信息安全基础练习题及答案6-2023-练习版_第1页
信息安全基础练习题及答案6-2023-练习版_第2页
信息安全基础练习题及答案6-2023-练习版_第3页
信息安全基础练习题及答案6-2023-练习版_第4页
信息安全基础练习题及答案6-2023-练习版_第5页
已阅读5页,还剩101页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试题说明

本套试题共包括1套试卷

答案和解析在每套试卷后

信息安全基础练习题及答案6(500题)

信息安全基础练习题及答案6

1.[单选题]在安全区域划分中DMZ区通常用做

A)数据区

B)对外服务区

C)重要业务区

2.[单选题]带VPN的防火墙的基本原理流程是

A)先进行流量检查

B)先进行协议检查

C)先进行合法性检查

3.[单选题]为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并

注意及时()以保证能防止和查杀新近出现的病毒。

A)分析

B)升级

C)检查

4.[单选题]局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()

A)两台计算机都正常

B)两台计算机都无法通讯

C)一台正常通讯一台无法通讯

5.[单选题]IP地址欺骗通常是()

A)黑客的攻击手段

B)防火墙的专门技术

C)IP通讯的一种模式

6.[单选题]黑客造成的主要安全隐患包括()

A)破坏系统、窃取信息及伪造信息

B)攻击系统、获取信息及假冒信息

C)进入系统、损毁信息及谣传信息

7.[单选题]根据《信息安全等级保护管理办法》,对于违反信息安全法律、法规行为的行政处罚中(

)是较轻的处罚方式

A)警告

B)罚款

C)没收违法所得

D)吊销许可证

8.[单选题]对称密钥密码体制的主要缺点是;()

A)加、解密速度慢;

B)密钥的分配和管理问题;

C)应用局限性;

D)加密密钥与解密密钥不同

9.[单选题]下列安全软件不是XP靶场中的攻击对象是

A)360安全卫士

B)金山毒霸

C)百度杀毒

D)卡巴斯基

10.[单选题]信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。

A)终止网络连接

B)关闭计算机

C)关闭服务器

D)关闭数据库

1L[单选题]为了防御网络监听,最常用的方法是()

A)采用物理传输(非网络)

B)信息加密

C)无线网

D)使用专线传输

12.[单选题]目前在用的《中华人民共和国保守国家秘密法》是在()正式实施的

A)1951年6月1日

B)1989年5月1日

01993年2月22日

D)2010年10月1日

13.[单选题]证据鉴定需要解决证据的完整性验证和确定其是否符合可采用标准,关于证概鉴定的标

准,以下哪项描述是正确的?

A)关联性标准是指电了证据如果在一定程度上能够对案件事实产生实质性影响,法庭应当裁定其具

有关联性。

B)客观性标准是指电子证据的获取、存储、提交等环节约应合法,对国家利益、社会公益和个人隐

私等基本权利不构成严里侵犯。

C)合法性标准是保证电子证据从最初的获取收集,到作为诉讼证据提交使用的过程中,其内容没有

任何变化。

D)公平性标准是指由法定主体以合法手段取得的证据材料,才具有证据能力。

14.[单选题]最早研究计算机网络的目的是什么

A)直接的个人通信

B)共享硬盘空间、打印机等设备

C)共享计算资源

D)大量的数据交换

15.[单选题]可污染缓存服务器的Web攻击方法是()0

A)SQL注入

B)操作系统命令注入

C)HTTP消息头注入

D)XSS

16.[单选题]以下操作系统补丁的说法,错误的是:

A)按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其

他功能更新补丁,无效补丁

B)给操作系统打补丁,不是打得越多越安全

0补丁安装可能失败

D)补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在Windows

17.[单选题]是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金

额。()

A)信息泄漏攻击

B)完整性破坏攻击

C)拒绝服务攻击

D)非法使用攻击

18.[单选题]计算机病毒是()

A)计算机程序

B)数据

C)临时文件

D)应用软件

19.[单选题]下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系统,来绕过登

录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。

A)文件加密

B)全盘加密

C)硬件加密

D)EFS

20.[单选题]配电安全接入网关()在安全接入区与配电终端纵向联接边界处,负责与终端进行(

),身份认证通过后,才允许采集服务器与终端进行信息交互。

A)串联单向身份认证

B)串联双向身份认证

C)并联单向身份认证

D)并联双向身份认证

21.[单选题]以下哪种产品能力不属于安全网关的功能?

A)DD0S防护

B)上网行为管理

C)入侵防御

D)渗透测试

22.[单选题]同一根网线的两头插在同一交换机上会()。

A)网络环路

B)根本没有影响

C)短路

D)回路

23.[单选题]业务数据的导入导出应经过业务主管部门(业务归口管理部门)批准,导出后的数据应

()O

A)及时销毁

B)妥善保管

C)备份保存

D)直接删除

24.[单选题]以虚拟软盘方式实现硬盘共享的软件必须具有四方面的功能,即用户管理、盘卷管理、

信号量管理和OO

A)计账管理

B)备份管理

C)安装管理

D)文件管理

25.[单选题]下列哪项不符合青少年网络礼仪()

A)网络是学习的新源泉,对待源泉要饮水思源

B)网络是互动的新途径,对待途径要张弛有度

C)网络是互动的新途径,对待途径要张弛有度

D)网络是表达的新天地,对待天地要尊重有礼

26.[单选题]产生ARP欺骗的根本原因是

A)主机没有安装关键系统补丁

B)主机不验证ARP应答来源

C)接入网络不是纯交换网络

D)主机启用了ARP协议

27.[单选题]配置和使用IP地址时,对于网络地址的使用规则不正确的是()。

A)网络地址必须是唯一的

B)网络地址不能以127开头

C)网络地址的各位不能全为1,即10进制的1

D)网络地址的各位不能全为0

28.[单选题]PKI支持的服务不包括()。

A)非对称密钥技术及证书管理

B)目录服务

C)对称密钥的产生和分发

D)访问控制服务

29.[单选题]从技术的角度讲,数据备份的策略不包括()

A)完全备份

B)增量备份

C)定期备份

D)差异备份

30.[单选题]数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系

统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份

方式是()。

A)完全备份

B)增量备份

C)差分备份

D)渐进式备份

31.[单选题]输入法漏洞通过()端口实现的。

A)21

B)23

0445

0)3389

32.[单选题]IP报文头中的协议(protocol)字段标识了其上层所使用的协议,以下哪个字段值表示

上层协议为UDP协议?

