




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试题说明
本套试题共包括1套试卷
答案和解析在每套试卷后
信息安全基础练习题及答案11(500题)
信息安全基础练习题及答案11
L[单选题]信息战的军人身份确认较常规战争的军人身份确认()
A)难
B)易
C)难说
2.[单选题]防火墙的部署
A)只需要在与Internet相连接的出入口设置
B)在需要保护局域网络的所有出入口设置
C)需要在出入口和网段之间进行部署
3.[单选题]DDOS攻击是利用进行攻击()
A)其他网络
B)通讯握手过程问题
C)中间代理
4.[单选题]木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情
况下窃取用户联网电脑上的重要数据信息。
A)远程控制软件
B)计算机操作系统
C)木头做的马
5.[单选题]大家所认为的对Internet安全技术进行研究是从时候开始的()
A)Internet诞生
B)第一个计算机病毒出现
C)黑色星期四
6.[单选题]Spark提供()机制以支持需要反复计算或多次数据共享的操作。
A)MapReduce
B)Cache
C)HDFS
7.[单选题]以下强健口令的是()
A)a8mom9y5fub33
B)1234
C)Cnas
D)Password
8.[单选题]我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()
A)直接打开或使用
B)先查杀病毒,再使用
C)习惯于下载完成自动安装
D)下载之后先做操作系统备份,如有异常恢复系统
9.[单选题]配电安全类设备登录管理规定口令长度不得小于()位,要求数字、字母和特殊字符的
组合并不得与用户名相同,口令应定期更换,禁止明文存储
A)4
B)3
08
D)6
10.[单选题]应提供。功能,利用通信网络将关键数据定时批量传送至备用场地。
A)异机数据备份
B)同机数据备份
C)异地数据备份
D)同地数据备份
11.[单选题]在XFree863.x中,缺省的字体服务器为()
A)xfs
B)xfserv
C)fonts
D)xfstt
12.[单选题]信息安全等级保护的5个级别中,—是最高级别,属于关系到国计民生的最关键信息
系统的保护。()
A)强制保护级
B)专控保护级
C)监督保护级
D)指导保护级
13.[单选题]生产控制大区内部的安全区之间应当采用具有访问控制功能的设备,()是实现逻辑
隔离。
A)防火墙
B)二层交换机
C)集线器
D)中继器
14.[单选题]在防火墙策略配置中,地址转换技术的主要作用是:()
A)提供代理服务
B)隐藏内部网络地址
C)进行入侵检测
D)防止病毒入侵
15.[单选题]计算机供电电源的频率应满足()。
A)40HZ
B)50HZ
O60HZ
D)70HZ
16.[单选题]关于数据包在iptables传输过程中的描述,以下哪个选项是错误的?
A)当一个数据包进入网卡时,它首先去匹配PREROUTING链
B)如果数据包的目的地址是本机,则系统会将该数据包发往INPUT链
0如果数据包的目的地址不是本机,系统把数据包发往OUTPUT链
D)如果数据包的目的地址不是本机,系统把数据包发往FORWARD链。
17.[单选题]依据GB/T22080/EC27001,信息安全管理系统文件应包括:()
A)ISMS的范围、适用性声明
B)风险评估报告和风险处置计划
C)风险评估方法
D)以上全部
18.[单选题]数据加密标准简称()。
A)DES
B)internet
C)net
D)Internet
19.[单选题]将收集到的审核证据对照()进行评价的结果是审核发现
A)GB/T22080标准
B)法律、法规要求
0审核准则
D)信息安全管理体系文件
20.[单选题]()位于体系结构的最高层,主要的功能是通过网络应用程序直接为用户提供网络服
务。
A)物理层
B)数据链路层
C)网络层
D)应用层
21.[单选题]关于防火墙安全策略,以下唧项是正确的?
A)缺省情况,安全策略能够对单播报文和广播报文进行控制.
B)缺省情况,安全策略能够对组播进行控制
C)缺省情况,安全策略仅对单播报文进行控制.
D)缺省情况,安全策略能够对单播报文、广播报文和组播报文进行控制
22.[单选题]好友的QQ突然发来一个网站链接要求投票,最合理的做法是()
A)因为是其好友信息,直接打开链接投票
B)可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否
投票
C)不参与任何投票
D)把好友加入黑名单
23.[单选题]下列攻击中,不属于拒绝服务攻击的是()。(本题1分)
A)SYNFlood
B)Pingofdeath
C)UDPFlood
D)SQLInjection
24.[单选题]RSA的安全性基于o
A)替代
B)置换
C)置换和置换
D)整数分解问题
25.[单选题]关于防火墙安全策略的说法,以下选项错误的是?
A)如果该安全策略时permit,则被丢弃的报文不会累加''命中次数”
B)配置安全策略名称时,不可以重复使用同一个名称
C)调整安全策略的顺序,不需要保存配置文件,立即生效
D)华为USG系列防火墙的安全策略条目数都不能超过128条
26.[单选题]我国现行电力网中,交流电压额定频率值定为()。
A)50Hz
B)60Hz
C)70Hz
D)25Hz
27.[单选题]局域网IEEE802标准中采用的帧同步方法是()
A)字节计数法
B)比特填充的首尾标志法
C)违法编码法
D)字符填充的首尾定界符法
28.[单选题]窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是
一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A)被动,无须,主动,必须
B)主动,必须,被动,无须
C)主动,无须,被动,必须
D)被动,必须,主动,无须
29.[单选题]近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威
胁的是:
A)SMTP的安全漏洞
B)电子邮件群发
C)邮件炸弹
D)垃圾邮件
30.[单选题]以下哪项是虚拟化vCenter的优势?()
A)vCenter只能在使用本地存储时进行虚拟化
B)vCenter可以进行虚拟化,但必须在32位服务器上部署
C)vCenter可以轻松实现虚拟化,HA可在需要时用于重新启动虚拟机
D)vCenter与管理员密切相关,因而不能进行虚拟化
31.[单选题]CodeRed爆发于2001年7月,利用微软的HS漏洞在Web服务器之间传播。针对这一漏洞
,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段
的问题?
A)微软公司软件的设计阶段的失误
B)微软公司软件的实现阶段的失误
C)系统管理员维护阶段的失误
D)最终用户使用阶段的失误
32.[单选题]故障处理应统一纳入《中国南方电网有限责任公司IT服务管理办法》中()流程进行闭
环处理。
A)紧急变更管理
B)故障管理
C)事件管理
D)请求管理
33.[单选题]Needham-Schroeder双向鉴别协议中,第(5)步A向B发送E(Ks,f(N2))而不是E(Ks,
N2)的原因是()。
A)防重放攻击
B)没什么实际意义
C)提高速度
D)防止攻击者窃听到N2
34.[单选题]下列移动通信系统中,只提供网络对用户的单向认证的是()。
A)2
B)B.
