的字母按照给的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中字母,从而
形成密文。例如,明文为attackbeginsatfive,密钥为cipher,将明文按照每行6列的形式排在
矩阵中,形成如下形式:attack,begins,atfive,根据密钥cipher中各字母在字
母表中出现的先后顺序,给定一个置换:123456f=145326根据上面的置换,将原有
矩阵中的字母按照第1列,第4列,第5列,第3列,第2列,第6列的顺序排列,则有下面形式:aa
cttk,binges.aivfte.从而得到密文:aacttkbingesaivfte,而移位密码则属于置换
密码的一种。
175.[单选题]强化信息化新技术应用日常安全监测和运行管理,要严格遵从()原则,完善新技术安
全防护研究机制建设,提前评估、研究新技术应用带来的信息安全风险和应对措施,组织制定信息
安全应急处置方案,强化新技术应用信息安全应急演练。
A)“二同步”
B)“三同步”
C)“四同步”
D)“五同步”
答案:B
解析:
176.[单选题]下列软件不属于系统软件的是()。
A)操作系统
B)语言处理系统
C)数据库管理系统
D)OFFICE
答案:D
解析:所谓软件是指为方便使用计算机和提高使用效率而组织的程序以及用于开发、使用和维护的有
关文档。软件系统可分为系统软件和应用软件两大类。系统软件由一组控制计算机系统并管理其资
源的程序组成,其主要功能包括:启动计算机,存储、加载和执行应用程序,对文件进行排序、检
索,将程序语言翻译成机器语言等。包括:操作系统、语言处理系统、数据库管理系统。
177.[单选题]哪个部门负责大数据业务的统筹管理及负责合作业务等经营类数据安全保护归口管理
?
A)市场部
B)网络发展部
C)网络运营事业部(网络与信息安全管理部)
D)客户服务部
答案:A
解析:
178.[单选题]管理员在查看服务器帐号时,发现服务器guest帐号被启用,查看任务管理器和服务管
理时,并未发现可疑进程和服务,使用下列哪一个工具可以查看隐藏的进程和服务。
A)burpsuite
B)XueTr
OXueTr
D)X-Scan
答案:C
解析:
179.[单选题]网站的安全协议是https时,该网站浏览时会进行_处理。()
A)口令验证
B)增加访问标记
C)身份验证
D)加密
答案:D
解析:
180.[单选题]下面哪个不属于NTFS权限()o
A)读取
B)修改
C)写入
D)创建
答案:D
解析:
181.[单选题]利用FTP进行文件传输时的主要安全问题存在于:()
A)匿名登录不需要密码
B)破坏程序能够在客户端运行
C)破坏程序能够在服务器端运行
D)登录的用户名和密码会明文传输到服务器端
答案:D
解析:
182.[单选题]以下哪项功能是VMware环境中共享存储的优势?()
A)允许部署HA集群
B)能够更有效地查看磁盘
C)能够更有效地备份数据
D)允许通过一家供应商部署存
答案:A
解析:
183.[单选题]以下不属于电脑病毒特点的是()
A)寄生性
B)传染性
C)潜伏性
D)唯一性
答案:D
解析:
184.[单选题]对企业网络最大的威胁是
A)外国政府
B)黑客攻击
C)竞争对手
D)内部员工的恶意攻击
答案:D
解析:
185.[单选题]AH协议不保证IP包的()o
A)数据完整性
B)数据来源认证
C)抗重放
D)数据机密性
答案:D
解析:
186.[单选题]黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到()的控制权限。
A)主机设备
B)Web服务器
C)网络设备
D)数据库
答案:B
解析:
187.[单选题]部署VPN产品,不能实现对()属性的需求
A)完整性
B)真实性
C)可用性
D)保密性
答案:C
解析:
188.[单选题]下列软件哪个不是数据库管理系统()。
A)Excel
B)Access
C)Oracle
D)SQLServer
答案:A
解析:Excel是office的电子表格,常说的Oracle,Access、SQLServer等数据库,其实准确地说就
是数据库管理系统。
189.[单选题]关于TCP/IP模型与0SI模型对应关系的描述中,正确的是()