A)6

B)17

Oil

D)18

33.[单选题]描述组织采取适当的控制措施的文档是()

A)管理手册

B)适用性声明

C)风险处置计划

D)风险评估程序

34.[单选题]近年来,一种名为“伪基站”的强发垃圾短信和诈骗短信的攻击方式日渐泛滥,每年通

过该方式发送的各类不法短信近千亿条,严重干扰了民众的日常生活,对通信运营商的网络质量和

安全,甚至是社会稳定都造成了不利影响,下列关于基站和“伪基站”的说法中不正确的是:

A)基站是公用移动通信基站的简称,是无线电台站的一种形式,指在一定的无线电覆盖区中,通过

移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台

B)基站的覆盖区域呈六边形分布

C)伪基站”即假基站,一般是由主机和笔记本电脑组成的一种仪器,通过短信群发器、短信发信机

等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息

D)一般来说,“伪基站”群发诈骗短信所显示在用户手机上的电话号码是固定的,因此防范这类欺

诈可通过将该号码加入手机黑名单。

35.[单选题]2012年某初中的计算机课上,周某,宋某,李某三人在本校校园网的留言板上,发帖子

对本班的赵某进行了侮辱性的评价。其中,周某发表了侮辱性的言论近十条,并提供了受害人真实

的姓名,电话,所在班级等信息,宋某

A)这三名同学触犯《刑法》侮辱罪,应判刑

B)这三名同学触犯《刑法》诽谤罪,应判刑

C)这三名同学违反了校规校纪,应该受到通报批评

D)这三名同学违反了校规校纪,应该受到通报批评

36.[单选题]关于访问控制,以下说法正确的是()

A)防火墙基于源IP地址执行网络访问控制

B)三层交换机基于MAC实施访问控制

C)路由器根据路由表确定最短路径

D)强制访问控制中,用户标记级别小于文件标记级别,即可读该文件

37.[单选题]下列关于反向隔离装置和反向数据传输的描述中,错误的是()。

A)反向隔离装置可部署于生产控制区和信息管理大区之间的网络边界

B)反向传输一般用于气象、水文、计划等业务

C)反向业务能传输纯文本文件,不能传输二进制文件(声音、图形等)

D)可以传输数据流形式的控制指令,与正向隔离装置形成闭环控制

38.[单选题]下列关于异步传输模式ATM的表述中错误的是()

A)ATM信元中信息段长度固定为53字节

B)ATM网络在信元交换前需建立虚拟连接

C)ATM网络不参与任何数据链路层的功能

D)ATM物理链路逻辑上分虚路径和虚通道

39.[单选题]以下哪些加密算法仍未被破解的。

A)LanManager散列算法

B)Wep

C)MD5

D)Wpa2

40.[单选题]《中华人民共和国网络安全法》规定关键信息基础设施运营者至少()相关检测评估

工作

A)每季度开展一次

B)每半年开展一次

C)每月开展一次

D)每年开展一次

41.[单选题]对于配电自动化主站的漏洞检验要求,下列哪一项描述是错误的。

A)服务器、数据库不存在任何漏洞

B)除工作站以外的操作系统不得为Windows系统

C)操作系统的病毒库、木马库版本升级到最新稳定版本

D)主站前置机、安全接入区采集服务的操作系统应为国家指定部门认证的安全加固的操作系统

42.[单选题]在以下认证方式中,最常用的认证方式是:

A)用户名/口令认证

B)摘要算法认证

C)PKI认证

D)数据库认证

43.[单选题]根据安全防护要求,允许开通EMAIL、WEB服务的是()。

A)控制区

B)非控制区

C)管理信息大区

D)生产控制大区

44.[单选题]现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过

程,以下说明正确的是0

A)随意填写信息

B)根据游戏要求填写所有信息,进行实名认证

C)仔细阅读实名认证所需信息,仅填写必要实名信息

D)以上说法都对

45.[单选题]下面哪种设备不属于网络安全产品:()

A)防火墙

B)IDS

C)杀毒软件

D)路由器

46.[单选题]关于内部审核下面说法不正确的是()

A)组织应定义每次审核的审核准则和范围

B)通过内部审核确定ISMS得到有效实施和维护

C)组织应建立、实施和维护一个审核方案

D)组织应确保审核结果报告至管理层

47.[单选题]同一根网线的两头插在同一交换机上会()

A)网络环路

B)根本没有影响

C)短路

D)回路

48.[单选题]统的PKI技术不提供什么服务?()

A)认证

B)完整性保护

C)密钥管理

D)访问控制

49.[单选题]为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下

关于渗透测试过程的说法不正确的是()

A)由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份

,以便出现问题时可以及时恢复系统和数据

B)渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统

中运行时的安全状况

C)渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

D)为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

50.[单选题]在下列哪里下载软件会带一个全家桶?

A)西西软件园

B)软件官网

0360软件管家

D)应用宝

51.[单选题]下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(

)?

A)IP欺骗

B)DNS欺骗

OARP欺骗

D)路由欺骗?

52.[单选题]可能和计算机病毒无关的现象有()

A)可执行文件大小改变了

B)在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示

C)系统频繁死机

D)内存中有来历不明的进程

53.[单选题]RARP是()o

A)反向地址解析协议

B)传输协议

C)网际协议

D)超文本传输协议

54.[单选题]下列哪项对于审核报告的描述是错误的?()

A)主要内容应与末次会议的内容基本一致

B)在对审核记录汇总整理和信息安全管理体系评价以后,由审核组长起草形成

C)正式的审核报告由组长将报告交给认证/审核机构审核后,由委托方将报告的副本转给受审核方

D)以上都不对

55.[单选题]下列对计算机网络的攻击方式中,属于被动攻击的是()

A)口令嗅探

B)重放

C)拒绝服务

D)物理破坏

56.[单选题]著作权法中,计算机软件著作权保护的对象是()o

A)硬件设备驱动程序

B)计算机程序及其开发文档

C)操作系统软件

D)源程序代码

57.[单选题]构造.asp;.gif这样的文件名去上传非法文件利用的是哪个IIS版本的解析漏洞?()

A)IIS4.0

B)IIS4.2

C)IIS6.0

D)IIS7.0

58.[单选题]计算机系统的实体安全是指保证()。

A)安装的操作系统安全

B)操作人员安全

C)计算机系统硬件安全

D)计算机硬盘内的数据安全

59.[单选题]我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确

A)直接打开或使用

B)先查杀病毒,再使用

C)习惯于下载完成自动安装

D)下载之后先做操作系统备份,如有异常恢复系统

60.[单选题]列哪一项不属于《中华人民共和国全国青少年网络文明公约》?()

A)要增强自护意识,不随意约会网友

B)要有益身心健康,不沉溺虚拟时空

C)要鉴别网络资源,不盗用知识产权

D)要善于网上学习,不浏览不良信息

61.[单选题]下列认证方式中,不属于0SPF协议定义的认证方法是()。

A)NULL

B)简单口令认证

C)MD5加密认证

D)SHA1

62.[单选题]网络扫描一般不会使用下列()协议进行。

A)IP协议

B)DNS协议

C)TCP协议

D)ICMP协议

63.[单选题]应用级防火墙不工作在以下0SI分层的那一层?()