C)C.
D)D.
35.[单选题]防火墙最主要被部署在__位置。()
A)网络边界
B)骨干线路
C)重要服务器
D)桌面终端
36.[单选题]Kerberos的设计目标不包括()?
A)认证
B)授权
C)记账
D)审计
37.[单选题]对主站下发控制命令选择与执行、参数设置预置/固化等报文,采用国产商用()密码
算法进行签名操作以及基于国产商用()密码算法的加密操作,实现报文完整性和机密性保护
A)对称、对称
B)对称、非对称
C)非对称、对称
D)非对称、非对称
38.[单选题]以下哪项不属于对称加密算法?
A)DES
B)3DES
OAES
D)RSA
39.[单选题]下列哪项不属于《认证机构管理办法》中规定的设立认证机构应具备的条件?()
A)具有固定的办公场所和必备设施
B)注册资本不得少于人民币600万元
C)具有10名以上相应领域的专职认证人员
D)具有符合认证认可要求的管理制度
40.[单选题]下列文件类型中,感染木马可能性最小的是()。(本题1分)
A)exe文件
B)txt文件
C)doc文件
D)ppt文件
41.[单选题]内部审核是为了确定信息安全体系的()
A)有效性和适宜性
B)适宜性和充分性
C)有效性和符合性
D)适宜性和充分性
42.[单选题]信息系统的安全等级保护具体分为几级。()
A)二级
B)三级
C)四级
D)五级
43.[单选题]在清除电脑垃圾时下列哪些操作会造成系统故障?
A)使用360清除工具
B)手动清除C盘中的system文件
C)使用windous硬盘清理工具
D)使用腾讯管家清理垃圾
44.[单选题]以下()不属于常见的可用的广域网接入资源
A)PSTN
B)ADSL
ONAT
D)X.25
45.[单选题]在某公司审核时,发现公司某机房管理员虽然离职,但门禁权限分配记录中仍保留该人员
的权限,询问发现该门禁已发放新的机房管理员,但权限未进行更改,请问该情况不符合GB/T22080-
2016/IS0/EC27001:2013标准哪个条款()
A)A9.2.6撤销访问权
B)A11.2.1用户注册
OA11.2.4用户访问权的复查
D)A11.5.2用户标示和鉴别
46.[单选题]在防火墙上不能截获()类型的密码/口令。
A)html网页表单
B)ftp
C)telnet
D)ssh
47.[单选题]下面哪些网站属于合法网站()
A)购买体育彩票网站
B)六合彩网站
C)法轮功网站
D)私人融资网站
48.[单选题]配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、。、安全设备
、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。
A)网络设备
B)交换机
C)路由器
D)防火墙
49.[单选题]在OSI模型中的—数据还没有被组织,仅作为原始的位流或电气电压处理,单位是
比特。
A)物理层
B)数据链路层
C)传输层
D)应用层
50.[单选题]关于VGMP管理的抢占功能的描述,以下哪项是错误的?
A)缺省情况下,VGMP管理组的抢占功能为启用状态
B)缺省情况下,VGMP管理组的抢占延迟时间为40s
C)抢占是指当原来出现故障的主设备故障恢复时,其优先级会恢复,此时可以重新将自己的状态抢
占为主
D)当VRRP备份组加入到VGMP管理组后,VRRP备份组上原来的抢占功能失效
51.[单选题]现代密码系统的安全性取决于对()。
A)密钥的保护
B)加密算法的保护
C)明文的保护
D)密文的保护
52.[单选题]()是指对信息和资源的期望使用能力,及可授权实体或用户访问并按要求使用信息的
特性。简单的说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成系统拒绝服
务。
A)保密性
B)完整性
C)可用性
D)可控性
53.[单选题]Android的VM虚拟机是哪个?()
A)Dalvik
B)JVM
C)KVM
D)framework
54.[单选题]《中华人民共和国保守国家秘密法》规定国家秘密的密级分为绝密、()、秘密三级
A)机密
B)要密
C)保密
D)隐秘
55.[单选题]所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将
此密文经过解密函数、()还原成明文。()口*
A)加密钥匙、解密钥匙
B)解密钥匙、解密钥匙
C)加密钥匙、加密钥匙
D)解密钥匙、加密钥匙
56.[单选题]根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()
A)一般秘密、秘密、绝密
B)秘密、机密、绝密
C)秘密、机密、高级机密
D)机密、高级机密、绝密
57.[单选题]进入屏蔽机房的各种线缆均需要进行(),以保证机房内的信号不因线缆的进出而造成
泄漏。
A)防雷处理
B)防静电处理
C)除静电处理
D)滤波处理
58.[单选题]在Web上发布的网页,其文件类型大多是()o
A)TXT
B)DOC
C)RTF
D)HTML
59.[单选题]“三同步制度”要求,以下说法正确的是()
A)指关键信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用
B)指所有信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用
C)指涉密信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用
D)指网信办指定信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用
60.[单选题]下列说法不正确的是()
A)审核组可以由一名或多名审核员组成
B)至少配备一名经认可具有专业能力的成员
C)实习审核员可在技术专家指导下承担审核任务
D)审核组长通常由高级审核员担任
61.[单选题]对于任用的终止或变化时规定职责和义务在任用终止后仍然有效的内容应包含在()合
同中
A)雇员
B)承包方人员
C)第三方人员
D)A+B+C
62.[单选题]在工作票制度中,下列哪项属于可填用信息工作任务单的工作()。
A)地市供电公司级以上单位信息机房不间断电源的检修工作。
B)地市供电公司级以上单位信息网络的汇聚层网络设备的投运、检修工作。
C)地市供电公司级单位核心层网络设备、上联网络设备和安全设备的投运、检修工作。
D)三类业务系统的上下线工作。
63.[单选题]()是建立有效的计算机病毒防御体系所需要的技术措施
A)补丁管理系统、网络入侵检测和防火墙
B)漏洞扫描、网络入侵检测和防火墙
C)漏洞扫描、补丁管理系统和防火墙
D)网络入侵检测、防病毒系统和防火墙
64.[单选题]浏览网页过程中,当鼠标移动到已设置了超链接的区域时,鼠标指针形状一般变为()
A)小手形状
B)双向箭头
C)禁止图案
D)下拉箭头
65.[单选题]与审核准则有关的并且能够证实的记录、事实陈述或其他信息称为()
A)信息安全信息
B)审核证据
C)检验记录
D)信息源
66.[单选题]以下那个不是IPv6的目标?口*
A)地址空间的可扩展性
B)网络层的安全性
C)服务质量控制
D)更高的网络带宽.
67.[单选题]()安全策略是得到大部分需求的支持并同时能够保护企业的利益
A)有效的
B)合法的
C)实际的
D)成熟的
68.[单选题]若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,贝!]Bob应该选用(
)对邮件加密。
A)Alice的公钥
B)Alice的私钥
C)Bob的公钥
D)Bob的私钥
69.[单选题]Apache用户正常访问的日志记录在哪个文件中?