A)TCP/IP模型的应用层对应于0SI模型的传输层
B)TCP/IP模型的传输层对应于0SI模型的物理层
C)TCP/IP模型的互联层对应于0SI模型的网络层
D)CP/IP模型的主机-网络层对应于0SI模型的应用层
答案:C
解析:
190.[单选题]作为信息安全治理的成果,战略方针提供了()
A)企业所需的安全要求
B)遵从最佳实务的安全基准
0日常化、制度化的解决方案
D)风险暴露的理解
答案:A
解析:
191.[单选题]下列不属于入侵防御系统种类的是()
A)基于主机的入侵防御系统
B)基于应用的入侵防御系统
C)基于网络的入侵防御系统
D)基于协议的入侵防御系统
答案:D
解析:
192.[单选题]身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A)身份鉴别是授权控制的基础
B)身份鉴别一般不用提供双向的认证
C)目前一般采用基于对称密钥加密或公开密钥加密的方
D)数字签名机制是实现身份鉴别的重要机制
答案:B
解析:
193.[单选题]组织针对信息系统的升级版,在向生产系统安装前构建受控环境予以测试,这符合()。
A)GB/T22080-2016标准A.11.1.3条款的要求
B)GB/T22080-2016标准A14.2.4条款的要求
OGB/T22080-2016标准A.12.5.1条款的要求
D)GB/T22080-2016标准A.14.2.9条款的要求
答案:D
解析:
194.[单选题]可对文件服务器的磁盘通道或硬盘驱动器起保护作用的措施是()
A)双文件目录和分配表
B)磁盘镜像
C)服务跟踪系统
D)磁盘双工
答案:D
解析:
195.[单选题]下列选项中,不能消除操作系统命令注入漏洞的是()。
A)使用HTTPS
B)不调用Shell功能
C)避免使用内部可能会调用Shell的函数
D)不将外部输入的字符串作为命令行参数
答案:A
解析:
196.[单选题]关于堡垒主机叙述正确的是()。
A)堡垒主机应放置在有机密信息流的网络上
B)堡垒主机应具有较高的运算速度
C)建立堡垒主机的基本原则是:复杂原则和预防原则
D)堡垒主机上禁止使用用户账户
答案:D
解析:
197.[单选题]下列四项中主要用于在Internet上交流信息的是()
A)DOS
B)Word
C)Excel
D)E-mail
答案:D
解析:
198.[单选题]同一根网线的两头插在同一交换机上会
A)网络环路
B)根本没有影响
C)短路
D)回路
答案:A
解析:
199.[单选题]以下行为不会造成税务系统数据泄密情况发生的是()。
A)擅自连接其他网络、重要文档被非授权访问
B)未经授权而进行数据拷贝和光盘刻录
C)U盘等移动介质实现专人专用,不随意外借
D)对存储敏感信息的介质和文件没有彻底消除
答案:C
解析:由于外部终端设备随意接入内部网络引发安全事故、病毒木马防控不严、U盘等外设存储使
用不当、擅自连接其他网络、重要文档被非授权访问和复制、未经授权而进行数据拷贝和光盘刻录
,以及对存储敏感信息的介质和文件没有彻底消除等。
200.[单选题]关于“关键信息基础设施”的行业和领域,以下说法不正确的是()
A)关键信息基础设施包括公共通信和信息服务、能源、交通、公共服务
B)关键信息基础设施包括能源、交通、医疗、教育、电子政务
C)关键信息基础设施包括能源、交通、水利、电子政务
D)关键信息基础设施包括能源、交通、水利、金融、金融、公共服务、电子政务。
答案:B
解析:
201.[单选题]存储信息的机密性主要通过()来实现,不同用户对不同数据具有不同权限。
A)访问控制
B)签名
C)消息认证
D)身份认证
答案:A
解析:
202.[单选题]驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器
,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()
A)网上冲浪
B)中间人攻击
C)DDoS攻击
D)MAC攻击
答案:C
解析:
203.[单选题]持续改进是指()
A)日常的改进和活动
B)重大改进项目
C)持续时间很长的改进项目
D)投资很大的基建项目
答案:A
解析:
204.[单选题]关于上网用户和VPN接入用户认证的描述,以下哪项是错误的?