A)物理层

B)网络层

C)传输层

D)应用层

64.[单选题]以下关于宏病毒的认识,哪个是错误的:()

A)宏病毒是一种跨平台式的计算机病毒

B)“台湾1号”是一种宏病毒

C)宏病毒是用Word

D)在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

65.[单选题]在PPDRR安全模型中,()是属于安全事件发生后的补救措施

A)保护

B)恢复

0响应

D)检测

66.[单选题]不属于计算机病毒防治的策略的是()

A)确认您手头常备一张真正“干净”的引导盘

B)及时•可靠升级反病毒产品

C)新购置的计算机软件也要进行病毒检测

D)整理磁盘

67.[单选题]根据二次系统总体安全防护要求,SCADA服务器允许开通()服务。

A)NNTP

B)FTP

C)TELNET

D)SSH

68.[单选题]关于nslookup命令描述不正确的是?()□*

A)nslookup是DNS的排错工具。

B)可获得使用此DNS服务器做域名解析到所有主机名和IP地址的映射情况;

C)可获得公司使用的网络和子网情况;

D)可获得在Internet上一台主机或某个域的所有者的信息。

69.[单选题]从操作系统日志中不可以分析出以下事件?()口*

A)用户登录行为及登录IP

B)触发安全策略产生的信息

C)系统是否被溢出

D)用户在某一时段访问了哪些网站

70.[单选题]通过在网络中泛洪伪造的数据包,导致通信流量拥塞,造成重要数据损失,影响系统持

续稳定的运行。这种数据攻击途径属于()攻击方式

A)数据注入攻击

B)重放攻击

C)数据篡改攻击

D)拒绝服务攻击

71.[单选题]对于使用IP协议进行远程维护的设备,设备应配置使用()等加密协议,以提高设备

管理安全性。

A)SSL

B)SSH

C)telnet

D)rsatelnet

72.[单选题]计算机信息网络国际联网安全保护管理办法》规定,对“系统网络运行日志和用户使用

日志记录”,要求保存()以上

A)1个月

B)3个月

C)6个月

D)12个月

73.[单选题]IPSecVPN安全技术没有用到()。

A)隧道技术

B)加密技术

C)入侵检测技术

D)身份认证技术

74.[单选题]选择信息安全控制措施应该()

A)建立在风险评估的结果之上

B)针对每一种风险,控制措施并非唯一

C)反映组织风险管理战略

D)以上各项都对

75.[单选题]信息安全中PDR模型的关键因素是

A)人

B)技术

C)模型

D)客体

76.[单选题]在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统中,系统定级、安

全方案设计、产品采购等是()部分要求。

A)系统建设管理

B)系统运维

C)数据安全

D)主机安全

77.[单选题]现场审核时间应该包括()

A)文件评审时间

B)首、未次会议的时间

C)编写审核报告的时间

D)午餐时间

78.[单选题]选择下面的攻击不是信息收集型攻击()

A)DNS域转换

B)Finger服务

CLDAP服务(目录信息服务)

D)伪造电子邮件

79.[单选题]内部审核是为了确定服务管理体系的()

A)适宜性

B)充分性

C)符合性

D)有效性

80.[单选题]当用户A往公钥环中插入一个新的公钥时,只有当()时,该公钥的拥有者可信性字段值

一定是“绝对信任”。

A)任何人的公钥

B)该公钥是用户A自己的公钥

C)该公钥的拥有者信任的另一个

D)无需前提条件

81.[单选题]《纠正措施控制程序》的目的为消除信息安全管理体系运行过程中()信息安全风险,防

止类似问题的再发生,确保信息安全管理体系有效运行

A)临时的

B)实际的

C)未知的

D)潜在的

82.[单选题]配电加密认证装置必须经()正式发行后才能正常使用

A)运维单位

B)配发单位

C)调度部门

D)信通部门

83.[单选题]严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上().

A)部署应用

B)交叉使用

C)连接使用

D)接入网络

84.[单选题]在生产控制大区与()的纵向连接处应设置经过国家有关机构安全检测认证的电力专

用纵向加密认证装置或者加密认证网关及相应设施。

A)管理信息大区

B)广域网

C)局域网

D)互联网

85.[单选题]《电力监控系统安全防护规定》中要求I/H区与管理信息大区边界部署()装置。

A)正向隔离

B)正反向隔离

C)反向隔离

D)横向隔离

86.[单选题]以下哪项不属于对称加密算法?

A)DES

B)3DES

OAES

D)RSA

87.[单选题]关于容量管理,以下说法不正确的是()

A)根据业务对系统性能的需求,设置阀值和监视调整机

B)针对业务关键性设置资源占用的优先级

C)对于关键业务,通过放宽阀值以避免或减少报警的干扰

D)依据资源使用趋势数据进行容量规划

88.[单选题]计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关

人员和部门提供信息或者()

A)辅助决策等服务

B)对信息进行采集.加工.存储.传输.检索等

C)信息处理

D)保障信息的安全

89.[单选题]密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密

码分析方法属于()。

A)唯密文攻击

B)已知明文攻击

C)选择明文攻击

D)选择密文攻击

90.[单选题]下面不是防火墙的功能()

A)VPN

B)访问控制

C)认证

D)流量均衡

91.[单选题]ISO定义的安全体系结构中包含()种安全服务。

A)4

B)5

06

D)7

92.[单选题]()大致对应0SI的数据链路层和物理层。

A)网络接口层

B)互联网层

C)传输层

D)应用层

93.[单选题]关键应用业务信息系统包括:财务管理信息系统、人力资源管理信息系统、办公自动化

系统、营销管理信息系统、()0

A)计量自动化系统

B)生产管理信息系统

C)调度值班系统

D)桌面管理系统

94.[单选题]渗透测试流程没有那项()?

A)留后门

B)信息收集

C)漏洞挖掘

D)提权

95.[单选题]磁盘、光盘、打印机、()都是微机的外部设备。

A)键盘、鼠标、显示器

B)键盘、显示器、显示卡

C)声卡、鼠标、显示器

D)机箱、鼠标、显示器、电源

96.[单选题]以下不是电脑感染熊猫烧香后的特征是

A)可执行文件图标均变为憨态可掬烧香膜拜的熊猫

B)计算机频繁重启

C)蓝屏

D)文件被复制

97.[单选题]在HS6.0解析漏洞的利用中,下列哪个是不能执行木马脚本的?