A)access,log
B)error,log
C)httpd.conf
D)vhosts.conf
70.[单选题]配电终端采用了内置专用安全芯片方式,实现通信链路保护、身份认证、业务()。
A)数据过滤
B)数据检索
C)数据加密
D)数据保护
71.[单选题]非对称密码的加密密钥和解密密钥()。
A)相同
B)不相同
C)可逆
D)一样
72.[单选题]CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得
()O
A)ProcessHeap
B)flag
C)ForceFlags
D)PEB
73.[单选题]信息安全风险评估应该()
A)只需要实施一次就可以
B)根据变化的情况定期或不定期的适时地进行
0不需要形成文件化评估结果报告
D)仅对网络做定期的扫描就行
74.[单选题]关于80年代Mirros蠕虫危害的描述,哪句话是错误的?
A)该蠕虫利用Unix系统上的漏洞传播
B)窃取用户的机密信息,破坏计算机数据文件
0占用了大量的计算机处理器的时间,导致拒绝服务
D)大量的流量堵塞了网络,导致网络瘫痪
75.[单选题]RSA密码的安全性基于()。
A)离散对数问题的困难性
B)子集和问题的困难性
C)大的整数因子分解的困难性
D)线性编码的解码问题的困难性
76.[单选题]Unix,Linux,操作系统相对于Windows操作系统,其市场占有率低,不为一般电脑使用
者所熟知,但他们在操作系统的发展过程中占有举足轻重的地位,下面关于这两个操作系统的一般
性叙述中,正确的是:
A)Unix和Linux都是免费使用的,因此为许多操作系统课程采用来介绍操作系统的基本概念
B)Linux继承了Unix以网络为核心的设计思想,能运行各种UNIX网络协议
C)Linu和Unix都是开源的,可供编程爱好者自由编辑而成为他们自己的定制版本
D)Linux是一种类Unix系统,意味着Linux可以运行所有的Unix软件
77.[单选题]在选购防火墙软件时,不应考虑的是:()
A)一个好的防火墙应该为使用者提供唯一的平台;
B)一个好的防火墙必须弥补其他操作系统的不足;
C)一个好的防火墙应该是一个整体网络的保护者;
D)一个好的防火墙应能向使用者提供完善的售后服务。
78.[单选题]你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()
A)ping
B)nslookup
C)tracert
D)ipconfig
79.[单选题]数字签名是用来作为()。
A)身份鉴别的方法
B)加密数据的方法
C)传送数据的方法
D)访问控制的方法
80.[单选题]可以被数据完整性机制防止的攻击方式是()
A)假冒源地址或用户的地址欺骗攻击;
B)抵赖做过信息的递交行为;
C)数据中途被攻击者窃听获取;
D)数据在途中被攻击者篡改或破坏
81.[单选题]在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式
,具有安全性、移动性和使用的方便性。
A)智能卡认证
B)动态令牌认证
C)USBKey
D)用户名及密码方式认证
82.[单选题]攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂
起,从而耗尽服务器内存,达到攻击的目的。
A)CGI
B)SMTP
C)RPC
D)DNS
83.[单选题]Spark诞生于()年。
A)2010
B)2013
02012
D)2009
84.[单选题]。就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要
的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可
能的破坏。
A)IDS
B)IPS
OIAS
D)IBS
85.[单选题]数据运维管理组织及职责是。。
A)业务部门职责
B)信息部门职责
C)其它合作单位职责
D)以上都是
86.[单选题]RSA的安全性基于o
(本题1分)得分:1
A)替代
B)置换
C)置换和置换
D)整数分解问题
87.[单选题]虚拟专用网(VPN)提供以下哪一种功能?()
A)对网络嗅探器隐藏信息
B)强制实施安全策略
C)检测到网络错误和用户对网络资源的滥用
D)制定访问规则
88.[单选题]在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级安全管理机
构要求中,设立()的职能部门能够对信息安全工作进行有组织的、有目的的管理,将工作具体落
实。
A)信息安全管理部门
B)IT部门
C)后勤部门
D)以上都不对
89.[单选题]入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属于通常的
三种技术手段。
A)模式匹配
B)密文分析
C)完整性分析
D)统计分析
90.[单选题]Weblogic的http服务的日志放在哪个文件?
A)weblogic,log
B)access,log
Owls,log
D)wl-domian.log
91.[单选题]以下关于VGMP协议描述错误的是哪项?
A)VGMP将同一台防火墙上的多个VRRP备份组都加入到一个管理组,由管理组统一管理所有VRRP备份
组
B)VGMP通过统一控制各VRRP备份组状态的切换,来保证管理组内的所有VRRP备份组状态都是一致
C)状态为Active的VGMP组设备会定期向对端发送hello报文,stdandby端只负责监听hello报文,不
会进行回应
D)在缺省情况下当standby端三个hello报文周期没有收到对端发送的hello报文,会认为对端出现故
障,从而将自己切换到Active状态。
92.[单选题]()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身
份的方式。
A)数字认证
B)数字证书
C)电子证书
D)电子认证
93.[单选题]关于数字签名以下说法错误的是()。
A)数字签名也称电子签名,是指附加在某一电子文档中的一组特定的二进制代码。
B)目前数字签名技术的实现主要是基于公钥密码体制
C)在签名和验证签名的处理过程中,数字签名引入了哈希算法
D)数字签名可以进行更改。
94.[单选题]以下哪一项不是入侵检测系统利用的信息()。
A)系统和网络日志文件
B)目录和文件中的不期望的改变
C)数据包头信息
D)程序执行中的不期望行为
95.[单选题]IP是()o
A)互联网协议
B)传输控制协议
C)用户数据报协议
D)超文本传输协议
96.[单选题]因故间断信息工作连续()个月以上者,应重新学习本规程,并经考试合格后,方可
恢复工作。
A)三
B)六
C)十二
D)二十四
97.[单选题]关于《中华人民共和国保密法》,以下说法正确的是:()
A)该法的目的是为了保守国家秘密而定
B)该法的执行可替代以IS0/IEC27001为依据的信息安全管理体系
C)该法适用于所有组织对其敏感信息的保护
D)国家秘密分为秘密、机密、绝密三级,由组织自主定级、自主保护
98.[单选题]唯一能控制明文与密文之间变换的关键是()。
A)密码体制
B)解密算法
C)密钥
D)加密算法
99.[单选题]下列叙述中不是数字签名功能的是。?