A)上网用户和VPN接入用户共享数据,用户的属性检查(用户状态、账号过期时间等)同样对VPN接
入生效
B)上网用户采用本地认证或服务器认证过程基本一致,都是通过认证域对用户进行认证,用户触发
方式也相同
C)VPN用户接入网络后,可以访问企业总部的网络资源,防火墙可以基于用户名控制可访问的网络资
源
D)VPN接入用户通过认证后将同时在用户在线列表上线
答案:B
解析:
205.[单选题]新一代配电自动化系统,安全接入区终端接入首先要经过()进行终端身份认证
A)配电加密装置
B)防护墙
C)配电安全接入网关
D)数据隔离组件
答案:C
解析:
206.[单选题]甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙
使用()来对数据文件进行解密。
A)甲的公钥
B)甲的私钥
C)乙的公钥
D)乙的私钥
答案:D
解析:
207.[单选题]审核发现是指()
A)审核中观察到的事实
B)审核的不符合项
C)审核中收集到的审核证据对照审核准则评价的结果
D)审核中的观察项
答案:C
解析:
208.[单选题]安卓工程的res/layout/路径下放的以.xml作为后缀的文件是()
A)界面布局文件
B)源代码文件
C)视频文件
D)音频文件
答案:A
解析:
209.[单选题]()是进行等级确定和等级保护管理的最终对象
A)业务系统
B)功能模块
C)信息系统
D)网络系统
答案:C
解析:
210.[单选题]猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?()?
A)域名服务漏洞挖掘
B)邮件服务漏洞挖掘
C)路由服务漏洞挖掘
D)FTP服务漏洞挖掘?
答案:A
解析:
211.[单选题]将信息安全相关工作的不同部分安排给不同的人来完成,这种安全措施称之为0
A)量小授权
B)可审核性
C)因需知晓
D)职责分离
答案:D
解析:
212.[单选题]对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民
政府公安机关报告
A)12
B)24
036
D)48
答案:B
解析:
213.[单选题]计算机网络安全管理主要功能不包括下列哪一项?
A)性能和配置管理功能
B)安全和计费管理功能
C)故障管理功能
D)网络规划和网络管理者的管理功能
答案:D
解析:
214.[单选题]信息在传送过程中,通信量分析破坏了信息的()。
A)可用性
B)不可否认性
C)完整性
D)机密性
答案:D
解析:
215.[单选题]容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为
A)销售业务流程
B)财务业务流程
C)生产业务流程
D)关键业务流程
答案:D
解析:
216.[单选题]《中华人民共和国网络安全法》中要求:网络运营者应当按照网络安全等级保护制度的
要求,履行下列安全保护义务,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定
留存相关的网络日志不少于()
A)1个月
B)3个月
C)6个月
D)12个月
答案:C
解析:
217.[单选题]指出该条指令的寻址方式MOVAX,[DI]()
A)立即寻址
B)寄存器寻址
C)寄存器间接寻址
D)直接寻址
答案:C
解析:
218.[单选题]在下列打印机中,属于击打式打印机的是()o
A)针式打印机
B)喷墨打印机
C)激光打印机
D)热升华打印机
答案:A
解析:
219.[单选题]以下以太网标准中,属于粗缆以太网的是()
A)10Base5
B)10Base2
C)lOBaseT
D)lOBaseTX
答案:A
解析:
220.[单选题]什么是IPS()
A)入侵检测系统
B)入侵防御系统
C)网络审计系统
D)主机扫描系统
答案:B
解析:
221.[单选题]以下哪个不属于信息安全的三要素之一?()
A)机密性
B)完整性
C)抗抵赖性
D)可用性
答案:C
解析:
222.[单选题]kali中使用ettercap进行DNS劫持,需要修改配置文件
A)/etc/ettercap/etter.dns
B)/usr/ettercap/etter.dns
C)/etc/ettercap/dns
D)/usr/ettercap/dns
答案:A
解析:
223.[单选题]每个用户电话的处理时间不应超过()分钟,如果超过()分钟仍不能解决,除非用
户愿意继续,否则应礼貌的告知用户将分派人员进行处理。
A)5,5
B)10,10
015,15
D)20,20
答案:B
解析:
224.[单选题]以下不属于二类业务系统的是()。
A)内外网门户网站
B)协同办公
C)国网电子商城
D)内外网邮件
答案:C
解析:
225.[单选题]病毒扫描软件由()组成
A)仅由病毒代码库;
B)仅由利用代码库进行扫描的扫描程序;
C)代码库和扫描程序
D)以上都不对
答案:C
解析:
226.[单选题]风险评估是风险识别、风险分析和风险评价的全过程,信息安全风险评估应该是:
A)只需要实施一次就可以
B)根据变化的情况定期或不定期的适时开展
C)不需要形成评估结果报告
D)仅对网络做定期扫描
答案:B
解析:风险评估的实施过程。
227.[单选题]依据GB/T22080/IEC27001以下可表明符合或不符合第三方服务管理要求的是()
A)要求网络安全运维服务方在协议中明确规定安全评估的内容、范围和频次
B)要求数据中心运营服务方承诺供电可用性99.9%
C)与软件应用系统运维方签署专项不泄露协议
D)软件供应商提供方未通过CMMI评估
答案:C
解析:
228.[单选题]在防火墙技术中,我们所说的外网通常指的是()。
A)受信任的网络
B)非受信任的网络
C)防火墙内的网络
D)局域网
答案:B
解析:
229.[单选题]信息安全在通信保密阶段中主要应用于()领域
A)军事
B)商业
C)科研
D)教育
答案:A
解析:
230.[单选题]防止用户被冒名所欺骗的方法是()。
A)对信息源发方进行身份验证
B)进行数据加密
C)对访问网络的流量进行过滤和保护
D)采用防火墙
答案:A
解析:
231.[单选题]HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收
报文。
A)SSH、UDP的443端口
B)SSL、TCP的443端口
C)SSL、UDP的443端口
D)SSH、TCP的443端口
答案:B
解析:
232.[单选题]下列对访问控制影响不大的是()?
A)主体身份
B)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 卧式车床相关项目投资计划书范本
- 大型无菌包装机行业相关投资计划提议范本
- DNA、RNA疫苗相关项目投资计划书
- 耐蚀热交换器铜合金管材行业相关投资计划提议
- 2-O-α-D-Glucopyranosyl-L-ascorbic-Acid-Standard-生命科学试剂-MCE
- 2-Aminoacetophenone-Standard-生命科学试剂-MCE
- 1-NBD-decanoyl-2-decanoyl-sn-glycerol-生命科学试剂-MCE
- 冀人版四年级科学下册 21:我家的小菜园(二) (含当堂测试)教案( )
- 怎么写好文章
- 第一课件制作网
- 安全员A证考试题库及答案
- 山西省2024年中考数学试卷【附真题答案】
- 航空法概论智慧树知到期末考试答案章节答案2024年中国民航大学
- CTD申报资料:创新药IND模块一-行政文件和药品信息
- 2024年教师教学能力提升(信息技术应用)水平知识考试题与答案
- 2024年度公司各级安全生产责任制考核细则表
- 《SketchUp三维辅助设计》课件-03 SketchUp基本操作方法
- 基于5G通信技术的PLC远程监控
- 心理咨询师基础知识教材电子版
- (2024年)教师教案检查量化评价评分表
- 公司食堂食品加工及制作流程措施
评论
0/150
提交评论