A)/xx.asp/xx.jpg

B)/shell.cer

C)/shell.aspx;.jpg

D)/shell.asa;1.rar文件名解析漏洞

98.[单选题]DDOS攻击破坏了()0

A)可用性

B)保密性

C)完整性

D)真实性

99.[单选题]在IT服务管理系统中变更主管。在审核环节修改变更的基本信息。

A)不可以

B)禁止

C)不能

D)可以

100.[单选题]信息安全灾备管理中,”恢复点目标”指:()

A)灾难发生后,信息系统或业务功能从停顿到必须恢复使用的时间

B)灾难发生后,信息系统或业务功能项恢复的范围

C)灾难发生后,系统和数据必须恢复到的时间点要求

D)灾难发生后关键数据能被复原的范围

101.[单选题]关于比特币敲诈者的说法不正确的是()

A)流行于2015年初

B)受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C)病毒作者波格挈夫来自俄罗斯

D)主要通过网页传播

102.[单选题]风险评估过程一般应包括()

A)风险识别

B)风险分析

C)风险评价

D)以上全部

103.[单选题]()负责审核计划、协调审核活动并在审核活动中领导审核活动?

A)审核小组成员

B)信息安全经理

0审核小组组长

D)以上都不是

104.[单选题]下面关于配置管理员主要职责描述错误的是()o

A)记录和维护配置管理数据库(CMDB)中所有配置项

B)确保相关配置项被正确登记

C)确保配置项状态正确

D)通过手工或自动化操作删除及更改配置项

105.[单选题]以下关于过滤路由器的叙述,错误的是:()

A)过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统

B)如果过滤路由器的安全保护失败,内部网络将被暴露

C)简单的过滤路由器不能修改任务

D)过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作

106.[单选题]下列关于快捷方式不正确的叙述是()o

A)快捷方式是一种扩展名为.LNK的特殊文件

B)文件中存放的是一个指向另一个文件的指针

C)快捷方式文件的图标左下角有一个小箭头

D)删除快捷方式文件意味着删除他指向的文件

107.[单选题]在《电力行业信息安全等级保护管理办法》中,全国电力安全生产委员会成员单位汇

总本单位运行、使用的信息系统的定级结果报()备案,各区域(省)内的电力企业汇总本单位运

行、使用的信息系统的定级结果报()备案。

A)公安部、公安部

B)国家能源局、国家能源局派出机构

C)国资委、国资委派出机构

D)网信办、市经信委

108.[单选题]风险偏好是组织寻求或保留风险的()

A)行动

B)计划

C)意愿

D)批复

109.[单选题]检修前,应检查检修对象及受影响对象的运行状态,并核对()是否一致。

A)运行方式与检修方案

B)检修方式与检修方案

C)运行方式与检修方式

D)运行方案与检修方式

110.[单选题]在以下各项功能中,不可能集成在防火墙上的是()口*

A)网络地址转换(NAT)

B)虚拟专用网(VPN)

C)入侵检测和入侵防御

D)过滤内部网络中设备的MAC地址

111.[单选题]()为计算机安全产品的评测提供了测试准则和方法,指导信息安全产品的制造和应用

O

A)计算机标准

B)可信计算机系统评测标准

C)系统评测

D)计算机系统标准

112.[单选题]许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解

决方案是什么?()

A)安装防火墙

B)安装入侵检测系统

C)给系统安装最新的补丁

D)安装防病毒软件

113.[单选题]IPv4地址由()位二进制数值组成。

A)16位

B)8位

C)32位

D)64位

H4.[单选题]()是指数据未经授权不能进行改变的特性,即信息在存储与传输过程中保持不被修

改、不被破坏和丢失的特性。

A)保密性

B)完整性

C)可用性

D)不可否认性

115.[单选题]信息安全应急预案实行()原则,各级单位信息管理部门负责将本单位专项应急预案

、现场处置方案以文件形式报上级信息管理部门备案。

A)逐步应急

B)逐级备案

C)逐步备案

D)逐级应急

116.[单选题]以下关于认证机构的监督要求表述错误的是()

A)认证机构宜能够对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方

案的合理性

B)认证机构的监督方案应由认证机构和客户共同来制定

C)监督审核可以与其他管理体系的审核相结合

D)认证机构应对认证证书的使用进行监督

117.[单选题](中等)《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签

名法》所采用的原则或制度是()

A)技术中立原则

B)无过错责任原则

C)当事人意思自治原则

D)举证责任倒置原则

118.[单选题]严格执行信息通信机房管理有关规范,确保机房()符合要求。

A)工作环境

B)办公环境

C)周围环境

D)运行环境

119.[单选题]VPN是指()

A)虚拟的专用网络

B)虚拟的协议网络

C)虚拟的包过滤网络

D)不清楚

120.[单选题]“熊猫烧香”的作者是?()

A)波格契夫

B)朱利安阿桑奇

C)格蕾丝赫帕

D)李俊

121.[单选题]下面哪个命令用来启动XWindow()

A)runx

B)Startx

C)startX

D)xwin

122.[单选题]非法获取、出售或者提供涉及用户个人信息的各类数据,触犯了下列哪一项?

A)《网络安全法》

B)《电信和互联网用户个人信息保护规定》

C)“两高”《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》

D)以上所有

123.[单选题]()不属于计算机病毒防治策略。

A)本机磁盘碎片整理

B)安装并及时升级防病毒软件

C)在安装新软件前进行病毒检测

D)常备一张“干净”的系统引导盘

124.[单选题]攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是()。

A)拒绝服务攻击

B)地址欺骗攻击

C)会话劫持

D)信号包探测程序攻击

125.[单选题]限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()

A)认证系统

B)防火墙系统

C)入侵检测系统

D)加密系统

126.[单选题]安全事件定级分为几级?

A)一级

B)两级

C)三级

D)四级

127.[单选题]审核原则要求()是审核的公正性和审核结论客观性的基础

A)系统性

B)严格性

C)独立性

D)可追踪性

128.[单选题]()实现媒体安全的主要技术。

A)数据备份

B)密钥管理

C)指纹识别

D)声音识别

129.[单选题]如果需要将主机域名转换为IP地址,那么可使用的协议是

A)MIME

B)DNS

OPGP

D)TELNET

130.[单选题]下列各项中哪一项不是文件型病毒的特点

A)病毒以某种形式隐藏在主程序中,并不修改主程序

B)以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪

C)文件型病毒可以通过检查主程序长度来判断其存在

D)文件型病毒通常在运行主程序时进入内存

131.[单选题]在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()

A)P代表PLAN,即建立ISMS环境&风险评估

B)D代表D0,即实现并运行ISMS

C)C代表CHECK,即监控和审查ISMS

D)A代表ACT,即执行ISMS

132.[单选题]保证网络安全的最主要因素是()。

A)拥有最新的防毒防黑软件

B)使用高档机器

C)安装多层防火墙

D)使用者的计算机安全素养

133.[单选题]以下不属于信息安全事态或事件的是()