A)防治计算机病毒入侵
B)保证信息传输过程中的完整性
C)发送者身份认证
D)防止交易中的抵赖行为发生
100.[单选题]攻击者伪装成合法的通信实体,与主站/终端进行数据交互,进而取得控制权/对交互
数据进行篡改、拦截或删除的攻击方式被称为()。
A)数据篡改攻击
B)中间人攻击
C)拒绝服务攻击
D)重放攻击
101.[单选题]()的加密方法是将明文字母按某种方式进行移位。
A)移位密码
B)置换密码
C)代替密码
D)仿射密码
102.[单选题]在IPv4中,每个IP地址由网络号和()组成。
A)主机号
B)服务器号
C)路由器号
D)交换机号
103.[单选题]基于客户端-服务器的数字版权管理系统优点是?()
A)不需要依靠服务器分发内容
B)不会导致服务器崩溃
C)每个用户都可以使用
D)集中管理内容的提供源
104.[单选题]作业人员应具备必要的信息专业知识,掌握信息专业工作技能,且按工作性质,熟悉
本规程的相关部分,并经()。
A)专业培训
B)考试合格
C)技能培训
D)现场实习
105.[单选题]对DNS实施拒绝服务攻击,主要目的是导致DNS瘫痪进而导致网络瘫痪,但有时也是为
了()。
A)假冒目标DNS
B)权限提升
C)传播木马
D)控制主机
106.[单选题](中等)我国《电子签名法》第三条规定:当事人约定使用电子签名.数据电文的文
书,不得仅因为其采用电子签名.数据电文的形式而否认其效力。这一确认数据电文法律效力的原
则是()。
A)公平原则
B)歧视性原则
C)功能等同原则
D)非歧视性原则
107.[单选题]网络资源管理中的资源指()
A)计算机资源
B)硬件资源
C)通信资源
D)A^C
108.[单选题]信息安全管理中,关于撤销访问权,不包括以下哪种情况:()
A)员工离职时
B)组织内项目人员调换到不同的项目组时
C)顾客或第三方人员结束访问时
D)以上都不对
109.[单选题]我国是在()年出现第一例计算机病毒
A)1980
B)1983
C)1988
D)1977
110.[单选题]从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A)机密性
B)可用性
C)完整性
D)真实性
111.[单选题]附录A有()安全域
A)18个
B)16个
015个
D)14个
112.[单选题]观察员应承担由审核委托方和受审核方()与健康安全相关的义务
A)规定的
B)法定的
C)约定的
D)确定的
113.[单选题]Internet采用的拓扑结构是()
A)星型结构
B)环型结构
C)树型结构
D)网状结构
114.[单选题]本地域名劫持(DNS欺骗)修改的是系统文件()
A)C:\Windows\System32\drivers\etc\lmhosts
B)C:\Windows\System32\etcMmhosts
C)C:\Windows\System32\etc\hosts
D)C:\Windows\System32\drivers\etc\hosts
115.[单选题]无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括()
A)高级加密标准AES
B)公钥加密算法RSA
C)访问控制协议802.lx
D)有线等价协议WEP
116.[单选题]下列对于网络哪一种陈述是真实的?()
A)对应于系统上的每一个网络接口都有一个IP地址
B)IP地址中有16位描述网络
C)位于美国的NIC提供具唯一性的32位IP地址
D)以上陈述都正确
117.[单选题]相关方的要求可以包括()
A)标准,法规要求和合同义务
B)法律、标准要求和合同义务
C)法律、法规和标准要求和合同义务
D)法律、法规要求和合同义务
118.[单选题]下列不是适用性声明所要包括的内容是()
A)附录A中选择的控制目标和控制措施,以及选择的理由
B)GB/T22080条款的要求
C)当前实施的控制目标和控制措施
D)对附录A中任何控制目标和控制措施的删减,以及删减的合理性说明
119.[单选题]()是浏览器产生的有效信息,也就是访问者对网页所做的事情
A)动作
B)行为
C)事件
D)CSS样式表
120.[单选题]()不包含在AAA(AAA的描述)中。
A)Authentication(认证)
B)Access(接入)
C)Authorization(授权)
D)Accounting(计费)
121.[单选题]公钥密码算法和对称密码算法相比,在应用上的优势是:()
A)密钥长度更长
B)加密速度更快
C)安全性更高
D)密钥管理更方便
122.[单选题]当前无线传感器网络面临多种攻击技术,其中是指向无线传感器网络中通过发送
大量错误路由报文的方式,非法拦截篡改路由信息,使得各个节点接收到大量的错误路
由信息,从而降低整个网络的有效传输速度。()
A)路由攻击
B)选择性数据转发攻击
C)槽洞攻击
D)虫洞攻击
123.[单选题]甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时
,以下哪个密钥将被用于进行数据加密?
A)甲的公钥
B)甲的私钥
C)乙的公钥
D)乙的私钥
124.[单选题]虚拟桌面如何查找最近的打印机?()
A)打印机位于通过在ESXi物理主机上存储的预配置列表中。
B)打印机有管理员为用户选择
C)打印机按打印作业随机选择
D)打印机通过GP0组策略对象(GroupPolicyObject)定义
125.[单选题]下面不属于木马特征的是()
A)自动更换文件名,难于被发现
B)程序执行时不占太多系统资源
C)不需要服务端用户的允许就能获得系统的使用权
D)造成缓冲区的溢出,破坏程序的堆栈
126.[单选题]()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信
息,并通过网络发送给黑客。
A)文件病毒
B)木马
C)引导型病毒
D)蠕虫
127.[单选题]一个好的网站往往要以先进的网页制作技术与()相结合。
A)平面设计艺术
B)信息传播技术
C)图片处理艺术
D)多媒体制作技术
128.[单选题]配电主站系统作为三级信息系统应当()等级测评。
A)每半年至少进行一次等级测评
B)每年至少进行一次等级测评
C)每两年至少进行一次等级测评
D)每三年至少进行一次等级测评
129.[单选题]关于信息安全工程说法正确的是哪一项?
A)信息化建设中系统功能的实现是最重要的
B)信息化建设可以先实施系统,而后对系统进行安全加固
C)信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设
D)信息化建设没有必要涉及信息安全建设
130.[单选题]以下关于VGMP协议描述错误的是哪项?