A)服务、设备或设施的丢失

B)系统故障或超负载

C)物理安全要求的违规、

D)安全策略变更的临时通知

134.[单选题]在形成信息安全管理体系审核发现时,应()

A)考虑适用性声明的完备性和可用性

B)考虑适用性声明的完备性和合理性

C)考虑适用性声明的充分性和可用性

D)考虑适用性声明的充分性和合理性

135.[单选题]请从下列各项中选出不是HASH函数算法的一项。(—)。

A)MD5

B)SHA

OHMAC

D)MMAC

136.[单选题]下面不属于PMS系统单线图优化提升方案的是()

A)地理方位展示

B)一键自动成图

C)布局美观清晰

D)图元变更

137.[单选题]数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故

障主要包括:_()、系统故障、介质故障和计算机病毒与黑客。

A)丢失修改故障

B)不能重复读故障

C)事务内部的故障

D)不正确数据读出故障

138.[单选题]利用电子邮件进行攻击的恶意代码是

A)Mydoom

B)netbull

C)netspy

D)subseven

139.[单选题]使用IIS搭建Web服务或FTP服务,都应将文件存储在。分区。

A)FAT16

B)FAT32

ONTFS

D)UNIX

140.[单选题]CA指的是()

A)证书授权

B)加密认证

C)虚拟专用网

D)安全套接层

141.[单选题]Windows日志文件默认位置是()

A)%systemroot%\system32\config\SecEvent.EVT

B)%systemroot%\system32\config

C)%systemroot%\system32\config\SysEvent.EVT

D)%systemroot%\system32\LogFiles\

142.[单选题]下列不是手机操作系统的是?()

A)Android

B)Window

C)Apple

D)windows

143.[单选题]内联网(Intranet)可以建立在一个组织的内部网络上,也可以建立在互联网上

(Intewet)上,下面哪项针对内联网的控制在安全上是最弱的?()

A)用加密的通道传输数据

B)安装加密路由器

C)安装加密防火墙

D)对私有WWW服务器实现口令控制

144.[单选题]应为远程工作活动开发和实施策略、()和规程

A)制定目标

B)明确职责

C)编制作业指导书

D)操作计划

145.[单选题]不适合交互式通信的交换技术是()

A)报文

B)分组

C)电路

D)虚电路分组

146.[单选题]下列RAID技术中无法提高可靠性的是()o

A)RAID0

B)RAID1

C)RAID10

D)RAID0+1

147.[单选题]在建立信息安全管理体系时所用的风险评估方法必须()

A)遵循风险评估的国际标准

B)使用定性的方法

C)使用定量的方法

D)选用能够产生可比较和可再现结果的方法

148.[单选题]特洛伊木马具有()和非授权性的特点。

A)隐藏性

B)稳定性

C)安全性

D)快速性

149.[单选题]安全威胁是产生安全事件的()

A)内因

B)外因

C)根本原因

D)不相关因素

150.[单选题]访问控制是确保对资产的访问,是基于()要求进行授权和限制的手段

A)用户权限

B)可给予哪些主体访问权利

C)可被用户访问的资源

D)系统是否遭受入侵

151.[单选题]网络安全的最后一道防线是()

A)数据加密

B)访问控制

C)接入控制

D)身份识别

152.[单选题]对于外部方提供的软件包,以下说法正确的是()

A)组织的人员可随时对其进行适用性调整

B)应严格限制对软件包的调整以保护软件包的保密性

C)应严格限制对软件包的调整以保护软件包的完整性和可用性

D)以上都不对

153.[单选题]以下哪些可由操作人员执行?()o

A)审批变更

B)更改配置文件

C)安装系统软件

D)添加/删除用户

154.[单选题]网络中某些用户只能接收但不能发送Email,此时管理员应检查()

A)Email服务器是否与网络连通

B)连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny

C)连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny

D)连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny

155.[单选题]从历史的演进看,信息安全的发展经历了多个阶段。其中,有一个阶段的特点是:网络信

息系统逐步形成,信息安息在存储、处理和传输过程中免受非授权的访问,开始使用防火墙、防病毒

、PKI和VPN等安全产品,这个阶段是指下列哪个阶段?

A)通信安全阶段

B)计算机安全阶段

C)信息系统安全阶段

D)信息安全保障阶段

156.[单选题]下列协议中,哪个不是一个专用的安全协议()。

A)SSL

B)ICMP

C)VPN

D)HTTPS

157.[单选题]刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元

可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡

里的钱都没了。结合本实例,对发生问题的原因描述正确的是?

A)电脑被植入木马

B)用钱买游戏币

C)轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行

卡被盗刷

D)使用网银进行交易

158.[单选题]安全扫描可以实现()

A)弥补由于认证机制薄弱带来的问题

B)弥补由于协议本身而产生的问题

C)弥补防火墙对内网安全威胁检测不足的问题

D)扫描检测所有的数据包攻击分析所有的数据流

159.[单选题]所有三遥配电终端必须有()措施。

A)普通加密

B)对称加密

0非对称加密

D)经认证的加密

160.[单选题]空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量。

A)15%-20%

B)10%-20%

C)15%-30%

D)20%-30%

161.[单选题]风险评估方法可以是()

A)必须使用标准要求的

B)组织可以随意选择

C)组织自己选择,但要求是可再现的

D)以上都不对

162.[单选题]信息安全是保证信息的保密性、完整性、()

A)充分性

B)适宜性

C)可用性

D)有效性

163.[单选题]Linux系统中的syslog日志共分为()个级别?□*

A)5

B)6

C)7

D)8

164.[单选题]以下关于个人信息保护的做法不正确的是()

A)在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等

B)在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记

得退出账号。

C)从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

D)填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

165.[单选题]外部路由器真正有效的任务就是阻断来自()上伪造源地址进来的任何数据包。

A)外部网

B)内部网

C)堡垒主机

D)内部路由器

166.[单选题]电力专用横向单向安全隔离装置主要通过()实现立体访问控制。

A)捕获网络报文进行分析、存储和转发

B)捕获网络报文进行分析、存储和导出

C)捕获网络报文进行分析、算法加密和转发

D)捕获网络报文进行分析、过滤和转发

167.[单选题]下列叙述不属于完全备份机制特点描述的是---。

A)每次备份的数据量较大

B)每次备份所需的时间也就校长

C)不能进行得太频繁

D)需要存储空间小

168.[单选题]创建和更新文件化信息时,组织应确保适当的()

A)对适宜性和有效性的评审和批准

B)对充分性和有效性的测量和批准

C)对适宜性和充分性的测量和批准

D)对适宜性和充分性的评审和批准

169.[单选题]计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机

机房要加强安全管理。

A)实体安全保护

B)人员管理

C)媒体安全保护

D)设备安全保护

170.[单选题]手机发送的短信被让人截获,破坏了信息的()