A)VGMP将同一台防火墙上的多个VRRP备份组都加入到一个管理组,由管理组统一管理所有
B)VGMP通过统一控制各VRRP备份组状态的切换,来保证管理组内的所有VRRP备份组状态都是一致
C)状态为Active的VGMP组设备会定期向对端发送hello报文,stdandby端只负责监听hello报文,不
会进行回应
D)在缺省情况下当standby端三个hello报文周期没有收到对端发送的hello报文,会认为对端出现故
障,从而将自己切换到Active状态。
131.[单选题]网络层安全性的优点是()
A)保密性
B)按照同样的加密密钥和访问控制策略来处理数据包
0提供基于进程对进程的安全服务
D)透明性
132.[单选题]在Solaris操作系统中,不必要的服务应该关闭。Solaris需要关闭的服务,一般配置
在以哪里中?()口*
A)/etc/inetD/conf文件和etc/rc*.d/中
B)/etc/resolv.conf中
C)/etc/services
D)/etc/config
133.[单选题]以下不属于电子邮件安全威胁的是:()
A)点击未知电子邮件中的附件
B)电子邮件群发
C)使用公共wifi连接无线网络收发邮件
D)SWTP的安全漏洞
134.[单选题]组织通过信息安全管理体系认证则()
A)表明组织已不存在不符合项
B)表明体系具备保护组织信息资产的能力
C)表明组织已达到了其信息安全目标
D)以上都不对
135.[单选题]关于最长可接受中断时间、最长可容忍中断时间、事件实际处理时间,正确的是()
A)最长可接受中断时间与最长可容忍中断时间相等
B)最长可容忍中断时间与事件实际处理时间相等
C)最长可接受中断时间小于事件实际处理时间
D)最长可接受中断时间大于事件实际处理时间
136.[单选题]信息运维部门应制定()故障处理的应急预案,并通过演练完善应急预案。
A)网络节点
B)系统关键点
C)网络安全边界
D)应用安全
137.[单选题]防止浏览行为被追踪,以下做法正确的是():
A)不使用浏览器
B)可以通过清除浏览器Cookie或者拒绝Cookie等方式
C)在不连接网络情况下使用浏览器
D)以上做法都可以
138.[单选题]一般来说是那些包含或者接收信息的实体()
A)客体
B)控制策略
C主体
D)访问权限
139.[单选题]SQL语句中查询条件短语的关键字是()。
A)WHILE
B)FOR
C)WHERE
D)CONDITION
140.[单选题]信息系统安全的四个层面不包含的是?
A)硬件安全
B)软件安全
C)数据安全
D)人员安全
141.[单选题]棱镜门事件的发起者是谁?
A)俄罗斯克格勃
B)美国国家安全局
C)英国军情六处
D)斯诺登
142.[单选题]信息网络安全(风险)评估的方法
A)定性评估与定量评估相结合
B)定性评估
C)定量评估
D)定点评估
143.[单选题]可用手工或机械方式实现加密和解密过程的密码是()o
A)古典密码
B)双钥密码
C)非对称密码
D)公钥密码
144.[单选题]()是指将制定目录下的所有数据完全都备份在磁盘或磁带中。
A)完全备份
B)增量备份
C)系统备份
D)环境备份
145.[单选题]以下关于报文摘要的叙述中,正确的是()
A)报文摘要对报文采用RSA进行加密
B)报文摘要是长度可变的信息串
C)报文到报文摘要是多对一的映射关系
D)报文摘要可以被还原得到原来的信息
146.[单选题]所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将
此密文经过解密函数、()还原成明文
A)加密钥匙、解密钥匙
B)解密钥匙、解密钥匙
C)加密钥匙、加密钥匙
D)解密钥匙、加密钥匙
147.[单选题]配电终端挂网投运前,地市供电公司发送配电终端证书管理工具申请表至(),申请
配电终端证书管理工具。
A)省公司运维检修部
B)省公司科信部
C)中国电科院
D)省公司调控中心
148.[单选题]Cookie存储有关用户和用户偏好的信息,从而改善用户的浏览体验,下列典型应用中
没有用到cookie技术的是:
A)在某购物网站购物时,我们在同一个网站的不同页面选择不同的商品加入购物车,最后可以直接
点进购物车页面结账
B)某论坛采用会员注册模式,用户登陆后就可以会员身份浏览论坛的不同的页面,而不用多次登录
C)某门户网站推出了个性化新闻的服务,用户甲不希望在浏览中查看娱乐新闻,那么他可以在页面
上将娱乐新闻设为排除,网站在推送新闻时不会为他推送该类新闻
D)某软件公司规定购买该公司正版软件的客户可以获得一个该公司资源网站的VIP账户,VIP账户可
以自由下载网站的资源
149.[单选题]电力监控系统生产控制大区分为:()
A)安全区I、控制区
B)控制区、非控制区
C)安全区II、非控制区
D)安全区I、安全区in
150.[单选题]在华为USG系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的?
A)clearsaved-configuration
B)resetsaved-configuration
C)resetcurrent-configuration
D)resetrunning-configuration
151.[单选题]以下有关软件加密和硬件加密的比较,不正确的是()口*
A)硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
B)硬件加密的兼容性比软件加密好
C)硬件加密的安全性比软件加密好
D)硬件加密的速度比软件加密快
152.[单选题]以网络为本的知识文明人们所关心的主要安全是(一)0
A)人身安全
B)社会安全
C)信息安全
D)财产安全
153.[单选题]拒绝服务攻击导致攻击目标瘫痪的根本原因是()。
A)网络和系统资源是有限的
B)防护能力弱
C)攻击能力太强
D)无法确定
154.[单选题]()数据库备份只记录自上次数据库备份后发生更改的数据
A)完整备份
B)差异备份
C)增量备份
D)副本备份
155.[单选题]网络上数据传输时,如何保证数据的保密性?()
A)数据在传输前经加密处理
B)所有消息附加在HASH值
0网络设备所在的区域加强安全警戒
D)电缆作安全保护
156.[单选题]主板的一个SATA接口可以连接()个对应设备。
A)1
B)2
03
D)4
157.[单选题]对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由以下部门归口管
理:()
A)工业和信息化部
B)公安部
C)信息产业部
D)国家安全部
158.[单选题]电子证据保全直接关系到证据法律效力,符合法律手续的保全,其真实性和可靠性才
有保障,下列哪项不属于证据保全技术?