A)机密性

B)完整性

C)可用性

D)真实性

171.[单选题]CrackMe是用来测试程序设计人员的()的小程序。

A)WEB攻击

B)逆向工程

C)漏洞分析

D)软件编程

172.[单选题]局域网具有的几种典型的拓扑结构中,一般不含()

A)星型

B)环型

C)总线型

D)网状型

173.[单选题]信息安全工作机构是本单位信息安全工作的执行机构,执行本单位信息安全领导机构

的决策,负责本单位信息安全的具体业务管理与日常管理工作,向()汇报信息安全工作。

A)信息安全员

B)信息运行部门

C)信息管理部门

D)信息安全领导机构

174.[单选题]用"rm-i",系统会提示什么来让你确认()

A)命令行的每个选项

B)是否真的删除

C)是否有写的权限

D)文件的位置

175.[单选题]Ipsec可以分为()和隧道模式。

A)传输模式

B)加密模式

C)认证模式

D)签名模式

176.[单选题]()捕获自最近一次全备份后发生变化的数据。要执行完整的系统恢复,只需要全备

份磁带和发生灾难前一天的差分备份磁带即可,它并不将文件做上已被备份的标记(即不清除归档

属性)。

A)全量备份

B)增量备份

C)差分备份

D)热备份

177.[单选题]数据运维管理包括数据生命周期的运维管理,日常运维,监控,事件和问题管理,统

计分析和优化,()等内容。

A)数据规范B.系统运行性能

B)系统运行性能

C)应急管理及预案

D)以上都不是

178.[单选题]最高管理者应建立信息安全方针,该信息安全方针应()

A)形成文件化信息并可用

B)在组织内部得到沟通

C)适当时,对相关方可用

D)以上全部

179.[单选题]在生物特征认证中,不适宜于作为认证特征的是;()

A)指纹;

B)虹膜;

C)脸像;

D)体重

180.[单选题]下列哪一种硬盘不支持NCQ技术:()。

A)ATA接口硬盘

B)SATA接口硬盘

OSCSI接口硬盘

D)FC接口硬盘

181.[单选题]在USG系列防火墙上配置NATServer时,会产生server-map表,以下哪项不属于该表现

中的内容?

A)目的IP

B)目的端口号

C)协议号

D)源IP

182.[单选题]家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做

?

A)安装播放器观看

B)打开杀毒软件,扫描后再安装

C)先安装,看完电影后再杀毒

D)不安装,等待正规视频网站上线后再看

183.[单选题]对IPv4协议,AH协议的传输模式SA的认证对象包括()。

A)IP载荷和IP首部的选中部分

B)仅IP载荷

C)仅IP首部

D)仅IP首部的选中部分

184.[单选题]某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上传页面没

有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取如下措施,哪

种措施可以暂时防止上传漏洞危害又不影响业务系统正常功能。

A)删除上传页面

B)禁止UPLOAD目录执行脚本文件

C)禁止UPLOAD目录访问权限

D)以上措施都不正确

185.[单选题]以下通过哪项不可以对远程服务器进行管理?()

A)远程桌面连接

B)telnet

C)使用pcanywhere

D)使用文件共享

186.[单选题]被喻为“瑞士军刀”的安全工具是()

A)SuperScan

B)netcat

OWUPS

D)NetScanTools

187.[单选题]以下关于防火墙的设计原则说法正确的是:()□*

A)保持设计的简单性

B)不单单要提供防火墙的功能,还要尽量使用较大的组件

C)保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D)一套防火墙就可以保护全部的网络

188.[单选题]在RACI角色矩阵中有一个"R"的角色,下列哪一项是对该角色的期望?()

A)告诉其他人有关活动的进展

B)执行一项活动

C)通过活动的时间进度

D)管理一项活动

189.[单选题]现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的

插槽中。

A)CPU

B)显卡

C)声卡

D)网卡

190.[单选题]万维网的网址以HTTP为前导,表示遵从()协议

A)纯文本

B)超文本传输

C)TCP/IP

D)POP

191.[单选题]以下哪项流量匹配了认证策略会触发认证?

A)访问设备或设备发起的流量

B)DHCP、BGP、OSPF、LDP报文

0访问者访问HTTP业务的流量

D)第一条HTTP业务数据流对应的DNS报文

192.[单选题]风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学

据。风险评估的基本要素不包括?()

A)要保护的信息资产

B)信息资产的脆弱性

C)信息资产面临的威胁

D)运维风险

193.[单选题]下列安全机制中,主要用于缓解拒绝服务攻击造成的影响的是()。

A)杀毒软件

B)入侵检测

C)流量清洗

D)防火墙

194.[单选题]防火墙对要保护的服务器作端口映射的好处是:(D)

A)便于管理

B)提高防火墙的性能

C)提高服务器的利用率

D)隐藏服务器的网络结构,使服务器更加安全

195.[单选题]关于第三方认证的监督审核,以下说法不正确的是()

A)可以与其他监督活动一起策划

B)目的在于认证机构对获证客户信息安全管理体系在认证周期内持续满足要求保持信任

C)每次监督审核应包括对内审、管理评审和持续的运作控制的审核

D)不一定是对整个体系的审核,不一定是现场审核

196.[单选题]公司对于网络运行安全,将配电自动化的等级保护分为(),()开展等保测评

A)三级,每年

B)四级,每年

C)三级,每半年

D)四级,每年

197.[单选题]下列关于操作系统的说法错误的是()。

A)操作系统在概念上一般分为两部分,即内核(Kernel)和壳(Shell)

B)在通用操作系统中,壳(Shell)实现一些操作,如同步、进程间通信、信息传递及中断处

C)应用程序建立在操作系统之上

D)操作系统是计算机系统的基础,它负责进行处理器管理、存储管理、文件管理、设备管

198.[单选题]以下哪个是抓包软件:()

A)BURPSUITE

B)SNORT

ONMAP

D)Sqlmap

199.[单选题]网络运营者应当对其收集的用户信息严格保密,并建立健全()。

A)用户信息保密制度

B)用户信息保护制度

C)用户信息加密制度

D)用户信息保全制度

200.[单选题]为信息系统用户注册时,以下正确的是()

A)按用户的职能或业务角色设定访问权

B)组共享用户ID按组任务的最大权限注册

C)预设固定用户ID并留有冗余,以保障可用性

D)避免频繁变更用户访问权。

201.[单选题]关于不符合,下列说法错误的是()

A)确定不符合发现的原因

B)必须确定不符合的纠正措施

C)记录采取措施的结果

D)评价纠正措施

202.[单选题]加密安全机制提供了数据的()。

A)可靠性和安全性

B)保密性和可控性

C)完整性和安全性

D)保密性和完整性

203.[单选题]()是一种服务器的容灾方式,是服务器的一种备份形式,通过心跳检测方式,当主

服务器出现问题,系统自动将备份服务器启用,完成服务的切换。

A)冷备

B)热备

C)冷热备

D)以上都不对

204.[单选题]Spark的RDD持久化的StorageLevel类型主要有()0

A)MEM0RY_0NLY

B)DISK_ONLY

C)MEMORY_AND_DISK

D)以上都是

205.[单选题]在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:()

A)如果我们不需要该服务,则将它关闭

B)如果我们不了解该服务的功能,可将其打开

C)如果我们将该服务关闭后引起系统运行问题,则再将它打开

D)应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet,FTP服务

206.[单选题]用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。

A)比较法

B)搜索法

C)病毒特征字识别法

D)分析法

207.[单选题]下面哪个命令用来显示系统中各个分区中inode的使用情况()?