A)加密技术
B)数字证书技术
C)数字签名技术
D)报文标记追踪技术
159.[单选题]计算机病毒的类型按入侵方式可分为操作系统型病毒、源码病毒、()o
A)外壳病毒和入侵病毒
B)外壳病毒和良性病毒
0恶性病毒和入侵病毒
D)良性病毒和恶性病毒
160.[单选题]REPZCMPSW指令,重复执行的终止条件是()
A)CX=0或ZF=0
B)CX=0且ZF=0
C)CX=0或ZF=1
D)CX=0且ZF=1
161.[单选题]下列协议是工作在互联层的有()o
A)HTTP
B)FTP
C)IP
D)SMTP
162.[单选题]青少年如果上网成瘾,哪些措施不是有效的疏导手段?()
A)进行适度的心理干预
B)引导青少年将注意力转移到户外体育运动上来
C)父母严格监管,控制子女的活动区域和个人时间
D)以反面案例教导青少年远离网游
163.[单选题]安全评估和等级保护使用的最关键的安全技术是()o
A)入侵检测
B)防火墙
C)漏洞扫描
D)加密
164.[单选题]在Unix系统中,攻击者在受害主机上安装或netstat发现()
A)rootkit
B)fpipe
C)adore
D)NetBus
165.[单选题]()指把密文转换成明文的过程。
A)明文
B)密文
C)密钥
D)解密
166.[单选题]国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、(
)的制定。□*
A)行业准则
B)行业标准
C)企业标准
D)法律法规
167.[单选题]信息系统管理员在进行业务数据的变更操作前需做好()工作,并在有人监护的情况
下严格按照作业指导书开展工作,变更实施过程需做好工作记录。
A)可研
B)导入
C)导出
D)备份
168.[单选题]安全接入区内纵向通信应当采用基于非对称秘钥技术的()等安全措施
A)横向认证
B)纵向认证
C)单向认证
D)双向认证
169.[单选题]下列哪个要素可以不作为ISMS审核时间判断的依据?()
A)ISMS的复杂度
B)高层管理者对信息安全问题的重视程度
C)ISMS范围内执行的业务的类型
D)适用于认证的标准和法规
170.[单选题]为了减小雷电损失,可以采取的措施不包括()
A)机房内应设等电位连接网络
B)部署UPS
C)设置安全防护地与屏蔽地
D)根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
171.[单选题]下列不属于数据传输安全技术的是()。
A)防抵赖技术
B)数据传输加密技术
C)数据完整性技术
D)旁路控制
172.[单选题]ESP协议中不是必须实现的认证算法是()。
A)HMAC-RIPEMD-160
B)HMAC-MDE5
ONULL
D)HMAC-SHA1
173.[单选题]在以下认证方式中,最常用的认证是?
A)基于账户名/口令认证
B)基于摘要算法认证
C)基于PKI认证
D)基于数据库认证
174.[单选题]一个完整的电脑由()组成。
A)硬件系统和操作系统
B)主机和显示器
C)主机、显不器和音箱
D)硬件系统和办公软件
175.[单选题]防火墙设置在()
A)内网内
B)内网与外网之间
C)任意网络
D)外部网络区域边界
176.[单选题]信息系统的安全保护等级第五级,信息系统受到破坏后,会对()造成特别严重损害。
A)社会秩序
B)公共利益
C)信息安全
D)国家安全
177.[单选题]互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报(
)批准。
A)国务院新闻办公室
B)文化部
C)教育部
D)信息产业部
178.[单选题]鉴别是用户进入系统的第一道安全防线。用户登录系统时,输入用户名和密码就是对用
户身份进行鉴别,鉴别通过,即可以实现两个实体之间的连接。例如,-个用户被服务器鉴别通过后,则
被服务器认为是合法用户,才可以进行后续访问。鉴别是对信息的一项安全属性进行验证,该属性属
于下列选项中的()
A)保密性
B)可用性
C)真实性
D)完整性
179.[单选题]在Windows操作系统中,下列命令中可以显示本地网卡中的物理地址()的是()o
A)ipconfig
B)ipconfig/all
C)ipconfig/release
D)ipconfig/renew
180.[单选题]审核类型将由审核员和被审核组织的关系来确定,因此内部审核又称为()
A)第一方审核
B)第二方审核
C)第三方重核
D)以上都不对
181.[单选题]企业负责人年度业绩考核减项指标及评价标准,在安全生产方面,发生网络安全事件
(未造成人身、电网、设备、失泄密和信息系统事件):被国家主管部门按照《网络安全法》进行处
罚的,每起减()分;被国家正式文件通报且有管理责任的,每起减()分;对公司生产经营、
社会形象造成影响的,每起减()分。
A)4,3,0.5-1
B)5,2,0.5-1
04,2,0.5-1
D)5,3,0.5-1
182.[单选题]攻击者通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址。这
种行为属于哪一种攻击?
A)IP欺骗攻击
B)Smurf攻击
C)ICMP重定向攻击
D)SYNflood攻击
183.[单选题]基于网络的入侵监测系统的信息源是()。
A)系统的审计日志;
B)系统的行为数据;
C)应用程序的事务日志文件;
D)网络中的数据包
184.[单选题]火电厂的()系统(或功能)部署在控制区(安全区1)。
A)火电厂厂级信息监控系统的优化功能
B)电力市场报价终端
C)火电机组辅机控制系统
D)报价辅助决策系统
185.[单选题]密码编码学研究怎样编码、()o
A)如何对消息进行加密
B)破解
C)破译
D)对密文破译
186.[单选题]在《电力行业信息安全等级保护管理办法》中,第二级生产控制类信息系统和重要生
产管理类信息系统应当()自查,第三级信息系统应当()自查,第四级信息系统应当()自查
O
A)每三年至少一次、每两年至少一次、每一年至少一次
B)每三年至少两次、每两年至少一次、每一年至少一次
C)每两年至少一次、每一年至少一次、每半年至少一次
D)以上都不是
187.[单选题]以下关于防火墙的设计原则说法正确的是()
A)保持设计的简单性
B)不单单要提供防火墙的功能,还要尽量使用较大的组件
C)保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D)一套防火墙就可以保护全部的网络
188.[单选题]密码学的目的是
A)研究数据加密
B)研究数据解密
C)研究数据保密
D)研究信息安全
189.[单选题]一般来说,个人计算机的防病毒软件对()是无效的
A)Word病毒
B)DDoS
C)电子邮件病毒
D)木马
190.[单选题]关于SSLVPN技术,以下哪个选项说法是错误的?
A)SSLVPN技术可以完美适用于NAT穿越场景
B)SSLVPN技术的加密只对应用层生效
OSSLVPN需要拨号客户端
D)SSLVPN技术扩展了企业的网络范围
191.[单选题]下列关于中继器的描述不正确的是()o
A)扩展局域网传输距离
B)放大输入信号
C)检测到冲突,停止传输数据到发生冲突的网段
D)增加中继器后,每个网段上的节点数可以大大增加
192.[单选题]以下哪个声明是合法的()o
A)valone=058
B)valfour:Short=12
C)valseven='abc'
D)valfive:Int=15F
193.[单选题]对IPv4协议,ESP协议的隧道模式SA的加密对象包括()。
A)整个内部IP包
B)内部IP包的载荷部分
C)内部IP包的IP首部
D)整个内部IP包和外部IP首部的选中部分
194.[单选题]小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口
,此主机最有可能干什么的?()
A)文件服务器
B)邮件服务器
C)WEB服务器
D)DNS服务器
195.[单选题]政府机构的网址通常以()结尾。
A)edu
B)com
C)net
D)gov
196.[单选题]下列恶意代码中,传播速度最快的是()o
A)计算机病毒
B)计算机木马
C)计算机蠕虫
D)病毒和木马
197.[单选题]最新的研究和统计表明,安全攻击主要来自()o(本题1分)
A)接入网
B)企业内部网
C)公用IP网
D)个人网
198.[单选题]严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工
作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。
A)安全措施
B)工作方案
C)工作票
D)运行方式
199.[单选题]2016年11月7日,第十二届全国人大常委会第二十四次会议表决通过《中华人民共和国
网络安全法》,2017年6月1日正式施行。这是我国()全面规范网络空间安全的基础性法律
A)第一部
B)第二部
C)第三部
D)第四部
200.[单选题]风险评估有助于决策者对风险及其原因、后果和可能性有更充分的理解,并为以下决策
提供信息,其中不恰当的是()
A)如何充分利用机会
B)设立风险准则
C)是否需要应对风险
D)选择不同风险的应对策略
201.[单选题]防火墙主要可以分为()
A)包过滤型、代理型、混合型
B)包过滤型、系统代理型、应用代理型
C)包过滤型、内容过滤型、混合型
D)包过滤型、交互型、混合型
202.[单选题]公共密钥体系(PKI)的某一组成要素的主要功能是管理证书生命周期,包括证书目录维
护、证书废止列表维护和证书发布,这个要素是()
A)证书机构
B)数字签名
C)证书实践声明
D)注册机构
203.[单选题]《信息安全管理体系认证机构要求》中规定,第二阶段审核()进行
A)在客户组织的场所
B)在认证机构以网络访问的形式
C)以远程视频的形式
D)以上都对
204.[单选题]应当定期对信息系统安全状况进行自查,第三级信息系统(比如核心征管系统)自查
一次的频率是()。
A)半年
B)一年
c)两年
D)三个月
205.[单选题]IPSec协议工作在__层次。()
A)数据链路层
B)网络层
C)应用层
D)传输层
206.[单选题]PMS2.0中为减少图模多次交互,图模交互前首先需对导出的图模进行校验。校验要求
中的()是指图形与模型保持一致。
A)严密性
B)全面性
C)一致性
D)完整性
207.[单选题]通信阶段研究对象主要是?
A)互联网企业
B)地方事业单位
C)军方和政府
D)白帽子个人
208.[单选题]如果用户想对某一命令详细的了解,可用()
A)ls
B)help(内部)
Oman(列举的信息多)
D)dir
209.[单选题]公安部网络违法案件举报网站的网址是()
A)www.
B)www.gongan.cn
C)http:〃www.cyberpolice,cn
D)www.110.cn
210.[单选题]依据GB/T22080,为防止信息未授权的泄露或不当使用,介质处置时的信息处理规程须规
定:()
A)向介质写入信息时如何确保符合安全要求
B)介质在改变用途前如何妥善处理信息确保符合安全要
C)介质在弃置前如何妥善处理信息确保符合安全要求
D)A+B+C
211.[单选题]关于数字证书正确的有()o
A)数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一
家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请
B)数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁
发者的数字签名,证书的有效期限等
C)数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请
,也可以向运转在企业内部的证书服务器申请
D)数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证
书的序列号,证书的有效期限等
212.[单选题]信息系统故障紧急抢修时,工作票可不经工作票签发人书面签发,但应经()同意
,并在工作票备注栏中注明。
A)工作许可人
B)工作票签发人
C)信息运维部门
D)业务主管部门(业务归口管理部门)
213.[单选题]在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统建设管理要求中
,应指定和授权专门的部门对()的安全建设进行总体规划,制定近期和远期的安全建设工作计划
O
A)信息系统
B)网络系统
C)主机系统
D)管理系统
214.[单选题]DDos攻击属于下列哪种攻击类型?
A)窥探扫描攻击
B)畸形报文攻击
C)特殊报文攻击
D)流量型攻击
215.[单选题]国家支持网络运营者之间在网络安全信息—等方面进行合作,提高网络运营者的安全
保障能力。
A)收集、分析、通报和应急处置
B)发布、收集、分析、事故处理
C)收集、分析、管理、应急处置
D)审计、转发、处置、事故处理
216.[单选题]入侵检测的目的是()o
A)实现内外网隔离与访问控制
B)提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C)记录用户使用计算机网络系统进行所有活动的过程
D)预防、检测和消除病毒
217.[单选题]startActivity.java和startActivity.class的区别是()
A)startActivity.java是java虚拟机编译前的文件,而startActivity.class是java虚拟机编译后的
文件
B)startActivity.java是java虚拟机编译后的文件,而startActivity.class是java虚拟机编译前的
文件
C)两个都是编译前的文件
D)两个都是编译后的文件
218.[单选题]加密技术不能实现
A)数据信息的完整性
B)基于密码技术的身份认证
C)机密文件加密
D)基于IP头信息的包过滤
219.[单选题]下面哪一条措施不能防止数据泄露()
A)数据冗余
B)数据加密
C)访问控制
D)密码系统
220.[单选题]下面选项中哪个不是“插入”工具栏上的选项()
A)代码
B)常用
C)布局
D)文本
221.[单选题]关于黑客注入攻击说法不正确的是:
A)它的主要原因是程序对用户的输入缺乏过滤
B)一般情况下防火墙对它无法防范
C)对它进行防范时要关注操作系统的版本和安全补丁
D)注入成功后可以获取部分权限
222.[单选题]裸露电缆线头应做()处理。
A)防水
B)防火
C)绝缘
D)防潮
223.[单选题]0D动态分析调试中常用的快捷键有,其中()代表设置断点,()代表单步步入。
A)F4和F8
B)F2和F7
C)F7和F2
D)F2和F8
224.[单选题]保险这种措施属于()
A)风险接受
B)风险规避
C)风险转移
D)风险减缓
225.[单选题]用户A利用对称密钥密码向用户B发送消息M(假定M是无结构的随机二进制串),加密
函数E,解密函数D,散列函数H,对称密钥为K,提供机密性、完整性保护的最佳方案是()。
A)E(K,
B)E(K,
C)M
D)E(K,
226.[单选题]信息管理是操作系统的一个重要的功能,主要是向用户提供一个()
A)网络支持
B)操作手册
C)使用方法
D)文件系统
227.[单选题]下列属于网络基础平台的是()。
A)防火墙
B)数据库安全
C)病毒防治系统
D)以上都是
228.[单选题]以下哪个标准涉及风险评估要求?()
A)IS027001/IS017799
B)IS014000
C)IS09000
D)IS015408