A)df-I

B)df-H

C)free-b

D)du-a-c

208.[单选题]下列Web应用攻击方法中,不属于跨站被动攻击的是()。

A)CSR

B)B.

C)SQL注入

D)HTTP头注入

209.[单选题]不适用边界安全的设备是()

A)防火墙

B)网闸

C)最外的路由器

D)防病毒产品

210.[单选题]如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情

A)获取网站用户注册的个人资料信息

B)修改网站用户注册的个人资料信息

C)冒用网站用户的身份发布信息

D)以上都可以

211.[单选题]以下哪个选项不是ISMS第一阶段审核的目的()

A)获取对组织信息安全管理体系的了解和认识

B)了解客户组织的审核准备状态

C)为计划2阶段审核提供重点

D)确认组织的信息安全管理体系符合标准或规范性文件的所有要求

212.[单选题]网络安全的实质和关键是保护网络的()安全。

A)系统

B)软件

C)信息

D)网站

213.[单选题]以下不属于代理服务技术优点的是()

A)可以实现身份认证

B)内部地址的屏蔽和转换功能

C)可以实现访问控制

D)可以防范数据驱动侵袭

214.[单选题]配置防火墙时,不正确的观点是()。

A)可以不考虑防火墙过滤规则的顺序

B)没有明确允许的就是禁止的

C)防火墙过滤规则的顺序与安全相关

D)根据需要可以允许从内部站点访问Internet也可以从Internet访问内部站点、

215.[单选题]以下对Kerberos协议过程说法正确的是()

A)协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务

B)协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务

C)协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据

D)协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务

216.[单选题]对企业网络最大的威胁是()。

A)黑客攻击

B)外国政府

C)竞争对手

D)内部员工的恶意攻击

217.[单选题]等级保护标准GB17859主要是参考了()而提出

A)欧洲ITSEC

B)美国TCSEC

OCC

D)B7799

218.[单选题]关于计算机病毒知识,叙述不正确的是

A)计算机病毒是人为制造的一种破坏性程序

B)大多数病毒程序具有自身复制功能

C)安装防病毒卡,并不能完全杜绝病毒的侵入

D)不使用来历不明的软件是防止病毒侵入的有效措施

219.[单选题]差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()o

A)增量备份、差异备份、完全备份

B)差异备份、增量备份、完全备份

C)完全备份、差异备份、增量备份

D)完全各份、增量备份、差异备份

220.[单选题]()又称证书黑名单。

A)认证中心

B)公钥基础设施

C)证书撤销列表

D)数字证书

221.[单选题]《中华人民共和国认证认可条例》规定,认证人员自被撤销职业资格之日起())内

,认可机构不再接受其注册申请

A)2年

B)3年

04年

D)5年

222.[单选题]在我国《信息安全等级保护管理办法》中将信息系统的安全保护等级分为:()。

A)三级

B)五级

C)四级

D)二级

223.[单选题]下列有关网络安全的表述,正确的是哪一项?

A)只要装了杀毒软件,网络就是安全的

B)只要装了防火墙,网络就是安全的

C)只要设定了密码,网络就是安全的

D)尚没有绝对安全的网络,网民要注意保护个人信息

224.[单选题]拒绝服务攻击具有极大的危害,其后果一般是:

A)大量木马在我网络中传播

B)造成网络壅塞

C)被攻击目标无法正常服务甚至瘫痪

D)黑客进入被攻击目标进行破坏

225.[单选题]TCP/IP是一组协议的代名词,一般来说IP提供()

A)应用层服务

B)网络层服务

C)传输层服务

D)物理层服务

226.[单选题]事发单位初步确定事件等级后并具备报送条件时应在30分钟内填报(),通过邮件、

传真等方式向公司信息中心和公司信息部报告

A)应急工作专报

B)管理信息系统网络与信息安全事件快速报告单

C)工作方案

D)消缺单

227.[单选题]PKI的主要组成不包括()。

A)SSL

B)CR

C)CA

D)RA

228.[单选题]主要负责对上网服务营业场所互联网接入服务与监管,对应当停止接入服务的网吧停

止接入服务,对违法提供接人服务行为进行查处。

A)互联网运营服务部门

B)互联网运营服务商

C)工商行政管理部门

D)消防安全部门

229.[单选题]云堤抗D客户开通自服务平台后,查看到的线路流量视图数据来源于()。

A)对用户网络流量进行镜像复制后分析

B)利用入侵检测系统对用户线路监控

C)从骨干NetFlow的采样数据中提取与用户地址相关的部分进行计算分析

D)调取省(市)公司城域IP网管监控数据后分析形成

230.[单选题]在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与()o

A)数据加密

B)地址编码

C)分组转发

D)用户控制

231.[单选题]在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪

一种?

A)拒绝服务

B)侵入攻击

C)信息盗窃

D)信息篡改

232.[单选题]数据在存储过程中发生了非法访问行为,这破坏了信息安全的—属性。()

A)保密性

B)完整性

C)不可否认性

D)可用性

233.[单选题]CA中心不具有()功能。

A)证书的颁发

B)证书的申请

C)证书的查询

D)证书的归档

234.[单选题]防火墙提供的接入模式不包括()

A)透明模式

B)混合模式

C)网关模式

D)旁路接入模式

235.[单选题]管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备

实际有功负荷的2倍,并配备。小时以上容量的后备电池。

A)1

B)2

03

D)4

236.[单选题]系统服务安全被破坏时所侵害的客体的侵害程度不包含?()

A)轻微损害

B)一般损害

C)严重损害

D)特别严重损害

237.[单选题]使用信息工作票的工作,()应会同()进行运行方式检查、状态确认和功能检查

,确认无遗留物件后方可办理工作终结手续。

A)工作票签发人、工作许可人

B)工作负责人、工作许可人

C)工作票签发人、工作负责人

D)工作负责人、工作班成员

238.[单选题]在网络安全中,伪造是对

A)可用性的攻击

B)保密性的攻击

C)真实性的攻击

D)可控性的攻击

239.[单选题]国家网信部门协调有关部门建立健全网络安全()和应急工作机制,制定网络安全事件

应急预案,并定期组织演练。

A)风险预控

B)风险处理

C)风险防控

D)风险评估

240.[单选题]——最好地描述了数字证书。()

A)等同于在网络上证明个人和公司身份的身份证

B)浏览器的一标准特性,它使得黑客不能得知用户的身份

C)网站要求用户使用用户名和密码登陆的安全机制

D)伴随在线交易证明购买的收据

241.[单选题]通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和

O,为信息系统运维服务实现提供基础数据保障。

A)系统状态

B)历史状态

C)设备状态

D)系统设备

242.[单选题]IP地址分配属于互联网治理内容的哪个层面?()

A)上层

B)意识层

C)结构层

D)核心层

243.[单选题]依据GB/T22080/IS0/IEC27001,信息系统审计()

A)是发现信息系统脆弱性的手段之一

B)应在系统运行期间进行,以便于准确地发现弱点

0审计工具在组织内应公开可获取,以便于提升员工的能力

D)只要定期进行,就可以替代内部ISMS审核

244.[单选题]操作系统提供了计算机硬件和()中间处理功能

A)用户

B)计算软件的

C)数据库

D)网络

245.[单选题]信息安全管理体系审核时,为了获取审核证据,应考虑的信息源为:()

A)受审核方的办公自动化系统管理与维护相关的过程和活动

B)受审核方场所内已确定为涉及国家秘密的相关过程和活动

C)受审核方的核心财务系统的管理与维护相关的过程和活动

D)受审核方申请认证范围内的业务过程和活动

246.[单选题]下列关于HTTP状态码,说法错误的是()o

A)HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码,总共分为四类,分别以1、

2、3、4开头,标识不同的意义

B)200状态码,标识请求已经成功

O3XX类状态码指示需要用户代理采取进一步的操作来完成请求

D)4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息

247.[单选题]局域网的协议结构一般不包括()

A)网络层

B)物理层

C)数据链路层

D)介质访问控制层

248.[单选题]主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()o

A)双机热备份方式

B)双机互备方式

C)多处理器协同方式

D)群集并发存取方式

249.[单选题]杂凑码最好的攻击方式是(D)

A)穷举攻击

B)中途相遇

C)字典攻击

D)生日攻击

250.[单选题]在Linux系统中,显示内核模块的命令是()

A)Ismod

B)LKM

C)ls

D)mod

251.[单选题]linux登录日志保存位置

A)/var/log

B)/var/www

C)/var/ftp

D)/var/local

252.[单选题]电子邮件地址上的@是____的意思

A)互联网

B)邮件服务器

C)在……上

D)发送……上

253.[单选题]关于适用性声明下面描述错误的是()

A)包含附录A中控制删减的合理性说明

B)不包含未实现的控制

C)包含所有计划的控制

D)包含附录A的控制及其选择的合理性说明

254.[单选题]关于windows日志,以下哪项描述是错误的?

A)系统日志用于记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以

及数据

B)windows

C)应用程序日志包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件

D)windows

255.[单选题]防护电磁泄露,以下哪种说法是不正确的()

A)处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。

B)二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息

的设备。

C)处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器

D)上述三种说法均不正确。

256.[单选题]IP地址欺骗通常是()

A)黑客的攻击手段

B)防火墙的专门技术

C)IP通讯的一种模式

D)防范手段

257.[单选题]为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时

(B)?

A)分析

B)升级

C)检查

D)不做任何操作

258.[单选题]节点加密方式是()层的加密方式

A)数据链路层

B)物理层

C)网络层

D)传输层

259.[单选题]最早的计算机网络与传统的通信网络最大的区别是什么

A)计算机网络带宽和速度大大提高

B)计算机网络采用了分组交换技术

C)计算机网络采用了电路交换技术

D)计算机网络的可靠性大大提高

260.[单选题]主体对客体的相关访问方式集合称为()。

A)客体

B)控制策略

C)主体

D)访问权限

261.[单选题]信息安全管理体系审核是一种()活动

A)自我改进

B)正式、有序

0自我完善

D)自我监督

262.[单选题]黑客通过以下哪种攻击方式,可能大批量获取网站注册用户的身份信息()

A)XSS

B)CSRF

C)越权

D)以上都可以

263.[单选题]管理体系认证审核的范围即:()

A)组织的全部经营管理范围

B)组织的全部信息系统机房所在的范围

C)组织承诺建立、实施和保持管理体系相关的组织位置、过程和活动以及时期的范围

D)组织机构中所有业务职能涉及的活动范围

264.[单选题]计算机病毒最本质的特性是()

A)寄生性

B)潜伏性

C)破坏性

D)攻击性

265.[单选题]组织应(),以确信相关过程按计划得到执行。

A)处理文件化信息达到必委的程度

B)保持文件化信息达到必要的程度

C)保持文件化信息达到可用的程度

D)产生文件化信息达到必要的程度

266.[单选题]隐蔽信道是指允许进程以()系统安全策略的方式传输信息的通信信道

A)补强

B)有益

C)保护

D)危害

267.[单选题]()具体负责总部办公计算机信息安全和保密措施的落实、检查实施与日常维护工作。

A)保密委员会

B)国网总部

C)信息化管理部门

D)国网信通公司

268.[单选题]按《电力监控系统安全防护评估规范》要求,电力监控系统生命周期包含五个基本阶

段:规划阶段、设计阶段、()、运行维护阶段和废弃阶段。

A)实施阶段

B)开发阶段

C)评估阶段

D)测试阶段

269.[单选题]正式投入运行的设备不得随意停用或检修,停运或检修设备时,需办理工作票等相关

手续,设备检修时间超过()小时须列入月度检修工作计划,经主管部门批准后方可实施,更换设

备必须列入检修计划,并提前()周写出书面申请,报主管领导批准。

A)12,2

B)6,1

08,1

D)24,1

270.[单选题]以下哪项是USG系列防火墙初次登录的用户名/密码?

A)用户名admin密码Admin@123

B)用户名admin密码admin@123

C)用户名admin密码admin

D)用户名admin密码Adminl23

271.[单选题]数据库安全的第一道屏障是()。

A)网络系统的安全

B)服务器的安全

C)数据库密码

D)应用系统的安全

272.[单选题]计算机病毒,是指通过修改其他程序进行感染,并对系统造成破坏的一段代码

,()不

属于计算机病毒的组成部分。()

A)引导部分

B)传染部分

C)休眠部分

D)干扰或破坏部分

273.[单选题]风险评价是指()

A)系统地使用信息来识别风险来源和评估风险

B)将估算的风险与给定的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论