229.[单选题]故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人由公安机关处
以()
A)3年以下有期徒刑或拘役
B)警告或者处以5000元以下的罚款
C)5年以上7年以下有期徒刑
D)警告或者15000元以下的罚款
230.[单选题]设施维护维修时,应考虑的安全措施包括()
A)维护维修前,按规定程序处理或清除其中的信息
B)维护维修后,检查是否有未授权的新增功能
C)敏感部件进行物理销毁而不予送修
D)以上全部
231.[单选题]下面不属于虚拟化平台的是()o
A)Vmware
B)Hyper-v
C)Citrix
D)DOS
232.[单选题]计算机病毒的特征()。
A)隐蔽性
B)潜伏性、传染性
C)破坏性、可触发性
D)以上都正确
233.[单选题]下列不属于系统安全的技术是
A)防火墙
B)加密狗
C)认证
D)防病毒
234.[单选题]某单位联在公网上的Web服务器经常遭受到网页篡改、网页挂马、SQL注入等黑客攻击
,请从下列选项中为该Web服务器选择一款最有效的防护设备()。
A)网络防火墙
B)IDS
OWAF
D)杀毒软件
235.[单选题]人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中传输的
信息,也包括()在计算机系统中的信息。
A)传输
B)完整
C)存储
D)否认
236.[单选题]数据交换、共享遵循“()”原则。未经授权,公司敏感数据不可离开公司网络与
计算环境。重要数据因业务需要,需向境外提供的,必须通过国家网信部门出境组织的安全评估。
A)谁主管谁负责、谁运营谁负责
B)数据不出门、出门必授权
C)清除存量、杜绝增量
D)严格管控、分类施策
237.[单选题]不属于黑客被动攻击的是()
A)缓冲区溢出
B)运行恶意软件
C)浏览恶意代码网页
D)打开病毒附件
238.[单选题]PMS2.0中下列不属于图形校验内容的是()。
A)文件格式校验
B)文件头定义校验
C)图模一致性校验
D)数据校验
239.[单选题]SSL产生会话密钥的方式是()
A)从密钥管理数据库中请求获得
B)每一台客户机分配一个密钥的方式
C)随机由客户机产生并加密后通知服务器
D)由服务器产生并分配给客户机
240.[单选题]以下说法哪一个不是系统安全工程能力成熟度模型(SSE-CMM)中风险的事件的组成部
分。()
A)威胁
B)系统脆弱性
C)事件造成的影响
D)安全事件发生的时间
241.[单选题]()设备可以更好地记录下来企业内部对外的访问以及抵御外部对内部网的攻击。
A)IDS
B)防火墙
C)杀毒软件
D)路由器
242.[单选题]虚拟专网VPN使用()来保证信息传输中的保密性。
A)IPSec
B)隧道
C)(A)和(B)
D)以上都不正确
243.[单选题]中国国家标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算
机系统安全保护能力的五个等级,这五个安全等级由弱到强的排列顺序是:
A)用户自主保护级,安全标记保护级,系统审计保护级,结构化保护级,访问验证保护级
B)用户自主保护级,安全标记保护级,系统审计保护级,访问验证保护级,结构化保护级
C)用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级
D)用户自主保护级,系统审计保护级,安全标记保护级,访问验证保护级,结构化保护级
244.[单选题]啊D注入工具是一个检测SQL注入漏洞的工具,那么啊D可以注入什么类型的数据库?
A)MSSQL
B)MYSQL
C)ORACLE
D)SQLITE
245.[单选题]以下关于使用APP的习惯不正确的是()
A)不使用强制收集无关个人信息的APP
B)为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息
C)谨慎使用各种需要填写个人信息的问卷调查的App
D)加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑
246.[单选题]以下关于数字签名,说法正确的是:
A)数字签名能保证机密性
B)可以随意复制数字签名
C)签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D)修改的数字签名可以被识别
247.[单选题]根据《定级工作通知》要求,信息系统安全保护等级确定后,第()级以上的信息系统
运营使用单位或主管部门到公安部网站、省等级保护办公室的网站上下载《信息系统安全等级保护
备案表》和辅助备案工具,持填写
A)—
B)二
OS
D)四
248.[单选题]WINDOWS主机推荐使用()式
A)NTFS
B)FAT32
OFAT
D)LINUX
249.[单选题]Web标准是一系列标准的集合。对应的标准分三方面,下面()是主要的行为标准语言
A)XHTML
B)CSS
OXML
D)ECMAScript
250.[单选题]某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全
风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报
告给单位领导,其中描述错误的是哪一项?
A)检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节
或重点内容实施抽样评估
B)检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和
评测
C)检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D)检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
251.[单选题]数字凭证又称数字证书、数字标识,亦称()证书。
A)AA
B)BA
OCA
D)DA
252.[单选题]根据ISO的信息安全定义,下列选项中—是信息安全三个基本属性之一。
()
A)真实性
B)可用性
C)可审计性
D)可靠性
253.[单选题]网页三剑客是指Dreamveaver、()和Flash
A)Netscape
B)Fireworks
C)Firefox
D)CorelDraw
254.[单选题]对于人员管理的描述错误的是()
A)人员管理是安全管理的重要环节
B)安全授权不是人员管理的手段
C)安全教育是人员管理的有力手段
D)人员管理时,安全审查是必须的
255.[单选题]在网络通信中,防御信息被抵赖的安全措施是()o
A)加密技术
B)完整性技术
C)认证技术
D)数字签名技术
256.[单选题]对抗暴力破解口令的最佳方法是?()
A)设置简单口令
B)设置多个密码
C)设置一个较长的口令以扩大口令的穷举空间
D)经常换口令
257.[单选题]下列哪一项是虚拟专用网络(VPN)的安全功能?
A)验证,访问控制和密码
B)隧道,防火墙和拨号
C)加密,鉴别和密钥管理
D)压缩,解密和密码
258.[单选题]为了加强配电主站边界安全防护,接入生产控制大区的配电终端均通过()接入配电
主站。
A)安全接入区
B)防火墙
C)数据隔离组件
D)安全芯片
259.[单选题]《中华人民共和国网络安全法》自()起施行。
A)Monday,November07,2016
B)Thursday,June01,2017
C)Sunday,January01,2017
D)Thursday,December01,2016
260.[单选题]己执行的信息工作票、信息工作任务单至少应保存()。
A)3个月
B)6个月
C)一年
D)两年
261.[单
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度产品召回风险承担协议书
- 2025年度生物科技私下股份分配与成果转化协议书
- 2025年度再婚家庭婚姻和解及子女抚养协议
- 2025年度企业年鉴图文编纂及出版协议
- 2025年度安防系统智能化升级与维护合同
- 2025年度企业内部控制体系建设咨询合同模板
- 旅游景区民宿租赁居间合同
- 2025年度保险销售人员劳动合同解除与赔偿规范
- 2025年度三年劳动合同涨薪与员工职业规划辅导合同
- 2025年度双方经济纠纷一次性解决及确认协议
- 铸牢中华民族共同体意识主题班会教案
- 第2章导游(课件)《导游业务》(第五版)
- 成品仓主管述职报告
- 血液透析诱导期健康宣教
- 第十六章二次根式单元复习题-2023-2024学年人教版八年级数学下册
- 2023-2024新版北师大七年级数学下册全册教案
- 风电场升压站培训课件
- 无人机固定翼行业报告
- 小区门窗拍摄方案
- 初中历史期中考试分析报告
- 企业反商业贿赂法律法规培训
评论
0/150
提交评论